CN111066374B - 用于设备管理的系统和方法 - Google Patents

用于设备管理的系统和方法 Download PDF

Info

Publication number
CN111066374B
CN111066374B CN201780093332.0A CN201780093332A CN111066374B CN 111066374 B CN111066374 B CN 111066374B CN 201780093332 A CN201780093332 A CN 201780093332A CN 111066374 B CN111066374 B CN 111066374B
Authority
CN
China
Prior art keywords
computing device
wireless network
network
wireless
sleep state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780093332.0A
Other languages
English (en)
Other versions
CN111066374A (zh
Inventor
I·拉纳多
D·F·孟
S·佩蒂特
C-C·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN111066374A publication Critical patent/CN111066374A/zh
Application granted granted Critical
Publication of CN111066374B publication Critical patent/CN111066374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • H04W52/028Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

示例实现涉及设备管理。在一些示例中,系统可以包括计算设备,该计算设备包括可执行指令,以当处于活跃状态中时向第一无线网络认证计算设备,从而实现第一级别的安全。一种系统可以包括计算设备,该计算设备包括可执行指令,以响应于进入睡眠状态而从第一无线网络断开连接。一种系统可以包括计算设备,该计算设备包括可执行指令,以从计算设备的基本输入/输出系统(BIOS)提供实现第二级别的安全的第二无线网络的无线参数。一种系统可以包括计算设备,该计算设备包括可执行指令,以当处于睡眠状态中时连接到第二无线网络。

Description

用于设备管理的系统和方法
背景技术
计算机网络可以包括电信网络,该电信网络可以促进连接到计算机网络的计算设备之间的通信和/或资源的共享。联网的计算设备可以跨计算机网络的数据连接彼此交换数据。可以利用电缆介质或无线介质来建立计算设备之间的数据连接。
附图说明
图1图示了与本公开一致的用于执行设备管理的系统的示例。
图2图示了与本公开一致的用于执行设备管理的处理资源和非暂时性计算机可读介质的示例的简图。
图3图示了与本公开一致的用于执行设备管理的方法的示例的流程简图。
具体实施方式
网络管理可以包括支配和管理计算机网络和/或网络上的计算设备的过程。例如,网络管理可以包括故障分析、性能管理、提供、维护服务质量(QoS)、提供安全更新、添加软件、移除软件、修改软件、更新软件、管理计算设备的设置等。在一些示例中,网络管理可以由网络管理员手动执行。在一些示例中,网络管理可以利用网络管理应用来至少部分地自动化。
随着计算设备变得更轻、更薄和更便携,使用无线数据连接来连接计算机网络的计算设备越来越普遍。也就是说,计算网络可以利用诸如基于射频的数据通信(例如,Wi-Fi等)的无线连接来与计算设备连接。利用无线连接不仅允许计算设备变得不束缚于(untether to)到网络的电缆数据连接,而且其还可以允许用户更容易地随身携带计算设备,以便在他们旅行和/或位于与计算机网络分离的物理位置中时利用该设备。此外,消除电缆连接和/或紧密接近于数据连接端口的必要条件可以允许用户漫游到由计算网络的无线数据连接所覆盖的物理区域的不同位置的周围。
随着利用到计算网络的无线数据连接的灵活性,增加的安全风险出现。例如,对于有线局域网(LAN)计算机网络,如果您未被物理电缆连接到网络,那么您就不具有对网络的访问。因此,利用有线LAN安全设施,诸如具有受限访问的建筑物,可以被用于将不想要的网络用户和/或计算设备保持在建筑物之外和网络之外。也就是说,可以物理地包含对有线LAN的访问。
相比之下,到LAN的无线数据连接可能无法以相同的方式被物理包含。例如,由于射频信号可以穿过物理屏障(诸如墙壁),因此用户或计算设备可以物理地位于容纳计算网络的组件的建筑物之外,但是可以能够无线地访问网络。这样,包括无线数据连接的计算网络可能本质上不太安全。
为了解决与到LAN的无线数据连接相关联的安全弱点,包括无线数据连接的LAN可以实现各种安全协议,以便通过无线数据连接访问计算机网络。相对于针对到LAN的电缆数据连接实现的安全协议,安全协议可以被认为是更高级别的安全协议。例如,无线LAN(WLAN)可以实现基于证书的无线安全认证机制,诸如可扩展认证协议(EAP)、802.1x、临时密钥完整性协议(TKIP)等,以限制对计算网络的访问。
上面讨论的更高级别的安全协议可以涉及由连接计算设备的操作系统的请求者(supplicant)进行处理,以便被正确处理。也就是说,为了连接到网络的计算设备向计算网络认证并被允许连接到网络,连接计算设备的操作系统的请求者可能需要处理认证机制的一部分。连接计算设备的操作系统可以包括可由处理器执行的机器可读指令,以管理计算设备的硬件和/或应用,并为应用提供公共服务。计算设备起作用的能力可以取决于操作系统的操作。操作系统的请求者可以包括可由处理资源执行的硬件和/或机器可读指令,以处理认证请求,包括提交凭证以将计算设备连接到网络。请求者可以是操作系统的组件和/或依赖于由处理资源对组成操作系统的机器可读指令的一部分的主动执行。计算机网络上的认证器可以调用安装在连接计算设备上的请求者,并等待来自请求者的正确凭证的提交,以便允许连接计算设备建立到计算网络的无线连接。
计算设备可以执行功率管理。例如,计算设备可以利用功率管理方案来减少它们消耗的功率的量。无线计算设备可以依赖于具有有限的可用功率的量的便携式电源来运行无线计算设备。这样,无线计算设备可以利用功率管理方案来延长无线设备在耗尽电源并涉及再充电之前可以操作的时间的量。
计算设备可以利用各种系统电源状态以便实现功率管理。例如,计算设备可以根据计算状态的各种操作条件在各种电源状态之间切换。电源状态可以对应于各种级别的睡眠状态。睡眠状态可以包括计算设备的操作的不同配置,其中计算设备的各种未使用组件(例如,硬件、可由处理器执行的指令等)在某种程度上被禁用或被置于较低功耗状态中。计算设备的睡眠状态可以对应于高级配置和电源接口(ACPI)规范电源状态。
例如,当不处于睡眠状态中时,计算设备可以在对应于ACPI规范S0工作状态的配置中操作,在S0工作状态中,计算设备及其组件是基本上完全可操作的,计算设备的中央处理单元(CPU)可以执行指令,操作系统是活跃的,并且计算设备正在以全功率操作。睡眠状态可以包括在对应于ACPI规范S0空闲状态的配置中操作计算设备,在S0空闲状态中,计算设备的组件的一部分正在接收减少的电源,诸如监视器可能被关闭,但是后台任务可以仍然正在操作,操作系统可以仍然是活跃的,CPU可以仍然执行指令等。
睡眠状态可以包括计算设备在对应于ACPI规范S1睡眠状态的配置中的操作,在S1睡眠状态中,计算机正在消耗比S0状态中少的功率。在对应于ACPI规范S1睡眠状态的配置中,计算设备的一些组件被供电,使得计算机可以从来自键盘、局域网(LAN)或USB设备的输入唤醒到S0状态。在对应于ACPI规范S1睡眠状态的配置中,可以刷新(flush)处理器高速缓存,并且CPU可以停止执行指令。此外,在对应于ACPI规范S1睡眠状态的配置中,可以维持对计算设备的CPU和易失性存储器的供电,并且可以禁用未指示它们将保持在S1状态中的CPU的组件。
睡眠状态可以包括计算设备在对应于ACPI规范S2睡眠状态的配置中的操作,在S2睡眠状态中,计算机正在消耗比S1状态中少的功率。在对应于ACPI规范S2睡眠状态的配置中,除了上面关于S1状态讨论的节能措施之外,可以将CPU断电,并且可以将在高速缓存中修改但在计算设备的主存储器中未修改的脏数据(dirty data)的高速缓存刷新到计算设备的易失性存储器。
睡眠状态可以包括计算设备在对应于ACPI规范S3睡眠状态的配置中的操作,在S3睡眠状态中,计算机正在消耗比S1或S2睡眠状态中少的功率。在对应于ACPI规范S3睡眠状态的配置中,除了上面关于S1和S2睡眠状态讨论的节能措施之外,易失性存储器可以保持供电,而风扇、存储器、设备等可以被掉电。在对应于ACPI规范S3睡眠状态的配置中,计算设备的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。
睡眠状态可以包括计算设备在对应于ACPI规范S4睡眠状态的配置中的操作,在S4睡眠状态中,计算机正在消耗比S1、S2和/或S3睡眠状态中少的功率。在对应于ACPI规范S4睡眠状态的配置中,除了上面关于S1、S2和S3睡眠状态讨论的节能措施之外,计算设备的易失性存储器的内容可以被保存到计算设备的非易失性存储器(例如,被保存到休眠文件以保持系统状态。在对应于ACPI规范S4睡眠状态的配置中,计算设备的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。根据对应于ACPI规范S4睡眠状态的配置,在计算设备的启动时,可以从非易失性存储器恢复工作上下文。计算设备可能看起来是关闭的。
睡眠状态可以包括计算设备在对应于ACPI规范S5睡眠和/或软关闭状态的配置中的操作,在S5睡眠和/或软关闭状态中,计算机正在消耗比S1、S2、S3和/或S4睡眠状态低的功率。在对应于ACPI规范S5睡眠状态的配置中,除了上面关于S1、S2、S3和S4睡眠状态讨论的节能措施之外,计算设备的电源将提供基线量的功率,以使计算设备返回到对应于S0状态的配置中的操作。与先前的状态不同,从S5状态给计算设备上电可能涉及计算设备的完全重新启动。计算可以不保留易失性存储器中保存的先前内容和/或操作状态信息。在对应于ACPI规范S5睡眠状态的配置中,计算设备的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。计算设备可能看起来是关闭的。
如上面描述的那样,获得和/或维持对安全无线网络的访问可以涉及连接计算设备的操作系统的请求者的处理。然而,如上面描述的那样,计算设备可以利用雇员配置的功率管理方案,其中操作系统和/或操作系统的请求者被禁用和/或不可用。这样,当无线计算设备在对应于ACPI规范S3-S5状态的配置中操作时,无线计算设备可能失去其与计算网络的连接。
然而,网络管理操作可以涉及与连接到计算网络的计算设备通信。在一些示例中,网络管理操作可以涉及在当该计算设备最不可能被利用时的一天的时段(例如深夜和/或清晨)期间与计算设备通信,以便避免干扰网络上的生产力。网络管理操作可以包括将连接到网络的计算设备从睡眠状态唤醒,以便执行计算设备的管理。例如,无线数据网络可以基于在计算设备之间发送的数据的分组。网络管理操作可以使用去往连接到网络的所有计算设备的特别设计的LAN上唤醒(WOL)分组来实现。WOL分组可以包含目的地计算机的MAC地址、内置到计算机中的每个网络接口卡或其他以太网设备中的标识号,其使得它能够在网络上被唯一识别和寻址。被连接到网络并且被关闭或掉电进入睡眠状态中的计算设备可能能够在关闭或掉电状态中监听传入的分组。当计算设备接收到被寻址到该设备MAC地址的WOL分组时,MAC可以几乎以与按电源按钮将执行的相同的方式来发信号通知计算设备的电源或主板以启动系统唤醒。WOL分组可以由数据链路层(例如,OSI模型中的第2层)上的网络管理器发送。可以使用网络广播地址向连接到给定网络的所有计算设备广播WOL分组。在无线局域网(WLAN)上广播的WOL分组可以被称为无线局域网上唤醒(WoWLAN)分组。
由于经由采用上面描述的更高级别安全措施的无线数据连接连接到计算网络的计算设备可能在进入其中操作系统被禁用和/或操作系统的请求者是不可用的睡眠状态时失去网络连接,因此在网络管理操作期间它们可能无法被管理。例如,在没有到被管理的计算网络的连接的情况下,计算设备将无法接收和/或响应于网络上广播的WOL分组。这样,计算设备或者不能被管理,或者用于网络的安全措施被剥夺(stripped away),使得利用无线数据连接的计算设备可以在没有可操作的操作系统和/或其可访问请求者的情况下维持其连接。
相比之下,本公开的示例可以包括一种系统,该系统利用无线数据连接来提供计算设备的管理,同时保持与到网络资源的连接相关联的更高级别的安全措施。例如,该系统可以包括可由处理资源执行的机器可读指令,以当处于活跃状态中时向第一无线网络认证计算设备,从而实现第一级别的安全。该系统可以包括可由处理资源执行的机器可读指令,以响应于进入睡眠状态而从第一无线网络断开连接。该系统可以包括可由处理资源执行的机器可读指令,以从计算设备的基本输入/输出系统(BIOS)提供实现第二级别的安全的第二无线网络的无线参数。该系统可以包括可由处理资源执行的机器可读指令,以当处于睡眠状态中时连接到第二无线网络。
图1图示了与本公开一致的用于执行设备管理的系统的示例。该系统可以包括计算设备102。计算设备102可以包括固定或台式计算设备。替代地,计算设备102可以包括移动计算设备,诸如膝上型计算机、手持式计算机、智能电话、平板计算机、智能设备等。计算设备102可以包括处理资源和存储可由处理资源执行以执行各种操作的指令的机器可读介质。
计算设备102可以包括用于建立到计算网络的无线数据连接的指令和/或硬件。例如,计算设备102可以包括Wi-Fi无线电设备(radio)、蓝牙无线电设备和或用于无线传输和/或接收数据的其他芯片组。
系统100可以包括第一计算网络104-1和第二计算网络104-2。第一计算网络104-1可以是无线局域网(WLAN)。第二计算网络104-2可以是不同于第一计算网络104-1的WLAN。第一计算网络104-1和第二计算网络104-2可以从两个分离的路由器和/或无线接入点来通告和/或提供。第一网络104-1和第二网络104-2可以被连接到两个分离的有线网络。替代地,第一网络104-1和第二网络104-2可以由相同的路由器和/或无线接入点的一个或两个无线电设备来通告和/或提供。第一网络104-1和第二网络104-2可以被连接到相同的有线网络。
第一计算网络104-1和第二计算网络104-2可以与不同的服务集标识符(SSID)相关联。也就是说,第一计算网络104-1可以具有与第二计算网络104-2不同的SSID。
第一计算网络104-1可以实现第一级别的网络安全。也就是说,由计算设备102对第一计算网络104-1的无线访问可以涉及满足第一级别的安全协议。第一级别的安全协议可以包括基于证书的无线安全认证机制,诸如EAP、802.1x协议、TKIP等。由于这些安全措施可以被认为是更高级别的安全,因此对第一计算网络104-1的访问可以包括对第一计算网络104-1上的敏感数据和/或其他资源的访问。
第二计算网络104-2可以实现第二级别的网络安全。第二级别的网络安全可以包括相对于第一计算网络104-1实现的那些更少和/或更不严格的安全机制。例如,第二计算网络104-2可以实现开放系统认证(OSA)。实现OSA可以包括利用有线等效隐私(wiredequivalent privacy)(WEP)协议将网络访问授权给计算设备102。为了将网络访问授权给计算设备102,计算设备102的SSID应该匹配计算设备102正在尝试通过其来连接到第二计算网络104-2的无线接入点的SSID。也就是说,SSID可以包括唯一地命名诸如第二计算网络104-2的WLAN的字符的序列。当计算设备102尝试连接到第二计算网络104-2时,计算设备102可以向无线接入点发送用于认证的请求,并且无线接入点可以针对会话生成认证码。只要会话继续并且计算机保持在第二计算网络104-2的范围内,计算设备102就可以接受认证码并连接网络。
因为如与访问第一计算网络104-1的相对较高级别的安全相比,与访问第二计算网络104-2相关联的安全协议是相对低级别且不严格的,所以可以限制和/或基本上消除对第二计算网络104-2上的敏感数据和/或其他资源的访问。例如,第二计算网络104-2可以过滤掉和/或禁止除无线局域网上唤醒(WoWLAN)分组之外的网络业务。也就是说,跨第二计算网络104-2的业务可以限于WoWLAN分组。连接到第二计算网络104-2的计算设备102可以被禁止和/或阻止其他网络数据和/或对其他网络资源的访问。
计算设备102可以利用功率管理方案。例如,计算设备可以采用各种操作配置来管理功耗。操作配置可以对应于如上面描述的ACPI规范状态。例如,计算设备102可以在活跃状态中操作。在活跃状态中操作可以对应于在ACPI规范S0状态中操作。例如,计算设备102可以在活跃状态中操作,其中计算设备102被通电,计算设备102的CPU正在执行或准备好执行指令,计算设备102的操作系统被完全使能,与计算设备102的操作系统相关联的请求者可用于利用,计算设备102的外围组件互连被完全使能,计算设备102的加速图形端口被完全使能,正在从计算设备102的易失性存储器读取和/或正在写入到计算设备102的易失性存储器或正在刷新计算设备102的易失性存储器,和/或非易失性存储器是活跃的。
当在活跃状态中时,计算设备102的处理资源可以执行指令以向第一计算网络104-1认证计算设备102。因为操作系统被完全使能,并且其相关联的请求者可用于在活跃状态中执行认证,所以当在活跃状态中时,计算设备102可以建立并维持与第一计算网络104-1的连接。也就是说,计算设备102的操作系统的请求者可以处理认证请求,包括提交凭证以连接和/或维持从计算设备102到第一计算网络104-1的连接。
计算设备102可以附加地在睡眠状态中操作。也就是说,计算设备102可以从活跃状态转换到睡眠状态。在睡眠状态中操作可以对应于在ACPI规范S1、S2、S3、S4和/或S5状态中操作。例如,计算设备102可以在对应于如上面描述的ACPI规范S1睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中计算设备102被通电,计算设备102的CPU未正在执行指令并且未准备好执行指令,尽管计算设备102的寄存器和高速缓存被维护,计算设备102的易失性存储器可以空闲但被刷新,电源状态可以是接通,并且非易失性存储器可以关闭。此外,计算设备102可以在对应于如上面描述的ACPI规范S2睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中易失性存储器正在正常刷新、CPU被断电以及脏高速缓存被刷新到易失性存储器。计算设备102可以附加地在对应于如上面描述的ACPI规范S3睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中可以通过计算设备102的主板上的电路闭合跳线或者通过计算设备102的基本输入输出系统(BIOS)中的支持来使能的状态,计算设备102的CPU可能未正在执行指令或者准备好执行指令,CPU的寄存器和高速缓存可能未被维护,计算设备102的操作系统可以在进入状态时完成从高速缓存刷新脏页,但是然后操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的,电源状态可以设置为关闭,和/或易失性存储器可以相对于先前睡眠状态S1和S2以降低的刷新率来刷新。计算设备102可以附加地在对应于如上面描述的ACPI规范S4睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中计算设备102的硬件处于关闭状态中并且不维护上下文数据,恢复系统可以限于定时器或硬件恢复设备,诸如WoWLAN分组,但是不通过中断,电源可以处于关闭状态中,计算设备102的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。计算设备102可以附加地在对应于如上面描述的ACPI规范S5睡眠状态的睡眠状态中操作和/或转换到该睡眠状态,包括其中计算设备102的硬件处于关闭状态并且不维护上下文数据,电源处于关闭状态中和/或计算设备102的操作系统可能是不起作用的和/或操作系统的请求者组件可能是不可用的。
计算设备102可以包括响应于从活跃状态退出和/或进入睡眠状态而从第一无线网络104-1断开连接的可执行指令。例如,计算设备102可以响应于进入对应于高级配置和电源接口(ACPI)规范S3睡眠状态、ACPI规范S4睡眠状态和/或ACPI规范S5睡眠状态的睡眠状态,从第一无线网络104-1断开连接。如上面描述的那样,由于当计算设备102进入这些睡眠状态时,计算设备102的操作系统和/或涉及满足由第一无线网络104-1实现的安全协议的操作系统的请求者是不可用的,因此在这些状态中可能无法实现向第一无线网络104-1的认证和/或与第一无线网络104-1的连接的维护。
计算设备102可以包括用于提供第二无线网络104-2的无线参数的可执行指令。无线参数可以包括与计算设备102要连接到的第二无线网络104-2相关联和/或标识第二无线网络104-2的SSID。提供无线参数可以包括用无线参数配置计算设备102的无线网络接口控制卡的固件。可以从计算设备102的BIOS提供无线参数。例如,由于操作系统和/或请求者在上面描述的睡眠状态中被禁用,因此计算设备102的BIOS可以是SSID的源。通过在计算机处于睡眠模式中时将无线参数存储在BIOS中和/或从BIOS提供无线参数,系统100提供了对第一网络104-1的访问和对第二网络104-2的访问之间的完全分离,增加了一层增强的安全性。当BIOS控制计算设备102时,将对无线参数的访问分离成操作配置可以防止用户的滥用和恶意活动,因为当计算设备102的操作系统被禁用时,用户可能具有少至没有对计算设备102的控制。如上面描述的那样,由于第二无线网络104-2可以采用基本上更低级别、更开放和较不严格的安全协议来获得访问,因此通过限制连接到第二无线网络104-2所涉及的无线参数的存储和/或提供来保护对第二无线网络104-2的访问可以用作附加层的安全性,以补充与访问第二无线网络104-2相关联的任何安全协议。
计算设备102可以包括用于在处于睡眠状态中时连接到第二无线网络104-2的可执行指令。再次,将到第二无线网络104-2的连接限制在睡眠状态期间可以防止第二无线网络104-2的恶意访问。连接到第二无线网络104-2可以包括利用无线参数来连接到第二无线网络104-2。
一旦计算设备102被连接到第二无线网络104-2,计算设备就可以在其处于睡眠状态中时维持其到第二无线网络104-2的连接。计算设备102可以在睡眠状态中等待以检测WoWLAN分组。一旦计算设备接收到WoWLAN分组,计算设备就可以执行用于从第二无线网络104-2断开连接的指令。计算设备可以保持在睡眠状态中和/或睡眠状态与活跃状态之间的暂时性状态中,直到它已经从第二无线网络104-2断开连接。
响应于计算设备102从第二无线网络104-2断开连接,计算设备102可以被触发以唤醒和/或完成唤醒过程,以转换到在活跃状态中操作。在活跃状态中,可以恢复操作系统和/或其请求者的功能和/或可用性。这样,计算设备102可以执行指令以再次连接到第一无线网络104-1。例如,一旦计算设备102已经进入活跃状态,计算设备102就可以利用其操作系统请求者向网络认证计算设备102(例如,通过满足第二无线网络104-2的认证机制,诸如可扩展认证协议(EAP)、802.1x协议、临时密钥完整性协议(TKIP)和基于证书的协议)。在认证时,计算设备102可以具有对第二无线网络104-2的敏感数据和网络资源的简档适当(profile-appropriate)的访问。
图2图示了与本公开一致的用于执行设备管理的处理资源222和非暂时性计算机可读介质224的示例的简图220。诸如非暂时性计算机可读介质224的存储器资源可被用于存储由处理资源222执行以执行如本文中描述的操作的指令(例如,226、228、230、232、234、236等)。处理资源222可以执行存储在非暂时性计算机可读介质224上的指令。非暂时性计算机可读介质224可以是任何类型的易失性或非易失性存储器或存储设备,诸如随机存取存储器(RAM)、闪存、只读存储器(ROM)、存储卷、硬盘或其组合。
除了可执行指令的执行之外,或者代替可执行指令的执行,本公开的各种示例可以经由具有逻辑的一个或多个设备(例如,一个或多个控制器)来执行。如本文中所使用的,“逻辑”是用于执行本文中描述的动作和/或功能等的替代或附加处理资源,其包括硬件(例如,各种形式的晶体管逻辑、专用集成电路(ASIC)等),与存储在存储器中并可由处理器执行的计算机可执行指令(例如,软件、固件等)不同。假设为了本公开的实施例的目的,逻辑类似地执行指令。
示例介质224可以存储可由处理资源222执行的指令226,以响应于计算设备进入睡眠状态而将计算设备从第一无线网络断开连接。例如,计算设备可以检测触发,以从对应于ACPI规范状态S0的活跃状态或从对应于ACPI规范状态S1或S2的睡眠状态转换到对应于ACPI规范状态S3、S4和/或S5的睡眠状态。计算设备可以响应于检测到触发而主动终止与第一无线网络的连接。替代地,计算设备和广播第一无线网络的接入点之间的连接可以由于计算设备的操作系统和/或操作系统的请求者在睡眠状态中被禁用和/或变得计算设备的操作不可用而终止。
第一无线网络可以包括无线可访问的计算网络。第一无线网络可以向连接的计算设备提供对互联网连接的访问、跨第一无线网络可用的数据和/或对网络资源(例如,数据存储设备、其他计算设备、服务器、web服务、虚拟机、可由处理器执行的指令、处理资源、打印机、扫描仪、传真机、接入点、调制解调器、路由器等)的访问。第一无线网络可以雇员安全协议来防止对网络的未授权访问。例如,第一无线网络可以利用可扩展认证协议(EAP)、802.1x协议、临时密钥完整性协议(TKIP)和/或基于证书的协议。这样,为了计算设备建立和/或维持到第一无线网络的连接,计算设备的操作系统的请求者可以向第一无线网络认证计算设备。
示例介质224可以存储可由处理资源222执行的指令228,以提供用于建立到第二无线网络的连接的无线参数。例如,无线参数可以被用于标识和/或建立与第二无线网络的连接。例如,计算设备的网络接口控制器卡可以利用无线参数来标识要连接到的第二无线网络。无线参数可以包括第二无线网络的服务集标识符。第二无线网络可以包括无线可访问的计算网络。第二无线网络可以采用开放系统认证,由此计算设备可以连接到第二无线网络,只要计算设备能够基于无线参数来标识第二无线网络。
第一无线网络和第二无线网络可以具有对公共网络基础设施(例如,公共接入点、公共互联网连接、公共路由器、公共调制解调器、公共电缆数据连接源、公共数据存储设备、对公共计算设备、公共服务器、公共web服务、公共虚拟机、可由处理器执行的公共指令、公共处理资源、公共打印机、公共扫描仪、公共传真机等的访问)等)的数据和/或网络资源的访问和/或与其通信。然而,跨第二无线网络对公共资源的访问可能被限制。例如,连接到第二无线网络的计算设备可以使它们的访问限制于与计算设备到活跃状态的转换相关联的公共资源的一部分。例如,第二无线网络可以是专用于设备管理的无线网络。也就是说,第二无线网络可以是被维护和/或用于执行计算设备的设备管理的无线网络,当计算设备处于活跃状态中时,计算设备旨在在第一无线网络上利用。例如,第一无线网络可以是被维护和/或用于跨其进行工作、娱乐和/或商业的生产力网络,其中第二无线网络是被维护和/或用于管理计算设备的唯一目的的设备管理网络,计算设备在它们处于活跃状态中时将利用第一无线网络,但是在设备管理操作时处于睡眠状态中。
跨第二无线网络的业务可能是有限的唤醒分组。唤醒分组可以包括针对特定类型的网络接口的广播帧,使得网络管理器能够远程访问在睡眠状态中的计算设备。具体地,唤醒分组可以使得计算设备从睡眠状态转换到活跃状态,以便在其上执行设备管理操作。例如,唤醒分组可以包括诸如WOL和/或WoWLAN网络消息的数据分组。这样,连接到第二无线网络的计算设备可以将它们的访问限制于唤醒源自第一和第二无线网络之间的公共网络基础设施的分组。
为标识和/或建立到第二无线网络的连接而提供的无线参数可以被存储在计算系统的BIOS中和/或从计算系统的BIOS提供。例如,计算设备的无线网络接口控制器卡的固件可以由BIOS配置有无线参数。由于无线参数的提供由BIOS处理,因此操作系统和/或其请求者不需要被使能或可用于要提供的无线参数。
示例介质224可以存储可由处理资源222执行的指令230,以将计算资源连接到第二无线网络。可以利用无线参数将计算资源连接到第二无线网络。例如,无线网络接口可以利用由BIOS提供的SSID来建立到第二无线网络的连接。当计算设备处于睡眠状态中时,可以建立无线参数的提供和到第二无线网络的连接两者。因此,当计算设备的操作系统和/或操作系统的请求者由于其在睡眠状态中的操作而可能被禁用和/或不可用时,可以建立无线参数的提供和到第二无线网络的连接两者。
示例介质224可以存储可由处理资源222执行的指令232,以将计算设备从第二无线网络断开连接。计算设备可以响应于在第二无线网络上检测到唤醒分组而从第二无线网络断开连接。计算设备可以在接收到唤醒分组之后但在离开睡眠状态之前从第二无线网络断开连接。也就是说,当计算设备处于睡眠状态中时和/或在其已经进入活跃状态之前,计算设备可以从第二无线网络断开连接。
在一些示例中,计算设备可以响应于退出睡眠状态的提示而从第二无线网络断开连接。该提示可以是除唤醒分组之外的提示。该提示可以包括来自用户和/或定时器以退出睡眠状态的命令。例如,用户可以点击电源按钮和/或单击鼠标垫来将计算设备唤醒回到活跃状态。计算设备可以在进入活跃状态之前从第二无线设备断开连接。
示例介质224可以存储可由处理资源222执行的指令234,以将计算设备转换到活跃状态。转换计算设备可以包括退出睡眠状态和进入活跃状态。在一些示例中,转换计算设备可以包括恢复计算设备的电源和/或功能。计算设备可以在将计算设备从第二无线网络断开连接之后被转换到活跃状态中。
示例介质224可以存储可由处理资源222执行的指令236,以将计算设备重新连接到第一无线网络。通过向第一无线网络认证计算设备,计算设备可以被重新连接到第一无线计算网络。例如,计算设备可以满足被实现为通过认证机制保护第一无线网络的安全协议。可以利用计算设备的操作系统和/或计算设备操作系统的请求者向第一无线网络认证计算设备。由于认证涉及计算设备的操作系统,因此认证和/或重新连接可以在计算设备处于活跃状态中时发生。
图3图示了与本公开一致的用于执行设备管理的方法340的示例的流程图。在342处,方法340可以包括将计算设备从第一无线网络断开连接。计算设备可以被无线连接到第一无线网络。第一无线网络可以包括要用于个人、商业、娱乐和/或其他生产力目的的计算网络。
计算设备可能已经向第一无线网络认证了其自身。当处于活跃状态中时,计算设备可能已经利用其操作系统来向第一无线网络认证其自身。响应于计算设备进入睡眠状态,计算设备可以从第一无线网络断开连接。
在344处,方法340可以包括用第二无线网络的无线参数来配置计算设备的无线网络接口控制器卡。无线参数可以包括专用于唤醒分组业务的第二无线网络的标识符。用于第二无线网络的无线参数可以由计算设备的BIOS存储和/或取回。
当计算设备处于其中操作系统被禁用的睡眠状态中时,BIOS可以取回无线参数。这样,用来自计算设备的BIOS的无线参数来配置计算设备的无线网络接口控制器卡可以包括响应于检测到计算设备处于睡眠状态中而通过利用从BIOS发出的统一可扩展固件接口(UEFI)调用来配置无线网络接口控制器。
在346处,方法340可以包括将计算设备连接到第二无线网络。第二无线网络可以包括基本上专用于处于睡眠状态中的计算设备的设备管理的网络,该计算设备将来可以连接到和/或利用第一无线网络。
当计算设备正在睡眠状态中操作时,该计算设备可以连接到第二无线网络。计算设备可以利用由BIOS配置给无线网络接口控制器的无线参数来标识和/或连接到第二无线网络。
在348处,方法340可以包括将计算设备从第二无线网络断开连接。当计算设备正在睡眠状态中操作时,该计算设备可以从第二无线网络断开连接。计算设备可以响应于跨第二无线网络检测到和/或接收到唤醒分组而从第二无线网络断开连接。例如,当处于睡眠状态中时,计算设备可以响应于在第二无线网络上接收到WoWLAN分组而从第二无线网络断开连接。
在350处,方法340可以包括将计算设备与第一无线网络重新连接。响应于计算设备进入活跃状态,计算设备可以被重新连接到第一无线网络。将计算设备重新连接到第一无线网络可以包括向第一无线网络重新认证计算设备。
在本公开的前述详细描述中,参考形成其一部分的附图,并且其中通过图示的方式示出了可以如何实施本公开的示例。足够详细地描述这些示例以使得本领域普通技术人员能够实施本公开的示例,并且要理解的是,在不脱离本公开的范围的情况下,可以利用其他示例,并且可以进行过程、电和/或结构改变。
本文中的附图遵循编号惯例,其中第一数字对应于附图数字编号,并且其余数字标识附图中的元件或组件。例如,参考数字102可以指代图1中的元件“02”。本文中各个图中所示的元件可以被添加、交换和/或删去,以便提供本公开的多个附加示例。另外,在附图中提供的元件的比例和相对尺度旨在说明本公开的示例,而不应被认为是限制性的。此外,如本文中所使用的,元件和/或特征中的“一个”和“多个”可以指代这样的元件和/或特征中的一个或多个。

Claims (15)

1.一种系统,包括:
计算设备,其包括非暂时性计算机可读介质,所述非暂时性计算机可读介质包含可执行指令以:
当计算设备处于活跃状态中时,向第一无线网络认证计算设备,从而实现第一级别的安全;
响应于进入睡眠状态而从第一无线网络断开连接;
从计算设备的基本输入/输出系统BIOS提供实现第二级别的安全的第二无线网络的无线参数;
当处于睡眠状态中时连接到第二无线网络;
响应于由计算设备在第二无线网络上检测到唤醒分组而将计算设备从第二无线网络断开连接;
在将计算设备从第二无线网络断开连接之后,将计算设备转换到活跃状态;以及
通过利用计算设备的操作系统向第一无线网络认证计算设备来将计算设备重新连接至第一无线网络。
2.根据权利要求1所述的系统,其中,第一级别的安全包括选自由以下各项组成的组的认证机制:可扩展认证协议EAP、802.1x协议、临时密钥完整性协议TKIP以及基于证书的协议。
3.根据权利要求1所述的系统,其中,第二级别的安全包括开放系统认证。
4.根据权利要求1所述的系统,其中,用于向第一无线网络认证计算设备的指令包括用于利用计算设备的操作系统的请求者来处理认证的指令。
5.根据权利要求1所述的系统,其中,活跃状态包括高级配置和电源接口ACPI规范S0状态。
6.根据权利要求1所述的系统,其中,睡眠状态选自由以下各项组成的组:高级配置和电源接口ACPI规范S3状态、ACPI规范S4状态和ACPI规范S5状态。
7.根据权利要求1所述的系统,其中,第二无线网络过滤掉除了无线局域网上唤醒WoWLAN网络消息之外的网络业务。
8.一种非暂时性计算机可读介质,其包含可由处理器执行的指令,以使得处理器以:
响应于计算设备进入睡眠状态而将计算设备从第一无线网络断开连接;
当计算设备处于睡眠状态中时,从计算设备的基本输入/输出系统BIOS提供专用于设备管理的第二无线网络的无线参数;
当计算设备处于睡眠状态中时,利用无线参数将计算设备连接到第二无线网络;
响应于由计算设备在第二无线网络上检测到唤醒分组而将计算设备从第二无线网络断开连接;
在将计算设备从第二无线网络断开连接之后,将计算设备转换到活跃状态;以及
通过利用计算设备的操作系统向第一无线网络认证计算设备来将计算设备重新连接至第一无线网络。
9.根据权利要求8所述的非暂时性计算机可读介质,其中,唤醒分组包括针对特定类型的网络接口的广播帧,使得能够远程访问在睡眠状态中的计算设备。
10.根据权利要求8所述的非暂时性计算机可读介质,其中,
第一无线网络和第二无线网络具有对公共网络基础设施的资源的访问;以及
第二无线网络对资源的访问限于与计算设备到活跃状态的转换相关联的资源的一部分。
11.根据权利要求8所述的非暂时性计算机可读介质,其包括可由处理器执行的指令,以基于无线参数来标识要与其连接的第二无线网络。
12.根据权利要求8所述的非暂时性计算机可读介质,其中,无线参数包括第二无线网络的服务集标识符SSID。
13.根据权利要求8所述的非暂时性计算机可读介质,其包括可由处理器执行的指令,以用无线参数来配置计算设备的无线网络接口控制器卡的固件。
14.一种方法,包括:
响应于计算设备进入睡眠状态而将向第一无线网络认证的计算设备从第一无线网络断开连接;
用专用于唤醒分组业务的第二无线网络的无线参数来配置计算设备的无线网络接口控制器卡,其中,当处于睡眠状态中时,无线参数由计算设备的基本输入/输出系统BIOS取回;
当处于睡眠状态中时,使用无线参数将计算设备连接到第二无线网络;
响应于跨第二无线网络接收到唤醒分组而将计算设备从第二无线网络断开连接;以及
响应于计算设备进入活跃状态而通过向第一无线网络认证计算设备来将计算设备与第一无线网络重新连接。
15.根据权利要求14所述的方法,包括:响应于检测到计算设备处于睡眠状态中,通过从BIOS发出的统一可扩展固件接口UEFI调用,用来自计算设备的基本输入/输出系统BIOS的无线参数来配置计算设备的无线网络接口控制器卡。
CN201780093332.0A 2017-07-18 2017-07-18 用于设备管理的系统和方法 Active CN111066374B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/042579 WO2019017903A1 (en) 2017-07-18 2017-07-18 DEVICE MANAGEMENT

Publications (2)

Publication Number Publication Date
CN111066374A CN111066374A (zh) 2020-04-24
CN111066374B true CN111066374B (zh) 2023-08-15

Family

ID=65016340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780093332.0A Active CN111066374B (zh) 2017-07-18 2017-07-18 用于设备管理的系统和方法

Country Status (5)

Country Link
US (1) US11323879B2 (zh)
EP (1) EP3656183A4 (zh)
CN (1) CN111066374B (zh)
TW (1) TWI766035B (zh)
WO (1) WO2019017903A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022182337A1 (en) * 2021-02-23 2022-09-01 Hewlett-Packard Development Company, L.P. Specific absorption rate mitigations
US20220303856A1 (en) * 2021-03-19 2022-09-22 Roku, Inc. Detecting and switching wireless networks

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102103406A (zh) * 2009-12-22 2011-06-22 英特尔公司 操作系统无关的网络事件处理
CN102150103A (zh) * 2008-07-14 2011-08-10 加利福尼亚大学董事会 能够在联网计算机中节能的架构
CN102299944A (zh) * 2010-06-23 2011-12-28 苏州彭华信息技术有限公司 自动网络开机或唤醒计算机的方法
CN103748572A (zh) * 2011-08-30 2014-04-23 惠普发展公司,有限责任合伙企业 Bios网络接入
CN103944869A (zh) * 2013-01-21 2014-07-23 联想(新加坡)私人有限公司 云端唤醒
CN104798410A (zh) * 2012-12-20 2015-07-22 英特尔公司 点击唤醒和点击登录的近场通信(nfc)设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
JP4095501B2 (ja) * 2003-06-25 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ装置、無線アクセスポイント、無線ネットワークを介した電源投入方法、フレーム聴取方法、フレーム送信方法、およびプログラム
US20060067272A1 (en) * 2004-09-30 2006-03-30 Wang Huayan A Method and system for fast roaming of a mobile unit in a wireless network
US7506181B2 (en) * 2005-04-01 2009-03-17 Microsoft Corporation Creation of hybrid power management states
JP4629573B2 (ja) * 2005-09-20 2011-02-09 富士通フロンテック株式会社 無線システムの起動とそのプログラム
US7793339B2 (en) * 2005-09-28 2010-09-07 Hewlett-Packard Development Company, L.P. Devices and methods of using network information in an authorization process
US8411662B1 (en) * 2005-10-04 2013-04-02 Pico Mobile Networks, Inc. Beacon based proximity services
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
TW200719633A (en) 2005-11-08 2007-05-16 Compal Electronics Inc Portable electronic device capable of detecting wireless signals in a shutdown state and the detection method
EP1955511B1 (en) * 2005-11-30 2015-02-25 Telecom Italia S.p.A. Method and system for automated and secure provisioning of service access credentials for on-line services
EP1841142A1 (en) * 2006-03-27 2007-10-03 Matsushita Electric Industries Co., Ltd. Sleep-state and service initiation for mobile terminal
US7746810B2 (en) * 2006-03-31 2010-06-29 Intel Corporation Wake on wireless network techniques
US20080222714A1 (en) 2007-03-09 2008-09-11 Mark Frederick Wahl System and method for authentication upon network attachment
US20080244262A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Enhanced supplicant framework for wireless communications
US9792453B2 (en) * 2007-09-26 2017-10-17 Lenovo (Singapore) Pte. Ltd. Remote computer lockdown
US8380969B2 (en) * 2008-07-21 2013-02-19 Hewlett-Packard Development Company, L.P. Method of retaining crucial thin client system settings unused by the BIOS in the memory space of a storage device containing the BIOS
EP2309805B1 (en) * 2009-10-11 2012-10-24 Research In Motion Limited Handling wrong WEP key and related battery drain and communication exchange failures
US8799633B2 (en) * 2011-02-11 2014-08-05 Standard Microsystems Corporation MAC filtering on ethernet PHY for wake-on-LAN
WO2012168391A1 (fr) * 2011-06-09 2012-12-13 Thomson Licensing Procede de sortie d'un mode de veille basse consommation et dispositif associe
US9049660B2 (en) 2011-09-09 2015-06-02 Microsoft Technology Licensing, Llc Wake pattern management
GB2494920B8 (en) * 2011-09-26 2014-02-19 Validsoft Uk Ltd Network connection method
WO2013115773A1 (en) 2012-01-30 2013-08-08 Hewlett-Packard Development Company Secure information access over network
US20130332598A1 (en) * 2012-06-10 2013-12-12 Apple Inc. INTERNET PROTOCOL ADDRESS IPv4/IPv6 BASED PACKET FILTERING IN WoWLAN MODE
TW201807961A (zh) * 2012-09-27 2018-03-01 內數位專利控股公司 在噓擬網路中端對端架構、api框架、發現及存取
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
WO2015038126A1 (en) * 2013-09-12 2015-03-19 Intel Corporation Techniques for device power management in a local wireless network
TWI526824B (zh) 2014-07-22 2016-03-21 廣達電腦股份有限公司 網路卡資訊管理方法及網路卡資訊管理系統
US10320577B2 (en) 2014-10-27 2019-06-11 Hewlett-Packard Development Company, L.P. Disregarding input in wake-on-LAN boot

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102150103A (zh) * 2008-07-14 2011-08-10 加利福尼亚大学董事会 能够在联网计算机中节能的架构
CN102103406A (zh) * 2009-12-22 2011-06-22 英特尔公司 操作系统无关的网络事件处理
CN102299944A (zh) * 2010-06-23 2011-12-28 苏州彭华信息技术有限公司 自动网络开机或唤醒计算机的方法
CN103748572A (zh) * 2011-08-30 2014-04-23 惠普发展公司,有限责任合伙企业 Bios网络接入
CN104798410A (zh) * 2012-12-20 2015-07-22 英特尔公司 点击唤醒和点击登录的近场通信(nfc)设备
CN103944869A (zh) * 2013-01-21 2014-07-23 联想(新加坡)私人有限公司 云端唤醒

Also Published As

Publication number Publication date
CN111066374A (zh) 2020-04-24
EP3656183A4 (en) 2021-02-24
US20210211877A1 (en) 2021-07-08
EP3656183A1 (en) 2020-05-27
WO2019017903A1 (en) 2019-01-24
TW201909595A (zh) 2019-03-01
TWI766035B (zh) 2022-06-01
US11323879B2 (en) 2022-05-03

Similar Documents

Publication Publication Date Title
US9152195B2 (en) Wake on cloud
TWI392281B (zh) 永遠連線式無線漫遊的省電操作
RU2370916C1 (ru) Посредник в локальной сети для удаленно подключенного мобильного устройства, работающего в режиме пониженного энергопотребления
US20120278636A1 (en) Remote wake mechanism for a network system and remote wake method thereof
US7882255B2 (en) Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations
US20100332212A1 (en) Method and apparatus for sleep and wake of computer devices
EP2856698B1 (en) Network presence offload
CN103200217A (zh) 云端远端唤醒
US20160036628A1 (en) Method and system for performing out-of-band management of computing devices over a wireless wide-area network
EP2215781A1 (en) Low power operation of networked devices
CN103051468A (zh) 网络接口设备的操作系统管理
US8103756B2 (en) Network access device capability alert mechanism
US9819640B2 (en) Method for keeping remote connection, electronic device and server
CN106792694B (zh) 一种接入认证方法,及接入设备
CN111066374B (zh) 用于设备管理的系统和方法
KR20130101989A (ko) 관리 방법 및 관련된 컴퓨터 시스템 및 이를 사용하는 기계 판독가능한 저장 매체
JP5941490B2 (ja) パワー・ステートを制御する方法、コンピュータ・プログラムおよびコンピュータ
Peng et al. All or none? The dilemma of handling WiFi broadcast traffic in smartphone suspend mode
JP2017069664A (ja) 無線中継装置
CN114039738B (zh) 一种防火墙规则配置方法及其系统、介质和电子设备
JP7036440B2 (ja) 通信装置、通信システム、通信方法及びプログラム
US20210266830A1 (en) Advanced power-saving mode for battery powered devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant