JP5173999B2 - 方法、プログラム、コンピュータデバイス - Google Patents

方法、プログラム、コンピュータデバイス Download PDF

Info

Publication number
JP5173999B2
JP5173999B2 JP2009289856A JP2009289856A JP5173999B2 JP 5173999 B2 JP5173999 B2 JP 5173999B2 JP 2009289856 A JP2009289856 A JP 2009289856A JP 2009289856 A JP2009289856 A JP 2009289856A JP 5173999 B2 JP5173999 B2 JP 5173999B2
Authority
JP
Japan
Prior art keywords
network
packets
sleep state
computing device
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009289856A
Other languages
English (en)
Other versions
JP2010200306A (ja
Inventor
ソード、カピル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2010200306A publication Critical patent/JP2010200306A/ja
Application granted granted Critical
Publication of JP5173999B2 publication Critical patent/JP5173999B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3293Power saving characterised by the action undertaken by switching to a less power-consuming processor, e.g. sub-CPU
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3209Monitoring remote activity, e.g. over telephone lines or network connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3287Power saving characterised by the action undertaken by switching off individual functional units in the computer system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/10Current supply arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Sources (AREA)
  • Small-Scale Networks (AREA)

Description

ラップトップ、ネットブック、デスクトップ、およびサーバ等のコンピュータデバイスでは、1以上の低電力状態および/または省電力状態がサポートされている。非常に多くのデバイスでサポートされている省電力規格の1つに、「アドバンスト・コンフィグレーション・アンド・パワー・インターフェース(Advanced Configuration and Power Interface(ACPI)仕様)、修正版3.0b、10月10日、1106」で定義されているものがある。具体的に説明すると、ACPI仕様では、システム電力状態G0−G3、デバイス電力状態D0−D1、およびプロセッサ状態C0−C3が定義されている。システム電力状態G0は、最大の電力が供給されているシステム状態を意味し、デバイス電力状態D0は最大の電力が供給されているデバイス状態を意味し、プロセッサ電力状態C0は最大の電力が供給されている動作状態を意味する。その他の電力状態は、システム、デバイス、および/または、プロセッサのうちある部分を停止またはオフ状態にして、システム、デバイス、および/またはプロセッサが消費する電力を低減させている、電力オフ状態、または、さまざまなレベルの低電力状態を意味する。コンピュータデバイスは、このような低電力状態を利用するべく、システム、デバイス、および/または、プロセッサの非アクティブ状態期間を検出して、非アクティブ状態またはアイドル状態のコンポーネントを低電力状態にして、エネルギーを節約するとしてよい。
コンピュータデバイスのプロセッサは、ネットワークプロトコルを実装するべく、ネットワークから受け取る要求を処理する。プロセッサは特に、インターネット・プロトコル(IP)パケット、トランスポート・コントロール・プロトコル(TCP)パケット、トランスポート層セキュリティ(TLS)プロトコルパケット、アドレス解決プロトコル(ARP)パケット、ダイナミック・ホスト・コンフィグレーション・プロトコル(DHCP)パケット、ユニバーサル・プラグ・アンド・プレイ(UPnP)プロトコルパケット、アプリケーション・キープ・アライブ・パケット等の受信ネットワークパケットの処理を行う。このため、コンピュータデバイスがアイドル状態である間にネットワークパケットを受信すると、システムおよびプロセッサを低電力状態から目覚めさせて、受信したネットワークパケットを処理するとしてよい。コンピュータデバイスのプロセッサが受信ネットワークパケットを処理するために絶え間なくアイドル状態を中断されると、プロセッサおよびコンピュータデバイスは、「アイドル」状態であるにも関わらず、あるいは低電力状態に入ること、または、留まることが適切であるにも関わらず、最大電力供給状態のままとなってしまう場合がある。このようなパケット処理によって、ラップトップ、デスクトップ、サーバ、および/または、固定電源から電力供給を受けているその他のコンピュータデバイスにおいて電力消費が発生して、ラップトップ、ネットブック、およびバッテリーから電力供給を受けているその他のコンピュータデバイスのバッテリー寿命が短くなる。
本明細書に記載する発明は、添付図面において一例を図示するが、添付図面の図示内容に限定されるものではない。図示の便宜上、図中に示す構成要素は必ずしも実寸に即すものではない。例えば、分かりやすく図示するべく、一部の構成要素の寸法を他の構成要素の寸法に比べて強調している場合がある。また、適切であると考えられる場合には、複数の図面にわたって、同じ参照番号を繰り返し使用して、対応する構成要素または同様の構成要素を指し示す。さらに、一群を成す対応する構成要素または同様の構成要素のうち特定のものを指し示すべく、一部の参照番号には上付き文字および/または下付き文字を付加する場合があるが、これらの上付き文字および/または下付き文字は、その構成要素の一群を指し示す場合、または、その一群内の任意の構成要素を指し示す場合には、後続の説明において省略するとしてもよい。
アクセスポイント間での無線コンピュータデバイスのローミングをサポートする無線ネットワーキングの実施形態を示す図である。
図1のコンピュータデバイスの実施形態を示す図である。
コンピュータデバイスの実施形態のネットワークコアを示す図である。
図1のコンピュータデバイスとリモートクライアントとの間でやり取りされるネットワークパケットを示す簡略信号図である。
本明細書で開示する概念はさまざまに変更および変形が可能であるが、当該概念の実施形態の具体例を添付図面に例示すると共に以下に詳細に説明する。しかし、本明細書で開示する概念を記載されている特定の形態に限定することを意図しているのではなく、本願特許請求の範囲によって定義される本発明の精神および範囲内に含まれる全ての変形例、均等例、および変更例を含むことを意図するものと理解されたい。
以下の説明では、本明細書の開示内容をより良く理解していただくべく、ロジック実装、命令コード、オペランドを特定する手段、リソースのパーティション/共有/複製の実装、システム構成要素の種類および相関関係、およびロジックの分割/統合の選択等、具体的且つ詳細な内容を数多く記載する。しかし、当業者であれば、このような具体的且つ詳細な内容がなくても本開示の実施形態を実施し得ることに想到するであろう。また、制御構造、ゲートレベル回路、および、完全なソフトウェア命令列は、本発明をあいまいにすることを避けるべく、詳細な説明を省略している。当業者であれば、本明細書の説明を元に、過度の実験を行うことなく適切な機能を実装することができるであろう。
本明細書では「一実施形態」、「実施形態」、「実施形態例」等の記載が見られるが、説明されている実施形態が、特定の特徴、構造、または特性を備え得ることを意味するものであって、その特定の特徴、構造、または特性が必ずしも全ての実施形態に含まれるものではない。また、このような記載は必ずしも同一の実施形態を指すものではない。さらに、特定の特徴、構造、または特性がある実施形態に関連付けて記載されている場合、明示的に説明されていようとなかろうと、その特徴、構造、または特性を他の実施形態と関連付けて実施することは、当業者の知り得る範囲内である。
本発明の実施形態は、ハードウェア、ファームウェア、ソフトウェア、またはこれらの組み合わせにおいて実装されるとしてよい。本発明の実施形態はさらに、1以上のプロセッサによって読み出されて実行される、機械読み出し可能媒体に格納されている命令として実装されるとしてよい。機械読み出し可能媒体は、機械(例えば、コンピュータデバイス)によって読み出し可能な形式に情報を格納する任意のメカニズムを含むとしてよい。例えば、機械読み出し可能媒体には、リード・オンリー・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、磁気ディスクストレージ媒体、光学ストレージ媒体、フラッシュメモリデバイス等が含まれるとしてよい。
図1は、無線コンピュータデバイス110と有線コンピュータデバイス120とを動作可能に接続するネットワーク100を示す図である。ネットワーク100は、複数の無線アクセスポイント102を有するとしてよい。無線アクセスポイント102は概して、無線コンピュータデバイス110に対して無線接続106を形成して、このようにして接続された無線コンピュータデバイス110に対して、ファイルサーバ、アプリケーションサーバ、その他のコンピュータデバイス110、120、および/または、ネットワーク100に対して無線接続106または有線接続107を有するその他のネットワークリソースへのアクセスを与える。一実施形態によると、無線アクセスポイント102は、WiFi規格に従って無線アクセスネットワーク接続106を形成する。そのようなWiFi規格には、IEEE802.11a、802.11b、802.11g、および/または、802.11nがあるが、これら以外の種類の無線接続もサポートされるとしてよい。
無線アクセスポイント102および無線コンピュータデバイス110は、IEEE802.11rのようなローミングプロトコルを実装して、ネットワーク100の無線アクセスポイント102同士の間での無線コンピュータデバイス110のローミングをサポートするとしてよい。例えば、図1に示すように、無線コンピュータデバイス110は無線アクセスポイント102から無線アクセスポイント102へとローミングされて、無線アクセスポイント102に対する無線接続106はドロップされて、無線アクセスポイント102への無線接続106が構築されるとしてよい。
無線アクセスポイント102および無線コンピュータデバイス110はさらに、セキュリティプロトコルを実装して、無線コンピュータデバイス110と無線アクセスポイント102との間に構築された無線接続106を暗号化して保護するとしてよい。一実施形態によると、無線アクセスポイント102および無線コンピュータデバイス110は、IEEE802.11iセキュリティプロトコルを実装して、セキュアな無線接続106を構築するとしてよい。しかし、本発明の実施形態では、他のセキュリティプロトコルを用いて無線アクセスポイント102と無線コンピュータデバイス110との間にセキュアな無線接続を構築するとしてよい。
無線コンピュータデバイス110および/または有線コンピュータデバイス120はさらに、セキュアセッションプロトコルを実装して、無線コンピュータデバイス110同士の間、有線コンピュータデバイス120同士の間、無線コンピュータデバイス110と有線コンピュータデバイス120との間で、セキュアセッション108を実現するとしてよい。一実施形態によると、無線コンピュータデバイス110および/または有線コンピュータデバイス120は、トランスポート層セキュリティ(TLS)プロトコルを用いてセキュアセッション108を構築するとしてよいが、そのほかのセキュアセッションプロトコルを用いるとしてもよい。
図2は、コンピュータデバイス110を詳細に示す図である。図2に示すコンピュータデバイス110の詳細な内容は概して、図1の有線コンピュータデバイス120にも当てはまると理解されたい。図2に示すように、コンピュータデバイス110は、プロセッサ210と、チップセット220と、システムメモリ230とを有するとしてよい。コンピュータデバイス110はさらに、大容量ストレージデバイス240と、有線および/または無線ネットワークインターフェースコントローラ250と、I/Oデバイス260とを有するとしてよい。プロセッサ210は、Intel Corp.社またはその他のプロセッサメーカ、例えば、IBM Corp.社およびAMD Inc.社等のプロセッサを1以上含むとしてよい。プロセッサ210は、コンピュータデバイス110の動作を定義するソフトウェア命令および/またはファームウェア命令をフェッチおよび実行するためのプロセッシングコアを1以上含むとしてよい。
チップセット220は、コンピュータデバイス110の構成要素を制御するコントローラを含むとしてよい。例えば、チップセット220は、1以上のダイレクト・メモリ・アクセス(DMA)コントローラ、割り込みコントローラ、およびリアルタイムクロック等のハードウェアをサポートするプラットフォームを含むとしてよい。チップセット220はさらに、プロセッサ210とシステムメモリ230との間のインターフェースを実現するメモリコントローラを含むとしてよい。一部の実施形態によると、メモリコントローラ全体またはメモリコントローラの一部は、プロセッサ210に一体化されるとしてもよい。チップセット220はさらに、大容量ストレージデバイス240との間のインターフェースとして、1以上の大容量ストレージデバイスインターフェースコントローラ、例えば、パラレルAT Attachment(ATA)インターフェースコントローラ、シリアルATAインターフェースコントローラ、および/または、小型計算機システムインターフェース(SCSI)コントローラ、IDEを含むとしてよい。さらに、チップセット220は、対応するI/Oデバイス260、およびコンピュータデバイス110のその他の構成要素を制御するべく、グラフィクスコントローラ、ユニバーサル・シリアル・バス(USB)コントローラ、周辺機器相互接続(PCI)Expressコントローラ、オーディオコントローラ、キーボードコントローラ等を含むとしてよい。
システムメモリ230および/または大容量ストレージデバイス240は、プロセッサ210によって処理および実行されるべきデータおよび命令を格納するとしてよい。大容量ストレージデバイス240は、不揮発にデータおよび/または命令を格納するべく、フロッピー(登録商標)ディスクドライブ、ハードドライブディスク、コンパクトディスクドライブ、およびDVDドライブを含むとしてよい。システムメモリ230は、さまざまな種類の揮発性メモリデバイスおよび/または不揮発性メモリデバイスを含むとしてよい。例えば、システムメモリ230は、シンクロナス・ダイナミック・ランダム・アクセス・メモリ(SDRAM)デバイス、ダイナミック・ランダム・アクセス・メモリ(DRAM)デバイス、RAMBUSダイナミック・ランダム・アクセス・メモリ(RDRAM)デバイス、および/または、その他の揮発性メモリデバイスを含むとしてよい。また、システムメモリ230は、例えば、フラッシュメモリデバイス、リードオンリーメモリ(ROM)デバイス、電気的消去可能プログラム可能ROM(EEPROM:登録商標)デバイス、バッテリー支援型RAMデバイス、および/または、その他の不揮発性メモリデバイスを含むとしてよい。
コンピュータデバイス110はさらに、管理エンジン270を有するとしてよい。管理エンジン270は、コンピュータデバイス110に対する、ハードウェアレベルに基づくリモート管理を実現する。特に、管理エンジン270は、コンピュータデバイス110のオペレーティングシステムを用いることなく、そのようなリモート管理を実現し得る。
ネットワークインターフェースコントローラ250は、図1に示したネットワーク100のようなネットワークと、コンピュータデバイス110との間のインターフェースを実現する。一実施形態によると、ネットワークインターフェースコントローラ250は、複数のネットワークプロトコルを含むインターネットプロトコルスイートを利用するネットワークに対するインターフェースを実現する。また、詳細に後述するが、ネットワークインターフェースコントローラ250は、プロセッサ210の関与がなくてもさまざまな種類のネットワークプロトコルパケットに応答することができるので、ネットワークプロトコルパケットを処理している間であっても、プロセッサ210およびコンピュータデバイス110のほかの構成要素はスリープ状態またはその他の低電力状態に留まっていられる。この構成を実現するべく、ネットワークインターフェースコントローラ250は、ネットワーク100との間でネットワーク信号を送受信するための回路を含む物理的インターフェース251を含むとしてよく、インターネットプロトコルスイートが含むさまざまな種類のネットワークプロトコルのパケットを処理するためのさまざまなネットワークコア252、253、254、255を含むとしてよい。
インターネットプロトコルスイートは、インターネットまたは同様のネットワークを介した通信ネットワーク形成の所与の側面を処理するための一連の多層型または階層型通信プロトコルを含む。具体的には、インターネットプロトコルスイートは通常、リンク層プロトコル、インターネット層プロトコル、トランスポート層プロトコル、およびアプリケーション層プロトコルを含む。このため、一実施形態に係るネットワークインターフェースコントローラ250は、プロセッサ210を目覚めさせることなく、リンク層プロトコルパケット、インターネット層プロトコルパケット、トランスポート層プロトコルパケット、アプリケーション層プロトコルパケット、セキュリティ信用性およびその他のネットワークプロトコルデータをそれぞれ処理するための、リンク層コア252、インターネット層コア253、トランスポート層コア254、アプリケーション層コア255、通信プロセッサ258を含むとしてよい。
リンク層プロトコル、例えば、アドレス解決プロトコル(ARP)プロトコル、逆アドレス解決プロトコル(RARP)プロトコル、および近隣発見プロトコル(NDP)プロトコルによると、物理インターフェース251を用いて、ローカルエリアネットワークセグメントの隣接するネットワークノード間でリンクを形成する。インターネット層プロトコル、例えば、IPv4(インターネット・プロトコル、バージョン4)プロトコルおよびIPv6(インターネット・プロトコル、バージョン6)プロトコルでは、リンク層プロトコルを用いて、送信元ホストから、同一または別のLANセグメントの一部を成している宛先ホストまでパケットを輸送する。トランスポート層プロトコル、例えば、TCP(トランスポート・コントロール・プロトコル)およびUDP(ユーザ・データグラム・プロトコル)等のプロトコルは、アプリケーションデータをカプセル化してパケットを生成し、得られたパケットをインターネット層プロトコルを用いて宛先ホストに配信する。最終的に、アプリケーション層プロトコルは、コンピュータデバイス110のアプリケーションをトランスポート層プロトコルにインターフェースして、ネットワーク100上でアプリケーションサービスを提供する。アプリケーション層プロトコルの例をいくつか挙げると、HTTP(ハイパーテクスト・トランスポート・プロトコル)プロトコル、TLS(トランスポート層セキュリティ)プロトコル、およびSMTP(シンプル・メール・トランスポート・プロトコル)プロトコルがある。
一実施形態によると、ネットワークコア252、253、254、および255はそれぞれ、対応するネットワークプロトコルの所与の側面を専門に処理する専用デジタル回路および/または専用アナログ回路を含むとしてよい。別の実施形態によると、ネットワークコア252、253、254、および255は、通信プロセッサ258またはその他の種類のプロセッサ、および、関連付けられるネットワークインターフェースコントローラ250のファームウェアによって実装されるとしてよい。図示されている実施形態では、ネットワークコア252、253、254、および255はネットワークインターフェースコントローラ250の一部として構成されているが、他の実施形態によると、ネットワークコア252、253、254、および255は、コンピュータデバイス110のさまざまな処理リソースまたはコアに分散して設けられているとしてもよい。例えば、ネットワークコア252、253、254、および255は、プロセッサ210のプロセッシングコア、管理エンジン270のプロセッシングコア、チップセット220のプロセッシングコア、通信プロセッサ258のプロセッシングコア、および、管理エンジン270および/またはプロセッサ210によって実行される仮想化ソフトウェアによって提供される仮想プロセッシングコアを用いて実装されるとしてよい。
一部の実施形態によると、コンピュータデバイス110は、仮想化ソフトウェアを実行するべく、プロセッサ210の低電力コア、および/または、管理エンジン270といった低電力コプロセッサを含むとしてよい。このような低電力処理リソースは、仮想化ソフトウェアを実行すると、1以上の低電力仮想マシンを形成するとしてよい。このようにして得られる低電力仮想マシンは、ネットワークコア252、253、254、および255のうち1以上のネットワークコアを実装するネットワーク処理リソースを提供するとしてよい。
ネットワークプロセッサ252、253、254、および/または255のうち1以上のネットワークプロセッサがプロセッサ210のプロセッシングコアを用いて実装される実施形態によると、コンピュータデバイス110は、プロセッサ210のプロセッシングコアのうち、ネットワークコア252、253、254、および/または255を実装するべく用いられる一部のプロセッシングコアのみに電力を供給している間、残りのプロセッシングコアは低電力状態またはスリープ状態に維持するとしてよい。ネットワークコア252、253、254、および255をコンピュータデバイス110の処理リソースにおいてどのように分散させているかに関わらず、一実施形態によると、コンピュータデバイス110は、ネットワークコア252、253、254、および255、または、ネットワークコア252、253、254、および255のうち一部に電力を供給しつつ、コンピュータデバイス110はスリープ状態にあって、コンピュータデバイス110を目覚めさせることなく、関連するネットワークプロトコルの処理を実行させる。
図3は、コンピュータデバイス110の実施形態におけるネットワークパケットの処理に関する詳細な内容をさらに示す図である。図示されているように、受信されたパケットは、802.11iセキュアリンクコア310、802.11rローミングコア320、TCP/IPコア330、TLSセキュアセッションコア350、ディープパケットフィルタリングコア360、および、侵入/ウィルスチェックコア370、またはサービスアプリケーション発見コア380を通過するとしてよい。一実施形態によると、ネットワークインターフェースコントローラ250のリンク層コア252は、802.11iセキュアリンクコア310および802.11rローミングコア320を実装するとしてよい。さらに、インターネット層コア253およびTCP層コア254は、TCP/IP層コア330を実装するとしてよく、アプリケーション層コア255はTLSセキュアセッションコア350を実装するとしてよい。また、通信プロセッサ250は侵入/ウィルスチェックコア370を実装するとしてよく、管理エンジン270はサービスアプリケーション発見コア380を実装するとしてよい。
IEEE802.11iセキュアリンクコア310は通常、プロセッサ210を目覚めさせることなく、無線アクセスポイント102に対するセキュア無線接続またはリンク106を構築し得る。また、セキュアリンクコア310はさらに、プロセッサ210を目覚めさせることなく、無線接続106のドロップまたは切断が検出されることに応じて、無線アクセスポイント102との間にセキュア無線接続106を再構築するとしてよい。具体的には、セキュアリンクコア310は、無線接続の切断が検出されたことに応じてアクセスポイントとの間にセキュア無線接続を構築するべく、IEEE802.11iプロトコルで用いられている4ウェイハンドシェイクを実装するとしてよい。
一実施形態によると、コンピュータデバイス110は、プロセッサ210のコアのうち1以上のコアがスリープ状態またはその他の低電力非アクティブ状態にある間、セキュアリンクコア310に電力を与えるとしてよい。このため、セキュアリンクコア310は、コンピュータデバイス110がスリープ状態に留まっている間、無線アクセスポイント102に対するセキュアネットワーク接続106をコンピュータデバイス110に構築、再構築、および維持させることができる。従来のコンピュータデバイス110は、IEEE802.11iに準拠するセキュア無線接続106を構築または再構築するためには、プロセッサ210を目覚めさせる。また、セキュア無線接続106が無くなったことが検出された後無線接続を再構築するのは、多くの種類のコンピュータデバイスにおいて共通の事象である。したがって、セキュアリンクコア310によって、コンピュータデバイス110は、従来のコンピュータデバイスに比べると、より長時間にわたってスリープ状態に留まっていられるとしてよい。従来のコンピュータデバイスは、802.11iに準拠する無線接続106を再構築するべく頻繁に目覚めさせられる。
リンク層コア252はさらに、IEEE802.11rローミングコア320を含むとしてよい。IEEE802.11rプロトコルによれば、ある無線アクセスポイント102から別の無線アクセスポイント102へと高速且つセキュアにハンドオフを実行することができるので、コンピュータデバイス110が接続されている状態を常に維持することが可能となる。例えば、図1に示すように、コンピュータデバイス110が、第1の無線アクセスポイント102の範囲内の第1の位置から、第2の無線アクセスポイントの102の範囲内の第2の位置へと物理的に移動するとする。コンピュータデバイス110が第1の位置から第2の位置へと移動することに応じて、ローミングコア320は第1の無線アクセスポイント102に対する無線接続106をドロップして、第2の無線アクセスポイント102に対する無線接続106を構築することを決定するとしてよい。具体的には、一実施形態によると、ローミングコア320は、IEEE802.11rプロトコルによって、無線接続106をドロップして、無線接続106を構築するとしてよい。
一実施形態によると、コンピュータデバイス110は、プロセッサ210のコアのうち1以上のコアがスリープ状態またはその他の低電力非アクティブ状態にある間、ローミングコア320に電力を供給するとしてよい。このため、ローミングコア320によれば、コンピュータデバイス110がスリープ状態に留まっている間、複数の無線アクセスポイント102の範囲内である位置から別の位置へとコンピュータデバイス110が移動しても、コンピュータデバイス110がネットワーク100に無線接続されている状態を常に維持することができるとしてよい。従来のコンピュータデバイスは、プロセッサ210が実行するソフトウェアの管理下で、802.11rプロトコルを実装する。このため、従来のコンピュータデバイスの場合は、プロセッサ210が目覚めた(Awake)状態の場合に限り、コンピュータデバイス110は、複数の無線アクセスポイント102の間でのローミングが可能で、ネットワーク100との無線接続を常に維持することが可能である。しかし、一実施形態に係るローミングコア320には、コンピュータデバイス110がスリープ状態にある場合も、電力が供給される。このため、ローミングコア320によれば、コンピュータデバイス110がスリープ状態に留まっている間も、コンピュータデバイス110は、複数の無線アクセスポイント102の間でローミングすることができると共に、ネットワーク100への無線接続を常に維持することができるとしてよい。
上述したように、ネットワークインターフェースコントローラ250は、インターネット層コア253およびトランスポート層コア254を含むとしてよい。一実施形態によると、インターネット層コア253およびトランスポート層コア254は、TCP/IP(トランスポート・コントロール・プロトコル/インターネット・プロトコル)コア330によって実装される。一実施形態によると、TCP/IPコア330は、TCP/IP接続を構築するための回路を含む。TCP/IPコア330はさらに、ほかのインターネット層パケットおよび/またはトランスポート層パケットを処理する回路を含むとしてよい。そのようなパケットは、例えば、UDP/IP(ユーザ・データグラム・プロトコル/インターネット・プロトコル)パケット、ICMP(インターネット・コントロール・メッセージ・プロトコル)パケット、DCCP(データグラム・コンジェスチョン・コントロール・プロトコル)パケット、SCTP(ストリーム・コントロール・トランスミッション・プロトコル)パケット等である。
TCP/IP接続に関して、TCP/IPコア330は、IPネットワークを介してTCP接続を構築するべく、TCP3ウェイハンドシェイクを実行するとしてよい。TCPプロトコルでは、クライアントがサーバに対して接続を試みる前に、サーバはまずポートと接続されて、接続のためにポートを開く。これは、パッシブオープンと呼ばれる。パッシブオープンが完了すると、クライアントはアクティブオープンを開始するとしてよく、この結果TCP 3ウェイハンドシェイクが実行される。3ウェイハンドシェイクは、(i)クライアントが同期パケット(SYN)をサーバに送信すること、(ii)SYNに応じて、サーバが受領確認および同期パケット(SYN−ACK)で応答すること、および(iii)SYN−ACKに応じて、クライアントが受領確認パケット(ACK)をサーバに送り返すことを含む。
TCP/IPコア330はさらに、プロセッサ210からの受信ネットワークパケットをフィルタリングして、プロセッサ210およびコンピュータデバイス110をスリープ状態に維持するとしてよい。コンピュータデバイス110は、スリープ状態にある間、コンピュータデバイス110がスリープ状態にあるのであれば応答が必要ないネットワークパケットを受信する場合がある。したがって、TCP/IPコア330は、このような受信パケットを単にドロップするとしてよい。他の受信ネットワークパケットは、プロセッサ210および/またはコンピュータデバイス110のその他の構成要素、例えば、通信プロセッサ258、管理エンジン270、ネットワークコア252、253、254、および255等によって、選択的に処理されるとしてよい。このような構成を実現するべく、ネットワークインターフェースコントローラ250は、受信パケットを処理するか否かのルールを定めるべく、1以上のフィルタ340を含むとしてよい。一般的に、フィルタ340は、対象とする受信パケットを特定するための基準を特定し、且つ、そのような対象となるパケットをコンピュータデバイス110はどのように処理すべきかを特定するような複数のルールを定める。一実施形態によると、コンピュータデバイス110のユーザまたは管理者は、ネットワークインターフェースコントローラ250においてフィルタ340を設定するとしてよい。具体的には、ユーザは対象となるパケットを、リンク層プロトコルフレーム(例えば、グループ・キー更新、離脱(disassociation)等)、IPアドレス、TCPまたはUDPポート番号、HTTPタグ、アプリケーションパケットの内容、TLSセキュリティ一致等によって、特定するとしてよい。ユーザはさらに、フィルタ340の所定のルールがコンピュータデバイス110の1以上の構成要素、例えば、プロセッサ210、管理エンジン270等を目覚めさせるか否かを特定するとしてよい。
例えば、TCP/IPコア330は、フィルタ340が特定したIPアドレスおよび/またはポートがあるか否か、受信パケットのTCPヘッダおよびIPヘッダを調査するとしてよい。IPアドレスおよび/またはポートがフィルタ340のルールに一致すると、TCP/IPコア330は一致したルールによって特定された処理を実行するとしてよい。例えば、フィルタ340のルールは、一致したパケットは単にドロップされると特定しているとしてもよいし、または、プロセッサ210、通信プロセッサ258、管理エンジン270、ネットワークコア252、253、254、255等の中から、一致したパケットを処理すべき構成要素を特定するとしてもよい。特定された構成要素がスリープ状態にある場合、TCP/IPコア330は、受信パケットを処理すべき構成要素を目覚めさせるとしてよい。
上述したように、ネットワークインターフェースコントローラ250は、アプリケーション層コア255を含むとしてよい。図3に示すように、アプリケーション層コア255は、コンピュータデバイス110、120間でTLSセキュアセッションを構築および維持するべく、TLS(トランスポート層セキュリティ)セキュアセッションコア330を含むとしてよい。一実施形態によると、TLSセキュアセッションコア330は、コンピュータデバイス110、120がスリープ状態にある間に、TLSセキュアセッションを構築、再構築、および維持するとしてよい。TLSセキュアセッションコア330は、TLSサブプロトコル、例えば、RFC(Request for Comments:コメント募集)5246において明記されている、単純なTLSハンドシェイク、クライアント認証TLSハンドシェイク、および、再開されたTLSハンドシェイクを実行するとしてよい。このようなネットワークインターフェースコントローラによって実装されるハンドシェイクの結果、TLSセキュアセッションコア330は、コンピュータデバイス110を認証して、コンピュータデバイス110のプリマスタシークレットまたは公共鍵に基づいて鍵をネゴシエーションし、ネゴシエーションされた鍵に基づいてHTTPS(ハイパーテクスト・トランスポート・プロトコル・セキュア)パケットのようなアプリケーションパケットを復号化する。このようにして、ネットワークインターフェースコントローラ250のTLSセキュアセッションコア330は、平文HTTP(ハイパーテクスト・トランスポート・プロトコル)要求またはその他の種類のアプリケーション層要求を取得して、このような平文要求をディープパケットフィルタリングコア360に与えるとしてよい。
一実施形態によると、ディープパケットフィルタリングコア360は、TLSセキュアセッションコア350から復号化パケットを受信して、フィルタ340のルールに基づいて復号化パケットの内容を調査するとしてよい。TCP/IPコア330について特定されたフィルタと同様に、コンピュータデバイス110のユーザまたは管理者は、受信パケットの特徴を特定して、復号化パケットの内容がフィルタ340に一致すると決定された場合に応じて実行されるべき処理を特定するとしてよい。例えば、一致したルールに応じて、ディープパケットフィルタリングコア360は、パケットに応答するとしてもよいし、パケットをドロップするとしてもよいし、または別の構成要素にパケットを転送して処理させるとしてもよい。
侵入/ウィルス対策コア370は、通信コア258によって実装されるとしてよい。侵入/ウィルス対策コア370は、プロセッサ210によって処理される前に全ての受信パケットをルーティングするネットワークプロキシとして動作するとしてよい。侵入/ウィルス対策コア370は、受信パケットを調査して、侵入を示すパケットおよび/またはウィルスを含むパケットの検出を試みて、そのようなパケットが処理されるべくプロセッサ210に配信されないようにするとしてよい。このため、プロセッサ210が処理するパケットの数を減らして、プロセッサ210がスリープ状態に留まっていられる可能性を高くする。
サービスアプリケーション発見コア380は、管理エンジン270によって実装されるとしてよい。サービスアプリケーション発見コア380は、ユニバーサル・プラグ・アンド・プレイ(UPnP)メッセージのようなサービス発見メッセージに応答するとしてよい。一般的に、管理エンジン270は、最大電力供給が行われているプロセッサ210よりも、消費電力が大幅に少ない。したがって、管理エンジン270によってサービスアプリケーション発見コア380を実装することによって、コンピュータデバイス110がこれらの基本的な発見メッセージに応答するためにプロセッサ210を目覚めさせる必要がなくなり、コンピュータデバイス110が消費する電力が低減されるとしてよい。
図4は、リモートクライアントとコンピュータデバイス110との間でやり取りされるネットワークパケットを図示する簡略信号図である。402において、8021.11iセキュアリンクコア310および無線アクセスポイント102が、セキュア無線接続を構築する。404において、プロセッサ210およびリモートクライアントが、3ウェイハンドシェイクによってTCP接続を構築するとしてよい。プロセッサ210は、406において、リモートクライアントとの間でTLSセキュアセッションを構築して、408において、TLSセキュアセッションコア350に対してTLS認証データ、例えば、ネゴシエーションされた鍵を提供して、プロセッサ210の支援なしでもTLSセキュアセッションコア350がTLSセキュア接続を維持するようにする。410において、コンピュータデバイス110およびプロセッサ210は、低電力スリープ状態に入るとしてよい。
412において、802.11iセキュアリンクコア310は、プロセッサ210およびコンピュータデバイス110がスリープ状態にある間に、無線アクセスポイント102との間のセキュア接続を、維持、構築、および/または再構築するとしてよい。414において、TCP/IPコア330およびリモートクライアントは、3ウェイハンドシェイクによってTCP接続を構築するとしてよい。416において、TLSセキュアセッションコア350は、プロセッサ210に既に提供されているTLS認証データを用いてリモートクライアントとの間にTLSセキュア接続を再開するとしてよい。420において、ネットワークインターフェースコントローラ250は、リモートクライアントからHTTPS要求を受信して、ネットワークコア310、320、330、350、360、370、380が当該HTPPS要求を調査して当該要求をどのように処理するかを決定するとしてよい。具体的には、TCP/IPコア330は、HTTPS要求のヘッダ情報およびフィルタ340に基づいて、HTTPS要求をフィルタリングするとしてよい。HTTPS要求の内容を復号した後、ディープパケットフィルタコア360は、HTTPS要求の内容を調査して、当該要求の内容およびフィルタ340に基づいてHTTPS要求をフィルタリングするとしてよい。この要求が、ネットワークコア310、320、330、350、360、370、380が実現するさまざまなフィルタおよびチェックを通過したと仮定すると、440において、ネットワークインターフェースコントローラ250はプロセッサ210を目覚めさせるとしてよい。450において、プロセッサ210は、ネットワークインターフェースコントローラ250を介して、このHTTPS要求に応答すると共にその後のHTTPS要求にも応答するとしてよい。
本開示を図面および上述の記載において詳細に図示および説明してきたが、図示および説明の内容は単に本開示を例示するためのものであって本質を限定するものではないと解釈されたい。図示および説明したのは説明に役立つ実施形態のみであり、本開示の精神の範囲内に含まれる変更および変形はすべて保護の対象となるべきことを理解されたい。(項目1)コンピュータデバイスをスリープ状態にする段階と、前記コンピュータデバイスが前記スリープ状態にある間に、1以上のネットワークパケットを受信する段階と、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のネットワークパケットに応答する段階とを備える方法。(項目2)前記1以上のネットワークパケットを受信する段階は、1以上のリンク層パケットを受信する段階を有し、前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のリンク層パケットに応答する段階を有する項目1に記載の方法。(項目3)前記1以上のネットワークパケットを受信する段階は、1以上のインターネット層パケットを受信する段階を有し、前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のインターネット層パケットに応答する段階を有する項目1に記載の方法。(項目4)前記1以上のネットワークパケットを受信する段階は、1以上のアプリケーション層パケットを受信する段階を有し、前記応答する段階は、前記プロセッサを前記スリープ状態から目覚めさせることなく、前記1以上のアプリケーション層パケットに応答する段階を有する項目1に記載の方法。(項目5)ネットワークとのセキュア接続が切断されたことを検出する段階をさらに備え、前記1以上のネットワークパケットを受信する段階および前記1以上のネットワークパケットに応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記ネットワークとの前記セキュア接続を再構築する段階を有する項目1に記載の方法。(項目6)前記1以上のネットワークパケットを受信する段階および前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく前記1以上のネットワークパケットに応答する段階は、前記セキュア接続が切断されたことを検出する段階に応じて、IEEE802.11i準拠4ウェイハンドシェイクを実行して、前記ネットワークのアクセスポイントとの前記セキュア接続を構築する段階を有する項目5に記載の方法。(項目7)前記1以上のネットワークパケットを受信する段階および前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく前記1以上のネットワークパケットに応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、ある無線アクセスポイントから別の無線アクセスポイントへのハンドオフを実行する段階を有する項目1に記載の方法。(項目8)前記1以上のネットワークパケットを受信する段階および前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく前記1以上のネットワークパケットに応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、ある無線アクセスポイントから別の無線アクセスポイントへの、前記コンピュータデバイスのIEEE802.11r準拠ローミングを許可する段階を有する項目1に記載の方法。(項目9)前記コンピュータデバイスのプロセッサによって処理されるべきネットワークパケットを特定する複数のフィルタに基づいて、前記1以上のネットワークパケットをフィルタリングする段階と、前記1以上のネットワークパケットに含まれるネットワークパケットを前記プロセッサが処理すべきことを前記複数のフィルタが示していることに応じて、前記プロセッサを目覚めさせる段階とをさらに備える、項目1に記載の方法。(項目10)セキュアセッションの認証データをネットワークインターフェースコントローラに提供する段階をさらに備え、前記1以上のネットワークパケットを受信する段階および前記1以上のネットワークパケットに応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記認証データに基づいて前記セキュアセッションを構築する段階を有する項目1に記載の方法。(項目11)前記1以上のネットワークパケットを受信する段階および前記1以上のネットワークパケットに応答する段階は、トランスポート層セキュリティ(TLS)プロトコルによって別のコンピュータデバイスとの間に前記セキュアセッションを構築する段階を有する項目10に記載の方法。(項目12)最大電力供給状態のプロセッサに比べて消費電力が少ない仮想マシンを1以上形成する段階と、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上の仮想マシンによって、前記1以上のネットワークパケットを処理する段階とをさらに備える、項目1に記載の方法。(項目13)複数の命令を備える機械読み出し可能媒体であって、前記複数の命令が実行されると、コンピュータデバイスのネットワークインターフェースコントローラは、前記コンピュータデバイスがスリープ状態にある間に、アクセスポイントとの無線接続が切断されたことを検出して、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記アクセスポイントとの前記無線接続を再構築する機械読み出し可能媒体。(項目14)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、前記アクセスポイントとの間でIEEE802.11i準拠4ウェイハンドシェイクを実行することによって、前記無線接続を再構築する項目13に記載の機械読み出し可能媒体。(項目15)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、前記コンピュータデバイスが第1の位置から第2の位置へと移動すると、無線アクセスポイントへの前記無線接続を切断して、別の無線アクセスポイントとの無線接続を構築する項目13に記載の機械読み出し可能媒体。(項目16)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、前記無線アクセスポイントへの前記無線接続を切断して、IEEE802.11r準拠ローミングプロトコルによって前記別の無線アクセスポイントへの前記無線接続を構築する項目15に記載の機械読み出し可能媒体。(項目17)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、複数のフィルタに基づいて受信ネットワークパケットをフィルタリングして、前記受信ネットワークパケットを前記コンピュータデバイスのプロセッサが処理すべきことを前記複数のフィルタが示していることに応じて、前記コンピュータデバイスを前記スリープ状態から目覚めさせる項目13に記載の機械読み出し可能媒体。(項目18)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、前記スリープ状態から前記コンピュータデバイスを目覚めさせることなく、別のコンピュータデバイスとの間でセキュアセッションを構築する項目13に記載の機械読み出し可能媒体。(項目19)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、前記スリープ状態から前記コンピュータデバイスを目覚めさせることなく、トランスポート層セキュリティ(TLS)プロトコルによって別のコンピュータデバイスとの間にセキュアセッションを構築する項目13に記載の機械読み出し可能媒体。(項目20)前記複数の命令によればさらに、前記ネットワークインターフェースコントローラは、前記セキュアセッションで受信されたネットワークパケットを復号化して、復号化された前記ネットワークパケットの内容と、複数のフィルタに含まれるフィルタとに基づいて、前記ネットワークパケットを前記コンピュータデバイスのプロセッサが処理すべきと決定されたことに応じて、前記コンピュータデバイスを目覚めさせる項目19に記載の機械読み出し可能媒体。(項目21)ネットワーク上の別のコンピュータデバイスとの間でセキュアセッションを構築することに関連付けられている命令を含む命令を格納するメモリと、前記メモリに格納されている前記命令を実行するプロセッサと、前記ネットワークとの間で信号を送受信して、前記プロセッサをスリープ状態から目覚めさせることなく、前記ネットワーク上の前記別のコンピュータデバイスとの間で前記セキュアセッションを構築するネットワークインターフェースコントローラとを備えるコンピュータデバイス。(項目22)前記ネットワークインターフェースコントローラは、前記プロセッサを前記スリープ状態から目覚めさせることなく、トランスポート層セキュリティ(TLS)プロトコルによって、前記別のコンピュータデバイスとの間で前記セキュアセッションを構築する、トランスポート層セキュリティプロトコルコア(TLSプロトコルコア)を有する項目21に記載のコンピュータデバイス。(項目23)前記プロセッサは、前記スリープ状態に入る前に、前記TLSプロトコルコアに前記セキュアセッションのための認証データを供給し、前記TLSプロトコルコアは、前記プロセッサによって供給された前記認証データに基づいて前記セキュアセッションを構築する項目22に記載のコンピュータデバイス。(項目24)前記ネットワークインターフェースコントローラは、複数のフィルタおよびネットワークパケットの内容に基づいて前記コンピュータデバイスを目覚めさせるディープパケットフィルタリングコアを有し、前記TLSプロトコルコアは、前記セキュアセッションで受信した前記ネットワークパケットを復号化して、復号化された内容を前記ディープパケットフィルタリングコアに提供する項目22に記載のコンピュータデバイス。(項目25)前記ネットワークインターフェースコントローラは、前記プロセッサがスリープ状態にある間に、前記ネットワークのアクセスポイントとの無線接続が切断されたことを検出して、前記プロセッサを前記スリープ状態から目覚めさせることなく、前記アクセスポイントとの前記無線接続を再構築する項目21に記載のコンピュータデバイス。(項目26)前記ネットワークインターフェースコントローラは、前記プロセッサがスリープ状態にある間に、前記ネットワークとのセキュア接続が切断されたことを検出し、前記プロセッサを前記スリープ状態から目覚めさせることなく、前記ネットワークとの前記セキュア接続を再構築する項目21に記載のコンピュータデバイス。(項目27)前記ネットワークインターフェースコントローラは、前記プロセッサがスリープ状態にある間に、前記ネットワークとのセキュア無線接続が切断されたことを検出し、前記プロセッサを前記スリープ状態から目覚めさせることなく、IEEE802.11iセキュアリンクプロトコルによって、前記ネットワークとの前記セキュア無線接続を再構築する項目21に記載のコンピュータデバイス。(項目28)前記ネットワークインターフェースコントローラはさらに、侵入攻撃に関連付けられるパケットを特定して、侵入攻撃に関連付けられると特定されたパケットが前記プロセッサを前記スリープ状態から目覚めさせないようにする侵入対策コアを有する項目21に記載のコンピュータデバイス。(項目29)前記ネットワークインターフェースコントローラはさらに、コンピュータウィルスと関連付けられるパケットを特定して、コンピュータウィルスと関連付けられると特定されたパケットが前記プロセッサを前記スリープ状態から目覚めさせないようにするウィルス対策コアを有する項目21に記載のコンピュータデバイス。(項目30)前記ネットワークインターフェースコントローラはさらに、アプリケーション発見と関連付けられるパケットを処理して、アプリケーション発見と関連付けられると特定されたパケットが前記プロセッサを前記スリープ状態から目覚めさせないようにするサービスアプリケーション発見コアを有する項目21に記載のコンピュータデバイス。

Claims (29)

  1. コンピュータデバイスをスリープ状態にする段階と、
    前記コンピュータデバイスが前記スリープ状態にある間に、1以上のネットワークパケットを受信する段階と、
    前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく応答されるべきネットワークパケットの第1集合および前記コンピュータデバイスが前記スリープ状態にあるのであれば応答が必要ないネットワークパケットの第2集合を特定し、前記ネットワークパケットの第1集合のうち前記コンピュータデバイスの低電力コプロセッサを用いて応答されるべきネットワークパケットの第1部分および第2部分を特定する複数のフィルタに基づいて、前記1以上のネットワークパケットをフィルタリングする段階と、
    受信したネットワークパケットが前記第2部分に属することを前記複数のフィルタが示していることに応じて、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記第2部分に属するネットワークパケットに応答し、受信したネットワークパケットが前記第2集合に属することを前記複数のフィルタが示していることに応じて、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく当該第2集合に属するネットワークパケットをドロップする段階と
    を備え、
    前記低電力コプロセッサは、ネットワークパケットの前記第1部分に応答するべくスリープ状態から目覚め、
    前記1以上のネットワークパケットを受信する段階は、1以上のリンク層パケットを受信する段階を有し、
    前記フィルタリングする段階は、前記複数のフィルタに基づいて、前記1以上のリンク層パケットをフィルタリングする段階を有し、
    前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のリンク層パケットに応答する段階を有する
    方法。
  2. 前記1以上のネットワークパケットを受信する段階は、1以上のインターネット層パケットを受信する段階を有し、
    前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のインターネット層パケットに応答する段階を有する
    請求項1に記載の方法。
  3. 前記1以上のネットワークパケットを受信する段階は、1以上のアプリケーション層パケットを受信する段階を有し、
    前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のアプリケーション層パケットに応答する段階を有する
    請求項1または2に記載の方法。
  4. ネットワークとのセキュア接続が切断されたことを検出する段階
    をさらに備え、
    前記1以上のネットワークパケットを受信する段階および前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記ネットワークとの前記セキュア接続を再構築する段階を有する
    請求項1から3のいずれか一項に記載の方法。
  5. 前記1以上のネットワークパケットを受信する段階および前記応答する段階は、前記セキュア接続が切断されたことを検出する段階に応じて、IEEE802.11i準拠4ウェイハンドシェイクを実行して、前記ネットワークのアクセスポイントとの前記セキュア接続を構築する段階を有する請求項4に記載の方法。
  6. 前記1以上のネットワークパケットを受信する段階および前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、ある無線アクセスポイントから別の無線アクセスポイントへのハンドオフを実行する段階を有する請求項1から5のいずれか一項に記載の方法。
  7. 前記1以上のネットワークパケットを受信する段階および前記応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、ある無線アクセスポイントから別の無線アクセスポイントへの、前記コンピュータデバイスのIEEE802.11r準拠ローミングを許可する段階を有する請求項1から5のいずれか一項に記載の方法。
  8. 前記コンピュータデバイスのプロセッサによって処理されるべきネットワークパケットを特定する複数のフィルタに基づいて、前記1以上のネットワークパケットをフィルタリングする段階と、
    前記1以上のネットワークパケットに含まれるネットワークパケットを前記プロセッサが処理すべきことを前記複数のフィルタが示していることに応じて、前記プロセッサを目覚めさせる段階と
    をさらに備える、請求項1から7のいずれか一項に記載の方法。
  9. セキュアセッションの認証データをネットワークインターフェースコントローラに提供する段階をさらに備え、
    前記1以上のネットワークパケットを受信する段階および前記1以上のネットワークパケットに応答する段階は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記認証データに基づいて前記セキュアセッションを構築する段階を有する
    請求項1から8のいずれか一項に記載の方法。
  10. 前記1以上のネットワークパケットを受信する段階および前記1以上のネットワークパケットに応答する段階は、トランスポート層セキュリティ(TLS)プロトコルによって別のコンピュータデバイスとの間に前記セキュアセッションを構築する段階を有する請求項9に記載の方法。
  11. 最大電力供給状態のプロセッサに比べて消費電力が少ない仮想マシンを1以上形成する段階と、
    前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上の仮想マシンによって、前記1以上のネットワークパケットを処理する段階と
    をさらに備える、請求項1から10のいずれか一項に記載の方法。
  12. プログラムであって、コンピュータデバイスをスリープ状態にさせ、前記コンピュータデバイスのネットワークインターフェースコントローラに、
    前記コンピュータデバイスが前記スリープ状態にある間に、アクセスポイントとの無線接続が切断されたことを検出させる手順と、
    前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記アクセスポイントとの前記無線接続を再構築させる手順と、
    前記コンピュータデバイスが前記スリープ状態にある間に、1以上のネットワークパケットを受信させる手順と、
    前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく応答されるべきネットワークパケットの第1集合および前記コンピュータデバイスが前記スリープ状態にあるのであれば応答が必要ないネットワークパケットの第2集合を特定し、前記ネットワークパケットの第1集合のうち前記コンピュータデバイスの低電力コプロセッサを用いて応答されるべきネットワークパケットの第1部分および第2部分を特定する複数のフィルタに基づいて、前記1以上のネットワークパケットをフィルタリングさせる手順と、
    受信したネットワークパケットが前記第2部分に属することを前記複数のフィルタが示していることに応じて、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記第2部分に属するネットワークパケットに応答させ、受信したネットワークパケットが前記第2集合に属することを前記複数のフィルタが示していることに応じて、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく当該第2集合に属するネットワークパケットをドロップさせる手順と
    を実行させ、
    前記低電力コプロセッサは、ネットワークパケットの前記第1部分に応答するべくスリープ状態から目覚め、
    前記1以上のネットワークパケットを受信させる手順は、1以上のリンク層パケットを受信させる手順を有し、
    前記フィルタリングさせる手順は、前記複数のフィルタに基づいて、前記1以上のリンク層パケットをフィルタリングさせる手順を有し、
    前記応答させる手順は、前記コンピュータデバイスを前記スリープ状態から目覚めさせることなく、前記1以上のリンク層パケットに応答させる手順を有する
    プログラム。
  13. 前記ネットワークインターフェースコントローラにさらに、前記アクセスポイントとの間でIEEE802.11i準拠4ウェイハンドシェイクを実行することによって、前記無線接続を再構築させる手順を実行させる請求項12に記載のプログラム。
  14. 前記ネットワークインターフェースコントローラにさらに、前記コンピュータデバイスが第1の位置から第2の位置へと移動すると、無線アクセスポイントへの前記無線接続を切断して、別の無線アクセスポイントとの無線接続を構築させる手順を実行させる請求項12または13に記載のプログラム。
  15. 前記ネットワークインターフェースコントローラにさらに、前記無線アクセスポイントへの前記無線接続を切断して、IEEE802.11r準拠ローミングプロトコルによって前記別の無線アクセスポイントへの前記無線接続を構築させる手順を実行させる請求項14に記載のプログラム。
  16. 前記ネットワークインターフェースコントローラにさらに、
    複数のフィルタに基づいて受信ネットワークパケットをフィルタリングさせる手順と、
    前記受信ネットワークパケットを前記コンピュータデバイスのプロセッサが処理すべきことを前記複数のフィルタが示していることに応じて、前記コンピュータデバイスを前記スリープ状態から目覚めさせる手順と
    を実行させる請求項12から15のいずれか一項に記載のプログラム。
  17. 前記ネットワークインターフェースコントローラにさらに、
    前記スリープ状態から前記コンピュータデバイスを目覚めさせることなく、別のコンピュータデバイスとの間でセキュアセッションを構築させる手順を実行させる請求項12から16のいずれか一項に記載のプログラム。
  18. 前記ネットワークインターフェースコントローラにさらに、
    前記スリープ状態から前記コンピュータデバイスを目覚めさせることなく、トランスポート層セキュリティ(TLS)プロトコルによって別のコンピュータデバイスとの間にセキュアセッションを構築させる手順を実行させる請求項12から16のいずれか一項に記載のプログラム。
  19. 前記ネットワークインターフェースコントローラにさらに、
    前記セキュアセッションで受信されたネットワークパケットを復号化させる手順と、
    復号化された前記ネットワークパケットの内容と、複数のフィルタに含まれるフィルタとに基づいて、前記ネットワークパケットを前記コンピュータデバイスのプロセッサが処理すべきと決定されたことに応じて、前記コンピュータデバイスを目覚めさせる手順と
    を実行させる請求項18に記載のプログラム。
  20. ネットワーク上の別のコンピュータデバイスとの間でセキュアセッションを構築することに関連付けられている命令と、前記コンピュータデバイスをスリープ状態にさせることに関連づけられている命令とを含む命令を格納するメモリと、
    前記メモリに格納されている前記命令を実行するプロセッサと、
    前記ネットワークとの間で信号を送受信して、前記プロセッサを前記スリープ状態から目覚めさせることなく、前記ネットワーク上の前記別のコンピュータデバイスとの間で前記セキュアセッションを構築するネットワークインターフェースコントローラと
    を備え、
    前記ネットワークインターフェースコントローラは、
    前記プロセッサが前記スリープ状態にある間に、1以上のネットワークパケットを受信する処理を行い、
    前記プロセッサを前記スリープ状態から目覚めさせることなく応答されるべきネットワークパケットの第1集合および前記コンピュータデバイスが前記スリープ状態にあるのであれば応答が必要ないネットワークパケットの第2集合を特定し、前記ネットワークパケットの第1集合のうち前記コンピュータデバイスの低電力コプロセッサを用いて応答されるべきネットワークパケットの第1部分および第2部分を特定する複数のフィルタに基づいて、前記1以上のネットワークパケットをフィルタリングする処理を行い、
    受信したネットワークパケットが前記第2部分に属することを前記複数のフィルタが示していることに応じて、前記プロセッサを前記スリープ状態から目覚めさせることなく、前記1以上のネットワークパケットに応答し、受信したネットワークパケットが前記第2集合に属することを前記複数のフィルタが示していることに応じて、前記プロセッサを前記スリープ状態から目覚めさせることなく当該第2集合に属するネットワークパケットをドロップする処理を行い、
    前記低電力コプロセッサは、ネットワークパケットの前記第1部分に応答するべくスリープ状態から目覚め、
    前記1以上のネットワークパケットを受信する処理は、1以上のリンク層パケットを受信する処理を有し、
    前記フィルタリングする処理は、前記複数のフィルタに基づいて、前記1以上のリンク層パケットをフィルタリングする処理を有し、
    前記応答する処理は、前記プロセッサを前記スリープ状態から目覚めさせることなく、前記1以上のリンク層パケットに応答する処理を有する
    コンピュータデバイス。
  21. 前記ネットワークインターフェースコントローラは、前記プロセッサを前記スリープ状態から目覚めさせることなく、トランスポート層セキュリティ(TLS)プロトコルによって、前記別のコンピュータデバイスとの間で前記セキュアセッションを構築する、トランスポート層セキュリティプロトコルコア(TLSプロトコルコア)を有する請求項20に記載のコンピュータデバイス。
  22. 前記プロセッサは、前記スリープ状態に入る前に、前記TLSプロトコルコアに前記セキュアセッションのための認証データを供給し、
    前記TLSプロトコルコアは、前記プロセッサによって供給された前記認証データに基づいて前記セキュアセッションを構築する
    請求項21に記載のコンピュータデバイス。
  23. 前記ネットワークインターフェースコントローラは、複数のフィルタおよびネットワークパケットの内容に基づいて前記コンピュータデバイスを目覚めさせるディープパケットフィルタリングコアを有し、
    前記TLSプロトコルコアは、前記セキュアセッションで受信した前記ネットワークパケットを復号化して、復号化された内容を前記ディープパケットフィルタリングコアに提供する
    請求項21または22に記載のコンピュータデバイス。
  24. 前記ネットワークインターフェースコントローラは、
    前記プロセッサがスリープ状態にある間に、前記ネットワークのアクセスポイントとの無線接続が切断されたことを検出して、
    前記プロセッサを前記スリープ状態から目覚めさせることなく、前記アクセスポイントとの前記無線接続を再構築する
    請求項20から23のいずれか一項に記載のコンピュータデバイス。
  25. 前記ネットワークインターフェースコントローラは、
    前記プロセッサがスリープ状態にある間に、前記ネットワークとのセキュア接続が切断されたことを検出し、
    前記プロセッサを前記スリープ状態から目覚めさせることなく、前記ネットワークとの前記セキュア接続を再構築する
    請求項20から24のいずれか一項に記載のコンピュータデバイス。
  26. 前記ネットワークインターフェースコントローラは、
    前記プロセッサがスリープ状態にある間に、前記ネットワークとのセキュア無線接続が切断されたことを検出し、
    前記プロセッサを前記スリープ状態から目覚めさせることなく、IEEE802.11iセキュアリンクプロトコルによって、前記ネットワークとの前記セキュア無線接続を再構築する
    請求項20から24のいずれか一項に記載のコンピュータデバイス。
  27. 前記ネットワークインターフェースコントローラはさらに、
    侵入攻撃に関連付けられるパケットを特定して、侵入攻撃に関連付けられると特定されたパケットが前記プロセッサを前記スリープ状態から目覚めさせないようにする侵入対策コアを有する
    請求項20から26のいずれか一項に記載のコンピュータデバイス。
  28. 前記ネットワークインターフェースコントローラはさらに、
    コンピュータウィルスと関連付けられるパケットを特定して、コンピュータウィルスと関連付けられると特定されたパケットが前記プロセッサを前記スリープ状態から目覚めさせないようにするウィルス対策コアを有する
    請求項20から26のいずれか一項に記載のコンピュータデバイス。
  29. 前記ネットワークインターフェースコントローラはさらに、
    アプリケーション発見と関連付けられるパケットを処理して、アプリケーション発見と関連付けられると特定されたパケットが前記プロセッサを前記スリープ状態から目覚めさせないようにするサービスアプリケーション発見コアを有する
    請求項20から28のいずれか一項に記載のコンピュータデバイス。
JP2009289856A 2008-12-30 2009-12-21 方法、プログラム、コンピュータデバイス Expired - Fee Related JP5173999B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/346,125 US8498229B2 (en) 2008-12-30 2008-12-30 Reduced power state network processing
US12/346,125 2008-12-30

Publications (2)

Publication Number Publication Date
JP2010200306A JP2010200306A (ja) 2010-09-09
JP5173999B2 true JP5173999B2 (ja) 2013-04-03

Family

ID=41698054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009289856A Expired - Fee Related JP5173999B2 (ja) 2008-12-30 2009-12-21 方法、プログラム、コンピュータデバイス

Country Status (5)

Country Link
US (2) US8498229B2 (ja)
EP (3) EP4134790A1 (ja)
JP (1) JP5173999B2 (ja)
KR (1) KR101197885B1 (ja)
CN (1) CN101772141B (ja)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
JP2007529826A (ja) 2004-03-16 2007-10-25 アイコントロール ネットワークス, インコーポレイテッド 対象事項管理ネットワーク
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10223903B2 (en) 2010-09-28 2019-03-05 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US8554136B2 (en) 2008-12-23 2013-10-08 Waveconnex, Inc. Tightly-coupled near-field communication-link connector-replacement chips
US8498229B2 (en) 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing
US9104406B2 (en) * 2009-01-07 2015-08-11 Microsoft Technology Licensing, Llc Network presence offloads to network interface
JP5460085B2 (ja) * 2009-03-13 2014-04-02 キヤノン株式会社 情報処理装置、通信システム、それらの制御方法、及びプログラム
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
TW201041343A (en) * 2009-05-15 2010-11-16 Acer Inc Wireless communication device, power saving method thereof, and packet filtering method thereof
US8842590B2 (en) * 2009-07-21 2014-09-23 Htc Corporation Mobile device and data connection method thereof
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US8380860B2 (en) * 2010-11-09 2013-02-19 International Business Machines Corporation Reducing carbon footprint and providing power savings in session initiated protocol conferencing
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US8595529B2 (en) * 2010-12-16 2013-11-26 Qualcomm Incorporated Efficient power management and optimized event notification in multi-processor computing devices
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
CN103370955B (zh) * 2011-02-14 2017-03-08 诺基亚技术有限公司 无缝wi‑fi订购修复
US8917742B2 (en) * 2011-07-13 2014-12-23 Microsoft Corporation Mechanism to save system power using packet filtering by network interface
US8892710B2 (en) 2011-09-09 2014-11-18 Microsoft Corporation Keep alive management
US9049660B2 (en) 2011-09-09 2015-06-02 Microsoft Technology Licensing, Llc Wake pattern management
US8806250B2 (en) 2011-09-09 2014-08-12 Microsoft Corporation Operating system management of network interface devices
TWI454092B (zh) * 2011-09-29 2014-09-21 Quanta Comp Inc 伺服器叢集及其控制機制
US9746907B2 (en) * 2011-11-01 2017-08-29 Qualcomm Incorporated Secure wakeup for computer systems over a network
JP5504247B2 (ja) * 2011-12-07 2014-05-28 株式会社ソニー・コンピュータエンタテインメント 電子機器およびタイマ時刻設定方法
EP2807595A4 (en) * 2012-01-26 2016-02-24 Hewlett Packard Development Co NETWORK STATUS BASED ACCESS CONTROL
US9262195B2 (en) 2012-02-28 2016-02-16 Red Hat Israel, Ltd. Manageable external wake of virtual machines
WO2013130097A1 (en) * 2012-03-02 2013-09-06 Intel Corporation Network interface for reduced host sleep interruption
CN103369641B (zh) * 2012-04-01 2016-04-20 北京百度网讯科技有限公司 用于移动终端的接收推送的消息的方法、装置及移动终端
TWI582573B (zh) * 2012-09-14 2017-05-11 宏碁股份有限公司 電腦系統及電源管理方法
CN103677200A (zh) * 2012-09-20 2014-03-26 宏碁股份有限公司 电脑系统及电源管理方法
WO2014066621A2 (en) * 2012-10-26 2014-05-01 Livescribe Inc. Establishing and maintaining an authenticated connection between a smart pen and a computing device
US20140170982A1 (en) * 2012-12-14 2014-06-19 Waveconnex, Inc. Contactless digital rights management data transfer systems and methods
US9348400B2 (en) * 2013-04-15 2016-05-24 Broadcom Corporation Method for saving power on multi-channel devices
US9491032B2 (en) * 2013-05-29 2016-11-08 Microsoft Technology Licensing, Llc Pattern coalescing for remote wake-enabled applications
WO2015044718A1 (en) * 2013-09-27 2015-04-02 Freescale Semiconductor, Inc. A selectively powered layered network and a method thereof
GB2512749B (en) 2014-02-25 2015-04-01 Cambridge Silicon Radio Ltd Linking ad hoc networks
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US9769756B1 (en) 2014-03-26 2017-09-19 Amazon Technologies, Inc. Wake-up quotas and statistics generation
US9648564B1 (en) * 2014-03-26 2017-05-09 Amazon Technologies, Inc. Wake-up management for mobile devices
JP6312528B2 (ja) * 2014-05-26 2018-04-18 キヤノン株式会社 情報処理装置、及びその電力状態を変更する方法
US9853970B2 (en) * 2014-06-09 2017-12-26 Intel IP Corporation Method, system and apparatus for secured wireless docking connection
US10104619B2 (en) 2014-06-30 2018-10-16 Hewlett-Packard Development Company, L.P. Retrieval of a command from a management server
KR102239919B1 (ko) * 2014-08-28 2021-04-12 주식회사 케이티 무선랜 기반의 강제 로밍 방법 및 이를 이용한 단말장치
TWI566616B (zh) * 2015-03-04 2017-01-11 瑞昱半導體股份有限公司 三方交握方法以及電腦可讀媒體
US10198274B2 (en) * 2015-03-27 2019-02-05 Intel Corporation Technologies for improved hybrid sleep power management
US9591582B1 (en) 2015-09-10 2017-03-07 Qualcomm Incorporated Smart co-processor for optimizing service discovery power consumption in wireless service platforms
JP2017097583A (ja) * 2015-11-24 2017-06-01 セイコーエプソン株式会社 通信装置、表示装置、表示装置の制御方法、及び、プログラム
US11172415B2 (en) * 2015-11-30 2021-11-09 Time Warner Cable Enterprises Llc Wireless communication management and handoffs
US9946325B2 (en) * 2016-06-30 2018-04-17 Intel IP Corporation Interprocessor power state transitions
US11184851B2 (en) * 2016-07-18 2021-11-23 Netgear, Inc. Power management techniques for a power sensitive wireless device
US10999793B2 (en) 2016-07-18 2021-05-04 Netgear, Inc. Power management techniques for a power sensitive wireless device
CN108024319B (zh) 2016-11-04 2021-02-09 中兴通讯股份有限公司 一种控制信息的传输方法及装置
US11381998B2 (en) * 2017-02-28 2022-07-05 Nec Corporation Communication apparatus, method, program, and recording medium
CN113014599B (zh) * 2017-03-17 2022-06-14 华为技术有限公司 安全保活的方法、设备以及系统
US10531382B2 (en) * 2017-06-20 2020-01-07 Intel Corporation Offloading MAC/link layer functions
US10761877B2 (en) 2017-07-21 2020-09-01 Intel Corporation Apparatuses, methods, and systems for blockchain transaction acceleration
CN109388222A (zh) * 2017-08-04 2019-02-26 中兴通讯股份有限公司 省电处理方法、装置及移动终端和计算机可读存储介质
JP7081257B2 (ja) * 2017-09-20 2022-06-07 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
CN108446010A (zh) * 2018-03-30 2018-08-24 联想(北京)有限公司 信息处理方法及电子设备
US10705842B2 (en) 2018-04-02 2020-07-07 Intel Corporation Hardware accelerators and methods for high-performance authenticated encryption
US10928847B2 (en) 2018-09-29 2021-02-23 Intel Corporation Apparatuses and methods for frequency scaling a message scheduler data path of a hashing accelerator
CN109219042B (zh) * 2018-10-31 2019-12-13 全讯汇聚网络科技(北京)有限公司 无线网络自动接入方法及系统
KR20210073225A (ko) * 2019-12-10 2021-06-18 삼성전자주식회사 다수 개의 집적 회로 사이의 인터페이스를 제어하기 위한 전자 장치 및 그의 동작 방법
US20210211467A1 (en) * 2020-04-02 2021-07-08 Intel Corporation Offload of decryption operations
CN111866060A (zh) * 2020-05-26 2020-10-30 普联国际有限公司 通信设备的tls连接方法、通信设备和通信系统
WO2024122065A1 (ja) * 2022-12-09 2024-06-13 日本電信電話株式会社 省電機能制御装置、計算システム、省電機能制御方法およびプログラム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983353A (en) * 1997-01-21 1999-11-09 Dell Usa, L.P. System and method for activating a deactivated device by standardized messaging in a network
EP0944232A2 (en) 1998-03-20 1999-09-22 Lucent Technologies Inc. Customer premises equipment with reduced power consumption
US6662234B2 (en) * 1998-03-26 2003-12-09 National Semiconductor Corporation Transmitting data from a host computer in a reduced power state by an isolation block that disconnects the media access control layer from the physical layer
US6571333B1 (en) 1999-11-05 2003-05-27 Intel Corporation Initializing a memory controller by executing software in second memory to wakeup a system
US6631469B1 (en) * 2000-07-17 2003-10-07 Intel Corporation Method and apparatus for periodic low power data exchange
DE10225578A1 (de) * 2002-06-10 2003-12-18 Philips Intellectual Property Verfahren und Chipeinheit zum Ansprechen und/oder Aktivieren eines Teilnehmers
US7269629B2 (en) 2002-12-30 2007-09-11 Intel Corporation Method and apparatus for distributing notification among cooperating devices and device channels
US7031291B2 (en) 2003-05-02 2006-04-18 Qualcomm, Inc. Method and apparatus for enhancing air-interface information exchange during a dormant packet data session
CN100459504C (zh) 2003-08-20 2009-02-04 苹果公司 为网络上的服务实现休眠代理的方法和装置
US7107442B2 (en) * 2003-08-20 2006-09-12 Apple Computer, Inc. Method and apparatus for implementing a sleep proxy for services on a network
JP2005242431A (ja) 2004-02-24 2005-09-08 Nec Computertechno Ltd 拡張カード、コンピュータ、データ受信システム、データ受信方法およびプログラム
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7624271B2 (en) 2005-03-24 2009-11-24 Intel Corporation Communications security
US7463607B2 (en) 2005-04-15 2008-12-09 Intel Corporation Apparatus, system and method capable of pre-allocating and communicating IP address information during wireless communication
US7881475B2 (en) 2005-05-17 2011-02-01 Intel Corporation Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US7716730B1 (en) * 2005-06-24 2010-05-11 Oracle America, Inc. Cryptographic offload using TNICs
US20070008903A1 (en) 2005-07-11 2007-01-11 Kapil Sood Verifying liveness with fast roaming
US7454641B2 (en) * 2005-09-30 2008-11-18 Intel Corporation System powered from a local area network cable
US8286002B2 (en) * 2005-12-02 2012-10-09 Alcatel Lucent Method and apparatus for providing secure remote access to enterprise networks
KR100950491B1 (ko) * 2006-08-03 2010-03-31 삼성전자주식회사 네트워크 인터페이스카드, 이를 갖는 네트워크프린터 및 그 장치의 제어방법
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US7830882B2 (en) * 2006-11-17 2010-11-09 Intel Corporation Switch scaling for virtualized network interface controllers
US7779282B2 (en) * 2006-12-29 2010-08-17 Intel Corporation Maintaining network connectivity while operating in low power mode
JP2008181436A (ja) 2007-01-26 2008-08-07 Fuji Xerox Co Ltd 情報処理装置
US8320286B2 (en) * 2007-03-09 2012-11-27 Broadcom Corporation Infrastructure offload wake on wireless LAN (WOWL)
US8140087B2 (en) * 2007-03-19 2012-03-20 Intel Corporation Techniques for always on always connected operation of mobile platforms using network interface cards
US7916676B2 (en) * 2007-03-23 2011-03-29 Broadcom Corporation Method and system for holistic energy management in ethernet networks
US8068433B2 (en) * 2007-11-26 2011-11-29 Microsoft Corporation Low power operation of networked devices
US8510577B2 (en) * 2008-07-28 2013-08-13 Microsoft Corporation Reducing power consumption by offloading applications
US20100070642A1 (en) * 2008-09-15 2010-03-18 Microsoft Corporation Offloading network protocol operations to network interface in sleep state
US8498229B2 (en) 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing

Also Published As

Publication number Publication date
CN101772141B (zh) 2014-07-16
EP2204720B1 (en) 2019-02-27
EP2204720A2 (en) 2010-07-07
US20100165897A1 (en) 2010-07-01
US20130311809A1 (en) 2013-11-21
CN101772141A (zh) 2010-07-07
EP4134790A1 (en) 2023-02-15
KR20100080402A (ko) 2010-07-08
EP3541010A1 (en) 2019-09-18
KR101197885B1 (ko) 2012-11-05
US8498229B2 (en) 2013-07-30
US9223392B2 (en) 2015-12-29
JP2010200306A (ja) 2010-09-09
EP2204720A3 (en) 2012-11-07

Similar Documents

Publication Publication Date Title
JP5173999B2 (ja) 方法、プログラム、コンピュータデバイス
US8068433B2 (en) Low power operation of networked devices
US8307234B2 (en) Maintaining connectivity during low power operation
US8898493B2 (en) Architecture to enable energy savings in networked computers
US9152195B2 (en) Wake on cloud
US8369254B2 (en) Network interface apparatus
US9787589B2 (en) Filtering of unsolicited incoming packets to electronic devices
EP2774325B1 (en) System and method for securely waking a computer system over a network
EP2856698B1 (en) Network presence offload
EP3883205B1 (en) Continuing a media access control security (macsec) key agreement (mka) session upon a network device becoming temporarily unavailable
EP3414952B1 (en) Power-aware network communication
TWI766035B (zh) 用於裝置管理之系統及方法
Gobriel et al. A EEAOC: Energy Efficient Always-On-Connectivity Architecture

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121227

R150 Certificate of patent or registration of utility model

Ref document number: 5173999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees