CN103944869B - 访问远程资源的方法及云端连接器 - Google Patents
访问远程资源的方法及云端连接器 Download PDFInfo
- Publication number
- CN103944869B CN103944869B CN201410015957.3A CN201410015957A CN103944869B CN 103944869 B CN103944869 B CN 103944869B CN 201410015957 A CN201410015957 A CN 201410015957A CN 103944869 B CN103944869 B CN 103944869B
- Authority
- CN
- China
- Prior art keywords
- equipment
- network
- instruction
- clouds
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/32—Means for saving power
- G06F1/3203—Power management, i.e. event-based initiation of a power-saving mode
- G06F1/3206—Monitoring of events, devices or parameters that trigger a change in power modality
- G06F1/3209—Monitoring remote activity, e.g. over telephone lines or network connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
一种云端唤醒。一种方法可以包括接收访问与用户帐户相关联的指定资源的请求,以及作为对该请求的响应,向与用户帐户相关联的网络地址传送用于将***或设备从休眠状态唤醒以及用于访问指定资源的指令。还公开了各种其他装置、***、方法等。
Description
技术领域
本文中公开的主题总体上涉及用于访问远程资源的技术。
背景技术
用户可能期望在家时访问工作计算机。在该情况下,可以使用虚拟专用网(VPN)。VPN将私有网络和包括在网络中的资源延伸跨越诸如互联网的公共网络。VPN使得主机能够跨越共享网络或公共网络发送和接收数据,如同其是具有私有网络的所有功能性、安全性和管理策略的私有网络。VPN通过专用连接、加密或二者的组合的使用来建立虚拟的点对点连接。本文中所描述的各种技术可以提供对远程资源的访问。
发明内容
一种方法可以包括接收访问与用户帐户相关联的指定资源的请求;以及作为对该请求的响应,向与用户帐户相关联的网络地址传送用于将***或设备从休眠状态唤醒以及用于访问指定资源的指令。也公开了各种其他装置、***、方法等。
附图说明
通过参照下面结合附图的描述,可以更容易地理解所描述的实现方案的特征和优势。
图1是LAN(局域网)***唤醒的示例以及被配置用于带内通信路径和带外通信路径的***的示例的图;
图2是***的示例和方法的示例的图;
图3是***的示例和方法的示例的图;
图4是图形用户接口的示例的图;
图5是***的示例的图;
图6是方法的示例的图;
图7是设备、功能块以及包括云端唤醒层和防火墙穿越层的架构的示例的图;以及
图8是机器的示例的图,该机器的一些或全部特征可以形成客户端、服务器或者其他设备或***的一部分或全部。
具体实施方式
以下描述包括为了实践所描述的实现方案而考虑的目前最佳的模式。该描述并非作为限制,而是仅出于描述实现方案的一般原理的目的而进行的。应当参照所公开的权利要求来确定所描述的实现方案的范围。
图1示出了***101的示例和***109的示例。***101和***109被配置用于网络通信。***101可以被称为LAN唤醒***(“WOL”)。如图1的示例所示,***101包括母板102、针对以太网卡104(例如,网络接口卡或NIC(网络适配器))的WOL连接器103、以及电源连接106(例如,根据诸如AT、ATX等的规范)。在***101连接至以太网107的情况下,可以由以太网卡104传送和接收所谓的“魔法”分组108,以太网卡104接着可以与母板102通信。在母板102的电路处于休眠状态的情况下,通过以太网卡104接收魔法分组108可以导致改变母板102的电路的状态的一个或更多个动作。
如通过术语“LAN唤醒”(WOL)所推断的,以太网107是局域网(LAN)。对于***101,标识信息(例如,IP地址等)可以存储在以太网卡104上的存储器中。在该示例中,电源连接106可以提供大约600mA的待机电流以支持允许以太网卡104接收魔法分组108的以太网卡104的功能。
魔法分组108是包括目标***的MAC地址的特定类型的网络消息。提供给以太网卡104的功率允许以太网卡104对***101执行“收听”操作,一旦以太网卡104“听到”寻址到该以太网卡104的魔法分组,则以太网卡104通过经由WOL连接器103的信息的通信开始对于***101的***唤醒处理。
上述的收听和听到处理也可以被称为“探查”。例如,将分组分析器(例如,网络分析器、协议分析器、分组探查器、以太网探查器和无线探查器等)视为能够拦截和记录通过数字网络或一部分网络的业务的电路(例如,代码/硬件、硬件等)。当数据流跨越网络流动时,探查器捕获每个分组,并且在适当的情况下解码分组的原始数据,示出分组中各种字段的值,以及分析其内容(例如,根据适当的RFC规范等)。
关于魔法分组108,其可以是如下广播帧:在其有效载荷内包括全部是255的6个字节(以十六进制表示为FF FF FF FF FF FF),随后是目标***的48位MAC地址的十六次重复(例如,总共102个字节)。作为一个示例,扫描魔法分组以寻找这样的串,并且可以不对其进行解析(例如,通过完整的协议栈),这样,魔法分组可以作为任意网络层和传输层协议而被发送(例如,将发送视为针对端口7或9的UDP数据报,或者作为以太网类型0x0842直接在以太网上发送)。
除了MAC地址以外,魔法分组可以包括诸如密码的证书。魔法分组通常不提供递送确认,并且魔法分组不能在局域网(LAN)外部操作。作为一个示例,在***的各种休眠状态中,诸如802.11无线接口的无线接口可能不能接入电源,并且这样可能不能用于接收魔法分组。
关于MAC地址,缩写MAC代表媒体访问控制,作为多个以太网子层,即PHY(物理)、MAC和LLC(逻辑)中的一个子层。以太网地址可被视为是MAC子层的一部分。作为一个示例,物理层可以负责“线路”,而MAC层可以负责对在线路上行进的数据进行格式化。逻辑层可以被视为负责诸如在线路上重传数据的任务。
以太网MAC地址可以是48位的数字,其包括识别以太网卡的销售商的24位以及作为由销售商分配给以太网卡的序列号的24位。该方法用于避免两个以太网卡具有相同的MAC地址。用于MAC地址的另一术语是“组织唯一标识符”(OUI),该OUI具有表示地址是否是“广播/多播”的位以及表示以太网卡(例如,网络适配器)是否已经被重新分配本地管理地址的位(例如,在网络管理员重新分配MAC地址以适应某些策略的情况)。作为一个示例,考虑线路上的MAC地址03 00 00 00 00 01,其中第一字节包括00000011的二进制表示,其中这些特殊位两者都被设置(其余位为零)。这是被发送至运行NetBEUI协议(例如,在不使用TCP/IP作为传输的情况下,可以被安装在OS***上以本地共享文件)的所有机器的特殊多播分组。
再次参照***101,魔法分组108可以被设备在OSI模型中的数据链路或层2上发送,并且使用网络广播地址被广播至所有以太网卡(例如,NIC);注意,在该示例中未使用IP地址(OSI模型中的层3)。
对于如上面所提到的要操作的LAN唤醒***101,需要对以太网卡104的至少一些部件供电。作为一个示例,在***被配置成由电池功率短期供电的情况下,当***由电池供电时,可以禁用LAN唤醒特征(例如,根据缺省配置、策略等)。
对于由具有最小功率需求的以太网卡的电路进行的快速处理,LAN唤醒的实现方案可以相对简单。在图1的示例中,LAN唤醒***101在IP协议层“下面”操作,因而需要MAC地址;注意,对于该***IP地址和DNS名称可以是无意义的。
使用包括母板102(例如,BIOS)和以太网卡104(例如,固件)的各种部件,并且如所示出的,不依赖于操作***、不依赖于在硬件上运行的以太网卡驱动程序(例如,NIC驱动程序),来实现LAN唤醒***101。作为一个示例,具有被配置成支持WOL的嵌入式以太网控制器的母板可以不需要线缆(例如,参见WOL连接器103);然而,该母板需要功率(例如,按照ATX规范)。
至于***109,其经由电源148供电的网络适配器145连接至网络105(例如,互联网等),并且包括所谓的带外通信路径和所谓的带内通信路径。在图1的示例中,网络105可以包括互联网(例如,其中通信可以经由一个或更多个互联网协议进行)、蜂窝网络、卫星网络等中的一个或更多个。
如图1的示例所示,带外通信路径针对母板110上的部件操作,而带内通信路径针对OS/应用环境150操作。如所示出的,母板110包括具有一个或更多个内核114的处理器112,具有支持TCP/IP固件栈126的固件124的芯片组122,包括例如BIOS 134和专用非易失性存储器136以存储可以支持带外通信路径的特定信息的独立存储器132。OS/应用环境150包括具有随机存取存储器125和操作***的***存储器123以及一个或更多个应用133连同TCP/IP软件栈135。
至于网络适配器145,可以例如通过能够提供足够待机电流的待机线缆来为网络适配器145提供功率(例如,经由电源148或另一电源)。作为一个示例,网络适配器可以包括低功率的、基于芯片的架构。作为一个示例,网络适配器可以被配置用于具有一个或更多个轨(例如,3.3V轨、1.9V轨、1.05V轨等)的功率。作为一个示例,最大的1000Base-T有源模式下的状态“S0”(例如,进一步参见下文一些功率状态的描述)在大约90℃的功耗可以是大约900mW(例如,取决于功率配置)。在“闲置”模式下,功耗可以较低,并且例如,对于LAN唤醒100Mb/s模式(例如,D3冷状态,参见例如各种“Sx”功率状态),功耗可以是大约200mW或更小,并且在较小数据率(例如,10Mb/s)的情况下甚至更小;在LAN唤醒禁用的情况下,功耗可以是大约35mW。作为一个示例,对于1.05VDC轨,LAN唤醒100Mb/s模式的功耗在电流为大约25mA时可以是大约170mW。功耗也可以以设定数目的单位(例如,每100mW的块)从例如网络适配器得到。
作为一个示例,“休眠”可以定义低功耗模式或状态,该低功耗模式或状态可以提供将从被供电的存储器恢复的***或设备的操作配置(例如,开放应用、指针位置等)(例如,考虑“S3”状态)。最为一个示例,休眠状态可以是较深的休眠状态,其中从诸如硬盘的部件恢复将恢复的***或设备的操作配置(例如,开放应用、指针位置等),这比从被供电的存储器恢复需要更长的时间,但是在休眠时可以消耗较少功率。在前面的示例中,对于低功耗模式或状态,功率被提供给电路以提供对网络的“探查”(例如,用于分组检查)。
网络适配器可以包括具有以太网单个地址(IA)的存储器,例如,作为可以对于适配器唯一的6字节字段。作为一个示例,在网络适配器中,例如在存储器(例如,EEPROM)中,可以包括九位数的印刷电路板组件(PBA)号码。
作为一个示例,网络适配器145可以是被配置成例如在所谓的媒体独立接口处监视网络业务的LAN子***PCI总线网络适配器。在检测到特定的分组的帧(例如,在“魔法”分组中)时,网络适配器145可以声明例如使设备(例如,诸如计算机的信息处理设备)通电的唤醒信号。当提及魔法分组时,例如,作为对PCI Express WAKE#信号、ping等的接收的响应,可以存在唤醒能力。例如,网络唤醒分组(例如,魔法分组或其他分组)的接收、链路状态的变化的检测等可以导致唤醒。当提及LAN时,作为一个示例,可以经由蜂窝电路、红外线电路或其他类型的通信电路来接收信号(例如,命令、分组或其他信息)。
作为一个示例,网络适配器可以包括各种特征,例如,网络适配器可以包括千兆以太网控制器、RJ-45LAN连接器、CSMA/CD协议引擎、PCH与LAN控制器之间的LAN连接接口、PCI总线功率管理、ACPI技术支持、LAN唤醒能力、ACPI技术支持和LAN子***软件等。
作为一个示例,网络适配器可以符合IEEE 802.3,支持高效节能以太网(EEE)的IEEE 802.3az(例如,低功率闲置(LPI)模式),双向连接在集成LAN控制器与物理层(PHY)之间,基于PCI Express接驳用于有源状态操作(S0)状态,进行SMBUS连接用于主机和管理业务(Sx低功率状态),符合IEEE802.3x流量控制支持,支持802.1p和802.1q,并且支持TCP、IP和UDP校验和卸载(例如,IPv4和IPv6)等。
作为一个示例,网络适配器可以是基于芯片的具有千兆以太网媒体访问控制(MAC)和物理层(PHY)端口的紧凑型、低功率部件。该网络适配器可以使用PCI Express(PCIe)架构,例如用于实现为母板上的LAN(LOM)的配置或者例如作为开关扩展卡、网络装置等的一部分而被嵌入。
图1示出了网络适配器架构164的示例,网络适配器164具有可以包括在诸如网络适配器145的网络适配器中的各种部件。在该示例中,分组接收可以包括识别分组在“线路”上的存在,执行地址过滤,将分组存储在接收数据FIFO中,将数据传输至主机存储器中的接收队列,以及更新接收描述符的状态。关于过滤,例如,考虑其中目标地址必须正确地匹配多个存储地址(例如,单播和/或多播地址)中的一个的准确的单播/多播。在多播场景中,作为一个示例,进入的分组的目标地址索引的高位可以是用于表示是否接受该分组的位向量。作为另一示例,可以支持VLAN过滤模式。作为一个示例,过滤器可以检查MAC目标地址的有效性(例如,诸如IA匹配、广播、多播等)。作为一个示例,SNAP/VLAN过滤器可以检查下一个报头寻找IP报头并且能够解码例如Ethernet II、Ethernet SNAP、和IEEE 802.3ac报头。作为一个示例,过滤器可以包括IPv4、IPv6、UDP/TCP等。当在架构164中出现接收时,传输可以经由网络适配器进行。图1还示出了连接器168的一些示例,例如与诸如母板110的母板相关联的连接器168,母板110例如包括作为“板载”特征的网络适配器145。
作为一个示例,一种方法可以包括将功率管理使能位从NVM初始化控制字中读取到唤醒呼叫(WUC)的功率管理使能位中。这样的位可以控制实现功率管理唤醒。作为一个示例,唤醒可以是多层的,例如实现用于识别与目标相关联的信息的过滤器以及用于识别唤醒命令的后续的(或并联的)过滤器。作为一个示例,过滤器可以是预先定义的、灵活的等。作为一个示例,传递识别和唤醒过滤器的分组的数据可以包括可以存储到网络适配器的存储器的信息(例如,内部缓冲区中的一些字节等),该信息例如可以在***唤醒后从存储器中读取。作为一个示例,该信息可以表示在***唤醒后什么资源经由***是可用的(例如,参见图2、3、4等)。作为一个示例,唤醒可以经由通过PCI或其他类型的接口提交的一个或更多个指令进行。作为一个示例,关于资源可用性的指令可以经由通过PCI或其他类型的接口提交的一个或更多个指令进行。
在图1的示例中,带内通信路径行进通过软件栈135(例如,由操作***提供)并且仅由操作***和基于软件的安全应用来保护;而带外通信路径(例如,通道)位于OS/应用环境150“下方”并且行进通过TCP/IP固件栈126并且通过基于硬件的传输层安全(TLS)加密和例如一个或更多个其他鲁棒的方法和技术来保护。
作为一个示例,母板110可以包括诸如由Intel公司(美国加利福尼亚州圣克拉拉市)销售的部件的部件。作为一个示例,一个或更多个部件可以支持有源管理技术(AMT),作为用于以带外操作模式远程管理和保护计算机***的基于硬件的技术。AMT是被设计成能够例如允许具有AMT安全特权的***管理员访问***信息并且在包括该硬件的***上执行特定的远程操作的硬件的一组远程管理和安全特征。作为一个示例,这样的远程操作可以包括远程通电/断电(例如,经由LAN唤醒)、远程/重定向引导(例如,经由集成设备电子重定向或IDE-R)、控制台重定向(例如,经由LAN上串行),以及其他远程管理和安全特征。
作为一个示例,网络适配器可以包括例如,如题为“82583VGbEController”(Rev.2.5,2012年6月)的文献中所描述的以太网控制器的一个或更多个特征,该文献的内容通过引用合并到本文中。
作为一个示例,可以使用AMT和例如诸如管理引擎(ME)的管理引擎来执行带外通信。ME提供对AMT特征的访问,其中AMT通信取决于ME的状态而不是OS的状态。作为ME的一部分,AMT带外通信通道基于设计成硬件的TCP/IP固件栈。由于其基于TCP/IP栈,所以与AMT的远程通信经由网络数据路径进行(例如,在通信可以被传递至OS之前)。
作为一个示例,AMT带外通信可以经由有线或无线进行(例如,AMT支持有线网络和无线网络)。对于使用电池功率的无线设备,当设备处于“唤醒”状态并连接至网络时(例如,甚至其OS是关闭的),带外通信可用。带外通信还可用于在唤醒并且正常工作时在基于主机OS的虚拟专用网络(VPN)上连接到网络的无线或有线设备。
作为一个示例,AMT带外安全通信可以在防火墙外部进行。例如,可以在有线设备与防火墙外部的IT控制台之间建立安全通信通道。在该方案中,管理存在服务器(例如,“vPro使能的网关”)可以对设备进行认证,打开IT控制台与设备之间的安全TLS通道并且转交通信。例如,当处于没有现场代理服务器或管理装置的卫星办公室等时,该方案可以帮助用户或设备自身请求维护或服务。作为一个示例,设备可以包括vPro技术或支持例如802.1x、自防护网络、网络访问保护等的其他技术以访问安全网络环境中的一个或更多个资源。
作为一个示例,包括AMT的设备可以将配置信息存储在受保护的存储器(例如,参见独立存储器132、具体参见专用NVM 136)中。信息可以包括适当的“白名单”管理服务器(例如,对于公司等)的名称。当用户试图从开放式LAN在有线AMT设备与服务器之间发起远程会话时,AMT将存储的信息发送至在防火墙与设备的防火墙之间存在的所谓的“隔离区(demilitarized zone)”中的管理存在服务器(MPS)。MPS可以使用该信息来帮助对设备进行认证。然后MPS在设备与管理服务器之间转交通信。
在通信被认证的情况下,然后可以使用TLS加密打开安全通信通道。一旦在IT控制台与设备上的AMT之间建立了安全通信,***管理员就可以使用AMT特征来远程地诊断、维修、维护或更新设备。
在图1的示例中,专用NVM 136可以包括关于诸如AMT的技术的信息(例如指令)。作为一个示例,可以在独立存储器132中,可选地在专用NVM 136中加载模块,用于允许访问在包括用于带外操作的部件的***上可用的一个或更多个资源、通过该***可用的一个或更多个资源、或在该***上并且通过该***可用的一个或更多个资源。
图2示出了关于用于例如设备210、设备212、设备214和设备220之间的信息通信的一个或更多个网络205的***200的示例。作为一个示例,可以包括一个或更多个防火墙和/或其他网络设备230。在图2的示例中,网络205可以包括互联网(例如,其中通信经由一个或更多个互联网协议进行)、蜂窝网络、卫星网络等中的一个或更多个。图2还示出了方法260连同标注A、B、C和D。
如所示出的,方法260包括登录处理(A),例如其中设备214上的用户经由一个或更多个网络205访问网页246,例如其中网页246由设备220(例如,服务器等)上的服务225管理或者与设备220上的服务225相关联。作为一个示例,设备214可以包括启动或指向网页246的URL的浏览器应用。作为一个示例,设备210可以包括与设备220上的服务225相关联的代码215。作为一个示例,代码215可以存储在非易失性存储器中并且可以协助带外通信模式。作为一个示例,代码215可以是(例如,灵活的过滤器)过滤器的代码和例如用于指令设备210读取网络适配器的存储器(例如,互联网缓冲器)以获取包括在分组中的所存储的数据的代码。该数据可以向设备指示什么资源可以经由网络连接可用。
如所示出的,网页246可以包括用于输入用户名称和密码以登录设备220的服务225的栏。虽然图2的示例将设备220示出为单个单元,然而设备220也可以包括多个单元(例如,服务器群中的多个刀片服务器)。作为一个示例,设备220可以是分布式环境中的“基于云端”的设备,在分布式环境中各种设备、部件等为了数据存储、通信、计算等而交互。
在图2的示例中,方法260的登录处理(A)向设备220的服务225提供对用户帐户(B)的访问。用户帐户可以包括与设备210相关联的信息,用于例如允许设备214(例如,或另一设备)处的用户获得对设备210上可用的一个或更多个资源、通过设备210可用的一个或更多个资源、或在设备210上并且通过设备210可用的一个或更多个资源的访问。例如,设备220的服务225可以经由一个或更多个网络205将一个或更多个指令传送至设备210,以使用代码215开始带外处理以向设备214处的用户提供对设备210上可用的一个或更多个资源、通过设备210可用的一个或更多个资源、或在设备210上并且通过设备210可用的一个或更多个资源的访问。关于方法260,标记为(C)的处理表示一个或更多个指令的传送和接收,并且标记为(D)的处理表示对一个或更多个资源的访问。
作为一个示例,一种方法可以包括接收访问与用户帐户相关联的指定资源的请求,以及作为对该请求的响应,向与用户帐户相关联的网络地址发送用于将***或设备从休眠状态唤醒以及用于访问指定资源的指令。例如,服务225可以接收访问与用户帐户相关联的指定资源的请求,以及作为响应,服务225可以要求向与用户帐户相关联的网络地址(例如,设备210的网络地址)传送用于将***或设备(例如,设备210)从休眠状态唤醒以及用于访问指定资源(例如,文件、应用、操作***、***设备等)的指令。
在图2的示例中,设备214的用户可以获得对设备210上可用的一个或更多个资源、通过设备210可用的一个或更多个资源、或在设备210上并且通过设备210可用的一个或更多个资源的访问。作为一个示例,例如当设备210处于特定状态(例如,处于一组状态中的一个或更多个状态)时,可以通过带外唤醒处理来至少部分地实现访问。例如,设备210可以被***电源插座(例如,建筑的电源插座、交通工具的电源插座等)但仍处于提供有限供电用于维持网络适配器的活动的低功率状态。该活动可以是探查网络分组以寻找诸如与设备210相关联的MAC地址的信息的探查活动。在发现该分组(例如,一种类型的“魔法”分组)时,可以实现模块215中的信息以将设备210“唤醒”至允许设备214的用户访问一个或更多个资源的状态。
在图2的示例中,示出了包括各种桌面图标和其他桌面信息的桌面240。例如,图标242-1和图标242-2与应用(例如,作为资源对于设备214的用户可用)相关联。图2的示例中还示出了可以与设备214的用户可用的信息(例如,文档等)相关联的文件夹图标244-1和文件夹图标244-2。
作为一个示例,***200可以包括一个或更多个防火墙等(参见例如网络设备230)。作为一个示例,防火墙可以被配置用于探查以及使地址与在防火墙后面的一个或更多个资源相关联(例如,通过应用一个或更多个过滤器)。在该示例中,防火墙可以用于使业务(例如,分组,所传送的证书等)指向防火墙后面的合适的目标。在该示例中,在接收信息分组(例如,合适的识别信息、指令等)时可以对防火墙后面的设备执行带外处理。
作为一个示例,防火墙可以是包括用于与业务控制相关联的各种操作的电路的网络设备(例如,网络网关服务器可以被配置成起到防火墙的作用)。作为一个示例,防火墙可以包括用于状态分组检测(SPI)、深分组检测(DPI)、网络地址转换(NAT,例如,将设备的地址“隐藏”在防火墙“后面”,该防火墙可以在私有网络上)等的电路。
作为一个示例,诸如防火墙的网络设备可以包括检查引擎。在所谓的快速路径中,当用户建立连接时,可以针对一个或更多个访问列表来检查分组,在合适的情况下,可以进行地址翻译并且可以针对快速路径会话进行输入以允许另外的分组绕过可能导致延迟的检查。作为一个示例,应用可以在分组中嵌入IP地址,该IP地址应当与通常在通过网络设备时被翻译的源地址匹配。在该示例中,检查引擎可以翻译嵌入的地址并且更新任意校验和或其他可能被翻译影响的字段。作为一个示例,对于使用动态分配的端口的服务,在会话期间,网络设备可以在该端口上监视会话以识别动态端口分配并且允许数据交换。
作为一个示例,一个或更多个设备可以包括用于蜂窝通信(例如,GSM、卫星等)的电路。作为一个示例,网络设备可以包括通用分组无线服务(GPRS)隧道协议(GTP)检查引擎。作为一个示例,GPRS可以为一个或更多个GSM网络与企业网络、互联网等之间的移动订户提供连接性。作为一个示例,网络设备(例如网关GPRS支持节点(GGSN))可以是用于GPRS无线数据网络与一个或更多个其他网络之间的通信的接口。该设备可以包括检查引擎,检查引擎用于检查分组,例如可以包括与诸如服务225的服务相关联的信息的分组。
图3示出了关于用于例如设备310、设备312、设备314和设备320之间的信息通信的一个或更多个网络305的***300的示例。作为一个示例,可以包括一个或更多个防火墙和/或其他网络设备330。在图3的示例中,网络305可以包括互联网(例如,其中通信经由一个或更多个互联网协议进行)、蜂窝网络、卫星网络等中的一个或更多个。图3还示出了方法260连同标注A、B、C、D、E、F和G。
如所示出的,方法360包括登录处理(A),例如其中设备310上的用户经由一个或更多个网络305访问网页346,例如其中网页346由设备320(例如,服务器等)上的服务325管理或者与设备320上的服务325相关联。作为一个示例,例如在选择并且激活诸如图标345(例如,桌面图标)的图标时,设备310可以包括启动或指向网页346的URL的浏览器应用。在该示例中,图标345可以包括web地址(例如,URL)以及例如用于协助访问在设备310上可用或通过设备310可用的一个或更多个资源(例如,一个或更多个文件、应用、打印机、控制***等)的其他信息。例如,设备310可以包括与设备320上的服务相关联的代码315。作为一个示例,代码315可以存储在非易失性存储器中并且可以协助带外通信模式。作为一个示例,代码315可以是过滤器(例如,灵活的过滤器)的代码和例如用于指令设备310读取网络适配器的存储器(例如,互联网缓冲器)以获取包括在分组中的所存储的数据的代码。该数据可以向设备指示什么资源可以经由网络连接可用。
如所示出的,网页346可以包括用于输入用户名称和密码以登录设备320的服务325的栏。作为一个示例,网页346在获得对与设备320上的服务325相关联的一个或更多个用户帐户321的访问之前可以提供加载证书或者要认证的其他证书。虽然图3的示例将设备320示出为单个单元,然而设备320也可以包括多个单元(例如,服务器群中的多个刀片服务器)。作为一个示例,设备320可以是在分布式环境中的“基于云端”的设备,在分布式环境中各种设备、部件等为了数据存储、通信、计算等而交互。
在图3的示例中,方法360的登录处理(A)向设备320的服务325提供对用户帐户(B)的访问。接着,用户可以从设备310经由一个或更多个网络305传送用于指令服务325生成证书332的一个或更多个指令,该处理被标记为方法360的处理(C)。另外,用户可以指令设备320的服务325将证书332发送至经由一个或更多个网络305可用的特定地址。例如,设备320可以接收与目标相关联的指令并且然后将生成的证书332传送至该目标,该处理在方法360中标记为处理(D)。
例如,考虑设备310处的用户指令设备320处的服务325将证书332发送至电子邮件地址“[email protected]”。如所示出的,使用设备314的用户可以接收作为电子邮件附件的证书332。接着,用户可以使用证书332获得对设备310上可用的一个或更多个资源、通过设备310可用的一个或更多个资源、或在设备310上并且通过设备310可用的一个或更多个资源的访问。例如,证书332的接收者可以将所接收的证书332经由一个或更多个网络305传送至作为服务325的主机的设备320或传送至设备310,在任一实例中,用于最终获得对设备310上可用的一个或更多个资源、通过设备310可用的一个或更多个资源、或在设备310上并且通过设备310可用的一个或更多个资源的访问。如所示出的,对于方法360,传送处理被标记为处理(E)。在前者中,设备320可以是用于访问(例如,认证证书、传送者的地址的全部或一部分)的初级转交器,而在后者中,设备310可以被配置成允许访问,可选地不会另外涉及设备320(例如,或与服务325相关联的任意其他设备)。
作为一个示例,设备310可以被配置成认证证书332,例如作为带外处理(例如,按照不包括访问操作***的安全模式)的一部分。在该示例中,认证可以在设备310上完整地执行,或可选地,至少部分经由例如经由一个或更多个网络305可访问的认证方来执行。如所示出的,对于方法360,认证处理被标记为处理(F)。
当认证证书332时,设备314的用户可以获得对设备310上可用的一个或更多个资源、通过设备310可用的一个或更多个资源、或在设备310上并且通过设备310可用的一个或更多个资源的访问。作为一个示例,例如当设备310处于特定状态(例如,处于一组状态中的一个或更多个状态)时,可以通过带外唤醒处理来至少部分地实现访问。例如,设备310可以被***电源插座(例如,建筑的电源插座、交通工具的电源插座等)但仍处于提供的供电用于维持网络适配器的活动的低功率状态。这样的活动可以是探查网络分组以寻找诸如与设备310相关联的MAC地址的信息的探查活动。在发现这样的分组(例如,一种类型的“魔法”分组)时,可以实现模块315中的信息以将设备310“唤醒”至允许设备314的用户访问一个或更多个资源的状态,一个或更多个资源可以在证书332中包括的信息中被指定,或例如,可选地在设备310上被预先指定(例如,根据策略、用户的登记、许可等)。如所示出的,对于方法360,访问处理被标记为处理(G)。
在图3的示例中,示出了包括各种桌面图标和其他桌面信息的桌面340。例如,图标342-1与作为资源对于设备314的用户不可用的应用相关联,而图标342-2与作为资源对于设备314的用户可用的应用相关联。图3的示例中还示出了文件夹图标344-1与对于设备314的用户可用的信息(例如,文档等)相关联,而文件夹图标344-2与对于设备314的用户不可用的信息(例如,文档等)相关联。为协助“远程”用户,桌面340可以包括表示一个或更多个资源的可用性、不可用性或此二者(参见例如,虚线表示不可用资源以及实线表示可用资源)的图形341。
在图3的示例中,一个或更多个资源对于证书332的适当持有者可用(或不可用)。因此,尽管图3的示例将设备314示出为传送证书332,但是用户可以将证书转发至例如设备312,使得设备312可以访问设备310上可用的一个或更多个资源、通过设备310可用的一个或更多个资源、或在设备310上并且通过设备310可用的一个或更多个资源。作为一个示例,该转发可以是受限制的,例如,其中证书332的认证取决于传送者(例如,请求者)的信息。例如,证书332可以包括将认证限于具有特定国家中的地址的设备的一个或更多个地理条件。
在图3的示例中,桌面340可以包括通知图形343。例如,在访问基于时间受限的情况下,通知图形343可以是指示访问何时会终止的警报图形。作为一个示例,该图形可以提供图形用户接口以与设备310的“所有者”通信,例如用于缩短或延长“会话”。考虑需要更多时间以完成任务的远程用户。在该示例中,用户可以激活GUI用于发出延长时段的请求。接着,所有者可以例如通过登录到服务325上并且发出新的或补充的证书来进行干预,新的或补充的证书可以可选地被直接传送至设备310(例如,经由一个或更多个网络305)。该示例可以对应于服务的“超级用户”覆盖模式,该模式可以近似实时地操作以对一个或更多个条件进行修改、缩短、延伸等。
作为一个示例,***300可以包括一个或更多个防火墙等。作为一个示例,防火墙可以被配置用于探查以及使地址与在防火墙后面的一个或更多个资源相关联。在该示例中,防火墙可以用于将业务(例如,所传送的证书等)指向防火墙后面的合适的目标。在该示例中,在接收信息分组(例如,证书等)时可以对防火墙后面的设备执行带外处理。作为一个示例,认证处理可选地可以在防火墙处执行。在该示例中,可以将经认证的证书传送至在防火墙后面的适当的设备以执行允许访问在证书中指定或另外指定的一个或更多个资源的带外处理。在该示例中,多个设备可以存在于防火墙的后面,其中这些设备中的每个可以被许可访问一个或更多个指定资源(例如,经由一组“通用的”设备中的一个设备对一个或更多个指定资源进行访问)。
作为一个示例,将数据视为资源,其中数据存储在防火墙后面的一个或更多个存储设备中。在该示例中,前端设备(例如,防火墙或其他设备)可以对证书执行认证处理并且然后将证书指向处于低功率状态(例如,休眠状态、甚至一些功率对网络适配器可用的断电状态)的设备,使得可以执行带外处理以“激活”设备用于访问存储在一个或更多个存储设备中的一个或更多个中的数据。
图4示出了与诸如图3的***300的服务325的服务相关联的图形用户接口(GUI)440的示例。在图4的示例中,GUI 440包括访问管理图形442、安全图形444、联系人图形446和管理图形448。图形442、444、446和448中的每个都可以例如作为网页(例如,在浏览器应用中)的一部分由设备呈递给显示器。
访问管理图形442包括用于执行各种指令以管理证书的图形控件。例如,用户可以创建新证书、编辑现有的证书、保存证书等。另外,在图4的示例中,用户可以可选地指定时间条件、资源条件、用户条件和/或其他条件中的一个或更多个。
安全图形444包括用于执行用于LAN唤醒(WOL)处理、带内处理、带外处理、防火墙处理和/或其他类型的通信相关的处理的各种指令的图形控件。例如,用户可以选择“防火墙”按钮并且指示设备存在于防火墙后面以及可以对证书进行配置、路由等以处理对防火墙后面的设备的访问。
作为一个示例,用户可以例如可选地基于对设备的状态的了解来选择一种或多种类型的通信。例如,如果设备在某些时段期间是“接通的”,则证书可以调用带内处理;反之,如果设备在其他时段是“断开的”,则证书(例如,可能是同一证书)可以调用带外处理。以这样的方式,可以调整证书以适应关于设备的知识。作为另一示例,可以建立层次,其中尝试第一类型的通信(例如,带内),然后尝试备用类型的通信(例如,带外)。
联系人图形446包括用于对联系人进行访问、选择、管理等的各种图形控件。作为一个示例,证书可以与电子邮件、IM ID、ID(美国华盛顿州雷蒙德市的Microsoft公司)、新联系人、群组联系人、实体联系人等相关联。关于实体联系人,其可以指示设备、***等。例如,“我的汽车”可以是其中汽车包括可以处于休眠状态并且经历经由带外处理的唤醒的***的联系人。作为另一示例,考虑具有处理控制设备的生产机构,其中控制器可以处于休眠状态。该控制器可以被视为实体并且能够经由诸如带外处理的处理来唤醒。
作为一个示例,联系人可以与联系人信息相关联,用于经由诸如例如包括互联网(例如,其中通信经由一个或更多个互联网协议进行)、蜂窝网络、卫星网络等的一个或更多个网络来进行通信。作为一个示例,可以经由蜂窝网络将消息传递给智能电话、平板电脑、笔记本电脑、交通工具、控制器等。作为一个示例,设备可以包括蜂窝网络接口(例如,网络适配器),该蜂窝网络接口可以被配置用于在低功率状态下操作并且在接收到一个或更多个分组时唤醒以允许远程访问设备上可用的一个或更多个资源、通过设备可用的一个或更多个资源、或在设备上并且通过设备可用的一个或更多个资源。
管理图形448包括用于管理帐户、账单、偏好等的图形控件。这些图形控件可以允许用户设定许可、条件等。
图4示出了包括链接454并且可选地包括证书456的电子邮件452的示例。在该示例中,消息部分地读为“嗨,妈妈,看这里的度假照片”。在该示例中,电子邮件452的接收者可以选择链接(例如,单词“这里”)以发起针对设备的远程会话以访问设备上可用的一个或更多个资源、通过设备可用的一个或更多个资源、或在设备上并且通过设备可用的一个或更多个资源。作为一个示例,链接可以是针对服务(例如与服务相关联的帐户)或针对设备的URL。在任一实例中,可以将诸如证书456的证书传送至URL或以其他方式实现以获得访问。
图4还示出了用于设定一个或更多个时间条件的图形用户接口(GUI)443的示例。例如,GUI 443可以包括开始栏、结束栏、天数栏以及重复/频率栏。作为一个示例,可以提供图形控件以协助在这样的栏中输入信息。作为一个示例,可以提供图形控件以表示一个或更多个时区(例如,便于为不同的时区的证书接收者/用户设定时间条件)。
图4还示出了用于设定一个或更多个资源条件的图形用户接口(GUI)445的示例。例如,GUI 445可以包括文件图形控件、应用图形控件和设备图形控件。也可以为逻辑提供图形控件。例如,在文件具有与应用相关联的特定文件扩展的情况下,文件的选择可以自动地选择相关联的应用。以这样的方式,远程用户可以访问文件并且在例如经由带外处理被从休眠状态唤醒的设备上使用文件。再次参照图3的桌面340,可以可选地实现GUI 445以确定哪些图标和相关联的资源是可用的(例如,或不可用的)。
图5示出了根据包括处理器510、图形存储器控制器集线器(GMCH)520和输入/输出(I/O)控制器集线器(ICH)530以及诸如DDR2RAM 550和闪速存储器560的存储器,以及网络连接器580的架构的***500的示例。在图5的示例中,对于网络连接器580,替选地或额外地包括蜂窝网络连接器585。作为一个示例,蜂窝网络连接器585可以包括对网络连接器580的连接。作为一个示例,可以可选地经由通过蜂窝网络连接器585接收的通信来开始带外处理。例如,蜂窝网络连接器585可以探查分组以寻找特定标识信息(例如,考虑3G、4G等,蜂窝网络探查器)。
如所示出的,GMCH 520包括能够根据存储在闪速存储器560中的管理引擎(ME)固件来操作的ME。可以根据ME固件(例如,存储在闪速存储器560中的固件镜像)的指令提供AMT功能。
作为一个示例,闪速存储器中可以包括指令565(例如,为补充ME固件)以提供用于诸如图2的方法260、图3的方法360等的方法的功能。作为一个示例,这些指令可以作为OEM平台的一部分被实现。可以使用ME BIOS扩展来启用该功能,使得远程访问可以进行。在图5的示例中,指令565被示出为“云端唤醒”指令,“云端唤醒”指令可以例如允许将***500从休眠状态唤醒,或更一般地,允许***500从较高的状态(较少功率)转变至较低状态(较多功率)并且可选地反之亦然(例如,在会话结束时、证书期满时等)。
作为一个示例,在通电时,闪速存储器560中的ME固件镜像可以被复制到DDR RAM550-1或550-2中。例如,ME固件可以在处理器510上执行,并且在执行处理中为了存储而使用DDR RAM的一部分(例如,Slot 0)。在这样的示例中,必须对DDR RAM Slot 0进行占用和通电用于运行ME固件。
关于ME数据,其可以包括例如OME可配置参数;诸如密码的设置和配置参数、网络配置、证书和访问控制列表(ACL);诸如警报列表和***防御策略的其他配置信息;以及在启动时由BIOS捕获的硬件配置。
作为一个示例,AMT功能可以管理例如由独立软件销售商(ISV)为了其应用的信息的本地存储而分配的第三方数据存储(3PDS)。
如图5的示例所示,闪速存储器560还包括BIOS可执行代码和用于千兆网络连接580的可执行代码(“Gb网络固件”)。
作为一个示例,可以通过在制造期间由OEM激活的硬件机制来保护闪速存储器560以防止未授权的主机访问。
作为一个示例,ICH 530可以包括应用于进入的和外发的带内网络业务(例如,去往和来自处理器510的消息业务)的过滤器定义。作为一个示例,这些过滤器可以包括内部定义的过滤器以及由一个或更多个ISV使用***防御和代理存在能力定义的一个或更多个应用过滤器。
在图5的示例中,千兆网络连接580可以被配置成识别带外(OOB)网络业务(例如,以AMT为目标的业务等)并将其路由至ME而非处理器519。作为一个示例,可以通过专用IANA登记端口号来识别AMT业务。
作为一个示例,下列部件可以与AMT交互:
BIOS,用于初始化AMT或将AMT重置为其初始状态。例如,BIOS可以捕获平台硬件配置信息并且将其存储在NVM中,使得AMT能够使信息在带外可用。
ICH 530传感器能力,用于检测各种平台传感器的状态,诸如,例如温度、风扇状态和机箱完整性。作为一个示例,AMT可以被配置成在任意选择的传感器的状态改变或超过阈值时存储并且/或者转发警报。
在处理器510上执行的一个或更多个软件代理(例如,由管理ISV编写)可以登记到AMT或向AMT报告存在,并且例如,使用“心跳(heartbeat)”向管理控制台报告存在。在该示例中,AMT可以监视心跳并且在存在关于代理执行的问题时采取行动。
处理器510上的ISV应用可以使用例如与主机操作***可兼容的专用驱动程序与AMT进行本地通信。
***500可以是状态机并且存在于诸如状态590中的一个的状态下。在图5的示例中,状态是号码S0、S1、S2、S3、S4和S5。这些可以被称为描述施加到处理器510的功率的“休眠状态”。休眠状态可以涉及一个或更多个特定硬件部件。在***500被视为完全通电的情况下,***500被称为“在S0状态下”;反之,如果***500在某个更高的休眠状态(即,低功率状态),***500“在Sx状态下”。
作为一个示例,高级配置和电源接口(ACPI)规范定义了以下状态G0(S0)、G1(S1-S4)和G2(S5):
G0(S0):工作;
G1:细分为S1至S4四个状态的休眠状态;
S1休眠状态:S1休眠状态是低唤醒延时休眠状态。在该状态下,(处理器或芯片组)不丢失***上下文并且硬件保持所有***上下文。
S2休眠状态:S2休眠状态是低唤醒延时休眠状态。除了处理器和***缓存上下文丢失(例如,OS负责保持缓存和处理器上下文)以外,该状态与S1休眠状态相似。在唤醒事件之后,从处理器重置向量开始控制。
S3休眠状态:S3休眠状态是其中除***存储器以外所有***上下文丢失的低唤醒延时休眠状态。在该状态下,处理器、缓存和芯片组上下文丢失。硬件保持存储器上下文并且使一些处理器和L2配置上下文恢复。在唤醒事件之后,从处理器重置向量开始控制。
S4休眠状态:S4休眠状态是ACPI支持的功耗最低、唤醒延时最长的休眠状态。为了将功耗减至最小,假设硬件平台已经对所有设备断电。保持平台上下文。
G2(S5)软关闭状态:除了OS不保存任何上下文之外,S5状态与S4状态相似。***处于“软”关闭状态并且当***唤醒时需要完整的引导。软件使用不同的状态值以区分S5状态和S4状态以允许在BIOS内进行初始引导操作以区分引导是否从保存的存储器镜像中唤醒。
如所提到的,可以实现存储在闪速存储器560中的指令565以使***500从一个状态转变至另一状态。例如,可以通过AMT实现指令565以允许一个或更多个“云端唤醒”场景。如针对图2的方法260解释的,该转变可以作为对来自“云端”的分组的响应而进行,例如,分组可以由基于云端的服务225提供。在该示例中,设备220可以被称为云端连接器,因为其允许设备通过云端连接至另一设备。作为一个示例,服务225可以被称为云端连接器服务。
如针对图3的方法360解释的,该转变可以作为对来自“云端”的分组的响应而进行,例如,分组可以由基于云端的服务325提供。在图3的示例中,可以提供证书,其包括关于例如针对图4的示例解释的一个或更多个条件(例如,限制等)的信息。
如针对图1所解释的,在各种状态下,功率被提供给网络适配器以允许网络适配器执行诸如例如探查的功能。在该示例中,对于通过基于云端的服务(例如,基于云端的连接器服务)发起的一个或更多个分组,探查可以是特定的。作为一个示例,基于云端的服务可以可选地包括用于在蜂窝网络上通信的蜂窝网络设备。在这样的示例中,可以提供蜂窝网络连接器(例如,适配器),诸如例如图5的蜂窝网络连接器585,蜂窝网络连接器585可以包括监视用于识别与诸如图5的***500的***相关联的信息的分组的探查能力。
作为一个示例,分组可以包括诸如如下数据的信息,该数据可以例如被加载至闪速存储器或其他存储器以指令处于唤醒状态的***去往较低的状态(例如,去往G0(S0)工作状态)。该数据可以使操作***限制对一个或更多个资源的访问,允许访问一个或更多个资源等。例如针对图4的资源条件图形445,示出了资源的一些示例。
图6示出了方法600的示例,方法600包括用于经由网络接口接收访问与用户帐户相关联的指定资源的请求的接收块614;用于处理经由网络接口所接收的访问与用户帐户相关联的指定资源的请求的处理块618;用于判定是否向与用户帐户相关联的网络地址传送用于将处理器从休眠状态唤醒以及用于访问指定的资源的指令(例如,命令)的判定块622;以及用于作为传送指令(例如,命令)的判定的响应经由网络接口传送指令(例如,命令)的传送块626。在判定块622判定传送不适当的实例中,方法600可以例如继续到接收块614(例如,等待请求的接收)。
作为一个示例,图6的方法600的一个或更多个块可以是一个或更多个计算机可读介质的形式,一个或更多个计算机可读介质包括由处理器可执行的指令,这些指令用于指示信息处理***处理访问与用户帐户相关联的指定资源的请求,以判定是否向与用户帐户相关联的网络地址传送用于将处理器从休眠状态唤醒以及用于访问具体的资源的指令(例如,命令)。作为一个示例,服务器可以是信息处理***(例如,参见图2的设备220、图3的设备320等)。
作为一个示例,***可以包括处理器;具有由处理器可访问的存储器的存储设备;网络接口;以及存储在存储器中并且可由处理器执行的指令,所述指令用于处理经由网络接口接收的、访问与用户帐户相关联的指定资源的请求,判定是否向与用户帐户相关联的网络地址传送用于将处理器从休眠状态唤醒以及用于访问指定资源的命令,以及作为传送命令的判定的响应,经由网络接口传送命令。作为一个示例,该***可以是服务器。作为一个示例,该***可以是基于云端的服务器以及例如可以被称为云端连接服务器或例如云端连接器。
图7示出了设备700的一些示例、功能732、734和736的示例以及包括云端唤醒层750和防火墙穿越层770的架构的示例。如所示出的,设备700可以包括一个或更多个处理器702、存储器704、一个或更多个网络接口706、一个或更多个显示器708以及一个或更多个电池710。如图7所示,例如手机、平板电脑、照相机、GPS设备、笔记本电脑或其他设备可以被配置用于通过层750或者层750和770进行使用,例如以执行一个或更多个功能,诸如检索文件功能732、远程控制功能734和运行应用功能736。
在图7的示例中,针对云端连接器760和云端中继器780分别示出了层750和770。还示出了设备721和722以及设备723和724,其中前一对设备经由云端唤醒层750通信(例如,经由云端连接器760实现),并且后一对设备经由云端唤醒层750(例如,经由云端连接器760实现)和防火墙穿越层770(例如,经由云端中继器780实现)通信。
作为一个示例,图7的架构可以在不需要请求设备上的连接器应用或代理的情况下操作。例如,设备721和设备723可以经由商业可获得的浏览器应用(例如,没有设备721或设备723上的专用连接器应用或代理)分别地请求设备721和设备723的一个或更多个资源。
作为一个示例,例如,设备723可以通过穿越防火墙与设备724通信,而不需要建立诸如VPN连接的连接。
作为一个示例,设备721和设备723可以通过云端连接器760或者云端连接器760和云端中继器780操作以通过云端唤醒远程设备(例如,设备722或设备724,任一设备可能处于休眠状态)。作为一个示例,请求可以导致应用在远程设备上自动地启动。例如,设备721可以发出访问设备722上的应用的请求,其中该请求使应用在设备722上启动(例如,为设备721处的用户使用做准备)。
作为一个示例,方法可以包括:当远程设备处于低功耗状态(例如,诸如为诸如板载网络适配器的网络适配器供电的功耗水平)并且在防火墙后面时,从外部设备经由浏览器接口唤醒远程设备并且访问其资源,诸如检索文件、远程控制、和/或远程启动和控制应用。
作为一个示例,***可以允许不在他或她主要的或次要的计算设备处但是需要文件、或信息或者需要运行仅安装在他或她的位于一个或更多个防火墙后面的其他计算设备中的一个计算设备上的程序的人进行操作。作为一个示例,这个人可以位于其拥有的另一计算设备上,或在他们作为访客的第三方计算设备上。作为一个示例,***可以允许人从第三方计算设备远程地唤醒设备并且安全地获得该设备的控制。
作为一个示例,方法可以包括唤醒、通过防火墙和无线接入点、理解计算设备的变化的IP地址、以及一个或更多个其他任务。
作为一个示例,云端唤醒服务可以允许用户通过安全登记的云端服务器安全地登记一个或更多个设备(参见例如图7的设备700)以使得能够在防火墙内部或者防火墙外部从浏览器进行设备的安全远程唤醒(例如,以及远程控制)。
作为一个示例,云端连接器可以是集中管理控制台。该控制台可以是用于用户获得他们的设备的访问和控制的中间进入点。作为一个示例,该控制台可以包括固定的URL(例如,www.gaincontrol.com)。作为一个示例,用户可以从(例如,在合适的设备上执行的)浏览器应用访问该站点。作为一个示例,用户可以使用业界标准登录过程登录他或她的帐户。作为一个示例,用户帐户可以包括用于获得对在用户帐户中指定的一个或更多个设备(例如,其中每个设备被适当启用)的控制的信息。
作为一个示例,设备或客户端可以包括第二处理器子***,诸如例如ME子***。ME可以被配置成在各种状态下操作,使得其能够对从集中管理控制台(例如,云端连接器)发送至其的分组做出响应,并且例如将设备从各种休眠状态唤醒。作为一个示例,例如因为在无线接入点或归属路由器后面的设备可以定期地被分配新的IP地址,因此针对IP地址更新,更新可以进行并且被ME子***追踪。作为一个示例,每当诸如ME的管理引擎获得新的IP地址时,其可以知晓。在该***中,当IP地址对于设备改变时,管理引擎可以将安全分组发送至集中管理控制台(例如,云端连接器)以向集中管理控制台通知设备的当前IP地址。
作为一个示例,可以将如下分组从设备传送至集中管理控制台(例如,云端连接器),该分组包括设备的管理引擎的唯一标识符(例如,唯一标识符可以是MAC地址、UUID等)和当前IP地址。使用该信息,可以向集中管理控制台(例如,云端连接器)通知如何与设备联系。作为一个示例,集中管理控制台可以包括关于用户帐户以及关于每个用户帐户的一个或更多个设备的表格,其中在接收到分组时,集中管理控制台更新该表格(例如,使用当前IP地址更新关于该计算设备的表格条目)。
作为一个示例,计算设备还可以具有与设备的管理引擎不同的IP地址,该IP地址可以定期改变(例如,对于每个策略改变等)。作为一个示例,计算设备可以作为对每次IP地址转变的响应,更新集中管理控制台(例如,云端连接器)(例如,用于被集中管理控制台存储)。
作为一个示例,用户帐户可以包括计算设备名称、次级“永久通电”子***(例如ME等)的IP地址、以及例如计算设备的IP地址。一旦用户登录至集中管理控制台(例如,云端连接器),用户就可以指示他或她希望远程地控制他或她的哪台计算设备(例如,如果登记了不止一台计算设备)。在该示例中,集中管理控制台(例如,云端连接器)可以向设备(例如,向设备的管理引擎)发送请求,其中设备(例如管理引擎)将请求识别为与集中管理控制台(例如,云端连接器)相关联并且通过唤醒设备按照请求进行行动。作为一个示例,如果为了通过防火墙或路由器(例如,网络设备等)需要一个或更多个证书,则可以使用这样的一个或更多个证书来对集中管理控制台(例如,云端连接器)进行预初始化,所述证书可以在分组中被发送至目标设备。
作为一个示例,当设备唤醒时,该设备可以适当地向集中管理控制台(例如,云端连接器)更新其IP地址并且继续进行***引导(例如,针对状态S0)。作为一个示例,管理引擎可以被配置成使键盘、录像机等安全地重新指向集中管理控制台(例如,云端连接器)。例如ME可以提供该功能。
作为一个示例,集中管理控制台(例如,云端连接器)可以存储计算设备的登录/pw信息并且将该信息远程地发送至设备的管理引擎。接着,管理引擎模拟键盘并且输入登录/pw以完成***引导(例如,或适当的状态转变)。
作为一个示例,在状态转变(例如,***引导或其他唤醒过程)时,集中管理控制台(例如,云端连接器)可以向设备传送第三方设备的IP地址,因此该设备可以设置与第三方设备的直接连接,从而从通信链路中去除集中管理控制台(例如,云端连接器)。在该示例中,一旦在没有集中管理控制台作为中间方的情况之下建立链路,则第三方可以例如进行设备的远程接管并且从该设备访问任意信息并且/或者运行任意程序(例如,可选地使用远程桌面协议,诸如RDP)。
作为一个示例,云端连接器(例如,或集中管理控制台等)可以实现如下方法,该方法可以包括:接收访问与用户帐户相关联的指定资源的请求,以及作为对该请求的响应,向与用户帐户相关联的网络地址发送用于将***或设备从休眠状态唤醒以及用于访问指定资源的指令。在该示例中,指定资源可以是应用,并且例如指令可以包括用于启动应用实例的指令。作为一个示例,指定资源可以是文件、文件夹或其他资源(例如,与数据存储***、层次相关联的资源等)。
作为一个示例,方法可以包括向防火墙传送信息,该防火墙被配置用于至少部分地基于针对所存储的网络地址检查所接收的网络地址,批准对***或设备的访问。在该示例中,信息可以具有包括网络地址以及例如一个或更多个指令(例如,用于将***或设备从休眠状态唤醒的一个或更多个指令)的数据分组的形式。
作为一个示例,请求可以包括证书,例如其中请求的传送取决于证书的认证。在该示例中,证书可以包括一个或更多个限制(例如,条件等),诸如例如时间限制。
作为一个示例,方法可以包括从至少部分地由功耗定义的休眠状态(例如,参见休眠状态,诸如“Sx”状态)唤醒。作为一个示例,休眠状态可以是如下状态,其中***或设备向网络适配器供电,同时对其他电路不供电。在该示例中,网络适配器可以被配置用于探查以及作为对该探查的响应,发出命令以将其他电路从断电状态转变至通电状态(例如,部分地通过向其他电路供电)。作为一个示例,休眠状态可以具有低水平的功耗,例如,低于被提供给网络适配器以执行探查(例如,数据分组检查)的大约200mW。
作为一个示例,方法可以包括接收与***或设备相关联的唯一标识符。作为一个示例,方法可以包括接收更新网络地址以更新与用户帐户相关联的网络地址。作为一个示例,方法可以包括接收包括与***或者设备相关联的唯一标识符以及用于更新与用户帐户相关联的网络地址的更新网络地址的安全分组。
作为一个示例,一个或更多个计算机可读存储介质可以包括处理器可执行指令,用于指令处理器:处理访问与用户帐户相关联的指定资源的请求,并且判定是否向与用户帐户相关联的网络地址传送用于将处理器从休眠状态唤醒以及用于访问指定资源的命令。作为一个示例,用于判定是否传送命令的指令可以包括至少部分地基于证书的认证进行判定的指令。作为一个示例,传送命令的指令响应于证书的认证。
作为一个示例,***可以是被配置成提供服务的诸如云端服务器的服务器。作为一个示例,***可以包括处理器;具有处理器可访问的存储器的存储器设备;网络接口以及存储在存储器中并且可由处理器执行的指令,所述指令用于处理经由网络接口接收的、访问与用户帐户相关联的指定资源的请求,判定是否向与用户帐户相关联的网络地址传送用于将处理器从休眠状态唤醒以及用于访问具体的资源的命令,以及作为传送命令的判定的响应,经由网络接口传送命令。在该示例中,网络接口可以是诸如网络适配器的部件。作为一个示例,可以包括用于使与请求一起接收到的证书经历认证处理(例如,至少部分地基于认证处理来进行判定)的指令。
作为一个示例,***可以包括用于作为对访问用户帐户的请求的接收的响应呈递图形用户接口的指令。在该示例中,图形用户接口可以包括用于生成包括限制对指定资源的访问的一个或更多个限制(例如,条件等)的证书的一个或更多个控制图形。
作为一个示例,设备可以包括例如可执行以管理一个或更多个操作***的管理程序。对于管理程序,管理程序可以是或包括管理程序(美国加利福尼亚州Palo Alto市的XENSOURCE,LLC,LTD公司)的特征。在***中,管理程序典型地是最低并且最有特权的层。在这一层以上可以支持一个或更多个访客操作***,该管理程序跨越一个或更多个物理CPU进行调度。在术语中,第一“访客”操作***被称为“域0”(dom0)。在传统的***中,当管理程序引导时dom0OS被自动地引导,并且在缺省情况下dom0OS被给予特殊的管理特权和针对所有物理硬件的直接访问。对于操作***,计算平台可以使用OS、OS、OS或其他OS。
如本文中所描述的,可以作为存储在一个或更多个计算机可读存储介质中的指令来执行各种动作、步骤等。例如,一个或更多个计算机可读介质可以包括用于指令设备的计算机可执行(例如,处理器可执行)指令。
在摘要、说明书和/或权利要求书中使用了术语“电路(circuit)”或“电路(circuitry)”。如本领域中公知的,术语“电路(circuitry)”包括所有级别的可用集成,例如从离散逻辑电路到诸如VLSI的最高级别的电路集成,并且包括被编程以执行实施方式的功能的可编程逻辑部件以及使用指令编程以执行这些功能的通用或专用处理器。
尽管已经讨论了各种示例电路(circuit)或电路(circuitry),图8示出了说明性的计算机***800的框图。***800可以是台式计算机***,诸如由美国北卡莱罗纳州Morrisville市的联想公司所销售的或系列的个人计算机之一,或者是工作站计算机,诸如由美国北卡莱罗纳州Morrisville市的联想公司所销售的然而,如根据本文中的描述显然的是,卫星、基站、服务器或其他机器可以包括***800的其他特征或仅包括***800的一些特征。
如图8所示,***800包括所谓的芯片组810。芯片组指的是被设计成一起工作的一组集成电路或芯片。芯片组通常作为单个产品销售(例如,考虑在等品牌下销售的芯片组)。
在图8的示例中,芯片组810具有可以根据品牌或制造商在一定程度上变化的特定架构。芯片组810的架构包括经由例如直接管理接口或直接媒体接口(DMI)842或链接控制器844交换信息(例如,数据、信号、命令等)的内核和存储器控制组820以及I/O控制器集线器850。在图8的示例中,DMI 842是芯片至芯片接口(有时被称为在“北桥”与“南桥”之间的链接)。
内核和存储器控制组820包括经由前端总线(FSB)824交换信息的一个或更多个处理器822(例如,单核或多核)和存储器控制器集线器826。如本文中所描述的,可以将内核和存储器控制组820的各种部件集成到单个处理器管芯上,例如用于制造代替传统的“北桥”式架构的芯片。
存储器控制器集线器826与存储器840接驳。例如,存储器控制器集线器826可以提供对DDR SDRAM存储器(例如,DDR、DDR2、DDR3等)的支持。通常,存储器840是一种类型的随机存取存储器(RAM)。其通常被称为“***存储器”。
存储器控制器集线器826还包括低电压差分信令接口(LVDS)832。LVDS 832可以是用于支持显示设备892(例如,CRT、平板显示器、投影仪等)的所谓的LVDS显示接口(LDI)。块838包括可以经由LVDS接口832支持的技术的一些示例(例如,串行数字视频、HDMI/DVI、显示端口)。存储器控制器集线器826还包括例如用于支持独立显卡836的一个或更多个PCI-express接口(PCI-E)834。使用PCI-E接口的独立显卡已经变成加速图形端口(AGP)的替选方法。例如,存储器控制器集线器826可以包括用于基于PCI-E的外部显卡的16通道(X16)的PCI-E端口。***可以包括用于支持显卡的AGP或PCI-E。
I/O集线器控制器850包括多种接口。图8的示例包括SATA接口851、一个或更多个PCI-E接口852(可选地是一个或更多个传统PCI接口)、一个或更多个USB接口853、LAN接口854(更一般地是网络接口)、通用I/O接口(GPIO)855、低引脚数(LPC)接口870、电源管理接口861、时钟生成器接口862、音频接口863(例如,用于扬声器894)、总运营成本(TCO)接口864、***管理总线接口(例如,多主串行计算机总线接口)865和串行***闪速存储器/控制器接口(SPI闪速存储器)866,串行***闪速存储器/控制器接口866在图8的示例中包括BIOS 868和引导代码890。对于网络连接,I/O集线器控制器850可以包括与PCI-E接口端口复用的集成千兆以太网控制器线路。其他网络特征可以不依赖于PCI-E接口操作。
I/O集线器控制器850的接口提供与各种设备、网络等的通信。例如,SATA接口851提供在诸如HDD、SDD或其组合的一个或更多个驱动器上的信息的读、写或读和写。I/O集线器控制器850还可以包括高级主机控制器接口(AHCI)以支持一个或更多个驱动器880。PCI-E接口852允许与设备、网络等的无线连接882。USB接口853提供输入设备884,诸如键盘(KB)、鼠标和各种其他设备(例如,照相机、电话,存储器,媒体播放器等)。
在图8的示例中,LPC接口870提供以下设备的使用:一个或更多个ASIC 871、可信平台模块(TPM)872、超级I/O 873、固件集线器874、BIOS支持875以及各种类型的存储器876,诸如ROM 877、闪速存储器878和非易失性RAM(NVRAM)879。对于TPM 872,该模块可以具有能够用于认证软件和硬件设备的芯片的形式。例如,TPM可以能够执行平台认证并且可以用于验证请求访问的***或部件是预期的***或部件。
当在通电时,***800可以被配置成执行存储在SPI闪速存储器866中的用于BIOS868的引导代码890,并且随后在一个或更多个操作***和应用软件(例如,存储在***存储器840中)的控制下处理数据。
作为一个示例,***800可以包括用于经由蜂窝网络、卫星网络或其他网络通信的电路。作为一个示例,***800可以包括电池管理电路,例如适合管理一个或更多个锂离子电池的智能电池电路。
结论
尽管已经通过对于结构特征和/或方法动作特定的语言对方法、设备、***等的各种示例进行了描述,但是应当理解,所附权利要求中限定的主题内容不一定限于所描述的具体的特征或动作。相反,具体的特征和动作被公开作为实现要求保护的方法、设备、***等的形式的示例。
Claims (16)
1.一种访问远程资源的方法,其特征在于,应用于云端连接器,所述方法包括:
接收访问与用户帐户相关联的指定资源的请求;以及
作为对所述请求的响应,直接向与所述用户帐户相关联的网络地址传送用于将***或者设备从休眠状态唤醒以及用于访问所述指定资源的指令。
2.根据权利要求1所述的方法,其中,所述指定资源包括应用。
3.根据权利要求2所述的方法,其中,所述指令包括用于启动所述应用的实例的指令。
4.根据权利要求1所述的方法,其中,所述指定资源包括选自文件和文件夹的成员。
5.根据权利要求1所述的方法,其中,所述传送包括向防火墙传送,所述防火墙被配置用于至少部分地基于针对所存储的网络地址检查所接收的网络地址,来批准对***或设备的访问。
6.根据权利要求1所述的方法,其中,所述请求包括证书。
7.根据权利要求6所述的方法,其中,所述传送取决于所述证书的认证。
8.根据权利要求6所述的方法,其中,所述证书包括一个或更多个限制。
9.根据权利要求8所述的方法,其中,所述一个或更多个限制包括时间限制。
10.根据权利要求1所述的方法,其中,所述休眠状态包括由功耗定义的休眠状态。
11.根据权利要求1所述的方法,包括接收与所述***或设备相关联的唯一标识符。
12.根据权利要求1所述的方法,包括接收更新网络地址以更新与所述用户帐户相关联的所述网络地址。
13.根据权利要求1所述的方法,包括接收安全分组,所述安全分组包括与所述***或者设备相关联的唯一标识符和用于更新与所述用户帐户相关联的所述网络地址的更新网络地址。
14.一种云端连接器,其特征在于,包括:
处理器;
存储设备,所述存储设备具有能够由处理器访问的存储器;
网络接口;以及
指令,所述指令存储在所述存储器中并且能够由所述处理器执行以实现以下步骤:
处理经由所述网络接口接收的、访问与用户帐户相关联的指定资源的请求;
判定是否向与所述用户帐户相关联的网络地址传送用于将处理器从休眠状态唤醒以及用于访问所述指定资源的命令;以及
作为对传送所述命令的判定的响应,经由所述网络接口传送所述命令;
其中,所述指令包括用于使与所述请求一起接收到的证书经历认证处理的指令,以及其中,用于判定的所述指令至少部分地基于所述认证处理来进行判定。
15.根据权利要求14所述的云端连接器,包括用于作为对访问所述用户帐户的请求的接收的响应而呈递图形用户接口的指令。
16.根据权利要求15所述的云端连接器,其中,所述图形用户接口包括用于生成包括限制对所述指定资源的访问的一个或更多个限制的证书的一个或更多个控制图形。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/746,253 | 2013-01-21 | ||
US13/746,253 US9152195B2 (en) | 2013-01-21 | 2013-01-21 | Wake on cloud |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103944869A CN103944869A (zh) | 2014-07-23 |
CN103944869B true CN103944869B (zh) | 2018-10-30 |
Family
ID=50030890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410015957.3A Active CN103944869B (zh) | 2013-01-21 | 2014-01-14 | 访问远程资源的方法及云端连接器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9152195B2 (zh) |
CN (1) | CN103944869B (zh) |
DE (1) | DE102013112673B4 (zh) |
GB (1) | GB2512694C (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9262195B2 (en) * | 2012-02-28 | 2016-02-16 | Red Hat Israel, Ltd. | Manageable external wake of virtual machines |
US9152195B2 (en) * | 2013-01-21 | 2015-10-06 | Lenovo (Singapore) Pte. Ltd. | Wake on cloud |
US20140208133A1 (en) * | 2013-01-23 | 2014-07-24 | Dell Products L.P. | Systems and methods for out-of-band management of an information handling system |
JP5867448B2 (ja) * | 2013-04-26 | 2016-02-24 | コニカミノルタ株式会社 | ネットワークシステム、アクセス支援サーバ、処理装置、通信代行装置、およびコンピュータプログラム |
US9716728B1 (en) * | 2013-05-07 | 2017-07-25 | Vormetric, Inc. | Instant data security in untrusted environments |
US9473312B2 (en) * | 2013-09-06 | 2016-10-18 | Dell Products, L.P. | Wake on application |
US10587471B1 (en) * | 2013-12-17 | 2020-03-10 | Amazon Technologies, Inc. | Criterion-based computing instance activation |
US9811654B2 (en) * | 2014-06-11 | 2017-11-07 | Dell Products L.P. | Systems and methods for providing authentication using a managed input/output port |
TWI653598B (zh) * | 2014-07-14 | 2019-03-11 | 鎮裕貿易股份有限公司 | Vehicle after-sales service system |
CN105516216A (zh) * | 2014-09-22 | 2016-04-20 | 新巨企业股份有限公司 | 可经云端控制多主板启闭的控制*** |
CN104518886A (zh) * | 2014-12-11 | 2015-04-15 | 曙光信息产业(北京)有限公司 | 服务器的网络唤醒方法和装置 |
JP6311666B2 (ja) * | 2015-07-01 | 2018-04-18 | コニカミノルタ株式会社 | 通信システム、管理サーバおよびプログラム |
US10028225B2 (en) * | 2015-08-26 | 2018-07-17 | International Business Machines Corporation | Efficient usage of internet services on mobile devices |
CN105227660B (zh) * | 2015-09-30 | 2019-02-12 | 小米科技有限责任公司 | 一种提醒方法及装置 |
DE102016103928A1 (de) | 2016-03-04 | 2017-09-07 | Eaton Electrical Ip Gmbh & Co. Kg | Busanordnung und Verfahren zum Betreiben einer Busanordnung |
DE102016205321A1 (de) * | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle |
CN110612520A (zh) * | 2017-04-24 | 2019-12-24 | 惠普发展公司,有限责任合伙企业 | 配置参数传送 |
EP3649807B1 (en) | 2017-07-06 | 2023-05-24 | Telefonaktiebolaget LM Ericsson (publ) | Method and device for handling wake-up signals |
US11323879B2 (en) * | 2017-07-18 | 2022-05-03 | Hewlett-Packard Development Company, L.P. | Device management |
US11093393B2 (en) * | 2018-12-27 | 2021-08-17 | Samsung Electronics Co., Ltd. | System and method for early DRAM page-activation |
US11418924B2 (en) * | 2019-05-03 | 2022-08-16 | Gogo Business Aviation Llc | Communication systems and methods for delivering data selectively over unicast paths and multicast paths |
CN110096314B (zh) * | 2019-05-07 | 2022-05-24 | 苏州浪潮智能科技有限公司 | 一种接口初始化方法、装置、设备及计算机可读存储介质 |
JP7207278B2 (ja) * | 2019-11-22 | 2023-01-18 | 株式会社オートネットワーク技術研究所 | 車載中継装置及び中継方法 |
US11402890B1 (en) * | 2021-03-05 | 2022-08-02 | Spotify Ab | Systems and methods for communicating with a device in a low power mode |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065526A (zh) * | 2010-11-25 | 2011-05-18 | 北京合众天恒科技有限公司 | 一种无线收发设备的省电工作方式 |
CN102197349A (zh) * | 2008-10-22 | 2011-09-21 | 微软公司 | 使用预测建模和信令来节省功率 |
CN102265637A (zh) * | 2008-12-24 | 2011-11-30 | 斗山英维高株式会社 | 用于在熄火状态控制数据收发的工程机械远程管理***及方法 |
CN102833831A (zh) * | 2012-08-21 | 2012-12-19 | 中兴通讯股份有限公司 | 实现动态休眠和唤醒的网卡设备、路由设备、***及方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6751459B1 (en) | 1999-04-20 | 2004-06-15 | Nortel Networks Limited | Nomadic computing with personal mobility domain name system |
WO2002076062A1 (en) * | 2001-03-16 | 2002-09-26 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for setting up a firewall |
JP2003319083A (ja) | 2002-04-24 | 2003-11-07 | Nec Corp | 通信ネットワークを介した端末装置の遠隔起動方法および宅内アクセス管理装置 |
CN100459504C (zh) * | 2003-08-20 | 2009-02-04 | 苹果公司 | 为网络上的服务实现休眠代理的方法和装置 |
WO2006022022A1 (ja) * | 2004-08-27 | 2006-03-02 | Fujitsu Limited | 情報処理装置、データ表示方法、情報処理システム、データ表示プログラム及びデータ表示プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2006148661A (ja) | 2004-11-22 | 2006-06-08 | Toshiba Corp | 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法 |
US20060136338A1 (en) * | 2004-12-16 | 2006-06-22 | Intel Corporation | Techniques for filtering attempts to access component core logic |
US7890598B2 (en) | 2005-03-31 | 2011-02-15 | Sony Corporation | Remote access management |
CN1852369A (zh) * | 2006-02-17 | 2006-10-25 | 华为技术有限公司 | 一种在移动***中实现唤醒业务的方法及装置 |
US8468579B2 (en) | 2007-06-15 | 2013-06-18 | Microsoft Corporation | Transformation of sequential access control lists utilizing certificates |
US20090210519A1 (en) * | 2008-02-18 | 2009-08-20 | Microsoft Corporation | Efficient and transparent remote wakeup |
US8594612B2 (en) * | 2008-10-16 | 2013-11-26 | Qualcomm Incorporated | Synchronizing wakeup operations in electronic devices |
US20100188698A1 (en) * | 2009-01-29 | 2010-07-29 | Kabushiki Kaisha Toshiba | Method for controlling image forming apparatus and image forming system |
CN102103789A (zh) * | 2009-12-21 | 2011-06-22 | 宏碁股份有限公司 | 远程遥控方法与*** |
US8452877B2 (en) * | 2010-04-28 | 2013-05-28 | Lenovo (Singapore) Pte. Ltd. | Establishing a remote desktop |
CN101895842B (zh) * | 2010-08-09 | 2014-06-04 | 华为终端有限公司 | 一种唤醒离线移动终端的方法、装置和*** |
US20120110177A1 (en) * | 2010-09-28 | 2012-05-03 | Anchorfree, Inc. | Vpn for accessing files stored on remote computer |
TWI469570B (zh) * | 2011-04-26 | 2015-01-11 | Realtek Semiconductor Corp | 具有遠端喚醒機制之的網路系統與遠端喚醒方法 |
US9226241B2 (en) * | 2011-09-02 | 2015-12-29 | Qualcomm Incorporated | Systems and methods for low power medium access |
IN2014CN02454A (zh) * | 2011-11-01 | 2015-08-07 | Qualcomm Inc | |
US9152195B2 (en) * | 2013-01-21 | 2015-10-06 | Lenovo (Singapore) Pte. Ltd. | Wake on cloud |
JP5852997B2 (ja) * | 2013-07-29 | 2016-02-09 | 京セラドキュメントソリューションズ株式会社 | 通信装置及び通信システム |
-
2013
- 2013-01-21 US US13/746,253 patent/US9152195B2/en active Active
- 2013-11-18 DE DE102013112673.1A patent/DE102013112673B4/de active Active
- 2013-12-13 GB GB1322074.4A patent/GB2512694C/en active Active
-
2014
- 2014-01-14 CN CN201410015957.3A patent/CN103944869B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102197349A (zh) * | 2008-10-22 | 2011-09-21 | 微软公司 | 使用预测建模和信令来节省功率 |
CN102265637A (zh) * | 2008-12-24 | 2011-11-30 | 斗山英维高株式会社 | 用于在熄火状态控制数据收发的工程机械远程管理***及方法 |
CN102065526A (zh) * | 2010-11-25 | 2011-05-18 | 北京合众天恒科技有限公司 | 一种无线收发设备的省电工作方式 |
CN102833831A (zh) * | 2012-08-21 | 2012-12-19 | 中兴通讯股份有限公司 | 实现动态休眠和唤醒的网卡设备、路由设备、***及方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102013112673B4 (de) | 2020-10-01 |
CN103944869A (zh) | 2014-07-23 |
GB2512694C (en) | 2016-09-21 |
US20140208132A1 (en) | 2014-07-24 |
DE102013112673A1 (de) | 2014-07-24 |
US9152195B2 (en) | 2015-10-06 |
GB2512694A (en) | 2014-10-08 |
GB2512694B (en) | 2015-09-23 |
GB201322074D0 (en) | 2014-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103944869B (zh) | 访问远程资源的方法及云端连接器 | |
RU2370916C1 (ru) | Посредник в локальной сети для удаленно подключенного мобильного устройства, работающего в режиме пониженного энергопотребления | |
US9801120B2 (en) | Client-initiated tethering for electronic devices | |
CN104243210B (zh) | 远程访问路由器管理页面的方法和*** | |
US20200367057A1 (en) | Single sign-in for iot devices | |
US20120278636A1 (en) | Remote wake mechanism for a network system and remote wake method thereof | |
CN106341381B (zh) | 管理机架服务器***的安全金钥的方法与*** | |
US9497030B2 (en) | Remotely controllable electronic device and system including the same | |
US20130247166A1 (en) | Mobile device management | |
US20070101407A1 (en) | System, method and computer program for remotely sending digital signal(s) to a computer | |
US7882255B2 (en) | Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations | |
CN104303455B (zh) | 社交媒体客户端设备及其方法和介质 | |
WO2007045085A1 (en) | System. method and computer program for remotely sending digital signal(s) to a computer | |
CN112448822B (zh) | 一种跨网络唤醒的方法以及相关设备 | |
CN105718785A (zh) | 用于免认证组态的计算机实施方式与*** | |
CN106789535A (zh) | Ssl vpn的ip接入方法及装置 | |
CN111049946A (zh) | 一种Portal认证方法、***及电子设备和存储介质 | |
US20130346737A1 (en) | Method for remotely powering on host and system and electronic apparatus using the method | |
CN109450921A (zh) | 网络状态监控方法、装置、存储介质及服务器 | |
US10488909B2 (en) | Communicating commands to an embedded controller of a system | |
US9124946B1 (en) | Plug and play method and system of viewing live and recorded contents | |
TWI766035B (zh) | 用於裝置管理之系統及方法 | |
US9134786B2 (en) | Methods and systems for implementing wake-on-LAN | |
KR101890592B1 (ko) | 네트워크에서 성능 정보를 관리하는 방법 및 장치 | |
KR101860964B1 (ko) | 범용 플러그 앤 플레이 데이터 모델들에 저장된 구성 정보로의 액세스를 보안하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |