降功率状态网络处理的制作方法

文档序号:7723114阅读:94来源:国知局
专利名称:降功率状态网络处理的制作方法
降功率状态网络处理
背景技术
象膝上型计算机、笔记本电脑、台式计算机和服务器这种计算设备支持一种或多 种低功率和/或省电状态。在10月10日的高级配置电源接口 (ACPI)规范3.0版,1106, 中定义了一种得到充分支持的省电标准。具体地说,ACPI规范定义了系统电源状态GO G3、设备电源状态DO Dl和处理器状态CO C3。系统电源状态GO指的是满功率系统状 态,设备电源状态DO指的是满功率设备状态,处理器电源状态CO指的是满功率工作状态。 其它电源状态指的是关闭状态或各种程度的降功率状态,在这些降功率状态中,可以将系 统、设备和/或处理器的一部分暂停或关闭,以便降低该系统、设备和/或处理器所消耗的 功率。为了利用这些低功率状态,计算设备可以检测系统、设备和/或处理器处于不活动的 时段,并且将这些不活动或空闲的组件设置为低功率状态,以节省能量。
由于要实现网络协议,计算设备的处理器需要对来自网络的进入请求进行处理。 具体地说,处理器参与对进入联网分组的处理,这些网络分组比如是因特网协议(IP)分 组、传输控制协议(TCP)分组、传输层安全(TLS)协议分组、地址解析协议(ARP)分组、动态 主机配置协议(DHCP)分组、通用即插即用(UPnP)协议分组、应用保持活动(ke印alive) 分组等。因此,所接收的网络分组会导致将系统和处理器从低功率状态唤醒,以便对进入网 络分组进行处理,否则在这段时间内,计算设备将处于空闲状态。如果在空闲时段不断地 打断计算设备的处理器来处理进入网络分组,那么处理器和计算设备会保持满功率状态, 尽管它是处于"空闲"状态。如果不被打断,处理器和计算设备就会进入或保持在低功率状 态。这种分组处理会消耗膝上型计算机、台式计算机、服务器和/或其它墙上供电计算设备 的电力,并且会縮短膝上型计算机、笔记本电脑和其它电池供电计算设备的电池寿命。


在附图中说明在这里所描述的发明,这些附图作为例子而不是作为限制。为了使 这些说明既简单又清楚,在附图中画出的要素不一定是按比例画出的。例如,为了清楚起 见,相对于其它要素,会将一些要素的尺寸放大。此外,在认为合适的情况下,在附图中重复 一些附图标记来表示对应的或类似的要素。此外,一些附图标记可以有上标和/或下标,用 来标识一组对应或类似项中的特定项,但是当在以下描述中提及这一组或这一组中的非特 定项,可能会省略上标和/或下标。
图1说明支持无线计算设备在接入点之间漫游的无线联网的实施例;
图2说明图1中的计算设备的实施例;
图3说明计算设备的实施例的联网核心; 图4是描述在远程客户机和图1中的计算设备之间交换的网络分组的简化信号 图。
具体实施例方式
尽管本公开的概念易于进行各种修改和替换,但是本公开的具体示例实施例在附图中作为例子示出,并且将在本文中详细描述。然而,应该理解的是,并不意在将本公开的 概念限制于所公开的特定形式,而是相反地,本发明涵盖落在由所附权利要求限定的本发 明的精神和范围内的所有修改、等价物和替换。 在下面的描述中,为了提供对本公开的更为全面的理解,阐述了许多具体细节,比 如逻辑实现、操作码、用于指定操作数的装置、资源分割/共享/复制实现、系统组件的类型 和相互关系和逻辑分割/整合选择。然而,本领域技术人员将明白的是,本公开的实施例可 以在没有这些具体细节的情况下实践。在其它例子中,为了不使本发明混淆,控制结构、门 电平电路和全软件指令序列没有详细示出。利用所包括的描述,本领域的技术人员将能够 实现合适的功能,而无需过多的实验。 说明书中对" 一个实施例"、"实施例"、"示例实施例"等的引用指示,所描述的实 施例可以包括特定特征、结构或特性,但是每个实施例可以不必包括该特定特征、结构或特 性。此外,这些短语不必指代相同的实施例。此外,当结合实施例描述特定特征、结构或特 性时,可认为的是,无论是否明确地描述,结合其它实施例来影响这个特征、结构或特性在 本领域技术人员的知识范围内。 本发明的实施例可以利用硬件、固件、软件或上述的任何组合来实现。本发明的实 施例还可以被实现为在机器可读介质上存储的指令,该指令可以被一个或多个处理器读取 并执行。机器可读介质可以包括用于以机器(例如,计算设备)可读取的形式存储信息的 任何机制。例如,机器可读介质可以包括只读存储器(R0M)、随机存取存储器(RAM)、磁盘存 储介质、光学存储介质、快闪存储设备等。 现在参考图l,其中示出了网络100,网络IOO可操作地耦合无线计算设备110和 有线计算设备120。网络IOO可以包括多个无线接入点102。无线接入点102通常创建到 无线计算设备110的无线连接106,并且向这些被连接的无线计算设备110提供对文件服 务器、应用服务器、其它计算设备110、 120和/或具有到网络100的无线连接106或有线连 接107的其它网络资源的访问。在一个实施例中,无线接入点102根据象IEEE 802. lla、 802. llb、802. 11g和/或802. lln这种WiFi标准,创建无线接入网络连接106,但是也可以 支持其它类型的无线连接。 无线接入点102和无线计算设备110可以实现象IEEE 802. llr这种漫游协议,以 支持无线计算设备110在网络100的无线接入点102之间漫游。例如,如图1中所示,无线 计算设备1104可以从无线接入点1024漫游到无线接入点102B,从而导致到无线接入点102A 的无线连接106A掉线,以及建立到无线接入点102B的无线连接106B。 无线接入点102和无线计算设备IIO还可以实现安全协议,以对无线计算设备110 和无线接入点102之间建立的无线连接106进行加密和保证无线连接106的安全。在一个 实施例中,无线接入点102和无线计算设备110可以实现IEEE 802. lli安全协议,以便建 立安全无线连接106。然而,实施例可以使用其它安全协议,在无线接入点102和无线计算 设备110之间建立安全无线连接。 无线计算设备110和/或有线计算设备120还可以实现安全会话协议,以在无线 和/或有线计算设备110、 120之间提供安全会话108。在一个实施例中,无线和/或有线计 算设备110、120可以使用传输层安全(TLS)协议来建立安全会话108,但是,也可以使用其 它安全会话协议。
6
现在参考图2,说明关于计算设备110的其它细节。应该明白的是,图2中示出的 计算设备110的细节通常还适用于图1中的有线计算设备120。如图2中所示,计算设备 110可以包括处理器210、芯片组220和系统存储器230。计算设备100还可以包括海量存 储设备240、有线和/或无线网络接口控制器250和I/O设备260。处理器210可以包括来 自Intel公司或象IBM公司和AMD公司这样的另一处理器制造商的一个或多个处理器。处 理器210可以包括一个或多个处理内核,以取回和执行规定计算设备110的操作的软件和 /或固件指令。 芯片组220可以包括控制器,用于控制计算设备110的组件。例如,芯片组220可 以包括支持硬件的平台,该硬件比如为一个或多个直接存储器存取(DMA)控制器、中断控 制器和实时时钟。芯片组220还可以包括存储器控制器,用于提供处理器210和系统存储器 230之间的接口 。在一些实施例中,存储器控制器或存储器控制器的部分可以被集成到处理 器210中。芯片组220还可以包括一个或多个海量存储设备接口控制器,比如并行AT连接 (ATA)接口控制器、串行ATA接口控制器和/或小型计算机系统接口 (SCSI)控制器IDE,以 与海量存储设备240交互。此外,芯片组220可以包括图形控制器、通用串行总线(USB)控 制器、外围组件互连(PCI)E邓ress控制器、音频控制器、键盘控制器等,以便控制对应的1/ 0设备260和计算设备110的其它组件。 系统存储器230和/或海量存储设备240可以存储要由处理器210处理和执行的 数据和指令。海量存储设备240可以包括软盘驱动器、硬盘驱动器、紧凑盘驱动器和数字多 功能盘(DVD)驱动器,以按照非易失性方式存储数据和/或指令。系统存储器230可以包 括各种类型的易失性和/或非易失性存储器设备。例如,系统存储器230可以包括易失性 存储器设备,比如同步动态随机存取存储器(SDRAM)设备、动态随机存取存储器(DRAM)设 备、RAMBUS动态随机存取存储器(RDRAM)设备和/或其它易失性存储器设备。此外,系统 存储器230可以包括非易失性存储器设备,比如快速存储器设备、只读存储器(ROM)设备、 电可擦除可编程ROM(EEPROM)设备、电池备份RAM设备和/或其它非易失性存储器设备。
计算设备110还可以包括管理引擎270。管理引擎270对计算设备110提供硬件 层面的远程管理。具体地说,管理引擎270可以提供这种远程管理,而不依赖于计算设备 110的操作系统。 网络接口控制器250在计算设备110和图1中的网络100这种网络之间提供接 口 。在一个实施例中,网络接口控制器250提供到使用联网协议的因特网协议组的网络的 接口。此外,如同下面更为详细地描述的一样,网络接口控制器250能够对各种类型的联网 协议分组进行响应,而不涉及处理器210,从而允许处理器210和计算设备110的其它组件 保持在睡眠状态或其它低功率状态,同时仍然在处理这种联网协议分组。为了这一目的,网 络接口控制器250可以包括物理接口 251 ,该物理接口 251包括用于向网络100发送联网信 号以及从网络100接收联网信号的电路,并且网络接口控制器250可以包括各种联网内核 252、253、254、255,用于处理因特网协议组中的联网协议的各个方面的分组。
因特网协议组包括一组分层的或者成堆栈的通信协议,用于处理因特网或类似网 络上的联网通信的特定方面。具体地说,因特网协议组通常包括链路层协议、因特网层协 议、传输层协议和应用层协议。同样,在一个实施例中,网络接口控制器250可以包括链路 层内核252、因特网层内核253、传输层内核254、应用层内核255、通信处理器258,用于分别处理链路层协议分组、因特网层协议分组、传输层协议分组、应用层协议分组、安全证书和 其它联网协议数据,而不唤醒处理器210。 象ARP (地址解析协议)协议、RAPP (反向地址解析协议)协议和NDP (邻居发现 协议)协议这样的链路层协议使用物理接口 251,来创建局域网段的相邻网络节点之间的 链路。象IPv4(因特网协议版本4)和IPv6(因特网协议版本6)协议这样的因特网层协 议使用链路层协议,来将分组从始发主机传输到目的地主机,该目的地主机可以是同一 LAN 段或另一 LAN段的一部分。象TCP (传输控制协议)和UDP (用户数据报协议)协议这样的 传输层协议将应用数据封装为分组,并且使用因特网层协议,将这些分组递送到目的地主 机。最后,应用层协议将计算设备110的应用交互到传输层协议,以便在网络100上提供应 用服务。应用层协议的例子包括HTTP(超文本传输协议)协议、TLS(传输层安全性)协议 和SMTP(简单邮件传输协议),这里仅仅是其中的一些。 在一个实施例中,每个联网内核252、253、254和255可以包括专用于处理对应联 网协议的特定方面的数字和/或模拟电路。在另一实施例中,联网内核252、253、254和255 可以利用通信或其它类型的处理器258和网络接口控制器250的关联固件来实现。尽管所 描述的实施例将联网内核252、253、254和255示出为网络接口处理器250的一部分,但是, 在其它实施例中,联网内核252、253、254和255可以分布在计算设备110的各个处理资源 或内核中间。例如,联网内核252、253、254和255可以使用处理器210的处理内核、管理引 擎270的处理内核、芯片组220的处理内核、通信处理器258的处理内核以及由管理引擎 270和/或处理器210执行的虚拟软件所提供的虚拟处理内核来实现。
在一些实施例中,计算设备110可以包括低功率协处理器,比如管理引擎270,和/ 或处理器210的低功率内核,用于执行虚拟软件。作为执行虚拟软件的结果,这些低功率处 理资源可以创建一个或多个低功率虚拟机。这些低功率虚拟机可以提供实现联网内核252、 253、254和255中的一个或多个联网内核的网络处理资源。 在使用处理器210的处理内核实现联网处理器252、253、254和255中的一个或多 个联网处理器的实施例中,计算设备110可以仅仅对处理器210的处理内核中用于实现联 网内核252、253、254和255的子集进行供电,而将剩余的处理内核维持在低功率状态或睡 眠状态。不管联网内核252、253、254和255如何在计算设备110的处理资源中分布,在一 个实施例中,计算设备110对联网内核252、253、254和255或联网内核252、253、254和255 的子集进行供电,同时计算设备110睡眠,以允许处理相关联的联网协议的一些方面,而不 唤醒计算设备IIO。 现在参考图3,说明关于利用计算设备110的一个实施例处理网络分组的其它细 节。如图所示,所接收的分组可以通过802. lli安全链路内核310、802. llr漫游内核320、 TCP/IP内核330、 TLS安全会话内核350、深层分组过滤内核360以及入侵/病毒检查内核 370或服务应用发现内核380。在一个实施例中,网络接口控制器250的链路层内核252可 以实现802. lli安全链路内核310和802. 11r漫游内核320。此外,因特网层内核253和 TCP层内核254可以实现TCP/IP内核330,应用层内核255可以实现TLS安全会话内核350。 此外,通信处理器250可以实现入侵/病毒检查内核370,管理引擎270可以实现服务应用 发现内核380。 IEEE 802. lli安全链路内核310通常可以建立到无线接入点102的安全无线连接或链路106,而不唤醒处理器210。此外,安全链路内核310还可以响应于检测到无线连接 106已经掉线或以其它方式断开,重新建立与无线接入点102之间的安全无线连接106,而 不唤醒处理器210。具体地说,安全链路内核310可以实现由IEEE 802. lli协议使用的四 向握手,以响应于检测到无线连接106已经断开而建立与接入点间的安全无线连接。
在一个实施例中,计算设备110可以对安全链路内核310供电,同时处理器210 的一个或多个内核被置于睡眠状态或其它低功率非活动状态。因此,安全链路内核310可 以允许计算设备110建立、重新建立或以其它方式维持到无线接入点102的安全网络连接 106,而同时计算设备IIO保持在睡眠状态。常规计算设备110唤醒处理器210,以便建立或 重新建立IEEE802. lli安全无线连接106。此外,对于许多类型的计算设备而言,在检测到 安全无线连接106丢失后重新建立无线连接是普通事件。相应地,由于要频繁地唤醒常规 计算设备来重新建立802. 11 i无线连接106,所以安全链路内核310允许计算设备110保持 在睡眠状态的时段要长于常规计算设备。 链路层内核252还可以包括IEEE 802. llr漫游内核320。利用从一个无线接入 点102到另一无线接入点102的快速、安全切换,IEEE 802. llr协议允许对移动中的计算 设备110的持续连接。例如,如图1中所示,计算设备11(^可能从第一无线接入点102A的 范围内的第一位置,物理地移动到第二无线接入点102e的范围内的第二位置。响应于计算 设备1104从第一位置移动到第二位置,漫游内核320可以决定撤销到第一无线接入点102A 的无线连接1064,而建立到第二无线接入点102B的无线连接106B。更为具体地说,在一个 实施例中,漫游内核320可以按照IEEE 802. llr协议,撤销无线连接106A,以及建立无线连 接106B。 在一个实施例中,计算设备110可以对漫游内核320供电,而同时处理器210的一 个或多个内核被置于睡眠状态或其它低功率非活动状态。因此,漫游内核320可以在计算 设备110从无线接入点102的范围内的一个位置移动到另一位置时,允许计算设备110维 持到网络100的连续无线连接,同时计算设备IIO保持在睡眠状态中。常规计算设备在处理 器210执行的软件的指导下,实现802. llr协议。因此,常规计算设备允许计算设备110在 无线接入点102之间漫游,并且仅仅在处理器210被唤醒时,维持到网络的连续无线连接。 然而,在一个实施例中,即使计算设备110处于睡眠状态,也对漫游内核320供电。因此,漫 游内核320允许计算设备110在无线接入点102之间漫游,并且在计算设备110保持睡眠 状态时,维持到网络的连续无线连接。 如上所述,网络接口控制器250可以包括因特网层内核253和传输层内核254。在 一个实施例中,因特网层内核253和传输层内核254可以利用TCP/IP(传输控制协议/因 特网协议)内核330实现。在一个实施例中,TCP/IP内核330包括建立TCP/IP连接的电 路。TCP/IP内核330还可以包括处理其它因特网层和/或传输层分组的电路,这些其它因 特网层和/或传输层分组比如是UDP/IP (用户报协议/因特网协议)分组、ICMP (因特网控 制消息协议)分组、DCCP(数据报拥塞控制协议)分组、SCTP(流控制传输协议)分组等。
关于TCP/IP连接,TCP/IP内核330可以执行TCP三向握手来建立IP网络上的 TCP连接。在TCP协议下,在客户机尝试与服务器连接之前,服务器首先绑定到一个端口 ,以 打开该端口来用于连接,该打开被称作被动打开。 一旦建立起被动打开,客户机可以发起主 动打开,该主动打开导致TCP三向握手。三向握手包括(i)客户机向服务器发送同步分组(SYN), (ii)响应于SYN,服务器利用确认和同步分组(SYN-ACK)进行应答,以及(iii)响应 于SYN-ACK,客户机将确认分组(ACK)发送回服务器。 TCP/IP内核330还可以过滤来自处理器210的进入网络分组,以便将处理器210 和计算设备IIO保持在睡眠状态。在处于睡眠状态时,计算设备IIO可能接收到若干联网 分组,假设计算设备IIO处于睡眠状态时,不需要对这些网络分组进行响应。相应地,TCP/ IP内核330可以简单地丢弃这些进入分组。其它进入网络分组可以被处理器210和/或 计算设备110的其它实体选择性地处理,计算设备110的其它实体比如为通信处理器258、 管理引擎270、联网内核252、253、254、255等。为此,网络接口控制器250可以包括一个或 多个过滤器340,该一个或多个过滤器定义用于处理进入分组的规则。通常,过滤器340定 义多个规则,该多个规则指定用于识别感兴趣的进入分组的准则并且指定计算设备110如 何处理这些感兴趣的分组。在一个实施例中,计算设备110的用户或管理者可以在网络接 口控制器250中配置过滤器340。具体地说,用户可以利用链路层协议帧(例如,组密钥更 新、去关联等)IP地址、TCP或UDP端口号、HTTP标签、应用分组内容、TLS安全匹配等,指定 感兴趣的分组。用户还可以指定过滤器340的给定规则是否要唤醒计算设备110的一个或 多个实体,比如处理器210、管理引擎270等。 例如,TCP/IP内核330可以针对过滤器340所指定的IP地址和/或端口 ,检查进 入分组的TCP和IP报头。如果这些IP地址和/或端口匹配过滤器340的规则,则TCP/IP 内核330可以采取匹配的规则所指定的动作。例如,过滤器340的规则可以表明可以简单 地丢弃匹配的分组,或者该规则可以识别处理匹配的分组的实体,比如处理器210、通信处 理器258、管理引擎270、联网内核252、253、254、255等。如果所识别出的实体处于睡眠状 态,则TCP/IP内核330可以唤醒要处理进入分组的实体。 如上所述,网络接口控制器250可以包括应用层内核255。如图3中所示,应用层 内核255可以包括传输层安全(TLS)安全会话内核330,TLS安全会话内核330用于建立和 维持计算设备110U20之间的TLS安全会话。在一个实施例中,TLS安全会话内核330可以 在计算设备110U20处于睡眠状态时,建立、重新建立和维持TLS安全会话。TLS安全会话 内核330可以执行TLS子协议,比如RFC(征求意见)5246中所指定的简单TLS握手、客户机 授权TLS握手和恢复的TLS握手。作为这种网络接口控制器所实现的握手的结果,TLS安全 会话内核330可以对计算设备110进行鉴别,基于计算设备110的预主密钥或公钥协商密 钥,并且基于所协商的密钥,对HTTPS(安全的超文本传输协议)分组这种应用分组进行解 密。按照这种方式,网络接口控制器250的TLS安全会话内核330可以获得明文HTTP(超 文本传输协议)请求或其它类型的应用层请求,并且将这些明文请求提供给深层分组过滤 内核360。 在一个实施例中,深层分组过滤内核360可以从TLS安全会话内核350接收解密 后的分组,并且可以基于过滤器340的规则,检查解密后的分组的内容。类似于为TCP/IP 内核330指定的过滤器,计算设备110的用户或管理者可以指定进入分组的特性,并指定响 应于确定出解密后的分组的内容匹配过滤器340时要采取的动作。例如,根据匹配规则,深 层分组过滤内核360可以对分组进行响应,丢弃分组,或者将该分组转发到另一实体进行 处理。 入侵/病毒保护内核370可以利用通信内核258实现。入侵/病毒保护内核370可以作为网络代理进行操作,在处理器210对所有进入分组进行处理之前,经由该网络代 理对所有进入分组进行路由。入侵/病毒保护内核370可以检查进入分组,并且尝试检测 表明入侵的分组和/或包含病毒的分组,并且防止将这些分组递送到处理器210来进行处 理。因此,还减少了处理器210所处理的分组,并增加了处理器210维持睡眠状态的机会。
服务应用发现内核380可以利用管理引擎270实现。服务应用发现内核380可以 对通用即插即用(UPnP)消息这种服务发现消息进行响应。通常,与完全供电时的处理器 210相比,管理引擎270消耗明显小得多的功率。相应地,通过利用管理引擎270实现服务 应用发现内核380,处理器210不必为了计算设备110对这些基本发现消息进行响应而被唤 醒,并且计算设备IIO可以消耗较少的功率。 现在参见图4,其中是简化信号图,用来描述在远程客户机和计算设备110之间交 换的网络分组。在402, 802. lli安全链路内核310和无线接入点102建立安全无线连接。 在404,处理器210和远程客户机可以经由三向握手建立TCP连接。在406,处理器210与 远程客户机建立TLS安全会话,在408,处理器210向TLS安全会话内核350提供TLS鉴别 数据,比如协商的密钥,从而使TLS安全会话内核350可以在没有处理器210的帮助的情况 下,维持TLS安全连接。在410,计算设备110和处理器210可以被置于低功率睡眠状态。
在412,802. lli安全链路内核310可以在处理器210和计算设备110处于睡眠状 态时,维持、建立和/或重新建立与无线接入点102之间的安全连接。在414, TCP/IP内核 330和远程客户机可以经由三向握手建立TCP连接。在416,TLS安全会话内核350可以使 用处理器210先前提供的TLS鉴别数据,恢复与远程客户机的TLS安全连接。在420,网络 接口控制器250可以从远程客户机接收HTTPS请求,并且联网内核310、320、330、350、360、 370、380可以检查HTTPS请求,以确定如何处理这个请求。具体地说,TCP/IP内核330可以 基于HTTPS请求的报头信息和过滤器340,对HTTPS请求进行过滤。在对HTTPS请求的内 容进行解密后,深层分组过滤器内核360可以检查HTTPS请求的内容,并且基于这个请求的 内容和过滤器340,对HTTPS请求进行过滤。假设这个请求通过了各种过滤器以及联网内 核310 、320 、330 、350 、360 、370 、380的检查,则在440,网络接口控制器250可以唤醒处理器 210。在450,处理器210可以经由网络接口控制器250,对HTTPS请求以及将来的HTTPS请 求进行响应。 尽管已经在附图和前面的描述中详细地例示和描述了本公开,但是这种例示和描 述在特征方面仅仅是例示性的,而不是限制性的。要理解的是,仅仅例示性的实施例已经被 示出,以及期望保护落在本公开的精神内的所有变化和修改。
权利要求
一种方法,包括将计算设备置于睡眠状态;在所述计算设备处于睡眠状态时,接收一个或多个网络分组;以及在不将所述计算设备从所述睡眠状态唤醒的情况下,对所述一个或多个网络分组进行响应。
2. 如权利要求l所述的方法,其中接收所述一个或多个网络分组的步骤包括接收一个或多个链路层分组;以及 响应步骤包括在不将所述计算设备从所述睡眠状态唤醒的情况下,对所述一个或多个 链路层分组进行响应。
3. 如权利要求l所述的方法,其中接收所述一个或多个网络分组的步骤包括接收一个或多个因特网层分组;以及 响应步骤包括在不将所述计算设备从所述睡眠状态唤醒的情况下,对所述一个或多个 因特网层分组进行响应。
4. 如权利要求l所述的方法,其中接收所述一个或多个网络分组的步骤包括接收一个或多个应用层分组;以及 响应步骤包括在不将所述处理器从所述睡眠状态唤醒的情况下,对所述一个或多个应 用层分组进行响应。
5. 如权利要求1所述的方法,还包括检测与网络之间的安全连接已经断开,其中接收 和对所述一个或多个网络分组进行响应的步骤包括在不将所述计算设备从所述睡眠状态 唤醒的情况下,重新建立与所述网络之间的所述安全连接。
6. 如权利要求5所述的方法,其中,在不将所述计算设备从所述睡眠状态唤醒的情况 下接收和对所述一个或多个网络分组进行响应的步骤包括响应于检测到所述安全连接已 经断开,执行IEEE 802. lli四向握手来建立与所述网络的接入点之间的所述安全连接。
7. 如权利要求1所述的方法,其中,在不将所述计算设备从所述睡眠状态唤醒的情况 下接收和对所述一个或多个网络分组进行响应的步骤包括在不将所述计算设备从所述睡 眠状态唤醒的情况下,从一个无线接入点到另一无线接入点进行切换。
8. 如权利要求1所述的方法,其中,在不将所述计算设备从所述睡眠状态唤醒的情况 下接收和对所述一个或多个网络分组进行响应的步骤包括在不将所述计算设备从所述睡 眠状态唤醒的情况下,允许所述计算设备从一个无线接入点到另一个无线接入点的IEEE 802. llr漫游。
9. 如权利要求1所述的方法,还包括基于多个过滤器对所述一个或多个网络分组进行过滤,所述多个过滤器用于识别要由 所述计算设备的处理器处理的网络分组;以及响应于所述多个过滤器表明所述处理器要处理所述一个或多个网络分组中的网络分 组,唤醒所述处理器。
10. 如权利要求1所述的方法,还包括向网络接口控制器提供用于安全会话的鉴别数 据,其中接收和对所述一个或多个网络分组进行响应包括在不将所述计算设备从所述睡眠 状态唤醒的情况下,基于所述鉴别数据来建立所述安全会话。
11. 如权利要求io所述的方法,其中,接收和对所述一个或多个网络分组进行响应包括根据传输层安全(TLS)协议,建立与另一计算设备之间的所述安全会话。
12. 如权利要求l所述的方法,还包括创建一个或多个虚拟机,与处于满功率状态的所述处理器相比,所述一个或多个虚拟 机消耗较少的功率;以及在不将所述计算设备从所述睡眠状态唤醒的情况下,利用所述一个或多个虚拟机来对 所述一个或多个网络分组进行处理。
13. —种包括多个指令的机器可读介质,响应于被执行,所述多个指令导致计算设备的 网络接口控制器在所述计算设备处于睡眠状态时,检测与接入点之间的无线连接已经断开;以及 在不将所述计算设备从所述睡眠状态唤醒的情况下,重新建立与所述接入点之间的所 述无线连接。
14. 如权利要求13所述的机器可读介质,其中,所述多个指令还导致所述网络接口控 制器通过与所述接入点之间进行IEEE 802. lli四向握手,重新建立所述无线连接。
15. 如权利要求13所述的机器可读介质,其中,所述多个指令还导致所述网络接口控 制器在所述计算设备从第一位置移动到第二位置时,断开到所述无线接入点的所述无线连 接,并且建立到另一无线接入点的无线连接。
16. 如权利要求15所述的机器可读介质,其中,所述多个指令还导致所述网络接口控 制器按照IEEE 802. llr漫游协议,断开到所述无线接入点的所述无线连接,并且建立到所 述另一无线接入点的所述无线连接。
17. 如权利要求13所述的机器可读介质,其中,所述多个指令还导致所述网络接口控制器基于多个过滤器,对进入网络分组进行过滤;以及响应于所述多个过滤器表明所述计算设备的处理器要处理所述进入网络分组,将所述 计算设备从所述睡眠状态唤醒。
18. 如权利要求13所述的机器可读介质,其中,所述多个指令还导致所述网络接口控 制器在不将所述计算设备从所述睡眠状态唤醒的情况下,建立与另一计算设备之间的安全 会话。
19. 如权利要求13所述的机器可读介质,其中,所述多个指令还导致所述网络接口控制器在不将所述计算设备从所述睡眠状态唤醒的情况下,根据传输层安全(TLS)协议,建 立与另一计算设备之间的所述安全会话。
20. 如权利要求19所述的机器可读介质,其中,所述多个指令还导致所述网络接口控制器对经由所述安全会话收到的网络分组进行解密;以及响应于在所述网络分组的解密后的内容和多个过滤器中的一个过滤器的基础之上确 定出所述计算设备的处理器要处理所述网络分组,唤醒所述计算设备。
21. —种计算设备,包括存储器,用于存储指令,所述指令包括与建立与网络上的另一计算设备之间的安全会话相关联的指令;处理器,用于执行在所述存储器中存储的所述指令;以及网络接口控制器,用于向所述网络发送信号并从所述网络接收信号,以及在不将所述 处理器从睡眠状态唤醒的情况下,建立与所述网络上的所述另一计算设备之间的所述安全 会话。
22. 如权利要求21所述的计算设备,其中,所述网络接口控制器包括传输层安全(TLS) 协议内核,用于在不将所述计算设备从所述睡眠状态唤醒的情况下,根据传输层安全(TLS) 协议,建立与所述另一计算设备之间的所述安全会话。
23. 如权利要求22所述的计算设备,其中在进入所述睡眠状态之前,所述处理器向所述TLS协议内核提供用于所述安全会话的 鉴别数据;以及所述TLS协议内核要基于所述处理器所提供的所述鉴别数据,建立所述安全会话。
24. 如权利要求22所述的计算设备,其中,所述网络接口控制器包括深层分组过滤内 核,用于基于多个过滤器和网络分组的内容,唤醒所述计算设备,其中所述TLS协议内核对 经由所述安全会话接收的所述网络分组进行解密,并且将解密后的内容提供给所述深层分 组过滤内核。
25. 如权利要求21所述的计算设备,其中,所述网络接口控制器用于 在所述处理器处于睡眠状态时,检测与所述网络的接入点之间的无线连接已经断开;以及在不将所述处理器从所述睡眠状态唤醒的情况下,重新建立与所述接入点之间的所述 无线连接。
26. 如权利要求21所述的计算设备,其中,所述网络接口控制器用于 在所述处理器处于睡眠状态时,检测与所述网络之间的安全连接已经断开;以及 在不将所述处理器从所述睡眠状态唤醒的情况下,重新建立与所述网络之间的所述安全连接。
27. 如权利要求21所述的计算设备,其中,所述网络接口控制器用于 在所述处理器处于睡眠状态时,检测与所述网络之间的安全无线连接已经断开;以及 在不将所述处理器从所述睡眠状态唤醒的情况下,按照IEEE 802. lli安全链路协议,重新建立与所述网络之间的所述安全无线连接。
28. 如权利要求21所述的计算设备,其中所述网络接口控制器还包括入侵保护内核, 用于识别与入侵尝试相关联的分组,并且防止被识别为与入侵尝试相关联的分组将所述处 理器从所述睡眠状态唤醒。
29. 如权利要求21所述的计算设备,其中所述网络接口控制器还包括病毒保护内核, 用于识别与计算机病毒相关联的分组,并且防止被识别为与计算机病毒相关联的分组将所 述处理器从所述睡眠状态唤醒。
30. 如权利要求21所述的计算设备,其中所述网络接口控制器还包括服务应用发现内 核,用于处理与应用发现相关联的分组,并且防止被识别为与应用发现相 关联的分组将所 述处理器从所述睡眠状态唤醒。
全文摘要
公开了计算设备的网络接口控制器,该网络接口控制器在不唤醒计算设备的情况下处理网络分组。网络接口控制器可以检测与接入点相关联的安全连接已经断开,并且可以在不唤醒计算设备的情况下,重新连接到该接入点。网络接口控制器可以在不唤醒计算设备的情况下,支持接入点之间的漫游。网络接口控制器还可以在计算设备处于睡眠状态时,支持建立、重新建立和维持与另一计算设备之间的安全会话。
文档编号H04W52/02GK101772141SQ20091026194
公开日2010年7月7日 申请日期2009年12月23日 优先权日2008年12月30日
发明者K·索德 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1