[发明专利]无线设备监视方法、无线设备监视系统和制造品无效
申请号: | 200880013022.4 | 申请日: | 2008-05-05 |
公开(公告)号: | CN101690144A | 公开(公告)日: | 2010-03-31 |
发明(设计)人: | 斯蒂文·H·麦考恩;库尔特·W·德尔;肯尼思·W·罗德 | 申请(专利权)人: | 巴特尔能源联合有限责任公司 |
主分类号: | H04M1/66 | 分类号: | H04M1/66 |
代理公司: | 北京律诚同业知识产权代理有限公司 | 代理人: | 徐金国;钟 强 |
地址: | 美国*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 无线 设备 监视 方法 系统 制造品 | ||
1.一种无线设备监视方法,包括:
访问在安全区域内出现的无线设备的设备配置信息,其中该设备配置信息 包括与该无线设备的配置相关的信息;
访问与该无线设备对应的存储信息,其中该存储信息包括与无线设备的配 置相关的信息;
比较设备配置信息与存储信息;和
使用比较结果将该无线设备在安全区域上出现指示为授权和未授权之一。
2.如权利要求1所述的方法,还包括访问在安全区域上的无线设备的设 备标识符,和其中访问存储信息包括使用设备标识符访问。
3.如权利要求1所述的方法,还包括:
监视无线设备的无线通信在安全区域的出现;和
在检测到无线通信出现之后发出设备配置信息请求,和其中访问设备配置 信息是响应于该发出请求。
4.如权利要求1所述的方法,其中访问、比较和指示包括使用位于安全 区域的节点设备访问、比较和指示。
5.如权利要求1所述的方法,其中访问包括使用位于安全区域的节点设 备访问,还包括自节点设备向远程设备传送所访问的设备配置信息,和其中比 较包括使用远程设备比较。
6.如权利要求5所述的方法,其中节点设备和安全区域与第一组织关联, 和传送包括自节点设备向与第二组织关联的远程设备传送所访问的设备配置 信息。
7.如权利要求6所述的方法,其中传送包括自节点设备向管理设备的所 访问设备配置信息的第一传送和自管理设备向包括与无线设备关联的外部设 备的远程设备的所访问设备配置信息的第二传送,和其中比较包括使用外部设 备比较。
8.如权利要求7所述的方法,还包括将管理设备的标识符自无线设备向 另一设备的传送,和使用管理设备的标识符验证该管理设备。
9.如权利要求7所述的方法,还包括在第二传送之前验证该外部设备。
10.如权利要求1所述的方法,其中所存储的信息包括在访问设备配置信 息之前无线设备配置的相关信息,和其中指示包括响应于设备配置信息不同于 所存储的信息,将无线设备指示为未授权的。
11.如权利要求1所述的方法,其中访问设备配置信息包括自在包括多个 安全区域之一的安全区域上出现的无线设备的访问,还包括访问该无线设备的 授权安全区域列表,和其中指示包括使用列表将该无线设备指示为在一个安全 区域上是授权的。
12.一种无线设备监视方法,包括:
关联节点设备与安全区域;
使用节点设备检测多个无线设备在安全区域的出现;
在使用节点设备检测到多个无线设备后与相应的各个无线设备通信;和
使用通信信息,将至少一个无线设备指示为在安全区域未授权的。
13.如权利要求12所述的方法,其中检测包括监视来自无线设备的射频 能量的出现。
14.如权利要求12所述的方法,其中通信步骤包括向无线设备之一输出 信息请求,和指示包括响应于在输出信息请求之后未接收到来自无线设备之一 的应答,将该无线设备之一指示为未授权的。
15.如权利要求12所述的方法,其中通信包括将设备配置信息自无线设 备之一传送至节点设备,还包括分析该设备配置信息,和其中该指示包括响应 于分析结果指示。
16.如权利要求15所述的方法,其中分析包括使用节点设备分析。
17.如权利要求15所述的方法,还包括将设备配置信息自节点设备传送 至管理设备,和其中分析包括使用管理设备分析。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于巴特尔能源联合有限责任公司,未经巴特尔能源联合有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200880013022.4/1.html,转载请声明来源钻瓜专利网。