限定周界以针对周界侵犯监视无线设备的制作方法

xiaoxiao2020-9-10  6

限定周界以针对周界侵犯监视无线设备的制作方法
【专利摘要】示例公开一种存储介质,该存储介质被编码有可由计算设备的处理器执行的指令,所述指令用于限定无线网络内的周界以针对该周界的侵犯来监视无线设备。进一步,示例提供指令以接收与无线设备关联的信号数据。此外,示例还公开指令来用于基于信号数据检测无线设备的位置,以确定无线设备是否已侵犯所限定的周界。
【专利说明】限定周界以针对周界侵犯监视无线设备

【背景技术】
[0001]出于安全和联网原因,可以监视无线设备以跨各网络跟踪其位置。可以使用信号跟踪该无线设备以定位其相应方位。

【专利附图】

【附图说明】
[0002]在附图中,相同的附图标记指相同的部件或框。下面的具体描述参考附图,其中:
[0003]图1是示例计算系统的框图,该示例计算系统包括无线网络内的限定的周界和无线设备,该无线网络传输信号数据至计算设备以监视该无线设备是否已经侵犯周界;
[0004]图2是示例计算系统的框图,该示例计算系统包括具有限定的周界和无线设备的无线网络,该无线设备将信号传输至无线接入点,该无线接入点向计算设备传输信号数据;
[0005]图3是示例无线网络的框图,该示例无线网络图示用于限定周界以监视无线设备的物理地点的逻辑模型并且包括无线接入点;
[0006]图4是计算设备的框图,该计算设备限定无线网络内的周界以监视无线设备并且检测该无线设备的位置以确定该无线设备是否已经侵犯所限定的周界,以传输通知和触发事件;以及
[0007]图5是对计算设备执行的示例方法的流程图,用于限定周界以监视无线设备、接收信号数据来检测无线设备的位置并且基于周界侵犯来传输通知和触发事件。

【具体实施方式】
[0008]使用信号估计无线设备的方位,以确定其位置。一个解决方案是使用全球定位系统(GPS)监视无线设备。GPS使用卫星型系统来确定和跟踪无线设备的位置。然而,此解决方案在限定对无线设备进行限制可凭借的特定区域方面不提供灵活性。相反,此解决方案不针对所限制的区域来跟踪无线设备。此外,此解决方案可能在无线设备已经移出该特定区域以外时不提供报警或采取行动的机制。
[0009]在另一解决方案中,可以使用射频(RF)技术来监视无线设备。在此解决方案中,传输和接收RF信号以定位无线设备。然而,该设备需要用专业设备加标记,以便跟踪其位置。
[0010]为解决这些问题,本文公开的示例实施例提供一种计算设备,所述计算设备具有处理器,用来限定无线网络内的周界来针对周界侵犯监视无线设备。周界侵犯可以是移出周界或进入周界。这允许管理员以灵活的方式限定周界,以限制该无线设备的活动区域。此夕卜,此区域限制允许管理员在具有共享资源的区域内管理无线设备。例如,可能存在在多个人和多个设备之间共享的空间的区域,因此监视所选择的无线设备使得在该共享区域内能够管理该设备。在进一步的示例中,可能存在出于安全原因等要限制接入无线设备的区域。
[0011]此外,处理器接收与该无线设备关联的信号数据来检测该无线设备的位置,以确定该无线设备是否已侵犯所限定的周界。在此实施例中,不需要专业设备来对该无线设备加标记。此外,确定该无线设备是否已经移出或移入所限定的周界,使得在共享的区域内能够监视该无线设备,跟踪所借用的无线设备,和/或提供安全特征。例如,周界侵犯可以包括无线设备进入周界(如高安全性区域内)或移出周界。
[0012]在另一实施例中,计算设备传输无线设备已经侵犯周界的通知。在此实施例中,可以向所借用的无线设备或共享的区域内的无线设备的管理员告知涉及该无线设备的安全问题。这还提供无线设备的管理,以监视该无线设备来确保其位于规定区域内。因此,当无线设备位于所限定的周界以外或进入所限定的周界时,可以采取适当措施。
[0013]在进一步的实施例中,该通知包括电子邮件、可视表示、文本消息和/或管理员配置的选项中至少一种。这向跟踪该无线设备的位置的管理员或其它用户提供该设备已经侵犯周界的信息性通信。此外,以各种方式实现该通知的传递,提供了一种该侵犯可被传递的灵活而有效的方式。
[0014]而在另一实施例中,计算设备基于该无线是否已经侵犯周界,触发事件。该事件可以包括拒绝该无线设备接入该无线网络内的服务和/或禁用无线设备上的功能。在此实施例中,计算设备响应于无线设备侵犯该周界而触发动作。这提供附加安全特征,以确保无线设备可以留在所限定的周界内。此外,在此实施例中,事件可以依赖于无线设备的类型。例如,可以在无线网络(如无线接入点(WAP))内管理和控制无线设备,从而触发可以禁用该WAP的功能。在另一示例中,该无线设备可以是个人设备,因此可以拒绝该无线网络内的接入服务。
[0015]总之,本文公开的示例实施例提供一种用于限定周界的灵活方式,以限制无线设备的活动区域。这对管理员提供在限制的区域内管理、监视和跟踪无线设备和/或跟踪所借用的无线设备的能力。此外,本文公开的示例实施例还提供一种触发事件和/或通知设备作为附加安全特征,以在无线设备已侵犯所限定的周界时报警和/或提供动作。
[0016]现在参考附图,图1是示例计算系统100的框图,示例计算系统100包括具有周界108和无线设备110的无线网络106,无线网络106向计算设备102传输信号数据112。计算设备102包括处理器104,所述处理器104在模块114处限定周界108、接收信号数据112、在模块116处基于信号数据112识别无线设备110的位置并且在模块118处确定无线设备110是否已经侵犯周界108。计算系统100的实施例包括包含计算设备102和无线网络106的服务器、网络计算系统或其它计算系统。
[0017]无线网络106包括周界108和无线设备110。无线网络106可以包括一个以上的无线设备110,一个以上的无线设备110通过通信信道互连以实现通信资源和信息的共享。无线网络106的实施例包括能够包括用于监视无线设备110的周界108的广域网(WAN)、局域网(LAN)、个域网(PAN)、网状网、移动设备网络或其它无线网络。
[0018]周界108是无线网络的特定区域,该特定区域是用于监视无线设备110是否正在侵犯此周界108的物理位置。此外,尽管图1将周界108示出为在无线网络106中心,但是实施例不应局限于此图,因为周界可以位于无线网络106内由虚线指示的任何位置。在一个实施例中,周界108由一组坐标限定。在另一实施例中,周界由管理员限定。在此实施例中,管理员可以通过可视映射图在计算设备102上限定周界108的位置。计算设备102可以将此周界108存储在存储区域内,并且使用它来比较无线设备110的位置,以确定无线设备110是否位于周界108内或正移出周界108。此外,周界108可以是小区域或者覆盖整个无线网络。这提供在无线设备I1应当静止、在无线网络106内的小区域中移动、禁止进入一区域或在整个无线网络106内移动时的区域限制和跟踪。
[0019]无线设备110是可以被监视以跟踪其在无线网络108内或无线网络108以外的方位或位置的电子设备。在一个实施例中,无线设备I1向无线网络106内的无线接入点传输信号,该无线接入点向计算设备102传输信号数据112。在此实施例中,无线接入点从无线设备110接收信号,并且将该信号转换成信号强度值作为信号数据112的一部分。此外,在此实施例中,计算设备102接收包括信号强度值的信号数据112,并且将该值转换成坐标。这些坐标识别无线设备110的位置。此实施例在图2中详细示出。在另一实施例中,无线设备110可以将该信号作为信号数据112的一部分传输至计算设备102。在另一实施例中,无线设备110可以被选择性地监视,如管理员请求定位无线设备110。在此实施例中,选择性地监视无线设备110允许在共享的区域内监视无线设备110和/或监视所借用的设备。此外,尽管图1将无线设备I1绘出为位于周界108内,但是这么做是为了说明目的,而不限制实施例。例如,无线设备可以位于无线网络106的外部或别处。无线设备110的实施例包括能够传输信号以确定其位置的客户端设备、个人计算机、台式计算机、便携式计算机、移动设备、平板、打印机、无线接入点(WAP)、电子设备或其它无线设备110。
[0020]将信号数据112传输至具有处理器104的计算设备102。特别地,信号数据112包括与无线设备关联的、使处理器能够在模块116处识别无线设备110的位置的数据。在一个实施例中,无线设备110向无线接入点传输信号,该无线接入点向计算设备102传输信号数据112。这在后面的图中详细地说明。在另一实施例中,信号数据112可以包括来自无线设备110的信号。信号和信号数据112之间的差别依赖于是否存在与计算设备102通信的无线接入点。例如,如果无线接入点可以将信号数据传输至计算设备102,则无线设备可以将信号传输至计算设备102。信号数据112的实施例包括与无线设备110关联用来识别无线设备110的位置的坐标、信号强度、信号频率、信号时序或其它类型的信号数据。在一个实施例中,信号数据112被转换成坐标。此实施例以后在图4中详细示出。
[0021]计算设备102接收信号数据112。计算设备102的实施例包括适合于接收信号数据112以确定无线设备110的位置的客户端设备、个人计算机、台式计算机、便携式计算机、移动设备、平板或其它计算设备。
[0022]处理器104在模块114处限定无线网络106内的周界108,接收与无线设备110关联的信号数据112以在模块116处识别无线设备110的位置,并且在模块118处确定该位置是否侵犯周界108。处理器104的实施例包括能够接收信号数据112来在模块116处识别无线设备的位置并且在118处确定无线设备是否已经侵犯周界的微芯片、芯片组、电子电路、微处理器、半导体、微控制器、中央处理单元(CPU)、图形处理单元(GPU)、可视处理单元(VPU)或其它可编程的设备。
[0023]模块114限定无线网络106内的周界108。此外,周界108是无线网络106中在无线设备110正在侵犯此周界108时被监视的区域。在此实施例中,限定了侵犯。例如,该侵犯可以包括无线设备110移出周界108,或者可以包括无线设备110移动到周界108以内。在一个实施例中,模块114利用坐标来限定周界108,这些坐标可以用来确定无线设备110的位置是否在侵犯周界108。在另一实施例中,如后面的图中详细介绍的,模块114和模块116被组合以识别无线设备110的位置,从而确定无线设备110是否在侵犯周界108。模块114的实施例包括由能够限定周界108的处理器104、固件、软件或其它指令集执行的一组指令。
[0024]模块116识别无线设备110的位置。特别地,一旦收到信号数据112,处理器104就能够识别无线设备110的位置。在此实施例中,模块116可以根据信号强度确定无线设备110的位置。通过分析信号强度,处理器104可以确定无线设备110是否位于无线网络106内或位于无线网络106以外。因此,在模块116处,处理器可以将无线设备110的位置确定为不一定仅位于无线网络106内。模块116的实施例包括可由能够识别无线设备110的位置的处理器104、固件、软件或其它指令集执行的一组指令。
[0025]模块118确定无线设备110是否已经侵犯所限定的周界108。周界108的侵犯包括无线设备是否正移入或者移出周界108。模块118的实施例包括由能够确定无线设备110是否已经侵犯周界108的处理器104、固件、软件或其它指令集执行的一组指令。在模块118的一个实施例中,传输侵犯通知,而在另一实施例中,触发事件以禁用对无线网络106的服务或者无线设备110的功能。这些实施例在图4中详细示出。
[0026]图2是示例计算系统200的框图,示例计算系统200包括具有周界208和无线设备210的无线网络206,无线设备210向无线接入点222传输信号220。此外,无线接入点222向计算设备202传输信号数据212。计算设备202包括用于执行模块214-218的处理器204以及用于在模块226处呈现无线设备210的位置的显示器224。计算设备202、无线网络206和周界208可以分别与图1中的计算设备100和无线网络106的结构和功能类似。
[0027]周界208和无线设备210包含在无线网络206中。无线设备210向无线接入点222传输信号220。周界208和无线设备210可以与图1所示的周界108和无线设备110的结构和功能类似。
[0028]信号220是数据的传输,该数据可以包括从无线设备210至无线接入点222的时间的量和/或空间顺序,以识别无线设备210的位置。特别地,信号220包括信号数据212,信号数据212可以在无线接入点处被编码或被解码。在另一实施例中,周期性地发送信号220,而在另一实施例中,信号220可以在网络管理员可以请求无线设备210的位置时被传输。信号220的实施例包括能够传送无线设备210的位置的射频(RF)信号、矢量信号、模拟信号、数字信号或其它类型信号。
[0029]无线接入点222从无线设备210接收信号220,并且将信号数据212传输至计算设备202。无线接入点222 (WAP)是使无线设备210能够连接至无线网络206以获得诸如电信服务和/或互联网服务之类的服务的设备。在一个实施例中,无线接入点222接收信号220,将信号220转换成信号强度值,信号强度值以信号数据212被传输至计算设备202。计算设备202使用信号强度值来转换成坐标,以定位无线设备210的位置。
[0030]一旦收到信号220,就从无线接入点222传输信号数据212。信号数据212可以被编码或被解码,以传递无线设备210的位置信息。信号数据212可以与图1中的信号数据112的功能类似。
[0031]计算设备202和处理器204从无线接入点222接收信号数据212。计算设备202和处理器204可以与图1中的计算设备102和处理器104的结构和功能类似。
[0032]模块214限定无线网络206内的周界208。一旦处理器204收到信号数据212,模块216就识别无线设备210的位置。在此实施例中,信号数据212包括信号强度值,因此处理器204可以确定无线设备210位于无线网络206以内还是无线网络206以外。例如,信号强度值可以在离无线接入点222更远时更弱,而无线设备210离无线接入点222更近时,信号强度更强。一旦在模块216处识别无线设备的位置,于是模块218就确定无线设备210是否已侵犯在模块214处限定的周界208。模块214-218可以与图1中的模块114-118的功能类似。
[0033]显示器224在模块226处呈现无线设备210的位置。呈现无线设备210的位置使管理员能够观看此位置的可视表现。显示器224的实施例包括能够在模块226处呈现无线设备的位置的计算屏幕、计算监视器、面板、等离子体屏、液晶显示器(LCD)、薄膜、投影或其它显示技术。
[0034]模块226在显示器224上呈现无线设备210的位置。模块226的实施例包括可由能够在显示器224上呈现无线设备的位置的处理器204、固件、软件或其它指令集执行的一组指令。
[0035]图3是包括周界308的示例无线网络306的框图,该框图图示物理位置的逻辑模型,以针对在此区域308内的受限运动监视无线设备210用的周界308。特别地,图3是物理位置的逻辑模型(即,可视图),该逻辑模型示出无线网络306被分成具有圆圈(即,桌子)和矩形(即,书桌)的三个室。管理员可以使用此逻辑模型来限定周界308的边界。尽管图3以被分成三个室的构造示出无线网络306,但是实施例不应当局限于此图示,因为无线网络306可以被设置成任意多种构造。例如,无线网络306可以包括一个大室和数个小室。无线网络306可以分别与图1和图2中的无线网络106和无线网络206的结构和功能类似。
[0036]周界308被限定为限制无线设备310的运动的区域。可以不依据无线网络306中周围事物的物理结构对周界308进行限定。例如,周界308可以包括具有三个书桌而不包括在右上室的左侧角落中的单个书桌作为周界208 —部分的共享区域,以在此周界308内跟踪无线设备310。在进一步的示例中,可以将无线设备310限制至固定位置,因此周界308可以被限定为小得多的包括单个书桌的空间。周界308可以分别与图1和图2中的周界108和208的结构和功能类似。
[0037]在无线网络306的右上室的周界308内,跟踪无线设备310。在一个实施例中,无线设备在周界308内的位置可以在显示器上呈现。例如,无线设备310可以在显示器上被呈现为在周界308内位于书桌之间。在另一示例中,无线设备310可以被呈现为接近于该图底部的桌子。在此示例中,如果将周界308限定为包括三个书桌,则可能发生周界308的侵犯。在另一实施例中,一旦发生周界308的侵犯,就可以传输通知或触发事件。例如,无线设备310可以包括无线网络106内的由计算设备102管理的设备,因此,当此设备离开周界108时,无线网络106可以禁用该功能。无线设备310可以分别与图1和图2中的无线设备110和无线设备210的结构和功能类似。
[0038]无线接入点332从无线设备310接收用于向计算设备传输的信号。此外,无线接入点322可以位于无线网络306内的任意多个位置。无线接入点322可以与图2中的无线接入点222的结构和功能类似。
[0039]图4是示例计算设备400的框图,示例计算设备400用于限定周界以针对周界侵犯监视无线设备。进一步,示例计算设备400可以传输通知和/或触发事件。通知可以包括以下至少一种:电子邮件、可视表示、文本消息和/或管理员配置的选项。该触发事件可以包括拒绝该无线设备接入该无线网络内的服务和/或禁用无线设备的功能中至少一种。尽管计算设备400包括处理器402和机器可读存储介质404,其还可以包括对本领域技术人员适合的其它组件。例如,计算设备400可以包括图2中的显示器224。此外,计算设备400可以分别与图1和图2中的无线网络102和无线网络202的结构和功能类似。
[0040]处理器402 可以取得、解码和执行指令 406、408、410、412、414、416、418、420、422、424,426和428。处理器402可以分别与图1和图2中的处理器104和204的功能和结构类似。特别地,处理器402执行:限定无线网络内的周界的指令406,接收与无线设备关联的信号数据的指令408,检测无线设备的位置的指令410,将信号数据转换成坐标的指令412,传输通知的指令414,以及触发事件的指令424。此外,处理器402可以执行指令,以在指令414处包括以下通知中至少之一:电子邮件指令416,可视表示指令418,文本消息指令420,以及管理员配置的选项指令422。此外,处理器402可以执行指令,以在指令424处包括以下事件中至少之一:拒绝接入指令426,以及禁用无线设备的功能的指令428。
[0041]机器可读存储介质404 可以包括指令 406、408、410、412、414、416、418、420、422、424、426和428,以供处理器402取得、解码和执行。机器可读存储介质404可以是包含或存储可执行指令的电子设备、磁性设备、光学设备、存储设备、闪存驱动器设备或其它物理设备。因此,机器可读存储介质404可以包括例如随机存取存储器(RAM)、电可擦写可编程只读存储器(EEPROM)、存储驱动器、存储缓存、网络存储器、光盘只读存储器(⑶ROM)等。因此,机器可读存储介质404可以包括可独立地和/或与处理器402结合用来取得、解码和/或执行机器可读存储介质404的指令的应用程序和/或固件。该应用程序和/或固件可以存储在机器可读存储介质404上和/或存储在计算设备400的另一位置上。
[0042]指令406限定无线网络内的周界,以实现针对此周界的侵犯的无线设备的监视。在指令406的一个实施例中,管理员可以在描绘无线网络的可视图上限定该周界。关于这一点,管理员可以通过限制运动区域来管理无线设备。这还允许通过限制运动区域或指定限制无线设备进入的区域来限定周界侵犯。
[0043]指令408接收与无线设备关联的信号数据。信号数据指示无线设备的位置,以确定无线设备是否已侵犯周界。在一个实施例中,信号数据是从无线接入点接收的,无线接入点从无线设备接收信号。在另一实施例中,信号数据是从无线设备接收的。在此实施例中,信号数据包括信号。在另一实施例中,信号数据被转换成坐标,以检测无线设备的位置。
[0044]指令410利用通过指令408接收的信号数据来确定无线设备的位置。在指令410的一个实施例中,计算设备400可以通过接收像信号强度这样的用于检测位置的信号数据来检测无线设备的位置。在另一实施例中,指令410包括将信号数据转换成用以检测位置的坐标的指令412。
[0045]指令412将在指令408处接收的信号数据转换成坐标,以检测无线设备的位置。在此实施例中,信号数据可以包括使计算设备400能够检测无线设备的位置的信号强度、频率或其它类型的数据,并且被转换成坐标。通过对无线设备的位置使用坐标,计算设备400可以将这些坐标与在指令406处用于限定周界的其它坐标进行比较,以确定无线设备是否已侵犯所限定的周界。
[0046]—旦在指令410处确定无线设备已经侵犯周界,指令414就传输通知。在指令414的一个实施例中,该通知可以在指令416处作为电子邮件传输,在指令418处作为可视表示传送,在指令420处作为文本消息传送,和/或在指令422处作为管理员配置的选项传送。
[0047]一旦无线设备已经侵犯在指令406处限定的周界,指令416就传输电子邮件来通知管理员。一旦检测到无线设备已经侵犯在指令406处限定的周界,计算设备就传输对无线设备的位置进行传达的电子邮件。一旦无线设备已经侵犯在指令406处限定的周界,指令418就传输可视表示。一旦无线设备已经侵犯在指令406处限定的周界,指令420就传输文本消息。
[0048]指令422包括管理员配置的选项,该管理员配置的选项作为无线设备已经侵犯在指令406处限定的周界的通知传输。在此实施例中,管理员可以设置如何接收这些通知。在通信可能被限制至不同类型通信时,这允许给予管理员灵活性。例如,管理员可能没有访问计算机的权限,并且可能被设置为作为电话呼叫接收该通知。在另一实施例中,指令422可以包括在无线设备已经侵犯周界时的警报通知。
[0049]一旦无线设备已经侵犯在指令406处限定的周界,指令424就触发事件。在此实施例中,无线设备的类型可以依赖于在指令424处触发的事件的类型。例如,指令426包括拒绝无线设备接入无线网络内的服务,指令428禁用无线设备上的功能。指令428可以被编制在由无线网络的管理员管理的无线设备上,而用户的个人无线设备可能不能被禁用功能,而是被拒绝接入该无线网络内的服务。
[0050]图5是在计算设备上执行的用于限定周界、接收信号数据并且检测位置的示例方法的流程图,以确定无线设备是否已经侵犯所限定的周界。尽管将图5描述为在图1、图2和图4的计算设备102、202和400上执行,但是如本领域的技术人员将明白的,其还可以在其它适合的组件上执行。例如,图5可以以机器可读存储介质(如图4中的机器可读存储介质404)上的可执行指令的形式实现。
[0051]在操作502处,计算设备限定无线网络内的周界,以针对此限定的周界来监视无线设备。在一个实施例中,管理员可以限定周界。在此实施例中,周界可以被解释为坐标,因此管理员可以相应地调整及再调整周界。这提供了对无线设备提供区域限制的灵活方式。此外,此周界可以很小,这表示静止限制,而周界较大表示无线设备可以在区域四处移动。在另一实施例中,限定周界502允许管理员通过限定无线设备被限制进入或移出的区域来指定侵犯。
[0052]在操作504处,计算设备接收与无线设备关联的信号数据。与无线设备关联的信号数据使计算设备能够确定无线设备的位置。在一个实施例中,操作504可以与操作502同时发生,而在另一实施例中,操作502在操作504之前发生。在另一实施例中,操作504可以将数据信号转换成坐标集,以在操作506处确定无线设备的位置。
[0053]在操作506处,计算设备基于在操作504处接收的信号数据,检测无线设备的位置。
[0054]一旦在操作506处计算设备确定无线设备侵犯所限定的周界,则在操作508处,计算设备传输通知。在操作508的一个实施例中,该通知可以包括电子邮件、可视表示、文本消息和/或管理员配置的选项中至少一种。
[0055]在操作510处,计算设备触发事件。在一个实施例中,该事件可以包括拒绝该无线设备接入该无线网络内的服务和/或禁用无线设备的功能中至少一种。在另一实施例中,事件的类型依赖于无线设备的类型。例如,计算设备可以控制和/或管理无线设备,如移动电话,因此计算设备可以禁用计算设备的功能,如断开无线设备上的电信特征。在进一步的实施例中,无线设备可以尝试从无线网络接入互联网。在此示例中,无线设备可以包括便携式计算机,因此一旦此便携式计算机侵犯在操作502处限定的周界,无线接入点就可以使用该便携式计算机的地址来阻止该便携式计算机接入互联网。在进一步的实施例中,一旦在操作506处确定无线设备侵犯周界,计算设备就可以执行操作508或操作510。然而,在进一步的实施例中,除操作506以外可以执行操作508。
[0056]总之,本文公开的示例实施例提供一种用于限定周界的灵活方式,以对无线设备限制活动区域。这对管理员提供在限制的区域内管理、监视和跟踪无线设备和/或跟踪所借用的无线设备的能力。此外,其还提供一种触发事件和/或通知作为附加安全特征,以在无线设备已侵犯所限定的周界时报警和/或提供动作。
【权利要求】
1.一种非瞬态机器可读存储介质,被编码有能由计算设备的处理器执行的指令,该存储介质包括指令用于: 限定无线网络内的周界,以针对所述周界的侵犯来监视无线设备; 接收与所述无线设备关联的信号数据;以及 基于所述信号数据,检测所述无线设备的位置,以确定所述无线设备是否已侵犯所限定的周界。
2.根据权利要求1所述的非瞬态机器可读存储介质,进一步包括指令用于: 传输所述无线设备已经侵犯所限定的周界的通知,所述通知包括电子邮件、可视表示、文本消息和管理员配置的选项中至少一种。
3.根据权利要求1所述的非瞬态机器可读存储介质,进一步包括: 基于所述无线设备是否已经侵犯所限定的周界,触发事件,所述事件包括拒绝所述无线设备接入所述无线网络内的服务和禁用所述无线设备的功能中至少一种。
4.根据权利要求1所述的非瞬态机器可读存储介质,其中检测所述无线设备的位置进一步包括用于将所述信号数据转换成坐标以检测所述无线设备的位置的指令。
5.根据权利要求1所述的非瞬态机器可读存储介质,其中所述信号数据是从与所述无线设备通信的无线接入点接收到的。
6.根据权利要求1所述的非瞬态机器可读存储介质,其中所述周界的侵犯包括所述无线设备位于所限定的周界以外以及位于所限定的周界以内中至少之一。
7.一种计算系统,包括: 计算设备,所述计算设备具有处理器,用于: 限定无线网络内的周界,以针对所述周界的侵犯来监视无线设备; 接收与所述无线设备关联的信号数据; 基于所述信号数据,识别所述无线设备的位置;以及 确定所述无线设备是否已经侵犯所限定的周界。
8.根据权利要求7所述的计算系统,进一步包括: 所述计算设备,具有用于呈现所述无线设备的位置的显示器。
9.根据权利要求7所述的计算系统,进一步包括: 位于所述无线网络内的无线接入点,用于: 从所述无线设备接收信号;以及 将与所述无线设备关联的所述信号数据传输至所述计算设备。
10.根据权利要求7所述的计算系统,其中具有所述处理器的所述计算设备进一步用于传输所述无线设备已经侵犯所限定的周界的通知。
11.根据权利要求7所述的计算系统,其中具有所述处理器的所述计算设备进一步用于基于所述无线设备是否已经侵犯所限定的周界而触发事件,所述事件依赖于所述无线设备的类型。
12.—种由计算设备执行的方法,所述方法包括: 限定无线网络内的周界,以针对所述周界的侵犯来监视无线设备; 接收与所述无线设备关联的信号数据;以及 基于所述信号数据,检测所述无线设备的位置,以确定所述无线设备是否已侵犯所限定的周界。
13.根据权利要求12所述的方法,进一步包括以下至少之一: 传输所述无线设备已经侵犯所限定的周界的通知,所述通知;并且 基于所述无线设备是否已经侵犯所限定的周界而触发事件,所述事件依赖于所述无线设备的类型。
14.根据权利要求12所述的方法,其中所述信号数据是从无线接入点接收到的,并且进一步包括: 将所述信号数据转换成坐标,以检测所述无线设备的位置。
15.根据权利要求12所述的方法,其中所述周界是由坐标限定的。
【文档编号】H04W4/04GK104205905SQ201280072159
【公开日】2014年12月10日 申请日期:2012年3月30日 优先权日:2012年3月30日
【发明者】艾伦·德尔加多·坎波斯, 法比尔·祖尼加·加莱戈斯, 丹尼尔·E·福特 申请人:惠普发展公司,有限责任合伙企业

最新回复(0)