BRPI0808641A2 - Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio - Google Patents

Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio Download PDF

Info

Publication number
BRPI0808641A2
BRPI0808641A2 BRPI0808641-9A BRPI0808641A BRPI0808641A2 BR PI0808641 A2 BRPI0808641 A2 BR PI0808641A2 BR PI0808641 A BRPI0808641 A BR PI0808641A BR PI0808641 A2 BRPI0808641 A2 BR PI0808641A2
Authority
BR
Brazil
Prior art keywords
access control
access
wireless communication
communication device
service
Prior art date
Application number
BRPI0808641-9A
Other languages
English (en)
Inventor
Hanumantha Rao Pathuri
An Mei Chen
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0808641A2 publication Critical patent/BRPI0808641A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

"SISTEMAS E MÉTODOS PARA CONTROLAR ACESSO A SERVIÇOS EM UM DISPOSITIVO DE COMUNICAÇÃO SEM FIO"
FUNDAMENTOS
CAMPO DA INVENÇÃO
Os aspectos divulgados referem-se a dispositivos de comunicação sem fio, e mais particularmente, a métodos e equipamentos para controlar acesso a serviços, aplicativos e conteúdo em um dispositivo de comunicação sem fio.
DESCRIÇÃO DA TÉCNICA ANTERIOR
Os dispositivos de comunicação sem fio tornaramse os meios predominantes pelos quais a maioria das pessoas no mundo inteiro veio se comunicar. Conforme o custo de tais dispositivos e o custo dos serviços relacionados a tais dispositivos, tais como serviços telefônicos celulares, diminuem, a penetração total de tais dispositivos entre a população em geral aumenta. Já não são mais os dispositivos de comunicação sem fio limitados ao uso para negócios e/ou à comunicação de emergência, mas em vez disso tornaram-se de uso geral em todas as facetas da vida.
Considerando que o dispositivo de comunicação sem fio convencional pode ter sido limitado na funcionalidade, tal como limitado a uma comunicação de telefone celular, muitos dos dispositivos de comunicação sem fio atuais são dispositivos multifuncionais capazes de fornecer múltiplas funções e/ou acessar múltiplos serviços sem fio. Por exemplo, os dispositivos de comunicação sem fio podem ser equipados com a capacidade de acessar a Internet e, nesta consideração, serviços baseados em web, tais como serviços de áudio, vídeo e multimídia, e semelhantes. Adicionalmente, os dispositivos de comunicação sem fio estão atualmente disponíveis com acesso a serviços de áudio e/ou vídeo de broadcast, incluindo televisão móvel. Os 2 /5 β dispositivos de comunicação sem fio podem também ser configurados para comunicar-se através de correio eletrônico, Serviço de Mensagem Curta (SMS) (por exemplo, troca de mensagem de texto), Aperte-para-Falar (PTT) e 5 semelhantes. Além de serviços de rede sem fio, os dispositivos de comunicação sem fio podem incluir várias aplicativos, tais como aplicativos de jogo, aplicativos de tocador de áudio e/ou video e os semelhantes.
Com tal uso difundido de dispositivos de comunicação sem fio e a capacidade de cada dispositivo fornecer numerosos meios de comunicação, acessar múltiplos serviços de rede e incluir aplicativos numerosas, a capacidade de fornecer o controle sobre o acesso a tais meios de comunicação, serviços e aplicativos de rede se torna de grande interesse. Por exemplo, um pai que forneça a uma criança um dispositivo de comunicação sem fio deseja a capacidade de controlar a comunicação da criança no dispositivo, o conteúdo e aplicativos acessados no dispositivo pela criança e semelhantes. Neste exemplo, um pai pode desejar ajustar um limite de classificação de conteúdo no dispositivo que limita acesso ao conteúdo/serviços que satisfaçam o limite aceitável ajustado. Entretanto, o controle do serviço e/ou do acesso ao conteúdo no dispositivo de comunicação sem fio não é limitado meramente a proibir o usuário de acessar um serviço, o conteúdo e/ou um aplicativo. Em determinados exemplos um pai pode estar disposto a conceder um acesso a criança a um serviço, a conteúdo ou a um aplicativo, quando em outros exemplos um pai pode querer controlar (isto é, limitar ou proibir) o acesso a um serviço, a conteúdo ou a um aplicativo. Por exemplo, quando a criança está na escola durante o horário normal de escola, o pai pode desejar proibir o acesso a todas as funções/aplicativos/serviços não relativos a escola e limitar o acesso a serviços celulares, tais que a criança pode somente fazer ou receber chamadas do pai ou de um outro contato de emergência designado. Em um outro exemplo, o pai pode desejar 5 controlar o acesso no dispositivo sem fio quando a criança está em casa, durante aquele horário designado pelo pai como tempo de estudo.
0 controle do acesso em um dispositivo sem fio não está limitado ao modelo do pai/criança. Em muitos outros exemplos uma entidade pode desejar o controle de acesso sobre dispositivos sem fio. Por exemplo, um empregador pode desejar controlar o acesso a dispositivos sem fio do empregado no local de trabalho para assegurar que o empregado está engajado em assuntos relacionados com os negócios ao contrário de assuntos pessoais. Adicionalmente, lugares públicos, tais como igrejas, salões de desempenho, edifícios do governo, e semelhantes podem desejar controlar o acesso àqueles dentro de seus espaços para assegurar que o serviço, o desempenho ou procedimentos não sejam interrompidos por um toque audível ou pelo usuário conversando. Entretanto, em ambos os exemplos a entidade desejando controle sobre o dispositivo pode desejar limitar o acesso a serviços/conteúdo/aplicativos sem necessariamente terminar proibindo o uso do dispositivo de comunicação sem fio.
Adicionalmente, o usuário do dispositivo sem fio pode desejar controlar o acesso, como, limitando a quantidade de minutos para chamadas durante um período de taxa elevada, como durante dias úteis, enquanto permite 30 minutos ilimitados para chamadas a noite ou durante o fim de semana. Atualmente os dispositivos de comunicação sem fio podem receber rastreamento da quantidade de minutos usados, mas não oferecem ao usuário a capacidade de controlar a quantidade de minutos para chamadas durante períodos de tempo prescritos.
Atualmente, o controle de acesso de serviços ou aplicativos é limitado ao controle individual em uma base de serviços ou de aplicativos. Isto significa que um usuário do dispositivo sem fio pode configurar um aplicativo ou um serviço disponível no dispositivo de comunicação sem fio para fornecer determinadas facetas do controle de acesso de conteúdo para esse aplicativo ou serviço particular. Por exemplo, um usuário pode configurar um aplicativo do navegador web para limitar o tipo de conteúdo que é acessível ou um usuário pode configurar um aplicativo de SMS para limitar de quem podem receber comunicações. Entretanto, atualmente nenhum dispositivo de comunicação sem fio está disponível que ofereça controle de acesso em todo dispositivo. Por exemplo, limitando uma comunicação a determinados indivíduos não obstante do serviço de comunicação usado ou limitando o conteúdo que é acessível não obstante que serviço é usado para acessar o conteúdo.
Conseqüentemente, existe uma necessidade para sistemas e métodos para controlar o acesso a serviços, conteúdo e/ou aplicativos ou um dispositivo de comunicação sem fio. Os sistemas e métodos desejados devem permitir ao 25 usuário configuração do controle de acesso ou de uma entidade de controle do dispositivo, tal como um pai, um empregador ou semelhante. Além disso, os sistemas e os métodos desejados devem ser capazes de fornecer o controle de acesso de conteúdo por todo dispositivo ou a serviços, 30 aplicativos e conteúdo pré-configurados como um usuário ou entidade de controle deseja. Os sistemas e os métodos desejados não devem somente proibir o acesso a serviços, conteúdo e/ou aplicativos mas também fornecer limite a acesso a serviços baseados em outros fatores, tais como localização do dispositivo, hora do dia, semana ou semelhantes, parte de comunicação, tipo de conteúdo e semelhantes.
RESUMO DA INVENÇÃO
Os aspectos atuais sustentam métodos, dispositivos, sistemas e produtos de programa de computador para controlar acesso a serviços, conteúdo, aplicativos e semelhantes em um dispositivo de comunicação sem fio. Em um 10 aspecto, o controle de acesso de todo dispositivo de comunicação sem fio é fornecido tal que o controle de acesso unificado pode existir no dispositivo; fornecendo o controle de acesso a mais de um, e em alguns casos todos, dentre serviços, conteúdo e/ou aplicativos que são 15 acessíveis no dispositivo. Adicionalmente, os aspectos sustentam limitar ou proibir o acesso baseado em numerosos fatores de controle de acesso, tais como o tipo de conteúdo, o tipo de serviço, a localização do dispositivo, o tempo ou qualquer outra característica de estado e/ou 20 ambiental de dispositivo. Os métodos, dispositivos, sistemas e produtos de programa de computador para o controle de acesso de conteúdo podem ser executados no dispositivo de comunicação sem fio ou podem ser executados dentro da rede sem fio.
Em um aspecto um método para controlar o acesso a
serviço em um dispositivo de comunicação sem fio é definido. 0 método inclui receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de 30 comunicação sem fio e armazenar os privilégios de controle de acesso na memória. Cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio. Nesta consideração, os privilégios de controle de acesso podem ser configurados para aplicar-se a alguns e/ou a todos os serviços disponíveis no dispositivo sem fio. Além dos serviços de rede, o método pode controlar o acesso a aplicativos locais 5 ou de rede e/ou de conteúdo local ou de rede. O método inclui adicionalmente receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo cie comunicação sem e controlar acesso ao serviço se e
determinado que pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso. Controlar acesso ao serviço pode incluir proibir acesso e/ou limitar o acesso de acordo com o privilégio de acesso de controle.
Os atributos de controle de acesso que definem os privilégios de controle de acesso podem incluir uma localização geográfica predeterminada do dispositivo de comunicação sem fio ou de um período de tempo predeterminado. Adicionalmente, os atributos de controle de acesso podem incluir, mas não ser limitados a, um tipo de serviço predeterminado, um tipo predeterminado de conteúdo, a partir de qual comunicação pode ser recebida, de qual comunicação pode ser transmitida, tal como um endereço de URL predeterminado, um endereço predeterminado de serviço de mensagem curta, um número de identificação móvel predeterminado e qualquer combinação dos atributos acima mencionados.
Os privilégios de controle de acesso podem ser recebidos e/ou armazenados no dispositivo de comunicação sem fio ou em uma interface de rede. Se os privilégios de controle de acesso são recebidos e/ou armazenados no 30 dispositivo de comunicação sem fio, tipicamente um usuário fornecerá a entrada através de uma interface de usuário apropriada. Se os privilégios de controle de acesso são recebidos em uma interface de rede, tal como um servidor ou semelhante, um usuário e/ou uma entidade de terceiros, tal como um pai, empregador ou semelhante, pode fornecer a entrada através de uma conexão de rede, tal como o Internet, rede privada ou semelhante. Neste exemplo, os 5 privilégios de controle de acesso podem ser armazenados na entidade de rede ou podem ser comunicados ao dispositivo de comunicação sem fio para o armazenamento local. Adicionalmente, os privilégios de controle de acesso podem ser recebidos pela pré-configuração no fabricante do 10 dispositivo e/ou em um provedor de serviço da rede.
Se os privilégios de controle de acesso são recebidos e armazenados localmente no dispositivo de comunicação sem fio então, controlar o acesso ao serviço pode ocorrer localmente no dispositivo de comunicação sem 15 fio. Entretanto, em aspectos alternativos, tipicamente nos quais os privilégios de controle de acesso são recebidos e/ou armazenados em uma entidade de rede, controlar o acesso ao serviço pode ocorrer remotamente em uma entidade de rede.
Um aspecto relacionado é definido por pelo menos
um processador configurado para realizar as ações de receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio e 25 armazenar os privilégios de controle de acesso na memória. Cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio. Adicionalmente, o pelo menos um processador está configurado para realizar as ações de 30 receber um pedido para acessar uma dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, e controlar acesso ao serviço se é determinado que pelo menos um dos privilégios armazenados de controle de acesso se aplica ao pedido de acesso.
Um outro aspecto relacionado é fornecido por um produto de programa de computador que inclui um meio legivel por computador. 0 meio legível por computador inclui um primeiro conjunto de códigos para fazer com que um computador receba pelo menos um privilégio de controle Oe acesso que inclui pelo menos um atributo de controle de acesso associado com um dispositivo de comunicação sem fio. Cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio. 0 meio legível por computador também inclui um segundo conjunto de códigos para fazer com que um computador armazene os privilégios de controle de acesso na memória, um terceiro conjunto de códigos para fazer com que um computador receba um pedido de acessar uma dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, e um quarto conjunto de códigos para fazer com que um computador controle o acesso ao serviço se é determinado que pelo menos um dos privilégios armazenados de controle de acesso se aplica ao pedido de acesso.
Contudo um outro aspecto relacionado é definido por um dispositivo, tal como um dispositivo de comunicação sem fio ou um dispositivo de rede. 0 dispositivo inclui 25 meios para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, onde cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no 30 dispositivo de comunicação sem fio, meios para armazenar o pelo menos um atributo de controle de acesso na memória, meios para receber um pedido de acessar uma dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, e meios para controlar o acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso.
Um dispositivo de comunicação sem fio define um
aspecto mais adicional. 0 dispositivo inclui uma plataforma de computador que inclui um processador e uma memória. 0 dispositivo Lduibérn inclui um módulo de controle de acesso armazenado na memória e em comunicação com o processador. 0 10 módulo de controle de acesso é operável para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso que controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, armazenam o pelo menos um atributo de 15 controle de acesso na memória, e controlam o acesso ao serviço se é determinado que o pelo menos um privilégio armazenado de controle de acesso se aplica ao pedido de acesso.
0 dispositivo sem fio pode adicionalmente incluir um dispositivo de determinação de localização, tal como o dispositivo GPS ou semelhante, em comunicação com o processador e operável para comunicar informação de localização de dispositivo ao módulo de controle de acesso. Em tais aspectos, o módulo de controle de acesso pode ser ainda operável para determinar o controle de acesso a um ou mais serviços com base em um privilégio de acesso de conteúdo relativo à informação de localização. Similarmente, o dispositivo sem fio pode adicionalmente incluir um dispositivo de relógio em comunicação com o processador e operável para comunicar a informação de tempo ao módulo de controle de acesso. Em tais aspectos, o módulo de controle de acesso pode ser ainda operável para determinar o controle de acesso a um ou mais serviços baseados em um privilégio de acesso de conteúdo relativo à informação de tempo.
O dispositivo de comunicação sem fio pode ainda incluir uma interface de usuário operável para receber o 5 pelo menos um privilégio de controle de acesso a partir de um usuário de dispositivo ou, em outros aspectos, o módulo de controle de acesso é ainda operável para receber os privilégios de controle de acesso a partir de um dispositivo de rede sem fio, como nos casos em que os 10 privilégios de controle de acesso são fornecidos por uma entidade de terceiros, tal como um pai, empregador ou semelhante, um provedor de serviço de rede ou um fabricante do dispositivo.
Um dispositivo de rede define um outro aspecto. O dispositivo de rede inclui uma plataforma de computador que inclui um processador e uma memória e uma base de dados de privilégio de controle de acesso armazenada na memória e operável para receber um ou mais privilégios de controle de acesso associados com um dispositivo de comunicação sem fio predeterminado. O dispositivo de rede adicionalmente inclui um módulo de comunicação operável para comunicar privilégios de controle de acesso a pelo menos um do dispositivo de comunicação sem fio predeterminado ou de um dispositivo de rede. A base de dados de privilégio de controle de acesso pode ainda ser operável para receber um ou mais privilégios de controle de acesso a partir do usuário de dispositivo sem fio predeterminado, uma entidade de terceiros, tal como um pai, empregador, um provedor de serviço de rede ou semelhante, em uma comunicação conectada em rede com o dispositivo de rede. O dispositivo de rede pode ser ainda operável para comunicar os privilégios de controle de acesso ao dispositivo de comunicação sem fio predeterminado ou, alternativamente, o dispositivo de rede pode ser ainda operável para comunicar os privilégios de controle de acesso a um dispositivo de filtro de controle de acesso de rede. Em um outro aspecto, o dispositivo de rede pode incluir um módulo de filtro de acesso de rede operável para receber de modo sem fio pedidos de serviço de acesso a partir de um dispositivo de comunicação sem fio, e controlar o acesso ao serviço se é determinado que um ou mais privilégios de contiole de acesso estão associados com o dispositivo de comunicação sem fio e o pedido de serviço.
Um dispositivo de rede define um aspecto adicional. 0 dispositivo de rede inclui uma plataforma de computador que inclui um processador e uma memória. 0 dispositivo de rede inclui adicionalmente um módulo de filtro de acesso de rede operável para receber de modo sem fio pedidos de serviço de acesso a partir de um dispositivo de comunicação sem fio, determinar se os privilégios de controle de acesso são associados com o serviço e controlar o acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso estão associados com o pedido de serviço. Em determinar se os privilégios de controle de acesso são associados com o dispositivo de comunicação sem fio, o módulo de filtro de acesso de rede pode ainda ser operável para comunicar-se com um servidor de controle de acesso para recuperar todos os privilégios de controle de acesso associados. Alternativamente, o dispositivo de rede pode incluir uma base de dados de atributos de controle de acesso que inclui uma lista de privilégios de controle de acesso e um dispositivo de comunicação sem fio associado e o módulo de filtro de acesso de rede pode ainda ser operável para se comunicar com a base de dados de atributos de controle de acesso para determinar se os privilégios de controle de acesso são associados com o dispositivo de comunicação sem fio. Contudo um outro aspecto é fornecido por um sistema para o acesso de controle aos serviços em um dispositivo de comunicação sem fio. 0 sistema inclui um servidor de controle de acesso incluindo uma base de dados 5 de controle de acesso que é operável para receber privilégios de controle de acesso que controlam o acesso a uma pluralidade de serviços disponíveis em dispositivos de comunicação sem fio. 0 sistema também inclui uma pluralidade de dispositivos de comunicação sem fio que 10 incluem uma plataforma de computador incluindo um processador e uma memória. Os dispositivos de comunicação sem fio adicionais incluem um módulo de controle de acesso armazenado na memória e em uma comunicação com o processador que é operável para receber de modo sem fio um 15 ou mais privilégios de controle de acesso a partir do servidor de controle de acesso, armazenar um ou mais privilégios de controle de acesso na memória, determinar se um ou mais dos privilégios armazenados de controle de acesso se aplicam a uma tentativa de acesso e controlar o 20 acesso ao serviço se é determinado que os privilégios de controle de acesso armazenados se aplicam à tentativa de acesso.
Um aspecto adicional é fornecido por um outro sistema de comunicação sem fio para controlar acesso aos 25 serviços em um dispositivo de comunicação sem fio. 0 sistema inclui uma pluralidade de dispositivos de comunicação sem fio e de um primeiro dispositivo de rede. 0 primeiro dispositivo de rede inclui a plataforma de computador que inclui um processador e uma memória e um 30 módulo de filtro de acesso de rede. 0 módulo de filtro de acesso de rede é operável para receber de modo sem fio pedidos de serviço de acesso a partir da pluralidade de dispositivo de comunicação sem fio, determinar se os privilégios de controle de acesso estão associados com o pedido de acesso, o dispositivo de comunicação sem fio e o acesso de controle ao serviço se é determinado que um ou mais privilégios de controle de acesso estão associados com 5 o dispositivo de comunicação sem fio e o pedido de serviço.
0 sistema pode ainda incluir um segundo dispositivo de rede que inclui uma plataforma de computador incluindo um processador e uma memória, e unia base de dados de atributos de controle de acesso armazenada na memória e 10 operável para receber um ou mais privilégios de controle de acesso associados com um dispositivo de comunicação sem fio predeterminado. Em tais aspectos, o primeiro dispositivo de rede comunica-se com o segundo dispositivo de rede para determinar se os privilégios de controle de acesso são 15 associados com o pedido de acesso, dispositivo de comunicação sem fio. Adicionalmente, o sistema pode incluir um terceiro dispositivo de rede que inclui uma plataforma de computador incluindo um processador e uma memória, e uma base de dados de localização de dispositivo armazenada na 20 memória e operável para receber a informação de localização de dispositivo a partir da pluralidade de dispositivos de comunicação sem fio. Em tais aspectos, o terceiro dispositivo de rede comunica a informação de localização de dispositivo ao primeiro dispositivo de rede se um ou mais 25 dos privilégios determinados de controle de acesso se relacionam à localização do dispositivo.
Dessa forma, os aspectos atuais sustentam métodos, dispositivos, produtos de programa de computador e sistemas para controlar o acesso aos serviços, incluindo 30 conteúdo e aplicativos, em um dispositivo de comunicação sem fio. Os aspectos podem ser configurados tais que o controle de acesso é fornecido com os privilégios predefinidos de controle de acesso a alguns e/ou todos os serviços, conteúdo e/ou aplicativos acessíveis no dispositivo de comunicação sem fio. Adicionalmente, os aspectos sustentam limitar ou proibir o acesso com base em numerosos fatores de controle de acesso, tais como o tipo 5 de conteúdo, o tipo de serviço, a localização do dispositivo, o tempo ou qualquer outra característica ambiental do dispositivo. Os métodos, dispositivos, sistemas e produtos de programa de computador para o controle de acesso de conteúdo podem ser executados no 10 dispositivo de comunicação sem fio ou podem ser executados dentro da rede sem fio.
BREVE DESCRIÇÃO DAS FIGURAS
Os aspectos divulgados serão descritos em seguida em conjunto com os desenhos adicionados, fornecidos para ilustrar e não para limitar os aspectos divulgados, em que designações semelhantes denotam os elementos, e em qual:
A Fig. 1 é um diagrama de blocos de um sistema baseado em dispositivo sem fio para controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um aspecto;
A Fig. 2 é diagrama de blocos de um sistema baseado em dispositivo de rede para controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um aspecto;
A Fig. 3 é um diagrama de blocos de um
dispositivo sem fio para controlar o acesso no dispositivo de comunicação sem fio, de acordo com um outro aspecto;
A Fig. 4 é um diagrama de blocos de um dispositivo de rede para controlar o acesso a um dispositivo de comunicação sem fio, de acordo com um aspecto; A Fig. 5 é um diagrama de blocos de um dispositivo de rede para receber e armazenar privilégios de controle de acesso, de acordo com um outro aspecto;
A Fig. 6 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo uma chamada de comunicação de ser recebida com base em um atributo de controle de acesso com base na localização, de acordo com um aspecto;
A Fig. 7 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo um servidor web de comunicar dados a um dispositivo de comunicação sem fio com base em um atributo de controle de acesso com base na localização, de acordo com um aspecto;
A Fig. 8 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo uma chamada de comunicação de ser estabelecida baseada em um atributo de controle de acesso com base no tempo, de acordo com um aspecto;
A Fig. 9 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo um dispositivo sem fio de acessar um servidor web com base em um atributo de controle de acesso baseado na localização, de acordo com um aspecto; e
A Fig. 10 é um fluxograma de um método para o método de controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um outro aspecto.
DESCRIÇÃO DETALHADA DA INVENÇÃO
Os dispositivos, equipamento, métodos, produtos de programa de computador e processadores atuais serão descritos agora mais inteiramente em seguida em referência aos desenhos em anexo, em que os aspectos da invenção são mostrados. Os dispositivos, equipamento, métodos, produtos de programa de computador e processadores podem, 5 entretanto, ser incorporados em muitas formas diferentes e não devem ser interpretados como limitados aos aspectos determinados aqui; em vez disso, estes aspectos são
L· O XTlS C 2- CIO S de jTlCCÍO C[lÍG 63 La IT 0 Vô -L cíÇ-clO SôjcL jp.Lfcii.lcl fci
completa, e levarão inteiramente o escopo da invenção àqueles versados na técnica. Os números semelhantes se referem a elementos semelhantes por toda parte.
Os vários aspectos são descritos aqui em relação a um dispositivo de comunicação sem fio. Um dispositivo de comunicação sem fio pode também ser chamado de uma estação de assinante, uma unidade de assinante, estação móvel, móvel, estação remota, ponto de acesso, terminal remoto, terminal de acesso, terminal de usuário, agente de usuário, um dispositivo de usuário, ou equipamento de usuário. Uma estação de assinante pode ser um telefone celular, um telefone sem fio, um telefone de Protocolo de Iniciação de Sessão (SIP) , uma estação de Ioop local sem fio (WLL) , um assistente digital pessoal (PDA), um dispositivo portátil que têm a capacidade de conexão sem fio, ou outro dispositivo de processamento conectado a um modem sem fio. Os aspectos atuais prevêem sistemas, métodos,
dispositivos e produtos de programa de computador para controlar o acesso a serviços, conteúdo e/ou aplicativos em um dispositivo de comunicação sem fio. Os aspectos podem ser configurados tais que o controle de acesso é fornecido 30 com os privilégios predefinidos de controle de acesso que se aplicam a alguns e/ou todos os serviços, conteúdo e/ou aplicativos acessíveis no dispositivo de comunicação sem fio. Nesta consideração, os aspectos podem sustentar controle de acesso em um nivel de dispositivo, ao contrário de um serviço ou de um nivel de aplicativo. Adicionalmente, os aspectos sustentam limitar ou proibir o acesso com base em numerosos fatores de controle de acesso, tais como o 5 tipo de conteúdo, tipo de serviço, e atributos ambientais, como a localização do dispositivo, tempo e semelhantes. Como será discutido detalhadamente abaixo, os métodos, dispositivos, sistemas e produtos de programa de cornputcidor para o controle de acesso de conteúdo podem ser executados 10 no dispositivo de comunicação sem fio, dentro da rede sem fio ou uma combinação do dispositivo de comunicação sem fio e da rede.
Referindo-se à Fig. 1, um diagrama de blocos de um sistema 10 para fornecer o controle de acesso em um dispositivo de comunicação sem fio é descrito. No aspecto ilustrado da Fig. 1, o processo de determinação de controle de acesso é executado no dispositivo de comunicação sem fio. Como será discutido com relação à Fig. 2, aspectos mais adicionais sustentam o processo de determinação de controle de acesso a ser executado em um dispositivo de rede, tal como um dispositivo de filtro de controle de acesso ou semelhante. 0 sistema 10 descrito na Fig. 1 inclui o dispositivo de comunicação sem fio 12 e o dispositivo de rede 14, que estão em comunicação sem fio 16 através da rede sem fio 18.
Em alguns aspectos, o dispositivo de rede 14 fornece uma base de dados de controle de acesso 20 que recebe, privilégios de controle de acesso 22 comunicados a partir de um dispositivo de comunicação sem fio 12 e/ou 30 dispositivo de comunicação 24 que é operado por uma entidade de terceiros/usuário 26. Os privilégios de controle de acesso 22 são regras atribuídas ao dispositivo sem fio para controlar acesso aos serviços, ao conteúdo e/ou aos aplicativos que são acessíveis a ou residem dentro do dispositivo sem fio. Os privilégios de controle de acesso 22 incluem um ou mais atributos de controle de acesso 23, que definem os parâmetros para o controle de 5 acesso. Os atributos de controle de acesso 23 incluem, mas não são limitados, de quem uma comunicação pode ser recebida, a quem uma comunicação pode ser estabelecida, '--Lpo de conteúdo, tipo cie serviço, comprimento da comunicação (em tempo) , atributos ambientais, tais como a 10 localização geográfica do dispositivo de comunicação sem fio, a hora do dia, dia da semana e semelhantes.
A entidade de terceiros/usuário 26 pode ser, por exemplo, o usuário do dispositivo sem fio, um pai que tem o controle sobre o acesso ao dispositivo, um empregador que 15 tem o controle sobre o acesso ao dispositivo, um provedor de serviço de rede, um fabricante do dispositivo ou qualquer outra entidade que puder ser autorizada para controlar o acesso ao dispositivo de comunicação sem fio 12. A entidade de terceiros/usuário 26 pode comunicar os 20 privilégios de controle de acesso 22 através de qualquer dispositivo de comunicação conhecido 24, tal como o computador pessoal 28, laptop 30, dispositivo de comunicação sem fio 32 ou semelhantes. Como tal, o dispositivo de comunicação 24 pode estar em uma comunicação 25 cabeada 34 ou em uma comunicação sem fio 16 com o dispositivo de rede 14. 0 dispositivo de comunicação 24 pode fazer interface com o dispositivo de rede 14 através de uma interface de rede convencional, tal como um Web site baseado na Internet, um portal de rede privado ou 30 semelhantes, que é implementada para receber os privilégios de controle de acesso 22 a partir do dispositivo de comunicação 24, para armazenar os privilégios na base de dados 20 e para comunicar os privilégios de controle de acesso ao dispositivo de comunicação sem fio 12.
O dispositivo de comunicação sem fio 12 inclui um módulo de comunicações 38 associado com uma plataforma de computador 36 que tem uma memória 40 e um processador 42. Em alguns aspectos, o módulo de comunicações 38 é operável para receber os privilégios de controle de acesso 22 comunicados a partir do dispositivo de rede 14 e comunicar internamente os privilégios à memória 40. Em outros aspectos, os privilégios 22 são inseridos diretamente no dispositivo sem fio 12, como discutidos abaixo. A memória 40 inclui um módulo de controle de acesso 44 incluindo lógica de filtro de controle de acesso 46 que é operável para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso associada com o serviço 48, conteúdo 50 e/ou aplicativo 52. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou de outra maneira limitar acesso a um serviço 48, conteúdo 50 e/ou qualquer aplicativo 52 nos termos de quaisquer atributos de controle de acesso préconfigurados 23. Os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso a mais de um serviço 48 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio. Nesta consideração, os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso aos múltiplos itens de conteúdo 50 e/ou múltiplos aplicativos 52 e, em alguns aspectos, todo conteúdo 50 e/ou aplicativos 52 que residem em e/ou são acessíveis ao dispositivo de comunicação sem fio 12.
Adicionalmente, em alguns aspectos, o módulo de controle de acesso 44 pode incluir um módulo de interface de usuário de controle de acesso 54 operável para fornecer o usuário do dispositivo de comunicação sem fio 56 uma interface, tal como uma interface de display ou semelhante, que permite que o usuário 56 veja e/ou configure os privilégios de controle de acesso 22. Configurar os 5 privilégios de controle de acesso 22 pode incluir, mas não ser limitado a, inserir, modificar, suspender e/ou ativar os privilégios de controle de acesso. Deve-se notar que os privilégios de controle dc acesso 22 podem ser préconfigurados para permitir modificação de usuário, 10 suspensão ou semelhante ou, alternativamente, determinados privilégios de controle de acesso 22 podem ser préconfigurados tais que o usuário não está autorizado a fazer mudanças aos privilégios de controle de acesso. Por exemplo, se os privilégios de controle de acesso são 15 configurados por uma entidade de terceiros, tal como um pai ou um empregador, os privilégios podem ser configurados tais que o usuário 56 não está autorizado a fazer mudanças. Alternativamente, se os privilégios foram configurados pelo usuário 56, a seguir os privilégios podem ser configurados 20 para permitir a modificação, suspensão ou semelhantes. Adicionalmente, o módulo de interface de controle de acesso 54 pode fornecer uma interface de usuário, tal como o display visual, que notifica o usuário 56 quando um privilégio de controle de acesso 22 está sendo implementado 25 para controlar o acesso, tal como quando o usuário 56 está tentando acessar um serviço 48, conteúdo 50 ou um aplicativo 52, por exemplo, uma mensagem de serviço negado. Além do que o fornecimento da notificação de que o acesso está sendo proibido ou limitado o módulo de interface de 30 usuário 54 pode fornecer ao usuário para modificar ou suspender temporariamente o controle de acesso para esta tentativa de acesso. A plataforma de computador 36 do dispositivo de comunicação sem fio 12 inclui o processador 42 que é operável para fornecer a capacidade de processamento ao módulo de comunicação 38 e ao módulo de controle de acesso 44. Nesta consideração, o processador 42 fornece a capacidade de processamento para permitir que a lóqica de filtro de controle de acesso 4 6 determine se um ou mais privilégios ds controis gs acesso ZA se apircam a uma tentativa de acesso. 0 processador 42 pode adicionalmente incluir subsistemas de processamento 58 que são operáveis para permitir a funcionalidade do dispositivo de comunicação 12 e a operabilidade do dispositivo de comunicação na rede sem fio 18. Os subsistemas de processamento 58 podem incluir os componentes que fornecem a informação ambiental e/ou de estado ao módulo de controle de acesso 44. Por exemplo, em alguns aspectos, os privilégios de controle de acesso 22 podem incluir atributos 23 que sustentam o controle de acesso baseado no tempo ou baseado na localização. Em tais aspectos, os subsistemas de processamento 58 podem incluir o subsistema de determinação de posição 60, tais como um subsistema do Sistema de Posicionamento Global (GPS) ou semelhante, operável para determinar uma localização geográfica do dispositivo e/ou de um subsistema de relógio 62 operável para determinar um momento em que uma tentativa de acesso ocorre. Os subsistemas adicionais (não mostrados) podem também ser incluídos conforme necessários dependendo das condições ambientais e/ou do estado exigidas para determinar um atributo de controle de acesso 22 predefinido.
A Fig. 2 fornece uma ilustração do diagrama de blocos de um sistema 70 para fornecer controle de acesso em um dispositivo de comunicação sem fio é descrito. No aspecto ilustrado da Fig. 2, o processo de determinação de controle de acesso para o acesso de serviço de rede é executado em um dispositivo de comunicação de rede tal como o dispositivo de rede de filtro de acesso 72.
5 Adicionalmente, o sistema pode fornecer o controle de acesso baseado em comunicação sem fio do conteúdo e/ou aplicativos que residem em uma comunicação sem fio 12. 0
SIS-C G ITl 3 /U inCiUl G dXSpOSXtLiVO CiG C OITlu. Π j_ Co. Çcl O S ΘΓΓι f JL O _l
o dispositivo de rede 14 e o dispositivo de rede 72 que 10 estão em comunicação sem fio 16 através da rede sem fio 18. Na operação, uma tentativa de acesso de serviço pode ser iniciada pelo dispositivo de comunicação sem fio 12 ou outro dispositivo de comunicação, ou dispositivo cabeado ou sem fio, pode tentar iniciar comunicação com o dispositivo 15 de comunicação sem fio 12. A tentativa de acesso é interceptada pelo dispositivo de rede 72, que atua como um filtro de controle de acesso para verificar que o controle de acesso está habilitado no dispositivo sem fio 12 e verificar com o dispositivo de rede 14 para determinar se 20 algum privilégio de controle de acesso 22 se aplica à tentativa de acesso. Se é determinado que os privilégios de controle de acesso 22 se aplicam, a seguir o dispositivo de rede 72 proibe ou limita o acesso de acordo com os atributos de controle de acesso pré-configurados 23.
0 dispositivo de rede 14 fornece uma base de
dados de controle de acesso 20 que recebe, privilégios de controle de acesso 22, como definido pelos atributos de controle de acesso 23, que são comunicados a partir de um dispositivo de comunicação sem fio 12 e/ou do dispositivo 30 de comunicação 24 que é operado por uma entidade de terceiros/usuário 26. A entidade de terceiros/usuário 26 pode ser, por exemplo, o usuário do dispositivo sem fio, um pai que tem controle sobre o acesso de dispositivo, um empregador que tem controle sobre o acesso de dispositivo, um provedor de serviço de rede, um fabricante de dispositivo ou qualquer outra entidade que puder ser autorizada para controlar o acesso ao dispositivo de comunicação sem fio 12. A entidade de terceiros/usuário 26 pode comunicar os privilégios de controle de acesso 22 através de qualquer dispositivo de comunicação conhecido
L-Ci-L ^UiLLpuLauuI pCÜ^Udl Δ.Ο f _Lct|JLO£J OKJf
dispositivo de comunicação sem fio 32 ou semelhantes. Como tal, o dispositivo de comunicação 24 pode estar em uma comunicação cabeada 34 ou em uma comunicação sem fio 16 com o dispositivo de rede 14. O dispositivo de comunicação 24 pode fazer interface com o dispositivo de rede 14 através de uma interface de rede convencional, tal como um Web site baseado na Internet, um portal de rede privada ou semelhantes, que sejam implementados para receber os privilégios de controle de acesso 22 a partir do dispositivo de comunicação 24, armazenar os privilégios na base de dados 20 e comunicar os privilégios de controle de acesso ao dispositivo de comunicação sem fio 12.
0 dispositivo de rede 72 é operável para determinar se os privilégios de controle de acesso 22 se aplicam às tentativas de acesso feitas por dispositivos de comunicação sem fio, tais como o dispositivo de comunicação sem fio 12. Como tal, o dispositivo de rede 12 inclui um módulo de comunicações 76 e uma plataforma de computação 7 4 possuindo uma memória 78 e um processador 80. 0 módulo de comunicação 7 6 é operável para pedir e receber os privilégios de controle de acesso 22 comunicados a partir do dispositivo de rede 14, para receber pedidos de acesso a partir dos dispositivos de comunicação sem fio, tais como o dispositivo de comunicação sem fio 12, e para notificar os dispositivos de comunicação sem fio se o acesso foi negado ou limitado baseado em privilégios de controle de acesso. A memória 78 inclui um módulo de controle de acesso 82 incluindo a lógica de filtro de controle de acesso 84. A lógica de filtro de controle de acesso 84 é operável para interceptar tentativas de acesso e determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso. Os privilégios de controle de acesso podem ser coníiyurados para proibir ou -Limitar de ouCid maneira o acesso a um serviço conectado nos termos de qualquer atributo pré-configurado de controle de acesso. Os atributos de controle 23 podem incluir, mas não ser limitados a, de quem uma comunicação é recebida, a quem uma comunicação é estabelecida, tipo de conteúdo, tipo de serviço, comprimento de comunicação (em tempo), atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, a hora do dia, dia da semana e semelhantes. Os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso a mais de um serviço 24 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio.
Adicionalmente, a plataforma de computação 7 4 do dispositivo de rede 72 inclui o processador 80 que é operável para fornecer a capacidade de processamento ao 25 módulo de comunicação 76 e ao módulo de controle de acesso 78. Nesta consideração, o processador 80 fornece a capacidade de processamento para permitir que a lógica de filtro de controle de acesso 84 determine se um ou mais privilégios de controle de acesso 22 se aplicam a uma 30 tentativa de acesso. 0 processador 80 pode adicionalmente incluir os subsistemas de processamento 88 incorporados que são operáveis para permitir a funcionalidade do dispositivo de rede 72 e a operabilidade do dispositivo de rede na rede sem fio 18. Os subsistemas de processamento 88 podem incluir os componentes que fornecem informações ambientais ou de estado relativas ao dispositivo sem fio 12 ao módulo de controle de acesso 82. Por exemplo, em alguns aspectos, 5 os privilégios de controle de acesso 22 podem incluir os atributos 23 que fornecem o controle de acesso baseado em localização ou baseado no tempo. Em tais aspectos, os
S-LlJD S X S X, STuci S ClG ρΧΟΟΘ35ά.ΓΪΙΘΠ uC OO pOCÍôIu j_ ΙΊ G-i_ Li X .L O S U.L>íd IStSIUd
de determinação de posição 90, tais como um subsistema do 10 Sistema de Posicionamento Global (GPS) ou semelhante, operável para determinar a localização geográfica do dispositivo de comunicação sem fio 12 e/ou de um subsistema de relógio 92 operável para determinar o tempo em que uma tentativa de acesso ocorre. Os subsistemas adicionais (não 15 mostrados) podem também ser incluídos conforme necessários dependendo das condições ambientais e/ou do estado exigidas para determinar um atributo de controle de acesso predefinido 22.
Deve-se notar que enquanto a Fig. 2 descreve a 20 base de dados de controle de acesso 20 que reside no dispositivo de rede 14 e a lógica de filtro de controle de acesso 84 que reside no dispositivo de rede 72, em outros aspectos pode ser praticável incorporar a base de dados de atributos de controle de acesso 20 e a lógica de filtro de 25 controle de acesso 84 em um único dispositivo/entidade de rede.
0 sistema 7 0 da Fig. 2 também inclui um dispositivo de comunicação sem fio 12 que inclui um módulo de comunicações 38 e uma plataforma de computação 36 30 possuindo uma memória 40 e um processador 42. 0 módulo de comunicação 36 é operável para iniciar e receber tentativas de acesso de serviço, assim como, notificações a partir do dispositivo de rede 72 que informa que o acesso de serviço 2β/56 foi negado ou limitado de acordo com privilégios de controle de acesso. A memória 40 pode incluir um módulo de controle de acesso 4 4 que inclui um módulo de interface de usuário de controle de acesso 54 operável para fornecer ao usuário de dispositivo de comunicação sem fio 56 uma interface, tal como uma interface de display ou semelhante, que permita que o usuário 56 veja e/ou configure os
pITXVXXGCJXGS ClS CGíiuíTG-lG dê ãC6 SSO 2zi. L-O Tl-L-LCj UXdX OS
privilégios de controle de acesso pode incluir, mas não ser limitado a, inserir, modificar, suspender e/ou ativar os privilégios de controle de acesso. Deve-se notar que os privilégios de controle de acesso 22 podem ser préconfigurados para permitir modificação de usuário, suspensão ou semelhante ou, alternativamente, determinados privilégios de controle de acesso 22 podem ser préconfigurados tais que o usuário não esteja autorizado a fazer mudanças aos privilégios de controle de acesso. Por exemplo, se os privilégios de controle de acesso são configurados por uma entidade de terceiros, tal como um pai ou um empregador, os privilégios podem ser configurados tais que o usuário 56 não está autorizado a fazer mudanças, entretanto; se os privilégios foram configurados pelo usuário 56, então os privilégios podem ser configurados para permitir modificação, suspensão ou semelhante. Adicionalmente, o módulo de interface de controle de acesso 54 pode prover uma interface de usuário, tal como o display visual, que notifica o usuário 56 quando um atributo de controle de acesso está sendo implementado para controlar o acesso, como quando o usuário 56 está tentando acessar um serviço 48, conteúdo 50 ou um aplicativo 52. Além de fornecer a notificação de que o acesso está sendo proibido ou limitado a interface de usuário pode prover ao usuário modificar ou suspender temporariamente o controle de acesso para esta tentativa de acesso.
Em determinados aspectos, como quando o sistema 7 0 é limitado ao controle de acesso sobre serviços conectados em rede, conteúdo conectado em rede e/ou aplicativos conectados em rede e não fornece nenhum controle de acesso para o conteúdo e/ou aplicativos que residem nc dispositivo sem fio, lógica de filtro de controle de acesso 46 pode ser limitada ao dispositivo de rede 72. Entretanto, naqueles aspectos em que o sistema fornece adicionalmente o controle de acesso sobre o conteúdo 50 e aplicativos 52 que residem no dispositivo sem fio, o módulo de controle de acesso pode, naqueles aspectos, adicionalmente incluir a lógica de filtro de controle de acesso 46 operável para determinar se os privilégios de controle de acesso 22 se aplicam às tentativas de acessar o conteúdo armazenado localmente 50 e ou os aplicativos 52. Assim, naqueles aplicativos em que o módulo de controle de acesso inclui a lógica de filtro de controle de acesso 46, a lógica 46 é operável para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso associada com, conteúdo 50 e/ou aplicativo 52. Os privilégios de controle de acesso 22 armazenados na memória 40 podem ser recebidos a partir do usuário 56 através do módulo de interface de usuário de controle de acesso 54 ou ser recebidos através do módulo de comunicação 38 a partir do dispositivo de rede
14. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou de outra forma limitar acesso ao conteúdo 50 e/ou qualquer aplicativo 52 nos termos de qualquer atributo de controle de acesso pré-configurado. Os atributos de controle podem incluir, mas não ser limitados
a, tipo de conteúdo, tipo de serviço, atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, hora do dia, dia da semana e semelhantes. Os privilégios de controle de acesso podem ser configurados tais que controlam o acesso a mais de um item 5 do conteúdo 50 e/ou mais de um aplicativo 52 e, em alguns aspectos, todo o conteúdo 50 e/ou aplicativos 52 que residem no e/ou acessíveis ao dispositivo de comunicação
—» 4l J _ -I O
O CílLl J.XO X Δ. ·
A plataforma de computador 36 do dispositivo de comunicação sem fio 12 inclui o processador 42 que é operável para fornecer a capacidade de processamento ao módulo de comunicação 36 e ao módulo de controle de acesso
44. Nesta consideração, o processador 42 fornece a capacidade de processamento para permitir que a lógica de 15 filtro de controle de acesso 46 determine se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso. 0 processador 42 pode adicionalmente incluir os subsistemas de processamento 58 incorporados que são operáveis para permitir a funcionalidade do dispositivo 20 de comunicação 12 e a operabilidade do dispositivo de comunicação na rede sem fio 18. Os subsistemas de processamento 58 podem incluir os componentes que fornecem informações ambientais e/ou de estado ao módulo de controle de acesso 44. Por exemplo, em alguns aspectos, os 25 privilégios de controle de acesso 22 podem incluir os atributos 23 que fornecem controle de acesso baseado em localização ou baseado no tempo. Em tais aspectos, os subsistemas de processamento 58 podem incluir o subsistema de determinação de posição 60, tal como um subsistema do 30 Sistema de Posicionamento Global (GPS) ou semelhante, operável para determinar a localização geográfica do dispositivo e/ou um subsistema de relógio 62 operável para determinar o tempo em que uma tentativa de acesso ocorre. Os subsistemas adicionais (não mostrados) podem também ser incluídos conforme necessários dependendo das condições ambientais e/ou de estado exigidas para determinar um atributo de controle de acesso predefinido 22.
5 Referindo-se à Fig. 3, de acordo com um aspecto,
uma representação detalhada do diagrama de blocos do dispositivo de comunicação sem fio 12 é descrita. 0 dispositivo de comunicação sem fio 10 pode incluir qualquer tipo de dispositivo de comunicação, computadorizado, tal como o telefone celular, o Assistente Digital Pessoal (PDA), pager de texto bidirecional, computador portátil, e mesmo uma plataforma de computador separada que tenha um portal de comunicações sem fio, e que também possa ter uma conexão cabeada a uma rede ou a Internet. O dispositivo de comunicação sem fio pode ser um dispositivo remoto-escravo, ou outro dispositivo que não tem um usuário final do mesmo mas simplesmente comunica dados através da rede sem fio, tal como sensores remotos, ferramentas diagnosticas, relés de dados, e semelhantes. 0 equipamento e os métodos atuais podem consequentemente ser executados em qualquer forma do dispositivo de comunicação sem fio ou módulo de computador sem fio, incluindo um portal de comunicação sem fio, incluindo sem limitação, modem sem fio, cartões PCMCIA, terminais de acesso, computadores de mesa ou qualquer combinação ou sub-combinação disso.
0 dispositivo de comunicação sem fio 12 inclui a plataforma de computador 36 que pode transmitir dados através de uma rede sem fio, e que pode receber e executar rotinas e aplicativos. A plataforma de computador 36 inclui 30 a memória 40, que pode compreender a memória volátil e não volátil tal como a memória apenas de leitura e/ou de acesso aleatório (ROM e RAM), EPROM, EEPROM, cartões flash, ou qualquer memória comum a plataformas de computador. Ademais, a memória 40 pode incluir uma ou mais células de memória flash, ou pode ser qualquer dispositivo de armazenamento secundário ou terciário, tal como meios magnéticos, meios óticos, fita, ou disco rígido ou 5 flexível.
Ademais, a plataforma de computador 36 também inclui o processador 42, que pode ser um circuito integrado de aplicação específica ("A5IC"), ou uuLro cnipset, processador, circuito lógico, ou outro dispositivo de 10 processamento de dados. O processador 42 ou outro processador tal como ASIC pode executar uma camada de interface de programação de aplicativo ("API") 100 que faz interface com todos os programas residentes, tais como o módulo de controle de acesso 44, armazenado na memória 4 0 15 do dispositivo sem fio 12. A API 100 é tipicamente um ambiente de tempo de execução que executa no dispositivo sem fio respectivo. Um tal ambiente de tempo de execução é o software BREW (Ambiente de Tempo de Execução Binário para Sem Fio) desenvolvido por Qualcomm, Inc., de San Diego, 20 Califórnia. Outros ambientes de tempo de execução podem ser utilizados que, por exemplo, operam para controlar a execução de aplicativos em dispositivos de computação sem fio.
O processador 42 inclui os vários subsistemas de 25 processamento 58 incorporados em hardware, firmware, software, e nas combinações desses, que permitem a funcionalidade do dispositivo de comunicação 12 e a operabilidade do dispositivo de comunicação em uma rede sem fio. Por exemplo, os subsistemas de processamento 58 30 permitem iniciar e manter comunicações, e trocar dados, com outros dispositivos conectados. Nos aspectos em que o dispositivo de comunicação é definido como um telefone celular o processador de comunicações 42 pode adicionalmente incluir um ou uma combinação de subsistemas de processamento 58, tais como: som, memória não volátil, sistema de arquivo, transmissão, recepção, buscador, camada
1, camada 2, camada 3, controle principal, procedimento remoto, aparelho telefônico, gerenciamento de potência, processador de sinal digital, troca de mensagem, gerente de chamada, sistema de Bluetooth, LPOS Bluetooth, motor de posicionamento, interface de üsudüu, <_!(_> jhílj-.l, s^rvxços de dados, segurança, autenticação, USIM/SIM, serviços de voz, gráficos, USB, multimídia tais como MPEG, GPRS, etc. (todos esses não são descritos individualmente na Fig. 2 por clareza). Para os aspectos divulgados, os subsistemas de processamento 58 do processador 42 podem incluir quaisquer componentes de subsistema que interajam com o módulo de controle de acesso 44, tais como a subsistema de determinação de posição 60 e/ou o subsistema de relógio 62.
A plataforma de computador 36 inclui adicionalmente o módulo de comunicações 38 incorporado em hardware, firmware, software, e nas combinações desses, que permite comunicações entre os vários componentes do dispositivo de comunicação sem fio 12, assim como entre o dispositivo de comunicação 12 e a rede sem fio 18. Em aspectos descritos, o módulo de comunicação 38 permite a comunicação de toda a correspondência entre o dispositivo de comunicação sem fio 12, o dispositivo de rede 14 e o dispositivo de rede 72. 0 módulo de comunicação 68 pode incluir o hardware, firmware, software e/ou combinações necessárias desses para estabelecer uma conexão de comunicação de rede sem fio. Em alguns aspectos, o módulo de comunicação pode ser operável para receber os privilégios de controle de acesso 22 comunicados a partir de um dispositivo de rede e comunicar internamente os privilégios de controle de acesso 22 à memória 40. A memória 40 da plataforma de computador 36 inclui o módulo de controle de acesso 44, que pode ser operável para controlar o acesso a um serviço, a um conteúdo e/ou a um aplicativo baseados nos privilégios de 5 controle de acesso 22 pré-configurados. Como notado previamente, em aspectos alternativos, o controle de acesso pode ser determinado e implementado em um dispositivo de rede. G módulo de controle ue duesso 4 4 pode incluir a lógica de filtro de controle de acesso 46 que é operável 10 para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso associada com o serviço 48, o conteúdo 50 e/ou o aplicativo 52. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou de outra maneira limitar o acesso a um 15 serviço 48, conteúdo 50 e/ou qualquer aplicativo 52 nos termos de qualquer atributo pré-configurado de controle de acesso, que definem os privilégios de controle de acesso 22. Os atributos de controle 23 podem incluir, mas não ser limitados, de quem uma comunicação pode ser recebida, de 20 quem uma comunicação pode ser estabelecida, tipo de conteúdo, tipo de serviço, comprimento de comunicação (em tempo), atributos ambientais, tais como a posição geográfica do dispositivo de comunicação sem fio, a hora do dia, o dia da semana e semelhantes. Os privilégios de 25 controle de acesso 22 podem ser configurados tais que controlam o acesso a mais de um serviço 48 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio. Nesta consideração, os privilégios de controle de acesso podem ser configurados tais que eles 30 controlam o acesso a múltiplos itens do conteúdo 50 e/ou a múltiplos aplicativos 52 e, em alguns aspectos, todo o conteúdo 50 e/ou todos os aplicativos 52 que residem no e/ou são acessíveis ao dispositivo de comunicação sem fio 12. Em alguns aspectos, em que os privilégios de controle de acesso não são armazenados localmente na memória 22, o módulo de controle de acesso 44 pode ser exigido para iniciar uma comunicação sem fio para recuperar os privilégios de controle de acesso aplicáveis a partir de uma base de dados de rede.
Adicionalmente, o módulo de controle de acesso 44 pode incluir um módulo de interface de usuário de controle de acesso 54 que inclui a interface de usuário de ajustes de controle de acesso 102 e a interface de usuário de notificação de controle de acesso 104. A interface de ajustes de controle de acesso 102 é operável para fornecer uma interface de usuário, tal como uma interface de display ou semelhantes, que permite que um usuário veja e/ou configure os privilégios de controle de acesso 22. Configurar os privilégios de controle de acesso pode incluir, mas não ser limitado a, inserir, modificar, suspender e/ou ativar os privilégios de controle de acesso. Deve ser notado que os privilégios de controle de acesso 22 podem ser pré-configurados para permitir a modificação do usuário, suspensão ou semelhantes ou, alternativamente, os certos privilégios de controle de acesso 22 podem ser préconfigurados tais que o usuário não está autorizado a fazer mudanças aos privilégios de controle de acesso. A interface de usuário de notificação de controle de acesso 104 é operável para prover uma interface de usuário, tal como o display visual, que notifica o usuário quando um atributo de controle de acesso está sendo implementado para controlar o acesso, como quando o usuário está tentando acessar um serviço 48, conteúdo 50 ou um aplicativo 52. Além de fornecer a notificação de que o acesso está sendo proibido ou limitado a interface de usuário de notificação de controle de acesso 104 pode sustentar o usuário para modificar ou suspender temporariamente o controle de acesso para esta tentativa de acesso.
Adicionalmente, o dispositivo de comunicação sem fio 12 possui o mecanismo de entrada 106 para gerar 5 entradas no dispositivo de comunicação, e o mecanismo de saida 108 para gerar as informações de consumo pelo usuário do dispositivo de comunicação. Por exemplo, o mecanismo de
θ Π Ü ΪΓ ci Cl ci J-1JC pOCLS iriCÍUir 1UiTl IuG Ca.il _L S Ill O tci-L COluO UIUcL UIlciVG OU
um teclado, um mouse, um display de tela sensível ao toque, 10 um microfone, etc. Em certos aspectos, os mecanismos de entrada 106 fornecem a entrada de usuário fazer interface com um aplicativo, tal como o módulo de controle de acesso 44 no dispositivo de comunicação. Ademais, por exemplo, o mecanismo de saída 108 pode incluir um display, um alto 15 falante de áudio, um mecanismo de realimentação háptico, etc. Nos aspectos ilustrados, o mecanismo de saída 108 pode incluir um display operável para exibir interfaces de usuário de controle de acesso.
Referindo-se à Fig. 4, de acordo com um outro aspecto, um diagrama de blocos detalhado é ilustrado de um dispositivo de rede 72, que é operável para determinar e implementar o controle de acesso. 0 dispositivo de rede 72 pode compreender pelo menos um de qualquer tipo de hardware, de servidor, de computador pessoal, de mini computador, de computador mainframe, ou de qualquer dispositivo de computação tanto dispositivo de computação de propósito especial ou geral. Ademais, os módulos e os aplicativos descritos aqui como sendo operados no ou executados pelo dispositivo de rede 72 podem ser executados inteiramente no dispositivo de rede 72 ou alternativamente, em outros aspectos, servidores ou dispositivos de computador separados podem trabalhar no concerto para fornecer dados em formatos utilizáveis às partes, e/ou para fornecer uma camada separada de controle no fluxo de dados entre o dispositivo de comunicação 12 e os módulos e aplicativos executados pelo dispositivo de rede 72.
0 dispositivo de rede 72 inclui a plataforma de 5 computador 74 que pode transmitir e receber dados através da rede sem fio 18, e que pode executar rotinas e aplicativos. A plataforma de computador 74 inclui uma
ÍT'f íTíL,1 i _L d / C , C[US pOCíG CGIup2ΓΘΘΠ.θΐ€:JO cl IlLfciiUO-LJLd VO-Ldtli Θ 1*13.0
volátil tal como a memória apenas de leitura e/ou de acesso 10 aleatório (ROM e RAM) , EPROM, EEPROM, cartões flash, ou qualquer memória comum às plataformas de computador. Ademais, a memória 78 pode incluir uma ou mais células de memória flash, ou pode ser qualquer dispositivo de armazenamento secundário ou terciário, tal como meios 15 magnéticos, meios óticos, fita, ou disco rigido ou flexivel.
Ademais, a plataforma de computador 7 4 também inclui um processador 80, que pode ser um circuito integrado de aplicação específica ("ASIC") , ou outro 20 chipset, circuito lógico, ou outro dispositivo de processamento de dados. 0 processador 80 inclui os vários subsistemas de processamento 88 incorporados em hardware, firmware, software, e nas combinações desses, que permitem a funcionalidade do dispositivo de rede 72 e a 25 operabilidade do dispositivo de rede em uma rede sem fio. Por exemplo, os subsistemas de processamento 88 permitem iniciar e manter comunicações, e trocar dados, com outros dispositivos conectados em rede. Para os aspectos divulgados, os subsistemas de processamento 88 do 30 processador 80 podem incluir quaisquer componentes de subsistema que interagirem com o módulo de controle de acesso 82, tais como o subsistema de determinação de posição 90 e/ou o subsistema de relógio 92. A plataforma de computador 7 4 inclui ainda um módulo de comunicações 7 6 incorporado em hardware, firmware, software, e nas combinações desses, que permite comunicações entre os vários componentes do dispositivo de rede 72, assim como entre o dispositivo de rede 72, os dispositivos de comunicação sem fio 12 e o dispositivo de base de dados de rede 14. 0 módulo de comunicação 7 6 pode -Líi_lu-Lr o narovVarc, liriuWare, software xiecessctxxos e/ou as combinações desses para estabelecer uma conexão sem fio de comunicação. O módulo de comunicação 7 6 é operável para receber tentativas de acesso a partir dos dispositivos sem fio, tais como o dispositivo sem fio 12, bases de dados de consulta para os privilégios de controle de acesso relativos à tentativa de acesso e notificar o dispositivo que tenta o acesso se o controle é necessário.
A memória 78 do dispositivo de rede 72 também inclui um módulo de controle de acesso 82 incluindo a lógica de filtro de controle de acesso 84. A lógica de filtro de controle de acesso 84 pode incluir a lógica de 20 habilitação de controle de acesso 110 e a lógica de determinação de controle de acesso 112. A lógica de habilitação de controle de acesso 110 é operável para determinar se o dispositivo sem fio que está tentando/recebendo o acesso de serviço tem o controle de 25 acesso habilitado. A lógica de determinação de controle de acesso 112 é operável para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso. Nesta consideração, o módulo de controle de acesso 82 perguntará a base de dados de 30 controle de acesso, ou uma base de dados localmente armazenada ou uma base de dados externa, para determinar se a tentativa de acesso associou os privilégios de controle de acesso 22. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou limitar de outra maneira o acesso a um serviço conectado nos termos de qualquer atributo de controle de acesso pré-configurado 23, que define o privilégio de controle de acesso 22. Os atributos 5 de controle podem incluir, mas nâo ser limitados a, de quem uma comunicação pode ser recebida, a quem uma comunicação pode ser estabelecida, tipo de conteúdo, tipo de serviço, atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, a hora do dia, o dia da 10 semana e semelhantes. Os privilégios de controle de acesso 22 podem ser configurados tais que eles controlam o acesso a mais de um serviço 24 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio.
O módulo de controle de acesso 82 do dispositivo
de rede 72 pode adicionalmente incluir uma rotina de notificação de controle de acesso 114 que é operável para notificar a comunicação sem fio se o acesso é proibido ou limitado. A notificação 114 que é comunicada ao dispositivo 20 sem fio 12 pode ser exibida ao usuário e pode opcionalmente prover o usuário para suspender e/ou modificar o controle de acesso para sobrepor o controle de acesso para esta tentativa particular de acesso. Deve ser notado que suspender e/ou modificar o controle de acesso pode somente 25 estar disponível se os privilégios de controle de acesso pré-configurados permitir tal suspensão e/ou modificação, tipicamente na discrição da entidade que define os privilégios de controle de acesso.
Referindo-se à Fig. 5, de acordo com um outro aspecto, um diagrama de blocos detalhado é apresentado do dispositivo de rede 14, que é operável para receber e armazenar os privilégios de controle de acesso 22. 0 dispositivo de rede 14 pode compreender pelo menos um de qualquer tipo de hardware, servidor, computador pessoal, mini computador, computador mainframe, ou qualquer dispositivo de computação ou dispositivo de computação de propósito especial ou geral. Ademais, os módulos e os aplicativos descritos aqui como sendo operados no ou executadas pelo dispositivo de rede 14 podem ser executados inteiramente no dispositivo de rede 14 ou alternativamente,
GIu GlaÍ. ITO S âSpôC lOS f SèX ViUurSS OU QÍ_ SpO S Ϊ t i VO S Ò.0
computador separados podem trabalhar no concerto para fornecer dados em formatos utilizáveis a partes, e/ou para fornecer uma camada separada de controle no fluxo de dados entre o dispositivo de comunicação 12 e os módulos e os aplicativos executados pelo dispositivo de rede 14.
O dispositivo de rede 14 inclui a plataforma de computador 120 que pode transmitir e receber dados através da rede sem fio 18, e que pode executar rotinas e aplicativos. A plataforma de computador 120 inclui uma base de dados 20, que pode compreender a memória volátil e não volátil tal como a memória apenas de leitura e/ou de acesso aleatório (ROM e RAM), EPROM, EEPROM, cartões flash, ou qualquer memória comum a plataformas de computador. Ademais, a base de dados 20 pode incluir uma ou mais células de memória flash, ou pode ser qualquer dispositivo de armazenamento secundário ou terciário, tal como meios magnéticos, meios óticos, fita, ou disco rigido ou flexivel. Ademais, a plataforma de computador 120 também inclui um processador 122, que pode ser um circuito integrado de aplicação especifica ("ASIC"), ou outro chipset, circuito lógico, ou outro dispositivo de processamento de dados.
A plataforma de computador 12 0 inclui ainda um módulo de comunicações 124 incorporado em hardware, firmware, software, e nas combinações desses, que permite comunicações entre os vários componentes do dispositivo de rede 14, assim como entre o dispositivo de rede 14, os dispositivos de comunicação sem fio 12 e o dispositivo de filtro de rede 72. 0 módulo de comunicação 124 pode incluir 5 o hardware, firmware, software necessários e/ou as combinações desses para estabelecer uma conexão sem fio de uma comunicação. 0 módulo de comunicação 124 é operável para receber privilégios de controle de acesso a partxr da entidade de terceiros/usuários 26 e comunicar os 10 privilégios de controle de acesso ao dispositivo de comunicação sem fio 12 e/ou ao dispositivo de filtro de rede 72.
A base de dados 20 do dispositivo de rede 14 inclui os privilégios de controle de acesso 22 cada um com 15 um ou mais atributos de controle de acesso associados 23. Cada privilégio ou conjunto de privilégios é associado com um usuário de dispositivo sem fio e/ou um dispositivo sem fio. No aspecto ilustrado da Fig. 5, o primeiro usuário 26x associou os privilégios de controle de acesso 22χ, o 20 segundo usuário 262 associou os privilégios de controle de acesso 22ς e o n-ésimo usuário 26n associou os parâmetros de controle de acesso 22n, onde n é um inteiro positivo que representa um número total dado de usuários. Os privilégios de controle de acesso 22 podem ser configurados para 25 proibir ou de outra maneira limitar o acesso a um serviço, a um conteúdo e/ou a um aplicativo em termos de qualquer atributo de controle de acesso pré-configurado 23, que define os privilégios de controle de acesso 22. Os atributos de controle 23 podem incluir, mas não ser 30 limitados a, de quem uma comunicação pode ser recebida, de quem uma comunicação pode ser estabelecida, tipo de conteúdo, tipo de serviço, comprimento de comunicação (em tempo), atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, a hora do dia, o dia da semana e semelhantes. Os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso a múltiplos serviços, conteúdo e/ou 5 aplicativos e, em alguns aspectos, todos os serviços, conteúdo e/ou aplicativos disponíveis no dispositivo de comunicação sem fio.
As Figs. 6 a 9 fornecem os diagramas de blocos que ajudam a descrever os vários aspectos de método, em que 10 a funcionalidade de controle de acesso é realizada em nível de rede. No aspecto da Fig. 6, uma tentativa de acesso de chamada de comunicação é negada baseada em um privilégio de controle de acesso que proíbe receber o acesso a partir de um dispositivo sem fio especificado em localizações 15 geográficas especificadas. No evento 200, uma entidade de terceiros/usuário (26) entra em um serviço de web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (121) . A entidade de terceiros/usuário 20 (26) pode usar qualquer dispositivo de comunicação, tal como o PC (28), laptop (30) e/ou dispositivo sem fio (32), para entrar e definir os privilégios de controle de acesso (22) . Assim, a conexão entre o dispositivo de comunicação (28, 30, 32) e o servidor de controle de acesso (14) pode 25 ser cabeada ou sem fio. Os privilégios de controle de acesso definidos (22) incluem um privilégio que proíbe o dispositivo sem fio (12i) de receber chamadas de um dispositivo sem fio especificado (122) quando o dispositivo
(12i) está localizado em uma localização especificada. Por exemplo, o privilégio de controle de acesso definido pode proibir chamadas de um amigo, usuário do dispositivo (122) quando o dispositivo (12χ) está localizado na escola. No evento 202, o servidor de controle de acesso (14) notifica o dispositivo de filtro de rede (72) que o dispositivo sem fio especificado (121) tem as funções de controle de acesso habilitadas. Em alquns aspectos, a 5 notificação pode ser comunicada ao dispositivo de filtro de rede (72) uma vez que os privilégios de controle de acesso (22) foram definidos e armazenados no servidor de controle oe acesso ou, alternativamente, nu dispositivo de
filtro de rede (72) podem perguntar ao usuário de controle de acesso (14) quando do recebimento de uma tentativa de acesso para assegurar que a função está habilitada no momento que a tentativa de acesso é recebida.
[0074] No evento 204, o dispositivo de comunicação sem fio (12i) atualiza periodicamente o 15 servidor de base de localização (94) com informações de localização; tal como o dispositivo de filtro de rede (72) pode perguntar ao servidor de base de localização (94) para determinar a localização do dispositivo de comunicação sem fio (12!).
[0075] No evento 206, um dispositivo sem fio
(122) tenta chamar o dispositivo de comunicação sem fio (12χ) através da rede de comunicação sem fio. No evento 208, o filtro de controle de acesso (72) intercepta o pedido de chamada. Neste momento, o filtro de controle de 25 acesso pode checar para verificar que o dispositivo sem fio (121) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode envolver verificar a habilitação em uma base de dados local ou perguntar ao servidor de controle de acesso (14) para 30 verificar a habilitação.
Uma vez que a habilitação é verificada, no Evento 210, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe receber a chamada do dispositivo sem fio (122) quando o dispositivo 5 sem fio (12i) está localizado em uma posição especificada. No evento 212, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de base de localização (94) para determinar a localizaçao dLudi qü dispositivo sem fio (12i) com base em um privilégio de controle de acesso 10 determinado (22) controlando acesso pelo dispositivo sem fio (122) com base na localização do dispositivo sem fio (12i) .
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o 15 dispositivo sem fio (121) está localizado em uma localização prescrita, como definida por um atributo de controle de acesso, que proíbe uma comunicação com o dispositivo sem fio (122), no Evento 214, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo 20 sem fio (121) que alerta o usuário que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso.
No Evento 216, o dispositivo sem fio (123) tenta chamar o dispositivo de comunicação sem fio (12i) através 25 da rede de comunicação sem fio. No Evento 208, o filtro de controle de acesso (72) intercepta o pedido de chamada e verifica a habilitação de controle de acesso. Uma vez que a habilitação está verificada, no Evento 210, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor 30 de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) está associado com o dispositivo sem fio (123) . Conseqüentemente, no evento 218, o pedido de chamada sem fio de uma comunicação é permitido seguir adiante ao dispositivo de comunicação sem fio (12i).
Referindo-se à Fig. 7, de acordo com um aspecto, 5 uma tentativa de acesso de serviço de dados é negada baseada em um privilégio de controle de acesso que proíbe receber o acesso de um dispositivo sem fio especificado em iccaiizaçoes geográficas especj-fiCdüds * ino nvento 300, uma entidade de terceiros/usuário (26) entra em um serviço de 10 web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (12). Os privilégios definidos de controle de acesso (22) incluem um privilégio que proíbe o acesso a um servidor web (330) quando o 15 dispositivo (12A) está localizado em uma localização especificada. Por exemplo, o privilégio definido de controle de acesso (22) pode proibir o acesso ao servidor web/serviço (330), quando o dispositivo (12) está localizado na escola.
No evento 302, o usuário de controle de acesso
(14) notifica o dispositivo de filtro de rede (72) que o dispositivo sem fio especificado (12) tem as funções de controle de acesso habilitadas. No Evento 304, o dispositivo de comunicação sem fio (12) atualiza 25 periodicamente o servidor de base de localização (94) com informação de localização; tal como o dispositivo de filtro de rede (72) pode perguntar ao servidor de base de localização (94) para determinar a localização do dispositivo de comunicação sem fio (12).
No Evento 306, um servidor web (330) tenta enviar
dados ao dispositivo de comunicação sem fio (12) através da rede de comunicação sem fio. No Evento 308, o filtro de controle de acesso (72) intercepta a comunicação de dados. Neste momento, o filtro de controle de acesso pode checar para verificar que o dispositivo sem fio (12) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode envolver verificar a 5 habilitação em uma base de dados local ou perguntar ao servidor de controle de acesso (14) para verificar a habilitação.
Uma vez que a habilitação é verificada, no evento 310, o dispositivo do filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe receber dados do servidor web/serviço (330) quando o dispositivo sem fio (12) está localizado em uma posição especificada. No Evento 312, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de base de localização (94) para determinar a localização atual do dispositivo sem fio (12) com base em um privilégio de controle de acesso determinado (22) controlando o acesso de servidor web/serviço (330) com base na localização do dispositivo sem fio (12).
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o 25 dispositivo sem fio (12) está localizado em uma localização prescrita, como definida por um atributo de controle de acesso, que proíbe receber dados do servidor web (330), no Evento 314, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo sem fio (12) que 30 alerta o usuário que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso. No Evento 316, o servidor web/serviço (332) tenta enviar dados ao dispositivo de comunicação sem fio (12) através da rede de comunicação sem fio. No Evento 308, o filtro de controle de acesso (72) intercepta a transmissão de dados e verifica a habilitação de controle de acesso. Uma vez que a habilitação é verificada, no Evento 310, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) é associado com o servidor web/serviço (332). Conseqüentemente, no Evento 318, os dados que estão sendo transmitidos a partir do servidor web/serviço (332) são permitidos para seguir adiante ao dispositivo de comunicação sem fio (12).
Referindo-se à Fig. 8, de acordo com um outro aspecto, uma tentativa de chamada de comunicação é negada baseada em um privilégio de controle de acesso que proíbe receber o acesso de um dispositivo sem fio especificado no 20 tempo especificado. No Evento 400, uma entidade de terceiros/usuário (2 6) entra em um serviço de web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (12χ). A entidade de terceiros/usuário 25 (26) pode usar qualquer dispositivo de comunicação, tal como o PC (28), laptop (30) e/ou o dispositivo sem fio (32), para entrar e definir os privilégios de controle de acesso (22). Os privilégios de controle de acesso definidos (22) incluem um atributo de controle de acesso que proíbe o 30 dispositivo sem fio (12χ) de estabelecer chamadas a partir de um dispositivo sem fio especificado (122) em um tempo especificado. Por exemplo, o atributo de controle de acesso definido pode proibir chamadas a partir de um amigo, do usuário de dispositivo (122) durante o horário normal de escola. No Evento 402, o usuário de controle de acesso (14) notifica o dispositivo de filtro de rede (72) que o dispositivo sem fio especificado (122) tem as funções de 5 controle de acesso habilitadas.
No Evento 404, o dispositivo sem fio (12χ) tenta chamar o dispositivo de comunicação sem fio (122) através eis rede de comunicação sem fio. No Evento 406, o filLro de controle de acesso (72) intercepta o pedido de chamada. 10 Neste momento, o filtro de controle de acesso pode checar para verificar que o dispositivo sem fio (12i) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode envolver verificar a habilitação em uma base de dados local ou perguntar ao 15 servidor de controle de acesso (14) para verificar a habilitação.
Uma vez que a habilitação é verificada, no Evento 408, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe o dispositivo sem fio (12χ) de estabelecer chamadas ao dispositivo sem fio (122) em um tempo especificado. No Evento 410, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de tempo (96) ou um componente de relógio interno para determinar o tempo atual com base em um privilégio de controle de acesso determinado (22) controlando acesso pelo dispositivo sem fio (12i) com base no tempo atual.
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o dispositivo sem fio (12i) está tentando uma chamada no tempo prescrito, como definido por um privilégio de controle de acesso, que proibe estabelecer uma chamada ao dispositivo sem fio (122), no Evento 412, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo 5 sem fio (121) que alerta o usuário que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso.
!Mo Evento 414, o dispositivo seni lio (Ιζχ) tenta chamar o dispositivo de comunicação sem fio (123) através 10 da rede de comunicação sem fio. No Evento 208, o filtro de controle de acesso (72) intercepta o pedido de chamada e verifica a habilitação de controle de acesso. Uma vez que a habilitação é verificada, no Evento 210, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de 15 controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) é associado com o dispositivo sem fio (123) ou a chamada está sendo 20 estabelecida fora de todos os limites prescritos dentro dos privilégios de controle de acesso (22). Conseqüentemente, no evento 416, o pedido de chamada sem fio de uma comunicação é permitido seguir adiante ao dispositivo de comunicação sem fio (123) .
Referindo-se à Fig. 9, de acordo com um outro
aspecto, uma tentativa de acesso ao servidor web é negada baseada em um privilégio de controle de acesso que proíbe acessar o servidor web quando o dispositivo sem fio (12) está localizado em uma localização especificada. No evento 30 500, uma entidade de terceiros/usuário (26) entra em um serviço de web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (12). A entidade de terceiros/usuário (26) pode usar qualquer dispositivo de comunicação, tal como o PC (28), laptop (30) e/ou o dispositivo sem fio (32), para entrar e definir os privilégios de controle de acesso (22). Os privilégios 5 definidos de controle de acesso (22) incluem um privilégio que proíbe o dispositivo sem fio (12) de acessar um servidor web especificado (330) quando o dispositivo sem Γ ίο [ ± s. j esta iocaiizaao em uma posição especixicada. for exemplo, o privilégio de controle de acesso definido (22) 10 pode proibir o dispositivo sem fio (12) de acessar o servidor web (330) quando o dispositivo sem fio (12) está localizado em um site do empregador.
No Evento 502, o servidor de controle de acesso (14) notifica o dispositivo de filtro de rede (72) de que o 15 dispositivo sem fio especificado (12) tem as funções de controle de acesso habilitadas. No Evento 504, o dispositivo de comunicação sem fio (12) atualiza periodicamente o servidor de base de localização (94) com informação de localização; como tal o dispositivo de filtro 20 de rede (72) pode perguntar ao servidor de base de localização (94) para determinar a localização do dispositivo de comunicação sem fio (12).
No Evento 506, o dispositivo sem fio (12) tenta acessar o servidor web (330) através da rede de comunicação 25 sem fio. No Evento 508, o filtro de controle de acesso (72) intercepta o pedido de chamada. Neste momento, o filtro de controle de acesso pode checar para verificar que o dispositivo sem fio (12) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode 30 envolver verificar a habilitação em uma base de dados local ou perguntar ao servidor de controle de acesso (14) para verificar a habilitação. Uma vez que a habilitação é verificada, no Evento 510, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe o dispositivo sem fio (12) de acessar o servidor web (330) quando o dispositivo (12; está locctiizado em uma localização especificada. No Evento 512, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor baseado em localização (94) para determinar a localização atual do dispositivo sem fio (12) com base em um privilégio de controle de acesso determinado (22) controlando acesso pelo dispositivo sem fio (12) com base na localização atual.
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o dispositivo sem fio (12) está tentando acessar o servidor web (330) no tempo prescrito, como definido por um 20 privilégio de controle de acesso (22), no Evento 514, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo sem fio (12) que alerta o usuário de que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso.
No Evento 516, o dispositivo sem fio (12) tenta
acessar o servidor web (332) através da rede de comunicação sem fio. No Evento 508, o filtro de controle de acesso (72) intercepta o pedido de chamada e verifica a habilitação de controle de acesso. Uma vez que a habilitação é verificada, 30 no Evento 510, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) é associado com o servidor web (332) ou a chamada está sendo estabelecida fora de todos os limites de localização prescritos dentro dos privilégios de controle de acesso 5 (22) . Conseqüentemente, no Evento 518, o pedido de acesso ao servidor web (332) é permitido seguir adiante.
A Fig. 10 é um fluxograma de um método para controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um aspecto. No evento 600, um ou mais privilégios de controle de acesso, como definidos pelos atributos de controle de acesso, são recebidos que controlam o acesso a uma pluralidade de serviços de rede sem fio disponíveis no dispositivo sem fio. Os privilégios de controle de acesso podem ser recebidos no dispositivo sem fio que tem acesso controlado, tal como pela interação de usuário com uma interface de usuário que sustenta definir e receber privilégios de controle de acesso. Alternativamente, os privilégios de controle de acesso podem ser recebidos em um dispositivo de rede, tal como um dispositivo de base de dados de controle de acesso que é acessível através de um Web site da Internet, de um portal de rede privada ou de semelhantes. Receber privilégios de controle de acesso em um dispositivo de rede permite uma entidade de terceiros autorizada, tal como um pai, empregador ou semelhante, definir privilégios de controle de acesso e, assim, controlar o acesso permitido para um dispositivo sem fio. Além de controlar o acesso aos serviços de rede, os privilégios de controle de acesso podem controlar o acesso ao conteúdo e/ou aplicativos que residem no dispositivo sem fio, tal como aplicativos de imagem, de texto, de áudio e/ou vídeo e semelhantes.
Os privilégios de controle de acesso podem controlar mais de um e, em alguns aspectos, todos os serviços disponíveis ao dispositivo sem fio e/ou o conteúdo e aplicativos disponíveis no dispositivo de comunicação sem fio. Os exemplos de atributos de controle de acesso incluem, mas não são limitados a, localização geográfica do 5 dispositivo de comunicação sem fio, tempo, tipo de serviço, tipo de conteúdo, comprimento de comunicação (em tempo), a quem ou de quem uma comunicação ou dados pode ser transmitida a cu a partir de e semelhante. Controlar de quem e a quem uma comunicação pode ser transmitida a ou a 10 partir de pode incluir, mas não ser limitado a, definir endereços de URL controlados, endereços de Serviço de Mensagem Curta (SMS), Números de Identificação Móvel (MINs)/números de telefone e semelhantes. 0 controle de acesso pode incluir a proibição do acesso ou a limitação do 15 acesso com base nos privilégios de controle de acesso definidos.
No Evento 610, os privilégios de controle de acesso são armazenados na memória. Se os privilégios de controle de acesso são recebidos no dispositivo de 20 comunicação sem fio, o armazenamento ocorrerá tipicamente localmente no dispositivo de comunicação sem fio, entretanto, se a capacidade de armazenamento no dispositivo sem fio é limitada ou se o armazenamento back-up é desejado os privilégios de controle de acesso podem ser transferidos 25 a um dispositivo de rede para finalidades de armazenamento. Se os privilégios de controle de acesso são recebidos em um dispositivo de rede, o armazenamento ocorrerá tipicamente em uma base de dados de dispositivo de rede. Adicionalmente, se a funcionalidade de controle de acesso é 30 baseada em dispositivo sem fio, os privilégios podem adicionalmente ser armazenados no nível de dispositivo sem fio. No Evento 620, uma tentativa é feita de acessar um serviço disponível no dispositivo de comunicação sem fio. Alternativamente, naqueles aspectos em que o controle de acesso é fornecido também ao conteúdo e a aplicativos no dispositivo sem fio, uma tentativa de acessar o conteúdo ou um aplicativo disponível no dispositivo sem fio pode também ser feita. Uma tentativa de acesso pode incluir a tentativa de estabelecer uma chamada de comunicação, tentar acessar um dispositivo de rede, tal como um servidor web ou uma base de dados, tentar receber uma chamada de comunicação ou tentar receber os dados de rede comunicados a partir de um dispositivo de rede, tal como um servidor web ou uma base de dados.
Com base na tentativa de acesso, no Evento 630, uma determinação é feita se os privilégios de controle de acesso se aplicam à tentativa de acesso. A determinação pode ocorrer no dispositivo sem fio ou a determinação pode ocorrer em um dispositivo de rede, tal como um dispositivo de filtro de controle de acesso ou semelhantes. A determinação é realizada comparando atributos de tentativa de acesso aos privilégios de controle de acesso. Os atributos de tentativa de acesso podem incluir a localização atual do dispositivo sem fio, o tempo atual, o endereço da parte a quem ou de quem uma comunicação está sendo tentada e semelhante. Se a determinação é realizada no dispositivo de comunicação sem fio, o dispositivo consultará provavelmente os privilégios de controle de acesso armazenados localmente para determinar se os privilégios de controle de acesso são aplicáveis. Se a determinação é realizada em um dispositivo de rede, o dispositivo consultará provavelmente uma base de dados externa de controle de acesso para determinar se os privilégios de controle de acesso são aplicáveis. No Evento 64 0, se uma determinação é feita de que um ou mais privilégios de controle de acesso se aplicam à tentativa de acesso, o acesso é controlado de acordo com o atributo predefinido de controle de acesso. Controlar o acesso pode envolver proibir o acesso ou limitar o acesso como definido pelos atributos de controle. Adicionalmente, o usuário de dispositivo de comunicação sem fio pode ser
^ r-Ό c σ r-\ ciQ-r-ci
fornecer uma notificação exibível ao usuário. A notificação pode, se autorizada, fornecer ao usuário suspender ou modificar o controle de acesso.
Os vários blocos, módulos, e circuitos lógicos ilustrativos descritos em relação às modalidades reveladas aqui podem ser implementados ou realizados com um processador de propósito geral, um processador de sinal digital (DSP), um circuito integrado de aplicação especifica (ASIC), um arranjo de porta programável em campo (FPGA) ou outro dispositivo de lógica programável, lógica de porta discreta ou de transistor, componentes de hardware discretos, ou qualquer combinação desses projetada para realizar as funções descritas aqui. Um processador de propósito geral pode ser um microprocessador, mas na alternativa, o processador pode ser qualquer processador, controlador, microcontrolador, ou máquina de estado convencional. Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e de um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo de DSP, ou qualquer outra tal confiquração.
Ademais, as etapas e/ou ações de um método ou de um algoritmo descritas em relação aos aspectos aqui podem ser incorporadas diretamente em hardware, em um módulo de software executado por um processador, ou em uma combinação dos dois. Um módulo de software pode residir na memória RAM, memória Flash, memória ROM, memória EPROM, memória EEPROM, registradores, disco rigido, em um disco removível, 5 em um CD-ROM, ou em qualquer outra forma de meio de armazenamento conhecido na técnica. Um meio de armazenamento exemplar é acoplado ao processador, tal que o processador pods isr 3. s onTiS-Çoe s e Gscievci
informações para, o meio de armazenamento. Na alternativa, o meio de armazenamento pode ser integrado ao processador. Além disso, em alguns aspectos, o processador e o meio de armazenamento podem residir em um ASIC. Adicionalmente, o ASIC pode residir em um terminal de usuário. Na alternativa, o processador e o meio de armazenamento podem residir como componentes discretos em um terminal de usuário. Adicionalmente, em alguns aspectos, as etapas e/ou as ações de um método ou algoritmo podem residir enquanto um ou qualquer combinação ou conjunto de códigos ou de instruções em um meio legível por máquina e/ou meio legível por computador, que pode ser incorporado em um produto do programa de computador.
Enquanto a divulgação antecedente mostrar aspectos e/ou modalidades ilustrativas, deve ser notado que as várias mudanças e modificações poderiam ser feitas aqui 25 sem se afastar do escopo dos aspectos e/ou das modalidades descritos como definidos pelas reivindicações em anexo. Além disso, embora os elementos das modalidades descritas possam ser descritos ou reivindicados no singular, o plural é contemplado a menos que a limitação ao singular seja 30 indicada explicitamente. Adicionalmente, toda ou uma parcela de qualquer aspecto e/ou modalidade pode ser utilizada com toda ou uma parcela de qualquer outro aspecto e/ou modalidade, a menos que indicado de outra maneira. Dessa forma, os aspectos atuais fornecem métodos, dispositivos, sistemas e produtos de programa de computador para controlar o acesso a serviços, conteúdo, aplicativos e semelhantes em um dispositivo de comunicação sem fio. Em um 5 aspecto, o controle de acesso de todo dispositivo de comunicação sem fio é fornecido tal que o controle de acesso unificado pode existir no dispositivo; fornecendo o
COIiLIOirr O»? ei C Θ S SO d IRci i S QS 1J1ITt, C GITl 3. _L yüHS CciSGS/ LÚÜOb
serviços e/ou aplicativos que são acessíveis no 10 dispositivo. Adicionalmente, os aspectos fornecem limitar ou proibir o acesso baseado em numerosos atributos de controle de acesso, tais como o tipo de conteúdo, o tipo de serviço, a localização do dispositivo, o tempo ou qualquer outra característica ambiental do dispositivo. Os métodos, 15 dispositivos, sistemas e produtos de programa de computador para o controle de acesso de conteúdo podem ser executados no dispositivo de comunicação sem fio ou podem ser executados dentro da rede sem fio.
Muitas modificações e outros aspectos virão ocupar-se a pessoa versada na técnica a qual esta invenção pertence tendo o benefício dos ensinamentos apresentados nas descrições antecedentes e nos desenhos associados. Conseqüentemente, deve ser compreendido que o aspecto não deve ser limitado aos aspectos específicos divulgados e que as modificações e outros aspectos são pretendidos a ser incluídos dentro do escopo das reivindicações adicionadas. Embora os termos específicos sejam empregados aqui, são usados em um sentido genérico e descritivo somente e não para finalidades de limitação. Consequentemente, os aspectos descritos são pretendidos a abranger todas tais alterações, modificações e variações que caem dentro do espírito e do escopo das reivindicações adicionadas. Além disso, até ao ponto em que o termo "inclui" é usado ou na descrição detalhada ou nas reivindicações, tal termo é pretendido ser inclusivo em uma maneira similar ao termo "compreendendo" como "compreendendo" é interpretado quando empregado como uma palavra transitória em uma reivindicação.

Claims (53)

1. Método para controlar acesso em um dispositivo de comunicação sem fio, compreendendo: receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; armazenar o pelo menos um privilégio de controle de acesso em memória; receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
2. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso define adicionalmente o atributo de controle de acesso como a localização geográfica do dispositivo de comunicação sem fio.
3. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso define adicionalmente o atributo de controle de acesso como um período de tempo.
4. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso define adicionalmente o atributo de controle de acesso como escolhido a partir do grupo consistindo de a quem comunicação pode ser transmitida, de quem comunicação pode ser recebida, um tipo de serviço, tipo de conteúdo recebido a partir de um serviço, condições ambientais, condições de estado e qualquer combinação dos atributos mencionados acima.
5. Método, de acordo com a reivindicação 1, em que cada privilégio de controle de acesso controla adicionalmente acesso a uma pluralidade de aplicativos disponíveis no dispositivo de comunicação sem fio.
6. Método, de acordo com a reivindicação 1, em que cada privilégio de controle de acesso controla adicionalmente acesso a uma pluralidade de conteúdo disponível no dispositivo de comunicação sem fio.
7. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso compreende adicionalmente receber, no dispositivo de comunicação sem fio, pelo menos um privilégio de controle de acesso.
8. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso compreende adicionalmente receber, em uma interface, pelo menos um privilégio de controle de acesso.
9. Método, de acordo com a reivindicação 1, em que armazenar o pelo menos um atributo de controle de acesso em memória compreende adicionalmente armazenar o pelo menos um atributo de controle de acesso em memória no dispositivo de comunicação sem fio.
10. Método, de acordo com a reivindicação 1, em que armazenar o pelo menos um atributo de controle de acesso em memória compreende adicionalmente armazenar o pelo menos um atributo de controle de acesso em memória de dispositivo de rede.
11. Método, de acordo com a reivindicação 1, compreendendo adicionalmente habilitar uma função de controle de acesso para o dispositivo de comunicação sem fio.
12. Método, de acordo com a reivindicação 11, em que habilitar a função de controle de acesso compreende adicionalmente notificar uma entidade de rede que a função de controle de acesso está habilitada para o dispositivo de comunicação sem fio.
13. Método, de acordo com a reivindicação 11, compreendendo adicionalmente determinar se a função de controle de acesso está habilitada antes de determinar se o pelo menos um atributo de controle de acesso armazenado se aplica à tentativa de acesso.
14. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso compreende adicionalmente determinar, no dispositivo de comunicação sem fio, se o 20 pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso.
15. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso compreende adicionalmente determinar, em um dispositivo de rede, se o pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso.
16. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso define adicionalmente receber conforme escolhido a partir do grupo consistindo de entrada de usuário, entrada de fabricante de dispositivo sem fio, e entrada de provedor de serviço de rede.
17. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço compreende adicionalmente proibir acesso ao serviço.
18. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço compreende adicionalmente limitar acesso ac serviço.
19. Método, de acordo com a reivindicação 18, em que limitar acesso ao serviço define adicionalmente limitar acesso conforme escolhido a partir do grupo consistindo de limitar um tempo para acesso ao serviço, limitar uma localização geográfica para acesso ao serviço, limitar o tipo de conteúdo acessado, limitar o tipo de serviços de rede acessados, limitar a quem uma comunicação pode ser transmitida e limitar de quem comunicação pode ser recebida.
20. Pelo menos um processador configurado para controlar acesso em um dispositivo de comunicação sem fio, compreendendo: um primeiro módulo para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; um segundo módulo para armazenar o pelo menos um privilégio de controle de acesso em memória; um terceiro módulo para receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e um quarto módulo para controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
21. Produto de programa de computador, compreendendo: um meio legível por computador compreendendo: um primeiro conjunto de códigos para fazer um uITipulà[düI rBcecsr psic monos um priviicyio de controj_e cie acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; um segundo conjunto de códigos para fazer um computador armazenar o pelo menos um privilégio de controle de acesso em memória; um terceiro conjunto de códigos para fazer um computador receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e um quarto conjunto de códigos para fazer um computador controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
22. Dispositivo, compreendendo: meios para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; meios para armazenar o pelo menos um privilégio de controle de acesso em memória; meios para receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e meios para controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
23. Dispositivo de comunicação sem fio, corno r eenaenao i uma plataforma de computador incluindo um processador e uma memória; e um módulo de controle de acesso armazenado na memória e em comunicação com o processador que é operável para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso, em que o privilégio controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, armazenar o pelo menos um privilégio de controle de acesso na memória, e controlar acesso a pelo menos um dentre a pluralidade de serviços se é determinado que pelo menos um dos privilégios de controle de acesso armazenados se aplica a um pedido de acesso.
24. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso, em que o privilégio controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, armazenar o pelo menos um privilégio de controle de acesso em memória, e controlar acesso a pelo menos um dentre a pluralidade de conteúdo se é determinado que pelo menos um dos privilégios de controle de acesso armazenados se aplica a um pedido de acesso.
25. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso, em que o privilégio controla acesso a uma pluralidade de conteúdo disponível no dispositivo de comunicação sem fio, armazenar o pelo menos um privitivo de controle de acesso em memoria,e controlar acesso a pelo menos um dentre a pluralidade de conteúdo se é determinado que pelo menos um dos privilégios de controle de acesso armazenados se aplica a um pedido de acesso.
26. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso compreende adicionalmente uma interface de usuário operável para receber o pelo menos um privilégio de controle de acesso.
27. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber o pelo menos um privilégio de controle de acesso a partir de um dispositivo de rede sem fio.
28. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o atributo de controle de acesso é escolhido a partir do grupo consistindo de a quem comunicação pode ser transmitida, de quem comunicação pode ser recebida, um tipo de serviço, tipo de conteúdo recebido a partir de um serviço, condições ambientais, condições de estado e qualquer combinação dos atributos mencionados acima.
29. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber o pelo menos um atributo de controle de acesso a partir de pelo menos um do grupo consistindo de um usuário, um fabricante de dispositivo sem fio, e um provedor de serviço de rede.
30. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, compreendendo adicionalmente um dispositivo de determinação de localização em comunicação com o processador e operável para comunicar informações de localização de dispositivo ao módulo de controle de acesso, rríR C[ü.0 (j> ITlCJCiLi-LO d.0 COn"C2TO_LG ClG 3.CGS 3G 0 Gjp0±Tciv0_L adicionalmente para determinar controle de acesso ao pelo menos um dentre a pluralidade de serviços com base no pelo menos um atributo de controle de acesso sendo relacionado com as informações de localização.
31. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, compreendendo adicionalmente um dispositivo de relógio em comunicação com o processador e operável para comunicar informações de tempo ao módulo de controle de acesso, em que o módulo de controle de acesso é operável adicionalmente para determinar controle de acesso ao pelo menos um dentre a pluralidade de serviços com base no pelo menos um atributo de controle de acesso sendo relacionado com as informações de tempo.
32. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso que é operável para controlar acesso ao serviço é operável adicionalmente para proibir acesso ao pelo menos um dentre a pluralidade de serviços.
33. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso que é operável para controlar acesso ao serviço é operável adicionalmente para limitar acesso ao pelo menos um dentre a pluralidade de serviços.
34. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso que é operável para limitar acesso ao serviço define adicionalmente limitar acesso conforme escolhido a partir do grupo consistindo de limitar um tempo para acesso ao serviço, limitar uma localização geográfica para acesso ao serviço, limitar o tipo de conteúdo acessado, limitar o tipo de serviços de rede acessados, limitar a quem uma comunicação pode ser transmitida e limitar de quem comunicaao pode ser recebida.
35. Dispositivo de rede, compreendendo: uma plataforma de computador incluindo um processador e uma memória; uma base de dados de privilégio de controle de acesso armazenada na memória e operável para receber um ou mais privilégios de controle de acesso associado com um dispositivo de comunicação sem fio predeterminado; e um módulo de comunicação operável para comunicar privilégio de controle de acesso a pelo menos um dentre o dispositivo de comunicação sem fio predeterminado ou um dispositivo de rede para controlar acesso pelo dispositivo sem fio a pelo menos um dentre a pluralidade de serviços.
36. Dispositivo de rede, de acordo com a reivindicação 35, em que a base de dados de controle de acesso é operável adicionalmente para receber um ou mais privilégios de controle de acesso a partir de uma entidade de terceiros em comunicação em rede com o dispositivo de rede.
37. Dispositivo de rede, de acordo com a reivindicação 35, em que a base de dados de controle de acesso é operável adicionalmente para receber um ou mais privilégios de controle de acesso a partir de um provedor de serviço de rede.
38. Dispositivo de rede, de acordo com a reivindicação 35, compreendendo adicionalmente um módulo de filtro de acesso de rede operável para receber de modo sem fio um pedido para acessar a um serviço a partir de um dispositivo de comunicação sem fio, determinar se um ou mais privilégios de controle de acesso na base de dados é associado com o dispositivo de comunicação sem fio e o pedido e controlar acesso a um serviço se é determinado que um ou mais privilégios de controle de acesso é associado com o dispositivo de comunicação sem fio s o pedido.
39. Dispositivo de rede sem fio, compreendendo: uma plataforma de computador incluindo um processador e uma memória; um módulo de comunicação executável pelo processador e operável para acessar um ou mais privilégios de controle de acesso; e um módulo de filtro de acesso de rede armazenado na memória e executável pelo processador, em que o filtro de acesso de rede é operável para receber de modo sem fio um pedido para acesso a um serviço a partir de um dispositivo de comunicação sem fio, determinar se o um ou mais privilégios de controle de acesso se aplica ao pedido, e controlar acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso é aplicável ao pedido.
40. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de comunicação executável pelo processador e operável para acessar um ou mais privilégios de controle de acesso operável adicionalmente para comunicar com um servidor de controle de acesso para recuperar quaisquer privilégios de controle de acesso que se aplicam ao pedido.
41. Dispositivo de rede sem fio, de acordo com a reivindicação 39, compreendendo adicionalmente uma base de dados de atributos de controle de acesso que inclui uma lista de privilégios de controle de acesso que está associada com pelo menos um dentre um dispositivo de comunicação sem fio ou um usuário.
42. Dispositivo de rede sem fio, de acordo com a reivindicação 41, em que o módulo de comunicação executável pelo processador e operável para acessar um ou mais privilégios de controle de acesso é operável adicionalmente para corrrunicar corri a base de dados de atributes de controle de acesso para recuperar quaisquer privilégios de controle de acesso que se aplicam ao pedido.
43. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de filtro de acesso de rede é operável adicionalmente para verificar que o dispositivo de comunicação sem fio é habilitado para controle acesso.
44. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de filtro de acesso de rede que é operável para controlar acesso ao serviço é operável adicionalmente para proibir acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso se aplica ao pedido.
45. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de filtro de acesso de rede que é operável para controlar acesso ao serviço é operável adicionalmente para limitar acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso se aplica ao pedido.
46. Sistema de comunicação sem fio para controlar acesso a serviços em um dispositivo de comunicação sem fio, compreendendo: um servidor de controle de acesso incluindo uma base de dados de privilégio de controle de acesso operável para receber um ou mais privilégios de controle de acesso associado com um dispositivo de comunicação sem fio predeterminado; e uma pluralidade de dispositivos de comunicação sem fio compreendendo uma plataforma de computador incluindo um processador e uma memória, e um módulo de controle de acesso armazenado na memória e em comunicação com o processador que é operável para receber de modo sem fio um uu mais privilégios de controle de acesso a partir do servidor de controle de acesso, armazenar o um ou mais privilégios de controle de acesso na memória, e controlar acesso a um serviço se é determinado que os privilégios de controle de acesso armazenados se aplicam a um pedido de acesso.
47. Sistema, de acordo com a reivindicação 46, em que a base de dados de controle de acesso é operável adicionalmente para receber o um ou mais privilégios de controle de acesso a partir de um usuário de dispositivo sem fio em comunicação em rede com o dispositivo de rede.
48. Sistema, de acordo com a reivindicação 46, em que a base de dados de controle de acesso é operável adicionalmente para receber um ou mais privilégios de controle de acesso a partir de uma entidade de terceiros.
49. Sistema de comunicação sem fio para controlar acesso a serviços em um dispositivo de comunicação sem fio, compreendendo: uma pluralidade de dispositivos de comunicação s em fio; e um primeiro dispositivo de rede compreendendo uma plataforma de computador incluindo um processador e uma memória e um módulo de filtro de acesso de rede para receber de modo sem fio um pedido de serviço de acesso a partir de um dentre a pluralidade de dispositivos de comunicação sem fio, determinar se um ou mais privilégios de controle de acesso é associado com o pedido, e controlar acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso é associado ao pedido.
50. Sistema, de acordo com a reivindicação 49, compreendendo adicionalmente um segundo dispositivo de rede compreendendo uma plataforma de computador incluindo um processador e uma memória, e uma base de dados de atributos de controle de acesso armazenada na memória e operável para receber um ou mais privilégios de controle de acesso associado com um dispositivo de comunicação sem fio predeterminado.
51. Sistema, de acordo com a reivindicação 50, em que o primeiro dispositivo de rede se comunica com o segundo dispositivo de rede para determinar se privilégios de controle de acesso são associados com o pedido.
52. Sistema, de acordo com a reivindicação 49, compreendendo adicionalmente um terceiro dispositivo de rede compreendendo uma plataforma de computador incluindo um processador e uma memória, e uma base de dados de localização de dispositivo armazenada na memória e operável para receber informações de localização de dispositivo a partir da pluralidade de dispositivos de comunicação sem fio.
53. Sistema, de acordo com a reivindicação 52, em que o terceiro dispositivo de rede é operável para comunicar as informações de localização de dispositivo ao primeiro dispositivo de rede se um ou mais dos privilégios de controle de acesso refere-se a localização de dispositivo.
BRPI0808641-9A 2007-03-07 2008-03-07 Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio BRPI0808641A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/683,343 2007-03-07
US11/683,343 US20080222707A1 (en) 2007-03-07 2007-03-07 Systems and methods for controlling service access on a wireless communication device
PCT/US2008/056308 WO2008109866A2 (en) 2007-03-07 2008-03-07 Systems and methods for controlling service access on a wireless communication device

Publications (1)

Publication Number Publication Date
BRPI0808641A2 true BRPI0808641A2 (pt) 2014-08-05

Family

ID=39684008

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0808641-9A BRPI0808641A2 (pt) 2007-03-07 2008-03-07 Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio

Country Status (13)

Country Link
US (1) US20080222707A1 (pt)
EP (1) EP2140652A2 (pt)
JP (1) JP2010520729A (pt)
KR (1) KR101141330B1 (pt)
CN (1) CN101627608A (pt)
AU (1) AU2008222692A1 (pt)
BR (1) BRPI0808641A2 (pt)
CA (1) CA2677924A1 (pt)
IL (1) IL200411A0 (pt)
MX (1) MX2009009527A (pt)
RU (1) RU2009137022A (pt)
TW (1) TWI383637B (pt)
WO (1) WO2008109866A2 (pt)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003260071A1 (en) 2002-08-27 2004-03-19 Td Security, Inc., Dba Trust Digital, Llc Enterprise-wide security system for computer devices
US8099329B2 (en) * 2006-04-25 2012-01-17 Uc Group Limited Systems and methods for determining taxes owed for financial transactions conducted over a network
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
US8059592B2 (en) * 2007-05-14 2011-11-15 Via Telecom Co., Ltd. Access terminal which handles multiple user connections
US20090094682A1 (en) * 2007-10-05 2009-04-09 Peter Sage Methods and systems for user authorization
US9223938B2 (en) * 2007-12-31 2015-12-29 Google Technology Holdings LLC Location bound secure domains
JP2009169896A (ja) * 2008-01-21 2009-07-30 Sharp Corp サーバ、システム、及びコンテンツ表示制御方法
US20090265177A1 (en) * 2008-04-16 2009-10-22 Gte.Net Llc (D/B/A Verizon Internet Solutions) Scheduled telecommunication service suspension
US8856899B1 (en) 2008-06-20 2014-10-07 United Services Automobile Association (Usaa) Systems and methods for obscuring entry of electronic security term
US9148629B2 (en) * 2008-08-19 2015-09-29 Dell Products L.P. Build to order configuration for integrated mobile television applications in mobile computing platforms
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US8493339B1 (en) 2009-03-25 2013-07-23 Ami Entertainment Network, Inc. Multi-region interactive display
JP2010283756A (ja) 2009-06-08 2010-12-16 Sony Corp 無線通信装置、通信制御装置、無線通信システム、無線通信方法および通信制御方法
US8583924B2 (en) * 2009-07-01 2013-11-12 Hand Held Products, Inc. Location-based feature enablement for mobile terminals
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
US20110239270A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for providing heterogeneous security management
US8935384B2 (en) 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands
US10817555B2 (en) 2010-07-03 2020-10-27 Edmond K. Chow Resource hubs for heterogeneous groups
US8744480B2 (en) * 2010-07-08 2014-06-03 At&T Mobility Ii Llc Selected restriction of wireless communication services
CN101902358A (zh) * 2010-07-20 2010-12-01 中兴通讯股份有限公司 一种控制网络使用的方法及装置
US20120084243A1 (en) * 2010-09-30 2012-04-05 Certicom Corp. Malleable Access Decision Processing And Ordering
US8954520B2 (en) 2010-11-12 2015-02-10 Netapp, Inc. Systems and methods for managing user-specific modifications to shared content on an individual basis
CA3043598C (en) * 2011-01-27 2021-07-20 Google Llc Content access control in social network
US9087189B1 (en) 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services
GB2491096A (en) * 2011-05-15 2012-11-28 Whatever Software Contracts Ltd Network access control based on a combined profile
US8918641B2 (en) * 2011-05-26 2014-12-23 Intel Corporation Dynamic platform reconfiguration by multi-tenant service providers
US20120311673A1 (en) * 2011-06-01 2012-12-06 Comcast Cable Communications, Llc Media usage monitoring and control
WO2012166944A2 (en) 2011-06-03 2012-12-06 Uc Group Limited Systems and methods for registration, validation, and monitoring of users over multiple websites
EP2737733A4 (en) * 2011-07-27 2015-09-09 Seven Networks Inc PARENTAL CONTROL OF MOBILE CONTENT ON MOBILE DEVICE
JP5998220B2 (ja) * 2011-09-09 2016-09-28 インターデイジタル パテント ホールディングス インコーポレイテッド ローカライズドアプリケーションにアクセスするための方法および装置
US9529996B2 (en) * 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9009857B2 (en) * 2011-10-28 2015-04-14 Absolute Software Corporation Temporally controlling access to software assets on user devices
US8503981B1 (en) * 2011-11-04 2013-08-06 Sprint Spectrum L.P. Data service upgrade with advice of charge
US20130173796A1 (en) * 2011-12-30 2013-07-04 United Video Properties, Inc. Systems and methods for managing a media content queue
KR101345999B1 (ko) * 2012-01-08 2013-12-31 주식회사 인프라웨어 이중보안 기반의 스마트폰 보안 관리 방법 및 시스템
CN103313343B (zh) * 2012-03-13 2018-12-18 百度在线网络技术(北京)有限公司 一种用于实现用户访问控制的方法和设备
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
CN104322031A (zh) * 2012-03-23 2015-01-28 网络存储技术公司 使用通过本地策略框架执行的策略指令实施针对企业网络的策略
WO2014023998A1 (en) * 2012-08-07 2014-02-13 Nokia Corporation Access control for wireless memory
CN102866909B (zh) * 2012-08-27 2018-02-27 北京奇虎科技有限公司 一种控制对接口资源访问的资源锁的系统和方法
CN103686596A (zh) * 2012-09-26 2014-03-26 阿尔卡特朗讯公司 用于控制呼叫的方法、网络单元和系统
US8972729B2 (en) * 2012-10-24 2015-03-03 Verizon Patent And Licensing Inc. Secure information delivery
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9600441B2 (en) * 2013-03-11 2017-03-21 Samsung Electronics Co., Ltd. Apparatus and method for controlling network access for applications on mobile terminals
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9208310B2 (en) * 2013-06-26 2015-12-08 Cognizant Technology Solutions India Pvt. Ltd. System and method for securely managing enterprise related applications and data on portable communication devices
US20150032887A1 (en) * 2013-07-29 2015-01-29 Zerodesktop, Inc. Cloud-Based Access Management and Activity Monitoring of Mobile Devices
CN103746958B (zh) * 2013-11-18 2018-05-29 广州多益网络股份有限公司 一种限时登录的方法及装置
US10070315B2 (en) * 2013-11-26 2018-09-04 At&T Intellectual Property I, L.P. Security management on a mobile device
JP6309759B2 (ja) * 2013-12-27 2018-04-11 株式会社Nttドコモ 無線lanルータ及び無線lanルータ制御方法
US9386042B1 (en) * 2014-10-08 2016-07-05 Vce Company, Llc Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system
US10223363B2 (en) * 2014-10-30 2019-03-05 Microsoft Technology Licensing, Llc Access control based on operation expiry data
US20170374071A1 (en) * 2014-12-31 2017-12-28 Bandwidthx Inc. Systems and methods for controlling access to wireless services
US10404532B2 (en) 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
US10027684B1 (en) 2015-04-22 2018-07-17 United Services Automobile Association (Usaa) Method and system for user credential security
US20170272428A1 (en) * 2016-03-16 2017-09-21 Thien Pham Method for validating the identity of a user by using geo-location and biometric signature stored in device memory and on a remote server
CN106817480A (zh) * 2016-08-31 2017-06-09 肖戈林 基于时间和应用白名单方式对移动设备使用权限进行管控的系统
EP3725117B1 (en) * 2017-12-14 2023-07-19 Telefonaktiebolaget LM Ericsson (publ) Regulation of communication terminal access to a communication network
CN108881266A (zh) * 2018-06-29 2018-11-23 泰康保险集团股份有限公司 访问控制方法及装置
KR20210017072A (ko) * 2019-08-06 2021-02-17 삼성전자주식회사 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
CN112311782A (zh) * 2020-10-23 2021-02-02 深圳竹云科技有限公司 访问控制方法、装置、处理器及存储介质
KR102264253B1 (ko) * 2020-11-10 2021-06-14 주식회사 자란다 안심번호 관리 방법
CN112511569B (zh) * 2021-02-07 2021-05-11 杭州筋斗腾云科技有限公司 网络资源访问请求的处理方法、系统及计算机设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040198386A1 (en) * 2002-01-16 2004-10-07 Dupray Dennis J. Applications for a wireless location gateway
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
US8073565B2 (en) * 2000-06-07 2011-12-06 Apple Inc. System and method for alerting a first mobile data processing system nearby a second mobile data processing system
DE10114536A1 (de) * 2001-03-21 2002-09-26 Francotyp Postalia Ag Elektronisches Gerät mit positionsspezifischer Konfiguration
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
US8218766B2 (en) * 2001-10-17 2012-07-10 Sirf Technology, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
AU2003299729A1 (en) 2002-12-18 2004-07-14 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
US20050282559A1 (en) * 2003-02-25 2005-12-22 Boston Communications Group, Inc. Method and system for providing supervisory control over wireless phone data usage
US20040193917A1 (en) * 2003-03-26 2004-09-30 Drews Paul C Application programming interface to securely manage different execution environments
JP2005094450A (ja) * 2003-09-18 2005-04-07 Toshiba Corp 電子機器
ATE388568T1 (de) * 2003-11-07 2008-03-15 Harman Becker Automotive Sys Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug
EP2733656A1 (en) 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US8301910B2 (en) * 2004-01-12 2012-10-30 International Business Machines Corporation Intelligent, export/import restriction-compliant portable computer device
US7142848B2 (en) * 2004-02-26 2006-11-28 Research In Motion Limited Method and system for automatically configuring access control
BRPI0512176A (pt) 2004-06-15 2008-02-12 Boston Communications Group Inc método de controlar uso de dados por um dispositivo de comunicação sem fio, ponto de dados de serviço, e, sistema baseado em computador para controlar o uso de uma pluralidade de dispositivos de comunicação sem fio
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
US7551574B1 (en) * 2005-03-31 2009-06-23 Trapeze Networks, Inc. Method and apparatus for controlling wireless network access privileges based on wireless client location
WO2007053848A1 (en) * 2005-11-01 2007-05-10 Mobile Armor, Llc Centralized dynamic security control for a mobile device network
US20070109983A1 (en) * 2005-11-11 2007-05-17 Computer Associates Think, Inc. Method and System for Managing Access to a Wireless Network
US20080051066A1 (en) * 2005-12-05 2008-02-28 Fonemine, Inc. Digital personal assistant and automated response system
US7796982B2 (en) * 2005-12-07 2010-09-14 Tor Anumana, Inc. Wireless controller device
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
US7933611B2 (en) * 2006-09-01 2011-04-26 Research In Motion Limited Disabling operation of features on a handheld mobile communication device based upon location

Also Published As

Publication number Publication date
WO2008109866A3 (en) 2008-10-23
AU2008222692A1 (en) 2008-09-12
IL200411A0 (en) 2010-04-29
EP2140652A2 (en) 2010-01-06
MX2009009527A (es) 2009-09-16
JP2010520729A (ja) 2010-06-10
TWI383637B (zh) 2013-01-21
KR20090128462A (ko) 2009-12-15
CN101627608A (zh) 2010-01-13
TW200901716A (en) 2009-01-01
KR101141330B1 (ko) 2012-05-23
CA2677924A1 (en) 2008-09-12
RU2009137022A (ru) 2011-04-20
US20080222707A1 (en) 2008-09-11
WO2008109866A2 (en) 2008-09-12

Similar Documents

Publication Publication Date Title
BRPI0808641A2 (pt) Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio
US9432381B2 (en) Managed dissemination of location data
US9350717B1 (en) Location service for user authentication
US9049305B2 (en) Granular control system
US11528609B2 (en) Communication and action approval system and method
US8621574B2 (en) Opaque quarantine and device discovery
JP6096200B2 (ja) モバイルアプリケーション、シングルサインオン管理
US11307910B2 (en) Notification tagging for a workspace or application
US8613109B2 (en) Method and apparatus for providing mobile social networking privacy
US8112785B1 (en) Systems and methods for administering policies for physical locations
JP2017130960A (ja) 制限付き実行モード
KR20130136395A (ko) 컴퓨팅 장치의 분실 모드를 원격으로 개시하는 시스템 및 방법
US20230171258A1 (en) Extending Application Access Across Devices
US20170251008A1 (en) Method of and system for processing an unauthorized user access to a resource
US20150163654A1 (en) E911 geo-location detection for mobile devices
WO2019236391A1 (en) System and method of creating provisional account profiles
EP1992176B1 (en) Methods and apparatuses for selectively controlling a remote device
EP2232893A2 (en) Methods and systems for policy and setting administration
Jansen et al. A location-based mechanism for mobile device security
US10505943B2 (en) Enabling users to perform operations that require elevated privileges
EP4191975A1 (en) Smart password implementation method and apparatus, and electronic device and computer-readable medium
US20160359909A1 (en) Virtual private network based parental control service
KR20230153088A (ko) 피보호자 계정의 친구 목록을 관리하기 위한 서버 및 서버의 동작 방법

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 7A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2308 DE 31/03/2015.