BRPI0808641A2 - Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio - Google Patents
Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio Download PDFInfo
- Publication number
- BRPI0808641A2 BRPI0808641A2 BRPI0808641-9A BRPI0808641A BRPI0808641A2 BR PI0808641 A2 BRPI0808641 A2 BR PI0808641A2 BR PI0808641 A BRPI0808641 A BR PI0808641A BR PI0808641 A2 BRPI0808641 A2 BR PI0808641A2
- Authority
- BR
- Brazil
- Prior art keywords
- access control
- access
- wireless communication
- communication device
- service
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Description
"SISTEMAS E MÉTODOS PARA CONTROLAR ACESSO A SERVIÇOS EM UM DISPOSITIVO DE COMUNICAÇÃO SEM FIO"
FUNDAMENTOS
CAMPO DA INVENÇÃO
Os aspectos divulgados referem-se a dispositivos de comunicação sem fio, e mais particularmente, a métodos e equipamentos para controlar acesso a serviços, aplicativos e conteúdo em um dispositivo de comunicação sem fio.
DESCRIÇÃO DA TÉCNICA ANTERIOR
Os dispositivos de comunicação sem fio tornaramse os meios predominantes pelos quais a maioria das pessoas no mundo inteiro veio se comunicar. Conforme o custo de tais dispositivos e o custo dos serviços relacionados a tais dispositivos, tais como serviços telefônicos celulares, diminuem, a penetração total de tais dispositivos entre a população em geral aumenta. Já não são mais os dispositivos de comunicação sem fio limitados ao uso para negócios e/ou à comunicação de emergência, mas em vez disso tornaram-se de uso geral em todas as facetas da vida.
Considerando que o dispositivo de comunicação sem fio convencional pode ter sido limitado na funcionalidade, tal como limitado a uma comunicação de telefone celular, muitos dos dispositivos de comunicação sem fio atuais são dispositivos multifuncionais capazes de fornecer múltiplas funções e/ou acessar múltiplos serviços sem fio. Por exemplo, os dispositivos de comunicação sem fio podem ser equipados com a capacidade de acessar a Internet e, nesta consideração, serviços baseados em web, tais como serviços de áudio, vídeo e multimídia, e semelhantes. Adicionalmente, os dispositivos de comunicação sem fio estão atualmente disponíveis com acesso a serviços de áudio e/ou vídeo de broadcast, incluindo televisão móvel. Os 2 /5 β dispositivos de comunicação sem fio podem também ser configurados para comunicar-se através de correio eletrônico, Serviço de Mensagem Curta (SMS) (por exemplo, troca de mensagem de texto), Aperte-para-Falar (PTT) e 5 semelhantes. Além de serviços de rede sem fio, os dispositivos de comunicação sem fio podem incluir várias aplicativos, tais como aplicativos de jogo, aplicativos de tocador de áudio e/ou video e os semelhantes.
Com tal uso difundido de dispositivos de comunicação sem fio e a capacidade de cada dispositivo fornecer numerosos meios de comunicação, acessar múltiplos serviços de rede e incluir aplicativos numerosas, a capacidade de fornecer o controle sobre o acesso a tais meios de comunicação, serviços e aplicativos de rede se torna de grande interesse. Por exemplo, um pai que forneça a uma criança um dispositivo de comunicação sem fio deseja a capacidade de controlar a comunicação da criança no dispositivo, o conteúdo e aplicativos acessados no dispositivo pela criança e semelhantes. Neste exemplo, um pai pode desejar ajustar um limite de classificação de conteúdo no dispositivo que limita acesso ao conteúdo/serviços que satisfaçam o limite aceitável ajustado. Entretanto, o controle do serviço e/ou do acesso ao conteúdo no dispositivo de comunicação sem fio não é limitado meramente a proibir o usuário de acessar um serviço, o conteúdo e/ou um aplicativo. Em determinados exemplos um pai pode estar disposto a conceder um acesso a criança a um serviço, a conteúdo ou a um aplicativo, quando em outros exemplos um pai pode querer controlar (isto é, limitar ou proibir) o acesso a um serviço, a conteúdo ou a um aplicativo. Por exemplo, quando a criança está na escola durante o horário normal de escola, o pai pode desejar proibir o acesso a todas as funções/aplicativos/serviços não relativos a escola e limitar o acesso a serviços celulares, tais que a criança pode somente fazer ou receber chamadas do pai ou de um outro contato de emergência designado. Em um outro exemplo, o pai pode desejar 5 controlar o acesso no dispositivo sem fio quando a criança está em casa, durante aquele horário designado pelo pai como tempo de estudo.
0 controle do acesso em um dispositivo sem fio não está limitado ao modelo do pai/criança. Em muitos outros exemplos uma entidade pode desejar o controle de acesso sobre dispositivos sem fio. Por exemplo, um empregador pode desejar controlar o acesso a dispositivos sem fio do empregado no local de trabalho para assegurar que o empregado está engajado em assuntos relacionados com os negócios ao contrário de assuntos pessoais. Adicionalmente, lugares públicos, tais como igrejas, salões de desempenho, edifícios do governo, e semelhantes podem desejar controlar o acesso àqueles dentro de seus espaços para assegurar que o serviço, o desempenho ou procedimentos não sejam interrompidos por um toque audível ou pelo usuário conversando. Entretanto, em ambos os exemplos a entidade desejando controle sobre o dispositivo pode desejar limitar o acesso a serviços/conteúdo/aplicativos sem necessariamente terminar proibindo o uso do dispositivo de comunicação sem fio.
Adicionalmente, o usuário do dispositivo sem fio pode desejar controlar o acesso, como, limitando a quantidade de minutos para chamadas durante um período de taxa elevada, como durante dias úteis, enquanto permite 30 minutos ilimitados para chamadas a noite ou durante o fim de semana. Atualmente os dispositivos de comunicação sem fio podem receber rastreamento da quantidade de minutos usados, mas não oferecem ao usuário a capacidade de controlar a quantidade de minutos para chamadas durante períodos de tempo prescritos.
Atualmente, o controle de acesso de serviços ou aplicativos é limitado ao controle individual em uma base de serviços ou de aplicativos. Isto significa que um usuário do dispositivo sem fio pode configurar um aplicativo ou um serviço disponível no dispositivo de comunicação sem fio para fornecer determinadas facetas do controle de acesso de conteúdo para esse aplicativo ou serviço particular. Por exemplo, um usuário pode configurar um aplicativo do navegador web para limitar o tipo de conteúdo que é acessível ou um usuário pode configurar um aplicativo de SMS para limitar de quem podem receber comunicações. Entretanto, atualmente nenhum dispositivo de comunicação sem fio está disponível que ofereça controle de acesso em todo dispositivo. Por exemplo, limitando uma comunicação a determinados indivíduos não obstante do serviço de comunicação usado ou limitando o conteúdo que é acessível não obstante que serviço é usado para acessar o conteúdo.
Conseqüentemente, existe uma necessidade para sistemas e métodos para controlar o acesso a serviços, conteúdo e/ou aplicativos ou um dispositivo de comunicação sem fio. Os sistemas e métodos desejados devem permitir ao 25 usuário configuração do controle de acesso ou de uma entidade de controle do dispositivo, tal como um pai, um empregador ou semelhante. Além disso, os sistemas e os métodos desejados devem ser capazes de fornecer o controle de acesso de conteúdo por todo dispositivo ou a serviços, 30 aplicativos e conteúdo pré-configurados como um usuário ou entidade de controle deseja. Os sistemas e os métodos desejados não devem somente proibir o acesso a serviços, conteúdo e/ou aplicativos mas também fornecer limite a acesso a serviços baseados em outros fatores, tais como localização do dispositivo, hora do dia, semana ou semelhantes, parte de comunicação, tipo de conteúdo e semelhantes.
RESUMO DA INVENÇÃO
Os aspectos atuais sustentam métodos, dispositivos, sistemas e produtos de programa de computador para controlar acesso a serviços, conteúdo, aplicativos e semelhantes em um dispositivo de comunicação sem fio. Em um 10 aspecto, o controle de acesso de todo dispositivo de comunicação sem fio é fornecido tal que o controle de acesso unificado pode existir no dispositivo; fornecendo o controle de acesso a mais de um, e em alguns casos todos, dentre serviços, conteúdo e/ou aplicativos que são 15 acessíveis no dispositivo. Adicionalmente, os aspectos sustentam limitar ou proibir o acesso baseado em numerosos fatores de controle de acesso, tais como o tipo de conteúdo, o tipo de serviço, a localização do dispositivo, o tempo ou qualquer outra característica de estado e/ou 20 ambiental de dispositivo. Os métodos, dispositivos, sistemas e produtos de programa de computador para o controle de acesso de conteúdo podem ser executados no dispositivo de comunicação sem fio ou podem ser executados dentro da rede sem fio.
Em um aspecto um método para controlar o acesso a
serviço em um dispositivo de comunicação sem fio é definido. 0 método inclui receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de 30 comunicação sem fio e armazenar os privilégios de controle de acesso na memória. Cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio. Nesta consideração, os privilégios de controle de acesso podem ser configurados para aplicar-se a alguns e/ou a todos os serviços disponíveis no dispositivo sem fio. Além dos serviços de rede, o método pode controlar o acesso a aplicativos locais 5 ou de rede e/ou de conteúdo local ou de rede. O método inclui adicionalmente receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo cie comunicação sem e controlar acesso ao serviço se e
determinado que pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso. Controlar acesso ao serviço pode incluir proibir acesso e/ou limitar o acesso de acordo com o privilégio de acesso de controle.
Os atributos de controle de acesso que definem os privilégios de controle de acesso podem incluir uma localização geográfica predeterminada do dispositivo de comunicação sem fio ou de um período de tempo predeterminado. Adicionalmente, os atributos de controle de acesso podem incluir, mas não ser limitados a, um tipo de serviço predeterminado, um tipo predeterminado de conteúdo, a partir de qual comunicação pode ser recebida, de qual comunicação pode ser transmitida, tal como um endereço de URL predeterminado, um endereço predeterminado de serviço de mensagem curta, um número de identificação móvel predeterminado e qualquer combinação dos atributos acima mencionados.
Os privilégios de controle de acesso podem ser recebidos e/ou armazenados no dispositivo de comunicação sem fio ou em uma interface de rede. Se os privilégios de controle de acesso são recebidos e/ou armazenados no 30 dispositivo de comunicação sem fio, tipicamente um usuário fornecerá a entrada através de uma interface de usuário apropriada. Se os privilégios de controle de acesso são recebidos em uma interface de rede, tal como um servidor ou semelhante, um usuário e/ou uma entidade de terceiros, tal como um pai, empregador ou semelhante, pode fornecer a entrada através de uma conexão de rede, tal como o Internet, rede privada ou semelhante. Neste exemplo, os 5 privilégios de controle de acesso podem ser armazenados na entidade de rede ou podem ser comunicados ao dispositivo de comunicação sem fio para o armazenamento local. Adicionalmente, os privilégios de controle de acesso podem ser recebidos pela pré-configuração no fabricante do 10 dispositivo e/ou em um provedor de serviço da rede.
Se os privilégios de controle de acesso são recebidos e armazenados localmente no dispositivo de comunicação sem fio então, controlar o acesso ao serviço pode ocorrer localmente no dispositivo de comunicação sem 15 fio. Entretanto, em aspectos alternativos, tipicamente nos quais os privilégios de controle de acesso são recebidos e/ou armazenados em uma entidade de rede, controlar o acesso ao serviço pode ocorrer remotamente em uma entidade de rede.
Um aspecto relacionado é definido por pelo menos
um processador configurado para realizar as ações de receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio e 25 armazenar os privilégios de controle de acesso na memória. Cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio. Adicionalmente, o pelo menos um processador está configurado para realizar as ações de 30 receber um pedido para acessar uma dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, e controlar acesso ao serviço se é determinado que pelo menos um dos privilégios armazenados de controle de acesso se aplica ao pedido de acesso.
Um outro aspecto relacionado é fornecido por um produto de programa de computador que inclui um meio legivel por computador. 0 meio legível por computador inclui um primeiro conjunto de códigos para fazer com que um computador receba pelo menos um privilégio de controle Oe acesso que inclui pelo menos um atributo de controle de acesso associado com um dispositivo de comunicação sem fio. Cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio. 0 meio legível por computador também inclui um segundo conjunto de códigos para fazer com que um computador armazene os privilégios de controle de acesso na memória, um terceiro conjunto de códigos para fazer com que um computador receba um pedido de acessar uma dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, e um quarto conjunto de códigos para fazer com que um computador controle o acesso ao serviço se é determinado que pelo menos um dos privilégios armazenados de controle de acesso se aplica ao pedido de acesso.
Contudo um outro aspecto relacionado é definido por um dispositivo, tal como um dispositivo de comunicação sem fio ou um dispositivo de rede. 0 dispositivo inclui 25 meios para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, onde cada privilégio de controle de acesso controla o acesso a uma pluralidade de serviços disponíveis no 30 dispositivo de comunicação sem fio, meios para armazenar o pelo menos um atributo de controle de acesso na memória, meios para receber um pedido de acessar uma dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, e meios para controlar o acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso.
Um dispositivo de comunicação sem fio define um
aspecto mais adicional. 0 dispositivo inclui uma plataforma de computador que inclui um processador e uma memória. 0 dispositivo Lduibérn inclui um módulo de controle de acesso armazenado na memória e em comunicação com o processador. 0 10 módulo de controle de acesso é operável para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso que controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, armazenam o pelo menos um atributo de 15 controle de acesso na memória, e controlam o acesso ao serviço se é determinado que o pelo menos um privilégio armazenado de controle de acesso se aplica ao pedido de acesso.
0 dispositivo sem fio pode adicionalmente incluir um dispositivo de determinação de localização, tal como o dispositivo GPS ou semelhante, em comunicação com o processador e operável para comunicar informação de localização de dispositivo ao módulo de controle de acesso. Em tais aspectos, o módulo de controle de acesso pode ser ainda operável para determinar o controle de acesso a um ou mais serviços com base em um privilégio de acesso de conteúdo relativo à informação de localização. Similarmente, o dispositivo sem fio pode adicionalmente incluir um dispositivo de relógio em comunicação com o processador e operável para comunicar a informação de tempo ao módulo de controle de acesso. Em tais aspectos, o módulo de controle de acesso pode ser ainda operável para determinar o controle de acesso a um ou mais serviços baseados em um privilégio de acesso de conteúdo relativo à informação de tempo.
O dispositivo de comunicação sem fio pode ainda incluir uma interface de usuário operável para receber o 5 pelo menos um privilégio de controle de acesso a partir de um usuário de dispositivo ou, em outros aspectos, o módulo de controle de acesso é ainda operável para receber os privilégios de controle de acesso a partir de um dispositivo de rede sem fio, como nos casos em que os 10 privilégios de controle de acesso são fornecidos por uma entidade de terceiros, tal como um pai, empregador ou semelhante, um provedor de serviço de rede ou um fabricante do dispositivo.
Um dispositivo de rede define um outro aspecto. O dispositivo de rede inclui uma plataforma de computador que inclui um processador e uma memória e uma base de dados de privilégio de controle de acesso armazenada na memória e operável para receber um ou mais privilégios de controle de acesso associados com um dispositivo de comunicação sem fio predeterminado. O dispositivo de rede adicionalmente inclui um módulo de comunicação operável para comunicar privilégios de controle de acesso a pelo menos um do dispositivo de comunicação sem fio predeterminado ou de um dispositivo de rede. A base de dados de privilégio de controle de acesso pode ainda ser operável para receber um ou mais privilégios de controle de acesso a partir do usuário de dispositivo sem fio predeterminado, uma entidade de terceiros, tal como um pai, empregador, um provedor de serviço de rede ou semelhante, em uma comunicação conectada em rede com o dispositivo de rede. O dispositivo de rede pode ser ainda operável para comunicar os privilégios de controle de acesso ao dispositivo de comunicação sem fio predeterminado ou, alternativamente, o dispositivo de rede pode ser ainda operável para comunicar os privilégios de controle de acesso a um dispositivo de filtro de controle de acesso de rede. Em um outro aspecto, o dispositivo de rede pode incluir um módulo de filtro de acesso de rede operável para receber de modo sem fio pedidos de serviço de acesso a partir de um dispositivo de comunicação sem fio, e controlar o acesso ao serviço se é determinado que um ou mais privilégios de contiole de acesso estão associados com o dispositivo de comunicação sem fio e o pedido de serviço.
Um dispositivo de rede define um aspecto adicional. 0 dispositivo de rede inclui uma plataforma de computador que inclui um processador e uma memória. 0 dispositivo de rede inclui adicionalmente um módulo de filtro de acesso de rede operável para receber de modo sem fio pedidos de serviço de acesso a partir de um dispositivo de comunicação sem fio, determinar se os privilégios de controle de acesso são associados com o serviço e controlar o acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso estão associados com o pedido de serviço. Em determinar se os privilégios de controle de acesso são associados com o dispositivo de comunicação sem fio, o módulo de filtro de acesso de rede pode ainda ser operável para comunicar-se com um servidor de controle de acesso para recuperar todos os privilégios de controle de acesso associados. Alternativamente, o dispositivo de rede pode incluir uma base de dados de atributos de controle de acesso que inclui uma lista de privilégios de controle de acesso e um dispositivo de comunicação sem fio associado e o módulo de filtro de acesso de rede pode ainda ser operável para se comunicar com a base de dados de atributos de controle de acesso para determinar se os privilégios de controle de acesso são associados com o dispositivo de comunicação sem fio. Contudo um outro aspecto é fornecido por um sistema para o acesso de controle aos serviços em um dispositivo de comunicação sem fio. 0 sistema inclui um servidor de controle de acesso incluindo uma base de dados 5 de controle de acesso que é operável para receber privilégios de controle de acesso que controlam o acesso a uma pluralidade de serviços disponíveis em dispositivos de comunicação sem fio. 0 sistema também inclui uma pluralidade de dispositivos de comunicação sem fio que 10 incluem uma plataforma de computador incluindo um processador e uma memória. Os dispositivos de comunicação sem fio adicionais incluem um módulo de controle de acesso armazenado na memória e em uma comunicação com o processador que é operável para receber de modo sem fio um 15 ou mais privilégios de controle de acesso a partir do servidor de controle de acesso, armazenar um ou mais privilégios de controle de acesso na memória, determinar se um ou mais dos privilégios armazenados de controle de acesso se aplicam a uma tentativa de acesso e controlar o 20 acesso ao serviço se é determinado que os privilégios de controle de acesso armazenados se aplicam à tentativa de acesso.
Um aspecto adicional é fornecido por um outro sistema de comunicação sem fio para controlar acesso aos 25 serviços em um dispositivo de comunicação sem fio. 0 sistema inclui uma pluralidade de dispositivos de comunicação sem fio e de um primeiro dispositivo de rede. 0 primeiro dispositivo de rede inclui a plataforma de computador que inclui um processador e uma memória e um 30 módulo de filtro de acesso de rede. 0 módulo de filtro de acesso de rede é operável para receber de modo sem fio pedidos de serviço de acesso a partir da pluralidade de dispositivo de comunicação sem fio, determinar se os privilégios de controle de acesso estão associados com o pedido de acesso, o dispositivo de comunicação sem fio e o acesso de controle ao serviço se é determinado que um ou mais privilégios de controle de acesso estão associados com 5 o dispositivo de comunicação sem fio e o pedido de serviço.
0 sistema pode ainda incluir um segundo dispositivo de rede que inclui uma plataforma de computador incluindo um processador e uma memória, e unia base de dados de atributos de controle de acesso armazenada na memória e 10 operável para receber um ou mais privilégios de controle de acesso associados com um dispositivo de comunicação sem fio predeterminado. Em tais aspectos, o primeiro dispositivo de rede comunica-se com o segundo dispositivo de rede para determinar se os privilégios de controle de acesso são 15 associados com o pedido de acesso, dispositivo de comunicação sem fio. Adicionalmente, o sistema pode incluir um terceiro dispositivo de rede que inclui uma plataforma de computador incluindo um processador e uma memória, e uma base de dados de localização de dispositivo armazenada na 20 memória e operável para receber a informação de localização de dispositivo a partir da pluralidade de dispositivos de comunicação sem fio. Em tais aspectos, o terceiro dispositivo de rede comunica a informação de localização de dispositivo ao primeiro dispositivo de rede se um ou mais 25 dos privilégios determinados de controle de acesso se relacionam à localização do dispositivo.
Dessa forma, os aspectos atuais sustentam métodos, dispositivos, produtos de programa de computador e sistemas para controlar o acesso aos serviços, incluindo 30 conteúdo e aplicativos, em um dispositivo de comunicação sem fio. Os aspectos podem ser configurados tais que o controle de acesso é fornecido com os privilégios predefinidos de controle de acesso a alguns e/ou todos os serviços, conteúdo e/ou aplicativos acessíveis no dispositivo de comunicação sem fio. Adicionalmente, os aspectos sustentam limitar ou proibir o acesso com base em numerosos fatores de controle de acesso, tais como o tipo 5 de conteúdo, o tipo de serviço, a localização do dispositivo, o tempo ou qualquer outra característica ambiental do dispositivo. Os métodos, dispositivos, sistemas e produtos de programa de computador para o controle de acesso de conteúdo podem ser executados no 10 dispositivo de comunicação sem fio ou podem ser executados dentro da rede sem fio.
BREVE DESCRIÇÃO DAS FIGURAS
Os aspectos divulgados serão descritos em seguida em conjunto com os desenhos adicionados, fornecidos para ilustrar e não para limitar os aspectos divulgados, em que designações semelhantes denotam os elementos, e em qual:
A Fig. 1 é um diagrama de blocos de um sistema baseado em dispositivo sem fio para controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um aspecto;
A Fig. 2 é diagrama de blocos de um sistema baseado em dispositivo de rede para controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um aspecto;
A Fig. 3 é um diagrama de blocos de um
dispositivo sem fio para controlar o acesso no dispositivo de comunicação sem fio, de acordo com um outro aspecto;
A Fig. 4 é um diagrama de blocos de um dispositivo de rede para controlar o acesso a um dispositivo de comunicação sem fio, de acordo com um aspecto; A Fig. 5 é um diagrama de blocos de um dispositivo de rede para receber e armazenar privilégios de controle de acesso, de acordo com um outro aspecto;
A Fig. 6 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo uma chamada de comunicação de ser recebida com base em um atributo de controle de acesso com base na localização, de acordo com um aspecto;
A Fig. 7 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo um servidor web de comunicar dados a um dispositivo de comunicação sem fio com base em um atributo de controle de acesso com base na localização, de acordo com um aspecto;
A Fig. 8 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo uma chamada de comunicação de ser estabelecida baseada em um atributo de controle de acesso com base no tempo, de acordo com um aspecto;
A Fig. 9 é um diagrama de blocos que ilustra um método para controlar o acesso em um dispositivo de comunicação sem fio; especificamente proibindo um dispositivo sem fio de acessar um servidor web com base em um atributo de controle de acesso baseado na localização, de acordo com um aspecto; e
A Fig. 10 é um fluxograma de um método para o método de controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um outro aspecto.
DESCRIÇÃO DETALHADA DA INVENÇÃO
Os dispositivos, equipamento, métodos, produtos de programa de computador e processadores atuais serão descritos agora mais inteiramente em seguida em referência aos desenhos em anexo, em que os aspectos da invenção são mostrados. Os dispositivos, equipamento, métodos, produtos de programa de computador e processadores podem, 5 entretanto, ser incorporados em muitas formas diferentes e não devem ser interpretados como limitados aos aspectos determinados aqui; em vez disso, estes aspectos são
L· O XTlS C 2- CIO S de jTlCCÍO C[lÍG 63 La IT 0 Vô -L cíÇ-clO SôjcL jp.Lfcii.lcl fci
completa, e levarão inteiramente o escopo da invenção àqueles versados na técnica. Os números semelhantes se referem a elementos semelhantes por toda parte.
Os vários aspectos são descritos aqui em relação a um dispositivo de comunicação sem fio. Um dispositivo de comunicação sem fio pode também ser chamado de uma estação de assinante, uma unidade de assinante, estação móvel, móvel, estação remota, ponto de acesso, terminal remoto, terminal de acesso, terminal de usuário, agente de usuário, um dispositivo de usuário, ou equipamento de usuário. Uma estação de assinante pode ser um telefone celular, um telefone sem fio, um telefone de Protocolo de Iniciação de Sessão (SIP) , uma estação de Ioop local sem fio (WLL) , um assistente digital pessoal (PDA), um dispositivo portátil que têm a capacidade de conexão sem fio, ou outro dispositivo de processamento conectado a um modem sem fio. Os aspectos atuais prevêem sistemas, métodos,
dispositivos e produtos de programa de computador para controlar o acesso a serviços, conteúdo e/ou aplicativos em um dispositivo de comunicação sem fio. Os aspectos podem ser configurados tais que o controle de acesso é fornecido 30 com os privilégios predefinidos de controle de acesso que se aplicam a alguns e/ou todos os serviços, conteúdo e/ou aplicativos acessíveis no dispositivo de comunicação sem fio. Nesta consideração, os aspectos podem sustentar controle de acesso em um nivel de dispositivo, ao contrário de um serviço ou de um nivel de aplicativo. Adicionalmente, os aspectos sustentam limitar ou proibir o acesso com base em numerosos fatores de controle de acesso, tais como o 5 tipo de conteúdo, tipo de serviço, e atributos ambientais, como a localização do dispositivo, tempo e semelhantes. Como será discutido detalhadamente abaixo, os métodos, dispositivos, sistemas e produtos de programa de cornputcidor para o controle de acesso de conteúdo podem ser executados 10 no dispositivo de comunicação sem fio, dentro da rede sem fio ou uma combinação do dispositivo de comunicação sem fio e da rede.
Referindo-se à Fig. 1, um diagrama de blocos de um sistema 10 para fornecer o controle de acesso em um dispositivo de comunicação sem fio é descrito. No aspecto ilustrado da Fig. 1, o processo de determinação de controle de acesso é executado no dispositivo de comunicação sem fio. Como será discutido com relação à Fig. 2, aspectos mais adicionais sustentam o processo de determinação de controle de acesso a ser executado em um dispositivo de rede, tal como um dispositivo de filtro de controle de acesso ou semelhante. 0 sistema 10 descrito na Fig. 1 inclui o dispositivo de comunicação sem fio 12 e o dispositivo de rede 14, que estão em comunicação sem fio 16 através da rede sem fio 18.
Em alguns aspectos, o dispositivo de rede 14 fornece uma base de dados de controle de acesso 20 que recebe, privilégios de controle de acesso 22 comunicados a partir de um dispositivo de comunicação sem fio 12 e/ou 30 dispositivo de comunicação 24 que é operado por uma entidade de terceiros/usuário 26. Os privilégios de controle de acesso 22 são regras atribuídas ao dispositivo sem fio para controlar acesso aos serviços, ao conteúdo e/ou aos aplicativos que são acessíveis a ou residem dentro do dispositivo sem fio. Os privilégios de controle de acesso 22 incluem um ou mais atributos de controle de acesso 23, que definem os parâmetros para o controle de 5 acesso. Os atributos de controle de acesso 23 incluem, mas não são limitados, de quem uma comunicação pode ser recebida, a quem uma comunicação pode ser estabelecida, '--Lpo de conteúdo, tipo cie serviço, comprimento da comunicação (em tempo) , atributos ambientais, tais como a 10 localização geográfica do dispositivo de comunicação sem fio, a hora do dia, dia da semana e semelhantes.
A entidade de terceiros/usuário 26 pode ser, por exemplo, o usuário do dispositivo sem fio, um pai que tem o controle sobre o acesso ao dispositivo, um empregador que 15 tem o controle sobre o acesso ao dispositivo, um provedor de serviço de rede, um fabricante do dispositivo ou qualquer outra entidade que puder ser autorizada para controlar o acesso ao dispositivo de comunicação sem fio 12. A entidade de terceiros/usuário 26 pode comunicar os 20 privilégios de controle de acesso 22 através de qualquer dispositivo de comunicação conhecido 24, tal como o computador pessoal 28, laptop 30, dispositivo de comunicação sem fio 32 ou semelhantes. Como tal, o dispositivo de comunicação 24 pode estar em uma comunicação 25 cabeada 34 ou em uma comunicação sem fio 16 com o dispositivo de rede 14. 0 dispositivo de comunicação 24 pode fazer interface com o dispositivo de rede 14 através de uma interface de rede convencional, tal como um Web site baseado na Internet, um portal de rede privado ou 30 semelhantes, que é implementada para receber os privilégios de controle de acesso 22 a partir do dispositivo de comunicação 24, para armazenar os privilégios na base de dados 20 e para comunicar os privilégios de controle de acesso ao dispositivo de comunicação sem fio 12.
O dispositivo de comunicação sem fio 12 inclui um módulo de comunicações 38 associado com uma plataforma de computador 36 que tem uma memória 40 e um processador 42. Em alguns aspectos, o módulo de comunicações 38 é operável para receber os privilégios de controle de acesso 22 comunicados a partir do dispositivo de rede 14 e comunicar internamente os privilégios à memória 40. Em outros aspectos, os privilégios 22 são inseridos diretamente no dispositivo sem fio 12, como discutidos abaixo. A memória 40 inclui um módulo de controle de acesso 44 incluindo lógica de filtro de controle de acesso 46 que é operável para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso associada com o serviço 48, conteúdo 50 e/ou aplicativo 52. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou de outra maneira limitar acesso a um serviço 48, conteúdo 50 e/ou qualquer aplicativo 52 nos termos de quaisquer atributos de controle de acesso préconfigurados 23. Os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso a mais de um serviço 48 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio. Nesta consideração, os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso aos múltiplos itens de conteúdo 50 e/ou múltiplos aplicativos 52 e, em alguns aspectos, todo conteúdo 50 e/ou aplicativos 52 que residem em e/ou são acessíveis ao dispositivo de comunicação sem fio 12.
Adicionalmente, em alguns aspectos, o módulo de controle de acesso 44 pode incluir um módulo de interface de usuário de controle de acesso 54 operável para fornecer o usuário do dispositivo de comunicação sem fio 56 uma interface, tal como uma interface de display ou semelhante, que permite que o usuário 56 veja e/ou configure os privilégios de controle de acesso 22. Configurar os 5 privilégios de controle de acesso 22 pode incluir, mas não ser limitado a, inserir, modificar, suspender e/ou ativar os privilégios de controle de acesso. Deve-se notar que os privilégios de controle dc acesso 22 podem ser préconfigurados para permitir modificação de usuário, 10 suspensão ou semelhante ou, alternativamente, determinados privilégios de controle de acesso 22 podem ser préconfigurados tais que o usuário não está autorizado a fazer mudanças aos privilégios de controle de acesso. Por exemplo, se os privilégios de controle de acesso são 15 configurados por uma entidade de terceiros, tal como um pai ou um empregador, os privilégios podem ser configurados tais que o usuário 56 não está autorizado a fazer mudanças. Alternativamente, se os privilégios foram configurados pelo usuário 56, a seguir os privilégios podem ser configurados 20 para permitir a modificação, suspensão ou semelhantes. Adicionalmente, o módulo de interface de controle de acesso 54 pode fornecer uma interface de usuário, tal como o display visual, que notifica o usuário 56 quando um privilégio de controle de acesso 22 está sendo implementado 25 para controlar o acesso, tal como quando o usuário 56 está tentando acessar um serviço 48, conteúdo 50 ou um aplicativo 52, por exemplo, uma mensagem de serviço negado. Além do que o fornecimento da notificação de que o acesso está sendo proibido ou limitado o módulo de interface de 30 usuário 54 pode fornecer ao usuário para modificar ou suspender temporariamente o controle de acesso para esta tentativa de acesso. A plataforma de computador 36 do dispositivo de comunicação sem fio 12 inclui o processador 42 que é operável para fornecer a capacidade de processamento ao módulo de comunicação 38 e ao módulo de controle de acesso 44. Nesta consideração, o processador 42 fornece a capacidade de processamento para permitir que a lóqica de filtro de controle de acesso 4 6 determine se um ou mais privilégios ds controis gs acesso ZA se apircam a uma tentativa de acesso. 0 processador 42 pode adicionalmente incluir subsistemas de processamento 58 que são operáveis para permitir a funcionalidade do dispositivo de comunicação 12 e a operabilidade do dispositivo de comunicação na rede sem fio 18. Os subsistemas de processamento 58 podem incluir os componentes que fornecem a informação ambiental e/ou de estado ao módulo de controle de acesso 44. Por exemplo, em alguns aspectos, os privilégios de controle de acesso 22 podem incluir atributos 23 que sustentam o controle de acesso baseado no tempo ou baseado na localização. Em tais aspectos, os subsistemas de processamento 58 podem incluir o subsistema de determinação de posição 60, tais como um subsistema do Sistema de Posicionamento Global (GPS) ou semelhante, operável para determinar uma localização geográfica do dispositivo e/ou de um subsistema de relógio 62 operável para determinar um momento em que uma tentativa de acesso ocorre. Os subsistemas adicionais (não mostrados) podem também ser incluídos conforme necessários dependendo das condições ambientais e/ou do estado exigidas para determinar um atributo de controle de acesso 22 predefinido.
A Fig. 2 fornece uma ilustração do diagrama de blocos de um sistema 70 para fornecer controle de acesso em um dispositivo de comunicação sem fio é descrito. No aspecto ilustrado da Fig. 2, o processo de determinação de controle de acesso para o acesso de serviço de rede é executado em um dispositivo de comunicação de rede tal como o dispositivo de rede de filtro de acesso 72.
5 Adicionalmente, o sistema pode fornecer o controle de acesso baseado em comunicação sem fio do conteúdo e/ou aplicativos que residem em uma comunicação sem fio 12. 0
SIS-C G ITl 3 /U inCiUl G dXSpOSXtLiVO CiG C OITlu. Π j_ Co. Çcl O S ΘΓΓι f JL O _l
o dispositivo de rede 14 e o dispositivo de rede 72 que 10 estão em comunicação sem fio 16 através da rede sem fio 18. Na operação, uma tentativa de acesso de serviço pode ser iniciada pelo dispositivo de comunicação sem fio 12 ou outro dispositivo de comunicação, ou dispositivo cabeado ou sem fio, pode tentar iniciar comunicação com o dispositivo 15 de comunicação sem fio 12. A tentativa de acesso é interceptada pelo dispositivo de rede 72, que atua como um filtro de controle de acesso para verificar que o controle de acesso está habilitado no dispositivo sem fio 12 e verificar com o dispositivo de rede 14 para determinar se 20 algum privilégio de controle de acesso 22 se aplica à tentativa de acesso. Se é determinado que os privilégios de controle de acesso 22 se aplicam, a seguir o dispositivo de rede 72 proibe ou limita o acesso de acordo com os atributos de controle de acesso pré-configurados 23.
0 dispositivo de rede 14 fornece uma base de
dados de controle de acesso 20 que recebe, privilégios de controle de acesso 22, como definido pelos atributos de controle de acesso 23, que são comunicados a partir de um dispositivo de comunicação sem fio 12 e/ou do dispositivo 30 de comunicação 24 que é operado por uma entidade de terceiros/usuário 26. A entidade de terceiros/usuário 26 pode ser, por exemplo, o usuário do dispositivo sem fio, um pai que tem controle sobre o acesso de dispositivo, um empregador que tem controle sobre o acesso de dispositivo, um provedor de serviço de rede, um fabricante de dispositivo ou qualquer outra entidade que puder ser autorizada para controlar o acesso ao dispositivo de comunicação sem fio 12. A entidade de terceiros/usuário 26 pode comunicar os privilégios de controle de acesso 22 através de qualquer dispositivo de comunicação conhecido
L-Ci-L ^UiLLpuLauuI pCÜ^Udl Δ.Ο f _Lct|JLO£J OKJf
dispositivo de comunicação sem fio 32 ou semelhantes. Como tal, o dispositivo de comunicação 24 pode estar em uma comunicação cabeada 34 ou em uma comunicação sem fio 16 com o dispositivo de rede 14. O dispositivo de comunicação 24 pode fazer interface com o dispositivo de rede 14 através de uma interface de rede convencional, tal como um Web site baseado na Internet, um portal de rede privada ou semelhantes, que sejam implementados para receber os privilégios de controle de acesso 22 a partir do dispositivo de comunicação 24, armazenar os privilégios na base de dados 20 e comunicar os privilégios de controle de acesso ao dispositivo de comunicação sem fio 12.
0 dispositivo de rede 72 é operável para determinar se os privilégios de controle de acesso 22 se aplicam às tentativas de acesso feitas por dispositivos de comunicação sem fio, tais como o dispositivo de comunicação sem fio 12. Como tal, o dispositivo de rede 12 inclui um módulo de comunicações 76 e uma plataforma de computação 7 4 possuindo uma memória 78 e um processador 80. 0 módulo de comunicação 7 6 é operável para pedir e receber os privilégios de controle de acesso 22 comunicados a partir do dispositivo de rede 14, para receber pedidos de acesso a partir dos dispositivos de comunicação sem fio, tais como o dispositivo de comunicação sem fio 12, e para notificar os dispositivos de comunicação sem fio se o acesso foi negado ou limitado baseado em privilégios de controle de acesso. A memória 78 inclui um módulo de controle de acesso 82 incluindo a lógica de filtro de controle de acesso 84. A lógica de filtro de controle de acesso 84 é operável para interceptar tentativas de acesso e determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso. Os privilégios de controle de acesso podem ser coníiyurados para proibir ou -Limitar de ouCid maneira o acesso a um serviço conectado nos termos de qualquer atributo pré-configurado de controle de acesso. Os atributos de controle 23 podem incluir, mas não ser limitados a, de quem uma comunicação é recebida, a quem uma comunicação é estabelecida, tipo de conteúdo, tipo de serviço, comprimento de comunicação (em tempo), atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, a hora do dia, dia da semana e semelhantes. Os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso a mais de um serviço 24 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio.
Adicionalmente, a plataforma de computação 7 4 do dispositivo de rede 72 inclui o processador 80 que é operável para fornecer a capacidade de processamento ao 25 módulo de comunicação 76 e ao módulo de controle de acesso 78. Nesta consideração, o processador 80 fornece a capacidade de processamento para permitir que a lógica de filtro de controle de acesso 84 determine se um ou mais privilégios de controle de acesso 22 se aplicam a uma 30 tentativa de acesso. 0 processador 80 pode adicionalmente incluir os subsistemas de processamento 88 incorporados que são operáveis para permitir a funcionalidade do dispositivo de rede 72 e a operabilidade do dispositivo de rede na rede sem fio 18. Os subsistemas de processamento 88 podem incluir os componentes que fornecem informações ambientais ou de estado relativas ao dispositivo sem fio 12 ao módulo de controle de acesso 82. Por exemplo, em alguns aspectos, 5 os privilégios de controle de acesso 22 podem incluir os atributos 23 que fornecem o controle de acesso baseado em localização ou baseado no tempo. Em tais aspectos, os
S-LlJD S X S X, STuci S ClG ρΧΟΟΘ35ά.ΓΪΙΘΠ uC OO pOCÍôIu j_ ΙΊ G-i_ Li X .L O S U.L>íd IStSIUd
de determinação de posição 90, tais como um subsistema do 10 Sistema de Posicionamento Global (GPS) ou semelhante, operável para determinar a localização geográfica do dispositivo de comunicação sem fio 12 e/ou de um subsistema de relógio 92 operável para determinar o tempo em que uma tentativa de acesso ocorre. Os subsistemas adicionais (não 15 mostrados) podem também ser incluídos conforme necessários dependendo das condições ambientais e/ou do estado exigidas para determinar um atributo de controle de acesso predefinido 22.
Deve-se notar que enquanto a Fig. 2 descreve a 20 base de dados de controle de acesso 20 que reside no dispositivo de rede 14 e a lógica de filtro de controle de acesso 84 que reside no dispositivo de rede 72, em outros aspectos pode ser praticável incorporar a base de dados de atributos de controle de acesso 20 e a lógica de filtro de 25 controle de acesso 84 em um único dispositivo/entidade de rede.
0 sistema 7 0 da Fig. 2 também inclui um dispositivo de comunicação sem fio 12 que inclui um módulo de comunicações 38 e uma plataforma de computação 36 30 possuindo uma memória 40 e um processador 42. 0 módulo de comunicação 36 é operável para iniciar e receber tentativas de acesso de serviço, assim como, notificações a partir do dispositivo de rede 72 que informa que o acesso de serviço 2β/56 foi negado ou limitado de acordo com privilégios de controle de acesso. A memória 40 pode incluir um módulo de controle de acesso 4 4 que inclui um módulo de interface de usuário de controle de acesso 54 operável para fornecer ao usuário de dispositivo de comunicação sem fio 56 uma interface, tal como uma interface de display ou semelhante, que permita que o usuário 56 veja e/ou configure os
pITXVXXGCJXGS ClS CGíiuíTG-lG dê ãC6 SSO 2zi. L-O Tl-L-LCj UXdX OS
privilégios de controle de acesso pode incluir, mas não ser limitado a, inserir, modificar, suspender e/ou ativar os privilégios de controle de acesso. Deve-se notar que os privilégios de controle de acesso 22 podem ser préconfigurados para permitir modificação de usuário, suspensão ou semelhante ou, alternativamente, determinados privilégios de controle de acesso 22 podem ser préconfigurados tais que o usuário não esteja autorizado a fazer mudanças aos privilégios de controle de acesso. Por exemplo, se os privilégios de controle de acesso são configurados por uma entidade de terceiros, tal como um pai ou um empregador, os privilégios podem ser configurados tais que o usuário 56 não está autorizado a fazer mudanças, entretanto; se os privilégios foram configurados pelo usuário 56, então os privilégios podem ser configurados para permitir modificação, suspensão ou semelhante. Adicionalmente, o módulo de interface de controle de acesso 54 pode prover uma interface de usuário, tal como o display visual, que notifica o usuário 56 quando um atributo de controle de acesso está sendo implementado para controlar o acesso, como quando o usuário 56 está tentando acessar um serviço 48, conteúdo 50 ou um aplicativo 52. Além de fornecer a notificação de que o acesso está sendo proibido ou limitado a interface de usuário pode prover ao usuário modificar ou suspender temporariamente o controle de acesso para esta tentativa de acesso.
Em determinados aspectos, como quando o sistema 7 0 é limitado ao controle de acesso sobre serviços conectados em rede, conteúdo conectado em rede e/ou aplicativos conectados em rede e não fornece nenhum controle de acesso para o conteúdo e/ou aplicativos que residem nc dispositivo sem fio, lógica de filtro de controle de acesso 46 pode ser limitada ao dispositivo de rede 72. Entretanto, naqueles aspectos em que o sistema fornece adicionalmente o controle de acesso sobre o conteúdo 50 e aplicativos 52 que residem no dispositivo sem fio, o módulo de controle de acesso pode, naqueles aspectos, adicionalmente incluir a lógica de filtro de controle de acesso 46 operável para determinar se os privilégios de controle de acesso 22 se aplicam às tentativas de acessar o conteúdo armazenado localmente 50 e ou os aplicativos 52. Assim, naqueles aplicativos em que o módulo de controle de acesso inclui a lógica de filtro de controle de acesso 46, a lógica 46 é operável para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso associada com, conteúdo 50 e/ou aplicativo 52. Os privilégios de controle de acesso 22 armazenados na memória 40 podem ser recebidos a partir do usuário 56 através do módulo de interface de usuário de controle de acesso 54 ou ser recebidos através do módulo de comunicação 38 a partir do dispositivo de rede
14. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou de outra forma limitar acesso ao conteúdo 50 e/ou qualquer aplicativo 52 nos termos de qualquer atributo de controle de acesso pré-configurado. Os atributos de controle podem incluir, mas não ser limitados
a, tipo de conteúdo, tipo de serviço, atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, hora do dia, dia da semana e semelhantes. Os privilégios de controle de acesso podem ser configurados tais que controlam o acesso a mais de um item 5 do conteúdo 50 e/ou mais de um aplicativo 52 e, em alguns aspectos, todo o conteúdo 50 e/ou aplicativos 52 que residem no e/ou acessíveis ao dispositivo de comunicação
—» 4l J _ -I O
O CílLl J.XO X Δ. ·
A plataforma de computador 36 do dispositivo de comunicação sem fio 12 inclui o processador 42 que é operável para fornecer a capacidade de processamento ao módulo de comunicação 36 e ao módulo de controle de acesso
44. Nesta consideração, o processador 42 fornece a capacidade de processamento para permitir que a lógica de 15 filtro de controle de acesso 46 determine se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso. 0 processador 42 pode adicionalmente incluir os subsistemas de processamento 58 incorporados que são operáveis para permitir a funcionalidade do dispositivo 20 de comunicação 12 e a operabilidade do dispositivo de comunicação na rede sem fio 18. Os subsistemas de processamento 58 podem incluir os componentes que fornecem informações ambientais e/ou de estado ao módulo de controle de acesso 44. Por exemplo, em alguns aspectos, os 25 privilégios de controle de acesso 22 podem incluir os atributos 23 que fornecem controle de acesso baseado em localização ou baseado no tempo. Em tais aspectos, os subsistemas de processamento 58 podem incluir o subsistema de determinação de posição 60, tal como um subsistema do 30 Sistema de Posicionamento Global (GPS) ou semelhante, operável para determinar a localização geográfica do dispositivo e/ou um subsistema de relógio 62 operável para determinar o tempo em que uma tentativa de acesso ocorre. Os subsistemas adicionais (não mostrados) podem também ser incluídos conforme necessários dependendo das condições ambientais e/ou de estado exigidas para determinar um atributo de controle de acesso predefinido 22.
5 Referindo-se à Fig. 3, de acordo com um aspecto,
uma representação detalhada do diagrama de blocos do dispositivo de comunicação sem fio 12 é descrita. 0 dispositivo de comunicação sem fio 10 pode incluir qualquer tipo de dispositivo de comunicação, computadorizado, tal como o telefone celular, o Assistente Digital Pessoal (PDA), pager de texto bidirecional, computador portátil, e mesmo uma plataforma de computador separada que tenha um portal de comunicações sem fio, e que também possa ter uma conexão cabeada a uma rede ou a Internet. O dispositivo de comunicação sem fio pode ser um dispositivo remoto-escravo, ou outro dispositivo que não tem um usuário final do mesmo mas simplesmente comunica dados através da rede sem fio, tal como sensores remotos, ferramentas diagnosticas, relés de dados, e semelhantes. 0 equipamento e os métodos atuais podem consequentemente ser executados em qualquer forma do dispositivo de comunicação sem fio ou módulo de computador sem fio, incluindo um portal de comunicação sem fio, incluindo sem limitação, modem sem fio, cartões PCMCIA, terminais de acesso, computadores de mesa ou qualquer combinação ou sub-combinação disso.
0 dispositivo de comunicação sem fio 12 inclui a plataforma de computador 36 que pode transmitir dados através de uma rede sem fio, e que pode receber e executar rotinas e aplicativos. A plataforma de computador 36 inclui 30 a memória 40, que pode compreender a memória volátil e não volátil tal como a memória apenas de leitura e/ou de acesso aleatório (ROM e RAM), EPROM, EEPROM, cartões flash, ou qualquer memória comum a plataformas de computador. Ademais, a memória 40 pode incluir uma ou mais células de memória flash, ou pode ser qualquer dispositivo de armazenamento secundário ou terciário, tal como meios magnéticos, meios óticos, fita, ou disco rígido ou 5 flexível.
Ademais, a plataforma de computador 36 também inclui o processador 42, que pode ser um circuito integrado de aplicação específica ("A5IC"), ou uuLro cnipset, processador, circuito lógico, ou outro dispositivo de 10 processamento de dados. O processador 42 ou outro processador tal como ASIC pode executar uma camada de interface de programação de aplicativo ("API") 100 que faz interface com todos os programas residentes, tais como o módulo de controle de acesso 44, armazenado na memória 4 0 15 do dispositivo sem fio 12. A API 100 é tipicamente um ambiente de tempo de execução que executa no dispositivo sem fio respectivo. Um tal ambiente de tempo de execução é o software BREW (Ambiente de Tempo de Execução Binário para Sem Fio) desenvolvido por Qualcomm, Inc., de San Diego, 20 Califórnia. Outros ambientes de tempo de execução podem ser utilizados que, por exemplo, operam para controlar a execução de aplicativos em dispositivos de computação sem fio.
O processador 42 inclui os vários subsistemas de 25 processamento 58 incorporados em hardware, firmware, software, e nas combinações desses, que permitem a funcionalidade do dispositivo de comunicação 12 e a operabilidade do dispositivo de comunicação em uma rede sem fio. Por exemplo, os subsistemas de processamento 58 30 permitem iniciar e manter comunicações, e trocar dados, com outros dispositivos conectados. Nos aspectos em que o dispositivo de comunicação é definido como um telefone celular o processador de comunicações 42 pode adicionalmente incluir um ou uma combinação de subsistemas de processamento 58, tais como: som, memória não volátil, sistema de arquivo, transmissão, recepção, buscador, camada
1, camada 2, camada 3, controle principal, procedimento remoto, aparelho telefônico, gerenciamento de potência, processador de sinal digital, troca de mensagem, gerente de chamada, sistema de Bluetooth, LPOS Bluetooth, motor de posicionamento, interface de üsudüu, <_!(_> jhílj-.l, s^rvxços de dados, segurança, autenticação, USIM/SIM, serviços de voz, gráficos, USB, multimídia tais como MPEG, GPRS, etc. (todos esses não são descritos individualmente na Fig. 2 por clareza). Para os aspectos divulgados, os subsistemas de processamento 58 do processador 42 podem incluir quaisquer componentes de subsistema que interajam com o módulo de controle de acesso 44, tais como a subsistema de determinação de posição 60 e/ou o subsistema de relógio 62.
A plataforma de computador 36 inclui adicionalmente o módulo de comunicações 38 incorporado em hardware, firmware, software, e nas combinações desses, que permite comunicações entre os vários componentes do dispositivo de comunicação sem fio 12, assim como entre o dispositivo de comunicação 12 e a rede sem fio 18. Em aspectos descritos, o módulo de comunicação 38 permite a comunicação de toda a correspondência entre o dispositivo de comunicação sem fio 12, o dispositivo de rede 14 e o dispositivo de rede 72. 0 módulo de comunicação 68 pode incluir o hardware, firmware, software e/ou combinações necessárias desses para estabelecer uma conexão de comunicação de rede sem fio. Em alguns aspectos, o módulo de comunicação pode ser operável para receber os privilégios de controle de acesso 22 comunicados a partir de um dispositivo de rede e comunicar internamente os privilégios de controle de acesso 22 à memória 40. A memória 40 da plataforma de computador 36 inclui o módulo de controle de acesso 44, que pode ser operável para controlar o acesso a um serviço, a um conteúdo e/ou a um aplicativo baseados nos privilégios de 5 controle de acesso 22 pré-configurados. Como notado previamente, em aspectos alternativos, o controle de acesso pode ser determinado e implementado em um dispositivo de rede. G módulo de controle ue duesso 4 4 pode incluir a lógica de filtro de controle de acesso 46 que é operável 10 para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso associada com o serviço 48, o conteúdo 50 e/ou o aplicativo 52. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou de outra maneira limitar o acesso a um 15 serviço 48, conteúdo 50 e/ou qualquer aplicativo 52 nos termos de qualquer atributo pré-configurado de controle de acesso, que definem os privilégios de controle de acesso 22. Os atributos de controle 23 podem incluir, mas não ser limitados, de quem uma comunicação pode ser recebida, de 20 quem uma comunicação pode ser estabelecida, tipo de conteúdo, tipo de serviço, comprimento de comunicação (em tempo), atributos ambientais, tais como a posição geográfica do dispositivo de comunicação sem fio, a hora do dia, o dia da semana e semelhantes. Os privilégios de 25 controle de acesso 22 podem ser configurados tais que controlam o acesso a mais de um serviço 48 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio. Nesta consideração, os privilégios de controle de acesso podem ser configurados tais que eles 30 controlam o acesso a múltiplos itens do conteúdo 50 e/ou a múltiplos aplicativos 52 e, em alguns aspectos, todo o conteúdo 50 e/ou todos os aplicativos 52 que residem no e/ou são acessíveis ao dispositivo de comunicação sem fio 12. Em alguns aspectos, em que os privilégios de controle de acesso não são armazenados localmente na memória 22, o módulo de controle de acesso 44 pode ser exigido para iniciar uma comunicação sem fio para recuperar os privilégios de controle de acesso aplicáveis a partir de uma base de dados de rede.
Adicionalmente, o módulo de controle de acesso 44 pode incluir um módulo de interface de usuário de controle de acesso 54 que inclui a interface de usuário de ajustes de controle de acesso 102 e a interface de usuário de notificação de controle de acesso 104. A interface de ajustes de controle de acesso 102 é operável para fornecer uma interface de usuário, tal como uma interface de display ou semelhantes, que permite que um usuário veja e/ou configure os privilégios de controle de acesso 22. Configurar os privilégios de controle de acesso pode incluir, mas não ser limitado a, inserir, modificar, suspender e/ou ativar os privilégios de controle de acesso. Deve ser notado que os privilégios de controle de acesso 22 podem ser pré-configurados para permitir a modificação do usuário, suspensão ou semelhantes ou, alternativamente, os certos privilégios de controle de acesso 22 podem ser préconfigurados tais que o usuário não está autorizado a fazer mudanças aos privilégios de controle de acesso. A interface de usuário de notificação de controle de acesso 104 é operável para prover uma interface de usuário, tal como o display visual, que notifica o usuário quando um atributo de controle de acesso está sendo implementado para controlar o acesso, como quando o usuário está tentando acessar um serviço 48, conteúdo 50 ou um aplicativo 52. Além de fornecer a notificação de que o acesso está sendo proibido ou limitado a interface de usuário de notificação de controle de acesso 104 pode sustentar o usuário para modificar ou suspender temporariamente o controle de acesso para esta tentativa de acesso.
Adicionalmente, o dispositivo de comunicação sem fio 12 possui o mecanismo de entrada 106 para gerar 5 entradas no dispositivo de comunicação, e o mecanismo de saida 108 para gerar as informações de consumo pelo usuário do dispositivo de comunicação. Por exemplo, o mecanismo de
θ Π Ü ΪΓ ci Cl ci J-1JC pOCLS iriCÍUir 1UiTl IuG Ca.il _L S Ill O tci-L COluO UIUcL UIlciVG OU
um teclado, um mouse, um display de tela sensível ao toque, 10 um microfone, etc. Em certos aspectos, os mecanismos de entrada 106 fornecem a entrada de usuário fazer interface com um aplicativo, tal como o módulo de controle de acesso 44 no dispositivo de comunicação. Ademais, por exemplo, o mecanismo de saída 108 pode incluir um display, um alto 15 falante de áudio, um mecanismo de realimentação háptico, etc. Nos aspectos ilustrados, o mecanismo de saída 108 pode incluir um display operável para exibir interfaces de usuário de controle de acesso.
Referindo-se à Fig. 4, de acordo com um outro aspecto, um diagrama de blocos detalhado é ilustrado de um dispositivo de rede 72, que é operável para determinar e implementar o controle de acesso. 0 dispositivo de rede 72 pode compreender pelo menos um de qualquer tipo de hardware, de servidor, de computador pessoal, de mini computador, de computador mainframe, ou de qualquer dispositivo de computação tanto dispositivo de computação de propósito especial ou geral. Ademais, os módulos e os aplicativos descritos aqui como sendo operados no ou executados pelo dispositivo de rede 72 podem ser executados inteiramente no dispositivo de rede 72 ou alternativamente, em outros aspectos, servidores ou dispositivos de computador separados podem trabalhar no concerto para fornecer dados em formatos utilizáveis às partes, e/ou para fornecer uma camada separada de controle no fluxo de dados entre o dispositivo de comunicação 12 e os módulos e aplicativos executados pelo dispositivo de rede 72.
0 dispositivo de rede 72 inclui a plataforma de 5 computador 74 que pode transmitir e receber dados através da rede sem fio 18, e que pode executar rotinas e aplicativos. A plataforma de computador 74 inclui uma
ÍT'f íTíL,1 i _L d / C , C[US pOCíG CGIup2ΓΘΘΠ.θΐ€:JO cl IlLfciiUO-LJLd VO-Ldtli Θ 1*13.0
volátil tal como a memória apenas de leitura e/ou de acesso 10 aleatório (ROM e RAM) , EPROM, EEPROM, cartões flash, ou qualquer memória comum às plataformas de computador. Ademais, a memória 78 pode incluir uma ou mais células de memória flash, ou pode ser qualquer dispositivo de armazenamento secundário ou terciário, tal como meios 15 magnéticos, meios óticos, fita, ou disco rigido ou flexivel.
Ademais, a plataforma de computador 7 4 também inclui um processador 80, que pode ser um circuito integrado de aplicação específica ("ASIC") , ou outro 20 chipset, circuito lógico, ou outro dispositivo de processamento de dados. 0 processador 80 inclui os vários subsistemas de processamento 88 incorporados em hardware, firmware, software, e nas combinações desses, que permitem a funcionalidade do dispositivo de rede 72 e a 25 operabilidade do dispositivo de rede em uma rede sem fio. Por exemplo, os subsistemas de processamento 88 permitem iniciar e manter comunicações, e trocar dados, com outros dispositivos conectados em rede. Para os aspectos divulgados, os subsistemas de processamento 88 do 30 processador 80 podem incluir quaisquer componentes de subsistema que interagirem com o módulo de controle de acesso 82, tais como o subsistema de determinação de posição 90 e/ou o subsistema de relógio 92. A plataforma de computador 7 4 inclui ainda um módulo de comunicações 7 6 incorporado em hardware, firmware, software, e nas combinações desses, que permite comunicações entre os vários componentes do dispositivo de rede 72, assim como entre o dispositivo de rede 72, os dispositivos de comunicação sem fio 12 e o dispositivo de base de dados de rede 14. 0 módulo de comunicação 7 6 pode -Líi_lu-Lr o narovVarc, liriuWare, software xiecessctxxos e/ou as combinações desses para estabelecer uma conexão sem fio de comunicação. O módulo de comunicação 7 6 é operável para receber tentativas de acesso a partir dos dispositivos sem fio, tais como o dispositivo sem fio 12, bases de dados de consulta para os privilégios de controle de acesso relativos à tentativa de acesso e notificar o dispositivo que tenta o acesso se o controle é necessário.
A memória 78 do dispositivo de rede 72 também inclui um módulo de controle de acesso 82 incluindo a lógica de filtro de controle de acesso 84. A lógica de filtro de controle de acesso 84 pode incluir a lógica de 20 habilitação de controle de acesso 110 e a lógica de determinação de controle de acesso 112. A lógica de habilitação de controle de acesso 110 é operável para determinar se o dispositivo sem fio que está tentando/recebendo o acesso de serviço tem o controle de 25 acesso habilitado. A lógica de determinação de controle de acesso 112 é operável para determinar se um ou mais privilégios de controle de acesso 22 se aplicam a uma tentativa de acesso. Nesta consideração, o módulo de controle de acesso 82 perguntará a base de dados de 30 controle de acesso, ou uma base de dados localmente armazenada ou uma base de dados externa, para determinar se a tentativa de acesso associou os privilégios de controle de acesso 22. Os privilégios de controle de acesso 22 podem ser configurados para proibir ou limitar de outra maneira o acesso a um serviço conectado nos termos de qualquer atributo de controle de acesso pré-configurado 23, que define o privilégio de controle de acesso 22. Os atributos 5 de controle podem incluir, mas nâo ser limitados a, de quem uma comunicação pode ser recebida, a quem uma comunicação pode ser estabelecida, tipo de conteúdo, tipo de serviço, atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, a hora do dia, o dia da 10 semana e semelhantes. Os privilégios de controle de acesso 22 podem ser configurados tais que eles controlam o acesso a mais de um serviço 24 e, em alguns aspectos, a todos os serviços 48 disponíveis no dispositivo de comunicação sem fio.
O módulo de controle de acesso 82 do dispositivo
de rede 72 pode adicionalmente incluir uma rotina de notificação de controle de acesso 114 que é operável para notificar a comunicação sem fio se o acesso é proibido ou limitado. A notificação 114 que é comunicada ao dispositivo 20 sem fio 12 pode ser exibida ao usuário e pode opcionalmente prover o usuário para suspender e/ou modificar o controle de acesso para sobrepor o controle de acesso para esta tentativa particular de acesso. Deve ser notado que suspender e/ou modificar o controle de acesso pode somente 25 estar disponível se os privilégios de controle de acesso pré-configurados permitir tal suspensão e/ou modificação, tipicamente na discrição da entidade que define os privilégios de controle de acesso.
Referindo-se à Fig. 5, de acordo com um outro aspecto, um diagrama de blocos detalhado é apresentado do dispositivo de rede 14, que é operável para receber e armazenar os privilégios de controle de acesso 22. 0 dispositivo de rede 14 pode compreender pelo menos um de qualquer tipo de hardware, servidor, computador pessoal, mini computador, computador mainframe, ou qualquer dispositivo de computação ou dispositivo de computação de propósito especial ou geral. Ademais, os módulos e os aplicativos descritos aqui como sendo operados no ou executadas pelo dispositivo de rede 14 podem ser executados inteiramente no dispositivo de rede 14 ou alternativamente,
GIu GlaÍ. ITO S âSpôC lOS f SèX ViUurSS OU QÍ_ SpO S Ϊ t i VO S Ò.0
computador separados podem trabalhar no concerto para fornecer dados em formatos utilizáveis a partes, e/ou para fornecer uma camada separada de controle no fluxo de dados entre o dispositivo de comunicação 12 e os módulos e os aplicativos executados pelo dispositivo de rede 14.
O dispositivo de rede 14 inclui a plataforma de computador 120 que pode transmitir e receber dados através da rede sem fio 18, e que pode executar rotinas e aplicativos. A plataforma de computador 120 inclui uma base de dados 20, que pode compreender a memória volátil e não volátil tal como a memória apenas de leitura e/ou de acesso aleatório (ROM e RAM), EPROM, EEPROM, cartões flash, ou qualquer memória comum a plataformas de computador. Ademais, a base de dados 20 pode incluir uma ou mais células de memória flash, ou pode ser qualquer dispositivo de armazenamento secundário ou terciário, tal como meios magnéticos, meios óticos, fita, ou disco rigido ou flexivel. Ademais, a plataforma de computador 120 também inclui um processador 122, que pode ser um circuito integrado de aplicação especifica ("ASIC"), ou outro chipset, circuito lógico, ou outro dispositivo de processamento de dados.
A plataforma de computador 12 0 inclui ainda um módulo de comunicações 124 incorporado em hardware, firmware, software, e nas combinações desses, que permite comunicações entre os vários componentes do dispositivo de rede 14, assim como entre o dispositivo de rede 14, os dispositivos de comunicação sem fio 12 e o dispositivo de filtro de rede 72. 0 módulo de comunicação 124 pode incluir 5 o hardware, firmware, software necessários e/ou as combinações desses para estabelecer uma conexão sem fio de uma comunicação. 0 módulo de comunicação 124 é operável para receber privilégios de controle de acesso a partxr da entidade de terceiros/usuários 26 e comunicar os 10 privilégios de controle de acesso ao dispositivo de comunicação sem fio 12 e/ou ao dispositivo de filtro de rede 72.
A base de dados 20 do dispositivo de rede 14 inclui os privilégios de controle de acesso 22 cada um com 15 um ou mais atributos de controle de acesso associados 23. Cada privilégio ou conjunto de privilégios é associado com um usuário de dispositivo sem fio e/ou um dispositivo sem fio. No aspecto ilustrado da Fig. 5, o primeiro usuário 26x associou os privilégios de controle de acesso 22χ, o 20 segundo usuário 262 associou os privilégios de controle de acesso 22ς e o n-ésimo usuário 26n associou os parâmetros de controle de acesso 22n, onde n é um inteiro positivo que representa um número total dado de usuários. Os privilégios de controle de acesso 22 podem ser configurados para 25 proibir ou de outra maneira limitar o acesso a um serviço, a um conteúdo e/ou a um aplicativo em termos de qualquer atributo de controle de acesso pré-configurado 23, que define os privilégios de controle de acesso 22. Os atributos de controle 23 podem incluir, mas não ser 30 limitados a, de quem uma comunicação pode ser recebida, de quem uma comunicação pode ser estabelecida, tipo de conteúdo, tipo de serviço, comprimento de comunicação (em tempo), atributos ambientais, tais como a localização geográfica do dispositivo de comunicação sem fio, a hora do dia, o dia da semana e semelhantes. Os privilégios de controle de acesso 22 podem ser configurados tais que controlam o acesso a múltiplos serviços, conteúdo e/ou 5 aplicativos e, em alguns aspectos, todos os serviços, conteúdo e/ou aplicativos disponíveis no dispositivo de comunicação sem fio.
As Figs. 6 a 9 fornecem os diagramas de blocos que ajudam a descrever os vários aspectos de método, em que 10 a funcionalidade de controle de acesso é realizada em nível de rede. No aspecto da Fig. 6, uma tentativa de acesso de chamada de comunicação é negada baseada em um privilégio de controle de acesso que proíbe receber o acesso a partir de um dispositivo sem fio especificado em localizações 15 geográficas especificadas. No evento 200, uma entidade de terceiros/usuário (26) entra em um serviço de web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (121) . A entidade de terceiros/usuário 20 (26) pode usar qualquer dispositivo de comunicação, tal como o PC (28), laptop (30) e/ou dispositivo sem fio (32), para entrar e definir os privilégios de controle de acesso (22) . Assim, a conexão entre o dispositivo de comunicação (28, 30, 32) e o servidor de controle de acesso (14) pode 25 ser cabeada ou sem fio. Os privilégios de controle de acesso definidos (22) incluem um privilégio que proíbe o dispositivo sem fio (12i) de receber chamadas de um dispositivo sem fio especificado (122) quando o dispositivo
(12i) está localizado em uma localização especificada. Por exemplo, o privilégio de controle de acesso definido pode proibir chamadas de um amigo, usuário do dispositivo (122) quando o dispositivo (12χ) está localizado na escola. No evento 202, o servidor de controle de acesso (14) notifica o dispositivo de filtro de rede (72) que o dispositivo sem fio especificado (121) tem as funções de controle de acesso habilitadas. Em alquns aspectos, a 5 notificação pode ser comunicada ao dispositivo de filtro de rede (72) uma vez que os privilégios de controle de acesso (22) foram definidos e armazenados no servidor de controle oe acesso ou, alternativamente, nu dispositivo de
filtro de rede (72) podem perguntar ao usuário de controle de acesso (14) quando do recebimento de uma tentativa de acesso para assegurar que a função está habilitada no momento que a tentativa de acesso é recebida.
[0074] No evento 204, o dispositivo de comunicação sem fio (12i) atualiza periodicamente o 15 servidor de base de localização (94) com informações de localização; tal como o dispositivo de filtro de rede (72) pode perguntar ao servidor de base de localização (94) para determinar a localização do dispositivo de comunicação sem fio (12!).
[0075] No evento 206, um dispositivo sem fio
(122) tenta chamar o dispositivo de comunicação sem fio (12χ) através da rede de comunicação sem fio. No evento 208, o filtro de controle de acesso (72) intercepta o pedido de chamada. Neste momento, o filtro de controle de 25 acesso pode checar para verificar que o dispositivo sem fio (121) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode envolver verificar a habilitação em uma base de dados local ou perguntar ao servidor de controle de acesso (14) para 30 verificar a habilitação.
Uma vez que a habilitação é verificada, no Evento 210, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe receber a chamada do dispositivo sem fio (122) quando o dispositivo 5 sem fio (12i) está localizado em uma posição especificada. No evento 212, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de base de localização (94) para determinar a localizaçao dLudi qü dispositivo sem fio (12i) com base em um privilégio de controle de acesso 10 determinado (22) controlando acesso pelo dispositivo sem fio (122) com base na localização do dispositivo sem fio (12i) .
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o 15 dispositivo sem fio (121) está localizado em uma localização prescrita, como definida por um atributo de controle de acesso, que proíbe uma comunicação com o dispositivo sem fio (122), no Evento 214, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo 20 sem fio (121) que alerta o usuário que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso.
No Evento 216, o dispositivo sem fio (123) tenta chamar o dispositivo de comunicação sem fio (12i) através 25 da rede de comunicação sem fio. No Evento 208, o filtro de controle de acesso (72) intercepta o pedido de chamada e verifica a habilitação de controle de acesso. Uma vez que a habilitação está verificada, no Evento 210, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor 30 de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) está associado com o dispositivo sem fio (123) . Conseqüentemente, no evento 218, o pedido de chamada sem fio de uma comunicação é permitido seguir adiante ao dispositivo de comunicação sem fio (12i).
Referindo-se à Fig. 7, de acordo com um aspecto, 5 uma tentativa de acesso de serviço de dados é negada baseada em um privilégio de controle de acesso que proíbe receber o acesso de um dispositivo sem fio especificado em iccaiizaçoes geográficas especj-fiCdüds * ino nvento 300, uma entidade de terceiros/usuário (26) entra em um serviço de 10 web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (12). Os privilégios definidos de controle de acesso (22) incluem um privilégio que proíbe o acesso a um servidor web (330) quando o 15 dispositivo (12A) está localizado em uma localização especificada. Por exemplo, o privilégio definido de controle de acesso (22) pode proibir o acesso ao servidor web/serviço (330), quando o dispositivo (12) está localizado na escola.
No evento 302, o usuário de controle de acesso
(14) notifica o dispositivo de filtro de rede (72) que o dispositivo sem fio especificado (12) tem as funções de controle de acesso habilitadas. No Evento 304, o dispositivo de comunicação sem fio (12) atualiza 25 periodicamente o servidor de base de localização (94) com informação de localização; tal como o dispositivo de filtro de rede (72) pode perguntar ao servidor de base de localização (94) para determinar a localização do dispositivo de comunicação sem fio (12).
No Evento 306, um servidor web (330) tenta enviar
dados ao dispositivo de comunicação sem fio (12) através da rede de comunicação sem fio. No Evento 308, o filtro de controle de acesso (72) intercepta a comunicação de dados. Neste momento, o filtro de controle de acesso pode checar para verificar que o dispositivo sem fio (12) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode envolver verificar a 5 habilitação em uma base de dados local ou perguntar ao servidor de controle de acesso (14) para verificar a habilitação.
Uma vez que a habilitação é verificada, no evento 310, o dispositivo do filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe receber dados do servidor web/serviço (330) quando o dispositivo sem fio (12) está localizado em uma posição especificada. No Evento 312, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de base de localização (94) para determinar a localização atual do dispositivo sem fio (12) com base em um privilégio de controle de acesso determinado (22) controlando o acesso de servidor web/serviço (330) com base na localização do dispositivo sem fio (12).
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o 25 dispositivo sem fio (12) está localizado em uma localização prescrita, como definida por um atributo de controle de acesso, que proíbe receber dados do servidor web (330), no Evento 314, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo sem fio (12) que 30 alerta o usuário que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso. No Evento 316, o servidor web/serviço (332) tenta enviar dados ao dispositivo de comunicação sem fio (12) através da rede de comunicação sem fio. No Evento 308, o filtro de controle de acesso (72) intercepta a transmissão de dados e verifica a habilitação de controle de acesso. Uma vez que a habilitação é verificada, no Evento 310, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) é associado com o servidor web/serviço (332). Conseqüentemente, no Evento 318, os dados que estão sendo transmitidos a partir do servidor web/serviço (332) são permitidos para seguir adiante ao dispositivo de comunicação sem fio (12).
Referindo-se à Fig. 8, de acordo com um outro aspecto, uma tentativa de chamada de comunicação é negada baseada em um privilégio de controle de acesso que proíbe receber o acesso de um dispositivo sem fio especificado no 20 tempo especificado. No Evento 400, uma entidade de terceiros/usuário (2 6) entra em um serviço de web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (12χ). A entidade de terceiros/usuário 25 (26) pode usar qualquer dispositivo de comunicação, tal como o PC (28), laptop (30) e/ou o dispositivo sem fio (32), para entrar e definir os privilégios de controle de acesso (22). Os privilégios de controle de acesso definidos (22) incluem um atributo de controle de acesso que proíbe o 30 dispositivo sem fio (12χ) de estabelecer chamadas a partir de um dispositivo sem fio especificado (122) em um tempo especificado. Por exemplo, o atributo de controle de acesso definido pode proibir chamadas a partir de um amigo, do usuário de dispositivo (122) durante o horário normal de escola. No Evento 402, o usuário de controle de acesso (14) notifica o dispositivo de filtro de rede (72) que o dispositivo sem fio especificado (122) tem as funções de 5 controle de acesso habilitadas.
No Evento 404, o dispositivo sem fio (12χ) tenta chamar o dispositivo de comunicação sem fio (122) através eis rede de comunicação sem fio. No Evento 406, o filLro de controle de acesso (72) intercepta o pedido de chamada. 10 Neste momento, o filtro de controle de acesso pode checar para verificar que o dispositivo sem fio (12i) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode envolver verificar a habilitação em uma base de dados local ou perguntar ao 15 servidor de controle de acesso (14) para verificar a habilitação.
Uma vez que a habilitação é verificada, no Evento 408, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe o dispositivo sem fio (12χ) de estabelecer chamadas ao dispositivo sem fio (122) em um tempo especificado. No Evento 410, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de tempo (96) ou um componente de relógio interno para determinar o tempo atual com base em um privilégio de controle de acesso determinado (22) controlando acesso pelo dispositivo sem fio (12i) com base no tempo atual.
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o dispositivo sem fio (12i) está tentando uma chamada no tempo prescrito, como definido por um privilégio de controle de acesso, que proibe estabelecer uma chamada ao dispositivo sem fio (122), no Evento 412, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo 5 sem fio (121) que alerta o usuário que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso.
!Mo Evento 414, o dispositivo seni lio (Ιζχ) tenta chamar o dispositivo de comunicação sem fio (123) através 10 da rede de comunicação sem fio. No Evento 208, o filtro de controle de acesso (72) intercepta o pedido de chamada e verifica a habilitação de controle de acesso. Uma vez que a habilitação é verificada, no Evento 210, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de 15 controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) é associado com o dispositivo sem fio (123) ou a chamada está sendo 20 estabelecida fora de todos os limites prescritos dentro dos privilégios de controle de acesso (22). Conseqüentemente, no evento 416, o pedido de chamada sem fio de uma comunicação é permitido seguir adiante ao dispositivo de comunicação sem fio (123) .
Referindo-se à Fig. 9, de acordo com um outro
aspecto, uma tentativa de acesso ao servidor web é negada baseada em um privilégio de controle de acesso que proíbe acessar o servidor web quando o dispositivo sem fio (12) está localizado em uma localização especificada. No evento 30 500, uma entidade de terceiros/usuário (26) entra em um serviço de web que inclui o servidor de controle de acesso (14) e define os privilégios de controle de acesso (22) para um dispositivo sem fio especificado (12). A entidade de terceiros/usuário (26) pode usar qualquer dispositivo de comunicação, tal como o PC (28), laptop (30) e/ou o dispositivo sem fio (32), para entrar e definir os privilégios de controle de acesso (22). Os privilégios 5 definidos de controle de acesso (22) incluem um privilégio que proíbe o dispositivo sem fio (12) de acessar um servidor web especificado (330) quando o dispositivo sem Γ ίο [ ± s. j esta iocaiizaao em uma posição especixicada. for exemplo, o privilégio de controle de acesso definido (22) 10 pode proibir o dispositivo sem fio (12) de acessar o servidor web (330) quando o dispositivo sem fio (12) está localizado em um site do empregador.
No Evento 502, o servidor de controle de acesso (14) notifica o dispositivo de filtro de rede (72) de que o 15 dispositivo sem fio especificado (12) tem as funções de controle de acesso habilitadas. No Evento 504, o dispositivo de comunicação sem fio (12) atualiza periodicamente o servidor de base de localização (94) com informação de localização; como tal o dispositivo de filtro 20 de rede (72) pode perguntar ao servidor de base de localização (94) para determinar a localização do dispositivo de comunicação sem fio (12).
No Evento 506, o dispositivo sem fio (12) tenta acessar o servidor web (330) através da rede de comunicação 25 sem fio. No Evento 508, o filtro de controle de acesso (72) intercepta o pedido de chamada. Neste momento, o filtro de controle de acesso pode checar para verificar que o dispositivo sem fio (12) tem a funcionalidade de controle de acesso habilitada. Como notado previamente isto pode 30 envolver verificar a habilitação em uma base de dados local ou perguntar ao servidor de controle de acesso (14) para verificar a habilitação. Uma vez que a habilitação é verificada, no Evento 510, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, um privilégio é definido que proíbe o dispositivo sem fio (12) de acessar o servidor web (330) quando o dispositivo (12; está locctiizado em uma localização especificada. No Evento 512, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor baseado em localização (94) para determinar a localização atual do dispositivo sem fio (12) com base em um privilégio de controle de acesso determinado (22) controlando acesso pelo dispositivo sem fio (12) com base na localização atual.
Uma vez que a lógica (84) dentro do dispositivo de filtro de controle de acesso (72) determina que o dispositivo sem fio (12) está tentando acessar o servidor web (330) no tempo prescrito, como definido por um 20 privilégio de controle de acesso (22), no Evento 514, a tentativa de acesso é negada e uma notificação é enviada ao dispositivo sem fio (12) que alerta o usuário de que o acesso foi negado e, opcionalmente, permitindo que o usuário cancele ou modifique o controle de acesso.
No Evento 516, o dispositivo sem fio (12) tenta
acessar o servidor web (332) através da rede de comunicação sem fio. No Evento 508, o filtro de controle de acesso (72) intercepta o pedido de chamada e verifica a habilitação de controle de acesso. Uma vez que a habilitação é verificada, 30 no Evento 510, o dispositivo de filtro de controle de acesso (72) pergunta ao servidor de controle de acesso (14) para determinar se um ou mais privilégios de controle de acesso (22) se aplicam à tentativa de acesso. Neste exemplo particular, nenhum privilégio de controle de acesso (22) é associado com o servidor web (332) ou a chamada está sendo estabelecida fora de todos os limites de localização prescritos dentro dos privilégios de controle de acesso 5 (22) . Conseqüentemente, no Evento 518, o pedido de acesso ao servidor web (332) é permitido seguir adiante.
A Fig. 10 é um fluxograma de um método para controlar o acesso em um dispositivo de comunicação sem fio, de acordo com um aspecto. No evento 600, um ou mais privilégios de controle de acesso, como definidos pelos atributos de controle de acesso, são recebidos que controlam o acesso a uma pluralidade de serviços de rede sem fio disponíveis no dispositivo sem fio. Os privilégios de controle de acesso podem ser recebidos no dispositivo sem fio que tem acesso controlado, tal como pela interação de usuário com uma interface de usuário que sustenta definir e receber privilégios de controle de acesso. Alternativamente, os privilégios de controle de acesso podem ser recebidos em um dispositivo de rede, tal como um dispositivo de base de dados de controle de acesso que é acessível através de um Web site da Internet, de um portal de rede privada ou de semelhantes. Receber privilégios de controle de acesso em um dispositivo de rede permite uma entidade de terceiros autorizada, tal como um pai, empregador ou semelhante, definir privilégios de controle de acesso e, assim, controlar o acesso permitido para um dispositivo sem fio. Além de controlar o acesso aos serviços de rede, os privilégios de controle de acesso podem controlar o acesso ao conteúdo e/ou aplicativos que residem no dispositivo sem fio, tal como aplicativos de imagem, de texto, de áudio e/ou vídeo e semelhantes.
Os privilégios de controle de acesso podem controlar mais de um e, em alguns aspectos, todos os serviços disponíveis ao dispositivo sem fio e/ou o conteúdo e aplicativos disponíveis no dispositivo de comunicação sem fio. Os exemplos de atributos de controle de acesso incluem, mas não são limitados a, localização geográfica do 5 dispositivo de comunicação sem fio, tempo, tipo de serviço, tipo de conteúdo, comprimento de comunicação (em tempo), a quem ou de quem uma comunicação ou dados pode ser transmitida a cu a partir de e semelhante. Controlar de quem e a quem uma comunicação pode ser transmitida a ou a 10 partir de pode incluir, mas não ser limitado a, definir endereços de URL controlados, endereços de Serviço de Mensagem Curta (SMS), Números de Identificação Móvel (MINs)/números de telefone e semelhantes. 0 controle de acesso pode incluir a proibição do acesso ou a limitação do 15 acesso com base nos privilégios de controle de acesso definidos.
No Evento 610, os privilégios de controle de acesso são armazenados na memória. Se os privilégios de controle de acesso são recebidos no dispositivo de 20 comunicação sem fio, o armazenamento ocorrerá tipicamente localmente no dispositivo de comunicação sem fio, entretanto, se a capacidade de armazenamento no dispositivo sem fio é limitada ou se o armazenamento back-up é desejado os privilégios de controle de acesso podem ser transferidos 25 a um dispositivo de rede para finalidades de armazenamento. Se os privilégios de controle de acesso são recebidos em um dispositivo de rede, o armazenamento ocorrerá tipicamente em uma base de dados de dispositivo de rede. Adicionalmente, se a funcionalidade de controle de acesso é 30 baseada em dispositivo sem fio, os privilégios podem adicionalmente ser armazenados no nível de dispositivo sem fio. No Evento 620, uma tentativa é feita de acessar um serviço disponível no dispositivo de comunicação sem fio. Alternativamente, naqueles aspectos em que o controle de acesso é fornecido também ao conteúdo e a aplicativos no dispositivo sem fio, uma tentativa de acessar o conteúdo ou um aplicativo disponível no dispositivo sem fio pode também ser feita. Uma tentativa de acesso pode incluir a tentativa de estabelecer uma chamada de comunicação, tentar acessar um dispositivo de rede, tal como um servidor web ou uma base de dados, tentar receber uma chamada de comunicação ou tentar receber os dados de rede comunicados a partir de um dispositivo de rede, tal como um servidor web ou uma base de dados.
Com base na tentativa de acesso, no Evento 630, uma determinação é feita se os privilégios de controle de acesso se aplicam à tentativa de acesso. A determinação pode ocorrer no dispositivo sem fio ou a determinação pode ocorrer em um dispositivo de rede, tal como um dispositivo de filtro de controle de acesso ou semelhantes. A determinação é realizada comparando atributos de tentativa de acesso aos privilégios de controle de acesso. Os atributos de tentativa de acesso podem incluir a localização atual do dispositivo sem fio, o tempo atual, o endereço da parte a quem ou de quem uma comunicação está sendo tentada e semelhante. Se a determinação é realizada no dispositivo de comunicação sem fio, o dispositivo consultará provavelmente os privilégios de controle de acesso armazenados localmente para determinar se os privilégios de controle de acesso são aplicáveis. Se a determinação é realizada em um dispositivo de rede, o dispositivo consultará provavelmente uma base de dados externa de controle de acesso para determinar se os privilégios de controle de acesso são aplicáveis. No Evento 64 0, se uma determinação é feita de que um ou mais privilégios de controle de acesso se aplicam à tentativa de acesso, o acesso é controlado de acordo com o atributo predefinido de controle de acesso. Controlar o acesso pode envolver proibir o acesso ou limitar o acesso como definido pelos atributos de controle. Adicionalmente, o usuário de dispositivo de comunicação sem fio pode ser
^ r-Ό c σ r-\ ciQ-r-ci
fornecer uma notificação exibível ao usuário. A notificação pode, se autorizada, fornecer ao usuário suspender ou modificar o controle de acesso.
Os vários blocos, módulos, e circuitos lógicos ilustrativos descritos em relação às modalidades reveladas aqui podem ser implementados ou realizados com um processador de propósito geral, um processador de sinal digital (DSP), um circuito integrado de aplicação especifica (ASIC), um arranjo de porta programável em campo (FPGA) ou outro dispositivo de lógica programável, lógica de porta discreta ou de transistor, componentes de hardware discretos, ou qualquer combinação desses projetada para realizar as funções descritas aqui. Um processador de propósito geral pode ser um microprocessador, mas na alternativa, o processador pode ser qualquer processador, controlador, microcontrolador, ou máquina de estado convencional. Um processador pode também ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e de um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo de DSP, ou qualquer outra tal confiquração.
Ademais, as etapas e/ou ações de um método ou de um algoritmo descritas em relação aos aspectos aqui podem ser incorporadas diretamente em hardware, em um módulo de software executado por um processador, ou em uma combinação dos dois. Um módulo de software pode residir na memória RAM, memória Flash, memória ROM, memória EPROM, memória EEPROM, registradores, disco rigido, em um disco removível, 5 em um CD-ROM, ou em qualquer outra forma de meio de armazenamento conhecido na técnica. Um meio de armazenamento exemplar é acoplado ao processador, tal que o processador pods isr 3. s onTiS-Çoe s e Gscievci
informações para, o meio de armazenamento. Na alternativa, o meio de armazenamento pode ser integrado ao processador. Além disso, em alguns aspectos, o processador e o meio de armazenamento podem residir em um ASIC. Adicionalmente, o ASIC pode residir em um terminal de usuário. Na alternativa, o processador e o meio de armazenamento podem residir como componentes discretos em um terminal de usuário. Adicionalmente, em alguns aspectos, as etapas e/ou as ações de um método ou algoritmo podem residir enquanto um ou qualquer combinação ou conjunto de códigos ou de instruções em um meio legível por máquina e/ou meio legível por computador, que pode ser incorporado em um produto do programa de computador.
Enquanto a divulgação antecedente mostrar aspectos e/ou modalidades ilustrativas, deve ser notado que as várias mudanças e modificações poderiam ser feitas aqui 25 sem se afastar do escopo dos aspectos e/ou das modalidades descritos como definidos pelas reivindicações em anexo. Além disso, embora os elementos das modalidades descritas possam ser descritos ou reivindicados no singular, o plural é contemplado a menos que a limitação ao singular seja 30 indicada explicitamente. Adicionalmente, toda ou uma parcela de qualquer aspecto e/ou modalidade pode ser utilizada com toda ou uma parcela de qualquer outro aspecto e/ou modalidade, a menos que indicado de outra maneira. Dessa forma, os aspectos atuais fornecem métodos, dispositivos, sistemas e produtos de programa de computador para controlar o acesso a serviços, conteúdo, aplicativos e semelhantes em um dispositivo de comunicação sem fio. Em um 5 aspecto, o controle de acesso de todo dispositivo de comunicação sem fio é fornecido tal que o controle de acesso unificado pode existir no dispositivo; fornecendo o
COIiLIOirr O»? ei C Θ S SO d IRci i S QS 1J1ITt, C GITl 3. _L yüHS CciSGS/ LÚÜOb
serviços e/ou aplicativos que são acessíveis no 10 dispositivo. Adicionalmente, os aspectos fornecem limitar ou proibir o acesso baseado em numerosos atributos de controle de acesso, tais como o tipo de conteúdo, o tipo de serviço, a localização do dispositivo, o tempo ou qualquer outra característica ambiental do dispositivo. Os métodos, 15 dispositivos, sistemas e produtos de programa de computador para o controle de acesso de conteúdo podem ser executados no dispositivo de comunicação sem fio ou podem ser executados dentro da rede sem fio.
Muitas modificações e outros aspectos virão ocupar-se a pessoa versada na técnica a qual esta invenção pertence tendo o benefício dos ensinamentos apresentados nas descrições antecedentes e nos desenhos associados. Conseqüentemente, deve ser compreendido que o aspecto não deve ser limitado aos aspectos específicos divulgados e que as modificações e outros aspectos são pretendidos a ser incluídos dentro do escopo das reivindicações adicionadas. Embora os termos específicos sejam empregados aqui, são usados em um sentido genérico e descritivo somente e não para finalidades de limitação. Consequentemente, os aspectos descritos são pretendidos a abranger todas tais alterações, modificações e variações que caem dentro do espírito e do escopo das reivindicações adicionadas. Além disso, até ao ponto em que o termo "inclui" é usado ou na descrição detalhada ou nas reivindicações, tal termo é pretendido ser inclusivo em uma maneira similar ao termo "compreendendo" como "compreendendo" é interpretado quando empregado como uma palavra transitória em uma reivindicação.
Claims (53)
1. Método para controlar acesso em um dispositivo de comunicação sem fio, compreendendo: receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; armazenar o pelo menos um privilégio de controle de acesso em memória; receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
2. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso define adicionalmente o atributo de controle de acesso como a localização geográfica do dispositivo de comunicação sem fio.
3. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso define adicionalmente o atributo de controle de acesso como um período de tempo.
4. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso define adicionalmente o atributo de controle de acesso como escolhido a partir do grupo consistindo de a quem comunicação pode ser transmitida, de quem comunicação pode ser recebida, um tipo de serviço, tipo de conteúdo recebido a partir de um serviço, condições ambientais, condições de estado e qualquer combinação dos atributos mencionados acima.
5. Método, de acordo com a reivindicação 1, em que cada privilégio de controle de acesso controla adicionalmente acesso a uma pluralidade de aplicativos disponíveis no dispositivo de comunicação sem fio.
6. Método, de acordo com a reivindicação 1, em que cada privilégio de controle de acesso controla adicionalmente acesso a uma pluralidade de conteúdo disponível no dispositivo de comunicação sem fio.
7. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso compreende adicionalmente receber, no dispositivo de comunicação sem fio, pelo menos um privilégio de controle de acesso.
8. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso compreende adicionalmente receber, em uma interface, pelo menos um privilégio de controle de acesso.
9. Método, de acordo com a reivindicação 1, em que armazenar o pelo menos um atributo de controle de acesso em memória compreende adicionalmente armazenar o pelo menos um atributo de controle de acesso em memória no dispositivo de comunicação sem fio.
10. Método, de acordo com a reivindicação 1, em que armazenar o pelo menos um atributo de controle de acesso em memória compreende adicionalmente armazenar o pelo menos um atributo de controle de acesso em memória de dispositivo de rede.
11. Método, de acordo com a reivindicação 1, compreendendo adicionalmente habilitar uma função de controle de acesso para o dispositivo de comunicação sem fio.
12. Método, de acordo com a reivindicação 11, em que habilitar a função de controle de acesso compreende adicionalmente notificar uma entidade de rede que a função de controle de acesso está habilitada para o dispositivo de comunicação sem fio.
13. Método, de acordo com a reivindicação 11, compreendendo adicionalmente determinar se a função de controle de acesso está habilitada antes de determinar se o pelo menos um atributo de controle de acesso armazenado se aplica à tentativa de acesso.
14. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso compreende adicionalmente determinar, no dispositivo de comunicação sem fio, se o 20 pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso.
15. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso compreende adicionalmente determinar, em um dispositivo de rede, se o pelo menos um privilégio de controle de acesso armazenado se aplica ao pedido de acesso.
16. Método, de acordo com a reivindicação 1, em que receber pelo menos um privilégio de controle de acesso define adicionalmente receber conforme escolhido a partir do grupo consistindo de entrada de usuário, entrada de fabricante de dispositivo sem fio, e entrada de provedor de serviço de rede.
17. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço compreende adicionalmente proibir acesso ao serviço.
18. Método, de acordo com a reivindicação 1, em que controlar acesso ao serviço compreende adicionalmente limitar acesso ac serviço.
19. Método, de acordo com a reivindicação 18, em que limitar acesso ao serviço define adicionalmente limitar acesso conforme escolhido a partir do grupo consistindo de limitar um tempo para acesso ao serviço, limitar uma localização geográfica para acesso ao serviço, limitar o tipo de conteúdo acessado, limitar o tipo de serviços de rede acessados, limitar a quem uma comunicação pode ser transmitida e limitar de quem comunicação pode ser recebida.
20. Pelo menos um processador configurado para controlar acesso em um dispositivo de comunicação sem fio, compreendendo: um primeiro módulo para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; um segundo módulo para armazenar o pelo menos um privilégio de controle de acesso em memória; um terceiro módulo para receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e um quarto módulo para controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
21. Produto de programa de computador, compreendendo: um meio legível por computador compreendendo: um primeiro conjunto de códigos para fazer um uITipulà[düI rBcecsr psic monos um priviicyio de controj_e cie acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; um segundo conjunto de códigos para fazer um computador armazenar o pelo menos um privilégio de controle de acesso em memória; um terceiro conjunto de códigos para fazer um computador receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e um quarto conjunto de códigos para fazer um computador controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
22. Dispositivo, compreendendo: meios para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso e é associado com um dispositivo de comunicação sem fio, em que cada privilégio de controle de acesso controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; meios para armazenar o pelo menos um privilégio de controle de acesso em memória; meios para receber um pedido para acessar um dentre a pluralidade de serviços disponíveis no dispositivo de comunicação sem fio; e meios para controlar acesso ao serviço se é determinado que o pelo menos um privilégio de controle de acesso armazenado se aplica a um pedido de acesso.
23. Dispositivo de comunicação sem fio, corno r eenaenao i uma plataforma de computador incluindo um processador e uma memória; e um módulo de controle de acesso armazenado na memória e em comunicação com o processador que é operável para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso, em que o privilégio controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, armazenar o pelo menos um privilégio de controle de acesso na memória, e controlar acesso a pelo menos um dentre a pluralidade de serviços se é determinado que pelo menos um dos privilégios de controle de acesso armazenados se aplica a um pedido de acesso.
24. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso, em que o privilégio controla acesso a uma pluralidade de serviços disponíveis no dispositivo de comunicação sem fio, armazenar o pelo menos um privilégio de controle de acesso em memória, e controlar acesso a pelo menos um dentre a pluralidade de conteúdo se é determinado que pelo menos um dos privilégios de controle de acesso armazenados se aplica a um pedido de acesso.
25. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber pelo menos um privilégio de controle de acesso que inclui pelo menos um atributo de controle de acesso, em que o privilégio controla acesso a uma pluralidade de conteúdo disponível no dispositivo de comunicação sem fio, armazenar o pelo menos um privitivo de controle de acesso em memoria,e controlar acesso a pelo menos um dentre a pluralidade de conteúdo se é determinado que pelo menos um dos privilégios de controle de acesso armazenados se aplica a um pedido de acesso.
26. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso compreende adicionalmente uma interface de usuário operável para receber o pelo menos um privilégio de controle de acesso.
27. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber o pelo menos um privilégio de controle de acesso a partir de um dispositivo de rede sem fio.
28. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o atributo de controle de acesso é escolhido a partir do grupo consistindo de a quem comunicação pode ser transmitida, de quem comunicação pode ser recebida, um tipo de serviço, tipo de conteúdo recebido a partir de um serviço, condições ambientais, condições de estado e qualquer combinação dos atributos mencionados acima.
29. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso é operável adicionalmente para receber o pelo menos um atributo de controle de acesso a partir de pelo menos um do grupo consistindo de um usuário, um fabricante de dispositivo sem fio, e um provedor de serviço de rede.
30. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, compreendendo adicionalmente um dispositivo de determinação de localização em comunicação com o processador e operável para comunicar informações de localização de dispositivo ao módulo de controle de acesso, rríR C[ü.0 (j> ITlCJCiLi-LO d.0 COn"C2TO_LG ClG 3.CGS 3G 0 Gjp0±Tciv0_L adicionalmente para determinar controle de acesso ao pelo menos um dentre a pluralidade de serviços com base no pelo menos um atributo de controle de acesso sendo relacionado com as informações de localização.
31. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, compreendendo adicionalmente um dispositivo de relógio em comunicação com o processador e operável para comunicar informações de tempo ao módulo de controle de acesso, em que o módulo de controle de acesso é operável adicionalmente para determinar controle de acesso ao pelo menos um dentre a pluralidade de serviços com base no pelo menos um atributo de controle de acesso sendo relacionado com as informações de tempo.
32. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso que é operável para controlar acesso ao serviço é operável adicionalmente para proibir acesso ao pelo menos um dentre a pluralidade de serviços.
33. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso que é operável para controlar acesso ao serviço é operável adicionalmente para limitar acesso ao pelo menos um dentre a pluralidade de serviços.
34. Dispositivo de comunicação sem fio, de acordo com a reivindicação 23, em que o módulo de controle de acesso que é operável para limitar acesso ao serviço define adicionalmente limitar acesso conforme escolhido a partir do grupo consistindo de limitar um tempo para acesso ao serviço, limitar uma localização geográfica para acesso ao serviço, limitar o tipo de conteúdo acessado, limitar o tipo de serviços de rede acessados, limitar a quem uma comunicação pode ser transmitida e limitar de quem comunicaao pode ser recebida.
35. Dispositivo de rede, compreendendo: uma plataforma de computador incluindo um processador e uma memória; uma base de dados de privilégio de controle de acesso armazenada na memória e operável para receber um ou mais privilégios de controle de acesso associado com um dispositivo de comunicação sem fio predeterminado; e um módulo de comunicação operável para comunicar privilégio de controle de acesso a pelo menos um dentre o dispositivo de comunicação sem fio predeterminado ou um dispositivo de rede para controlar acesso pelo dispositivo sem fio a pelo menos um dentre a pluralidade de serviços.
36. Dispositivo de rede, de acordo com a reivindicação 35, em que a base de dados de controle de acesso é operável adicionalmente para receber um ou mais privilégios de controle de acesso a partir de uma entidade de terceiros em comunicação em rede com o dispositivo de rede.
37. Dispositivo de rede, de acordo com a reivindicação 35, em que a base de dados de controle de acesso é operável adicionalmente para receber um ou mais privilégios de controle de acesso a partir de um provedor de serviço de rede.
38. Dispositivo de rede, de acordo com a reivindicação 35, compreendendo adicionalmente um módulo de filtro de acesso de rede operável para receber de modo sem fio um pedido para acessar a um serviço a partir de um dispositivo de comunicação sem fio, determinar se um ou mais privilégios de controle de acesso na base de dados é associado com o dispositivo de comunicação sem fio e o pedido e controlar acesso a um serviço se é determinado que um ou mais privilégios de controle de acesso é associado com o dispositivo de comunicação sem fio s o pedido.
39. Dispositivo de rede sem fio, compreendendo: uma plataforma de computador incluindo um processador e uma memória; um módulo de comunicação executável pelo processador e operável para acessar um ou mais privilégios de controle de acesso; e um módulo de filtro de acesso de rede armazenado na memória e executável pelo processador, em que o filtro de acesso de rede é operável para receber de modo sem fio um pedido para acesso a um serviço a partir de um dispositivo de comunicação sem fio, determinar se o um ou mais privilégios de controle de acesso se aplica ao pedido, e controlar acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso é aplicável ao pedido.
40. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de comunicação executável pelo processador e operável para acessar um ou mais privilégios de controle de acesso operável adicionalmente para comunicar com um servidor de controle de acesso para recuperar quaisquer privilégios de controle de acesso que se aplicam ao pedido.
41. Dispositivo de rede sem fio, de acordo com a reivindicação 39, compreendendo adicionalmente uma base de dados de atributos de controle de acesso que inclui uma lista de privilégios de controle de acesso que está associada com pelo menos um dentre um dispositivo de comunicação sem fio ou um usuário.
42. Dispositivo de rede sem fio, de acordo com a reivindicação 41, em que o módulo de comunicação executável pelo processador e operável para acessar um ou mais privilégios de controle de acesso é operável adicionalmente para corrrunicar corri a base de dados de atributes de controle de acesso para recuperar quaisquer privilégios de controle de acesso que se aplicam ao pedido.
43. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de filtro de acesso de rede é operável adicionalmente para verificar que o dispositivo de comunicação sem fio é habilitado para controle acesso.
44. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de filtro de acesso de rede que é operável para controlar acesso ao serviço é operável adicionalmente para proibir acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso se aplica ao pedido.
45. Dispositivo de rede sem fio, de acordo com a reivindicação 39, em que o módulo de filtro de acesso de rede que é operável para controlar acesso ao serviço é operável adicionalmente para limitar acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso se aplica ao pedido.
46. Sistema de comunicação sem fio para controlar acesso a serviços em um dispositivo de comunicação sem fio, compreendendo: um servidor de controle de acesso incluindo uma base de dados de privilégio de controle de acesso operável para receber um ou mais privilégios de controle de acesso associado com um dispositivo de comunicação sem fio predeterminado; e uma pluralidade de dispositivos de comunicação sem fio compreendendo uma plataforma de computador incluindo um processador e uma memória, e um módulo de controle de acesso armazenado na memória e em comunicação com o processador que é operável para receber de modo sem fio um uu mais privilégios de controle de acesso a partir do servidor de controle de acesso, armazenar o um ou mais privilégios de controle de acesso na memória, e controlar acesso a um serviço se é determinado que os privilégios de controle de acesso armazenados se aplicam a um pedido de acesso.
47. Sistema, de acordo com a reivindicação 46, em que a base de dados de controle de acesso é operável adicionalmente para receber o um ou mais privilégios de controle de acesso a partir de um usuário de dispositivo sem fio em comunicação em rede com o dispositivo de rede.
48. Sistema, de acordo com a reivindicação 46, em que a base de dados de controle de acesso é operável adicionalmente para receber um ou mais privilégios de controle de acesso a partir de uma entidade de terceiros.
49. Sistema de comunicação sem fio para controlar acesso a serviços em um dispositivo de comunicação sem fio, compreendendo: uma pluralidade de dispositivos de comunicação s em fio; e um primeiro dispositivo de rede compreendendo uma plataforma de computador incluindo um processador e uma memória e um módulo de filtro de acesso de rede para receber de modo sem fio um pedido de serviço de acesso a partir de um dentre a pluralidade de dispositivos de comunicação sem fio, determinar se um ou mais privilégios de controle de acesso é associado com o pedido, e controlar acesso ao serviço se é determinado que um ou mais privilégios de controle de acesso é associado ao pedido.
50. Sistema, de acordo com a reivindicação 49, compreendendo adicionalmente um segundo dispositivo de rede compreendendo uma plataforma de computador incluindo um processador e uma memória, e uma base de dados de atributos de controle de acesso armazenada na memória e operável para receber um ou mais privilégios de controle de acesso associado com um dispositivo de comunicação sem fio predeterminado.
51. Sistema, de acordo com a reivindicação 50, em que o primeiro dispositivo de rede se comunica com o segundo dispositivo de rede para determinar se privilégios de controle de acesso são associados com o pedido.
52. Sistema, de acordo com a reivindicação 49, compreendendo adicionalmente um terceiro dispositivo de rede compreendendo uma plataforma de computador incluindo um processador e uma memória, e uma base de dados de localização de dispositivo armazenada na memória e operável para receber informações de localização de dispositivo a partir da pluralidade de dispositivos de comunicação sem fio.
53. Sistema, de acordo com a reivindicação 52, em que o terceiro dispositivo de rede é operável para comunicar as informações de localização de dispositivo ao primeiro dispositivo de rede se um ou mais dos privilégios de controle de acesso refere-se a localização de dispositivo.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/683,343 | 2007-03-07 | ||
US11/683,343 US20080222707A1 (en) | 2007-03-07 | 2007-03-07 | Systems and methods for controlling service access on a wireless communication device |
PCT/US2008/056308 WO2008109866A2 (en) | 2007-03-07 | 2008-03-07 | Systems and methods for controlling service access on a wireless communication device |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0808641A2 true BRPI0808641A2 (pt) | 2014-08-05 |
Family
ID=39684008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0808641-9A BRPI0808641A2 (pt) | 2007-03-07 | 2008-03-07 | Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio |
Country Status (13)
Country | Link |
---|---|
US (1) | US20080222707A1 (pt) |
EP (1) | EP2140652A2 (pt) |
JP (1) | JP2010520729A (pt) |
KR (1) | KR101141330B1 (pt) |
CN (1) | CN101627608A (pt) |
AU (1) | AU2008222692A1 (pt) |
BR (1) | BRPI0808641A2 (pt) |
CA (1) | CA2677924A1 (pt) |
IL (1) | IL200411A0 (pt) |
MX (1) | MX2009009527A (pt) |
RU (1) | RU2009137022A (pt) |
TW (1) | TWI383637B (pt) |
WO (1) | WO2008109866A2 (pt) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003260071A1 (en) | 2002-08-27 | 2004-03-19 | Td Security, Inc., Dba Trust Digital, Llc | Enterprise-wide security system for computer devices |
US8099329B2 (en) * | 2006-04-25 | 2012-01-17 | Uc Group Limited | Systems and methods for determining taxes owed for financial transactions conducted over a network |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8059592B2 (en) * | 2007-05-14 | 2011-11-15 | Via Telecom Co., Ltd. | Access terminal which handles multiple user connections |
US20090094682A1 (en) * | 2007-10-05 | 2009-04-09 | Peter Sage | Methods and systems for user authorization |
US9223938B2 (en) * | 2007-12-31 | 2015-12-29 | Google Technology Holdings LLC | Location bound secure domains |
JP2009169896A (ja) * | 2008-01-21 | 2009-07-30 | Sharp Corp | サーバ、システム、及びコンテンツ表示制御方法 |
US20090265177A1 (en) * | 2008-04-16 | 2009-10-22 | Gte.Net Llc (D/B/A Verizon Internet Solutions) | Scheduled telecommunication service suspension |
US8856899B1 (en) | 2008-06-20 | 2014-10-07 | United Services Automobile Association (Usaa) | Systems and methods for obscuring entry of electronic security term |
US9148629B2 (en) * | 2008-08-19 | 2015-09-29 | Dell Products L.P. | Build to order configuration for integrated mobile television applications in mobile computing platforms |
US20100106611A1 (en) * | 2008-10-24 | 2010-04-29 | Uc Group Ltd. | Financial transactions systems and methods |
US8493339B1 (en) | 2009-03-25 | 2013-07-23 | Ami Entertainment Network, Inc. | Multi-region interactive display |
JP2010283756A (ja) | 2009-06-08 | 2010-12-16 | Sony Corp | 無線通信装置、通信制御装置、無線通信システム、無線通信方法および通信制御方法 |
US8583924B2 (en) * | 2009-07-01 | 2013-11-12 | Hand Held Products, Inc. | Location-based feature enablement for mobile terminals |
FR2951897B1 (fr) * | 2009-10-23 | 2016-09-16 | Sagem Securite | Dispositif et procede de gestion des droits d'acces a un reseau sans fil |
US20110239270A1 (en) * | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and apparatus for providing heterogeneous security management |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US10817555B2 (en) | 2010-07-03 | 2020-10-27 | Edmond K. Chow | Resource hubs for heterogeneous groups |
US8744480B2 (en) * | 2010-07-08 | 2014-06-03 | At&T Mobility Ii Llc | Selected restriction of wireless communication services |
CN101902358A (zh) * | 2010-07-20 | 2010-12-01 | 中兴通讯股份有限公司 | 一种控制网络使用的方法及装置 |
US20120084243A1 (en) * | 2010-09-30 | 2012-04-05 | Certicom Corp. | Malleable Access Decision Processing And Ordering |
US8954520B2 (en) | 2010-11-12 | 2015-02-10 | Netapp, Inc. | Systems and methods for managing user-specific modifications to shared content on an individual basis |
CA3043598C (en) * | 2011-01-27 | 2021-07-20 | Google Llc | Content access control in social network |
US9087189B1 (en) | 2011-05-03 | 2015-07-21 | Symantec Corporation | Network access control for cloud services |
GB2491096A (en) * | 2011-05-15 | 2012-11-28 | Whatever Software Contracts Ltd | Network access control based on a combined profile |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US20120311673A1 (en) * | 2011-06-01 | 2012-12-06 | Comcast Cable Communications, Llc | Media usage monitoring and control |
WO2012166944A2 (en) | 2011-06-03 | 2012-12-06 | Uc Group Limited | Systems and methods for registration, validation, and monitoring of users over multiple websites |
EP2737733A4 (en) * | 2011-07-27 | 2015-09-09 | Seven Networks Inc | PARENTAL CONTROL OF MOBILE CONTENT ON MOBILE DEVICE |
JP5998220B2 (ja) * | 2011-09-09 | 2016-09-28 | インターデイジタル パテント ホールディングス インコーポレイテッド | ローカライズドアプリケーションにアクセスするための方法および装置 |
US9529996B2 (en) * | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9009857B2 (en) * | 2011-10-28 | 2015-04-14 | Absolute Software Corporation | Temporally controlling access to software assets on user devices |
US8503981B1 (en) * | 2011-11-04 | 2013-08-06 | Sprint Spectrum L.P. | Data service upgrade with advice of charge |
US20130173796A1 (en) * | 2011-12-30 | 2013-07-04 | United Video Properties, Inc. | Systems and methods for managing a media content queue |
KR101345999B1 (ko) * | 2012-01-08 | 2013-12-31 | 주식회사 인프라웨어 | 이중보안 기반의 스마트폰 보안 관리 방법 및 시스템 |
CN103313343B (zh) * | 2012-03-13 | 2018-12-18 | 百度在线网络技术(北京)有限公司 | 一种用于实现用户访问控制的方法和设备 |
US9027076B2 (en) * | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
CN104322031A (zh) * | 2012-03-23 | 2015-01-28 | 网络存储技术公司 | 使用通过本地策略框架执行的策略指令实施针对企业网络的策略 |
WO2014023998A1 (en) * | 2012-08-07 | 2014-02-13 | Nokia Corporation | Access control for wireless memory |
CN102866909B (zh) * | 2012-08-27 | 2018-02-27 | 北京奇虎科技有限公司 | 一种控制对接口资源访问的资源锁的系统和方法 |
CN103686596A (zh) * | 2012-09-26 | 2014-03-26 | 阿尔卡特朗讯公司 | 用于控制呼叫的方法、网络单元和系统 |
US8972729B2 (en) * | 2012-10-24 | 2015-03-03 | Verizon Patent And Licensing Inc. | Secure information delivery |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9600441B2 (en) * | 2013-03-11 | 2017-03-21 | Samsung Electronics Co., Ltd. | Apparatus and method for controlling network access for applications on mobile terminals |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9208310B2 (en) * | 2013-06-26 | 2015-12-08 | Cognizant Technology Solutions India Pvt. Ltd. | System and method for securely managing enterprise related applications and data on portable communication devices |
US20150032887A1 (en) * | 2013-07-29 | 2015-01-29 | Zerodesktop, Inc. | Cloud-Based Access Management and Activity Monitoring of Mobile Devices |
CN103746958B (zh) * | 2013-11-18 | 2018-05-29 | 广州多益网络股份有限公司 | 一种限时登录的方法及装置 |
US10070315B2 (en) * | 2013-11-26 | 2018-09-04 | At&T Intellectual Property I, L.P. | Security management on a mobile device |
JP6309759B2 (ja) * | 2013-12-27 | 2018-04-11 | 株式会社Nttドコモ | 無線lanルータ及び無線lanルータ制御方法 |
US9386042B1 (en) * | 2014-10-08 | 2016-07-05 | Vce Company, Llc | Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system |
US10223363B2 (en) * | 2014-10-30 | 2019-03-05 | Microsoft Technology Licensing, Llc | Access control based on operation expiry data |
US20170374071A1 (en) * | 2014-12-31 | 2017-12-28 | Bandwidthx Inc. | Systems and methods for controlling access to wireless services |
US10404532B2 (en) | 2015-04-10 | 2019-09-03 | Comcast Cable Commnications, LLC | Virtual gateway control and management |
US10027684B1 (en) | 2015-04-22 | 2018-07-17 | United Services Automobile Association (Usaa) | Method and system for user credential security |
US20170272428A1 (en) * | 2016-03-16 | 2017-09-21 | Thien Pham | Method for validating the identity of a user by using geo-location and biometric signature stored in device memory and on a remote server |
CN106817480A (zh) * | 2016-08-31 | 2017-06-09 | 肖戈林 | 基于时间和应用白名单方式对移动设备使用权限进行管控的系统 |
EP3725117B1 (en) * | 2017-12-14 | 2023-07-19 | Telefonaktiebolaget LM Ericsson (publ) | Regulation of communication terminal access to a communication network |
CN108881266A (zh) * | 2018-06-29 | 2018-11-23 | 泰康保险集团股份有限公司 | 访问控制方法及装置 |
KR20210017072A (ko) * | 2019-08-06 | 2021-02-17 | 삼성전자주식회사 | 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템 |
CN112311782A (zh) * | 2020-10-23 | 2021-02-02 | 深圳竹云科技有限公司 | 访问控制方法、装置、处理器及存储介质 |
KR102264253B1 (ko) * | 2020-11-10 | 2021-06-14 | 주식회사 자란다 | 안심번호 관리 방법 |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040198386A1 (en) * | 2002-01-16 | 2004-10-07 | Dupray Dennis J. | Applications for a wireless location gateway |
US6377810B1 (en) * | 1999-06-11 | 2002-04-23 | Motorola, Inc. | Method of operation of mobile wireless communication system with location information |
US8073565B2 (en) * | 2000-06-07 | 2011-12-06 | Apple Inc. | System and method for alerting a first mobile data processing system nearby a second mobile data processing system |
DE10114536A1 (de) * | 2001-03-21 | 2002-09-26 | Francotyp Postalia Ag | Elektronisches Gerät mit positionsspezifischer Konfiguration |
US6778837B2 (en) * | 2001-03-22 | 2004-08-17 | International Business Machines Corporation | System and method for providing access to mobile devices based on positional data |
US8218766B2 (en) * | 2001-10-17 | 2012-07-10 | Sirf Technology, Inc. | Systems and methods for facilitating transactions in accordance with a region requirement |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
AU2003299729A1 (en) | 2002-12-18 | 2004-07-14 | Senforce Technologies, Inc. | Methods and apparatus for administration of policy based protection of data accessible by a mobile device |
US20050282559A1 (en) * | 2003-02-25 | 2005-12-22 | Boston Communications Group, Inc. | Method and system for providing supervisory control over wireless phone data usage |
US20040193917A1 (en) * | 2003-03-26 | 2004-09-30 | Drews Paul C | Application programming interface to securely manage different execution environments |
JP2005094450A (ja) * | 2003-09-18 | 2005-04-07 | Toshiba Corp | 電子機器 |
ATE388568T1 (de) * | 2003-11-07 | 2008-03-15 | Harman Becker Automotive Sys | Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug |
EP2733656A1 (en) | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US8301910B2 (en) * | 2004-01-12 | 2012-10-30 | International Business Machines Corporation | Intelligent, export/import restriction-compliant portable computer device |
US7142848B2 (en) * | 2004-02-26 | 2006-11-28 | Research In Motion Limited | Method and system for automatically configuring access control |
BRPI0512176A (pt) | 2004-06-15 | 2008-02-12 | Boston Communications Group Inc | método de controlar uso de dados por um dispositivo de comunicação sem fio, ponto de dados de serviço, e, sistema baseado em computador para controlar o uso de uma pluralidade de dispositivos de comunicação sem fio |
US7503074B2 (en) * | 2004-08-27 | 2009-03-10 | Microsoft Corporation | System and method for enforcing location privacy using rights management |
US7551574B1 (en) * | 2005-03-31 | 2009-06-23 | Trapeze Networks, Inc. | Method and apparatus for controlling wireless network access privileges based on wireless client location |
WO2007053848A1 (en) * | 2005-11-01 | 2007-05-10 | Mobile Armor, Llc | Centralized dynamic security control for a mobile device network |
US20070109983A1 (en) * | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US20080051066A1 (en) * | 2005-12-05 | 2008-02-28 | Fonemine, Inc. | Digital personal assistant and automated response system |
US7796982B2 (en) * | 2005-12-07 | 2010-09-14 | Tor Anumana, Inc. | Wireless controller device |
US20070140488A1 (en) * | 2005-12-21 | 2007-06-21 | Roundbox, Inc. | Restriction of broadcast session key use by secure module decryption policy |
WO2007076484A2 (en) * | 2005-12-22 | 2007-07-05 | Flory Clive F | Method, system, and apparatus for the management of the electronic files |
US7917963B2 (en) * | 2006-08-09 | 2011-03-29 | Antenna Vaultus, Inc. | System for providing mobile data security |
US7933611B2 (en) * | 2006-09-01 | 2011-04-26 | Research In Motion Limited | Disabling operation of features on a handheld mobile communication device based upon location |
-
2007
- 2007-03-07 US US11/683,343 patent/US20080222707A1/en not_active Abandoned
-
2008
- 2008-03-07 EP EP08731741A patent/EP2140652A2/en not_active Withdrawn
- 2008-03-07 KR KR1020097020967A patent/KR101141330B1/ko not_active IP Right Cessation
- 2008-03-07 TW TW097108243A patent/TWI383637B/zh not_active IP Right Cessation
- 2008-03-07 CA CA002677924A patent/CA2677924A1/en not_active Abandoned
- 2008-03-07 RU RU2009137022/09A patent/RU2009137022A/ru not_active Application Discontinuation
- 2008-03-07 AU AU2008222692A patent/AU2008222692A1/en not_active Abandoned
- 2008-03-07 WO PCT/US2008/056308 patent/WO2008109866A2/en active Application Filing
- 2008-03-07 MX MX2009009527A patent/MX2009009527A/es not_active Application Discontinuation
- 2008-03-07 JP JP2009552919A patent/JP2010520729A/ja active Pending
- 2008-03-07 BR BRPI0808641-9A patent/BRPI0808641A2/pt not_active IP Right Cessation
- 2008-03-07 CN CN200880007399A patent/CN101627608A/zh active Pending
-
2009
- 2009-08-13 IL IL200411A patent/IL200411A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2008109866A3 (en) | 2008-10-23 |
AU2008222692A1 (en) | 2008-09-12 |
IL200411A0 (en) | 2010-04-29 |
EP2140652A2 (en) | 2010-01-06 |
MX2009009527A (es) | 2009-09-16 |
JP2010520729A (ja) | 2010-06-10 |
TWI383637B (zh) | 2013-01-21 |
KR20090128462A (ko) | 2009-12-15 |
CN101627608A (zh) | 2010-01-13 |
TW200901716A (en) | 2009-01-01 |
KR101141330B1 (ko) | 2012-05-23 |
CA2677924A1 (en) | 2008-09-12 |
RU2009137022A (ru) | 2011-04-20 |
US20080222707A1 (en) | 2008-09-11 |
WO2008109866A2 (en) | 2008-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0808641A2 (pt) | Sistemas e métodos para controlar acesso a serviços em um dispositivo de comunicação sem fio | |
US9432381B2 (en) | Managed dissemination of location data | |
US9350717B1 (en) | Location service for user authentication | |
US9049305B2 (en) | Granular control system | |
US11528609B2 (en) | Communication and action approval system and method | |
US8621574B2 (en) | Opaque quarantine and device discovery | |
JP6096200B2 (ja) | モバイルアプリケーション、シングルサインオン管理 | |
US11307910B2 (en) | Notification tagging for a workspace or application | |
US8613109B2 (en) | Method and apparatus for providing mobile social networking privacy | |
US8112785B1 (en) | Systems and methods for administering policies for physical locations | |
JP2017130960A (ja) | 制限付き実行モード | |
KR20130136395A (ko) | 컴퓨팅 장치의 분실 모드를 원격으로 개시하는 시스템 및 방법 | |
US20230171258A1 (en) | Extending Application Access Across Devices | |
US20170251008A1 (en) | Method of and system for processing an unauthorized user access to a resource | |
US20150163654A1 (en) | E911 geo-location detection for mobile devices | |
WO2019236391A1 (en) | System and method of creating provisional account profiles | |
EP1992176B1 (en) | Methods and apparatuses for selectively controlling a remote device | |
EP2232893A2 (en) | Methods and systems for policy and setting administration | |
Jansen et al. | A location-based mechanism for mobile device security | |
US10505943B2 (en) | Enabling users to perform operations that require elevated privileges | |
EP4191975A1 (en) | Smart password implementation method and apparatus, and electronic device and computer-readable medium | |
US20160359909A1 (en) | Virtual private network based parental control service | |
KR20230153088A (ko) | 피보호자 계정의 친구 목록을 관리하기 위한 서버 및 서버의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 7A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2308 DE 31/03/2015. |