CN101627608A - 用于在无线通信设备上控制服务访问的系统和方法 - Google Patents
用于在无线通信设备上控制服务访问的系统和方法 Download PDFInfo
- Publication number
- CN101627608A CN101627608A CN200880007399A CN200880007399A CN101627608A CN 101627608 A CN101627608 A CN 101627608A CN 200880007399 A CN200880007399 A CN 200880007399A CN 200880007399 A CN200880007399 A CN 200880007399A CN 101627608 A CN101627608 A CN 101627608A
- Authority
- CN
- China
- Prior art keywords
- access control
- access
- privilege
- wireless telecom
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了用于在无线通信设备上控制对服务、内容、应用等等的访问的方法、设备、系统和计算机程序产品。在一个方面,提供无线通信设备范围的访问控制,使得在所述设备上存在统一的访问控制;提供对设备上可访问的多于一个的服务和/或应用的访问控制,在一些情况中,提供对所述设备上可访问的所有服务和/或应用的访问控制。另外,这些方面根据多种访问控制因素例如内容类型、服务类型、设备位置、时间或任何其它设备环境特性来提供对访问的限制或禁止。用于内容访问控制的所述方法、设备、系统和计算机程序产品可以在无线通信设备上执行,或者可以在无线网络中执行。
Description
技术领域
本发明涉及无线通信设备,具体地说,涉及用于在无线通信设备上控制对服务、应用和内容的访问的方法和装置。
背景技术
无线通信设备已经成为普遍的装置,全世界范围内的大多数人通过无线通信设备进行通信。随着这些设备的成本及与这些设备相关的服务(例如蜂窝电话服务)的成本下降,这些设备在一般人群中的全面畅销度开始增加。无线通信设备不再仅限于商业用途和/或紧急通信,而是普遍应用于生活的各个方面。
但是,传统的无线通信设备在功能上受到限制,比如限于蜂窝电话通信,而今天的很多无线通信设备是能够提供多种功能和/或访问多种无线服务的多功能设备。举个例子,无线通信设备可以具有访问因特网的能力,就此而言,访问基于网络的服务,例如音频、视频和多媒体服务等。另外,无线通信设备当前可用于访问以便广播视频和/或音频服务,包括移动电视。无线通信设备还用于通过电子邮件、短消息服务(SMS)(比如,文本消息)、一键通(PPT)等等进行通信。除了无线网络服务之外,无线通信设备可以包括各种应用,例如视频游戏应用、音频和/或视频播放器应用等等。
在无线通信设备广泛使用和每个设备具有提供很多通信方式、访问多个网络服务和包括很多应用的能力的情况下,对这些通信方式、网络服务和应用的访问进行控制的能力变得至关重要。举个例子,给孩子提供了无线通信设备的家长期望能控制孩子在该设备上的通信、孩子在该设备上访问的内容和应用等等。在这种情况中,家长期望在该设备上设置内容级别限制,以限制对符合所设置的可接受的限制的内容和/服务的访问。但是,对该无线通信设备上的服务和/或内容访问的控制并不仅限于禁止用户访问服务、内容和/或应用。在一些情况下,家长可能愿意让孩子访问某些服务、内容或应用,而在其它情况下,家长想要控制(即,限制或禁止)对服务、内容或应用的访问。举个例子,当孩子在正常上课时间在学校内时,家长可能期望禁止对所有与学校无关的功能/应用/服务的访问,并限制对蜂窝服务的访问,使得孩子只能呼叫家长或另一个指定的紧急联系人,或从他们接收呼叫。在另一个例子中,当孩子在家时,家长可能期望在家长所指定为学习时间的时间内控制该无线设备上的访问。
控制无线设备上的访问并不仅限于家长/孩子模式。在很多其它情况下,一个实体可能期望控制无线设备上的访问。举个例子,雇主可能期望在工作场所控制雇员对无线设备的访问,以确保雇员集中精力在业务相关的事情而不是个人事情上。另外,公共场所(例如教堂、演出礼堂、政府大楼等等)可能期望控制对它们限制范围内的访问,以便确保服务、演出或会议不会被听得见的铃声或用户的交谈声而打断。但是,在这些情况下,期望对设备进行控制的实体可能期望限制对服务/内容/应用的访问,而无需完全禁止无线通信设备的使用。
另外,无线设备的用户可能期望控制访问,例如限制在高收费时段内的(比如,在平日)通话分钟量,但是允许在晚上或周末时呼叫分钟量不受限制。当前,无线通信设备可以用于监测所用的分钟量,但是没有向用户提供在指定时间段内控制呼叫分钟量的能力。
当前,对服务或应用的访问控制限于在服务或应用基础上的个别控制。这意味着,无线设备用户可以对该无线通信设备上可用的应用或服务进行配置,以便为特定的应用或服务提供某些方面的内容访问控制。举个例子,用户可以对网络浏览器应用进行配置以限制可访问的内容的类型,或者用户可以对SMS应用进行配置以限制从谁接收通信。但是,目前没有无线通信设备可以提供设备范围的访问控制。举个例子,限制到某些个体的通信,而不考虑使用哪个通信服务,或者限制可访问的内容,而不考虑使用哪个服务来访问该内容。
因此,需要能够控制对服务、内容和/或应用或无线通信设备的访问的系统和方法。所期望的系统和方法应该允许进行访问控制或设备控制实体的用户配置,比如父母、雇主等等。另外,所期望的系统和方法应该能够提供设备范围的内容访问控制或对预先配置的服务、应用和内容的访问控制,如用户或控制实体所期望的。所期望的系统和方法应该不仅禁止对服务、内容和/或应用的访问,而且根据其它因素,例如设备位置、日期、星期等等、通信实体、内容类型等等,来限制对服务的访问。
发明内容
本文提出的这些方面提供用于在无线通信设备上控制对服务、内容、应用等等的访问的方法、设备、系统和计算机程序产品。在一个方面,提供无线通信设备范围的访问控制,使得在该设备中存在统一的访问控制;对设备上可访问的多于一个的服务、内容和/或应用提供访问控制,在一些实例中对设备上可访问的全部服务、内容和/或应用提供访问控制。另外,这些方面规定根据多个访问控制因素,例如内容类型、服务类型、设备位置、时间或任何其它设备环境和/或状态特性,来限制或禁止访问。这些用于内容访问控制的方法、设备、系统和计算机程序产品可以在无线通信设备上执行,或者可以在无线网络中执行。
在一个方面,定义了用于在无线通信设备上控制服务访问的方法。该方法包括:接收至少一个访问控制特权(privilege),其中,该访问控制特权包括至少一个访问控制属性并与无线通信设备相关联;将所述访问控制特权存储在存储器中。每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问。就此而言,访问控制特权可以应用于无线设备上可用的任何和/或所有服务。除了网络服务之外,该方法可以控制对本地或网络内容和/或本地或网络应用的访问。该方法另外包括接收对所述无线通信设备上可用的多个服务中的一个进行访问的请求,并且如果判定所述至少一个存储的访问控制特权适用于该访问请求,则控制对所述服务的访问。控制对所述服务的访问可以包括根据所述访问控制特权来禁止访问和/或限制访问。
定义所述访问控制特权的访问控制属性可以包括无线通信设备的预定地理位置或预定的时间段。另外,访问控制属性可以包括,但并不仅限于,预定的服务类型、预定的内容类型、从谁接收通信、向谁发送通信,例如预定的URL地址、预定的短消息服务地址、预定的移动标识号码和上述属性的任何组合。
可以在无线通信设备或网络接口处接收和/或存储该访问控制特权。如果在无线通信设备处接收和/或存储该访问控制特权,通常用户会通过合适的用户接口来提供输入。如果在网络接口处例如服务器等接收该访问控制特权,用户和/或第三方实体(例如父母、雇主等等)可以通过网络连接(例如因特网、私有网络等等)来提供输入。在这种情况下,可以将访问控制特权存储在网络实体或传输到无线通信设备用于本地存储。另外,可以通过在设备制造商处和/或在网络服务提供者处预先配置来接收该访问控制特权。
如果在无线通信设备处接收访问控制特权并在本地进行存储,则可以在无线通信设备处本地控制对服务的访问。但是,在其它方面,通常在网络实体处接收和/或存储访问控制特权,在网络实体处远程地控制对服务的访问。
相关方面由至少一个处理器定义,该处理器用于执行以下动作:接收至少一个访问控制特权,其中,该访问控制特权包括至少一个访问控制属性并与无线通信设备相关联;以及将该访问控制特权存储在存储器中。每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问。另外,所述至少一个处理器用于执行以下动作:接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求;如果判定至少一个所存储的访问控制特权适用于该访问请求,则控制对所述服务的访问。
另一个相关方面由包括计算机可读介质的计算机程序产品提供。该计算机可读介质包括:第一组代码,用于使计算机接收至少一个访问控制特权,该访问控制特权包括至少一个访问控制属性并与无线通信设备相关联。每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问。该计算机可读介质还包括:第二组代码,用于使计算机将所述访问控制特权存储在存储器中;第三组代码,用于使计算机接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求;第四组代码,用于使计算机在判定所存储的访问控制特权中的至少一个适用于该访问请求的情况下控制对所述服务的访问。
又一个相关方面由一种设备例如无线通信设备或网络设备定义。该设备包括:用于接收至少一个访问控制特权的模块,该访问控制特权包括至少一个访问控制属性并与无线通信设备相关联,其中,每个访问控制特权用于控制对所述无线通信设备上可用的多个服务的访问;用于将所述至少一个访问控制属性存储在存储器中的模块;用于接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求的模块;用于如果判定至少一个所存储的访问控制特权适用于该访问请求则控制对所述服务的访问的模块。
无线通信设备定义了另一个方面。该设备包括:计算机平台,包括处理器和存储器。该设备还包括存储在所述存储器中并与所述处理器通信的访问控制模块。该访问控制模块用于接收至少一个访问控制特权,将所述至少一个访问控制特权存储在所述存储器中,以及如果判定至少一个所存储的访问控制特权适用于访问请求,则控制对所述无线通信设备上可用的多个服务的访问,其中,该访问控制特权包括至少一个访问控制属性,所述访问控制特权用于控制对所述服务的访问。
无线设备另外还可以包括位置判定设备,例如GPS设备等,所述位置判定设备与处理器相通信以及用于将设备位置信息传送给所述访问控制模块。在这些方面,该访问控制模块还用于根据与位置信息相关的内容访问特权来判定对一个或多个服务的访问控制。类似地,该无线设备另外还可以包括时钟设备,其中,所述时钟设备与所述处理器相通信以及用于将时间信息传送给访问控制模块。在这些方面,访问控制模块还用于根据与时间信息相关的内容访问特权来判定对一个或多个服务的访问控制。
该无线通信设备还可以包括用户接口,其中,所述用户接口用于从设备用户接收至少一个访问控制特权,或在其它方面,该访问控制模块还用于从无线网络设备接收访问控制特权,例如在由第三方实体如家长、雇主等、网络服务提供者或设备制造商提供访问控制特权的情况下。
网络设备定义另一个方面。该网络设备包括:计算机平台和访问控制特权数据库,其中,该计算机平台包括处理器和存储器,该访问控制特权数据库存储在所述存储器中并用于接收与预定的无线通信设备相关联的一个或多个访问控制特权。该网络设备还包括通信模块,用于将访问控制特权传送给所述预定的无线通信设备或网络设备中的至少一个。该访问控制特权数据库还用于从与所述网络设备进行网络通信的预定的无线设备用户、第三方实体(如家长、雇主、网络服务提供者等)接收一个或多个访问控制特权。该网络设备还用于将所述访问控制特权传送给预定的无线通信设备,或者,该网络设备还用于将所述访问控制特权传送给网络访问控制过滤器设备。在另一个方面,网络设备可以包括网络访问过滤器模块,其用于从无线通信设备无线地接收访问服务请求,并且如果判定一个或多个访问控制特权与所述无线通信设备和所述服务请求相关联,则控制对所述服务的访问。
网络设备定义另一个方面。该网络设备包括:计算机平台,其包括处理器和存储器。该网络设备另外包括网络访问过滤器模块,用于从无线通信设备无线地接收访问服务请求,判定访问控制特权是否与所述服务相关联,并且如果判定一个或多个访问控制特权与所述服务请求相关联,则控制对所述服务的访问。在判定访问控制特权是否与无线通信设备相关联时,网络访问过滤器模块还用于与访问控制服务器通信以便取得任何相关的访问控制特权。作为另一种选择,该网络设备可以包括访问控制属性数据库,其包括访问控制特权和相关的无线通信设备的列表,并且该网络访问过滤器模块还用于与访问控制属性数据库通信,以便判定访问控制特权是否与无线通信设备相关联。
由用于在无线通信设备上控制对服务的访问的系统提供另一个方面。该系统包括访问控制服务器,该服务器包括访问控制数据库,后者用于接收用于控制对无线通信设备上可用的多个服务的访问的访问控制特权。该系统还包括多个无线通信设备,包括计算机平台,该计算机平台包括处理器和存储器。这些无线通信设备还包括存储在所述存储器中并与所述处理器通信的访问控制模块,其用于从所述访问控制服务器无线地接收一个或多个访问控制特权,将所述一个或多个访问控制特权存储到所述存储器中,判定一个或多个所存储的访问控制特权是否适用于访问尝试,以及如果判定所存储的访问控制特权适用于访问尝试,则控制对服务的访问。
由用于在无线通信设备上控制对服务的访问的另一个无线通信系统提供另一个方面。该系统包括多个无线通信设备和第一网络设备。该第一网络设备包括计算机平台和网络访问过滤模块,该计算机平台包括处理器和存储器。该网络访问过滤模块用于从多个无线通信设备无线地接收访问服务请求,判定访问控制特权是否与所述访问请求和无线通信设备相关,如果判定一个或多个访问控制特权与所述无线通信设备和服务请求相关,则控制对所述服务的访问。
该系统还包括:第二网络设备,其包括计算机平台和访问控制属性数据库,其中,该计算机平台包括处理器和存储器,该访问控制属性数据库存储在所述存储器中并用于接收与预定的无线通信设备相关的一个或多个访问控制特权。在这些方面,所述第一网络设备与所述第二网络设备通信,以便判定访问控制特权是否与所述访问请求、无线通信设备相关。另外,所述系统还包括第三网络设备,其包括计算机平台和设备位置数据库,其中,该计算机平台包括处理器和存储器,该设备位置数据库存储在所述存储器中并用于从所述多个无线通信设备接收设备位置信息。在这些方面,所述第三网络设备用于如果所判定的访问控制特权中的一个或多个涉及设备位置,则将所述设备位置信息传送给所述第一网络设备。
因此,本发明提供用于在无线通信设备上控制对包括内容和应用等的服务的访问的方法、设备、计算机程序产品和系统。可以配置这些方面,使得可以通过预定义的访问控制特权来提供对无线通信设备上可访问的任何和/或所有服务、内容和/或应用的访问的控制。另外,这些方面规定根据多种访问控制因素,如内容类型、服务类型、设备位置、时间或任何其它设备环境特性来限制或禁止访问。用于内容访问控制的这些方法、设备、系统和计算机程序产品可以在无线通信设备上执行,或者可以在无线网络中执行。
附图说明
下面将结合附图描述所公开的各个方面,附图是示例性的而不是限制所公开的方面,其中,相同的附图标记表示相同的单元,其中:
图1是依照一个方面,用于在无线通信设备上控制访问的基于无线设备的系统的框图;
图2是依照一个方面,用于在无线通信设备上控制访问的基于网络设备的系统的框图;
图3是依照另一个方面,用于在无线通信设备上控制访问的无线设备的框图;
图4是依照一个方面,用于控制对无线通信设备的访问的网络设备的框图;
图5是依照另一个方面,用于接收和存储访问控制特权的网络设备的框图;
图6的框图示出了依照一个方面,用于在无线通信设备中控制访问的方法,尤其是根据基于位置的访问控制属性来禁止接收通信呼叫;
图7的框图示出了依照一个方面,用于在无线通信设备中控制访问的方法,尤其是根据基于位置的访问控制属性来禁止网络服务器向无线通信设备传送数据;
图8的框图示出了依照一个方面,用于在无线通信设备中控制访问的方法,尤其是根据基于时间的访问控制属性来禁止发起通信呼叫;
图9的框图示出了依照一个方面,用于在无线通信设备中控制访问的方法,尤其是根据基于位置的访问控制属性来禁止无线设备访问网络服务器;
图10是依照另一个方面,用于在无线通信设备上控制访问的方法的流程图。
具体实施方式
下面将参照附图更详细地描述本发明的设备、装置、方法、计算机程序产品和处理器,其中示出了本发明的各个方面。但是,这些设备、装置、方法、计算机程序产品和处理器可以用多种不同的形式实现,并且其不应构造为限制在本申请中所提出的方面,更确切地,提供这些方面使得本发明更详尽和完整,并且会将本发明的范围充分地传达给本领域的技术人员。在全文中相同的附图标记指的是相同的元件。
在本申请中结合无线通信设备描述了不同的方面。无线通信设备还可以称为用户站、用户单元、移动站、移动台、远程站、接入点、远程终端、接入终端、用户终端、用户代理、用户设备或用户装备。用户站可以是蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接功能的手持设备或与无线调制解调器连接的其它处理设备。
本发明提供用于在无线通信设备上控制对服务、内容和/或应用的访问的系统、方法、设备和计算机程序产品。可以配置这些方面,使得可以通过预定义的访问控制特权来提供访问控制,该访问控制特权适用于无线通信设备上可访问的任何和/或全部服务、内容和/或应用。就此而言,相对于服务或应用层,这些方面可以在设备层上提供访问控制。另外,这些方面根据多种访问控制因素,比如内容类型、服务类型、环境属性(比如设备位置)、时间等来限制或禁止访问。如下面要详细讨论的,用于内容访问控制的方法、设备、系统和计算机程序产品可以在无线通信设备上、在无线网络中或无线通信设备和网络的组合中执行。
参照图1,描述了在无线通信设备中提供访问控制的系统10的框图。在图1所示出的方面中,在无线通信设备处执行访问控制判定过程。如将要参照图2所讨论的,更多的方面提供要在网络设备处(比如访问控制过滤设备等处)执行的访问控制判定过程。图1中所描述的系统10包括无线通信设备12和网络设备14,它们通过无线网络18进行无线通信16。
在一些方面,网络设备14提供访问控制数据库20,后者用于接收从由第三方实体/用户26操作的无线通信设备12和/或通信设备24传送的访问控制特权22。访问控制特权22是分配给无线设备的规则,以便控制对无线设备可访问的或其中存在的服务、内容和/或应用的访问。访问控制特权22包括一个或多个访问控制属性23,它们定义了访问控制的参数。访问控制属性23包括,但并不仅限于:可以从谁接收通信、可以向谁发送通信、内容的类型、服务的类型、通信长度(以时间为单位)、环境属性(比如无线通信设备的地理位置)、日期时间、星期时间等等。
第三方实体/用户26可以是,比如无线设备用户、对设备访问进行控制的家长、对设备访问进行控制的雇主、网络服务提供者、设备制造商或被授权控制对无线通信设备12的访问的任何其它实体。第三方实体/用户26可以通过任何已知的通信设备24(比如个人电脑28、膝上型电脑30、无线通信设备32等)来传送访问控制特权22。这样,通信设备24可以与网络设备14进行有线通信34或无线通信16。通信设备24可以通过传统的网络接口比如基于因特网的网站、私有网络入口等等与网络设备14连接,其中这些接口被实现用于从通信设备24接收访问控制特权22、将该特权存储在数据库20中并将访问控制特权传送给无线通信设备12。
无线通信设备12包括与计算机平台36关联的通信模块38,该计算机平台36包括存储器40和处理器42。在一些方面,通信模块38用于接收从网络设备14传送的访问控制特权22,并在内部将该特权传送给存储器40。在其它方面,特权22直接进入到无线设备12,如下面所讨论的。存储器40包括访问控制模块44,后者包括访问控制过滤器逻辑46,用于判定一个或多个访问控制特权22是否适用于与服务48、内容50和/或应用52相关的访问尝试。该访问控制特权22可以用于依照任何预先配置的访问控制属性23来禁止或限制对服务48、内容50和/或任何应用52的访问。可以配置访问控制特权22,以使其控制对多于一个服务48的访问,以及在一些方面,控制对该无线通信设备上可用的所有服务48的访问。就此而言,可以配置访问控制特权22,以使其控制对位于无线通信设备12上和/或无线通信设备12可以访问的多个内容项目50和/或多个应用52的访问,在一些方面,可以控制对位于无线通信设备12上和/或无线通信设备12可以访问的所有内容50和/或应用52的访问。
另外,在一些方面,访问控制模块44包括访问控制用户接口模块54,后者用于为无线通信设备用户56提供接口,比如显示接口等,所述接口允许用户56观看和/或配置访问控制特权22。配置访问控制特权22可以包括,但并不仅限于:输入、修改、中止和/或激活该访问控制特权。应该注意的是,可以预先配置访问控制特权22以便允许用户修改、中止等,或者,可以预先配置某些访问控制特权22,使得用户不会被授权修改所述访问控制特权。举个例子,如果由第三方实体比如家长或雇主来配置访问控制特权,则可以将该特权配置为使得用户56不被授权进行修改。或者,如果用户56已经配置了该特权,则可以配置该特权以便允许修改、中止等。另外,访问控制接口模块54提供用户接口,比如可视化显示,用于在执行该访问控制特权22以控制访问时,比如当用户56尝试访问服务48、内容50或应用52时,通知用户56,比如拒绝服务消息。除了提供访问被禁止或受限制的通知以外,用户接口模块54可以使用户对本次访问尝试的访问控制进行修改或暂时中止。
无线通信设备12的计算机平台36包括处理器42,其用于向通信模块36和访问控制模块44提供处理能力。就此而言,处理器42提供处理能力以使得访问控制过滤器逻辑46判定一个或多个访问控制特权22是否适用于访问尝试。处理器42可以另外包括处理子系统58,其用于能够执行通信设备12的功能和通信设备在无线网络18上的操作。处理子系统58可以包括用于向访问控制模块44提供环境和/或状态信息的组件。举个例子,在一些方面,访问控制特权22可以包括提供基于位置或基于时间的访问控制的属性23。在这些方面,处理子系统58包括位置判定子系统60和/或时钟子系统62,其中,位置判定子系统60比如是全球定位系统(GPS)子系统等,其用于判定设备的地理位置,时钟子系统62用于判定发生访问尝试的时间。根据判定预定义的访问控制属性22所要求的环境和/或状态条件的需要,也可以包括另外的子系统(未示出)。
图2提供了系统70的框图,描述了用于在无线通信设备中提供访问控制的系统70。在图2的示例方面中,在网络通信设备比如访问过滤网络设备72处执行网络服务访问的访问控制判定过程。另外,该系统提供对位于无线通信12上的内容和/或应用的基于无线通信的访问的控制。系统70包括无线通信设备12、网络设备14和网络设备72,它们通过无线网络18进行无线通信16。在操作中,由无线通信设备12发起服务访问尝试,或另一个通信设备(无论是有线设备还是无线设备)尝试发起与无线通信设备12的通信。该访问尝试被网络设备72截获,网络设备72作为访问控制过滤器用于验证在无线设备12处是否已使能访问控制,并与网络设备14核对以判定是否有任何访问控制特权22适用于该访问尝试。如果判定访问控制特权22适用,则网络设备72根据预先配置的访问控制属性23来禁止或限制该访问。
网络设备14提供访问控制数据库20,其用于接收访问控制特权22,如访问控制属性23所定义的,所述访问控制特权22是从无线通信设备12和/或由第三方实体/用户26所操作的通信设备24传送的。第三方实体/用户26可以是,举个例子,无线设备用户、对设备访问进行控制的家长、对设备访问进行控制的雇主、网络服务提供者、设备制造商或被授权控制对无线通信设备12的访问的任何其它实体。该第三方实体/用户26通过任何已知通信设备24(比如个人电脑28、膝上型电脑30、无线通信设备32等)来传送该访问控制特权22。这样,通信设备24可以与网络设备14进行有线通信34或无线通信16。通信设备24可以通过传统的网络接口比如基于因特网的网站、私有网络入口等与网络设备14连接,该网络接口被实现用于从通信设备24接收访问控制特权22、将该特权存储在数据库20中并将访问控制特权传送给无线通信设备12。
网络设备72用于判定访问控制特权22是否适用于由无线通信设备(比如,无线通信设备12)做出的访问尝试。这样,网络设备12包括通信模块76和计算平台74,该计算平台74包括存储器78和处理器80。通信模块76用于请求和接收从网络设备14传送来的访问控制特权22、用于从无线通信设备(比如,无线通信设备12)接收访问请求,以及根据访问控制特权通知无线通信设备是否已经拒绝或限制访问。存储器78包括访问控制模块82,该访问控制模块82包括访问控制过滤器逻辑84。访问控制过滤器逻辑84用于截获访问尝试并判定一个或多个访问控制特权22是否适用于访问尝试。该访问控制特权22可以用于按照任何预先配置的访问控制属性来禁止或限制对网络服务的访问。控制属性23可以包括,但并不仅限于:从谁接收通信、向谁发送通信、内容的类型、服务的类型、通信长度(以时间为单位)、环境属性(比如,无线通信设备的地理位置)、日期时间、星期时间等等。可以配置访问控制特权22,以使其可以控制对多于一个服务24的访问,在一些方面,可以控制对无线通信设备上可用的所有服务48的访问。
另外,网络设备72的计算平台74包括处理器80,其用于向通信模块76和访问控制模块78提供处理能力。就此而言,处理器80提供处理能力以使得访问控制过滤器逻辑84判定一个或多个访问控制特权22是否适用于访问尝试。该处理器80另外还可以包括处理子系统800,其具体用于执行网络设备72的功能和网络设备在无线网络18上的操作。该处理子系统88可以包括用于向访问控制模块82提供关于无线设备12的环境或状态信息的组件。举个例子,在一些方面,访问控制特权22可以包括属性23,其用于提供基于位置或基于时间的访问控制。在这些方面,处理子系统88可以包括位置判定子系统90和/或时钟子系统92,其中,位置判定子系统90比如是全球定位系统(GPS)子系统等等,用于判定无线通信设备12的地理位置,时钟子系统92用于判定访问尝试发生的时间。根据判定预定义的访问控制属性22所要求的环境和/或状态条件的需要,也可以包括另外的子系统(未示出)。
应该注意的是,虽然图2描述了位于网络设备14中的访问控制数据库20和位于网络设备72中的访问控制过滤器逻辑84,但是在其它方面,将访问控制属性数据库20和访问控制过滤器逻辑84合并到单独一个网络设备/实体中也是可行的。
图2的系统70还包括无线通信设备12,其包括通信模块38和计算平台36,该计算平台包括存储器40和处理器42。通信模块36用于发起和接收服务访问尝试,还有来自网络设备72的通知,用于告知根据访问控制特权已经拒绝或限制服务访问。存储器40包括访问控制模块44,该访问控制模块44包括访问控制用户接口模块54,其用于向无线通信设备用户56提供接口,比如显示接口等,以使得用户56可以观看和/或配置访问控制特权22。配置该访问控制特权可以包括,但并不仅限于:输入、修改、中止和/或激活该访问控制特权。应该注意的是,可以预先配置访问控制特权22以便允许用户修改、中止等,或者,可以预先配置某些访问控制特权22,以使得用户不会被授权来修改所述访问控制特权。举个例子,如果由第三方实体比如家长或雇主来配置访问控制特权,则该特权可以配置为使得用户56不被授权进行修改,但是,如果该特权已经由用户56进行配置,则可以配置该特权以便允许修改、中止等。另外,访问控制接口模块54提供用户接口,比如可视化显示,在使用访问控制属性以控制访问时,比如当用户56尝试访问服务48、内容50或应用52时,通知用户56。除了提供访问被禁止或受限制的通知以外,用户接口向用户提供对本次访问尝试的访问控制的修改或暂时中止。
在某些方面,比如当系统70受限于网络服务、网络内容和/或网络应用上的访问控制,并且针对无线设备上存在的内容和/或应用不提供访问控制时,访问控制过滤器逻辑46被限制用于网络设备72。但是,在系统另外还提供对位于无线设备上的内容50和应用52的访问控制的方面,在那些方面,访问控制模块可以另外包括访问控制过滤器逻辑46,其用于判定访问控制特权22是否适用于访问本地存储的内容50和/或应用52的尝试。因此,在访问控制模块包括访问控制过滤器逻辑46的应用中,该逻辑46用于判定一个或多个访问控制特权22是否适用于与内容50和/或应用52相关联的访问尝试。存储在存储器40中的访问控制特权22是通过访问控制用户接口模块54从用户56接收的,或通过通信模块38从网络设备14接收的。可以配置该访问控制特权22,以便依照任何预先配置的访问控制属性来禁止或限制对内容50和/或任何应用52的访问。控制属性包括,但并不仅限于:内容的类型、服务的类型、环境属性(比如,无线通信设备的地理位置)、日期时间、星期时间等等。可以配置访问控制特权,使其控制对多于一个内容50条目和/或多于一个应用52的访问,以及在一些方面,控制对位于无线通信设备12上和/或无线通信设备12可访问的所有内容50和/或应用52的访问。
无线通信设备12的计算机平台36包括处理器42,其用于向通信模块36和访问控制模块44提供处理能力。就此而言,处理器42提供处理能力以便允许访问控制过滤器逻辑46判定一个或多个访问控制特权22是否适用于访问尝试。该处理器42可以另外包括处理子系统58,其用于能够执行通信设备12的功能和通信设备在无线网络18上的操作。处理子系统58可以包括用于向访问控制模块44提供环境和/或状态信息的组件。举个例子,在一些方面,访问控制特权22可以包括提供基于位置或基于时间的访问控制的属性23。在这些方面,处理子系统58包括位置判定子系统60和/或时钟子系统62,其中,位置判定子系统60比如是全球定位系统(GPS)子系统等,其用于判定设备的地理位置,时钟子系统62用于判定发生访问尝试的时间。根据判定预定义的访问控制属性22所要求的环境和/或状态条件的需要,也可以包括另外的子系统(未示出)。
参照图3,根据一个方面,描述了无线通信设备12的详细框图。无线通信设备10可以包括任何类型的计算机化的通信设备,比如蜂窝电话、个人数字助理(PDA)、双向文字传呼机、便携式计算机甚至是具有无线通信入口的单独的计算机平台,并且该计算机平台也可有线连接到网络或因特网。该无线通信设备可以是远程从属设备或没有终端用户而只是通过无线网络简单传送数据的其它设备,比如遥感器、诊断工具、数据中继器等等。本发明的装置和方法可以因此在任何形式的无线通信设备或无线计算机模块上执行,包括无线通信入口,包括但并不仅限于,无线调制解调器、PCMCIA卡、接入终端、桌上型计算机或它们的任何组合或子组合。
无线通信设备12包括计算机平台36,该平台36能够通过无线网络发送数据,并可以接收和执行例程和应用。计算机平台36包括存储器40,该存储器40可以包括易失性和非易失性存储器,比如只读和/或随机访问存储器(RAM和ROM)、EPROM、EEPROM、闪存卡或任何对于计算机平台来讲普通的存储器。而且,存储器40可以包括一个或多个闪存单元,或可以是任何二级或三级存储设备,比如磁介质、光介质、磁带或者软盘或硬盘。
此外,计算机平台36还包括处理器42,其可以是专用集成电路(“ASIC”),或其它芯片集、处理器、逻辑电路,或其它数据处理设备。处理器42或诸如ASIC之类的其它处理器可以执行应用程序接口(“API”)层100,该层100与任何驻留的程序(比如存储在无线设备12的存储器40中的访问控制模块44)进行连接。API 100通常是在各个无线设备上执行的运行环境。一个这样的运行环境可以是加利福尼亚圣迭哥的高通公司开发的无线二进制运行环境(Binary Runtime Environment for )软件。举个例子,其它的运行环境可以用于控制无线计算设备上的应用的执行。
处理器42包括在硬件、固件、软件和它们的组合中实现的各种处理子系统58,使得能够执行通信设备12的功能和通信设备在无线网络上的操作。举个例子,处理子系统58允许发起并维持与其它网络设备的通信以及与其它网络设备交换数据。在通信设备定义为蜂窝电话的方面中,通信处理器42另外可以包括一个处理子系统58或其组合,比如:声音、非易失性存储器、文件系统、发射、接收、搜索器、层1、层2、层3、主控、远程程序、手机、电源管理、数字信号处理器、消息、呼叫管理器、蓝系统、蓝 LPOS、位置引擎、用户接口、休眠、数据服务、安全性、认证、USIM/SIM,语音服务、图形、USB、诸如MPEG、GPRS等之类的多媒体(为了简单起见,这些都没有在图2中单独描述)。对于所公开的方面,处理器42的处理子系统58包括与访问控制模块44相互作用的任何子系统组件,比如位置判定子系统60和/或时钟子系统62。
计算机平台36另外包括在硬件、固件、软件和它们的组合中实现的通信模块38,使得能够在无线通信设备12的各个组件之间进行通信,以及在通信设备12和无线网络18之间进行通信。在所描述的方面中,通信模块38能够在无线通信设备12、网络设备14和网络设备72之间进行所有相应的通信。通信模块68可以包括必需的硬件、固件、软件和/或它们的组合,用于建立无线网络通信连接。在一些方面,通信模块可以用于接收从网络设备传送来的访问控制特权22,以及在内部将该访问控制特权22传送给存储器40。
计算机平台36的存储器40包括访问控制模块44,其可用于根据预先配置的访问控制特权22来控制对服务、内容和/或应用的访问。如前所述,在其它方面,可以在网络设备处判定并执行访问控制。访问控制模块44包括访问控制过滤器逻辑46,其用于判定一个或多个访问控制特权22是否适用于与服务48、内容50和/或应用52相关联的访问尝试。可以配置访问控制特权22以便依照任何预先配置的访问控制属性来禁止或限制对服务48、内容50和/或任何应用52的访问,该访问控制属性定义访问控制特权22。控制属性23包括,但并不仅限于:可以从谁接收通信、可以向谁发送通信、内容类型、服务类型、通信长度(以时间为单位)、环境属性(比如无线通信设备的地理位置)、日期时间、星期时间等等。可以配置访问控制特权22以使其控制对多于一个服务48的访问,以及在一些方面,控制对该无线通信设备上可用的所有服务48的访问。就此而言,可以配置该访问控制特权,以使其可以控制对位于无线通信设备12上和/或无线通信设备12可以访问的多个内容项目50和/或应用52的访问,在一些方面,可以控制对位于无线通信设备12上和/或无线通信设备12可以访问的全部内容50和/或52的访问。在该访问控制特权并不是本地存储在存储器22中的一些方面,可以要求访问控制模块44发起无线通信以便从网络数据库取得合适的访问控制特权。
另外,访问控制模块44可以包括访问控制用户接口模块54,该访问控制用户接口模块54包括访问控制设置用户接口102和访问控制通知用户接口104。访问控制设置接口102用于提供用户接口,比如显示接口等,其使得用户观看和/或配置访问控制特权22。配置该访问控制特权包括,但并不仅限于:输入、修改、中止和/或激活该访问控制特权。应该注意的是,可以预先配置访问控制特权22以便允许用户修改、中止等,或者,可以预先配置某些访问控制特权22,使得用户不会被授权来修改该访问控制特权。访问控制通知用户接口104用于提供用户接口,比如可视化显示,用于在访问控制属性实现用于控制访问时,比如当用户尝试访问服务48、内容50或应用52时,通知用户。除了提供访问被禁止或受限制的通知以外,访问控制通知用户接口104使用户可以对本次访问尝试的访问控制进行修改或暂时中止。
另外,无线通信设备12包括输入机构106和输出机构108,其中,输入机构106用于生成通信设备的输入,输出机构108用于生成通信设备的用户所使用的信息。举个例子,输入机构106可以包括诸如以下各项的机构,如按键或键盘、鼠标、触摸屏显示器、麦克风等。在某些方面,输入机构106提供用户输入以与应用(比如通信设备上的访问控制模块44)连接。而且,举个例子,输出机构108可以包括显示器、音频扬声器、触感反馈机构等。在示例方面中,输出机构108可以包括显示器,其用于显示访问控制用户接口。
参照图4,依照另一个方面,示出了网络设备72的详细框图,该网络设备用于判定和执行访问控制。网络设备72可以包括任何类型的硬件、服务器、个人计算机、迷你计算机、大型计算机或任何专用计算设备或通用计算设备中的至少一个。而且,本文描述的在网络设备72上运行或由网络设备72执行的模块和应用可以全部在网络设备72上执行,或者,在其它方面,不同的服务器或计算机设备可以协同工作以便以可用的格式向对方提供数据,和/或在通信设备12和网络设备72所执行的模块和应用之间的数据流中提供独立的控制层。
网络设备72包括计算机平台74,其通过无线网络18来发送和接收数据,并执行例程和应用。计算机平台74包括存储器78,该存储器可以包括易失性和非易失性存储器,比如只读和/或随机访问存储器(RAM和ROM),EPROM、EEPROM、闪存卡,或对于计算机平台来说很普通的任何存储器。此外,存储器78可以包括一个或多个闪存单元,或可以是任何二级或三级存储设备,比如磁介质、光介质、磁带或者软盘或硬盘。
此外,计算机平台74还包括处理器80,该处理器可以是专用集成电路(“ASIC”),或其它芯片集、逻辑电路,或其它数据处理设备。处理器80包括在硬件、固件、软件和它们的组合中实现的各种处理子系统98,其能够执行网络设备72的功能和网络设备在无线网络上的操作。举个例子,处理子系统88允许发起并维持与其它网络设备的通信,以及与其它网络设备交换数据。对于所公开的方面,处理器80的处理子系统88可以包括与访问控制模块82交互的任何子系统组件,比如位置判定子系统90和/或时钟子系统92。
计算机平台74还包括在硬件、固件、软件和它们的组合中实现的通信模块76,其能够在网络设备72的各个组件之间进行通信,也能在网络设备72、无线通信设备12和网络数据库设备14之间进行通信。通信模块76可以包括必需的硬件、固件、软件和/或它们的组合,以用于建立无线通信连接。通信模块76用于从无线设备比如无线设备12接收访问尝试,查询数据库以便查找与该访问尝试相关的访问控制特权,并且如果需要控制的话则通知设备尝试访问。
网络设备72的存储器78还包括访问控制模块82,该访问控制模块包括访问控制过滤器逻辑84。访问控制过滤器逻辑84可以包括访问控制使能逻辑110和访问控制判定逻辑112。访问控制使能逻辑110用于判定尝试/接收服务访问的无线设备的访问控制是否被使能。访问控制判定逻辑112用于判定一个或多个访问控制特权22是否适用于访问尝试。就此而言,访问控制模块82查询访问控制数据库(不管是本地存储的数据库或是外部数据库),以便判定该访问尝试是否有相关的访问控制特权22。该访问控制特权22可以按照任何预先配置的访问控制属性23来配置以禁止或限制对网络服务的访问,其中,控制属性23定义访问控制特权22。控制属性可以包括,但并不仅限于:从谁接收通信、向谁发送通信、内容类型、服务类型、环境属性(比如,无线通信设备的地理位置)、日期时间、星期时间等等。可以配置访问控制特权22,以使其可以控制对多于一个服务24的访问,在一些方面,可以控制对无线通信设备上可用的所有服务48的访问。
网络设备72的访问控制模块82另外可以包括访问控制通知例程114,其用于在访问被禁止或限制时通知该无线通信。可以将传送到无线设备12的通知114显示给用户,并且可以选择性地将该通知提供给用于中止和/或修改该访问控制的用户,以便使针对这一特定访问尝试的访问控制无效。应该注意的是,只有在预先配置了访问控制特权以允许进行中止和/或修改时,通常是根据定义该访问控制特权的实体的判断,才可以中止和/或修改访问控制。
参照图5,依照另一个方面,显示了网络设备14的详细框图,该网络设备用于接收和存储访问控制特权22。网络设备14可以包括任何类型的硬件、服务器、个人计算机、迷你计算机、大型计算机或任何专用计算设备或通用计算设备中的至少一个。此外,本文描述的在网络设备14上运行或由其执行的模块和应用可以全部在网络设备14上执行,或者,在其它方面,不同的服务器或计算机设备可以协同工作以便以可用的格式向对方提供数据,和/或在通信设备12和网络设备14所执行的模块和应用之间的数据流中提供独立的控制层。
网络设备14包括计算机平台120,其通过无线网络18发送和接收数据,并执行例程和应用。计算机平台120包括数据库20,该数据库可以包括易失性和非易失性存储器,比如只读和/或随机访问存储器(RAM和ROM),EPROM、EEPROM、闪存卡或对于计算机平台来说很普通的任何存储器。此外,数据库20可以包括一个或多个闪存单元,或可以是任何二级或三级存储设备,比如磁介质、光介质、磁带或软盘或硬盘。此外,计算机平台120还包括处理器122,该处理器可以是专用集成电路(“ASIC”),或其它芯片集、逻辑电路,或其它数据处理设备。
计算机平台120还包括在硬件、固件、软件和它们的组合中实现的通信模块124,其能够在网络设备14的各个组件之间进行通信,也能在网络设备14、无线通信设备12和网络过滤设备72之间进行通信。通信模块124可以包括必需的硬件、固件、软件和/或它们的组合,以用于建立无线通信连接。通信模块124用于从第三方实体/用户26接收访问控制特权,并将该访问控制特权传送给无线通信设备12和/或网络过滤设备72。
网络设备14的数据库20包括访问控制特权22,每个访问控制特权有一个或多个相关的访问控制属性23。每个特权或每组特权与一个无线设备用户和/或无线设备相关联。在图5的示例方面中,第一用户261具有相关的访问控制特权221,第二用户262具有相关的访问控制特权222,而第n个用户26n具有相关的访问控制特权22n,其中,n是表示给定的用户总数的正整数。该访问控制特权22可以按照任何预先配置的访问控制属性23(其定义访问控制特权22)来禁止或限制对服务、内容和/或应用的访问。控制属性23可以包括,但并不仅限于:从谁接收通信、向谁发送通信、内容类型、服务类型、通信长度(以时间为单位)、环境属性(比如,无线通信设备的地理位置)、日期时间、星期时间等等。可以配置访问控制特权22,以使其可以控制对多个服务、内容和/或应用的访问,在一些方面,可以控制对无线通信设备上可用的所有服务、内容和/或应用的访问。
图6-9提供了辅助描述各个方法的框图,其中,访问控制功能在网络层执行。在图6的方面中,根据禁止从指定地理位置处的指定无线设备接收访问的访问控制特权来拒绝通信呼叫访问尝试。在事件200,第三方实体/用户(26)登录包括访问控制服务器(14)的网络服务,并为指定的无线设备(121)定义访问控制特权(22)。该第三方实体/用户(26)可以使用任何通信设备来登录和定义访问控制特权(22),比如PC(28)、膝上型电脑(30)和/或无线设备(32)。因此,通信设备(28、30、32)和访问控制服务器(14)之间的连接可以是有线的或无线的。所定义的访问控制特权(22)包括当无线设备(121)处于指定位置时,禁止该设备(121)从指定的无线设备(122)接收呼叫的特权。举个例子,所定义的访问控制特权在设备(121)位于学校时禁止接收来自朋友、设备(122)的用户的呼叫。
在事件202,访问控制服务器(14)通知网络过滤设备(72),指定的无线设备(121)具有使能的访问控制功能。在一些方面,一旦定义了该访问控制特权(22)并将其存储在访问控制服务器(14),则可以将该通知传送给网络过滤设备(72),或者,网络过滤设备(72)在接收到访问尝试后,可以查询访问控制服务器(14)以保证在接收到该访问尝试的时候该功能可用。
在事件204,无线通信设备(121)利用位置信息定期更新基于位置的服务器(94),这样,网络过滤设备(72)可以查询该基于位置的服务器(94)以便判定无线通信设备(121)的位置。
在事件206,无线设备(122)尝试通过无线通信网络来呼叫无线通信设备(121)。在事件208,访问控制过滤器(72)截获该呼叫请求。在这一点,访问控制过滤器可以检查以便验证无线设备(121)是否具有访问控制功能。如前所述,这需要在本地数据库中验证该能力,或查询访问控制服务器(14)来验证该能力。
在事件210,一旦验证出具有能力,则访问控制过滤设备(72)查询访问控制服务器(14)以便判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,定义一个特权,以禁止在无线设备(121)位于指定位置时从无线设备(122)接收呼叫。在事件212,访问控制过滤设备(72)查询基于位置的服务器(94),以根据确定的访问控制特权(22)来判定无线设备(121)当前的位置,该访问控制特权(22)根据无线设备(121)的位置来控制无线设备(122)的访问。
一旦访问控制过滤设备(72)中的逻辑(84)判定无线设备(121)位于指定位置,如访问控制属性所定义的,在该指定位置禁止与无线设备(122)通信,则在事件214,拒绝该访问尝试并向无线设备(121)发送通知,以警告用户该访问已经被拒绝,并且可选地,允许用户使该访问控制无效或修改该访问控制。
在事件216,无线设备(123)尝试通过无线通信网络来呼叫无线通信设备(121)。在事件208,访问控制过滤器(72)截获该呼叫请求,并验证访问控制能力(access control enablement)。一旦验证出具有能力,则在事件210,访问控制过滤设备(72)查询访问控制服务器(14)以判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,没有访问控制特权(22)与无线设备(123)相关。因此,在事件218,无线通信呼叫请求被允许通过到达无线通信设备(121)。
参照图7,依照一个方面,根据禁止从位于指定地理位置的指定无线设备接收访问的访问控制特权来拒绝数据服务访问尝试。在事件300,第三方实体/用户(26)登录到包括访问控制服务器(14)的网络服务,并定义针对指定无线设备(12)的访问控制特权(22)。所定义的访问控制特权(22)包括在设备(12A)处于指定位置时禁止访问网络服务器(330)的特权。举个例子,所定义的访问控制特权(22)可以在设备(12)位于学校时禁止其访问网络服务器/服务(330)。
在事件302,访问控制服务器(14)通知网络过滤设备(72),指定的无线设备(12)具有使能的访问控制功能。在事件304,无线通信设备(12)利用位置信息定期更新基于位置的服务器(94),这样,网络过滤设备(72)可以查询该基于位置的服务器(94)以便判定无线通信设备(12)的位置。
在事件306,网络服务器(330)尝试通过无线通信网络向无线通信设备(12)发送数据。在事件308,访问控制过滤器(72)截获数据通信。在这一点,访问控制过滤器可以检查以便验证该无线设备(12)是否具有使能的访问控制功能。如前所述,这需要在本地数据库中验证该能力,或查询访问控制服务器(14)来验证该能力。
在事件310,一旦验证出具能力,则访问控制过滤设备(72)查询访问控制服务器(14)以便判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,定义一个特权,用于在无线设备(12)位于指定位置时禁止从网络服务器/服务(330)接收数据。在事件312,访问控制过滤设备(72)查询基于位置的服务器(94),以根据确定的访问控制特权(22)来判定无线设备(12)当前的位置,从而根据无线设备(12)的位置来控制网络服务器/服务(330)的访问。
一旦访问控制过滤设备(72)中的逻辑(84)判定无线设备(12)位于指定位置,如访问控制属性所定义的,所述指定位置禁止从网络服务器(330)接收数据,则在事件314,拒绝该访问尝试并向无线设备(12)发送通知,警告用户该访问已经被拒绝,并且可选地,允许用户使该访问控制无效或修改该访问控制。
在事件316,网络服务器/服务(332)尝试通过无线通信网络向无线通信设备(12)发送数据。在事件308,访问控制过滤器(72)截获该数据传输,并验证访问控制能力。一旦验证出具有能力,则在事件310,访问控制过滤设备(72)查询访问控制服务器(14)以判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,没有访问控制特权(22)与网络服务器/服务(332)相关。因此,在事件318,从网络服务器/服务(332)发送的数据被允许通过到达无线通信设备(12)。
参照图8,依照另一个方面,根据禁止在指定时间从指定无线设备接收访问的访问控制特权来拒绝通信呼叫尝试。在事件400,第三方实体/用户(26)登录到包括访问控制服务器(14)的网络服务,并定义针对指定的无线设备(121)的访问控制特权(22)。该第三方实体/用户(26)可以使用任何通信设备来登录和定义访问控制特权(22),例如PC(28)、膝上型电脑(30)和/或无线设备(32)。所定义的访问控制特权(22)包括访问控制属性,其用于禁止无线设备(121)在指定时间从指定无线设备(122)发起呼叫。举个例子,所定义的访问控制属性在正常的上学时间内可以禁止来自朋友、设备(122)的用户的呼叫。在事件402,访问控制服务器(14)通知网络过滤设备(72),指定的无线设备(122)具有使能的访问控制功能。
在事件404,无线设备(121)尝试通过无线通信网络来呼叫无线通信设备(122)。在事件406,访问控制过滤器(72)截获该呼叫请求。就此而言,访问控制过滤器可以检查以便验证该无线设备(121)是否具有使能的访问控制功能。如前所述,这需要在本地数据库中验证该能力,或查询访问控制服务器(14)来验证该能力。
在事件408,一旦验证出具有能力,则访问控制过滤设备(72)查询访问控制服务器(14)以便判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,定义一个特权,其用于禁止无线设备(121)在指定时间向无线设备(122)发起呼叫。在事件410,访问控制过滤设备(72)查询时间服务器(96)或内部时钟组件,以根据确定的访问控制特权(22)来判定当前的时间,从而根据当前时间来控制无线设备(121)的访问。
一旦访问控制过滤设备(72)中的逻辑(84)判定无线设备(121)在指定时间尝试呼叫,如访问控制属性所定义的,在指定时间禁止向无线设备(122)发起呼叫,则在事件412,拒绝该访问尝试并向无线设备(121)发送通知,以警告用户该访问已经被拒绝,并且可选地,允许用户使该访问控制无效或修改该访问控制。
在事件414,无线设备(121)尝试通过无线通信网络来呼叫无线通信设备(123)。在事件208,访问控制过滤器(72)截获该呼叫请求,并验证访问控制能力。一旦验证出具有能力,则在事件210,访问控制过滤设备(72)查询访问控制服务器(14)来判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,没有访问控制特权(22)与无线设备(123)相关,或该呼叫已经处于访问控制特权(22)中所描述的任何限制之外。因此,在事件416,该无线通信呼叫请求被允许通过到达无线通信设备(123)。
参照图9,依照另一个方面,根据用于在无线设备(12)位于指定位置时禁止访问网络服务器的访问控制特权来拒绝网络服务器访问尝试。在事件500,第三方实体/用户(26)登录到包括访问控制服务器(14)的网络服务,并定义针对指定无线设备(12)的访问控制特权(22)。该第三方实体/用户(26)可以使用任何通信设备,例如PC(28)、膝上型电脑(30)和/或无线设备(32),以用于登录和定义该访问控制特权(22)。所定义的访问控制特权(22)包括在无线设备(12)位于指定位置时禁止该无线设备(12)访问指定网络服务器(330)的特权。举个例子,所定义的访问控制特权(22)可以在无线设备(12)位于雇主的地点时禁止该无线设备(12)访问网络服务器(330)。
在事件502,访问控制服务器(14)通知网络过滤设备(72),指定的无线设备(12)具有使能的访问控制功能。在事件504,无线通信设备(12)利用位置信息定期更新基于位置的服务器(94),这样,网络过滤设备(72)可以查询该基于位置的服务器(94)以便判定无线通信设备(12)的位置。
在事件506,无线设备(12)尝试通过无线通信网络来访问网络服务器(330)。在事件508,访问控制过滤器(72)截获呼叫请求。在这一点,访问控制过滤器可以检查以便验证该无线设备(12)是否具有使能的访问控制功能。如前所述,这需要在本地数据库中验证该能力,或查询访问控制服务器(14)来验证该能力。
一旦验证出具有能力,则在事件510,访问控制过滤设备(72)查询访问控制服务器(14)以便判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,定义一个特权,其中该特权在无线设备(12)位于指定位置时禁止该设备(12)访问网络服务器(330)。在事件512,访问控制过滤设备(72)查询基于位置的服务器(94),以根据确定的访问控制特权(22)来判定无线设备(12)的当前位置,从而根据当前位置来控制无线设备(12)的访问。
一旦访问控制过滤设备(72)中的逻辑(84)判定无线设备(12)在指定时间尝试访问网络服务器(330),如访问控制特权(22)所定义的,则在事件514,拒绝该访问尝试并向无线设备(12)发送通知,以警告用户该访问已经被拒绝,并且可选地,允许用户使该访问控制无效或修改该访问控制。
在事件516,无线设备(12)通过无线通信网络来尝试访问网络服务器(332)。在事件508,访问控制过滤器(72)截获该呼叫请求,并验证访问控制能力。一旦验证出具有能力,则在事件510,访问控制过滤设备(72)查询访问控制服务器(14)来判定是否有一个或多个访问控制特权(22)适用于该访问尝试。在这一具体例子中,没有访问控制特权(22)与网络服务器(332)相关,或该呼叫位于访问控制特权(22)中所描述的任何位置限制之外。因此,在事件518,对网络服务器(332)的访问请求被允许通过。
图10是依照一个方面,用于在无线通信设备上控制访问的方法的流程图。在事件600,接收一个或多个访问控制特权,如访问控制属性所定义的,所述访问控制特权用于控制对无线设备上可用的多个无线网络服务的访问。例如,通过用户与规定定义和接收访问控制特权的用户接口的交互,可以在访问受控的无线设备处接收访问控制特权。或者,可以在网络设备处接收访问控制特权,例如可以通过因特网网站、个人网络入口等访问的访问控制数据库设备。在网络设备处接收访问控制特权允许得到授权的第三方实体(比如父母、雇主等)定义访问控制特性,并且因此控制被提供给无线设备的访问。除了控制对网络服务的访问之外,该访问控制特权还能够控制对无线设备上存在的内容和/或应用(例如图片、文字、音频和/或视频游戏应用程序等)的访问。
该访问控制特权可以控制对于无线设备可用的多于一个的服务和/或在无线通信设备上可用的多于一个的内容和应用,在一些方面,可以控制对于无线设备可用的所有服务和/或无线通信设备上可用的所有内容和应用。访问控制属性的例子包括,但并不仅限于:无线通信设备的地理位置、时间、服务类型、内容类型、通信长度(以时间为单位)、向谁发送或从谁接收通信或数据等。控制向谁发送或从谁接收通信可以包括,但并不仅限于:定义控制的URL地址、短消息服务(SMS)地址、移动标识符号码(MIN)/电话号码等。访问控制包括根据所定义的访问控制特权来禁止访问或限制访问。
在事件610,将访问控制特权存储在存储器中。如果是在无线通信设备处接收到访问控制特权,则通常将其本地存储在无线通信设备中,但是,如果该无线设备的存储容量有限,或者需要备份存储,则出于存储目的,可以将访问控制特权上载到网络设备中。如果是在网络设备处接收到访问控制特权,则通常将其存储在网络设备数据库中。另外,如果访问控制功能是基于无线设备的,则该特权可以另外存储在无线设备层。
在事件620,尝试访问无线通信设备上可用的服务。或者,在也提供对无线设备上的内容和应用的访问控制的那些方面中,也可以尝试访问该无线设备上可用的内容或应用。访问尝试包括尝试发起通信呼叫、尝试访问网络设备(例如网络服务器或数据库)、尝试接收通信呼叫或尝试接收从网络设备(例如网络服务器或数据库)传送的网络数据。
在事件630,根据该访问尝试,判定访问控制特权是否适用于该访问尝试。可以在无线设备处或在网络设备处例如访问控制过滤设备等处进行判定。通过将访问尝试属性与访问控制特权相比较来完成判定。访问尝试属性可以包括无线设备的当前位置、当前时间、尝试向谁或从谁进行通信的对方的地址等等。如果在无线通信设备处完成判定,则该设备有可能查询本地存储的访问控制特权以便判定访问控制特权是否可用。如果在网络设备处完成判定,则该设备有可能查询外部访问控制数据库以便判定访问控制特权是否可用。
在事件640,如果判定一个或多个访问控制特权适用于访问尝试,则根据预定义的访问控制属性来控制访问。控制访问可以涉及禁止或限制访问,如所述控制属性所定义的。另外,通过向无线通信设备用户提供可视化通知,通知该用户访问已经被控制。如果得到授权,则可以向用户提供该通知,使其可以中止或修改该访问控制。
用于执行本申请所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意组合,可以实现或执行结合本申请的实施例所描述的各种示例性的逻辑、逻辑框图、模块和电路。通用处理器可以是微处理器,或者,该处理器也可以是任何常规的处理器、控制器、微控制器或者状态机。处理器也可以实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。
此外,结合本申请的实施例所描述的方法或者算法的步骤和/或动作可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。此外,在一些方面,处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。此外,在一些方面,方法或算法的步骤和/或动作可以是机器可读介质和/或计算机可读介质上的代码和/或指令的组合或集合,它们可以整合为计算机程序产品。
虽然前面公开讨论了示例性的方面和/或实施例,但是需要注意的是在不脱离所附权利要求所定义的方面和/或实施例范围的条件下,可以做出各种改变和修改。此外,虽然以单数形式描述或声明了所描述的实施例的单元,但是除非明确说明限制为单数,否则复数形式也是可以预料到的。此外,除非说明,否则任何方面和/或实施例的全部或部分可以与任何其它方面和/或实施例的全部或部分一起使用。
因此,本发明提供用于在无线通信设备上对服务、内容、应用等的访问进行控制的方法、设备、系统和计算机程序产品。在一个方面,提供无线通信设备范围内的访问控制,使得在该设备上存在统一的访问控制;提供对在设备上可访问的多于一个的服务和/或应用的访问控制,以及在一些实例中,提供对设备上可访问的所有服务和/或应用的访问控制,另外,一些方面根据很多访问控制属性,例如内容类型、服务类型、设备位置、时间或任何其它设备环境特性,来提供对访问的限制或禁止。用于内容访问控制的方法、设备、系统和计算机程序产品可以在无线通信设备上执行,或在无线网络中执行。
本领域的技术人员会想到很多修改和其它方面,本发明的这些方面具有前面描述和附图中所讲的内容的好处。因此,应该理解的是,这些方面并不仅限于所公开的指定的方面,修改和其它方面也包括在所附权利要求的范围内。虽然本申请中采用了指定的术语,但仅用于一般的和描述性的意思,而没有限制的目的。因此,所公开的方面意在包括落入所附权利要求的保护范围和精神中的所有这种改变、修改以及变通。此外,就说明书或权利要求书中使用的“包含”一词而言,该词的涵盖方式类似于“包括”一词,就如同“包括”一词在权利要求中用作衔接词所解释的那样。
Claims (53)
1、一种用于在无线通信设备上控制访问的方法,包括以下步骤:
接收至少一个访问控制特权,所述访问控制特权包括至少一个访问控制属性并与无线通信设备相关联,其中,每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问;
将所述至少一个访问控制特权存储在存储器中;
接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求;
如果判定至少一个所存储的访问控制特权适用于访问请求,则控制对所述服务的访问。
2、如权利要求1所述的方法,其中,接收包括至少一个访问控制属性的至少一个访问控制特权的步骤还将所述访问控制属性定义为所述无线通信设备的地理位置。
3、如权利要求1所述的方法,其中,接收包括至少一个访问控制属性的至少一个访问控制特权的步骤还将所述访问控制属性定义为时间段。
4、如权利要求1所述的方法,其中,接收包括至少一个访问控制属性的至少一个访问控制特权的步骤还将所述访问控制属性定义为是从以下各项组成的组合中选择出的:向谁发送通信、从谁接收通信、服务的类型、从服务接收的内容的类型、环境条件、状态条件和上述属性的任何组合。
5、如权利要求1所述的方法,其中,每个访问控制特权还控制对所述无线通信设备上可用的多个应用的访问。
6、如权利要求1所述的方法,其中,每个访问控制特权还控制对所述无线通信设备上可用的多个内容的访问。
7、如权利要求1所述的方法,其中,接收至少一个访问控制特权的步骤还包括:在所述无线通信设备处接收至少一个访问控制特权。
8、如权利要求1所述的方法,其中,接收至少一个访问控制特权的步骤还包括:在网络接口处接收至少一个访问控制特权。
9、如权利要求1所述的方法,其中,将所述至少一个访问控制属性存储在存储器中的步骤还包括:将所述至少一个访问控制属性存储在所述无线通信设备中的存储器中。
10、如权利要求1所述的方法,其中,将所述至少一个访问控制属性存储在存储器中的步骤还包括:将所述至少一个访问控制属性存储在网络设备存储器中。
11、如权利要求1所述的方法,还包括以下步骤:
使能所述无线通信设备的访问控制功能。
12、如权利要求11所述的方法,其中,使能所述访问控制功能的步骤还包括:通知网络实体为所述无线通信设备使能了所述访问控制功能。
13、如权利要求11所述的方法,还包括以下步骤:
在判定至少一个所存储的访问控制属性是否适用于访问尝试之前,判定所述访问控制功能是否被使能。
14、如权利要求1所述的方法,其中,如果判定至少一个所存储的访问控制特权适用于访问请求则控制对所述服务的访问的步骤还包括:在所述无线通信设备处判定至少一个所存储的访问控制特权是否适用于所述访问请求。
15、如权利要求1所述的方法,其中,如果判定至少一个所存储的访问控制特权适用于访问请求则控制对所述服务的访问的步骤还包括:在网络设备处判定至少一个所存储的访问控制特权是否适用于所述访问请求。
16、如权利要求1所述的方法,其中,接收至少一个访问控制特权的步骤还将接收定义为从以下各项组成的组合中选择的:用户输入、无线设备制造商输入和网络服务提供者输入。
17、如权利要求1所述的方法,其中,控制对所述服务的访问的步骤还包括:禁止对所述服务的访问。
18、如权利要求1所述的方法,其中,控制对所述服务的访问的步骤还包括:限制对所述服务的访问。
19、如权利要求18所述的方法,其中,限制对所述服务的访问的步骤还将限制访问定义为从以下各项组成的组合中选择的:限制访问所述服务的时间、限制访问所述服务的地理位置、限制所访问的内容的类型、限制所访问的网络服务的类型、限制向谁发送通信以及限制从谁接收通信。
20、用于在无线通信设备上控制访问的至少一个处理器,包括:
第一模块,用于接收至少一个访问控制特权,其中,所述至少一个访问控制特权包括至少一个访问控制属性并与无线通信设备相关联,其中,每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问;
第二模块,用于将所述至少一个访问控制特权存储在存储器中;
第三模块,用于接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求;
第四模块,用于如果判定至少一个所存储的访问控制特权适用于访问请求,则控制对所述服务的访问。
21、一种计算机程序产品,包括:
计算机可读介质,包括:
第一组代码,用于使计算机接收至少一个访问控制特权,其中,所述至少一个访问控制特权包括至少一个访问控制属性并与无线通信设备相关联,其中,每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问;
第二组代码,用于使计算机将所述至少一个访问控制特权存储在存储器中;
第三组代码,用于使计算机接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求;
第四组代码,用于使计算机在判定至少一个所存储的访问控制特权适用于访问请求的情况下控制对所述服务的访问。
22、一种设备,包括:
用于接收至少一个访问控制特权的模块,其中,所述至少一个访问控制特权包括至少一个访问控制属性并与无线通信设备相关联,其中,每个访问控制特权控制对所述无线通信设备上可用的多个服务的访问;
用于将所述至少一个访问控制特权存储在存储器中的模块;
用于接收对所述无线通信设备上可用的所述多个服务中的一个服务进行访问的请求的模块;
用于如果判定至少一个所存储的访问控制特权适用于访问请求则控制对所述服务的访问的模块。
23、一种无线通信设备,包括:
计算机平台,包括处理器和存储器;
访问控制模块,存储在所述存储器中并与所述处理器相通信,所述访问控制模块用于接收至少一个访问控制特权,将所述至少一个访问控制特权存储在所述存储器中,以及如果判定至少一个所存储的访问控制特权适用于访问请求,则控制对所述无线通信设备上可用的多个服务中的至少一个服务的访问,其中,所述至少一个访问控制特权包括至少一个访问控制属性,所述特权控制对所述多个服务的访问。
24、如权利要求23所述的无线通信设备,其中,所述访问控制模块还用于:接收至少一个访问控制特权,将所述至少一个访问控制特权存储在所述存储器中,以及如果判定至少一个所存储的访问控制特权适用于访问请求,则控制对所述无线通信设备上可用的多个内容中的至少一个内容的访问,其中,所述至少一个访问控制特权包括至少一个访问控制属性,所述特权控制对所述多个内容的访问。
25、如权利要求23所述的无线通信设备,其中,所述访问控制模块还用于:接收至少一个访问控制特权,将所述至少一个访问控制特权存储在所述存储器中,以及如果判定至少一个所存储的访问控制特权适用于访问请求,则控制对所述无线通信设备上可用的多个内容中的至少一个内容的访问,其中,所述至少一个访问控制特权包括至少一个访问控制属性,所述特权控制对所述多个内容的访问。
26、如权利要求23所述的无线通信设备,其中,所述访问控制模块还包括:用户接口,用于接收所述至少一个访问控制特权。
27、如权利要求23所述的无线通信设备,其中,所述访问控制模块还用于:从无线网络设备接收所述至少一个访问控制特权。
28、如权利要求23所述的无线通信设备,其中,所述访问控制属性是从以下各项组成的组合中选择的:向谁发送通信、从谁接收通信、服务的类型、从服务接收的内容的类型、环境条件、状态条件和上述属性的任何组合。
29、如权利要求23所述的无线通信设备,其中,所述访问控制模块还用于:从用户、无线设备制造商和网络服务提供者组成的组合中的至少一个接收所述至少一个访问控制属性。
30、如权利要求23所述的无线通信设备,还包括:
位置判定设备,与所述处理器相通信以及用于将设备位置信息传送给所述访问控制模块,其中,所述访问控制模块还用于根据与所述位置信息相关的至少一个访问控制属性来判定对所述多个服务中的至少一个服务的访问控制。
31、如权利要求23所述的无线通信设备,还包括:
时钟设备,与所述处理器相通信以及用于将时间信息传送给所述访问控制模块,其中,所述访问控制模块还用于根据与所述时间信息相关的至少一个访问控制属性来判定对所述多个服务中的至少一个服务的访问控制。
32、如权利要求23所述的无线通信设备,其中,用于控制对所述服务的访问的所述访问控制模块还用于:禁止对所述多个服务中的至少一个服务的访问。
33、如权利要求23所述的无线通信设备,其中,用于控制对所述服务的访问的所述访问控制模块还用于:限制对所述多个服务中的至少一个服务的访问。
34、如权利要求33所述的无线通信设备,其中,用于限制对所述服务的访问的所述访问控制模块还将限制访问定义为是从以下各项组成的组合中选择的:限制访问所述服务的时间、限制访问所述服务的地理位置、限制所访问的内容的类型、限制所访问的网络服务的类型、限制向谁发送通信以及限制从谁接收通信。
35、一种网络设备,包括:
计算机平台,包括处理器和存储器;
访问控制特权数据库,存储在所述存储器中并用于接收与预定的无线通信设备相关联的一个或多个访问控制特权;
通信模块,用于将访问控制特权传送给所述预定的无线通信设备或网络设备中的至少一个,以用于控制由所述无线设备对多个服务中的至少一个服务的访问。
36、如权利要求35所述的网络设备,其中,所述访问控制数据库还用于:从与所述网络设备进行网络通信的第三方实体接收一个或多个访问控制特权。
37、如权利要求35所述的网络设备,其中,所述访问控制数据库还用于:从网络服务提供者接收一个或多个访问控制特权。
38、如权利要求35所述的网络设备,还包括:
网络访问过滤器模块,用于从无线通信设备无线地接收对服务进行访问的请求,判定所述数据库中的一个或多个访问控制特权是否与所述无线通信设备和所述请求相关,并且如果判定一个或多个访问控制特权与所述无线通信设备和所述请求相关,则控制对服务的访问。
39、一种无线网络设备,包括:
计算机平台,包括处理器和存储器;
通信模块,由所述处理器执行并用于访问一个或多个访问控制特权;
网络访问过滤器模块,存储在所述存储器中并由所述处理器执行,其中,所述网络访问过滤器用于从无线通信设备无线地接收对服务进行访问的请求,判定所述一个或多个访问控制特权是否适用于所述请求,并且如果判定一个或多个访问控制特权适用于所述请求,则控制对所述服务的访问。
40、如权利要求39所述的无线网络设备,其中,由所述处理器执行的用于访问一个或多个访问控制特权的所述通信模块还用于:与访问控制服务器相通信以便取得适用于所述请求的任一访问控制特权。
41、如权利要求39所述的无线网络设备,还包括:
访问控制属性数据库,其包括与无线通信设备或用户中的至少一个相关联的访问控制特权的列表。
42、如权利要求41所述的无线网络设备,其中,由所述处理器执行的用于访问一个或多个访问控制特权的所述通信模块还用于:与所述访问控制属性数据库相通信以便取得适用于所述请求的任一访问控制特权。
43、如权利要求39所述的无线网络设备,其中,所述网络访问过滤器模块还用于:验证所述无线通信设备被使能进行访问控制。
44、如权利要求39所述的无线网络设备,其中,用于控制对所述服务的访问的所述网络访问过滤器模块还用于:如果判定一个或多个访问控制特权适用于所述请求,则禁止对所述服务的访问。
45、如权利要求39所述的无线网络设备,其中,用于控制对所述服务的访问的所述网络访问过滤器模块还用于:如果判定一个或多个访问控制特权适用于所述请求,则限制对所述服务的访问。
46、一种用于在无线通信设备上控制对服务的访问的无线通信系统,包括:
访问控制服务器,包括访问控制特权数据库,其中,所述访问控制特权数据库用于接收与预定的无线通信设备相关的一个或多个访问控制特权;
多个无线通信设备,包括计算机平台和访问控制模块,其中,所述计算机平台包括处理器和存储器,所述访问控制模块存储在所述存储器中并与所述处理器相通信,所述访问控制模块用于从所述访问控制服务器无线地接收一个或多个访问控制特权,将所述一个或多个访问控制特权存储在所述存储器中,以及如果判定所存储的访问控制特权适用于访问请求,则控制对服务的访问。
47、如权利要求46所述的系统,其中,所述访问控制数据库还用于:从与所述网络设备进行网络通信的无线设备用户接收所述一个或多个访问控制特权。
48、如权利要求46所述的系统,其中,所述访问控制数据库还用于:从第三方实体接收一个或多个访问控制特权。
49、一种用于在无线通信设备上控制对服务的访问的无线通信系统,,包括:
多个无线通信设备;
第一网络设备,包括计算机平台和网络访问过滤器模块,其中,所述计算机平台包括处理器和存储器,所述网络访问滤波器模块用于从所述多个无线通信设备中的一个无线通信设备无线地接收访问服务请求,判定一个或多个访问控制特权是否与所述请求相关,以及如果判定一个或多个访问控制特权与所述请求相关,则控制对所述服务的访问。
50、如权利要求49所述的系统,还包括:
第二网络设备,包括计算机平台和访问控制属性数据库,其中,所述计算机平台包括处理器和存储器,所述访问控制属性数据库存储在所述存储器中并用于接收与预定的无线通信设备相关的一个或多个访问控制特权。
51、如权利要求50所述的系统,其中,所述第一网络设备与所述第二网络设备相通信,以便判定访问控制特权是否与所述请求相关。
52、如权利要求49所述的系统,还包括:
第三网络设备,包括计算机平台和设备位置数据库,其中,所述计算机平台包括处理器和存储器,所述设备位置数据库存储在所述存储器中并用于从所述多个无线通信设备接收设备位置信息。
53、如权利要求52所述的系统,其中,所述第三网络设备用于如果一个或多个所判定的访问控制特权涉及设备位置,则将所述设备位置信息传送给所述第一网络设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/683,343 US20080222707A1 (en) | 2007-03-07 | 2007-03-07 | Systems and methods for controlling service access on a wireless communication device |
US11/683,343 | 2007-03-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101627608A true CN101627608A (zh) | 2010-01-13 |
Family
ID=39684008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880007399A Pending CN101627608A (zh) | 2007-03-07 | 2008-03-07 | 用于在无线通信设备上控制服务访问的系统和方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US20080222707A1 (zh) |
EP (1) | EP2140652A2 (zh) |
JP (1) | JP2010520729A (zh) |
KR (1) | KR101141330B1 (zh) |
CN (1) | CN101627608A (zh) |
AU (1) | AU2008222692A1 (zh) |
BR (1) | BRPI0808641A2 (zh) |
CA (1) | CA2677924A1 (zh) |
IL (1) | IL200411A0 (zh) |
MX (1) | MX2009009527A (zh) |
RU (1) | RU2009137022A (zh) |
TW (1) | TWI383637B (zh) |
WO (1) | WO2008109866A2 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902358A (zh) * | 2010-07-20 | 2010-12-01 | 中兴通讯股份有限公司 | 一种控制网络使用的方法及装置 |
CN102866909A (zh) * | 2012-08-27 | 2013-01-09 | 北京奇虎科技有限公司 | 一种控制对接口资源访问的资源锁的系统和方法 |
CN103313343A (zh) * | 2012-03-13 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 一种用于实现用户访问控制的方法和设备 |
CN103746958A (zh) * | 2013-11-18 | 2014-04-23 | 广州多益网络科技有限公司 | 一种限时登录的方法及装置 |
CN104052727A (zh) * | 2013-03-11 | 2014-09-17 | 三星电子株式会社 | 用于控制移动终端上的应用的网络访问的设备和方法 |
CN106817480A (zh) * | 2016-08-31 | 2017-06-09 | 肖戈林 | 基于时间和应用白名单方式对移动设备使用权限进行管控的系统 |
CN107077572A (zh) * | 2014-10-30 | 2017-08-18 | 微软技术许可有限责任公司 | 基于操作到期数据的访问控制 |
CN107113306A (zh) * | 2014-12-31 | 2017-08-29 | 班德韦斯克公司 | 用于控制对无线服务的访问的系统和方法 |
CN107911284A (zh) * | 2011-01-27 | 2018-04-13 | 谷歌有限责任公司 | 一种用于内容访问控制的方法 |
CN108881266A (zh) * | 2018-06-29 | 2018-11-23 | 泰康保险集团股份有限公司 | 访问控制方法及装置 |
CN112311782A (zh) * | 2020-10-23 | 2021-02-02 | 深圳竹云科技有限公司 | 访问控制方法、装置、处理器及存储介质 |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669237B2 (en) | 2002-08-27 | 2010-02-23 | Trust Digital, Llc | Enterprise-wide security system for computer devices |
US8099329B2 (en) * | 2006-04-25 | 2012-01-17 | Uc Group Limited | Systems and methods for determining taxes owed for financial transactions conducted over a network |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US8059592B2 (en) * | 2007-05-14 | 2011-11-15 | Via Telecom Co., Ltd. | Access terminal which handles multiple user connections |
US20090094682A1 (en) * | 2007-10-05 | 2009-04-09 | Peter Sage | Methods and systems for user authorization |
US9223938B2 (en) * | 2007-12-31 | 2015-12-29 | Google Technology Holdings LLC | Location bound secure domains |
JP2009169896A (ja) * | 2008-01-21 | 2009-07-30 | Sharp Corp | サーバ、システム、及びコンテンツ表示制御方法 |
US20090265177A1 (en) * | 2008-04-16 | 2009-10-22 | Gte.Net Llc (D/B/A Verizon Internet Solutions) | Scheduled telecommunication service suspension |
US8856899B1 (en) * | 2008-06-20 | 2014-10-07 | United Services Automobile Association (Usaa) | Systems and methods for obscuring entry of electronic security term |
US9148629B2 (en) * | 2008-08-19 | 2015-09-29 | Dell Products L.P. | Build to order configuration for integrated mobile television applications in mobile computing platforms |
US20100106611A1 (en) * | 2008-10-24 | 2010-04-29 | Uc Group Ltd. | Financial transactions systems and methods |
US8493339B1 (en) * | 2009-03-25 | 2013-07-23 | Ami Entertainment Network, Inc. | Multi-region interactive display |
JP2010283756A (ja) * | 2009-06-08 | 2010-12-16 | Sony Corp | 無線通信装置、通信制御装置、無線通信システム、無線通信方法および通信制御方法 |
US8583924B2 (en) * | 2009-07-01 | 2013-11-12 | Hand Held Products, Inc. | Location-based feature enablement for mobile terminals |
FR2951897B1 (fr) * | 2009-10-23 | 2016-09-16 | Sagem Securite | Dispositif et procede de gestion des droits d'acces a un reseau sans fil |
US20110239270A1 (en) * | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and apparatus for providing heterogeneous security management |
US8935384B2 (en) | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
US10817555B2 (en) | 2010-07-03 | 2020-10-27 | Edmond K. Chow | Resource hubs for heterogeneous groups |
US8744480B2 (en) * | 2010-07-08 | 2014-06-03 | At&T Mobility Ii Llc | Selected restriction of wireless communication services |
US20120084243A1 (en) * | 2010-09-30 | 2012-04-05 | Certicom Corp. | Malleable Access Decision Processing And Ordering |
EP2638478A4 (en) | 2010-11-12 | 2014-06-11 | Clu Acquisition Llc | SYSTEMS AND METHODS FOR MANAGING CONTENT MODIFICATION MESSAGES |
US8813174B1 (en) | 2011-05-03 | 2014-08-19 | Symantec Corporation | Embedded security blades for cloud service providers |
GB2491096A (en) * | 2011-05-15 | 2012-11-28 | Whatever Software Contracts Ltd | Network access control based on a combined profile |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US20120311673A1 (en) * | 2011-06-01 | 2012-12-06 | Comcast Cable Communications, Llc | Media usage monitoring and control |
US20120310829A1 (en) * | 2011-06-03 | 2012-12-06 | Uc Group Limited | Systems and methods for applying a unique user identifier across multiple websites |
WO2013016666A2 (en) * | 2011-07-27 | 2013-01-31 | Seven Networks, Inc. | Mobile device usage control in a mobile network by a distributed proxy system |
WO2013036580A2 (en) | 2011-09-09 | 2013-03-14 | Interdigital Patent Holdings, Inc. | Methods and apparatus for accessing localized applications |
US9143529B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Modifying pre-existing mobile applications to implement enterprise security policies |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9009857B2 (en) * | 2011-10-28 | 2015-04-14 | Absolute Software Corporation | Temporally controlling access to software assets on user devices |
US8503981B1 (en) * | 2011-11-04 | 2013-08-06 | Sprint Spectrum L.P. | Data service upgrade with advice of charge |
US20130173796A1 (en) * | 2011-12-30 | 2013-07-04 | United Video Properties, Inc. | Systems and methods for managing a media content queue |
KR101345999B1 (ko) * | 2012-01-08 | 2013-12-31 | 주식회사 인프라웨어 | 이중보안 기반의 스마트폰 보안 관리 방법 및 시스템 |
US9027076B2 (en) * | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
WO2013142849A1 (en) * | 2012-03-23 | 2013-09-26 | Clu Acquisition Llc | Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework |
WO2014023998A1 (en) * | 2012-08-07 | 2014-02-13 | Nokia Corporation | Access control for wireless memory |
CN103686596A (zh) * | 2012-09-26 | 2014-03-26 | 阿尔卡特朗讯公司 | 用于控制呼叫的方法、网络单元和系统 |
US8972729B2 (en) * | 2012-10-24 | 2015-03-03 | Verizon Patent And Licensing Inc. | Secure information delivery |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9208310B2 (en) * | 2013-06-26 | 2015-12-08 | Cognizant Technology Solutions India Pvt. Ltd. | System and method for securely managing enterprise related applications and data on portable communication devices |
US20150032887A1 (en) * | 2013-07-29 | 2015-01-29 | Zerodesktop, Inc. | Cloud-Based Access Management and Activity Monitoring of Mobile Devices |
US10070315B2 (en) | 2013-11-26 | 2018-09-04 | At&T Intellectual Property I, L.P. | Security management on a mobile device |
JP6309759B2 (ja) * | 2013-12-27 | 2018-04-11 | 株式会社Nttドコモ | 無線lanルータ及び無線lanルータ制御方法 |
US9386042B1 (en) * | 2014-10-08 | 2016-07-05 | Vce Company, Llc | Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system |
US10404532B2 (en) | 2015-04-10 | 2019-09-03 | Comcast Cable Commnications, LLC | Virtual gateway control and management |
US10027684B1 (en) | 2015-04-22 | 2018-07-17 | United Services Automobile Association (Usaa) | Method and system for user credential security |
US20170272428A1 (en) * | 2016-03-16 | 2017-09-21 | Thien Pham | Method for validating the identity of a user by using geo-location and biometric signature stored in device memory and on a remote server |
CN111480365A (zh) * | 2017-12-14 | 2020-07-31 | 瑞典爱立信有限公司 | 调节通信终端对通信网络的访问 |
KR20210017072A (ko) * | 2019-08-06 | 2021-02-17 | 삼성전자주식회사 | 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템 |
KR102264253B1 (ko) * | 2020-11-10 | 2021-06-14 | 주식회사 자란다 | 안심번호 관리 방법 |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040198386A1 (en) * | 2002-01-16 | 2004-10-07 | Dupray Dennis J. | Applications for a wireless location gateway |
US6377810B1 (en) * | 1999-06-11 | 2002-04-23 | Motorola, Inc. | Method of operation of mobile wireless communication system with location information |
US8073565B2 (en) * | 2000-06-07 | 2011-12-06 | Apple Inc. | System and method for alerting a first mobile data processing system nearby a second mobile data processing system |
DE10114536A1 (de) * | 2001-03-21 | 2002-09-26 | Francotyp Postalia Ag | Elektronisches Gerät mit positionsspezifischer Konfiguration |
US6778837B2 (en) * | 2001-03-22 | 2004-08-17 | International Business Machines Corporation | System and method for providing access to mobile devices based on positional data |
US8218766B2 (en) * | 2001-10-17 | 2012-07-10 | Sirf Technology, Inc. | Systems and methods for facilitating transactions in accordance with a region requirement |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US7353533B2 (en) * | 2002-12-18 | 2008-04-01 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
WO2004057834A2 (en) * | 2002-12-18 | 2004-07-08 | Senforce Technologies, Inc. | Methods and apparatus for administration of policy based protection of data accessible by a mobile device |
US20050282559A1 (en) * | 2003-02-25 | 2005-12-22 | Boston Communications Group, Inc. | Method and system for providing supervisory control over wireless phone data usage |
US20040193917A1 (en) * | 2003-03-26 | 2004-09-30 | Drews Paul C | Application programming interface to securely manage different execution environments |
JP2005094450A (ja) * | 2003-09-18 | 2005-04-07 | Toshiba Corp | 電子機器 |
DE60319542T2 (de) * | 2003-11-07 | 2009-04-02 | Harman Becker Automotive Systems Gmbh | Verfahren und Vorrichtungen für die Zugangskontrolle zu verschlüsselten Datendiensten für ein Unterhaltungs- und Informationsverarbeitungsgerät in einem Fahrzeug |
EP2733656A1 (en) | 2003-12-23 | 2014-05-21 | Trust Digital, LLC | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles |
US8301910B2 (en) * | 2004-01-12 | 2012-10-30 | International Business Machines Corporation | Intelligent, export/import restriction-compliant portable computer device |
US7142848B2 (en) * | 2004-02-26 | 2006-11-28 | Research In Motion Limited | Method and system for automatically configuring access control |
WO2006002048A2 (en) | 2004-06-15 | 2006-01-05 | Boston Communications Group, Inc. | Method and system for providing supervisory control over wireless phone data usage |
US7503074B2 (en) * | 2004-08-27 | 2009-03-10 | Microsoft Corporation | System and method for enforcing location privacy using rights management |
US7551574B1 (en) * | 2005-03-31 | 2009-06-23 | Trapeze Networks, Inc. | Method and apparatus for controlling wireless network access privileges based on wireless client location |
US20070266422A1 (en) * | 2005-11-01 | 2007-11-15 | Germano Vernon P | Centralized Dynamic Security Control for a Mobile Device Network |
US20070109983A1 (en) * | 2005-11-11 | 2007-05-17 | Computer Associates Think, Inc. | Method and System for Managing Access to a Wireless Network |
US20080051066A1 (en) * | 2005-12-05 | 2008-02-28 | Fonemine, Inc. | Digital personal assistant and automated response system |
US7796982B2 (en) * | 2005-12-07 | 2010-09-14 | Tor Anumana, Inc. | Wireless controller device |
US20070140488A1 (en) * | 2005-12-21 | 2007-06-21 | Roundbox, Inc. | Restriction of broadcast session key use by secure module decryption policy |
WO2007076484A2 (en) * | 2005-12-22 | 2007-07-05 | Flory Clive F | Method, system, and apparatus for the management of the electronic files |
US7917963B2 (en) * | 2006-08-09 | 2011-03-29 | Antenna Vaultus, Inc. | System for providing mobile data security |
US7933611B2 (en) * | 2006-09-01 | 2011-04-26 | Research In Motion Limited | Disabling operation of features on a handheld mobile communication device based upon location |
-
2007
- 2007-03-07 US US11/683,343 patent/US20080222707A1/en not_active Abandoned
-
2008
- 2008-03-07 EP EP08731741A patent/EP2140652A2/en not_active Withdrawn
- 2008-03-07 BR BRPI0808641-9A patent/BRPI0808641A2/pt not_active IP Right Cessation
- 2008-03-07 KR KR1020097020967A patent/KR101141330B1/ko not_active IP Right Cessation
- 2008-03-07 CN CN200880007399A patent/CN101627608A/zh active Pending
- 2008-03-07 AU AU2008222692A patent/AU2008222692A1/en not_active Abandoned
- 2008-03-07 WO PCT/US2008/056308 patent/WO2008109866A2/en active Application Filing
- 2008-03-07 JP JP2009552919A patent/JP2010520729A/ja active Pending
- 2008-03-07 TW TW097108243A patent/TWI383637B/zh not_active IP Right Cessation
- 2008-03-07 MX MX2009009527A patent/MX2009009527A/es not_active Application Discontinuation
- 2008-03-07 CA CA002677924A patent/CA2677924A1/en not_active Abandoned
- 2008-03-07 RU RU2009137022/09A patent/RU2009137022A/ru not_active Application Discontinuation
-
2009
- 2009-08-13 IL IL200411A patent/IL200411A0/en unknown
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902358A (zh) * | 2010-07-20 | 2010-12-01 | 中兴通讯股份有限公司 | 一种控制网络使用的方法及装置 |
CN107911284A (zh) * | 2011-01-27 | 2018-04-13 | 谷歌有限责任公司 | 一种用于内容访问控制的方法 |
CN107911284B (zh) * | 2011-01-27 | 2021-05-18 | 谷歌有限责任公司 | 一种用于内容访问控制的方法 |
CN103313343A (zh) * | 2012-03-13 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 一种用于实现用户访问控制的方法和设备 |
CN103313343B (zh) * | 2012-03-13 | 2018-12-18 | 百度在线网络技术(北京)有限公司 | 一种用于实现用户访问控制的方法和设备 |
CN102866909A (zh) * | 2012-08-27 | 2013-01-09 | 北京奇虎科技有限公司 | 一种控制对接口资源访问的资源锁的系统和方法 |
CN104052727A (zh) * | 2013-03-11 | 2014-09-17 | 三星电子株式会社 | 用于控制移动终端上的应用的网络访问的设备和方法 |
CN103746958A (zh) * | 2013-11-18 | 2014-04-23 | 广州多益网络科技有限公司 | 一种限时登录的方法及装置 |
CN107077572A (zh) * | 2014-10-30 | 2017-08-18 | 微软技术许可有限责任公司 | 基于操作到期数据的访问控制 |
CN107077572B (zh) * | 2014-10-30 | 2020-05-29 | 微软技术许可有限责任公司 | 基于操作到期数据的访问控制 |
CN107113306A (zh) * | 2014-12-31 | 2017-08-29 | 班德韦斯克公司 | 用于控制对无线服务的访问的系统和方法 |
CN106817480A (zh) * | 2016-08-31 | 2017-06-09 | 肖戈林 | 基于时间和应用白名单方式对移动设备使用权限进行管控的系统 |
CN108881266A (zh) * | 2018-06-29 | 2018-11-23 | 泰康保险集团股份有限公司 | 访问控制方法及装置 |
CN112311782A (zh) * | 2020-10-23 | 2021-02-02 | 深圳竹云科技有限公司 | 访问控制方法、装置、处理器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
AU2008222692A1 (en) | 2008-09-12 |
WO2008109866A3 (en) | 2008-10-23 |
KR101141330B1 (ko) | 2012-05-23 |
TWI383637B (zh) | 2013-01-21 |
WO2008109866A2 (en) | 2008-09-12 |
MX2009009527A (es) | 2009-09-16 |
RU2009137022A (ru) | 2011-04-20 |
CA2677924A1 (en) | 2008-09-12 |
JP2010520729A (ja) | 2010-06-10 |
US20080222707A1 (en) | 2008-09-11 |
KR20090128462A (ko) | 2009-12-15 |
EP2140652A2 (en) | 2010-01-06 |
BRPI0808641A2 (pt) | 2014-08-05 |
IL200411A0 (en) | 2010-04-29 |
TW200901716A (en) | 2009-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101627608A (zh) | 用于在无线通信设备上控制服务访问的系统和方法 | |
KR101319720B1 (ko) | 모드 변경을 무선 디바이스들에게 제공하는 시스템 및 방법 | |
CN101341727B (zh) | 父母控制的蜂窝电话 | |
US9357053B2 (en) | System and method for remotely controlling features of wireless mobile devices | |
CN102342084B (zh) | 用于控制移动站的操作的系统和方法 | |
CN101611613B (zh) | 基于位置和公司服务等级约定来限制电子设备功能的使用 | |
KR20160122175A (ko) | 무선 통신 디바이스 상에서 모드들 및 모드 제어 능력들의 자동 전환을 위한 방법, 장치들 및 저장 매체 | |
JP2009542130A (ja) | パーソナルエリアネットワークを用いるイベント確認のための方法および装置 | |
CN103797760A (zh) | 控制移动装置上的文本消息 | |
CN103218564A (zh) | 一种移动终端保护方法及装置 | |
CN103037070A (zh) | 控制移动电话接听来电的方法和装置 | |
JP2013152502A (ja) | 安否情報発信装置及び安否情報発信プログラム | |
US8699996B1 (en) | Managing a mobile device's communications | |
US11805560B2 (en) | Peer to peer communication system | |
JP2009250729A (ja) | アラーム装置、アラーム方法、アラーム制御プログラム、及び携帯端末装置 | |
CN104410754A (zh) | 移动终端的防盗方法以及具有防盗功能的移动终端 | |
KR100764471B1 (ko) | 이동통신 단말기를 이용한 주기적인 위치정보 제공 방법 | |
US8412170B2 (en) | Apparatus for a receiving party |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1140071 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100113 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1140071 Country of ref document: HK |