基于受限设备的地理存在来保护数据的系统和方法技术方案

技术编号:5514256 阅读:244 留言:0更新日期:2012-04-11 18:40
一种保护电子设备(10)所存储的数据的方法,所述方法包括确定受限设备(64)的身份。还确定与所述受限设备相关联的受限数据,所述受限数据是所述电子设备所存储的数据中的一项或更多项。当检测到所述受限设备相对于所述电子设备的地理存在时,启用对所述受限数据的数据保护,以限制所述受限设备对所述受限数据的访问。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术总体上涉及电子设备中的数据管理,并且更具体来说,涉及 基于电子设备的物理存在来保护数据的系统和方法。
技术介绍
移动和/或无线电子设备正变得日益流行。例如,移动电话、便携式 媒体播放器以及便携式游戏设备现在已广泛使用。此外,与某些类型的 电子设备相关联的特征正逐渐多样化。举一些例子来说,很多电子设备 具有摄像机、文本消息传送能力、因特网浏览能力、电子邮件能力、视 频重放能力、音频重放能力,以及图像显示能力。有时,电子设备(例如移动电话)的用户期望保护特定材料不被其 他人访问、共享、查看或者获悉。能够对数据文件进行加密,但是这需 要用户的积极行动来加密数据,并且导致在用户或其他授权用户希望访 问所述数据时还需要对该数据进行解密。此外,如果数据在使用中(例 如,在显示器上显示或者在音频输出的处理中),那么在所述用户电子设 备附近的人员可能会看到或偶然听到相关内容。在另外一些情况下,当便携式电子设备位于用户设备附近时,可以 在所述设备之间建立无线接口。根据文件共享设置和/或同步设置, 一个 设备能够访问来自另一设备的数据(例如,存储的文件),和/或查看目录 列表、播放列表以及由该另一设备保持的类似数据。
技术实现思路
为了提高对数据的保护,使其免受附近的电子设备访问,和/或使被 他人窃听或看到的内容最小化,在本领域中需要一种基于其他电子设备 的地理存在来保护数据的系统和方法。用户可配置约束规则来标识与该用户可能希望限制其访问特定内容的人相关联的特定设备。连同所述受 限设备,用户可以标识特定数据作为受限数据。当受限设备处于用户设 备的存在中时,可以启用协议来掩盖受限数据,以免被受限设备访问。 同样,当受限设备处于用户设备附近时,可以启用协议以屏蔽受限数据, 使其不会被受限设备访问。另外当受限设备处于用户设备附近时,也可 启动对与受限数据相关联的内容的显示限制和/或音频输出限制。根据本专利技术的一个方面,提供一种保护电子设备所存储的数据的方 法,所述方法包括以下步骤确定受限设备的身份;确定与所述受限设 备相关联的受限数据,所述受限数据是所述电子设备所存储的数据中的 - -项或更多项;检测所述受限设备相对于所述电子设备的地理存在;以及启动对所述受限数据的数据保护,以限制所述受限设备对所述受限数 据的访问。根据本专利技术的一种实施方式,检测所述受限设备的所述地理存在的 步骤是通过在直接建立于所述受限设备与所述电子设备之间的通信链路 上从所述受限设备接收设备标识符来实现的。根据本专利技术的--种实施方式,检测所述受限设备的所述地理存在的 步骤是通过识别所述电子设备的位置、识别所述受限设备的位置并且比 较所识别出的这两个位置来实现的。根据本专利技术的一种实施方式,所述受限数据是所述电子设备所存储 的文件、文件夹、数据库或者目录。根据本专利技术的一种实施方式,所述受限数据是所述电子设备所保持的好友列表(Buddy List)、播放列表或联系人列表中的至少一种。根据本专利技术的一种实施方式,保护所述受限数据的步骤包括操纵数 据目录,以隐藏作为所述电子设备所存储的数据的一部分的所述受限数 据的存在。根据本专利技术的一种实施方式,保护所述受限数据的步骤包括禁止使 用所述受限设备访问所述受限数据的能力。根据本专利技术的一种实施方式,保护所述受限数据的步骤包括禁止使 用所述电子设备访问所述受限数据的能力。根据本专利技术的一种实施方式,所述方法还包括向所述电子设备的用 户警告所述受限设备的所述地理存在。根据本专利技术的一种实施方式,所述方法还包括确定所述受限数据是 否在使用中,并且如果是,则中断对所述受限数据的使用。根据本专利技术的一种实施方式,所述电子设备是移动电话。根据本专利技术的另一方面,提供一种电子设备,所述电子设备包括-存储数据的存储器,所述数据中的一些数据被所述电子设备的用户针对 相关联受限设备规定为受限数据;以及控制电路,所述控制电路被配置 为在检测到所述受限设备相对于所述电子设备的地理存在时,通过限制 所述受限设备对所述受限数据的访问来保护所述受限数据。根据一种实施方式,所述电子设备还包括无线通信链路设备,该无 线通信链路设备用于在所述电子设备和一个或更多个其他电子设备之间 建立通信链路,并且其中对所述受限设备的所述地理存在的检测是通过 在使用所述通信链路设备直接建立于所述受限设备与所述电子设备之间 的通信链路上从所述受限设备接收设备标识符来实现的。根据本专利技术的一种实施方式,对所述受限设备的所述地理存在的检 测是通过识别所述电子设备的位置、识别所述受限设备的位置并且比较 所识别出的这两个位置来实现的。根据本专利技术的一种实施方式,通过操纵数据目录来隐藏作为所述电 子设备所存储的数据的一部分的所述受限数据的存在来保护所述受限数 据。根据本专利技术的一种实施方式,通过禁止使用所述受限设备访问所述 受限数据的能力来保护所述受限数据。根据本专利技术的一种实施方式,通过禁止使用所述电子设备访问所述 受限数据的能力来保护所述受限数据。根据本专利技术的一种实施方式,所述控制电路控制所述电子设备向所 述电子设备的用户警告所述受限设备的所述地理存在。根据本专利技术的一种实施方式,所述控制电路还被配置为确定所述受 限数据是否在使用中,并且如果是,则中断对所述受限数据的使用。根据本专利技术的一种实施方式,所述电子设备是移动电话,所述移动 电话包括用于在通信网络上建立呼叫的呼叫电路。参照下面的描述和附图,将清楚本专利技术的这些和进一步的特征。在 该描述和附图中,已经详细公开了本专利技术的特定实施方式,其指示出应 用本专利技术的原理的一些方式,但应该理解,本专利技术的范围不因此受限。 相反,本专利技术包括落入所附权利要求的范围内的所有改变、修改和等同 方案。参照一个实施方式描述和/或例示的特征可按照相同或类似方式用 于一个或更多个其他实施方式,和/或与其他实施方式的特征组合使用或 替代其他实施方式的特征。应该强调,当在说明书中使用时,术语"包括"用来阐明所陈述的特 征、整体、步骤或组件的存在,并不排除一个或更多个其他特征、整体、 步骤、组件或其组群的存在或附加。附图说明图1是作为根据本专利技术实施方式的示例性电子设备的移动电话的示意图2是图1的移动电话的相关部分的示意框图3是图1的移动电话可以在其中操作的通信系统的示意图;以及 图4是表示基于受限设备的地理存在来保护数据的示例性方法的流 程图。具体实施例方式现在将参照附图描述本专利技术的实施方式,在所有附图中,相同的参 考标记用于指代相同部件。应该理解,附图不必按比例绘制。可互换的术语"电子装备"和"电子设备"包括便携式无线电通信装 备。此后称为"移动无线电终端"的术语"便携式无线电通信装备"包括所有 诸如移动电话、寻呼机、通信器、电子记事簿、个人数字助理(PDA)、 智能电话、便携式通信装置等的装备。在本申请中,主要在移动电话的背景下描述本专利技术的实施方式。然 而,应当意识到,本专利技术并不打算限于移动电话的情况,而是可以涉及 任何类型的适当电子装备,所述电子装备的示例包括媒体播放器、游戏 设备和计算机。首先参照图1和2,图l和图2示出电子设备10。电子设备10包括数据保护功能12,所述保护功能12被配置为用于对限制设备对用户指定 数据的访问进行限制。下面将更详细描述数据保护功本文档来自技高网...

【技术保护点】
一种保护电子设备(10)所存储数据的方法,所述方法包括以下步骤: 确定受限设备(64)的身份; 确定与所述受限设备相关联的受限数据,所述受限数据是所述电子设备所存储数据中的一项或更多项; 检测所述受限设备相对于所述电子设备 的地理存在;以及 启用对所述受限数据的数据保护,以限制所述受限设备对所述受限数据的访问。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:科林J埃克哈特
申请(专利权)人:索尼爱立信移动通讯有限公司
类型:发明
国别省市:SE[瑞典]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1