CN1831835A - 保护蓝牙设备的方法及系统 - Google Patents

保护蓝牙设备的方法及系统 Download PDF

Info

Publication number
CN1831835A
CN1831835A CNA2006100588610A CN200610058861A CN1831835A CN 1831835 A CN1831835 A CN 1831835A CN A2006100588610 A CNA2006100588610 A CN A2006100588610A CN 200610058861 A CN200610058861 A CN 200610058861A CN 1831835 A CN1831835 A CN 1831835A
Authority
CN
China
Prior art keywords
equipment
trusted devices
bluetooth
sensitive data
neighbour
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100588610A
Other languages
English (en)
Other versions
CN100458810C (zh
Inventor
安德烈·艾森巴赫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN1831835A publication Critical patent/CN1831835A/zh
Application granted granted Critical
Publication of CN100458810C publication Critical patent/CN100458810C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

本发明涉及一种使用蓝牙设备保护其它蓝牙设备上的敏感数据的方法、设备和系统。蓝牙设备和“信任”蓝牙设备配对。当与信任设备的联系丢失时,被保护的蓝牙设备上的专用敏感数据就自动加密。当联系恢复时,数据就自动解密。在选择性的实施例中,被保护的设备可以与多个信任设备相关联,并且被保护设备为每个信任设备指定不同的敏感数据。通过这种方式,多个用户可以共享公共的、“公开的”蓝牙设备而不考虑当设备不被用户使用时,其他用户会访问他们的设备上的敏感数据。

Description

保护蓝牙设备的方法及系统
技术领域
本发明涉及无线安全,更具体地说,涉及一种保护蓝牙设备的方法和系统。本发明特别适用于当设备不再在另一个可信任的蓝牙设备近邻时,加密蓝牙设备上的敏感数据的系统。
背景技术
越来越多的个人数据被储存于更小和更多的移动设备上。如果这些设备的一个被错放了,可能会危及关于身份、访问码或者的商业信息的敏感数据的安全,这种风险随着它们可以存储的信息数量和它们的广泛应用而增加。要求输入安全码或者密码是一个部分解决方案,但这种解决方法的功效降低到这种程度:由于不便,设备停留在非锁定状态或者使用该特征的安全特征不能执行。
对于本领域的一般技术人员来说,将这样的系统与如参照附图的本申请的剩余部分所述的本发明的某些方面进行比较,常规和传统方法的更多的局限和不足会变得明显。
发明内容
本发明涉及一种保护存储在蓝牙设备上的数据的方法和系统,例如,结合至少一个附图充分描述的,在权利要求中有更完整的阐述。
根据本发明的一个方面,提供了一种保护蓝牙设备的方法,包括:
g.配对两个蓝牙设备;
h.指定至少一个所述配对设备为另一个设备即被保护设备的信任设备;
i.指定至少一部分存储在所述被保护设备上的数据为敏感数据;
j.检测何时信任设备不再在所述被保护设备的近邻;
k.当信任设备不再在所述被保护设备的近邻时,加密所述敏感数据,
l.当检测到所述信任设备在所述被保护设备的近邻时,解密所述敏感数据。
优选地,所述方法进一步包括在定时器溢出后加密所述敏感数据。
优选地,当所述信任设备不再在所述被保护设备近邻时,将被保护设备锁定。
优选地,被保护设备和一个以上的信任设备配对。
优选地,被保护设备也是信任设备。
优选地,信任设备也是被保护设备。
优选地,被保护设备为多个信任设备中的每一个指定不同的敏感数据。
根据本发明的一个方面,提供了一种保护蓝牙设备上的数据的系统,包括两个配对的蓝牙设备,其中,所述设备的第一个被指定为信任设备,所述设备的第二个包含敏感数据,并且当所述设备的所述第一个离开所述设备的所述第二个的近邻时,所述设备的所述第二个设备加密所述敏感数据。
优选地,在定时器溢出后,所述设备的所述第二个加密所述数据。
优选地,当所述设备的所述第一个不再在所述设备的所述第二个近邻时,所述设备的所述第二个被锁定。
优选地,所述系统进一步包含附加的信任和被保护设备。
优选地,所述设备的所述第二个也是信任设备。
优选地,所述设备的所述第一个也是被保护设备。
优选地,所述设备的所述第二个与比所述设备的所述第一个多至少一个的设备配对。
优选地,所述设备的所述第二个包括所述至少一个以上的设备和所述设备的所述第一个的单独敏感数据。
根据本发明的一个方面,提供了一种集成电路,所述集成电路包括包括应用层,所述应用层执行包括以下步骤的方法:
g.配对两个蓝牙设备;
h.指定至少一个所述配对设备为另一个设备即被保护设备的信任设备;
i.指定至少一部分存储在所述被保护设备上的数据为敏感数据;
j.检测何时信任设备不再在所述被保护设备的近邻;
k.当信任设备不再在所述被保护设备的近邻时,加密所述敏感数据;
l.当检测到所述信任设备在所述被保护设备的近邻时,解密所述敏感数据。
优选地,集成电路进一步延迟敏感数据的加密直到定时器溢出。
优选地,所述集成电路和并入专用安全表链(security fob)。
优选地,所述集成电路与附加的所述信任设备配对。
优选地,所述的集成电路为每个所述信任设备指定不同的敏感数据。
优选地,所述的集成电路也被指定为信任设备。
从以下的描述和附图中,本发明的这些和其它优点、方面和新颖性特征、及其示例性实施例的细节,都将得到更完全的理解。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1基本蓝牙微微网的示意图。
图2是简化的典型协议栈。
图3是根据本发明的典型实施例的典型蓝牙硬件设备的框图,所述蓝牙硬件运行图2中的协议栈。
图4是根据本发明典型实施例、当信任蓝牙设备进入和离开被保护设备的周围区域时,本发明的一种方法的流程图。
具体实施方式
本发明的实施例涉及一种检测蓝牙设备近邻的方法和系统。本发明的实施例涉及一种定位蓝牙设备的近邻和交换密钥的方法和系统。另外的实施例是当信任设备不再存在时,加密数据或者锁定设备。
蓝牙无线技术无需有线连接,从而用来改革个人连接方式。蓝牙是为便携式电脑、移动电话和其它便携式和手持设备之间提供链接的小型化、低成本无线解决方案的标准。蓝牙的特点在于低功耗和小范围,以及蓝牙设备自动检测和连接到其它附近的蓝牙设备的能力,通常是10米或更小。
关于蓝牙
蓝牙无线技术是允许智能设备间通过无线、短距离通信进行互相通信的国际公开标准。该技术可以让任何类型的电子设备——从计算机和蜂窝电话到键盘和耳机——建立自己的连接,不需要连接线、电缆和其他任何来自用户的直接作用。目前蓝牙被集成到许许多多的消费产品中,包括膝上型电脑、PDA、蜂窝电话和打印机,以及每天出现的更多产品。
蓝牙如何工作
蓝牙是在2.4GHz免执照频段内运作的跳频扩频(FHSS)射频系统。它的低功率传输可用于大约十米的典型范围。互相连接的设备组成了已知的微微网,网络里最多有七个主动设备(active device)。图1示出了包括三个蓝牙设备即耳机103、膝上型电脑105和蜂窝电话107的微微网101。微微网里的设备共享数据容量,设备间的最大数据吞吐量大约为723千比特每秒。
蓝牙有用于传输数据和实现应用需求的高级特征的协议栈。协议栈包括几种为不同目的设计的不同协议。规范(profile)或者应用位于协议栈上。蓝牙还有用于链接管理和基带控制的低层协议栈。图2是简化的典型协议栈201。该栈包括规范203、BTM 205、RFCOMM 207、SDP 209、L2CAP 211、HCI 213和低层栈215。应用层217包括计算机程序,所述计算机程序实际上执行利用蓝牙功能的有利方法。
蓝牙硬件设备通常是包括一个或者两个芯片的高集成度系统。图3是典型蓝牙硬件设备的框图,所述蓝牙硬件设备包括射频IC 303和基带IC 305。
蓝牙基带芯片包括核心处理器例如带有集成存储器的ARM7 307、蓝牙基带309和几个其它外围器件。射频在单个的芯片303上实现。ARM7处理器运行包括低层协议栈、上层协议栈和内嵌规范的所有要求的软件。这种类型的单个CPU设备允许小的、低功耗的和低成本的解决方案。
软件“栈”预期在栈的高层插入有用的应用程序。这些应用程序可以被设计成利用蓝牙低层、基于蓝牙的射频链接来实现功能。
蓝牙无线网络的短距离特性允许其被用于设备邻近性检测。基于设备的出现和消失,手持设备或台式计算机上的敏感数据可以不被用户干预、自动地加密。根据信任蓝牙设备的近邻与否加密和解密敏感数据。通过使用设备配对程序交换蓝牙链接码、并明确地将设备标记为可信任的,来建立信任关系。一旦这样的关系建立,即根据信任设备的可用性对敏感数据自动加密和解密。信任设备可以包括蜂窝电话、台式计算机、膝上电脑或者特别设备例如蓝牙钥链。设备进行常规的蓝牙扫描,来检测区域里的信任设备。如果没有设备被检测到,标志为敏感的文件区域上的数据将将在定时溢出后自动加密。一旦信任设备靠近,数据被自动解密并准备好被用户浏览/编辑。可选地,当没有找到信任设备时,设备可以锁定访问。
根据本发明的方法可以扩展到蓝牙桌面设备。另外,某个文件区域可以标记为敏感的。蓝牙软件为信任的个人设备例如蜂窝电话、个人数据助理或者蓝牙钥链执行常规扫描。如果没有发现信任设备,敏感数据自动加密并且屏幕可选地被用户关闭。这允许用户离开他的桌子并且让桌上电脑自动锁定直至他或她回来。
本发明可以充分地集成到集成电路中,例如蓝牙芯片。该芯片带有可机读存储器,其上存储有带有检测蓝牙设备邻近区域的代码部分的计算机程序。该程序包括至少一个代码部分,所述代码部分可被机器执行,促使机器执行包括充分如下所示和所描述的步骤。
本发明的集成电路可以还包含执行根据本发明的方法的应用层。集成电路最好被连接到蓝牙射频。集成电路可以还有唯一的硬件标志符。
蓝牙标准规定了允许一个设备使自己与另一个设备关联的配对程序。配对程序在蓝牙1.2核心标准、第三卷、第3.3节详细描述。
在典型实施例里,系统使用至少两个设备。初始地,设备没有配对。一旦设备相互靠近,用户可以允许他们相互关联。一旦配对,与发明一致的方法可以用来将配对的设备标记为信任设备。然后每个设备识别另一个设备为信任设备。一旦这种关联建立,不论何时检测到信任设备不在的时候,每个设备的软件可以用来锁定设备或加密指定的文件。任何蓝牙设备可以是信任设备和/或被保护设备。例如,蜂窝电话107可以是被保护设备即手提电脑105的信任设备。耳机103可以是被保护设备即蜂窝电话107的信任设备。
结合图4描述了本发明的一个方法的逻辑流程,图4从被保护设备的角度以流程图的形式示出了本发明的典型步骤。首先,用户在步骤401选择优选的“蓝牙”密码或信任设备。接着,在步骤403,被保护设备和信任设备配对。在步骤405,在为功率消耗或安全选定的时间间隔上,通过使用蓝牙查询扫描来确定信任设备是否还在范围里。步骤407根据查询扫描的结果来确定信任设备是否出现。如果信任设备出现,在步骤409,为特定的信任设备选定的敏感区域被解密,可选地,被保护设备解锁。如果信任设备没有出现,程序分流到步骤411,在该步骤敏感数据被加密,可选地,设备被锁定。步骤413是延时定时器,用于防止加密/解密循环之前太频繁的查询扫描造成的过多电源消耗,信任设备在建立与被保护设备联系的通信边缘时,可能发生所述太频繁的扫描。然后控制回到步骤405。
应该理解,根据本发明的这种或其他方法的一个优点是当信任设备不在时,被保护设备不需要完全失效。因此,蜂窝电话107没有耳机103可以继续使用,然而,被借蜂窝电话107的人尽管借电话打了电话,但没有耳机不能访问如蜂窝电话107的主人的个人电话本。
下列的代码阐述了在蓝牙设备里实施一个或多个本发明的实施例的软件程序的例子。下列代码根据可根据信任蓝牙设备是否在近邻来加密敏感备忘录:
//BlueMemoCEDlg.cpp:implementation file
#include“stdafx.h”
#include“BlueMemoCE.h”
#include“BlueMemoCEDlg.h”
#ifdef_DEBUG
        <!-- SIPO <DP n="6"> -->
        <dp n="d6"/>
#define new DEBUG_NEW
#undef THIS_FILE
static char THIS_FILE[]=_FILE_;
#endif
#define TIMER_SCAN 4711
HWND gm_hDialog;
///////////////////////////////////////////////////////////////////
//CBlueMemoCEDlg dialog
CBlueMemoCEDlg::CBlueMemoCEDlg(CWnd*pParent/*=NULL*/)
   :CDialog(CBlueMemoCEDlg::IDD,pParent)
{
   //{{AFX_DATA_INIT(CBlueMemoCEDlg)
   //}}AFX_DATA_INIT
   m_hIcon=AfxGetApp()->LoadIcon(IDR_MAINFRAME);
   m_pWBtAPI=NULL;
   m_bDeviceFound=FALSE;
   m_bMemoEncrypted=FALSE;
}
CBlueMemoCEDlg::~CBlueMemoCEDlg()
{
   delete m_pWBtAPI;
   m_pWBtAPI=NULL;
        <!-- SIPO <DP n="7"> -->
        <dp n="d7"/>
}
void CBlueMemoCEDlg::DoDataExchange(CDataExchange*pDX)
{
   CDialog::DoDataExchange(pDX);
   //{{AFX_DATA_MAP(CBlueMemoCEDlg)
   DDX_Control(pDX,IDC_MEMO,m_cMemo);
   //}}AFX_DATA_MAP
}
BEGIN_MESSAGE_MAP(CBlueMemoCEDlg,CDialog)
   //{{AFX_MSG_MAP(CBlueMemoCEDlg)
   ON_WM_TIMER()
   ON_REGISTERED_MESSAGE(WIDCOMM_WM_DISCOVERYEVENT,
OnDiscoveryEventMsg)
   ON_REGISTERED_MESSAGE(WIDCOMM_WM_DEVICELOST,OnDeviceLost)
   //}}AFX_MSG_MAP
END_MESSAGE_MAP()
///////////////////////////////////////////////////////////////////
//CBlueMemoCEDlg message handlers
BOOL CBlueMemoCEDlg::OnInitDialog()
{
   CDialog::OnInitDialog();
   SetIcon(m_hIcon,TRUE);               //Set big icon

    SetIcon(m_hIcon,FALSE);             //Set small icon
        <!-- SIPO <DP n="8"> -->
        <dp n="d8"/>
    CenterWindow(GetDesktopWindow());         //center to hpc screen
    gm_hDialog=this->GetSafeHwnd();

    m_bDeviceFound=TURE;

    SetMemoState();

    SetTimer(TIMER_SCAN,50,NULL);

  return TURE;
}
void CBlueMemoCEDlg::OnTimer(UINT nIDEvent)
{

  switch(nIDEvent)

  {

  case TIMER_SCAN:

    ScanForDevice();

    break;

  defaule:

    break;

  }

  CDialog::OnTimer(nIDEvent);
}
BOOL CBlueMemoCEDlg::InitBluetooth()
{
        <!-- SIPO <DP n="9"> -->
        <dp n="d9"/>
  BOOL bRet=TRUE;
  if(NULL==m_pWBtAPI)
  {

  WBtRc rc=WBT_ERROR;

  m_pWBtAPI=new CWBtAPI;

  rc=m_pWBtAPI->ConnectToServer();

  bRet=(rc==WBT_SUCCESS);

  if(bRet)

  {

    m_pWBtAPI->SetOnDiscoveryEventCallback(cbDiscoveryEvent,

  this);

    m_pWBtAPI->SetOnDeviceLostCallback(cbDeviceLost,this);

  }
  }
  return bRet;
}
void CBlueMemoCEDlg::ScanForDevice()
{
  KillTimer(TIMER_SCAN);
  if(!InitBluetooth())
  {

  m_bDeviceFound=FALSE;

  SetMemoState();
        <!-- SIPO <DP n="10"> -->
        <dp n="d10"/>
    SetTimer(TIMER_SCAN,3000,NULL);

  Return;
   }
   //Hard coded device address for now.This should be
   //selected from the paired devices list by the user.
   BD_ADDR bda={0x00,0x0A,0xD9,0x5D,0x26,0x45};
   GUID guid;
   static const GUID sBTBaseGUID={0,0,0x1000,0x80,0x00,0x00,
0x80,0x5F,0x9B,0x34,0xFB};
   memcpy(&guid,&sBTBaseGUID,sizeof(GUID));
   guid.Data1=0x1101;
   WBtRc rc=m_pWBtAPI->GapStartServiceDiscovery(bda,guid,TRUE);
   if(rc!=WBT_SUCCESS)
   {

   AfxMessageBox(_T(“Unable to start service discovery!”));
   }
  }
  Void CBlueMemoCEDlg::cbDiscoveryEvent(void*pUserDate,BD_ADDR bda,
  UINT16 nRecs,long lResultCode)
  {

  class CDiscoveryEventPackage*pPackage=

  new CDiscoveryEventPackage;

  pPackage->m_pItemData=pUserData;
        <!-- SIPO <DP n="11"> -->
        <dp n="d11"/>
  memcpy(pPackage->m_bda,bda,sizeof(BD_ADDR));

  pPackage->m_nRecs      =nRecs;

  pPackage->m_lReturnCode=lResultCode;

  ::PostMessage(gm_hDialog,WIDCOMM_WM_DISCOVERYEVENT,0,
(LPARAM)pPackage);
}
void CBlueMemoCEDlg::cbDeviceLost(void*pUserData,BD_ADDR bda)
{

  BD_ADDR dev_bda={0x00,0x0A,0xD9,0x5D,0x26,0x45};

  ::PostMessage(gm_hDialog,WIDCOMM_WM_DEVICELOST,0,0);
}
LRESULT CBlueMemoCEDlg::OnDiscoveryEventMsg(WPARAM wParam,LPARAM
lParam)
{

  CDiscoveryEventPackage *pPackage=(CDiscoveryEventPackage
*)lParam;

  if(pPackage && pPackage->m_nRecs)

  {

    m_bDeviceFound=TRUE;

  }else{

    m_bDeviceFound=FALSE;

    SetTimer(TIMER_SCAN,3000,NULL);

  }

    SetMemoState();
        <!-- SIPO <DP n="12"> -->
        <dp n="d12"/>
  Return 0;
}
LRESULT CBlueMemoCEDlg::OnDeviceLost(WPARAM wParam,LPARAM lParam)
{
  SetTimer(TIMER_SCAN,3000,NULL);
  SetMemoState();
  return 0;
}
inline BYTE GetHexDigit(TCHAR c)
{
  return(_istalpha(c))?(10+toupper(c)-T(‘A’)):
(c-_T(‘0’));
}
void CBlueMemoCEDlg::SetMemoState()
{
  CString szMemo;
  m_cMemo.GetWindowText(szMemo);
  if(szMemo.GetLength()==0)
  {

  szMemo=_T(“Top secret memo!Top secret memo!Top secret memo!
  Top secret memo!Top secret memo!”);

  m_cMemo.SetWindowText(szMemo);
        <!-- SIPO <DP n="13"> -->
        <dp n="d13"/>
  }

  if(m_bDeviceFound && m_bMemoEncrypted)

  {

    Decrypt();

    m_bMemoEncrypted=FALSE;

  }

  if(!m_bDeviceFound && !m_bMemoEncrypted)

  {

    Encrypt();

    m_bMemoEncrypted=TRUE;

  }
  }
  void CBlueMemoCEDlg::Encrypt()
  {

  CString szMemo;

  m_cMemo.GetWindowText(szMemo);

  if(szMemo.GetLength()>0)

  {

    INT i,j;

    CString szHex=_T(“”),szTmp=_T(“”);

    TCHAR szBuffer[10];

    m_cMemo.EnableWindow(FALSE);

    for(i=0;i<szMemo.GetLength();i++)
        <!-- SIPO <DP n="14"> -->
        <dp n="d14"/>
  {

    TCHAR tch=(TCHAR)szMemo[i];

    CHAR*ch=(char*)&tch;

    for(j=0;j<sizeof(TCHAR);j++)

    {

      ZeroMeomory(szBuffer,sizeof(szBuffer));

      _stprintf(szBuffer,_T(“%02X”),ch[j]);

      szHex+=szBuffer;

    }

   szTmp=szHex+szMemo.Right(szMemo.GetLength()-i-1);

  }

  m_cMemo.SetWindowText(szTmp);
  }
}
void CBlueMemoCEDlg::Decrypt()
{
  CString szMemo;
  m_cMemo.GetWindowText(szMemo);
  if(szMemo.GetLength()>0)
  {

  INT i=0,j=0;

  CString szPlain=_T(“”),szTmp=_T(“”);

  m_cMemo.EnableWindow(TRUE);
        <!-- SIPO <DP n="15"> -->
        <dp n="d15"/>
  i=szMemo.GetLength();

  while(i)

  {

    TCHAR tch;

    CHAR*ch=(char*)&tch;

    INT k=i-4;

    for(j=0;j<sizeof(TCHAR);j++)

    {

      ch[j]=GetHexDigit(szMemo[k++])*16+

    GetHexDigit(szMemo[k++]);

    }

    i-=sizeof(TCHAR)*2;

    szPlain=tch+szPlain;

    szTmp=szMemo.Left(i)+szPlain;

    }

    m_cMemo.SetWindowText(szTmp);

  }
}
在选择性的实施例里,蓝牙设备直到定时器溢出才实现敏感数据的加密算法。
注意到被保护设备和信任设备的任何组合都是可能的。例如,用户所有的几个包含敏感数据的设备可以和单个信任设备配对。信任设备可以采用“钥链”或者小的个人物品的形式,专门用来为用户的整个蓝牙设备组提供信任设备的功能。因此,一个人的敏感数据近邻授权给单个设备,而不让其它设备访问。在另一种变化中,单个的被保护设备可以与多个信任设备配对。因为每个信任设备可以与不同的敏感数据相关联,这便允许多个用户,甚至陌生人共享包含对他们每个人敏感的数据而不考虑其它用户会读取私人数据。这允许例如多个司机共享“汇总的”综合电话和全球定位系统服务,其中每个司机的私人地址信息都存储在汽车的电脑上。这也允许医院一般地加密私有医疗数据,但当例如病人在和终端同一个房间或者已经向他的或者她的医疗材料提供了密码时,允许医疗技术人员访问私人数据。
因此,本发明可以通过硬件、软件,或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现所述方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行所述程序控制计算机系统,使其按所述方法运行。在计算机系统中,利用处理器和存储单元来实现所述方法。
本发明还可以通过计算机程序产品进行实施,所述程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,通过运行,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
本发明是参照几个实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或具体情况,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。

Claims (10)

1、一种保护蓝牙设备的方法,其特征在于,包括:
a.配对两个蓝牙设备;
b.指定至少一个所述配对设备为另一个设备即被保护设备的信任设备;
c.指定至少一部分存储在所述被保护设备上的数据为敏感数据;
d.检测何时信任设备不再在所述被保护设备的近邻;
e.当信任设备不再在所述被保护设备的近邻时,加密所述敏感数据,
f.当检测到所述信任设备在所述被保护设备的近邻时,解密所述敏感数据。
2、根据权利要求1所述的方法,其特征在于,进一步包括在定时器溢出后加密所述敏感数据。
3、根据权利要求1所述的方法,其特征在于,当所述信任设备不再在所述被保护设备近邻时,将被保护设备锁定。
4、根据权利要求1所述的方法,其特征在于,被保护设备和一个以上的信任设备配对。
5、一种保护蓝牙设备上的数据的系统,其特征在于,包括两个配对的蓝牙设备,其中,所述设备的第一个被指定为信任设备,所述设备的第二个包含敏感数据,并且当所述设备的所述第一个离开所述设备的所述第二个的近邻时,所述设备的所述第二个设备加密所述敏感数据。
6、根据权利要求5所述的方法,其特征在于,在定时器溢出后,所述设备的所述第二个加密所述数据。
7、根据权利要求5所述的方法,其特征在于,当所述设备的所述第一个不再在所述设备的所述第二个近邻时,所述设备的所述第二个被锁定。
8、一种集成电路,其特征在于,所述集成电路包括包括应用层,所述应用层执行包括以下步骤的方法:
a.配对两个蓝牙设备;
b.指定至少一个所述配对设备为另一个设备即被保护设备的信任设备;
c.指定至少一部分存储在所述被保护设备上的数据为敏感数据;
d.检测何时信任设备不再在所述被保护设备的近邻;
e.当信任设备不再在所述被保护设备的近邻时,加密所述敏感数据;
f.当检测到所述信任设备在所述被保护设备的近邻时,解密所述敏感数据。
9、根据权利要求8所述的集成电路,其特征在于,进一步延迟敏感数据的加密直到定时器溢出。
10、根据权利要求8所述的集成电路,其特征在于,所述集成电路和并入专用安全表链。
CNB2006100588610A 2005-03-07 2006-03-03 保护蓝牙设备的方法及系统 Expired - Fee Related CN100458810C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/074,271 2005-03-07
US11/074,271 US7463861B2 (en) 2005-03-07 2005-03-07 Automatic data encryption and access control based on bluetooth device proximity

Publications (2)

Publication Number Publication Date
CN1831835A true CN1831835A (zh) 2006-09-13
CN100458810C CN100458810C (zh) 2009-02-04

Family

ID=36499491

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100588610A Expired - Fee Related CN100458810C (zh) 2005-03-07 2006-03-03 保护蓝牙设备的方法及系统

Country Status (5)

Country Link
US (4) US7463861B2 (zh)
EP (1) EP1701566B1 (zh)
CN (1) CN100458810C (zh)
DE (1) DE602005026774D1 (zh)
TW (1) TWI347767B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631345A (zh) * 2015-08-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种多域用户文件系统加密方法及系统

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239615A1 (en) * 2004-04-23 2007-10-11 Natsume Matsuzaki Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US7925212B2 (en) * 2005-03-07 2011-04-12 Broadcom Corporation Automatic network and device configuration for handheld devices based on bluetooth device proximity
US7424267B2 (en) * 2005-03-07 2008-09-09 Broadcom Corporation Automatic resource availability using Bluetooth
US7480521B2 (en) * 2005-09-15 2009-01-20 Research In Motion Limited Methods and apparatus for reducing power consumption during network scanning operations with adverse battery conditions
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
US9202509B2 (en) * 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US7706750B2 (en) * 2007-05-07 2010-04-27 Dell Products L.P. Enabling bluetooth support within a secondary and/or across multiple operating system partitions
KR101352248B1 (ko) * 2007-08-30 2014-01-16 삼성전자주식회사 사용자 인터페이스 자동 전환 장치 및 방법
KR101427268B1 (ko) * 2007-12-21 2014-08-06 엘지전자 주식회사 이동 단말기 및 그의 전화 연결 방법
US8437313B2 (en) * 2008-12-23 2013-05-07 Research In Motion Limited Scanning methods and apparatus for mobile devices in wireless local area networks for reduced power consumption
JP5588500B2 (ja) 2009-04-24 2014-09-10 スカルキャンディ・インコーポレーテッド ワイヤレス同期機構
GB0908406D0 (en) 2009-05-15 2009-06-24 Cambridge Silicon Radio Ltd Proximity pairing
US8498618B2 (en) 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8190129B2 (en) 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
FR2948517A1 (fr) * 2009-07-21 2011-01-28 St Ericsson Sa St Ericsson Ltd Dispositif et procede de detection d'un accessoire bluetooth
US8989883B2 (en) * 2010-03-25 2015-03-24 Verisign, Inc. Systems and methods for providing access to resources through enhanced audio signals
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
WO2012037657A2 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
EP2619704B1 (en) * 2010-09-24 2018-01-10 BlackBerry Limited Method and apparatus for differentiated access control
US8254840B2 (en) * 2010-11-24 2012-08-28 GM Global Technology Operations LLC Auto configuration for a dial-up networking system
US8933782B2 (en) 2010-12-28 2015-01-13 Toyota Motor Engineering & Manufaturing North America, Inc. Mobile device connection system
TWM408094U (en) * 2010-12-29 2011-07-21 Deutron Electronics Corp storage device
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US8627433B2 (en) 2011-09-30 2014-01-07 GM Global Technology Operations LLC System and method for authenticating a request for access to a secured device
US9021557B2 (en) * 2011-10-27 2015-04-28 Stmicroelectronics Pte Ltd System and method for security using a sibling smart card
US9569642B2 (en) 2011-12-22 2017-02-14 Intel Corporation Always-available embedded theft reaction subsystem
EP2795519A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795512A4 (en) 2011-12-22 2016-01-06 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9507965B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
US9734359B2 (en) 2011-12-22 2017-08-15 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095584A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095596A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795517A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9521552B2 (en) * 2011-12-27 2016-12-13 Intel Corporation Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
US9729115B2 (en) 2012-04-27 2017-08-08 Sonos, Inc. Intelligently increasing the sound level of player
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9044543B2 (en) 2012-07-17 2015-06-02 Elwha Llc Unmanned device utilization methods and systems
US9254363B2 (en) 2012-07-17 2016-02-09 Elwha Llc Unmanned device interaction methods and systems
US8467770B1 (en) 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
US9008330B2 (en) 2012-09-28 2015-04-14 Sonos, Inc. Crossover frequency adjustments for audio speakers
US20140162729A1 (en) * 2012-12-10 2014-06-12 Bensussen Deutsch & Associates, Inc Mobile device accessory having a low power drain electronic display
CN103037537B (zh) * 2012-12-14 2015-07-08 南京邮电大学 蓝牙设备发现过程时延优化方法
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140317420A1 (en) * 2013-04-22 2014-10-23 Knightsbridge Portable Communications Sp Encrypted data storage apparatus
US9137659B2 (en) 2013-04-25 2015-09-15 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
US9264421B2 (en) * 2013-08-22 2016-02-16 Google Technology Holdings LLC Accessing a primary device using a wearable device and a wireless link
US9948359B2 (en) 2013-09-20 2018-04-17 At&T Intellectual Property I, L.P. Secondary short-range wireless assist for wireless-based access control
CZ306674B6 (cs) * 2013-10-03 2017-05-03 Software602 A.S. Způsob zabezpečení mobilních zařízení
CN104751064A (zh) * 2013-12-27 2015-07-01 珠海金山办公软件有限公司 一种文档加密提示方法及系统
US9942751B2 (en) 2014-01-29 2018-04-10 Netiq Corporation Audio proximity-based mobile device data sharing
US9226073B2 (en) 2014-02-06 2015-12-29 Sonos, Inc. Audio output balancing during synchronized playback
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US10587595B1 (en) * 2014-12-30 2020-03-10 Acronis International Gmbh Controlling access to content
US9558377B2 (en) 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
US9706394B2 (en) 2015-03-06 2017-07-11 Apple Inc. Communicating messages with intermittently available encryption credentials
JP2016178385A (ja) * 2015-03-18 2016-10-06 キヤノン株式会社 通信システム、情報処理装置、通信制御方法およびプログラム
CN104991450B (zh) * 2015-04-24 2017-07-28 深圳市昇润科技有限公司 智能蓝牙电子产品集成设备的配对方法与操控方法
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US10136214B2 (en) * 2015-08-11 2018-11-20 Google Llc Pairing of media streaming devices
EP3326425A4 (en) * 2015-08-20 2019-03-06 Hewlett-Packard Development Company, L.P. PERIPHERAL DEVICE MATCHING
US10742681B2 (en) 2015-08-21 2020-08-11 PushPull Technology Limited Data collaboration
US11038687B2 (en) 2015-08-21 2021-06-15 PushPull Technology Limited Data collaboration
EP3133524B1 (en) * 2015-08-21 2021-04-14 Pushpull Technology Limited Data collaboration
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login
US20170288870A1 (en) * 2016-04-05 2017-10-05 Google Inc. Methods and systems of securing and retrieving secret information
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
US10318723B1 (en) * 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
US10548015B2 (en) * 2017-01-09 2020-01-28 Bitwave Pte Ltd Mobile device security lock
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
DE10044834A1 (de) 2000-09-11 2002-04-04 Siemens Ag Verfahren und System zur Zugangskontrolle
DE10047066A1 (de) * 2000-09-22 2002-04-18 Porsche Ag Kamera, eingebaut in ein Kraftfahrzeug
JPWO2002042890A1 (ja) 2000-11-22 2004-04-02 富士通株式会社 情報処理装置のセキュリティシステム
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
US6832242B2 (en) * 2000-12-28 2004-12-14 Intel Corporation System and method for automatically sharing information between handheld devices
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
ATE320687T1 (de) 2001-08-15 2006-04-15 Qualcomm Inc Dual mode bluetooth/wireless gerät mit optimierten aufwach-zeiten für energie-einsparung
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US20030083047A1 (en) 2001-10-29 2003-05-01 Garland Phillips Method and communication network for providing operating information associated with a wireless device
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7202783B2 (en) * 2001-12-18 2007-04-10 Intel Corporation Method and system for identifying when a first device is within a physical range of a second device
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US7313678B2 (en) * 2003-03-05 2007-12-25 Broadcom Corporation Installation procedure for wireless human interface device
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US20060041760A1 (en) * 2002-06-26 2006-02-23 Zezhen Huang Trusted computer activity monitoring and recording system and method
US7340236B2 (en) * 2002-08-07 2008-03-04 Texas Instruments Incorporated System for operational coexistence of wireless communication technologies
CN1633787A (zh) 2002-08-23 2005-06-29 松下电器产业株式会社 无线通信系统
US20040123106A1 (en) 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
JP2006502678A (ja) 2002-10-02 2006-01-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 携帯用装置のスマート接続の管理
US20040126038A1 (en) * 2002-12-31 2004-07-01 France Telecom Research And Development Llc Method and system for automated annotation and retrieval of remote digital content
US20040203381A1 (en) * 2002-12-31 2004-10-14 Cahn Janet E. Method and apparatus for data transfer
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
JP2004260274A (ja) 2003-02-24 2004-09-16 Nec Corp 携帯端末データメモリ共有システム及び携帯端末データメモリ共有機能を実現させるためのプログラム
US7107010B2 (en) 2003-04-16 2006-09-12 Nokia Corporation Short-range radio terminal adapted for data streaming and real time services
WO2004112321A1 (en) 2003-06-19 2004-12-23 Sony Ericsson Mobile Communications Ab Multiple devices sharing a common accessory
US20040264410A1 (en) * 2003-06-30 2004-12-30 Motorola, Inc. Method and apparatus for providing a communication unit with a handoff between networks
EP1511235A1 (en) 2003-08-28 2005-03-02 Alcatel Distributed pairing between different terminals
EP1536306A1 (en) * 2003-09-30 2005-06-01 Broadcom Corporation Proximity authentication system
US7415242B1 (en) * 2003-11-10 2008-08-19 Sprint Spectrum L.P. Method and system for proximity detection for an in-building wireless repeater
US20050136834A1 (en) * 2003-12-19 2005-06-23 Motorola, Inc. Communication system with adopted remote identity
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US7509131B2 (en) * 2004-06-29 2009-03-24 Microsoft Corporation Proximity detection using wireless signal strengths
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7330696B2 (en) * 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US7424267B2 (en) * 2005-03-07 2008-09-09 Broadcom Corporation Automatic resource availability using Bluetooth
US7925212B2 (en) 2005-03-07 2011-04-12 Broadcom Corporation Automatic network and device configuration for handheld devices based on bluetooth device proximity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631345A (zh) * 2015-08-28 2016-06-01 宇龙计算机通信科技(深圳)有限公司 一种多域用户文件系统加密方法及系统
CN105631345B (zh) * 2015-08-28 2018-05-15 宇龙计算机通信科技(深圳)有限公司 一种多域用户文件系统加密方法及系统

Also Published As

Publication number Publication date
EP1701566A1 (en) 2006-09-13
CN100458810C (zh) 2009-02-04
DE602005026774D1 (de) 2011-04-21
US20090093215A1 (en) 2009-04-09
TWI347767B (en) 2011-08-21
US7756478B2 (en) 2010-07-13
US20060199538A1 (en) 2006-09-07
US8019283B2 (en) 2011-09-13
TW200701725A (en) 2007-01-01
EP1701566B1 (en) 2011-03-09
US20110007900A1 (en) 2011-01-13
US20110305340A1 (en) 2011-12-15
US8165525B2 (en) 2012-04-24
US7463861B2 (en) 2008-12-09

Similar Documents

Publication Publication Date Title
CN1831835A (zh) 保护蓝牙设备的方法及系统
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
US9609024B2 (en) Method and system for policy based authentication
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
CN1176564C (zh) 使移动设备符合法律规定
US7269736B2 (en) Distributed cryptographic methods and arrangements
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
CN1799018A (zh) 基于接近令牌单元对应用服务的安全访问
US20070254614A1 (en) Secure wireless connections using ssid fields
JP2009518742A (ja) マイクロコントローラにおけるデータの安全な取扱いのための方法および装置
KR20080065964A (ko) 무선 네트워크들에서 구조들을 안전하게 하기 위한 장치 및방법
TW200404212A (en) Methods and systems for authentication of components in a graphics system
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
CN1940955A (zh) 针对代码签名服务来注册实体的系统和方法
CN100336337C (zh) 数据处理器件及其方法
CN112307515A (zh) 基于数据库的数据处理方法、装置、电子设备和介质
CN104717643A (zh) 一种移动设备安全通信平台
JP2006072996A (ja) ディスプレイ上にセキュア状態インジケータを表示するシステムおよび方法
CN1940956A (zh) 用于提供代码签名服务的系统和方法
Kwon et al. Hacking and security of encrypted access points in wireless network
Rahunathan et al. Efficient and Secure Interoperable Healthcare Information System Using Keyword Searchable and Role-Based Access Control in Cloud Environment
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
Al-Rabiaah et al. Consec: Context-aware security framework for smart spaces
Park et al. An efficient motion estimation method for QTBT structure in JVET future video coding
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20160303

CF01 Termination of patent right due to non-payment of annual fee