DE102015112910A1 - Sichere Handschrifteingabe in Passwortfelder - Google Patents

Sichere Handschrifteingabe in Passwortfelder Download PDF

Info

Publication number
DE102015112910A1
DE102015112910A1 DE102015112910.8A DE102015112910A DE102015112910A1 DE 102015112910 A1 DE102015112910 A1 DE 102015112910A1 DE 102015112910 A DE102015112910 A DE 102015112910A DE 102015112910 A1 DE102015112910 A1 DE 102015112910A1
Authority
DE
Germany
Prior art keywords
handwriting
input
module
character
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015112910.8A
Other languages
English (en)
Inventor
John Nicholson
Scott Edwards Kelso
Steven Richard Perrin
Jianbang Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102015112910A1 publication Critical patent/DE102015112910A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/14Image acquisition
    • G06V30/142Image acquisition using hand-held instruments; Constructional details of the instruments
    • G06V30/1423Image acquisition using hand-held instruments; Constructional details of the instruments the instrument generating sequences of position coordinates corresponding to handwriting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/226Character recognition characterised by the type of writing of cursive writing
    • G06V30/2268Character recognition characterised by the type of writing of cursive writing using stroke segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Für eine sichere Handschrifteingabe in Passwortfelder wird eine Vorrichtung für ein Verwenden eines Anzeigemodus zum Identifizieren einer Sprache in einer Texterkennung offenbart. Die Vorrichtung kann einen Prozessor, eine Handschrifteingabeeinheit, die operativ mit dem Prozessor gekoppelt ist, eine Anzeige, die operativ mit dem Prozessor gekoppelt ist, ein Handschriftelementmodul, das das Handschriftelement von der Handschrifteingabe identifiziert, ein Eingabewiederholungsmodul, das die Anzeige steuert, um das Handschriftelement darzustellen, und ein Geheimhaltungsmodul, das die Anzeige steuert, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen, einschließen. Das Undeutlichmachen des Handschriftelements kann ein Entfernen des Handschriftelements, ein transparent Machen des Handschriftelements, ein Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement umgibt, durch einen farbigen Bereich und/oder ein Ersetzen des Handschriftelements mit einem Anonymisierungssymbol einschließen. Ein Verfahren und ein Computerprogrammprodukt führen die Funktionen der Vorrichtung ebenfalls aus.

Description

  • Gebiet
  • Der Gegenstand, der hierin offenbart wird, bezieht sich auf eine Handschrifteingabe und bezieht sich insbesondere auf Systeme, Vorrichtungen und Verfahren zur sicheren Handschrifteingabe in Passwortfelder.
  • Hintergrund
  • Beschreibung der relevanten Technik
  • Touchscreengeräte sind beliebt und werden häufig verkauft. Smartphones, Tabletcomputern und anderen Touchscreengeräten fehlt oft ein physikalisches Keybord für eine Texteingabe. Deshalb gewinnt Handschrift-Erkennungssoftware als Möglichkeit, Text in ein Touchscreengerät einzugeben, an Beliebtheit. Jedoch leidet eine Handschrift als Eingabeverfahren unter dem Fehlen einer Abschirmsicherheit (bzw. “over the shoulder” security), wenn diese verwendet wird, um Passwörter einzugeben. Zusätzlich schalten viele Herausgeber von Eingabemethoden den Handschrift-Modus für Passwortfelder ab und zwingen den Nutzer, das Soft-Keyboard zu verwenden, welches unhandlich sein kann.
  • Kurze Zusammenfassung
  • Eine Vorrichtung zur sicheren Handschrifteingabe in Passwortfelder wird offenbart. Ein Verfahren und ein Computerprogrammprodukt können auch die Funktionen der Vorrichtung ausführen.
  • Die Vorrichtung kann einen Prozessor, eine Handschrifteingabeeinheit, die operativ mit dem Prozessor gekoppelt ist, eine Anzeige, die operativ mit dem Prozessor gekoppelt ist, ein Handschriftelementmodul, das ein Handschriftelement von einer Handschrifteingabe identifiziert, ein Eingabewiederholungsmodul, das die Anzeige steuert, um das Handschriftelement darzustellen, und ein Geheimhaltungsmodul, das die Anzeige steuert, um in Reaktion auf ein vorbestimmtes Triggerereignis das Handschriftelement undeutlich zu machen. In bestimmten Ausführungsformen umfasst die Vorrichtung ein Eingabemodusmodul, das einen Handschriftmodus für eine Eingabe in ein Passwortfeld einschaltet.
  • Das Handschriftelement kann ein Element einschließen, das ausgewählt wird aus der Gruppe, bestehend aus: einem Handschriftstrich, einem handgeschriebenen Zeichen und einem Pixel, welcher der Handschrifteingabe entspricht. Ein Steuern der Anzeige, um das Handschriftelement undeutlich zu machen, kann ein Steuern der Anzeige einschließen, um eine Aktion auszuführen, die ausgewählt wird aus der Gruppe, bestehend aus: Entfernen des Handschriftelements, Transparentmachen des Handschriftelements, Wechseln einer Farbe des Handschriftelements zu einer Hintergrundfarbe, Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement umgibt, durch einen farbigen Bereich und Ersetzen des Handschriftelements mit einem Anonymisierungssymbol.
  • In bestimmten Ausführungsformen umfasst die Vorrichtung ein Handschrifteingabemodul, das die Handschrifteingabe empfängt, und ein Passwortfeldmodul, das bestimmt, ob die Handschrifteingabe mit einem Passwortfeld assoziiert ist. Die Vorrichtung kann weiterhin ein Triggerereignismodul einschließen, das ein vorbestimmtes Triggerereignis in Reaktion darauf, dass das Eingabewiederholungsmodul das Handschriftelement darstellt, überwacht und dem Geheimhaltungsmodul ein Auftreten des vorbestimmten Triggerereignisses anzeigt.
  • In bestimmten Ausführungsformen umfasst die Vorrichtung ein Zeichenerkennungsmodul, das ein handgeschriebenes Zeichen von der Handschrifteingabe erkennt, und ein Textzeichenmodul, das in ein Passwortfeld ein Textzeichen eingibt, das dem erkannten handgeschriebenen Zeichen entspricht, wobei das Geheimhaltungsmodul ein oder mehrere vorher eingegebene Textzeichen in Reaktion darauf, dass das Textzeichenmodul eine Folge von Textzeichen eingibt, undeutlich macht. Das Zeichenerkennungsmodul kann feststellen, ob ein kontinuierlicher Strich der Handschrifteingabe mehr als ein handgeschriebenes Zeichen aufweist.
  • In bestimmten Ausführungsformen umfasst die Vorrichtung ein Zeitgebermodul, das in Reaktion auf das Darstellen des Handschriftelements ausgelöst wird und einen Hinweis an das Geheimhaltungsmodul sendet, wenn eine vorbestimmte Zeitdauer abgelaufen ist, wobei das vorbestimmte Triggerereignis das Zeitgebermodul, das einen Ablauf der vorbestimmten Zeitdauer festlegt, umfasst. In bestimmten Ausführungsformen umfasst die Vorrichtung einen Handschriftelementzähler, der eine Anzahl von Handschriftelementen darstellt, wobei das vorbestimmte Triggerereignis ein Bestimmen, dass eine vorbestimmte Anzahl von nachfolgenden Handschriftelementen dargestellt wurde, durch den Handschriftelementzähler umfasst.
  • Das Verfahren kann durch Verwenden eines Prozessors ein Identifizieren eines Handschriftelements, das auf einer Handschrifteingabe in ein Passwortfeld basiert, eines Anzeigens des Handschriftelements auf einer Anzeige und eines Steuerns der Anzeige, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen, umfassen. Das Steuern der Anzeige, um das Handschriftelement undeutlich zu machen umfasst ein Steuern der Anzeige, um eine Aktion auszuführen, die aus der Gruppe, bestehend aus einem Entfernen des Handschriftelements, einem transparent Machen des Handschriftelements, einem Wechseln einer Farbe des Handschriftelements zu einer Hintergrundfarbe, einem Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement umgibt, durch einen farbigen Bereich und einem Ersetzen des Handschriftelements mit einem Anonymisierungssymbol ausgewählt wird. Das Triggerereignis kann ein Ereignis einschließen, das aus der Gruppe, bestehend aus einem Ablauf einer vorbestimmten Zeitdauer und einem Identifizieren einer vorbestimmten Anzahl von nachfolgenden Handschriftelementen, ausgewählt wird.
  • In bestimmten Ausführungsformen umfasst das Verfahren ein Erkennen eines handgeschriebenen Zeichens entsprechend der Handschrifteingabe und ein Eingeben eines Textzeichens, das dem handgeschriebenen Zeichen entspricht, in ein Passwortfeld. Das Verfahren kann auch ein Anzeigen des Textzeichens in dem Passwortfeld, und ein Undeutlichmachen von einem oder mehreren vorher eingegebenen Textzeichen in Reaktion auf das vorbestimmte Triggerereignis einschließen. In einigen Ausführungsformen wird das Textzeichen in Reaktion auf das gleiche Triggerereignis wie das handgeschriebene Zeichen undeutlich gemacht. Das Textzeichen und die Handschriftelemente, die den handgeschriebenen Zeichen entsprechen, können zum Beispiel gleichzeitig undeutlich gemacht werden. In anderen Ausführungsformen wird das Textzeichen zu einer vorbestimmten Zeitspanne nach dem handgeschriebenen Zeichen undeutlich gemacht. Das Textzeichen und das handgeschriebene Zeichen können zum Beispiel synchron undeutlich gemacht werden, so dass das Textzeichen zu einer Ausgleichszeitdauer nach dem handgeschriebenen Zeichen undeutlich gemacht wird.
  • Das Computerprogrammprodukt kann ein computerlesbares Speichermedium einschließen, das einen Code speichert, der durch einen Prozessor ausführbar ist, um ein Empfangen einer Handschrifteingabe in einem Passwortfeld, ein Identifizieren eines Handschriftelements basierend auf der Handschrifteingabe in ein Passwortfeld, ein Anzeigen des Handschriftelements auf einer Anzeige und ein Steuern der Anzeige, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen, auszuführen.
  • In bestimmten Ausführungsformen umfasst das Computerprogrammprodukt einen Code zum Erkennen eines handgeschriebenen Zeichens, das der Handschrifteingabe entspricht, einen Code, um in ein Passwortfeld ein Textzeichen, das dem handgeschriebenen Zeichen entspricht, einzugeben, und einen Code, um das Textzeichen in dem Passwortfeld anzuzeigen. Ein oder mehrere vorher eingegebene Textzeichen können in Reaktion auf das Erfassen des Triggerereignisses undeutlich gemacht werden.
  • Kurze Beschreibung der Zeichnungen
  • Eine speziellere Beschreibung der Ausführungsformen, die oben kurz beschrieben werden, wird mit Bezug auf spezifische Ausführungsformen, die in den anhängenden Zeichnungen dargestellt werden, sichtbar gemacht. Mit dem Verständnis, dass diese Zeichnungen nur einige Ausführungsformen zeigen und deshalb nicht als den Schutzumfang begrenzend zu betrachten sind, werden die Ausführungsformen mit zusätzlicher Spezifikation und zusätzlichem Detail durch die Verwendung der begleitenden Zeichnungen beschrieben und erklärt werden, in denen:
  • 1 ein schematisches Blockdiagramm ist, das eine Ausführungsform eines Systems für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 2 ein schematisches Blockdiagramm ist, das eine Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3A ein Diagramm ist, das eine Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3B ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3C ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3D ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3E ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3F ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3G ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 3H ein Diagramm ist, das eine andere Ausführungsform einer Vorrichtung für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 4 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines Verfahrens für eine sichere Handschrifteingabe in Passwortfelder darstellt;
  • 5 ein schematisches Flussdiagramm ist, das eine andere Ausführungsform eines Verfahrens für eine sichere Handschrifteingabe in Passwortfelder darstellt.
  • Detaillierte Beschreibung
  • Wie ein Fachmann der Technik zu würdigen weiß, können Aspekte der Ausführungsformen als System, als Verfahren oder als Programmprodukt ausgeführt sein. Folglich können Ausführungsformen die Form einer gesamten Hardwareausführungsform, einer gesamten Softwareausführungsform (einschließlich Firmenware, residenter Software, Mikrocodes usw.) oder einer Ausführungsform annehmen, die Software- und Hardwareaspekte kombiniert, auf die hierin allgemein als ein “Schaltkreis”, ein “Modul” oder ein “System” Bezug genommen wird. Weiterhin können Ausführungsformen die Gestalt eines Programmproduktes einnehmen, das in einem oder mehreren computerlesbaren Speichergeräten enthalten ist, die maschinenlesbare Codes, computerlesbare Codes und/oder Programmcodes speichern, auf die hierin als Code Bezug genommen wird. Die Speichergeräte können materiell, nicht transitorisch und/oder nicht übertragend sein. Die Speichergeräte können keine Signale enthalten. In einer bestimmten Ausführungsform wenden die Speichergeräte nur Signale für Zugriffscodes an.
  • Viele der funktionellen Einheiten, die in dieser Spezifikation beschrieben werden, werden als Module bezeichnet, um insbesondere ihre Ausführungsunabhängigkeit zu betonen. Ein Modul kann zum Beispiel als eine Hardwareschaltung ausgeführt sein, die kundenspezifische VLSI-Schaltungen oder Gate-Arrays, handelsübliche Halbleiter wie Logikchips, Transistoren oder andere diskrete Komponenten aufweist. Ein Modul kann auch in programmierbaren Hardwaregeräten wie feldprogrammierbaren Gate-Arrays, programmierbaren Logik-Arrays, programmierbaren Logikgeräten und ähnlichen Geräten ausgeführt sein.
  • Module können auch in einem Code und/oder in Software zur Ausführung durch verschiedene Arten von Prozessoren ausgeführt sein. Ein identifiziertes Modul des Codes kann zum Beispiel einen oder mehrere physische oder logische Blöcke von ausführbaren Codes umfassen, die zum Beispiel als ein Objekt, ein Vorgang oder eine Funktion organisiert sein können. Nichtsdestotrotz müssen die Ausführbarkeiten eines identifizierten Moduls nicht zusammen angeordnet sein, sondern können verteilte Instruktionen, die an unterschiedlichen Orten gespeichert sind, umfassen, welche, wenn sie logisch zusammengestellt werden, das Modul umfassen und den angegebenen Zweck des Moduls erzielen.
  • Tatsächlich kann ein Modul eine einzelne Instruktion oder viele Instruktionen sein und kann sogar über mehrere unterschiedliche Codesegmente, in unterschiedlichen Programmen und über mehrere Speichergeräte verteilt sein. Ähnlich können operative Daten innerhalb von Modulen identifiziert und hierin dargestellt sein und können in irgendeiner geeigneten Form enthalten und innerhalb irgendeiner geeigneten Art von Datenstruktur organisiert sein. Die operativen Daten können als einzelne Datensätze gesammelt sein oder können über unterschiedliche Orte, einschließlich über unterschiedliche computerlesbare Speichergeräte, verteilt sein. Wenn ein Modul oder Teile eines Moduls in Software ausgeführt wird bzw. werden, werden die Softwareabschnitte in einem oder mehreren computerlesbaren Speichergeräten gespeichert.
  • Irgendeine Kombination von einem oder mehreren computerlesbaren Medien kann (können) verwendet werden. Das computerlesbare Medium kann ein computerlesbares Speichermedium sein.
  • Das Speichermedium kann ein Speichergerät sein, das den Code speichert. Das Speichergerät kann zum Beispiel, ist aber nicht begrenzt auf, ein elektronisches, magnetisches, optisches, elektromagnetisches, infrarotes, holographisches, mikromechanisches oder Halbleiter-System, Vorrichtung oder Gerät, oder irgendeine geeignete Kombination des Vorhergehenden, sein.
  • Spezifischere Beispiele (einer nicht erschöpfenden Liste) des Speichergerätes sind in dem Nachfolgenden enthalten: eine elektrische Verbindung, die ein oder mehrere Geräte aufweist, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein löschbarer, programmierbarer Festwertspeicher (EPROM oder ein Flash-Speicher), einen tragbaren Kompaktdisk-Festwertspeicher (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät, oder irgendeine geeignete Kombination des Vorhergehenden. In dem Kontext dieses Dokuments kann ein computerlesbares Speichermedium irgendein berührbares Medium sein, das ein Programm zum Gebrauch durch oder in Verbindung mit einem Instruktionsausführungssystem, einer Vorrichtung oder einem Gerät enthalten oder speichern kann.
  • Ein Code zum Ausführen der Operationen für Ausführungsformen kann in irgendeiner Kombination von einer oder mehreren Programmiersprachen geschrieben sein, einschließlich einer objektorientierten programmierenden Sprache wie Java, Smalltalk, C++ oder ähnlichen, und konventionellen Verfahrensprogrammsprachen wie der "C"-Programmiersprache oder ähnlichen Programmiersprachen. Der Code kann vollständig auf dem Computer des Nutzers, teilweise auf dem Computer des Nutzers, als allein stehendes Softwarepaket, teilweise auf dem Computer des Nutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. Im letzteren Szenario kann der entfernte Computer mit dem Computer des Nutzers über irgendein Netzwerk verbunden sein, einschließlich eines lokalen Netzwerkes (LAN) oder eines Weitverkehrsnetzes (WAN), oder die Verbindung kann durch einen externen Computer hergestellt sein (zum Beispiel durch das Internet unter Verwenden eines Internetservice-Providers).
  • Bezugnahme auf “eine einzige Ausführungsform”, “eine Ausführungsform” oder eine ähnliche Ausdrucksweise in dieser gesamten Spezifikation bedeutet, dass ein bestimmtes Merkmal, eine Struktur oder ein Kennzeichen, das in Verbindung mit der Ausführungsform beschrieben wird, wenigstens in einer einzelnen Ausführungsform enthalten ist. Das Auftreten der Formulierungen “in einer einzigen Ausführungsform”, “in einer Ausführungsform” und eine ähnliche Ausdrucksweise in dieser gesamten Spezifikation können sich somit sämtlich, aber nicht notwendigerweise, auf die gleiche Ausführungsform beziehen, bedeuten aber “eine oder mehrere, aber nicht alle, Ausführungsformen”, sofern nichts anders ausdrücklich angegeben ist. Die Ausdrücke “einschließlich”, “umfassend”, “aufweisend” und Variationen davon bedeuten “einschließlich, aber nicht darauf beschränkt”, sofern nichts anders ausdrücklich angegeben ist. Eine nummerierte Auflistung von Gegenständen bedeutet nicht, dass ein oder alle Gegenstände sich gegenseitig ausschließen, sofern nichts anderes ausdrücklich spezifiziert ist. Die Ausdrücke “ein”, “eine” und “das” beziehen sich auch auf “ein oder mehrere”, sofern nichts anderes ausdrücklich spezifiziert ist.
  • Weiterhin können die beschriebenen Merkmale, Strukturen oder Kennzeichen der Ausführungsformen in geeigneter Weise kombiniert werden. In der folgenden Beschreibung werden viele spezifische Details bereitgestellt wie Beispiele des Programmierens, der Softwaremodule, der Wahlmöglichkeiten durch Nutzer, der Netzwerktransaktionen, der Datenbasisanfragen, der Datenbasisstrukturen, der Hardwaremodule, der Hardwareschaltungen, der Hardwarechips usw., um ein sorgfältiges Verständnis der Ausführungsformen bereitzustellen. Ein Fachmann der relevanten Technik wird jedoch erkennen, dass Ausführungsformen, ohne eine oder mehrere der spezifischen Details oder mit anderen Verfahren, Komponenten, Materialien usw. praktiziert werden können. In anderen Beispielen werden gut bekannte Strukturen, Materialien oder Operationen nicht im Detail gezeigt oder beschrieben, um verwirrende Aspekte der Ausführungsformen zu vermeiden.
  • Aspekte der Ausführungsformen werden unten mit Bezug auf schematische Flussdiagramme und/oder schematische Blockdiagramme der Verfahren, der Vorrichtungen, der Systeme und Programmprodukte gemäß den Ausführungsformen beschrieben. Es ist verständlich, dass jeder Block der schematischen Flussdiagramme und/oder schematischen Blockdiagramme und Kombinationen der Blöcke in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen durch Codes ausführbar sind. Diese Codes können einem Prozessor eines Computers für allgemeine Zwecke, eines Computers für spezielle Zwecke oder anderen programmierbaren Datenverarbeitungsvorrichtungen zur Verfügung gestellt werden, um eine Maschine zu erzeugen, so dass die Instruktionen, die über den Prozessor des Computers oder andere programmierbare Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel zum Ausführen der Funktionen/Aktionen erzeugen, die in dem schematischen Flussdiagramm- und/oder dem schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
  • Der Code kann auch in einem Speichergerät gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtungen oder andere Geräte anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die Instruktionen, die in dem Speichergerät gespeichert sind, einen Gegenstand der Herstellung erzeugen können, einschließlich der Instruktionen, welche die Funktionen/Aktionen, die in dem schematischen Flussdiagramm- und/oder dem schematischen Blockdiagrammblock oder Blöcken spezifiziert sind, ausführen.
  • Der Code kann auch auf einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um eine Serie von operativen Schritten auf dem Computer oder anderen programmierbaren Vorrichtungen oder anderen Geräten zu veranlassen, ausgeführt zu werden, um einen computerausführbaren Prozess zu erzeugen, so dass der Code, der auf dem Computer oder den anderen programmierbaren Vorrichtungen ausgeführt wird, Prozesse zum Ausführen der Funktionen/Aktionen, die in dem schematischen Flussdiagramm- und/oder dem schematischen Blockdiagrammblock oder den Blöcken spezifiziert sind, bereitstellt.
  • Die schematischen Flussdiagramme und/oder schematischen Blockdiagramme in den Figuren stellen die Architektur, Funktionalität und den Betrieb von möglichen Ausführungen der Vorrichtungen, Systeme, Verfahren und Programmprodukte gemäß verschiedener Ausführungsformen bereit. In dieser Beziehung kann jeder Block in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen ein Modul, ein Segment, einen Abschnitt eines Codes darstellen, der ein oder mehrere ausführbare Instruktionen des Codes zum Ausführen der spezifischen logischen Funktion(en) umfasst.
  • Es ist anzumerken, dass in einigen alternativen Ausführungen die Funktionen, die in dem Block vermerkt sind, außerhalb der Reihenfolge, die in den Figuren vermerkt ist, auftreten können. Zum Beispiel können zwei Blöcke, die in einer Reihenfolge gezeigt werden, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder die Blöcke können manchmal in umgekehrter Reihenfolge, die von der betroffenen Funktionalität abhängt, ausgeführt werden. Andere Schritte und Verfahren können konzipiert werden, die äquivalent in Funktion, Logik oder Wirkung zu einem oder mehreren Blöcken oder Abschnitten davon der dargestellten Figuren sind.
  • Obwohl verschiedene Pfeiltypen in den Flussdiagrammen und/oder Blockdiagrammen ausgeführt sein können, ist es verständlich, dass der Schutzumfang der entsprechenden Ausführungsformen nicht darauf beschränkt ist. Tatsächlich können einige Pfeile oder andere Verbindungen verwendet werden, um nur den logischen Fluss der gezeigten Ausführungsform anzuzeigen. Zum Beispiel kann ein Pfeil eine Warte- oder Überwachungsperiode von nicht spezifizierter Dauer zwischen aufgezählten Schritten der gezeigten Ausführungsform anzeigen. Es ist auch zu beachten, dass jeder Block der Blockdiagramme und/oder Flussdiagramme und Kombinationen der Blöcke in den Blockdiagrammen und/oder Flussdiagrammen in einem Hardwaresystem für spezielle Zwecke implementiert sein können, welche die spezifischen Funktionen oder Aktionen, oder Kombinationen für einen speziellen Zweck der Hardware und des Codes, ausführen.
  • Die Beschreibung von Elementen in jeder Figur kann sich auf Elemente der nachfolgenden Figuren beziehen. Ähnliche Nummern beziehen sich auf ähnliche Elemente in allen Figuren, einschließlich alternativen Ausführungsformen von ähnlichen Elementen.
  • Die offenbarten Systeme, Vorrichtungen, Verfahren und Computerprogrammprodukte identifizieren allgemein Handschriftelemente, die mit einem Passwortfeld assoziiert sind, bilden die Handschriftelemente auf einer Anzeige nach und machen die Handschriftelemente in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich, wodurch die Vertraulichkeit des Passworts gegenüber dritten Beobachtungsparteien geschützt wird. In einigen Ausführungsformen umfasst das vorbestimmte Triggerereignis eine nachfolgende Eingabe einer vorbestimmten Anzahl von zusätzlichen Handschriftelementen. In einigen Ausführungsformen umfasst das vorbestimmte Triggerereignis einen Ablauf eines Zeitgebers. Gemäß einer Ausführungsform ist auf dem Bildschirm nur das äußerst letzte Handschriftzeichen sichtbar. Das Zeichen wird von der Ansicht verblassen, sobald der Nutzer ein nächstes Zeichen eingibt. Gemäß einer anderen Ausführungsform wird eine Spur einer digitalen “Tinte” hinter dem Griffel oder dem digitalen Stift für eine Schwellwert-Zeitdauer zurückgelassen. Nach Erreichen der Schwellwert-Zeitdauer verschwinden die Pixel der digitalen “Tinte”, die einen spurähnlichenvisuellen Effekt verursachen.
  • 1 zeigt ein System 100 für eine sichere Handschrifteingabe in Passwortfelder, gemäß Ausführungsformen der Offenbarung. Das System 100 umfasst ein Elektronikgerät 101. Das Elektronikgerät 101 umfasst einen Prozessor 102, ein Eingabegerät 104, ein Anzeigegerät 106, ein diskretes Passwortmodul 108 und einen Speicher 110. Die Komponenten des Elektronikgerätes 101 können kommunikativ miteinander gekoppelt sein, zum Beispiel über einen Computer-Bus.
  • Der Prozessor 102 kann in einer Ausführungsform irgendein bekanntes Steuergerät sein, das in der Lage ist, computerlesbare Instruktionen auszuführen, und/oder in der Lage ist, logische Vorgänge auszuführen. Der Prozessor 102 kann zum Beispiel ein Mikrosteuergerät, ein Mikroprozessor, eine zentrale Verarbeitungseinheit (CPU), eine grafische Verarbeitungseinheit (GPU), eine Hilfsverarbeitungseinheit, ein FPGA oder ein ähnliches programmierbares Steuergerät sein. In einigen Ausführungsformen führt der Prozessor 102 Instruktionen aus, die in dem Speicher 110 gespeichert sind, um die Verfahren und Routinen, die hierin beschrieben werden, auszuführen. Der Prozessor 102 ist kommunikativ mit dem Eingabegerät 104, dem diskreten Passwortmodul 108, dem Anzeigegerät 106 und dem Speicher 110 gekoppelt.
  • Das Eingabegerät 104 kann in einer Ausführungsform irgendein bekanntes Computereingabegerät, einschließlich eines Touch Panels, einem Druckknopf, einem Keyboard oder ähnlichem, sein. Das Eingabegerät 104 kann zum Beispiel eine Handschrifteingabeeinheit sein, die operativ mit dem Prozessor 102 gekoppelt ist. In einigen Ausführungsformen kann das Eingabegerät 104 in dem Anzeigegerät 106, zum Beispiel als ein Touchscreen oder eine ähnlichen berührungsempfindlichen Anzeige, integriert sein. In einigen Ausführungsformen umfasst das Eingabegerät 104 einen Touchscreen, und ein Text kann unter Verwenden eines virtuellen Keyboards, das auf dem Touchscreen angezeigt wird, und/oder durch Handschrift auf dem Touchscreen eingegeben werden. In einigen Ausführungsformen kann das Eingabegerät 104 zwei oder mehr unterschiedliche Geräte, wie ein Keyboard und ein Touch Panel, umfassen.
  • Das Anzeigegerät 106 kann in einer Ausführungsform irgendeine bekannte elektronische Anzeige sein, die in der Lage ist, visuelle Daten an einen Nutzer auszugeben. Das Anzeigegerät 106 kann zum Beispiel eine LCD-Anzeige, eine LED-Anzeige, eine OLED-Anzeige, ein Projektor oder ein ähnliches Anzeigegerät sein, das in der Lage ist, Bilder, Texte oder ähnliches an einen Nutzer auszugeben. In einigen Ausführungsformen kann das Anzeigegerät in dem Eingabegerät 104, wie zum Beispiel einem Touchscreen oder einer ähnlichen berührungsempfindlichen Anzeige, integriert sein. Das Anzeigegerät 106 kann Daten zum Anzeigen von dem Prozessor 102 und/oder dem diskreten Passwortmodul 108 empfangen.
  • Das diskrete Passwortmodul 108 empfängt in einer Ausführungsform eine Handschrifteingabe von dem Eingabegerät 104, welche mit einem Passwortfeld assoziiert ist, identifiziert ein Handschriftelement von der Handschrifteingabe, steuert das Anzeigegerät 106, um das Handschriftelement darzustellen, und steuert das Anzeigegerät 106, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen, wodurch die Vertraulichkeit des Passworts gegenüber einer dritten Beobachterpartei geschützt wird. In einigen Ausführungsformen überwacht das diskrete Passwortmodul in Reaktion auf ein Darstellen des Handschriftelements das vorbestimmte Triggerereignis.
  • In bestimmten Ausführungsformen ist das Handschriftelement ein Zeichen (z.B. ein Buchstabe oder eine Zahl) und das diskrete Passwortmodul 108 identifiziert das Zeichen, zum Beispiel unter Verwenden eines Zeichenerkennungsalgorithmus. Das diskrete Passwortmodul 108 kann dann das identifizierte Zeichen in das Passwortfeld eingeben und ein oder mehrere vorhergehend eingegebene Zeichen in Reaktion auf das Eingeben des identifizierten Zeichens undeutlich machen. Beispiele von Zeichen, die durch das diskrete Passwortmodul 108 identifizierbar sind, umfassen, sind aber nicht begrenzt auf, einen Buchstaben, eine Zahl, ein Symbol oder ähnliche. In einigen Ausführungsformen identifiziert das diskrete Passwortmodul 108 ein ASCII-Codezeichen, ein Unicode-Zeichen oder ähnliche standardisierte computerlesbare Zeichen, welche dem Handschriftelement entsprechen.
  • Das diskrete Passwortmodul 108 kann Computerhardware, Computersoftware oder Kombinationen von beiden, Computerhardware und Computersoftware, umfassen. Das diskrete Passwortmodul 108 kann zum Beispiel eine Schaltung oder einen Prozessor, der konfiguriert ist, um eine Handschrifteingabe und/oder Metadaten zu empfangen, umfassen. In einem anderen Beispiel kann das diskrete Passwortmodul 108 einen Computerprogrammcode umfassen, der es dem Prozessor 102 ermöglicht, ein Handschriftelement, das mit einem Passwortfeld assoziiert ist, undeutlich zu machen. Das diskrete Passwortmodul 108 wird unten in weiterem Detail mit Bezug auf 2 erörtert.
  • Der Speicher 110 ist in einer Ausführungsform ein computerlesbares Speichermedium. In einigen Ausführungsformen umfasst der Speicher 110 flüchtige Computerspeichermedien. Zum Beispiel kann der Speicher 110 einen Direktzugriffsspeicher (RAM), welcher einen dynamischen RAM (DRAM) einschließt, einen synchronen dynamischen RAM (SDRAM) und/oder einen statischen RAM (SRAM) umfassen. In einigen Ausführungsformen umfasst der Speicher 110 nicht flüchtige Computerspeichermedien. Zum Beispiel kann der Speicher 110 ein Festplattenlaufwerk, einen Flash-Speicher oder irgendein anderes geeignetes nicht flüchtiges Computerspeichergerät umfassen. In einigen Ausführungsformen umfasst der Speicher 110 sowohl flüchtige als auch nicht flüchtige Computerspeichermedien.
  • In einigen Ausführungsformen speichert der Speicher 110 Daten, die sichere Handschrifteingaben für Passwortfelder betreffen. Zum Beispiel kann der Speicher 110 eine Handschrifteingabe, identifizierte Zeichen und/oder angezeigte Daten speichern. Der Speicher 110 kann weiterhin einen Programmcode und Daten speichern. In einigen Ausführungsformen kann der Speicher 110 auch ein Betriebssystem, das auf einem elektronischen Gerät 101 arbeitet, speichern.
  • 2 zeigt ein diskretes Passwortmodul 200 für eine sichere Handschrifteingabe in Passwortfelder, gemäß den Ausführungsformen der Offenbarung. In einigen Ausführungsformen kann das diskrete Passwortmodul 200 ähnlich zu dem diskreten Passwortmodul 108 sein und die gleichen Funktionen ausführen wie das diskrete Passwortmodul 108, das oben mit Bezug auf 1 beschrieben wurde. Wie oben beschrieben, empfängt das diskrete Passwortmodul 200 allgemein eine Handschrifteingabe für ein Passwortfeld, identifiziert und zeigt ein Handschriftelement von der Handschrifteingabe an und macht das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich. In einer Ausführungsform umfasst das diskrete Passwortmodul 200 ein Handschriftelementmodul 202, ein Eingabewiederholungsmodul 204 und ein Handschriftgeheimhaltungsmodul 206. In einigen Ausführungsform umfasst das diskrete Passwortmodul 200 auch eines oder mehrere eines Handschrifteingabemoduls 208, eines Passwortfeldmoduls 210, eines Triggerereignismoduls 212, eines Handschriftzeichenmoduls 214, eines Feldeingabemoduls 216, eines Eingabemodusmoduls 218, eines Zeitgebermoduls 220, eines Elementzählers 222 und/oder eines Passwortenthüllungsmoduls 224. Die Module des diskreten Passwortmoduls 200 können kommunikativ miteinander gekoppelt sein.
  • Das Handschriftelementmodul 202 ist in einer Ausführungsform konfiguriert, um ein Handschriftelement von einer Handschrifteingabe, die mit einem Passwortfeld assoziiert ist, zu identifizieren. Wie hierin verwendet, bezieht sich ein Handschriftelement auf eine Komponente einer Handschrifteingabe. Die Handschrifteingabe kann die Form einer Schriftart, von Zeichen, Zahlen und/oder Symbolen einnehmen. In bestimmten Ausführungsformen umfassen Handschriftelemente eines oder mehrere von: einem Strich, einer Linie, einer Markierung, einem Zeichen, einem Buchstaben oder dergleichen. In einigen Ausführungsformen umfasst ein Handschriftelement ein oder mehrere Pixel einer digitalen Darstellung der Handschrifteingabe. Zum Beispiel kann ein digitales Bild der Handschrifteingabe Pixel umfassen, die mit einem Strich, mit Linien, Markierungen, Zeichen und/oder Buchstaben der handgeschriebenen Eingabe umfassen.
  • In einigen Ausführungsformen kann das Handschriftelementmodul 202 eine Handschrifteingabe, wie von dem Eingabegerät 104 empfangen, überwachen, um jedes Handschriftelement, wenn es empfangen wird, zu identifizieren. Zum Beispiel kann das Handschriftelementmodul 202 jeden Strich der Handschrifteingabe, sobald sie empfangen wird, identifizieren. In bestimmten Ausführungsformen umfasst die Handschrifteingabe eine Vielzahl von Buchstaben und das Handschriftelementmodul 202 identifiziert jeden Buchstaben des Handschriftelements, wenn er von dem Eingabegerät 104 empfangen wird. In bestimmten Ausführungsformen umfasst die Handschrifteingabe eine Folge von Buchstaben und das Handschriftelementmodul 202 identifiziert jedes Zeichen, wenn es durch das Eingabegerät 104 empfangen wird.
  • In einigen Ausführungsformen teilt das Handschriftelementmodul 202 die Handschrifteingabe in eine Vielzahl von Handschriftelementen. Das Handschriftelementmodul 202 kann zum Beispiel ein handgeschriebenes Wort in eine Vielzahl von Buchstaben oder in eine Vielzahl von Strichen trennen. In bestimmten Ausführungsformen kann das Handschriftelementmodul 202 ein Handschriftelement innerhalb der Handschrifteingabe basierend auf einer Zeit und/oder auf Positionsdaten, die mit der Handschrifteingabe assoziiert sind, identifizieren.
  • In einigen Ausführungsformen kann das Handschriftelementmodul 202 Zeitdaten verwenden, die mit einer Vielzahl von Handschriftstrichen assoziiert sind, um ein handgeschriebenes Zeichen von anderen zu unterscheiden. Zeitstempel mit Handschriftstrichen können zum Beispiel verwendet werden, um einen Buchstaben, der aus einem einzigen Strich besteht, von einem Buchstaben, der aus einer Vielzahl von Strichen zusammengesetzt ist, zu unterscheiden. Die Zeitstempel von benachbarten Strichen können miteinander und/oder mit einem Schwellwert verglichen werden, wenn ein Handschriftzeichen von anderen unterschieden wird.
  • In einigen Ausführungsformen kann das Handschriftelementmodul 202 Ortsdaten verwenden, die mit eine Vielzahl von Handschriftstrichen assoziiert sind, um ein Handschriftzeichen von einem anderen zu unterscheiden. Zum Beispiel können Handschriftstriche, die durch einen vorbestimmten Abstand voneinander getrennt sind, bestimmt werden, getrennte Buchstaben zu bilden. In einem anderen Beispiel können Handschriftstriche, die überlappen oder die innerhalb einer gemeinsamen Fläche enthalten sind, als einzelne Zeichen oder Buchstaben berücksichtigt werden.
  • In einigen Ausführungsformen kann das Handschriftelementmodul 202 Beschleunigungsdaten, die mit einer Vielzahl von Handschriftstrichen assoziiert sind, verwenden, um Handschriftelemente zu identifizieren. In bestimmten Ausführungsformen basieren die Beschleunigungsdaten auf Zeitdaten und Ortsdaten, die mit einer Vielzahl von Handschriftstrichen assoziiert sind. Die Beschleunigungsdaten können mit einem Modell, einem Profil und/oder einem Schwellenwert verglichen werden, um ein Handschriftelement von einem anderen zu unterscheiden. Zum Beispiel können die Beschleunigungsdaten von einem handgeschriebenen kursiven Text mit einem Modell oder Profil verglichen werden, um getrennte Buchstaben innerhalb des handgeschriebenen kursiven Textes zu identifizieren.
  • In einigen Ausführungsformen kann das Handschriftelementmodul 202 Druckdaten verwenden, die mit der Handschrifteingabe assoziiert sind, um Handschriftelemente zu identifizieren. In bestimmten Ausführungsformen können Druckdaten verwendet werden, um zu identifizieren, wenn ein Handschrifteingabegerät wie ein Eingabestift oder digitaler Stift angehoben wird, wodurch ein Handschriftstrich von einem anderen unterschieden wird. In einigen Ausführungsformen kann das Handschriftelementmodul 202 einen Druck analysieren, um zu bestimmen, ob ein kontinuierlicher Strich der Handschrifteingabe mehr als ein handgeschriebenes Zeichen umfasst. Ein oder mehrere Buchstaben können zum Beispiel innerhalb des Handschrifttextes verbunden sein (z.B. als kursive Schrift) und dadurch mit einem einzigen kontinuierlichen Strich dargestellt sein. Die Druckdaten können verwendet werden, um einzelne Buchstaben innerhalb eines handgeschriebenen kursiven Textes zu identifizieren.
  • In einigen Ausführungsformen kann das Handschriftelementmodul 202 eine Handschrifterkennungsanalyse an den identifizierten Handschriftelementen ausführen, um die Handschriftelemente in Zeichen, Buchstaben und/oder Symbole, die in einem Computer und/oder in Textverarbeitungsanwendungen üblich sind, zu konvertieren (z.B. zu übersetzen). In anderen Ausführungsformen kann das Handschriftelementmodul 202 die identifizierten Handschriftelemente zu einer Handschrifterkennungsmaschine für ein Umwandeln computernutzbarer Zeichen, Buchstaben und/oder Symbole weiterleiten.
  • In einigen Ausführungsformen bestimmt das Handschriftelementmodul 202, ob die Handschrifteingabe mit einem Passwortfeld assoziiert ist. Das Handschriftelementmodul 202 kann zum Beispiel den Ort der Handschrifteingabe mit dem Ort auf dem Bildschirm des Passwortfeldes vergleichen, um zu bestimmen, ob die Handschrifteingabe zu dem Passwortfeld gehört. In einem anderen Beispiel kann das Handschriftelementmodul 202 einen Cursor-Ort auf dem Bildschirm mit dem Ort des Passwortfeldes auf dem Bildschirm vergleichen, um zu bestimmen, ob die Handschrifteingabe zu dem Passwortfeld gehört.
  • Das Eingabewiederholungsmodul 204 ist in einer Ausführungsform konfiguriert, um einem Nutzer das Handschriftelement über eine Anzeige, wie dem Anzeigegerät 106, darzustellen. In einigen Ausführungsformen steuert das Eingabewiederholungsmodul 204 die Anzeige 106, um das Handschriftelement darzustellen. In bestimmten Ausführungsformen wiederholt das Eingabewiederholungsmodul 204 den Ort der Handschrifteingabe mit Bezug auf eine Anzeigeschnittstelle, wie einer grafischen Nutzerschnittstelle (GUI). Wo das Anzeigegerät 106 zum Beispiel einen Touchscreen umfasst, kann das Eingabewiederholungsmodul 204 ein oder mehrere Pixel anzeigen, die jeweils dem Ort auf dem Touchscreen entsprechen, an dem die Handschrifteingabe empfangen wurde. Das Eingabewiederholungsmodul 204 stellt die Handschriftelemente in der gleichen Reihenfolge dar, wie sie durch das Handschriftelementmodul 202 empfangen wurden.
  • In bestimmten Ausführungsformen kartiert das Eingabewiederholungsmodul 204 die Handschrifteingabe auf einem Bildschirmort. Wenn die Handschrifteingabe zum Beispiel über ein Digitalisiertablett empfangen wird, kann das Eingabewiederholungsmodul 204 einen Ort auf dem Digitalisiertablett zu einem Ort auf dem Bildschirm kartieren und das Handschriftelement auf einem Ort des Bildschirms darstellen, der dem Ort auf dem Digitalisiertablett entspricht, wo die Handschrifteingabe empfangen wurde. In einigen Ausführungsformen empfängt das Eingabewiederholungsmodul 204 Ortsdaten, die mit einer Vielzahl von Handschriftstrichen von dem Handschriftelementmodul 202 assoziiert sind.
  • Das Handschriftgeheimhaltungsmodul 206 ist in einer Ausführungsform konfiguriert, um das Handschriftelement in Reaktion auf ein Triggerereignis undeutlich zu machen. Wie hierin verwendet, bezieht sich das Undeutlichmachen des Handschriftelements auf ein Steuern der Anzeige 106, um zu entfernen, zu ersetzen, zu verschleiern oder in anderer Weise das Handschriftelement unverständlich zu machen. In einigen Ausführungsformen kann das Geheimhaltungsmodul 206 die Anzeige steuern, um eine Farbe des Handschriftelements in die Hintergrundfarbe zu wechseln. Das Handschriftelement kann zum Beispiel transparent zum Hintergrund gemacht werden. In einigen Ausführungsformen steuert das Geheimhaltungsmodul 206 die Anzeige, um das Handschriftelement und einen Bereich, der das Handschriftelement umgibt, durch einen farbigen Bereich zu ersetzen. Der ersetzte Bereich ist in einer Ausführungsform ausreichend groß, um das Handschriftelement für einen Beobachter unverständlich zu machen. In einigen Ausführungsformen steuert das Geheimhaltungsmodul 206 die Anzeige, um das Handschriftelement mit einem Anonymisierungssymbol zu ersetzen. In einigen Ausführungsformen entfernt das Geheimhaltungsmodul 206 das Handschriftelement von der Anzeige.
  • In einigen Ausführungsformen überwacht das Geheimhaltungsmodul 206 das vorbestimmte Triggerereignis, wobei das Geheimhaltungsmodul 206 das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich macht. In einigen Ausführungsformen überwacht das Geheimhaltungsmodul 206 in Reaktion auf das Eingabewiederholungsmodul 204 das Anzeigen des Handschriftelements. In einigen Ausführungsformen ist das Triggerereignis vom Nutzer auswählbar. Der Nutzer kann zum Beispiel aufgefordert werden, ein Triggerereignis zu wählen, und die Auswahl des Nutzers kann in dem Speicher 110 gespeichert sein. In einem anderen Beispiel kann der Nutzer das Triggerereignis über ein Menü auswählen, wobei die Auswahl in dem Speicher 110 gespeichert ist.
  • Das Triggerereignis kann eine Art des Ereignisses und eine Anzahl von Ereignissen umfassen, die ein Triggern benötigen. In einigen Ausführungsformen kann die Art des Ereignisses die Eingabe eines nachfolgenden Handschriftelements und/oder der abgelaufenen Zeit (z.B. der Ablauf eines Zeitgebers) umfassen. Das Triggerereignis kann zum Beispiel die Eingabe eines nachfolgenden Zeichens sein, wobei das Geheimhaltungsmodul 206 irgendein vorhergehendes Eingabezeichen in Reaktion auf das Erfassen der Eingabe eines nachfolgenden Textzeichens undeutlich macht. In einem anderen Beispiel kann das Triggerereignis die Eingabe einer Schwellwertanzahl von Pixeln sein, wobei das Geheimhaltungsmodul 206 ein ältestes Pixel undeutlich macht, wenn der Schwellwert erreicht wird. Danach kann das Geheimhaltungsmodul 206 ein ältestes Pixel für jede neue Pixeleingabe undeutlich machen, damit die Anzahl der angezeigten Pixel auf der Schwellwertanzahl gehalten wird.
  • In einigen Ausführungsformen ist das Triggerereignis der Ablauf eines Zeitgebers, der mit dem Handschriftelement assoziiert ist. Ein Zeitgeber kann zum Beispiel nach Identifizierung durch das Handschriftelementmodul 202 für jedes Handschriftelement der Handschrifteingabe mit dem Handschriftelement assoziiert sein und kann mit einem Herunterzählen beginnen. Nach Ablauf eines Zeitgebers kann das Geheimhaltungsmodul 206 das Handschriftelement, das mit dem Zeitgeber assoziiert ist, undeutlich machen. Beispiele der Handschriftelemente, die mit dem Zeitgeber verbunden sind, umfassen einen Handschriftstrich, ein handgeschriebenes Zeichen oder einen Buchstaben oder einen Pixel, der mit der Handschrifteingabe assoziiert ist.
  • In einigen Ausführungsformen macht das Geheimhaltungsmodul 206 die wiederholte Handschrifteingabe durch Abschwächen des Handschriftelements in Schritten undeutlich, bis das wiederholte Handschriftelement nicht länger gegenüber dem Hintergrund sichtbar ist. In einigen Ausführungsformen wird das wiederholte Handschriftelement überblendet, um einer GUI hinter dem wiederholten Handschriftelement zu entsprechen. In anderen Ausführungsformen werden sowohl das Handschriftelement als auch ein Bereich, der das wiederholte Handschriftelement umgibt, durch eine bestimmte Farbe oder ein Muster überdeckt. Wie hierin verwendet, bezieht sich das Überdecken auf ein Ändern von einer Farbe zu einer anderen in einer Reihe von diskreten Schritten. In einigen Ausführungsformen umfasst das Überdecken wenige Schritte, so dass die Abschwächung schnell erscheint. In anderen Ausführungsformen umfasst das Überdecken viele Schritte, so dass die Überdeckung langsam auftritt.
  • In einigen Ausführungsformen ist das Geheimhaltungsmodul 206 konfiguriert, um ein computerlesbares Zeichen und ein oder mehrere entsprechende Handschriftelemente in Reaktion auf das gleiche Triggerereignis undeutlich zu machen. Zum Beispiel kann das Handschriftelementmodul 202 das Handschriftelement als entsprechend einem bestimmten Buchstabens erkennen und den bestimmten Buchstaben in das Passwortfeld eingeben. In Reaktion auf das Triggerereignis, das mit den Handschriftelementen assoziiert ist, kann das Geheimhaltungsmodul sowohl die Handschriftelemente als auch die entsprechenden Buchstaben undeutlich machen. In einigen Ausführungsformen macht das Geheimhaltungsmodul 206 das Handschriftelement und den entsprechenden Buchstaben in unterschiedlicher Weise undeutlich. Zum Beispiel kann das Handschriftelement von der Anzeige entfernt werden, während der entsprechende Buchstabe mit einem Anonymisierungszeichen, wie einem Punkt oder einem Stern, ersetzt werden kann.
  • In einigen Ausführungsformen macht das Geheimhaltungsmodul 206 das computerlesbare Zeichen zur gleichen Zeit wie die entsprechenden Handschriftelemente undeutlich. Zum Beispiel können das computerlesbare Zeichen und ein entsprechendes Handschriftzeichen gleichzeitig undeutlich gemacht werden. In anderen Beispielen macht das Geheimhaltungsmodul 206 das computerlesbare Zeichen in einer vorbestimmten Zeitdauer nach den entsprechenden Handschriftelementen undeutlich. Zum Beispiel können das computerlesbare Zeichen und ein entsprechendes handgeschriebenes Zeichen synchron undeutlich gemacht werden, so dass das computerlesbare Zeichen eine Ausgleichszeitdauer nach dem handgeschriebenen Zeichen undeutlich wird.
  • In einigen Ausführungsformen bestimmt das Geheimhaltungsmodul 206, ob die Handschrifteingabe mit einem Passwortfeld assoziiert ist, und macht nur die Handschriftelemente, die mit dem Passwortfeld assoziiert sind, undeutlich. In bestimmten Ausführungsformen vergleicht das Geheimhaltungsmodul 206 den Ort der Handschrifteingabe mit dem Ort des Passwortfeldes auf dem Bildschirm, um zu bestimmen, ob die Handschrifteingabe mit dem Passwortfeld assoziiert ist. In bestimmten Ausführungsformen vergleicht das Geheimhaltungsmodul 206 einen Cursor-Ort auf dem Bildschirm mit dem Ort des Passwortfeldes auf dem Bildschirm, um festzustellen, ob die Handschrifteingabe mit dem Passwortfeld assoziiert ist.
  • Das Handschrifteingabemodul 208 ist in einer Ausführungsform konfiguriert, um eine Handschrifteingabe von einem Handschrifteingabegerät, wie dem Eingabegerät 104, zu empfangen. In einigen Ausführungsformen paart das Handschriftelementmodul 202 die Handschrifteingabe, um getrennte Worte, Zeichen oder Striche zu identifizieren. In einigen Ausführungsformen erzeugt das Handschrifteingabemodul 208 ein digitales Bild von der Handschrifteingabe zum Verarbeiten durch das Handschriftelementmodul 202 und/oder durch das Zeichenerkennungsmodul 204. Während hier als ein separates Modul gezeigt, ist das Handschrifteingabemodul 208 in einer Ausführungsform eine Komponente des Handschriftelementmoduls 202.
  • In bestimmten Ausführungsformen bestimmt das Handschrifteingabemodul 208, ob die Handschrifteingabe mit einem Passwortfeld assoziiert ist. Zum Beispiel kann das Handschriftelementmodul 202 den Ort der Handschrifteingabe mit dem Ort des Passwortfeldes auf dem Bildschirm vergleichen, um zu bestimmen, ob die Handschrifteingabe zu dem Passwortfeld gehört. In einem anderen Beispiel kann das Handschriftelementmodul 202 einen Cursor-Ort auf dem Bildschirm mit einem Ort des Passwortfeldes auf dem Bildschirm vergleichen, um zu bestimmen, ob die Handschrifteingabe zu dem Passwortfeld gehört.
  • In einigen Ausführungsformen identifiziert das Handschrifteingabemodul 208 eine Position und eine Zeit, die mit jedem Handschriftelement (z.B. Handschriftstrich) der Handschrifteingabe assoziiert ist. Das Handschrifteingabemodul 208 kann in einer Ausführungsform die Position einer besonderen Handschrift relativ zu einem Passworteingabefeld, zu einem Ort auf dem Bildschirm und/oder zu anderen Handschriftelementen identifizieren. In einigen Ausführungsformen kann die Position eine Anfangsposition, eine Endposition oder ähnliches sein. In anderen Ausführungsformen kann die Position eine Fläche, die durch das Handschriftelement eingenommen wird, oder ein Vektor, der das Handschriftelement darstellt, sein.
  • Das Passwortfeldmodul 210 ist in einer Ausführungsform konfiguriert, um zu bestimmen, ob die Handschrifteingabe mit einem Passwortfeld assoziiert ist. In einigen Ausführungsformen identifiziert das Passwortfeldmodul 210 Eingabefelder einer angezeigten Schnittstelle und bestimmt, ob ein besonderes Eingabefeld ein Passwortfeld ist. In einigen Ausführungsformen verwendet das Passwortfeldmodul 210 Bilder, Texte, Markierungen, Lesezeichen und/oder andere Metadaten, die mit einem Feld assoziiert sind, um zu bestimmen, ob ein besonderes Eingabefeld ein Passwortfeld ist. Während hier als getrenntes Modul gezeigt, ist das Passwortfeldmodul 210 in einer Ausführungsform eine Komponente des Handschriftelementmoduls 202.
  • In einigen Ausführungsformen kann das Passwortfeldmodul 210 bestimmen, ob die Handschrifteingabe mit einem Passwortfeld, basierend auf dem Ort der Handschrifteingabe und dem Ort auf dem Bildschirm des Passwortfeldes, assoziiert ist. In bestimmten Ausführungsformen kann das Passwortfeldmodul 210 bestimmen, dass die Handschrifteingabe mit einem Passwortfeld assoziiert ist, wenn die Handschrifteingabe innerhalb eines vorbestimmten Abstands von dem Passwortfeld liegt. In bestimmten Ausführungsformen kann das Passwortfeldmodul 210 bestimmen, dass die Handschrifteingabe mit dem Passwortfeld assoziiert ist, wenn die Handschrifteingabe näher zu dem Passwortfeld als zu anderen Eingabefeldern ist. In einigen Ausführungsformen bestimmt das Passwortfeldmodul 210, ob die Handschrifteingabe mit einem Passwortfeld assoziiert ist basierend auf einem Cursor-Ort auf dem Bildschirm und dem Ort des Passwortfeldes auf dem Bildschirm. Zum Beispiel kann das Passwortfeldmodul 210 bestimmen, dass die Handschrifteingabe mit dem Cursor-Ort, der innerhalb eines vorbestimmten Abstands zu dem Passwortfeld liegt, assoziiert ist.
  • Das Triggerereignismodul 212 ist in einer Ausführungsform konfiguriert, um das vorbestimmte Triggerereignis in Reaktion darauf, dass das Eingabewiederholungsmodul 204 ein Handschriftelement anzeigt, zu überwachen. In einigen Ausführungsformen ist das Triggerereignis vom Nutzer auswählbar. Nach Erfassen des Triggerereignisses kann das Triggerereignismodul 212 dem Geheimhaltungsmodul 206 signalisieren, ein Handschriftelement, das mit dem Triggerereignis assoziiert ist, undeutlich zu machen.
  • Das Triggerereignis kann eine Art von Ereignis und eine Anzahl von Ereignissen, die zu triggern sind, einschließen. In einigen Ausführungsformen umfasst die Art des Ereignisses die Eingabe eines nachfolgenden Handschriftelements und/oder die abgelaufene Zeit (z.B. den Ablauf eines Zeitgebers). Das Triggerereignis kann zum Beispiel eine Eingabe eines nachfolgenden Zeichens sein, wobei das Triggerereignismodul 212 dem Geheimhaltungsmodul 206 signalisiert, irgendein vorhergehendes Eingabezeichen in Reaktion auf ein Erfassen der Eingabe des nachfolgenden Textzeichens undeutlich zu machen. In einem anderen Beispiel kann das Triggerereignis die Eingabe einer Schwellwertanzahl von Pixeln sein, wobei das Triggerelementmodul 212 dem Geheimhaltungsmodul 204 signalisiert, ein älteres Pixel undeutlich zu machen, wenn der Schwellwert erreicht ist. Danach signalisiert das Triggerereignismodul 212 dem Geheimhaltungsmodul 206 ein ältestes Pixel für jedes neue Eingabepixel undeutlich zu machen, wodurch die Anzahl der Pixel auf der Schwellwertanzahl gehalten wird.
  • In einigen Ausführungsformen ist das Triggerereignis der Ablauf eines Zeitgebers, der mit dem Handschriftelement assoziiert ist. Nach Ablauf eines Zeitgebers signalisiert zum Beispiel das Triggerereignismodul 212 dem Geheimhaltungsmodul 206 das Handschriftelement, das mit dem Zeitgeber assoziiert ist, undeutlich zu machen. Beispiele von Handschriftelementen, die mit dem Zeitgeber assoziiert sind, umfassen einen Handschriftstrich, ein handgeschriebenes Zeichen oder einen Buchstaben oder einen Pixel, der mit der Handschrifteingabe assoziiert ist.
  • In einigen Ausführungsformen wird mit der Handschrifteingabe ein Zeitgeber initiiert, basierend auf einer Schwellwert-Zeitdauer, zum Beispiel 500 Millisekunden, und das Geheimhaltungsmodul 206 macht Pixel, die mit dem Handschriftelement assoziiert sind, nach Ablauf des Zeitgebers undeutlich. Somit kann das Geheimhaltungsmodul 206 einen visuellen Effekt, ähnlich eine Cursor-Spur oder -Fährte, verursachen, wobei Pixel, die mit einem Handschriftelement assoziiert sind, für die Schwellwert-Zeitdauer vor einem Verschwinden sichtbar bleiben.
  • In einigen Ausführungsformen empfängt das Triggerereignismodul 212 eine Nutzerauswahl eines Triggerereignisses und überwacht das ausgewählte Triggerereignis. In bestimmten Ausführungsformen veranlasst das Triggerereignismodul 212 den Nutzer eine Kategorie des Ereignisses und eine Anzahl von Ereignissen, die das Geheimhaltungsmodul 206 triggern sollen, auszuwählen. Während hier als getrenntes Modul gezeigt, ist das Triggerereignismodul 212 in einer Ausführungsform eine Komponente des Geheimhaltungsmoduls 206.
  • Das Handschriftzeichenmodul 214 ist in einer Ausführungsform konfiguriert, ein Handschriftzeichen von der Handschrifteingabe zu erkennen. Das Zeichenerkennungsmodul 214 kann zum Beispiel ein Handschriftzeichen von dem Handschriftelementmodul 202 und/oder dem Handschrifteingabemodul 208 empfangen und eine Handschrifterkennungsanalyse ausführen, um die Handschriftelemente in Zeichen, Buchstaben und/oder Symbole zu konvertieren (z.B. zu übersetzen), die innerhalb eines Computers und/oder Textverarbeitungsapplikationen verwendbar sind. Die Handschrifterkennungsanalyse kann einen Zeichenerkennungsalgorithmus verwenden, um das Handschriftzeichen als einen besonderen Buchstaben entsprechend zu identifizieren. In einigen Ausführungsformen kann das Zeichenerkennungsmodul 214 eine Zeichenerkennungsmaschine für das Erkennen von Handschriftzeichen umfassen. In weiteren Ausführungsformen kann das Zeichenerkennungsmodul 214 Nutzerrückkopplungen empfangen, um die Erkennung von handgeschriebenen Zeichen zu verbessern.
  • In einigen Ausführungsformen ist das Zeichenerkennungsmodul 214 konfiguriert, um eine Zwei-Faktoren-Authentifizierung für das handgeschriebene Passwort bereitzustellen. Der erste Faktor kann ein Verifizieren einschließen, das ein korrektes Passwort eingegeben wurde. Der zweite Faktor kann ein Analysieren der Handschrifteingabe einschließen, um zu bestimmen, ob die Handschrift zu dem Nutzer, der mit einem Berechtigungsnachweis assoziiert ist, gehört. In einigen Ausführungsformen werden Handschriftcharakteristiken – einschließlich Handschriftstil, Handschriftdruck, Stricheigenschaften (z.B. Länge, Schräge, Form usw.) und dergleichen – mit einem Nutzerprofil verglichen, das mit dem Nutzerberechtigungsnachweis assoziiert ist (z.B. Nutzername und Passwort). Wenn das Passwort dem Nutzernachweis entspricht und die Handschriftcharakteristiken dem Nutzerprofil entsprechen, dann kann der Nutzer authentifiziert werden.
  • In einigen Ausführungsformen kann das Zeichenerkennungsmodul 214 das erkannte Zeichen in ein Passwortfeld einfügen. In anderen Ausführungsformen kann das Zeichenerkennungsmodul 214 das erkannte Zeichen zu dem Handschriftelementmodul 202 und/oder dem Feldeingabemodul 216 zum Einfügen in das Passwortfeld weiterleiten. Während hier als getrenntes Modul gezeigt, ist das Zeichenerkennungsmodul 214 in einer Ausführungsform eine Komponente des Handschriftelementmoduls 202, des Handschrifteingabemoduls 208 und/oder des Feldeingabemoduls 216.
  • Das Feldeingabemodul 216 ist in einer Ausführungsform konfiguriert, um ein Textzeichen in ein Passwortfeld einzufügen, wobei das Textzeichen einem erkannten Handschriftzeichen entspricht. In einigen Ausführungsformen kann das Feldeingabemodul 216 das Textzeichen in ein Passwortfeld einfügen, das durch das Handschriftelementmodul 202 und/oder das Passwortfeldmodul 210 identifiziert ist. Das Feldeingabemodul 216 kann ein erkanntes Textzeichen, das einem eingegebenen handgeschriebenen Zeichen entspricht, von dem Handschriftelementmodul 202 und/oder dem Zeichenerkennungsmodul 214 empfangen und kann das Textzeichen in das Passwortfeld einfügen.
  • In einigen Ausführungsformen macht das Feldeingabemodul 216 ein vorher eingegebenes Textzeichen in Reaktion auf ein Empfangen eines nachfolgenden Textzeichens undeutlich. In bestimmten Ausführungsformen macht das Feldeingabemodul 216 das vorhergehend eingeführte Textzeichen durch sein Ersetzen mit einem Anonymisierungssymbol undeutlich, wie einem Punkt, einem Stern, einem Block oder ähnlichem. In bestimmten Ausführungsformen macht das Feldeingabemodul 216 das Textzeichen in Reaktion auf das Geheimhaltungsmodul 206 undeutlich, indem es ein Handschriftelement, das dem eingeführten Textzeichen entspricht, undeutlich macht. Zum Beispiel kann das Feldeingabemodul 216 ein Signal von dem Geheimhaltungsmodul 206 empfangen und kann das eingeführte Textzeichen in Reaktion auf das Signal undeutlich machen. Während hier als getrenntes Modul dargestellt wird, ist das Feldeingabemodul 216 in einer Ausführungsform eine Komponente des Handschriftelementmoduls 202 und/oder des Geheimhaltungsmoduls 206.
  • Das Eingabemodusmodul 218 ist in einer Ausführungsform konfiguriert, um einen Handschriftmodus für die Eingabe in ein Passwortfeld einzuschalten. In einigen Ausführungsformen kann das elektronische Gerät 101 bei einem Keyboard-Eingabemodus für die Passwortfeldeingabe fehlerhaft sein, jedoch kann das Eingabemodusmodul 218 konfiguriert sein, um den Fehler zu überschreiben und einen Handschriftmodus für die Eingabe in das Passwortfeld einzuschalten. In bestimmten Ausführungsformen ist das Eingabemodusmodul 218 konfiguriert, um einen Eingabemodus zu erfassen, der mit einem Passwortfeld assoziiert ist, und einen Handschriftmodus für die Eingabe in ein Passwortfeld in Reaktion auf eine ausgeschaltete Handschrifteingabe einzuschalten. In einigen Ausführungsformen ermöglicht das Eingabemodusmodul 218 dem Nutzer den Eingabemodus zwischen Keyboardeingabe und Handschrifteingabe zu schalten. In bestimmten Ausführungsformen kann das Eingabemodusmodul auch einen virtuellen Keyboardmodus ausschalten. Zum Beispiel kann das Eingabemodusmodul 218 den virtuellen Keyboardmodus ausschalten, so dass das Zeichenerkennungsmodul eine Zwei-Faktor-Authentifizierung basierend auf der Handschrift des Nutzers ausführen kann.
  • In einigen Ausführungsformen empfängt das Eingabemodusmodul 218 eine Handschrifteingabe und konvertiert die Handschrift in einen computernutzbaren Text. Das Eingabemodusmodul 218 kann ferner den computernutzbaren Text in einem Format ausgeben, das den Keyboardeingabemodus für ein oder mehrere Betriebssysteme, die auf dem elektronischen Gerät 101 laufen, und für eine Applikation, die dem Passworteingabefeld entspricht, nachahmt. Während hier als getrenntes Modul gezeigt, ist das Eingabemodusmodul 218 in einer Ausführungsform eine Komponente des Handschriftelementmoduls 202.
  • Das Zeitgebermodul 220 ist in einer Ausführungsform konfiguriert, um ein Zeichen an das Geheimhaltungsmodul 206 zu senden, wenn eine vorbestimmte Zeitdauer abläuft. Das Zeitgebermodul 220 kann eine Vielzahl von Zeiten initialisieren, wobei jeder Zeitgeber mit einem Handschriftelement assoziiert ist, wobei das Zeichen, das an das Geheimhaltungsmodul 206 gesendet wird, ein Triggerereignis sein kann, welches das Geheimhaltungsmodul 206 veranlasst, das Handschriftelement undeutlich zu machen. In bestimmten Ausführungsformen kann der Elementzähler 222 in Reaktion auf das Eingabewiederholungsmodul 204 das Darstellen des Handschriftelements initiieren. Beispiele von Handschriftelementen, die mit dem Zeitgeber assoziiert sind, schließen einen Handschriftstrich, ein handgeschriebenes Zeichen oder einen Buchstaben oder einen Pixel, der mit der Handschrifteingabe assoziiert ist, ein.
  • In einigen Ausführungsformen kann das Zeigebermodul 220 einen Zeitgeber mit der Handschrifteingabe, basierend auf einer Schwellwert-Zeitdauer, zum Beispiel 500 Millisekunden, assoziieren und kann dem Geheimhaltungsmodul 206 signalisieren, Pixel, die mit dem Handschriftelement assoziiert sind, undeutlich zu machen. Somit kann das Zeigebermodul 220 einen visuellen Effekt veranlassen, wie eine Cursor-Spur oder -Fährte, wobei Pixel, die mit einem Handschriftelement assoziiert sind, für die Schwellwert Zeitdauer vor einem Verschwinden sichtbar sind.
  • In einigen Ausführungsformen kann das Zeitgebermodul 220 einen Zeitgeber mit einem ersten identifizierten Handschriftelement assoziieren. Zum Beispiel kann ein erster Zeitgeber mit einem ersten Pixel, das der Handschrifteingabe entspricht, assoziiert sein. Nach Ablauf des Zeitgebers kann das Zeitgebermodul 220 dem Geheimhaltungsmodul 206 signalisieren, die Pixel, die mit dem ersten identifizierten Handschriftelement assoziiert sind, undeutlich zu machen. In einigen Ausführungsformen kann das Zeitgebermodul 220 einen zweiten Zeitgeber für eine geringere Dauer als dem ersten Zeitgeber nach Ablauf des ersten Zeitgebers initialisieren. Der zweite Zeitgeber kann mit einem nächsten Handschriftelement (z.B. einem nächsten Pixel) assoziiert sein und das Zeitgebermodul 220 kann dem Geheimhaltungsmodul 206 signalisieren, das nächste Handschriftelement nach dem Ablauf des zweiten Zeitgebers undeutlich zu machen. Wenn es zusätzliche undeutlich gemachte Handschriftelemente gibt, wird der zweite Zeitgeber iterativ zurückgesetzt und entsprechende Signale werden gesendet, bis das Geheimhaltungsmodul 206 alle Handschriftelemente undeutlich gemacht hat.
  • In einigen Ausführungsformen ist die vorbestimmte Zeitdauer vom Nutzer wählbar. Zum Beispiel kann während des Einrichtens des diskreten Passwortmoduls 200 das Zeitgebermodul 220 eine Zeitdauer, in der das Handschriftelement sichtbar ist, beim Nutzer abfragen. Das Zeitgebermodul 220 kann dann die Nutzerreaktion als die vorbestimmte Zeitdauer einstellen.
  • Während hier als getrenntes Modul gezeigt, ist das Zeitgebermodul 220 in einer Ausführungsform eine Komponente des Geheimhaltungsmoduls 206.
  • Das Elementzählmodul 222 ist in einer Ausführungsform konfiguriert, um eine Anzahl von dargestellten Handschriftelementen zu verfolgen. In einigen Ausführungsformen vergleicht der Elementzähler 222 die Anzahl der dargestellten Handschriftelemente mit einem vorbestimmten Schwellwert und sendet ein Triggerereignis an das Geheimhaltungsmodul 206, wenn der vorbestimmte Schwellwert erreicht ist. In einigen Ausführungsformen ist der vorbestimmte Schwellwert durch den Nutzer wählbar. Zum Beispiel kann während des Einrichtens des diskreten Passwortmoduls 200 der Elementzähler 222 eine Anzahl der Handschriftelemente, die zu einer Zeit anzuzeigen sind, beim Nutzer abfragen. Der Elementzähler 222 kann dann die Nutzerreaktion als vorbestimmten Schwellwert einstellen.
  • In einigen Ausführungsformen signalisiert der Elementzähler 222 dem Geheimhaltungsmodul 206 in Reaktion darauf, dass eine vorbestimmte Anzahl an Handschriftelementen gezeigt wird, ein ältestes Handschriftelement undeutlich zu machen. Wenn zum Beispiel eine Schwellwertanzahl von Pixeln, die der Handschrifteingabe entsprechen, angezeigt wird, kann der Elementzähler 222 dem Geheimhaltungsmodul 206 signalisieren, ein ältestes Pixel jedes Mal, wenn ein neues Pixel angezeigt wird, undeutlich zu machen. Wie in einem anderen Beispiel kann der Elementzähler 222, nachdem eine Schwellwertanzahl von Handschriftstrichen angezeigt ist, dem Geheimhaltungsmodul 206 signalisieren, einen ältesten Handschriftstrich undeutlich zu machen. Das kann insbesondere nützlich sein, wenn die handgeschriebene Eingabe mit einem Passwortfeld assoziiert ist, das ein asiatisches Zeichen, welches eine Vielzahl von Strichen umfasst, wie das chinesische Hanzi, das japanische Kanji oder ähnliche, einschließt. Während hier als getrenntes Modul dargestellt, ist der Elementzähler 222 in einer Ausführungsform eine Komponente des Geheimhaltungsmodul 206.
  • Das Passwortenthüllungsmodul 224 ist in einer Ausführungsform konfiguriert, um eingegebene Handschriftelemente, die mit dem Passwortfeld assoziiert sind, in Reaktion auf ein Undeutlichmachen durch das Geheimhaltungsmodul 206 und in Reaktion auf ein Nutzerkommando anzuzeigen. Ein Nutzer kann zum Beispiel beim Zurückrufen, welche Zeichen eines Passworts eingegeben wurden, eine Schwierigkeit haben und kann das Passwortenthüllungsmodul 224 darauf ausrichten, die eingegebenen Handschriftelemente zu enthüllen. Das kann dem Nutzer beim Identifizieren und Eingeben eines nächsten Zeichens in das Passwort oder um ein vorhergehendes Eingabezeichen zu korrigieren, helfen. In einigen Ausführungsformen kann das Passwortenthüllungsmodul 224 einen “Zeige-Password”-Block oder -Knopf anzeigen, der, wenn er ausgewählt wird, die Anzeige dazu veranlasst, die eingegebenen Handschriftelemente, die mit dem Passwortfeld assoziiert sind, anzuzeigen. In einigen Beispielen ist das Passwortenthüllungsmodul 224 mit einem Zeitgeber assoziiert und enthüllt die Eingabezeichen nur bis zum Ablauf des Zeitgebers.
  • In einigen Ausführungsformen enthüllt das Passwortenthüllungsmodul 224 eingegebene Handschriftelemente individuell, ohne alle eingegebenen Handschriftelemente zu der gleichen Zeit anzuzeigen. Zum Beispiel kann das Passwortenthüllungsmodul 224 jedes Handschriftelement in der Reihenfolge des Empfangens und für eine kurze Zeitperiode enthüllen. In einigen Ausführungsformen zeigt das Passwortenthüllungsmodul 224 nur ein Handschriftelement zu einer Zeit an. In anderen Ausführungsformen zeigt das Passwortenthüllungsmodul 224 eine Vielzahl von Handschriftelementen an, jedoch weniger als die gesamten eingegebenen Handschriftelemente. Während hier als getrenntes Modul gezeigt, ist das Passwortenthüllungsmodul 224 in einer Ausführungsform eine Komponente des Geheimhaltungsmoduls 206.
  • 3A3D zeigen ein sicheres Passworthandschriftgerät 300 für eine sichere Handschrifteingabe in Passwortfelder gemäß den Ausführungen der Offenbarung. Das sichere Passworthandschriftgerät 300 empfängt in einer Ausführungsform eine Handschrifteingabe, die mit einem Passwortfeld assoziiert ist, identifiziert ein Handschriftelement von der Handschrifteingabe, stellt das Handschriftelement auf einer Anzeige dar und macht das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis (z.B. Eingabe eines nachfolgenden Zeichens) undeutlich, wodurch die Vertraulichkeit des Passwortes vor Beobachtern einer dritten Partei geschützt wird. Das sichere Passworthandschriftgerät 300 kann ähnlich zu dem diskreten Passwortmodul 108 und/oder dem diskreten Passwortmodul 200, wie sie oben mit Bezug auf die 1 und 2 beschrieben wurden, sein.
  • Das sichere Passworthandschriftgerät 300 umfasst ein Touchscreen-Eingabegerät 302, das eine grafische Nutzerschnittstelle anzeigt (GUI). Wie in den 3A3D gezeigt, ist die GUI ein Eingangsbildschirm, der ein Nutzernamenseingabefeld 304 und ein Passworteingabefeld 306 einschließt. In einigen Ausführungsformen kann das sichere Passworthandschriftgerät 300 auch ein oder mehrere von einem Handschriftelementmodul, einem Eingabewiederholungsmodul, einem Zeichenerkennungsmodul, einem Feldeingabemodul und einem Geheimhaltungsmodul einschließen, wie oben mit Bezug auf 2 beschrieben. In den Ausführungsformen der 3A3D ist der Nutzername eine “user@domain” bzw. “Nutzer@Domäne” und das Passwort ist ein “abc123”.
  • In einigen Ausführungsformen empfängt das sichere Passworthandschriftgerät 300 eine Handschrifteingabe, die mit dem Nutzernamensfeld 304 assoziiert ist, führt eine Handschrifterkennungsanalyse der Handschrifteingabe durch und gibt einen Text entsprechend der Handschrifteingabe in das Nutzernamensfeld 304 ein. In einigen Ausführungsformen erfasst das sichere Passworthandschriftgerät 300 eine Eingabe, die mit dem Passwortfeld 306 assoziiert ist, und bestimmt, ob ein Handschrifteingabemodus verfügbar ist. Während bestimmte Applikationen und/oder Betriebssysteme keine Handschrifteingabe für Passwortfelder erlauben, ermöglicht in bestimmten Ausführungsformen das sichere Passworthandschriftgerät 300 eine Handschrifteingabe für das Handschriftfeld 306.
  • 3A zeigt das sichere Passworthandschriftgerät 300 nach Empfangen einer Handschrifteingabe 308 für ein erstes Zeichen des Passworts (z.B. ein handgeschriebener Buchstabe “a”). In einigen Ausführungsformen identifiziert das Passworthandschriftgerät 300, dass ein erstes Zeichen eingegeben wurde unter Verwenden von Zeit, Ort, Druck und anderen Daten, die mit der Handschrifteingabe assoziiert sind. Zum Beispiel kann das sichere Passworthandschriftgerät 300 erfassen, dass ein Eingabegerät, wie ein Eingabestift oder ein digitaler Stift, nach einem ersten Strich angehoben wird und an einem Ort auf dem Bildschirm, der mehr als eine Schwellwertentfernung weg von dem ersten Strich ist, platziert wurde. Das sichere Passworthandschriftgerät 300 kann bestimmen, dass der erste Strich mit dem Passwortfeld 306 assoziiert ist, basierend auf dem Ort des Eingabestiftes oder des digitalen Stiftes auf dem Bildschirm verglichen mit dem Ort des Passwortfeldes 306 und/oder basierend auf dem Ort eines Cursors, der mit dem Ort des Passwortfeldes 306 zusammenfällt. An diesem Punkt kann das sichere Passworthandschriftgerät 300 den ersten Strich als ein erstes Handschriftelement identifizieren und eine Handschrifterkennungsanalyse auf dem ersten Strich ausführen. In dieser Ausführungsform kann das sichere Passworthandschriftgerät 300 die Handschrifteingabe 308 für das erste Zeichen als entsprechend zu dem Buchstaben “a” erkennen.
  • 3B zeigt das sichere Passworthandschriftgerät 300 nach Empfangen einer Handschrifteingabe 310 für ein zweites Zeichen des Passworts (z.B. einem handgeschriebenen Buchstaben “b”). Wie bei der Handschrifteingabe 308 für das erste Zeichen identifiziert das sichere Passworthandschriftgerät 300 die Handschrifteingabe 310 für das zweite Zeichen als eine Eingabe unter Verwenden von Zeit, Ort und Druck oder anderen Daten, die mit der Handschrifteingabe assoziiert sind. Hier erkennt das sichere Passworthandschriftgerät 300 die Eingabe eines nachfolgenden Zeichens (z.B. die Handschrifteingabe 310 für das zweite Zeichen) als ein Triggerereignis und die Handschrifteingabe 308 macht das erste Zeichen undeutlich. Zusätzlich kann das sichere Passworthandschriftgerät 300 den zweiten Strich als ein zweites Handschriftelement identifizieren und eine Handschrifterkennungsanalyse auf dem zweiten Strich ausführen. In der gezeigten Ausführungsform hat das sichere Passworthandschriftgerät 300 den Buchstaben gemäß der Handschrifteingabe 308 für das erste Zeichen in das Passwortfeld 306 eingeführt, hat aber bisher den Buchstaben “a” in dem Passwortfeld 306 nicht undeutlich gemacht. In anderen Ausführungsformen macht das sichere Passworthandschriftgerät 300 den Buchstaben “a” in dem Passwortfeld 306 und die Handschrifteingabe 308 für das erste Zeichen in einer synchronen Weise (z.B. gleichzeitig oder nach einer Ausgleichszeitdauer) undeutlich. Man beachte, dass das sichere Passworthandschriftgerät 300 die Handschrifteingabe 310 für das zweite Zeichen nicht zu dieser Zeit undeutlich macht, weil ein Triggerereignis gemäß der Handschrifteingabe 310 für das zweite Zeichen noch nicht empfangen wird.
  • 3C zeigt das sichere Passworthandschriftgerät 300 nach Empfangen einer Handschrifteingabe 312 für ein viertes Zeichen des Passworts (z.B. eine handgeschriebene Zahl “1”). Das sichere Passworthandschriftgerät 300 kann identifizieren, dass die Handschrifteingabe 310 für das vierte Zeichen eingegeben wird, unter Verwendung von Zeit, Ort, Druck oder anderen Daten, die mit der Handschrifteingabe assoziiert sind. Hier erkennt das sichere Passworthandschriftgerät 300 die Eingabe eines nachfolgenden Zeichens (z.B. die Handschrifteingabe 310 für das vierte Zeichen) als ein Triggerereignis und macht eine vorhergehend empfangene Eingabe undeutlich. Zusätzlich hat das sichere Passworthandschriftgerät 300 drei vorhergehende Eingabetextzeichen, die dem Passwort entsprechen (z.B. die Zeichen “abc”) identifiziert und in das Passwortfeld 306 eingeführt und hat, wie gezeigt, die ersten zwei Textzeichen, die in das Passwortfeld 306 eingeführt wurden, undeutlich gemacht.
  • Das sichere Passworthandschriftgerät 300 kann zwei Handschriftstriche als zu dem gleichen Handschriftelement zugehörig identifizieren und eine Handschrifterkennungsanalyse auf dem Handschriftelement ausführen (z.B. die handgeschriebene Zahl “1”). Das sichere Passworthandschriftgerät 300 kann die Handschriftstriche als zu dem gleichen Zeichen gehörig identifizieren, basierend auf dem Ort, der Zeit und/oder den Beschleunigungsdaten, die mit der Handschrifteingabe 310 für das vierte Zeichen assoziiert sind. Das sichere Passworthandschriftgerät 300 macht die Handschrifteingabe 310 für das vierte Zeichen zu dieser Zeit nicht undeutlich, weil ein Triggerereignis, das der Handschrifteingabe 310 entspricht, für das vierte Zeichen noch nicht empfangen wurde.
  • 3D zeigt das sichere Passworthandschriftgerät 300 nach Empfangen einer Handschrifteingabe 314 für ein letztes Zeichen des Passworts (z.B. eine handgeschriebene Zahl “3”). Hier erkennt das sichere Passworthandschriftgerät 300 die Eingabe eines nachfolgenden Zeichens (z.B. die Handschrifteingabe 310 für das letzte Zeichen) als ein Triggerereignis und macht eine vorhergehend empfangene Handschrifteingabe undeutlich. Zusätzlich hat das sichere Passworthandschriftgerät 300 fünf vorhergehende Eingabetextzeichen, die dem Passwort entsprechen (z.B. die Zeichen “abc12”) identifiziert und in das Passwortfeld 306 eingesetzt und hat, wie gezeigt, die ersten vier Textzeichen, die in dem Passwortfeld 306 eingefügt wurden, undeutlich gemacht. In der Ausführungsform der 3D stellt das sichere Passworthandschriftgerät 300 dem Nutzer einen Kontext bereit unter einem nicht Undeutlichmachen des fünften Textzeichens. In anderen Ausführungsformen macht das sichere Passworthandschriftgerät 300 die Textzeichen und die Handschriftelemente, die den Textzeichen entsprechen, in einer synchronen Weise (z.B. gleichzeitig oder nach einer Ausgleichszeitdauer) undeutlich.
  • Die 3E3H zeigen ein sicheres Passworthandschriftgerät 350 für eine sichere Handschrifteingabe in Passwortfelder gemäß Ausführungsformen der Offenbarung. Das sichere Passworthandschriftgerät 350 empfängt in einer Ausführungsform eine Handschrifteingabe, die mit einem Passwortfeld assoziiert ist, identifiziert ein Handschriftelement von der Handschrifteingabe, stellt das Handschriftelement auf einer Anzeige dar und macht das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis (z.B. bei Ablauf einer vorbestimmte Zeitspanne) undeutlich, wodurch die Vertraulichkeit des Passwortes vor Beobachtern einer dritten Partei geschützt wird. Das sichere Passworthandschriftgerät 350 kann ähnlich zu dem diskreten Passwortmodul 108, dem diskreten Passwortmodul 200 und/oder dem sicheren Passworthandschriftgerät 300, wie oben mit Bezug auf die 12 und 3A3D beschrieben, sein.
  • Das sichere Passworthandschriftgerät 350 umfasst ein Touchscreeneingabegerät 302, das eine grafische Nutzerschnittstelle anzeigt (GUI). Wie in den 3E3H gezeigt, ist die GUI ein Willkommensbildschirm, der ein Nutzernamenseingabefeld 304 und ein Passworteingabefeld 306 einschließt. In einigen Ausführungsformen kann das sichere Passworthandschriftgerät 350 auch ein oder mehrere von einem Handschriftelementmodul, einem Eingabewiederholungsmodul, einem Zeichenerkennungsmodul, einem Feldeingabemodul und einem Geheimhaltungsmodul einschließen, wie oben mit Bezug auf 2 beschrieben. In den Ausführungsformen der 3E3H ist der Nutzername eine “user@domain” bzw. “Nutzer@Domäne” und das Passwort ist ein “abc123”.
  • In einigen Ausführungsformen erfasst das sichere Passworthandschriftgerät 350 eine Eingabe, die mit dem Passwortfeld 306 assoziiert ist, und bestimmt, ob ein Handschrifteingabemodus verfügbar ist. Während in bestimmten Applikationen und/oder Betriebssystemen eine Handschrifteingabe für Passwortfelder nicht erlaubt ist, ermöglicht in bestimmten Ausführungsformen das sichere Passworthandschriftgerät 350 eine Handschrifteingabe für das Passwortfeld 306.
  • 3E zeigt das sichere Passworthandschriftgerät 350 nach Empfangen einer Handschrifteingabe 352 für ein erstes und ein zweites Zeichen des Passworts (z.B. handgeschriebene Buchstaben “a” und “b”). In einigen Ausführungsformen initiiert das sichere Passworthandschriftgerät 350 nach Empfangen der ersten Pixel einen Zeitgeber, der der Handschrifteingabe entspricht. Das sichere Passworthandschriftgerät 350 beginnt dann die ältesten Pixel nach Ablauf des Zeitgebers undeutlich zu machen. Wie gezeigt, ist der Zeitgeber abgelaufen, und das Undeutlichmachen hat zu der Zeit begonnen, zu der der Nutzer das Eingeben des handgeschriebenen Buchstabens “b” beendet hat. Wenn eine Handschrifteingabe empfangen wird, werden die Zeichen innerhalb der Handschrifteingabe erkannt. Textzeichen, die der Handschrifteingabe entsprechen, werden in das Passwortfeld 306, wie gezeigt, eingefügt und als anonyme Symbole (z.B. als Punkte) gezeigt.
  • In einigen Ausführungsformen kann das sichere Passworthandschriftgerät 300 einen Zeitgeber basierend auf einer Schwellwert-Zeitdauer mit der Handschrifteingabe assoziieren und kann Pixel, die mit dem Handschriftelement assoziiert sind, nach Ablauf des Zeitgebers undeutlich machen. Somit kann das sichere Passworthandschriftgerät 300 einen visuellen Effekt, wie eine Cursor-Spur oder -Fährte, verursachen, wobei Pixel, die mit einem Handschriftelement assoziiert sind, für eine Schwellwert-Zeitdauer, zum Beispiel 500 Millisekunden, sichtbar sind, bevor sie verschwinden.
  • 3F zeigt das sichere Passworthandschriftgerät 350, während es eine Handschrifteingabe 354 für ein viertes Zeichen des Passworts (z.B. eine handgeschriebene Zahl “1”) empfängt. In bestimmten Ausführungsformen initiiert das sichere Passworthandschriftgerät 350 einen neuen Zeitgeber für jedes identifizierte Handschriftelement. Zum Beispiel kann ein Zeitgeber mit jedem Pixel der Handschrifteingabe assoziiert sein. In anderen Ausführungsformen assoziiert das sichere Passworthandschriftgerät 350 einen einzelnen Zeitgeber mit der der Handschrifteingabe und macht ältestes Pixel zu vorbestimmten Intervallen nach dem Ablauf des Zeitgebers unsichtbar. Zum Beispiel kann ein Zwei-Sekunden-Zeitgeber mit einem ersten Pixel assoziiert sein und der erste Pixel kann in Reaktion auf den Ablauf des Zeitgebers undeutlich gemacht werden. Ein zweiter Pixel wird bei einem vorbestimmten Intervall, nachdem der erste Pixel undeutlich gemacht wurde, zum Beispiel nach 10 Millisekunden nach dem ersten Pixel, undeutlich gemacht. Aufeinander folgend empfangene Pixel können in den gleichen vorbestimmten Intervallen undeutlich gemacht werden, nachdem ein vorhergehendes Pixel undeutlich gemacht wurde.
  • 3G zeigt das sichere Passworthandschriftgerät 350, während es eine Handschrifteingabe 356 für ein fünftes Zeichen des Passworts (z.B. eine handgeschriebene Zahl “2”) empfängt. Hier erkennt das sichere Passworthandschriftgerät 350 ein vorhergehendes Eingabezeichen (z.B. die Zahl “1”) und führt das erkannte Zeichen in das Passwortfeld 306 ein. Das sichere Passworthandschriftgerät 350 kann zwei Handschriftstriche als zu dem gleichen Handschriftelement gehörig identifizieren und führt eine Handschrifterkennungsanalyse an dem Handschriftelement (z.B. der handgeschriebenen Zahl “1”) aus. Das sichere Passworthandschriftgerät 350 kann, basierend auf einem Ort, auf einer Zeit und/oder auf Beschleunigungsdaten, die mit der Handschrifteingabe 310 für das vierte Zeichen assoziiert sind, die Handschriftstriche als zu dem gleichen Zeichen gehörig identifizieren. Zusätzlich hat das sichere Passworthandschriftgerät 350 vorhergehend empfangene Handschrifteingaben in Reaktion auf den Ablauf des Zeitgebers undeutlich gemacht.
  • 3H zeigt das sichere Passworthandschriftgerät 350, während es eine Handschrifteingabe 314 für ein letztes Zeichen des Passworts (z.B. eine handgeschriebene Zahl “3”) empfängt. Hier erkennt das sichere Passworthandschriftgerät 350 ein vorhergehend eingegebenes Zeichen (z.B. die Zahl “2”) und fügt das erkannte Zeichen in das Passwortfeld 306 ein. Zusätzlich hat das sichere Passworthandschriftgerät 350 eine vorhergehend empfangene Handschrifteingabe in Reaktion auf den Ablauf des Zeitgebers undeutlich gemacht. Während der Zeitgeber oben als mit einem Pixel assoziiert beschrieben wurde, kann der Zeitgeber in anderen Ausführungsformen mit einem Strich, einem Buchstaben oder einem anderen Zeichen für jedes handgeschriebene Zeichen, das identifiziert wird, assoziiert sein. Zum Beispiel kann ein Zeitgeber mit jedem der empfangenen Zeichen “a,” “b,” “c,” “1” und “2” mit dem sicheren Passworthandschriftgerät 350 assoziiert sein, der, in Reaktion auf den Ablauf des Zeitgebers des Zeichens, das Pixel von jedem Zeichen undeutlich macht, wie von dem ältesten bis zu dem neuesten.
  • 4 zeigt ein Verfahren 400 für eine sichere Handschrifteingabe in Passwortfelder gemäß Ausführungsformen der Offenbarung. In einigen Ausführungsformen wird das Verfahren 400 unter Verwenden eines diskreten Passworthandschriftgerätes, wie dem diskreten Passwortmodul 108, dem diskreten Passwortmodul 200, dem sicheren Passworthandschriftgerät 300 und/oder dem sicheren Passworthandschriftgerät 350, wie oben mit Bezug auf die 12 und 3A3H beschrieben, durchgeführt. In einigen Ausführungsformen wird das Verfahren 400 durch einen Prozessor, wie einem Mikrosteuergerät, einem Mikroprozessor, einer zentralen Verarbeitungseinheit (CPU), einer grafischen Verarbeitungseinheit (GPU), einer Hilfsverarbeitungseinheit, einem FPGA oder dergleichen ausgeführt.
  • Das Verfahren 400 beginnt mit dem diskreten Passworthandschriftgerät, das bei 402 ein Handschriftelement einer Handschrifteingabe identifiziert, die mit einem Passwortfeld assoziiert ist. In einigen Ausführungsformen kann der Nutzer die Handschrifteingabe über einen digitalen Stift, über einen Eingabestift und über einen Touch Panel (z.B. einem Touchscreen) oder über ein anderes geeignetes Handschrifteingabegerät eingeben. Die Handschrifteingabe kann analysiert werden, um bei 402 eine oder mehrere Handschriftelemente innerhalb der Handschrifteingabe zu identifizieren.
  • In einigen Ausführungsformen umfasst ein Identifizieren bei 402 eines Handschriftelements ein Analysieren des Ortes, der Zeit und/oder der Druckdaten, die mit der Handschrifteingabe assoziiert sind, um ein Handschriftelement von einem anderen zu unterscheiden. In einigen Ausführungsformen umfasst das Handschriftelement einen handgeschriebenen Strich. In anderen Ausführungsformen umfasst das Handschriftelement ein handgeschriebenes Zeichen, wie einen Buchstaben oder eine Zahl.
  • In einigen Ausführungsformen umfasst das Identifizieren bei 402 eines Handschriftelements ein Identifizieren von einem oder mehreren Pixel, die den Strichen, Linien, Markierungen, Zeichen und/oder Buchstaben der Handschrifteingabe entsprechen. Die Pixel bilden ein digitales Bild, das den Orten auf dem Eingabegerät, an denen eine Handschrifteingabe empfangen wurde, entspricht. In bestimmten Ausführungsformen umfasst das Identifizieren eines Handschriftelements bei 402 ein Kartieren eines Pixels der Handschrifteingabe auf einem Ort auf dem Bildschirm.
  • Das diskrete Passworthandschriftgerät zeigt dann bei 404 das Handschriftelement an, zum Beispiel auf der Anzeige 106. In bestimmten Ausführungsformen umfasst das Anzeigen des Handschriftelements bei 404 ein Nachbilden des Ortes der Handschrifteingabe mit Bezug auf eine angezeigte Schnittstelle, wie eine grafische Nutzerschnittstelle (GUI). Zum Beispiel kann, wenn das Anzeigegerät 106 einen Touchscreen umfasst, das Anzeigen bei 404 des Handschriftelements ein Anzeigen von einem oder mehreren Pixel einschließen, die jedem Ort auf dem Touchscreen entsprechen, an dem eine Handschrifteingabe empfangen wird.
  • Das diskrete Passworthandschriftgerät macht dann bei 406 das Handschriftelement in Reaktion auf ein Triggerereignis undeutlich. In einigen Ausführungsformen wird das Triggerereignis durch einen Provider des diskreten Passworthandschriftgerätes vorbestimmt. In einigen Ausführungsformen kann das Triggerereignis durch den Nutzer auswählbar sein. Das Triggerereignis kann eine Art von Ereignis und eine Anzahl von Ereignissen einschließen, die zum Triggern nötig sind. In einigen Ausführungsformen umfasst die Art des Ereignisses die Eingabe eines nachfolgenden Handschriftelements und/oder den Ablauf der Zeit (z.B. den Ablauf eines Zeitgebers).
  • In einigen Ausführungsformen umfasst ein Undeutlichmachen bei 406 des Handschriftelements ein Ändern einer Farbe des Handschriftelements, um sie an eine Hintergrundfarbe anzupassen. Zum Beispiel kann das Handschriftelement transparent zum Hintergrund gemacht werden. In einigen Ausführungsformen umfasst das Undeutlichmachen bei 406 des Handschriftelements ein Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement mit einer farbigen Fläche umgibt. Das Ersetzen einer Fläche in einer Ausführungsform kann in der Größe ausreichend sein, um das Handschriftelement für einen Beobachter unverständlich zu machen. In einigen Ausführungsformen kann das Undeutlichmachen des Handschriftelements bei 406 ein Ersetzen des Handschriftelements mit einem Anonymisierungssymbol aufweisen. In einigen Ausführungsformen umfasst das Undeutlichmachen des Handschriftelements bei 406 ein Entfernen des Handschriftelements von der Anzeige.
  • In einigen Ausführungsformen umfasst das Undeutlichmachen des Handschriftelements bei 406 ein schrittweises Überdecken des Handschriftelements, bis ein wiederholtes Handschriftelement nicht länger gegenüber dem Hintergrund sichtbar ist. In einigen Ausführungsformen umfasst das Überdecken wenige Schritte, so dass das Überdecken schnell auftritt. In anderen Ausführungsformen umfasst das Überdecken viele Schritte, so dass das Überdecken langsam auftritt. Das Verfahren endet bei 400.
  • 5 zeigt ein Verfahren 500 für eine sichere Handschrifteingabe in Passwortfelder gemäß Ausführungsformen der Offenbarung. In einigen Ausführungsformen wird das Verfahren bei 500 unter Verwendung eines diskreten Passworthandschriftgerätes, wie dem diskreten Passwortmodul 108, dem diskreten Passwortmodul 200 und/oder dem Passworthandschriftgerät 300, die oben mit Bezug auf 12 und 3A3D beschrieben wurden, ausgeführt. In einigen Ausführungsformen wird das Verfahren 500 durch einen Prozessor, wie einem Mikrosteuergerät, einem Mikroprozessor, einer zentrale Verarbeitungseinheit (CPU), einer grafische Verarbeitungseinheit (GPU), einer Hilfsverarbeitungseinheit, einem FPGA oder dergleichen ausgeführt.
  • Das Verfahren 500 beginnt mit dem diskreten Passworthandschriftgerät, das bei 502 eine Handschrifteingabe empfängt. Ein Nutzer kann die Handschrifteingabe zum Beispiel über einen digitalen Stift, einen Eingabestift und über eine Touch Panel (z.B. einem Touchscreen) oder über ein anderes geeignetes Handschrifteingabegerät eingeben. In einigen Ausführungsformen wird der Eingabetext bei 502 unter Verwenden eines Textmoduls (z.B. das Handschrifteingabemodul 208) empfangen. In bestimmten Ausführungsformen wird der Eingabetext bei 502 direkt von einem Eingabegerät (z.B. dem Eingabegerät 104) empfangen. In bestimmten Ausführungsformen wird der Eingabetext bei 502 von einem Prozessor (z.B. dem Prozessor 102) oder einem anderen Steuergerät empfangen. In weiteren Ausführungsformen kann der Eingabetext bei 602 von einem Netzwerkgerät über den Prozessor oder das Steuergerät empfangen werden.
  • Das diskrete Passworthandschriftgerät kann dann bei 504 ein oder mehrere Handschriftelemente innerhalb der Handschrifteingabe, die mit einem Passwortfeld assoziiert ist, identifizieren. In einigen Ausführungsformen ist die Handschrifteingabe mit dem Passwortfeld basierend auf einem Ort der Handschrifteingabe und dem Ort des Passwortfeldes assoziiert.
  • In einigen Ausführungsformen umfasst das Identifizieren eines Handschriftelements bei 504 ein Analysieren von Ort, Zeit und/oder Druckdaten, die mit der Handschrifteingabe assoziiert sind, um ein Handschriftelement von einem anderen zu unterscheiden. In einigen Ausführungsformen umfasst das Handschriftelement einen handgeschriebenen Strich. In anderen Ausführungsformen umfasst das Handschriftelement ein handgeschriebenes Zeichen, wie einen Buchstaben oder eine Zahl.
  • In einigen Ausführungsformen umfasst das Identifizieren eines Handschriftelements bei 504 ein Identifizieren von einem oder mehreren Pixel, die Strichen, Linien, Markierungen, Zeichen und/oder Buchstaben der Handschrifteingabe entsprechen. Die Pixel bilden ein digitales Bild, das den Orten auf dem Eingabegerät entspricht, an denen die Handschrifteingabe empfangen wurde. In bestimmten Ausführungsformen umfasst das Identifizieren bei 504 eines Handschriftelements ein Kartieren eines Pixels auf der Handschrifteingabe auf einem Ort auf dem Bildschirm.
  • Das diskrete Passworthandschriftgerät zeigt dann bei 506 die Handschriftelemente zum Beispiel auf der Anzeige 106 an. In bestimmten Ausführungsformen umfasst das Anzeigen des Handschriftelements bei 506 ein Nachbilden der Orte der Handschrifteingabe mit Bezug auf eine angezeigte Schnittstelle, wie eine grafische Nutzerschnittstelle (GUI). Zum Beispiel kann, wenn das Anzeigegerät 106 einen Touchscreen umfasst, das Anzeigen des Handschriftelements bei 506 ein Anzeigen von einem oder mehreren Pixel umfassen, die jedem Ort auf dem Touchscreen entsprechen, an dem eine Handschrifteingabe empfangen wird.
  • Das diskrete Passworthandschriftgerät führt dann bei 508 eine Erkennungsanalyse an einem oder mehreren Handschriftelementen aus. In einer Ausführungsform umfasst das Ausführen einer Erkennungsanalyse bei 508 ein Konvertieren (z.B. Übersetzen) der Handschriftelemente in Zeichen, Buchstaben und/oder Symbole, die innerhalb eines Computers und/oder Textverarbeitungsanwendungen anwendbar sind. Das Ausführen der Erkennungsanalyse bei 508 kann einen Zeichenerkennungsalgorithmus zum Identifizieren verwenden, um einen bestimmten Buchstaben, der dem handgeschriebenen Zeichen entspricht, zu identifizieren.
  • Das diskrete Passworthandschriftgerät fügt dann bei 510 ein erkanntes Zeichen in das Passwortfeld ein. In einigen Ausführungsformen kann das Einfügen des erkannten Zeichens bei 510 ein Einsetzen des erkannten Zeichens nach einem vorher eingegebenen Zeichen in das Passwortfeld einschließen. In einigen Ausführungsformen kann das Einsetzen des erkannten Zeichens bei 510 ein Undeutlichmachen eines vorhergehend eingefügten Textzeichens in Reaktion auf das Empfangen eines nachfolgenden Textzeichens einschließen. Das Undeutlichmachen des vorhergehend eingegebenen Zeichens kann ein Ersetzen des Zeichens mit einem Anonymisierungssymbol wie einem Punkt, einem Stern, einem Block oder ähnlichem einschließen.
  • Das diskrete Passworthandschriftgerät kann bei 512 das Handschriftelement in Reaktion auf ein Triggerereignis undeutlich machen. In einigen Ausführungsformen wird das Triggerereignis durch einen Provider des diskreten Passworthandschriftgerätes vorbestimmt. In einigen Ausführungsformen kann das Triggerereignis von Nutzer auswählbar sein. Das Triggerereignis kann eine Art eines Ereignisses und eine Anzahl von Ereignissen, die zum Triggern benötigt werden, einschließen. In einigen Ausführungsformen kann die Art des Ereignisses die Eingabe eines nachfolgenden Handschriftelements und/oder den Ablauf einer Zeit (z.B. den Ablauf eines Zeitgebers) umfassen.
  • In einigen Ausführungsformen kann das Undeutlichmachen des Handschriftelements bei 512 ein Ändern einer Farbe des Handschriftelements einschließen, um sie an eine Hintergrundfarbe anzupassen. Zum Beispiel kann das Handschriftelement transparent zum Hintergrund gemacht werden. In einigen Ausführungsformen kann das Undeutlichmachen des Handschriftelements bei 512 ein Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement umgibt, durch einen farbigen Bereich einschließen. Das Ersetzen eines Bereichs kann in einer Ausführungsform von ausreichender Größe sein, um das Handschriftelement für einen Beobachter unverständlich zu machen. In einigen Ausführungsformen kann das Undeutlichmachen des Handschriftelements bei 512 ein Ersetzen des Handschriftelements mit einem Anonymisierungssymbol einschließen. In einigen Ausführungsformen kann das Undeutlichmachen des Handschriftelements bei 512 ein Entfernen des Handschriftelements von der Anzeige einschließen.
  • In einigen Ausführungsformen kann das Undeutlichmachen des Handschriftelements bei 512 ein schrittweises Überdecken des Handschriftelements einschließen, bis ein Wiedergeben des Handschriftelements nicht länger sichtbar gegenüber dem Hintergrund ist. In einigen Ausführungsformen kann das Überdecken wenige Schritte umfassen, so dass das Überdecken schnell erfolgt. In anderen Ausführungsformen kann das Überdecken viele Schritte umfassen, so dass das Überdecken langsam erfolgt. Das Verfahren endet bei 500.
  • Ausführungsformen können in anderen spezifischen Formen praktiziert werden. Die beschriebenen Ausführungsformen sollen in jeder Hinsicht nur als darstellend und nicht als beschränkend berücksichtigt werden. Der Schutzumfang der Erfindung ist deshalb durch die anhängenden Ansprüche eher dargestellt als durch die vorhergehende Beschreibung. Alle Änderungen, welche innerhalb der Bedeutung und in den Bereich der Äquivalenz der Ansprüche liegen, sind mit ihrem Schutzumfang einbezogen.

Claims (20)

  1. Vorrichtung, umfassend: – einen Prozessor; – eine Handschrifteingabeeinheit, die operativ mit dem Prozessor gekoppelt ist; – eine Anzeige, die operativ mit dem Prozessor gekoppelt ist; – ein Handschriftelementmodul, das ein Handschriftelement von einer Handschrifteingabe identifiziert; – ein Eingabewiederholungsmodul, das die Anzeige zum Darstellen des Handschriftelements steuert; und – ein Geheimhaltungsmodul, das die Anzeige steuert, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen.
  2. Vorrichtung nach Anspruch 1, ferner umfassend: – ein Handschrifteingabemodul, das die Handschrifteingabe empfängt; und – ein Passwortfeldmodul, das bestimmt, ob die Handschrifteingabe mit dem Passwortfeld assoziiert ist.
  3. Vorrichtung nach Anspruch 1, ferner umfassend ein Triggerereignismodul, welches das vorbestimmte Triggerereignis in Reaktion auf ein Darstellen des Handschriftelements durch das Eingabewiederholungsmodul überwacht, und dem Geheimhaltungsmodul ein Auftreten des vorbestimmten Triggerereignisses anzeigt.
  4. Vorrichtung nach Anspruch 1, ferner umfassend: – ein Zeichenerkennungsmodul, das ein Handschriftzeichen von der Handschrifteingabe erkennt; und – ein Feldeingabemodul, das ein Textzeichen, welches dem erkannten Handschriftzeichen entspricht, in ein Passwortfeld einfügt; – wobei das Geheimhaltungsmodul einen oder mehrere vorher eingegebene Textzeichen in Reaktion darauf, dass das Textzeichenmodul ein nachfolgendes Textzeichen eingibt, undeutlich macht.
  5. Vorrichtung nach Anspruch 4, wobei das Zeichenerkennungsmodul bestimmt, ob ein kontinuierlicher Strich der Handschrifteingabe mehr als ein handgeschriebenes Zeichen umfasst.
  6. Vorrichtung nach Anspruch 1, ferner umfassend ein Eingabemodusmodul, das einen Handschriftmodus für eine Eingabe in ein Passwortfeld einschaltet.
  7. Vorrichtung nach Anspruch 1, weiterhin umfassend ein Zeitgebermodul, das in Reaktion darauf, dass das Eingabewiederholungsmodul das Handschriftelement darstellt, das Zeitgebermodul initiiert, einen Hinweis an das Geheimhaltungsmodul zu senden, wenn eine vorbestimmte Zeitdauer abgelaufen ist, wobei das Triggerereignis einen Ablauf der vorbestimmten Zeitdauer umfasst.
  8. Vorrichtung nach Anspruch 1, ferner umfassend einen Elementzähler, der eine Anzahl von dargestellten Handschriftelementen verfolgt, wobei das Triggerereignis ein Bestimmen, dass eine vorbestimmte Anzahl von nachfolgenden Handschriftelementen dargestellt wurde, umfasst.
  9. Vorrichtung nach Anspruch 1, wobei das Handschriftelement ein Element umfasst, ausgewählt aus der Gruppe, bestehend aus: einem Handschriftstrich, einem handgeschriebenen Zeichen und einem Pixel, welcher der Handschrifteingabe entspricht.
  10. Vorrichtung nach Anspruch 1, wobei das Geheimhaltungsmodul die Anzeige steuert, um eine Aktion auszuführen, ausgewählt aus der Gruppe, bestehend aus: Entfernen des Handschriftelements, transparent Machen des Handschriftelements, Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement umgibt, durch einen farbigen Bereich, und Ersetzen des Handschriftelements mit einem Anonymisierungssymbol.
  11. Verfahren, umfassend: – Identifizieren eines Handschriftelements durch Verwenden eines Prozessors, basierend auf einer Handschrifteingabe in ein Passwortfeld; – Anzeigen des Handschriftelements auf einer Anzeige; und – Steuern der Anzeige, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen.
  12. Verfahren nach Anspruch 11, ferner umfassend: – Erkennen eines Handschriftzeichens, das mit der Handschrifteingabe korrespondiert; und – Eingeben eines Textzeichens in ein Passwortfeld, das mit dem Handschriftzeichen korrespondiert.
  13. Verfahren nach Anspruch 12, ferner umfassend: – Anzeigen des Textzeichens in dem Passwortfeld; und – Undeutlichmachen von einem oder mehreren vorhergehend eingegebenen Textzeichen in Reaktion auf das vorbestimmte Triggerereignis.
  14. Verfahren nach Anspruch 13, wobei das Undeutlichmachen des Textzeichens in Reaktion auf das vorbestimmte Triggerereignis ein Undeutlichmachen des Textzeichens zu einer vorbestimmten Zeit nach einem Undeutlichmachen eines Handschriftelements, das dem Textzeichen entspricht, umfasst.
  15. Verfahren nach Anspruch 11, wobei das Handschriftelement ein Element umfasst, ausgewählt aus der Gruppe, bestehend aus: einem Handschriftstrich, einem handgeschriebenen Zeichen, und einem Pixel, welcher der Handschrifteingabe entspricht.
  16. Verfahren nach Anspruch 11, wobei das Steuern der Anzeige, um das Handschriftelement undeutlich zu machen, ein Steuern der Anzeige umfasst, um eine Aktion auszuführen, die ausgewählt ist aus der Gruppe, bestehend aus: Entfernen des Handschriftelements, transparent Machen des Handschriftelements, Ersetzen des Handschriftelements und eines Bereichs, der das Handschriftelement umgibt, durch einen farbigen Bereich, und Ersetzen des Handschriftelements mit einem Anonymisierungssymbol.
  17. Verfahren nach Anspruch 11, wobei das Triggerereignis ein Ereignis umfasst, das ausgewählt ist aus der Gruppe, bestehend aus: Ablaufen einer vorbestimmten Zeitdauer und Identifizieren einer vorbestimmten Anzahl von nachfolgenden Handschriftelementen.
  18. Programmprodukt, ein computerlesbares Speichermedium umfassend, das einen Code speichert, der durch einen Prozessor ausführbar ist, um durchzuführen: – Empfangen einer Handschrifteingabe für ein Passwortfeld; – Identifizieren eines Handschriftelements, basierend auf der Handschrifteingabe für ein Passwortfeld; – Anzeigen des Handschriftelements auf einer Anzeige; und – Steuern der Anzeige, um das Handschriftelement in Reaktion auf ein vorbestimmtes Triggerereignis undeutlich zu machen.
  19. Computerprogrammprodukt nach Anspruch 18, wobei der Code ferner umfasst: – Erkennen eines handgeschriebenen Zeichens, das mit der Handschrifteingabe korrespondiert; – Eingeben eines Textzeichens in ein Passwortfeld, das mit dem Handschriftzeichen korrespondiert; und – Anzeigen des Textzeichens in dem Passwortfeld.
  20. Programmprodukt nach Anspruch 19, wobei der Code ferner ein Undeutlichmachen von einem oder mehreren vorhergehend eingegebenen Textzeichen in Reaktion auf das erfasste Triggerereignis umfasst.
DE102015112910.8A 2014-08-07 2015-08-05 Sichere Handschrifteingabe in Passwortfelder Pending DE102015112910A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/453,940 2014-08-07
US14/453,940 US9672340B2 (en) 2014-08-07 2014-08-07 Secure handwriting input for password fields

Publications (1)

Publication Number Publication Date
DE102015112910A1 true DE102015112910A1 (de) 2016-02-11

Family

ID=55134999

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015112910.8A Pending DE102015112910A1 (de) 2014-08-07 2015-08-05 Sichere Handschrifteingabe in Passwortfelder

Country Status (2)

Country Link
US (1) US9672340B2 (de)
DE (1) DE102015112910A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10261674B2 (en) * 2014-09-05 2019-04-16 Microsoft Technology Licensing, Llc Display-efficient text entry and editing
US20160103987A1 (en) * 2014-10-14 2016-04-14 Hong Fu Jin Precision Industry (Wuhan) Co., Ltd. Electronic device and an unlocking password setting method
US10037137B2 (en) * 2014-12-23 2018-07-31 Lenovo (Singapore) Pte. Ltd. Directing input of handwriting strokes
US9977909B1 (en) 2015-01-13 2018-05-22 State Farm Mutual Automobile Insurance Company Selectively obscuring and/or revealing sensitive information in a display of a computing device
US11132105B2 (en) * 2015-04-28 2021-09-28 Adobe Inc. Capturing electronic signatures using an expanded interface area
CN107292185B (zh) * 2016-03-30 2021-05-28 创新先进技术有限公司 一种显示私密信息的方法和终端
US10083163B2 (en) 2016-08-10 2018-09-25 Adobe Systems Incorporated Completing fields in electronic documents by automatically assigning drawing input
US11551480B2 (en) * 2019-04-11 2023-01-10 Ricoh Company, Ltd. Handwriting input apparatus, handwriting input method, program, and input system
KR102236010B1 (ko) * 2019-12-06 2021-04-05 주식회사 시큐브 은닉 수기서명 인증 장치 및 방법
JP2022041314A (ja) * 2020-08-31 2022-03-11 株式会社リコー 表示装置、入力方法、プログラム
JP7367639B2 (ja) * 2020-08-31 2023-10-24 株式会社リコー 表示装置、表示方法、プログラム
US11663302B1 (en) * 2021-12-22 2023-05-30 Devdan Gershon System and method for quickly accessing a locked electronic device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341438A (en) * 1992-07-22 1994-08-23 Eastman Kodak Company Method and apparatus for segmenting and classifying unconstrained handwritten characters
KR100501721B1 (ko) * 2003-03-19 2005-07-18 삼성전자주식회사 자계센서를 이용한 펜형 입력시스템 및 그 궤적 복원 방법
US7941439B1 (en) * 2004-03-31 2011-05-10 Google Inc. Methods and systems for information capture
TWI253827B (en) * 2004-05-26 2006-04-21 Benq Corp Authentication control system, method and storage medium
US20060085761A1 (en) * 2004-10-19 2006-04-20 Microsoft Corporation Text masking provider
US7735124B2 (en) * 2005-03-24 2010-06-08 Chyi-Yeu Lin Password input and verification method
US7788498B2 (en) * 2005-07-22 2010-08-31 Microsoft Corporation Triple-tap password entry
US10354097B2 (en) * 2005-11-14 2019-07-16 Nokia Technologies Oy Context sensitive concealment of an input field
CN102866784B (zh) * 2007-12-14 2016-12-14 夏普株式会社 输入系统、便携式终端装置、数据处理装置及输入方法
CN101464741B (zh) * 2007-12-19 2011-12-07 联想(北京)有限公司 触摸板、触摸板使用方法以及具有触摸板的笔记本电脑
CN101533432A (zh) * 2008-03-14 2009-09-16 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
JP5317590B2 (ja) * 2008-09-01 2013-10-16 キヤノン株式会社 ジョブ処理装置及びその制御方法、並びに記憶媒体及びプログラム
CN101923619A (zh) * 2009-06-15 2010-12-22 鸿富锦精密工业(深圳)有限公司 密码按键伪装系统及方法
JP5423525B2 (ja) * 2010-03-26 2014-02-19 富士通株式会社 手書き入力装置、手書き入力方法及び手書き入力プログラム
US8830212B2 (en) * 2010-06-01 2014-09-09 Vladimir Vaganov System and method for digital recording of handpainted, handdrawn and handwritten information
JP5649509B2 (ja) * 2011-05-10 2015-01-07 株式会社日立ソリューションズ 情報入力装置及び情報入力システム及び情報入力方法
US9069973B2 (en) * 2012-03-30 2015-06-30 Aetherpal Inc. Password protect feature for application in mobile device during a remote session
US9898186B2 (en) * 2012-07-13 2018-02-20 Samsung Electronics Co., Ltd. Portable terminal using touch pen and handwriting input method using the same
US10223517B2 (en) * 2013-04-14 2019-03-05 Kunal Kandekar Gesture-to-password translation
US9898187B2 (en) * 2013-06-09 2018-02-20 Apple Inc. Managing real-time handwriting recognition
KR102180961B1 (ko) * 2013-07-16 2020-11-19 삼성전자주식회사 입력 처리 방법 및 그 전자 장치

Also Published As

Publication number Publication date
US9672340B2 (en) 2017-06-06
US20160042165A1 (en) 2016-02-11

Similar Documents

Publication Publication Date Title
DE102015112910A1 (de) Sichere Handschrifteingabe in Passwortfelder
DE112011105933T5 (de) Verfahren und Vorrichtungen zum dynamischen Anpassen einer virtuellen Tastatur
DE112011102891T5 (de) Automatisches Anpassen einer Eingabekonfiguration
DE112013004437B4 (de) Verfahren zum Definieren einer Eingebetaste auf einer Tastatur und Verfahren zur Interpretation von Tastenanschlägen
DE102013211011A1 (de) Entsperrungsverfahren und Mobilgerät, das dasselbe verwendet
DE112013004801T5 (de) Multimodaler Berührungsbildschirmemulator
DE102012012269B3 (de) Informationseinrichtung
DE102016210288A1 (de) Bedienvorrichtung mit Eyetrackereinheit und Verfahren zum Kalibrieren einer Eyetrackereinheit einer Bedienvorrichtung
DE102012224365A1 (de) Schnelle Cursor-Lokalisierung
DE102017107896A1 (de) Informationsverarbeitungsvorrichtung und Steuerverfahren für Informationsverarbeitungsvorrichtung
DE102017218120A1 (de) Verfahren zur Bereitstellung einer haptischen Rückmeldung an einen Bediener einer berührungssensitiven Anzeigeeinrichtung
DE102012014603A1 (de) System und Verfahren für den synchronisierten Betrieb einer Touch-vorrichtung
DE112016002275T5 (de) Koordinierte benutzerwortauswahl zum übersetzen und erhalten von kontextinformtionen für das ausgewählte wort
DE102011056940A1 (de) Verfahren zum Betrieb einer mehrfachberührungsfähigen Anzeige und Vorrichtung mit einer mehrfachberührungsfähigen Anzeige
Ward Downgraded phenomenology: how conscious overflow lost its richness
DE102015105022B4 (de) Datenverarbeitungsverfahren und Elektronikgerät
WO2014094699A1 (de) Verfahren zum betreiben einer vorrichtung, die eine benutzerschnittstelle mit einem berührungssensor aufweist, sowie entsprechende vorrichtung
DE102013224979A1 (de) Kraftfahrzeug-Bedienvorrichtung mit berührungssensitiver Eingabefläche
DE102016204692A1 (de) Steuerung der Mehrfachauswahl auf berührungsempfindlichen Flächen
DE102012216024A1 (de) Erkennung taktiler eingaben über die entsprechung mit der höchsten übereinstimmung
DE102013221548A1 (de) Gerät und verfahren zum steuern einer mit einem touchscreen ausgestatteten benutzerschnittstelle
EP2745217A2 (de) Verfahren und einrichtung zum bedienen einer elektronischen einrichtung und/ oder applikationen
EP3274789B1 (de) Kraftfahrzeugsimulationsanordnung zur simulation einer virtuellen umgebung mit einem virtuellen kraftfahrzeug und verfahren zur simulation einer virtuellen umgebung
DE112019000648T5 (de) Touchscreen-benutzeroberfläche mit mehrsprachenunterstützung
DE112019002934T5 (de) Endoskopvorrichtung, Funktionseinschränkungsverfahren und Funktionseinschränkungsprogramm

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE