DE112012004250B4 - Unkenntlichmachen eines Beschleunigungssensorsignals - Google Patents

Unkenntlichmachen eines Beschleunigungssensorsignals Download PDF

Info

Publication number
DE112012004250B4
DE112012004250B4 DE112012004250.6T DE112012004250T DE112012004250B4 DE 112012004250 B4 DE112012004250 B4 DE 112012004250B4 DE 112012004250 T DE112012004250 T DE 112012004250T DE 112012004250 B4 DE112012004250 B4 DE 112012004250B4
Authority
DE
Germany
Prior art keywords
acceleration sensor
user
sensor signal
input data
sensitive input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112012004250.6T
Other languages
English (en)
Other versions
DE112012004250T5 (de
Inventor
Richard Carl III Gossweiler
James Brooks Miller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/281,766 external-priority patent/US8214910B1/en
Application filed by Google LLC filed Critical Google LLC
Publication of DE112012004250T5 publication Critical patent/DE112012004250T5/de
Application granted granted Critical
Publication of DE112012004250B4 publication Critical patent/DE112012004250B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

Computer-implementiertes Verfahren, umfassend:Bestimmen (310), auf einem mobilen Gerät, ob ein Nutzer dazu aufgefordert worden ist, dem mobilen Gerät über ein Eingabegerät des mobilen Geräts sensible Eingabedaten bereitzustellen;Beginnen (312), an dem mobilen Gerät einen Teil eines von einem Beschleunigungssensor des mobilen Geräts ausgegebenen Beschleunigungssensorsignals unkenntlich zu machen, wenn der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät sensible Eingabedaten bereitzustellen; undErhalten (314) der sensiblen Eingabedaten von einem Nutzer in dem Eingabegerät während der Teil des Beschleunigungssensorsignals unkenntlich gemacht ist, wobei das Unkenntlichmachen (312) des Teils des von dem Beschleunigungssensor ausgegebenen Beschleunigungssensorsignals ein Anwenden einer niederrangigen Bit-Maske auf das Beschleunigungssensorsignal umfasst.

Description

  • Querreferenz zu verwandten Anmeldungen
  • Diese Anmeldung nimmt die Priorität der US Patentanmeldung Nr. 13/531,966 , welche am 25. Juni 2012 eingereicht wurde, in Anspruch, welche eine Continuation-Anmeldung der Patentanmeldung Nr. 13/281,766, welche am 26. Oktober 2011 eingereicht wurde, ist. Die gesamten Offenbarungen der obigen Anmeldungen sind hierin durch Inbezugnahme enthalten.
  • Bereich
  • Die vorliegende Offenbarung ist auf Techniken zum Unkenntlichmachen eines Beschleunigungssensorsignals eines mobilen Gerätes gerichtet.
  • Hintergrund
  • Die hierin bereitgestellte Hintergrundbeschreibung dient dem Zweck der allgemeinen Darstellung des Kontexts der Offenbarung. Arbeit der gegenwärtig benannten Erfinder, sofern sie in diesem Hintergrundabschnitt beschrieben ist, sowie Aspekte der Beschreibung, die sich zum Zeitpunkt der Einreichung nicht in sonstiger Weise als Stand der Technik darlegen, werden weder ausdrücklich noch implizit als Stand der Technik gegen die vorliegende Offenbarung anerkannt.
  • Ein „mobiles Gerät“ bezeichnet üblicherweise ein Rechengerät mit einer Nutzerschnittstelle, einer Anzeige und einem Prozessor. Beispielsweise kann das mobile Gerät ein Mobiltelefon, ein Tablet-Rechengerät, ein GPS-Sendeempfänger und dergleichen sein. Mobile Geräte können sich wahlweise mit einem Netzwerk, wie beispielsweise dem Internet und/oder einem Mobilfunknetzwerk, verbinden. Ein Nutzer kann Information, z. B. Text, in das mobile Gerät über eine Nutzerschnittstelle (oder „eine Zeichenmaske“), wie beispielsweise eine Tastatur oder einen Zahlenblock, eingeben. Aufgrund von Größenbeschränkungen können mobile Geräte jedoch eine teilweise QWERTY-basierte, physische Tastatur umfassen. Zudem oder alternativ können mobile Geräte Berührungsanzeigen („touch display“), z. B. KapazitätsSensor-Anzeigen, umfassen, welche sowohl dem Nutzer Informationen anzeigen als auch Eingaben von dem Nutzer erhalten. Beispielsweise können diese mobilen Geräte dem Nutzer eine Zeichenmaske anzeigen, welche der teilweisen QWERTY-basierten Tastatur oder dem Nummernblock ähnlich ist.
  • Mobile Geräte werden zunehmend dazu verwendet, sensible Nutzerdaten zu speichern und darauf zuzugreifen. Beispielsweise können Nutzer Passwörter und/oder Kontonummern auf ihren mobilen Geräten speichern. Gemäß einem weiteren Beispiel können Nutzer ihre mobilen Geräte verwenden, um auf Gesundheitsakten, Bankkonten, firmeninterne Emails und andere hochprivate Aufzeichnungen zuzugreifen. Es ist kein Geheimnis, dass es bösartige Eindringlinge gibt, die sensible Nutzerdaten durch Zugreifen auf diese mobilen Geräte erhalten wollen oder die sensiblen Nutzerdaten abfangen wollen, wenn diese über ein Netzwerk übertragen werden. Diese Eindringlinge verwenden diverse Techniken, um die in dem mobilen Gerät gespeicherten, sensitiven Nutzerdaten zu erlangen. Eine solche Technik, die ein Eindringling implementieren könnte, ist es, ein Beschleunigungssensorsignal zu beobachten, welches von einem Beschleunigungssensor des mobilen Geräts ausgegeben wird, um eine Position, an der eine Nutzereingabe bereitgestellt wurde, zu bestimmen.
  • Zusammenfassung
  • Gemäß diverser Ausführungsformen der Offenbarung wird eine computer-implementierte Technik offenbart. Die Technik kann umfassen: Bestimmen, auf einem mobilen Gerät, ob ein Nutzer dazu aufgefordert worden ist, dem mobilen Gerät über ein Eingabegerät des mobilen Geräts sensible Eingabedaten bereitzustellen. Wenn der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät sensible Eingabedaten bereitzustellen, kann die Technik umfassen: Unkenntlichmachen eines Teils eines von einem Beschleunigungssensor des mobilen Geräts ausgegebenen Beschleunigungssensorsignals und Erhalten der sensiblen Eingabedaten von dem Nutzer, während der Teil des Beschleunigungssensorsignals unkenntlich gemacht ist.
  • Gemäß diverser Ausführungsformen der Offenbarung wird ein mobiles Gerät offenbart. Das mobile Gerät kann umfassen: ein Eingabegerät mit einer physischen Schnittstelle, welche dazu konfiguriert ist, Eingabedaten von einem Nutzer zu erhalten, ein Beschleunigungssensormodul, welches ein Beschleunigungssensorsignal ausgibt, und ein mit dem Eingabegerät und dem Beschleunigungssensormodul in Verbindung stehender Prozessor. Der Prozessor kann konfiguriert sein: zu bestimmen, ob der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät über das Eingabegerät sensible Eingabedaten bereitzustellen, und, wenn der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät sensible Eingabedaten bereitzustellen, ein Unkenntlichmachen eines Teiles eines Beschleunigungssensorsignals für eine Dauer zu bewirken, während der der Nutzer die sensiblen Eingabedaten bereitstellt.
  • Weitere Anwendungsbereiche der vorliegenden Offenbarung werden durch die nachfolgende detaillierte Beschreibung offenkundig. Es ist anzumerken, dass die detaillierte Beschreibung und spezielle Beispiele lediglich dem Zweck der Darstellung dienen und nicht dazu gedacht sind, den Umfang der Offenbarung zu beschränken.
  • Figurenliste
  • Die vorliegende Offenbarung wird besser aus der detaillierten Beschreibung und den beigefügten Zeichnungen ersichtlich werden, wobei:
    • 1 ein Beispiel eines Nutzers darstellt, welcher mit einem mobilen Gerät gemäß einiger Realisierungen der vorliegenden Offenbarung interagiert;
    • 2 ein funktionales Blockdiagramm des mobilen Geräts der 1 gemäß einiger Realisierungen der vorliegenden Offenbarung ist;
    • 3 ein Ablaufdiagram ist, welches eine beispielhafte Technik zum Unkenntlichmachen eines Beschleunigungssensorsignals gemäß einiger Realisierungen der vorliegenden Offenbarung darstellt;
    • 4 mit 7 funktionelle Blockdiagramme eines Prozessors und eines Beschleunigungssensormoduls eines mobilen Geräts gemäß einiger Realisierungen der vorliegenden Offenbarung sind; und
    • 8 ein funktionelles Blockdiagramm eines Prozessors, eines Vibrators und eines Beschleunigungssensormoduls eines mobilen Geräts gemäß einiger Realisierungen der vorliegenden Offenbarung ist.
  • Detaillierte Beschreibung
  • Bezugnehmend auf 1, ist ein Beispiel eines mobilen Geräts 100 gezeigt. Das mobile Gerät 100 kann ein Mobiltelefon, ein Tablet-Computer oder dergleichen sein. Das mobile Gerät 100 umfasst im Allgemeinen eine Anzeige 104. Beispielsweise kann die Anzeige 104 eine Berührungsanzeige, wie beispielsweise eine Kapazitätssensor-Anzeige, sein. Das mobile Gerät 100 kann zudem oder alternativ eine physische Zeichenmaske, z. B. eine teilweise QWERTY-basierende Tastatur 116 oder ein Nummernblock (nicht gezeigt) umfassen. Die Berührungsanzeige 104 kann einem Nutzer Informationen anzeigen und eine Eingabe von dem Nutzer erhalten. Zum Beispiel kann der Nutzer dem mobilen Gerät 100 Informationen über die Berührungsanzeige 104 mittels einem oder mehrerer Finger 112 eingeben.
  • Bezugnehmend auf 2 kann ein beispielhaftes mobiles Gerät 100 einen Prozessor 210, ein Eingabegerät 212 und ein Beschleunigungssensormodul 214 umfassen, wobei das Beschleunigungssensormodul einen Beschleunigungssensor 216 umfasst. Es ist anzumerken, dass die vorangegangene Auflistung von Komponenten nicht vollumfänglich und nicht dazu gedacht ist, einschränkend zu sein. Beispielsweise kann das mobile Gerät 100 ein Mikrofon, ein Audio-Ausgabegerät und/oder eine oder mehrere Antennen zur Kommunikation mit, beispielsweise, einer Wi-Fi-Basisstation, einem Mobilfunkmast oder einem anderen Gerät umfassen.
  • Der Prozessor 210 kann dazu konfiguriert sein, eine oder mehrere Anwendungen auszuführen. Beispielsweise kann der Prozessor 210 ein Betriebssystem 220 ausführen. Das Betriebssystem 220 kann eine Vielzahl anderer Anwendungen, wie beispielsweise eine Authentifizierungsanwendung 222, eine oder mehrere Drittanbieter-Anwendungen 224, eine Webbrowser-Anwendung 226 und eine Global Positioning System (GPS) - Anwendung 228 ausführen. Es ist anzumerken, dass die vorangegangene Auflistung lediglich als Beispiel dient. Obgleich das mobile Gerät 100 mit genau einem Prozessor 210 dargestellt ist, ist ferner anzumerken, dass mehrere Prozessoren das Betriebssystem und/oder andere Anwendungen ausführen können.
  • Das Eingabegerät 212 stellt eine Schnittstelle bereit, über die ein Nutzer mit dem mobilen Gerät 100 interagieren kann. Beispielsweise kann das Eingabegerät 212 eine Berührungsanzeige 104 umfassen, welche eine QWERTY-Tastatur oder einen Nummernblock und/oder eine QWERTY-basierte Tastatur anzeigt. Der Nutzer verwendet das Eingabegerät 212 zum Bereitstellen von Eingabedaten an das mobile Gerät 100. Die Eingabedaten werden von dem Eingabegerät 212 an den Prozessor 210 kommuniziert.
  • Wie oben beschrieben, kann das Beschleunigungssensormodul 214 einen Beschleunigungssensor 216 umfassen. Ein Beschleunigungssensor 216 ist ein Gerät, dass die Bewegung des mobilen Geräts 100 detektieren kann. Der Beschleunigungssensor 216 kann, basierend auf der Bewegung, ein Beschleunigungssensorsignal ausgeben, welches dann dem Prozessor 210 bereitgestellt werden kann. Es ist anzumerken, dass der Beschleunigungssensor 216 ein digitaler Beschleunigungssensor, welcher ein digitales Beschleunigungssensorsignal ausgibt, oder ein analoger Beschleunigungssensor, welcher ein analoges Beschleunigungssensorsignal ausgibt, sein kann. Wie nachfolgend diskutiert, kann das Beschleunigungssensorsignal von vielen unterschiedlichen Anwendungen dazu verwendet werden, um Informationen bezüglich der Bewegung des Geräts bereitzustellen.
  • Wenn ein Nutzer das Eingabegerät 212 zur Eingabe sensible Eingabedaten, z. B. eines Passworts oder einer Login-Geste, verwendet, kann ein Eindringling das Beschleunigungssensorsignal beobachten, um die Buchstaben oder Zahlen zu bestimmen, die der Nutzer eingegeben hat. Im Frequenzraum des Beschleunigungssensorsignals können die niedrigeren Frequenzen Informationen bezüglich der Bewegungen des mobilen Geräts 100 um eine oder mehrere Achsen bereitstellen. In einigen Szenarien kann der Eindringling eine bestimmte Frequenz oder einen Frequenzbereich, z. B. niedrigere Frequenzen, des Beschleunigungssensorsignals beobachten, um Positionen an dem Gerät zu bestimmen, die der Nutzer gedrückt hat.
  • Wie beschrieben, kann der Prozessor 210 eine oder mehrere Anwendungen ausführen. Zum Beispiel kann der Prozessor 210 das Betriebssystem 220 des mobilen Geräts 100 ausführen. Der Prozessor 210 kann ferner über das Betriebssystem 220 anderen Anwendungen, wie beispielsweise die Authentifizierungsanwendung 222, die Drittanbieteranwendung 224, die Webbrowser-Anwendung 226 und die GPS-Anwendung 228, ausführen.
  • Die Authentifizierungsanwendung 222 kann eine Anwendung zum Authentifizieren eines Nutzers des mobilen Geräts 100 sein. Die Authentifizierungsanwendung 222 kann einen Bildschirm anzeigen, welcher verlangt, dass ein Nutzer sensible Eingabedaten, z. B. ein Passwort oder eine vorbestimmte Geste, bereitstellt, um eine Authentifizierung des Nutzers durchzuführen und Zugriff auf das mobile Gerät 100 bereitzustellen. Der Nutzer kann über das Eingabegerät 212 Eingabedaten bereitstellen, welche das Passwort oder Login-Informationen angeben. Die Authentifizierungsanwendung 222 erhält die sensiblen Eingabedaten und verifiziert die Login-Informationen des Nutzers basierend auf den bereitgestellten Eingabedaten. Während dieser Eingabe kann ein Eindringling das von dem Beschleunigungssensor 216 ausgegebene Beschleunigungssensorsignal beobachten, um die sensiblen Eingabedaten, die der Nutzer eingegeben hat, zu bestimmen.
  • Andere Anwendungen, wie beispielsweise die Webbrowser-Anwendung 226 oder die Drittanbieter-Anwendungen 224, können ebenfalls verlangen, dass der Nutzer sensible Eingabedaten, wie beispielsweise ein Passwort, bereitstellt. Zum Beispiel kann der Nutzer eine Drittanbieter-Anwendung 224 oder die Webbrowser-Anwendung 226 verwenden, um auf Bankinformationen des Nutzers zuzugreifen. In einem solchen Szenario kann der Nutzer dazu aufgefordert werden, sensible Eingabedaten, wie beispielsweise einen Benutzernahmen und ein Passwort, einzugeben. In diesen Szenarien kann ein Eindringling das Beschleunigungssensorsignal beobachten, um die von dem Nutzer bereitgestellten, sensiblen Eingabedaten zu bestimmen.
  • Um die Wahrscheinlichkeit zu reduzieren, dass der Eindringling in der Lage ist, sensible Eingabedaten zu erlangen, kann das Betriebssystem 220, welches von dem Prozessor 210 ausgeführt wird, die diversen Anwendungen beobachten, um zu bestimmen, ob eine der Anwendungen verlangt, dass der Nutzer sensible Nutzereingabedaten einzugeben hat. Zum Beispiel kann das Betriebssystem 220 detektieren, dass die Authentifikationanwendung 222 dem Nutzer einen Login-Bildschirm anzeigt oder dabei ist, diesen anzuzeigen oder dass eine Drittanbieteranwendung 224 oder die Webbrowser-Anwendung 226 in einem „Hide-Text“-Modus betrieben wird. Ein Hide-Text-Modus kann einen Modus umfassen, der ausgeführt wird, wenn eine Anwendung verlangt, dass sensible Eingabedaten bereitzustellen sind. In dem Hide-Text-Modus können anstelle der eigentlichen Zeichen oder Zahlen, die von einem Nutzer eingegeben werden, vorbestimmte Symbole, wie beispielsweise Sterne oder Punkte, in einem Texteingabefeld auf der Berührungsanzeige 104 gezeigt werden. Wenn das Betriebssystem 220 feststellt, dass der Nutzer dazu aufgefordert worden ist, sensible Eingabedaten bereitzustellen, kann das Betriebssystem 220 veranlassen, einen Teil des Beschleunigungssensorsignals unkenntlich zu machen. Der unkenntlich zu machende Teil des Beschleunigungssensorsignals kann bestimmte Frequenzbereiche des Beschleunigungssensorsignals oder das gesamte Beschleunigungssensorsignal umfassen. Es ist anzumerken, dass, obgleich das Vorangegangene so beschrieben ist, dass es von dem Betriebssystem 220 ausgeführt wird, die hierin beschriebenen Techniken auch von anderen Anwendungen oder Prozessen, die von dem Prozessor 210 ausgeführt werden, durchgeführt werden können.
  • Bezugnehmend auf 3 ist eine beispielhafte Technik 300 zum Unkenntlichmachen eines Beschleunigungssensorsignals dargestellt. Wie in 310 gezeigt, kann das Betriebssystem 220 bestimmen, ob ein Nutzer dazu aufgefordert worden ist, dem mobilen Gerät 100 über das Eingabegerät 212 sensible Eingabedaten bereitzustellen. Dies kann solange durchgeführt werden, bis der Nutzer dazu aufgefordert wird, sensible Eingabedaten bereitzustellen. Wenn das Betriebssystem 220 einmal bestimmt hat, dass eine Anwendung den Nutzer dazu aufgefordert hat, sensible Eingabedaten bereitzustellen, kann das Betriebssystem 220 eine Operation durchführen, um einen Teil des Beschleunigungssensorsignals für eine Dauer unkenntlich zu machen, während der der Nutzer die sensiblen Eingabedaten bereitstellt, wie in 312 gezeigt. Zum Beispiel kann in einigen Ausführungsformen das Beschleunigungssensorsignal unkenntlich gemacht werden durch:
    1. (I) Ausschalten des Beschleunigungssensors 216,
    2. (II) Einfügen eines zufälligen Rauschsignals in das Beschleunigungssensorsignal,
    3. (III) Maskierung der niederrangigen Bits des Beschleunigungssensorsignals,
    4. (IV) Übertragung des Beschleunigungssensorsignals durch einen Filter, z. B. einen Hochpassfilter,
    5. (V) Betreiben eines Vibrators des mobilen Geräts 100 und/oder
    6. (VI) Verschlechtern des Beschleunigungssensorsignals in sonstiger Weise, z. B. durch Reduzieren der Abtastrate des Beschleunigungssensors.
  • Der Prozessor 210 kann die sensiblen Eingabedaten von dem Nutzer durch das Eingabegerät 212 erhalten, wie dies in 314 gezeigt ist. Das Betriebssystem 220 kann die Anwendung, die die sensiblen Eingabedaten verlangt, beobachten, um zu bestimmen, wann der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat, wie dies in 316 gezeigt ist. Wenn der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat, kann das Betriebssystem 220 das Unkenntlichmachen des Beschleunigungssensorsignals beenden, wie dies in 318 gezeigt ist. Wenn beispielsweise die Authentifizierung durch die Authentifizierungsanwendung 222, die Webbrowser-Anwendung 226 oder die Drittanbieter-Anwendung 224 (durch Erhalten einer Kombination eines Benutzernamens und eines Passwortes) erfolgreich durchgeführt wurde, kann das Betriebssystem 220 das Unkenntlichmachen des Beschleunigungssensorsignals beenden.
  • Es ist anzumerken, dass die vorangehend beschriebene Technik lediglich als Beispiel dient. Abwandlungen der Technik sind berücksichtigt und liegen innerhalb des Bereichs der Offenbarung.
  • Bezugnehmend auf 4 ist ein funktionales Blockdiagramm eines Prozessors und eines Beschleunigungssensormoduls eines mobilen Gerätes gemäß einiger Realisierungen der vorliegenden Offenbarung dargestellt. In dem Beispiel umfasst das Beschleunigungssensormodul 214 den Beschleunigungssensor 216 und ein Bit-Maskierungsmodul 410. Der Beschleunigungssensor 216 gibt ein Beschleunigungssensor-Rohsignal aus, - welches von dem Bit-Maskierungsmodul 410 modifiziert werden kann, um das dem Prozessor 210 bereitgestellte Beschleunigungssensorsignal unkenntlich zu machen. Es ist anzumerken, dass in diesem Beispiel der Beschleunigungssensor 216 ein digitaler Beschleunigungssensor, welcher ein digitales Signal ausgibt, oder ein analoger Beschleunigungssensor mit einem Analog/Digital-Konverter (nicht gezeigt), welcher zwischen dem Beschleunigungssensor 216 und dem Bit-Maskierungsmodul 410 angeordnet ist, sein kann. Nachdem bestimmt wurde, dass der Nutzer dazu aufgefordert worden ist, sensible Eingabedaten bereitzustellen, kann der Prozessor 210 ein Unkenntlichmachen eines Teils des Beschleunigungssensorsignals bewirken, indem ein Signal, z. B. MASK_ON_SIGNAL an das Bit-Maskierungsmodul 410 des Beschleunigungssensormoduls 214 übertragen wird, wobei das Signal angibt, dass das Beschleunigungssensorsignal zu maskieren ist. Das Bit-Maskierungsmodul 410 kann eine Bit-Maske auf die niederrangigen Bits des Beschleunigungssensorsignals anwenden. Zum Beispiel kann das Bit-Maskierungsmodul 410 das erste Byte vollständig mit 0‘en (z. B. Beschleunigungssensorsignal UND 0x00) oder 1‘en (z.B. Beschleunigungssensorsignal ODER 0xFF) maskieren. Das maskierte Beschleunigungssensorsignal kann dann dem Prozessor 210 bereitgestellt werden, welcher das Beschleunigungssensorsignal einer dies verlangenden Anwendung, z. B. der GPS-Anwendung 228 oder einer Drittanbieter-Anwendung 224, bereitstellen kann. Nachdem bestimmt wurde, dass der Nutzer nicht mehr dazu aufgefordert ist, sensible Eingabedaten einzugeben, kann der Prozessor 210 die Übertragung des MASK_ON_SIGNAL beenden und das Bit-Maskierungsmodul 410 kann die Anwendung der Bit-Maske auf das Beschleunigungssensorsignal beenden.
  • Es ist anzumerken, dass das Bit-Maskierungsmodul 410 alternativ dazu konfiguriert sein kann, andere Bits, z. B. hochrangige Bits oder mittelrangige Bits anstelle von niederrangigen Bits zu maskieren. Es ist anzumerken, dass das vorangegangene Beispiel nicht dazu gedacht ist, beschränkend zu sein und das beispielhafte mobile Geräte 100 kann weitere oder alternative Komponenten umfassen.
  • Bezugnehmend auf 5 ist ein funktionales Blockdiagramm eines Prozessors und eines Beschleunigungssensormoduls eines mobilen Gerätes einiger Realisierungen der vorliegenden Offenbarung dargestellt. In dem Beispiel umfasst das Beschleunigungssensormodul 214 den Beschleunigungssensor 216 und ein Rausch-Generatormodul 510. Der Beschleunigungssensor 216 gibt ein Beschleunigungssensor-Rohsignal aus, welches durch das Rausch-Generatormodul 510 modifiziert werden kann, um das dem Prozessor 210 bereitgestellte Beschleunigungssensorsignal unkenntlich zu machen. Der Beschleunigungssensor 216 kann ein digitaler Beschleunigungssensor, welcher ein digitales Signal ausgibt, oder ein analoger Beschleunigungssensor, welcher ein analoges Signal ausgibt, sein. Das Beschleunigungssensorsignal kann dem Prozessor 210 durch das Rausch-Generatormodul 510 bereitgestellt sein. Nachdem bestimmt wurde, dass der Nutzer dazu aufgefordert worden ist, sensible Eingabedaten bereitzustellen, kann der Prozessor 210 ein Unkenntlichmachen eines Teils des Beschleunigungssensorsignals bewirken, indem ein Signal, z. B. NOISE_ON_SIGNAL, an das Rausch-Generatormodul 510 des Beschleunigungssensormoduls 214 übertragen wird, wodurch angezeigt wird, dass ein zufälliges Rauschsignal in das Beschleunigungssensorsignal einzufügen ist.
  • Das Rausch-Generatormodul 510 kann das zufällige Rauschsignal generieren und das zufällige Rauschsignal in das Beschleunigungssensorsignal einfügen. Beispielsweise kann das Rausch-Generatormodul 510 einen Zufallszahlen-Generator umfassen, welcher eine Zufallszahl generiert. Das Rausch-Generatormodul 510 kann ein zufälliges Rauschsignal, welches der Zufallszahl entspricht, generieren und anschließend das zufällige Rauschsignal in das Beschleunigungssensorsignal einfügen. In einigen Ausführungsformen ist das zufällige Rauschsignal ein Signal im Niederfrequenzbereich, sodass lediglich der niederfrequente Teil des Signals unkenntlich gemacht wird. Die Frequenz des zufälligen Rauschsignals kann so festgelegt sein, dass derjenige Frequenzbereich, in dem Eindringlinge das Beschleunigungssensorsignal beobachten, unkenntlich gemacht wird. Es ist anzumerken, dass das zufällige Rauschsignal in das Beschleunigungssensorsignal in einer beliebigen geeigneten Art eingefügt werden kann. Zum Beispiel kann das zufällige Rauschsignal in das Beschleunigungssensorsignal mittels spezieller Hardware, Firmware und/oder Software zum Einfügen des zufälligen Rauschsignals in das Beschleunigungssensorsignal oder in einer sonstigen geeigneten Art eingeführt werden.
  • Das Beschleunigungssensorsignal, in das das zufällige Rauschsignal eingefügt ist, kann dann dem Prozessor 210 bereitgestellt sein, welcher wiederum das Beschleunigungssensorsignal einer dies verlangenden Anwendung, z. B. der GPS-Anwendung 228 oder einer Drittanbieter-Anwendung 224, bereitstellen kann. Nachdem bestimmt wurde, dass der Nutzer nicht mehr dazu aufgefordert ist, sensible Eingabedaten einzugeben, kann der Prozessor 210 eine Übertragung des NOISE_ON_SIGNAL beenden und das Rausch-Generatormodul 510 kann ein Generieren des zufälligen Rauschsignals beenden, wodurch das Unkenntlichmachen des Beschleunigungssensorsignals beendet wird.
  • Es ist anzumerken, dass das Rausch-Generatormodul 510 alternativ dazu konfiguriert sein kann, ein Rauschsignal bei anderen Frequenzen zu genieren, wodurch andere Teile des Beschleunigungssensorsignals unkenntlich gemacht werden. Es ist anzumerken, dass das vorangegangene Beispiel nicht dazu gedacht ist, einschränkend zu sein und das beispielhafte mobile Gerät 100 kann weitere oder alternative Komponenten umfassen.
  • Bezugnehmend auf 6 ist ein funktionales Blockdiagramm eines Prozessors und eines Beschleunigungssensormoduls eines mobilen Gerätes gemäß einiger Realisierungen der vorliegenden Offenbarung dargestellt. In dem Beispiel umfasst das Beschleunigungssensormodul 214 den Beschleunigungssensor 216 und einen Hochpassfilter 610. Der Beschleunigungssensor 216 gibt ein Beschleunigungssensor-Rohsignal aus, welches von dem Hochpassfilter 210 modifiziert werden kann, um das dem Prozessor 210 bereitgestellte Beschleunigungssensorsignal unkenntlich zu machen. Es ist anzumerken, dass in diesem Beispiel der Beschleunigungssensor 216 ein digitaler Beschleunigungssensor, welcher ein digitales Signal ausgibt, oder ein analoger Beschleunigungssensor, welcher ein Analogsignal ausgibt, sein kann. Das Beschleunigungssensorsignal kann dem Prozessor 210 über den Hochpassfilter 610 bereitgestellt werden. Nachdem bestimmt wurde, dass der Nutzer dazu aufgefordert worden ist, sensible Eingabedaten bereitzustellen, kann der Prozessor 210 ein Unkenntlichmachen eines Teils des Beschleunigungssensorsignals bewirken, indem ein Signal, z. B. HIGH_PASS_ON_SIGNAL, an den Hochpassfilter 610 des Beschleunigungssensormoduls 210 übertragen wird, wobei das Signal angibt, dass die niedrigen Frequenzen des Beschleunigungssensorsignals zu filtern sind. Der Hochpassfilter 610 kann, nach Erhalten des HIGH_PASS_ON_SIGNAL, den Niederfrequenzenbereich des Beschleunigungssensorsignals filtern. Das gefilterte Beschleunigungssensorsignal kann dann dem Prozessor 210 bereitgestellt werden, welcher das Beschleunigungssensorsignal einer dies verlangenden Anwendung, zum Beispiel der GPS-Anwendung 228 oder einer Drittanbieter-Anwendung 224 bereitstellen kann. Nachdem bestimmt wurde, dass der Nutzer nicht mehr dazu aufgefordert ist, sensible Eingabedaten einzugeben, kann der Prozessor 210 ein Übertragen des HIGH_PASS_ON_SIGNAL beenden und der Hochpassfilter 610 kann das Unkenntlichmachen des Beschleunigungssensorsignals beenden.
  • Es ist anzumerken, dass ein Tiefpassfilter oder ein Bandpassfilter anstelle von oder in Kombination mit dem Hochpassfilter verwendet werden kann. Ferner ist das vorangegangene Beispiel nicht dazu gedacht, beschränkend zu sein und das beispielhafte mobile Gerät 100 kann weitere oder alternative Komponenten umfassen.
  • Bezugnehmend auf 7 wird ein funktionales Blockdiagramm eines Prozessors und eines Beschleunigungssensormoduls eines mobilen Gerätes gemäß einiger Realisierungen der vorliegenden Offenbarung gezeigt. In dem Beispiel umfasst das Beschleunigungssensormodul 214 den Beschleunigungssensor 216 und einen Schalter 710. Es ist anzumerken, dass in diesem Beispiel der Beschleunigungssensor 216 ein digitaler Beschleunigungssensor, welcher ein digitales Signal ausgibt, oder ein analoger Beschleunigungssensor, welcher ein analoges Signal ausgibt, sein kann. Der Beschleunigungssensor 216 empfängt von einer Versorgungsquelle, z. B. einer Batterie des mobilen Gerätes 100, ein Versorgungssignal. Das Beschleunigungssensorsignal kann dem Prozessor 210 von dem Beschleunigungssensor 216 bereitgestellt werden. Nachdem bestimmt wurde, dass der Nutzer dazu aufgefordert worden ist, sensible Eingabedaten bereitzustellen, kann der Prozessor 210 ein Unkenntlichmachen eines Teils des Beschleunigungssensorsignals bewirken, indem ein Signal, z. B. ACCELEROMETER_OFF-SIGNAL, an den Schalter 710 des Beschleunigungssensormoduls 214 übertragen wird, wobei das Signal angibt, dass der Beschleunigungssensor abzuschalten ist, das heißt, die Versorgungsquelle für die Dauer zu entfernen ist, während der der Nutzer die sensiblen Eingabedaten bereitstellt. Der Schalter 710 kann, nachdem das ACCELEROMETER_OFF-SIGNAL erhalten wurde, sich öffnen, sodass der Beschleunigungssensor 216 für die Dauer abgeschaltet ist, während der der Nutzer die sensiblen Eingabedaten bereitstellt. Nachdem bestimmt wurde, dass der Nutzer nicht mehr dazu aufgefordert ist, sensible Eingabedaten einzugeben oder die Eingabe sensibler Eingabedaten abgeschlossen hat, kann der Prozessor 210 eine Übertragung des ACCELEROMETER_OFF-SIGNAL beenden und der Schalter 710 kann sich schließen, wodurch das Versorgungssignal von dem Beschleunigungssensor erhalten werden kann.
  • Es ist anzumerken, dass das vorangegangene Beispiel nicht dazu gedacht ist, beschränkend zu sein und das beispielhafte mobile Gerät 100 kann weitere oder alternative Komponenten umfassen.
  • Bezugnehmend auf 8 wird ein funktionales Blockdiagramm eines Prozessors, eine Vibrators und eines Beschleunigungssensormoduls eines mobilen Geräts dargestellt. In dem Beispiel umfasst das mobile Gerät 100 einen Vibrator 810 und einen Betreiber 812. Der Vibrator 810 kann jeder geeignete Vibrator 810, welcher üblicherweise in einem mobilen Gerät 100 bereitgestellt ist, sein. Der Vibrator 810 kann dazu verwendet werden, das mobile Gerät 100 vibrieren zu lassen, wenn das mobile Gerät 100 eine Nachricht oder einen Telefonanruf empfängt oder ein sonstiges hapisches Feedback an einen Nutzer bereitzustellen hat. Der Beschleunigungssensor 216 kann ein digitaler Beschleunigungssensor, welcher ein digitales Signal ausgibt, oder ein analoger Beschleunigungssensor, welcher ein analoges Signal ausgibt, sein. Das Beschleunigungssensorsignal kann dem Prozessor 210 von dem Beschleunigungssensor 216 bereitgestellt werden. Nachdem bestimmt wurde, dass der Nutzer dazu aufgefordert worden ist, sensible Eingabedaten bereitzustellen, kann der Prozessor 210 ein Unkenntlichmachen eines Teils des Beschleunigungssensors bewirken, indem ein Signal, z.B. VIBRATOR_ON, an den Betreiber 812 übertragen wird, wodurch angezeigt wird, dass der Vibrator 810 zu betreiben ist, das heißt, anzuschalten ist. Der Betreiber 812 kann, nach Erhalten des VIBRATOR_ON-Signals, den Vibrator 810 für die Dauer betreiben, während der der Nutzer die sensiblen Eingabedaten bereitstellt. In einigen Ausführungsformen kann der Vibrator 810 gemäß einem zufälligen Muster vibrieren, sodass das Beschleunigungssensorsignal noch weiter unkenntlich gemacht wird oder gemäß einem Muster oder einer Sequenz vibrieren, welche bezüglich dem Unkenntlichmachen des Beschleunigungssensorsignals effektiv ist. Nachdem bestimmt wurde, dass der Nutzer nicht mehr dazu aufgefordert ist, sensible Eingabedaten einzugeben oder die Eingabe der sensiblen Eingabedaten abgeschlossen hat, kann der Prozessor 210 eine Übertragung des VIBRATOR_ON-Signals beenden und der Betreiber 812 beendet das Betreiben des Vibrators 810. Es ist anzumerken, dass das vorangegangene Beispiel nicht dazu gedacht ist, einschränkend zu sein und das beispielhafte mobile Gerät 100 kann weitere oder alternative Komponenten umfassen.
  • Wie oben beschrieben, können diverse andere Techniken zum Unkenntlichmachen des Beschleunigungssensorsignals implementiert werden. Zum Beispiel kann der Prozessor 210 dazu konfiguriert sein, die Energieversorgung einer Vergleichsschaltung (nicht gezeigt) eines Analog/Digitalkonverters (nicht gezeigt) des Beschleunigungssensormoduls 214 für die Dauer anzupassen, während der der Nutzer die sensiblen Eingabedaten bereitstellt. Ferner kann der Prozessor 210 dazu konfiguriert sein, das Beschleunigungssensorsignal während der Dauer zu überbrücken, während der der Nutzer die sensiblen Eingabedaten bereitstellt. Alternativ kann das Beschleunigungssensorsignal bei einer niedrigeren Rate während der Dauer abgetastet werden, während der der Nutzer die sensiblen Eingabedaten bereitstellt.
  • Beispielhafte Ausführungsformen werden bereitgestellt, damit diese Offenbarung vollständig wird und den dem Fachmann ersichtlichen Umfang vollständig darlegt. Zahlreiche spezifische Details werden dargelegt, wie Beispiele spezieller Komponenten, Geräte und Verfahren, um ein vollständiges Verständnis der Ausführungsformen der vorliegenden Offenbarung darzulegen. Es ist dem Fachmann offenkundig, dass spezifische Details nicht verwendet werden müssen, dass beispielhafte Ausführungsformen in vielen unterschiedlichen Formen ausgebildet sein können und dass dies nicht dazu gedacht ist, den Umfang der Offenbarung zu beschränken. In einigen beispielhaften Ausführungsformen sind wohlbekannte Prozeduren, wohlbekannte Gerätestrukturen und wohlbekannte Technologien nicht im Detail beschrieben.
  • Die hierin verwendete Terminologie dient lediglich dem Zweck der Beschreibung bestimmter beispielhafter Ausführungsformen und ist nicht dazu gedacht, einschränkend zu sein. Hierin verwendete Formen des Singulars, z. B. „ein/eine“ können die Form des Plurals ebenfalls beinhalten, soweit der Kontext nichts anderes eindeutig angibt. Der Ausdruck „und/oder“ umfasst jegliche und alle Kombinationen eines oder mehrere der angegebenen Objekte. Die Ausdrücke „umfassen“, „beinhalten“ und „haben“ sind inkludierend und spezifizieren damit das Vorhandensein genannter Merkmale, Zahlen, Schritte, Operationen, Elemente und/oder Komponenten und schließen das Vorhandensein oder den Zusatz eines oder mehrerer anderer Merkmale, Zahlen, Schritte, Operationen, Elemente, Komponenten und/oder Gruppen dessen nicht aus. Die Verfahrensschritte, Prozesse und Operationen, welche hierin beschrieben sind, müssen ihre Leistung nicht notwendigerweise in der angegeben Reihenfolge erbringen, es sei denn, etwas anderes ist im Speziellen angegeben. Es ist ferner anzumerken, dass weitere oder alternative Schritte verwendet werden können.
  • Obwohl die Ausdrücke erster, zweiter, dritter etc. hierin dazu verwendet werden können diverse Elemente, Komponenten, Bereiche, Schichten und/oder Sektionen zu beschreiben, sollten diese Elemente, Komponenten, Bereiche, Schichten und/oder Sektionen nicht auf diese Ausdrücke limitiert sein. Diese Ausdrücke können lediglich dazu verwendet werden, ein Element, eine Komponente, einen Bereich, eine Schicht oder Sektionen von einem anderen Bereich, einer anderen Schicht oder einer anderen Sektion zu unterscheiden. Ausdrücke wie beispielsweise „erster“, „zweiter“ und andere numerische Ausdrücke, wenn diese hierin verwendet werden, implizieren nicht eine Sequenz oder Reihenfolge, es sei denn, dies ginge klar aus dem Kontext hervor. Daher könnte ein erstes Element, Komponente, Bereich, Schicht oder Sektion als ein zweites Element, Komponente, Region, Schicht oder Sektion bezeichnet werden, ohne von der Lehre der beispielhaften Ausführungsformen abzuweichen.
  • Wie hierin verwendet, bezeichnet der Ausdruck Modul: Teil sein von oder umfassen eines „application specific integrated cicuit“ (ASIC); einer elektronischen Schaltung; einer kombinatorischen Logik-Schaltung; eines „field programmable gate array“ (FPGA); eines Prozessors (shared, dedicated, oder in Gruppe) welcher Code ausführt, oder ein Prozess, welcher durch ein verteiltes Netzwerk von Prozessoren und Speichern in Netzwerkclustern oder Datenzentren ausgeführt wird; andere geeignet Komponenten, welche die beschriebene Funktionalität bereitstellen; oder eine Kombination von einigen oder allen der oben genannten Elemente, wie beispielsweise in einem systemon-chip. Der Ausdruck Modul kann Speicher (shared, dedicated, oder in Gruppe) umfassen, welcher Code speichert, welcher durch einen oder mehreren Prozessoren ausgeführt wird.
  • Der Ausdruck Code, wie oben verwendet, kann Software, Firmware, • Byte-Code und/oder Mikrocode umfassen und kann Programme, Routinen, Funktionen, Klassen und/oder Objekte bezeichnen. Der Ausdruck „shared“, wie oben verwendet, bedeutet, dass Teile oder der gesamte Code von mehreren Modulen unter Verwendung eines einfachen (shared) Prozessors ausgeführt werden können. Zudem kann ein Teil oder der gesamte Code von mehreren Modulen durch einen einzigen Speicher (shared) gespeichert werden. Der Ausdruck Gruppe, wie oben verwendet, bedeutet, dass Teile oder der gesamte Code von einem einzigen Modul unter Verwendung von einer Gruppe von Prozessoren ausgeführt werden kann. Zudem kann ein Teil oder der gesamte Code eines einiges Moduls unter Verwendung einer Gruppe von Speichern gespeichert werden.
  • Die hierin beschriebenen Techniken können durch ein oder mehrere Computerprogramme, welche von einem oder mehreren Prozessoren ausgeführt werden, implementiert sein. Die Computerprogramme umfassen Prozessor-ausführbare Anweisungen, welche auf nicht-flüchtigen Computer-lesbaren Medien gespeichert sind. Die Computerprogramme können ebenfalls gespeicherte Daten umfassen. Unvollständig aufgelistete Beispiele von nicht-flüchtigen Computer-lesbaren Medien sind nichtflüchtiger Speicher, magnetischer Speicher und optischer Speicher.
  • Einige Teile der obigen Beschreibung stellen die hierin beschriebenen Techniken durch Algorithmen und symbolische Darstellungen von Operationen auf Informationen dar. Diese algorithmischen Beschreibungen und Darstellungen sind die Mittel, die von Fachleuten im Bereich der Datenprozessierung verwendet werden, um den Inhalt ihrer Arbeit anderen Fachleuten möglichst effizient zu übermitteln. Diese Operationen, welche funktional oder logisch beschrieben sind, werden so verstanden, dass sie in Computerprogrammen zu implementieren sind. Ferner hat es sich als geeignet erwiesen, die Arrangements von Operationen als Module oder durch funktionale Namen zu bezeichnen ohne damit die Allgemeingültigkeit zu verlieren.
  • Sofern in der obigen Beschreibung nicht anderweitig bezeichnet, ist zu beachten, dass innerhalb der Beschreibung verwendete Ausdrücke wie „prozessieren“ oder „rechnen“ oder „berechnen“ oder „bestimmen“ oder „anzeigen“ oder dergleichen die Aktion und die Prozesse eines Computersystems oder ähnlicher elektronischer Rechengeräte bezeichnen, welche Daten manipulieren und transformieren, welche durch physische „elektronische“ Größen innerhalb des Computersystemspeichers oder Registern oder andern solchen Informationsspeichern, Übertragungs- oder Anzeigegeräten dargestellt sind.
  • Manche Aspekte der beschriebenen Techniken umfassen Prozessschritte und Anweisungen, welche hierin in der Form von Algorithmen beschrieben sind. Es ist anzumerken, dass die beschriebenen Prozessschritte und Anweisungen in Software, Firmware oder Hardware ausgebildet sein können und, wenn in Software ausgebildet, können diese heruntergeladen werden, um auf verschiedenen Plattformen zu liegen und von diesen betrieben zu werden.
  • Die vorliegenden Offenbarung bezieht sich ebenfalls auf eine Vorrichtung zur Durchführung der hierin beschriebenen Operationen. Diese Vorrichtung kann speziell für die erforderlichen Zwecke konstruiert sein oder sie kann einen allgemeinen Computer umfassen, welcher von einem Computerprogramm, dass auf einem Computer-lesbaren Medium gespeichert ist, auf das der Computer zugreifen kann, wahlweise aktiviert und regkonfiguriert werden kann. Solch ein Computerprogramm kann in nicht-flüchtigen Computer-lesbaren Speichermedien gespeichert werden, wie beispielsweise, ist jedoch darauf nicht beschränkt, jeder Typ von Laufwerken inklusive Diskettenlaufwerken, optischen Laufwerken, CD-ROMs, magnetooptische Laufwerke, ausschließlich lesbaren Speichern (ROMs), random access memories (RAMs), EPROMs, EEPROMs, magnetische oder optische Karten, application specific integrated circuits (ASICs) oder jeder andere Typ Medium, welcher zur Speicherung elektronischer Anweisungen geeignet ist, wobei jedes mit einem Computersystembus verbunden ist. Darüber hinaus können die in der Beschreibung bezeichneten Computer einen einzigen Prozessor umfassen oder Architekturen sein, welche multiple-Prozessor-Designs zur gesteigerten Rechenfähigkeiten verwenden.
  • Die hierin gezeigten Algorithmen und Operationen sind inhärent nicht auf einen bestimmten Computer oder eine bestimmte Vorrichtung bezogen. Diverse allgemeine Systeme können ebenfalls mit Programmen gemäß den Lehren hierin verwendet werden oder es kann sich als geeignet erweisen, spezialisierte Vorrichtungen zur Durchführung der erforderlichen Verfahrensschritte zu konstruieren. Die benötigte Struktur für eine Vielzahl solcher Systeme ist dem Fachmann bekannt, ebenso wie äquivalente Abwandlungen dessen. Zudem ist die vorliegende Offenbarung nicht in Bezug auf eine bestimmte Programmiersprache beschrieben. Es ist anzumerken, dass eine Vielzahl von Programmiersprachen dazu verwendet werden kann, die Lehren der vorliegenden Offenbarung, wie diese hierin beschrieben sind, zu implementieren und jegliche Bezugnahme auf spezifische Sprachen dient lediglich der Bereitstellung einer besten Ausführungsform der vorliegenden Erfindung.
  • Die vorliegende Offenbarung ist für eine Vielzahl von Computernetzwerksystemen über zahlreiche Topologien geeignet. Innerhalb dieses Bereichs umfassen die Konfigurationen und das Management großer Netzwerke Speichergeräte und Computer, welche in kommunikativer Weise mit ungleichen Computern und Speichergeräten über Netzwerkgeräte, wie beispielsweise das Internet, verbunden sind.
  • Die vorangegangenen Beschreibung der Ausführungsformen wurden zum Zwecke der Illustration und Beschreibung bereitgestellt. Diese sind nicht dazu gedacht, vollständig zu sein oder die Offenbarung zu beschränken. Einzelne Elemente oder Merkmale einer bestimmten Ausführungsform sind grundsätzlich nicht auf diese bestimmte Ausführungsform, beschränkt sondern sind, wenn anwendbar, austauschbar und können in einer ausgewählten Ausführungsform verwendet werden, auch wenn dies nicht explizit gezeigt oder beschrieben ist. Das Gleiche kann ebenfalls in vieler Weise abgewandelt werden. Solche Abwandlungen sollten nicht als Abzweigung aus der Offenbarung betrachtet werden und all diese Modifikationen sind als innerhalb des Bereichs der Offenbarung enthalten zu erachten.

Claims (14)

  1. Computer-implementiertes Verfahren, umfassend: Bestimmen (310), auf einem mobilen Gerät, ob ein Nutzer dazu aufgefordert worden ist, dem mobilen Gerät über ein Eingabegerät des mobilen Geräts sensible Eingabedaten bereitzustellen; Beginnen (312), an dem mobilen Gerät einen Teil eines von einem Beschleunigungssensor des mobilen Geräts ausgegebenen Beschleunigungssensorsignals unkenntlich zu machen, wenn der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät sensible Eingabedaten bereitzustellen; und Erhalten (314) der sensiblen Eingabedaten von einem Nutzer in dem Eingabegerät während der Teil des Beschleunigungssensorsignals unkenntlich gemacht ist, wobei das Unkenntlichmachen (312) des Teils des von dem Beschleunigungssensor ausgegebenen Beschleunigungssensorsignals ein Anwenden einer niederrangigen Bit-Maske auf das Beschleunigungssensorsignal umfasst.
  2. Verfahren nach Anspruch 1, ferner umfassend: Bestimmen (316), wann der Nutzer eine Eingabe der sensiblen Eingabedaten abgeschlossen hat; und Beenden (318) des Unkenntlichmachens des Teils des Beschleunigungssensorsignals, wenn der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat.
  3. Verfahren nach Anspruch 1 oder 2, wobei die sensiblen Eingabedaten ein Passwort des Nutzers sind.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Eingabegerät ein Touchscreen ist.
  5. Mobiles Gerät (100), umfassend: ein Eingabegerät (212) mit einer physischen Schnittstelle, welche dazu konfiguriert ist, Eingabedaten von einem Nutzer zu erhalten; ein Beschleunigungssensormodul (214), welches ein Beschleunigungssensorsignal ausgibt; und ein mit dem Eingabegerät (212) und dem Beschleunigungssensormodul (214) in Verbindung stehender Prozessor (210), der dazu konfiguriert ist, zu bestimmen, ob der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät (100) über das Eingabegerät (212) sensible Eingabedaten bereitzustellen, und, wenn der Nutzer dazu aufgefordert worden ist, dem mobilen Gerät sensible Eingabedaten bereitzustellen, zu beginnen, einen Teil eines Beschleunigungssensorsignals für eine Dauer, während der der Nutzer die sensiblen Eingabedaten bereitstellt, unkenntlich zu machen, wobei das Beschleunigungssensormodul (214) umfasst: einen Beschleunigungssensor (216), welcher ein Beschleunigungssensor-Rohsignal ausgibt; und ein Bitmaskierungsmodul (216), welches das Beschleunigungssensor-Rohsignal von dem Beschleunigungssensor (216) erhält und ein oder mehrere niederrangige Bits des Beschleunigungssensor-Rohsignals maskiert, um den Teil des von dem Beschleunigungssensormodul (214) ausgegebenen Beschleunigungssensorsignals unkenntlich zu machen.
  6. Mobiles Gerät (100) nach Anspruch 5, wobei der Prozessor (210) ferner dazu konfiguriert ist, das Unkenntlichmachen des Teils des Beschleunigungssensorsignals zu beenden, wenn bestimmt ist, dass der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat.
  7. Mobiles Gerät (100) nach Anspruch 5 oder 6, wobei der Beschleunigungssensor (216) ein digitaler Beschleunigungssensor ist und das Beschleunigungssensorsignal ein digitales Signal mit einer vorbestimmen Anzahl an Bits, welche die niederrangigen Bits umfassen, ist.
  8. Mobiles Gerät (100) nach einem der Ansprüche 5 bis 7, wobei die sensiblen Eingabedaten ein Passwort des Nutzers sind.
  9. Mobiles Gerät (100) nach einem der Ansprüche 5 bis 8, wobei das Eingabegerät (212) ein Touchscreen-Eingabegerät ist.
  10. Computer-implementiertes Verfahren, umfassend: Bestimmen (310), auf einem Rechengerät, welches wenigstens einen Prozessor und einen Beschleunigungssensor umfasst, dass ein Nutzer dazu aufgefordert worden ist, dem Rechengerät sensible Eingabedaten bereitzustellen; Beginnen (312) einen Teil eines von dem Beschleunigungssensor ausgegebenen Beschleunigungssensorsignals unkenntlich zu machen, um ein unkenntlich gemachtes Beschleunigungssensorsignal zu erhalten, wenn der Nutzer dazu aufgefordert worden ist, dem Rechengerät sensible Eingabedaten bereitzustellen; und Erhalten (314) der sensiblen Eingabedaten von dem Nutzer, während der Teil des Beschleunigungssensorsignals unkenntlich gemacht ist, wobei das Unkenntlichmachen (312) des Teils des von dem Beschleunigungssensor ausgegebenen Beschleunigungssensorsignals ein Filtern des Beschleunigungssensorsignals umfasst, wobei das Filtern des Beschleunigungssensorsignals ein Anwenden einer niederrangigen Bit-Maske auf das Beschleunigungssensorsignal umfasst.
  11. Rechengerät (100), umfassend: ein Eingabegerät (212), welches dazu konfiguriert ist, Eingabedaten von einem Nutzer zu erhalten; ein Beschleunigungssensormodul (214), welches einen Beschleunigungssensor (216) umfasst; und eine mit dem Eingabegerät (212) und dem Beschleunigungssensormodul (214) in Verbindung stehende Prozessoreinrichtung (210), die dazu konfiguriert ist, zu bestimmen, ob der Nutzer dazu aufgefordert worden ist, der Prozessoreinrichtung (210) über das Eingabegerät (212) sensible Eingabedaten bereitzustellen, und, wenn der Nutzer dazu aufgefordert worden ist, der Prozessoreinrichtung (210) sensible Eingabedaten bereitzustellen, zu beginnen, einen Teil eines von dem Beschleunigungssensor (216) ausgegebenen Beschleunigungssensorsignals unkenntlich zu machen, um ein unkenntlich gemachtes Beschleunigungssensorsignal zu bekommen, wobei das Beschleunigungssensormodul (214) weiter ein Bit-Masken-Modul (410) umfasst, welches das Beschleunigungssensorsignal von dem Beschleunigungssensor (216) erhält und ein oder mehrere niederrangige Bits eines Beschleunigungssensorrohsignals maskiert, um das unkenntlich gemachte Beschleunigungssensorsignal zu bekommen.
  12. Rechengerät (100) nach Anspruch 11, wobei die Prozessoreinrichtung (210) ferner dazu konfiguriert ist, zu bestimmen, dass der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat, und das Unkenntlichmachen des Teils des Beschleunigungssensorsignals zu beenden, wenn bestimmt wurde, dass der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat.
  13. Rechengerät nach Anspruch 11 oder 12, wobei die Prozessoreinrichtung (210) einen oder mehrere Prozessoren umfasst.
  14. Computer-implementiertes Verfahren, umfassend: Bestimmen (310), an einer Prozessoreinrichtung eines Rechengeräts, dass ein Nutzer dazu aufgefordert worden ist, dem Rechengerät sensible Eingabedaten bereitzustellen; Beginnen (312) einen Teil eines von dem Beschleunigungssensor des Rechengeräts ausgegebenen Beschleunigungssensorsignals unkenntlich zu machen, um ein unkenntlich gemachtes Beschleunigungssensorsignal zu erhalten, wenn der Nutzer dazu aufgefordert worden ist, dem Rechengerät sensible Eingabedaten bereitzustellen; Erhalten des unkenntlich gemachten Beschleunigungssensorsignals an der Prozessoreinrichtung; Erhalten (314) der sensiblen Eingabedaten von dem Nutzer, während der Teil des Beschleunigungssensorsignals unkenntlich gemacht wird; Bestimmen (316) an der Prozessoreinrichtung, dass der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat; und Beenden (318) des Unkenntlichmachens des Teils des Beschleunigungssensorsignals, wenn der Nutzer die Eingabe der sensiblen Eingabedaten abgeschlossen hat, wobei das Unkenntlichmachen (312) des Teils des von dem Beschleunigungssensor ausgegebenen Beschleunigungssensorsignals ein Filtern des Beschleunigungssensorsignals umfasst, wobei das Filtern des Beschleunigungssensorsignals ein Anwenden einer niederrangigen Bit-Maske auf das Beschleunigungssensorsignal umfasst.
DE112012004250.6T 2011-10-26 2012-10-25 Unkenntlichmachen eines Beschleunigungssensorsignals Expired - Fee Related DE112012004250B4 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/281,766 US8214910B1 (en) 2011-10-26 2011-10-26 Obscuring an accelerometer signal
US13/281,766 2011-10-26
US13/531,966 US8612767B2 (en) 2011-10-26 2012-06-25 Obscuring an accelerometer signal
US13/531,966 2012-06-25
PCT/US2012/061929 WO2013063268A1 (en) 2011-10-26 2012-10-25 Obscuring an accelerometer signal

Publications (2)

Publication Number Publication Date
DE112012004250T5 DE112012004250T5 (de) 2014-08-21
DE112012004250B4 true DE112012004250B4 (de) 2020-02-06

Family

ID=47116522

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012004250.6T Expired - Fee Related DE112012004250B4 (de) 2011-10-26 2012-10-25 Unkenntlichmachen eines Beschleunigungssensorsignals

Country Status (4)

Country Link
US (1) US8612767B2 (de)
CN (1) CN104067289B (de)
DE (1) DE112012004250B4 (de)
WO (1) WO2013063268A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8640252B2 (en) * 2012-05-07 2014-01-28 International Business Machines Corporation Obfuscating entry of sensitive information
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
DE102013003205A1 (de) * 2013-02-26 2014-08-28 Giesecke & Devrient Gmbh Verfahren zur sicheren Zugangscode-Eingabe
US9417667B2 (en) 2013-05-10 2016-08-16 Blackberry Limited Methods and devices for touchscreen eavesdropping prevention
EP2801929B1 (de) * 2013-05-10 2017-10-04 BlackBerry Limited Verfahren und Vorrichtungen zur Prävention von Abhöraktionen des Berührungsbildschirms
US9558358B2 (en) * 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
DE102013019947A1 (de) * 2013-11-27 2015-05-28 Giesecke & Devrient Gmbh Verfahren zum Erhöhen der Sicherheit bei der Eingabe auf einer Eingabeeinrichtung und mobile Einrichtung mit einer Eingabeeinrichtung
US10572693B2 (en) * 2015-02-04 2020-02-25 Huawei Technologies Co., Ltd. Method for hiding personal information on call screen, and device
US9665697B2 (en) * 2015-03-17 2017-05-30 International Business Machines Corporation Selectively blocking content on electronic displays
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
WO2018114010A1 (en) * 2016-12-23 2018-06-28 Huawei Technologies Co., Ltd. Prevention of vibration-based re-identification
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
WO2019232332A1 (en) 2018-06-01 2019-12-05 Capital One Services, Llc Use of gesture-based nfc interaction to trigger device functionality
US11126732B2 (en) * 2018-11-14 2021-09-21 Paypal, Inc. Security of authentication data on mobile devices
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5808903A (en) * 1995-09-12 1998-09-15 Entek Scientific Corporation Portable, self-contained data collection systems and methods
US6721738B2 (en) 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
US7688306B2 (en) 2000-10-02 2010-03-30 Apple Inc. Methods and apparatuses for operating a portable device based on an accelerometer
US7392396B2 (en) 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7996682B2 (en) 2005-10-17 2011-08-09 Microsoft Corporation Secure prompting
US20090153490A1 (en) 2007-12-12 2009-06-18 Nokia Corporation Signal adaptation in response to orientation or movement of a mobile electronic device
US9467850B2 (en) 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
US8587515B2 (en) * 2008-08-05 2013-11-19 Apple Inc. Systems and methods for processing motion sensor generated data
CN101986670A (zh) * 2009-07-29 2011-03-16 上海瀚银信息技术有限公司 一种在手机端使用密码键盘保护密码输入安全性的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Auszug aus dem Forum news.ycombinator.com vom 16. August 2011. URL: https://news.ycombinator.com/item?id=2891722 *
Side Channel Attack – Wikipedia. Stand vom 21. Oktober 2011.URL: http://en.wikipedia.org/w/index.php?title=Side_channel_attack&oldid=456658610 *

Also Published As

Publication number Publication date
US8612767B2 (en) 2013-12-17
US20130111597A1 (en) 2013-05-02
CN104067289B (zh) 2017-06-13
CN104067289A (zh) 2014-09-24
WO2013063268A1 (en) 2013-05-02
DE112012004250T5 (de) 2014-08-21

Similar Documents

Publication Publication Date Title
DE112012004250B4 (de) Unkenntlichmachen eines Beschleunigungssensorsignals
DE112016002708T5 (de) Bildschirmanalysenbasierte vorrichtungssicherung
EP2859705B1 (de) Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
DE102016222034A1 (de) Dynamische Kennworterzeugung
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
DE112013002539B4 (de) Validierung mobiler Einheiten
EP3025203B1 (de) System, gerät und verfahren zur bereitstellung relevanter geräteinformationsdaten für ein energiegerät
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE112018006443T5 (de) Multifaktor-authentifizierung
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE112021004770T5 (de) Ultraschallübertragung von aufgeteilten schlüsseln für verbesserte sicherheit
EP3198826B1 (de) Authentisierungs-stick
WO1999022486A1 (de) Verfahren zum digitalen signieren einer nachricht
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
WO2006010460A1 (de) Verfahren und einrichtung zum zugang zu ressourcen in einem computer
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
DE202020005751U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst
DE112018006451T5 (de) Multifaktor-authentifizierung
DE112022001483T5 (de) Betriebsbefehlsgrenzen
EP1915718B1 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
WO2017186445A1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE112020005700T5 (de) Unterstützen und automatisieren von arbeitsabläufen unter verwendung von strukturierten protokollereignissen
DE102005027219A1 (de) Verfahren zur Funktionsüberwachung bei einer medizinischen Großanlage
DE102015103430B4 (de) Datenverarbeitungsverfahren und tragbares Elektronikgerät
DE102013010171A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: WUESTHOFF & WUESTHOFF, PATENTANWAELTE PARTG MB, DE

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R016 Response to examination communication
R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R018 Grant decision by examination section/examining division
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee