AT504735B1 - Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät - Google Patents

Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät Download PDF

Info

Publication number
AT504735B1
AT504735B1 AT19472006A AT19472006A AT504735B1 AT 504735 B1 AT504735 B1 AT 504735B1 AT 19472006 A AT19472006 A AT 19472006A AT 19472006 A AT19472006 A AT 19472006A AT 504735 B1 AT504735 B1 AT 504735B1
Authority
AT
Austria
Prior art keywords
peripheral device
host system
specific file
file
memory
Prior art date
Application number
AT19472006A
Other languages
English (en)
Other versions
AT504735A1 (de
Inventor
Matthias Dipl Ing Grossberger
Stefan Dipl Ing Vogt
Original Assignee
Matthias Dipl Ing Grossberger
Stefan Dipl Ing Vogt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matthias Dipl Ing Grossberger, Stefan Dipl Ing Vogt filed Critical Matthias Dipl Ing Grossberger
Priority to AT19472006A priority Critical patent/AT504735B1/de
Priority to PCT/AT2007/000522 priority patent/WO2008061265A1/de
Publication of AT504735A1 publication Critical patent/AT504735A1/de
Application granted granted Critical
Publication of AT504735B1 publication Critical patent/AT504735B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • G06F9/4413Plug-and-play [PnP]
    • G06F9/4415Self describing peripheral devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

2 AT 504 735 B1
Die Erfindung betrifft ein Verfahren zum Betrieb eines Peripheriegerätes einer Klasse mit einem über ein Bussystem verbundenen Hostsystem, wobei für den Betrieb und das Management notwendige Dateien im Hostsystem geladen werden.
Weiters betrifft die Erfindung ein System mit einem Hostsystem und zumindest einem damit über ein Bussystem verbundenen Peripheriegerät einer Klasse, wobei für den Betrieb und das Management notwendige Dateien im Hostsystem geladen werden.
Weiters betrifft die Erfindung ein Peripheriegerät zum Anschluss an ein Hostsystem mit einem Anschluss zur Verbindung mit einem mit dem Hostsystem verbundenen Bussystem.
Moderne Computer sind zu einem Großteil modular aufgebaut, wobei das Hostsystem und die Peripheriegeräte durch Bussysteme miteinander verbunden sind. Manche Peripheriegeräte, wie z.B. Speicher und Eingabegeräte, sind im Allgemeinen für den normalen Betrieb des Betriebssystems notwendig. Andere Peripheriegeräte, wie z.B. Bluetooth-Adapter, GPS-Empfänger oder dergl., werden nur bei Bedarf an das Hostsystem angeschlossen.
Manche Bussysteme erlauben es, Peripheriegeräte im laufenden Betrieb hinzuzufügen und wieder zu entfernen. Dazu gehören u.a. die unter „Firewire“, „i.Link" oder „IEEE1394“ bekannte Schnittstelle, welche 1986 von Apple entwickelt wurde oder das unter der Bezeichnung „Universal Serial Bus“ (USB) bekannte Bussystem zur Verbindung von Computern mit Peripheriegeräten. Speziell der „Universal Serial Bus“ zeichnet sich durch einfache Handhabung und Skalier-barkeit der darauf aufbauenden Systeme aus. Das USB-System ist mittlerweise sehr weit verbreitet und gewinnt ständig an Bedeutung.
Damit ein Hostsystem die Peripheriegeräte verwenden kann, sind spezielle Ressourcen für den Betrieb und das Management notwendig. Diese Ressourcen können z.B. Applikationen, Treiber, Konfigurationsdateien, Berechtigungsinformationen, Schlüssel oder sonstige Dateien sein. Diese Dateien müssen vor der erstmaligen Verwendung des entsprechenden Peripheriegerätes am Hostsystem installiert werden.
Viele Peripheriegeräte, wie z.B. Tastaturen, unterscheiden sich in der zur Verfügung gestellten Basisfunktionalität nur wenig oder gar nicht. Um eine möglichst einfache Administration zu ermöglichen, aber auch um den Entwicklungsaufwand zu vermeiden, für jedes dieser Peripheriegeräte eigene aber nahezu funktionsgleiche Treiber entwickeln zu müssen, wurden sogenannte Klassentreiber entwickelt. Diese Klassentreiber definieren einen Satz an Basisfunktionen, der von allen Peripheriegeräten, die zu dieser Klasse gehören, implementiert werden muss. Viele moderne Betriebssysteme enthalten im Lieferumfang einen Satz solcher Klassentreiber für bestimmte Peripheriegeräte. Beispiele für solche Klassen sind sogenannte „Human Interface Devices“ für Eingabegeräte, wie Mäuse, Tastaturen etc., und sogenannte „Mass Sto-rages“ für Festplatten, Flash-Disk etc. Stellt nun ein Peripheriegerät zumindest die von einem bestimmten Klassentreiber erwartete Funktionalität zur Verfügung, so kann es mit diesem betrieben werden. In diesem Fall muss kein zusätzlicher für das Peripheriegerät spezifischer Treiber zur Verfügung gestellt werden. Optional kann dies jedoch natürlich geschehen.
Gehören Peripheriegeräte zu keiner dieser Klassen oder haben sie einen erweiterten Funktionsumfang, so müssen von den Herstellern zusätzliche Treiber zur Verfügung gestellt werden, welche normalerweise auf CD-ROM, Diskette oder über das Internet ausgeliefert werden und vom Benutzer separat installiert werden müssen.
Wird ein Peripheriegerät auf verschiedenen Hostsystemen verwendet, so muss der Benutzer entsprechende Treiber für jedes dieser Systeme manuell bereitstellen und installieren. Dies ist mit einem hohen Aufwand verbunden. Zusätzlich ist es für einen Sicherheitsbeauftragten im Allgemeinen nur mit hohem Aufwand möglich zu kontrollieren, welche Benutzer Zugriff zu den vom Peripheriegerät zur Verfügung gestellten Funktionalitäten erhalten. 3 AT 504 735 B1
Zur Vereinfachung sind verschiedene Verfahren bekannt geworden, welche den Betrieb von mit einem Hostsystem verbundenen Peripheriegeräten vereinfachen.
Beispielsweise zeigt die DE 103 36 877 B3 ein Verfahren zur Inbetriebnahme eines Peripheriegerätes und ein solches Peripheriegerät, bei dem in einem Speicher des Peripheriegerätes ein für den Betrieb mit dem Hostsystem notwendiger Treiber abgelegt ist, der bei Anschluss des Peripheriegerätes an das Hostsystem in einer nicht näher genannten Art und Weise automatisch auf dem Hostsystem installiert wird, so dass die Kontrolle des Peripheriegerätes vom Hostsystem übernommen werden kann. Nachteilig dabei ist, dass das Hostsystem hierzu initial eine Datei aus dem Speicher des Peripheriegerätes automatisch ausführen müsste. Es ist aber kein Verfahren bekannten, welches diese Funktionalität sicher stellt. Darüberhinaus ist keine Zugriffskontrolle auf die Funktionalität des Peripheriegerätes möglich.
Die US 6 754 725 B1 beschreibt ein Verfahren, bei dem sich Peripheriegeräte an einem Hostsystem als zur Klasse der „Mass Storages“ gehörig ausgeben. Die für den Betrieb des Peripheriegerätes notwendigen Treiber werden auf eine nicht weiter spezifizierte Art und Weise von einem Speicher auf das Hostsystem geladen, worauf die Schnittstellen des Peripheriegerätes angesprochen werden können.
Die US 2005/0028172 A1 zeigt ein Verfahren und eine Einrichtung zum Installieren von Software, bei dem Treiber von Peripheriegeräten auf den entsprechenden Peripheriegeräten vorinstalliert sind und vor der Inbetriebnahme in das Hostsystem geladen werden können. Nachteilig dabei ist, dass keine Zugriffskontrolle auf die Funktionalität des Peripheriegerätes gegeben ist. Auch besteht keine Möglichkeit nachträglich andere als die vorinstallierten Treiber auf dem Peripheriegerät zu speichern.
Schließlich zeigt die DE 102 08 530 A1 ein Verfahren und eine Einrichtung gemäß der vorliegenden Anmeldung, wobei die Peripheriegeräte vom Hostsystem erkannt werden und die für die Konfiguration der Peripheriegeräte notwendigen Konfigurationsdateien vom Peripheriegerät dem Hostsystem zur Verfügung gestellt werden. Besonders nachteilig ist in diesem Fall, dass es keinerlei Möglichkeiten der Zugriffskontrolle gibt, weil die Einheit, über welche theoretisch eine Zugriffskontrolle erfolgen könnten, im Normalbetrieb explizit deaktiviert ist.
Nachteilig bei den bekannten Verfahren ist es, dass keine oder eine nur stark eingeschränkte Möglichkeit einer Zugriffskontrolle auf die Funktionalität der Peripheriegeräte gegeben ist. Weiters sind bekannte Verfahren häufig auf ein bestimmtes Bussystem und ein bestimmtes Betriebssystem beschränkt. Darüberhinaus besteht meist keine Möglichkeit einer automatischen Übertragung der für den Betrieb und das Management des Peripheriegerätes notwendigen Dateien zum Hostsystem und keine Möglichkeit der Aktualisierung von Treibern am Peripheriegerät oder Hostsystem.
Die Aufgabe der vorliegenden Erfindung besteht daher in der Schaffung eines oben genannten Verfahrens zum Betrieb von Peripheriegeräten, die über ein Bussystem mit einem Hostsystem verbunden sind, welches möglichst einfach und standardisiert durchführbar ist und einen größtmöglichen Grad an Automatisierbarkeit bietet. Nachteile bekannter Verfahren sollen vermieden oder zumindest reduziert werden.
Eine weitere Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines oben genannten Systems, mit welchem die Durchführung des genannten Verfahrens in einfacher, vereinheitlichter und möglichst automatisierter Weise möglich ist.
Schließlich besteht eine weitere Aufgabe der Erfindung in der Schaffung eines Peripheriegerätes zum Anschluss an ein Hostsystem zur Durchführung des oben genannten Verfahrens.
Gelöst wird die erste erfindungsgemäße Aufgabe durch ein oben genanntes Verfahren, wobei 4 AT 504 735 B1 das angeschlossene Peripheriegerät anhand einer eindeutigen Identifikation automatisch vom Hostsystem als zur Klasse gehörig erkannt wird, eine der Klasse des angeschlossenen Peripheriegerätes zugeordnete und im Hostsystem gespeicherte generische Datei im Hostsystem geladen wird und eine Kommunikation mit einer Kontrolleinheit im Peripheriegerät hergestellt wird, danach diese Datei das Hostsystem und das Peripheriegerät nach einer dem angeschlossenen Peripheriegerät zugeordneten spezifischen Datei abfragt, und die spezifische Datei gegebenenfalls vom Peripheriegerät zum Hostsystem überträgt, dass weiters die spezifische Datei im Hostsystem geladen wird, und über die Kontrolleinheit die für den allgemeinen Betrieb und das Management des Peripheriegerätes notwendigen Funktionen implementiert werden, und somit das Peripheriegerät vollständig vom Hostsystem kontrolliert wird. Das erfindungsgemäße Verfahren sieht eine Trennung der notwendigen Ressourcen bzw. Dateien in eine generische Datei, die am Hostsystem installiert wird, und spezifische Dateien, die am Peripheriegerät oder Hostsystem gespeichert sind, vor.
Mittels einer Schnittstellendefinition werden die zum allgemeinen Betrieb und Management des Peripheriegerätes benötigten Funktionen festgelegt. Nach Installation der generischen Datei am Hostsystem wird die durch die Schnittstellendefinition festgelegte und vom Peripheriegerät implementierte Funktionalität dem Hostsystem zur Verfügung gestellt. Die in dieser Schnittstellendefinition festgelegten Funktionen ermöglichen es der am Hostsystem geladenen generischen Datei unter anderem eine Kommunikation mit dem angeschlossenen Peripheriegerät herzustellen und dieses nach allenfalls darin gespeicherten spezifischen Dateien abzufragen. Die am Peripheriegerät oder am Hostsystem aufgefundenen spezifischen Dateien werden gegebenenfalls vom Peripheriegerät zum Hostsystem übertragen und schließlich am Hostsystem geladen, wodurch eine über die in der Schnittstellendefinition hinausgehende Kontrolle des Hostsystems über das Peripheriegerät geschaffen werden kann. Das erfindungsgemäße Verfahren ist nicht auf ein bestimmtes Bussystem oder ein bestimmtes Betriebssystem beschränkt. Darüber hinaus ermöglicht das erfindungsgemäße Verfahren den kontrollierten Zugriff auf die Funktionalitäten des Peripheriegerätes. Die automatische Erkennung des Peripheriegeräts anhand einer eindeutigen Identifikation ermöglicht die automatische Installation der entsprechenden Dateien des Peripheriegerätes am Hostsystem, so dass ohne Zutun des Benutzers die vom Peripheriegerät zur Verfügung gestellte Funktionalität in das Betriebssystem eingebunden werden kann. Die eindeutige Identifikation kann in verschiedenen Arten am Peripheriegerät gespeichert sein und wird bei Bedarf an das Hostsystem übertragen.
Von Vorteil ist es, wenn vor einer Übertragung der spezifischen Datei vom Peripheriegerät zum Hostsystem die Berechtigung des Benutzers des Hostsystems überprüft wird. Dadurch kann sichergestellt werden, dass nur berechtigte Benutzer des Hostsystems die daran angeschlossenen Peripheriegeräte verwenden dürfen. Eine derartige Überprüfung der Berechtigung kann nicht nur vor einer Übertragung von Dateien sondern auch bei jeden Funktionsaufruf erfolgen.
Wenn gemäß einem weiteren Merkmal der Erfindung die Version der spezifischen Dateien ermittelt wird und im Falle, dass die spezifische Datei des Peripheriegerätes aktueller ist als die spezifische Datei des Hostsystems oder die spezifische Datei des Hostsystems aktueller ist als die spezifische Datei des Peripheriegerätes bzw. entweder im Hostsystem oder im Peripheriegerät keine spezifische Datei vorhanden ist, die spezifische Datei des Peripheriegerätes in das Hostsystem oder die spezifische Datei des Hostsystems in das Peripheriegerät übertragen und dort gespeichert wird, kann sichergestellt werden, dass immer die aktuellste spezifische Datei verwendet wird und somit die Funktionalität des Peripheriegerätes optimal ausgenutzt werden kann.
Auch bei einem Update der Dateien ist es von Vorteil, dass die Berechtigung des Benutzers des Hostsystems überprüft wird, bevor die Dateien in das Peripheriegerät oder das Hostsystem übertragen und gespeichert werden.
Zusätzlich ist es von Vorteil, wenn die generische Datei vom Hostsystem in das Peripheriegerät 5 AT 504 735 B1 übertragen und dort gespeichert wird. Dadurch kann sichergestellt werden, dass die jeweilige an das Betriebssystem des Hostsystems angepasste generische Datei im Peripheriegerät gespeichert wird und für einen allfälligen späteren Gebrauch zur Verfügung steht.
Zur Sicherheit kann die spezifische Datei oder die generische Datei vor einer Übertragung vom oder zum Hostsystem verschlüsselt und im Peripheriegerät oder Hostsystem wieder entschlüsselt werden. Je nach vorgesehener Sicherheitsstufe können verschiedene Verschlüsselungsverfahren angewandt werden.
Wenn eine spezifische Datei weder im Peripheriegerät noch am Hostsystem aufgefunden werden kann, wird vorteilhafterweise eine entsprechende Meldung an den Benutzer ausgegeben. In diesem Fall muss die notwendige Datei für einen Betrieb des Peripheriegerätes in herkömmlicher Weise, beispielsweise von einer CD-ROM oder über das Internet in das Hostsystem übertragen und dort geladen werden.
Gelöst wird die zweite erfindungsgemäße Aufgabe auch durch ein oben genanntes System, wobei eine Einheit zur automatischen Erkennung von am Bussystem angeschlossenen Peripheriegeräten als zur Klasse gehörig anhand einer in einem Speicher der Peripheriegeräte enthaltenen eindeutigen Identifikation vorgesehen ist, weiters im Hostsystem ein Speicher für eine der Klasse des angeschlossenen Peripheriegerätes zugeordnete generische Datei und im Peripheriegerät ein Speicher für eine dem Peripheriegerät zugeordnete spezifische Datei und weiters im Peripheriegerät eine mit dem Speicher verbundene und über einen Anschluss mit dem Bussystem verbindbare Kontrolleinheit zur Implementierung der in der Schnittstellendefinition festgelegten und für den allgemeinen Betrieb und das Management des Peripheriegerätes notwendigen Funktionen vorgesehen ist. Durch ein solches System kann der Betrieb eines mit einem Hostsystem verbundenen Peripheriegerätes vereinfacht und standardisiert werden.
Vorteilhafterweise ist eine Einheit zur Überprüfung der Berechtigung des Benutzers des Hostsystems zum Betreiben des Peripheriegerätes vorgesehen. Dadurch kann sichergestellt werden, dass nur berechtigte Benutzer die entsprechenden Peripheriegeräte betreiben dürfen. Für jedes System kann festgelegt werden, welche Benutzer der Hostsysteme berechtigt sind, das Peripheriegerät zu benutzen. Die entsprechende Information kann auf dem Peripheriegerät selbst, auf dem Hostsystem oder auch in einem externen Speicher abgelegt sein.
Um die Dateien während der Übertragung vom oder zum Hostsystem zu sichern, kann eine Ver- und Entschlüsselung der Dateien vor deren Übertragung zum oder vom Hostsystem vorgesehen sein.
Gelöst wird die weitere erfindungsgemäße Aufgabe auch durch ein oben genanntes Peripheriegerät, bei dem ein Speicher für eine dem Peripheriegerät zugeordnete spezifische Datei und eine mit dem Speicher und dem Anschluss für das Bussystem verbundene Kontrolleinheit zur Implementierung der in der Schnittstellenfunktion festgelegten und für den allgemeinen Betrieb und das Management des Peripheriegerätes notwendigen Funktionen vorgesehen ist und weiters ein Speicher für eine eindeutige Identifikation enthalten ist. Durch eine Kombination von hardware- und softwaremäßigen Maßnahmen im Peripheriegerät kann eine vereinfachte Anbindung der Peripheriegeräte an Hostsysteme erzielt werden. Durch die im Speicher des Peripheriegeräts enthaltene eindeutige Identifikation wird die automatische Erkennung des Peripheriegerätes sobald dieses am Bussystem des Hostsystems angeschlossen wird, erleichtert.
Gemäß einem weiteren Merkmal der Erfindung ist der funktionsspezifische Teil des Peripheriegerätes nicht direkt, sondern über die Kontrolleinheit mit dem Anschluss für das Bussystem verbunden. Dadurch kann dieser Teil des Peripheriegerätes vom Hostsystem ausschließlich über diese Kontrolleinheit verwaltet und betrieben werden.
Gemäß einem weiteren Merkmal der Erfindung kann eine Einrichtung zum Ver- und Entschlüs- 6 AT 504 735 B1 sein der Dateien vor deren Übertragung zum oder vom Hostsystem vorgesehen sein.
Schließlich kann ein weiterer mit der Kontrolleinheit verbundener Speicher im Peripheriegerät vorgesehen sein oder ein mit der Kontrolleinheit verbundener Anschluss für die Verbindung mit einem externen Speicher vorgesehen sein. In einem solchen Speicher können beispielsweise die generischen Datei, Konfigurationsdateien, Schlüssel oder beliebige andere Dateien, welche vom Hostsystem zum Peripheriegerät oder umgekehrt übertragen werden, abgelegt werden.
Der Anschluss des Peripheriegerätes kann durch einen USB (Universal Serial Bus)-Anschluss gebildet sein.
Die Erfindung wird anhand der beigefügten Zeichnungen näher erläutert.
Darin zeigen: Fig. 1 ein schematisches Blockschaltbild eines erfindungsgemäßen Systems; und Fig. 2 und Fig. 3 schematische Funktionsabläufe verschiedener Ausführungen des erfindungsgemäßen Verfahrens zum Betrieb eines Peripheriegerätes mit einem Hostsystem.
In Fig. 1 ist schematisch das Blockschaltbild eines Systems 1 dargestellt, bei dem ein Hostsystem 2 mit mehreren Peripheriegeräten 3 verbunden ist. Die Verbindung des Hostsystems 2 mit den Peripheriegeräten 3 erfolgt über ein Bussystem 6 das mit dem Hostsystem 2 und den Peripheriegeräten 3 über entsprechende Anschlüsse 4, 5 verbunden wird. Beim Bussystem kann es sich beispielsweise um einen „Universal Serial Bus“ (USB) handeln. Das erfindungsgemäße Verfahren und die erfindungsgemäßen Einrichtungen sind jedoch nicht auf dieses spezielle Bussystem eingeschränkt.
Im Hostsystem 2 ist ein Speicher 7 für eine der Klasse des angeschlossenen Peripheriegerätes 3 zugeordnete generische Datei DG vorgesehen. Wird ein Peripheriegerät 3 über das Bussystem 6 mit dem Hostsystem 2 verbunden, wird die generische Datei DG im Hostsystem 2 geladen und eine Kommunikation mit den Peripheriegeräten 3 aufgebaut. Zu diesem Zweck befinden sich in den Peripheriegeräten 3 Kontrolleinheiten 8, welche über die Anschlüsse 5 mit dem Bussystem 6 verbunden sind. Von den Kontrolleinheiten 8 der Peripheriegeräte 3 werden die für den allgemeinen Betrieb und das Management notwendigen Funktionen der Peripheriegeräte 3 dem Hostsystem 2 zur Verfügung gestellt. Zu diesem Zweck sind die Kontrolleinheiten 8 unter anderem mit Speichern 9 verbunden, in welchen die dem jeweiligen Peripheriegerät 3 zugeordneten spezifischen Dateien Ds abgelegt sind. Damit Peripheriegeräte 3 automatisch als solche mit der erfindungsgemäßen Funktion erkannt werden, können in den Peripheriegeräten 3 Speicher 10 mit eindeutigen Identifikationen vorgesehen sein. Selbstverständlich müssen die Speicher 9, 10 nicht als physikalisch getrennte Speicher gebildet sein, sondern können jeweils Teile eines vorhandenen Speichers darstellen. Darüber hinaus müssen die Speicher 9, 10 nicht zwingend im Hostsystem 2 bzw. Peripheriegerät 3 vorgesehen sein, sondern können auch extern angeordnet und über entsprechende Anschlüsse mit dem Hostsystem 2 bzw. Peripheriegerät 3 verbunden sein.
Wurde die generische Datei DG im Hostsystem 2 geladen, fragt diese nun sowohl die Kontrolleinheit 8 des Peripheriegerätes 3 als auch das Hostsystem 2 nach spezifischen Dateien Ds ab. Solche können in einem Speicher 9 der Peripheriegeräte 3 aber auch in einem Speicher 11 des Hostsystems 2 abgelegt sein. Zusätzlich kann die Version der spezifischen Datei Ds ermittelt werden und die jeweils aktuellere Datei Ds in das Hostsystem 2 übertragen und dort geladen werden. Damit erhält nun das Hostsystem 2 zusätzlich die Kontrolle über den funktionsspezifischen Teil 14 des Peripheriegerätes 3. Damit wurde die Kontrolle des Peripheriegerätes 3 vollständig vom Hostsystem 2 übernommen. Die Übertragung der Dateien Ds, DG vom oder zum Hostsystem 2 kann auch verschlüsselt erfolgen (nicht dargestellt). Darüber hinaus ist es von Vorteil, wenn vor dem Ausführen einer von der spezifischen Datei Ds oder der generischen Datei DG zur Verfügung gestellten Funktion bzw. der Übertragung einer Datei von oder zu dem Peripheriegerät 3 die Berechtigung des Benutzers des Hostsystems 2 überprüft wird.

Claims (16)

  1. 7 AT 504 735 B1 Im Peripheriegerät 3 kann ein weiterer Speicher 12 vorgesehen sein, in welchem verschiedene Dateien, beispielsweise die generische Datei DG des Hostsystems 2 oder auch andere Daten abgelegt werden können. Der Speicher 12 muss nicht zwingend im Peripheriegerät 3 integriert sein, sondern es kann auch ein externer Speicher 15 vorgesehen und über einen entsprechenden Anschluss 13 mit dem Peripheriegerät 3 verbunden sein. Fig. 2 zeigt schematisch ein Ablaufdiagramm bei der Durchführung einer Ausführungsform des erfindungsgemäßen Verfahrens zum Betrieb eines Peripheriegerätes mit einem Hostsystem ohne Überprüfung der Berechtigung und ohne Abgleich der Ressourcen. Dieses Ausführungsbeispiel kann man auch als Sonderfall betrachten, bei dem der Benutzer eines Hostsystems berechtigt ist, das Peripheriegerät zu nutzen und gemäß den Einstellungen keine Aktualisierungen an den Dateien weder am Peripheriegerät noch am Hostsystem vorgenommen werden sollen. Das Ablaufschema ist in vier Blöcke 100, 200, 300 und 400 unterteilt, wobei Block 100 Verfahrensabläufe umfasst, welche die Funktionalität des Hostsystems erfordern. Bei den Verfahrensschritten innerhalb Block 200 ist das Hostsystem involviert während bei den Verfahrensschritten innerhalb Block 300 das Peripheriegerät involviert ist und bei den Verfahrensschritten innerhalb Block 400 der Benutzer des Hostsystems involviert ist. Entsprechend Schritt 101 wird ein Peripheriegerät an das Bussystem des Hostsystems angeschlossen. Gemäß Schritt 102 wird der Anschluss des Peripheriegerätes am Hostsystem automatisch erkannt. Bei der Abfrage 103 wird vom Hostsystem festgestellt, ob es sich um ein Peripheriegerät gemäß der vorliegenden Erfindung handelt oder nicht. Ist dem nicht so, wird entsprechend Schritt 104 das Peripheriegerät so behandelt wie es bisher beim Anschluss von Peripheriegeräten an Hostsysteme der Fall war. Handelt es sich jedoch beim Peripheriegerät um ein erfindungsgemäßes Peripheriegerät, wird entsprechend Schritt 105 die generische Datei im Hostsystem geladen. Entsprechend Verfahrensschritt 201 wird am Hostsystem nach einer spezifischen Datei gesucht. Ist eine solche am Hostsystem vorhanden, wird entsprechend Schritt 203 die aufgefundene spezifische Datei geladen und somit die Kontrolle über das angeschlossene Peripheriegerät übernommen. Kann bei der Abfrage gemäß Schritt 201 keine spezifische Datei am Hostsystem aufgefunden werden, wird entsprechend Schritt 301 am Peripheriegerät nach einer solchen gesucht. Wird entsprechend Abfrage 302 eine spezifische Datei am Peripheriegerät gefunden, wird diese gemäß Schritt 303 auf das Hostsystem kopiert und dort entsprechend Schritt 202 etwaige Initialisierungen vorgenommen und zu Schritt 203 übergegangen. Gemäß Schritt 203 wird das Peripheriegerät nunmehr vom Hostsystem kontrolliert. Patentansprüche: 1. Verfahren zum Betrieb eines Peripheriegerätes (3) einer Klasse mit einem über ein Bussystem (6) verbundenen Hostsystem (2), wobei für den Betrieb und das Management notwendige Dateien im Hostsystem (2) geladen werden, dadurch gekennzeichnet, dass das angeschlossene Peripheriegerät (3) anhand einer eindeutigen Identifikation automatisch vom Hostsystem (2) als zur Klasse gehörig erkannt wird, eine der Klasse des angeschlossenen Peripheriegerätes (3) zugeordnete und im Hostsystem (2) gespeicherte generische Datei (DG) im Hostsystem (2) geladen wird und eine Kommunikation mit einer Kontrollein-heit (8) im Peripheriegerät (3) hergestellt wird, danach diese Datei (DG) das Hostsystem (2) und das Peripheriegerät (3) nach einer dem angeschlossenen Peripheriegerät (3) zugeordneten spezifischen Datei (Ds) abfragt, und die spezifische Datei (Ds) gegebenenfalls vom Peripheriegerät (3) zum Hostsystem (2) überträgt, dass weiters die spezifische Datei (Ds) im Hostsystem (2) geladen wird, und über die Kontrolleinheit (8) die für den allgemeinen Betrieb und das Management des Peripheriegerätes (3) notwendigen Funktionen implementiert werden, und somit das Peripheriegerät (3) vollständig vom Hostsystem (2) kontrolliert wird.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor einer Übertragung der 8 AT 504 735 B1 spezifischen Datei (Ds) vom Peripheriegerät (3) zum Hostsystem (2) die Berechtigung des Benutzer des Hostsystems (2) überprüft wird.
  3. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Version der spezifischen Datei (Ds) ermittelt wird und im Falle, dass die spezifische Datei (Ds) des Peripheriegerätes (3) aktueller ist als die spezifische Datei (Ds) des Hostsystems (2) oder die spezifische Datei (Ds) des Hostsystems (2) aktueller ist als die spezifische Datei (Ds) des Peripheriegerätes (3) bzw. entweder im Hostsystem (2) oder im Peripheriegerät (3) keine spezifische Datei (Ds) vorhanden ist, die spezifische Datei (Ds) des Peripheriegerätes (3) in das Hostsystem (2) oder die spezifische Datei (Ds) des Hostsystems (2) in das Peripheriegerät (3) übertragen und gespeichert wird.
  4. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Berechtigung des Benutzers des Hostsystems (2) überprüft wird, bevor die Dateien (DG, Ds) in das Peripheriegerät (3) oder das Hostsystem (2) übertragen und gespeichert werden.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die generische Datei (DG) vom Hostsystem (2) in das Peripheriegerät (3) übertragen und gespeichert wird.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die spezifische Datei (Ds) oder die generische Datei (DG) vor einer Übertragung vom oder zum Hostsystem (2) verschlüsselt und im Peripheriegerät (3) oder Hostsystem (2) wieder entschlüsselt wird.
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass im Falle des Nichtauffindens einer spezifischen Datei (Ds) im Peripheriegerät (3) und Hostsystem (2) eine entsprechende Meldung an den Benutzer abgegeben wird.
  8. 8. System (1), mit einem Hostsystem (2) und zumindest einem damit über ein Bussystem (6) verbundenen Peripheriegerät (3) einer Klasse, wobei für den Betrieb und das Management notwendige Dateien im Hostsystem (2) geladen werden, dadurch gekennzeichnet, dass eine Einheit zur automatischen Erkennung von am Bussystem (6) angeschlossenen Peripheriegeräten (3) als zur Klasse gehörig anhand einer in einem Speicher (10) der Peripheriegeräte (3) enthaltenen eindeutigen Identifikation vorgesehen ist, dass weiters im Hostsystem (2) ein Speicher (7) für eine der Klasse des angeschlossenen Peripheriegerätes (3) zugeordnete generische Datei (DG), und im Peripheriegerät (3) ein Speicher (9) für eine dem Peripheriegerät (3) zugeordnete spezifische Datei (Ds), und weiters im Peripheriegerät (3) eine mit dem Speicher (9) verbundene und über einen Anschluss (5) mit dem Bussystem (6) verbindbare Kontrolleinheit (8) zur Implementierung der für den allgemeinen Betrieb und das Management des Peripheriegerätes (3) notwendigen Funktionen vorgesehen ist.
  9. 9. System (1) nach Anspruch 8, dadurch gekennzeichnet, dass eine Einheit zur Überprüfung der Berechtigung des Benutzers des Hostsystems (2) zum Betreiben des Peripheriegerätes (3) vorgesehen ist.
  10. 10. System (1) nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass im Hostsystem (2) und Peripheriegerät (3) Einrichtungen zum Ver- und Entschlüsseln der Dateien (DG, Ds) vor deren Übertragung zum oder vom Hostsystem (2) vorgesehen sind.
  11. 11. Peripheriegerät (3) zum Anschluss an ein Hostsystem (2), mit einem Anschluss (5) zur Verbindung mit einem mit dem Hostsystem (2) verbundenen Bussystem (6), dadurch gekennzeichnet, dass ein Speicher (9) für eine dem Peripheriegerät (3) zugeordnete spezifische Datei (Ds) und eine mit dem Speicher (9) und dem Anschluss (5) für das Bussystem 9 AT 504 735 B1 (6) verbundene Kontrolleinheit (8) zur Implementierung der für den allgemeinen Betrieb und das Management des Peripheriegerätes (3) notwendigen Funktionen vorgesehen ist, und dass weiters ein Speicher (10) für eine eindeutige Identifikation enthalten ist.
  12. 12. Peripheriegerät (3) nach Anspruch 11, dadurch gekennzeichnet, dass der funktionsspezifische Teil (14) über die Kontrolleinheit (8) mit dem Anschluss (5) für das Bussystem (6) verbunden ist.
  13. 13. Peripheriegerät (3) nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass eine Einrichtung zum Ver- und Entschlüsseln der Dateien (DG, Ds) vor deren Übertragung zum oder vom Hostsystem (2) vorgesehen ist.
  14. 14. Peripheriegerät (3) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass ein mit der Kontrolleinheit (8) verbundener Speicher (12) vorgesehen ist.
  15. 15. Peripheriegerät (3) nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass ein mit der Kontrolleinheit (8) verbundener Anschluss (13) für die Verbindung mit einem externen Speicher (15) vorgesehen ist.
  16. 16. Peripheriegerät (3) nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass der Anschluss (5) durch einen USB (Universal Serial Bus)-Anschluss gebildet ist. Hiezu 3 Blatt Zeichnungen
AT19472006A 2006-11-23 2006-11-23 Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät AT504735B1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT19472006A AT504735B1 (de) 2006-11-23 2006-11-23 Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät
PCT/AT2007/000522 WO2008061265A1 (de) 2006-11-23 2007-11-20 Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerätes, system und peripheriegerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT19472006A AT504735B1 (de) 2006-11-23 2006-11-23 Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät

Publications (2)

Publication Number Publication Date
AT504735A1 AT504735A1 (de) 2008-07-15
AT504735B1 true AT504735B1 (de) 2008-12-15

Family

ID=39107028

Family Applications (1)

Application Number Title Priority Date Filing Date
AT19472006A AT504735B1 (de) 2006-11-23 2006-11-23 Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät

Country Status (2)

Country Link
AT (1) AT504735B1 (de)
WO (1) WO2008061265A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102167A1 (de) * 1999-11-18 2001-05-23 Abb Research Ltd. Einrichtung und Betrieb einer Kommunikationsverbindung mit einem Steuergerät
DE10007511A1 (de) * 2000-02-18 2001-09-27 Indakom Gmbh Verfahren und Vorrichtung zur Fernwartung von Computer mit masterfähigem Bus
DE10208530A1 (de) * 2002-02-27 2003-09-18 Moeller Gmbh Betriebseinheit, Peripheriegerät und Verfahren zum Betrieb eines Peripheriegeräts
DE202004007955U1 (de) * 2004-02-09 2004-07-15 Ak-Industrieinformatik Gmbh Treiber-Server für Daten oder Dateien von Geräte-Treibern, insbesondere Druckertreibern, in einem Rechnernetzwerk
DE10336877B3 (de) * 2003-08-11 2005-02-17 Infineon Technologies Ag USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754725B1 (en) 2001-05-07 2004-06-22 Cypress Semiconductor Corp. USB peripheral containing its own device driver
US20030196007A1 (en) * 2002-04-12 2003-10-16 Baron John M. Device-resident driver system and method
US20050028172A1 (en) 2003-07-30 2005-02-03 Matsushita Electric Industrial Co., Ltd. Method and apparatus for installing software
US7275118B2 (en) * 2004-05-19 2007-09-25 Sony Ericsson Mobile Communications Ab Input/output (I/O) device driver loading method for data processing system of computer, involves communicating secondary I/O device driver to data processing system using primary I/O device driver
GB0504567D0 (en) * 2005-03-04 2005-04-13 Cambridge Silicon Radio Ltd Installing drivers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102167A1 (de) * 1999-11-18 2001-05-23 Abb Research Ltd. Einrichtung und Betrieb einer Kommunikationsverbindung mit einem Steuergerät
DE10007511A1 (de) * 2000-02-18 2001-09-27 Indakom Gmbh Verfahren und Vorrichtung zur Fernwartung von Computer mit masterfähigem Bus
DE10208530A1 (de) * 2002-02-27 2003-09-18 Moeller Gmbh Betriebseinheit, Peripheriegerät und Verfahren zum Betrieb eines Peripheriegeräts
DE10336877B3 (de) * 2003-08-11 2005-02-17 Infineon Technologies Ag USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes
DE202004007955U1 (de) * 2004-02-09 2004-07-15 Ak-Industrieinformatik Gmbh Treiber-Server für Daten oder Dateien von Geräte-Treibern, insbesondere Druckertreibern, in einem Rechnernetzwerk

Also Published As

Publication number Publication date
WO2008061265A1 (de) 2008-05-29
AT504735A1 (de) 2008-07-15
WO2008061265A9 (de) 2009-07-30

Similar Documents

Publication Publication Date Title
EP2959377B1 (de) Datenladevorrichtung und datenladeverfahren zum laden von software in flugzeugsysteme
DE10336877B3 (de) USB-basierendes Peripheriegerät und Verfahren zur Inbetriebnahme des USB-basierenden Peripheriegerätes
EP2981926B1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
EP2044736A1 (de) Verfahren zum betreiben eines lin-busses
WO2006069762A1 (de) Verfahren zur konfiguration von feldgeräten
WO2019068420A1 (de) Verfahren und vorrichtung zum verarbeiten einer software-aktualisierung
DE60317024T2 (de) Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
WO2007110006A1 (de) Feldgerät
DE112020005949T5 (de) Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm
WO2006069763A1 (de) Verfahren zur konfiguration von feldgeräten
EP3314339B1 (de) Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs
WO2019242970A1 (de) Kryptografiemodul und betriebsverfahren hierfür
EP3620917A1 (de) Verwalten von lizenzen für soft-ip auf einem partiell rekonfigurierbaren hardware-system
DE102016008957B4 (de) Direkter Zugriff auf Bussignale in einem Kraftfahrzeug
AT504735B1 (de) Verfahren zum betrieb eines mit einem hostsystem verbundenen peripheriegerät, system und peripheriegerät
DE102004007994B4 (de) Verfahren zum Zuweisen von Zugriffsrechten an ein Peripheriegerät
EP2189921A2 (de) Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
DE10330191A1 (de) System bzw. Verfahren zur Freigabe freigabebedürftigter Softwareprogramme
WO2021259533A1 (de) Steuergerät für ein fahrzeug, system, verfahren und kraftfahrzeug mit einem solchen steuergerät
DE202011108152U1 (de) Geräteerweiterungs-Speichermodul für ein elektronisches Gerät
DE102016008587B4 (de) Zugriff auf ein über einen Datenbus eines Kraftfahrzeugs übermittelbares Steuersignal
DE102019125393A1 (de) Vorrichtungen, Verfahren und Computerprogramme für einen Server, ein Verwaltungssystem und ein Fahrzeug
DE102012218665B4 (de) Applikationssystem für Steuergeräte
WO2012104063A1 (de) VERFAHREN ZUR KOMMUNIKATION EINER APPLIKATION IN EINER GESICHERTEN LAUFZEITUMGEBUNG EINER MIKROPROZESSOREINHEIT MIT EINER GEGENSTELLE AUßERHALB DER GESICHERTEN LAUFZEITUMGEBUNG
DE102015101327B4 (de) Verfahren zur Anpassung der Aufteilung von Busleitungen eines Kommunikationsbusses in einem Computersystem

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20171123