Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR OPERATING A PERIPHERAL DEVICE CONNECTED TO A HOST SYSTEM, SYSTEM, AND PERIPHERAL DEVICE
Document Type and Number:
WIPO Patent Application WO/2008/061265
Kind Code:
A1
Abstract:
The invention relates to a method for operating a peripheral device (3) having a host system (2) that is connected via a bus system (6), a system (1), and an associated peripheral device (3). For simple operation, according to the invention the connected peripheral device (3) is automatically recognized by the host system (2) as belonging to a class based on a distinct identification, a generic data file (DG) associated with the class of the connected peripheral device (3) and stored in the host system is loaded, and communication with a control unit (8) in the peripheral device (3) is established, this data file (DG) subsequently querying the host system (2) and the peripheral device (3) for a specific data file (DS) associated with the connected peripheral device (3), and possibly transferring the specific data file (DS) from the peripheral device (3) to the host system (2). According to the invention, the specific data file (DS) is furthermore loaded in the host system (2), and the functions necessary for the general operation and management of the peripheral device (3) are implemented by means of the control unit (8), so that the peripheral device (3) is completely controlled by the host system (2).

Inventors:
GROSSBERGER MATTHIAS (AT)
VOGT STEFAN (AT)
Application Number:
PCT/AT2007/000522
Publication Date:
May 29, 2008
Filing Date:
November 20, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GROSSBERGER MATTHIAS (AT)
VOGT STEFAN (AT)
International Classes:
G06F9/445
Domestic Patent References:
WO2005111820A12005-11-24
WO2005010751A22005-02-03
WO2006092552A12006-09-08
Foreign References:
US20030196007A12003-10-16
DE10336877B32005-02-17
US6754725B12004-06-22
US20050028172A12005-02-03
DE10208530A12003-09-18
Other References:
HANNES SCHMIDT: "How to disable USB sticks and limit access to USB storage devices on Windows systems", INTERNET ARTICLE, 20 August 2005 (2005-08-20), pages 1 - 2, XP002471149, Retrieved from the Internet [retrieved on 20080229]
ANONYMOUS: "How to disable the use of USB storage devices", INTERNET ARTICLE, 19 April 2005 (2005-04-19), Microsoft Homepage, XP002471150, Retrieved from the Internet [retrieved on 20080229]
WINDOWSVISTASECURITY: "USB Blocking in Release Candidate 1", INTERNET ARTICLE, 3 October 2006 (2006-10-03), MSDN Blog, XP002471151, Retrieved from the Internet [retrieved on 20080229]
Attorney, Agent or Firm:
SONN & PARTNER (Wien, AT)
Download PDF:
Claims:

Patentansprüche :

1. Verfahren zum Betrieb eines Peripheriegerätes (3) einer Klasse mit einem über ein -Bussystein (6) verbundenen Hostsystein (2), wobei für den Betrieb und das Management notwendige Dateien im Hostsystem (2) geladen werden, dadurch gekennzeichnet, dass das angeschlossene Peripheriegerät (3) anhand einer eindeutigen Identifikation automatisch vom Hostsystem (2) als zur Klasse gehörig erkannt wird, eine der Klasse des angeschlossenen Peripheriegerätes (3) zugeordnete und im Hostsystem (2) gespeicherte generische Datei (D G ) im Hostsystem (2) geladen wird und eine Kommunikation mit einer Kontrolleinheit (8) im Peripheriegerät

(3) hergestellt wird, danach diese Datei (D G ) das Hostsystem (2) und das Peripheriegerät (3) nach einer dem angeschlossenen Peripheriegerät (3) zugeordneten spezifischen Datei (D 3 ) abfragt, und die spezifische Datei (D s ) gegebenenfalls vom Peripheriegerät (3) zum Hostsystem (2) überträgt, dass weiters die spezifische Datei

(D 8 ) im Hostsystem (2) geladen wird, und über die Kontrolleinheit

(8) die für den allgemeinen Betrieb und das Management des Peripheriegerätes (3) notwendigen Funktionen implementiert werden, und somit das Peripheriegerät (3) vollständig vom Hostsystem (2) kontrolliert wird.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor einer übertragung der spezifischen Datei (D 3 ) vom Peripheriegerät (3) zum Hostsystem (2) die Berechtigung des Benutzer des Hostsystems (2) überprüft wird.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Version der spezifischen Datei (D 8 ) ermittelt wird und im Falle, dass die spezifische Datei (D s ) des Peripheriegerätes (3) aktueller ist als die spezifische Datei (D 3 ) des Hostsystems (2) oder die spezifische Datei (D 3 ) des Hostsystems (2) aktueller ist als die spezifische Datei (D 3 ) des Peripheriegerätes (3) bzw. entweder im Hostsystem (2) oder im Peripheriegerät (3) keine spezifische Datei (D 3 ) vorhanden ist, die spezifische Datei (D 3 ) des Peripheriegerätes (3) in das Hostsystem (2) oder die spezifische Datei (D 3 ) des Hostsystems (2) in das Peripheriegerät (3)

übertragen und gespeichert wird.

4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Berechtigung des Benutzers des Hostsytems (2) überprüft wird, bevor die Dateien (D G , D 3 ) in das Peripheriegerät (3) oder das Hostsystem (2) übertragen und gespeichert werden.

5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die generische Datei (D G ) vom Hostsystem (2) in das Peripheriegerät (3) übertragen und gespeichert wird.

6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die spezifische Datei (D 3 ) oder die generische Datei (D G ) vor einer übertragung vom oder zum Hostsystem (2) verschlüsselt und im Peripheriegerät (3) oder Hostsystem (2) wieder entschlüsselt wird.

7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass im Falle des Nichtauffindens einer spezifischen Datei (D 3 ) im Peripheriegerät (3) und Hostsystem (2) eine entsprechende Meldung an den Benutzer abgegeben wird.

8. System (1), mit einem Hostsystem (2) und zumindest einem damit über ein Bussystem (6) verbundenen Peripheriegerät (3) einer Klasse, wobei für den Betrieb und das Management notwendige Dateien im Hostsystem (2) geladen werden, dadurch gekennzeichnet, dass eine Einheit zur automatischen Erkennung von am Bussystem

(6) angeschlossenen Peripheriegeräten (3) als zur Klasse gehörig anhand einer in einem Speicher (10) der Peripheriegeräte (3) enthaltenen eindeutigen Identifikation vorgesehen ist, dass weiters im Hostsystem (2) ein Speicher (7) für eine der Klasse des angeschlossenen Peripheriegerätes (3) zugeordnete generische Datei (D G ) , und im Peripheriegerät (3) ein Speicher (9) für eine dem Peripheriegerät (3) zugeordnete spezifische Datei (D 5 ) , und weiters im Peripheriegerät (3) eine mit dem Speicher (9) verbundene und über einen Anschluss (5) mit dem Bussystem (6) verbindbare Kontrolleinheit (8) zur Implementierung der für den allgemeinen Betrieb und das Management des Peripheriegerätes (3) notwendigen Funktionen vorgesehen ist.

9. System (1) nach Anspruch 8, dadurch gekennzeichnet, dass eine Einheit zur überprüfung der Berechtigung des Benutzers des Hostsystems (2) zum Betreiben des Peripheriegerätes (3) vorgesehen ist.

10. System (1) nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass im Hostsystem (2) und Peripheriegerät (3) Einrichtungen zum Ver- und Entschlüsseln der Dateien (D G , D 3 ) vor deren übertragung zum oder vom Hostsystem (2) vorgesehen sind.

11. Peripheriegerät (3) zum Anschluss an ein Hostsystem (2), mit einem Anschluss (5) zur Verbindung mit einem mit dem HostSystem (2) verbundenen Bussystem (6), dadurch gekennzeichnet, dass ein Speicher (9) für eine dem Peripheriegerät (3) zugeordnete spezifische Datei (D 3 ) und eine mit dem Speicher (9) und dem Anschluss (5) für das Bussystem (6) verbundene Kontrolleinheit (8) zur Implementierung der für den allgemeinen Betrieb und das Management des Peripheriegerätes (3) notwendigen Funktionen vorgesehen ist, und dass weiters ein Speicher (10) für eine eindeutige Identifikation enthalten ist.

12. Peripheriegerät (3) nach Anspruch 11, dadurch gekennzeichnet, dass der funktionsspezifische Teil (14) über die Kontrolleinheit (8) mit dem Anschluss (5) für das Bussystem (6) verbunden ist.

13. Peripheriegerät (3) nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass eine Einrichtung zum Ver- und Entschlüsseln der Dateien (D G , D s ) vor deren übertragung zum oder vom Hostsystem (2) vorgesehen ist.

14. Peripheriegerät (3) nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass ein mit der Kontrolleinheit (8) verbundener Speicher (12) ' vorgesehen ist.

15. Peripheriegerät (3) nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass ein mit der Kontrolleinheit (8) verbundener Anschluss (13) für die Verbindung mit einem externen Speicher (15) vorgesehen ist.

16. Peripheriegerät (3) nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass der Anschluss (5) durch einen USB (Universal Serial Bus) -Anschluss gebildet ist.

Description:

Verfahren zum Betrieb eines mit einem Hostsystem verbundenen Peripherieqerätes, System und Peripherieqerät

Die Erfindung betrifft ein Verfahren zum Betrieb eines Peripheriegerätes einer Klasse mit einem über ein Bussystem verbundenen Hostsystem, wobei für den Betrieb und das Management notwendige Dateien im Hostsystem geladen werden.

Weiters betrifft die Erfindung ein System mit einem Hostsystem und zumindest einem damit über ein Bussystem verbundenen Peripheriegerät einer Klasse, wobei für den Betrieb und das Management notwendige Dateien im Hostsystem geladen werden.

Weiters betrifft die Erfindung ein Peripheriegerät zum Anschluss an ein Hostsystem mit einem Anschluss zur Verbindung mit einem mit dem Hostsystem verbundenen Bussystem.

Moderne Computer sind zu einem Großteil modular aufgebaut, wobei das Hostsystem und die Peripheriegeräte durch Bussysteme miteinander verbunden sind. Manche Peripheriegeräte, wie z.B. Speicher und Eingabegeräte, sind im Allgemeinen für den normalen Betrieb des Betriebssystems notwendig. Andere Peripheriegeräte, wie z.B. Bluetooth-Adapter, GPS-Empfänger oder dergl., werden nur bei Bedarf an das Hostsystem angeschlossen.

Manche Bussysteme erlauben es, Peripheriegeräte im laufenden Betrieb hinzuzufügen und wieder zu entfernen. Dazu gehören u.a. die unter „Firewire", „i.Link" oder „IEEE1394" bekannte Schnittstelle, welche 1986 von Apple entwickelt wurde oder das unter der Bezeichnung „Universal Serial Bus" (USB) bekannte Bussystem zur Verbindung von Computern mit Peripheriegeräten. Speziell der „Universal Serial Bus" zeichnet sich durch einfache Handhabung und Skalierbarkeit der darauf aufbauenden Systeme aus. Das USB- System ist mittlerweise sehr weit verbreitet und gewinnt ständig an Bedeutung.

Damit ein Hostsystem die Peripheriegeräte verwenden kann, sind spezielle Ressourcen für den Betrieb und das Management notwendig. Diese Ressourcen können z.B. Applikationen, Treiber, Konfigurationsdateien, Berechtigungsinformationen, Schlüssel oder

sonstige Dateien sein. Diese Dateien müssen vor der erstmaligen Verwendung des entsprechenden Peripheriegerätes am Hostsystem installiert werden.

Viele Peripheriegeräte, wie z.B. Tastaturen, unterscheiden sich in der- zur Verfügung gestellten Basisfunktionalität nur wenig oder gar nicht. Um eine möglichst einfache Administration zu ermöglichen, aber auch um den Entwicklungsaufwand zu vermeiden, für jedes dieser Peripheriegeräte eigene aber nahezu funktionsgleiche Treiber entwickeln zu müssen, wurden sogenannte Klassentreiber entwickelt. Diese Klassentreiber definieren einen Satz an Basisfunktionen, der von allen Peripheriegeräten, die zu dieser Klasse gehören, implementiert werden muss. Viele moderne Betriebssysteme enthalten im Lieferumfang einen Satz solcher Klassentreiber für bestimmte Peripheriegeräte. Beispiele für solche Klassen sind sogenannte „Human Interface Devices λλ für Eingabegeräte, wie Mäuse, Tastaturen etc., und sogenannte „Mass Storages" für Festplatten, Flash-Disk etc. Stellt nun ein Peripheriegerät zumindest die von einem bestimmten Klassentreiber erwartete Funktionalität zur Verfügung, so kann es mit diesem betrieben werden. In diesem Fall muss kein zusätzlicher für das Peripheriegerät spezifischer Treiber zur Verfügung gestellt werden. Optional kann dies jedoch natürlich geschehen.

Gehören Peripheriegeräte zu keiner dieser Klassen oder haben sie einen erweiterten Funktionsumfang, so müssen von den Herstellern zusätzliche Treiber zur Verfügung gestellt werden, welche normalerweise auf CD-ROM, Diskette oder über das Internet ausgeliefert werden und vom Benutzer separat installiert werden müssen.

Wird ein Peripheriegerät auf verschiedenen Hostsystemen verwendet, so muss der Benutzer entsprechende Treiber für jedes dieser Systeme manuell bereitstellen und installieren. Dies ist mit einem hohen Aufwand verbunden. Zusätzlich ist es für einen Sicherheitsbeauftragten im Allgemeinen nur mit hohem Aufwand möglich zu kontrollieren, welche Benutzer Zugriff zu den vom Peripheriegerät zur Verfügung gestellten Funktionalitäten erhalten.

Zur Vereinfachung sind verschiedene Verfahren bekannt geworden, welche den Betrieb von mit einem Hostsystem verbundenen Periphe-

riegeräten vereinfachen.

Beispielsweise zeigt die DE 103 36 877 B3 ein Verfahren zur Inbetriebnahme eines Peripheriegerätes und ein solches Peripheriegerät, bei dem in einem Speicher des Peripheriegerätes ein für den Betrieb mit dem Hostsystem notwendiger Treiber abgelegt ist, der bei Anschluss des Peripheriegerätes an das Hostsystem in einer nicht näher genannten Art und Weise automatisch auf dem Hostsystem installiert wird, so dass die Kontrolle des Peripheriegerätes vom Hostsystem übernommen werden kann. Nachteilig dabei ist, dass das Hostsystem hierzu initial eine Datei aus dem Speicher des Peripheriegerätes automatisch ausführen müsste. Es ist aber kein Verfahren bekannten, welches diese Funktionalität sicher stellt. Darüberhinaus ist keine Zugriffskontrolle auf die Funktionalität des Peripheriegerätes möglich.

Die US 6 754 725 Bl beschreibt ein Verfahren, bei dem sich Peripheriegeräte an einem Hostsystem als zur Klasse der „Mass Stora- ges" gehörig ausgeben. Die für den Betrieb des Peripheriegerätes notwendigen Treiber werden auf eine nicht weiter spezifizierte Art und Weise von einem Speicher auf das Hostsystem geladen, worauf die Schnittstellen des Peripheriegerätes angesprochen werden können.

Die US 2005/0028172 Al zeigt ein Verfahren und eine Einrichtung zum Installieren von Software, bei dem Treiber von Peripheriegeräten auf den entsprechenden Peripheriegeräten vorinstalliert sind und vor der Inbetriebnahme in das Hostsystem geladen werden können. Nachteilig dabei ist, dass keine Zugriffskontrolle auf die Funktionalität des Peripheriegerätes gegeben ist. Auch besteht keine Möglichkeit nachträglich andere als die vorinstallierten Treiber auf dem Peripheriegerät zu speichern.

Schließlich zeigt die DE 102 08 530 Al ein Verfahren und eine Einrichtung gemäß der vorliegenden Anmeldung, wobei die Peripheriegeräte vom Hostsystem erkannt werden und die für die Konfiguration der Peripheriegeräte notwendigen Konfigurationsdateien vom Peripheriegerät dem Hostsystem zur Verfügung gestellt werden. Besonders nachteilig ist in diesem Fall, dass es keinerlei Möglichkeiten der Zugriffskontrolle gibt, weil die Einheit, über

welche theoretisch eine Zugriffskontrolle erfolgen könnten, im Normalbetrieb explizit deaktiviert ist.

Nachteilig bei den bekannten Verfahren ist es, dass keine oder eine nur stark eingeschränkte Möglichkeit einer Zugriffskontrolle auf die Funktionalität der Peripheriegeräte gegeben ist. Weiters sind bekannte Verfahren häufig auf ein bestimmtes Bussystem und ein bestimmtes Betriebssystem beschränkt. Darüberhinaus besteht meist keine Möglichkeit einer automatischen übertragung der für den Betrieb und das Management des Peripheriegerätes notwendigen Dateien zum Hostsystem und keine Möglichkeit der Aktualisierung von Treibern am Peripheriegerät oder Hostsystem.

Die Aufgabe der vorliegenden Erfindung besteht daher in der Schaffung eines oben genannten Verfahrens zum Betrieb von Peripheriegeräten, die über ein Bussystem mit einem Hostsystem verbunden sind, welches möglichst einfach und standardisiert durchführbar ist und einen größtmöglichen Grad an Automatisier- barkeit bietet. Nachteile bekannter Verfahren sollen vermieden oder zumindest reduziert werden.

Eine weitere Aufgabe der vorliegenden Erfindung besteht in der Schaffung eines oben genannten Systems, mit welchem die Durchführung des genannten Verfahrens in einfacher, vereinheitlichter und möglichst automatisierter Weise möglich ist.

Schließlich besteht eine weitere Aufgabe der Erfindung in der Schaffung eines Peripheriegerätes zum Anschluss an ein Hostsystem zur Durchführung des oben genannten Verfahrens.

Gelöst wird die erste erfindungsgemäße Aufgabe durch ein oben genanntes Verfahren, wobei das angeschlossene Peripheriegerät anhand einer eindeutigen Identifikation automatisch vom Hostsystem als zur Klasse gehörig erkannt wird, eine der Klasse des angeschlossenen Peripheriegerätes zugeordnete und im Hostsytem gespeicherte generische Datei im Hostsystem geladen wird und eine Kommunikation mit einer Kontrolleinheit im Peripheriegerät hergestellt wird, danach diese Datei das Hostsystem und das Peripheriegerät nach einer dem angeschlossenen Peripheriegerät zugeordneten spezifischen Datei abfragt, und die spezifische Datei

gegebenenfalls vom Peripheriegerät zum Hostsystem überträgt, dass weiters die spezifische Datei im Hostsystem geladen wird, und über die Kontrolleinheit die für den allgemeinen Betrieb und das Management des Peripheriegerätes notwendigen Funktionen implementiert werden, und somit das Peripheriegerät vollständig vom Hostsystem kontrolliert wird. Das erfindungsgemäße Verfahren sieht eine Trennung der notwendigen Ressourcen bzw. Dateien in eine generische Datei, die am Hostsystem installiert wird, und spezifische Dateien, die am Peripheriegerät oder Hostsystem gespeichert sind, vor.

Mittels einer Schnittstellendefinition werden die zum allgemeinen Betrieb und Management des Peripheriegerätes benötigten Funktionen festgelegt. Nach Installation der generischen Datei am Hostsystem wird die durch die Schnittstellendefinition festgelegte und vom Peripheriegerät implementierte Funktionalität dem Hostsystem zur Verfügung gestellt. Die in dieser Schnittstellendefinition festgelegten Funktionen ermöglichen es der am Hostsystem geladenen generischen Datei unter anderem eine Kommunikation mit dem angeschlossenen Peripheriegerät herzustellen und dieses nach allenfalls darin gespeicherten spezifischen Dateien abzufragen. Die am Peripheriegerät oder am Hostsystem aufgefundenen spezifischen Dateien werden gegebenenfalls vom Peripheriegerät zum Hostsystem übertragen und schließlich am Hostsystem geladen, wodurch eine über die in der Schnittstellendefinition hinausgehende Kontrolle des Hostsystems über das Peripheriegerät geschaffen werden kann. Das erfindungsgemäße Verfahren ist nicht auf ein bestimmtes Bussystem oder ein bestimmtes Betriebssystem beschränkt. Darüber hinaus ermöglicht das erfindungsgemäße Verfahren den kontrollierten Zugriff auf die Funktionalitäten des Peripheriegerätes. Die automatische Erkennung des Peripheriegeräts anhand einer eindeutigen Identifikation ermöglicht die automatische Installation der entsprechenden Dateien des Peripheriegerätes am Hostsystem, so dass ohne Zutun des Benutzers die vom Peripheriegerät zur Verfügung gestellte Funktionalität in das Betriebssystem eingebunden werden kann. Die eindeutige Identifikation kann in verschiedenen Arten am Peripheriegerät gespeichert sein und wird bei Bedarf an das Hostsystem übertragen.

Von Vorteil ist es, wenn vor einer übertragung der spezifischen Datei vom Peripheriegerät zum Hostsystem die Berechtigung des Benutzers des Hostsystems überprüft wird. Dadurch kann sichergestellt werden, dass nur berechtigte Benutzer des Hostsystems die daran angeschlossenen Peripheriegeräte verwenden dürfen. Eine derartige überprüfung der Berechtigung kann nicht nur vor einer übertragung von Dateien sondern auch bei jeden Funktionsaufruf erfolgen.

Wenn gemäß einem weiteren Merkmal der Erfindung die Version der spezifischen Dateien ermittelt wird und im Falle, dass die spezifische Datei des Peripheriegerätes aktueller ist als die spezifische Datei des Hostsystems oder die spezifische Datei des Hostsystems aktueller ist als die spezifische Datei des Peripheriegerätes bzw. entweder im Hostsystem oder im Peripheriegerät keine spezifische Datei vorhanden ist, die spezifische Datei des Peripheriegerätes in das Hostsystem oder die spezifische Datei des Hostsystems in das Peripheriegerät übertragen und dort gespeichert wird, kann sichergestellt werden, dass immer die aktuellste spezifische Datei verwendet wird und somit die Funktionalität des Peripheriegerätes optimal ausgenutzt werden kann.

Auch bei einem Update der Dateien ist es von Vorteil, dass die Berechtigung des Benutzers des Hostsystems überprüft wird, bevor die Dateien in das Peripheriegerät oder das Hostsystem übertragen und gespeichert werden.

Zusätzlich ist es von Vorteil, wenn die generische Datei vom Hostsystem in das Peripheriegerät übertragen und dort gespeichert wird. Dadurch kann sichergestellt werden, dass die jeweilige an das Betriebssystem des Hostsystems angepasste generische Datei im Peripheriegerät gespeichert wird und für einen allfälligen späteren Gebrauch zur Verfügung steht.

Zur Sicherheit kann die spezifische Datei oder die generische Datei vor einer übertragung vom oder zum Hostsystem verschlüsselt und im Peripheriegerät oder Hostsystem wieder entschlüsselt werden. Je nach vorgesehener Sicherheitsstufe können verschiedene Verschlüsselungsverfahren angewandt werden.

Wenn eine spezifische Datei weder im Peripheriegerät noch am Hostsystem aufgefunden werden kann, wird vorteilhafterweise eine entsprechende Meldung an den Benutzer ausgegeben. In diesem Fall muss die notwendige Datei für einen Betrieb des Peripheriegerätes in herkömmlicher Weise, beispielsweise von einer CD-ROM oder über das Internet in das Hostsystem übertragen und dort geladen werden.

Gelöst wird die zweite erfindungsgemäße Aufgabe auch durch ein oben genanntes System, wobei eine Einheit zur automatischen Erkennung von am Bussytem angeschlossenen Peripheriegeräten als zur Klasse gehörig anhand einer in einem Speicher der Peripheriegeräte enthaltenen eindeutigen Identifikation vorgesehen ist, weiters im Hostsystem ein Speicher für eine der Klasse des angeschlossenen Peripheriegerätes zugeordnete generische Datei und im Peripheriegerät ein Speicher für eine dem Peripheriegerät zugeordnete spezifische Datei und weiters im Peripheriegerät eine mit dem Speicher verbundene und über einen Anschluss mit dem Bussystem verbindbare Kontrolleinheit zur Implementierung der in der Schnittstellendefinition festgelegten und für den allgemeinen Betrieb und das Management des Peripheriegerätes notwendigen Funktionen vorgesehen ist. Durch ein solches System kann der Betrieb eines mit einem Hostsystem verbundenen Peripheriegerätes vereinfacht und standardisiert werden.

Vorteilhafterweise ist eine Einheit zur überprüfung der Berechtigung des Benutzers des Hostsystems zum Betreiben des Peripheriegerätes vorgesehen. Dadurch kann sichergestellt werden, dass nur berechtigte Benutzer die entsprechenden Peripheriegeräte betreiben dürfen. Für jedes System kann festgelegt werden, welche Benutzer der Hostsysteme berechtigt sind, das Peripheriegerät zu benutzen. Die entsprechende Information kann auf dem Peripher ' ie- gerät selbst, auf dem Hostsystem oder auch in einem externen Speicher abgelegt sein.

Um die Dateien während der übertragung vom oder zum Hostsystem zu sichern, kann eine Ver- und Entschlüsselung der Dateien vor deren übertragung zum oder vom Hostsystem vorgesehen sein.

Gelöst wird die weitere erfindungsgemäße Aufgabe auch durch ein oben genanntes Peripheriegerät, bei dem ein Speicher für eine dem Peripheriegerät zugeordnete spezifische Datei und eine mit dem Speicher und dem Anschluss für das Bussystem verbundene Kontrolleinheit zur Implementierung der in der Schnittstellenfunktion festgelegten und für den allgemeinen Betrieb und das Management des Peripheriegerätes notwendigen Funktionen vorgesehen ist und weiters ein Speicher für eine eindeutige Identifikation enthalten ist. Durch eine Kombination von hardware- und software-mäßigen Maßnahmen im Peripheriegerät kann eine vereinfachte Anbindung der Peripheriegeräte an Hostsysteme erzielt werden. Durch die im Speicher des Peripheriegeräts enthaltene eindeutige Identifikation wird die automatische Erkennung des Peripheriegerätes sobald dieses am Bussystem des Hostsystems angeschlossen wird, erleichtert.

Gemäß einem weiteren Merkmal der Erfindung ist der funktionsspezifische Teil des Peripheriegerätes nicht direkt, sondern über die Kontrolleinheit mit dem Anschluss für das Bussystem verbunden. Dadurch kann dieser Teil des Peripheriegerätes vom Hostsystem ausschließlich über diese Kontrolleinheit verwaltet und betrieben werden.

Gemäß einem weiteren Merkmal der Erfindung kann eine Einrichtung zum Ver- und Entschlüsseln der Dateien vor deren übertragung zum oder vom Hostsystem vorgesehen sein.

Schließlich kann ein weiterer mit der Kontrolleinheit verbundener Speicher im Peripheriegerät vorgesehen sein oder ein mit der Kontrolleinheit verbundener Anschluss für die Verbindung mit einem externen Speicher vorgesehen sein. In einem solchen Speicher können beispielsweise die generischen Datei, Konfigurationsdateien, Schlüssel oder beliebige andere Dateien, welche vom Host- system zum Peripheriegerät Oder umgekehrt übertragen werden, abgelegt werden.

Der Anschluss des Peripheriegerätes kann durch einen USB (Uni- veral Serial Bus) -Anschluss gebildet sein.

Die Erfindung wird anhand der beigefügten Zeichnungen näher er-

läutert .

Darin zeigen: Fig. 1 ein schematisch.es Blockschaltbild eines erfindungsgemäßen Systems; und

Fig. 2 und Fig. 3 schematische Funktionsabläufe verschiedener Ausführungen des erfindungsgemäßen Verfahrens zum Betrieb eines Peripheriegerätes mit einem Hostsystem.

In Fig. 1 ist schematisch das Blockschaltbild eines Systems 1 dargestellt, bei dem ein Hostsystem 2 mit mehreren Peripheriegeräten 3 verbunden ist. Die Verbindung des Hostsystems 2 mit den Peripheriegeräten 3 erfolgt über ein Bussystem 6 das mit dem Hostsystem 2 und den Peripheriegeräten 3 über entsprechende Anschlüsse 4, 5 verbunden wird. Beim Bussystem kann es sich beispielsweise um einen „Universal Serial Bus" (USB) handeln. Das erfindungsgemäße Verfahren und die erfindungsgemäßen Einrichtungen sind jedoch nicht auf dieses spezielle Bussystem eingeschränkt .

Im Hostsystem 2 ist ein Speicher 7 für eine der Klasse des angeschlossenen Peripheriegerätes 3 zugeordnete generische Datei D G vorgesehen. Wird ein Peripheriegerät 3 über das Bussystem β mit dem Hostsystem 2 verbunden, wird die generische Datei D G im Hostsystem 2 geladen und eine Kommunikation mit den Peripheriegeräten 3 aufgebaut. Zu diesem Zweck befinden sich in den Peripheriegeräten 3 Kontrolleinheiten 8, welche über die Anschlüsse 5 mit dem Bussystem 6 verbunden sind. Von den Kontrolleinheiten 8 der Peripheriegeräte 3 werden die für den allgemeinen Betrieb und das Management notwendigen Funktionen der Peripheriegeräte 3 dem Hostsystem 2 zur Verfügung gestellt. Zu diesem Zweck sind die Kontrolleinheiten 8 unter anderem mit Speichern 9 verbunden, in welchen die dem jeweiligen Peripheriegerät 3 zugeordneten spezifischen Dateien D 3 abgelegt sind. Damit Peripheriegeräte 3 automatisch als solche mit der erfindungsgemäßen Funktion erkannt werden, können in den Peripheriegeräten 3 Speicher 10 mit eindeutigen Identifikationen vorgesehen sein. Selbstverständlich müssen die Speicher 9, 10 nicht als physikalisch getrennte Speicher gebildet sein, sondern können jeweils Teile eines vorhandenen Speichers darstellen. Darüber hinaus

müssen die Speicher 9, 10 nicht zwingend im Hostsystem 2 bzw. Peripheriegerät 3 vorgesehen sein, sondern können auch extern angeordnet und über entsprechende Anschlüsse mit dem Hostsystem 2 bzw. Peripheriegerät 3 verbunden sein.

Wurde die generische Datei D G im Hostsystem 2 geladen, fragt diese nun sowohl die Kontrolleinheit 8 des Peripheriegerätes 3 als auch das Hostsystem 2 nach spezifischen Dateien D 3 ab. Solche können in einem Speicher 9 der Peripheriegeräte 3 aber auch in einem Speicher 11 des Hostsystems 2 abgelegt sein. Zusätzlich kann die Version der spezifischen Datei D 3 ermittelt werden und die jeweils aktuellere Datei D 3 in das Hostsystem 2 übertragen und dort geladen werden. Damit erhält nun das HostSystem 2 zusätzlich die Kontrolle über den funktionsspezifischen Teil 14 des Peripheriegerätes 3. Damit wurde die Kontrolle des Peripheriegerätes 3 vollständig vom Hostsystem 2 übernommen. Die übertragung der Dateien D 3 , D G vom oder zum Hostsystem 2 kann auch verschlüsselt erfolgen (nicht dargestellt) . Darüber hinaus ist es von Vorteil, wenn vor dem Ausführen einer von der spezifischen Datei D 8 oder der generischen Datei D 6 zur Verfügung gestellten Funktion bzw. der übertragung einer Datei von oder zu dem Peripheriegerät 3 die Berechtigung des Benutzers des Hostsystems 2 überprüft wird.

Im Peripheriegerät 3 kann ein weiterer Speicher 12 vorgesehen sein, in weichem verschiedene Dateien, beispielsweise die generische Datei D G des Hostsystems 2 oder auch andere Daten abgelegt werden können. Der Speicher 12 muss nicht zwingend . im Peripheriegerät 3 integriert sein, sondern es kann auch ein externer Speicher 15 vorgesehen und über einen entsprechenden Anschluss 13 mit dem Peripheriegerät 3 verbunden sein.

Fig. 2 zeigt schematisch ein Ablaufdiagramm bei der Durchführung einer Ausführungsform des erfindungsgemäßen Verfahrens zum Betrieb eines Peripheriegerätes mit einem Hostsystem ohne überprüfung der Berechtigung und ohne Abgleich der Ressourcen. Dieses Ausführungsbeispiel kann man auch als Sonderfall betrachten, bei dem der Benutzer eines Hostsystems berechtigt ist, das Peripheriegerät zu nutzen und gemäß den Einstellungen keine Aktualisierungen an den Dateien weder am Peripheriegerät noch am

Hostsystem vorgenommen werden sollen. Das Ablaufschema ist in vier Blöcke 100, 200, 300 und 400 unterteilt, wobei Block 100 Verfahrensabläufe umfasst, welche die Funktionalität des Hostsystems erfordern. Bei den Verfahrensschritten innerhalb Block 200 ist das Hostsystem involviert während bei den Verfahrensschritten innerhalb Block 300 das Peripheriegerät involviert ist und bei den Verfahrensschritten innerhalb Block 400 der Benutzer des Hostsystems involviert ist. Entsprechend Schritt 101 wird ein Peripheriegerät an das Bussystem des Hostsystems angeschlossen. Gemäß Schritt 102 wird der Anschluss des Peripheriegerätes am Hostsystem automatisch erkannt. Bei der Abfrage 103 wird vom Hostsystem festgestellt, ob es sich um ein Peripheriegerät gemäß der vorliegenden Erfindung handelt oder nicht. Ist dem nicht so, wird entsprechend Schritt 104 das Peripheriegerät so behandelt wie es bisher beim Anschluss von Peripheriegeräten an Hostsysteme der Fall war. Handelt es sich jedoch beim Peripheriegerät um ein erfindungsgemäßes Peripheriegerät, wird entsprechend Schritt 105 die generische Datei im Hostsystem geladen. Entsprechend Verfahrensschritt 201 wird am Hostsystem nach einer spezifischen Datei gesucht. Ist eine solche am Hostsystem vorhanden, wird entsprechend Schritt 203 die aufgefundene spezifische Datei geladen und somit die Kontrolle über das angeschlossene Peripheriegerät übernommen.

Kann bei der Abfrage gemäß Schritt 201 keine spezifische Datei am Hostsystem aufgefunden werden, wird entsprechend Schritt 301 am Peripheriegerät nach einer solchen gesucht. Wird entsprechend Abfrage 302 eine spezifische Datei am Peripheriegerät gefunden, wird diese gemäß Schritt 303 auf das Hostsystem kopiert und dort entsprechend Schritt 202 etwaige Initialisierungen vorgenommen und zu Schritt 203 übergegangen. Gemäß Schritt 203 wird das Peripheriegerät nunmehr vom Hostsystem kontrolliert.

Kann auch im Peripheriegerät keine spezifische Datei ausfindig gemacht werden, wird entsprechend Schritt 401 eine Meldung an den Benutzer abgegeben und dieser beispielsweise dazu aufgefordert, eine passende Datei gemäß Schritt 402 von einer CD-ROM oder über das Internet in das Hostsystem zu übertragen.

Zwei Grundfunktionalitäten sind für eine erfindungsgemäße Funk-

tionsweise des Verfahrens Voraussetzung. Vorerst muss das Hostsystem in der Lage sein, ein erfindungsgemäßes Peripheriegerät als solches zu erkennen und in diesem Fall die passende generi- sche Dateien laden. Wird der Anschluss eines Peripheriegerätes am Bussystem des Hostsystems nicht automatisch erkannt, so ist diese Funktionalität durch ein zusätzliches Verfahren, z.B. eine manuell zu aktivierende Enurnerationsfunktion, welche das Bussystem auf neue Peripheriegeräte absucht, sicherzustellen.

Das Ablaufdiagramm gemäß Fig. 3 zeigt eine Variante des erfindungsgemäßen Verfahrens zum Betrieb eines Peripheriegerätes mit einem Hostsystem, bei welchem auch die Berechtigung des Benutzers überprüft und ein Abgleich der Ressourcen vorgenommen wird.

Wie in Fig. 2 erfolgt gemäß Schritt 101 der Anschluss eines Peripheriegerätes an das Bussystem des Hostsystems. Gemäß Schritt 102 wird vom Hostsystem der Anschluss eines Peripheriegerätes erkannt. Gemäß Abfrage 103 wird überprüft, ob es sich beim Peripheriegerät um ein erfindungsgemäßes Peripheriegerät handelt. Ist dies nicht der Fall, erfolgt entsprechend Schritt 104 die Behandlung des Peripheriegerätes so wie gemäß dem Stand der Technik. Handelt es sich bei dem Peripheriegerät um ein erfindungsgemäßes Peripheriegerät, wird entsprechend Schritt 105 die generische Datei im Hostsystem geladen. Entsprechend Schritt 106 fordert die generische Datei vom Peripheriegerät das Manifest allenfalls verschlüsselt an. Dieses enthält neben anderen Informationen auch die Liste der berechtigten Benutzer. Bei Schritt 107 wird überprüft, ob der Benutzer berechtigt ist, das Peripheriegerät zu benützen. Existiert keine Berechtigung, kann entsprechend Schritt 108 eine entsprechende Mitteilung an den Benutzer ausgegeben werden und das Verfahrens wird beendet. Besitzt der Benutzer eine Berechtigung, wird entsprechend Verfahrensschritt 109 eine Anfrage an das Peripheriegerät um Auflistung sämtlicher spezifischer Dateien gerichtet. Gemäß Schritt 110 wird überprüft, ob auch das Hostsystem eine passende spezifische Datei aufweist. Ist dies der Fall, wird entsprechend Schritt 111 überprüft, ob das Peripheriegerät eine geeignete spezifische Datei aufweist. Ist dies nicht der Fall, wird entsprechend Abfrage 112 überprüft, ob der Benutzer dazu berechtigt ist, die spezifische Datei am Peripheriegerät zu aktualisieren.

Ist der Benutzer dazu berechtigt, erfolgt entsprechend Schritt 113 eine Abfrage, ob das Update der spezifischen Datei automatisch erfolgen soll. Soll ein automatisches Update der spezifischen Datei erfolgen, wird entsprechend Schritt 114 abgefragt, ob die spezifische Datei am Peripheriegerät upgedated werden soll. Ist dies der Fall, wird entsprechend Schritt 115 das Update der spezifischen Datei auf dem Peripheriegerät vorgenommen und zu Schritt 116 gesprungen, wo die generische Datei am Hostsystem geladen und die entsprechenden Installations- oder Initialisierungsroutinen durchgeführt werden und dann die Kontrolle an die spezifische Datei des Peripheriegerätes entsprechend Schritt 117 übergeben und somit die Kontrolle über das Peripheriegerät übernommen wird. Soll das Update gemäß Abfrage 113 nicht automatisch durchgeführt werden, wird entsprechend Schritt 118 der Benutzer gefragt und bei der Abfrage 119 entschieden, ob das Update durchgeführt werden soll oder nicht; bejahendenfalls zu Schritt 115 ansonsten direkt zu Schritt 116 gesprungen. Ist der Benutzer bei der Abfrage 112 nicht berechtigt Updates durchzuführen, wird direkt ohne ein Update der spezifischen Datei vorzunehmen, zu Schritt 116 gegangen.

Hat entsprechend Abfrage 111 das Peripheriegerät eine geeignete spezifische Datei, wird entsprechend Schritt 120 die Version der Datei bestimmt und überprüft, ob die spezifische Datei im Peripheriegerät aktueller ist als jene im Hostsystem. Ist dies nicht der Fall, wird zu Schritt 112 gesprungen. Ist die spezifische Datei im Peripheriegerät jedoch aktueller als jene im Hostsystem, wird entsprechend Abfrage 121 überprüft, ob der Benutzer dazu berechtigt ist, ein Update der spezifischen Datei am Hostsystem vorzunehmen. Ist der Benutzer nicht berechtigt Updates vorzunehmen, wird gleich ohne die Vornahme eines Updates zu Schritt 116 gegangen. Ist der Benutzer jedoch zur Vornahme von Updates der spezifischen Datei am Hostsystem befugt, wird entsprechend Schritt 122 abgefragt, ob das " Update automatisch durchgeführt werden soll. Bejahendenfalls wird entsprechend Abfrage 123 entschieden, ob das Update durchgeführt werden soll oder nicht. Wird kein Update vorgenommen, wird zu Schritt 116 gesprungen. Wird ein Update vorgenommen, so erfolgt dies entsprechend Schritt 124. Nach Vornahme des Updates wird zu Schritt 116 gegangen. Soll das Update nicht automatisch vorgenommen wer-

- IA - den, erfolgt gemäß Schritt 125 eine Frage an den Benutzer und entsprechend dessen Entscheidung wird entweder gleich zu Schritt 116 oder zum Schritt 124 gesprungen.

Sofern entsprechend Abfrage 110 das Hostsystem keine geeignete spezifische Datei aufweisen kann, wird entsprechend Schritt 127 überprüft, ob das Peripheriegerät geeignete spezifische Dateien beinhaltet. Ist dies der Fall, wird zu Schritt 121 gesprungen. Kann auch das Peripheriegerät keine spezifische Datei vorweisen, kann eine entsprechende Mitteilung gemäß Schritt 128 an den Benutzer ausgegeben werden und das Verfahren wird beendet.

Das erfindungsgemäße Verfahren schränkt die Schnittstelle des Peripheriegerätes nicht auf die angeführte Funktionalität ein. Es ist durchaus im Sinne der Erfindung, dass weitere Funktionen Teil der Basisfunktionalität eines Peripheriegerätes werden. Denkbar wäre z.B. ein optionaler Autonomiemodus mit dem ein Peripheriegerät autonom in bestimmten Abständen Messungen vornehmen kann.

Im Folgenden werden einige Anwendungsbeispiele von speziellen Peripheriegeräten angeführt. Zuvor werden einige der Vorteile der Erfindung, die allen Beispielen gemein sind, aufgelistet:

• durch die Kombination aus Hard- und Software wird ein größtmöglicher Komfort geboten. In praktisch allen Fällen ist keinerlei Installationsaufwand notwendig.

• Die Applikation kann sich die Konfiguration für mehrere Benutzer merken.

• Die Applikation und die Dateien können im Bedarfsfall durch neuere Versionen ersetzt werden, die noch mehr Möglichkeiten bieten. Es ist denkbar, dies völlig automatisch durch ein Abonnement Service abzuwickeln.

• Durch die Kombination aus Hard- und Software auf dem Peripheriegerät kann dieses ohne jeden Installationsaufwand auf mehreren Hostsystemen betrieben werden. Alle Einstellungen werden auf dem Peripheriegerät gespeichert. Man zieht das Peripheriegerät ab und steckt es an einem anderen Hostsystem wieder an. Die Funktionalität und alle Einstellungen stehen sofort auf dem neuen Gerät, zur Verfügung.

Fernbedienung

Auf einem als Fernbedienung ausgebildeten Peripheriegerät befindet sich neben einem leistungsstarken Infrarotgeber auch die - natürlich konfigurier- und erweiterbare - Software für die Fernsteuerung diverser Geräte des Haushalts (z.B. Hi-Fi, Video und TV) . Nach Anschluss des Fernbedienungs-Peripheriegerätes steht diese Funktionalität sofort zur Verfügung. Dies ist natürlich nur ein kleiner Auszug aus den vielfältigen Möglichkeiten, die solch ein Peripheriegerät bietet.

Audio-Modul

Ein als Audio-Modul ausgebildetes Peripheriegerät enthält ein Array aus mehreren hochwertigen Richtmikrofonen, einen Mikrofoneingang, einen Kopfhöreranschluss, einen digitalen Signalprozessor und zusätzlich einen eigenen Speicher für Sound-Dateien. Die Applikation, die sich ebenfalls auf dem Audio-Modul befindet, erlaubt es zum Beispiel Journalisten, ohne jeden Installationsaufwand Gespräche komfortabel aufzuzeichnen, als mp3 abzuspeichern und per Mail, Bluetooth oder W-LAN zu übertragen.

Handy Modul

Ein als Handy Modul ausgebildetes Peripheriegerät enthält zumindest eine GSM (oder UMTS oder HSDPA) Einheit, ein Mikrofon und einen Lautsprecher. Es stellt also schon für sich ein eigenständiges Mobiltelefon dar. Hervorzuheben ist in diesem Beispiel, dass man die Applikation besonders leicht an eine spezielle Zielgruppe anpassen kann. ältere Personen zum Beispiel können eine Applikation wählen, die auf dem Hostsystem die Tasten und die Schrift besonders groß darstellen. Weiters kann ein spezielles Hostsystem gewählt werden, welches einen besonders lauten Klingelton bietet.

User Interface Module

Es sind auch Peripheriegerät denkbar, welche keine spezielle Funktionalität im engeren Sinn zur Verfügung stellen. Sie bieten einzig spezielle Benutzerschnittstellen an. So kann zum Beispiel im Bedarfsfall eine spezielle Tastatur angeschlossen werden, welche die Bedienung einer Applikation deutlich vereinfacht oder gar erst ermöglicht. Beispiele dafür sind Steuerkreuze, Joysticks, (Scroll) Räder, hintergrundbeleuchtete Knöpfe, Sensorfei-

der, um nur einige zu nennen.

E-Book-Reader Modul

Ein als E-Book-Reader Modul ausgebildetes Peripheriegerät enthält einen Speicher für die E-Books , eine komfortable Leseapplikation und diverse Bedienelemente, die das Lesen von elektronischen Büchern stark vereinfachen. Denkbar sind zum Beispiel eigene Knöpfe für das Vor- und Zurückblättern, Anmerkungen, oder für ein Lesezeichen. Gerade beim Lesen von elektronischen Büchern ist es sehr wichtig einen größtmöglichen Komfort zu bieten, um trotz aller Vorteile von elektronischen Medien in Konkurrenz zu dem haptischen Erlebnis Lesen treten zu können. In diesem Fall spielt natürlich auch die Qualität des Bildschirms eine besondere Rolle. Es ist zum Beispiel ein Hostsystem mit einem e-paper Bildschirm denkbar. Gerade hier zeigt sich dann der Vorteil der vorliegenden Erfindung. Denn andere Lesegeräte sind eben auf ein Grundgerät beschränkt. Das erfindungsgemäße E-Book-Reader Modul hingegen kann man im Bedarfsfall ohne jeden Zusatzaufwand, ohne jede Installation mit jedem anderen erfindungsgemäßen HostSystem verwenden.

Radiometer

In Laborräumen oder sonstigen Umgebungen mit erhöhter Strahlenbelastung ist es erforderlich, dass sich Arbeiter nur eine bestimmte Zeit darin aufhalten. Der Zutritt zu solchen Umgebungen und auch die anschließend notwendigen Ruhezeiten sind in den meisten Fällen zwar genau definiert, aber nur sehr aufwendig zu kontrollieren. Man kann nun am Eingang zu solchen Umgebungen als Radiometer ausgebildete Peripheriegeräte auflegen. Der Mitarbeiter muss vor dem Zutritt eines dieser Peripheriegerät an sein persönliches Hostsystem anstecken. Dieses kann nun überprüfen, ob alle vorschriftsmäßigen Ruhezeiten eingehalten wurden und gibt dann erst über ein Signal an einen entsprechenden Türsensor den Zutritt frei. Innerhalb der Umgebung mit erhöhter Strahlenbelastung protokolliert das Radiometer die gemessenen Werte und die Verweildauer mit und speichert diese am persönlichen Hostsystem des Mitarbeiters. Natürlich kann das Radiometer auch als Warngerät fungieren, falls die Strahlung eine gewisse Obergrenze überschreitet. Nach Verlassen der Umgebung legt der Mitarbeiter das Radiometer wieder zurück in den dafür vorgesehenen Behälter.

Blutzucker-Messgerät

Beispielsweise kann ein Peripheriegerät durch ein Blutzucker- Messgerät gebildet sein, welches ein Patient vom Arzt eventuell zusammen mit einem Hostsystem erhält. Auf dem Peripheriegerät, also dem Blutzucker-Messgerät, sind die für den Betrieb auf dem Hostsystem notwendigen spezifischen Dateien und die Erfassungssoftware vorinstalliert.

Um die Sicherheit der Personen-bezogenen Daten zu gewährleisten, sind am Peripheriegerät nur der Patient und eventuell auch ein Arzt als benutzungsberechtige Personen eingetragen. Die Speicherung der Messdaten erfolgt ausschließlich auf dem Peripheriegerät. Durch eine verschlüsselte übertragung der Daten und eine Authentifizierungsfunktion wird der Zugriff Unbefugter bestmöglich verhindert.

Die spezifischen Funktionalitäten bzw. Dateien können nun den Patienten z.B. an Messzeitpunkte erinnern bzw. Zusatzinformationen speichern. Nach Beendigung der Messreihe wird das Blutzucker-Messgerät vom Arzt ausgelesen, bei Bedarf die Daten weiterverarbeitet oder gelöscht und der nächsten Messreihe zugewiesen.

Es folgt eine Auflistung weiterer Ideen für Peripheriegeräte, die durch die Kombination von Hardware und der für den Betrieb notwendigen Software auf dem Peripheriegerät ein größtmögliches Maß an Komfort, Kontrolle, Sicherheit und zugleich Flexibilität bieten:

RFID Lesegerät

• Barcode Lesegerät

• Wetterstation

• Digitalprojektor USB Stick Magnetometer

• Fingerabdruck Lesegerät Strommessgerät

• Schiedsrichter Golf

• Akkupunkturmessgerät

•' Marcoumarcheck

EKG • Pulsmessgerät

Stethoskop mit Aufzeichnungsfunktion etc.

Hierbei handelt es sich nur um einen sehr kleinen Auszug aus den vielen Anwendungsmöglichkeiten, die diese Erfindung bietet.