DE112017002968B4 - Verwendungsanzeige für eine stromverbindung - Google Patents

Verwendungsanzeige für eine stromverbindung Download PDF

Info

Publication number
DE112017002968B4
DE112017002968B4 DE112017002968.6T DE112017002968T DE112017002968B4 DE 112017002968 B4 DE112017002968 B4 DE 112017002968B4 DE 112017002968 T DE112017002968 T DE 112017002968T DE 112017002968 B4 DE112017002968 B4 DE 112017002968B4
Authority
DE
Germany
Prior art keywords
computing device
data
indicator
data flow
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112017002968.6T
Other languages
English (en)
Other versions
DE112017002968T5 (de
Inventor
Omri AMARILIO
Katie Leah Roberts-Hoffman
Alexander Friedrich Kuscher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE112017002968T5 publication Critical patent/DE112017002968T5/de
Application granted granted Critical
Publication of DE112017002968B4 publication Critical patent/DE112017002968B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/266Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3027Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/325Display of status information by lamps or LED's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • G06F11/3062Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations where the monitored property is the power consumption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Sources (AREA)

Abstract

Verfahren, umfassend:Einrichten einer Stromverbindung zwischen einer Stromquelle (105) und einer Computervorrichtung (110, 605) unter Verwendung einer Kabelanordnung (115), wobei die Kabelanordnung (115) mindestens einen Indikator (255, 265, 505, 525, 530) umfasst;Überwachen eines Status der Stromverbindung an der Computervorrichtung (110, 605);Bestimmen, ob der Status der Stromverbindung das Einrichten einer Kommunikationsverbindung umfasst; undnach dem Bestimmen, dass der Status der Stromverbindung das Einrichten der Kommunikationsverbindung umfasst:Bestimmen einer Datenflussrichtung entlang der Kabelanordnung (115), die mit der Kommunikationsverbindung verknüpft ist, einschließlich des Bestimmens anhand einer Menge an Daten, die von der Computervorrichtung (110, 605) an die Stromquelle (105) übertagen werden, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, undErzeugen eines Signals unter Verwendung des mindestens einen Indikators (255, 265, 505, 525, 530), wobei das Signal die Datenflussrichtung entlang der Kabelanordnung (115) und die Datenflussrichtung als unerwünscht, möglicherweise bösartig und/oder unerwartet anzeigt.

Description

  • TECHNISCHES GEBIET
  • Implementierungen betreffen das Bereitstellen und Verwenden von Indikatoren von Daten/Stromfluss bei universellen seriellen Bus- (USB) - Anwendungen.
  • HINTERGRUND
  • Vorrichtungen, die den USB-C-Standard verwenden, können Fähigkeiten einschließlich Laden (entweder die Vorrichtung oder eine andere Vorrichtung), Anzeigen von Konnektivität (mit einem externen Monitor verbinden), Datenübertragung und dergleichen umfassen. Es ist jedoch möglich, diese Merkmale böswillig auszunützen und daher ein Sicherheits- oder Datenschutzrisiko zu schaffen. Das Verbinden einer Vorrichtung (z. B. ein Computer, ein Tablet, ein Telefon und/oder dergleichen) mit einer öffentlichen Ladestation oder einem Kiosk und nicht zu wissen, dass die Ladestation oder der Kiosk auch einen Überwachungsprozess implementieren kann, der das Aufzeichnen von Informationen auf dem Bildschirm der Vorrichtung während der Sitzung umfasst, kann beispielsweise den Datenschutz eines Benutzers der Vorrichtung gefährden.
  • Vorrichtungen zur optischen Sichtbarmachung des Zustand einer Verbindung zwischen elektronischen Geräten sind in den Dokumenten US 2014 / 0 156 879 A1 , US 2002 / 0 038 394 A1 , US 2009 / 0 109 050 A1 und US 2008 / 0 222 692 A1 beschrieben.
  • KURZDARSTELLUNG
  • Der Erfindung liegt die Aufgabe zugrunde, verbesserte Verfahren und Vorrichtungen zum Bereitstellen und Verwenden von Indikatoren von Daten/Stromfluss zur Verfügung zu stellen. Das Verfahren gemäß Anspruch 1 (und die Implementierung des nicht flüchtigen computerlesbaren Mediums davon) umfasst das Einrichten einer Stromverbindung zwischen einer Stromquelle und einer Computervorrichtung unter Verwendung einer Kabelanordnung, wobei die Kabelanordnung mindestens einen Indikator umfasst, das Überwachen eines Status der Stromverbindung an der Computervorrichtung, das Bestimmen, ob der Status der Stromverbindung das Einrichten einer Kommunikationsverbindung umfasst, und nach dem Bestimmen, dass der Status der Stromverbindung das Einrichten der Kommunikationsverbindung umfasst, das Bestimmen einer Datenflussrichtung entlang der Kabelanordnung, die mit der Kommunikationsverbindung verknüpft ist, einschließlich des Bestimmens anhand einer Menge an Daten, die von der Computervorrichtung an die Stromquelle übertagen werden, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, und das Erzeugen eines Signals unter Verwendung von dem mindestens einen Indikators, wobei das Signal die Datenflussrichtung entlang der Kabelanordnung und die Datenflussrichtung als unerwünscht, möglicherweise bösartig und/oder unerwartet anzeigt.
  • Implementierungen können eines oder mehrere der folgenden Merkmale beinhalten. Beispielsweise kann das Verfahren ferner das Anzeigen der Datenflussrichtung in einem Pop-Up-Fenster auf einer Anzeige der Computervorrichtung umfassen. Das Verfahren kann ferner das Anzeigen der Datenflussrichtung mit einem Indikator auf der Computervorrichtung umfassen. Das Verfahren kann ferner das Anzeigen der Datenflussrichtung mit einem Indikator an der Computervorrichtung umfassen, wenn ein Benutzer die Computervorrichtung nicht aktiv verwendet. Das Überwachen des Status der Stromverbindung kann das Überwachen von Datenpaketen, die über eine Schnittstelle der Computervorrichtung kommuniziert werden, die mit der Kabelanordnung gekoppelt ist. Das Bestimmen des Status der Stromverbindung kann das Zählen einer Anzahl an Datenpaketen und eine Größe der auf der Schnittstelle kommunizierten Datenpakete umfassen. Das Bestimmen der Datenflussrichtung kann das Bestimmen umfassen, ob mindestens eines von der Anzahl an Datenpaketen oder eine Größe der Datenpakete einen Schwellenwert überschreitet.
  • Beispielsweise kann die Computervorrichtung eine Schnittstelle umfassen, die mit der Kabelanordnung gekoppelt ist. Die Schnittstelle kann einen ersten Kontakt und einen zweiten Kontakt umfassen. Das Bestimmen des Status der Stromverbindung kann das Bestimmen umfassen, ob Daten über den ersten Kontakt oder den zweiten Kontakt kommuniziert werden. Das Verfahren kann ferner das Deaktivieren des mindestens einen Indikators als Reaktion auf Daten umfassen, die nur über den ersten Kontakt kommuniziert werden. Das Bestimmen, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, kann das Bestimmen eines Datentyps, der kommuniziert wird, umfassen. Das Signal kann mindestens einen Indikator veranlassen, mit einem Farbmuster, das die Datenflussrichtung anzeigt, zu blinken. Das Verfahren kann ferner das Bestimmen einer Richtung des Stromflusses umfassen und das Signal veranlasst mindestens einen Indikator, mit einem Farbmuster zu blinken, das die Richtung des Stromflusses anzeigt.
  • Die Computervorrichtung gemäß Anspruch 10 umfasst eine Schnittstelle, die konfiguriert ist, eine Kabelanordnung mit der Computervorrichtung zu koppeln, um eine Stromverbindung zwischen einer Stromquelle und der Computervorrichtung unter Verwendung der Kabelanordnung einzurichten, wobei die Kabelanordnung mindestens einen Indikator, eine erste Steuerung, die konfiguriert ist, einen Status der Stromverbindung an der Computervorrichtung zu überwachen, und eine zweite Steuerung, die konfiguriert ist, zu bestimmen, ob der Status der Stromverbindung das Einrichten einer Kommunikationsverbindung umfasst. Nach dem Bestimmen des Status der Stromverbindung umfasst es das Einrichten der Kommunikationsverbindung, das Bestimmen einer Datenflussrichtung entlang der Kabelanordnung, die mit der Kommunikationsverbindung verknüpft ist, einschließlich das Bestimmen anhand einer Menge an Daten, die von der Computervorrichtung an die Stromquelle übertragen werden, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, und das Erzeugen eines Signals unter Verwendung von dem mindestens einen Indikators, wobei das Signal die Datenflussrichtung entlang der Kabelanordnung und die Datenflussrichtung als unerwünscht, möglicherweise bösartig und/oder unerwartet anzeigt.
  • Implementierungen können eines oder mehrere der folgenden Merkmale beinhalten. Beispielsweise kann die zweite Steuerung konfiguriert sein, die Datenflussrichtung in einem Pop-Up-Fenster auf einer Anzeige der Computervorrichtung anzuzeigen. Die zweite Steuerung kann konfiguriert sein, die Datenflussrichtung mit einem Indikator an der Computervorrichtung anzuzeigen. Die zweite Steuerung kann konfiguriert sein, die Datenflussrichtung mit einem Indikator an der Computervorrichtung anzuzeigen, wenn ein Benutzer die Computervorrichtung nicht aktiv verwendet. Das Überwachen des Status der Stromverbindung kann das Überwachen von Datenpaketen, die über eine Schnittstelle der Computervorrichtung kommuniziert werden, die mit der Kabelanordnung gekoppelt ist. Das Bestimmen des Status der Stromverbindung kann das Zählen einer Anzahl an Datenpaketen und eine Größe der auf der Schnittstelle kommunizierten Datenpakete umfassen. Das Bestimmen der Datenflussrichtung kann das Bestimmen umfassen, ob mindestens eines von der Anzahl an Datenpaketen oder eine Größe der Datenpakete einen Schwellenwert überschreitet.
  • Beispielsweise kann die Computervorrichtung eine Schnittstelle umfassen, die mit der Kabelanordnung gekoppelt ist. Die Schnittstelle kann einen ersten Kontakt und einen zweiten Kontakt umfassen. Das Bestimmen des Status der Stromverbindung kann das Bestimmen umfassen, ob Daten über den ersten Kontakt oder den zweiten Kontakt kommuniziert werden. Das Verfahren kann ferner das Deaktivieren des mindestens einen Indikators als Reaktion auf Daten umfassen, die nur über den ersten Kontakt kommuniziert werden. Das Bestimmen, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, kann das Bestimmen eines Datentyps, der kommuniziert wird, umfassen. Das Signal kann mindestens einen Indikator veranlassen, mit einem Farbmuster, das die Datenflussrichtung anzeigt, zu blinken. Das Verfahren kann ferner das Bestimmen einer Richtung des Stromflusses umfassen und das Signal veranlasst mindestens einen Indikator, mit einem Farbmuster zu blinken, das die Richtung des Stromflusses anzeigt.
  • Die Kabelanordnung gemäß Anspruch 18 umfasst einen ersten Anschluss, einen zweiten Anschluss, mindestens einen Leiter und mindestens einen Indikator, der konfiguriert ist, ein Signal von einer Computervorrichtung zu empfangen, die mit der Kabelanordnung gekoppelt ist, wobei das Signal eine Datenflussrichtung anzeigt und anzeigt, ob anhand einer Menge an Daten, die von der Computervorrichtung an eine Stromquelle übertragen werden, potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, und die Datenflussrichtung und ob die Datenflussrichtung unerwünscht, möglicherweise bösartig und/oder unerwartet ist, anzuzeigen.
  • Implementierungen können eines oder mehrere der folgenden Merkmale beinhalten. Der mindestens eine Indikator kann sich beispielsweise an mindestens einem von dem ersten Anschluss und dem zweiten Anschluss befinden. Der mindestens eine Indikator kann indirekt an dem mindestens einen Leiter befestigt sein.
  • Gewöhnlich können ein oder mehrere von den vorstehend und/oder nachfolgend angegebenen Indikatoren ein oder mehrere sichtbare Indikatoren sein oder können diese umfassen, die für einen Benutzer der relevanten Vorrichtung sichtbar sind, wie Leuchten, die beispielsweise durch eine oder mehrere Leuchtdioden (LED) bereitgestellt sind.
  • Figurenliste
  • Es werden beispielhafte Implementierungen in der nachfolgenden ausführlichen Beschreibung und in den begleitenden Zeichnungen beschrieben, in denen gleiche Elemente durch gleiche Bezugsnummern dargestellt sind, die nur zur Veranschaulichung angegeben sind und daher die beispielhaften Implementierungen nicht begrenzen.
    • Die 1 und 2 sind schematische Blockdiagramme von Systemen gemäß mindestens einer beispielhaften Implementierung.
    • 3 ist ein Blockdiagramm, das eine Struktur einer seriellen Schnittstelle gemäß mindestens einer beispielhaften Implementierung veranschaulicht.
    • 4 ist ein schematisches Blockdiagramm einer Steuerung gemäß mindestens einer beispielhaften Implementierung.
    • Die 5A und 5B sind Blockdiagramme einer Kabelanordnung gemäß mindestens einer beispielhaften Implementierung.
    • Die 6A und 6B sind Blockdiagramme einer Computervorrichtung gemäß mindestens einer beispielhaften Implementierung.
    • 7 ist ein Blockdiagramm eines Pop-Up-Fensters gemäß mindestens einer beispielhaften Implementierung.
    • 8 ist ein Ablaufdiagramm eines Verfahrens gemäß mindestens einer beispielhaften Implementierung.
    • 9 zeigt ein Beispiel einer Computervorrichtung und einer mobilen Computervorrichtung gemäß mindestens einer beispielhaften Implementierung.
  • Die Figuren veranschaulichen die allgemeinen Charakteristiken von Verfahren, Struktur und/oder Materialien, die bei bestimmten beispielhaften Implementierungen verwendet werden, um die nachfolgend bereitgestellte geschriebene Beschreibung zu ergänzen. Diese Zeichnungen sind jedoch nicht maßstabsgerecht und bilden möglicherweise die genauen strukturellen oder Leistungsmerkmale jeder gegebenen Implementierung nicht genau ab und sollten nicht als Definition oder Beschränkung des Bereichs von Werten oder Eigenschaften, die in beispielhaften Implementierungen umfasst sind, verstanden werden. Beispielsweise können Schichten, Regionen und/oder Strukturelemente zur Übersichtlichkeit reduziert oder übertrieben sein. Die Verwendung von ähnlichen oder identischen Bezugsnummern in den verschiedenen Zeichnungen soll das Vorhandensein eines ähnlichen oder identischen Elements oder Merkmals angeben.
  • DETAILLIERTE BESCHREIBUNG DER IMPLEMENTIERUNGEN
  • Während beispielhafte Implementierungen verschiedene Modifikationen und alternative Formen umfassen können, sind Implementierungen in den Zeichnungen beispielhaft gezeigt. Es versteht sich jedoch, dass keine Absicht besteht, beispielhafte Implementierungen auf die bestimmten offenbarten Formen zu beschränken, sondern vielmehr beispielhafte Implementierungen alle Modifikationen, Äquivalente und Alternativen einbeziehen sollen. Gleiche Nummern bezeichnen gleiche Elemente überall in der Beschreibung der Figuren.
  • Die 1 und 2 sind schematische Blockdiagramme von Systemen gemäß mindestens einer beispielhaften Implementierung. Wie gezeigt in 1, umfasst ein System 100 eine Stromquelle 105 und eine Computervorrichtung 110. Die Stromquelle 105 und die Computervorrichtung 110 sind kommunikativ über ein Kabel 115 gekoppelt. Das Kabel 115 ist zudem konfiguriert, Strom von der Stromquelle 105 zur Computervorrichtung 110 zu übertragen. Die Computervorrichtung 110 kann konfiguriert sein, eine Batterie 120 zu laden und/oder Strom an die Computervorrichtung 110 (z. B., um eine CPU, einen Speicher und dergleichen zu versorgen) unter Verwendung des übertragenen Stroms bereitzustellen. Das Kabel 115 kann auch konfiguriert sein, um Daten zwischen der Stromquelle 105 und der Computervorrichtung 110 zu übertragen. Beispielsweise kann die Stromquelle 105 Teil eines öffentlichen Kiosks sein, der konfiguriert ist, eine Datenverbindung (z. B. eine Verbindung zum Internet) und Strom an eine verbundene Vorrichtung bereitzustellen. Bei einer alternativen Implementierung kann die Computervorrichtung 110 konfiguriert sein, Strom an die Stromquelle 105 bereitzustellen. Dementsprechend kann die Stromquelle 105 Strom verbrauchen, der von der Computervorrichtung 110 empfangen wird, und/oder Strom zu einer anderen verbunden Vorrichtung übertragen.
  • Wie gezeigt in 2 umfasst ein System 200 die Stromquelle 105 (z. B. ein öffentlicher Kiosk) und die Computervorrichtung 110 (z. B. ein tragbarer Computer). Die Stromquelle 105 und die Computervorrichtung 110 sind kommunikativ über das Kabel 115 gekoppelt. Die Stromquelle 105 umfasst ein Leistungsmodul 205, eine Schnittstelle 210 und eine Steuerung 215. Bei einer beispielhaften Implementierung umfasst die Stromquelle 105 ferner eine Anzeigesteuerung 270 und ein Monitormodul 275 (punktiert gezeigt, um zu veranschaulichen, dass der Benutzer der Computervorrichtung 110 die Existenz dieser Merkmale nicht erwartet).
  • Die Computervorrichtung 110 umfasst ein Lademodul 220, eine Schnittstelle 225, eine Steuerung 230 und die Batterie 120. Bei einer beispielhaften Implementierung umfasst die Computervorrichtung 110 ein Detektionsmodul 245. Das Detektionsmodul 245 kann konfiguriert sein, um die Verwendung des Anzeigesteuerung 270 und des Monitormoduls 275 zu detektieren. Mit anderen Worten kann das Detektionsmodul 245 konfiguriert sein, zu bestimmen, dass Daten und/oder Strom von der Computervorrichtung 110 zur Stromquelle 105 kommuniziert werden. Beispielsweise kann das Detektionsmodul 245 ein Element einer Kommunikations-Controller-Platine (z. B. USB-Controller) in einem Computer (z. B. Computervorrichtung 605) umfassen. Das Detektionsmodul 245 kann eine anwendungsspezifische integrierte Schaltung (ASIC) umfassen (oder ein Element davon sein) und/oder ein Softwaremodul, das konfiguriert ist, einen Prozessor der Steuerung oder der Computervorrichtung zu verwenden, um den Softwarecode auszuführen. Bei einer beispielhaften Implementierung kann das Detektionsmodul 245 Daten (z. B. Datenpakete), die über die Schnittstelle 225 kommuniziert werden, überwachen. Das Detektionsmodul 245 kann Daten durch Zählen einer Anzahl und einer Größe von Paketen, durch Detektieren von Kommunikationsereignissen und dergleichen überwachen. Das Detektionsmodul 245 kann Daten auf einigen oder allen von mehreren Kontakten (oder Pins), die mit dem Kommunizieren von Daten über die Schnittstelle 225 verknüpft sind, überwachen. Das Detektionsmodul 245 kann beispielsweise Daten, die über die Tx-Kontakte kommuniziert werden (z. B. wie gezeigt in der seriellen Schnittstelle 300) überwachen und Daten, die über die CC- (z. B. wie gezeigt in der seriellen Schnittstelle 300) -Kontakte kommuniziert werden, nicht überwachen.
  • Das Detektionsmodul 245 kann ferner konfiguriert sein ist, einen Datentyp zu bestimmen, der kommuniziert wird. Das Kommunizieren von Monitordaten (Bildschirm oder Anzeige) kann unerwartet und/oder unerwünscht sein, wohingegen Batteriezustandsdaten erwartet und/oder wünschenswert sein können. Das Detektieren der Existenz von Monitordaten und/oder von Strom, die bzw. der von der Computervorrichtung 110 zur Stromquelle 105 übertragen werden bzw. wird, kann eine bösartige Verwendung der Vorrichtung durch die Stromquelle 105 anzeigen. Die Existenz von Monitordaten und/oder von Strom, die bzw. der von der Computervorrichtung 110 zur Stromquelle 105 übertragen werden bzw. wird, kann eine Datenschutz- und/oder Sicherheitsbedrohung anzeigen. Die Existenz von Batteriezustandsdaten (z. B. prozentuale Ladung, Ladegeschwindigkeit und dergleichen), die von der Computervorrichtung 110 zur Stromquelle 105 übertragen werden, kann erwartet werden und akzeptabel sein.
  • Bei einer beispielhaften Implementierung, werden alle (oder ein signifikanter Teil der) Datenübertragungen von der Computervorrichtung 110 zur Stromquelle 105 durch das Detektionsmodul 245 überwacht. Die bedenklichen Datenübertragungen können dann als bösartig gekennzeichnet werden und andere Daten können ignoriert oder nicht gekennzeichnet werden. Beispielsweise können Daten, die mit dem in Zusammenhang stehen, was auf einer Anzeige der Computervorrichtung angezeigt wird, wie Passwörter, benutzerspezifische Daten und dergleichen, können als bösartig oder bedenklich gekennzeichnet werden, wohingegen Daten, die mit dem Batteriestatus oder -zustand in Zusammenhang stehen, ignoriert oder nicht als bedenklich gekennzeichnet werden können.
  • Bei einer weiteren beispielhaften Implementierung können Pins oder Kontakte, die mit der Schnittstelle 225 verknüpft sind und für die Datenübertragung verwendet werden können, generell überwacht werden, wohingegen Pins oder Kontakte, die mit der Schnittstelle 225 verknüpft sind, die für Batteriedatenübertragung oder Batteriekommunikationen verwendet werden können, können nicht überwacht werden.
  • Das Kabel 115 kann konfiguriert sein, Signale zu kommunizieren und oder Strom zwischen der Stromquelle 105 und der Computervorrichtung 110 zu übertragen. Bei der veranschaulichten Implementierung umfasst das Kabel 115 mindestens ein Kabel 235 (z. B. ein Draht bzw. Drähte und/oder Leiter), das konfiguriert ist, Strom von der Stromquelle 105 zur Computervorrichtung 110 zu übertragen, und mindestens ein Kabel 240 (z. B. ein Draht bzw. Drähte und/oder Leiter), das konfiguriert ist, Kommunikationssignale zwischen der Stromquelle 105 und der Computervorrichtung 110 zu übertragen. Bei einer weiteren beispielhaften Implementierung kann jedoch ein Kabel (z. B. ein Draht bzw. Drähte und/oder Leiter) verwendet werden, um sowohl Kommunikationssignale als auch Strom zu übertragen. Das Kabel 115, welches das mindestens eine Kabel 235 und das mindestens eine Kabel 240 umfasst, kann mit (z. B. zwischen) der Schnittstelle 210 und der Schnittstelle 225 kommunikativ gekoppelt sein. Bei einigen Implementierungen sind die Kabel 235 und 240 identisch. Das Kabel 115 kann auch die Anschlüsse 250 und 260 umfassen. Die Anschlüsse 250, 260 können die Indikatoren 255 und 265 umfassen. Die Anschlüsse 250, 260 können konfiguriert sein, eine physikalische Verbindung von dem Kabel 115 zur Stromquelle 105 und zur Computervorrichtung 110 bereitzustellen. Die Indikatoren 255, 265 können konfiguriert sein, eine Anzeige bereitzustellen, dass basierend auf einer Bestimmung durch das Detektionsmodul 245 Daten kommuniziert werden. Es können mit anderen Worten die Indikatoren 255, 265 konfiguriert sein, ein Signal von dem Detektionsmodul 245 (z. B. über die Steuerung 230 und die Schnittstelle 225) zu empfangen und eine Anzeige anzuzeigen, dass Daten übertragen werden, und/oder dass Strom zur Computervorrichtung 110 übertragen wird. Die Indikatoren 255, 265 können konfiguriert sein, eine Datenflussrichtung (z. B. unter Verwendung eines Pfeils, einer Farbgebung, eines Ein-/Aus-Schemas und dergleichen) anzuzeigen. Die Indikatoren 255, 265 können konfiguriert sein, eine Datenflussrichtung (z. B. unter Verwendung eines Pfeils, einer Farbgebung, eines Ein-/Aus-Schemas und dergleichen) anzuzeigen. Die Indikatoren 255, 265 können sichtbare Indikatoren sein. Die Indikatoren 255, 265 können beispielsweise für einen Benutzer der relevanten Vorrichtung sichtbar sein, wie Leuchten, die beispielsweise durch eine oder mehrere Leuchtdioden (LED) bereitgestellt werden.
  • Das Leistungsmodul 205 kann konfiguriert sein, AC in DC umzuwandeln und eine Spannung, die mit einer Steckdose verknüpft ist, in eine Spannung, die mit der Computervorrichtung 110 verknüpft ist, zu transformieren. Das Wandeln von AC in DC und das Transformieren der mit der Steckdose in Zusammenhang stehenden Spannung kann das Verwenden eines Transformators (nicht gezeigt) umfassen. Die Spannung kann eine wechselnde Spannung (z. B. zwischen 2,5 V und 7,5 V, zwischen 5 V und 20 V und dergleichen) sein.
  • Die Schnittstelle 210 kann konfiguriert sein, das Kabel 115 (oder ein Anschluss des Kabels 115) an der Stromquelle 105 anzubringen oder damit zu koppeln, um Kommunikationen zwischen der Stromquelle 105 und der Computervorrichtung 110 zu erleichtern. Die Schnittstelle 210 kann konfiguriert sein, Kommunikationen von der Computervorrichtung 110 über das mindestens eine Kabel 240 des Kabels 115 zu empfangen. Die Schnittstelle 210 kann konfiguriert sein, die Kommunikationen zur Steuerung 215 zu kommunizieren. Die Schnittstelle 210 kann konfiguriert sein, Gleichstrom von der Stromquelle 105 zur Computervorrichtung 110 über mindestens ein Kabel 235 des Kabels 115 zu übertragen. Das Kabel 115 kann mehrere Kabel und/oder Drähte umfassen, die für eines oder mehrere von Leistungsübertragung (z. B. Busspannung und Massekabel) oder dem Kommunizieren von Daten (z. B. serielle Daten und/oder Konfigurationsdaten) konfiguriert sind.
  • Bei einer beispielhaften Implementierung kann die Schnittstelle 210 konfiguriert sein, Kommunikationen von der Computervorrichtung 110 unter Verwendung eines seriellen Protokolls (z. B. USB 3.0, USB 3.1 und dergleichen) zu empfangen. Bei dieser beispielhaften Implementierung kann die Schnittstelle 210 als eine Leitung zum Senden/Empfangen serieller Kommunikationen (z. B. unter Verwendung eines seriellen Protokolls) konfiguriert sein. Die Schnittstelle 210 kann beispielsweise ein universeller serieller Bus- (USB) -Anschluss (z. B. USB 1.0, USB 2.0, USB 3.0, Micro-USB, Mini-USB, USB Typ C und dergleichen) sein.
  • Bei einer weiteren beispielhaften Implementierung kann die Schnittstelle 210 konfiguriert sein, Kommunikationen von der Computervorrichtung 110 unter Verwendung eines Biphase-Mark-Codierungs- (BMC) -Schemas zu empfangen. Ein beispielhaftes BMC-Schema kann digitale Werte (z. B. „1“ oder „0“) basierend auf einem Zeitintervall zwischen einem hohen Wert der Netzspannung und einem niedrigen Wert der Netzspannung definieren. Das BMC-Schema kann auch einen Beginn und/oder ein Ende einer Nachricht definieren. Der BMC-Standard kann mit dem Konfigurieren der USB-Stromlieferung in Zusammenhang stehen. Dementsprechend können Nachrichten, die auf dem BMC-Standard basieren, über mindestens eines von den mehreren Kabeln und/oder Drähten, die mit dem Kabel 115 verknüpft sind, kommuniziert werden. Beispielsweise können Nachrichten, die auf dem BMC-Standard basieren, über das mindestens eine Kabel 240 kommuniziert werden.
  • Die Steuerung 215 kann konfiguriert sein, Informationen oder Daten, die mit dem Betreiben der Computervorrichtung 110 über das mindestens eine Kabel 240 und die Schnittstelle 210 in Zusammenhang stehen, zu senden/zu empfangen. Die Informationen können eine Sollspannung, eine Strom- und/oder Leistungseinstellung, ein Kommunikationszeitintervall und/oder dergleichen umfassen. Die Steuerung 215 kann ferner konfiguriert sein, Daten, die beispielsweise mit dem Internetverkehr, mit Inhalt, Anwendungen und/oder dergleichen in Zusammenhang stehen, über das mindestens eine Kabel 240 und die Schnittstelle 210 zu senden zu/empfangen.
  • Das Lademodul 220 kann konfiguriert sein, die Batterie 120 unter Verwendung des Stroms zu laden, der von der Stromquelle 105 über das mindestens eine Kabel 235 des Kabels 115 empfangen wird. Das Lademodul 220 kann konfiguriert sein, um einen Status der Batterie 120 zu überwachen. Das Lademodul 220 kann beispielsweise eine Spannung, einen Strom, eine Temperatur und dergleichen der Batterie zu messen.
  • Die Schnittstelle 225 kann konfiguriert sein, das Kabel 115 (z. B. unter Verwendung des Anschlusses 250 des Kabels 115) an der Computervorrichtung 110 anzubringen oder damit zu koppeln, um Kommunikationen zwischen der Stromquelle 105 und der Computervorrichtung 110 zu erleichtern. Die Schnittstelle 225 kann konfiguriert sein, um Kommunikationen von der Computervorrichtung 110 über das mindestens eine Kabel 240 des Kabels 115 zu senden zu/empfangen. Die Schnittstelle 225 kann konfiguriert sein, die Kommunikationen zur Steuerung 230 zu kommunizieren. Die Schnittstelle 225 kann als eine Leitung zum Senden/Empfangen serieller Kommunikationen (z. B. unter Verwendung eines seriellen Protokolls) konfiguriert sein. Die Schnittstelle 210 kann beispielsweise ein universeller serieller Bus- (USB) -Anschluss (z. B. USB 1.0, USB 2.0, USB 3.0, Micro-USB, Mini-USB, USB Typ C und dergleichen) sein. Die Schnittstelle 225 kann konfiguriert sein, Gleichstrom von der Stromquelle 105 über das mindestens eine Kabel 235 des Kabels 115 zu empfangen, um die Batterie 120 zu laden.
  • Die Steuerung 230 kann konfiguriert sein, eine Sollspannung, eine Strom- und/oder Leistungseinstellung, ein Kommunikationszeitintervall und/oder dergleichen zu kommunizieren. Die Sollspannung, die Strom- und/oder Leistungseinstellung können auf einer Menge an Strom basieren, die zum Laden einer Batterie 120 und/oder Bereitstellen von Strom an die Computervorrichtung 110 (um z. B. eine CPU, einen Speicher und dergleichen zu betreiben) gewünscht ist.
  • Das Detektionsmodul 245 kann konfiguriert sein, Daten und/oder Strom zu überwachen und/oder zu detektieren, die bzw. der von der Computervorrichtung 110 zur Stromquelle 105 kommuniziert werden bzw. wird. Das Detektionsmodul 245 kann einen oder mehrere Algorithmen umfassen, die als von einem Computer ausgeführter Code implementiert und konfiguriert sind, Daten und/oder Strom zu detektieren, die bzw. der von der Computervorrichtung 110 zur Stromquelle 105 kommuniziert werden bzw. wird. Der eine oder die mehreren Algorithmen können beispielsweise auf der Datenflussrichtung, Art des Datenflusses, Menge des Datenflusses, Inhalt der Daten, wie der Datenfluss initiiert wurde und/oder dergleichen basieren. Der eine oder die mehreren Algorithmen können eingegebene Daten verwenden, die von der Schnittstelle 225 und/oder der Steuerung 230 empfangen und/oder darin erzeugt werden.
  • Bei einer weiteren Implementierung können das Detektionsmodul 245 und Elemente der Steuerung 230 in mindestens einem von dem Anschluss 250, 260 beinhaltet sein. Das Detektionsmodul 245 und Elemente der Steuerung 230 könnten eine ASIC auf einer Platine von mindestens einem von den Anschlüssen 250, 260 sein. Dementsprechend könnten die hierin beschriebenen Beispiele und Implementierungen ohne irgendwelche Hinzufügungen in die Computervorrichtung 110 implementiert werden. Weiter könnte die Computervorrichtung 110 in einem reduzierten Leistungsmodus oder Bereitschaftsmodus sein und die beschriebenen Innovationen ohne Verwendung von Computerressourcen der Computervorrichtung 110 implementieren. Mit anderen Worten könnte das Kabel 115 (z. B. als eine Kabelanordnung) die erforderliche Hardware und Software umfassen, um die in dieser Offenbarung beschriebenen Techniken zu implementieren.
  • 3 ist ein Blockdiagramm, das eine Struktur einer seriellen Schnittstelle gemäß mindestens einer beispielhaften Implementierung veranschaulicht. Wie gezeigt in 3, kann die serielle Schnittstelle 300 mehrere Kontakte (oder Pins) A1 bis A12 und B1 bis B12 umfassen. Die Kontakte A1, A12, B1 und B12 können Massekontakte sein. Die Kontakte A2 und A3 (TX1+, TX1-), B2 und B3 (TX1+, TX1-) können Differenzpaare in einer Hochgeschwindigkeitsübertragungs- (TX- oder Sendeende) -Leitung oder einem - Pfad bilden. Die Kontakte A10 und A11 (RX2-, RX2+), B10 und B11 (RX1-, RX1+) können Differenzpaare in einer Hochgeschwindigkeitsübertragungs- (RX- oder Empfangsende) -Leitung oder einem -Pfad bilden. Die Kontakte A4, A9, B4 und B9 können Busstrom- (VBUS) -Kontakte sein. Die Kontakte A5 und B5 (CC1, CC2) können einen Konfigurationskanal, einen Steuerkanal und/oder einen Steuerpfad bilden. Die Kontakte A6, A7, B6 und B7 (D+, D-) können ein Differenzpaar in einer Übertragungsleitung oder einem Übertragungspfad bilden. Die Kontakte A8 und B8 können einen Kanal als eine Seitenbandverwendung (SBU) bilden. Wie gezeigt in 3, kann die serielle Schnittstelle 300 ferner einen äußeren Körper oder ein Gehäuse 305 umfassen. Der äußere Körper oder das Gehäuse 305 kann konfiguriert sein, dabei zu unterstützen, ein zusammengefügtes Paar von Schnittstellen zu halten. Weiter kann in einer Buchsen- (Steckdosen- oder weiblichen) -Schnittstelle das Element 310 einen Hohlraum umfassen, in den eine Stecker- (oder männliche) - Schnittstelle eingeführt werden kann. Bei einer weiteren Implementierung einer Stecker- (oder männlichen) -Schnittstelle kann das Element 310 eine Leiterplatte umfassen, auf der die Kontakte gebildet sind, die konfiguriert sein können, um in eine entsprechende Buchse eingeführt zu werden.
  • Bei einer beispielhaften Implementierung können die Datenpfade, die mit den Kontakten A6, A7, B6 und B7 (D+, D-), den Kontakten A2 und A3 (TX1+, TX1-), B2 und B3 (TX1+, TX1-) und den Kontakten A10 und A11 (RX2-, RX2+), B10 und B11 (RX1-, RX1+) in Zusammenhang stehen, mit dem seriellen Protokoll der seriellen Schnittstelle 300 (z. B. USB 3.0, USB 3.1 und/oder dergleichen) verknüpft sein. Dementsprechend kann die Steuerung 230 eine Spannung, die mit den Kontakten A6, A7, B6 und B7 (D+, D-), den Kontakten A2 und A3 (TX1+, TX1-), B2 und B3 (TX1+, TX1-) und/oder den Kontakten A10 und A11 (RX2-, RX2+), B10 und B11 (RX1-, RX1+) der Schnittstelle 225 in Zusammenhang steht, erfassen oder messen. Der eine oder die mehreren Algorithmen können diese erfasste oder gemessene Spannung als Eingaben verwenden, um zu bestimmen, ob es einen unerwarteten Datenfluss von der Computervorrichtung 110 zur Stromquelle 105 gibt.
  • 4 ist ein schematisches Blockdiagramm einer Steuerung gemäß mindestens einer beispielhaften Implementierung. Wie gezeigt in 4 umfasst die Steuerung 230 (der Computervorrichtung 110) ein Indikatormodul 410, einen Prozessor 415 und einen Speicher 420. Das Indikatormodul 410 kann konfiguriert sein, ein Signal zu erzeugen, das konfiguriert ist, zu bewirken, dass mindestens eine Leuchte eingeschaltet wird, ein Pop-Up-Fenster auf einer Computeranzeige präsentiert wird, ein Indikator an einem Computer und/oder auf einer Computeranzeige eingeschaltet wird und dergleichen. Das Indikatormodul 410 kann mit anderen Worten konfiguriert sein, ein Signal zu erzeugen, das konfiguriert ist, zu bewirken, dass ein Indikator eine Datenflussrichtung und/oder eine Stromflussrichtung anzeigt. Das Indikatormodul 410 kann beispielsweise konfiguriert sein, basierend auf Daten, die durch das Detektionsmodul 245 gesammelt werden, ein Signal zu erzeugen. Obwohl nicht als solches gezeigt, könnte das Detektionsmodul 245 als ein Element der Steuerung 230 verkörpert sein.
  • Wie gezeigt in 4 kann die Steuerung 230 mit der Schnittstelle 300 über den Pfad CC gekoppelt sein. Bei einer alternativen Implementierung können jedoch SBU1/SBU2, die Pfade TX1/TX2 und RX1/RX2 und/oder der Pfad VBUS (z. B. als ein Hochfrequenzsignal) verwendet werden. Dementsprechend können Kommunikationen innerhalb der Computervorrichtung 110 und zwischen der Steuerung 230 und der Schnittstelle 300 über den Pfad CC kommuniziert werden. Sollte der vorstehend beschriebene Indikator als ein Element der Schnittstelle 300 oder an dem Kabel 115 (z. B. als die Indikatoren 255 und 265) beinhaltet sein, kann das Signal, das konfiguriert ist, zu bewirken, dass ein Indikator eine Datenflussrichtung und/oder eine Stromflussrichtung anzeigt, von dem Indikatormodul 410 zur Schnittstelle 300 über Pfad CC kommuniziert werden. Bei einer alternativen Implementierung können ferner Kommunikationen zwischen der Computervorrichtung 110 und zwischen der Steuerung 230 und der Schnittstelle 300 über einen der Pfade SBU1/SBU2, TX1/TX2 und RX1/RX2 und/oder VBUS kommuniziert werden.
  • Der Prozessor 415 kann konfiguriert sein, Befehle auszuführen. Der Prozessor 415 kann beispielsweise mit irgendwelchen der Komponenten der Steuerung 230 verknüpft sein und kann für die Ausführung von irgendwelchen der Operationen der Steuerung 230 verwendet werden. Der Speicher 420 kann konfiguriert sein, Befehle (z. B. als Codesegmente) und/oder Daten, die mit dem Implementieren von Funktionen verknüpft sind, die mit der Steuerung 230 und/oder der Computervorrichtung 110 verknüpft sind, zu speichern.
  • Es ist denkbar, dass der Prozessor (oder mindestens eine Prozessor) 415 auf einem Substrat gebildet sein und verwendet werden kann, um Befehle auszuführen, die in dem Speicher (oder mindestens einem Speicher) 420 gespeichert sind, um die verschiedenen hierin beschriebenen Merkmale und Funktionen oder zusätzliche oder alternative Merkmale und Funktionen dadurch zu implementieren. Natürlich können der Prozessor 415 und der Speicher 420 für verschiedene andere Zwecke verwendet werden. Es ist insbesondere offensichtlich, dass der Speicher 420 als ein Beispiel unterschiedlicher Arten von Speicher und zugehöriger Hardware und Software darstellend verstanden werden kann, die verwendet werden könnten, um irgendwelche der hierin beschriebenen Module zu implementieren. Vorstehend und/oder nachfolgend beschriebene Systeme und/oder Verfahren können Daten und/oder Speicherelemente umfassen. Die Daten- und/oder Speicherelemente (z. B. Datenbanktabellen) können beispielsweise in dem Speicher 420 gespeichert sein.
  • Der Speicher 420 kann Informationen innerhalb der Computervorrichtung 110 speichern. Bei einer Implementierung ist der Speicher 420 eine nicht flüchtige Speichereinheit oder -einheiten. Bei einer anderen Implementierung ist der Speicher 420 eine nicht flüchtige Speichereinheit oder - einheiten. Der Speicher 420 kann auch eine andere Form von computerlesbarem Medium sein, wie beispielsweise ein magnetischer oder optischer Datenträger. Der Speicher 420 kann ein nicht flüchtiges computerlesbares Medium sein.
  • Die 5A und 5B sind Blockdiagramme einer Kabelanordnung gemäß mindestens einer beispielhaften Implementierung. Wie gezeigt in 5A, umfasst die Kabelanordnung 500-1 das Kabel 115, die Anschlüsse 250, 260, die Stecker 510, 515 und den Indikator 505. Die Stecker 510, 515 können konfiguriert sein, mechanisch in die Schnittstelle 300 eingeführt zu werden. Der Indikator 505 kann konfiguriert sein, eine Datenflussrichtung und/oder eine Stromflussrichtung anzuzeigen. Der Indikator 505 kann beispielsweise einen Strang von LED-Leuchten umfassen, die konfiguriert sind, zu blinken, was eine Datenflussrichtung und/oder eine Stromflussrichtung anzeigt. Das Kabel 115 kann aus mindestens einem Leiter ausgelegt sein, der konfiguriert ist, Daten zu kommunizieren und/oder Strom zwischen Vorrichtungen zu übertragen. Das Kabel 115 kann mit dem Indikator 505 unter einer transparenten oder halbtransparenten Jacke oder Abdeckung ausgelegt sein.
  • Wie gezeigt in 5B umfasst die Kabelanordnung 500-2 das Kabel 115, die Anschlüsse 250, 260 und die Stecker 510, 515. Die Anschlüsse 250, 260 umfassen die Indikatoren 525 und 530. Die Indikatoren 525, 530 können konfiguriert sein, eine Datenflussrichtung und/oder eine Stromflussrichtung anzuzeigen. Die Indikatoren 525, 530 können beispielsweise mindestens eine LED-Leuchte umfassen, die konfiguriert ist, zu blinken, und/oder, die ein Farbmuster aufweist, das eine Datenflussrichtung und/oder eine Stromflussrichtung anzeigt. Die in den 5A und 5B gezeigten und hierin beschriebenen Implementierungen sind lediglich einige Beispiele. Andere Ausführungsformen sind im Umfang dieser Offenbarung inbegriffen.
  • Die 6A und 6B sind Blockdiagramme einer Computervorrichtung gemäß mindestens einer beispielhaften Implementierung. Wie gezeigt in 6A kann die Computervorrichtung 605 ein Pop-Up-Fenster 610 (gezeigt auf der Anzeige der Computervorrichtung 605) und einen Indikator 615 (auch gezeigt auf der Anzeige der Computervorrichtung 605) umfassen. Das Pop-Up-Fenster 610 kann nach dem Bestimmen einer Datenflussrichtung, und/oder dass eine Stromflussrichtung unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, angezeigt werden. Der Indikator 615 kann angezeigt und/oder den Zustand (z. B. Ein/Aus, Grün/Rot und/oder dergleichen) nach dem Bestimmen einer Datenflussrichtung, und/oder dass eine Stromflussrichtung unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, ändern. Das Pop-Up-Fenster 610 und der Indikator 615 können Elemente eines Betriebssystems umfassen, das auf der Computervorrichtung 605 ausführt.
  • Wie gezeigt in 6A kann die Computervorrichtung 605 mindestens eine Anzeigeleuchte 620 umfassen. Die mindestens eine Anzeigeleuchte 620 kann konfiguriert sein, eine Datenflussrichtung und/oder eine Stromflussrichtung, die unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, anzuzeigen. Die mindestens eine Anzeigeleuchte 620 kann in einen Körper oder ein Gehäuse der Computervorrichtung 605 aufgenommen sein. Die mindestens eine Anzeigeleuchte 620 kann sich an einer gleichen Hardware (innerhalb der Computervorrichtung 605) wie eine Hardware, welche die Schnittstelle 300 umfasst, befinden.
  • Wie gezeigt in 6B kann die Computervorrichtung 605 mindestens eine Anzeigeleuchte 625 und die Schnittstelle 630 umfassen. Die mindestens eine Anzeigeleuchte 625 kann konfiguriert sein, eine Datenflussrichtung und/oder eine Stromflussrichtung, die unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, anzuzeigen. Die mindestens eine Anzeigeleuchte 625 kann in einen Körper oder ein Gehäuse der Computervorrichtung 605 aufgenommen sein. Die mindestens eine Anzeigeleuchte 625 kann sich an einer gleichen Hardware (innerhalb der Computervorrichtung 605) wie eine Hardware, welche die Schnittstelle 630 umfasst, befinden. Die Schnittstelle 630 kann ein Element der Schnittstelle 300 umfassen und/oder damit verknüpft sein.
  • Wie gezeigt in 6B kann die Computervorrichtung 605 mindestens eine Anzeigeleuchte 635 umfassen. Die mindestens eine Anzeigeleuchte 635 kann konfiguriert sein, eine Datenflussrichtung und/oder eine Stromflussrichtung, die unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, anzuzeigen. Die mindestens eine Anzeigeleuchte 635 kann in einen Körper oder ein Gehäuse der Computervorrichtung 605 aufgenommen sein. Die mindestens eine Anzeigeleuchte 635 kann an der Computervorrichtung 605 derart positioniert sein, dass die mindestens eine Anzeigeleuchte 635 beobachtet werden kann, wenn ein Benutzer die Computervorrichtung 605 nicht aktiv verwendet, und/oder wenn die Computervorrichtung 605 nicht in Verwendung ist (z. B., wenn ein Laptop geschlossen ist, während die Batterie geladen wird). Die in Bezug auf 6A und 6B beschriebenen beispielhaften Implementierungen können allein und/oder in Kombination verwendet werden.
  • 7 ist ein Blockdiagramm eines Pop-Up-Fensters gemäß mindestens einer beispielhaften Implementierung. Wie gezeigt in Fig. kann das Pop-Up-Fenster 610 ein beschreibendes Etikett 710, eine erste Taste 715 und eine zweite Taste 720 umfassen. Das beschreibende Etikett kann Text umfassen, der den Zweck des Pop-Up-Fensters 610 beschreibt. Die erste Taste 715 kann einem Benutzer ermöglichen, das Pop-Up-Fenster 610 zu bestätigen, und kann das Pop-Up-Fenster 610 schließen. Die zweite Taste 720 kann konfiguriert sein, ein zweites Fenster zu öffnen (nicht gezeigt) das konfiguriert ist, zusätzliche Informationen bereitzustellen, die mit dem Zweck des Pop-Up-Fensters 610 in Zusammenhang stehen. Beispielsweise können die zusätzlichen Informationen Informationen umfassen, die mit dem Datenfluss und/oder Stromfluss, einem Programm, das den Datenfluss und/oder einen Stromfluss bewirkt, und dergleichen in Zusammenhang stehen.
  • 8 ist ein Ablaufdiagramm eines Verfahrens gemäß beispielhaften Implementierungen. Die in Bezug auf 8 beschriebenen Schritte können aufgrund der Ausführung von Softwarecode, der in einem Speicher (z. B. mindestens einem Speicher 420) gespeichert ist, der mit einer Vorrichtung (z. B. wie gezeigt in den 1, 2 und 4) verknüpft ist, ausgeführt werden, und von mindestens einem Prozessor (z. B. mindestens einem Prozessor 415), der mit der Vorrichtung verknüpft ist, ausgeführt werden. Es sind jedoch alternative Implementierungen, wie z. B. ein als Spezialprozessor ausgeführtes System, denkbar. Obwohl die nachfolgend beschriebenen Schritte als durch einen Prozessor ausgeführt beschrieben sind, werden die Schritte nicht zwangsläufig durch ein und denselben Prozessor ausgeführt. Mit anderen Worten kann mindestens ein Prozessor die nachfolgend in Bezug auf 8 beschriebenen Schritte ausführen.
  • Wie gezeigt in 8 wird in Schritt S805 eine Stromverbindung zwischen einer Stromquelle und einer Computervorrichtung eingerichtet. Beispielsweise kann ein Benutzer der Computervorrichtung 110 eine Kabelende 115 in einen öffentlichen Stromkiosk als Stromquelle 105 und das andere Kabelende 115 in die Computervorrichtung 110 einstecken. Bei einer beispielhaften Implementierung kann die Stromverbindung unter Verwendung des VBUS-Kontakts oder des Pfads der Schnittstelle 300 eingerichtet werden.
  • In Schritt S810 wird mindestens ein Status der Stromverbindung an der Computervorrichtung überwacht. Das Detektionsmodul 245 kann beispielsweise den Status der Stromverbindung überwachen. Das Detektionsmodul 245 kann den Status als Stromflussrichtung (z. B. Batterie 120 laden/entladen), Datenfluss durch die Schnittstelle 225, den Status von Spannungen an Kontakten (z. B. A5, B5, CC1, CC2, SBU1, SBU2, TX1, TX2, RX1, RX2 und dergleichen) der Schnittstelle 300, Nachrichtenkommunikationen über die Kontakte A5, B5, CC1 und/oder CC2 und/oder dergleichen überwachen. Beispielsweise kann eine Spannung über einem Ladeschwellenwert (z. B. 100 V) an dem VBUS-Kontakt zusätzlich zu einer Nachrichtkommunikation über die Kontakte CC1 und/oder CC2 anzeigen, dass eine Stromverbindung eingerichtet wurde. Daten (z. B. eine Anzahl an Bits) über einem Schwellenwert (z. B. Bits/Sekunde, Bits/Minute und dergleichen), die auf CC1 übertragen werden (z. B. kann CC2 verwendet werden, um Datenübertragungen zu bestätigen), können einen Stromfluss von der Stromquelle 105 zur Computervorrichtung 110 anzeigen.
  • Bei einigen beispielhaften Implementierungen können Daten, die über die Kontakte CC1 und/oder CC2 kommuniziert werden, als sicher betrachtet werden, da die Daten als mit der Batterie und/oder dem Batterieladestatus in Zusammenhang stehend betrachtet werden können. Wenn jedoch die Batterie entlädt, wenn die Batterie geladen sollte, können die Kontakte CC1 und/oder CC2 überwacht werden, um eine Stromflussrichtung zu bestimmen. Wenn CC2 typischerweise verwendet wird, um Nachrichten zu bestätigen (ACK), aber stattdessen verwendet wird, um Nachrichten zu senden, kann beispielsweise bestimmt werden, dass Strom von der Computervorrichtung 110 zur Stromquelle 105 übertragen wird. Weiter können Daten (z. B. als Datenpakete), die über die Kontakte TX1 und die TX2 übertragen werden, überwacht werden, wenn die Computervorrichtung 110 durch die Stromquelle 105 geladen wird, um eine Richtung von mindestens einer Nachricht zu bestimmen. Mit anderen Worten kann das Überwachen des Status der Stromverbindung das Überwachen von Datenpaketen und/oder einer Datenflussrichtung über die Schnittstelle 300 umfassen.
  • In Schritt S815 wird bestimmt, ob der mindestens eine Status der Stromverbindung das Einrichten einer Kommunikationsverbindung umfasst. Beispielsweise kann eine serielle Kommunikationsverbindung (z. B. aus reiner Bosheit) zwischen der Computervorrichtung 110 und der Stromquelle 105 eingerichtet werden. Bei einer beispielhaften Implementierung kann die serielle Kommunikationsverbindung unter Verwendung der seriellen Schnittstelle 300 eingerichtet werden. Die serielle Kommunikationsverbindung kann unter Verwendung eines seriellen Protokolls (z. B. USB 3.0, 3.1 und dergleichen) zwischen der Computervorrichtung 110 und der Stromquelle 105 über den SBU1/SBU2-Pfad, den TX1/TX2- und/oder RX1/RX2-Pfad eingerichtet werden.
  • Bei einer beispielhaften Implementierung können Daten (z. B. als Datenpakete), die über die Kontakte TX1 und TX2 von der Computervorrichtung 110 zur Stromquelle 105 übertragen werden, wenn die Computervorrichtung 110 durch die Stromquelle 105 geladen wird, bedenklich sein. Wenn eine Schwellenwertmenge von Daten (z. B. als Bits oder Spannungsänderungen, die mit Datenpaketen verknüpft sind), detektiert wird, dann kann dementsprechend der Status der Stromverbindung als eingerichtet als eine Kommunikationsverbindung angezeigt werden. Die Einrichtung der Kommunikationsverbindung kann eine Änderung im Status der Stromverbindung (z. B. von lediglich einer Stromverbindung zu sowohl einer Stromverbindung als auch einer Kommunikationsverbindung) anzeigen. Wenn der Status der Stromverbindung nicht das Einrichten einer Kommunikationsverbindung umfasst („Nein“ in Schritt S820), wird eine andere Verarbeitung ausgeführt. Anderweitig („Ja“ in Schritt S820) fährt die Verarbeitung mit Schritt S825 fort.
  • In Schritt S825 wird eine Richtung von mit der Kommunikationsverbindung verknüpften Daten bestimmt. Beispielsweise könnte das Detektionsmodul 245 Übertragungen über den TX1/TX2-Pfad oder Kontakte der Schnittstelle 300 an der Computervorrichtung 110 messen. Kommunikationen über TX1/TX2 können einen Datenfluss von der Computervorrichtung 110 zur Stromquelle 105 anzeigen. Beispielsweise kann der Kontakt TX1/TX2 verwendet werden, um Daten an einer Vorrichtung (z. B. Computervorrichtung 110) zu übertragen und der Kontakt RX1/RX2 kann verwendet werden, um Daten an einer Vorrichtung (z. B. Computervorrichtung 110) zu empfangen. Ein bedenkliches Datenpaket kann eine Anzahl an Bits über einer Schwellenanzahl an Bits aufweisen. Die Schwellenanzahl an Bits kann auf einem Bestätigungs- (ACK) -Paket basieren. Beispielsweise kann ein Bestätigungs- (ACK) -Paket verglichen mit Paketen, die bedenkliche Daten umfassen, verhältnismäßig wenige Bits aufweisen. Wenn die Übertragung über TX1/TX2 Daten über der Schwellenanzahl an Bits umfasst, kann die Übertragung daher als bedenklich gekennzeichnet werden. Wenn eine Anzahl an Übertragungen in einer Schwellenwertzeit (z. B. Sekunden, Minuten und dergleichen) bedenklich gekennzeichnet wird, kann die Datenflussrichtung als von der Computervorrichtung 110 zur Stromquelle 105 bestimmt werden. Wenn es keinen Datenfluss gibt oder die Datenflussrichtung von der Stromquelle zur Computervorrichtung ist, („Nein“ in Schritt S830), wird eine andere Verarbeitung ausgeführt. Anderweitig („Ja“ in Schritt S830) fährt die Verarbeitung mit Schritt S835 fort.
  • In Schritt S835wird eine Datenflussrichtung angezeigt. Beispielsweise können die Indikatoren 255, 265 konfiguriert sein, ein Signal von dem Detektionsmodul 245 (z. B. über die Steuerung 230 und die Schnittstelle 225) zu empfangen und eine Anzeige anzuzeigen, dass Daten übertragen werden, und/oder dass Strom zur Computervorrichtung 110 übertragen wird. Die Indikatoren 255, 265 können konfiguriert sein, eine Datenflussrichtung (z. B. unter Verwendung eines Pfeils, einer Farbgebung, eines Ein-/Aus-Schemas und dergleichen) anzuzeigen.
  • Beispielsweise kann der Indikator 505 konfiguriert sein, ein Signal von dem Detektionsmodul 245 (z. B. über die Steuerung 230 und die Schnittstelle 225) zu empfangen und eine Datenflussrichtung und/oder eine Stromflussrichtung anzuzeigen. Der Indikator 505 kann beispielsweise einen Strang von LED-Leuchten sein, die konfiguriert sind, zu blinken, was eine Datenflussrichtung und/oder eine Stromflussrichtung anzeigt. Beispielsweise können die Indikatoren 525, 530 konfiguriert sein, ein Signal von dem Detektionsmodul 245 (z. B. über die Steuerung 230 und die Schnittstelle 225) zu empfangen und eine Datenflussrichtung und/oder eine Stromflussrichtung anzuzeigen. Die Indikatoren 525, 530 können beispielsweise mindestens eine LED-Leuchte sein, die konfiguriert ist, zu blinken, und/oder, die ein Farbmuster aufweist, das eine Datenflussrichtung und/oder eine Stromflussrichtung anzeigt.
  • Beispielsweise kann das Detektionsmodul 245 bewirken, dass das Pop-Up-Fenster 610 nach dem Bestimmen einer Datenflussrichtung und/oder dass eine Stromflussrichtung unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, angezeigt wird. Beispielsweise kann das Detektionsmodul 245 bewirken, dass der Indikator 615, 620, 625 und/oder der Indikator 635 nach dem Bestimmen einer Datenflussrichtung und/oder dass eine Stromflussrichtung unerwünscht, möglicherweise bösartig und/oder nicht wie erwartet ist, angezeigt wird und/oder den Status ändert (z. B. Ein/Aus, Grün/Rot und/oder dergleichen).
  • Gemäß einer beispielhaften Implementierung kann das in Bezug auf 8 vorstehend beschriebene Verfahren deaktiviert werden. Beispielsweise kann ein Benutzer der Computervorrichtung 110 sichere Verbindungen identifizieren. Eine sichere Verbindung kann zwei Vorrichtungen sein (z. B. ein Mobiltelefon ist mit einem Desktop verbunden), die verwendet werden, um Dateien (z. B. Fotos) von einer Vorrichtung zu einer anderen hochzuladen oder dazwischen auszutauschen. Eine sichere Verbindung kann das Verwenden einer privaten (im Gegensatz zu einem öffentlichen Kiosk) sein, um die Computervorrichtung 110 zu laden. Eine sichere Verbindung kann die Verwendung der Stromquelle des Benutzers (z. B. ein externes Netzteil) an einer öffentlichen oder privaten Steckdose sein.
  • 9 zeigt ein Beispiel einer Computervorrichtung 900 und einer mobilen Computervorrichtung 950, die mit den hier beschriebenen Techniken verwendet werden können. Die Computervorrichtung 900 soll verschiedene Formen von digitalen Computern wie Laptops, Desktops, Arbeitsstationen, Personal Digital Assistants, Fernseher, Server, Blade-Server, Mainframes und andere geeignete Computer darstellen. Die Computervorrichtung 950 soll verschiedene Formen mobiler Vorrichtungen, wie Personal Digital Assistants, Mobiltelefone, Smartphones und andere ähnliche Computervorrichtungen darstellen. Die hier gezeigten Komponenten, ihre Verbindungen und Beziehungen und ihre Funktionen sollen nur beispielhaft sein und sollen Implementierungen der in diesem Dokument beschriebenen Erfindungen nicht einschränken.
  • Die Computervorrichtung 900 umfasst einen Prozessor 902, einen Speicher 904, eine Speichervorrichtung 906, eine Hochgeschwindigkeitsschnittstelle 908, die sich mit Speicher 904 und Hochgeschwindigkeitserweiterungsanschlüssen 910 verbindet, und eine Niedergeschwindigkeitsschnittstelle 912, die sich mit dem Niedergeschwindigkeitsbus 914 und der Speichervorrichtung 906 verbindet. Alle Komponenten 902, 904, 906, 908, 910 und 912 sind unter Verwendung verschiedener Busse miteinander verbunden und können auf einem gängigen Motherboard oder gegebenenfalls in anderer Weise angebracht sein. Der Prozessor 902 kann Befehle zur Ausführung innerhalb der Computervorrichtung 900 verarbeiten, die Befehle umfassen, die in dem Speicher 904 oder auf der Speichervorrichtung 906 gespeichert sind, um grafische Informationen für eine GUI auf einer externen Eingabe-/Ausgabevorrichtung wie die Anzeige 916, die mit der Hochgeschwindigkeitsschnittstelle 908 verbunden ist, anzuzeigen. Bei anderen Implementierungen können mehrere Prozessoren und/oder mehrere Busse, wie jeweils anwendbar, zusammen mit mehreren Speichern und Speicherarten verwendet werden. Es können außerdem auch mehrere Computervorrichtungen 900 verbunden sein, wobei jede Vorrichtung Teile der notwendigen Vorgänge bereitstellt (z. B. als eine Serverbank, eine Gruppe von Blade-Servern oder ein Mehrprozessorsystem).
  • Der Speicher 904 speichert Informationen innerhalb der Computervorrichtung 900. Bei einer Implementierung ist der Speicher 904 eine nicht flüchtige Speichereinheit oder -einheiten. Bei einer anderen Implementierung ist der Speicher 904 eine nicht flüchtige Speichereinheit oder -einheiten. Der Speicher 904 kann auch eine andere Form von computerlesbarem Medium sein, wie beispielsweise ein magnetischer oder optischer Datenträger.
  • Die Speichervorrichtung 906 ist in der Lage, Massenspeicher für die Computervorrichtungen 900 bereitzustellen. Bei einer Implementierung kann die Speichervorrichtung 906 ein computerlesbares Medium sein oder beinhalten, wie ein Floppy-Disk-Laufwerk, ein Festplattenlaufwerk, ein optisches Laufwerk, eine Magnetbandeinheit, ein Flash-Speicher oder eine andere ähnliche Solid-State-Speichervorrichtung oder eine Reihe von Vorrichtungen, einschließlich Vorrichtungen in einem Speichernetzwerk oder anderen Konfigurationen. Ein Computerprogrammprodukt kann greifbar in einem Informationsträger verkörpert sein. Das Computerprogrammprodukt kann auch Befehle enthalten, die bei Ausführung ein oder mehrere Verfahren wie diejenigen, die vorstehend beschrieben sind, ausführen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium wie der Speicher 904, die Speichervorrichtung 906 oder Speicher auf Prozessor 902.
  • Die Hochgeschwindigkeitssteuerung 908 verwaltet bandbreitenintensive Operationen für die Computervorrichtung 900, während die Niedergeschwindigkeitssteuerung 912 niedrigere bandbreitenintensive Operationen verwaltet. Eine solche Zuordnung von Funktionen ist nur beispielhaft. Bei einer Implementierung ist die Hochgeschwindigkeitssteuerung 908 mit Speicher 904, Anzeige 916 (z. B. über einen Grafikprozessor oder -beschleuniger) und mit den Hochgeschwindigkeitserweiterungsanschlüssen 910, die verschiedene Erweiterungskarten (nicht gezeigt) aufnehmen können, verbunden. Bei der Implementierung ist die Niedergeschwindigkeitssteuerung 912 mit der Speichervorrichtung 906 und dem Niedergeschwindigkeitserweiterungsanschluss 914 gekoppelt. Der Niedergeschwindigkeitserweiterungsanschluss, der verschiedene Kommunikationsanschlüsse (z. B. USB, B, Ethernet, Funkethernet) umfassen kann, kann an ein oder mehrere Eingabe-/Ausgabevorrichtungen wie eine Tastatur, eine Zeigevorrichtung, einen Scanner oder eine Netzwerkvorrichtung wie einen Switch oder Router z. B. durch einen Netzwerkadapter gekoppelt sein.
  • Die Computervorrichtung 900 kann in einer Anzahl von unterschiedlichen Formen implementiert sein, wie es in der Figur gezeigt ist. So kann sie beispielsweise als ein Standardserver 920 oder in einer Gruppe solcher Server mehrfach implementiert sein. Sie kann außerdem als Teil eines Rackserversystems 924 implementiert sein. Zusätzlich kann sie in einem Personal Computer wie einem Laptop 922 implementiert sein. Alternativ können Komponenten von der Computervorrichtung 900 mit anderen Komponenten in einer mobilen Vorrichtung (nicht dargestellt), wie z. B. Vorrichtung 950, kombiniert sein. Jede dieser Vorrichtungen kann eine oder mehrere der Computervorrichtungen 900, 950 enthalten und ein gesamtes System kann aus mehreren Computervorrichtungen 900, 950, die miteinander kommunizieren, zusammengesetzt sein.
  • Die Computervorrichtung 950 umfasst neben anderen Komponenten einen Prozessor 952, den Speicher 964, eine Eingabe-/Ausgabevorrichtung wie eine Anzeige 954, eine Kommunikationsschnittstelle 966 und einen Transceiver 968. Die Vorrichtung 950 kann ebenfalls mit einer Speichervorrichtung, wie z. B. einem Microdrive, oder einer anderen Vorrichtung ausgestattet sein, um zusätzlichen Speicher bereitzustellen. Alle Komponenten 950, 952, 964, 954, 966 und 968 sind unter Verwendung verschiedener Busse miteinander verbunden und mehrere der Komponenten können auf einem gängigen Motherboard oder gegebenenfalls in anderer Weise angebracht sein.
  • Der Prozessor 952 kann Befehle in der Computervorrichtung 950 ausführen, einschließlich im Speicher 964 gespeicherter Befehle. Der Prozessor kann als ein Chipsatz von Chips implementiert sein, die separate und mehrere analoge und digitale Prozessoren umfassen. Der Prozessor kann beispielsweise die Koordination der anderen Komponenten der Vorrichtung 950 bereitstellen, wie beispielsweise die Steuerung von Benutzerschnittstellen, von Anwendungen, die von Vorrichtung 950 ausgeführt werden, und von drahtloser Kommunikation durch die Vorrichtung 950.
  • Der Prozessor 952 kann mit einem Benutzer über die Steuerschnittstelle 958 und die Anzeigeschnittstelle 956, die mit einer Anzeige 954 gekoppelt ist, kommunizieren. Die Anzeige 954 kann beispielsweise eine TFT-LCD-(Dünnschichttransistor-Flüssigkristallanzeige) oder ein OLED- (organische Leuchtdiode) -Anzeige oder eine andere geeignete Anzeigetechnologie sein. Die Anzeigeschnittstelle 956 kann geeignete Schaltungen zum Ansteuern der Anzeige 954 umfassen, um einem Benutzer grafische und andere Informationen zu präsentieren. Die Steuerschnittstelle 958 kann Befehle von einem Benutzer empfangen und sie zur Eingabe in den Prozessor 952 konvertieren. Zusätzlich kann eine externe Schnittstelle 962 in Verbindung mit dem Prozessor 952 vorgesehen sein, um eine Nahbereichskommunikation von Vorrichtung 950 mit anderen Vorrichtungen zu ermöglichen. Die externe Schnittstelle 962 kann beispielsweise bei manchen Implementierungen eine drahtgestützte Verbindung oder bei anderen Implementierungen eine drahtlose Verbindung sein, und es können auch mehrere Schnittstellen verwendet werden.
  • Der Speicher 964 speichert Informationen innerhalb der Computervorrichtung 950. Der Speicher 964 kann als ein oder mehrere von einem computerlesbaren Medium oder Medien, einem flüchtigen Speicher oder Speichern oder einem nicht flüchtigen Speicher oder Speichern implementiert sein. Der Erweiterungsspeicher 974 kann ebenfalls bereitgestellt und mit der Vorrichtung 950 über die Erweiterungsschnittstelle 972 verbunden werden, die zum Beispiel eine SIMM- (Single In Line Memory Module) -Kartenschnittstelle umfassen kann. Ein solcher Erweiterungsspeicher 974 kann zusätzlichen Speicherplatz für die Vorrichtung 950 bereitstellen oder kann auch Anwendungen oder andere Informationen für die Vorrichtung 950 speichern. Insbesondere kann der Erweiterungsspeicher 974 Befehle zum Ausführen oder Ergänzen der vorstehend beschriebenen Prozesse umfassen und er kann außerdem sichere Informationen umfassen. Demnach kann der Erweiterungsspeicher 974 beispielsweise als ein Sicherheitsmodul für Vorrichtung 950 bereitgestellt und mit Befehlen programmiert werden, die eine sichere Benutzung von Vorrichtung 950 erlauben. Zusätzlich dazu können über die SIMM-Karten sichere Anwendungen zusammen mit zusätzlichen Informationen, wie dem Ablegen von Identifizierungsinformationen auf der SIMM-Karte auf eine Weise, die nicht gehackt werden kann, bereitgestellt werden.
  • Der Speicher kann zum Beispiel Flashspeicher und/oder NVRAM-Speicher umfassen, wie nachstehend beschrieben. Bei einer Implementierung ist ein Computerprogrammprodukt in einem Informationsträger greifbar verkörpert. Das Computerprogrammprodukt enthält Befehle, die bei Ausführung ein oder mehrere Verfahren wie die vorstehend beschriebenen ausführen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie der Speicher 964, die Speichererweiterung 974 oder der Prozessorspeicher 952, das beispielsweise über den Transceiver 968 oder die externe Schnittstelle 962 empfangen werden kann.
  • Die Vorrichtung 950 kann über die Kommunikationsschnittstelle 966 drahtlos kommunizieren, die bei Bedarf eine digitale Signalverarbeitungsschaltung umfassen kann. Die Kommunikationsschnittstelle 966 kann Verbindungen mit verschiedenen Kommunikationstypen oder -protokollen, wie beispielsweise unter anderen GSM-Sprachanrufe, SMS, EMS oder MMS-Messaging, CDMA, TDMA, PDC, WCDMA, CDM92000 oder GPRS, bereitstellen. Eine solche Kommunikation kann beispielsweise durch Funkfrequenztransceiver 968 stattfinden. Zusätzlich kann eine Kurzstreckenkommunikation stattfinden, wie unter Verwendung eines Bluetooth-, Wi-Fi- oder anderen solchen Transceivers (nicht gezeigt). Außerdem kann das GPS-(Global Positioning System) -Empfängermodul 970 zusätzliche navigations- und ortsbezogene drahtlose Daten für die Vorrichtung 950 bereitstellen, die gegebenenfalls von Anwendungen verwendet werden können, die auf der Vorrichtung 950 ausgeführt werden.
  • Die Vorrichtung 950 kann ebenfalls unter Verwendung des Audiocodec 960, der gesprochene Informationen von einem Benutzer empfangen und diese in nutzbare digitale Informationen konvertieren kann, hörbar kommunizieren. Der Audiocodec 960 kann ebenfalls hörbaren Ton für einen Benutzer erzeugen, wie beispielsweise durch einen Lautsprecher zum Beispiel in einer Handvorrichtung von Vorrichtung 950. Ein derartiger Ton kann einen Ton von Sprachanrufen beinhalten, kann aufgenommene Töne (z. B. Sprachnachrichten, Musikdateien usw.) beinhalten und kann auch Töne, beinhalten, die von Anwendungen erzeugt werden, die auf der Vorrichtung 950 betrieben werden.
  • Die Computervorrichtung 950 kann in einer Anzahl von unterschiedlichen Formen implementiert sein, wie es in der Figur gezeigt ist. Sie kann beispielsweise als ein Mobiltelefon 980 implementiert sein. Sie kann außerdem als Teil eines Smartphones 982, Personal Digital Assistant oder einer anderen ähnlichen mobilen Vorrichtung implementiert sein.
  • Verschiedene Implementierungen der hier beschriebenen Systeme und Techniken können in digitalen elektronischen Schaltungen, integrierten Schaltungen, speziell konzipierten ASICs (anwendungsorientierten integrierten Schaltungen), Computerhardware, Firmware, Software und/oder Kombinationen davon realisiert sein. Diese verschiedenen Implementierungen können eine Implementierung in einem oder mehreren Computerprogrammen umfassen, die auf einem programmierbaren System ausführbar und/oder interpretierbar sind, das mindestens einen programmierbaren Prozessor umfasst, der ein spezieller oder für allgemeine Zwecke sein kann und der zum Empfangen von Daten und Befehlen von und zum Übertragen von Daten und Befehlen an ein Speichersystem, mindestens eine Eingabevorrichtung und mindestens eine Ausgabevorrichtung gekoppelt ist. Verschiedene Implementierungen der hier beschriebenen Systeme und Techniken können als eine Schaltung, ein Modul, ein Block oder ein System, das Software und Hardwareaspekte kombinieren kann, realisiert sein und/oder generell hierin als solche bezeichnet sein. Beispielsweise kann ein Modul die Funktionen/Handlungen/Computerprogrammbefehle umfassen, die auf einem Prozessor (z. B. einem Prozessor, der auf einem Siliziumsubstrat, einem GaAs-Substrat und dergleichen gebildet ist) oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden.
  • Einige der vorstehenden beispielhaften Implementierungen werden als Prozesse oder Verfahren anhand von Ablaufdiagrammen beschrieben. Obwohl die Ablaufdiagramme die Operationen als sequenzielle Prozesse darstellen, können viele der Operationen parallel, gleichzeitig oder simultan ausgeführt werden. Zusätzlich kann die Reihenfolge der Operationen neu angeordnet werden. Die Prozesse können beendet werden, wenn die Operationen abgeschlossen sind, können aber auch zusätzliche Schritte aufweisen, die nicht in der Figur dargestellt sind. Die Prozesse können Verfahren, Funktionen, Prozeduren, Subroutinen, Subprogrammen usw. entsprechen.
  • Die vorstehend erörterten Verfahren, von denen einige durch die Ablaufdiagramme veranschaulicht sind, können durch Hardware, Software, Firmware, Middleware, Mikrocode, Hardwarebeschreibungssprachen oder eine beliebige Kombination davon implementiert werden. Sofern durch Software, Firmware, Middleware oder Microcode implementiert, kann der Programmcode oder Codesegmente, um die erforderlichen Aufgaben ausführen, auf einem maschinen- oder computerlesbaren Medium, wie z. B. einem Speichermedium, gespeichert werden. Ein Prozessor bzw. Prozessoren können die erforderlichen Aufgaben durchführen.
  • Spezifische strukturelle und funktionelle Details, die hier offenbart sind, sind lediglich zum Zwecke der Beschreibung beispielhafter Implementierungen angegeben. Beispielhafte Implementierungen können in vielen alternativen Formen umgesetzt werden und sollten nicht als auf die hierin beschriebenen Implementierungen begrenzt angesehen werden.
  • Es versteht sich, dass, obgleich die Begriffe erste, zweite usw. hier verwendet sein können, um verschiedene Elemente zu beschreiben, die verschiedenen Elemente nicht durch diese Begriffe eingeschränkt werden sollten. Diese Begriffe werden nur dazu verwendet, ein Element vom anderen zu unterscheiden. Es könnte beispielsweise ein erstes Element ein zweites Element genannt werden und ähnlich könnte ein zweites Element ein erstes Element genannt werden, ohne vom Umfang der beispielhaften Implementierungen abzuweichen. Wie hierin verwendet, schließt der Ausdruck „und/oder“ sämtliche Kombinationen von einem oder mehreren der zugehörigen angegebenen Elemente ein.
  • Es versteht sich, dass wenn ein Element als mit einem anderen Element verbunden oder gekoppelt bezeichnet wird, es mit dem anderen Element direkt verbunden oder gekoppelt sein kann, oder dazwischen geschaltete Elemente vorhanden sein können. Im Gegensatz dazu sind keine dazwischenliegenden Elemente vorhanden, wenn auf ein Element als direkt verbunden mit oder direkt gekoppelt mit einem anderen Element verwiesen wird. Andere Worte, die verwendet werden, um die Beziehung zwischen Elementen zu beschrieben, sollten in gleicher Weise interpretiert werden (z. B. „zwischen“ gegenüber „direkt zwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
  • Die hier verwendete Terminologie dient lediglich der Beschreibung bestimmter Implementierungen und soll die beispielhaften Implementierungen in keiner Weise einschränken. Wie hierin verwendet sind die Singularformen „ein“ und „der/die/das“ dazu beabsichtigt, die Mehrzahlformen ebenfalls einzuschließen, sofern aus dem Kontext nicht eindeutig das Gegenteil hervorgeht. Es sei weiter klargestellt, dass die Begriffe „umfasst“, „umfassend“, „beinhaltet“ und/oder „beinhaltend“, sofern hier verwendet, das Vorhandensein von angeführten Funktionen, ganzen Zahlen, Schritten, Operationen, Elementen und/oder Komponenten angeben, aber nicht das Vorhandensein oder das Hinzufügen von ein oder mehreren anderen Funktionen, ganzen Zahlen, Schritten, Operationen, Elementen und/oder Gruppen davon ausschließen.
  • Es ist außerdem zu beachten, dass in einigen alternativen Implementierungen die angegebenen Funktionen/Handlungen in einer anderen als der in den Figuren dargestellten Reihenfolge auftreten können. Zwei Figuren, die nacheinander gezeigt sind, können je nach den involvierten Funktionalitäten/Handlungen tatsächlich gleichzeitig oder manchmal in umgekehrter Reihenfolge ausgeführt werden.
  • Sofern nicht anders definiert haben alle Begriffe (einschließlich technischer und wissenschaftlicher Begriffe), die hier verwendet werden, die gleiche Bedeutung, die gewöhnlich von einem Fachmann für die beispielhaften Implementierungen verwendet wird. Es sei weiter klargestellt, dass Begriffe, die z. B. in allgemein verwendeten Wörterbüchern definiert sind, so auszulegen sind, dass sie im Einklang mit ihrer Bedeutung im Kontext der relevanten Technik verwendet werden und nicht in einem idealisierten oder allzu formalen Sinne, sofern sie hier nicht ausdrücklich derart definiert sind.
  • Teile der vorstehenden beispielhaften Implementierungen und die entsprechende ausführliche Beschreibung sind im Sinne von Software oder Algorithmen und symbolischen Darstellungen der Operationen an Datenbits innerhalb eines Computerspeichers dargestellt. Diese Beschreibungen und Darstellungen sind von einem Durchschnittsfachmann verwendete Mittel, um das Wesentliche seiner Arbeit einem anderen Durchschnittsfachmann zu vermitteln. Ein Algorithmus, so wie der Begriff hier verwendet und im Allgemeinen verstanden wird, wird als selbstkonsistente Sequenz von Schritten verstanden, die zu einem erwünschten Ergebnis führen. Bei diesen Schritten handelt es sich um solche, die eine physische Manipulation physischer Quantitäten erfordern. Gewöhnlich, obwohl nicht notwendigerweise, nehmen diese Mengen die Form von optischen, elektrischen oder magnetischen Signalen an, die gespeichert, übertragen, kombiniert, verglichen und anderweitig manipuliert werden können. Es hat sich als zweckmäßig erwiesen, prinzipiell aus Gründen des allgemeinen Gebrauchs, diese Signale als Bits, Werte, Elemente, Symbole, Zeichen, Begriffe, Zahlen oder dergleichen zu bezeichnen.
  • Bei den vorstehenden beispielhaften Implementierungen umfasst die Bezugnahme auf Handlungen und symbolische Darstellungen von Operationen (z. B. in Form von Ablaufdiagrammen), die als Programmmodule oder funktionale Prozesse implementiert werden können, Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren, und sie können unter Verwendung bestehender Hardware an vorhandenen Strukturelementen beschrieben und/oder implementiert werden. Diese bestehende Hardware kann eine oder mehrere zentrale Recheneinheiten (CPUs), digitale Signalprozessoren (DSPs), anwendungsspezifische integrierte Schaltungen, feldprogrammierbare Gate-Arrays- (FPGAs) -Computer oder dergleichen umfassen.
  • Es sollte jedoch beachtet werden, dass all diese und ähnliche Begriffe den geeigneten physikalischen Mengen zuzuordnen sind und lediglich geeignete Bezeichnungen sind, die auf diese Mengen angewandt werden. Wenn nicht spezifisch anders angegeben oder wie offensichtlich aus der Erörterung hierin, verweisen die Begriffe, wie z. B. „Verarbeiten“ oder „Berechnen“ oder „Ausrechnen“ oder „Bestimmen“ oder „Darlegen“ und dergleichen, auf die Handlungen und Prozesse eines Computersystems oder einer ähnlichen elektronischen Computervorrichtung, die Daten, die als physische (elektronische) Mengen innerhalb der Register und Speicher des Computersystems dargestellt sind, in andere Daten transformiert und manipuliert, die gleichermaßen als physische Mengen innerhalb der Computersystemspeicher oder -register oder innerhalb anderer solcher Informationsspeicher, Übertragungs- oder Displayvorrichtungen dargestellt sind.
  • Es ist außerdem zu beachten, dass die softwareimplementierten Aspekte der beispielhaften Implementierungen normalerweise auf irgendeiner Form eines nicht flüchtigen Programmspeichermediums codiert oder über irgendeine Art von Übertragungsmedium implementiert sind. Das Programmspeichermedium kann magnetisch (z. B. eine Diskette oder ein Festplattenlaufwerk) oder optisch (z. B. eine Compact-Disc-Read Only Memory oder CD-ROM) sein und kann nur Lesen oder Direktzugriff sein. Auf gleiche Weise kann das Übertragungsmedium verdrillte Adernpaare, Koaxialkabel, Lichtwellenleiter oder ein anderes geeignetes, dem Fach bekanntes Übertragungsmedium sein. Die beispielhaften Implementierungen sind nicht auf die Aspekte der beschriebenen Implementierungen beschränkt.

Claims (20)

  1. Verfahren, umfassend: Einrichten einer Stromverbindung zwischen einer Stromquelle (105) und einer Computervorrichtung (110, 605) unter Verwendung einer Kabelanordnung (115), wobei die Kabelanordnung (115) mindestens einen Indikator (255, 265, 505, 525, 530) umfasst; Überwachen eines Status der Stromverbindung an der Computervorrichtung (110, 605); Bestimmen, ob der Status der Stromverbindung das Einrichten einer Kommunikationsverbindung umfasst; und nach dem Bestimmen, dass der Status der Stromverbindung das Einrichten der Kommunikationsverbindung umfasst: Bestimmen einer Datenflussrichtung entlang der Kabelanordnung (115), die mit der Kommunikationsverbindung verknüpft ist, einschließlich des Bestimmens anhand einer Menge an Daten, die von der Computervorrichtung (110, 605) an die Stromquelle (105) übertagen werden, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, und Erzeugen eines Signals unter Verwendung des mindestens einen Indikators (255, 265, 505, 525, 530), wobei das Signal die Datenflussrichtung entlang der Kabelanordnung (115) und die Datenflussrichtung als unerwünscht, möglicherweise bösartig und/oder unerwartet anzeigt.
  2. Verfahren nach Anspruch 1, ferner umfassend das Anzeigen der Datenflussrichtung in einem Pop-Up-Fenster (610) auf einer Anzeige der Computervorrichtung (605).
  3. Verfahren nach Anspruch 1 oder 2, ferner umfassend das Anzeigen der Datenflussrichtung mit einem Indikator (615, 625, 635) an der Computervorrichtung (605).
  4. Verfahren nach Anspruch 1, 2 oder 3, ferner umfassend das Anzeigen der Datenflussrichtung mit einem Indikator (635) an der Computervorrichtung (605), wenn ein Benutzer die Computervorrichtung (605) nicht aktiv verwendet.
  5. Verfahren nach einem vorstehenden Anspruch, wobei das Überwachen des Status der Stromverbindung das Überwachen von Datenpaketen umfasst, die über eine Schnittstelle (225, 300) der Computervorrichtung (110, 605) kommuniziert werden, die mit der Kabelanordnung (115) gekoppelt ist, wobei das Bestimmen des Status der Stromverbindung das Zählen einer Anzahl an Datenpaketen und eine Größe der Datenpakete umfasst, die auf der Schnittstelle (225, 300) kommuniziert werden, und wobei das Bestimmen der Datenflussrichtung das Bestimmen umfasst, ob mindestens eines von der Anzahl an Datenpaketen oder einer Größe der Datenpakete einen Schwellenwert überschreitet.
  6. Verfahren nach einem vorstehenden Anspruch, wobei die Computervorrichtung (110, 605) eine Schnittstelle (225, 300) umfasst, die mit der Kabelanordnung (115) gekoppelt ist, wobei die Schnittstelle (225, 300) einen ersten Kontakt und einen zweiten Kontakt umfasst, und wobei das Bestimmen des Status der Stromverbindung das Bestimmen umfasst, ob Daten über den ersten Kontakt oder den zweiten Kontakt kommuniziert werden, und das Verfahren ferner umfasst: Deaktivieren von dem mindestens einen Indikator (255, 265, 505, 525, 530) als Reaktion auf Daten, die nur über den ersten Kontakt kommuniziert werden.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei das Bestimmen, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, das Bestimmen eines Datentyps, der kommuniziert wird, umfasst.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei das Signal bewirkt, dass mindestens ein Indikator (255, 265, 505, 525, 530, 625, 635) mit einem Farbmuster blinkt, das die Datenflussrichtung anzeigt.
  9. Verfahren nach einem der vorstehenden Ansprüche, ferner umfassend das Bestimmen einer Richtung des Stromflusses, wobei das Signal bewirkt, dass mindestens ein Indikator (255, 265, 505, 525, 530, 625, 635) mit einem Farbmuster blinkt, das die Richtung des Stromflusses anzeigt.
  10. Computervorrichtung, umfassend: eine Schnittstelle (225, 300), die konfiguriert ist, eine Kabelanordnung (115) mit der Computervorrichtung (110, 605) zu koppeln, um eine Stromverbindung zwischen einer Stromquelle (105) und der Computervorrichtung (110, 605) unter Verwendung der Kabelanordnung (115) einzurichten, wobei die Kabelanordnung (115) mindestens einen Indikator (255, 265, 505, 525, 530) umfasst; eine erste Steuerung, die konfiguriert ist, einen Status der Stromverbindung an der Computervorrichtung (110, 605) zu überwachen; und eine zweite Steuerung, die konfiguriert ist, zu bestimmen, ob der Status der Stromverbindung das Einrichten einer Kommunikationsverbindung umfasst, und nach dem Bestimmen, dass der Status der Stromverbindung das Einrichten der Kommunikationsverbindung umfasst: Bestimmen einer Datenflussrichtung entlang der Kabelanordnung (115), die mit der Kommunikationsverbindung verknüpft ist, einschließlich das Bestimmen anhand einer Menge an Daten, die von der Computervorrichtung (110, 605) an die Stromquelle (105) übertragen werden, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, und Erzeugen eines Signals unter Verwendung des mindestens einen Indikators, wobei das Signal die Datenflussrichtung entlang der Kabelanordnung (115) und die Datenflussrichtung als unerwünscht, möglicherweise bösartig und/oder unerwartet anzeigt.
  11. Computervorrichtung nach Anspruch 10, wobei die zweite Steuerung ferner konfiguriert ist, die Datenflussrichtung in einem Pop-Up-Fenster (610) auf einer Anzeige der Computervorrichtung (605) anzuzeigen.
  12. Computervorrichtung nach Anspruch 10 oder 11, wobei die zweite Steuerung ferner konfiguriert ist, die Datenflussrichtung mit einem Indikator (615, 625, 635) auf der Computervorrichtung (605) anzuzeigen.
  13. Computervorrichtung nach einem der Ansprüche 10 bis 12, wobei die zweite Steuerung ferner konfiguriert ist, die Datenflussrichtung mit einem Indikator (635) an der Computervorrichtung (605) anzuzeigen, wenn ein Benutzer die Computervorrichtung (605) nicht aktiv verwendet.
  14. Computervorrichtung nach einem der Ansprüche 10 bis 13, wobei das Überwachen des Status der Stromverbindung, das Überwachen von Datenpaketen umfasst, die über eine Schnittstelle (225, 300) der Computervorrichtung (110, 605) kommuniziert werden, die mit der Kabelanordnung (115) gekoppelt ist, wobei das Bestimmen des Status der Stromverbindung das Zählen einer Anzahl an Datenpaketen und eine Größe der Datenpakete umfasst, die auf der Schnittstelle (225, 300) kommuniziert werden, und wobei das Bestimmen der Datenflussrichtung das Bestimmen umfasst, ob mindestens eines von der Anzahl an Datenpaketen oder einer Größe der Datenpakete einen Schwellenwert überschreitet.
  15. Computervorrichtung nach einem der Ansprüche 10 bis 14, wobei die Schnittstelle (225, 300) einen ersten Kontakt und einen zweiten Kontakt umfasst, wobei das Bestimmen des Status der Stromverbindung das Bestimmen umfasst, ob Daten über den ersten Kontakt oder den zweiten Kontakt kommuniziert werden, und wobei die zweite Steuerung ferner konfiguriert ist, den mindestens einen Indikator als Reaktion auf Daten, die nur über den ersten Kontakt kommuniziert werden, zu deaktivieren.
  16. Computervorrichtung nach einem der Ansprüche 10 bis 15, wobei das Bestimmen, ob potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, das Bestimmen eines Datentyps, der kommuniziert wird, umfasst.
  17. Computervorrichtung nach einem der Ansprüche 10 bis 16, wobei das Signal bewirkt, dass mindestens ein Indikator (255, 265, 505, 525, 530, 625, 635) mit einem Farbmuster blinkt, das die Datenflussrichtung anzeigt.
  18. Kabelanordnung, umfassend: einen ersten Anschluss (250); einen zweiten Anschluss (260); mindestens einen Leiter (235, 240); und mindestens einen Indikator (255, 265, 505, 525, 530), der konfiguriert ist zum Empfangen eines Signals von einer Computervorrichtung (110, 605), die mit der Kabelanordnung (115) gekoppelt ist, wobei das Signal eine Datenflussrichtung anzeigt und anzeigt, ob anhand einer Menge an Daten, die von der Computervorrichtung (110, 605) an eine Stromquelle (105) übertragen werden, potentiell eine Datenschutz- und/oder Sicherheitsbedrohung vorliegt, und Anzeigen der Datenflussrichtung und ob die Datenflussrichtung unerwünscht, möglicherweise bösartig und/oder unerwartet ist.
  19. Computervorrichtung nach Anspruch 18, wobei sich der mindestens eine Indikator (255, 265, 505, 525, 530) an mindestens einem von dem ersten Anschluss (250) und dem zweiten Anschluss (260) befindet.
  20. Computervorrichtung nach Anspruch 18, wobei der mindestens eine Indikator (255, 265, 505, 525, 530) indirekt an dem mindestens einen Leiter (235, 240) befestigt ist.
DE112017002968.6T 2016-06-14 2017-06-14 Verwendungsanzeige für eine stromverbindung Active DE112017002968B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662349901P 2016-06-14 2016-06-14
US62/349,901 2016-06-14
PCT/US2017/037382 WO2017218622A1 (en) 2016-06-14 2017-06-14 Power link usage indication

Publications (2)

Publication Number Publication Date
DE112017002968T5 DE112017002968T5 (de) 2019-05-09
DE112017002968B4 true DE112017002968B4 (de) 2022-10-20

Family

ID=59285329

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017002968.6T Active DE112017002968B4 (de) 2016-06-14 2017-06-14 Verwendungsanzeige für eine stromverbindung

Country Status (4)

Country Link
US (1) US10540495B2 (de)
CN (1) CN108780347B (de)
DE (1) DE112017002968B4 (de)
WO (1) WO2017218622A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10817457B2 (en) * 2016-11-23 2020-10-27 Fairchild Semiconductor Corporation Self identification and pollution detection in USB Type-C
CN108628787B (zh) * 2017-03-22 2023-02-07 鸿富锦精密工业(武汉)有限公司 接口控制电路
WO2019207731A1 (ja) * 2018-04-26 2019-10-31 三菱電機株式会社 インターフェイス回路、基板、電子機器およびプログラマブルコントローラ
WO2019231810A1 (en) * 2018-06-01 2019-12-05 Google Llc Smartphone charging station connectivity
US11055244B1 (en) * 2018-06-22 2021-07-06 Marvell Asia Pte, Ltd. Apparatus and method for simultaneous bidirectional serial lanes over USB-C interface
JP6661733B1 (ja) * 2018-11-28 2020-03-11 株式会社フジクラ ケーブル及び画像伝送システム
CN109714647B (zh) * 2018-12-30 2023-01-17 联想(北京)有限公司 信息处理方法及装置
US10996276B2 (en) * 2019-01-25 2021-05-04 Dell Products, L.P. Host illumination of indicators of an AC adapter
FR3093838B1 (fr) * 2019-03-14 2022-04-29 St Microelectronics Sa Circuit de communication de données
US11822451B2 (en) * 2021-03-31 2023-11-21 Dell Products L.P. Direct-attach cable data transmission visual indicator system
CN114019637B (zh) * 2022-01-06 2022-03-25 中海油田服务股份有限公司 一种拖曳前导电缆

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038394A1 (en) 2000-09-25 2002-03-28 Yeong-Chang Liang USB sync-charger and methods of use related thereto
US20080222692A1 (en) 2007-03-09 2008-09-11 Sony Ericsson Mobile Communications Ab Device-initiated security policy
US20090109050A1 (en) 2007-10-24 2009-04-30 At&T Knowledge Ventures, Lp System and Method for Illumination of a Data Cable
US20140156879A1 (en) 2012-12-03 2014-06-05 Sae Magnetics (H.K.) Ltd. Active cable with indicators showing operating modes and linking status

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040071410A1 (en) 2002-08-29 2004-04-15 Ming-Chuan Ma Illuminant USB cable
US7019658B1 (en) * 2003-03-04 2006-03-28 Mobi Technologies, Inc. Cable traffic indicator
US6969273B2 (en) * 2004-03-26 2005-11-29 Wilson Chen Transmission cable for computer
TW201110500A (en) * 2009-04-20 2011-03-16 Koninkl Philips Electronics Nv Monitoring device for an electrical power source and load
CN101630292B (zh) * 2009-07-29 2012-02-29 东南大学 一种usb可移动存储设备的文件加解密方法
EP2742497A4 (de) * 2011-08-09 2015-03-11 Acco Brands Corp Sicherungsetikett
CN204706732U (zh) * 2015-06-10 2015-10-14 廖新华 一种基于Micro USB接口的防止数据泄露的USB充电线
CN205178232U (zh) * 2015-12-08 2016-04-20 廖新华 一种基于USB接口的防止数据泄露的USB Type-C转接头

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038394A1 (en) 2000-09-25 2002-03-28 Yeong-Chang Liang USB sync-charger and methods of use related thereto
US20080222692A1 (en) 2007-03-09 2008-09-11 Sony Ericsson Mobile Communications Ab Device-initiated security policy
US20090109050A1 (en) 2007-10-24 2009-04-30 At&T Knowledge Ventures, Lp System and Method for Illumination of a Data Cable
US20140156879A1 (en) 2012-12-03 2014-06-05 Sae Magnetics (H.K.) Ltd. Active cable with indicators showing operating modes and linking status

Also Published As

Publication number Publication date
US20170357803A1 (en) 2017-12-14
US10540495B2 (en) 2020-01-21
WO2017218622A1 (en) 2017-12-21
DE112017002968T5 (de) 2019-05-09
CN108780347A (zh) 2018-11-09
CN108780347B (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
DE112017002968B4 (de) Verwendungsanzeige für eine stromverbindung
DE112014003335B4 (de) Kabel mit Schaltung zum Übertragen von Leistungsfähigkeitsinformation
DE102015015135B4 (de) Integrierte Schaltkreise mit Universal-Serial-Bus-2.0- und Embedded-Universal-Serial-Bus-2-Konnektivität
DE102013207407B4 (de) Datenstrukturen zum Erleichtern einer Kommunikation zwischen einer Hostvorrichtung und einem Zubehörteil
DE102013205587B4 (de) Verfahren, Systeme und Vorrichtungen zum Feststellen, ob ein Zubehör eine bestimmte Schaltung aufweist
CN106104506B (zh) 用于在usb c型接口中进入附件对接模式的方法、装置和计算机程序产品
DE102019129613A1 (de) Schnittstellenschaltkreise mit mehreren gleichstrom-stromversorgungskontakten
WO2019024436A1 (zh) 一种提升双网卡ncsi管理系统切换效率的系统及方法
DE112019002151T5 (de) Stromsteuerung und -schutz für universal-serial-bus-typ-c(usb-c)-verbindersysteme
DE102019129622A1 (de) Auslegbare integritätsgeschützte verbindung für sichere beschleunigerkommunikation
DE112011105909B4 (de) Speichergerät mit Speicherchiplagenschichten, Speicherchiplagenelement mit Kopplungsstrukturen und System umfassend Speicherstapel, Prozessor und Systemelement
DE112016007004T5 (de) Doppelfunktionsfähige Verbinder für trennbaren Teil einer Rechenvorrichtung.
DE102010049654A1 (de) Verfahren zum Feststellen von Zusatzgeräten an einem Audioklingenanschluss
DE112014005505T5 (de) Sensorsonde und verwandte Systeme und Verfahren
DE112016000928T5 (de) Multifunktionsanschlüsse an einem computergerät
DE112019001878T5 (de) Usb-typ-c-signalschnittstellenschaltung
DE112013003260T5 (de) Verfahren und Vorrichtung zum Betreiben von Zubehörschnittstellenfunktionen über ein Einzelsignal
DE202009018863U1 (de) Überspannungserkennung bei Upstream-Geräten mit Stromabschaltung bei Downstream-Geräten
DE102020113294A1 (de) Mehrchip-synchronisation mit anwendungen in mehrfacheingangs-/mehrfachausgangs-radarsystemen (mimo-radarsystemen)
DE112017003341T5 (de) Verbinder mit strukturen für eine bilaterale entkopplung einer hardware-schnittstelle
DE102019105286A1 (de) Synchronisation einer Anzeigeeinrichtung in einem System, das mehrere Anzeigeeinrichtungen beinhaltet
DE112014006267T5 (de) Vorrichtung, System und Verfahren zum Bereitstellen eines Schaltens mit einer Telefonspulen-Schaltung
WO2015195455A1 (en) Selectively connecting a port of an electrical device to components in the electrical device
US20140059257A1 (en) Keyboard-video-mouse system and method of providing and using the same
CN107203483A (zh) 一种电子设备的接口电路以及电子设备

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MAIKOWSKI & NINNEMANN PATENTANWAELTE PARTNERSC, DE

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final