DE112008001945T5 - Verbinder mit Fälschungsnachweis - Google Patents

Verbinder mit Fälschungsnachweis Download PDF

Info

Publication number
DE112008001945T5
DE112008001945T5 DE112008001945T DE112008001945T DE112008001945T5 DE 112008001945 T5 DE112008001945 T5 DE 112008001945T5 DE 112008001945 T DE112008001945 T DE 112008001945T DE 112008001945 T DE112008001945 T DE 112008001945T DE 112008001945 T5 DE112008001945 T5 DE 112008001945T5
Authority
DE
Germany
Prior art keywords
component
block structure
connector
mating engagement
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112008001945T
Other languages
English (en)
Other versions
DE112008001945B4 (de
Inventor
Vincent Houston Nguyen
Chanh V. Houston Hua
Minh H. Houston Nguyen
E. D. Houston Neufeld
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112008001945T5 publication Critical patent/DE112008001945T5/de
Application granted granted Critical
Publication of DE112008001945B4 publication Critical patent/DE112008001945B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R13/00Details of coupling devices of the kinds covered by groups H01R12/70 or H01R24/00 - H01R33/00
    • H01R13/62Means for facilitating engagement or disengagement of coupling parts or for holding them in engagement
    • H01R13/639Additional means for holding or locking coupling parts together, after engagement, e.g. separate keylock, retainer strap
    • H01R13/6397Additional means for holding or locking coupling parts together, after engagement, e.g. separate keylock, retainer strap with means for preventing unauthorised use
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R12/00Structural associations of a plurality of mutually-insulated electrical connecting elements, specially adapted for printed circuits, e.g. printed circuit boards [PCB], flat or ribbon cables, or like generally planar structures, e.g. terminal strips, terminal blocks; Coupling devices specially adapted for printed circuits, flat or ribbon cables, or like generally planar structures; Terminals specially adapted for contact with, or insertion into, printed circuits, flat or ribbon cables, or like generally planar structures
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R12/00Structural associations of a plurality of mutually-insulated electrical connecting elements, specially adapted for printed circuits, e.g. printed circuit boards [PCB], flat or ribbon cables, or like generally planar structures, e.g. terminal strips, terminal blocks; Coupling devices specially adapted for printed circuits, flat or ribbon cables, or like generally planar structures; Terminals specially adapted for contact with, or insertion into, printed circuits, flat or ribbon cables, or like generally planar structures
    • H01R12/50Fixed connections
    • H01R12/51Fixed connections for rigid printed circuits or like structures
    • H01R12/52Fixed connections for rigid printed circuits or like structures connecting to other rigid printed circuits or like structures
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R13/00Details of coupling devices of the kinds covered by groups H01R12/70 or H01R24/00 - H01R33/00
    • H01R13/62Means for facilitating engagement or disengagement of coupling parts or for holding them in engagement
    • H01R13/627Snap or like fastening
    • H01R13/6275Latching arms not integral with the housing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R24/00Two-part coupling devices, or either of their cooperating parts, characterised by their overall structure
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01RELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
    • H01R24/00Two-part coupling devices, or either of their cooperating parts, characterised by their overall structure
    • H01R24/60Contacts spaced along planar side wall transverse to longitudinal axis of engagement
    • H01R24/62Sliding engagements with one side only, e.g. modular jack coupling devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Details Of Connecting Devices For Male And Female Coupling (AREA)
  • Connector Housings Or Holding Contact Members (AREA)

Abstract

Ein Verbinder (300) mit Fälschungsnachweis, der folgende Merkmale aufweist:
eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) zum Bereitstellen mit einer ersten Komponente (320), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) einen faltbaren Abschnitt (315a) umfasst; und
eine Aufnahmekammer (330) zum Bereitstellen mit einer zweiten Komponente (340), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) in die Aufnahmekammer (330) passt, um die erste Komponente (320) physisch an die zweite Komponente (340) zu sichern, wobei sich der faltbare Abschnitt (315a) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) während der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330) entfaltet, um einen Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320) aus der zweiten Komponente (340) entfernt wurde.

Description

  • In einer ungesicherten Computerumgebung kann eine Computeranwendung auf jegliche verfügbare Rechenressourcen zugreifen, wobei keine oder wenig Rücksicht darauf genommen wird, ob diese Ressourcen sicher sind. Es gibt jedoch viele Gründe, warum es wünschenswert ist, den Zugriff auf Rechenressourcen zu steuern.
  • Die Trusted Computing Group (TCG; vertrauenswürdige Rechengruppe) wurde gebildet und hat eine Industriestandardspezifikation eingeführt, um die Sicherheit von Rechenumgebungen zu verbessern. Es ist das Ziel, eine verbesserte, auf Hardware und Betriebssystem (OS; operating system) basierende, vertrauenswürdige Rechenplattform (TCP; trusted computing platform) für Kunden zu liefern, um ihre Anwendungen zu betreiben. Im Hinblick auf Hardwarebetrachtungen wurde ein Trusted Platform Module (TPM; vertrauenswürdiges Plattformmodul) eingeführt, das eine Mikrosteuerung umfasst, die Sicherheitsinformationen speichert. Das TPM ist die Wurzel des Vertrauens, um eine gesicherte Umgebung zu erzeugen, die es dem OS und Anwendungen ermöglicht, gegen Softwareangriffe zu kämpfen. Die TCG fordert, dass die TPM-Identifikation eindeutig ist und physisch an eine spezifische Plattform gebunden ist, derart, dass sie nicht einfach entfernt oder auf eine andere Plattform übertragen werden kann. Ferner muss das TPM nach der Inspektion einen Nachweis einer physischen Fälschung zeigen.
  • Das Herstellen von Plattformen mit dem TPM erhöht die Herstellungskosten. Zusätzlich dazu ermöglichen einige Länder nicht (z. B. Russland und China), dass Produkte mit Sicherheitsvorrichtungen versandt werden, wie z. B. TPM. Dementsprechend müssen separate Plattformen ohne das TPM hergestellt und verfolgt werden (z. B. unter Verwendung eindeutiger SKU-Nummern), um auf diesen Märkten verkauft zu werden, wodurch die Kosten weiter erhöht werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine Darstellung auf hoher Ebene von einer exemplarischen, vertrauenswürdigen Rechenplattform (TCP; trusted computing platform).
  • 2 ist eine perspektivische Ansicht eines exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann.
  • 2a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 2, gezeigt befestigt an eine Systemplatine in der TCP.
  • 2b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 2, nachdem er von der Systemplatine entfernt wurde.
  • 3 ist eine perspektivische Ansicht eines anderen, exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann.
  • 3a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 3, der an einer Systemplatine in der TCP befestigt gezeigt ist.
  • 3b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 3, nachdem er aus der Systemplatine entfernt wurde.
  • Detaillierte Beschreibung
  • Kurz gesagt sind Ausführungsbeispiele eines Verbinders mit Fälschungsnachweis offenbart. Die Entwürfe ermöglichen, dass das TPM separat als eine optionale Komponente hergestellt wird, wodurch die Kosten der Herstellung separater Systemplatinen für unterschiedliche Märkte reduziert werden, während weiterhin die physische Verbindungsanforderung der TCG erfüllt wird (d. h. es besteht ein sichtbarer Nachweis einer Fälschung, wenn das TPM entfernt ist). Nach der Entfernung kann ein fehlgeformtes TPM wahrscheinlich nicht in einem anderen System wieder verwendet werden (oder ist schwierig wieder zu verwenden), wodurch die Integrität der vertrauenswürdigen Softwareumgebung (TSE; trusted software environment) beibehalten wird, wenn das TPM bereits beeinträchtigt wurde. Der Entfernungsprozess beeinflusst jedoch nicht die Systemplatine, wodurch es einem autorisierten Administrator erlaubt ist, das TPM-Modul auf der Systemplatine nach Bedarf zu ersetzen.
  • Obwohl die hierin beschriebenen Systeme und Verfahren dabei helfen, Sicherheitsmaßnahmen zum Betreiben einer vertrauenswürdigen Software und Zugreifen auf vertrauenswürdige Ressourcen zu ermöglichen, wird darauf hingewiesen, dass die Anwendung des Verbinders mit Fälschungsnachweis nicht auf Computersicherheit beschränkt ist. Wiederum weitere Anwendungen des Verbinders mit Fälschungsnachweis sind ohne weiteres für Durchschnittsfachleute auf dem Gebiet offensichtlich, nachdem sie mit den Lehren hierin vertraut geworden sind.
  • 1 ist eine Darstellung auf hoher Ebene einer exemplarischen, vertrauenswürdigen Rechenplattform (TCP) 100. Die exemplarische TCP 100 kann einen oder mehrere Prozessoren oder Verarbeitungseinheiten 110 und einen Systemspeicher 120 umfassen, so wie z. B. einen Nur-Lese-Speicher (ROM; read-only memory) und einen Direktzugriffsspeicher (RAM; random access memory) auf der Systemplatine 105. Es kann auch ein anderer Speicher vorgesehen sein (z. B. lokal und/oder entfernt, fest und/oder entfernbar, magnetisches und/oder optisches Medium). Der Speicher stellt eine Speicherung von computerlesbaren Anweisungen, Datenstrukturen, Programmmodulen und anderen Daten für die Rechenplattform 100 bereit.
  • Es wird darauf hingewiesen, dass die Rechenplattform 100 als eine alleinstehende Vorrichtung arbeiten kann und/oder in einer vernetzten Rechenumgebung unter Verwendung von logischen Verbindungen mit einer oder mehreren entfernten Ressourcen (nicht gezeigt) arbeiten kann. Die logischen Verbindungen können ein lokales Netz (LAN; local area network) und/oder ein weites Netz (WAN; wide area network) umfassen. Exemplarische, entfernte Ressourcen umfassen, sind aber nicht beschränkt auf, einen Personalcomputer, einen Server, einen Router, einen Netzwerk-PC und eine Partner-Vorrichtung oder einen anderen Netzwerkknoten. Entfernte Ressourcen können viele oder alle Elemente umfassen, die für die Rechenplattform 100 beschrieben sind, wie z. B. Verarbeitungsfähigkeit und Speicher.
  • Die Rechenplattform 100 kann auch eine oder mehrere Ressourcen 130a–c umfassen. Wie hierin verwendet umfasst der Ausdruck „Ressource” jeglichen einer großen Vielzahl von unterschiedlichen Typen von Vorrichtungen (z. B. PCIe-Vorrichtungen) und/oder Funktionen (z. B. bereitgestellt durch die Vorrichtung). Bei einem exemplarischen Ausführungsbeispiel können die Ressourcen 130a–c kommunikativ mit der Rechenplattform 100 über eine oder mehrere Peripheriekomponenten-Verbindungs-(PCI-; peripheral component interconnect)Verknüpfungen 140a–b gekoppelt sein, wodurch die PCI-Express-(PCIe)Spezifikation implementiert ist. Bei einem solchen Ausführungsbeispiel können die Ressourcen 130a–c direkt mit dem Wurzelkomplex 150 über eine oder mehrere PCIe-Karten 145a–c verbunden sein.
  • Eine Hostbrücke und ein Speichersteuerungshub, der auch im Allgemeinen als Wurzelkomplex 150 bezeichnet wird, koppelt die verschiedenen Systemkomponenten mit der Verarbeitungseinheit 110. Der Wurzelkomplex 150 ist ein Teilsystem, dass Ressourcen 130a–c erfasst und initialisiert und die Verknüpfungen 140a–c so verwaltet, dass der Prozessor 110 in den Ressourcen 130a–c lesen/schreiben kann und/oder die Ressourcen 130a–c anderweitig steuern kann.
  • Die Rechenplattform 100 kann in einer geschützten oder vertrauenswürdigen Betriebsumgebung arbeiten. Eine vertrauenswürdige Betriebsumgebung ist eine geschützte oder gesicherte Umgebung zum Betreiben einer vertrauenswürdigen Software und Zugreifen auf vertrauenswürdige Vorrichtungen bzw. Bauelemente. Eine vertrauenswürdige Software ist eine Software, die einen zuverlässig eingerichteten Identitätsbegriff aufweist, z. B. anzeigt, dass die Software aus einer vertrauenswürdigen Quelle stammt. Eine vertrauenswürdige Vorrichtung ist eine Vorrichtung, die über einen Trusted Configuration Access Mechanism (TCAM; vertrauenswürdiger Konfigurationszugriffsmechanismus) 160 zugreifbar ist. Es wird darauf hingewiesen, dass einzelne oder mehrere TCAMs für jede Rechenplattform 100 vorhanden sein können (oder für jede Partition auf einer Rechenplattform).
  • Der TCAM 160 ist strukturiert nach dem Enhanced Configuration Access Mechanism (ECAM; verbesserter Konfigurationszugriffsmechanismus), der für den Standardkonfigurationsraum vorgesehen ist, definiert durch die PCIe-Spezifikation (z. B. den ECAM 340 in 3). So wie der ECAM umfasst auch der TCAM 160 speicherabgebildete Regionen, 1 Megabyte (MB) pro Buszahl, Basisadressen und Buszahlenbereiche berichtet durch Firmware. Im Gegensatz zu dem ECAM jedoch ist der TCAM 160 nur durch die vertrauenswürdige Software verwendbar, optional nur wenn freigegeben durch Hardware, wie z. B. ein vertrauenswürdiges Plattformmodul (TPM; trusted platform module) 165. Das TPM 165 liefert eine geschützte Speicherung, geschützte Funktionen, Authentifizierung der Rechenplattform 100, Messung der Plattformintegrität und Bestätigung der Plattformintegrität. Das TPM 165 kann implementiert sein, um ein Hardwaresignal zu aktivieren, das einen TCAM 160 nur zur Verwendung ermöglicht, falls/wenn die Plattformintegrität bestätigt wurde. Die PCIe-Spezifikation definiert den TCAM, der dann einen Zugriff auf die vertrauenswürdigen Konfigurationsregister über einen speicherabgebildeten Adressraum ermöglicht, z. B. in dem Speicher 120.
  • Das TPM 165 kann physisch an die Systemplatine 105 durch einen Verbinder mit Fälschungsnachweis angebracht sein. Der Verbinder mit Fälschungsnachweis liefert einen sichtbaren Nachweis einer Verfälschung, wenn das TPM 165 aus der Systemplatine 105 entfernt wird (z. B. gemäß der physischen Verbindungsanforderung der TCG). Diese und andere Merkmale sind besser verständlich durch die Beschreibung von exemplarischen Ausführungsbeispielen des Verbinders mit Fälschungsnachweis, die nachfolgend Bezug nehmend auf 23 gegeben werden.
  • 2 ist eine perspektivische Ansicht eines exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann. Bei diesem Ausführungsbeispiel ist der Verbinder mit Fälschungsnachweis als eine mechanische Verbindungsniete 200 implementiert. Die mechanische Verbindungsniete 200 (oder einfach „Niete 200”) kann einen Stift 210 mit einem Kopfabschnitt 212 und einem Körperabschnitt 214 umfassen. Die Niete 200 kann ferner ein äußeres Gehäusebauglied 220 mit einem Kammerabschnitt 222 und einem erweiterbaren Abschnitt 224 umfassen.
  • Wenn die Niete 200 in einer sicheren Rechenumgebung verwendet wird, kann ein elektrischer Verbinder 230 benachbart zu dem Stift 210 auf einer ersten Komponente befestigt sein (z. B. dem TPM 240), und ein zweiter, elektrischer Verbinder 235 kann benachbart zu dem Gehäusebauglied 220 auf einer zweiten Komponente befestigt sein (z. B. Systemplatine 250). Bei einem exemplarischen Ausführungsbeispiel können der erste, elektrische Verbinder 230 und der zweite, elektrische Verbinder 235 handelsüblich erhältliche elektrische 20-Stift-(oder jegliche Stiftanzahl)-Gegensteckerbinder sein. In jedem Fall können die elektrischen Verbinder 230 und 235 zusammengedrückt werden, um eine elektrische Verbindung zwischen dem TPM 240 und der Systemplatine 250 zu bilden, z. B. zum Übertragen von Sicherheitsinformationen von dem TPM 240 zu der Systemplatine 250.
  • Bevor fortgefahren wird, wird darauf hingewiesen, dass, obwohl sie als separate Teile gezeigt sind, der Stift 210 und das Gehäusebauglied 220 als ein einzelnes Teil hergestellt sein können, das die Funktionalität von sowohl dem Stift 210 als auch dem Gehäusebauglied 220 haben kann. Zum Beispiel kann die Niete 200 so hergestellt sein, dass sie versendet werden kann, wobei der Stift 210 locker mit dem Gehäusebauglied 220 verbunden ist, so dass es weniger wahrscheinlich ist, dass die Teile fehlplatziert werden oder anderweitig verloren gehen. Zusätzlich dazu können die elektrischen Verbinder 230 und 235 auch in der Niete 200 integriert sein und müssen nicht separat bereitgestellt sein.
  • 2a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 2, der befestigt an einer Systemplatine in der TCP gezeigt ist. In Verwendung kann der Körperabschnitt 214 des Stifts 210 durch eine Öffnung geschoben werden, die in dem TPM 240 gebildet ist, bis der Kopfabschnitt 212 an die Oberfläche des TPM 240 anstößt. Der Kopfabschnitt 212 des Stifts 210 dient dazu, den Stift zu stoppen, vollständig durch das TPM 240 zu gleiten.
  • Das Gehäusebauglied 220 kann in eine Öffnung 252 gepasst sein, das in der Systemplatine 250 gebildet ist. Zum Beispiel ermöglichen Schlitze 226 in dem erweiterbaren Abschnitt 224 des Gehäusebauglieds 220, dass das Gehäusebauglied 220 in seiner Größe reduziert wird (z. B. auf einen kleineren Durchmesser), wenn es gequetscht wird, um durch die Öffnung 252 zu passen. Eine Federwirkung bringt den erweiterbaren Abschnitt 224 auf natürliche Weise in einen geweiteten Zustand innerhalb der Öffnung 252 zurück, um das Gehäusebauglied 220 zumindest teilweise in der Systemplatine 250 zu halten.
  • Wenn der Körperabschnitt 214 des Stifts 210 in den erweiterbaren Abschnitt 224 des Gehäusebauglieds 220 gleitet, zwingt das Vorhandensein des Stifts 210 den erweiterbaren Abschnitt 224 des Gehäusebauglieds 210 dazu, dass er sich innerhalb der Öffnung 252 weiter weitet. Optional kann der Stift 210 an dem Ende breiter sein (oder kann „Rippen” oder andere Vorrichtungen umfassen), um das Offenzwingen des erweiterbaren Abschnitts 224 zu verbessern. Diese Verbreiterungsaktion sichert das TPM 240 physisch und unumkehrbar an der Systemplatine 250.
  • 2b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 2, nachdem er von der Systemplatine entfernt wurde. Sobald sie verbunden sind, kann die elektrische Verbindung zwischen den elektrischen Verbindern 230 und 235 nicht mehr getrennt werden, ohne das TPM 240 von der Systemplatine 250 zu entfernen. Damit jedoch das TPM 240 von der Systemplatine 250 entfernt wird, muss der erweiterbare Abschnitt des äußeren Gehäusebauglieds auseinandergebrochen werden, um den Stift aus dem Gehäusebauglied freizugeben, wodurch ein sichtbarer Nachweis einer Fälschung gegeben wird, wenn das TPM 240 aus der Systemplatine 250 entfernt wurde.
  • 3 ist eine perspektivische Ansicht eines anderen, exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann. Bei diesem Ausführungsbeispiel ist der Verbinder mit Fälschungsnachweis als ein Verbinder vom „Stecktyp” 300 implementiert. Der Stecktypverbinder (oder einfach „Stecker 300”) kann eine Steckerblockstruktur 310 für eine erste Komponente (z. B. TPM 320) und eine Buchsenblockstruktur 330 für eine zweite Komponente (z. B. Systemplatine 340) umfassen.
  • Die Steckerblockstruktur 310 umfasst zumindest einen faltbaren Stift (und eine Mehrzahl von faltbaren Stiften 315a–c ist in 3 gezeigt), und die Buchsenblockstruktur 330 umfasst einen Leistenabschnitt 332. Bei einem exemplarischen Ausführungsbeispiel sind der oder die faltbaren Stifte 315a–c im Wesentlichen hakenförmig oder J-förmig, so dass die faltbaren Stifte den Leistenabschnitt 332 kontaktieren, wenn die Steckerblockstruktur 310 in die Buchsenblockstruktur 330 eingepasst ist, um das TPM 310 physisch an die Systemplatine 340 zu sichern.
  • 3a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 3, der befestigt an eine Systemplatine in der TCP gezeigt ist. Wenn der Stecker 300 in einer sicheren Rechenumgebung verwendet wird, dienen die faltbaren Stifte 315a–c als ein elektrischer Verbinder, der mit den Stiften 335 in der Buchsenblockstruktur 330 zusammenpasst. Alternativ können separate, elektrische Verbindungen vorgesehen sein (z. B. integriert in oder benachbart zu der Stecker- und Buchsenblockstruktur). Wenn die Stecker- und Buchsenblockstruktur 310 und 330 miteinander verbunden sind, ist eine elektrische Verbindung zwischen dem TPM 320 und der Systemplatine 340 gebildet, z. B. zum Übertragen von Sicherheitsinformationen von dem TPM 320 zu der Systemplatine 340.
  • 3b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in 3. Sobald sie verbunden ist, kann die elektrische Verbindung nicht getrennt werden, ohne das TPM 320 aus der Systemplatine 340 zu entfernen. Damit jedoch das TPM 320 aus der Systemplatine 340 entfernt werden kann, werden die faltbaren Stifte 315a–c durch den Leistenabschnitt 332 gezogen und entfalten sich, während die Steckerblockstruktur 310 von der Buchsenblockstruktur 330 weggezogen wird. Dies liefert einen sichtbaren Fälschungsnachweis, wenn das TPM 320 aus der Systemplatine 340 entfernt wurde.
  • Es wird darauf hingewiesen, dass in Bezug auf jegliches der Ausführungsbeispiele des oben beschriebenen Verbinders mit Fälschungsnachweis die TPM-Installation (d. h. der anfängliche Verbindungsprozess) durch den Systemintegrator während der Herstellung durch den Originalentwurfshersteller (ODM; original design manufacturer) oder vor Ort beim Kunden ausgeführt werden kann. Die Verwendung von Werkzeugen ist für den anfänglichen Verbindungsprozess nicht notwendig, was den Verbinder mit Fälschungsnachweis leicht zu verwenden macht.
  • Nach der Entfernung kann ein fehlgeformtes TPM wahrscheinlich nicht in einem anderen System wieder verwendet werden (oder ist schwierig wieder zu verwenden), wodurch die Integrität der vertrauenswürdigen Softwareumgebung (TSE; trusted software environment) beibehalten wird, wenn das TPM bereits beeinträchtigt wurde. Der Entfernungsprozess beeinflusst jedoch nicht die Systemplatine, wodurch einem autorisierten Administrator erlaubt wird, das TPM-Modul auf der Systemplatine nach Bedarf auszutauschen, z. B. zur Wartung oder zum Austausch.
  • Es wird darauf hingewiesen, dass die exemplarischen Ausführungsbeispiele, die in den Figuren gezeigt sind und oben erörtert wurden, zu Zwecken der Darstellung bereitgestellt sind. Zusätzlich zu den spezifischen Ausführungsbeispielen, die hierin explizit ausgeführt sind, sind für Fachleute auf dem Gebiet andere Aspekte und Ausführungsbeispiele offensichtlich, die in der hierin offenbarten Beschreibung berücksichtigt werden. Es ist beabsichtigt, dass die Beschreibung und die dargestellten Ausführungsbeispiele nur als Beispiele betrachtet werden.
  • Zusammenfassung
  • Ausführungsbeispiele eines Verbinders (200 oder 300) mit Fälschungsnachweis sind offenbart, die optional in einer vertrauenswürdigen Rechenumgebung verwendet werden können. Bei einem exemplarischen Ausführungsbeispiel umfasst eine Verbindung mit Fälschungsnachweis eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) zum Bereitstellen mit einer ersten Komponente (320), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) einen faltbaren Abschnitt (315a) umfasst. Die Verbindung mit Fälschungsnachweis umfasst ferner eine Aufnahmekammer (330) zum Bereitstellen mit einer zweiten Komponente (340), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) in die Aufnahmekammer (330) einpasst, um die erste Komponente (320) physisch an der zweiten Komponente (340) zu sichern, wobei der faltbare Abschnitt (315a) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) sich während der Entfernung aus der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330) entfaltet, um einen Fälschungsnachweis zu liefern, wenn die erste Komponente (310) aus der zweiten Komponente (340) entfernt wurde. Optional ist die erste Komponente ein vertrauenswürdiges Plattformmodul (TMP) (165) und die zweite Komponente ist eine Systemplatine (105).

Claims (10)

  1. Ein Verbinder (300) mit Fälschungsnachweis, der folgende Merkmale aufweist: eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) zum Bereitstellen mit einer ersten Komponente (320), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) einen faltbaren Abschnitt (315a) umfasst; und eine Aufnahmekammer (330) zum Bereitstellen mit einer zweiten Komponente (340), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) in die Aufnahmekammer (330) passt, um die erste Komponente (320) physisch an die zweite Komponente (340) zu sichern, wobei sich der faltbare Abschnitt (315a) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) während der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330) entfaltet, um einen Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320) aus der zweiten Komponente (340) entfernt wurde.
  2. Der Verbinder (300) mit Fälschungsnachweis gemäß Anspruch 1, bei dem die Aufnahmekammer (330) mit einer unterschiedlichen Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) nach der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) wieder verwendbar ist.
  3. Der Verbinder (300) mit Fälschungsnachweis gemäß Anspruch 1, bei dem die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) nicht mit einer beliebigen Aufnahmekammer (330) verwendbar ist, nach der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330).
  4. Der Verbinder (300) mit Fälschungsnachweis gemäß Anspruch 1, bei dem die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) einen physischen Schaden zeigt, nach der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330).
  5. Ein Verbinder (300) mit Fälschungsnachweis, der folgende Merkmale aufweist: eine Steckerblockstruktur (310) zum Bereitstellen mit einer ersten Komponente (320), wobei die Steckerblockstruktur (310) zumindest einen faltbaren Stift (315a) umfasst; eine Buchsenblockstruktur (330) zum Bereitstellen mit einer zweiten Komponente (340), wobei die Buchsenblockstruktur (330) einen Leistenabschnitt (332) umfasst; und wobei die Steckerblockstruktur (310) in die Buchsenblockstruktur (330) einpasst, um die erste Komponente (320) physisch an der zweiten Komponente (340) zu sichern, wobei der zumindest eine faltbare Stift (315a) der Steckerblockstruktur (310) den Leistenabschnitt (332) der Buchsenblockstruktur (330) kontaktiert, wodurch verursacht wird, dass sich der faltbare Stift (315a) während der Entfernung der Steckerblockstruktur (310) aus der Buchsenblockstruktur (330) entfaltet, um einen sichtbaren Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320) aus der zweiten Komponente (340) entfernt wurde.
  6. Der Verbinder (300) mit Fälschungsnachweis gemäß Anspruch 5, bei dem der zumindest eine faltbare Stift (315a) an dem Leistenabschnitt (332) der Buchsenblockstruktur (330) vorbei gleitet, während des Einpassens der Steckerblockstruktur (320) in die Buchsenblockstruktur (330).
  7. Der Verbinder (300) mit Fälschungsnachweis gemäß Anspruch 5, bei dem der zumindest eine faltbare Stift (315a) in die Steckerblockstruktur (310) eingebettet ist.
  8. Der Verbinder (300) mit Fälschungsnachweis gemäß Anspruch 5, bei dem der zumindest eine faltbare Stift (315a) elektrisch leitfähig ist und eine elektrische Verbindung mit zumindest einem Stift (316a) in der Buchsenblockstruktur (330) bildet, und bei dem die elektrische Verbindung eine Kommunikationsleitung zwischen der ersten Komponente (320) und der zweiten Komponente (340) zum Übertragen von Sicherheitsinformationen bereitstellt.
  9. Ein Verbinder (200) mit Fälschungsnachweis, der folgende Merkmale aufweist: einen Stift mit einem Kopfabschnitt (210) und einem Körperabschnitt (214), wobei der Körperabschnitt (214) zum Schieben durch eine erste Komponente (240) ist, bis er durch den Kopfabschnitt (210) gestoppt wird, der an die erste Komponente (240) anstößt; ein äußeres Gehäusebauglied (220) mit einem Kammerabschnitt (222) und einem erweiterbaren Abschnitt (224), wobei der Körperabschnitt (214) des Stifts in eine zweite Komponente (245) einpasst; und wobei der Körperabschnitt (214) des Stifts durch den Kammerabschnitt (222) und in den erweiterbaren Abschnitt (224) des äußeren Gehäusebauglieds (220) gleitet, wobei der Stift den erweiterbaren Abschnitt (224) erweitert, um die erste Komponente (240) physisch an der zweiten Komponente (245) zu sichern, wobei der erweiterbare Abschnitt (224) des äußeren Gehäusebauglieds (220) auseinanderbricht, um den Stift aus dem äußeren Gehäusebauglied (220) zu lösen, wodurch ein sichtbarer Fälschungsnachweis gegeben wird, wenn die erste Komponente (240) aus der zweiten Komponente (245) entfernt wurde.
  10. Ein Verbinder (200 oder 300) mit Fälschungsnachweis zur Verwendung in sicheren Rechenumgebungen, der folgende Merkmale aufweist: eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung für ein TPM (165); und eine Aufnahmekammer für eine Systemplatine (105), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung in die Aufnahmekammer einpasst, um das TPM (165) physisch an der Systemplatine (105) zu sichern; und einen brechbaren Abschnitt, der einen sichtbaren Fälschungsnachweis liefert, wenn das TPM (165) aus der Systemplatine (105) entfernt ist.
DE112008001945.2T 2007-07-25 2008-05-21 Verbinder mit Manipulationsnachweis Active DE112008001945B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/828,319 US7651356B2 (en) 2007-07-25 2007-07-25 Tamper-evident connector
US11/828,319 2007-07-25
PCT/US2008/006575 WO2009014574A1 (en) 2007-07-25 2008-05-21 Tamper-evident connector

Publications (2)

Publication Number Publication Date
DE112008001945T5 true DE112008001945T5 (de) 2010-06-02
DE112008001945B4 DE112008001945B4 (de) 2019-03-21

Family

ID=40281632

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008001945.2T Active DE112008001945B4 (de) 2007-07-25 2008-05-21 Verbinder mit Manipulationsnachweis

Country Status (8)

Country Link
US (2) US7651356B2 (de)
JP (1) JP5002055B2 (de)
KR (1) KR101487290B1 (de)
CN (1) CN101772863B (de)
DE (1) DE112008001945B4 (de)
GB (1) GB2463848B (de)
TW (1) TWI438967B (de)
WO (1) WO2009014574A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7651356B2 (en) * 2007-07-25 2010-01-26 Hewlett-Packard Development Company, L.P. Tamper-evident connector
US7980876B2 (en) * 2008-01-17 2011-07-19 Sasken Communication Technologies Limited Lock for mobile communication equipment
DE102008033173A1 (de) * 2008-07-15 2010-02-04 Fujitsu Siemens Computers Gmbh Befestigungsanordnung für ein Sicherheitsmodul und Verwendung einer Schraube zur Befestigung eines Sicherheitsmoduls
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8597040B2 (en) * 2010-03-03 2013-12-03 Thomas & Betts International, Inc. Device having an electrical connector and a sacrificial cap
US8172596B2 (en) * 2010-03-03 2012-05-08 Thomas & Betts International, Inc. Electrical connector with sacrificial appendage
US8616908B2 (en) * 2010-03-03 2013-12-31 Thomas & Betts International, Inc. Electrical connector with a cap with a sacrificial conductor
FR2957196B1 (fr) * 2010-03-05 2012-05-11 Valeo Vision Support d'une ampoule d'un module optique d'un dispositif d'eclairage et/ou de signalisation d'un vehicule automobile
JP6091055B2 (ja) * 2011-10-19 2017-03-08 タイコエレクトロニクスジャパン合同会社 コネクタおよびコネクタ組立体
JP2017168187A (ja) * 2016-03-14 2017-09-21 株式会社オートネットワーク技術研究所 オス側コネクタ及びメス側コネクタ、接続装置
GB201710048D0 (en) * 2017-06-23 2017-08-09 Remote Asset Man Ltd Electrical connector
CN110135205B (zh) * 2019-05-18 2020-01-31 北京科转化科技有限公司 构建加密数据传输通道的方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3808588A (en) * 1972-02-16 1974-04-30 Electrix Corp Terminal clip for circuit boards
DE2830620A1 (de) * 1978-07-12 1980-01-24 Bunker Ramo Kontaktelement
US4163594A (en) * 1978-07-28 1979-08-07 International Telephone And Telegraph Company Electrical connector
US4406507A (en) * 1981-06-30 1983-09-27 The Bendix Corporation Electrical connector insert
US4700384A (en) * 1984-09-21 1987-10-13 Communications Systems, Inc. Indoor telephone line demarcation box having several compartments
US4990888A (en) * 1986-02-25 1991-02-05 Baker Industries, Inc. Unitary alarm sensor and communication package for security alarm system
JPH0247414U (de) * 1988-09-29 1990-03-30
US5556295A (en) * 1995-02-17 1996-09-17 Dynametric, Inc. Modular plug locking system
US5785541A (en) * 1996-01-31 1998-07-28 Methode Electronics, Inc. Clockspring tamper prevention and detection seal and method
JPH09293553A (ja) * 1996-04-26 1997-11-11 Sumitomo Wiring Syst Ltd コネクタ
JP2001137507A (ja) * 1999-11-15 2001-05-22 Fuji Shoji:Kk 遊技機用コネクタ及び遊技機
US6773304B2 (en) * 2001-11-09 2004-08-10 Thermal Dynamics Corporation Tamper resistant pin connection
US20030226016A1 (en) * 2002-05-31 2003-12-04 International Business Machines Corporation Assurance of authentication in a computer system apparatus and method
SG107110A1 (en) * 2002-08-12 2004-11-29 Fci Asia Technology Pte Ltd An electrical connector
JP2004282391A (ja) * 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法
JP3669701B2 (ja) * 2003-03-18 2005-07-13 サミー株式会社 コネクタの引き抜き制限装置
US7189109B2 (en) * 2003-10-03 2007-03-13 Ekstrom Industries, Inc. Modular watthour meter socket and test switch
US7033193B2 (en) * 2003-12-09 2006-04-25 Higgins Sidney A Multi-environment in-line connector
GB2419168B (en) * 2004-10-18 2008-08-20 Airbus Uk Ltd A Fastener assembly
JP2006114435A (ja) * 2004-10-18 2006-04-27 Sedec Kk 電気コネクタ
US7317401B2 (en) * 2005-10-07 2008-01-08 International Business Machines Corporation Method and mechanical tamper-evident case fastener
US7651356B2 (en) * 2007-07-25 2010-01-26 Hewlett-Packard Development Company, L.P. Tamper-evident connector
DE102007051428B3 (de) * 2007-10-25 2009-04-09 Georg Utz Holding Ag Schnappverschluss

Also Published As

Publication number Publication date
TWI438967B (zh) 2014-05-21
GB2463848A (en) 2010-03-31
GB201002386D0 (en) 2010-03-31
KR101487290B1 (ko) 2015-01-29
KR20100047231A (ko) 2010-05-07
US7651356B2 (en) 2010-01-26
GB2463848B (en) 2012-06-27
WO2009014574A1 (en) 2009-01-29
TW200913392A (en) 2009-03-16
DE112008001945B4 (de) 2019-03-21
US20090029582A1 (en) 2009-01-29
JP5002055B2 (ja) 2012-08-15
JP2010534398A (ja) 2010-11-04
CN101772863B (zh) 2012-07-18
CN101772863A (zh) 2010-07-07
US20100081311A1 (en) 2010-04-01
US7967626B2 (en) 2011-06-28

Similar Documents

Publication Publication Date Title
DE112008001945B4 (de) Verbinder mit Manipulationsnachweis
DE102005038866B4 (de) Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System
EP2930610B1 (de) Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
EP2940620B1 (de) Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion
DE102020122712A1 (de) Integritätsmanifest-zertifikat
DE102015106741B4 (de) Zusammenbringen von vorrichtung und zubehör
EP2567427A1 (de) Verfahren und anordnung zur erfassung einer anzahl von steckzyklen einer steckverbindungs-komponente
DE102007033346A1 (de) Verfahren und Vorrichtung zur Administration von Computern
CN105117464B (zh) 一种应用推送方法、装置及服务设备
DE4017902A1 (de) Zusatzkarte mit automatischer anpassung an die schlitzposition
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE102015102434A1 (de) Verfahren und System zum Bereitstellen eines robusten und effizienten Verwaltungs- und Verifikationsdienstes für Verwundbarkeiten von virtuellen Betriebsmitteln
DE102013213314A1 (de) Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
DE102007048423A1 (de) Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges
DE102010008538A1 (de) Verfahren und System zum Erkennen einer Schadsoftware
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE112009004060T5 (de) Hauptplatine mit Verbinder für Erweiterer
DE112017004849T5 (de) Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten
DE112010006065T5 (de) Unterbrechungsursachen-Verwaltungsvorrichtung und Unterbrechungsverarbeitungssystem
EP2189921A2 (de) Diagnosegerät zur Verbindung mit einem Kraftfahrzeug
DE102017219241A1 (de) Verfahren und Halbleiterschaltkreis zum Schützen eines Betriebssystems eines Sicherheitssystems eines Fahrzeugs
DE102013108073B4 (de) Datenverarbeitungsanordnung und verfahren zur datenverarbeitung
DE102014119214A1 (de) Verfahren zur Überprüfung wenigstens eines Telegramms
DE102023002639A1 (de) System und Verfahren zur Ermöglichung der Verwaltung der Aggregate eines Fahrzeugs
EP3005130B1 (de) Vorrichtung, system und verfahren zum unterstützen der einrichtung eines lokalen netzwerks

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US

Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US

R082 Change of representative

Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R082 Change of representative

Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final