DE112008001945T5 - Verbinder mit Fälschungsnachweis - Google Patents
Verbinder mit Fälschungsnachweis Download PDFInfo
- Publication number
- DE112008001945T5 DE112008001945T5 DE112008001945T DE112008001945T DE112008001945T5 DE 112008001945 T5 DE112008001945 T5 DE 112008001945T5 DE 112008001945 T DE112008001945 T DE 112008001945T DE 112008001945 T DE112008001945 T DE 112008001945T DE 112008001945 T5 DE112008001945 T5 DE 112008001945T5
- Authority
- DE
- Germany
- Prior art keywords
- component
- block structure
- connector
- mating engagement
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01R—ELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
- H01R13/00—Details of coupling devices of the kinds covered by groups H01R12/70 or H01R24/00 - H01R33/00
- H01R13/62—Means for facilitating engagement or disengagement of coupling parts or for holding them in engagement
- H01R13/639—Additional means for holding or locking coupling parts together, after engagement, e.g. separate keylock, retainer strap
- H01R13/6397—Additional means for holding or locking coupling parts together, after engagement, e.g. separate keylock, retainer strap with means for preventing unauthorised use
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01R—ELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
- H01R12/00—Structural associations of a plurality of mutually-insulated electrical connecting elements, specially adapted for printed circuits, e.g. printed circuit boards [PCB], flat or ribbon cables, or like generally planar structures, e.g. terminal strips, terminal blocks; Coupling devices specially adapted for printed circuits, flat or ribbon cables, or like generally planar structures; Terminals specially adapted for contact with, or insertion into, printed circuits, flat or ribbon cables, or like generally planar structures
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01R—ELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
- H01R12/00—Structural associations of a plurality of mutually-insulated electrical connecting elements, specially adapted for printed circuits, e.g. printed circuit boards [PCB], flat or ribbon cables, or like generally planar structures, e.g. terminal strips, terminal blocks; Coupling devices specially adapted for printed circuits, flat or ribbon cables, or like generally planar structures; Terminals specially adapted for contact with, or insertion into, printed circuits, flat or ribbon cables, or like generally planar structures
- H01R12/50—Fixed connections
- H01R12/51—Fixed connections for rigid printed circuits or like structures
- H01R12/52—Fixed connections for rigid printed circuits or like structures connecting to other rigid printed circuits or like structures
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01R—ELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
- H01R13/00—Details of coupling devices of the kinds covered by groups H01R12/70 or H01R24/00 - H01R33/00
- H01R13/62—Means for facilitating engagement or disengagement of coupling parts or for holding them in engagement
- H01R13/627—Snap or like fastening
- H01R13/6275—Latching arms not integral with the housing
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01R—ELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
- H01R24/00—Two-part coupling devices, or either of their cooperating parts, characterised by their overall structure
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01R—ELECTRICALLY-CONDUCTIVE CONNECTIONS; STRUCTURAL ASSOCIATIONS OF A PLURALITY OF MUTUALLY-INSULATED ELECTRICAL CONNECTING ELEMENTS; COUPLING DEVICES; CURRENT COLLECTORS
- H01R24/00—Two-part coupling devices, or either of their cooperating parts, characterised by their overall structure
- H01R24/60—Contacts spaced along planar side wall transverse to longitudinal axis of engagement
- H01R24/62—Sliding engagements with one side only, e.g. modular jack coupling devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Details Of Connecting Devices For Male And Female Coupling (AREA)
- Connector Housings Or Holding Contact Members (AREA)
Abstract
Ein Verbinder (300) mit Fälschungsnachweis, der folgende Merkmale aufweist:
eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) zum Bereitstellen mit einer ersten Komponente (320), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) einen faltbaren Abschnitt (315a) umfasst; und
eine Aufnahmekammer (330) zum Bereitstellen mit einer zweiten Komponente (340), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) in die Aufnahmekammer (330) passt, um die erste Komponente (320) physisch an die zweite Komponente (340) zu sichern, wobei sich der faltbare Abschnitt (315a) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) während der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330) entfaltet, um einen Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320) aus der zweiten Komponente (340) entfernt wurde.
eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) zum Bereitstellen mit einer ersten Komponente (320), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) einen faltbaren Abschnitt (315a) umfasst; und
eine Aufnahmekammer (330) zum Bereitstellen mit einer zweiten Komponente (340), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) in die Aufnahmekammer (330) passt, um die erste Komponente (320) physisch an die zweite Komponente (340) zu sichern, wobei sich der faltbare Abschnitt (315a) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) während der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310) aus der Aufnahmekammer (330) entfaltet, um einen Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320) aus der zweiten Komponente (340) entfernt wurde.
Description
- In einer ungesicherten Computerumgebung kann eine Computeranwendung auf jegliche verfügbare Rechenressourcen zugreifen, wobei keine oder wenig Rücksicht darauf genommen wird, ob diese Ressourcen sicher sind. Es gibt jedoch viele Gründe, warum es wünschenswert ist, den Zugriff auf Rechenressourcen zu steuern.
- Die Trusted Computing Group (TCG; vertrauenswürdige Rechengruppe) wurde gebildet und hat eine Industriestandardspezifikation eingeführt, um die Sicherheit von Rechenumgebungen zu verbessern. Es ist das Ziel, eine verbesserte, auf Hardware und Betriebssystem (OS; operating system) basierende, vertrauenswürdige Rechenplattform (TCP; trusted computing platform) für Kunden zu liefern, um ihre Anwendungen zu betreiben. Im Hinblick auf Hardwarebetrachtungen wurde ein Trusted Platform Module (TPM; vertrauenswürdiges Plattformmodul) eingeführt, das eine Mikrosteuerung umfasst, die Sicherheitsinformationen speichert. Das TPM ist die Wurzel des Vertrauens, um eine gesicherte Umgebung zu erzeugen, die es dem OS und Anwendungen ermöglicht, gegen Softwareangriffe zu kämpfen. Die TCG fordert, dass die TPM-Identifikation eindeutig ist und physisch an eine spezifische Plattform gebunden ist, derart, dass sie nicht einfach entfernt oder auf eine andere Plattform übertragen werden kann. Ferner muss das TPM nach der Inspektion einen Nachweis einer physischen Fälschung zeigen.
- Das Herstellen von Plattformen mit dem TPM erhöht die Herstellungskosten. Zusätzlich dazu ermöglichen einige Länder nicht (z. B. Russland und China), dass Produkte mit Sicherheitsvorrichtungen versandt werden, wie z. B. TPM. Dementsprechend müssen separate Plattformen ohne das TPM hergestellt und verfolgt werden (z. B. unter Verwendung eindeutiger SKU-Nummern), um auf diesen Märkten verkauft zu werden, wodurch die Kosten weiter erhöht werden.
- Kurze Beschreibung der Zeichnungen
-
1 ist eine Darstellung auf hoher Ebene von einer exemplarischen, vertrauenswürdigen Rechenplattform (TCP; trusted computing platform). -
2 ist eine perspektivische Ansicht eines exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann. -
2a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in2 , gezeigt befestigt an eine Systemplatine in der TCP. -
2b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in2 , nachdem er von der Systemplatine entfernt wurde. -
3 ist eine perspektivische Ansicht eines anderen, exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann. -
3a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in3 , der an einer Systemplatine in der TCP befestigt gezeigt ist. -
3b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in3 , nachdem er aus der Systemplatine entfernt wurde. - Detaillierte Beschreibung
- Kurz gesagt sind Ausführungsbeispiele eines Verbinders mit Fälschungsnachweis offenbart. Die Entwürfe ermöglichen, dass das TPM separat als eine optionale Komponente hergestellt wird, wodurch die Kosten der Herstellung separater Systemplatinen für unterschiedliche Märkte reduziert werden, während weiterhin die physische Verbindungsanforderung der TCG erfüllt wird (d. h. es besteht ein sichtbarer Nachweis einer Fälschung, wenn das TPM entfernt ist). Nach der Entfernung kann ein fehlgeformtes TPM wahrscheinlich nicht in einem anderen System wieder verwendet werden (oder ist schwierig wieder zu verwenden), wodurch die Integrität der vertrauenswürdigen Softwareumgebung (TSE; trusted software environment) beibehalten wird, wenn das TPM bereits beeinträchtigt wurde. Der Entfernungsprozess beeinflusst jedoch nicht die Systemplatine, wodurch es einem autorisierten Administrator erlaubt ist, das TPM-Modul auf der Systemplatine nach Bedarf zu ersetzen.
- Obwohl die hierin beschriebenen Systeme und Verfahren dabei helfen, Sicherheitsmaßnahmen zum Betreiben einer vertrauenswürdigen Software und Zugreifen auf vertrauenswürdige Ressourcen zu ermöglichen, wird darauf hingewiesen, dass die Anwendung des Verbinders mit Fälschungsnachweis nicht auf Computersicherheit beschränkt ist. Wiederum weitere Anwendungen des Verbinders mit Fälschungsnachweis sind ohne weiteres für Durchschnittsfachleute auf dem Gebiet offensichtlich, nachdem sie mit den Lehren hierin vertraut geworden sind.
-
1 ist eine Darstellung auf hoher Ebene einer exemplarischen, vertrauenswürdigen Rechenplattform (TCP)100 . Die exemplarische TCP100 kann einen oder mehrere Prozessoren oder Verarbeitungseinheiten110 und einen Systemspeicher120 umfassen, so wie z. B. einen Nur-Lese-Speicher (ROM; read-only memory) und einen Direktzugriffsspeicher (RAM; random access memory) auf der Systemplatine105 . Es kann auch ein anderer Speicher vorgesehen sein (z. B. lokal und/oder entfernt, fest und/oder entfernbar, magnetisches und/oder optisches Medium). Der Speicher stellt eine Speicherung von computerlesbaren Anweisungen, Datenstrukturen, Programmmodulen und anderen Daten für die Rechenplattform100 bereit. - Es wird darauf hingewiesen, dass die Rechenplattform
100 als eine alleinstehende Vorrichtung arbeiten kann und/oder in einer vernetzten Rechenumgebung unter Verwendung von logischen Verbindungen mit einer oder mehreren entfernten Ressourcen (nicht gezeigt) arbeiten kann. Die logischen Verbindungen können ein lokales Netz (LAN; local area network) und/oder ein weites Netz (WAN; wide area network) umfassen. Exemplarische, entfernte Ressourcen umfassen, sind aber nicht beschränkt auf, einen Personalcomputer, einen Server, einen Router, einen Netzwerk-PC und eine Partner-Vorrichtung oder einen anderen Netzwerkknoten. Entfernte Ressourcen können viele oder alle Elemente umfassen, die für die Rechenplattform100 beschrieben sind, wie z. B. Verarbeitungsfähigkeit und Speicher. - Die Rechenplattform
100 kann auch eine oder mehrere Ressourcen130a –c umfassen. Wie hierin verwendet umfasst der Ausdruck „Ressource” jeglichen einer großen Vielzahl von unterschiedlichen Typen von Vorrichtungen (z. B. PCIe-Vorrichtungen) und/oder Funktionen (z. B. bereitgestellt durch die Vorrichtung). Bei einem exemplarischen Ausführungsbeispiel können die Ressourcen130a –c kommunikativ mit der Rechenplattform100 über eine oder mehrere Peripheriekomponenten-Verbindungs-(PCI-; peripheral component interconnect)Verknüpfungen140a –b gekoppelt sein, wodurch die PCI-Express-(PCIe)Spezifikation implementiert ist. Bei einem solchen Ausführungsbeispiel können die Ressourcen130a –c direkt mit dem Wurzelkomplex150 über eine oder mehrere PCIe-Karten145a –c verbunden sein. - Eine Hostbrücke und ein Speichersteuerungshub, der auch im Allgemeinen als Wurzelkomplex
150 bezeichnet wird, koppelt die verschiedenen Systemkomponenten mit der Verarbeitungseinheit110 . Der Wurzelkomplex150 ist ein Teilsystem, dass Ressourcen130a –c erfasst und initialisiert und die Verknüpfungen140a –c so verwaltet, dass der Prozessor110 in den Ressourcen130a –c lesen/schreiben kann und/oder die Ressourcen130a –c anderweitig steuern kann. - Die Rechenplattform
100 kann in einer geschützten oder vertrauenswürdigen Betriebsumgebung arbeiten. Eine vertrauenswürdige Betriebsumgebung ist eine geschützte oder gesicherte Umgebung zum Betreiben einer vertrauenswürdigen Software und Zugreifen auf vertrauenswürdige Vorrichtungen bzw. Bauelemente. Eine vertrauenswürdige Software ist eine Software, die einen zuverlässig eingerichteten Identitätsbegriff aufweist, z. B. anzeigt, dass die Software aus einer vertrauenswürdigen Quelle stammt. Eine vertrauenswürdige Vorrichtung ist eine Vorrichtung, die über einen Trusted Configuration Access Mechanism (TCAM; vertrauenswürdiger Konfigurationszugriffsmechanismus)160 zugreifbar ist. Es wird darauf hingewiesen, dass einzelne oder mehrere TCAMs für jede Rechenplattform100 vorhanden sein können (oder für jede Partition auf einer Rechenplattform). - Der TCAM
160 ist strukturiert nach dem Enhanced Configuration Access Mechanism (ECAM; verbesserter Konfigurationszugriffsmechanismus), der für den Standardkonfigurationsraum vorgesehen ist, definiert durch die PCIe-Spezifikation (z. B. den ECAM340 in3 ). So wie der ECAM umfasst auch der TCAM160 speicherabgebildete Regionen, 1 Megabyte (MB) pro Buszahl, Basisadressen und Buszahlenbereiche berichtet durch Firmware. Im Gegensatz zu dem ECAM jedoch ist der TCAM160 nur durch die vertrauenswürdige Software verwendbar, optional nur wenn freigegeben durch Hardware, wie z. B. ein vertrauenswürdiges Plattformmodul (TPM; trusted platform module)165 . Das TPM165 liefert eine geschützte Speicherung, geschützte Funktionen, Authentifizierung der Rechenplattform100 , Messung der Plattformintegrität und Bestätigung der Plattformintegrität. Das TPM165 kann implementiert sein, um ein Hardwaresignal zu aktivieren, das einen TCAM160 nur zur Verwendung ermöglicht, falls/wenn die Plattformintegrität bestätigt wurde. Die PCIe-Spezifikation definiert den TCAM, der dann einen Zugriff auf die vertrauenswürdigen Konfigurationsregister über einen speicherabgebildeten Adressraum ermöglicht, z. B. in dem Speicher120 . - Das TPM
165 kann physisch an die Systemplatine105 durch einen Verbinder mit Fälschungsnachweis angebracht sein. Der Verbinder mit Fälschungsnachweis liefert einen sichtbaren Nachweis einer Verfälschung, wenn das TPM165 aus der Systemplatine105 entfernt wird (z. B. gemäß der physischen Verbindungsanforderung der TCG). Diese und andere Merkmale sind besser verständlich durch die Beschreibung von exemplarischen Ausführungsbeispielen des Verbinders mit Fälschungsnachweis, die nachfolgend Bezug nehmend auf2 –3 gegeben werden. -
2 ist eine perspektivische Ansicht eines exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann. Bei diesem Ausführungsbeispiel ist der Verbinder mit Fälschungsnachweis als eine mechanische Verbindungsniete200 implementiert. Die mechanische Verbindungsniete200 (oder einfach „Niete200 ”) kann einen Stift210 mit einem Kopfabschnitt212 und einem Körperabschnitt214 umfassen. Die Niete200 kann ferner ein äußeres Gehäusebauglied220 mit einem Kammerabschnitt222 und einem erweiterbaren Abschnitt224 umfassen. - Wenn die Niete
200 in einer sicheren Rechenumgebung verwendet wird, kann ein elektrischer Verbinder230 benachbart zu dem Stift210 auf einer ersten Komponente befestigt sein (z. B. dem TPM240 ), und ein zweiter, elektrischer Verbinder235 kann benachbart zu dem Gehäusebauglied220 auf einer zweiten Komponente befestigt sein (z. B. Systemplatine250 ). Bei einem exemplarischen Ausführungsbeispiel können der erste, elektrische Verbinder230 und der zweite, elektrische Verbinder235 handelsüblich erhältliche elektrische 20-Stift-(oder jegliche Stiftanzahl)-Gegensteckerbinder sein. In jedem Fall können die elektrischen Verbinder230 und235 zusammengedrückt werden, um eine elektrische Verbindung zwischen dem TPM240 und der Systemplatine250 zu bilden, z. B. zum Übertragen von Sicherheitsinformationen von dem TPM240 zu der Systemplatine250 . - Bevor fortgefahren wird, wird darauf hingewiesen, dass, obwohl sie als separate Teile gezeigt sind, der Stift
210 und das Gehäusebauglied220 als ein einzelnes Teil hergestellt sein können, das die Funktionalität von sowohl dem Stift210 als auch dem Gehäusebauglied220 haben kann. Zum Beispiel kann die Niete200 so hergestellt sein, dass sie versendet werden kann, wobei der Stift210 locker mit dem Gehäusebauglied220 verbunden ist, so dass es weniger wahrscheinlich ist, dass die Teile fehlplatziert werden oder anderweitig verloren gehen. Zusätzlich dazu können die elektrischen Verbinder230 und235 auch in der Niete200 integriert sein und müssen nicht separat bereitgestellt sein. -
2a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in2 , der befestigt an einer Systemplatine in der TCP gezeigt ist. In Verwendung kann der Körperabschnitt214 des Stifts210 durch eine Öffnung geschoben werden, die in dem TPM240 gebildet ist, bis der Kopfabschnitt212 an die Oberfläche des TPM240 anstößt. Der Kopfabschnitt212 des Stifts210 dient dazu, den Stift zu stoppen, vollständig durch das TPM240 zu gleiten. - Das Gehäusebauglied
220 kann in eine Öffnung252 gepasst sein, das in der Systemplatine250 gebildet ist. Zum Beispiel ermöglichen Schlitze226 in dem erweiterbaren Abschnitt224 des Gehäusebauglieds220 , dass das Gehäusebauglied220 in seiner Größe reduziert wird (z. B. auf einen kleineren Durchmesser), wenn es gequetscht wird, um durch die Öffnung252 zu passen. Eine Federwirkung bringt den erweiterbaren Abschnitt224 auf natürliche Weise in einen geweiteten Zustand innerhalb der Öffnung252 zurück, um das Gehäusebauglied220 zumindest teilweise in der Systemplatine250 zu halten. - Wenn der Körperabschnitt
214 des Stifts210 in den erweiterbaren Abschnitt224 des Gehäusebauglieds220 gleitet, zwingt das Vorhandensein des Stifts210 den erweiterbaren Abschnitt224 des Gehäusebauglieds210 dazu, dass er sich innerhalb der Öffnung252 weiter weitet. Optional kann der Stift210 an dem Ende breiter sein (oder kann „Rippen” oder andere Vorrichtungen umfassen), um das Offenzwingen des erweiterbaren Abschnitts224 zu verbessern. Diese Verbreiterungsaktion sichert das TPM240 physisch und unumkehrbar an der Systemplatine250 . -
2b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in2 , nachdem er von der Systemplatine entfernt wurde. Sobald sie verbunden sind, kann die elektrische Verbindung zwischen den elektrischen Verbindern230 und235 nicht mehr getrennt werden, ohne das TPM240 von der Systemplatine250 zu entfernen. Damit jedoch das TPM240 von der Systemplatine250 entfernt wird, muss der erweiterbare Abschnitt des äußeren Gehäusebauglieds auseinandergebrochen werden, um den Stift aus dem Gehäusebauglied freizugeben, wodurch ein sichtbarer Nachweis einer Fälschung gegeben wird, wenn das TPM240 aus der Systemplatine250 entfernt wurde. -
3 ist eine perspektivische Ansicht eines anderen, exemplarischen Verbinders mit Fälschungsnachweis, der in einer TCP implementiert sein kann. Bei diesem Ausführungsbeispiel ist der Verbinder mit Fälschungsnachweis als ein Verbinder vom „Stecktyp”300 implementiert. Der Stecktypverbinder (oder einfach „Stecker300 ”) kann eine Steckerblockstruktur310 für eine erste Komponente (z. B. TPM320 ) und eine Buchsenblockstruktur330 für eine zweite Komponente (z. B. Systemplatine340 ) umfassen. - Die Steckerblockstruktur
310 umfasst zumindest einen faltbaren Stift (und eine Mehrzahl von faltbaren Stiften315a –c ist in3 gezeigt), und die Buchsenblockstruktur330 umfasst einen Leistenabschnitt332 . Bei einem exemplarischen Ausführungsbeispiel sind der oder die faltbaren Stifte315a –c im Wesentlichen hakenförmig oder J-förmig, so dass die faltbaren Stifte den Leistenabschnitt332 kontaktieren, wenn die Steckerblockstruktur310 in die Buchsenblockstruktur330 eingepasst ist, um das TPM310 physisch an die Systemplatine340 zu sichern. -
3a ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in3 , der befestigt an eine Systemplatine in der TCP gezeigt ist. Wenn der Stecker300 in einer sicheren Rechenumgebung verwendet wird, dienen die faltbaren Stifte315a –c als ein elektrischer Verbinder, der mit den Stiften335 in der Buchsenblockstruktur330 zusammenpasst. Alternativ können separate, elektrische Verbindungen vorgesehen sein (z. B. integriert in oder benachbart zu der Stecker- und Buchsenblockstruktur). Wenn die Stecker- und Buchsenblockstruktur310 und330 miteinander verbunden sind, ist eine elektrische Verbindung zwischen dem TPM320 und der Systemplatine340 gebildet, z. B. zum Übertragen von Sicherheitsinformationen von dem TPM320 zu der Systemplatine340 . -
3b ist eine perspektivische Ansicht des exemplarischen Verbinders mit Fälschungsnachweis in3 . Sobald sie verbunden ist, kann die elektrische Verbindung nicht getrennt werden, ohne das TPM320 aus der Systemplatine340 zu entfernen. Damit jedoch das TPM320 aus der Systemplatine340 entfernt werden kann, werden die faltbaren Stifte315a –c durch den Leistenabschnitt332 gezogen und entfalten sich, während die Steckerblockstruktur310 von der Buchsenblockstruktur330 weggezogen wird. Dies liefert einen sichtbaren Fälschungsnachweis, wenn das TPM320 aus der Systemplatine340 entfernt wurde. - Es wird darauf hingewiesen, dass in Bezug auf jegliches der Ausführungsbeispiele des oben beschriebenen Verbinders mit Fälschungsnachweis die TPM-Installation (d. h. der anfängliche Verbindungsprozess) durch den Systemintegrator während der Herstellung durch den Originalentwurfshersteller (ODM; original design manufacturer) oder vor Ort beim Kunden ausgeführt werden kann. Die Verwendung von Werkzeugen ist für den anfänglichen Verbindungsprozess nicht notwendig, was den Verbinder mit Fälschungsnachweis leicht zu verwenden macht.
- Nach der Entfernung kann ein fehlgeformtes TPM wahrscheinlich nicht in einem anderen System wieder verwendet werden (oder ist schwierig wieder zu verwenden), wodurch die Integrität der vertrauenswürdigen Softwareumgebung (TSE; trusted software environment) beibehalten wird, wenn das TPM bereits beeinträchtigt wurde. Der Entfernungsprozess beeinflusst jedoch nicht die Systemplatine, wodurch einem autorisierten Administrator erlaubt wird, das TPM-Modul auf der Systemplatine nach Bedarf auszutauschen, z. B. zur Wartung oder zum Austausch.
- Es wird darauf hingewiesen, dass die exemplarischen Ausführungsbeispiele, die in den Figuren gezeigt sind und oben erörtert wurden, zu Zwecken der Darstellung bereitgestellt sind. Zusätzlich zu den spezifischen Ausführungsbeispielen, die hierin explizit ausgeführt sind, sind für Fachleute auf dem Gebiet andere Aspekte und Ausführungsbeispiele offensichtlich, die in der hierin offenbarten Beschreibung berücksichtigt werden. Es ist beabsichtigt, dass die Beschreibung und die dargestellten Ausführungsbeispiele nur als Beispiele betrachtet werden.
- Zusammenfassung
- Ausführungsbeispiele eines Verbinders (
200 oder300 ) mit Fälschungsnachweis sind offenbart, die optional in einer vertrauenswürdigen Rechenumgebung verwendet werden können. Bei einem exemplarischen Ausführungsbeispiel umfasst eine Verbindung mit Fälschungsnachweis eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) zum Bereitstellen mit einer ersten Komponente (320 ), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) einen faltbaren Abschnitt (315a ) umfasst. Die Verbindung mit Fälschungsnachweis umfasst ferner eine Aufnahmekammer (330 ) zum Bereitstellen mit einer zweiten Komponente (340 ), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) in die Aufnahmekammer (330 ) einpasst, um die erste Komponente (320 ) physisch an der zweiten Komponente (340 ) zu sichern, wobei der faltbare Abschnitt (315a ) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) sich während der Entfernung aus der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) aus der Aufnahmekammer (330 ) entfaltet, um einen Fälschungsnachweis zu liefern, wenn die erste Komponente (310 ) aus der zweiten Komponente (340 ) entfernt wurde. Optional ist die erste Komponente ein vertrauenswürdiges Plattformmodul (TMP) (165 ) und die zweite Komponente ist eine Systemplatine (105 ).
Claims (10)
- Ein Verbinder (
300 ) mit Fälschungsnachweis, der folgende Merkmale aufweist: eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) zum Bereitstellen mit einer ersten Komponente (320 ), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) einen faltbaren Abschnitt (315a ) umfasst; und eine Aufnahmekammer (330 ) zum Bereitstellen mit einer zweiten Komponente (340 ), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) in die Aufnahmekammer (330 ) passt, um die erste Komponente (320 ) physisch an die zweite Komponente (340 ) zu sichern, wobei sich der faltbare Abschnitt (315a ) der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) während der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) aus der Aufnahmekammer (330 ) entfaltet, um einen Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320 ) aus der zweiten Komponente (340 ) entfernt wurde. - Der Verbinder (
300 ) mit Fälschungsnachweis gemäß Anspruch 1, bei dem die Aufnahmekammer (330 ) mit einer unterschiedlichen Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) nach der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) wieder verwendbar ist. - Der Verbinder (
300 ) mit Fälschungsnachweis gemäß Anspruch 1, bei dem die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) nicht mit einer beliebigen Aufnahmekammer (330 ) verwendbar ist, nach der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) aus der Aufnahmekammer (330 ). - Der Verbinder (
300 ) mit Fälschungsnachweis gemäß Anspruch 1, bei dem die Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) einen physischen Schaden zeigt, nach der Entfernung der Einmal-Zusammenpassungs-Eingriffnahmeanordnung (310 ) aus der Aufnahmekammer (330 ). - Ein Verbinder (
300 ) mit Fälschungsnachweis, der folgende Merkmale aufweist: eine Steckerblockstruktur (310 ) zum Bereitstellen mit einer ersten Komponente (320 ), wobei die Steckerblockstruktur (310 ) zumindest einen faltbaren Stift (315a ) umfasst; eine Buchsenblockstruktur (330 ) zum Bereitstellen mit einer zweiten Komponente (340 ), wobei die Buchsenblockstruktur (330 ) einen Leistenabschnitt (332 ) umfasst; und wobei die Steckerblockstruktur (310 ) in die Buchsenblockstruktur (330 ) einpasst, um die erste Komponente (320 ) physisch an der zweiten Komponente (340 ) zu sichern, wobei der zumindest eine faltbare Stift (315a ) der Steckerblockstruktur (310 ) den Leistenabschnitt (332 ) der Buchsenblockstruktur (330 ) kontaktiert, wodurch verursacht wird, dass sich der faltbare Stift (315a ) während der Entfernung der Steckerblockstruktur (310 ) aus der Buchsenblockstruktur (330 ) entfaltet, um einen sichtbaren Nachweis einer Fälschung zu liefern, wenn die erste Komponente (320 ) aus der zweiten Komponente (340 ) entfernt wurde. - Der Verbinder (
300 ) mit Fälschungsnachweis gemäß Anspruch 5, bei dem der zumindest eine faltbare Stift (315a ) an dem Leistenabschnitt (332 ) der Buchsenblockstruktur (330 ) vorbei gleitet, während des Einpassens der Steckerblockstruktur (320 ) in die Buchsenblockstruktur (330 ). - Der Verbinder (
300 ) mit Fälschungsnachweis gemäß Anspruch 5, bei dem der zumindest eine faltbare Stift (315a ) in die Steckerblockstruktur (310 ) eingebettet ist. - Der Verbinder (
300 ) mit Fälschungsnachweis gemäß Anspruch 5, bei dem der zumindest eine faltbare Stift (315a ) elektrisch leitfähig ist und eine elektrische Verbindung mit zumindest einem Stift (316a ) in der Buchsenblockstruktur (330 ) bildet, und bei dem die elektrische Verbindung eine Kommunikationsleitung zwischen der ersten Komponente (320 ) und der zweiten Komponente (340 ) zum Übertragen von Sicherheitsinformationen bereitstellt. - Ein Verbinder (
200 ) mit Fälschungsnachweis, der folgende Merkmale aufweist: einen Stift mit einem Kopfabschnitt (210 ) und einem Körperabschnitt (214 ), wobei der Körperabschnitt (214 ) zum Schieben durch eine erste Komponente (240 ) ist, bis er durch den Kopfabschnitt (210 ) gestoppt wird, der an die erste Komponente (240 ) anstößt; ein äußeres Gehäusebauglied (220 ) mit einem Kammerabschnitt (222 ) und einem erweiterbaren Abschnitt (224 ), wobei der Körperabschnitt (214 ) des Stifts in eine zweite Komponente (245 ) einpasst; und wobei der Körperabschnitt (214 ) des Stifts durch den Kammerabschnitt (222 ) und in den erweiterbaren Abschnitt (224 ) des äußeren Gehäusebauglieds (220 ) gleitet, wobei der Stift den erweiterbaren Abschnitt (224 ) erweitert, um die erste Komponente (240 ) physisch an der zweiten Komponente (245 ) zu sichern, wobei der erweiterbare Abschnitt (224 ) des äußeren Gehäusebauglieds (220 ) auseinanderbricht, um den Stift aus dem äußeren Gehäusebauglied (220 ) zu lösen, wodurch ein sichtbarer Fälschungsnachweis gegeben wird, wenn die erste Komponente (240 ) aus der zweiten Komponente (245 ) entfernt wurde. - Ein Verbinder (
200 oder300 ) mit Fälschungsnachweis zur Verwendung in sicheren Rechenumgebungen, der folgende Merkmale aufweist: eine Einmal-Zusammenpassungs-Eingriffnahmeanordnung für ein TPM (165 ); und eine Aufnahmekammer für eine Systemplatine (105 ), wobei die Einmal-Zusammenpassungs-Eingriffnahmeanordnung in die Aufnahmekammer einpasst, um das TPM (165 ) physisch an der Systemplatine (105 ) zu sichern; und einen brechbaren Abschnitt, der einen sichtbaren Fälschungsnachweis liefert, wenn das TPM (165 ) aus der Systemplatine (105 ) entfernt ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/828,319 US7651356B2 (en) | 2007-07-25 | 2007-07-25 | Tamper-evident connector |
US11/828,319 | 2007-07-25 | ||
PCT/US2008/006575 WO2009014574A1 (en) | 2007-07-25 | 2008-05-21 | Tamper-evident connector |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112008001945T5 true DE112008001945T5 (de) | 2010-06-02 |
DE112008001945B4 DE112008001945B4 (de) | 2019-03-21 |
Family
ID=40281632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112008001945.2T Active DE112008001945B4 (de) | 2007-07-25 | 2008-05-21 | Verbinder mit Manipulationsnachweis |
Country Status (8)
Country | Link |
---|---|
US (2) | US7651356B2 (de) |
JP (1) | JP5002055B2 (de) |
KR (1) | KR101487290B1 (de) |
CN (1) | CN101772863B (de) |
DE (1) | DE112008001945B4 (de) |
GB (1) | GB2463848B (de) |
TW (1) | TWI438967B (de) |
WO (1) | WO2009014574A1 (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7651356B2 (en) * | 2007-07-25 | 2010-01-26 | Hewlett-Packard Development Company, L.P. | Tamper-evident connector |
US7980876B2 (en) * | 2008-01-17 | 2011-07-19 | Sasken Communication Technologies Limited | Lock for mobile communication equipment |
DE102008033173A1 (de) * | 2008-07-15 | 2010-02-04 | Fujitsu Siemens Computers Gmbh | Befestigungsanordnung für ein Sicherheitsmodul und Verwendung einer Schraube zur Befestigung eines Sicherheitsmoduls |
US9628440B2 (en) | 2008-11-12 | 2017-04-18 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8597040B2 (en) * | 2010-03-03 | 2013-12-03 | Thomas & Betts International, Inc. | Device having an electrical connector and a sacrificial cap |
US8172596B2 (en) * | 2010-03-03 | 2012-05-08 | Thomas & Betts International, Inc. | Electrical connector with sacrificial appendage |
US8616908B2 (en) * | 2010-03-03 | 2013-12-31 | Thomas & Betts International, Inc. | Electrical connector with a cap with a sacrificial conductor |
FR2957196B1 (fr) * | 2010-03-05 | 2012-05-11 | Valeo Vision | Support d'une ampoule d'un module optique d'un dispositif d'eclairage et/ou de signalisation d'un vehicule automobile |
JP6091055B2 (ja) * | 2011-10-19 | 2017-03-08 | タイコエレクトロニクスジャパン合同会社 | コネクタおよびコネクタ組立体 |
JP2017168187A (ja) * | 2016-03-14 | 2017-09-21 | 株式会社オートネットワーク技術研究所 | オス側コネクタ及びメス側コネクタ、接続装置 |
GB201710048D0 (en) * | 2017-06-23 | 2017-08-09 | Remote Asset Man Ltd | Electrical connector |
CN110135205B (zh) * | 2019-05-18 | 2020-01-31 | 北京科转化科技有限公司 | 构建加密数据传输通道的方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3808588A (en) * | 1972-02-16 | 1974-04-30 | Electrix Corp | Terminal clip for circuit boards |
DE2830620A1 (de) * | 1978-07-12 | 1980-01-24 | Bunker Ramo | Kontaktelement |
US4163594A (en) * | 1978-07-28 | 1979-08-07 | International Telephone And Telegraph Company | Electrical connector |
US4406507A (en) * | 1981-06-30 | 1983-09-27 | The Bendix Corporation | Electrical connector insert |
US4700384A (en) * | 1984-09-21 | 1987-10-13 | Communications Systems, Inc. | Indoor telephone line demarcation box having several compartments |
US4990888A (en) * | 1986-02-25 | 1991-02-05 | Baker Industries, Inc. | Unitary alarm sensor and communication package for security alarm system |
JPH0247414U (de) * | 1988-09-29 | 1990-03-30 | ||
US5556295A (en) * | 1995-02-17 | 1996-09-17 | Dynametric, Inc. | Modular plug locking system |
US5785541A (en) * | 1996-01-31 | 1998-07-28 | Methode Electronics, Inc. | Clockspring tamper prevention and detection seal and method |
JPH09293553A (ja) * | 1996-04-26 | 1997-11-11 | Sumitomo Wiring Syst Ltd | コネクタ |
JP2001137507A (ja) * | 1999-11-15 | 2001-05-22 | Fuji Shoji:Kk | 遊技機用コネクタ及び遊技機 |
US6773304B2 (en) * | 2001-11-09 | 2004-08-10 | Thermal Dynamics Corporation | Tamper resistant pin connection |
US20030226016A1 (en) * | 2002-05-31 | 2003-12-04 | International Business Machines Corporation | Assurance of authentication in a computer system apparatus and method |
SG107110A1 (en) * | 2002-08-12 | 2004-11-29 | Fci Asia Technology Pte Ltd | An electrical connector |
JP2004282391A (ja) * | 2003-03-14 | 2004-10-07 | Fujitsu Ltd | 認証機能を有する情報処理装置及び認証機能付与方法 |
JP3669701B2 (ja) * | 2003-03-18 | 2005-07-13 | サミー株式会社 | コネクタの引き抜き制限装置 |
US7189109B2 (en) * | 2003-10-03 | 2007-03-13 | Ekstrom Industries, Inc. | Modular watthour meter socket and test switch |
US7033193B2 (en) * | 2003-12-09 | 2006-04-25 | Higgins Sidney A | Multi-environment in-line connector |
GB2419168B (en) * | 2004-10-18 | 2008-08-20 | Airbus Uk Ltd | A Fastener assembly |
JP2006114435A (ja) * | 2004-10-18 | 2006-04-27 | Sedec Kk | 電気コネクタ |
US7317401B2 (en) * | 2005-10-07 | 2008-01-08 | International Business Machines Corporation | Method and mechanical tamper-evident case fastener |
US7651356B2 (en) * | 2007-07-25 | 2010-01-26 | Hewlett-Packard Development Company, L.P. | Tamper-evident connector |
DE102007051428B3 (de) * | 2007-10-25 | 2009-04-09 | Georg Utz Holding Ag | Schnappverschluss |
-
2007
- 2007-07-25 US US11/828,319 patent/US7651356B2/en not_active Expired - Fee Related
-
2008
- 2008-05-21 KR KR1020107001469A patent/KR101487290B1/ko not_active IP Right Cessation
- 2008-05-21 CN CN2008801004017A patent/CN101772863B/zh active Active
- 2008-05-21 GB GB1002386.9A patent/GB2463848B/en active Active
- 2008-05-21 WO PCT/US2008/006575 patent/WO2009014574A1/en active Application Filing
- 2008-05-21 DE DE112008001945.2T patent/DE112008001945B4/de active Active
- 2008-05-21 JP JP2010518168A patent/JP5002055B2/ja active Active
- 2008-06-25 TW TW097123670A patent/TWI438967B/zh not_active IP Right Cessation
-
2009
- 2009-12-04 US US12/631,056 patent/US7967626B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
TWI438967B (zh) | 2014-05-21 |
GB2463848A (en) | 2010-03-31 |
GB201002386D0 (en) | 2010-03-31 |
KR101487290B1 (ko) | 2015-01-29 |
KR20100047231A (ko) | 2010-05-07 |
US7651356B2 (en) | 2010-01-26 |
GB2463848B (en) | 2012-06-27 |
WO2009014574A1 (en) | 2009-01-29 |
TW200913392A (en) | 2009-03-16 |
DE112008001945B4 (de) | 2019-03-21 |
US20090029582A1 (en) | 2009-01-29 |
JP5002055B2 (ja) | 2012-08-15 |
JP2010534398A (ja) | 2010-11-04 |
CN101772863B (zh) | 2012-07-18 |
CN101772863A (zh) | 2010-07-07 |
US20100081311A1 (en) | 2010-04-01 |
US7967626B2 (en) | 2011-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112008001945B4 (de) | Verbinder mit Manipulationsnachweis | |
DE102005038866B4 (de) | Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System | |
EP2930610B1 (de) | Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen | |
EP2940620B1 (de) | Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion | |
DE102020122712A1 (de) | Integritätsmanifest-zertifikat | |
DE102015106741B4 (de) | Zusammenbringen von vorrichtung und zubehör | |
EP2567427A1 (de) | Verfahren und anordnung zur erfassung einer anzahl von steckzyklen einer steckverbindungs-komponente | |
DE102007033346A1 (de) | Verfahren und Vorrichtung zur Administration von Computern | |
CN105117464B (zh) | 一种应用推送方法、装置及服务设备 | |
DE4017902A1 (de) | Zusatzkarte mit automatischer anpassung an die schlitzposition | |
DE112007001635T5 (de) | Authentifizierung von Komponenten bei Computersystemen | |
DE102015102434A1 (de) | Verfahren und System zum Bereitstellen eines robusten und effizienten Verwaltungs- und Verifikationsdienstes für Verwundbarkeiten von virtuellen Betriebsmitteln | |
DE102013213314A1 (de) | Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers | |
DE102007048423A1 (de) | Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges | |
DE102010008538A1 (de) | Verfahren und System zum Erkennen einer Schadsoftware | |
DE102006035610A1 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
DE112009004060T5 (de) | Hauptplatine mit Verbinder für Erweiterer | |
DE112017004849T5 (de) | Modifizieren des Zugriffs auf einen Dienst auf der Basis von Konfigurationsdaten | |
DE112010006065T5 (de) | Unterbrechungsursachen-Verwaltungsvorrichtung und Unterbrechungsverarbeitungssystem | |
EP2189921A2 (de) | Diagnosegerät zur Verbindung mit einem Kraftfahrzeug | |
DE102017219241A1 (de) | Verfahren und Halbleiterschaltkreis zum Schützen eines Betriebssystems eines Sicherheitssystems eines Fahrzeugs | |
DE102013108073B4 (de) | Datenverarbeitungsanordnung und verfahren zur datenverarbeitung | |
DE102014119214A1 (de) | Verfahren zur Überprüfung wenigstens eines Telegramms | |
DE102023002639A1 (de) | System und Verfahren zur Ermöglichung der Verwaltung der Aggregate eines Fahrzeugs | |
EP3005130B1 (de) | Vorrichtung, system und verfahren zum unterstützen der einrichtung eines lokalen netzwerks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOU, US Free format text: FORMER OWNER: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P., HOUSTON, TEX., US |
|
R082 | Change of representative |
Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE |
|
R082 | Change of representative |
Representative=s name: BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB -, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |