-
Prioritäten
-
Die hier vorgelegte deutsche Patentanmeldung nimmt die Prioritäten der folgenden Patentanmeldungen in Anspruch:
-
Die folgende publizierte Anmeldung entspricht inhaltlich der Prioritätsanmeldung
DE 10 2023 126 115.0 vom 26.09.2023 (01401DE):
-
Sie weist den gleichen Anmeldetag auf. Die Prioritätsanmeldungen der
DE 10 2023 126 168.1 vom 26.09.2023 (01401DE02) zeigen den hier beanspruchten Quantenzufallszahlengenerator mit vertikaler Entropiequelle nicht. Die
DE 10 2023 126 168.1 vom 26.09.2023 (01401DE02) kann daher der hier vorgelegten technischen Lehre nicht patentschädlich im Wege stehen.
-
Publizierter Stand der Technik
-
Des Weiteren weist das hier vorgelegte Dokument auf folgende deutsche Patentanmeldung hin:
-
Die Beschreibungen der folgenden Anmeldungen entsprechen der Beschreibung der Anmeldung 01351DE07.
-
Die dort offenbarte technische Lehre betrifft einen Quantenzufallszahlengenerator, der eine geringere Zufallsbitrate aufweist als der Quantenzufallszahlengenerator des hier vorgelegten Dokuments.
-
Die Anwendung der in allen vorgenannten Schutzrechten dokumentierten technischen Lehre ist Teil der Offenbarung des hier vorgelegten Dokuments.
-
Feld der Erfindung
-
Die Erfindung richtet sich auf einen elektrischen Steckverbinder (1), der zum Ersten ein oder mehrere erste Mittel aufweist, die eingerichtet sind, eine Abweichung eines Ist-Zustands des Steckverbinders (1) von einem vorbestimmten Soll-Zustand des Steckverbinders (1) als Abweichung zu detektieren, und der zum Zweiten einen integrierten Schaltkreis (10) aufweist, der ausgestaltet ist, um ein vorbestimmtes Signal (4) an ein zu dem Steckverbinder (1) verbindbares Kommunikationsnetzwerk (5) auszugeben, wenn ein erstes Mittel eine solche Abweichung detektiert, und der vorzugsweise einen Quantenzufallszahlengenerator mit einer vorzugsweise implementierten mikrointegrierten vertikalen Entropiequelle für Zufallszahlen zur Verschlüsselung der Kommunikation und/oder andere Zwecke aufweist.
-
Allgemeine Einleitung
-
Steckverbindernetzwerk
-
Die vorliegende Erfindung betrifft ein verteiltes Steckverbindernetzwerk, in dem vorzugsweise jeder Knoten mit einem jeweiligen, vorzugsweise einstückigem hardwarebasierten Quantenzufallszahlengenerator mit besonders hoher Zufallsbitdatenrate ausgestattet ist. In der heutigen vernetzten Welt gewinnt die sichere und zuverlässige Erzeugung von Zufallszahlen zunehmend an Bedeutung, insbesondere in verteilten Steckverbindernetzwerken, in denen Knoten über keine zentrale Kontrollinstanz verfügen. In solchen Steckverbindernetzwerken hängt die Sicherheit oft direkt von der Qualität und Unvorhersehbarkeit der Zufallszahlen ab, die für die Verschlüsselung, Authentifizierung und andere sicherheitsrelevante Operationen verwendet werden. Zentrale Quantenzufallszahlengeneratoren können jedoch ein attraktives Ziel für Angriffe darstellen, was zu schwerwiegenden Sicherheitslücken führen kann. Diese Schwachstellen werden durch die vorliegende Erfindung behoben, indem die Zufallszahlengenerierung dezentralisiert und auf jeden Knoten des Steckverbindernetzwerks verteilt wird.
-
Quantenzufallszahlengenerator
-
Ein solcher jeweiliger Quantenzufallszahlengenerator eines jeweiligen Knotens eines solchen Steckverbindernetzwerks mit einer verteilten Entropieerzeugung umfasst vorzugsweise jeweils eine monolithisch in einem jeweiligen Halbleitersubstrat des jeweiligen Knotens gefertigte Entropiequelle, die eine Einzelphotonenquelle und einen Einzelphotonendetektorumfasst die senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate ermöglicht. Der jeweilige Quantenzufallszahlengenerator umfasst bevorzugt jeweilige Mittel zum Betrieb der jeweiligen Entropiequelle und vorzugsweise jeweilige Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem jeweiligen Entropiequellenausgangssignal der Entropiequelle. Diese Quantenzufallszahlengeneratoren zeichnen sich durch eben diese vertikale Anordnung der Einzelphotonenquelle der jeweiligen Entropiequelle und des jeweiligen Einzelphotonendetektors der jeweiligen Entropiequelle des jeweiligen Quantenzufallszahlengenerators zueinander im Halbleitersubstrat des Quantenzufallszahlengenerators aus, die sicherstellen, dass die generierten Zufallszahlen tatsächlich zufällig, unvorhersehbar und von hoher Entropie sind und mit einer hohen Zufallsbitrate durch den Quantenzufallszahlengenerator erzeugt werden können. Durch die Verteilung dieser Quantenzufallszahlengeneratoren auf alle Knoten des Steckverbindernetzwerks wird eine dezentrale Architektur geschaffen, die erhebliche Vorteile hinsichtlich der Sicherheit, Robustheit und Skalierbarkeit des Steckverbindernetzwerks bietet.
-
Vorzugsweise sind die jeweiligen Quantenzufallszahlengeneratoren jeweils einstückig ausgeführt. Vorzugsweise umfasst das jeweilige Halbleitersubstrat des jeweiliger Quantenzufallszahlengenerators eine jeweilige Entropiequelle, die in dem jeweiligen Halbleitersubstrat des jeweiligen Quantenzufallszahlengenerators gefertigt ist, und Mittel, zur Wandlung des Entropiequellenausgangssignals der Entropiequelle in einen Zufallsbitdatenstrom. Vorzugsweise umfassen diese Mittel ein oder mehrere Vorrichtungsteile der folgenden Vorrichtungsteile: Einen oder mehrere analoge Verstärker und/oder Filterschaltkreise zu Aufbereitung des Entropieausgangssignals für eine anschließende Analog zu Digital-Wandlung,; einen Ein- oder Mehr-Bit Analog-zu-Digital-Wandler, der im Falle eines Ein-Bit-Analog-zu-Digital-Wandlers durch einen Komparator realisiert werden kann; ein oder mehrere Zeit-zu-Digital-Wandler und/oder ein oder mehrere Zeit-zu-Pseudozufallszahl-Wandler, zur Zuordnung einer eindeutigen binären Zahl zu einem Zeitabstand zweier Pulse der Entropiequelle; einer oder mehrerer Entropie-Extraktionsvorrichtungen zur Extraktion eines oder mehrerer Zufallsbits aus diesen binären Zahlen; ein oder mehrere endliche Automaten (Finite-State-Machine) zur Wandlung des Datenstroms der Zufallsbits in Zufallszahlen; ein oder mehrere Schnittstellen für den Zugriff eines oder mehrerer externer Rechnersysteme auf diese Zufallszahlen und/oder zu Steuerung des Quantenzufallszahlengenerators; ein oder mehrerer Vorrichtungen zur Durchführung und/oder Unterstützung eines Health-Checks der eines oder mehrerer Vorrichtungsteile und/oder deren Zusammenwirkens; ein oder mehrere Vorrichtungsteile zur Erzeugung der internen Betriebsspannungen innerhalb des Quantenzufallszahlengenerators zum Betrieb der verschiedenen Vorrichtungsteile des Quantenzufallszahlengenerators.
-
Die vorliegende Erfindung betrifft somit die Verwendung von jeweiligen integrierten Quanten-Zufallszahlengeneratoren (engl. „integrated Quantum Random Number Generator, iQRNG“)-Vorzugsweise umfasst ein solcher iQRNG eine Entropiequelle.Vorzugsweise ist ein solcher iQRNG mit seiner Entropiequelle jeweils monolithisch in einem jeweiligen gemeinsamen Halbleitersubstrat im vorzugsweise gleichen Materialsystem skalierbar und vollständig integriert aufgebaut. Seine Entropiequelle umfasst vorzugsweise eine Photonenquelle und einen unmittelbar an die Photonenquelle gekoppelten Detektor für einzelne Photonen in einer besonders kompakten und angriffssicheren Ausführung auf einer für vielfältige Anwendungen offenen Technologieplattform zur Halbleiterstrukturierung. Erfindungsgemäß weisen die Knoten des erfindungsgemäßen Teilnetzwerks des erfindungsgemäßen Steckverbindernetzwerks datentechnisch miteinander über Datenleitungen verbunden einen oder mehrerer solche integrierten Quantenzufallszahlengeneratoren (iQRNG) auf.
-
Steckverbindernetzwerk mit Quantenzufallszahlengeneratoren
-
Das grundlegende Konzept der Erfindung besteht darin, dass jeder Knoten in einem verteilten Steckverbindernetzwerk über einen eigenen hardwarebasierten Quantenzufallszahlengenerator verfügt, der unabhängig arbeitet und so zur Gesamtentropie und Sicherheit des Steckverbindernetzwerks beiträgt. Dies führt zu einer signifikanten Erhöhung der Sicherheit, da keine zentrale Komponente existiert, die kompromittiert werden könnte, um das gesamte Steckverbindernetzwerk zu gefährden. Jeder Knoten ist in der Lage, autonom Zufallszahlen zu generieren, die für eine Vielzahl von sicherheitsrelevanten Anwendungen im Steckverbindernetzwerk genutzt werden können, wie etwa die Generierung von Verschlüsselungsschlüsseln, Initialisierungsvektoren (IVs), Einmalpasswörtern (OTPs) und die Unterstützung von Sicherheitsprotokollen wie TLS (Transport Layer Security) oder IPsec (Internet Protocol Security).
-
Durch die dezentrale Zufallszahlengenerierung wird das Steckverbindernetzwerk auch widerstandsfähiger gegenüber Ausfällen einzelner Knoten, da die Funktionalität nicht von der Verfügbarkeit oder Sicherheit eines zentralen Knotens abhängt. Selbst im Falle eines Angriffs oder Ausfalls eines Knotens bleiben die anderen Knoten des Steckverbindernetzwerks funktionsfähig und weiterhin in der Lage, sichere Zufallszahlen zu erzeugen und zu verwenden.
-
Ein weiterer Vorteil dieser dezentralen Struktur ist die Skalierbarkeit des Steckverbindernetzwerks. Neue Knoten können einfach hinzugefügt werden, wobei jeder neue Knoten seine eigene Quelle für Zufallszahlen mitbringt. Dies ermöglicht eine flexible und effiziente Erweiterung des Steckverbindernetzwerks, ohne dass die Leistung oder Sicherheit beeinträchtigt wird. Die Last der Zufallszahlengenerierung und anderer sicherheitsrelevanter Prozesse wird gleichmäßig über das Steckverbindernetzwerk verteilt, was Engpässe und Leistungseinbußen vermeidet.
-
Die Erfindung umfasst auch verschiedene Mechanismen zur Fehlererkennung und Wiederherstellung, die sicherstellen, dass das Steckverbindernetzwerk kontinuierlich überwacht wird und auf Anomalien in der Zufallszahlengenerierung reagiert. Bei Erkennung von Problemen können automatische Wiederherstellungsprozesse eingeleitet werden, um die Integrität und Sicherheit des Steckverbindernetzwerks aufrechtzuerhalten.
-
Insgesamt bietet die vorliegende Erfindung eine robuste und sichere Lösung für die Erzeugung und Nutzung von Zufallszahlen in verteilten Steckverbindernetzwerken. Sie adressiert die Schwächen zentralisierter Zufallszahlengenerierungssysteme und stellt sicher, dass die Integrität und Sicherheit des Steckverbindernetzwerks auch in dynamischen und sich ändernden Umgebungen gewährleistet bleibt. Die dezentrale Architektur, die auf hardwarebasierten Quantenzufallszahlengeneratoren an jedem Knoten beruht, bietet erhebliche Vorteile hinsichtlich der Sicherheit, Robustheit und Skalierbarkeit, was diese Erfindung zu einer wegweisenden Lösung für moderne verteilte Steckverbindernetzwerke macht.
-
Steckverbinder
-
Die vorliegende Offenbarung betrifft darüber hinaus einen elektrischen Steckverbinder, ein Kommunikationsnetzwerk mit dem elektrischen Steckverbinder und ein Verfahren zum Betreiben des elektrischen Steckverbinders.
-
Elektronisch überwachte Stecker mit Sicherung
-
Herkömmlicherweise werden in elektrischen Bauteilen Schmelzsicherungen verwendet, um jene vor elektrischer Überlastung zu schützen. Auch werden Thermosicherungen verwendet, um jene vor thermischer Überlastung zu schützen.
-
Eine Schmelzsicherung ist eine Überstromschutzeinrichtung, die durch das Abschmelzen eines Schmelzleiters den Stromkreis unterbricht, wenn die Stromstärke einen bestimmten Wert während einer ausreichenden Zeit überschreitet. Solche konventionellen Schmelzsicherungen sind damit im Allgemeinen nach deren Auslösung zerstört und müssen ausgetauscht werden.
-
Eine Thermosicherung ist eine Übertemperaturschutzeinrichtung, die durch das Abschmelzen eines Schmelzleiters und dadurch typischerweise freigesetzte vorgespeicherte Energie zwei elektrische Kontakte voneinander trennt und so den Stromkreis unterbricht, wenn die Temperatur einen bestimmten Temperaturwert während einer ausreichenden Zeit überschreitet. Solche konventionellen Thermosicherungen sind damit im Allgemeinen nach deren Auslösung zerstört und müssen ausgetauscht werden
-
Als Weiterentwicklung der Schmelzsicherungen gelten sog. eFuses oder elektronische Sicherungen. Diese sind integrierte Schaltungen, die zumeist größere herkömmliche Schmelzsicherungen oder andere Schutzvorrichtungen, wie rücksetzbare Polymersicherungen, ersetzen können. Elektronische Sicherungen sind meist in kleinen Kunststoffgehäusen (z. B. DFN und Flip-Chip) untergebracht und weisen einen Steuerschaltkreis und einen mittels des Steuerschaltkreises gesteuerten Leistungsschalter (mit niedrigem Einschaltwiderstand) auf. Der Leistungsschalter verbindet den Eingangsanschluss der elektronischen Sicherung mit der daran angeschlossenen Last unterbrechbar. Wird ein Überlastfall festgestellt, so steuert der Steuerschaltkreises den Leistungsschalter so an, dass dieser die Stromversorgung der Last unterbricht. Die Stromversorgung kann aber im Regelfall durch Schließen des Leistungsschalters wieder hergestellt werden, sodass kein Austauschen der elektronischen Sicherung nötig ist.
-
Als Weiterentwicklung der Thermosicherungen gelten sog. eThermofuses oder elektronische Thermosicherungen. Diese sind integrierte Schaltungen, die zumeist größere herkömmliche Thermosicherungen ersetzen können. Elektronische Thermosicherungen sind meist in kleinen Kunststoffgehäusen (z. B. DFN und Flip-Chip) untergebracht und weisen einen Steuerschaltkreis und einen mittels des Steuerschaltkreises gesteuerten Leistungsschalter (mit niedrigem Einschaltwiderstand) auf. Der Leistungsschalter verbindet den Eingangsanschluss der elektronischen Thermosicherung mit der daran angeschlossenen Last unterbrechbar. Wird ein Übertemperaturfall festgestellt, so steuert der Steuerschaltkreises den Leistungsschalter so an, dass dieser die Energieversorgung und/oder die Stromversorgung der Last unterbricht. Die Energieversorgung bzw. die Stromversorgung kann aber im Regelfall durch Schließen des Leistungsschalters wieder hergestellt werden, sodass kein Austauschen der elektronischen Thermosicherung nötig ist.
-
Oben beschriebene Sicherungen können in elektrischen Steckverbindern zum Einsatz kommen.
-
Beispielhafte Anwendungsfelder von Steckverbindern
-
Ein elektrischer Steckverbinder ist ein elektromechanisches Gerät, das dazu dient, eine elektrische Verbindung (zur Signalübertragung und/oder Stromversorgung) zwischen Teilen bzw. Komponenten eines Stromkreises oder zwischen verschiedenen Stromkreisen herzustellen und sie so zu einem größeren Stromkreis zusammenzufügen. Komponenten eines Stromkreises sind elektrisch verbunden, wenn zwischen ihnen ein elektrischer Strom durch einen elektrischen Leiter fließen kann. Die meisten elektrischen Steckverbinder sind geschlechtsspezifisch, d. h. die männliche Komponente wird mit der weiblichen Komponente verbunden. Die Verbindung kann lösbar sein (z. B. bei tragbaren elektronischen Geräten), ein Werkzeug für die Montage und/oder Demontage erfordern oder als dauerhafte elektrische Verbindung zwischen zwei Punkten dienen. Ein Adapter kann verwendet werden, um unterschiedliche Stecker zu verbinden.
-
Elektrische Steckverbinder dienen also zum Trennen und/oder Verbinden von elektrischen Leitungen. Die Verbindungsteile können dazu durch Formschluss der Steckerteile passend ausgerichtet, durch Federkraft kraftschlüssig lösbar fixiert (Kontaktfuß) und optional durch Verschrauben zusätzlich gegen unbeabsichtigtes Lösen gesichert sein. Steckverbinder sind ein Teilgebiet der Verbindungstechnik. Weltweit existieren viele genormte Steckverbinder. Unterschieden werden einerseits Normen für die geometrische Form von Steckern, Buchsen, Kupplungen und Steckdosen und andererseits Normen für das elektrische Signal, das über Kabel und Steckverbinder übertragen wird.
-
Eine wachsende Anzahl von elektrisch und elektronisch gesteuerten Funktionen im Kraftfahrzug führt zu einer entsprechend steigenden Anzahl an benötigten Steckverbindern. Diese sind im Bordnetz erforderlich, um Komponenten, Module oder Systeme elektrisch miteinander zu verbinden. Für Steckverbinder im Kraftfahrzug, optional im Automobil, gibt es nicht nur einen bedarfsbezogenen Wachstumstrend, sondern es werden an die Steckverbinder selbst erhöhte Anforderungen bezüglich Qualität und Zuverlässigkeit gestellt - und dies bei verschiedensten Einsatzbedingungen, insbesondere bezüglich Temperatur und Vibration.
-
Die Applikationen im Kraftfahrzeug für verkehrs- und sicherheitsrelevante Funktionen, Systeme für automatisiertes Fahren sowie für die E-Mobilität erfordern eine leistungsstarke, vielseitige und sichere Verbindungstechnik für die Signalübertragung und die Stromversorgung.
-
Elektrische Steckverbinder haben eine Vielzahl von Verwendungszwecken in verschiedenen Branchen und Anwendungen. Hier sind einige bekannte Verwendungszwecke:
- Elektronikindustrie: Steckverbinder werden in elektronischen Geräten wie Computern, Handys, Tablets, Fernsehgeräten und Haushaltsgeräten verwendet, um verschiedene Komponenten miteinander zu verbinden.
- Automobilindustrie: Steckverbinder werden in Fahrzeugen für verschiedene Anwendungen wie Steuerungssysteme, Sensoren, Beleuchtung, Bordcomputer und mehr verwendet.
- Luft- und Raumfahrtindustrie: In Flugzeugen und Raumfahrzeugen werden Steckverbinder für die Verbindung von elektrischen Systemen, Sensoren, Kommunikationssystemen und anderen elektronischen Komponenten verwendet.
- Medizintechnik: Elektrische Steckverbinder werden in medizinischen Geräten und Instrumenten wie MRI-Geräten, Ultraschallgeräten, Patientenüberwachungsgeräten und elektrischen chirurgischen Instrumenten eingesetzt.
- Industrielle Anwendungen: In industriellen Anwendungen werden Steckverbinder für die Verbindung von Maschinen, Sensoren, Aktoren, Steuerungssystemen und anderen elektrischen Komponenten verwendet.
- Telekommunikation: In Telekommunikationssystemen wie Netzwerken, Telefonanlagen, Mobilfunkmasten und Glasfaserinfrastruktur werden Steckverbinder für die Übertragung von Daten und Signalen eingesetzt.
- Erneuerbare Energien: In Solaranlagen, Windkraftanlagen und anderen erneuerbaren Energiesystemen werden Steckverbinder für die Verbindung von Solarmodulen, Windturbinen, Wechselrichtern und Batteriespeichersystemen verwendet.
- Unterhaltungselektronik: Steckverbinder werden in verschiedenen Unterhaltungselektronikprodukten wie Audio- und Videogeräten, Spielkonsolen, Kameras und Musikinstrumenten verwendet, um Komponenten miteinander zu verbinden oder Zubehör anzuschließen.
- Militär- und Verteidigungsindustrie: In militärischen Anwendungen werden robuste Steckverbinder verwendet, um elektronische Ausrüstung wie Kommunikationssysteme, Waffensteuerungen, Radar- und Navigationsgeräte sowie Fahrzeugelektronik zu verbinden.
- Schiffs- und Seefahrtstechnik: Elektrische Steckverbinder werden in Schiffen und maritimen Anwendungen für die Verbindung von elektrischen Systemen, Sensoren, Navigationsgeräten, Kommunikationseinrichtungen und Steuerungssystemen eingesetzt.
- Energietechnik: In der Energieerzeugung, -übertragung und -verteilung werden Steckverbinder für die Verbindung von Generatoren, Schaltschränken, Transformatoren, Schaltanlagen und anderen elektrischen Komponenten verwendet.
- Bahntechnik: In der Bahntechnik werden Steckverbinder für die Verbindung von Signalanlagen, Schienenfahrzeugen, elektrischen Antriebssystemen, Beleuchtung und anderen elektronischen Komponenten eingesetzt.
- Gebäudeautomation: In Gebäudeautomationsanwendungen werden Steckverbinder für die Verbindung von Gebäudesystemen wie Beleuchtung, Heizung, Klimatisierung, Sicherheitssystemen und Überwachungskameras verwendet.
- Robotik und Automatisierung: In robotergestützten Systemen und automatisierten Fertigungsanlagen werden Steckverbinder für die Verbindung von Motoren, Sensoren, Steuerungssystemen, Endeffektoren und anderen elektrischen Komponenten eingesetzt.
- Forschung und Entwicklung: In Laboratorien und Forschungseinrichtungen werden Steckverbinder für die Verbindung von Messgeräten, Testausrüstungen, Analysegeräten und anderen wissenschaftlichen Instrumenten verwendet.
- Telekommunikationsinfrastruktur: Neben der Anwendung in Endgeräten werden elektrische Steckverbinder auch in der Telekommunikationsinfrastruktur eingesetzt, um Kabel zu verbinden, die Daten und Signale zwischen verschiedenen Netzwerkkomponenten übertragen, wie z.B. in Serverräumen, Rechenzentren und Telekommunikationsverteilerpunkten.
- Sicherheitstechnik: In Sicherheitssystemen wie Alarmanlagen, Zutrittskontrollsystemen, Videoüberwachungssystemen und Brandschutzanlagen werden Steckverbinder verwendet, um Sensoren, Kameras, Steuerungssysteme und Alarmgeräte miteinander zu verbinden.
- Veranstaltungstechnik und Bühnenbeleuchtung: In der Veranstaltungs- und Unterhaltungsbranche werden Steckverbinder verwendet, um Beleuchtungssysteme, Audioanlagen, Videogeräte, Spezialeffekte und Steuerungssysteme miteinander zu verbinden, sowohl für Live-Veranstaltungen als auch für fest installierte Bühnen.
- Luftqualitätsüberwachung: In Systemen zur Überwachung der Luftqualität, sei es in industriellen Anlagen, Laboren oder Umweltüberwachungseinrichtungen, kommen Steckverbinder zum Einsatz, um Sensoren und Messgeräte zur Erfassung von Luftschadstoffen und anderen Parametern anzuschließen.
- Wearable Electronics: In tragbaren elektronischen Geräten wie Fitness-Trackern, Smartwatches, tragbaren medizinischen Geräten und Augmented-Reality-Brillen werden kleine, leichte Steckverbinder verwendet, um verschiedene Komponenten miteinander zu verbinden und den Komfort für den Benutzer zu gewährleisten.
-
Aufgabe
-
Es ist daher eine Aufgabe der vorliegenden Offenbarung, eine Vorrichtung und/oder ein Verfahren anzugeben, welche geeignet sind, den oben beschriebenen Stand der Technik zu bereichern.
-
Gelöst wird die Aufgabe durch die Merkmale der unabhängigen Ansprüche. Die nebengeordneten Ansprüche und die Unteransprüche haben jeweils optionale Weiterbildungen der Offenbarung zum Inhalt.
-
Beschreibung der Lösung
-
0. Technologischer Hintergrund
-
Die sichere und effiziente Erzeugung von Zufallszahlen in verteilten Steckverbindernetzwerken stellt eine wesentliche Herausforderung in der modernen Netzwerktechnologie dar. Die Bedeutung von Zufallszahlen reicht von der Verschlüsselung bis hin zur Sicherstellung der Authentizität und Integrität von Daten. Die vorhandenen Technologien weisen jedoch verschiedene Mängel auf, die zu potenziellen Sicherheitsrisiken, Leistungsengpässen und Skalierungsproblemen führen können.
-
In vielen Bereichen von Wissenschaft und Technik spielen zufällige Ereignisse und die Bestimmung von Wahrscheinlichkeiten eine besonders herausragende Rolle. Beispielsweise basieren Monte-Carlo-Simulationen und sichere Verschlüsselungsverfahren in hohem Maße auf der Bereitstellung von Zufallszahlen. Man unterscheidet dabei im Allgemeinen zwischen den sogenannten Pseudo-Zufallszahlen und echten Zufallszahlen. Während erstere mittels deterministischer Formeln durch Pseudo-Zufallszahlengeneratoren (engl. „Pseudo Random Number Generators, PRNGs“) erzeugt werden, also nicht absolut zufällig sind, basieren nicht- deterministische Zufallszahlengeneratoren zur Bereitstellung echter Zufallszahlen (engl. „True Random Number Generators, TRNGs“) im Allgemeinen auf real unvorhersehbaren Prozessen wie einem thermischen oder atmosphärischen Rauschen und nicht auf künstlich generierten Mustern deterministischer Algorithmen. Allerdings können auch die Ergebnisse von solchen auf äußeren Parametern basierenden nichtdeterministischen Zufallszahlengeneratoren abhängig vom zugrundeliegenden Zufallselement aufgrund von schwachen Korrelationen beispielsweise noch immer geringfügig zu höheren oder zu geraden Zahlen tendieren und somit zumindest eine teilweise Vorhersagbarkeit der so generierten Zufallszahlen ermöglichen.
-
Die sogenannten Quanten-Zufallszahlengeneratoren (engl. „Quantum Random Number Generators, QRNGs“) als spezielle Untergruppe der TRNGs hingegen basieren auf fundamentalen Quantenprozessen zur Zufallszahlenerzeugung und sind daher zumindest theoretisch nicht an andere die Statistik beeinflussende äußere Faktoren und Effekte gekoppelt. Quanten-Zufallsgeneratoren stellen somit die z. Z. beste verfügbare Quelle für echte Zufallszahlen dar. Aktuelle digitale QNRGs können dabei Entropieraten (d. h. eine Folge von Bitwerten mit maximaler Zufälligkeit bzw. Entropie) von bis zu einigen hundert Mbps liefern.
-
Die erzeugten Zufallszahlen werden sowohl bei klassischen Verschlüsselungsverfahren als auch bei einer Vielzahl von Verfahren der Quanteninformatik und Quantenkryptografie zur Gewährleistung eines sicheren Schlüsselaustauschs benötigt (engl. „Secure/Quantum Key Distribution, SKD/QKD“). Zur Generierung sicherer Schlüssel in der Kryptographie sind daher nicht-manipulierbare und schnelle QRNGs unbedingt erforderlich.
-
Eine Vielzahl von QRNGs wird aufgrund von deren besonders einfacher Realisierbarkeit mit Hilfe zufälliger Eigenschaften von Photonen als photonische QRNGs realisiert. Ein einfaches Konzept für die Erzeugung von Zufallszahlen ist dabei das Verhalten eines Photons, dass an einen semitransparenten Strahlteiler unabhängig von anderen Photonen entweder reflektiert oder transmittiert wird. Ein anderer Ansatz ist die Nutzung der zufälligen Ankunftszeiten von Photonen auf einem Einzelphotonendetektor. Dieser auf einer intrinsischen, prinzipiell nicht deterministisch berechenbaren Photonenstatistik der Photonen einer zugehörigen Photonenquelle basierende Verteilungseffekt kann ebenfalls zur Bereitstellung echter Zufallszahlen genutzt werden. Die Ankunftszeiten von Photonen auf einem Einzelphotonendetektor weisen im Allgemeinen eine Exponential-Verteilung auf.
-
Typischerweise wird in einem Einzelphotonendetektor (engl. „Single Photon Detector, SPD“) zunächst durch ein einzelnes einfallendes Photon ein Detektorimpuls erzeugt, welcher in einem Zeit-zu-Digital-Wandler (engl. „Time-to-Digital Converter, TDC“) in eine mit einem Zeitstempel versehende digitale Repräsentation des Detektionsereignisses umgewandelt und entsprechend weiterverarbeitet werden kann. Als Photonen- bzw. Entropiequelle in QRNGs werden dabei zumeist stark auf das Einzelphotonenniveau abgeschwächte Laserdioden (engl. „Laser Diodes, LD“) oder einfache lichtemittierende Dioden (engl. „Light Emitting Diodes, LEDs“) genutzt, deren emittierte Photonen anschließend über einen oder mehrere besonders empfindliche Einzelphotonen-Lawinendioden (engl. „Single Photon Avalanche Diodes, SPADs“) als SPD zeitlich aufgelöst erfasst werden können. Solche zeitgleich nur einzelne oder nur einige wenige Photonen bereitstellende Photonenquellen werden im Rahmen dieser Anmeldung auch als Einzelphotonenquellen (engl. „Single Photon Source, SPS“) bezeichnet. Es muss sich dabei jedoch nicht um echte Einzelphotonenemitter, beispielsweise auf Basis eines einzelnen isolierten Zweiniveausystems, handeln.
-
Bei SPADs handelt es sich um eine Art Fotodetektor ähnlich den Fotodioden (engl. „Photo Diodes, PDs“) und Avalanche-Fotodioden (engl. „Avalanche Photo Diodes, APDs“), jedoch mit einer demgegenüber deutlich erhöhten Sensitivität. Die SPADs können digital - auch innerhalb einer gemeinsamen integrierten Schaltung - ausgelesen und ausgewertet werden.
-
Wird eine solche integrierte Detektorschaltung durch einzelne Photonen angeregt, so wird in dem sensorisch aktiven Bereich (Absorptionsgebiet) pro anregendem Photon primär jeweils nur ein Elektron-Loch-Paar generiert, wobei die angeregten Elektronen durch elektrische Felder zur Kathode und die angeregten Löcher zur Anode abgezogen werden. Dabei driften die Ladungsträger bei einer SPAD durch ein sogenanntes Lawinengebiet, innerhalb dessen durch eine verstärkte Stoßionisation eine Ladungslawine erzeugt wird. Es handelt sich somit um hochgradig sensitive Photonen-Empfänger-Elemente, welche bei Aktivierung eine hohe Ladungsmenge (ca. 105 - 106 Elektronen) mit hoher zeitlicher Auflösung bereitstellen können.
-
Eine SPAD wird typischerweise im Geiger-Modus oberhalb seiner Durchbruchspannung betrieben, wobei ein einzelnes Photon über die erzeugte Ladungslawine detektiert und anschließend als Einzelereignis registriert wird. Zur Verringerung der während der Registrierung auftretenden Totzeit kann unmittelbar nach dem Einsetzen der Lawinenausbildung eine aktive oder passive Unterdrückung bzw. Quenching der weiteren Ladungsträgerverstärkung erfolgen. Die integrierte Schaltung kann neben der SPAD auch ein sogenanntes Einzelphotonenzählwerk bzw. einen Einzelphotonenzähler (engl. „Single-Photon Counter, SPC“) umfassen, hierbei erfolgt im Allgemeinen anstatt einer direkten Ausgabe eines einzelnen Detektorimpulses eine unmittelbare statistische Auswertung der zeitlichen Verteilung der einzelnen detektierten Einzelphotonenereignisse.
-
Eine parallel zur Zufallszahlenerzeugung erfolgende statistische Auswertung kann beispiels- weise zur weiteren Absicherung der Erzeugung gegenüber möglichen Angriffen auf den Prozess der Zufallszahlenerzeugung genutzt werden. Insbesondere bei aus Einzelkomponenten aufgebauten nicht-integrierten photonischen QRNGs bieten die erforderlichen Übertragungsstrecken innerhalb des Systems dazu vielfältige Angriffsmöglichkeiten. Daher werden solche Systeme zur Erhöhung der Sicherheit möglichst kompakt und isoliert von ihrer äußeren Umgebung realisiert. Neben der Vermeidung von potentiellen Angriffsszenarien ist ein weiterer Vorteil solcher kompakten QRNGs, dass die Zufallszahlenerzeugung eventuell von außerhalb des Systems beeinträchtigende natürliche Einflüsse ebenfalls weitestgehend minimiert werden können. Entsprechend kompakte, auf dem Photonenrauschen basierende QRNGs werden daher bisher üblicherweise als hybridisch integrierte Systeme bereitgestellt.
-
Aus der
EP 3 529 694 B1 ist auch ein integrierter Quanten-Zufallszahlengenerator (engl. „integrated Quantum Random Number Generator, iQRNG“) mit einer SPS und einer oder mehreren SPDs bekannt, bei dem die SPS und der oder die SPDs vollständig in CMOS- Technologie integriert in einem einzigen Halbleitersubstrat derart angeordnet sind, dass sie unmittelbar nebeneinanderliegen (siehe
1 mit zugehöriger Figurenbeschreibung). Die SPS wird dabei durch einen zweckmäßig dotierten p-n-Übergang bereitgestellt, so dass sie einen zu detektierenden Photonenstrom erzeugt, wenn die Photonenquelle in geeigneter Weise in Vorwärts- oder Rückwärtsrichtung vorgespannt ist. Bei den SPDs soll es sich insbesondere um SPADs handeln, welche bevorzugt durch gemeinsame Herstellungsprozesse mit den SPSs erzeugt werden und die gleiche chemische Struktur aufweisen.
-
Die gemeinsame Integration bewirkt, dass der von der SPS erzeugte Photonenstrom durch optisches Übersprechen innerhalb ein und desselben Halbleitermaterials unmittelbar zu einer daneben angeordneten SPAD fließen kann und nicht wie bei anderen aus dem Stand der Technik bekannten hybridisch integrierten QRNGs zunächst einen eventuell leeren, die beiden Komponenten physikalisch voneinander trennenden Kopplungszwischenraum überwinden bzw. durchtunneln muss. Die integrierte „side-by-side“-Konfiguration macht den in der Druckschrift vorgestellten QRNG kompakter und strukturell weniger komplex als hybride QRNGs des gleichen funktionalen Typs. Darüber hinaus ist der Zufallszahlengenerator dank der Integration aller Komponenten deutlich robuster und immuner gegen externe Umwelteinflüsse sowie gegen Manipulationsversuche durch äußere Angreifer.
-
Allerdings besteht unter deutlich erhöhtem Aufwand hierbei prinzipiell auch weiterhin die Möglichkeit, während des laufenden Betriebs des QRNGs in den Erzeugungsprozess der Zufallszahlen störend, beeinflussend und/oder beobachtend einzugreifen. Da der in der Druckschrift offenbarte iQRNG im Wesentlichen eine planare Struktur aufweist, könnten einzelne Photonen nämlich durchaus von ober- oder unterhalb der Ebene des Substrats abgegriffen oder zusätzlich eingebracht werden.
-
Die horizontale Nebeneinanderanordnung der Strukturen ist zudem nicht ideal hinsichtlich der Effizienz und des benötigten Flächenverbrauchs. Die Effizienz wird dabei insbesondere durch den erforderlichen seitlichen Abstand zwischen der SPS und der SPAD und eine damit verbundene hohe Absorption der Photonen im Halbleitermaterial beschränkt. Die von der SPS emittierten Photonen werden ohne besondere Vorkehrungen zudem weitgehend ungerichtet in das die SPS umgebende Material ausgesendet, so dass auch dadurch nur ein Teil der erzeugten Photonen von einer zugehörigen SPAD detektiert werden kann. Zwar können mehrere SPADs um eine einzelne SPS herum angeordnet werden, so dass die Effizienz und somit die digitale Entropierate durch gemeinsame Auswertung der so verbundenen SPADs erhöht werden kann, dadurch nimmt jedoch der Flächenverbrauch eines solchen iQRNGs erheblich zu. Anderseits muss auch bei einem einzelnen Emitter-Detektor-Paar sichergestellt werden, dass die nicht detektierten Photonen sich nicht unkontrolliert innerhalb des Substrats ausbreiten und an anderer Stelle im Substrat zu Störungen führen können. Die damit verbundenen seitlichen Sperrbereiche führen daher ebenfalls zu einer Erhöhung des effektiven Flächenverbrauchs des iQRNGs.
-
Ein ebenfalls in CMOS-Technologie (HV-CMOS) realisierter iQRNG mit einer entsprechenden Anordnung einer Photonenquelle und eines Einzelphotonendetektors nebeneinander ist auch aus Khanmohammadi et al. (
Khanmohammadi, Abbas, et al. „A monolithic silicon quantum random number generator based on measurement of photon detection time." IEEE Photonics Journal 7.5 (2015): 1-13) bekannt. Eine in einer kreisförmig oberflächennahen n-Wanne zwischen einem zentralen n++-Gebiet als Kathode und mehreren ringförmig darum angeordneten p++-Gebieten als Anode ausgebildete Si-LED als Photonenquelle wird dabei kreisringförmig von einer SPAD als Einzelphotonendetektor umschlossen (siehe
11 mit zugehöriger Figurenbeschreibung). Die von der SPS emittierten Photonen werden dadurch allseitig in der Ebene detektiert, wodurch gegenüber dem aus der
EP 3 52 694 B1 bekannten iQRNG bei verringerten Flächenverbrauch die Effizienz erhöht werden kann. Die SPS wird somit unmittelbar in die SPAD integriert. Einzelne Photonen können jedoch auch hierbei ins Substrat emittiert oder an dessen Oberfläche extrahiert werden. Ebenfalls möglich ist auf diesen Wegen auch die Injektion von entsprechenden Photonen eines Angreifers zur Beeinflussung der Statistik.
-
Von daher besteht zur weiteren Erhöhung der Sicherheit und zur Reduzierung des Flächenverbrauchs Bedarf für eine weitere Miniaturisierung von integrierten QRNGs gegenüber dem Stand der Technik. Der iQRNG sollte weitgehend gegenüber äußeren Angriffen geschützt sein und dabei eine möglichst hohe Effizienz und möglichst geringe Substratverluste aufweisen. Um dabei nicht durch herstellungstechnologische Beschränkungen beim Design von SoCs (engl. „System on Chip, SoC“) limitiert zu sein, sollte dabei das zugrundeliegende Herstellungs- verfahren möglichst technologieoffen ausgestaltet sein bzw. auf einer möglichst breit anwendbaren Technologieplattform zur Halbleiterstrukturierung basieren.
-
1. Elektrischer Steckverbinder
-
Danach wird die Aufgabe durch einen elektrischen Steckverbinder gelöst, wobei der elektrische Steckverbinder eine elektronische Sicherung und/oder eine Thermosicherung aufweist, die ausgestaltet ist, um bei einer Abweichung eines Ist-Zustands des Steckverbinders von einem vorbestimmten Soll-Zustand des Steckverbinders (Überstrom, Überspannung, Übertemperatur) auszulösen. Der elektrische Steckverbinder weist einen integrierten Schaltkreis (engl. Integrated circuit, kurz IC) auf, der ausgestaltet ist, um ein vorbestimmtes Signal an ein zu dem Steckverbinder verbindbares Kommunikationsnetzwerk auszugeben, wenn die elektronische Sicherung auslöst.
-
Es wird auf die obigen Ausführungen, Erläuterungen und Definitionen verwiesen, welche mutatis mutandis auch für die offenbarungsgemäße Lösung gelten.
-
Unter einem elektrischen Steckverbinder kann ein elektromechanisches Bauteil verstanden werden. Der elektrische Steckverbinder kann ein Gehäuse, z. B. aufweisend oder bestehend aus Kunststoff und/oder Metall, aufweisen. Das Gehäuse kann eine, mehrere oder alle der hierin beschriebenen Komponenten zumindest teilweise aufnehmen und/oder umschließen. Der Steckverbinder kann ausgestaltet sein, um Leiter miteinander zu verbinden und optional einen Schaltkreis herzustellen. Der Steckverbinder kann ein „Geschlecht“ aufweisen, d. h. es kann sich um ein „männliches“ und/oder „weibliches“ Bauteil handeln. Unter dem „männlichen“ Bauteil, kann ein Bauteil, teilweise auch als Stecker bezeichnet, mit nach außen weisenden Kontakten verstanden werden. Unter dem weiblichen Bauteil, teilweise auch als eine Buchse bezeichnet, kann ein Bauteil mit nach innen weisenden Kontaktöffnungen verstanden werden. Der Begriff „Stecker“ kann vorliegend aber auch insofern breit verstanden werden, als dass es sich dabei um ein Bauteil handelt, dass bei der Montage davon in eine fest an einem weiteren Bauteil angebrachte Buchse einzuführen ist; unabhängig davon, ob der Stecker nun nach innen und/oder nach außen weisende Kontake aufweist. Maßgeblich für die Passgenauigkeit von Stecker und Buchse kann deren Geometrie sein. Die Geometrie kann durch nationale und internationale Normen, wie DIN, IEC oder MIL, festgelegt sein. Der Steckverbinder kann abnehmbar sein, ein Werkzeug für den Ein- und/oder Ausbau erfordern und/oder als dauerhafter elektrischer Anschluss dienen. Der Steckverbinder kann einen Adapter aufweisen oder als solcher ausgeführt sein, der ausgestaltet ist, um weitere (optional ungleiche) elektrische Steckverbinder miteinander zu koppeln. Es sind verschiedene Arten von Steckverbindern denkbar, wie u.a. Audio- und/oder Video-Steckverbinder, Industrie-Steckverbinder, Hochfrequenz-Steckverbinder, IC-Sockel bzw. IC-Fassung, Labor-Steckverbinder, Kartensockel, Platinen-Steckverbinder, Netzsteckverbinder, Hoch und/oder Niedervolt-Steckverbinder, Telekommunikations- und/oder Datentechnik-Steckverbinder, Quetsch-Steckverbinder, Verbindungsklemmen, Einzeladerverbinder und/oder Reihenklemmen.
-
2. Beispielhafte Arten von Steckverbindern
-
Es gibt eine Vielzahl von Steckverbinderarten, die je nach ihren spezifischen Anwendungen, ihren elektrischen Eigenschaften und ihrem mechanischen Aufbau unterschieden werden können. Hier sind einige der häufigsten Arten von Steckverbindern:
- Rundsteckverbinder: Diese Steckverbinder haben zylindrische Formen und werden oft in Anwendungen verwendet, bei denen eine robuste Verbindung erforderlich ist, wie in der Luft- und Raumfahrt, der Militärtechnik und der Industrie. Ein bekanntes Beispiel ist der MIL-DTL-38999-Steckverbinder.
- Rechtecksteckverbinder: Diese haben rechteckige Gehäuse und sind vielseitig einsetzbar. Sie werden in verschiedenen Industrien eingesetzt, darunter Automobil, Telekommunikation und Industrieanwendungen. Ein Beispiel ist der D-Sub-Steckverbinder.
- Koaxialsteckverbinder: Diese werden verwendet, um Koaxialkabel für die Übertragung von Hochfrequenzsignalen zu verbinden, wie sie in Anwendungen der Telekommunikation, Rundfunktechnik und Datenübertragung eingesetzt werden. BNC-Steckverbinder sind ein häufig verwendetes Beispiel.
- Leiterplattensteckverbinder: Diese werden auf Leiterplatten montiert und dienen zur Verbindung von Leiterplatten miteinander oder zur Verbindung von Leiterplatten mit anderen Komponenten. Zu den Varianten gehören Stiftleisten, Buchsenleisten, IDC-Steckverbinder (Insulation Displacement Connector) und viele andere.
- Feldbussteckverbinder: Diese werden speziell für industrielle Automatisierungsanwendungen verwendet und ermöglichen die zuverlässige Datenübertragung in rauen Umgebungen. Beispiele sind Profibus-, CAN-Bus- und Ethernet-Steckverbinder.
- Fasersteckverbinder: Diese werden für die Verbindung von Glasfaserkabeln verwendet und ermöglichen die Übertragung großer Datenmengen über große Entfernungen. Typische Beispiele sind LC-, SC-, ST- und MTP/MPO-Steckverbinder.
- Audio- und Video-Steckverbinder: Diese werden in Audio- und Videogeräten verwendet, um Audio- und Videosignale zu übertragen. Zu den Beispielen gehören RCA-, XLR-, HDMI- und VGA-Steckverbinder.
- Netzsteckverbinder: Diese werden für die Stromversorgung von elektrischen Geräten und Geräten verwendet. Typische Beispiele sind Schuko-, US-amerikanische NEMA- und IEC-Netzstecker.
- Klemmsteckverbinder: Diese Steckverbinder ermöglichen eine einfache Verbindung von Drähten oder Kabeln ohne Löten. Sie werden häufig in elektrischen Installationen, Haushaltsgeräten und Beleuchtungssystemen verwendet.
- Schraubsteckverbinder: Diese Steckverbinder verwenden Schrauben, um Drähte oder Kabel fest miteinander zu verbinden. Sie bieten eine sichere mechanische Verbindung und werden oft in industriellen Anwendungen und elektrischen Schaltungen verwendet.
- Push-Pull-Steckverbinder: Diese Steckverbinder ermöglichen das einfache Einstecken und Herausziehen durch Drücken und Ziehen des Steckverbinders. Sie sind häufig in medizinischen Geräten, industriellen Anwendungen und in der Audio- und Videotechnik zu finden.
- Magnetische Steckverbinder: Diese verwenden Magnete, um eine schnelle und einfache Verbindung herzustellen, ohne dass physische Kontakte erforderlich sind. Sie bieten eine robuste und zuverlässige Lösung für Anwendungen, bei denen häufige Verbindungen erforderlich sind, wie z. B. in tragbaren Geräten und Ladekabeln.
- Automotive-Steckverbinder: Diese sind speziell für den Einsatz in Fahrzeugen entwickelt und müssen hohen Anforderungen an Vibration, Temperatur und Feuchtigkeit standhalten. Sie werden in verschiedenen Fahrzeugsystemen wie Motoren, Beleuchtung, Bordnetzen, Sensoren und Steuergeräten eingesetzt.
- Medizinische Steckverbinder: Diese werden in medizinischen Geräten und Instrumenten verwendet und müssen häufig Sterilisationsverfahren standhalten können. Sie werden in Anwendungen wie Patientenüberwachung, Diagnosegeräten, bildgebenden Verfahren und chirurgischen Instrumenten eingesetzt.
- Lichtwellenleiter-Steckverbinder: Diese werden speziell für die Verbindung von Lichtwellenleiterkabeln verwendet und gewährleisten eine präzise Ausrichtung der Glasfasern für eine effiziente Lichtübertragung. Sie sind in Telekommunikationsnetzen, Datencentern, medizinischen Bildgebungssystemen und anderen Hochgeschwindigkeitsnetzwerken zu finden.
- Luft- und wasserdichte Steckverbinder: Diese sind für den Einsatz in Umgebungen mit extremen Bedingungen konzipiert und bieten Schutz vor Feuchtigkeit, Staub und anderen Umwelteinflüssen. Sie werden in Anwendungen wie der Luftfahrt, der maritimen Industrie, der Öl- und Gasförderung und in Outdoor-Elektronikgeräten eingesetzt.
- Modulare Steckverbinder: Diese ermöglichen es, verschiedene Komponenten und Module miteinander zu verbinden und flexibel zu konfigurieren. Sie werden oft in der Elektronikindustrie, der Telekommunikation und in industriellen Anwendungen eingesetzt.
- Thermoelement-Steckverbinder: Diese werden verwendet, um Thermoelemente mit Messgeräten oder Steuerungssystemen zu verbinden. Sie sind entscheidend für die Temperaturmessung in industriellen Anwendungen wie Ölraffinerien, Kraftwerken und Chemieanlagen.
- Modulare Steckverbinder für Datenübertragung: Diese werden häufig in Netzwerkanwendungen eingesetzt, um verschiedene Arten von Datenkabeln miteinander zu verbinden. Sie ermöglichen eine flexible Konfiguration von Netzwerksystemen und werden in LANs, WANs und Rechenzentren verwendet.
- Luftfahrt-Steckverbinder: Diese sind speziell für den Einsatz in der Luftfahrt konzipiert und müssen strenge Anforderungen an Gewicht, Größe, Vibration und Temperatur erfüllen. Sie werden in Flugzeugen, Hubschraubern, Satelliten und Drohnen eingesetzt.
- Leistungsteckverbinder: Diese sind für die Übertragung hoher elektrischer Leistungen konzipiert und werden in Anwendungen wie Elektrofahrzeugen, Industriemaschinen, Hochspannungssystemen und Schaltschränken eingesetzt.
- Kartenrandsteckverbinder: Diese werden auf Leiterplatten montiert und ermöglichen die Verbindung von Zusatzkarten mit dem Motherboard in Computern und anderen elektronischen Geräten. Sie werden oft in Erweiterungssteckplätzen für Grafikkarten, Soundkarten und Netzwerkkarten verwendet.
- Signalsteckverbinder für Test- und Messanwendungen: Diese werden in Test- und Messsystemen eingesetzt, um eine zuverlässige Verbindung zwischen Testgeräten und zu testenden Geräten herzustellen. Sie bieten eine hohe Signalintegrität und werden in Laboren, Produktionsumgebungen und Forschungseinrichtungen eingesetzt.
- Konnektor für industrielle Netzwerke: Diese Steckverbinder werden in industriellen Netzwerken wie Ethernet/IP, PROFINET und EtherCAT verwendet, um industrielle Automatisierungssysteme miteinander zu verbinden. Sie bieten hohe Zuverlässigkeit und Robustheit in rauen Umgebungen.
- Steckverbinder für Stromschienen: Diese werden verwendet, um Stromschienen miteinander zu verbinden und elektrische Stromkreise in Hochspannungs- und Niederspannungsanwendungen zu verteilen. Sie werden in Stromverteilungssystemen in Gebäuden, Industrieanlagen und elektrischen Schienenfahrzeugen eingesetzt.
-
Steckverbinder bestehen aus verschiedenen Vorrichtungsteilen, die dazu dienen, eine sichere und zuverlässige Verbindung zwischen den elektrischen Leitern herzustellen. Zu den häufigsten Vorrichtungsteilen von Steckverbindern gehören:
- Stecker (Plug): Der Stecker ist das Teil des Steckverbinders, das in die Buchse (oder den Gegenstecker) eingeführt wird. Er enthält die elektrischen Kontakte, die sich mit den Kontakten in der Buchse verbinden, um die elektrische Verbindung herzustellen.
- Buchse (Socket): Die Buchse ist das Teil des Steckverbinders, in das der Stecker eingeführt wird. Sie enthält ebenfalls elektrische Kontakte, die sich mit den Kontakten im Stecker verbinden, um die elektrische Verbindung herzustellen.
- Kontakte: Die Kontakte sind die metallischen Teile in Stecker und Buchse, die miteinander in Kontakt treten, um den Stromfluss zu ermöglichen. Sie sind normalerweise aus einem leitfähigen Material wie Kupfer oder Messing gefertigt.
- Isolatoren: Die Isolatoren sind die nicht-leitenden Teile des Steckverbinders, die die elektrischen Kontakte voneinander trennen und isolieren, um Kurzschlüsse zu verhindern. Sie sind oft aus Kunststoff oder Keramik gefertigt.
- Gehäuse: Das Gehäuse umgibt die Stecker- und Buchsenkontakte und schützt sie vor äußeren Einflüssen wie Staub, Feuchtigkeit und mechanischen Belastungen. Es dient auch dazu, den Stecker und die Buchse zu führen und eine korrekte Ausrichtung während des Verbindens sicherzustellen.
- Verriegelungsmechanismen: Einige Steckverbinder verfügen über Verriegelungsmechanismen, die den Stecker und die Buchse sicher zusammenhalten, sobald sie verbunden sind. Dies kann durch Schrauben, Rasten, Bajonettverschlüsse oder andere Mechanismen erfolgen.
- Dichtungen: Diese werden verwendet, um den Steckverbinder gegen das Eindringen von Feuchtigkeit, Staub und anderen Verunreinigungen abzudichten. Sie sind besonders wichtig in Anwendungen, die rauen Umgebungsbedingungen ausgesetzt sind, wie z.B. in der Luftfahrt, der Automobilindustrie und der Industrie.
- Kennzeichnungen und Kodierungen: Um Verwechslungen zu vermeiden und die richtige Verbindung sicherzustellen, können Steckverbinder mit Kennzeichnungen oder Kodierungen versehen sein, die eine eindeutige Identifizierung ermöglichen.
-
Vorzugsweise befindet sich der mikrointegrierte Schaltkreis in dem Material des Isolators des Steckers.
-
Bei dem Steckverbinder kann es sich um einen Audio- und/oder Video-Steckverbinder handeln. Audio- und/oder Video-Steckverbinder ermöglichen die Übertragung von Ton- und/oder Videosignalen, beispielsweise von Verstärkern und/oder Empfangsgeräten zu Lautsprechern, Kopfhörern und/oder Fernsehern. Es kann sich dabei um sehr störanfällige asymmetrische Signale handeln, die eine Abschirmung der Audio- und/oder Videosignale gegen elektromagnetische Wellen erfordert. Dazu kann zumindest ein Koaxialkabel genutzt werden. Koaxialkabel können einen oder mehrere isolierte Leiter aufweisen, die von einem Metallgeflecht mit Verbindung zur Masse umgeben sind. Typische Stecker und Buchsen im (analogen) Audio- und/oder Videobereich sind zweipolige Cinch-Verbinder, mehrpolige Video-Steckverbinder, wie Hosiden und Klinkenstecker und - buchsen in unterschiedlichen Größen und mit zwei oder mehreren Kontakten. Klinkenstecker finden sich recht häufig bei Verbindungen in der Audiotechnik, beispielsweise an Mischpulten und Leistungsverstärkern. Klinkenstecker können z. B. in den Bauformen gerade und gewinkelt ausgeführt sein. Für die Abnahme von Mikrofonsignalen sind überwiegend arretierbare XLR-Verbinder im Einsatz. Speziell für den Anschluss von Computern, Blu-Ray- und DVD-Playern sowie Spielkonsolen und Set-Top-Boxen an Monitore oder Fernseher können High Definition Multimedia Interface (HDMI) Verbindungen genutzt werden. HDMI umfasst eine Schnittstelle, über die (hochaufgelöste) Multimediainhalte übertragbar sind. HDMI enthält sowohl das digitale HD-Videosignal als auch den Ton.
-
Bei dem Steckverbinder kann es sich um einen Industrie-Steckverbinder handeln. Unter einem Industrie-Steckverbinder kann ein Steckverbinder für industrielle Anwendungen verstanden werden. Ein solcher Steckverbinder kann sich durch mechanische Robustheit und hochwertige Verarbeitung auszeichnen. Verwendung können Industrie-Steckverbinder u. A. in der Übertragung von Steuersignalen, beispielsweise in automatisierten Verarbeitungsanlagen und/oder im Fahrzeugbau, z.B. im Automobil- und/oder Lastkraftwagenbau, finden. Für den Anschluss von Bauteilen in Photovoltaik-Anlagen werden ebenso industrielle Steckverbinder genutzt wie auch im Bereich Robotik für die Kopplung von Sensoren und/oder Aktoren.
-
Bei dem Steckverbinder kann es sich um einen Hochfrequenz-Steckverbinder handeln. Unter einem Hochfrequenz-Steckverbinder kann ein Steckverbinder verstanden werden, die für Hochfrequenzanwendungen geeignet ist. In der Elektrotechnik kann der Hochfrequenzbereich oberhalb der Hörschwelle beginnen, also bei (etwa) 20 Kilohertz. In der Radiotechnik und der Elektronik generell wiederum gilt der Hochfrequenzbereich erst ab 30 Kilohertz. Grundsätzlich gilt: Je höher die Frequenz, desto empfindlicher reagieren Leitungen und Steckverbinder auf elektromagnetische Einstrahlungen. Kabel, Stecker und Buchsen können somit abgeschirmt sein. Eingesetzt werden können dafür wiederum Koaxialleiter, z. B. aufweisend eine Impedanz/einen Wechselstromwiderstand von 50 Ohm bis 75 Ohm. Die innere isolierte Leitung kann gegenüber der äußeren durch ein engmaschiges Metall-Netzgewebe abgeschirmt sein. Beim Hochfrequenz-Steckverbinder selbst kann zur Abschirmung ein metallisches Gehäuse vorgesehen sein.
-
Bei dem Steckverbinder kann es sich um einen IC-Sockel bzw. eine IC-Fassung handeln. ICs können direkt auf die Platine gelötet oder nicht direkt auf die Platine gelötet (SMD) sein, sondern in einen IC-Sockel gesteckt sein. Das hat den Vorteil des leichteren Austauschs. Die dafür nötigen IC-Sockel beziehungsweise -Fassungen sind dagegen fest mit der Platine verbunden. Es existieren u. A. zweireihige IC-Fassungen und solche, bei denen alle vier Seiten mit Polen versehen sind (PLCC).
-
Bei dem Steckverbinder kann es sich um einen Labor-Steckverbinder handeln. In Laboren kommt es darauf an, elektrische Verbindungen schnell und sicher herstellen und lösen zu können. Bei einem Labor-Steckverbinder kann es sich daher um einen Bananenstecker, eine Krokodilklemme, eine Polklemme, eine Sicherheits-Laborbuchse und/oder einen Kurzschlussstecker handeln.
-
Bei dem Steckverbinder kann es sich um einen Kartensockel handeln. Diese kommen regelmäßig in Smartphones, Kameras und/oder weiteren tragbaren elektronischen Geräten zum Einsatz. Kartensockel können als flache Bauelemente ausgeführt sein. Kartensockel können direkt auf der Platine der Geräte aufgelötet sein. Kartensockel können einen Schlitz aufweisen. Der Kartensockel kann vorbestimmte (Speicher-) Karten passgenau aufnehmen, wie z. B. SIM-Karten, SD- und/oder MicroSD-Karten.
-
Bei dem Steckverbinder kann es sich um einen Platinen-Steckverbinder handeln. Bei Leiterplatten können sog. Board-to-Board-Verbindungen vorhanden sein, beispielsweise um ein sog. Shield bzw. eine Huckepack-Platine mit einer Hauptplatine zu koppeln. Dafür kommen Platinen-Steckverbinder zum Einsatz. Bei dem Platinen-Steckverbinder kann es sich z. B. um eine Messerleiste, eine Federleiste, eine Stiftplatine und/oder eine Buchsenleiste handeln.
-
Bei dem Steckverbinder kann es sich um Netzsteckverbinder bzw. einen Netzstecker handeln. Netzsteckverbinder ermöglichen den Anschluss von Kabeln und/oder Geräten an das Stromnetz. Netzsteckverbinder können unter anderem dreipolig mit Schutzkontakt oder zweipolig ausgeführt sein. Zu den Netzsteckverbindern zählen auch Kupplungen und/oder schaltbare Stecker.
-
Bei dem Steckverbinder kann es sich um einen Niedervolt-Steckverbinder handeln. Niedervolt oder Kleinspannung ist eine elektrische Versorgungsspannung in einem Bereich mit geringem Risiko für einen gefährlichen Stromschlag. Denkbar ist, dass das elektrische Potential im Niedervolt zwischen Leiter und Erde 50 V Wechselstrom (AC) oder 120 V Gleichstrom (DC) nicht überschreitet. Niedervolt-Steckverbinder können z. B. bei Netzteilen für Geräte der Unterhaltungselektronik und/oder bei Notebooks zum Einsatz kommen.
-
Bei dem Steckverbinder kann es sich um einen Telekommunikations- und/oder Datentechnik-Steckverbinder handeln. In diesem Bereich existiert eine breite Palette von Verbindungssystemen, wie z. B. die D-SUB-Form (als serielle und/oder parallele Anschlussmöglichkeit für PC-Peripheriegeräte) und/oder ein USB-Steckverbinder. Im Segment der Netzwerke können RJ-Stecker und -Buchsen zum Einsatz kommen. Die Steckerverbindung RJ45 beispielsweise findet sich milliardenfach in Ethernet-Netzen und koppelt Router und Gateways mit Ethernet-Netzwerkkarten in Computern.
-
Bei dem Steckverbinder kann es sich um einen Quetsch-Steckverbinder, eine Verbindungsklemme, einen Einzeladerverbinder und/oder eine Reihenklemme handeln. Das Verbinden von Kabeladern und Litzen ist Teil der Elektrotechnik. Zum Verbinden von Kabeladern und Litzen können neben sog. Lüsterklemmen auch Quetschverbindern, Aderendhülsen und/oder Verbinder verwendet werden, in die ein abisoliertes Kabel werkzeuglos eingesteckt und danach (sicher) festgehalten wird bzw. dort fixiert ist. Denkbar sind aber auch Kabelschuhe, Rund- und/oder Flachstecker und/oder Reihenklemmen.
-
3. Elektronische Sicherung
-
Unter einer elektronischen Sicherung kann eine sog. eFuse verstanden werden. Denkbar ist, dass die elektronische Sicherung einen FET aufweist. Strom kann zur Last durch den FET fließen, während ein Stromsensor diesen Strom misst, indem der Stromsensor die Spannung über einen Messwiderstand überwacht. Denkbar ist, wenn die gemessene Spannung einen Schwellenwert überschreitet, dass der FET abgeschaltet und der Stromfluss (mit Ausnahme von FET-Leckströmen) gestoppt wird. Denkbar ist, dass die elektronische Sicherung aus-gestaltet ist, um einen Kurzschlussschutz bereitzustellen, bei dem bei einem Kurzschluss der Stromfluss in Millisekunden oder sogar Mikrosekunden unterbrochen wird. Denkbar ist, dass ein Überstromschutzwert der elektronischen Sicherung über externe Widerstände einstellbar ist. Denkbar ist, dass die elektronische Sicherung ausgestaltet ist, um den Stromfluss nach Abklingen der Überlast automatisch/automatisiert wiederherzustellen. Denkbar ist, dass die elektronische Sicherung ausgestaltet ist, um eine übermäßige Spannung an der Last zu verhindern, z.B. indem die Ausgänge bei schnellen Spannungserhöhungen geklemmt werden. Denkbar ist, dass die elektronische Sicherung ausgestaltet ist, um einen Einschaltstromstoß über einen Kondensator zu unterdrücken, der die Anstiegsrate beim Einschalten auf einen vorbestimmten Wert einstellt. Die elektronische Sicherung kann zumindest eine der folgenden Funktionen bereitstellen: Kurzschlussschutz, Überstromschutz, Überspannungsschutz, Sperrstrom-schutz, Einschaltstromschutz und/oder thermischer Schutz. Die elektronische Sicherung kann ausgestaltet sein, um (nationalen und/oder internationalen) Sicherheitsstandards zu genügen, wie z. B. IEC 62368-1. Die elektronische Sicherung kann einen Power-Management-IC (PMIC) und/oder einen Mikrocontroller (MCU) aufweisen oder dazu verbunden sein. Unter dem PMIC kann ein integrierter Schaltkreis verstanden werden, mit dem sich der Energiebedarf eines Systems, hier der Sicherung, verwalten lässt.
-
Das Auslösen der elektronischen Sicherung kann aufweisen oder darin bestehen, dass ein Stromfluss durch die elektronische Sicherung und/oder den Steckverbinder von der elektronischen Sicherung unterbunden wird.
-
4. Elektronische Thermosicherung
-
Unter einer elektronischen Thermosicherung kann eine sog. eThermofuse verstanden werden. Denkbar ist, dass die elektronische Thermosicherung einen FET aufweist. Strom kann zur Last durch den FET fließen, während ein Temperatursensor die Temperatur wesentlicher Vorrichtungsteile der Steckverbindung misst, indem der Temperatursensor die Temperatur beispielsweise mittels eines thermisch empfindlichen elektrischen Bauelements überwacht. Denkbar ist, wenn die gemessene Temperatur einen Temperaturschwellenwert überschreitet, dass der FET abgeschaltet und der Stromfluss (mit Ausnahme von FET-Leckströmen) gestoppt wird. Denkbar ist, dass die elektronischen Temperatursicherung ausgestaltet ist, um einen Kurzschlussschutz für den Fall der Verschmutzung der Steckverbindung durch einen elektrische leitenden Schmutzfilm und/oder einen Überhitzungsschutz für den Fall korrodierter oder verschmutzter Steckverbindungskontaktflächen bereitzustellen, bei dem bei einem Kurzschluss oder bei einer Übertemperatur der Stromfluss in Millisekunden oder sogar Mikro-sekunden unterbrochen wird. Denkbar ist, dass ein Übertemperaturschutzwert der elektronischen Thermosicherung über externe Widerstände, externe Strom-quellen und/oder mittels Programmierung oder dergleichen einstellbar ist. Denk-bar ist, dass die elektronische Thermosicherung ausgestaltet ist, um den Strom-fluss nach Abklingen der Übertemperatur automatisch/automatisiert wiederherzustellen. Denkbar ist, dass die elektronische Thermosicherung ausgestaltet ist, um eine übermäßige Temperatur der Steckverbindung zu verhindern, z.B. indem die Ausgänge bei schnellen Temperaturerhöhungen geklemmt werden. Die elektronische Temperatursicherung kann zumindest eine der folgenden Funktionen bereitstellen: Kurzschlussschutz, Übertemperaturschutz, Untertemperatur-schutz, Überstromschutz, Überspannungsschutz, Sperrstromschutz, Einschaltstromschutz und/oder thermischer Schutz. Die elektronische Temperatursicherung kann ausgestaltet sein, um (nationalen und/oder internationalen) Sicherheitsstandards zu genügen. Die elektronische Temperatursicherung kann einen Power-Management-IC (PMIC) und/oder einen Mikrocontroller (MCU) aufweisen oder dazu verbunden sein. Unter dem PMIC kann ein integrierter Schaltkreis verstanden werden, mit dem sich der Energiebedarf eines Systems, hier der Sicherung, verwalten lässt.
-
Das Auslösen der elektronischen Thermosicherung kann aufweisen oder darin bestehen, dass ein Stromfluss durch die elektronische Sicherung und/oder den Steckverbinder von der elektronischen Sicherung unterbunden wird.
-
5. integrierter Schaltkreis
-
Unter einem IC (kurz für integrierter Schaltkreis, auch integrierte Schaltung) kann eine auf einem (optional dünnen, bspw. einige Millimeter großen) Plättchen aus Halbleiter-Material aufgebrachte elektronische Schaltung verstanden werden (sog. Chip). Die Schaltung kann als Festkörperschaltkreis oder monolithischer Schaltkreis (englisch solid-state circuit bzw. monolithic integrated circuit) ausgeführt sein. Dieser Chip (englisch Die) kann, z. B. zu dessen Schutz und/oder zur einfacheren Kontaktierung, in einem (optional mehrfach größeren) Chipgehäuse eingekapselt sein. Bei dem Chipgehäuse kann es sich zumindest teilweise um das Gehäuse des Steckerverbinders handeln. Der IC kann eine Kombination von zahlreichen miteinander elektrisch verbundenen elektronischen Halbleiterbau-elementen wie Transistoren, Dioden und/oder weiteren aktiven und/oder passiven Bauelementen.
-
Vorzugsweise umfasst der integrierte Schaltkreis ein Rechnersystem mit einem oder mehreren Rechnerkernen (CPU). Zumindest ein Rechnerkern (CPU) des einen oder der mehreren Rechnerkerne (CPU) des Rechnersystems kommuniziert vorzugsweise über einen internen Datenbus mit anderen Vorrichtungsteilen des Rechnersystems und/oder des Steckverbinders. Hierdurch kann der Steckverbinder IT-technisch in ein größeres Netzwerk, wie beispielsweise das Kommunikationsnetzwerk und/oder ein Steckverbindernetzwerk eines Fahrzeugs eingebettet werden und anderen Vorrichtungsteilen des Fahrzeugst Mess- und Zustandsdaten des Steckverbinders zur Verfügung stellen, die diese dann mittels computer- und/oder maschinenimplementierter Verfahren auswerten und verwenden können. Vorzugsweise umfasst das Rechnersystem einen oder mehrere Speicher mit denen der Rechnerkern über den internen Datenbus Daten und/oder Programmcode und/oder Parameter für computer- und/oder maschinenimplementierte Verfahren, insbesondere bei Ausführung dieser computer- und/oder maschinenimplementierten Verfahren austauscht, so dass der Rechnerkern zur Ausführung dieser computer- und/oder maschinenimplementieren Verfahren befähigt wird. Über eine Datenschnittstelle kann der Rechnerkern Daten und/oder Programmdaten und/oder Parameter und/oder andere Informationen oder dergleichen mit anderen Steckverbindern und/oder anderen Rechnersystemen und/oder übergeordneten Rechnersystemen etc. austauschen. Dies befähigt diese zur Verwendung und Auswertung dieser ausgetauschten Daten mittels computer- und/oder maschinenimplementierter Verfahren. Bevorzugt umfasst das Rechnersystem einen Zufallsgenerator zur Erzeugung von Zufallszahlen und/oder Zufallsbits. Vorzugsweise verwendet der Rechnerkern des Rechnersystems eine oder mehrere Zufallszahlen und/oder Zufallsbits in computer- und/oder maschinenimplementierten Verfahren, die der Rechnerkern des Rechnersystems des Steckverbinders zumindest zeitweise aus-führt. Vorzugsweise ist der Rechnerkern des Rechnersystems des Steckverbinders zur Ausführung solcher computer- und/oder maschinenimplementierter Ver-fahren, die Zufallszahlen und/oder Zufallsbits des Zufallszahlengenerators nutzen, eingerichtet. Beispielsweise kann der Rechnerkern des Rechnersystems des Steckverbinders ein oder mehrere Zufallszahlen und/oder ein oder mehrere Zufallsbits zur Erzeugung eines oder mehrerer Informationen zur Verschlüsselung von Datenverkehr zwischen Vorrichtungsteilen des Steckverbinders und/oder zwischen diesem Steckverbinder und einem oder mehreren anderen Steckverbindern und/oder zwischen diesem Steckverbinder und einem anderen Rechnersystem insbesondere eines Fahrzeugs, und/oder zwischen diesem Steckverbinder und einem übergeordneten Rechnersystem und/oder zwischen diesem Rechnersystem und dem Rechnersystem einer elektronischen Sicherung oder dergleichen verwenden. Eine solche Informationen zur Verschlüsselung kenn ein Schlüssel und/oder ein Schlüsselpaar und/oder ein Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel sein. Dies ermöglicht den Sicheren Austausch von Daten des Rechnersystems des Steckverbinders mit diesen Kommunikationspartnern und erschwert beispielsweise in Fahrzeugnetz-werken den Angriff auf die Integrität des Fahrzeugs über ungeschützt Angriffs-vektoren. Vorzugsweise handelt es sich bei dem Zufallszahlengenerator um einen Zufallszahlengenerator mit mehr als 50kBit/sec. Zufallszahlendatenrate und/oder besser mehr als 100kBit/sec. Zufallszahlendatenrate und/oder besser mehr als 200kBit/sec. Zufallszahlendatenrate und/oder besser mehr als 500kBit/sec. Zufallszahlendatenrate und/oder besser mehr als 1MBit/sec. Zufalls-zahlendatenrate und/oder besser mehr als 2MBit/sec. Zufallszahlendatenrate und/oder besser mehr als 5MBit/sec. Zufallszahlendatenrate und/oder besser mehr als 10MBit/sec. Zufallszahlendatenrate und/oder besser mehr als 20MBit/sec. Zufallszahlendatenrate und/oder besser mehr als 50MBit/sec. Zufallszahlenrate und/oder besser mehr als 100MBit/sec. Zufallszahlendaten-rate. Vorzugsweise ist der Zufallszahlengenerator ein Quantenzufallszahlengenerator mit einer hohen Entropiequalität. Auf die auf der ersten Seite genannten Schutzrechtsanmeldungen wird im Hinblick auf die Möglichkeit der Nacharbeit-barkeit hingewiesen. Eine gute Entropiequalität stellt eine hohe Qualität des Schutzes gegen Cyber-Angriffe auf die verschlüsselten Daten sicher. Vorzugs-weise sind die eine oder die mehreren Entropiequellen des Zufallszahlengenera-tors einstückig mit den übrigen Vorrichtungsteilen des integrierten Schaltkreises gefertigt. Dies hat den Vorteil, dass die Zahl der Angriffsvektoren vermindert wird. Neben der Verschlüsselung des Datenverkehrs ermöglichen hoch qualitative Zufallszahlen auch die sichere Authentifizierung der Steckverbinder andererseits und des Steckverbindernetzwerks und der Netzwerkteilnehmer (der anderen Rechnersysteme im Netzwerk) etc. andererseits.
-
Außerdem können die Zufallszahlen für andere Zwecke, wie Signalisierungen etc. verwendet werden.
-
6. Signal
-
Von einem Signal spricht man, wenn man einer messbaren physikalischen Größe, wie z. B. einer elektrischen Spannung, einem Schalldruck oder einer Feldstärke, eine Information zuordnet. Signale, die keinen kontinuierlichen Zeitverlauf besitzen, nennt man zeitdiskret. Falls in physikalischen Systemen die Zeit kontinuierlich abläuft, sind nur die von einem Messsystem beobachteten Zustandsgrößen (Werte des Signales zu bestimmten Zeitpunkten) zeitdiskret. Kann die messbare Größe nur endlich viele Werte annehmen, im Extremfall nur zwei wie {an, aus}, {hell, dunkel} oder {0, 1}, so spricht man von einem wertdiskreten oder n-nären (im Falle von zwei Werten binären) Signal. Ein gleichzeitig zeitdiskretes und wertdiskretes Signal wird als Digitalsignal bezeichnet. Im Gegensatz dazu bezeichnet man als Analogsignal ein Signal, dessen informationstragende Größe stetig veränderliche Werte annehmen kann. Bei dem Signal kann es sich um ein Analog- und/oder Digitalsignal handeln. Das Signal kann drahtlos und/oder drahtgebunden übertagbar sein. Das Signal kann eine Information transportieren. Diese Information kann aus der Messung eines physikalischen Prozesses stammen, wie zum Beispiel der Messung einer Temperatur, eines Stroms, und/oder einer Spannung. Die Information kann den Zustand der Sicherung widerspiegeln, beispielsweise ,ausgelöst'. Die Information kann dem Signal durch ein technisches Modulationsverfahren aufgeprägt werden. Im Allgemeinen kann das Signal seinen Betrag als Funktion der Zeit und einer weiteren informationstragenden Größe ändern. Eine analoge Informationsübertragung kann durch Modulation einer (optional hochfrequenten) Trägerwelle erfolgen, sodass das Signal durch Veränderung der Amplitude oder der Frequenz der Trägerwelle entsteht (sog. Amplitudenmodulation bzw. Frequenzmodulation).
-
7. Kommunikationsnetzwerk
-
Unter dem Kommunikationsnetzwerk kann eine datentechnische Verbindung des ICs des Steckverbinders mit mindestens einer weiteren, remote bzw. extern von dem Steckverbinder angeordneten Vorrichtung zur Datenverarbeitung verstanden werden. Das Kommunikationsnetzwerk verbindet damit den IC des Steckverbinders zu Außenwelt. Unter der datentechnischen Verbindung kann eine Verbindung bzw. ein Kommunikationskanal verstanden werden, über welche/welchen mittels des Signals die Information (s. oben) übertragen werden kann. Dafür kann ein vorbestimmter Kommunikationsstandard genutzt werden.
-
8. Steckverbinder mit IC im Kommunikationsnetzwerk
-
Der oben beschriebene Steckverbinder weist eine Reihe von Vorteilen auf, wobei einige davon nachfolgend beispielhaft erläutert werden.
-
Wie oben beschrieben ist der IC des Steckverbinders ausgestaltet, um ein vorbestimmtes Signal an ein Kommunikationsnetzwerk auszugeben, wenn die elektronische Sicherung auslöst. Damit wird es möglich außerhalb des Steckverbinders zu erfassen, ob die Sicherung des Steckverbinders ausgelöst hat. Dies ermöglicht wiederum eine Implementierung einer Vielzahl von Überwachungs-, Analyse- und/oder Steuerfunktionen.
-
9. Steckverbinder mit Sicherungen
-
Es kann beispielsweise überwacht werden, ob die elektrische Sicherung und/oder die Thermosicherung des Steckverbinders ausgelöst hat. Es kann beispielsweise analysiert werden, unter welchen Bedingungen die elektrische Sicherung und/oder die Thermosicherung des Steckverbinders ausgelöst hat. Es kann ferner eine Übertragung von Daten und/oder Strom in einem Steckverbindernetzwerk basierend darauf gesteuert werden, ob die Sicherung des Steckverbinders ausgelöst hat (wobei insofern vorliegend von Steuern gesprochen wird, darunter auch Regeln verstanden werden kann).
-
10. Weiterbildungen
-
Nachfolgend werden mögliche Weiterbildungen des oben beschriebenen Steckverbinders im Detail erläutert.
-
10.1 Kontaktierungsschnittstelle
-
Der elektrischer Steckverbinder kann eine erste Kontaktierungsschnittstelle zur Verbindung des Steckverbinders mit einer Stromquelle und eine zweite Kontaktierungsschnittstelle zur Verbindung des Steckverbinders mit einer Stromsenke aufweisen.
-
Die jeweilige Kontaktierungsschnittstelle kann auch als Interface bezeichnet werden.
-
Denkbar ist, dass der elektrische Steckverbinder über die erste Kontaktierungsschnittstelle elektrisch leitend mit der Stromquelle verbunden ist.
-
Denkbar ist, dass der elektrische Steckverbinder über die zweite Kontaktierungsschnittstelle elektrisch leitend mit der Stromsenke verbunden ist.
-
Die erste und/oder die zweite Kontaktierungsschnittstelle kann/können zumindest teilweise als äußerer Teil des Gehäuses des Steckverbinders ausgebildet sein.
-
Die erste und/oder die zweite Kontaktierungsschnittstelle kann/können zumindest teilweise über das Gehäuses des Steckverbinders vorstehen.
-
Die erste und/oder die zweite Kontaktierungsschnittstelle kann/können zumindest teilweise innerhalb des Gehäuses des Steckverbinders ausgebildet sein.
-
10.2 Kabel
-
Denkbar ist, dass zu zumindest einer der beiden Kontaktierungsschnittstellen ein Kabel, optional elektrisch leitend, verbindbar bzw. verbunden ist, wobei das Kabel elektrisch leitfähig sei kann, beispielsweise da es Metall aufweist. Denkbar ist, dass über das Kabel Daten in Form eines Signals übertragen werden können und/oder eine Versorgungsspannung bereitgestellt werden kann.
-
Es gibt eine Vielzahl von Kabelarten, die für verschiedene Zwecke und Anwendungen konzipiert sind. Hier sind einige der häufigsten Arten von Kabeln:
- Koaxialkabel: Koaxialkabel bestehen aus einem zentralen leitenden Draht, der von einem isolierenden Dielektrikum umgeben ist, das wiederum von einem äußeren leitenden Schirm umgeben ist. Sie werden häufig für die Übertragung von Hochfrequenzsignalen wie in Kabelfernsehen, Satellitenfernsehen und Ethernet-Netzwerken verwendet.
- Twisted-Pair-Kabel: Twisted-Pair-Kabel bestehen aus mehreren isolierten Kupferdrähten, die paarweise miteinander verdrillt sind. Sie werden oft für die Übertragung von Daten in Netzwerkkabeln (z. B. Ethernet-Kabel) und Telefonleitungen verwendet.
- Faserkabel (Lichtwellenleiter): Faserkabel bestehen aus dünnen Glasfasern oder Kunststofffasern, die Lichtsignale über große Entfernungen übertragen können. Sie werden häufig in Telekommunikationsnetzwerken, Internet-Backbones und Hochgeschwindigkeitsnetzwerken eingesetzt.
- Multicore-Kabel: Multicore-Kabel enthalten mehrere einzelne Kabel, die gemeinsam in einem äußeren Mantel gebündelt sind. Sie werden oft für komplexe Verbindungen in der Audio-, Video- und Bühnentechnik sowie in der Elektronik und der Industrieautomation verwendet.
- Koaxiallautsprecherkabel: Diese speziellen Kabel werden für die Übertragung von Audiosignalen zwischen Verstärkern und Lautsprechern verwendet. Sie sind oft mit einem zentralen leitenden Draht umgeben von einem isolierenden Dielektrikum und einem äußeren leitenden Schirm konstruiert.
- Stromkabel: Stromkabel werden zur Übertragung von elektrischer Energie von einer Stromquelle zu Verbrauchern verwendet. Sie sind in verschiedenen Ausführungen erhältlich, einschließlich Kabel für Haushaltsgeräte, industrielle Anwendungen, Baustellen und Hochspannungsleitungen.
- Kabel für Audio- und Videogeräte: Diese Kabel werden zur Übertragung von Audio- und Videosignalen zwischen Geräten wie Fernsehern, Lautsprechern, DVD-Playern, Verstärkern und anderen Audiogeräten verwendet. Beispiele sind HDMI-Kabel, RCA-Kabel, VGA-Kabel und optische Audiokabel.
- Instrumentenkabel: Diese Kabel werden verwendet, um Musikinstrumente wie Gitarren, Keyboards und Mikrofone mit Verstärkern, Mischpulten und anderen Audiogeräten zu verbinden. Sie sind oft mit einem dicken isolierten Mantel und hochwertigen Steckverbindern ausgestattet.
-
Ein Kabel zur Energieversorgung kann verschiedene Vorrichtungsteile aufweisen, die je nach den spezifischen Anforderungen und der Anwendung variieren können. Hier sind einige häufige Vorrichtungsteile von Energiekabeln:
- Leiter: Der Leiter ist der Teil des Kabels, der den elektrischen Strom trägt. Er besteht typischerweise aus Kupfer oder Aluminium und kann aus einzelnen Drähten (Litzen) oder massiven Leitern bestehen, abhängig von der Flexibilität und dem Strombedarf des Kabels.
- Isolation: Die Isolation umgibt den Leiter und dient dazu, den elektrischen Strom vom umgebenden Material zu isolieren und Kurzschlüsse sowie Stromleckagen zu verhindern. Isolationsmaterialien können Kunststoffe wie PVC (Polyvinylchlorid), XLPE (Vernetztes Polyethylen) oder Gummimaterialien sein.
- Mantel: Der Mantel ist die äußere Schicht des Kabels, die den Leiter und die Isolation umgibt und Schutz vor mechanischen Beschädigungen, Feuchtigkeit, Chemikalien und anderen Umwelteinflüssen bietet. Mantelmaterialien können PVC, Polyethylen, Polyurethan oder Gummi sein.
- Verstärkungselemente: In einigen Fällen können Kabel Verstärkungselemente enthalten, die zusätzliche Festigkeit und Zugentlastung bieten. Dazu gehören Stahlseile, Gewebeschichten oder Aramidfaser-Verstärkungen, die in Hochspannungsleitungen und anderen Anwendungen eingesetzt werden können.
- Schutzschichten: Für spezielle Anwendungen können Kabel zusätzliche Schutzschichten enthalten, um sie vor extremen Bedingungen wie Feuer, Chemikalien oder mechanischer Beanspruchung zu schützen. Dies können Brandschutzmittel, chemische Beständigkeitsbeschichtungen oder Panzerungen sein.
- Schirmung: In einigen Kabeln, insbesondere in hochfrequenten Anwendungen oder in der Nähe von Störquellen, kann eine Schirmung verwendet werden, um das Kabel vor elektromagnetischen Störungen (EMI) und Rauschen zu schützen. Dies kann ein metallischer Drahtgeflechtschirm oder eine Folienabschirmung sein.
- Stecker und Buchsen: An den Enden des Kabels können Stecker und Buchsen angebracht sein, um eine Verbindung mit anderen Geräten oder Stromquellen herzustellen. Diese Steckverbinder können eine Vielzahl von Designs und Konfigurationen aufweisen, um den spezifischen Anforderungen der Anwendung gerecht zu werden.
-
Ein Kabel zur Datenübertragung kann verschiedene Vorrichtungsteile aufweisen, die je nach den spezifischen Anforderungen und der Art der Datenübertragung variieren können. Hier sind einige häufige Vorrichtungsteile von Datenübertragungskabeln:
- Leiter: Der Leiter ist der Teil des Kabels, der die elektrischen Signale trägt. Je nach Art der Datenübertragung können dies Kupferdrähte, Glasfasern oder andere Materialien sein.
- Isolation: Die Isolation umgibt den Leiter und dient dazu, die elektrischen Signale vor Störungen und Signalverlusten zu schützen. Isolationsmaterialien können Kunststoffe wie PVC (Polyvinylchlorid), PE (Polyethylen), FEP (Fluorethylenpropylen) oder PTFE (Polytetrafluorethylen) sein.
- Mantel: Der Mantel ist die äußere Schicht des Kabels, die den Leiter und die Isolation umgibt und sie vor mechanischen Beschädigungen, Feuchtigkeit und anderen Umwelteinflüssen schützt. Mantelmaterialien können PVC, Polyurethan, TPE (thermoplastisches Elastomer) oder Gummi sein.
- Verstärkungselemente: In einigen Fällen können Datenkabel Verstärkungselemente enthalten, die zusätzliche Festigkeit und Zugentlastung bieten. Dazu gehören Stahlseile, Gewebeschichten oder Aramidfaser-Verstärkungen, die in Hochleistungsnetzwerkkabeln oder Glasfaserkabeln verwendet werden können.
- Schirmung: Für hochfrequente Datenübertragung oder in Umgebungen mit elektromagnetischen Störungen können Kabel eine Schirmung enthalten, um die Übertragungssignale vor Störungen und Interferenzen zu schützen. Dies kann ein metallisches Drahtgeflecht oder eine Folienabschirmung sein.
- Faserkern (bei Lichtwellenleiterkabeln): Bei Lichtwellenleiterkabeln besteht der Leiter aus dünnen Glasfasern oder Kunststofffasern, die Lichtsignale übertragen. Diese Faserkerne sind von einem Schutzmaterial umgeben, das sie vor mechanischen Beschädigungen schützt.
- Stecker und Buchsen: An den Enden des Kabels können Stecker und Buchsen angebracht sein, um eine Verbindung mit anderen Geräten oder Netzwerkkomponenten herzustellen. Diese Steckverbinder können eine Vielzahl von Designs und Konfigurationen aufweisen, abhängig von der Art der Datenübertragung und den Anforderungen der Anwendung.
-
10.3 Steckverbindung
-
Denkbar ist, dass zumindest eine der beiden Kontaktierungsschnittstellen so ausgebildet ist, dass diese in eine Buchse bzw. eine weitere Schnittstelle mit vorbestimmten Abmessungen so einführbar ist, dass nach dem Einführen ein vorbestimmter Teil der Buchse bzw. der weiteren Schnittstelle und ein vorbestimmter Teil dieser Kontaktierungsschnittstelle, optional elektrisch leitend und/oder mechanisch, optional form- und/oder kraftschlüssig, miteinander verbunden sind.
-
Denkbar ist, dass zumindest eine der beiden Kontaktierungsschnittstellen so ausgebildet ist, dass eine weitere Schnittstelle mit vorbestimmten Abmessungen so in diese einführbar ist, dass nach dem Einführen ein vorbestimmter Teil der weiteren Schnittstelle und ein vorbestimmter Teil dieser Kontaktierungsschnittstelle, optional elektrisch leitend und/oder mechanisch, optional form- und/oder kraftschlüssig, miteinander verbunden sind.
-
Denkbar ist, dass die erste und die zweite Kontaktierungsschnittstelle elektrisch leitend, optional zur Übertragung von Daten in Form eines Signals und/oder zur Bereitstellung einer Versorgungsspannung miteinander verbunden sind.
-
Denkbar ist, dass die erste und die zweite Kontaktierungsschnittstelle ausgestaltet sind, um elektrisch leitend, optional zur Übertragung von Daten in Form eines Signals und/oder zum Erhalten einer Versorgungsspannung, mit einer weiteren Schnittstelle verbindbar sind.
-
Der integrierte Schaltkreis kann zu dessen Versorgung mit elektrischer Energie mit der ersten und/oder der zweiten Kontaktierungsschnittstelle elektrisch leitend verbunden sein.
-
10.4 Versorgung des integrierten Schaltkreises mit elektrischer Energie
-
Mit anderen Worten, es ist denkbar, dass der integrierte Schaltkreis die elektrische Energie, welche dieser im Betrieb benötigt, aus der elektrischen Energie zieht bzw. entnimmt, welche über den Steckverbinder übertragen wird. Denkbar ist dabei, dass die elektrische Energie einem (Daten-) Signal entnommen wird, welches über den Steckverbinder übertragen wird. Denkbar ist, zusätzlich, oder alternativ, dass diese elektrische Energie aus einer Versorgungsspannung entnommen wird, welche über den Steckverbinder übertragen wird.
-
Dies hat den Vorteil, dass für den integrierten Schaltkreis des Steckverbinders nicht zwingend eine zusätzliche Spannungsversorgung vorgesehen sein muss. Die offenbarungsgemäße Lösung kann damit in allen bestehenden Steckverbindern implementiert werden, ohne dass deren genormtes Design verändert werden muss.
-
10.5 Kommunikation des integrierten Schaltkreises im Steckverbindernetzwerk
-
Der integrierte Schaltkreis kann ausgestaltet sein, um das vorbestimmte Signal über die erste und/oder die zweite Kontaktierungsschnittstelle an das Kommunikationsnetzwerk auszugeben, wenn die elektronische Sicherung auslöst.
-
Mit anderen Worten, es ist denkbar, dass die erste und/oder die zweite Schnittstelle genutzt werden, um das vorbestimmte Signal darüber auszugeben, sobald die elektronische Sicherung auslöst.
-
Dies hat wiederum den Vorteil, dass für die Signalübertragung bestehende und genormte Interfaces von Steckverbindern genutzt werden können. Die offenbarungsgemäße Lösung kann damit in alle bestehenden Steckverbindern implementiert werden, ohne dass deren genormtes Design verändert werden muss.
-
Der elektrische Steckverbinder kann eine Schnittstelle zur Datenausgabe aufweisen, über die der integrierte Schaltkreis ausgestaltet ist, um das vorbestimmte Signal drahtlos und/oder drahtgebunden an das Kommunikationsnetzwerk auszugeben.
-
Bei der Schnittstelle zur Datenausgabe kann es sich, wie oben beschrieben, um eine oder beide der Kontaktierungsschnittstelle, aber auch um eine weitere Schnittstelle handeln.
-
10.6 Fehlfunktion der Kontaktierungsschnittstelle
-
Das Vorsehen der weiteren Schnittstelle bietet den Vorteil, dass auch bei einer Fehlfunktion einer der beiden Kontaktierungsschnittstelle, welche die Übertragung des vorbestimmten Signals im Falle des Auslösens der elektronischen Sicherung stören könnte, das vorbestimmte Signal über die weitere Schnittstelle ausgegeben werden kann.
-
Das Vorsehen der Schnittstelle zur Datenausgabe hat zudem den Vorteil, dass für die Signal- und/oder Stromübertragung im regulären Betrieb des Steckverbinders bestehende und genormte Interfaces von Steckverbindern genutzt werden können. Die offenbarungsgemäße Lösung kann damit in alle bestehenden Steckverbindern implementiert werden, ohne dass deren genormtes Design verändert werden muss.
-
10.7 Energieversorgung mittels thermoelektrischer Verfahren und/oder Vorrichtungen
-
Der Steckverbinder kann ein erstes Energieversorgungsmodul aufweisen, das ausgestaltet ist, um zur Versorgung des integrierten Schaltkreises mit elektrischer Energie thermische Energie in elektrische Energie umzuwandeln.
-
Das Vorsehen eines solchen ersten Energieversorgungsmoduls bietet unter anderem den Vorteil, dass eine für das Auslösen der elektronischen Sicherung verantwortliche Energie selbst für die Energieversorgung des integrierten Schaltkreises genutzt werden kann. Damit kann der integrierte Schaltkreis unabhängig von einem Strom- bzw. Datenfluss durch den Steckverbinder betrieben werden. Die offenbarungsgemäße Lösung kann u. a. deswegen in alle bestehenden Steckverbindern implementiert werden, ohne dass eine über den Steckverbinder erfolgende Kommunikation und/oder Leistungsübertragung beeinflusst wird. Die offenbarungsgemäße Lösung kann nicht nur mit allen genormten bestehenden Steckverbindern, sondern auch mit allen genormten Kommunikations- und Leistungsübertragungsstandards kombiniert werden. Weiterhin kann auch ein Betreiben des integrierten Schaltkreises erfolgen, wenn ansonsten keine Energie, beispielsweise aufgrund eines unterbrochenen Stromflusses durch den Steckverbinder, am Steckverbinder zur Verfügung steht.
-
10.8 Energieversorgung mittels Induktiver Verfahren und/oder Vorrichtungen
-
Der Steckverbinder kann ein zweites Energieversorgungsmodul aufweisen, das ausgestaltet ist, um zur Versorgung des integrierten Schaltkreises mit elektrischer Energie elektromagnetische Induktion zu nutzen. Denkbar ist, dass das zweite Energieversorgungsmodul eine Spule aufweist.
-
10.9 Datenleitung basierende Energieversorgung (Power over Databus)
-
Die elektrische Energie kann dabei einem Strom- und/oder Datenfluss durch den Steckverbinder entnommen werden, kann aber auch, zusätzlich oder alternativ, von einer in Bezug auf den Steckverbinder externen Energiequelle stammen. Ein Vorteil eines solchen zweiten Energieversorgungsmoduls ist, dass eine Energieversorgung des integrierten Schaltkreises drahtlos möglich ist. Die offenbarungsgemäße Lösung kann u. a. deswegen in alle bestehenden Steckverbinder implementiert werden.
-
10.10 Energiespeicher zur Energieversorgung
-
Der Steckverbinder kann einen Energiespeicher zur Versorgung des integrierten Schaltkreises mit elektrischer Energie aufweisen.
-
Der Energiespeicher kann zur Speicherung von momentan verfügbarer, aber nicht benötigter Energie zur späteren Nutzung dienen. Der Energiespeicher kann ausgestaltet sein, um zur Speicherung und/oder Abgabe von Energie deren Energieform zu wandeln. Denkbar ist, dass der Energiespeicher ausgestaltet ist, um beim Laden bzw. zur Speicherung von Energie elektrische Energie in chemische Energie zu wandeln und/oder bei der Abgabe bzw. beim Entladen chemische Energie in elektrische Energie zu wandeln. Denkbar ist, dass der Energiespeicher zusätzlich, oder alternativ, ausgestaltet ist, um beim Laden bzw. zur Speicherung von Energie elektrische Energie in thermische Energie zu wandeln und/oder bei der Abgabe bzw. beim Entladen thermische Energie in elektrische Energie zu wandeln. Denkbar ist, dass der Energiespeicher zusätzlich, oder alternativ, ausgestaltet ist, um beim Laden bzw. zur Speicherung von Energie elektrische Energie in mechanische Energie zu wandeln und/oder bei der Abgabe bzw. beim Entladen mechanische Energie in elektrische Energie zu wandeln. Der Energiespeicher kann ausgestaltet sein, um Energie in Form von elektrischer, thermischer und/oder mechanischer, optional potentieller, Energie zu speichern. Der Energiespeicher kann zur Speicherung von Energie einen Kondensator und/oder eine Induktivität und/oder eine elektrochemische Zelle und/oder eine Batterie und/oder einen Akkumulator und/oder eine nukleare Batterie (betavoltaische Zelle) aufweisen.
-
Es gibt verschiedene Typen elektrischer Energiespeicher, die je nach ihren Betriebsprinzipien, ihrer Kapazität, ihrer Anwendung und anderen Faktoren unterschieden werden können. Beispiele sind
- Batterien: Batterien sind eine der am weitesten verbreiteten Formen von Energiespeichern. Sie bestehen aus einer oder mehreren galvanischen Zellen, die chemische Energie in elektrische Energie umwandeln. Batterien gibt es in verschiedenen Chemiearten, darunter Blei-Säure, Lithium-Ionen, Nickel-Cadmium, Nickel-Metallhydrid und andere.
- Kondensatoren sind Energiespeicher, die auf elektrostatischen Prinzipien basieren. Sie können eine gewisse Menge elektrischer Ladung speichern und diese schnell abgeben, was sie besonders für Anwendungen mit hoher Leistungsdichte geeignet macht. Kondensatoren haben im Vergleich zu Batterien eine sehr hohe Zyklenfestigkeit und eine schnelle Lade- und Entladezeit, aber eine geringere Energiedichte. Beispielsweise ist es denkbar, dass die integrierte Schaltung eines Steckverbinders Datenpegel auf einer Datenleitung des Steckverbinders gleichrichtet und damit einen Kondensator des Steckverbinders lädt, der wiederum die integrierte Schaltung mit elektrischer Energie versorgt.
- Supercaps (Superkondensatoren): Supercaps sind Energiespeicher, die auf elektrostatischen Prinzipien basieren. Sie können eine große Menge elektrischer Ladung speichern und diese schnell abgeben, was sie besonders für Anwendungen mit hoher Leistungsdichte geeignet macht. Supercaps haben im Vergleich zu Batterien eine sehr hohe Zyklenfestigkeit und eine schnelle Lade- und Entladezeit, aber eine geringere Energiedichte.
- Flüssigkeitsbatterien: Flüssigkeitsbatterien verwenden flüssige Elektrolyte, um elektrische Energie zu speichern. Sie können große Mengen an Energie speichern und sind jedoch eher für stationäre Energiespeicheranwendungen geeignet, wie z. B. zur Netzstabilisierung und zur Speicherung erneuerbarer Energien.
- Redox-Flow-Batterien: Redox-Flow-Batterien sind eine Art von Flüssigkeitsbatterien, bei denen die elektrochemischen Reaktionen in externen Tanks stattfinden. Sie sind besonders gut geeignet für langfristige Energiespeicherung und können große Mengen an Energie speichern.
- Thermische Speicher: Thermische Speicher speichern Energie in Form von Wärme. Sie können Wärme aus erneuerbaren Energiequellen wie Sonnenenergie oder überschüssiger elektrischer Energie aufnehmen und später wieder abgeben, um Wärmeenergie zu erzeugen. Beispiele sind sensible Wärmespeicher, Latentwärmespeicher und thermochemische Speicher.
-
Sie erfordern ein thermisch isoliertes Steckverbindergehäuse.
- Druckspeicher: Druckspeicher speichern Energie durch Kompression eines Gases oder einer Flüssigkeit. Sie werden oft in hydraulischen Systemen verwendet, um Energie zu speichern und später abzugeben, um mechanische Arbeit auszuführen. Sie erfordern eine mikrofluidische Pumpe zur Druckerzeugung im Stecker und einen mikrofluidische/elektrischen Druck-zu-eleektrischer-Energie-Wandler im Stecker sowie einen Druckspeicher im Stecker.
- Mikromechanische Flywheels (Schwungräder): Flywheels sind rotierende und/oder schwingende Massen, die kinetische Energie speichern können. Sie werden oft in Kombination mit Elektromotoren und/oder Comb-Drives und Generatoren verwendet, um überschüssige Energie zu speichern und später wieder abzugeben.
- Mechanische Federn: Mechanische Federn können potenzielle Energie speichern, die später in kinetische Energie umgewandelt werden kann. Sie werden in verschiedenen Anwendungen wie mechanischen Uhren, Fahrzeugen und Spezialanwendungen eingesetzt. Vorzugsweise sind sie mit einem elektromagnetischen und/oder elektrostatischen mikromechanischen Motor, beispielsweise einem Comb-Drive gekoppelt.
-
Ein Vorteil des Vorsehens des Energiespeichers ist, dass damit zum Zeitpunkt eines Kontaktproblems der Kontaktierungsschnittstelle der Steckverbindung ggf. die direkte Energieversorgung der integrierten Schaltung der Steckverbindung unterbrochen werden kann. Damit würde die integrierte Schaltung die Fähigkeit zur Kommunikation mit einem übergeordneten Steuergerät über einen Datenbus verlieren. Die Weitermeldung solcher Kontaktprobleme ist aber genau die Aufgabe einer solchen integrierten Schaltung. Das analoge Problem tritt ein im Fall des Auslösens der Sicherung. Durch den Energiespeicher kann und auch in Abhängigkeit der Größe des Energiespeichers für einen gewissen Zeitraum danach der integrierte Schaltkreis autark bzw. unabhängig von einer dazu externen Spannungsversorgung der Steckverbindung aus der im Energiespeicher des Steckverbinders gespeicherten Energie betrieben werden kann. Dies erlaubt es dem integrierten Schaltkreis des Steckverbinders auch dann das vorbestimmte Signal auszusenden, wenn ansonsten keine Energieversorgung für den integrierten Schaltkreis zur Verfügung steht. Das vorbestimmte Signal umfasst bevorzugt eine Problembenennung, eine Identifikation des integrierten Schaltkreises und damit des Steckverbinders (Identifikator) und ggf. weitere Information und ggf. weitere Messwerte. Weiterhin kann das Laden des Energiespeichers so erfolgen, dass dafür (in einer oder mehrerer der oben beschriebenen Weisen) Energie aus einem System in solch einer geringen Menge entnommen wird, dass das System dadurch nicht beeinträchtigt wird. Dies kann u. a. auch dann vorteilhaft sein, wenn Energie aus einem Datensignal entnommen werden soll.
-
10.11 Computer- und/oder maschinenimplementierts Verfahren zur Überwachung der Kontaktierungsschnittstelle
-
Vorzugsweise umfasst der integrierte Schaltkreis ein Rechnersystem. Vorzugs-weise umfasst das Rechnersystem einen Rechnerkern (CPU), der über einen in-ternen Datenbus mit einem oder mehreren flüchtigen und/oder nichtflüchtigen Speichern und einer Datenschnittstelle kommuniziert. Mittels der Datenschnitt-stelle kann vorzugsweise der Rechnerkern und/oder die integrierte Schaltung über einen drahtgebundenen und/oder drahtlosen Datenübertragungskanal mit einer übergeordneten Steuervorrichtung kommunizieren. Diese Kommunikation kann digitalisiert und/oder analog erfolgen. Vorzugsweise ist zumindest zweit-weise in einem oder mehreren Speichern des Rechnersystems Programmcode für die von der Steckverbindung und zwar bevorzugt für die von dem Rechner-kern (CPU) des Rechnersystems der Steckverbindung ausgeführten computer- und/oder maschinenimplementierten Verfahren gespeichert. Typischerweise liest der Rechnerkern (CPU) des Rechnersystems einen solchen Progammcode in einem oder mehreren Speichern des Rechnersystems und führt diesen aus, um ein oder mehrere computerimplementierte und/oder maschinenimplementierte Verfahren auszuführen. Dabei greift der Rechnerkern (CPU) direkt über den Datenbus oder indirekt mittels anderer Vorrichtungsteile auf andere Vorrichtungsteile des Steckverbinders und/oder der integrierten Schaltung des Steckverbinders zu, um die maschinenimplementierten Verfahrensteile der computer- und/oder maschinenimplementierten Verfahren auszuführen.
-
10.12 Analog-zu-Digital-Wandler zur Erfassung von Messwerten
-
Ein beispielhafter erster anderen Vorrichtungsteil der integrierten Schaltung und/oder des Steckerbinders kann beispielsweise ein Analog-zu-Digital-Wandler zur Erfassung elektrischer Parameter des Steckverbinder und/oder von Vorrich-tungsteilen des Steckverbinders sein. Bevorzugt ist ein solcher Analog-zu-Digital-Wandler Teil der integrierten Schaltung der Steckverbindung. Bevorzugt kann der Rechnerkern (CPU) über den internen Datenbus der integrierten Schaltung auf den Analog-zu-Digital-Wandler zugreifen. Bevorzugt kann der Rechnerkern (CPU) über den internen Datenbus der integrierten Schaltung den Analog-zu-Digital-Wandler steuern. Bevorzugt kann der Rechnerkern (CPU) über den inter-nen Datenbus der integrierten Schaltung Messwerte des Analog-zu-Digital-Wandler auslesen.
-
10.13 Teststromquelle
-
Ein beispielhafter zweiter anderen Vorrichtungsteil der integrierten Schaltung und/oder des Steckerbinders kann beispielsweise eine Teststromquelle beispielsweise zur Einspeisung oder Entnahme eines elektrischen Teststromes in eine Kontaktierungsschnittstelle des Steckverbinder sein. Sind Buchse und Ste-cker einer Steckverbindung jeweils mit jeweils einem solchen integrierten Schaltkreis mit einer solchen integrierten Teststromquelle versehen, so kann der eine Steckverbinder der zumindest zwei Steckverbinder einer Steckverbindung, z.B. der Stecker, einen elektrischen Teststrom in seine Kontaktierungsschnittstelle einspeisen. Sind Buchse und Stecker einer Steckverbindung jeweils mit jeweils einem solchen integrierten Schaltkreis mit einer solchen integrierten Teststromquelle versehen, so kann der andere Steckverbinder der zumindest zwei Steckverbinder der Steckverbindung, z.B. die Buchse, diesen elektrischen Teststrom ihrer Kontaktierungsschnittstelle wiederentnehmen. Sind die Kontaktierungsschnittstellen der Steckverbinder der Steckverbindung nicht elektrisch miteinander verbunden, so laufen die elektrischen Potenziale der jeweiligen Kontaktierungsschnittstellen weg. Dies Änderungen des jeweiligen elektrischen Potenzials der jeweiligen Kontaktierungsschnittstelle kann der jeweilige Rechnerkern (CPU) des Rechnersystems der jeweiligen Steckverbindung beispielsweise mittels des jeweiligen Analog-zu-Digital-Wandlers detektieren und mittels eines computer- und/oder maschinenimplementierten Verfahrens auf einen unzureichenden elektrischen Kontakt seiner jeweiligen Kontaktierungsschnittstelle schließen.
-
10.14 Sensorelemente und Sensoren
-
Ein beispielhafter dritter anderen Vorrichtungsteil der integrierten Schaltung und/oder des Steckerbinders kann beispielsweise ein Sensorelement zur Erfassung eines physikalischen Parameters des Steckverbinders sein.
-
Temperatur
-
Ein erster solcher, physikalischer Parameter kann beispielsweise die Temperatur der Kontaktierungsschnittstelle sein. Dies hat den Vorteil, dass der Rechnerkern (CPU) mittels eines computer- und/oder maschinenimplementierten Verfahrens und typischerweise mittels eines Analog-zu-Digitalwandlers und ggf. weiterer Vorrichtungsteile wie z.B. Filtern und Verstärkern einen Temperaturanstieg z.B. über die Zeithinweg erkennen kann und ggf. über die Datenschnittstelle an ein übergeordnetes Steuersystem melden kann und/oder mittels Aktoren, z.B. einem elektronischen Schalter oder dergleichen, beispielsweise durch Unterbrechung des elektrischen Stromflusses durch die Kontaktierungsschnittstelle oder dergleichen, dem weiteren Temperaturanstieg entgegenwirken. Vorzugsweise übermittelt der Rechnerkern (CPU) des Rechnersystems des Steckverbinders eine Information über diese Gegenmaßnahme und/oder die erfassten Messwerte und/oder die ermittelten Informationen an das übergeordnete Steuersystem und/oder andere Rechnerkerne (CPU) anderer Rechnersysteme eines oder mehrerer Steckverbinder über die Datenschnittstelle und den Datenübertragungskanal, dieser Datenschnittstelle. Dies hat den Vorteil, dass die fehlerhafte Steckverbindung dem Gesamtsystem, dessen Tell typischerweise der Steckverbinder ist, bekannt wird und andere Steckverbinder und/oder die übergeordnete Steuervorrichtung und/oder andere Vorrichtungsteile dieses Gesamtsystems Gegenmaßnahmen gegen die Auswirkungen dieser Gegenmaßnahmen des Rechnerkerns (CPU) des Rechnersystems des Steckverbinders und/oder der Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder des übergeordneten Steuergeräts und/oder anderer Vorrichtungen des Gesamtsystems beispielsweise durch Aufbauen alternativer elektrischer Verbindung durch Schließen und/oder Öffnen anderer elektronischer Schalter im Netzwerk (Steckverbindernetzwerk) des Gesamtsystems und/oder durch das Inbetrieb- oder Außerbetriebsetzen von Vorrichtungsteilen des Gesamtsystems wie beispielsweise das Einschalten und/oder abschalten von Energiequellen und/oder elektrischen Verbrauchern im Netzwerk des Gesamtsystems und/oder der Verändern der Topologie eines Netzwerks des Gesamtsystems. Vorzugsweise erfasst die Steckverbindung die Temperatur der Kontaktierungsschnittstelle und/oder des Gehäuses des Steckverbinders und/oder des Leiters, der an die Kontaktierungsschnittstelle elektrisch angenommen ist, und/oder die Temperatur des integrierten Schaltkreises des Steckverbinders und/oder anderer Vorrichtungsteile des Steckverbinders.
-
Zeitliche Temperaturänderung und räumliche Temperaturunterschiede
-
Es ist denkbar, dass der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder die übergeordnete Steuervorrichtung einen oder mehrere zeitliche Verläufe einer oder mehrerer erfasster Temperaturen eines oder mehrerer Temperatursensoren und/oder ein oder mehrere Temperaturunterschiede im Steckverbinder und/oder in der Steckverbindung und/oder im Gesamtsystem mittels eines computer- und/oder maschinenimplementierten Verfahrens auswerten. Dabei kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders auch Messwerte anderer Steckverbinder im Steckverbindernetzwerk auswerten und mitberücksichtigen, die über den Datenübertragungskanal und/oder das zugehörige Datennetzwerk übermittelt werden. Sofern einer oder mehrere Temperaturverläufe und/oder ein oder mehrere Temperaturunterschiede und/oder ein oder mehrerer Temperaturmesswerte ein oder mehrerer Temperaturen auf einen Defekt und/oder einen sich anbahnenden Defekt des Steckverbinders und/oder der Steckverbindung dessen Teil der Steckverbinder typischerweise ist hindeuten, können der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder das übergeordnete Steuergerät die vorbeschriebenen Gegenmaßnahmen einleiten, die hier nicht wiederholt werden, aber als offenbart gelten. Hierzu können der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder das übergeordnete Steuergerät ggf. ein computer- und/oder maschinenimplementiertes Verfahren der künstlichen Intelligenz, beispielsweise ein oder mehrere neuronale Netzwerkmodelle, ausführen. Im Falle eines neuronalen Netzwerkmodells können die Eingangssignale des neuronalen Netzwerkmodells u.a. die Temperaturmesswerte und/oder Temperaturverläufe und ggf. weitere Messwerte und/oder Messwertverläufe eines oder mehrerer anderer Sensoren und ggf. weitere Daten sein und die Ausgangssignale ein oder mehrere Wahrscheinlichkeiten eines oder mehrerer bestimmter Fehlerzustände und/oder eines oder mehrerer zulässiger Betriebszustände sein. Dabei schließen das Rechnersystem und/oder das übergeordnete Steuersystem auf einen Fehler, wenn eine oder mehrere solcher Wahrscheinlichkeiten außerhalb eines jeweils zulässigen jeweiligen Wertebereichs für die jeweilige Wahrscheinlichkeit liegt. Im Falle eines solchen Fehlers initiieren vorzugsweise des Rechnersystem der Steckverbindung und/oder das übergeordnete Steuergerät die besagten Gegenmaßnahmen und ggf. die besagten Signalisierungen.
-
Oberflächenleitfähigkeit des Gehäuses
-
Ein zweiter solcher physikalischer Parameter kann beispielsweise die Oberflächenleitfähigkeit des Gehäuses sein. Dies hat den Vorteil, dass der Rechnerkern (CPU) mittels eines computer- und/oder maschinenimplementierten Verfahrens und typischerweise mittels eines Analog-zu-Digitalwandlers und einer Spannungsquelle insbesondere der intergierten Schaltung des Steckverbinders und/oder einer Stromquelle der integrierten Schaltung des Steckverbinders und vorzugsweise mittels eines Außenkontakts des Steckverbinders und ggf. weiterer Vorrichtungsteile wie z.B. Filtern und Verstärkern einen Veränderung der Oberflächen- und/oder Volumenleitfähigkeit des Gehäuses des Steckverbinders und/oder der Steckverbindung aus mindestens zwei Steckverbindern erfassen kann. Eine solche Veränderung können beispielsweise der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder ein übergeordnetes Steuersystem und/oder der Rechnerkern eines Rechnersystems eines anderen Steckverbinders und/oder einer anderen Steckverbindung z.B. über die Zeit hinweg auf Grund von erfassten Leitfähigkeitsdaten und/oder Widerstandswerten und/oder Spannungswert und oder Stromwerten in Zusammenhang mit diesem Außenkontakt erkennen.
-
Ggf. kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein oder mehrere Messwerte für die Spannung zwischen dem Außenkontakt und der Kontaktierungsschnittstelle oder dem Potenzial eines Bezugsknotens über die Datenschnittstelle an ein übergeordnetes Steuersystem und/oder den Rechnerkern eines anderen Rechnersystems eines anderen Steckverbinders und/oder eines übergeordneten Steuersystems ggf. inklusive des Stromwerts eines in den Außenkontakt eingespeisten Teststroms melden.
-
Eine Teststromquelle des Steckverbinders, die der Rechnerkern (CPU) des Rechnersystems des Steckverbinders vorzugsweise über den Datenbus des integrierten Schalkreises der Steckverbindung steuert, speist vorzugsweise diesen Teststrom typischerweise in den Außenkontakt ein.
-
Bevorzugt führt hierzu der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein computer- und/oder maschinenimplementiertes Spannungsmessprogramm für diesen Leckspannung zwischen Außenkontakt einerseits und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial aus.
-
Beispielsweise kann der Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders aus den erfassten Spannungswerten Leitfähigkeits- und/oder Widerstandswerte berechnen.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder sind somit bevorzugt dazu eingerichtet ein computer- und/oder maschinenimplementiertes Spannungs- und/oder Widerstands- und/oder Leitfähigkeitsmessprogramm für diese Leckspannung und/oder diesen Leckwiderstandswert und/oder diesen Leckleitfähigkeitswert zwischen Außenkontakt einerseits und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial auszuführen.
-
Dies hat den Vorteil, dass der Steckverbinder bzw. diese Vorrichtungsteile kritische Verschmutzungen, elektrisch leitfähige Benetzungen und Leckspannungen und/oder Leckwiderstände und/oder Leckleitwerte durch Ausführung computer- und/oder maschinenimplementier Analyseverfahren auf Basis dieser Messwerte und durch computer- und/oder maschinenimplementierten Vergleich eines oder mehrerer der erfassten und/oder daraus ermittelten Messwerte mit einem oder mehreren jeweiligen zulässigen Messwertbereichen detektieren können und dementsprechend Gegenmaßnahmen und Signalisierungen an die Benutzer und das besagte übergeordnete Steuergerät vornehmen können.
-
Dies vermindert Gefahren, wie z.B. Brandentwicklung und/oder die Sicherstellung eines ausreichenden Berührungsschutzes.
-
Ggf. kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein oder mehrere Messwerte für den elektrischen Strom (leakage current) in den Außenkontakt hinein über die Datenschnittstelle an ein übergeordnetes Steuersystem und/oder den Rechnerkern eines anderen Rechnersystems eines anderen Steckverbinders und/oder eines übergeordneten Steuersystems ggf. inklusive des Spannungswerts für die elektrische Spannung zwischen dem Außenkontakt und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial melden.
-
Eine Testspannungsquelle des Steckverbinders, die der Rechnerkern (CPU) des Rechnersystems des Steckverbinders vorzugsweise über den Datenbus des integrierten Schalkreises der Steckverbindung steuert, legt vorzugsweise diese Testspannung typischerweise zwischen dem Außenkontakt und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial an.
-
Bevorzugt führt hierzu der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein computer- und/oder maschinenimplementiertes Strommessprogramm für diesen Leckstrom zwischen Außenkontakt einerseits und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial aus.
-
Beispielsweise kann der Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders aus den erfassten Stromwerten Leitfähigkeits- und/oder Widerstandswerte berechnen.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder sind somit bevorzugt dazu eingerichtet ein computer- und/oder maschinenimplementiertes Strom- und/oder Widerstands- und/oder Leitfähigkeitsmessprogramm für diesen Leckstrom in den Außenkontakt hinein und/oder diesen Leckwiderstandswert und/oder diesen Leckleitfähigkeitswert zwischen Außenkontakt einerseits und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial auszuführen.
-
Dies hat den Vorteil, dass der Steckverbinder bzw. diese Vorrichtungsteile kritische Verschmutzungen, elektrisch leitfähige Benetzungen und Leckströme und/oder Leckwiderstände und/oder Leckleitwerte durch Ausführung computer- und/oder maschinenimplementier Analyseverfahren auf Basis dieser Messwerte und durch computer- und/oder maschinenimplementierten Vergleich eines oder mehrerer der erfassten und/oder daraus ermittelten Messwerte mit einem oder mehreren jeweiligen zulässigen Messwertbereichen detektieren können und dementsprechend Gegenmaßnahmen und Signalisierungen an die Benutzer und das besagte übergeordnete Steuergerät vornehmen können.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder sind somit bevorzugt dazu eingerichtet ein computer- und/oder maschinenimplementiertes Strommessprogramm für diesen Leckstrom zwischen Außenkontakt einerseits und der Kontaktierungsschnittstelle bzw. einem Knoten auf einem Bezugspotenzial auszuführen.
-
Dies hat den Vorteil, dass der Steckverbinder bzw. diese Vorrichtungsteile kritische Verschmutzungen und Leckströme detektieren könne und dementsprechend Gegenmaßnahmen und Signalisierungen an die Benutzer und das besagte übergeordnete Steuergerät vornehmen können.
-
Dies vermindert Gefahren, wie z.B. Brandentwicklung und/oder die Sicherstellung eines ausreichenden Berührungsschutzes.
-
Ggf. können der rechnerkern (CPU) des Rechnersystems der Steckverbindung und/oder das übergeordnete Steuergerät und/oder ein oder mehrere rechnerkerne anderer Steckverbindungen und/oder andere Vorrichtungsteile des Gesamtsystems mittels Aktoren, z.B. einem oder mehreren elektronischen Schaltern oder dergleichen, beispielsweise durch Unterbrechung des elektrischen Stromflusses durch die Kontaktierungsschnittstelle des Steckverbinders oder dergleichen, den Gefahren solcher Leckströme, Leckspannungen, unzureichender Leckwiderstände und/oder unzureichender Leckleitfähigkeiten und der damit verbundenen Gefahren entgegenwirken. Vorzugsweise übermitteln der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder die betreffenden Rechnerkerne der betreffenden Rechnersysteme der betreffenden anderen Steckverbinder des gesamtsystems eine Information über diese Gegenmaßnahme und/oder die erfassten Messwerte und/oder die ermittelten Informationen an das übergeordnete Steuersystem und/oder andere Rechnerkerne (CPU) anderer Rechnersysteme eines oder mehrerer Steckverbinder über die Datenschnittstelle des Steckverbinders bzw. die betreffenden Datenschnittstellen der betreffenden Steckverbinder und den betreffenden jeweiligen Datenübertragungskanal, dieser jeweils betreffenden Datenschnittstelle vorzugsweise an das übergeordnete Steuersystem und/oder andere Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder den rechnerkern (CPU) des Rechnersystems des Steckverbinders. Dies hat den Vorteil, dass die fehlerhafte Steckverbindung dem Gesamtsystem, dessen Tell typischerweise der Steckverbinder ist, und deren Leakage-Problem bekannt werden und andere Steckverbinder und/oder die übergeordnete Steuervorrichtung und/oder andere Vorrichtungsteile dieses Gesamtsystems Gegenmaßnahmen gegen die Auswirkungen dieser Gegenmaßnahmen des Rechnerkerns (CPU) des Rechnersystems des Steckverbinders und/oder der Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder des übergeordneten Steuergeräts und/oder anderer Vorrichtungen des Gesamtsystems beispielsweise durch Aufbauen alternativer elektrischer Verbindung durch Schließen und/oder Öffnen anderer elektronischer Schalter im Netzwerk (Steckverbindernetzwerk) des Gesamtsystems und/oder durch das Inbetrieb- oder Außerbetriebsetzen von Vorrichtungsteilen des Gesamtsystems wie beispielsweise das Einschalten und/oder abschalten von Energiequellen und/oder elektrischen Verbrauchern im Netzwerk des Gesamtsystems und/oder der Verändern der Topologie eines Netzwerks des Gesamtsystems ergreifen können. Vorzugsweise erfasst die Steckverbindung den Leckstrom und/oder die Leckspannung und/oder den Leckwiderstand und/oder den Leckleitwert des Außenkontakts gegenüber der Kontaktierungsschnittstelle und/oder dem Leiter, der an die Kontaktierungsschnittstelle elektrisch angenommen ist, und/oder dem integrierten Schaltkreise des Steckverbinders und/oder gegenüber einem Bezugsknoten des Steckverbinders auf einem Bezugspotenzial und/oder gegenüber anderen Vorrichtungsteilen des Steckverbinders. Vorzugsweise meldet der Rechnerkern (CPU) des Rechnersystems des Steckverbinders einen oder mehrerer diese Werte über die Datenschnittstelle des Steckverbinders an das übergeordnete Steuersystem und/oder andere Rechnerkerne anderer Rechnersystem anderer Steckverbinder und/oder an andere Vorrichtungsteile des Gesamtsystems. Solche anderen Vorrichtungsteile des Gesamtsystems können beispielsweise Steuervorrichtungen elektronischer Schalter und/oder Steuervorrichtungen elektronsicher Sicherungen oder dergleichen sein.
-
Elektrische Materialleitfähigkeit des Gehäusematerials des Gehäuses des Steckverbinders
-
Ein dritter solcher physikalischer Parameter kann beispielsweise die Elektrische Materialleitfähigkeit des Gehäusematerials des Gehäuses des Steck-verbinderssein. Dies hat den Vorteil, dass der Rechnerkern (CPU) mittels eines computer- und/oder maschinenimplementierten Verfahrens und typischerweise mittels eines Analog-zu-Digitalwandlers und einer Spannungsquelle insbeson-dere der intergierten Schaltung des Steckverbinders und/oder einer Stromquelle der integrierten Schaltung des Steckverbinders und vorzugsweise mittels eines Elektrodenpaares des Steckverbinders und ggf. weiterer Vorrichtungsteile wie z.B. Filtern und Verstärkern einen Veränderung der vorzugsweise komplexen Vo-lumenleitfähigkeit des Gehäuses des Steckverbinders und/oder der Steckverbin-dung aus mindestens zwei Steckverbindern erfassen kann. Eine solche Verän-derung können beispielsweise der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder ein übergeordnetes Steuersystem und/oder der Rech-nerkern eines Rechnersystems eines anderen Steckverbinders und/oder einer anderen Steckverbindung und/oder einer anderen Vorrichtung des Gesamtsys-tems z.B. über die Zeit hinweg auf Grund von erfassten Leitfähigkeitsdaten und/oder Widerstandswerten und/oder Spannungswert und oder Stromwerten in Zusammenhang mit diesem Elektrodenpaar erkennen. Der besagte Außenkon-takt kann als eine Elektrode eines solchen Elektrodenpaars genutzt werden. Das ist jedoch insofern nicht optimal, als dass dann die Veränderung des Gehäuse-materials nicht von der Veränderung der Oberflächenleitfähigkeit getrennt wer-den kann. Ein Kontakt der Kontaktierungsschnittstelle kann eine Elektrode eines solchen Elektrodenpaares sein. Auch dieser Fall weist Nachteile hinsichtlich der Trennung von Oberflächenleitfähigkeit und Volumenleitfähigkeit auf.
-
Ggf. kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein oder mehrere Messwerte für die Spannung zwischen den Elektroden des Elekt-rodenpaares über die Datenschnittstelle an ein übergeordnetes Steuersystem und/oder den Rechnerkern eines anderen Rechnersystems eines anderen Steckverbinders und/oder eines übergeordneten Steuersystems und/oder einen anderen Vorrichtungsteil des Gesamtsystems ggf. inklusive des Stromwerts eines in den Außenkontakt eingespeisten Teststroms melden.
-
Eine Teststromquelle des Steckverbinders, die der Rechnerkern (CPU) des Rechnersystems des Steckverbinders vorzugsweise über den Datenbus des in-tegrierten Schalkreises der Steckverbindung steuert, speist vorzugsweise diesen Teststrom typischerweise in eine Elektrode des Elektrodenpaares ein und ent-nimmt diesen Teststrom vorzugsweise aus der anderen Elektrode des Elektro-denpaares. Der Steckverbinder kann mehrere Elektrodenpaare aufweisen. Vor-zugsweise weisen zwei elektrodenpaare dieser Elektrodenpaare nicht mehr als eine Elektrode gemeinsam auf.
-
Bevorzugt führt zu dem zuvor beschriebenen Zweck der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein computer- und/oder maschinenimple-mentiertes Spannungsmessprogramm für diesen Messspannung zwischen den Elektroden des betreffenden Elektrodenpaares des Steckverbinders aus.
-
Beispielsweise kann der Rechnerkern (CPU) des Rechnersystems des Steckver-binders aus den erfassten Spannungswerten vorzugsweise komplexe Leitfähig-keits- und/oder Widerstandswerte für das Gehäusematerial des Gehäuses des Steckverbinders berechnen. Vorzugseise kann der Rechnerkern des Rechner-systems des Steckverbinders die Teststromquelle zu einer Modulation des einge-speisten Messstroms mit einem vorzugsweise aber nicht notwendigerweise mo-nofrequenten Modulationsspektrum veranlassen. Hierdurch kann der Rechner-kern des rechnersystems der Steckverbindung mittels des Analog-zu-Digital-Wandlers und/oder spezieller Messvorrichtungen beispielsweise den Phasen-winkel zwischen eingespeistem Messstrom und der dadurch zwischen den Elekt-roden des Elektrodenpaares abfallenden Messspannung bestimmen und so die besagten typischerweise komplexen Messwert bestimmen.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder sind somit be-vorzugt dazu eingerichtet ein computer- und/oder maschinenimplementiertes Spannungs- und/oder Widerstands- und/oder Leitfähigkeitsmessprogramm für diese komplexe Messspannung und/oder diesen komplexen Materialwider-standswert und/oder diesen komplexen Materialleitfähigkeitswert zwischen den Elektroden des Elektrodenpaares auszuführen.
-
Dies hat den Vorteil, dass der Steckverbinder und/oder die Rechnerkerne anderer Steckverbinder und/oder das übergeordnete Steuergerät und/oder andere Vor-richtungsteile des Gesamtsystems kritische Degradation Materialveränderungen, Materialdehnungs- und/oder Materialstauchungs- und/oder Materialbruchereig-nisse und/oder interne, insbesondere komplexe Leckspannungen und/oder in-terne, insbesondere komplexe Leckwiderstände und/oder interne, insbesondere komplexe Leckleitwerte durch Ausführung computer- und/oder maschinen-implementier Analyseverfahren auf Basis dieser Messwerte und durch computer- und/oder maschinenimplementierten Vergleich eines oder mehrerer der erfassten und/oder daraus ermittelten Messwerte mit einem oder mehreren jeweiligen zu-lässigen Messwertbereichen detektieren können und dementsprechend Gegen-maßnahmen und Signalisierungen an die Benutzer und/oder die Rechnerkerne anderer Steckverbinder und/oder das übergeordnete Steuergerät und/oder an andere Vorrichtungsteile des Gesamtsystems vornehmen können.
-
Dies vermindert Gefahren, wie z.B. Gehäusebruch und/oder unzureichende elektrische Isolationsfähigkeit des Gehäuses des Steckverbinders.
-
Ggf. kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein oder mehrere Messwerte für einen oder mehrere Materialparameter des Gehäu-sematerials des Gehäuses des Steckverbinders und/oder ein oder mehrere Messwerte für die elektrischen Eigenschaften eines oder mehrerer Elektroden-paare der Elektrodenpaare des Steckverbinders und/oder einen oder mehrere aus diesen abgeleitete Werte über die Datenschnittstelle an ein übergeordnetes Steuersystem und/oder den Rechnerkern eines anderen Rechnersystems eines anderen Steckverbinders und/oder eines übergeordneten Steuersystems und/oder ein oder mehrere andere Vorrichtungsteile des Gesamtsystems ggf. in-klusive des Spannungswerts für die elektrische Spannung zwischen den Elektroden des Elektrodenpaares melden.
-
Eine Testspannungsquelle des Steckverbinders, die der Rechnerkern (CPU) des Rechnersystems des Steckverbinders vorzugsweise über den Datenbus des in-tegrierten Schalkreises der Steckverbindung steuert, legt vorzugsweise diese komplexe Testspannung typischerweise zwischen den Elektroden eines oder mehrerer Elektrodenpaare des Steckverbinders im Gehäusematerial des Gehäu-ses des Steckverbinders an.
-
Bevorzugt führt hierzu der Rechnerkern (CPU) des Rechnersystems des Steck-verbinders ein computer- und/oder maschinenimplementiertes Strommesspro-gramm für diesen Messstrom zwischen den Elektroden des einen oder der meh-reren Elekrodenpaare aus.
-
Beispielsweise kann der Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders aus den erfassten komplexen Stromwerten komplexe Materiallei-tfähigkeits- und/oder komplexe Materialwiderstandswerte berechnen.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder und/oder das übergeordnete Steuergerät und/oder ein oder mehrere Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder Steckverbindungen und/oder andere Vorrichtungsteile des Gesamtsystems sind somit bevorzugt dazu einge-richtet ein computer- und/oder maschinenimplementiertes Strom- und/oder Widerstands- und/oder Leitfähigkeitsmessprogramm für einen oder mehrere kom-plexe Messströme und/oder einen oder mehrere komplexe Materialwiderstands-werte und/oder einen oder mehrere komplexe Materialleitfähigkeitswerte zwi-schen den Elektroden eines oder mehrerer Elektrodenpaare im Gehäusematerial des Gehäuses auszuführen.
-
Dies hat den Vorteil, dass der Rechnerkern des Rechnersystems des Steckver-binders und/oder das übergeordnete Steuergerät und/oder ein oder mehrere an-dere Rechnerkerene ein oder mehrerer anderer Rechnersysteme ein oder mehre-rer anderer Steckverbinder und/oder ein oder mehrere andere Vorrichtungsteile des gesamtsystems kritische Gehäusematerialveränderunge, wie Alterung, Kor-rosion, Bruch, Dehnung, Stauchung, plastische Verformung, Kontamination durch Ein- oder Ausdiffusion etc. und/oder interne komplexe Leckströme und/oder interne komplexe Gehäusematerialwiderstände und/oder interne kom-plexe Gehäusematerialleitwerte durch Ausführung computer- und/oder maschi-nenimplementier Analyseverfahren auf Basis dieser Messwerte und durch com-puter- und/oder maschinenimplementierten Vergleich eines oder mehrerer der er-fassten und/oder daraus ermittelten Messwerte mit einem oder mehreren jeweiligen zulässigen Messwertbereichen detektieren können und dementsprechend Gegenmaßnahmen und Signalisierungen an die Benutzer und das besagte übergeordnete Steuergerät und/oder andere rechnerkerne anderer Rechnersys-teme anderer Steckverbinder und/oder andere Vorrichtungsteile des Gesamtsys-tems vornehmen können.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder und/oder das übergeordnete Steuergerät und/oder andere rechnerkerne anderer Rechnersysteme anderer Steckvorrichtungen und/oder Steckverbindungen und/oder andere Vorrichtungsteile des Gesamtsystems sind somit bevorzugt dazu eingerichtet ein computer- und/oder maschinenimplementiertes Materialmessprogramm für diese Materialparameter des Gehäusematerials der Steckverbindung mittels Vorrichtungsteilen des Steckverbinders auszuführen.
-
Dies hat den Vorteil, dass der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder und/oder das übergeordnete Steuergerät und/oder andere rechnerkerne anderer Rechnersysteme anderer Steckvorrichtungen und/oder Steckverbindungen und/oder andere Vorrichtungsteile des Gesamtsystems kritische Gehäusematerialveränderungen, wie sie oben beschrieben wurden, detektieren könne und dementsprechend Gegenmaßnahmen und Signalisierungen an die Benutzer und das besagte übergeordnete Steuergerät vornehmen können.
-
Dies vermindert Gefahren, wie z.B. Ermüdungsbrüche und/oder vorwarnungslose Veränderungen der elektrischen Eigenschaften.
-
Ggf. können der Rechnerkern (CPU) des Rechnersystems der Steckverbindung und/oder das übergeordnete Steuergerät und/oder ein oder mehrere Rechner-kerne anderer Steckverbindungen und/oder andere Vorrichtungsteile des Gesamtsystems mittels Aktoren, z.B. einem oder mehreren elektronischen Schaltern oder dergleichen, beispielsweise durch Unterbrechung des elektrischen Strom-flusses durch die Kontaktierungsschnittstelle des Steckverbinders oder dergleichen, den Gefahren solcher Gehäusematerialveränderungen und der damit verbundenen Gefahren entgegenwirken. Vorzugsweise übermitteln der Rechner-kern (CPU) des Rechnersystems des Steckverbinders und/oder die betreffenden Rechnerkerne der betreffenden Rechnersysteme der betreffenden anderen Steckverbinder des Gesamtsystems und/oder andere Vorrichtungsteile des Gesamtsystems und/oder das übergeordnete Steuergerät eine Information über die-se Gegenmaßnahme und/oder die erfassten Messwerte und/oder die ermittelten Informationen an das übergeordnete Steuersystem und/oder andere Rechner-kerne (CPU) anderer Rechnersysteme eines oder mehrerer anderer Steckverbinder und/oder andere Vorrichtungsteile des Gesamtsystems über die Datenschnittstelle des Steckverbinders bzw. die betreffenden Datenschnittstellen der betreffenden Steckverbinder bzw. ihre jeweiligen Datenschnittstellen und über den betreffenden jeweiligen Datenübertragungskanal dieser jeweils betreffenden Datenschnittstelle vorzugsweise an das übergeordnete Steuersystem und/oder andere Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder den Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder an-dere Vorrichtungsteile des Gesamtsystems. Dies hat den Vorteil, dass die fehler-hafte Steckverbindung dem Gesamtsystem, dessen Tell typischerweise der Steckverbinder ist, und deren Gehäuseproblem bekannt werden und andere Steckverbinder und/oder die übergeordnete Steuervorrichtung und/oder andere Vorrichtungsteile dieses Gesamtsystems Gegenmaßnahmen gegen die Auswir-kungen dieser Gegenmaßnahmen des Rechnerkerns (CPU) des Rechnersys-tems des Steckverbinders und/oder der Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder des übergeordneten Steuergeräts und/oder an-derer Vorrichtungen des Gesamtsystems beispielsweise durch Aufbauen einer oder mehrerer alternativer elektrischer Verbindungen durch Schließen und/oder Öffnen anderer elektronischer Schalter im Netzwerk (Steckverbindernetzwerk) des Gesamtsystems und/oder durch das Inbetrieb- oder Außerbetriebsetzen von Vorrichtungsteilen des Gesamtsystems wie beispielsweise das Einschalten und/oder das Abschal-ten von Energiequellen und/oder elektrischen Verbrauchern im Netzwerk des Gesamtsystems und/oder der Verändern der Topologie eines Netzwerks des Ge-samtsystems ergreifen können. Vorzugsweise erfasst die Steckverbindung den komplexen Messstrom und/oder die komplexe Messsspannung und/oder den komplexen Materialwiderstand und/oder den komplexen Materialleitwert zwi-schen den Elektroden des Elektrodenpaares des Steckverbinders. Vorzugsweise meldet der Rechnerkern (CPU) des Rechnersystems des Steckverbinders einen oder mehrerer diese Werte über die Datenschnittstelle des Steckverbinders an das übergeordnete Steuersystem und/oder andere Rechnerkerne anderer Rech-nersystem anderer Steckverbinder und/oder an andere Vorrichtungsteile des Ge-samtsystems. Solche anderen Vorrichtungsteile des Gesamtsystems können bei-spielsweise Steuervorrichtungen elektronischer Schalter und/oder Steuervorrich-tungen elektronsicher Sicherungen oder dergleichen sein.
-
Zeitliche Gehäusematerialparameteränderung
-
Es ist denkbar, dass der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder die übergeordnete Steuervorrichtung einen oder mehrere zeitliche Verläufe einer oder mehrerer erfasster komplexer Spannungsmesswerte und/oder Strommesswerte und/oder komplexer Materialwiderstandswerte und/oder komplexer Materialleitfähigkeitswerte zwischen den Elektroden eines Elektrodenpaares im gehäusematerial des Gehäuses des Steckverbinders und/oder ein oder mehrere Unterschiede verschiedener Elektroden im Steckverbinder und/oder in der Steckverbindung und/oder im Gesamtsystem mittels eines computer- und/oder maschinenimplementierten Verfahrens auswerten. Dabei können der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder ein oder mehrere Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder das übergeordnete Steuergerät und/oder andere Vorrichtungsteile des Gesamtsystems auch Messwerte anderer Steckverbinder und/oder anderer Vorrichtungsteile im Netzwerk (Steckverbindernetzwerk) auswerten und mitberücksichtigen, die über den Datenübertragungskanal und/oder das zugehörige Datennetzwerk übermittelt werden. Sofern einer oder mehrere Messwertverläufe und/oder der Verläufe von aus diesen abgeleiteten Messwerten und/oder ein oder mehrere Messwertunterschiede und/oder ein oder mehrere Messwerte ein oder mehrerer dieser Messwerte auf einen Defekt und/oder einen sich anbahnenden Defekt des Gehäuses des Steckverbinders und/oder der Steckverbindung, dessen Teil der Steckverbinder typischerweise ist, hindeuten, können der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder das übergeordnete Steuergerät und/oder ein oder mehrere andere Rechnerkerne anderer Rechnersysteme anderer Steckverbindungen und/oder ein oder mehrere Vorrichtungsteile des Gesamtsystems u.a. die vorbeschriebenen Gegenmaßnahmen einleiten, die hier nicht wiederholt werden, aber als offenbart gelten. Hierzu können der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder das übergeordnete Steuergerät und/oder ein oder mehrere andere Rechnerkerne anderer Rechnersysteme anderer Steckverbindungen und/oder ein oder mehrere Vorrichtungsteile des Gesamtsystems ggf. jeweils ein computer- und/oder maschinenimplementiertes Verfahren der künstlichen Intelligenz, beispielsweise ein oder mehrere neuronale Netzwerkmodelle, ausführen. Im Falle eines neuronalen Netzwerkmodells können die Eingangssignale des neuronalen Netzwerkmodells u.a. die vorbeschriebenen Messwerte und/oder die vorbeschriebenen Verläufe solcher Messwerte und ggf. weitere Messwerte und/oder Messwertverläufe eines oder mehrerer anderer Sensoren im Steckverbinder und/oder in anderen Steckverbindern und/oder im übergeordneten Steuergerät und/oder in anderen Vorrichtungsteilen des Gesamtsystems und ggf. weitere Daten sein und die Ausgangssignale ein oder mehrere Wahrscheinlichkeiten eines oder mehrerer bestimmter Fehlerzustände und/oder eines oder mehrerer zulässiger Betriebszustände des Steckverbinders und/oder der Steckverbindung und/oder des Gesamtsystems sein. Dabei schließen der Rechnerkern des Rechnersystems und/oder das übergeordnete Steuersystem und/oder ein oder mehrere andere Rechnerkerne anderer Rechnersysteme anderer Steckverbindungen und/oder ein oder mehrere Vorrichtungsteile des Gesamtsystems auf einen Fehler, wenn eine oder mehrere solcher Wahrscheinlichkeiten außerhalb eines jeweils zulässigen jeweiligen Wertebereichs für die jeweilige Wahrscheinlichkeit liegt. Im Falle eines solchen Fehlers initiieren vorzugsweise der Rechnerkern des Rechnersystem der Steckverbindung und/oder das übergeordnete Steuergerät und/oder ein oder mehrere andere Rechnerkerne anderer Rechnersysteme anderer Steckverbindungen und/oder ein oder mehrere Vorrichtungsteile des Gesamtsystems die besagten Gegenmaßnahmen und nehmen ggf. die besagten Signalisierungen vor.
-
Mechanische Beanspruchung des Gehäuses
-
Ein oder mehrere vierte solcher physikalischen Parameter können beispielsweise mechanische Beanspruchungsparameter des Gehäuses des Steckverbinders sein. Dies hat den Vorteil, dass der Rechnerkern (CPU) mittels eines computer- und/oder maschinenimplementierten Verfahrens und typischerweise mittels ei-nes Analog-zu-Digitalwandlers und eines elektromechanischen und/oder eines mikroelektro-mechanischen Sensors, der als MEMS Sensor ggf. auch ko-integrierter Teil der intergierten Schaltung des Steckverbinders sein kann, und ggf. weiterer Vorrichtungsteile wie z.B. Filtern und Verstärkern einen Verände-rung der mechanischen Belastung des Gehäuses und/oder der Kontaktierungs-schnittstelle z.B. durch Schubspannung, Zugspannung, Druck, Torsion etc. des Gehäuses des Steckverbinders und/oder der Steckverbindung aus mindestens zwei Steckverbindern erfassen kann. Eine solche Veränderung können bei-spielsweise der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und/oder ein übergeordnetes Steuersystem und/oder ein oder mehrere Rechner-kerne eines oder mehrerer anderer Rechnersysteme eines oder mehrerer anderer Steckverbinder und/oder einer oder mehrerer anderer Steckverbindungen z.B. über die Zeit hinweg auf Grund von erfassten Messwerten der entsprechenden mechanischen Größen und/oder der entsprechenden elektrischen Parameter der entsprechenden Sensorsignale der entsprechenden Sensoren erkennen.
-
Ggf. kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein oder mehrere Messwerte einer oder mehrerer mechanischer Größen über die Da-tenschnittstelle an ein übergeordnetes Steuersystem und/oder den Rechnerkern eines anderen Rechnersystems eines anderen Steckverbinders und/oder eines übergeordneten Steuersystems und/oder andere Vorrichtungsteile des Gesamt-systems melden.
-
Bevorzugt führt hierzu der Rechnerkern (CPU) des Rechnersystems des Steck-verbinders ein computer- und/oder maschinenimplementiertes Messprogramm für ein oder mehrere Messwerte einer oder mehrerer dieser mechanischen Größen aus.
-
Beispielsweise kann der Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders aus den erfassten Messwerten dieser mechanischen Größen und ggf. verfügbaren anderen Messwerten, wie beispielsweise der Temperatur, abgeleitete Messwerte mechanischer Größen, wie beispielsweise reale Tempera-turkoeffizienten, berechnen und damit einer Überwachung zugänglich machen. Materialveränderungen z.B. durch Alterung werden damit erfassbar und einer preventive Maintenance zugänglich.
-
Der Rechnerkern (CPU) des Rechnersystems des Steckverbinders und damit das Rechnersystem des Steckverbinders und damit der Steckverbinder und/oder das übergeordnete Steuergerät und/oder ein oder mehrere Rechnerkerne ein oder mehrerer Rechnersysteme ein oder mehrerer Steckverbinder und/oder ein oder mehrerer Steckverbindungen sind somit bevorzugt dazu eingerichtet, ein compu-ter- und/oder maschinenimplementiertes Spannungs- und/oder Widerstands- und/oder Leitfähigkeitsmessprogramm für diese mechanischen Größen des Steckverbinders und/oder der Steckverbindung auszuführen.
-
Dies hat den Vorteil, dass der Steckverbinder und/oder die Steckverbindung bzw. deren Vorrichtungsteile und/oder ein oder mehrere Rechnerkerne ein oder meh-rerer Rechnersysteme ein oder mehrerer anderer Steckverbinder und/oder ein oder mehrerer anderer Steckverbindungen und/oder das übergeordnete Steuer-gerät und/oder ein oder mehrere andere Vorrichtungsteile des Gesamtsystems kritische Veränderungen der mechanischen Eigenschaften des Steckverbinders einerseits und/oder der mechanischen und/oder thermischen Belastung ande-rerseits durch Ausführung computer- und/oder maschinenimplementier Analyse-verfahren auf Basis dieser Messwerte und durch computer- und/oder maschinen-implementierten Vergleich eines oder mehrerer der erfassten und/oder daraus ermittelten Messwerte mit einem oder mehreren jeweiligen zulässigen Messwert-bereichen detektieren können und dementsprechend Gegenmaßnahmen und Signalisierungen an die Benutzer und das besagte übergeordnete Steuergerät und/oder andere Rechnerkerne anderer Rechnersysteme anderer Steckverbinder und/oder Steckverbindungen und/oder andere Vorrichtungsteile des Gesamtsys-tems vornehmen können.
-
Dies vermindert Gefahren, wie z.B. das Nichterkennen einer mechanischen Fehlfunktion in der Nähe des Steckverbinders und/oder die sich anbahnende Beschädigung des Steckverbinders etc.
-
Ggf. kann der Rechnerkern (CPU) des Rechnersystems des Steckverbinders ein oder mehrere Messwerte für ein oder mehrere mechanlische Größen über die Da-tenschnittstelle an ein übergeordnetes Steuersystem und/oder den Rechnerkern eines anderen Rechnersystems eines anderen Steckverbinders und/oder eines übergeordneten Steuersystems und/oder eines anderen Vorrichtungsteils des gesamtsystems melden.
-
Es ist denkbar, dass der Rechnerkern des Rechnersystems des Steckverbinders mittels eines Aktors, beispielsweise eine Heizers, eine mechanische Testspan-nungsquelle des Steckverbinders für mechanische Spannungen im Gehäuse-material des Gehäuses des Steckverbinders verwendet, um die mechanischen Eigenschaften gezielt mittels eines computer- und/oder maschinenimplementierten Verfahrens untersuchen und ermitteln zu können. Bevorzugt steuer Rech-nerkern (CPU) des Rechnersystems des Steckverbinders vorzugsweise einen solchen Aktor über den Datenbus des integrierten Schalkreises der Steckverbin-dung. ,
-
10.15 Vorbestimmtes Signal
-
Das vorbestimmte Signal kann eine Information betreffend einen Identifikator des Steckverbinders und/oder eine Information betreffend die Abweichung des Ist-Zustands des Steckverbinders von dem vorbestimmten Soll-Zustand umfassen.
-
Unter dem Identifikator kann ein Kennzeichen bzw. eine Information verstanden werden. Die zur, optional eindeutigen, Identifizierung des Steckverbinders geeignet ist.
-
Die Ausgabe des Identifikators bietet den Vorteil, dass der Steckverbinder identifiziert werden kann, bei welchem die elektronische Sicherung ausgelöst hat. Dies ermöglicht wiederum eine Implementierung einer Vielzahl von Überwachungs-, Analyse- und/oder Steuerfunktionen.
-
Der Steckverbinder kann ein Speichermodul umfassen, in welchem die Information betreffend den Identifikator gespeichert ist.
-
Bei dem Speichermodul kann es sich um einen Datenspeicher handeln, der ausgestaltet ist, um die Information betreffend den Identifikator in Form von (digitalen) Daten zu speichern. Bei dem Speichermodul kann es sich um einen flüchtigen und/oder nicht-flüchtigen Datenspeicher handeln. Der Datenspeicher kann einen Festwertspeicher bzw. Nur-Lese-Speicher (engl. Read-Only Memory, ROM), einen programmierbaren Nur-Lese-Speicher (engl. Programmable Read-Only Memory, PROM), einen löschbaren programmierbaren Nur-Lese-Speicher (engl. Erasable Programmable Read-Only Memory (EPROM), und/oder einen elektrisch löschbaren programmierbaren Nur-Lese-Speicher (engl. Electrically Erasable Programmable Read-Only- Memory, EEPROM, Flash, OTP (One Time Programmable, ROM, MRAM, FRAM) aufweisen. Der Datenspeicher kann einen Flash-Speicher aufweisen. -> Welche Typen von Speichermodulen sind noch denkbar? Bitte ergänzen/streichen falls nötig
-
Auch ist es denkbar, einen flüchtigen Speicher (RAM, SRAM, DRAM) etc. für die Speicherung von Daten zu verwenden. Bevorzugt versorgt ein kleiner elektrischer Energiespeicher des Steckverbinders diesen flüchtigen Speicher mit elektrischer Energie außerhalb der Betriebsphasen und innerhalb der Betriebsphasen bevorzugt nur dann, wenn eine elektrische Versorgung von Vorrichtungsteilen des Steckverbinders mit elektrischer Energie nicht erfolgt oder nicht möglich ist.
-
10.16 Temperatursicherung
-
Der Soll-Zustand kann zumindest teilweise durch zumindest eine der folgenden Größen und/oder deren zeitlichen Verlauf definiert sein.
-
Beispielsweise kann es sich um: zumindest eine Soll-Temperatur des Steckverbinders, zumindest eine an dem Steckverbinder anliegende Soll-Spannung und/oder zumindest einen durch den Steckverbinder fließenden Soll-Strom und/oder einen Temperaturbereich des Steckverbinders und/oder einen Temperaturschwellwert des Steckverbinders handeln.
-
Mit anderen Worten, die elektronische Sicherung Temperatursicherung, die sich im Steckverbinder und/oder in einem anderen Steckverbinder des Gesamtsystems und/oder im übergeordneten Steuergerät und/oder in einer anderen Vorrichtung des Gesamtsystems befinden kann oder eine solche andere Vorrichtung des Gesamtsystems sein kann, kann auslösen, wenn die Ist-Temperatur des Steckverbinders einen vorbestimmten Grenzwert übersteigt und/oder unterschreitet und/oder sich außerhalb eines vorbestimmten (Werte-) Bereichs befindet. Denkbar ist, dass dabei eine zeitliche Komponente berücksichtigt wird, d.h. dass die die elektronische Temperatursicherung auslöst, wenn die Ist-Temperatur des Steckverbinders einen vorbestimmten Grenzwert für einen vorbestimmten Zeitraum übersteigt und/oder unterschreitet und/oder sich für einen vorbestimmten Zeitraum außerhalb eines vorbestimmten (Werte-) Bereichs befindet. Zusätzlich, oder alternativ, kann die elektronische Sicherung auslösen, wenn eine an der Kontaktschnittstelle des dem Steckverbinders anliegende Ist-Spannung gegenüber einem Bezugspotenzial einen vorbestimmten Grenzwert übersteigt und/oder unterschreitet und/oder sich außerhalb eines vorbestimmten (Werte-) Bereichs befindet. Denkbar ist, dass dabei eine zeitliche Komponente berücksichtigt wird, d.h. dass die die elektronische Sicherung auslöst, wenn die Ist-Spannung einen vorbestimmten Grenzwert für einen vorbestimmten Zeitraum übersteigt und/oder unterschreitet und/oder sich für einen vorbestimmten Zeitraum außerhalb eines vorbestimmten (Werte-) Bereichs befindet. Zusätzlich, oder alternativ, kann die elektronische Sicherung auslösen, wenn der Steckverbinder einen Stromsensor für den Strom durch eine seiner Kontaktschnittstellen umfasst und ein durch eine solche Kontaktschnittstelle des den Steckverbinder fließender Ist-Strom einen vorbestimmten Grenzwert übersteigt und/oder unterschreitet und/oder sich außerhalb eines vorbestimmten (Werte-) Bereichs befindet. Denkbar ist, dass dabei eine zeitliche Komponente berücksichtigt wird, d. h. dass die die elektronische Sicherung auslöst, wenn der Ist-Strom einen vorbestimmten Grenzwert für einen vorbestimmten Zeitraum übersteigt und/oder unterschreitet und/oder sich für einen vorbestimmten Zeitraum außerhalb eines vorbestimmten (Werte-) Bereichs befindet und oder wenn das Integral der Differenz aus dem Quadrat des elektrischen Stromes mal eines vorgebbaren Koeffizienten einerseits minus einem vorgebbaren Parameter einen vorgebbaren Schwellwert überschreitet . Denkbar ist, dass eine Wechselwirkung zwischen zwei oder mehreren der vorgenannten Größen berücksichtigt wird, d. h., dass die elektronische Sicherung beispielsweise dann auslöst, wenn die Ist-Temperatur des Steckverbinders, die Ist-Spannung und/oder der Ist-Strom und/oder die Ist-Leistung jeweils einen vorbestimmten Grenzwert übersteigen und/oder unterschreiten und/oder sich jeweils außerhalb eines vorbestimmten (Werte-) Bereichs befinden. Auch hier kann eine zeitliche Komponente in oben beschriebener Weise berücksichtigt werden. Denkbar ist, dass das vorbestimmte erste Signal eine Information aufweist, die angibt, welche der obigen Größen und/oder deren zeitlichen Verlauf zum Auslösen der elektronischen Sicherung geführt hat. Dies gilt auch für die vorausgehenden Abschnitte.
-
Ferner betrifft die Offenbarung ein Kommunikationssystem, optional eines Fahrzeugs, wobei das Kommunikationssystem einen oder mehrere der oben beschriebenen elektrischen Steckverbinder und eine Vorrichtung zur Datenverarbeitung, beispielsweise in besagtem übergeordneten Steuergerät und/oder in einem oder mehreren der Rechnersystem eines oder mehrerer Steckverbinder und/oder in einem anderen Vorrichtungsteil des Gesamtsystems, aufweist, die über das Kommunikationsnetzwerk mittels des Datenkommunikationskanals zu dem Steckverbinder und zwar bevorzugt zu dem Rechnersystem des Steckverbinders verbunden ist und die ausgestaltet ist, um das vorbestimmte Signal von dem Steckverbinder über das Kommunikationsnetzwerk zu empfangen.
-
Unter dem Kommunikationssystem (oder Kommunikationsnetz, speziell in Bezug auf Telekommunikation ein Telekommunikationssystem oder Telekommunikationsnetz) kann im Sinne des hier vorgelegten Dokuments ein Netzwerk des Nachrichtenverkehrs in einem Nachrichtennetz verstanden werden. Das Netzwerk weist mehrere Teilnehmer auf, vorliegend zumindest den elektrischen Steckverbinder und die Vorrichtung zur Datenverarbeitung.
-
Das oben mit Bezug zum elektrischen Steckverbinder Erläuterte gilt analog für das Kommunikationssystem und umgekehrt.
-
Die Vorrichtung zur Datenverarbeitung kann einen weiteren elektrischen Steckverbinder umfassen bzw. aufweisen oder daraus bestehen und/oder Teil einer Steckverbindung sein.
-
Die Vorrichtung zur Datenverarbeitung kann eine elektronische Steuereinheit, beispielsweise da besagte übergeordnete Steuergerät, umfassen oder daraus bestehen.
-
Ferner betrifft die Offenbarung vorzugsweise ein vorzugsweise ganz oder in teilen computer- und/oder maschinenimplementiertes Verfahren zum Betreiben eines oben beschriebenen elektrischen Steckverbinders, wobei das Verfahren ein Feststellen an dem integrierten Schaltkreis, das die elektronische Sicherung ausgelöst hat, und ein Ausgeben des vorbestimmten Signals an das zu dem Steckverbinder verbundene Kommunikationsnetzwerk aufweist.
-
Das oben mit Bezug zum elektrischen Steckverbinder und zum Kommunikationssystem Beschriebene gilt analog für das Verfahren und umgekehrt.
-
1. Hardwarebasierte Quantenzufallszahlengeneratoren an jedem Knoten
-
In den bisher bekannten Systemen zur Zufallszahlengenerierung in Netzwerken werden häufig softwarebasierte Zufallszahlengeneratoren und/oder Zufallszahlen, die auf computer- und/oder maschinenimplementierten Algorithmen basieren, verwendet. Diese Zufallszahlengeneratoren, auch Pseudozufallszahlengeneratoren (PRNGs) genannt, basieren auf deterministischen, computer- und/oder maschinenimplementierten Algorithmen, die aus einem anfänglichen Seed-Wert Zufallszahlen in vorhersehbarer Weise berechnen. Während diese Methoden für viele Anwendungen ausreichend sein können, weisen sie erhebliche Schwächen auf, wenn es um hochsichere Anwendungen geht. Da PRNGs durch ihre algorithmische Natur vorhersehbar sind, können Angreifer, die den Seed-Wert kennen oder erraten, die erzeugten Zufallszahlen vorhersagen. Dies stellt ein erhebliches Sicherheitsrisiko dar, insbesondere in verteilten Netzwerken, wo die Integrität und Sicherheit der Kommunikation von entscheidender Bedeutung sind. In der letzten Zeit haben KIbasierende Verfahren, die auf den bekannten, einfach-primitiven Rückkoppelpolynomen für Linear rückgekoppelte Schieberegister basieren, von sich reden gemacht, da sie in der Lage sind, relativ schnell das verwendete Rückkoppelpolynom und den verwendeten Seed-Wert zu schätzen und damit eine Vielzahl gängiger Verschlüsselungsalgorithmen zu brechen.
-
Eine andere Herangehensweise im Stand der Technik ist die hier vorgeschlagene Verwendung von zentralisierten hardwarebasierten Quantenzufallszahlengeneratoren, die physikalische Phänomene wie thermisches Rauschen oder Quanteneffekte nutzen. Diese Ansätze bieten eine höhere Qualität und Unvorhersehbarkeit der Zufallszahlen, sind jedoch bei der Verwendung von Quantenzufallszahlengeneratoren aus dem Stand der Technik oft komplex und teuer in der Implementierung. Einige monolithische Quantenzufallszahlengeneratoren weisen den Nachteil auf, dass sie auf der Erzeugung von Einzelphotonen beruhen, die lateral durch ein Silizium-Substrat zu einem SPAD-Photonen-Empfänger gesendet werden. Dies hat den Nachteil geringer Wirkungsquerschnitte und einer hohen Dämpfung im Silizium Substrat. Nur ein Bruchteil der von der Einzelphotonenquelle im Siliziumsubstrat erzeugten Photonen wird in Richtung der Einzelphotonendetektoren (hier SPAD-Photonen-Empfänger) von der Einzelphotonenquelle (vorzugsweise eine SPAD-Diode) gesendet und dann auch noch im Silizium-Halbleitersubstrat, das typischerweise grau und nicht transparent ist, massiv gedämpft. Dies hat im Stand der Technik eine geringe Zufallszahlendatenrate zur Folge. Auch die Verwendung von Lichtwellenleitern im Metallisierungsstapel des Silizium-Halbleitersubstrats verbessert diese Situation nur wenig, da die Majorität der Photonen der Einzelphotonenquelle, die senkrecht zur Oberfläche des Silizium-Halbleitersubstrats aus der Einzelphotonenquelle austreten von dem Metallisierungsstapel wieder zurückgespiegelt werden. Darüber hinaus stellt die Zentralisierung dieser Systeme ein Risiko dar, da ein einziger Punkt der Schwäche im System das gesamte Steckverbindernetzwerk gefährden kann.
-
2. Beschreibung der erfindungsgemäßen knotenspezifischen jeweiligen integrierten Quantenzufallszahlengeneratoren iQRNG
-
Ein erster Aspekt der vorliegenden Offenbarung die jeweiligen knotenspezifischen integrierten Quantenzufallszahlengeneratoren, iQRNG. Die Entropiequelle eines solchen integrierten Quantenzufallszahlengenerator iQRNG eines erfindungsgemäßen Netzwerkknotens eines erfindungsgemäßen Teilnetzwerks eines erfindungsgemäßen Steckverbindernetzwerks umfasst vorzugsweise eine Photonenquelle und einen Einzelphotonendetektor, wobei die Photonenquelle und der Einzelphotonendetektor in vertikaler Richtung übereinander in einem gemeinsamen Substrat aus einem Halbleitermaterial angeordnet sind. Eine Entropiequelle eines erfindungsgemäßen iQRNG kann auch mehrere an einen einzelnen Einzelphotonendetektor gekoppelte Photonenquellen (z. B. zur Erhöhung der Photonenrate oder der Ausfallsicherheit) oder mehrere an eine einzelne Photonenquelle gekoppelte Einzelphotonendetektoren (z. B. für Überwachungszwecke) umfassen. Ein erfindungsgemäßer iQRNG kann ein oder mehrere solcher Entropiequellen umfassen. Ebenfalls möglich ist die Kombination von mehreren Photonenquellen und Einzelphotonendetektoren zu einer Entropiequelle eines einzelnen iQRNG.
-
Im Gegensatz zum Stand der Technik findet in der Entropiequelle des iQRNG somit keine Nebeneinanderanordnung der einzelnen optoelektronischen Komponenten statt. Vielmehr erfolgt erfindungsgemäß eine kompakte Anordnung einer Photonenquelle und eines Einzelphotonendetektors übereinander in einem gemeinsamen Substrat aus einem Halbleitermaterial. Bevorzugt handelt es sich um Silizium als Halbleitermaterial. Die Verwendung von direkten Halbleiter wie GaAs oder Kombinationsahlbleitern aus III/V-Halbleitermaterialien oder noch komplexeren Halbleitermaterialien, die durch Band-Gap-engineering hergestellt werden können, ist denkbar. Es handelt sich somit hierbei um eine besonders kompakte monolithische 3D-Integration mit minimalem Flächenverbrauch für den iQRNG, wobei die Ausbildung der Strukturen bevorzugt einstückig erfolgen kann.
-
Insbesondere ist hierbei eine Anordnung bevorzugt, bei der zumindest ein Einzelphotonendetektor des einen oder der mehreren Einzelphotonendetektoren zur verbesserten Abschirmung gegenüber äußeren Einflüssen tieferliegend als zumindest eine Photonenquelle der einen oder der mehreren Photonenquellen im jeweiligen Halbleitermaterial (d. h. Photonenquelle oben, Einzelphotonendetektor unten) angeordnet ist. In einer alternativen Ausführungsform kann der betreffende, beispielhafte Einzelphotonendetektor jedoch auch höher- liegend als die betreffende Photonenquelle im Halbleitermaterial angeordnet sein (d. h. Photonenquelle unten, Einzelphotonendetektor oben). Beispielsweise kann neben einer Inversion des grundsätzlichen Strukturaufbaus bei einer Prozessierung von der Oberfläche des Halbleitersubstrats aus auch eine inverse Anordnung der Elemente durch eine entsprechende Strukturierung von der Rückseite des Halbleitersubstrats aus erfolgen. Insbesondere kann eine Strukturierung beidseitig sowohl von der Vorderseite als auch von der Rückseite des Halbleitersubstrats aus erfolgen.
-
Vorzugsweise handelt es sich bei der Photonenquelle um eine Einzelphotonenquelle (engl. „Single Photon Source, SPS“), dazu eingerichtet, zeitgleich nur einzelne oder einige wenige Photonen bereitzustellen. Solche zeitgleich nur einzelne oder nur einige wenige Photonen bereitstellende Photonenquellen werden im Rahmen dieser Anmeldung auch als Einzelphotonenquellen bezeichnet. Es muss sich dabei jedoch nicht um echte Einzelphotonenemitter, beispielsweise auf Basis eines einzelnen isolierten Zweiniveausystems, handeln, vielmehr können durch eine entsprechend hohe Abschwächung der Emission bzw. des zugeführten Stroms auch herkömmliche Lichtquellen als SPS ausgebildet werden. Vorzugsweise handelt es sich um eine Silizium LED oder einen PN-Übergang in dem Halbleitersubstrat oder um eine pip oder pin oder nin-Struktur in dem Halbleitersubstrat oder eine funktionsäquivalente Halbleiterstruktur in dem Halbleitersubstrat.
-
Unter einem Halbleitersubstrat wird im Rahmen der vorliegenden Offenbarung der gesamte Halbleiter-Chip als Körper verstanden, in den beispielsweise mittels CMOS-, bipolar-, BiCMOS- oder anderer Halbleiterprozesstechnologien eine bestimmte Elementstruktur beispielsweise durch Ausbildung von unterschiedlich dotierten Wannen oder Gebieten und/oder Oxidationen und/oder Grabenätzungen und/oder Unterätzungen in das Halbleitermaterial hineinstrukturiert wird. Die Strukturausbildung kann jedoch auch additiv durch strukturiertes und/oder unstrukturierte Aufbringen von weiteren Schichten und Strukturen bzw. durch eine Abfolge von Ätz- und Aufbringschritten für solche weiteren Schichten und Strukturen erfolgen. Solche Verfahren sind hinlänglich aus der Mikrostrukturtechnik und aus Fertigungsverfahren der Mikroelektronik bekannt. Das hier vorgelegte Dokument verweist hier auf die zugehörige Fachliteratur. Ein entsprechendes Halbleitersubstrat kann daher neben einem sogenannten Träger- oder Grundsubstrat (z. B. ein unstrukturiertes einkristallines Halbleitersubstrat als Basis für das epitaktischen Aufwachsen von weiteren Halbleiterschichten) auch eine Vielzahl solcher epitaktisch aufgewachsen Schichten sowie andere Beschichtungen umfassen. Das Halbleitersubstrat wird in dieser Anmeldung daher als materieller Träger für die Halbleiterstrukturen eines erfindungsgemäßen iQRNG und nicht im Sinne eines einfachen Träger- oder Grundsubstrats zum Aufbringen dieser Strukturen verstanden. Insofern stellt vor allem die einstückige Aus- bildung eines erfindungsgemäßen iQRNG übereinander in einem gemeinsamen Substrat aus einem Halbleitermaterial eine Abgrenzung insbesondere gegenüber mit herkömmlichen Methoden hybridisch integrierten Kombinationen (z. B. mittels Flip-Chip-Montage) aus mindestens einer Photonenquelle und mindestens einem Einzelphotonendetektor etwa auf einem gemeinsamen Submount als Trägerstruktur dar.
-
Vorzugsweise handelt es sich bei der Photonenquelle um eine an einem Arbeitspunkt unterhalb oder nahe der Durchbruchspannung betriebene lichtemittierende Diode, vorzugsweise eine PN-Diode. Besonders bevorzugt handelt es sich bei der Photonenquelle um eine an einem Arbeitspunkt unterhalb oder nahe der Durchbruchspannung betriebene lichtemittierende Avalanche Zener-Diode (Zener-avLED). Bevorzugt weist die Zener-avLED eine Durchbruchspannung von < 10 V auf, bevorzugter eine Durchbruchspannung von < 8 V und noch bevorzugter eine Durchbruchspannung von < 7 V. Diese Durchbruchspannung kann entsprechend den aus dem Stand der Technik bekannten Verfahren sehr gut eingestellt werden und mit bekannten Bauelementsimulatoren in der Entwurfsphase exakt durch Vorgabe der Dotierprofile und -strukturen eingestellt werden. Die Vorteile der Verwendung einer Zener-avLED als Einzelphotonenquelle werden nachfolgend näher erläutert. Diese neue Art von Einzelphotonenquellen erlauben eine hohe Einzelphotonenrate bei relativ geringer Betriebsspannung auch unterhalb und im Bereich der Zener-Durchbruchspannung und zeigen bei entsprechend gewünschter Konstruktion eine bevorzugt gerichtete Abstrahlung der erzeugten Photonen ins Substratinnere und damit in Richtung des Einzelphotonendetektors. Dadurch sind Zener-avLEDs für eine Anwendung als Einzelphotonenquelle in einer Entropiequelle eines iQRNG besonders geeignet. Vorzugsweise handelt es sich bei dem einen oder den mehreren Einzelphotonendetektoren um eine oder mehrere Einzelphotonen- Lawinendioden (engl. „Single Photon Avalanche Diodes, SPADs“). Darunter werden Detektoren verstanden, die aufgrund ihrer besonders hohen Empfindlichkeit bei hoher Verstärkung und geringem (Dunkel)Rauschen prinzipiell dazu in der Lage sind, einzelne Photonen detektieren und nachweisen zu können.
-
Eine Hauptidee der vorliegenden Erfindung liegt somit darin, durch eine Anordnung einer Zener-avLED und einer SPAD übereinander in einem gemeinsamen Halbleitersubstrat einen besonders kompakten und sicheren integrierten QRNG mit einer besonders kompakten und sicheren Entropiequelle jeweils für jeden Netzwerkknoten des besagten Teilnetzwerks des vorgeschlagenen Steckverbindernetzwerks zur Verfügung zu stellen, der eine höhere Zufallszahlendatenrate als im Stand der Technik üblich ermöglich. Hierdurch verfügt das vorschlagsgemäße Steckverbindernetzwerk über die Fähigkeit innerhalb des Steckverbindernetzwerks Zufallszahlen mit hoher Qualität und hoher Sicherheit (Security) in einer hohen Datenrate auf das Steckverbindernetzwerk als ganzes gesehen zu erzeugen. Damit ist ein solches Steckverbindernetzwerk, wenn es eine ausreichende Anzahl entsprechender Knoten mit dem vorschlagsgemäßen Quantenzufallszahlengenerator umfasst, allen Steckverbindernetzwerken mit einem zentralen Quantenzufallszahlengenerator und allen Steckverbindernetzwerken mit konventionellen iQRNGs überlegen.
-
Ein Ansatz zur aufgabengemäßen Verbesserung der aus dem Stand der Technik bekannten iQRNG besteht dabei in der Auswahl einer entsprechend breiten Technologieplattform. Für SoC-Designs mit einem möglichst breiten Spektrum an möglichen Anwendungen bieten integrierte Schaltungen in der Bipolar-CMOS-DMOS-Technologie (BCD-Technologie) auf Silizium ein großes Potential. In BCD-Technologie konnten auch bereits erfolgreich hocheffiziente SPADs demonstriert und realisiert werden. Dabei erlaubt die BCD-Technologie eine besonders effektive und optimierte Integration dieser SPADs mit einer Vielzahl von weiteren funktionalen Gruppen wie etwa digitalen und analogen Schaltungskomponenten, besonders energieeffizienten digitalen Speicher- und Schaltelementen, allgemeiner Leistungs- und Treiberelektronik sowie von Detektor- und Sensorbauteilen.
-
Die im Stand der Technik bekannten Silizium-basierten SPS können im Prinzip durchaus auch in BCD-Technologien implementiert werden. Aufgrund der ungerichteten Abstrahlung der Photonen sowie einer üblicherweise direkt oberflächennah erfolgenden Implementierung sind solche Si-LEDs jedoch zur Realisierung besonders effizienter und vor Angriffen geschützter iQRNGs nicht optimal. Die oberflächennahe Implementierung bedingt auch zumeist eine Degradation für den Fall einer im Avalanche-Betrieb genutzten Si-LED. Da Silizium als indirekter Halbleiter nur schlecht zur Erzeugung von Photonen geeignet ist und diese im Allgemeinen nur durch weitere Prozesse über eine zusätzliche Wechselwirkung mit dem Kristallgitter generiert werden können, ist die Auswahl an möglichen alternativen Photonen- quellen auf Basis von Silizium allerdings stark eingeschränkt. Bei der Untersuchung von in einer BCD-Technologie in unterschiedlichen Schichten durch entsprechende p-n-Übergänge bereitgestellten Zener-Dioden, welche für einen dauerhaften Arbeitspunkt selbst im Durchbruchbereich optimiert sind, wobei eine oberflächennahe Zener-Diode als Emitter und eine darunter liegende einfache p-n-Diode ohne Vorspannung (engl. „zero bias“) als Detektor betrieben wurde, konnte durch die Erfinder gezeigt werden, dass in dieser Konfiguration entgegen der allgemeinen Erwartung des Fachmanns an der Zener-Diode im Avalanche-Betrieb bei der Durchbruchspannung starke Elektrolumineszenz mit einer Effektivität von mindestens 0,03 % beobachtet werden kann. Entsprechende Zener-Dioden sind im Stand der Technik üblicherweise nicht für den Betrieb als optoelektronisches Bauelement (LED) vorgesehen.
-
Insbesondere werden die erzeugten Photonen bevorzugt in Richtung der unteren p-n-Diode hin emittiert, welche somit nahezu alle emittierten Photonen detektieren kann, was über einen Fotostrom auch in der erfinderischen Struktur nachgewiesen werden kann (vgl. 4 bis 7 mit zugehöriger Figurenbeschreibung). Es zeigte sich somit, dass die untersuchte Zener-Diode im Bereich der Durchbruch-/Zener-Spannung eine zwar geringe, aber doch durchaus signifikante Effizienz (ca. ein detektiertes Photon pro 3000 Elektronen des Zener-Diodenstroms) aufweist und daher als Einzelphotonenquellen für die Realisierung von QRNGs in auf Silizium basierenden BCD-Technologie hervorragend geeignet erscheinen. Vor allem die bevorzugte Abstrahlung in Richtung des Detektors bietet gegenüber der isotropen Abstrahlung in Entropiequellen herkömmlicher in iQRNGs verwendeter Photonenquellen deutliche Vorteile. Dabei ist das in der CMOS-Technologie übliche Silizid zur Darstellung von verringerten Kontaktwiderständen zwischen den Metall-Kontakten und dem Halbleiter Silizid einerseits lichtdicht und andererseits spiegelnd glatt, so dass auch ursprünglich nach oben ausgesandte Photonen am Silizid-Spiegel zurück ins Innere des Substrats reflektiert werden können. Entsprechend ausgebildete und als SPS betriebene Zener-Dioden im Avalanche-Betrieb werden daher im Folgenden im Gegensatz zu den aus dem Stand der Technik bekannten Si-LEDs auch als lichtemittierende Avalanche Zener-Diode (engl.: „Avalanche Light Emitting Zener-Diode, Zener-avLED“) bezeichnet.
-
Die in der hier beispielhaft verwendeten BCD-Technologie bereitgestellten Zener-avLED emittieren Photonen mit Wellenlängen aus dem sichtbaren Spektralbereich und weisen dabei eine relative geringe Zener-Betriebsspannung von zumeist kleiner als 8 V auf. Da die Abstrahlung einer Zener-avLED zudem typischerweise derart gerichtet ist, dass die Photonen bevorzugt in vertikaler 30 Richtung, d. h. von der Oberfläche weg ins Substrat hinein emittiert werden, kann zudem bei einer Anwendung in einem iQRNG eine wesentlich stärke Isolation der SPS sowie der erzeugten Photonen gegenüber der Umgebung des Halbleitermaterials erreicht werden und ein Abgreifen oder Injizieren von Photonen an der Detektoroberfläche wird deutlich erschwert.
-
Bei geeigneter Ausbildung der zu einem iQRNG gehörenden SPAD kann zudem die Effizienz der Zufallszahlenerzeugung deutlich erhöht und eine unkontrollierte Photonenausbreitung im Halbleitermaterial weitgehend unterbunden werden.
-
Die zweite wesentliche Komponente zum Aufbau eines kompakten QRNG ist daher die Auswahl eines entsprechend angepassten SPAD-Designs. Typischerweise werden diese in BCD-Technologien ebenfalls oberflächennah durch entsprechende Ausbildung von p- oder n- Wannen realisiert. Solche oberflächennahen SPADs sind mit den in CMOS-Technologie realisierten SPADs im Stand der Technik durchaus vergleichbar. Im Prinzip wäre somit der aus der
EP 3 529 694 B1 bekannte iQRNG mit den obenstehend beschriebenen Zener-avLEDs auch in BCD-Technologien realisierbar. Jedoch emittieren die Zener-avLEDs wie obenstehend bereits beschrieben die Photonen mit Vorteil vorzugsweise in Richtung in das Substrat hinein. Eine aus dem Stand der Technik bekannte Nebeneinanderanordnung von einer Zener-avLED als SPS und einer oberflächennahen SPAD ließe sich zwar grundsätzlich, aber nicht unbedingt effektiv umsetzen. Bei der Verwendung von Zener-avLEDs ist es zweckmäßig die zugehörige SPAD daher unterhalb der Zener-avLED anzuordnen.
-
Die BCD Technologie ermöglicht neben der Implementierung von konventionellen n-SPADs und p-SPADs auch die Umsetzung völlig neuartiger SPAD-Konzepte, u. a. durch die Nutzung tiefliegender n- oder p-dotierten Schichten in einem BCD-Substrat.
-
Dabei konnte durch ein erst kürzlich ebenfalls von den Erfindern entwickeltes Verfahren zur Erzeugung tiefliegender p-n-Übergänge in einem BCD-Prozess zur Bereitstellung eines entsprechenden BCD-Substrats mit tiefliegenden p-n-Übergängen eine darauf basierende, besonders effiziente, tiefliegende Einzelphotonen-Lawinendiode („deepSPAD“) realisiert werden, welche auf einfache Weise unmittelbar unterhalb einer zur Bereitstellung von Einzelphotonen eingerichteten Zener-avLED angeordnet werden kann. Die Kombination aus einer Zener-avLED in Kombination mit einer tiefliegenden SPAD stellt somit im Gegensatz zu einer auf CMOS-Technologie basierenden horizontalen Integration einer Entropiequelle eines iQNRG gemäß Stand der Technik die wesentlichen Komponenten eines erfindungsgemäß vollständig in BCD-Technologie vertikal integrierten iQRNG bereit.
-
Durch die vertikale Anordnung einer Zener-avLED als Emitter und einer mittels extrem tiefliegender p-n-Übergänge realisierten deepSPAD als Empfänger kann in BCD-Technologien eine miniaturisierter, auf einem monolithischen Silizium-Die basierende Entropiequelle eines Quanten-Zufallszahlgenerators mit hocheffizienter optischer Kopplung, hoher Angriffssicherheit sowie geringer Betriebsspannung realisiert werden. Damit stellt das hier vorgestellte iQRNG-Design auf BCD- Basis mit der vertikalen Entropiequelle eine optimale Lösung der erfindungsgemäßen Aufgabe dar. Insbesondere kann durch die vertikale 3D-Integration die Kompaktheit einer Entropiequelle eines iQRNG weiter erhöht und der Flächenverbrauch gegenüber herkömmlichen lateralen 2D-Designs bei gleichzeitiger Steigerung der Effizienz reduziert werden.
-
Vorzugsweise ist eine erfindungsgemäße Entropiequelle eines iQRNG daher in einem BCD-Substrat in BCD- Technologie ausgebildet.
-
Vorzugsweise umfasst das BCD-Substrat dabei ein Trägersubstrat und eine auf dem Trägersubstrat aufgewachsene epitaktische Schicht, wobei zwischen dem Trägersubstrat und der epitaktischen Schicht durch eine Diffusion von in eine Oberfläche des Trägersubstrats unterhalb der epitaktischen Schicht eingebrachten Dotierstoffen ein in der epitaktischen Schicht liegender tiefliegender p-n-Übergang erzeugt wurde.
-
Bei dem Trägersubstrat kann es sich bevorzugt um ein p-Substrat handeln. Es können jedoch auch n-Substrate oder intrinsische Substrate verwendet werden. Bei dem Substratmaterial kann es sich insbesondere um Silizium handeln. Die Verfahren sind jedoch prinzipiell auch für andere Halbleitermaterialien adaptierbar. Ein typischer Dotierstoff zur Ausbildung eines p- Gebiets ist Bor. Zur Ausbildung eines n-Gebiets kann Phosphor (P), Arsen (As) oder Antimon (Sb) verwendet werden. Dabei diffundiert beispielsweise in Silizium Bor als Dotierstoff deutlich weiter aus als die schweren Donatoren (P, As oder Sb). Zudem kann festgestellt werden, dass dabei die erzeugten n-Gebiete aufgrund der höheren verwendeten Dosen weitgehend dominant sind, d. h. ein bereits mit Phosphor dotiertes n-Gebiet kann auch nach einem zusätzlichen Einbringen von Bor seinen vorhandenen Leitungstyp beibehalten. Für die Bereitstellung der tiefliegenden p-n-Übergänge kann mitunter auf zusätzliche Masken-, Lithographie- und Epitaxie-Schritte im üblichen BCD-Prozess verzichtet werden.
-
Vorzugsweise weisen der erste und der zweite Dotierstoff unterschiedliche Diffusionseigenschaften im Trägersubstrat und/oder in der epitaktischen Schicht auf. Bevorzugt weist der zweite Dotierstoff eine höhere Beweglichkeit im Trägersubstrat und/oder in der epitaktischen Schicht auf als der erste Dotierstoff. Vorzugsweise erfolgt das Einbringen des ersten Dotierstoffs und/oder des zweiten Dotierstoffs maskenlos oder über ein Maskenverfahren. Zum maskenlosen Einbringen kann beispielsweise ein direktes lonenstrahlschreibverfahren verwendet werden. Bei einem Maskenverfahren erfolgt das Einbringen mit Hilfe einer zuvor bereitgestellten Maske, wobei das Einbringen beispielsweise über ein chemisches oder physikalisches Abscheideverfahren oder ebenfalls mittels eines lonenstrahlschreibverfahrens erfolgt. Vorzugsweise überlagert unmittelbar nach dem Einbringen des zweiten Dotierstoffs in einer Aufsicht auf die Oberfläche des Trägersubstrats das erste Gebiet oder das zweite Gebiet vollständig das jeweils anderen Gebiet. Vorzugsweise handelt es sich bei dem ersten Bereich um eine tiefliegende n-Schicht (NBL-Schicht) und bei dem zweiten Gebiet um eine tiefliegende p-Schicht (PBL-Schicht).
-
Vorzugsweise bildet der Einzelphotonendetektor in einem Bereich um den tiefliegenden p-n-Übergang ein Lawinengebiet aus und umfasst ein Absorptionsgebiet zur Umwandlung von Photonen in Elektronen-Lochpaare, wobei sich das Absorptionsgebiet unmittelbar an den tiefliegenden p-n-Übergang anschließt.
-
Bevorzugt ist, dass der tiefliegende p-n-Übergang zumindest teilweise zwischen einer tiefliegenden n-Schicht als Kathode und einer sich unmittelbar an die tiefliegende n-Schicht anschließenden tiefliegenden p-Schicht ausgebildet ist. Ebenfalls bevorzugt ist, dass das Absorptionsgebiet sich unmittelbar an die tiefliegende p-Schicht anschließt und im Wesentlichen als p-Gebiet ausgebildet ist. Im Wesentlichen bedeutet dabei, dass das Absorptionsgebiet teilweise auch als intrinsisches Gebiet ausgebildet sein kann. Weiterhin bevorzugt ist, dass eine als p+-Gebiet ausgebildete Anode sich unmittelbar an das Absorptionsgebiet anschließt.
-
Vorzugsweise wird ein unterhalb des in der epitaktischen Schicht liegenden tiefliegenden p-n-Übergangs des Einzelphotonendetektors ausgebildeter zweiter tiefliegender p-n-Übergang (z. B. in dem Trägersubstrat) als zusätzlicher Fotodetektor zur Überwachung auf äußere Angriffe genutzt. Durch das besagte Verfahren zur Erzeugung tiefliegender p-n-Übergänge in einem BCD-Prozess ergibt sich nämlich bei einigen Ausführungsformen unterhalb des ersten p-n-Übergangs ein darunterliegender zweiter p-n-Übergang (siehe 3 mit zugehöriger Figurenbeschreibung). Dieser kann aufgrund seiner weitgehend identischen elektronischen Eigenschaften ebenfalls als Fotodetektor bzw. Einzelphotonen-Lawinendiode konfiguriert werden. Da dieser zusätzliche Fotodetektor somit unterhalb der eigentlichen QRNG- Anordnung tief vergraben im Halbleitermaterierial angeordnet ist, kann dieser eine Schutzfunktion gegenüber von der Rückseite des Substrats injizierten Photonen bereitstellen.
-
Diese können in unmittelbarer Nähe zum QRNG in einem breiten Winkelbereich detektiert werden. Dadurch lassen sich äußere Angriffe mit hoher Wahrscheinlichkeit erkennen.
-
Vorzugsweise ist die Ober- und/oder Unterseite des Substrats im Bereich der Entropiequelle des iQRNG an einer Oberfläche verspiegelt oder diese umfasst eine lichtblockierende Schicht. Eine Verspiegelung der Oberflächen eines Substrats (z. B. mittels Metallisierung oder dem Aufbringen dichroitischer Schichten) sowie das Aufbringen einer lichtblockierenden Schicht sind im Stand der Technik bekannt und wurden obenstehend bereits diskutiert. Auch bei einer erfindungsgemäßen Entropiequelle eines erfindungsgemäßen iQRNG können diese Ansätze zu einer Abschirmung gegenüber äußeren Photonen („Abschattung“) sowie zur Erhöhung der Effizienz durch Rückreflektion der von der zu- gehörigen Photonenquelle erzeugten Photonen genutzt werden. Alternativ oder zusätzlich kann zudem eine entsprechende Verkapselung im Bereich des iQRNG oder das Umgeben dieses Bereichs mit einer Metallbox erfolgen.
-
Vorzugsweise ist die Oberfläche des Substrats im Bereich der Entropiequelle des iQRNG mit einer Silizid-Schicht und oberhalb mit einer Metallisierung bedeckt. Bevorzugt ist die Metallisierung im Bereich des iQRNG geschlossen. Die Metallisierung kann als Verspiegelung für den Innenbereich und/oder als wellenlängenunabhängige Abschattung für äußeren Photonen wirken. In gleicher Weise gilt das für eine ausgebildete Silizid-Schicht.
-
Vorzugsweise wird ein Austreten von durch die Photonen- bzw. Einzelphotonenquelle bereitgestellten Photonen an der Oberfläche des Substrats und/oder der Rückseite des Substrats durch eine Kombination von jeweils mindestens einem Element aus Metallabdeckungen, Seitenwandkontakten und Vias verhindert. Durch die genannten Elemente kann eine weitgehend vollständige Abschirmung bzw. Verkapselung der Entropiequelle des iQRNG erreicht werden, wodurch neben einer Abschirmung nach außen auch eine hohe Immunität gegenüber äußeren Störungen gewährleistet werden kann.
-
Vorzugsweise sind mehrere erfindungsgemäße Entropiequellen erfindungsgemäßer iQRNG bzw. ein vielkanaliges QRNG-System umfassend eine Vielzahl erfindungsgemäßer iQRNG mit einer oder mehreren erfindungsgemäßen Entropiequellen auf dem gleichen Substrat realisiert, um die Datenrate der Quantenzufallsbits zu erhöhen. Zusammen mit einer kompakten Abschirmung der einzelnen Entropiequellen der einzelenen iQRNG lassen sich dabei sehr hohe Integrationsdichten mit einer hohen Anzahl einer oder mehrerer, dicht an dicht gepackten und vorzugsweise voneinander entkoppelter Entropiequellen eines oder mehrerer iQRNG und damit insgesamt hohe effektive Zufallszahlenraten erreichen. Bei Entropiequellen von iQRNG im Stand der Technik ist die Integrationsdichte vor allem durch die strukturelle Nebeneinanderanordnung der einzelnen Komponenten beschränkt.
-
Vorzugsweise umfasst ein erfindungsgemäßer iQRNG eine elektronische Schaltung zur Generierung und Ausgabe einer digitalen Zufallszahlenfolge basierend auf der statistischen Auswertung der zeitlichen Abfolge von Signalen (Einzelphotonendetektorsignale) des einen oder der mehreren Einzelphotonendetektoren.
-
Ein weiterer Aspekt der vorliegenden Erfindung betrifft daher eine integrierte elektronische Schaltung (engl. „Integrated Circuit, IC“), umfassend mindestens einen erfindungsgemäße Entropiequelle eines erfindungsgemäßen iQRNGs. Insbesondere kann es sich dabei um ICs für Anwendungen auf der Basis von sicherheits- relevanten Chip-basierten Systemen (engl. „System on Chip, SoC“) handeln.
-
Vorzugsweise wird eine erfindungsgemäße Entropiequelle eines erfindungsgemäßen iQRNGs dabei in einen Pad-Rahmen (auch als Pad-Rand bezeichnet) der integrierten elektronischen Schaltung platziert. Vorzugsweise befindet sich auch die eine elektronische Schaltung zur Generierung und Ausgabe einer digitalen Zufallszahlenfolge im Pad-Rahmen. Bei nicht Pad-bestimmten integrierten elektronischen Schaltungen befinden sich typischerweise im Pad-Rahmen eine Vielzahl an freien Flächen, die jedoch typischerweise nicht für digitale Schaltungen oder größere analoge Schaltungsblöcke genutzt werden können. Da ein erfindungsgemäßer iQRNG mit erfindungsgemäßer Entropiequelle und erfindungsgemäßer elektronischer Schaltung zur Generierung und Ausgabe einer digitalen Zufallszahlenfolge aufgrund seines äußerst kompakten Aufbaus jedoch entsprechend kleinbauend ist und auch die nachfolgende Schaltungstechnik üblicherweise nur eine geringe Anzahl an Gattern umfasst, kann diese Art von QRNG dennoch ganz oder zumindest teilweise in einen üblichen Pad-Rahmen integriert werden. Durch den äußerst kompakten Aufbau der erfindungsgemäßen iQRNG können dieser auch platzsparend und ohne größeren Aufwand in bereits bestehende Designs für integrierte elektronische Schaltungen implementiert werden. Dadurch wird gegenüber herkömmlichen Ansätzen zur Integration von QRNGs eine signifikante Reduzierung des Flächenverbrauchs erreicht. Die Vorteile eines erfindungsgemäßen iQRNG können dabei voll ausgeschöpft werden.
-
Die Vorteile eines erfindungsgemäßen iQRNG gegenüber den bekannten Implementierungen im Stand der Technik basieren vor allem auf der weiteren Miniaturisierung des gesamten Zufallszahlengeneratoraufbaus und die dadurch erreichte hochgradige Integration bzw. Miniaturisierung der erzeugten Strukturen. Aufgrund der vollständigen Isolation der SPS und der zugehörigen SPAD gegenüber der Umgebung kann die Sicherheit der Zufallszahlenerzeugung deutlich erhöht werden. Die gerichtete vertikale Abstrahlung aus der als SPS verwendeten Zener-avLED trägt ebenfalls zur Erhöhung der Sicherheit sowie zu einer wesentlichen Steigerung der Effizienz der Zufallszahlenerzeugung im einer daraus resultierenden Steigerung der Zufallsbit und Zufallszahlenrate bei.
-
Ein mittels einer neuartigen BCD-Technologie bereitgestellter, unterhalb des p-n-Übergangs der SPAD ausgebildeter zweiter tiefliegender p-n-Übergang kann als zusätzlicher Fotodetektor zur Überwachung von Angriffen insbesondere von der Rückseite des Substrats des iQRNG des betreffenden Knotens im erfindungsgemäßen Steckverbindernetzwerk ausgehend genutzt werden. Dabei können die Effizienz der optischen Einkopplung in die zugehörigen SPADs sowie die Isolation und die Sicherheit durch die Nutzung von internen Metall- und Silizid-Spiegeln weiter gesteigert werden. Für die verwendeten Zener-avLED als Photonenquelle ist im Vergleich zum Stand der Technik nur eine relativ geringe Betriebsspannung von < 8 V erforderlich. Da zudem die Absorptionslänge des emittierten sichtbaren Lichts im Silizium gering (d. h. der zugehörige Absorptionskoeffizient hoch) ist, kann auch eine sehr gute optische Isolation zwischen benachbarten Elementen erzielt werden. Dies ermöglicht die Anordnung in einem Array mit hoher Zellendichte und einer daraus folgenden entsprechend hohen Erzeugungs- bzw. Entropierate.
-
3. Dezentrale Sicherheitsstruktur durch Vermeidung eines zentralen Knotens
-
In zentralisierten Netzwerken, in denen eine einzelne Instanz für die Generierung und Verteilung von Zufallszahlen verantwortlich ist, besteht das Risiko eines Single-Point-of-Failure. Wenn der zentrale Knoten angegriffen oder kompromittiert wird, kann dies schwerwiegende Auswirkungen auf die Sicherheit des gesamten Netzwerks haben. Solche zentralisierten Systeme sind anfällig für Angriffe, bei denen Angreifer versuchen, den zentralen Quantenzufallszahlengenerator zu manipulieren oder dessen Ausgabe vorherzusagen. Diese Art von Angriffen kann die gesamte Netzwerkkommunikation gefährden und führt zu erheblichen Sicherheitslücken. Auch muss ein zentraler Quantenzufallszahlengenerator eine große Zufallsbitrate bereitstellen, was technisch außerordentlich anspruchsvoll und daher angreifbar und fehlerträchtig ist.
-
Darüber hinaus erschwert die Zentralisierung die Skalierbarkeit des Netzwerks. Mit zunehmender Anzahl von Knoten kann der zentrale Knoten zu einem Engpass werden, da er die zentral erzeugten Zufallszahlen für alle Knoten generieren und verteilen muss. Dies führt zu Verzögerungen, erhöhter Latenz und potenziellen Leistungseinbußen im Netzwerk. Auch die Verwaltung und Wartung eines zentralisierten Systems kann komplex und kostenintensiv sein, insbesondere wenn das Netzwerk geografisch verteilt ist.
-
4. Nutzung der Zufallszahlen zur Verschlüsselung
-
Die Sicherheit der Verschlüsselung in Netzwerken hängt entscheidend von der Qualität der verwendeten Zufallszahlen ab. Im Stand der Technik gibt es jedoch immer wieder Fälle, in denen die Quantenzufallszahlengeneratoren nicht ausreichend entropiereich sind oder systematische Schwächen aufweisen, was die Sicherheit der Verschlüsselung gefährdet. Wenn die Zufallszahlen vorhersehbar sind, können Verschlüsselungsschlüssel kompromittiert werden, was es Angreifern ermöglicht, verschlüsselte Kommunikation zu entschlüsseln und vertrauliche Informationen zu stehlen.
-
Ein weiteres Problem bei der Nutzung von Zufallszahlen für die Verschlüsselung ist die Gefahr der Wiederverwendung von Zufallszahlen. Insbesondere bei PRNGs kann es vorkommen, dass nach längerer Laufzeit oder bei falscher Initialisierung des Generators gleiche Zufallszahlen generiert werden, was zu schwachen oder identischen Schlüsseln führt. Dies stellt ein erhebliches Sicherheitsrisiko dar, da gleiche Verschlüsselungsschlüssel zu gleichen Chiffretexten führen können, die leichter analysiert und entschlüsselt werden können.
-
5. Unterstützung von Sicherheitsprotokollen
-
Sicherheitsprotokolle wie TLS oder IPsec sind auf qualitativ hochwertige Zufallszahlen angewiesen, um sichere Kommunikationskanäle zwischen den Knoten eines Netzwerks zu etablieren. Im Stand der Technik wird jedoch häufig festgestellt, dass die Zufallszahlen, die für diese Protokolle verwendet werden, nicht ausreichend entropiereich oder vorhersehbar sind, was die gesamte Sicherheit des Protokolls gefährden kann.
-
Ein weiteres Problem besteht in der Implementierung und dem Management dieser Protokolle in verteilten Netzwerken. Da viele Netzwerke zentralisierte Quantenzufallszahlengeneratoren verwenden, können Schwächen oder Fehler in der Implementierung dieser Protokolle zu potenziellen Angriffspunkten werden. Angreifer könnten versuchen, Schwachstellen in der Zufallszahlengenerierung auszunutzen, um den Schlüsselaustausch zu manipulieren oder die Authentifizierung zu umgehen. Dies führt zu einer erheblichen Gefahr für die Integrität und Vertraulichkeit der Kommunikation im Netzwerk.
-
6. Zufällige Auswahl von Knoten
-
In verteilten Netzwerken, insbesondere in Blockchain-Systemen oder anderen konsensusbasierten Netzwerken, ist die zufällige Auswahl von Knoten für bestimmte Aufgaben von entscheidender Bedeutung. Im Stand der Technik wird jedoch häufig festgestellt, dass die Algorithmen zur Zufallsauswahl nicht vollständig zufällig oder manipulierbar sind. Dies führt zu einer ungleichmäßigen Verteilung der Aufgaben und könnte es böswilligen Akteuren ermöglichen, das System zu manipulieren, indem sie die Auswahl zugunsten bestimmter Knoten beeinflussen.
-
Ein weiteres Problem ist die fehlende Synchronisation der Zufallszahlengenerierung über das Netzwerk hinweg. In vielen Systemen besteht das Risiko, dass Knoten nicht gleichmäßig zufällige Zahlen generieren, was zu vorhersehbaren Mustern führen kann. Dies stellt ein signifikantes Sicherheitsrisiko dar, da es Angreifern ermöglicht, bestimmte Knoten gezielt anzugreifen oder die Verteilung der Aufgaben im Netzwerk zu manipulieren.
-
7. Verstärkung und Filtration der Entropiequelle
-
Im Stand der Technik werden verschiedene Methoden zur Erzeugung von Zufallszahlen durch physikalische Prozesse genutzt. Diese Entropiequellen, wie thermisches Rauschen oder Quanteneffekte, sind grundsätzlich in der Lage, qualitativ hochwertige Zufallszahlen zu erzeugen. Allerdings gibt es auch hier Probleme: Die erzeugte Entropie kann durch Umgebungsbedingungen beeinflusst werden, was zu Schwankungen in der Qualität der Zufallszahlen führt.
-
Ein weiteres Problem besteht darin, dass viele der im Stand der Technik bekannten Systeme keine ausreichenden Mechanismen zur Verstärkung und Filtration der Entropiequelle implementieren. Dies kann dazu führen, dass die Rohdaten aus der Entropiequelle nicht ausreichend verstärkt oder gefiltert werden, bevor sie in digitale Zufallszahlen umgewandelt werden. Dadurch können systematische Fehler oder Vorhersehbarkeiten in die generierten Zufallszahlen eingeführt werden, was ihre Sicherheit und Unvorhersehbarkeit verringert.
-
8. Post-Processing der Zufallszahlen
-
Die meisten im Stand der Technik bekannten Zufallszahlengenerierungssysteme verlassen sich auf einfache Methoden zur Verarbeitung der generierten Zufallszahlen. Diese Post-Processing-Schritte, wie Hashing oder XORing, werden häufig angewendet, um die Zufallszahlen weiter zu „verbessern“. Allerdings weisen diese Verfahren oft Schwächen auf, insbesondere wenn sie nicht richtig implementiert oder konfiguriert werden.
-
Ein bekanntes Problem ist, dass das Post-Processing in vielen Fällen systematische Fehler nicht vollständig eliminieren kann. Insbesondere bei der Verwendung von einfachen Algorithmen kann es vorkommen, dass bestimmte Muster in den Zufallszahlen bestehen bleiben, die von Angreifern ausgenutzt werden können. Dies reduziert die Effektivität des Post-Processings und gefährdet die Sicherheit der resultierenden Zufallszahlen.
-
Ein weiteres Problem ist die potenzielle Verringerung der Entropie während des Post-Processings. Wenn die Verfahren nicht richtig abgestimmt sind, kann es passieren, dass die ursprünglich hohe Entropie der Zufallszahlen durch ineffiziente oder fehlerhafte Post-Processing-Schritte reduziert wird, was zu weniger sicheren Zufallszahlen führt.
-
9. Speicherung und Zugriffskontrolle
-
Die sichere Speicherung von Zufallszahlen und anderen sicherheitsrelevanten Daten ist ein weiteres zentrales Thema im Stand der Technik. In vielen bestehenden Systemen gibt es erhebliche Sicherheitsmängel bei der Speicherung dieser Daten. Häufig werden Zufallszahlen in unsicheren Speicherbereichen abgelegt, die anfällig für physische und logische Angriffe sind. Dies stellt ein erhebliches Risiko dar, da unbefugte Zugriffe auf diese Daten die gesamte Sicherheit des Systems kompromittieren können.
-
Ein weiteres Problem im Stand der Technik ist die unzureichende Zugriffskontrolle auf gespeicherte Zufallszahlen und sicherheitsrelevante Daten. Oftmals sind die implementierten Zugriffskontrollmechanismen nicht streng genug, um den unbefugten Zugriff zu verhindern. Dies kann zu Sicherheitslücken führen, die es Angreifern ermöglichen, auf sensible Daten zuzugreifen oder diese zu manipulieren.
-
10. Netzwerksteuerung und Lastverteilung
-
Die effiziente Steuerung und Lastverteilung in einem verteilten Netzwerk stellt eine weitere Herausforderung im Stand der Technik dar. Viele bestehende Systeme sind nicht in der Lage, die Last gleichmäßig über das Netzwerk zu verteilen, was zu Engpässen und Leistungseinbußen führt. Insbesondere in Netzwerken mit zentralisierten Quantenzufallszahlengeneratoren kommt es häufig zu Überlastungen des zentralen Knotens, was die Gesamtleistung des Netzwerks beeinträchtigt.
-
Ein weiteres Problem ist die mangelnde Flexibilität in der Lastverteilung. Viele Systeme verwenden statische oder einfache Round-Robin-Strategien, die nicht auf die aktuelle Netzwerkauslastung reagieren können. Dies führt zu ineffizienter Ressourcennutzung und kann die Skalierbarkeit des Netzwerks einschränken. In dynamischen Netzwerken, die auf eine flexible und effiziente Lastverteilung angewiesen sind, können solche Einschränkungen die Leistung und Zuverlässigkeit des gesamten Systems beeinträchtigen.
-
11. Fehlererkennung und Wiederherstellung
-
Im Stand der Technik bestehen erhebliche Schwächen in der Fehlererkennung und - wiederherstellung in verteilten Netzwerken. Viele Systeme verfügen nur über begrenzte oder gar keine Mechanismen zur kontinuierlichen Überwachung der Zufallszahlengenerierung und der allgemeinen Netzwerksicherheit. Dies führt dazu, dass Fehler oder Anomalien oft erst spät entdeckt werden, was die Sicherheit und Integrität des Netzwerks gefährden kann.
-
Darüber hinaus sind die vorhandenen Wiederherstellungsprozesse häufig nicht ausreichend automatisiert oder schnell genug, um auf erkannte Probleme zu reagieren. Dies kann zu längeren Ausfallzeiten oder einem vollständigen Zusammenbruch des Netzwerks führen. Insbesondere in sicherheitskritischen Anwendungen, in denen die kontinuierliche Verfügbarkeit und Integrität der Zufallszahlengenerierung entscheidend sind, stellen diese Mängel ein erhebliches Risiko dar.
-
Beschreibung Quantenzufallszahlengenerator
-
Die vorliegende Erfindung betrifft ein verteiltes Steckverbindernetzwerk, in dem vorzugsweise jeder Knoten über einen hardwarebasierten Quantenzufallszahlengenerator verfügt.
-
Der jeweilige hardwarebasierende Quantenzufallszahlengenerator weist bevorzugt die im folgenden Abschnitt „1. Hardwarebasierte Quantenzufallszahlengeneratoren an jedem Knoten“ beschriebenen Merkmale, und zwar insbesondere die Merkmale seiner Entropiequelle auf. Diese Quantenzufallszahlengeneratoren sind bevorzugt in jedem Knoten der betreffenden Teilnetzwerks des Steckverbindernetzwerks integriert und dienen der dezentralen Generierung von Zufallszahlen, die für eine Vielzahl von sicherheitsrelevanten Anwendungen im Steckverbindernetzwerk genutzt werden können.
-
1. Hardwarebasierte Quantenzufallszahlengeneratoren an jedem Knoten
-
Jeder Knoten im Steckverbindernetzwerk ist vorzugsweise mit einem jeweiligen hardwarebasierten Quantenzufallszahlengenerator ausgestattet.
-
Ein solcher jeweiliger Quantenzufallszahlengenerator umfasst eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle, die eine Einzelphotonenquelle und einen Einzelphotonendetektorumfasst die senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate ermöglicht. Der jeweilige Quantenzufallszahlengenerator umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle. Diese Quantenzufallszahlengeneratoren zeichnen sich durch eben diese vertikale Anordnung der Einzelphotonenquelle und des jeweiligen Einzelphotonendetektors des jeweiligen Quantenzufallszahlengenerators zueinander im Halbleitersubstrat des Quantenzufallszahlengenerators aus, die sicherstellen, dass die generierten Zufallszahlen tatsächlich zufällig, unvorhersehbar und von hoher Entropie sind. Die großen Photonenemissionsflächen der Photonenquellen und die großen Photonenabsorptionsflächen der Photonendetektoren liegen sich vorzugsweise gegenüber, sodass praktisch ein Großteil der Photonen der Photonenquellen zu Zufallsereignissen der Entropiequelle führen und somit zu einer hohen Zufallsbitrate führen. Durch die Verteilung dieser Quantenzufallszahlengeneratoren auf alle Knoten des Steckverbindernetzwerks wird eine dezentrale Architektur geschaffen, die erhebliche Vorteile hinsichtlich der Sicherheit, Robustheit und Skalierbarkeit des Steckverbindernetzwerks bietet.
-
Vorzugsweise sind die jeweiligen Quantenzufallszahlengeneratoren jeweils einstückig ausgeführt. Vorzugsweise umfasst das jeweilige Halbleitersubstrat des jeweiliger Quantenzufallszahlengenerators eine jeweilige Entropiequelle, die in dem jeweiligen Halbleitersubstrat gefertigt ist, und Mittel, zur Wandlung des Entropiequellensignals der Entropiequelle in einen Zufallsbitdatenstrom. Vorzugsweise umfassen diese Mittel ein oder mehrere Vorrichtungsteile der folgenden Vorrichtungsteile: Einen oder mehrere analoge Verstärker und/oder Filterschaltkreise zu Aufbereitung des Entropieausgangssignals für eine anschließende Analog zu Digital-Wandlung,; einen Ein- oder Mehr-Bit Analog-zu-Digital-Wandler, der im Falle eines Ein-Bit-Analog-zu-Digital-Wandlers durch einen Komparator realisiert werden kann; ein oder mehrere Zeit-zu-Digital-Wandler und/oder ein oder mehrere Zeit-zu-Pseudozufallszahl-Wandler, zur Zuordnung einer eindeutigen binären Zahl zu einem Zeitabstand zweier Pulse der Entropiequelle; einer oder mehrerer Entropie-Extraktionsvorrichtungen zur Extraktion eines oder mehrerer Zufallsbits aus diesen binären Zahlen; ein oder mehrere endliche Automaten (Finite-State-Machine) zur Wandlung des Datenstroms der Zufallsbits in Zufallszahlen; ein oder mehrere Schnittstellen für den Zugriff eines oder mehrerer externer Rechnersysteme auf diese Zufallszahlen und/oder zu Steuerung des Quantenzufallszahlengenerators; ein oder mehrerer Vorrichtungen zur Durchführung und/oder Unterstützung eines Health-Checks der eines oder mehrerer Vorrichtungsteile und/oder deren Zusammenwirkens; ein oder mehrere Vorrichtungsteile zur Erzeugung der internen Betriebsspannungen innerhalb des Quantenzufallszahlengenerators zum Betrieb der verschiedenen Vorrichtungsteile des Quantenzufallszahlengenerators.
-
Diese Merkmale, die den Quantenzufallszahlengenerator auszeichnen, könnten beispielsweise bestimmte physikalische Prozesse, die Art der Entropiequelle oder spezifische Schaltungsdesigns betreffen. Die Integration eines solchen, jeweiligen Quantenzufallszahlengenerators in jedem Knoten ermöglicht eine echte und nicht deterministische Zufallszahlengenerierung, die für sichere Netzwerkoperationen essenziell ist.
-
Variante 1 (nicht beansprucht)
-
Der Zufallszahlengenerator basiert auf thermischem Rauschen, einer bekannten Methode zur Erzeugung echter Zufallszahlen. Die Verwendung dieser Technologie bietet den Vorteil, dass sie gut erforscht und bewährt ist, wodurch eine hohe Zuverlässigkeit und Reproduzierbarkeit gewährleistet sind. Allerdings können solche Generatoren anfällig für Umgebungsbedingungen wie Temperaturänderungen sein, was in bestimmten Szenarien jedoch eine Herausforderung darstellen kann.
-
Variante 2:
-
Eine andere, hier beanspruchte Variante, könnte die Nutzung von Quantenprozessen zur unabhängigen Zufallszahlengenerierung in jedem Knotensein. Quantenbasierte Generatoren bieten das Potenzial für extrem hohe Entropie und absolute Unvorhersehbarkeit. Der Nachteil was bisher noch, dass solche Systeme oft teurer und komplexer in der Implementierung waren, was ihre Anwendbarkeit in kostensensiblen Umgebungen einschränkte. Dieses Problem löst die hier vorgelegte technische Lehre. Ein solcher jeweiliger Quantenzufallszahlengenerator umfasst erfindungsgemäß vorzugsweise eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle, die eine Einzelphotonenquelle und einen Einzelphotonendetektor umfasst, die wiederum senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate ermöglicht. Der jeweilige Quantenzufallszahlengenerator umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle.
-
Variante 3:
-
Es kann auch eine Kombination aus verschiedenen physikalischen Phänomenen mit der Variante 2 verwendet werden, um die Zufallszahlen zu erzeugen. Dies erhöht die Komplexität des Systems, bietet jedoch den Vorteil einer erhöhten Robustheit gegenüber externen Einflüssen, da Schwächen einer Methode durch die Stärken einer anderen ausgeglichen werden können.
-
2. Dezentrale Sicherheitsstruktur durch Vermeidung eines zentralen Knotens
-
Die dezentrale Zufallszahlengenerierung in einem Steckverbindernetzwerk bietet erhebliche Vorteile gegenüber einem zentralisierten System, bei dem alle Zufallszahlen von einem einzigen Knoten generiert werden. In einem solchen dezentralen System trägt jeder Knoten zur Gesamtentropie des Steckverbindernetzwerks bei, was das Risiko eines Angriffs auf eine einzelne Komponente reduziert.
-
Variante 1:
-
In einem Steckverbindernetzwerk mit einer komplett dezentralen Architektur gibt es keine zentrale Kontrollinstanz, was die Sicherheit erhöht, da kein einzelner Punkt das gesamte Steckverbindernetzwerk gefährden kann. Diese Variante bietet maximale Redundanz und Ausfallsicherheit, erfordert jedoch eine komplexere Verwaltung und Synchronisation der Knoten, um Konsistenz und Synchronität sicherzustellen.
-
Variante 2:
-
Eine halb-dezentralisierte Variante könnte darin bestehen, dass einige wenige Knoten im Steckverbindernetzwerk eine erweiterte Rolle in der Verwaltung oder Verteilung der Zufallszahlen übernehmen. Diese Knoten könnten als Hubs fungieren, die eine gewisse Kontrolle über die Zufallszahlengenerierung in benachbarten Knoten ausüben. Dies reduziert die Komplexität des Steckverbindernetzwerks und erleichtert das Management, erhöht jedoch das Risiko von Sicherheitsproblemen, falls einer dieser Hubs kompromittiert wird.
-
Variante 3:
-
Eine weitere Variante könnte die Implementierung eines hybriden Systems sein, bei dem eine zentrale Instanz existiert, aber nur eine Überwachungs- und Koordinationsrolle übernimmt, ohne selbst Zufallszahlen zu generieren. Dies kombiniert die Vorteile der zentralen Verwaltung mit der Sicherheit einer dezentralen Zufallszahlengenerierung, bringt jedoch die Herausforderung mit sich, ein solches System sicher und effizient zu gestalten.
-
3. Nutzung der Zufallszahlen zur Verschlüsselung
-
Die durch die Quantenzufallszahlengeneratoren erzeugten Zufallszahlen können zur Generierung von Verschlüsselungsschlüsseln und Initialisierungsvektoren (IVs) verwendet werden, die für die sichere Kommunikation zwischen den Knoten des Steckverbindernetzwerks notwendig sind.
-
Variante 1:
-
Die Zufallszahlen werden direkt zur Generierung von symmetrischen Verschlüsselungsschlüsseln verwendet. Diese Methode ist effizient und ermöglicht eine schnelle Verschlüsselung und Entschlüsselung von Daten, da symmetrische Schlüsselalgorithmen wie AES (Advanced Encryption Standard) weniger Rechenleistung erfordern. Der Nachteil ist jedoch, dass symmetrische Schlüssel regelmäßig erneuert werden müssen, um die Sicherheit zu gewährleisten.
-
Variante 2:
-
Alternativ könnten die Zufallszahlen zur Generierung von asymmetrischen Schlüsselpaaren verwendet werden, die in Public-Key-Infrastrukturen (PKI) genutzt werden. Diese Variante bietet den Vorteil erhöhter Sicherheit und Skalierbarkeit, da die Verteilung von Schlüsseln sicher über unsichere Kanäle erfolgen kann. Der Nachteil besteht in der höheren Rechenintensität und der längeren Zeit, die für die Verschlüsselungs- und Entschlüsselungsprozesse benötigt wird.
-
Variante 3:
-
Eine weitere Möglichkeit besteht darin, die Zufallszahlen für die Erzeugung von Initialisierungsvektoren zu nutzen, die in Blockverschlüsselungsschemata wie CBC (Cipher Block Chaining) verwendet werden. Diese Variante erhöht die Sicherheit, indem sie sicherstellt, dass gleiche Klartextblöcke unterschiedliche Chiffretexte erzeugen, was die Analyse durch Angreifer erschwert. Der Nachteil ist die zusätzliche Komplexität in der Implementierung und Verwaltung der IVs.
-
4. Unterstützung von Sicherheitsprotokollen
-
Die dezentral generierten Zufallszahlen können verwendet werden, um Sicherheitsprotokolle wie TLS (Transport Layer Security) oder IPsec (Internet Protocol Security) zu unterstützen, die für die sichere Kommunikation zwischen den Knoten des Steckverbindernetzwerks notwendig sind.
-
Variante 1:
-
Die Zufallszahlen könnten direkt für die Sitzungsinitialisierung in TLS-Protokollen verwendet werden. Dies ermöglicht eine sichere Aushandlung von Verschlüsselungsschlüsseln und Authentifizierungsinformationen zwischen den Kommunikationspartnern. Der Vorteil dieser Variante liegt in der bewährten Sicherheit von TLS, der Nachteil jedoch in der Komplexität der Protokollimplementierung und dem notwendigen Overhead.
-
Variante 2:
-
Eine weitere Variante ist die Nutzung der Zufallszahlen für die Authentifizierung und den Schlüsselaustausch in IPsec-Protokollen. IPsec bietet starke Sicherheit auf Netzwerkebene und ist besonders geeignet für VPNs (Virtual Private Networks). Der Nachteil dieser Variante ist der potenziell höhere Konfigurationsaufwand und die mögliche Beeinträchtigung der Netzwerkleistung durch die zusätzlichen Sicherheitsmaßnahmen.
-
Variante 3:
-
Eine hybride Lösung könnte darin bestehen, sowohl TLS als auch IPsec zu implementieren und die Zufallszahlen zur Unterstützung beider Protokolle zu verwenden. Dies bietet maximale Flexibilität und Sicherheit, ist jedoch mit einem erhöhten Aufwand für Implementierung und Wartung verbunden.
-
5. Zufällige Auswahl von Knoten
-
In einem verteilten Steckverbindernetzwerk kann es notwendig sein, Knoten zufällig für bestimmte Aufgaben auszuwählen, wie beispielsweise die Validierung von Transaktionen in einem Blockchain-Netzwerk. Die dezentral generierten Zufallszahlen können verwendet werden, um eine faire und nicht manipulierbare Auswahl von Knoten zu gewährleisten.
-
Variante 1:
-
Die Zufallszahlen könnten verwendet werden, um Knoten in einem konsensusbasierten Steckverbindernetzwerk wie einer Blockchain zufällig auszuwählen. Dies gewährleistet, dass keine Partei die Auswahl beeinflussen kann, was die Sicherheit und Fairness des Systems erhöht. Der Nachteil dieser Variante könnte jedoch die erhöhte Komplexität und die Notwendigkeit einer genauen Synchronisation zwischen den Knoten sein.
-
Variante 2:
-
Eine weitere Variante ist die zufällige Auswahl von Knoten für Aufgaben wie Datenreplikation oder Lastverteilung im Steckverbindernetzwerk. Dies kann dazu beitragen, die Belastung gleichmäßig zu verteilen und Engpässe zu vermeiden. Der Vorteil dieser Methode liegt in der erhöhten Effizienz und Flexibilität, während der Nachteil darin bestehen könnte, dass eine ungleichmäßige Auswahl von Knoten zu suboptimalen Leistungsparametern führen kann.
-
Variante 3:
-
Ein weiteres Anwendungsgebiet könnte die zufällige Auswahl von Knoten für die Ausführung von Sicherheitsprüfungen oder Audits im Steckverbindernetzwerk sein. Dies gewährleistet eine unabhängige und nicht vorhersagbare Überprüfung der Netzwerksicherheit. Der Nachteil könnte jedoch darin liegen, dass die Durchführung solcher Prüfungen zusätzlichen Overhead erzeugt und die Systemressourcen belastet.
-
6. Verstärkung und Filtration der Entropiequelle
-
Die Entropiesammlungseinheit in jedem Knoten ist so konzipiert, dass sie physikalische Signale verstärkt und filtert, bevor diese in digitale Zufallszahlen umgewandelt werden. Dies ist entscheidend, um die Qualität und Unvorhersehbarkeit der erzeugten Zufallszahlen sicherzustellen.
-
Variante 1:
-
Eine Variante könnte die Verwendung eines hochsensiblen Verstärkers sein, der die kleinsten Fluktuationen in der Entropiequelle erfassen und verstärken kann. Dies erhöht die Genauigkeit und Zufälligkeit der generierten Zahlen, kann jedoch anfällig für Umgebungsstörungen wie elektromagnetische Interferenzen sein.
-
Variante 2:
-
Eine andere Variante wäre die Implementierung einer komplexen Filtereinheit, die nur spezifische Frequenzbereiche der Entropiequelle durchlässt, um Rauschen und ungewollte Signale zu eliminieren. Der Vorteil dieser Methode liegt in der Erhöhung der Qualität der Zufallszahlen, während der Nachteil die zusätzliche Rechenleistung und die mögliche Verzögerung bei der Zufallszahlengenerierung sein könnte.
-
Variante 3:
-
Eine Kombination aus Verstärkung und Filtration könnte eingesetzt werden, um sowohl die Signalstärke zu erhöhen als auch Rauschen zu reduzieren. Dies würde die Zuverlässigkeit und Stabilität der Zufallszahlen erhöhen, jedoch die Komplexität des Systems und die Kosten für die Implementierung steigern.
-
7. Post-Processing der Zufallszahlen
-
Nach der Generierung der Zufallszahlen durch den hardwarebasierten Quantenzufallszahlengenerator können diese Zahlen einem Post-Processing unterzogen werden, um systematische Fehler oder Vorhersehbarkeiten zu eliminieren und die Zufälligkeit weiter zu erhöhen.
-
Variante 1:
-
Eine einfache Variante des Post-Processings könnte die Anwendung eines Hashing-Algorithmus wie SHA-256 auf die generierten Zufallszahlen sein. Dies würde sicherstellen, dass auch kleine Abweichungen in den Eingabewerten zu signifikanten Änderungen in den Ausgabezahlen führen, was die Vorhersehbarkeit verringert. Der Nachteil könnte jedoch die zusätzliche Rechenzeit sein, die für das Hashing benötigt wird.
-
Variante 2:
-
Eine weitere Variante könnte das XORing der generierten Zufallszahlen mit einer vorher festgelegten Zufallsmaske sein. Diese Methode ist einfach und schnell, bietet jedoch möglicherweise nicht den gleichen Grad an Sicherheit wie komplexere Methoden, da die Vorhersehbarkeit der Zufallszahlen unter bestimmten Umständen bestehen bleiben könnte.
-
Variante 3:
-
Eine komplexere Variante wäre die Anwendung mehrerer Post-Processing-Schritte, einschließlich Hashing, XORing und Shuffling, um die Qualität der Zufallszahlen zu maximieren. Dies würde eine extrem hohe Unvorhersehbarkeit und Sicherheit gewährleisten, jedoch auf Kosten der Systemleistung und der benötigten Rechenressourcen.
-
8. Speicherung und Zugriffskontrolle
-
Die generierten Zufallszahlen sowie andere sicherheitsrelevante Daten werden in einem sicheren Speicherbereich abgelegt, der gegen physische und logische Angriffe resistent ist. Der Zugriff auf diese Daten wird durch strenge Zugriffskontrollen reguliert, um unbefugten Zugang zu verhindern.
-
Variante 1:
-
Eine Variante könnte die Implementierung eines hardwarebasierten Sicherheitsmoduls sein, das die Zufallszahlen in einem isolierten Speicherbereich speichert. Dieser Ansatz bietet hohe Sicherheit gegen physische Angriffe, da der Speicherbereich von der Hauptverarbeitungseinheit getrennt ist. Der Nachteil könnte jedoch die erhöhte Komplexität und die damit verbundenen Kosten sein.
-
Variante 2:
-
Alternativ könnten die Zufallszahlen in einem verschlüsselten Speicherbereich innerhalb des Hauptspeichers des Knotens abgelegt werden. Diese Methode ist weniger kostspielig und einfacher zu implementieren, bietet jedoch möglicherweise eine geringere Sicherheit gegenüber physischen Angriffen, da der Hauptspeicher leichter zugänglich sein könnte.
-
Variante 3:
-
Eine weitere Möglichkeit besteht darin, die Zufallszahlen in einem cloudbasierten sicheren Speicher abzulegen, der durch mehrstufige Authentifizierungsverfahren geschützt ist. Diese Variante bietet hohe Flexibilität und Skalierbarkeit, bringt jedoch potenzielle Sicherheitsrisiken durch externe Zugriffe sowie Abhängigkeiten von Netzwerklatenzen mit sich.
-
9. Netzwerksteuerung und Lastverteilung
-
Das Steckverbindernetzwerk ist so konzipiert, dass die Last der Zufallszahlengenerierung und anderer Netzwerkressourcen gleichmäßig über die Knoten verteilt wird. Dies stellt sicher, dass keine Knoten überlastet werden und das Steckverbindernetzwerk effizient arbeitet.
-
Variante 1:
-
In einer Variante könnte eine einfache Round-Robin-Strategie zur Lastverteilung implementiert werden, bei der die Aufgaben zur Zufallszahlengenerierung gleichmäßig in einer festgelegten Reihenfolge an die Knoten verteilt werden. Dies ist einfach zu implementieren und stellt sicher, dass die Last gleichmäßig verteilt wird. Der Nachteil könnte jedoch sein, dass es zu Ineffizienzen kommt, wenn bestimmte Knoten stärker ausgelastet sind als andere.
-
Variante 2:
-
Eine andere Variante könnte die dynamische Lastverteilung basierend auf der aktuellen Auslastung der Knoten sein. Hierbei werden die Aufgaben basierend auf Echtzeit-Daten über die aktuelle Auslastung und Verfügbarkeit der Knoten verteilt. Dies sorgt für eine optimale Nutzung der Netzwerkressourcen, erfordert jedoch komplexere Algorithmen und eine ständige Überwachung des Steckverbindernetzwerks.
-
Variante 3:
-
Eine hybride Strategie könnte verwendet werden, bei der eine Basis-Round-Robin-Strategie mit dynamischen Anpassungen kombiniert wird, wenn bestimmte Knoten überlastet sind. Dies bietet eine ausgewogene Kombination aus Einfachheit und Effizienz, könnte jedoch schwierig zu implementieren und zu warten sein.
-
10. Fehlererkennung und Wiederherstellung
-
Das Steckverbindernetzwerk verfügt über Mechanismen zur kontinuierlichen Überwachung auf Anomalien und führt automatische Wiederherstellungsprozesse durch, wenn Probleme erkannt werden. Dies stellt sicher, dass das Steckverbindernetzwerk auch bei Ausfall einzelner Knoten funktionsfähig bleibt und die Integrität der Zufallszahlengenerierung erhalten bleibt.
-
Variante 1:
-
Eine einfache Variante könnte darin bestehen, regelmäßige Selbsttests der Knoten durchzuführen, um die Funktionsfähigkeit der Quantenzufallszahlengeneratoren zu überprüfen. Bei Erkennung von Anomalien könnte der betroffene Knoten automatisch isoliert und ausgetauscht werden. Der Nachteil dieser Methode könnte darin bestehen, dass sie nicht in Echtzeit auf Fehler reagiert und eine gewisse Verzögerung bei der Fehlererkennung und -behebung auftreten kann.
-
Variante 2:
-
Eine fortschrittlichere Variante könnte die Implementierung eines Echtzeit-Überwachungssystems sein, das kontinuierlich die Leistung und den Zustand jedes Knotens überwacht und sofortige Wiederherstellungsprozesse einleitet, wenn ein Fehler erkannt wird. Dies würde die Reaktionszeit minimieren und die Netzwerksicherheit maximieren, erfordert jedoch eine komplexe Infrastruktur und könnte zu erhöhten Betriebskosten führen.
-
Variante 3:
-
Eine weitere Möglichkeit ist die Implementierung eines redundanten Systems, bei dem jeder Knoten eine Backup-Instanz hat, die im Falle eines Fehlers automatisch aktiviert wird. Diese Variante bietet hohe Ausfallsicherheit, könnte jedoch die Kosten und Komplexität des Steckverbindernetzwerks erheblich erhöhen.
-
Liste der Figuren
-
Nachfolgend werden optionale Ausführungsformen der Offenbarung mit Bezug zu den Figuren beschrieben.
- 1 zeigt schematisch einen Teil eines Kommunikationssystems gemäß einer Ausführungsform der Offenbarung,
- 2 zeigt schematisch das Kommunikationssystem aus 1, wenn dieses eine Sterntopologie aufweist,
- 3 zeigt schematisch das Kommunikationssystem aus 1, wenn dieses eine Punkt-zu-Punkt Topologie aufweist,
- 4 zeigt schematisch einen Ausschnitt des Kommunikationssystems aus 1, und
- 5 zeigt schematisch ein Ablaufdiagramm eines Verfahrens zum Betreiben des Kommunikationssystems aus 1 bis 4.
- 6 zeigt das Prinzip einer optisch gesteuerten Sicherung, wobei sich das Sensorelement SE und die Steuervorrichtung LIV in einem Teil einer Steckverbindung (STK, BUH) befinden soll.
- 7 zeigt eine beispielhafte Steckverbindung aus Stecker STK und Buchse BUH, wobei die Leitungen (ISO, LTG1, LTG2) und die Isolation ISO zur besseren Anschauung gekürzt dargestellt sind.
- 8 zeigt einen bespielhaften Stecker STK für eine Steckverbindung ähnlich der der 7.
- 9 zeigt eine bespielhafte Buchse BUH für eine Steckverbindung ähnlich der der 7.
- 10 zeigt eine schematische Darstellung einer ersten Ausführungsform einer Entropiequelle eines iQRNG gemäß Stand der Technik in der Aufsicht;
- 11 zeigt eine schematische Darstellung einer zweiten Ausführungsform einer Entropiequelle eines iQRNG gemäß Stand der Technik in einer Seitenansicht;
- 12 zeigt eine schematische Darstellung eines mit einem Verfahren zur Bereitstellung tiefliegender p-n-Übergänge in einem BCD-Prozess bereitgestellten BCD- Substrats und eine TCAD-Darstellung der resultierenden Dotierstoffverteilung;
- 13 zeigt eine schematische Darstellung einer beispielhaften ersten Ausführungsform einer erfindungsgemäßen Entropiequelle eines erfindungsgemäßen iQRNG;
- 14 zeigt eine schematische Darstellung einer beispielhaften zweiten Ausführungsform einer erfindungsgemäßen Entropiequelle eines erfindungsgemäßen iQRNG;
- 15 zeigt eine schematische Darstellung einer beispielhaften dritten Ausführungsform einer erfindungsgemäßen Entropiequelle eines erfindungsgemäßen iQRNG;
- 16 zeigt graphische Darstellung der Abhängigkeit des a) SPAD-Stroms und b) des Verhältnisses zwischen SPAD-Strom und Zener-Strom in Abhängigkeit von der Zener-Sperrspannung bei verschiedenen SPAD-Sperrspannungen (kleiner, gleich, größer der Durchbruchspannung) innerhalb einer erfindungsgemäßen Entropiequelle eines erfindungsgemäßen iQRNGs;
- 17 zeigt eine schematische Darstellung einer beispielhaften elektronischen Schaltung eines Quantenzufallsgenerators zur Generierung und Ausgabe einer digitalen Zufallszahlenfolge;
- 18 zeigt eine schematische Darstellung eines beispielhaften Layouts einer integrierten elektronischen Schaltung eines erfindungsgemäßen iQRNG mit einer erfindungsgemäßen Entropiequelle eines erfindungsgemäßen iQRNG im Pad- Rahmen in der Aufsicht.
- 19 zeigt eine schematische Darstellung eines Knotens in einem verteilten Steckverbindernetzwerk mit einer Steuervorrichtung (1000), die einen Quantenzufallszahlengenerator (1010), eine CPU (1020), einen flüchtigen Speicher (1040), einen nicht-flüchtigen Speicher (1050), eine Encryption- und Decryption-Einheit (1060), einen internen Datenbus (1030), einen Spannungsregler (1070), eine Reset-Schaltung (1080), einen Interrupt-Controller (1090), ein Taktsystem (1100) mit Oszillator (1110), eine JTAG-Test-Schnittstelle (1120) und einen optionalen Watchdog (1130) umfasst. Die Steuervorrichtung (1000) ist dazu eingerichtet, sicherheitsrelevante Aufgaben zu übernehmen und die Kommunikation zwischen den Knoten im Steckverbindernetzwerk zu steuern, wobei die Zufallszahlen des Quantenzufallszahlengenerators (1010) für kryptografische Anwendungen genutzt werden.
- 20 zeigt eine Darstellung eines verteilten Steckverbindernetzwerks, das aus mehreren Knoten besteht, die jeweils mit einer Steuervorrichtung (1000) gemäß 10 ausgestattet sind. Die Knoten kommunizieren untereinander und verwenden die von den Quantenzufallszahlengeneratoren (1010) erzeugten Zufallszahlen zur Unterstützung sicherer Kommunikationsprotokolle, zur Generierung von kryptographischen Schlüsseln und Initialisierungsvektoren (IVs), zur Erzeugung von Einmalpasswörtern (OTPs) sowie zur zufälligen Auswahl von Knoten für bestimmte Aufgaben im Steckverbindernetzwerk. Die dezentrale Struktur des Steckverbindernetzwerks gewährleistet eine hohe Sicherheit, Skalierbarkeit und Ausfallsicherheit.
- 21 zeigt die Steuerungsvorrichtung LIV der 6 ohne Sensorelement SE etc.
- 22 zeigt die Steuerungsvorrichtung LIV der 6 die Vorrichtungsteile zur Ansteuerung des optischen Schalters T2 und somit typischerweise ohne die Möglichkeit einer galvanisch getrennten Sicherungsfunktion.
- 23 zeigt die 6 ohne die Sicherungsfunktion (=ohne den optisch steuerbaren Schalter T2 und dessen Ansteuerung) und mit einer Steuervorrichtung LIV entsprechend 51.
-
Beschreibung der Figuren
-
Vorbemerkungen
-
Es werden nun detaillierte Ausführungsformen beschrieben, die beispielhaft in den beigefügten Zeichnungen dargestellt sind. Die Wirkungen und Merkmale dieser Ausführungsformen werden unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. In den Zeichnungen bezeichnen gleiche Bezugsziffern, gleiche Elemente und auf redundante Beschreibungen wird verzichtet. Die vorliegende Offenbarung kann in verschiedenen Formen verwirklicht werden und ist nicht so zu verstehen, dass sie nur auf die hier dargestellten Ausführungsformen beschränkt ist. Vielmehr sind diese Ausführungsformen Beispiele, damit diese Offenbarung gründlich und vollständig ist und dem Fachmann die Aspekte und Merkmale der vorliegenden Offenbarung vollständig vermittelt.
-
Verfahren, Elemente und Techniken, die für den Fachmann zum vollständigen Verständnis der Aspekte und Merkmale der vorliegenden Offenbarung nicht notwendig sind, werden daher gegebenenfalls nicht beschrieben. In den Zeichnungen können die relativen Größen von Elementen, Schichten und Bereichen zur Verdeutlichung übertrieben dargestellt sein.
-
Wie hierin verwendet, schließt der Begriff „und/oder“ alle Kombinationen von einem oder mehreren der aufgeführten Elemente ein. Ferner bezieht sich die Verwendung von „kann“ bei der Beschreibung von Ausführungsformen der vorliegenden Offenbarung auf „eine oder mehrere Ausführungsformen der vorliegenden Offenbarung“. In der folgenden Beschreibung von Ausführungsformen können die Begriffe in der Einzahl auch die Mehrzahl umfassen, sofern aus dem Kontext nicht eindeutig etwas Anderes hervorgeht.
-
Obwohl die Begriffe „erste“ und „zweite“ zur Beschreibung verschiedener Elemente verwendet werden, sollten diese Elemente nicht durch diese Begriffe eingeschränkt werden. Diese Begriffe werden nur verwendet, um ein Element von einem anderen Element zu unterscheiden. So kann beispielsweise ein erstes Element als zweites Element bezeichnet werden, und ebenso kann ein zweites Element als erstes Element bezeichnet werden, ohne dass dies vom Anwendungsbereich der vorliegenden Offenbarung abweicht. Ausdrücke wie „mindestens eines von“, wenn sie einer Liste von Elementen vorangestellt werden, modifizieren die gesamte Liste und nicht nur die einzelnen Elemente der Liste.
-
Begriffe wie „im Wesentlichen“, „ungefähr“ und ähnliche werden als Annäherungsbegriffe und nicht als Gradangaben verwendet und sollen die inhärenten Abweichungen bei gemessenen oder berechneten Werten berücksichtigen, die von Fachleuten erkannt werden. Wenn der Begriff „im Wesentlichen“ in Verbindung mit einem Merkmal verwendet wird, das durch einen numerischen Wert ausgedrückt werden kann, bezeichnet der Begriff „im Wesentlichen“ sofern nicht anders definiert einen Bereich von zumindest +/- 5 % des Wertes, der auf den Wert zentriert ist.
-
Beschreibung der Figur 1
-
Das in 1 lediglich schematisch und ausschnittsweise dargestellte Kommunikationssystem 100, welches beispielsweise in einem (nicht dargestellten) Fahrzeug verbaut sein kann, weist einen elektrischen Steckverbinder 1 und eine Vorrichtung zur Datenverarbeitung 6 auf, die über ein Kommunikationsnetzwerk 5 zu dem Steckverbinder 1 verbunden ist und die ausgestaltet ist, um ein vorbestimmtes Signal 4 von dem Steckverbinder 1 über das Kommunikationsnetzwerk 5 zu empfangen. Das Kommunikationsnetzwerk 5 kann elektrische Leitungen aufweisen, welche eine Datenübertragung von elektrischen Steckverbinder 1 an die Vorrichtung zur Datenverarbeitung 6 ermöglichen. Denkbar ist aber auch, zusätzlich, oder alternativ, eine drahtlose Datenübertragung über das Kommunikationsnetzwerk 5 vom elektrischen Steckverbinder 1 zur Vorrichtung zur Datenverarbeitung 6 zu ermöglichen. Die Leitung LTG des Steckverbinders 1 kann mit einer Strom-, Spannungs- oder elektrischen Energiequellequelle 7 verbunden sein. Die Leitung LTG des Steckverbinders 1 kann mit einer Last bzw. ein Stromsenke 3 verbunden sein. Der Steckverbinder 1 kann beispielsweise eine Buchse BUH oder einen Stecker STK umfassen. Die Vorrichtung zur Datenverarbeitung 6 kann eine übergeordnete (optional elektronische) Steuereinheit RCOMP sein, zu der optional mehr als einer der elektrischen Steckverbinder 1 in der hierin beschriebenen Weise verbunden sein kann. Denkbar ist auch, dass die Vorrichtung zur Datenverarbeitung 6 zumindest teilweise in oder als ein Teil eines weiteren elektrischen Steckverbinders 1' (s. auch 2 und 3) realisiert ist.
-
Beschreibung der Figur 2
-
2 zeigt schematisch das Kommunikationssystem 100 aus 1 mit doppelt so vielen Steckverbindern 1, wenn dieses eine Punkt-zu-Punkt Topologie mit Punkt-zu-Punkt Verbindungen zur Vorrichtung zur Datenverarbeitung 6 aufweist. Mittig ist die als übergeordnete Steuereinheit ausgeführte Vorrichtung zur Datenverarbeitung 6 angeordnet, welche in einer Parallelschaltung zu dem elektrischen Steckverbinder 1 und mehreren weiteren elektrischen Steckverbindern 1, die dieselbe Konfiguration wie der Steckverbinder 1 aufweisen können, jeweils über das Kommunikationsnetzwerk 5 verbunden ist.
-
Beschreibung der Figur 3
-
3 zeigt schematisch das Kommunikationssystem 100 aus 1, wenn der Datenbus 5 eines lineare Serienschaltungstopologe des Datenbusses aufweist. Diese ist besonders vorteilhaft für Autoadressierungsverfahren zur Zuweisung von Datenbusadressen für die Rechnersysteme der Steckverbinder 1. Die als übergeordnete Steuereinheit ausgeführte Vorrichtung zur Datenverarbeitung 6 ist in Reihe geschaltet mit dem der Steckverbinder 1 und den mehreren weiteren Steckverbindern 1', die dieselbe Konfiguration wie der Steckverbinder 1 aufweisen können, wobei die Steckverbinder 1, 1' jeweils über das Kommunikationsnetzwerk 5 zueinander und zur Vorrichtung zur Datenverarbeitung 6 verbunden sind.
-
Die in 2 und 3 dargestellten Topologien sind nur zwei Beispiele von einer Vielzahl von Topologien, bei welcher die offenbarungsgemäße Lösung Anwendung finden kann. Denkbar sind als Topologien unter anderem folgende Topologien sowie eine Kombination aus zwei oder mehreren der nachfolgend genannten Topologien (d. h. hybrid): Ring, Vermascht, Stern, Vollvermascht, Linie bzw. Punkt-Punkt, Baum und Bus.
-
Beschreibung der Figur 4
-
Wie sich aus 4 ergibt, weist der elektrische Steckverbinder 1 (Stecker STK) der elektrischen Steckverbindung eine elektronische Sicherung 9 auf, die ausgestaltet ist, um bei einer Abweichung eines Ist-Zustands des Steckverbinders 1 (Stecker STK) von einem vorbestimmten Soll-Zustand des Steckverbinders 1 (Stecker STK) auszulösen, und einen integrierten Schaltkreis 10 des Steckverbinders 1 (Stecker STK) mit einer Steuervorrichtung LIV (10), der ausgestaltet ist, um ein vorbestimmtes Signal 4 an das zu dem Steckverbinder 1 (Stecker STK) verbindbare Kommunikationsnetzwerk 5 auszugeben, wenn die elektronische Sicherung 9 des Steckverbinders 1 (Stecker STK) auslöst bzw. ausgelöst hat.
-
Wie sich aus 4 ergibt, weist der elektrische Steckverbinder 1 (Buchse BUH) der elektrischen Steckverbindung eine elektronische Sicherung 9 auf, die ausgestaltet ist, um bei einer Abweichung eines Ist-Zustands des Steckverbinders 1 (Buchse BUH) von einem vorbestimmten Soll-Zustand des Steckverbinders 1 (Buchse BUH) auszulösen, und einen integrierten Schaltkreis 10 des Steckverbinders 1 (Buchse BUH) mit einer Steuervorrichtung LIV (10), der ausgestaltet ist, um ein vorbestimmtes Signal 4 an das zu dem Steckverbinder 1 (Buchse BUH) verbindbare Kommunikationsnetzwerk 5 auszugeben, wenn die elektronische Sicherung 9 des Steckverbinders 1 (Buchse BUH) auslöst bzw. ausgelöst hat.
-
Der Steckverbinder 1 (Stecker STK) weist eine erste Kontaktierungsschnittstelle 7 (KT) zur Verbindung des Steckverbinders 1 (Stecker STK) mit einer Stromquelle 2 und eine zweite Kontaktierungsschnittstelle 8 (KT) zur Verbindung des Steckverbinders 1 (Buchse BUH) mit einer Stromsenke 3 auf.
-
Der integrierte Schaltkreis 10 ist zu dessen Versorgung mit elektrischer Energie mit der ersten und der zweiten Kontaktierungsschnittstelle 7, 8 und einem Bezugspotenzial, beispielsweise einer elektrisch leitenden Gehäusekarosserie eines Fahrzeugs, elektrisch leitend verbunden. Die Richtung des Stromflusses von der Stromquelle 2 über den Steckverbinder 1 zur Stromsenke 3 ist durch den in 4 dargestellten Pfeil angegeben.
-
Der jeweilige integrierte Schaltkreis 10 ist ausgestaltet, um das jeweils vorbestimmte Signal 4 an das Kommunikationsnetzwerk 5 auszugeben, wenn die jeweilige elektronische Sicherung 9 auslöst. Das Auslösen kann ein Unterbrechen des Stromflusses durch die jeweilige elektronische Sicherung 9 umfassen.
-
Der jeweilige elektrische Steckverbinder 1 weist eine jeweilige Schnittstelle zur Datenschnittstelle DBIF auf, über die der integrierte Schaltkreis 10 (LIV) ausgestaltet ist, um das vorbestimmte Signal 4 drahtlos und/oder drahtgebunden an das Kommunikationsnetzwerk 5 und damit zur Vorrichtung zur Datenverarbeitung 6 auszugeben.
-
Der Steckverbinder 1 kann ein erstes Energieversorgungsmodul aufweisen, das ausgestaltet ist, um beispielsweise zur Versorgung des integrierten Schaltkreis 10 (Steuervorrichtung LIV) mit elektrischer Energie thermische Energie in elektrische Energie umzuwandeln. Die elektrische Energie kann zum Aussenden des ersten vorbestimmten Signals 4 genutzt werden.
-
Der Steckverbinder 1 kann beispielsweise ein zweites Energieversorgungsmodul aufweisen, das ausgestaltet ist, um zur Versorgung des integrierten Schaltkreis 10 mit elektrischer Energie elektromagnetische Induktion zu nutzen. Die elektrische Energie kann zum Aussenden des ersten vorbestimmten Signals 4 genutzt werden.
-
Der Steckverbinder 1 weist einen Energiespeicher EQ zur Versorgung des integrierten Schaltkreis 10 mit elektrischer Energie auf. Die elektrische Energie kann zum Aussenden des ersten vorbestimmten Signals 4 genutzt werden. Die in dem Energiespeicher EQ zu speichernde bzw. gespeicherte elektrische Energie kann von dem ersten und/oder dem zweiten Energieversorgungsmodul, und/oder über die elektrisch leitende Verbindung des integrierten Schaltkreises zu der ersten und der zweiten Kontaktierungsschnittstelle 7, 8 bereitgestellt werden.
-
Das vorbestimmte Signal 4 kann eine Information betreffend einen Identifikator des Steckverbinders 1 aufweisen und/oder eine Information betreffend die Abweichung des Ist-Zustands des Steckverbinders 1 von dem vorbestimmten Soll-Zustand aufweisen. Diese Information(en) wird/werden an der Vorrichtung zur Datenverarbeitung 6 empfangen. Der Steckverbinder 1 weist ein Speichermodul und/oder einen Speicher MEM auf, in welchem die Information betreffend den Identifikator und/oder betreffend die Abweichung des Ist-Zustands des Steckverbinders 1 von dem vorbestimmten Soll-Zustand gespeichert werden kann. Der Soll-Zustand ist zumindest teilweise durch zumindest eine der folgenden Größen und/oder deren zeitlichen Verlauf definiert: zumindest eine Soll-Temperatur des Steckverbinders 1, zumindest eine an dem Steckverbinder 1 anliegende Soll-Spannung und/oder zumindest einen durch den Steckverbinder 1 fließenden Soll-Strom.
-
Beschreibung der Figur 5
-
In 5 ist beispielhaft ein Ablaufdiagramm eines Verfahrens 2000 zum Betreiben eines oben beschriebenen elektrischen Steckverbinders 1 beschrieben. Das Verfahren umfasst in einem erste Schritt 2001 ein Feststellen an bzw. von dem integrierten Schaltkreis der Steuervorrichtung10 (LIV), dass die elektronische Sicherung 9 ausgelöst hat, und in einem zweiten Schritt 2002 ein Ausgeben des vorbestimmten Signals 4 an das zu dem Steckverbinder 1 verbundene Kommunikationsnetzwerk 5.
-
Beschreibung der Figur 6
-
Es ist insbesondere ein Vorschlag des hier vorgelegten Dokuments, in den Leiter LTG einer Buchse BUH beispielsweise entsprechend 9 und/oder insbesondere in den Leiter LTG1 eines Steckers STK beispielsweise entsprechend 8 beispielsweise einen optisch und/oder elektrisch steuerbaren elektronischen Schalter T2 einzufügen, der den Stromfluss durch den Leiter LTG2 der Buchse beispielsweise entsprechend 9 und/oder durch den Leiter LTG1 des Steckers STK beispielsweise entsprechend 8 unterbrechen und/oder erlauben kann.
-
In dem Beispiel der 6 ist dieser elektronische Schalter T2 beispielhaft optisch gesteuert. Dies hat den Vorteil kompletter galvanischer Separation.
-
Statt der optischen Ansteuerung ist eine elektrische Ansteuerung des Steuerkontakts des elektronischen Schalters T2 durch den Steuerschaltkreis der Steuervorrichtung LIV (10) über eine entsprechende, hier nicht eingezeichnete Leitung ersatzweise statt optisch über den Lichtwellenleiter LWL3 und die Schalt-LED LED2 ersatzweise denkbar.
-
Der Steuerschaltkreis der Steuervorrichtung LIV (10) der 6 ist beispielhaft als Prozessor für einen Software-definierten Sensor ausgeführt. Der Sensor umfasst im Sinne des hier vorgelegten Dokuments das Sensorelement SE und den Steuerschaltkreis der Steuervorrichtung LIV (10), der das Rechnersystem umfasst.
-
Die wesentliche Idee der Vorrichtung der 6 ist somit die Verwendung eines zweiten Schalters T2, den nun der Steuerschaltkreis der Steuervorrichtung LIV (10) mittels einer hier beispielhaft galvanisch trennenden Vorrichtung, hier beispielhaft mittels des dritten Lichtwellenleiters LWL3 und mittels der Schalt-LED LED2 steuert.
-
Hierdurch sind keine direkten elektrischen Verbindungen zwischen der elektrischen Leitung LTG und dem zweiten Schalter T2 einerseits und dem Steuerschaltkreis der Steuervorrichtung LIV (10) und den Hilfsmitteln des Steuerschaltkreises der Steuervorrichtung LIV (10) andererseits mehr notwendig. Damit können die elektrische Leitung LTG und der zweiten Schalter T2 einerseits auf einem beliebigen elektrischen Potenzial gegenüber dem Steuerschaltkreis der Steuervorrichtung LIV (10) und den Hilfsmitteln des Steuerschaltkreises der Steuervorrichtung LIV (10) andererseits liegen, was einen erheblichen sicherheitstechnischen Vorteil darstellt. Bei den besagten Hilfsmitteln des Steuerschaltkreises der Steuervorrichtung LIV (10) handelt es sich im Sinne dieser Schrift um Vorrichtungsteile, die direkt elektrisch mit dem Steuerschaltkreis der Steuervorrichtung LIV (10) verbunden sind.
-
In dem Beispiel der 6 versorgt der Steuerschaltkreis der Steuervorrichtung LIV (10) die Schalt-LED LED2 beispielsweise mit elektrischer Energie, wenn der Steuerschaltkreis der Steuervorrichtung LIV (10) den zweiten Schalter T2 beispielsweise einschalten will. Die Schalt-LED LED2 emittiert dann Licht und/oder elektromagnetische Strahlung als Steuerstrahlung SB in den dritten Lichtwellenleiter LWL3 hinein. Der dritte Lichtwellenleiter LWL3 transportiert diese Steuerstrahlung SB in Form dieses Lichts bzw. dieser elektromagnetischen Strahlung zu dem zweiten optisch steuerbaren Schalter T2.
-
Typischerweise weist der zweite optisch steuerbare Schalter T2 einen optischen Schaltbereich, beispielsweise eine PN-Diode oder ähnliches, der bei Bestrahlung mit diesem Licht bzw. dieser elektromagnetischen Strahlung in Form von Steuerstrahlung SB den zweiten optisch steuerbaren Schalter T2 einschaltet und bei Verschwinden des Lichts bzw. der elektromagnetischen Strahlung in Form von Steuerstrahlung SB, also einem Ende der Bestrahlung mit diesem Licht bzw. dieser elektromagnetischen Strahlung in Form von Steuerstrahlung SB, den zweiten optisch steuerbaren Schalter T2 ausschaltet.
-
Der beispielhafte Steuerschaltkreis der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems der 6 umfasst beispielsweise hier wieder den beispielhaften Verstärker V1, den Analog-zu-Digitalwandler ADC, den Rechnerkern µC, den einen oder de mehreren Speicher MEM, die flüchtige Speicher RAM und nicht flüchtige Speicher NVM umfassen können, die Datenbusschnittstelle IF, den internen Datenbus DB, einen nicht eingezeichneten optionale Digital-zu-Analogwandler DAC zur Ansteuerung über den Datenbus BDB und zur Ansteuerung von Aktoren oder dergleichen und die erste Treiberstufe DRV1. Der Steuerschaltkreis der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems kann auch andere Vorrichtungsteile wie beispielsweise Ein-/Ausgabeschnittstellen etc. umfassen.
-
Bei der beispielhaften Vorrichtung der 6 ist in die Leitung LTG der zweite optisch gesteuerte Schalter T2, hier ein beispielhafter zweiter optisch gesteuerter Leistungstransistor T2, der 6 beispielhaft eingefügt. Bevorzugt steuert der Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) in dem hier vorgelegten Beispiel den zweiten elektronischen Schalter T2 mittels eines Lichtsignals der Steuerstrahlung SB der Schalt-LED LED2. Hierzu steuert der Rechnerkern µC mittels des Schalt-LED-Treibers DRV2 und mittels der von diesem zeitweise mit elektrischer Energie versorgten Schalt-LED LED2 vorzugsweise den Schaltzustand des zweiten optisch gesteuerten Schalters T2.
-
Typischerweise versorgt der Schalt-LED-Treiber DRV2 die Schalt-LED LED2 mit elektrischer Energie, wenn die Schalt-LED LED2 den zweiten optisch gesteuerten Schalter T2 einschaltet, da sie dann Steuerstrahlung SB emittiert, die den optisch gesteuerten Schalter T2 dann einschaltet.
-
Typischerweise veranlasst Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) beispielsweise mittels einer Signalisierung über eine oder mehrere Signalleitungen und/oder mittels einer Signalisierung über den Datenbus DB den Schalt-LED-Treiber DRV2 die Schalt-LED LED2 mit elektrischer Energie zu versorgen, wenn der Rechnerkern µC mittels der Schalt-LED LED2 den zweiten optisch gesteuerten Schalter T2 einschaltet, da sie dann Steuerstrahlung SB emittiert, die den optisch gesteuerten Schalter T2 dann einschaltet.
-
Typischerweise versorgt der Schalt-LED-Treiber DRV2 die Schalt-LED LED2 nicht mit elektrischer Energie, wenn die Schalt-LED LED2 den zweiten optisch gesteuerten Schalter T2 ausschaltet, da sie dann keine Steuerstrahlung SB mehr emittiert, die den optisch gesteuerten Schalter T2 dann naturgemäß nicht mehr einschalten kann.
-
Typischerweise veranlasst Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) beispielsweise mittels einer Signalisierung über eine oder mehrere Signalleitungen und/oder mittels einer Signalisierung über den Datenbus DB den Schalt-LED-Treiber DRV2 die Schalt-LED LED2 nicht mehr mit elektrischer Energie zu versorgen, wenn der Rechnerkern µC mittels der Schalt-LED LED2 den zweiten optisch gesteuerten Schalter T2 ausschaltet.
-
Besonders bevorzugt steuert der Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) den zweiten optisch steuerbaren Schalter T2 in Abhängigkeit dem einen oder den mehreren Ausgangssignalen eines oder mehrerer Sensorelemente SE. Ein physikalischer Parameter, der Leitung LTG, beispielsweise der Leitungstemperatur ⍰LTG der Leitung LTG beeinflusst dabei typischerweise das eine und/oder die mehreren Ausgangssignal des einen oder der mehreren Sensorelemente SE. Bei dem Sensorelement SE kann es sich beispielsweise um einen NTC-Widerstand od3er einen PTC-Widerstand oder ein anderes Temperatursensorelement für diesen Zweck der Messung der Leitungstemperatur ⍰LTG handeln.
-
Der beispielhafte Steuerschaltkreis der Steuervorrichtung LIV (10)des Software-definierten Sensorsystems umfasst beispielsweise hier wieder den beispielhaften Verstärker V1, den Analog-zu-Digitalwandler ADC, den Rechnerkern µC, den Speicher MEM, der den flüchtigen Speicher RAM und den nicht flüchtigen Speicher NVM umfassen, die Datenbusschnittstelle IF, den internen Datenbus DB, den optionalen, nicht gezeichneten Digital-zu-Analogwandler DAC und die erste Treiberstufe DRV1.
-
Zusätzlich umfasst der Steuerschaltkreis der Steuervorrichtung LIV (10)des Software-definierten Sensorsystems einen Schalt-LED-Treiber DRV2 zur zumindest zeitweisen Versorgung der Schalt-LED LED2 zum Schalten des optisch schaltbaren zweiten Schalters T2 mit elektrischer Energie. Damit umfasst der Steuerschaltkreis der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems zusätzlich diesen Schalt-LED-Treiber DRV2 zum Einschalten des optisch schaltbaren zweiten Schalters T2. Der Steuerschaltkreis der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems kann auch andere Vorrichtungsteile wie beispielsweise Ein-/Ausgabeschnittstellen etc. umfassen. In dem Beispiel der 6 umfasst der beispielhafte Steuerschaltkreis der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems auch den besagten Schalt-LED-Treiber DRV2. Der Rechnerkern µC des beispielhaften Steuerschaltkreises der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems kann mittels des beispielhaften Schalt-LED-Treiber DRV2 den optisch empfindlichen Schaltdetektor (Schaltbereich) des zweiten optisch schaltbaren Schalters T2 betätigen und damit den zweiten optisch schaltbaren Schalters T2 steuern. Hierdurch kann der Rechnerkern µC des beispielhaften Steuerschaltkreises der Steuervorrichtung LIV (10) des Software-definierten Sensorsystems mittels des beispielhaften Schalt-LED-Treiber DRV2 den optisch empfindlichen Schaltdetektor (Schaltbereich) des zweiten optisch schaltbaren Schalters T2 betätigen und den zweiten optisch schaltbaren Schalter T2 je nach notwendigen Betriebszustand einschalten oder ausschalten. Wie zuvor bereits erläutert kann der zweite, optisch schaltbare Schalter T2 typischerweise einen optisch gesteuerten Schalter bzw. einen optisch gesteuerten Transistor oder optisch gesteuerten Thyristor oder dergleichen umfassen.
-
Wenn der Rechnerkern µC den optisch gesteuerten zweiten Schalter T2 mittels des beispielhaften Schalt-LED-Treiber DRV2 und mittels eines Verschwindens der Lichtemission der Schalt-LED LED in Form der verschwindenden Steuerstrahlung SB und mittels einer entsprechenden Ansteuerung über den internen Datenbus DB ausschaltet, unterbricht der zweite, optisch gesteuerte Schalter T2 typischerweise einen Stromfluss eines Leitungsstromes ILTG durch die Leitung LTG.
-
Wenn der Rechnerkern µC den zweiten, optisch gesteuerten Schalter T2 mittels des beispielhaften Schalt-LED-Treiber DRV2 und mittels einer Lichtemission der Schalt-LED LED2 in Form der verschwindenden Steuerstrahlung SB und mittels einer entsprechenden Ansteuerung über den internen Datenbus DB einschaltet, ermöglicht der zweite optisch gesteuerte Schalter T2 typischerweise einen Stromfluss eines Leitungsstromes ILTG durch die Leitung LTG.
-
Der beispielhafte Verstärker V1 der Sende- und Auswertevorrichtung (Steuervorrichtung LIV) verstärkt und/oder filtert in dem Beispiel der 6 das Ausgangsignal des Sensorelements SE zum verstärkten und ggf. gefilterten Ausgangsignal S1.
-
Der Analog-zu-Digital-Wandler ADC des Steuerschaltkreises der Steuervorrichtung LIV (10) tastet das verstärkte und ggf. gefilterte Ausgangsignal S1 des Sensorelements SE vorzugsweise mit einer Abtastperiode und zwar vorzugsweise periodisch mit einer Abtastperiode TADC ab.
-
Der Analog-zu-Digital-Wandler ADC des Steuerschaltkreises der Steuervorrichtung LIV (10) kann die Spannung zwischen dem zweiten Anschluss B und einem Bezugspotenzial, hier die Masse GND, mittels des Analog-zu-Digitalwandlers ADC abtasten und dem Rechnerkern µC beispielsweise in einem Speicher MEM der Vorrichtung zur Verfügung stellen.
-
Der Analog-zu-Digital-Wandler ADC des Steuerschaltkreises der Steuervorrichtung LIV (10) kann die Spannung zwischen dem ersten Anschluss A und einem Bezugspotenzial, hier die Masse GND, mittels des Analog-zu-Digitalwandlers ADC abtasten und dem Rechnerkern µC beispielsweise in einem Speicher MEM der Vorrichtung zur Verfügung stellen. Dies ist in 6 derzeit zur besseren Übersicht nicht eingezeichnet. Die Anmelderin behält sich vor, im Laufe des Verfahrens oder im Falle von Klagen gegen ein Schutzrecht aus dieser Patentanmeldung eine entsprechende Zeichnung nachzureichen, die eine elektrische Verbindung zwischen dem Analog-zu-Digital-Wandler ADC und dem ersten Anschluss A der Vorrichtung zeigt. Außerdem hätte dies die Aufhebung der galvanischen Trennung und damit erhebliche Nachteile zur Folge. Das hier vorgelegte Dokument rät daher davon ab.
-
Der Analog-zu-Digital-Wandler ADC des Steuerschaltkreises der Steuervorrichtung LIV (10) kann die Spannung zwischen dem ersten Anschluss A und dem zweiten Anschluss B der Vorrichtung bzw. zwischen den Anschlüssen des zweiten optisch gesteuerten Schalters T2 über den zweiten optisch gesteuerten Schalter T2 mittels des Analog-zu-Digitalwandlers ADC abtasten und dem Rechnerkern µC beispielsweise in einem Speicher MEM der Vorrichtung zur Verfügung stellen. Dies ist in 6 derzeit zur besseren Übersicht nicht eingezeichnet. Die Anmelderin behält sich vor, im Laufe der Prüfungsverfahren oder im Falle von Klagen gegen ein Schutzrecht aus dieser Patentanmeldung eine entsprechende Zeichnung nachzureichen, die eine elektrische Verbindung zwischen dem Analog-zu-Digital-Wandler ADC und dem ersten Anschluss A und zwischen dem Analog-zu-Digital-Wandler ADC und dem zweiten Anschluss B der Vorrichtung zeigt. Außerdem hätte dies die Aufhebung der galvanischen Trennung und damit erhebliche Nachteile zur Folge. Das hier vorgelegte Dokument rät daher davon ab.
-
Vorzugsweise umfasst der Analog-Zu-Digital-Wandler ADC einen Eingangsmultiplexer, der es der Vorrichtung ermöglicht, zwischen diesen Leitungen der Vorrichtung im Zeitmultiplex hin- und her zu schalten und so für jede Messung beispielsweise genau eine der Eingangsleitungen des Analog-zu-Digital-Wandlers ADC für eine nachfolgende Messung durch den Analog-zu-Digital-Wandler ADC auszuwählen. Bevorzugt steuert der Rechnerkern µC den Analog-zu-Digital-Wandler ADC über den Datenbus DB. Der Analog-zu-Digitalwandler ADC kann die Abtastwerte dem Rechnerkern µC auf verschiedene Weisen zur Verfügung stellen:
- • Der Analog zu-Digitalwandler ADC kann über eine zur klareren Darstellung hier nicht gezeichnete Interrupt-Leitung zwischen Analog-zu-Digital-Wandler ADC und dem Rechnerkern µC den Rechnerkern µC veranlassen, einen gültigen Abtastwert aus einem Register des Analog-zu-Digital-Wandlers ADC auszulesen. Die Anmelderin behält sich vor, im Laufe der Prüfungsverfahren oder im Falle von Klagen gegen ein Schutzrecht aus dieser Patentanmeldung eine entsprechende Zeichnung nachzureichen, die eine elektrische Verbindung in Form der besagten Interrupt-Leitung zwischen dem Analog-zu-Digital-Wandler ADC und Rechnerkern µC zeigt.
- • Der Rechnerkern µC kann über den Datenbus DB in mehr oder weniger regelmäßigen Zeitabständen über den Datenbus DB ein Register des Analog-zu-Digital-Wandlers ADC abfragen, ob ein gültiger, noch nicht abgefragter neuer Abtastwert vorliegt. Liegt ein solcher gültiger, noch nicht abgefragter neuer Abtastwert vor, so liest der Rechnerkern µC ein entsprechendes Register des Analog-zu-Digital-Wandlers ADC aus und der Analog-zu-Digital-Wandler ADC oder der Rechnerkern µC markieren diesen Registerwert als gelesen.
- • Der Analog-zu-Digitalwandler ADC kann beispielsweise mittels einer Bus-Arbitrierungs-Logik der Vorrichtung den internen Datenbus DB anfordern und für eine vorbestimmte Zeit zugesichert bekommen, sodass Buskollisionen auf dem internen Datenbus DB für diese Zeit ausgeschlossen sind. Der Analog-zu-Digital-Wandler ADC kann für diesen Zeitraum dann Daten und zwar insbesondere einen oder mehrere Abtastwerte und ggf. zugehörige Informationen wie abgetastetes Signal und Abtastzeitpunkt direkt in einen der Speicher MEM übertragen und so dem Rechnerkern µC zur Verfügung stellen.
-
Typischerweise tastet der Analog-zu-Digital-Wandler ADC das verstärkte und ggf. gefilterte Ausgangsignal S1 des Sensorelements SE vorzugsweise mit einer Abtastperiode und zwar vorzugsweise periodisch bzw. im Wesentlichen periodisch mit einer Abtastperiode TADC ab.
-
Vorzugsweise stellt der Analog-zu-Digital-Wandler ADC der Steuervorrichtung LIV (10) die so gewonnenen Abtastwerte des verstärkten und ggf. gefilterten Empfängerausgangsignals S1 des Sensorelements SE dem Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) über einen internen Datenbus DB des Steuerschaltkreises der Steuervorrichtung LIV (10) wie zuvor beschrieben zur Verfügung. Vorzugsweise stellt der Analog-zu-Digital-Wandler ADC des Steuerschaltkreises der Steuervorrichtung LIV (10) die so gewonnenen Abtastwerte des verstärkten und ggf. gefilterten Ausgangsignals S1 des Sensorelements SE dem Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) über einen internen Datenbus DB des Steuerschaltkreises der Steuervorrichtung LIV (10) zusammen mit einem jeweiligen Abtastzeitpunkt wie beschrieben zur Verfügung. Vorzugsweise ist jedem Abtastwert ein Abtastzeitpunkt zugeordnet. Sofern der Analog-zu-Digital-Wandler ADC immer exakt entsprechend der Abtastperiode TADC das verstärkte und gefilterte Ausgangssignal S1 abtastet, kann auf die Übermittlung der Abtastzeitpunkte typischerweise verzichtet werden, da die Abtastzeitpunkte sich durch Aufsummierung der Abtastperiode TADC zum Ersten automatisch ergeben und zum andren in solchen Fällen dann typischerweise nur die richtige Datenreihenfolge typischerweise von Bedeutung ist. Beispielsweis kann in einigen Ausführungen der Analog-zu-Digital-Wandler ADC des Steuerschaltkreises der Steuervorrichtung LIV (10) die so gewonnenen Abtastwerte des verstärkten und ggf. gefilterten Ausgangsignals S1 des Sensorelements SE dem Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) über einen internen Datenbus DB des Steuerschaltkreises der Steuervorrichtung LIV (10) dadurch zur Verfügung stelle, dass der Analog-zu-Digital-Wandler ADC die so gewonnenen Abtastwerte des verstärkten und ggf. gefilterten Ausgangsignal S1 des Sensorelements SE über den internen Datenbus DB wie zuvor beschrieben in einem vorbestimmten Speicherbereich eines Speichers MEM des Steuerschaltkreises der Steuervorrichtung LIV (10) ablegt bzw. abspeichert. Ggf. kann der Steuerschaltkreis der Steuervorrichtung LIV (10) über die besagte Bus-Arbitrierungs-Vorrichtung verfügen, sodass der Analog-zu-Digital-Wandler ADC bei einem solchen Zugriff auf einen Speicher MEM der Steuervorrichtung LIV (10) keine Sende und Buskollision mit anderen Busteilnehmern des internen Datenbusses DB, wie beispielsweise dem Rechnerkern µC, verursacht. Der Speicher MEM des Steuerschaltkreises kann flüchtige Speicher RAM und nicht flüchtige Speicher NVM umfassen. Vorzugsweise kann der Rechnerkern µC über den internen Datenbus DB auf die Daten und den Programmcode in den Speichern MEM des Steuerschaltkreises der Steuervorrichtung LIV (10) lesend und, soweit vorgesehen, schreibend zugreifen. Vorzugsweise führt der Rechnerkern µC durch Ausführung von Programmcode, der sich in einem oder mehreren Speichern MEM des Steuerschaltkreises der Steuervorrichtung LIV (10) befindet, computerimplementierte Verfahren zur Auswertung der erfassten Abtastwerte des gefilterten Empfängerausgangssignals S1 aus, um einen oder mehrere Messwerte und/oder ein Messwertsignal und/oder einen Satz von Messwertdaten oder dergleichen zu ermitteln oder logische Werte für die Benutzung in anderen computerimplementierten Verfahren zu ermitteln. Vorzugsweise weist der Steuerschaltkreis der Steuervorrichtung LIV (10) eine Datenschnittstelle IF auf, mit der der Rechnerkern µC über einen externen Datenbus EXTDB mit einem übergeordneten Rechnersystem RCOMP, beispielsweise einem übergeordneten Steuergerät, kommunizieren kann.
-
Besonders bevorzugt führt der Rechnerkern µC ein computer- und/oder maschinenimplementiertes Verfahren zur Erfassung von Messwerten mittels des Analog-Digital-Wandlers ADC aus.
-
Bevorzugt hängen die durch den Rechnerkern µC mittels des Analog-zu-Digital-Wandlers ADC ermittelten Messwerte von den Werten und/oder dem zeitlichen Werteverlauf des verstärkten und ggf. gefilterten Ausgangsignals S1 des Sensorelements SE ab.
-
Bevorzugt hängen dadurch die durch den Rechnerkern µC mittels des Analog-zu-Digital-Wandlers ADC ermittelten Messwerte von den Werten und/oder dem zeitlichen Werteverlauf des Ausgangsignal S1 des Sensorelements SE ab.
-
Besonders bevorzugt steuert somit der Steuerschaltkreis der Steuervorrichtung LIV (10) den zweiten optisch schaltbaren Schalter T2 in Abhängigkeit von dem Ausgangssignal S1 des Sensorelements SE.
-
Besonders bevorzugt steuert somit der Steuerschaltkreis der Steuervorrichtung LIV (10) mittels der Schalt-LED LED2 und dem Schalt-LED-Treiber DRV2 und über ein drittes optisches System, hier über den dritten Lichtwellenleiter LWL3, den zweiten optisch schaltbaren Schalter T2 in Abhängigkeit von dem Ausgangssignal S1 des Sensorelements SE.
-
Besonders bevorzugt steuert somit der Steuerschaltkreis der Steuervorrichtung LIV (10) den zweiten optisch steuerbaren Schalter T2 in Abhängigkeit von dem Ausgangssignal S1 und/oder in Abhängigkeit von einem oder mehreren aus dem Ausgangssignal S1 abgeleiteten Signal und/oder deren zeitlichen abgeleiteten Werten und/oder Signalen und/oder Messsignalen und/oder phasenverschobenen Messsignalen und/oder eines oder mehrerer aus diesen Signalen oder Werten abgeleiteten Signale.
-
Besonders bevorzugt steuert somit der Steuerschaltkreis der Steuervorrichtung LIV (10) mittels der Schalt-LED LED2 und dem Schalt-LED-Treiber DRV2 und über ein drittes optisches System, hier über den dritten Lichtwellenleiter LWL3, den zweiten optisch schaltbaren Schalter T2 in Abhängigkeit von dem verstärkten und/oder gefilterten Ausgangssignal S1 und/oder in Abhängigkeit von einem oder mehreren aus dem verstärkten und/oder gefilterten Ausgangssignal S1 abgeleiteten Signal und/oder deren zeitlichen abgeleiteten Werten und/oder Signalen und/oder Messsignalen und/oder phasenverschobenen Messsignalen und/oder eines oder mehrerer aus diesen Signalen oder Werten abgeleiteten Signale.
-
Alternativ oder parallel oder gleichzeitig oder intermittierend kann die Sende- und
Sofern der Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10) ein Messwertsignal m(t) mittels eines oder mehrerer computer- und/oder maschinenimplementierter Verfahren beispielsweise aus Abtastwerten des Analog-zu-Digitalwandlers ADC bildet, steuert der Steuerschaltkreis der Steuervorrichtung LIV (10) den zweiten optisch schaltbaren Schalter T2 mittels der Schalt-LED LED2 und dem Schalt-LED-Treiber DRV2 und über ein drittes optisches System, hier über den dritten Lichtwellenleiter LWL3, und über den internen Datenbus DB vorzugsweise in Abhängigkeit von dem durch den Rechnerkern µC gebildeten Messwertsignal m(t) und/oder in Abhängigkeit von einem oder mehreren aus diesen Messwertsignal m(t) vorzugsweise durch den Rechnerkern µC abgeleiteten Signalen und/oder in Abhängigkeit von einem oder mehreren vorzugsweise durch den Rechnerkern µC gebildeten Signalen, die mit diesem Messwertsignal m(t) zusammenhängen.
-
Vorzugsweise befindet sich der Programmcode, die der Rechnerkern µC der zur Ausführung der computer- und/oder maschinenimplementieren Verfahren des hier vorgelegten Dokuments ausführt, zumindest zeitweise in einem Speicher MEM der Vorrichtung. Vorzugsweise befinden sich Daten, die der Rechnerkern µC bei der Ausführung der computer- und/oder maschinenimplementierten Verfahren des hier vorgelegten Dokuments ebenfalls zumindest zeitweise in einem Speicher MEM der hier vorgestellten Vorrichtung.
-
Besonders bevorzugt kann das System der 6 eine Temperatursicherungsfunktion ausführen.
-
Die Steuervorrichtung LIV der Vorrichtung der 6 umfasst hier einen vorschlagsgemäßen Quantenzufallszahlengenerator QRNG (in anderen Figuren mit den Bezugszeichen 400 bzw. 1010 eingezeichnet). Der Rechnerkern µC der Steuervorrichtung LIV kann über den Datenbus DB (in anderen Figuren mit den Bezugszeichen 419 bzw. 1030 bezeichnet) auf die Vorrichtungsteile des Quantenzufallszahlengenerators QRNG zugreifen. Der Quantenzufallszahlengenerator QRNG ist beispielsweise in der 17 dargestellt. Die Aufteilung der Schaltungsteile zwischen der 17 und der Steuervorrichtung LIV der 6 ist willkürlich und kann ggf. abweichen. Der Quantenzufallszahlengenerator QRNG umfasst bevorzugt eine vertikale Entropiequelle 401, wie sie beispielsweise in den 13, 14 und 15 im Querschnitt dargestellt ist. Eine solche Entropiequelle 401 des Quantenzufallszahlengenerators QRNG stellt sicher, dass die Entropiequalität der Zufallsbits RN des Quantenzufallszahlengenerators QRNG, und zwar insbesondere am Ausgang der Entropieextraktion 404.4 des Quantenzufallszahlengenerators QRNG, besonders hoch ist. Mittels eines Interrupt-Leitung 420 können Vorrichtungsteile des Quantenzufallszahlengenerators QRNG dem Rechnerkern µC der Steuervorrichtung LIV signalisieren, dass z.B. Zufallszahlen und/oder Zufallsdatenworte vorliegen oder dass beispielsweise ein Watchdog 404.5 einen Fehler und/oder einen Ausfall und/oder einen vermuteten Angriff detektiert hat oder dass z.B. der Watchdog und/oder andere Vorrichtungsteile in einen Notlaufzustand gewechselt sind oder einen solchen wieder verlassen haben oder einen Zustandswechsel des Quantenzufallszahlengenerators QRNG im Allgemeinen oder Warnhinweis, dass eine dieser Fälle wahrscheinlicher ist, weil ein Schwellwert überschritten bzw. unterschritten wurde usw.
-
Diese Vorrichtung kann Teil der hier vorgestellten Steckverbinder sein.
-
Beschreibung der Figur 7
-
7 zeigt einen beispielhaften Schnitt durch eine hypothetische, beispielhafte Steckverbindung (BUH, STK) mit einem beispielhaften Stecker STK und einer beispielhaften Buchse BUH. Diese Steckverbindung (BUH, STK) soll nur ein Beispiel verschiedener möglicher Konfigurationen der Kombinationen der Merkmale der Steckverbindung (BUH, STK) darstellen. Die möglichen Konfigurationen ergeben sich aus der Beanspruchung der Ansprüche. Ein oder mehrere Sensorelemente SE ermöglichen die Kontrolle der Qualität der Kontaktschnittstellen KT der Steckverbindung (BUH, STK).
-
Der elektrisch leitende eigentliche Stecker IST der Steckverbindung (BUH, STK) und die elektrisch leitende eigentliche Buchse IBU der Steckverbindung (BUH, STK) stellen die eigentliche elektrische Verbindung zwischen dem linken Leiter LTG1 und dem rechten Leiter LTG2 her. Durch die elektrische Verbindung des elektrisch leitenden eigentlichen Steckers IST und der elektrisch leitenden eigentlichen Buchse IBU bilden dann der linke Leiter LTG1 und der rechte Leiter LTG2 den Leiter LTG aus.
-
Die mechanische Verbindung der Steckverbindung (BUH, STK) stellen dabei das linke Gehäuse LGH des Steckers STK der Steckverbindung (BUH, STK) und das rechte Gehäuse RGH der Buchse BUH der Steckverbindung (BUH, STK) her. Diese stellen typischerweise auch einen Knickschutz und eine Zugentlastung für die jeweiligen Leiter (LTG, LTG1, LTG2) bereit. Vorschlagsgemäß sind die Buchse BUH der Steckverbindung (BUH, STK) und/oder der Stecker STK der Steckverbindung (BUH, STK) vorzugsweise jeweils mit zumindest einem Sensorelement SE versehen.
-
Eine jeweilige Steuervorrichtung LIV erfasst vorzugsweise den jeweiligen Werteverlauf des jeweiligen Ausgangssignals S1(t) des Sensorelements SE und bildet daraus einen jeweiligen Messwert und/oder ein jeweiliges Messwertsignal. Vorzugsweise versorgt eine jeweilige Energiequelle EQ, die eine jeweilige Batterie, ein jeweiliger geladener Akkumulator, ein jeweiliger geladener Kondensator oder eine drahtgebunden oder drahtlos an das die jeweilige Vorrichtung des jeweiligen Systems angebundene jeweilige Energiequelle sein kann, die jeweilige Vorrichtung und insbesondere die jeweilige Steuervorrichtung LIV zumindest zeitweise mit jeweiliger elektrischer Energie. Vorzugsweise kommunizieren die jeweiligen Steuervorrichtungen LIV über einen drahtlosen oder drahtgebundenen Datenübertragungskanal EXTDB der ggf. auch jeweils unterschiedlich ausgeprägt sein kann, bevorzugt jedoch einheitlich ist, mit einem oder mehreren übergeordneten Rechnersystemen RCOMP (remote computer), beispielsweise einem übergeordneten Steuergerät.
-
Vorzugsweise sind das eine oder die mehreren Sensorelemente SE jeweils in direkten, thermischen Kontakt mit dem jeweiligen elektrischen Leiter (LTG1, LTG2, LTG),
-
In dem Beispiel der 7 verbindet eine Datenbussteckverbindung DBS die beiden externen Datenbusse EXTDB miteinander. Bevorzugt ist der linke Teil der Datenbussteckverbindung DBS im linken Gehäuse LGH mituntergebracht. Bevorzugt ist der rechte Teil der Datenbussteckverbindung DBS im rechten Gehäuse RGH mituntergebracht. Die Zeichnung hier stellt nur zu Darstellungszwecken die Datenbussteckverbindung DBS separat dar.
-
Eine linkte Isolation ISO isoliert im Zusammenwirken mit dem linken Gehäuse LGH den linken Leiter LTG1. Eine rechte Isolation ISO isoliert im Zusammenwirken mit dem rechten Gehäuse RGH den rechten Leiter LTG1.
-
Die Steckverbindung STKDB für den externen Datenbus EXTDB verbindet den externen Datenbus EXTDB im linken Kabel mit dem verbindet den externen Datenbus EXTDB im rechten Kabel. In der
-
7 ist diese Verbindung beispielhaft separat gezeichnet. In den 8 und 9 als Teil des Steckers STK bzw. der Buchse BUH. Die Steckverbindung STKDB für den externen Datenbus EXTDB umfasst einen rechten Steckerteil STKDBa im Stecker STK der Steckverbindung STKDB für den externen Datenbus EXTDB. Die Steckverbindung STKDB für den externen Datenbus EXTDB umfasst einen linken Buchsenteil STKDB in der Buchse BUH der Steckverbindung STKDB für den externen Datenbus EXTDB.
-
Beschreibung der Figur 8
-
8 zeigt den beispielhaften Stecker STK der 7 als Teil eines linken Kabelteils separat.
-
Beschreibung der Figur 9
-
9 zeigt die beispielhafte Buchse BUH der 7 als Teil eines rechten Kabelteils separat.
-
Beschreibung der Figur 10
-
10 zeigt eine schematische Darstellung einer ersten Ausführungsform einer Entropiequelle eines iQRNG gemäß Stand der Technik in der Aufsicht. Die Darstellung ist an eine entsprechende Figur der
EP 3 529 694 B1 angelehnt und zeigt die Oberfläche O eines zugehörigen Substrates 110, in welches der Quantenzufallszahlengenerator integriert ist. Eine kreisförmige Photonenquelle 120 mit einem zur Bereitstellung von Photonen eingerichteten p-n-Übergang wird über eine entsprechende Kontaktierung mit Strom versorgt und dabei zur Emission einzelner Photonen 128 angeregt. Zur Detektion der emittierten Photonen 128 ist neben der Photonenquelle 120 ein zugehöriger Einzelphotonendetektor 130 in Form einer SPAD angeordnet. Es handelt sich bei der Photonenquelle 120 und dem Einzelphotonendetektor 130 wie bei herkömmlichen hybriden Ansätzen für photonischer Entropiequellen von Quantenzufallszahlengeneratoren allerdings auch weiterhin um strukturell und funktional getrennte Elemente, die zur Integration in einem gemeinsamen Substrat lediglich nebeneinander angeordnet werden.
-
Ein vom Einzelphotonendetektor 130 bei der Absorption eines Photons 128 erzeugter Strom- puls kann dann zunächst in einem zugehörigen Mittel zur elektronischen Erfassung 152 („electronic sampling means“) registriert und ausgewertet werden, insbesondere um eine Bitfolge auf der Grundlage der Anzahl der im Einzelphotonendetektor 130 erfassten Photonen zu erzeugen. Weiterhin ist ein Mittel zur elektronischen Nachbearbeitung 154 („electronic post- processing means“) vorgesehen, welches so konfiguriert sein soll, dass es die binären Sequenzen des Mittels zur elektronischen Erfassung 152 so verarbeiten, dass eine sogenannte „Whitening“-Operation durchgeführt wird. Diese soll eine Vielzahl von Kompressionsoperationen umfassen, die dazu dienen, die statistischen Eigenschaften der erzeugten binären Sequenzen zu verbessern. Der Nachbearbeitungsschritt soll das Entropieniveau der Entropiequelle des Quantenzufallszahlengenerators erhöhen. Dabei muss jedoch sichergestellt sein, dass die verwendeten Kompressionsoperationen nicht wiederrum zu einer prinzipiellen Vorhersagbarkeit der erzeugten Zufalls- zahlen durch Einführung deterministischer Abhängigkeiten bei der Anwendung führen.
-
Um die Effizienz der Zufallszahlenerzeugung, d. h. die effektive Entropierate, zu erhöhen, wird der photonische Teil der Entropiequelle des Quantenzufallszahlengenerators an der Oberfläche O des Substrats 110 von einer lichtblockierenden Schicht 150 („light inhibitor filter“), welcher zur Abschattung gegenüber einem äußeren Lichteinfall dient, geschützt. Dabei kann die lichtblockierende Schicht 150 insbesondere durch eine Metallisierungsschicht, die direkt während des Produktionsprozesses, zum Beispiel durch die CMOS-Technik, als letzte Metallisierungsebene aufgebracht werden kann, bereitgestellt werden. Dadurch soll der Photonendetektor 130 von externem Licht abgeschirmt werden und ihn nur für solche Photonen empfindlich zu machen, die aufgrund des Übersprechens von der Photonenquelle 120 durch das Substrat 110 gelangen. Darüber hinaus soll durch die Metallisierungsschicht auch die optische Kopplung der von Photonenquelle 120 emittierten Photonen 128 verbessern, indem diese nach innen reflektiert und so an einem Austritt aus der Oberfläche O des Substrats 110 behindert werden.
-
Nachteilig bei einer solchen Anordnung der optischen Komponenten nebeneinander ist der Abstand zwischen den Komponenten, welcher die Kopplungsstärke aufgrund von dem geringen Beleuchtungswinkel und der potentiellen Photonenabsorption in den verschiedenen Materialien reduziert. Zudem besteht trotz der partiell aufgebrachten lichtblockierenden Schicht 150 potentiell auch weiterhin die Möglichkeit des optischen Zugriffs und damit eines Angriffs von der Oberfläche O des Substrats 110 oder sogar von der Substratrückseite aus. Über dieses können nämlich beispielsweise zusätzliche Photonen gezielt injiziert oder extrahiert werden, so dass letztlich die Zählstatistik und damit die Entropie der erzeugten Zufallszahlen beeinflusst und kompromittiert werden kann. Weiterhin ist in der Darstellung auch zu erkennen, dass die einzelnen Photonen 128 isotrop in alle Raumrichtungen verteilt emittiert werden, so dass nur ein Bruchteil der Photonen 128 vom Photonendetektor 130 erfasst und somit statistisch ausgewertet werden kann. Dies verringert zum einen erheblich die Effizienz der Zufallszahlenerzeugung und führt anderseits dazu, das eine Vielzahl von Photonen 128 ungenutzt ins Substrat 110 emittiert werden, wo diese an anderer Stelle eventuell ebenfalls durch Beobachter bzw. Angreifer extrahiert werden oder zu Störungen führen können.
-
Beschreibung der Figur 11
-
11 zeigt eine schematische Darstellung einer zweiten Ausführungsform einer Entropiequelle eines iQRNG gemäß Stand der Technik in einer Seitenansicht. Die Darstellung ist an eine entsprechende Figur aus Khanmohammadi et al. (A. Khanmohammadi, R. Enne, M. Hofbauer and H. Zimmermann, „A Monolithic Silicon Quantum Random Number Generator Based on Measurement of Photon Detection Time," in IEEE Photonics Journal, vol. 7, no. 5, pp. 1-13, Oct. 2015, Art no. 7500113) angelehnt. Auch in diesem Beispiel ist der prinzipielle Aufbau einer Nebeneinanderanordnung einer Photonenquelle 120 (Si-LED), welche zur Aussendung von einzelnen Photonen 128 eingerichtet ist, und einem Einzelphotonendetektor 130 (SPAD) klar zu erkennen. Im Unterschied zur in 1 gezeigten Anordnung wird die Photonenquelle 120 hierbei jedoch als kreisförmiges zentrales Element bereitgestellt, welches im Wesentlichen vollständig von einem entsprechend angepassten kreisringförmig ausgebildeten Einzelphotonendetektor 130 umgeben wird. Die gemeinsame radiale Symmetrieachse R liegt entsprechend im Zentrum der derart ausgeblideten Entropiequelle des derart ausgebildeten iQRNG. Die Photonenquelle 120 wird dabei durch eine in einer tiefliegenden n-Wanne („deep n well“) ausgebildeten n-Wanne („n well“) realisiert, die über ein in die Oberfläche O des Substrats 110 („p-substrate“) zentral um die radiale Symmetrieachse R eingebrachtes n++-Gebiet als Kathode 122 und ein daneben angeordnetes p++-Gebiet als Anode 124 mit Strom versorgt wird. Außerhalb der tiefliegenden n-Wanne wird der Einzelphotonendetektor 130 ebenfalls an die Oberfläche O über ein eingebrachtes n++-Gebiet als Kathode 132 und ein weiter von der radialen Symmetrieachse R entfernt angeordnetes p++-Gebiet als Anode 134 kontaktiert. An die Kathode 132 schließt sich unterhalb eine p-Wanne („p well“) an. Unterhalb der Anode 134 ist hingegen in einer tiefliegenden p-Wanne („deep p well“) ein p-Wanne („p well“) ausgebildet. Die Photonenquelle 120 wird hierbei als Element innerhalb der Struktur des Photonendetektors 130 bereitgestellt, so dass im Gegensatz zur 1 diese eine strukturelle und funktionale Einheit bilden.
-
Auch bei diesem Beispiel für eine entropiequelle eines iQRNG gemäß Stand der Technik werden die Photonen 128 im Wesentlichen allseitig in das Substrat 110 emittiert, so dass die auch bereits zur Ausführungsform nach 1 beschrieben Nachteile hinsichtlich der Sicherheit gegenüber Beobachtern bzw. Angreifern und zur verringerten Effizienz ebenfalls zutreffen. Durch den spezifischen Aufbau als kreisringförmige Anordnung und die strukturelle Verknüpfung des Einzelphotonendetektors 130 mit der Photonenquelle 120 kann gegenüber 1 jedoch die Integrationsdichte weiter erhöht werden. Dies beinhaltet neben einem geringeren Flächenverbrauch zur Ausbildung der Entropiequelle des iQRNG auch eine Erhöhung der Sicherheit gegenüber Angriffen sowie eine gesteigerte Effizienz bei der Zufallszahlenerzeugung bzw. der Entropierate als Vorteile. Dies hängt insbesondere auch damit zusammen, dass durch die Verringerung aller Abstände die Verluste an Photonen 128 durch auftretende Materialabsorption und ungünstige Emissionsrichtungen geringer werden. Zudem wird dadurch die Fläche für mögliche Angriffe verkleinert. Davon abgesehen besteht auch hierbei prinzipiell jedoch ebenfalls auch weiterhin die Möglichkeit insbesondere an der Oberfläche O sowie auch an anderen Stellen des Substrats 110 zur Beeinflussung der Zählstatistik durch Angreifer einzelne Photonen 128 auszukoppeln oder zu injizieren. Eine solche Nebeneinanderanordnung der beiden optischen Komponenten der Entropiequelle eines iQRNG weist daher einige Nachteile auf, die einer besonders sicheren, kompakten und zuverlässigen Zufallszahlenerzeugung für SoC-Anwendungen bisher entgegenstehen.
-
Beschreibung der Figur 12
-
12 zeigt eine schematische Darstellung eines mit einem Verfahren zur Bereitstellung tiefliegender p-n-Übergänge 50 und 52 in einem BCD-Prozess bereitgestellten BCD-Substrats 110 und eine TCAD-Darstellung der resultierenden Dotierstoffverteilung. Ein Ausführungsbeispiel eines Verfahrens zur Erzeugung tiefliegender p-n-Übergänge 50 und 52 in einem BCD- Prozess umfasst ein Bereitstellen eines Trägersubstrats 20; ein Einbringen eines ersten Dotierstoffs zur Ausbildung eines ersten Gebiets 22 (z. B. NBL) vom ersten Leitungstyp (negativ für NBL) in eine Oberfläche S des Trägersubstrats 20; ein Einbringen eines zweiten Dotierstoffs zur Ausbildung eines zweiten Gebiets 32 (z. B. PBL) vom zweiten Leitungstyp (positiv für PBL) in die Oberfläche S des Trägersubstrats 20, wobei sich das erste Gebiet 22 (NBL) und das zweite Gebiet 32 (PBL) zumindest teilweise überlagern; ein Aufwachsen einer epitaktischen Schicht 40 auf die Oberfläche S des Trägersubstrats 20, wobei sich das erste Gebiet 22 (NBL) und das zweite Gebiet 32 (PBL) durch Diffusion des ersten Dotierstoffs und des zweiten Dotierstoffs in der epitaktischen Schicht 40 ausbreiten und dadurch einen in der epitaktischen Schicht liegenden p-n-Übergang 50 ausbilden.
-
Als BCD-Prozess versteht die hier vorgestellte Schrift ein Halbleiter-Herstellungsverfahren zur Herstellung von BiCMOS-Schaltungen. Hierzu Schreibt Wikipedia (https://de.wikipedia.org/wiki/Bipolar-CMOS-Technik): „Die Bipolar-CMOS-Technik (BiCMOS-Technik) ist eine Fertigungsmethode der Halbleitertechnik, die zwei ursprünglich getrennte Schaltungstechniken, nämlich den Schaltungen aus Bipolartransistoren (BJT) und CMOS-Logikgattern (komplementäre Metall-Oxid-Halbleiter) basierend auf Metall-Oxid-Halbleiter-Feldeffekttransistoren (MOSFETs), in einer einzigen integrierten Schaltung vereint.[1] In jüngerer Zeit wurden die bipolaren Prozesse auf Verbindungshalbleiter mit hoher Elektronenbeweglichkeit wie Siliciumgermanium ausgeweitet." Ein BCD-Substrat im Sinne des hier vorgelegten Dokuments sind ein Halbleiter Kristallstück (typischerweise englisch als Die bezeichnet) oder ein Halbleiter-Wafer, die in einem BCD-Prozess bearbeitet worden sind.
-
In der Darstellung handelt es sich bei dem ersten Gebiet 22 um eine tiefliegende NBL-Schicht und bei dem zweiten Gebiet 32 um eine tiefliegende PBL-Schicht. Die Reihenfolge ist jedoch vertauschbar, so dass es sich bei dem ersten Gebiet 22 auch um eine tiefliegende PBL-Schicht und bei dem zweiten Gebiet 32 um eine tiefliegende NBL-Schicht handeln kann. Über eine entsprechende Anpassung der Diffusionslängen der einzelnen Dotierstoffe kann auch die Schichtfolge der p-n-Übergänge 50 und 52 umgekehrt werden, z. B. könnten in 3 auch die NBL- und PBL-Schichten am p-n-Übergang 50 und 52 vertauscht werden.
-
Das beschriebene Verfahren unterscheidet sich von den herkömmlichen Verfahren zur Bereitstellung von BCD-Substraten 110 gemäß Stand der Technik insbesondere dadurch, dass sich das erste Gebiet 22 (NBL) und das zweite Gebiet 32 (PBL) zumindest teilweise überlagern.
-
Insbesondere kann unmittelbar nach dem Einbringen des zweiten Dotierstoffs in einer Aufsicht auf die Oberfläche S des Trägersubstrats 20 das erste Gebiet 22 oder das zweite Gebiet 32 vollständig das jeweils anderen Gebiet (32, 22) überlagern. Daher liegt bei der gezeigten Ausführungsform unmittelbar nach dem Einbringen des zweiten Dotierstoffs zur Ausbildung des zweiten Gebiets 32 (PBL) dieses in einer Aufsicht auf die Oberfläche S des Trägersubstrats 20 vollständig im ersten Gebiet 22 (NBL). Um dabei einen in der epitaktischen Schicht liegenden p-n-Übergang 50 auszubilden, weisen der erste und der zweite Dotierstoff vorzugsweise unterschiedliche Diffusionseigenschaften im Trägersubstrat 20 und/oder in der epitaktischen Schicht 40 auf. Insbesondere kann der zweite Dotierstoff im zweiten Gebiet 32 (PBL) wie gezeigt eine höhere Diffusions-Beweglichkeit (und damit Diffusionslänge) im Trägersubstrat 20 und in der epitaktischen Schicht 40 als der erste Dotierstoff im ersten Gebiet 22 (NBL) aufweisen.
-
Zur Verstärkung der Diffusion kann nach dem Einbringen des ersten Dotierstoffs und/oder des zweiten Dotierstoffs eine Erwärmung des Trägersubstrats 20 erfolgt. Weiterhin kann nach dem Aufwachsen der epitaktischen Schicht 40 eine Erwärmung des Trägersubstrats 20 zur Verstärkung der Dotierstoffdiffusion erfolgen. Ein Einbringen des ersten Dotierstoffs und/oder des zweiten Dotierstoffs kann beim vorgestellten Verfahren sowohl maskenlos oder über ein Maskenverfahren erfolgen. Bei dem gezeigten BCD-Wafer kann eine vollständige Überlagerung des ersten Gebiets 22 (NBL) mit einem einzelnen zweiten Gebiet 32 (PBL) angenommen werden. Herkömmlicherweise werden die ersten und zweiten Gebiete 22 und 32 jedoch räumlich getrennt voneinander ausgebildet. Insbesondere ist deren Abstand dabei im Allgemeinen mindestens so groß gewählt, dass auch nach dem Ausdiffundieren der einzelnen Dotierstoffe keine sich überlagernden Gebiete erzeugt werden.
-
Die unterhalb der schematischen Darstellung angegebene TCAD-Darstellung (engl. „Technology Computer-Aided Design, TCAD“) zeigt die Dotierstoffverteilung innerhalb des kontaktierten BCD-Substrats 110 zur Simulation einer entsprechenden integrierten Diodenstruktur. Aufgrund der in dieser Ausführungsform gezeigten Doppelstruktur mit einem oberen p-n-Übergang 50 in der epitaktischen Schicht 40 und einem unteren p-n-Übergang 52 in dem Trägersubstrat 20 ergibt sich in der gezeigten Seitenansicht eine effektive Einschnürung des im Bereich der p-n-Übergänge 50 und 52 eingeschlossenen n-Gebiets NBL durch die beiden dieses n-Gebiet NBL umgebenden p-Gebiete PBL. Beide p-n-Übergänge 50 und 52 können zur Bereitstellung voneinander unabhängiger SPADs mit einer zur Erzeugung eines Lawineneffekts geeigneten Dotierungsdichte und Feldstärkeverteilung ausgebildet werden.
-
Mittels entsprechender BCD-Substrate 110 zur weiteren Verwendung in BCD-Technologien lassen sich somit besonders tiefliegende SPADs („deepSPADs“) erzeugen. Insbesondere bleibt oberhalb der bereitgestellten SPADs dabei noch genügend Bauraum zur Integration weiterer optoelektronischer Komponenten. Erfindungsgemäß kann daher insbesondere eine oberhalb der tiefliegenden SPAD ausgebildete Zener-avLED dazu genutzt, einen besonders kompakten, vertikal aufgebauten Entropiequelle 401 eines iQRNG zu realisieren, bei dem einzelne Photonen 128 durch die Zener-avLED vorzugsweise in Richtung des oberen p-n-Übergangs 50 emittiert werden und somit für eine Detektion durch eine unmittelbar unterhalb der Zener-avLED am oberen p-n- Übergang 50 ausgebildeten SPAD als Einzelphotonendetektor bereitgestellt werden (siehe 4 mit zugehöriger Figurenbeschreibung).
-
Beschreibung der Figur 13
-
13 zeigt eine schematische Darstellung einer beispielhaften ersten Ausführungsform einer erfindungsgemäßen Entropiequelle 401 eines erfindungsgemäßen iQRNG. Die gezeigte integrierte Entropiequelle 401 umfasst eine Photonenquelle 120 und einen Einzelphotonendetektor 130, wobei die Photonenquelle 120 und der Einzelphotonendetektor 130 in vertikaler Richtung übereinander in einem gemeinsamen Substrat aus einem Halbleitermaterial angeordnet sind.
-
Vertikal bedeutet, dass zum Ersten die Projektion des Randes des PB-Übergangs 50 des Photonendetektors 130 aus der Ebene des PN-Übergangs 50 des Photonendetektors 130 in die Ebene des PN-Übergangs 161 der Photonenquelle 120 sich mit dem Rand des PN-Übergangs 161 der Photonenquelle 120 überschneidet und dass die Ebene des PN-Übergangs 50 des Photonendetektors 130 parallel mit einem Abstand größer 0 zu der Ebene des PN-Übergangs 161 der Photonenquelle 120 ist.
-
Vorzugsweise handelt es sich bei der Photonenquelle 120 um eine Einzelphotonenquelle (SPS) die vorzugsweise dazu eingerichtet ist, zeitgleich nur einzelne oder einige wenige Photonen 128 bereitzustellen. Vorzugsweise handelt es sich bei der Photonenquelle 120 um eine an einem Arbeitspunkt unterhalb oder nahe der Durchbruchspannung betriebene lichtemittierende Avalanche Zener-Diode (Zener-avLED). Vorzugsweise handelt es sich bei dem Einzelphotonendetektor 130 um eine Einzelphotonen-Lawinendiode (SPAD).
-
Die Entropiequelle 401 des iQRNG ist vorzugsweise in einem BCD-Substrat 110 in BCD-Technologie ausgebildet. Ein BCD-Substrat ist im Sinne des hier vorgelegten Dokuments ein Halbleitersubstrat, das in einem BCD-Prozess bearbeitet wurde. BCD steht im Allgemeinen für Bipolar-CMOS-Double diffused MOS-Technologie. Hierzu Zitat Wikipedia: „Eine Art der BiCMOS-Technologie ist die Bipolar-CMOS-DMOS-(BCD)-Technologie, die BiCMOS mit DMOS (double-diffused MOS), einer Art von Leistungs-MOSFET-Technologie, kombiniert. Die BCD-Technologie kombiniert drei Verfahren zur Herstellung von Halbleiterbauelementen auf einem Leistungs-IC (Power Integrated Circuit): Bipolar für präzise analoge Funktionen, CMOS für das digitale Design und DMOS für Leistungselektronik und Hochspannungselemente. [...] Es gibt zwei Arten von BCD: High-Voltage-BCD und High-Density-BCD. Sie haben eine breite Palette von Anwendungen, wie z. B. Silicon-on-Insulator (SOI) BCD, die in der medizinischen Elektronik, der Automobilsicherheit und der Audiotechnik eingesetzt werden.“ Vorzugsweise umfasst das BCD-Substrat 110 ein Trägersubstrat 20; und eine auf dem Trägersubstrat 20 aufgewachsene epitaktische Schicht 40, wobei zwischen dem Trägersubstrat 20 und der epitaktischen Schicht 40 durch eine Diffusion von in eine Oberfläche S des Trägersubstrats 20 unterhalb der epitaktischen Schicht 40 eingebrachten Dotierstoffen ein in der epitaktischen Schicht liegender tiefliegender p-n-Übergang 50 erzeugt wurde (siehe 3). Vorzugsweise bildet der Einzelphotonendetektor 130 in einem Bereich um den tiefliegenden p-n-Übergang 50 ein Lawinengebiet aus und umfasst ein Absorptionsgebiet PW/HPW mit einer Hochvolt-p-Wanne HPW (engl. „high-voltage p-type well“) und eine p-Wanne PW (engl. „p-type well“) zur Umwandlung von Photonen in Elektronen-Lochpaare, wobei sich das Absorptionsgebiet PW/HPW unmittelbar an die den tiefliegenden p-n-Übergang 50 ausbildenden Gebiete NBL und PBL anschließt. Die vollständig ausgeprägte Hochvolt-p-Wanne HPW ermöglicht dabei einen optimalen Anschluss des tiefliegenden p-n-Übergang 50 von der Anode her.
-
Bevorzugt ist,
- • dass der tiefliegende p-n-Übergang 50 zumindest teilweise zwischen einer tiefliegenden n-Schicht NBL als Kathode (mit dem zugehörigen Kathodenanschluss 132) und einer sich unmittelbar an die tiefliegende n-Schicht NBL anschließenden tiefliegenden p-Schicht PBL ausgebildet ist,
- • dass das Absorptions- gebiet PW/HPW sich unmittelbar an die tiefliegende p-Schicht PBL anschließt und im Wesentlichen als p-Gebiet (optional ein intrinsisches Gebiet umfassend) ausgebildet ist, und
- • dass eine als p+-Gebiet ausgebildete Anode (mit dem zugehörigen Anodenanschluss 134) sich unmittelbar an das Absorptionsgebiet PW/HPW anschließt.
-
Im gezeigten Ausführungsbeispiel sind die jeweiligen Anodenanschlüsse 124 und 134 der Photonenquelle 120 und des Einzelphotonendetektors 130 mittels des Metallisierungsdeckels in der zweiten Metallisierung MET2 elektrisch zusammengelegt. Diese können dann beispielsweise über die gemeinsame zweite Metallisierung MET2 an der Oberfläche O des BCD-Substrats 110 elektrisch kontaktiert werden. Durch eine gemeinsame und durchgehende zweite Metallisierung MET2 kann auch eine Abschattung zur Abschirmung des gesamten Bauraums der Entropiequelle darunter gegen unbeabsichtigte und zu Angriffszwecken eingestrahlte Strahlung erreicht werden.
-
Der PN-Übergang 161 der Photonenquelle 120 befindet sich im Kontaktbereich zwischen
- a) dem n+-Gebiet N+, das durch den Kathodenanschluss 122 und die Kontakte CONT der Photonenquelle 120 elektrisch angeschlossen ist und das die Kathode der Photonenquelle 120 bildet, und
- b) dem PBODY-Gebiet, das über die P-Wanne PW, das p+-Gebiet P+, einen Kontakt CONT mit dem Anodenanschluss 134 der Photonenquelle 120 elektrisch verbunden ist.
-
Vorzugsweise wird diese PN-Diode der Photonenquelle 120 im Betrieb in Sperrrichtung, beispielsweise durch einen Spannungswandler (z.B. 408 in 17) mittels einer ersten Versorgungsspannung VENT1 bis zum Durchbruch vorgespannt. Durch den Durchbruch emittiert der PN-Übergang 161 der Photonenquelle 120 dann einzelne Photonen 128. Durch eine geeignete Strombegrenzung beispielsweise durch einen Vorwiderstand R1 oder eine entsprechende aktive Transistorschaltung in dem besagten beispielhaften Spannungswandler 408 wird eine Beschädigung der Photonenquelle 120 vermieden. Als Vorwiderstand R1 können auch Bereiche der Photonenquelle 120 dienen, die als Vorwiderstand R1 für den eigentlichen PN-Übergang 161 der Photonenquelle 120 dienen.
-
Der erste PN-Übergang 50 des Photonendetektors 130 befindet sich im Übergang zwischen dem zweiten Gebiet (32, PBL) und dem ersten Gebiet 22 (NBL) vergraben im Substrat 110 in der epitaktischen Schicht 40.
-
Vorzugsweise wird diese PN-Diode des ersten PN-Übergangs 50 des Photonendetektors 130 im Betrieb in Sperrrichtung, beispielsweise durch einen Spannungswandler (z.B. 408 in 17) mittels der zweiten Entropieversorgungsspannung VENT2 des Photonendetektors 130 bis zum Durchbruch vorgespannt. Bei Detektion eines Photons 128 entsteht dann ein Elektron-Loch-Paar, dass in dem elektrischen Feld beschleunigt wird und durch den Lawineneffekt zu einem größeren Ladungspaket anschwillt. Durch diesen Lawineneffekt erzeugt der Photonendetektor 130 an seinem ersten PN-Übergang 50 dann einen Strompuls. Durch eine geeignete Strombegrenzung beispielsweise durch einen zweiten Arbeitswiderstand R2 oder eine entsprechende aktive Transistorschaltung in dem besagten beispielhaften Spannungswandler 408 wird eine Beschädigung des ersten PN-Übergangs 50 des Photonendetektors 130 vermieden. Als zweiter Arbeitswiderstand R2 können auch Bereiche des Photonendetektors 130 dienen, die als zweiter Arbeitswiderstand R2 für den eigentlichen ersten PN-Übergang 50 des Photonendetektors 130 dienen.
-
Der gemeinsame Anodenkontakt 124, 134 des PN-Übergangs 161 der Photonenquelle 120 und des PN-Übergangs 50 des Photonendetektors 130 ist in dem Beispiel über die die P-Wanne PW und damit die Gebiete HPW und die Kathode PBODY der Photonenquelle 120, sowie die Anode PBL des Photonendetektors 130 angeschlossen und liegt bevorzugt auf dem Bezugspotenzial GND.
-
Der Kathodenanschluss 132 des PN-Übergangs 50 des Photonendetektors 130 ist beispielsweise über einen Arbeitswiderstand R2 mit der überwachten zweiten positiven Versorgungsspannung VENT2 des Photonendetektors 130 verbunden. Bei einer Detektion eines Photons 128, fließt ein elektrischer Strom durch den in Sperrrichtung gepolten PN-Übergang 50 des Photonendetektors 130. Dadurch kommt es zu einem Spannungsabfall über den Arbeitswiderstand R2 in Form eines typischerweise schnell ansteigenden und dann exponentiell abfallenden Spannungspulses auf dem Entropiequellenausgangsignal 405. Der ADC 403 wertet dann dieses Entropiequellenausgangssignal 405 aus. Der ADC 403 kann auch Verstärker und/oder Filter zur Aufbereitung des Entropiequellenausgangssignals 405 umfassen. Der Arbeitswiderstand R2 begrenzt darüber hinaus den Strom durch den PN-Übergang 50 des Photonendetektors 130.
-
Der Kathodenanschluss 122 der Photonenquelle 120 ist beispielsweise über einen ersten Arbeitswiderstand R1 mit der überwachten ersten positiven Versorgungsspannung VENT1 der Photonenquelle 120 verbunden. Der erste Arbeitswiderstand R1 begrenzt den Strom durch den PN-Übergang 161 der Photonenquelle120. Bei Emission eines Photons 128 zeigt der Sperrstrom des in Sperrrichtung gepolten PN-Übergangs 161 der Photonenquelle 120 einen Spike-förmigen Anstieg. Dieser Sperrstromanstieg führt zu einem Spannungspuls über den ersten Arbeitswiderstand R1. Dieser Spannungspuls kann ausgewertet werden. Beispielsweise kann der ADC 403 mittels einer ADC-internen Korrelationsvorrichtung dazu eingerichtet sein, nur solche Pulse auf dem Entropiequellenausgangssignal 405 auszuwerten, die mit einem Spannungspuls am ersten Arbeitswiderstand R1 auf dem optionalen Signal 422 korrelieren. Nur solche Pulse auf dem Entropiequellenausgangssignal 405 sind Pulse des Photonendetektors 130, die mit einer Emission eines Photons durch die Photonenquelle 120 korrelieren. Dies steigert die Qualität der Entropie der Entropiequelle 401.
-
Typischerweise sind die Versorgungsspannungen (VENT1, VENT2) für die Photonenquelle 120 und den Photonendetektor 130 unterschiedlich.
-
Die zugehörigen Kathodenkontakte 122 und 132 sind beispielhaft jeweils einzeln ausgeführt und können über eine erste zugehörige erste Metallisierung MET1 elektrisch kontaktiert werden. Die erfindungsgemäße vertikale Entropiequelle 401 kann als kreisförmige Struktur ausgebildet sein (entspricht einer räumlichen Rotation der gezeigten Darstellungsebene um eine gedachte zentrale Achse in vertikaler Richtung). Es sind jedoch auch andere Ausbildungen der gezeigten Struktur möglich.
-
Beschreibung der Figur 14
-
14 zeigt eine schematische Darstellung einer beispielhaften zweiten Ausführungsform einer erfindungsgemäßen Entropiequelle 401 des iQRNG. Die gezeigte Ausführungsform entspricht weitgehend der in der 4 gezeigten ersten Ausführungsform. Die Bezugszeichen und deren jeweilige Zuordnung zu einzelnen Merkmalen gelten daher entsprechend. Im Vergleich zur 4 wurde die Hochvolt-p-Wanne HPW jedoch strukturell durch eine verjüngte Hochvolt-p-Wanne HPW und ein schwach n-dotiertes bzw. intrinsisches epitaktisches Gebiet NEPI ersetzt. Dabei bildet die Hochvolt-p-Wanne HPW des Absorptionsgebiets PW/HPW lediglich einen engen Kanal zwischen der auch in 2 gezeigten obenliegenden p-Wanne PW und der tiefliegenden p- Schicht PBL des tiefliegende p-n-Übergang 50 aus. Die Umgebung des Kanals wird durch das schwach n-dotierte bzw. intrinsische epitaktische Gebiet NEPI definiert. Durch den Kanal kann wird der tiefliegenden p-n-Übergang 50 ohne einem zusätzlichen Durchgriff/Punch durch das schwach n-dotierte bzw. intrinsisches epitaktisches Gebiet NEPI von der Anode her angeschlossen.
-
Beschreibung der Figur 15
-
15 zeigt eine schematische Darstellung einer beispielhaften dritten Ausführungsform einer Entropiequelle 401 eines erfindungsgemäßen iQRNG. Die gezeigte Ausführungsform entspricht weitgehend der in der 5 gezeigten ersten Ausführungsform. Die Bezugszeichen und deren jeweilige Zuordnung zu einzelnen Merkmalen gelten daher entsprechend. Im Vergleich zur 4 wurde auf die kanalförmig ausgebildete Hochvolt-p-Wanne HPW im Absorptionsgebiet PW/HPW verzichtet und das schwach n-dotierte bzw. intrinsische epitaktische Gebiet NEPI erstreckt sich über den gesamten unteren Bereich. Insofern wurde im Vergleich zur 4 die Hochvolt-p-Wanne HPW strukturell durch ein schwach n-dotierte bzw. intrinsisches epitaktisches Gebiet NEPI ersetzt.
-
Der tiefliegende p-n-Übergang 50 wird somit erst nach einem zusätzlichen Durchgriff/Punch durch das schwach n-dotierte bzw. intrinsisches epitaktisches Gebiet NEPI von der Anode her angeschlossen, was eine Entkopplung von möglicherweise mehreren nebeneinander parallel angeordneten Zellen bewirkt.
-
Beschreibung der Figur 16
-
16 zeigt eine graphische Darstellung der Abhängigkeit des a) SPAD-Stroms und b) des Verhältnisses zwischen SPAD-Strom und Zener-Strom in Abhängigkeit von der Zener- Sperrspannung bei verschiedenen SPAD-Sperrspannungen (kleiner, gleich, größer der Durchbruchspannung) innerhalb einer erfindungsgemäßen Entropiequelle 401. Die unter a) gezeigte Abhängigkeit zeigt dabei deutlich, dass der SPAD-Strom mit der Zener-Sperrspannung im Bereich von 5,6 V bis 6,6 V exponentiell ansteigt. Dies gilt für alle Betriebsmodi der SPAD, d. h. unterhalb dessen eigener Durchbruchspannung (< VBD, linearer Bereich), nahe der Durchbruchspannung (~ VBD, Avalanche-Bereich) sowie auch oberhalb der Durchbruchspannung (> VBD) und somit auch im Geiger-Betrieb.
-
Der unter b) gezeigte untere Kurvenverlauf (< VBD) zeigt, dass das gemessene Stromverhältnis zwischen dem SPAD-Strom und dem Zener-Strom für verschiedene Zener-Sperrspannungen im Bereich 5,8 bis 6,6 V etwa 1:4000 beträgt. Im Bereich der Durchbruchspannung (~ VBD) der SPAD steigt das Verhältnis auf Werte um 1:10. Dies ist im sog. Multiplikationsfaktor der SPAD begründet, welcher im Bereich der Durchbruchspannung den linearen Bereich verlässt. Der obere Kurvenverlauf gibt schließlich das entsprechende Verhältnis bei der oberhalb der zugehörigen Durchbruchspannung (> VBD) betriebenen SPAD an (etwa 1:1). Dies bedeutet, dass bei einer oberhalb der zugehörigen Durchbruchspannung (> VBD) betriebenen SPAD der erzeugte Fotostrom und der Zener-Strom der Zener-avLED in etwa gleich groß sind und ein deutliches Messsignal mittels der Kopplung von Photonen auf der SPAD gemessen werden kann.
-
Beschreibung der Figur 17
-
17 zeigt eine schematische Darstellung einer beispielhaften elektronischen Schaltung eines Quantenzufallszahlengenerators 400 zur Generierung und Ausgabe einer digitalen Zufallszahlenfolge. Bei der gezeigten Entropiequelle 401 kann es sich insbesondere um eine Photonenquelle 120 und einen Einzelphotonendetektor 130 einer Entropiequelle 401 eines erfindungsgemäßen iQRNG handeln, wobei die Vorrichtungsteile der Entropiequelle 401 des iQRNG über die besagten Versorgungsspannungsleitungen VENT1 und VENT2, welche an einen Spannungswandler 408 angeschlossen sind, gegenüber einem Bezugspotential auf einer Bezugspotentialleitung GND mit einer jeweiligen Spannung versorgt werden. Ein von der Entropiequelle 401 erzeugtes Entropiequellenausgangssignal 405 wird vorzugsweise als Spannungssignal in einem Analog-zu-Digital-Wandler (engl. „Analog-to-Digital Converter, ADC“) 403, welcher über eine Referenzspannungsleitung VREF versorgt wird, zunächst digitalisiert und als digitales Ausgangssignal 407 an eine Pulsverlängerungsschaltung 406 übergeben. Die Versorgungsspannungsleitungen VENT1, VENT2 und die Referenzspannungsleitung VREF werden über einen Spannungsmonitor 413 überwacht, wobei sowohl der Spannungswandler 408 als auch der Spannungsmonitor 413 über eine positive Versorgungsspannungsleitung VDD gegenüber dem Bezugspotential auf der Bezugspotentialleitung GND mit Spannung versorgt werden. Der Spannungswandler 408 ist mit dem Spannungsmonitor 413 über eine oder mehrere Spannungswandlerleitungen 421 verbunden.
-
Bei der Pulsverlängerungsschaltung 406 kann es sich insbesondere um eine monostabile Kippstufe (Monoflop, MF) handeln. Das Monoflop kann dazu genutzt werden, einen Puls auf der Leitung des digitalen Ausgangssignals 407 des ADC 403 in Abhängigkeit von einem bestimmten vorgegebenen Systemtakt, beispielsweise auf eine zeitliche Länge von mindestens einer Taktperiode des Systemtakts, zu verlängern.
-
Von der Pulsverlängerungsschaltung 406 wird dann ein einsynchronisiertes Spannungssignal 415, d. h. beispielsweise ein Puls mit einer bestimmten Mindestlänge, ausgegeben und an einen Zeit-zu-Pseudozufallszahl-Wandler (engl. „Time-to-Pseudo-Random-Number Converter, TPRC“) 404.3 übergeben. Dieser kann ein- oder mehrstufig zusammengesetzt sein. Beispiels- weise kann der TPRC 404.3 ein analoges Instrument, einen Zeit-zu-Analog-Wandler (engl. „Time-to-Analog Converter, TAC“), und/oder einen Analog-zu-Pseudozufallszahl-Wandler (engl. „Analog-to-Pseudo-Random-Number Converter, APRC“) umfassen, die zusammen ebenfalls einen TPRC 404.3 bereitstellen können. Der Pseudozufallszahlengenerator des TPRC 404.3 kann ein rückgekoppeltes Schieberegister umfassen, dass je nach Konstruktion mit jedem Takt des Systemtakts seine Werte um eine Stelle nach links oder rechts verschiebt und in das freiwerdende Bit den Rückkoppelwert eines vorgegebenen Rückkoppelpolynoms zurückspeist. Bei dem Rückkoppelpolynom kann es sich bevorzugt um ein einfach-primitives Rückkoppel polynom handeln. Der TPRC 404.3 kann unmittelbar mit einem internen Datenbus 419 verbunden sein. Das Ausgangssignal 410 des TPRC 404.3 kann weiterhin einer Entropieextraktion 404.4 zugeführt werden.
-
Beginnend mit einem Startwert des Pseudozufallszahlengenerators (einem sogenannten Seed-Wert) kann hierzu jedem Takt des Systemtakts ab einer fallenden Flanke des einsynchronisierten Spannungssignals 415 genau eine Pseudozufallszahl des Pseudozufallszahlengenerators bijektiv zugeordnet werden, d. h. aus dem Wert der Pseudozufallszahl kann dann auf die zeitliche Position des betreffenden Takts des Systemtaktes nach der fallenden Flanke des einsynchronisierten Spannungssignals 415 geschlossen werden.
-
Anstatt eines üblichen Digitalzählers wie im Stand der Technik kann somit ein Pseudozufallszahlengenerator verwendet werden. Der Vorteil ist, dass selbst bei einer durch einen Angreifer erfolgreich durchgeführten Einprägung einer Störung in das einsynchronisierten Spannungssignal 415 die Zufälligkeit des Quantenzufallsbits am Ausgang 411 der Entropieextraktion 404.4 nur marginal gestört wird, da der Angreifer das zugehörige Rückkoppelpolynom kennen müsste. Vorzugsweise kann dieses zufällig aus einer Vielzahl an Möglichkeiten ausgewählt werden. Gleiches gilt für den Seed-Wert des Pseudozufallszahlengenerators, welchen ein Angreifer dann ebenfalls ermitteln müsste. Ein weiterer Vorteil eines Pseudozufallszahlengenerators an Stelle eines einfachen Digitalzählers ist der geringere Flächenbedarf der Rückkoppellogik mittels eines einfachprimitiven Rückkoppelpolynoms gegenüber einem Binärzähler. Ist das linear rückgekoppelte Schieberegister des Pseudozufallszahlengenerators lang genug, so ist jedem Takt zwischen zwei Pulsen des von der Entropiequelle 401 typischerweise als Spannungssignal erzeugten Entropiequellenausgangsignals 405 typischerweise eine eindeutige Pseudozufallszahl zugeordnet.
-
Die Entropieextraktion 404.4 kann dazu genutzt werden, einen Fehler (d. h. einen nicht gewünschten Zustand) im Ausgangssignal 410 des TPRC 404.3 zu ermitteln. Hierzu kann die Entropieextraktion 404.4 insbesondere zwei über einen Komparator miteinander vergleichbare linear rückgekoppelte Schieberegister aufweisen. Auch an dieser Stelle kann somit auf herkömmliche Binärzähler verzichtet werden. Eine Rückkopplung kann abhängig vom der Registertiefe ebenfalls über einfach-primitive Polynome als Rückkoppelpolynome erfolgen. Die Länge der linear rückgekoppelten Schieberegister kann dabei frei einstellbar sein. Lange Schieberegister weisen im Allgemeinen eine schlechtere Datenrate und eine verbesserte Zufallsstatistik auf. Kürzere Schiebregister erlauben demgegenüber zwar eine höhere Daten- rate, zeigen jedoch eine schlechtere Zufallsverteilung. Die Verwendung von Schieberegistern an dieser Stelle hat den Vorteil, dass weniger Gatter als im Stand der Technik benötigt werden, die logische Tiefe der Schaltungen kleiner ist und somit die Taktrate höher sein kann. Dadurch wird die Wahrscheinlichkeit für das Vorkommen von zwei gleichen Zahlen geringer und die Zufallsbitrate wird höher.
-
Ein entsprechendes Verfahren zur Entropieextraktion kann vorsehen, dass zunächst zwei Werte des Ausgangssignals 410 des TPRC 404.3 ermittelt und in Schieberegister der Entropieextraktion 404.4 gespeichert werden. Sind zwei Werte im Schieberegister der Entropieextraktion 404.4 gespeichert, kann die Entropieextraktion 404.4 diese beiden Werte vergleichen. Die Werte in den Schieberegistern der Entropieextraktion 404.4 umfassen somit einen ersten Wert und einen zweiten Wert, die beide der TPRC 404.3 ermittelt hat. Anschließend kann die Entropieextraktion 404.4 die beiden Werte bewerten. Ist der erste Wert kleiner als der zweite Wert und die Differenz zwischen dem ersten Wert und dem zweiten Wert größer als eine Mindestdifferenz ε, so kann die Entropieextraktion 404.4 den Wert ihres Ausgang 411, auf einen ersten logischen Wert setzen. Ist der erste Wert größer als der zweite Wert und die Differenz zwischen dem ersten Wert und dem zweiten Wert größer als die Mindestdifferent ε, so kann die Entropieextraktion 404.4 ihren Ausgang 411, auf einen zweiten logischen Wert, der vom ersten logischen Wert verschieden ist, setzen. Ist die Differenz zwischen dem ersten Wert und dem zweiten Wert kleiner als die Mindestdifferenz ε, so kann die Entropieextraktion 404.4 den ersten Wert und den zweiten Wert verwerfen.
-
Bevorzugt veranlasst die Entropieextraktion 404.4 insbesondere bei Auftreten eines Fehlers einen sogenannten Watchdog 404.5 in einem solchen Fall einen Fehlerzähler um eine erste Fehlerzählerschrittweite zu erhöhen. Die erste Fehlerzählerschrittweite kann negativ sein. Umgekehrt kann die Entropieextraktion 404.4 den Fehlerzähler des Watchdogs 404.5 um eine zweite Fehlerzählerschrittweite erniedrigen, wenn die Differenz zwischen dem ersten Wert und dem zweiten Wert größer als die Mindestdifferenz ε ist. Die zweite Fehlerzählerschrittweite kann gleich der ersten Fehlerzählerschrittweite sein.
-
Der Watchdog 404.5 ist weiterhin mit dem interne Datenbus 419 verbunden. Zusätzlich kann der Watchdog 404.5 über ein oder mehrere, vorzugsweise digitale Ein-Ausgabe-Signalleitungen 414 mit dem Spannungsmonitor 413 verbunden sein. Bevorzugt überwacht der Watchdog 404.5 die Spannungswerte, die der Spannungsmonitor 413 ermittelt. Es hat sich bewährt, wenn der Spannungsmonitor 413 nicht nur die Spannungen im Quantenzufallszahlengenerator 400 ermittelt und überwacht, sondern auch andere Spannungen innerhalb der jeweiligen Anwendungsschaltung. Bei dem Spannungsmonitor 413 kann es sich beispiels- weise um einen ADC handeln.
-
Die eigentliche Aufgabe des Watchdog 404.5 ist jedoch eine Überwachung der Quantenzufallsbits RN am Ausgang 411 der Entropieextraktion 404.4. Der Watchdog 404.5 kann dabei vorzugsweise zumindest drei definierte Fehlerfälle erfassen. Der Watchdog 404.5 kann valide Quantenzufallsbits 411 unter Erzeugung eines Seed-Werts S 412 an eines optionales weiteres linear rückgekoppeltes Schieberegister als Backup-Pseudo-Zufallszahlengeneratoren (engl. „Pseudo Random Number Generator, PRNG“) 404.6 weitergeben. Vorzugsweise verhindert der Watchdog 404.5 die Verwendung der validen Quantenzufallsbits durch eine Finite-State- Machine 404.8. Sofern ein Fehler auftritt, kann der Watchdog 404.5 bestimmte Fehlerbits zur weiteren Auswertung setzen.
-
Hat der Watchdog 404.5 beispielswiese einen Fehler des Quantenzufallsgenerators 400 detektiert, so kann er vorzugsweise den Quantenzufallszahlengenerator 400 in einen Notlauf-Zustand versetzen. Hierzu setzt der Watchdog 404.5 vorzugsweise ein Selektionssignal 416 eines der Zufallszahlenerzeugung nachgeordneten Signalmultiplexers 404.7, sodass der Signalmultiplexer 404.7 anstatt der Zufallszahlen RN am Ausgang 411 der Entropieextraktion 404.4 die Pseudozufallszahl PRN des optionalen PRNG 404.6 in Form eines Stroms von Pseudozufallsbits über eine Pseudozufallssignalleitung 417 als Ersatz für die zumindest potenziell fehlerhafte Zufallszahl RN des Ausgangs 411 der Entropieextraktion 404.4 an den Eingang der Finite-State-Machine 404.8 legt.
-
Der Watchdog 404.5 kann bei Auftreten eines Fehlers in der Entropie beispielsweise mittels eines Interrupt-Signals eine CPU 1010 dazu veranlassen, ein computer- und/oder maschinenimplementiertes Verfahren zur Behebung oder Eindämmung des Fehlers auszuführen, dessen Programmcode sich vorzugsweise in einem Speicher (z.B. 1040, 1050) der Steuervorrichtung (1000) eines Knotens befindet und auf den die CPU bei der Ausführung des computer- und/oder maschinenimplementiertes Verfahrens zur Behebung oder Eindämmung des Fehlers zugreift.
-
Das optionale, weitere linear rückgekoppelte Schieberegister des PRNG 404.6 kann dazu ausgebildet sein, Pseudozufallszahlen PRN zu generieren. Der Seed-Wert S 412 weist bevorzugt die letzten gerade noch gültigen Quantenzufallsbits des Ausgangs 411 der Entropieextraktion 404.4 auf. Der Watchdog 404.5 legt dann bevorzugt diese letzten gültigen Quantenzufallsbits 411 an den Eingang des optionalen PRNG 404.6 an. Der Seed-Wert S kann somit als zufälliger sicherer Startwert für ein Generatorpolynom der Rückkopplung des optionalen weiteren linear rückgekoppelten Schieberegisters des PRNG 404.6 für die Generierung der Pseudozufallszahl PRN und deren Signalisierung über die Pseudozufallssignalleitung 417 genutzt werden. Das Generatorpolynom sowie der Grad des Generatorpolynoms sind dabei bevorzugt frei wählbar. Durch den optionalen Backup-Pseudo-Zufallszahlengenerator kann im Fehlerfall zumindest übergangsweise die Bereitstellung von sicheren Zufallszahlen ermöglicht werden.
-
Die Finite-State-Machine 404.8 hat die Aufgabe, die Zufallszahl RN bzw. die Pseudozufallszahl PRN am Ausgang des Signalmultiplexers 404.7 entgegenzunehmen und entsprechende Quantenzufallszahlen typischerweise in Form von Quantenzufallsdatenwörtern 418 über eine Pseudozufallssignalleitung 417 in einen flüchtiger Speicher (RAM) bzw. einen FIFO-Speicher (First In - First Out) 404.9 zu schreiben. Ist der Schreibvorgang erfolgreich, kann die Finite-State-Machine 404.8 ein Finish-Flag 404.10 über den internen Datenbus 419 setzen. Daraufhin kann ein Prozessor beispielsweise auf den flüchtiger Speicher (RAM) bzw. einen FIFO-Speicher (First In - First Out) 404.9 zugreifen und die Zufallszahl auslesen und beispielsweise zur Verschlüsselung benutzen.
-
Beschreibung der Figur 18
-
18 zeigt eine schematische Darstellung eines beispielhaften Layouts einer integrierten elektronischen Schaltung 500 mit einer erfindungsgemäßen Entropiequelle 401 eines erfindungsgemäßen iQRNG im Pad-Rahmen 503 in der Aufsicht. Die integrierte elektronische Schaltung 500, beispielsweise ein Mikrocontroller, weist einen inneren Bereich 505 auf, in dem sich die wesentlichen Unterschaltkreise der integrierten elektronischen Schaltung 500 befinden. Typischerweise ist der innere Bereich 505 von einem Verdrahtungsbereich 504 umgeben, in dem vor allem Versorgungsspannungsleitungen, Datenbusleitungen und andere Leitungen geführt werden können.
-
Der Verdrahtungsbereich 504 und der innere Bereich 505 der integrierten elektronischen Schaltung 500 sind typischerweise von dem Pad-Rahmen 503 (auch als Pad-Rand bezeichnet) umgeben, der die Anschluss-Pads 502 (Anschlussflächen) für die elektrischen Bondverbindungen oder anderen elektrischen Anschlussverbindungen umfasst.
-
Vorzugsweise kann eine erfindungsgemäße Entropiequelle 401 eines erfindungsgemäßen iQRNG bzw. eines entsprechenden Quantenzufallszahlengenerators 400, wie er beispielsweise in der 17 gezeigt ist, ganz oder zumindest in wesentlichen Teilen im Pad-Rahmen 503 platziert werden, da die Lücken zwischen den einzelnen Anschluss-Pads 502 oft nicht mit elektronischen Schaltungsteilen gefüllt sind. Diese Lücken müssen bei der Herstellung der integrierten elektronischen Schaltung 500 jedoch dennoch mitprozessiert werden und verursachen daher unnötige Herstellungskosten. Eine Platzierung von erfindungsgemäßen Entropiequelle 401 eines erfindungsgemäßen iQRNG bzw. entsprechenden Quantenzufallszahlengeneratoren 400 ganz oder zumindest in wesentlichen Teilen im Pad-Rahmen 503 reduziert daher die Zusatzkosten für deren Bereitstellung signifikant.
-
Insbesondere können bevorzugt zumindest die Photonenquelle 120 und der Einzelphotonendetektor 130 (Entropiequelle 401) im Pad-Rahmen 503 zwischen zwei Anschluss-Pads 502 platziert werden. Weiterhin können ein ADC 403, ein Spannungswandler 408 zur Energieversorgung der Entropiequelle 403, ein Pulsverlängerungsschaltung 406 und/oder Analogteile eines erfindungsgemäßen Quantenzufallszahlengenerators 400 (z.B. ein Verstärker) ebenfalls im Pad-Rahmen 503 zwischen zwei Anschluss-Pads 502 platziert werden.
-
Beschreibung der Figur 10
-
19 zeigt eine schematische Darstellung eines Knotens in einem verteilten Steckverbindernetzwerk, in dem jeder Knoten mit einer umfassenden Steuervorrichtung ausgestattet ist. Diese Steuervorrichtung ist so konzipiert, dass sie eine Vielzahl von Komponenten integriert, die für den Betrieb, die Kommunikation und die Sicherheit des Knotens essenziell sind. Die Steuervorrichtung eines jeden Knotens spielt eine zentrale Rolle in der sicheren und effizienten Kommunikation innerhalb des Steckverbindernetzwerks.
-
Im Mittelpunkt der Steuervorrichtung steht eine CPU, die sämtliche Berechnungen und Steuerungsaufgaben innerhalb des Knotens übernimmt. Die CPU ist dazu eingerichtet, eine Vielzahl von computer- und/oder maschinenimplementierten Verfahren auszuführen, um Datenbotschaften zu verschlüsseln, Signaturen zu erzeugen und zu verifizieren, Schlüssel und Schlüsselpaare zu generieren, sowie Spreiz-Codes und Wasserzeichen zur Markierung und Verdeckung von Informationen zu verwenden. Diese Vielzahl von Funktionen wird durch die enge Integration der CPU mit anderen Vorrichtungsteilen der Steuervorrichtung unterstützt.
-
Der interne Datenbus verbindet die CPU mit allen anderen Vorrichtungsteilen der Steuervorrichtung und ermöglicht so eine effiziente Kommunikation zwischen diesen. Über den internen Datenbus steuert die CPU den Quantenzufallszahlengenerator der Steuervorrichtung, liest die erzeugten Zufallszahlen aus und empfängt bei Bedarf Interrupt-Signale, die auf eine bestimmte Aktivität oder einen Fehlerzustand hinweisen. Der Quantenzufallszahlengenerator ist hierbei von besonderer Bedeutung, da er zur Erzeugung von Zufallszahlen mit hoher Qualität und Bitdatenrate beiträgt. Ein solcher jeweiliger Quantenzufallszahlengenerator umfasst erfindungsgemäß vorzugsweise eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle, die eine Einzelphotonenquelle und einen Einzelphotonendetektor umfasst, die wiederum senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate, die besagte Bitdatenrate, ermöglicht. Der jeweilige Quantenzufallszahlengenerator umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle.
-
Neben dem Quantenzufallszahlengenerator kommuniziert die CPU auch mit dem flüchtigen und nicht-flüchtigen Speicher der Steuervorrichtung über den internen Datenbus. Im flüchtigen Speicher werden temporäre Daten und Programme gespeichert, während der nicht-flüchtige Speicher für die langfristige Speicherung von Schlüsseln und anderen sicherheitsrelevanten Informationen verwendet wird. Die CPU hat Zugriff auf den Speicher, um dort benötigte Daten zu lesen und zu schreiben.
-
Ein weiteres kritisches Element der Steuervorrichtung ist die Encryption- und Decryption-Einheit, die ebenfalls über den internen Datenbus mit der CPU verbunden ist. Diese Einheit ist dafür verantwortlich, eingehende und ausgehende Datenbotschaften zu verschlüsseln bzw. zu entschlüsseln. Die Verschlüsselung erfolgt bevorzugt unter Verwendung der Zufallszahlen, die vom Quantenzufallszahlengenerator, der erfindungsgemäß vorzugsweise eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle umfasst, erzeugt wurden. Diese Entropiequelle umfasst vorzugsweise wiederum eine Einzelphotonenquelle und einen Einzelphotonendetektor, die wiederum senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate, die besagte Bitdatenrate, und die Quantencomputer sichere Verschlüsselung ermöglicht. Der jeweilige Quantenzufallszahlengenerator umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle.
-
Die CPU steuert auch den Spannungsregler über den internen Datenbus, der die notwendigen internen Versorgungsspannungen für die Steuervorrichtung bereitstellt. Der Spannungsregler stellt sicher, dass alle Komponenten der Steuervorrichtung stabil mit Strom versorgt werden, was für den zuverlässigen Betrieb der gesamten Vorrichtung entscheidend ist.
-
Eine Reset-Schaltung ist ebenfalls vorhanden und wird von der CPU gesteuert, um die Steuervorrichtung in einem definierten Zustand neu zu starten, falls dies notwendig ist. Über den internen Datenbus kann die CPU diese Reset-Schaltung aktivieren und deren Zustand überwachen.
-
Der Interrupt-Controller ist ein weiteres wichtiges Element, das mit der CPU kommuniziert. Dieser Controller sammelt und verwaltet alle Interrupt-Signale, die von den verschiedenen Komponenten der Steuervorrichtung ausgehen, und leitet diese an die CPU weiter. Über den internen Datenbus empfängt die CPU diese Signale und kann entsprechende Maßnahmen ergreifen.
-
Für die präzise Steuerung der Zeitabläufe innerhalb der Steuervorrichtung sorgt das Taktsystem, das von einem Oszillator angetrieben wird. Die CPU synchronisiert ihre Aktivitäten mit dem Taktsystem, das ebenfalls über den internen Datenbus mit der CPU verbunden ist. Der Oszillator stellt dabei die Grundfrequenz bereit, die für den Takt der CPU und der anderen Komponenten entscheidend ist.
-
Eine weitere wichtige Schnittstelle der Steuervorrichtung ist die JTAG-Test-Schnittstelle, die es ermöglicht, die Steuervorrichtung zu testen und zu debuggen. Diese Schnittstelle, die optional auch einen Boundary-Scan unterstützen kann, ist über den internen Datenbus mit der CPU verbunden und ermöglicht es, den Zustand der Steuervorrichtung auszulesen und zu analysieren.
-
Ein optionaler Watchdog überwacht sowohl die korrekte Operation der CPU als auch den Zustand des Quantenzufallszahlengenerators. Der Watchdog ist mit einem ADC (Analog-Digital-Wandler) ausgestattet, der die Spannungen innerhalb der Steuervorrichtung misst, insbesondere die Betriebsspannungen des Quantenzufallszahlengenerators. Zusätzlich überwacht der Watchdog die Entropie-Qualität der vom Quantenzufallszahlengenerator erzeugten Zufallszahlen. Diese Überwachung stellt sicher, dass der Quantenzufallszahlengenerator kontinuierlich qualitativ hochwertige Zufallszahlen erzeugt und dass eventuelle Abweichungen oder Störungen frühzeitig erkannt werden. Der Watchdog kommuniziert über den internen Datenbus mit der CPU und liefert ihr die Überwachungsdaten sowie eventuelle Warnsignale.
-
Die Steuervorrichtung umfasst auch mehrere Datenschnittstellen, über die die CPU mit anderen Knoten im Steckverbindernetzwerk kommuniziert. Diese Datenschnittstellen ermöglichen den Austausch von Datenbotschaften zwischen den Knoten, wobei die Kommunikation vorzugsweise durch die Zufallszahlen verschlüsselt wird, die vom Quantenzufallszahlengenerator erzeugt wurden. Diese verschlüsselten Datenbotschaften gewährleisten die Sicherheit der Kommunikation und schützen die übertragenen Informationen vor unbefugtem Zugriff.
-
Zusätzlich zu den beschriebenen Komponenten könnten in der Steuervorrichtung weitere Vorrichtungsteile integriert sein, die in modernen loT-Netzwerken, insbesondere in automobilen Netzwerken, oft zu finden sind. Dazu gehören Sensoren zur Erfassung von Umgebungsdaten, Kommunikationsmodule für drahtlose Netzwerke, oder auch spezielle Sicherheitsmodule zur Verarbeitung von kryptografischen Algorithmen. Diese zusätzlichen Vorrichtungsteile könnten ebenfalls über den internen Datenbus mit der CPU verbunden sein und so nahtlos in die Steuervorrichtung integriert werden.
-
Die in 19 dargestellte Steuervorrichtung zeigt eine hochintegrierte und leistungsfähige Architektur, die für den Betrieb in verteilten Steckverbindernetzwerken optimiert ist. Jeweilige vertikale Anordnung der jeweiligen Photonenquelle und des jeweiligen Fotodetektors senkrecht zur Oberfläche des jeweiligen Halbleitersubstrats in dem die jeweilige Entropiequelle des jeweiligen Quantenzufallszahlengenerators vorzugsweise monolithisch gefertigt ist spielt dabei jeweils eine zentrale Rolle, da sie jeweils zur jeweiligen Erzeugung jeweiliger Zufallszahlen mit hoher Qualität und Bitdatenrate in dem jeweiligen Knoten des Steckverbindernetzwerks beiträgt. Die CPU steuert und überwacht alle Komponenten der Steuervorrichtung und stellt sicher, dass diese reibungslos und effizient zusammenarbeiten, um die Sicherheit und Zuverlässigkeit des Knotens im Steckverbindernetzwerk zu gewährleisten.
-
19 zeigt eine schematische Darstellung eines Knotens in einem verteilten Steckverbindernetzwerk, der eine zentrale Steuervorrichtung (1000) umfasst. Diese Steuervorrichtung (1000) ist dazu ausgelegt, sicherheitskritische Aufgaben im Steckverbindernetzwerk zu übernehmen und die Kommunikation zwischen den Knoten zu steuern. Jeder Knoten kann autonom operieren und ist mit einem hardwarebasierten Quantenzufallszahlengenerator (1010) ausgestattet, der die Zufallszahlen mit hoher Qualität und Bitdatenrate erzeugt. Dies stellt die erfindungsgemäß vorzugsweise eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle des Quantenzufallszahlengenerators sicher. Diese Entropiequelle umfasst vorzugsweise wiederum eine Einzelphotonenquelle und einen Einzelphotonendetektor, die wiederum senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate, die besagte Bitdatenrate, und eine besonders hohe Zufallsqualität und die Quantencomputer sichere Verschlüsselung ermöglicht. Der jeweilige Quantenzufallszahlengenerator umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle.
-
Die Steuervorrichtung (1000) enthält eine zentrale Verarbeitungseinheit (CPU, 1020), die alle Berechnungen und Steuerungsaufgaben übernimmt. Die CPU (1020) ist dazu eingerichtet, computer- und/oder maschinenimplementierte Verfahren auszuführen, um Datenbotschaften zu verschlüsseln, Signaturen zu erzeugen, Signaturen zu verifizieren, Schlüssel und Schlüsselpaare zu generieren sowie Spreiz-Codes und/oder Wasserzeichen zur Markierung und Verdeckung von Informationen zu verwenden. Diese Aufgaben werden durch die enge Integration der CPU (1020) mit anderen Vorrichtungsteilen der Steuervorrichtung unterstützt.
-
Ein interner Datenbus (1030) verbindet die CPU (1020) mit allen anderen Vorrichtungsteilen der Steuervorrichtung (1000) und ermöglicht eine effiziente Kommunikation zwischen diesen. Über den internen Datenbus (1030) steuert die CPU (1020) den Quantenzufallszahlengenerator (1010), liest die erzeugten Zufallszahlen aus und empfängt Interrupt-Signale vom Quantenzufallszahlengenerator (1010), wenn bestimmte Ereignisse eintreten. Der Quantenzufallszahlengenerator (1010) nutzt die erfindungsgemäß vorzugsweise eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle des Quantenzufallszahlengenerators (1010) um diese hochwertige Entropiequelle in dien vorschlagsgemäßen Netzknoten und damit in das vorschlaggemäße Teilnetzwerk und damit in das vorschlagsgemäße Steckverbindernetzwerk einzubinden. Diese Entropiequelle umfasst vorzugsweise wiederum eine Einzelphotonenquelle und einen Einzelphotonendetektor, die wiederum senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate, die besagte Bitdatenrate, und eine besonders hohe Zufallsqualität und die Quantencomputer sichere Verschlüsselung ermöglicht. Der jeweilige Quantenzufallszahlengenerator (1010) umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle
-
Die CPU (1020) kommuniziert über den internen Datenbus (1030) auch mit dem flüchtigen Speicher (1040) und dem nicht-flüchtigen Speicher (1050). Der flüchtige Speicher (1040) dient zur temporären Speicherung von Daten und Programmen während der Laufzeit, während der nicht-flüchtige Speicher (1050) sicherheitsrelevante Informationen, wie kryptographische Schlüssel, langfristig speichert. Die CPU (1020) kann jederzeit auf den nicht-flüchtigen Speicher (1050) zugreifen, um kryptographische Schlüssel zu lesen oder zu schreiben, die für die sichere Kommunikation im Steckverbindernetzwerk benötigt werden.
-
Zur Verschlüsselung und Entschlüsselung von Datenbotschaften mit anderen Knoten im Steckverbindernetzwerk ist die Steuervorrichtung (1000) mit einer Encryption- und Decryption-Einheit (1060) ausgestattet. Diese Einheit (1060) wird von der CPU (1020) über den internen Datenbus (1030) gesteuert, und die CPU (1020) liest die verarbeiteten Daten aus und empfängt Interrupt-Signale von der Einheit (1060), wenn spezielle kryptographische Prozesse ablaufen. Die Kommunikation zwischen den Knoten im Steckverbindernetzwerk erfolgt vorzugsweise verschlüsselt unter Verwendung der durch den Quantenzufallszahlengenerator (1010) erzeugten zufallszahlen. Der Quantenzufallszahlengenerator (1010) umfasst zur Erzeugung dieser Zufallszahlen mit hoher Qualität und hoher Zufallszahlenrate vorzugsweise eine monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle des Quantenzufallszahlengenerators (1010). Diese Entropiequelle umfasst vorzugsweise wiederum eine Einzelphotonenquelle und einen Einzelphotonendetektor, die wiederum senkrecht zueinander und zur Oberfläche des betreffenden Halbleitersubstrats angeordnet sind, was eine besonders hohe Zufallszahlendatenrate, die besagte Bitdatenrate, und eine besonders hohe Zufallsqualität und die Quantencomputer sichere Verschlüsselung der Kommunikation im Teilnetzwerk bzw. Steckverbindernetzwerk ermöglicht. Der jeweilige Quantenzufallszahlengenerator (1010) umfasst Mittel zum Betrieb der Entropiequelle und Mittel zur Erzeugung von Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem Entropiequellenausgangssignal der Entropiequelle.
-
Ein Spannungsregler (1070) innerhalb der Steuervorrichtung (1000) sorgt für die Bereitstellung der internen Versorgungsspannungen. Die CPU (1020) steuert den Spannungsregler (1070) über den internen Datenbus (1030) und überwacht die Spannungspegel, um eine stabile Stromversorgung der Steuervorrichtung (1000) zu gewährleisten.
-
Die Reset-Schaltung (1080) ermöglicht es der CPU (1020), die Steuervorrichtung (1000) bei Bedarf in einen definierten Ausgangszustand zurückzusetzen. Dies ist insbesondere in Fehler- oder Störsituationen relevant, um die Funktionsfähigkeit der Steuervorrichtung (1000) sicherzustellen. Die CPU (1020) steuert diese Reset-Schaltung (1080) über den internen Datenbus (1030).
-
Ein Interrupt-Controller (1090) sammelt und verwaltet alle von den verschiedenen Vorrichtungsteilen der Steuervorrichtung (1000) erzeugten Interrupt-Signale. Die CPU (1020) empfängt diese Signale über den internen Datenbus (1030) und verarbeitet sie, um auf kritische Ereignisse schnell zu reagieren.
-
Das Taktsystem (1100), angetrieben von einem Oszillator (1110), sorgt für die präzise Synchronisation der Abläufe innerhalb der Steuervorrichtung (1000). Die CPU (1020) ist mit dem Taktsystem (1100) über den internen Datenbus (1030) verbunden und synchronisiert ihre Aktivitäten gemäß den Taktsignalen, die vom Oszillator (1110) erzeugt werden.
-
Eine JTAG-Test-Schnittstelle (1120), die optional auch über Boundary-Scan-Funktionalität verfügt, ist in die Steuervorrichtung (1000) integriert, um externe Diagnose- und Fehlersuchfunktionen zu unterstützen. Die CPU (1020) ist über den internen Datenbus (1030) mit der JTAG-Test-Schnittstelle (1120) verbunden und kann Diagnosedaten auslesen und Tests anstoßen.
-
Ein optionaler Watchdog (1130) überwacht kontinuierlich die Funktionsfähigkeit der CPU (1020) sowie des Quantenzufallszahlengenerators (1010). Der Watchdog (1130) ist mit einem ADC (1140) ausgestattet, der die Spannungsversorgung und die Entropie-Qualität der Zufallszahlen überwacht. Sollte eine Abweichung von den normalen Betriebsbedingungen erkannt werden, kann der Watchdog (1130) die CPU (1020) oder den Quantenzufallszahlengenerator (1010) zurücksetzen, um die Funktionsfähigkeit der Steuervorrichtung (1000) sicherzustellen.
-
Für die Implementierung der technischen Lehre des Merkmal 2 ist die CPU (1020) in der Lage, ein computer- und/oder maschinenimplementiertes Verfahren zur Generierung von kryptographischen Schlüsseln und Initialisierungsvektoren (IVs) auszuführen. Diese Schlüssel und IVs werden im flüchtigen Speicher (1040) gespeichert und in sicherheitskritischen Anwendungen verwendet, die durch die Encryption- und Decryption-Einheit (1060) unterstützt werden.
-
Gemäß Merkmal 3 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren zur Erzeugung von Einmalpasswörtern (OTPs) ausführen, die als zusätzliche Sicherheitsschicht zur Authentifizierung im Steckverbindernetzwerk dienen. Diese OTPs basieren auf den durch den Quantenzufallszahlengenerator (1010) erzeugten Zufallszahlen und werden im flüchtigen Speicher (1040) verwaltet.
-
Für die Unterstützung sicherer Kommunikationsprotokolle, wie in Merkmal 4 beschrieben, kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren zur Ausführung von TLS- oder IPsec-Protokollen ausführen. Dabei werden die Zufallszahlen des Quantenzufallszahlengenerators (1010) zur sicheren Aushandlung von Sitzungsschlüsseln verwendet, die dann durch die Encryption- und Decryption-Einheit (1060) zur Verschlüsselung der Datenbotschaften eingesetzt werden.
-
Die CPU (1020) kann gemäß Merkmal 5 ein computer- und/oder maschinenimplementiertes Verfahren zur zufälligen Auswahl von Knoten im Steckverbindernetzwerk ausführen, das sicherstellt, dass die Auswahlprozesse fair und manipulationssicher ablaufen. Die durch den Quantenzufallszahlengenerator (1010) erzeugten Zufallszahlen dienen als Grundlage für die zufällige Verteilung von Aufgaben im Steckverbindernetzwerk.
-
Zusätzlich kann die Steuervorrichtung (1000) gemäß Merkmal 6 die Nutzung von physikalischen Phänomenen wie thermischem Rauschen oder Quantenprozessen in einem computer- und/oder maschinenimplementierten Verfahren zur Erzeugung von hochqualitativen Zufallszahlen unterstützen. Diese Zufallszahlen werden dann für sicherheitskritische Anwendungen im Steckverbindernetzwerk verwendet.
-
Für die Verstärkung und Filtration der Entropiequelle, wie in Merkmal 7 beschrieben, kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren ausführen, das sicherstellt, dass das Signal der Entropiequelle optimal verstärkt und gefiltert wird, bevor es in Zufallszahlen umgewandelt wird. Dies gewährleistet eine hohe Qualität und Zuverlässigkeit der generierten Zufallszahlen.
-
Um die Anforderungen von Merkmal 8 zu erfüllen, kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren zur Nachbearbeitung der generierten Zufallszahlen ausführen. Dabei werden verschiedene Techniken wie Hashing oder XORing verwendet, um die Qualität der Zufallszahlen weiter zu verbessern und systematische Fehler auszuschließen.
-
Zur sicheren Speicherung und Zugriffskontrolle von sicherheitsrelevanten Daten gemäß Merkmal 9 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren ausführen, das den Zugriff auf den nicht-flüchtigen Speicher (1050) reguliert und sicherstellt, dass nur autorisierte Prozesse auf diese Daten zugreifen können.
-
Die CPU (1020) kann auch gemäß Merkmal 10 ein computer- und/oder maschinenimplementiertes Verfahren zur kontinuierlichen Überwachung und Fehlererkennung ausführen, um sicherzustellen, dass die Steuervorrichtung (1000) jederzeit funktionsfähig bleibt. Dies schließt auch die automatische Wiederherstellung im Falle eines Fehlers ein, um die Integrität des Systems zu bewahren.
-
Darüber hinaus kann die Steuervorrichtung (1000) gemäß Merkmal 11 bis 15 weitere Funktionen übernehmen, die von der CPU (1020) gesteuert werden. Dies umfasst die Implementierung von Fehlererkennungs- und Wiederherstellungsprozessen, die Verwaltung und Verwendung digitaler Zertifikate, die Unterstützung von Konsensmechanismen in verteilten Steckverbindernetzwerken sowie die Ausführung zusätzlicher Sicherheits- und Optimierungsprotokolle, um die Leistung und Sicherheit des Steckverbindernetzwerks zu maximieren.
-
Um die technischen Lehren der Ansprüche 11 bis 15 in der Steuervorrichtung (1000) des Knotens umzusetzen, führt die CPU (1020) verschiedene computer- und/oder maschinenimplementierte Verfahren aus, die spezifisch auf die Anforderungen dieser Ansprüche zugeschnitten sind.
-
Merkmal 11: Für die Lastverteilung im Steckverbindernetzwerk gemäß Merkmal 11 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren zur dynamischen Verwaltung der Netzwerkressourcen ausführen. Dabei analysiert die CPU (1020) die aktuelle Auslastung der Knoten im Steckverbindernetzwerk und verteilt die Aufgaben so, dass keine Überlastung einzelner Knoten entsteht. Der interne Datenbus (1030) ermöglicht es der CPU (1020), auf die notwendigen Informationen zuzugreifen und diese effizient zu verarbeiten, um die Last gleichmäßig über das Steckverbindernetzwerk zu verteilen.
-
Merkmal 12: Zur kontinuierlichen Überwachung des Steckverbindernetzwerks und zur Erkennung von Anomalien gemäß Merkmal 12 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren ausführen, das die Netzwerkaktivitäten überwacht und Unregelmäßigkeiten in Echtzeit identifiziert. Der Interrupt-Controller (1090) spielt dabei eine wichtige Rolle, indem er der CPU (1020) alle relevanten Signale zur Verfügung stellt, die auf ungewöhnliche Aktivitäten oder potenzielle Sicherheitsbedrohungen hinweisen könnten. Diese Informationen werden von der CPU (1020) über den internen Datenbus (1030) ausgewertet, um schnell auf auftretende Probleme zu reagieren.
-
Merkmal 13: Für die Verwaltung digitaler Zertifikate und deren Nutzung im Steckverbindernetzwerk gemäß Merkmal 13 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren ausführen, das die Generierung, Speicherung und Verteilung von Zertifikaten umfasst. Die CPU (1020) greift dabei auf den nicht-flüchtigen Speicher (1050) zu, um die Zertifikate sicher zu speichern und bei Bedarf abzurufen. Diese Zertifikate werden verwendet, um die Authentizität und Integrität der Kommunikation im Steckverbindernetzwerk zu gewährleisten, wobei die CPU (1020) die Encryption- und Decryption-Einheit (1060) zur sicheren Übertragung der zertifikatbasierten Daten einsetzt.
-
Merkmal 14: Für die Implementierung von Konsensmechanismen in verteilten Steckverbindernetzwerken gemäß Merkmal 14 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren ausführen, das sicherstellt, dass alle Knoten im Steckverbindernetzwerk eine einheitliche Sicht auf den aktuellen Zustand des Steckverbindernetzwerks haben. Dazu nutzt die CPU (1020) die von den Knoten generierten Zufallszahlen, um faire und manipulationssichere Konsensprozesse zu gewährleisten. Diese Prozesse werden durch den Quantenzufallszahlengenerator (1010) unterstützt, der über den internen Datenbus (1030) mit der CPU (1020) verbunden ist und die für den Konsens erforderlichen Zufallszahlen liefert.
-
Merkmal 15: Für die Skalierbarkeit und Ausfallsicherheit des Steckverbindernetzwerks gemäß Merkmal 15 kann die CPU (1020) ein computer- und/oder maschinenimplementiertes Verfahren zur Verwaltung und Integration neuer Knoten in das Steckverbindernetzwerk ausführen. Dabei stellt die CPU (1020) sicher, dass neue Knoten nahtlos in das bestehende Steckverbindernetzwerk integriert werden und sofort zur Gesamtleistung und Sicherheit beitragen. Der interne Datenbus (1030) ermöglicht es der CPU (1020), die notwendigen Einstellungen vorzunehmen und die Kommunikation zwischen den neuen und den bestehenden Knoten zu koordinieren.
-
Zusammenfassend stellt 19 eine umfassende und hochintegrierte Steuervorrichtung (1000) dar, die alle notwendigen Funktionen zur sicheren, effizienten und skalierbaren Kommunikation in einem verteilten Teilnetzwerk bzw. Steckverbindernetzwerk bereitstellt. Die CPU (1020) steuert und überwacht vorzugsweise alle Prozesse, in dem Netzknoten dessen Teil die Steuervorrichtung ist, dessen Teil die betreffende CPU (1020) ist.
-
Dabei ermöglicht die Verwendung von erfindungsgemäßen Quantenzufallszahlengeneratoren (1010) in den Steuervorrichtungen der Netzwerkknoten des erfindungsgemäßen Teilnetzwerks des erfindungsgemäßen Steckverbindernetzwerks eine zentrale Rolle bei der Sicherstellung der Netzwerkleistung und -sicherheit. Hierbei stellen die erfindungsgemäß vorzugsweise monolithisch in einem jeweiligen Halbleitersubstrat gefertigten jeweiligen Entropiequellen der jeweiligen Quantenzufallszahlengeneratoren die jeweilige Zufallsqualität und die jeweilige hohe Gesamtzufallszahlenrate bezogen auf das jeweilige gesamte erfindungsgemäße Teilnetzwerk sicher. Diese jeweiligen Entropiequelle umfassen jeweils vorzugsweise jeweils wiederum erfindungsgemäß eine jeweilige Einzelphotonenquelle und einen jeweiligen Einzelphotonendetektor, die wiederum jeweils senkrecht zueinander und zur jeweiligen Oberfläche des betreffenden jeweiligen Halbleitersubstrats angeordnet sind, was eine besonders hohe Gesamtzufallszahlendatenrate, die besagte Gesamtbitdatenrate, und eine besonders hohe Gesamtzufallsqualität und die Quantencomputer sichere Verschlüsselung des jeweiligen Teilnetzwerks des erfindungsgemäßen Steckverbindernetzwerks ermöglicht. Die jeweiligen Quantenzufallszahlengeneratoren der erfindungsgemäßen Netzwerkknoten umfassen vorzugsweise jeweils jeweilige Mittel zum jeweiligen Betrieb der jeweiligen Entropiequelle und jeweilige Mittel zur jeweiligen Erzeugung jeweiliger Quantenzufallszahlen und/oder Quantenzufallsbits in jeweiliger Abhängigkeit von dem jeweiligen Entropiequellenausgangssignal der jeweiligen Entropiequelle des jeweiligen Quantenzufallszahlengenerators der jeweiligen Steuervorrichtung des jeweiligen Netzknoten des jeweiligen erfindungsgemäßen Teilnetzes des erfindungsgemäßen Steckverbindernetzwerks.
-
Durch die enge Integration und das Zusammenspiel der verschiedenen Vorrichtungsteile kann die Steuervorrichtung (1000) die technischen Lehren der Ansprüche 1 bis 30 zuverlässig umsetzen und so ein hohes Maß an Sicherheit und Effizienz im Steckverbindernetzwerk gewährleisten.
-
Beschreibung der Figur 20
-
20 illustriert ein Steckverbindernetzwerk aus mehreren Knoten, wobei jeder Knoten mit einer Steuervorrichtung ausgestattet ist, wie sie in 19 beschrieben wurde. In diesem Steckverbindernetzwerk arbeiten die Knoten zusammen, um eine sichere und effiziente Kommunikation zu gewährleisten. Das zentrale Element des Steckverbindernetzwerks ist die dezentrale Struktur, die durch die Integration von hardwarebasierten Quantenzufallszahlengeneratoren in jedem Knoten realisiert wird. Diese Quantenzufallszahlengeneratoren umfassen erfindungsgemäß vorzugsweise jeweils eine jeweilige, monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle des jeweiligen Quantenzufallszahlengenerators. Diese jeweilige Entropiequelle umfasst jeweils vorzugsweise wiederum jeweils eine jeweilige Einzelphotonenquelle und einen jeweiligen Einzelphotonendetektor, die wiederum jeweils senkrecht zueinander und zur jeweiligen Oberfläche des betreffenden jeweiligen Halbleitersubstrats angeordnet sind. Dies ermöglicht jeweils eine besonders hohe jeweilige Zufallszahlendatenrate, die besagte jeweilige Bitdatenrate, und eine besonders hohe jeweilige Zufallsqualität und die jeweilige Quantencomputer sichere Verschlüsselung der jeweiligen Kommunikation des jeweiligen Netzknotens des erfindungsgemäßen Steckverbindernetzwerks. Dies ermöglicht auf das gesamte erfindungsgemäße Teilnetzwerk des erfindungsgemäßen Steckverbindernetzwerks eine besonders hohe Gesamtzufallszahlendatenrate, die besagte Gesamtbitdatenrate, und eine besonders hohe Gesamtzufallsqualität und die Quantencomputer sichere Verschlüsselung der Kommunikation im erfindungsgemäßen Steckverbindernetzwerk. Die jeweiligen Quantenzufallszahlengeneratoren im Steckverbindernetzwerk umfassen vorzugsweise jeweils jeweilige Mittel zum Betrieb der Entropiequelle und jeweilige Mittel zur Erzeugung von jeweiligen Quantenzufallszahlen und/oder Quantenzufallsbits in Abhängigkeit von dem jeweiligen Entropiequellenausgangssignal der jeweiligen Entropiequellen. Die Verwendung der erfindungsgemäßen Quantenzufallszahlengeneratoren in den Netzwerkknoten des erfindungsgemäßen Steckverbindernetzwerks führen insgesamt im Steckverbindernetzwerk zu einer verbesserten Gesamtzufallsqualität der Zufallszahlen im Steckverbindernetzwerk und einer höheren Gesamtzufallsbitdatenrate im erfindungsgemäßen Steckverbindernetzwerk.
-
In der schematischen Darstellung der 20 sind mehrere Knoten durch Linien miteinander verbunden, die die Kommunikationswege zwischen den Knoten darstellen. Jeder Knoten ist dabei in der Lage, autonom Zufallszahlen zu generieren und diese zur Verschlüsselung und Authentifizierung der Kommunikationsdaten zu verwenden.
-
Dies geschieht durch die jeweiligen Quantenzufallszahlengeneratoren des erfindungsgemäßen Steckverbindernetzwerks vorzugsweise in jedem jeweiligen Knoten des erfindungsgemäßen Steckverbindernetzwerks.
-
Vorzugsweise umfassten die jeweiligen Quantenzufallszahlengeneratoren jeweils eine monolithisch in einem Halbleitersubstrat gefertigte jeweilige Entropiequelle des jeweiligen Quantenzufallszahlengenerators (1010). Diese jeweilige Entropiequelle umfasst vorzugsweise wiederum eine jeweilige Einzelphotonenquelle und einen jeweiligen Einzelphotonendetektor, die wiederum jeweils senkrecht zueinander und zur jeweiligen Oberfläche des betreffenden jeweiligen Halbleitersubstrats angeordnet sind, was eine besonders hohe jeweilige Zufallszahlendatenrate, die besagte jeweilige Bitdatenrate, und eine besonders hohe jeweilige Zufallsqualität und die jeweilige Quantencomputer sichere Verschlüsselung der Kommunikation im erfindungsgemäßen Teilnetzwerk bzw. im erfindungsgemäßen Steckverbindernetzwerk ermöglicht. Der jeweilige Quantenzufallszahlengenerator (1010) umfasst dabei bevorzugt jeweilige Mittel zum jeweiligen Betrieb der jeweiligen Entropiequelle und jeweilige Mittel zur jeweiligen Erzeugung jeweiliger Quantenzufallszahlen und/oder Quantenzufallsbits in jeweiliger Abhängigkeit von dem jeweiligen Entropiequellenausgangssignal der jeweiligen Entropiequelle. Dies ermöglicht jeweils eine besonders hohe jeweilige Zufallsqualität und jeweilige Dichte der jeweiligen Zufallszahlen gewährleisten. Dies wiederum gewährleistet eine besonders hohe Gesamtzufallsqualität und Gesamtdichte der Zufallszahlen im Teilnetzwerk des erfindungsgemäßen Steckverbindernetzwerks.
-
Vorteile der Dezentralisierung: Die dezentrale Anordnung der Knoten im Steckverbindernetzwerk führt zu einer erheblichen Erhöhung der Sicherheit. Da jeder Knoten seine eigenen Zufallszahlen generiert, gibt es keinen zentralen Punkt, der das gesamte Steckverbindernetzwerk gefährden könnte. Sollte ein einzelner Knoten kompromittiert werden, bleibt die Integrität der Zufallszahlen in den übrigen Knoten unberührt, was die Sicherheit des Steckverbindernetzwerks insgesamt verstärkt.
-
Ein weiterer Vorteil der Dezentralisierung ist die erhöhte Ausfallsicherheit. Fällt ein Knoten aus, können die verbleibenden Knoten weiterhin ihre Funktionen erfüllen, ohne dass die Gesamtfunktionalität des Steckverbindernetzwerks beeinträchtigt wird. Dies ist insbesondere in sicherheitskritischen Anwendungen von großer Bedeutung, in denen eine kontinuierliche Verfügbarkeit und Integrität der Kommunikation erforderlich ist.
-
Effizienz und Skalierbarkeit: Die in 20 dargestellte Netzwerkstruktur ermöglicht zudem eine hohe Effizienz und Skalierbarkeit. Durch die gleichmäßige Verteilung der Zufallszahlengenerierung auf alle Knoten wird die Last gleichmäßig verteilt, was Engpässe und Leistungsabfälle vermeidet. Jeder Knoten trägt zur Gesamtentropie des Steckverbindernetzwerks bei, was zu einer gleichmäßigen und effizienten Ressourcennutzung führt.
-
Das Steckverbindernetzwerk kann problemlos skaliert werden, indem neue Knoten hinzugefügt werden, die jeweils mit einem eigenen Quantenzufallszahlengenerator ausgestattet sind. Dies ermöglicht eine flexible Anpassung an wachsende Anforderungen, ohne die bestehende Infrastruktur wesentlich verändern zu müssen. Die neuen Knoten integrieren sich nahtlos in das Steckverbindernetzwerk und tragen zur Gesamtleistung und Sicherheit bei.
-
Kollaborative Sicherheitsprotokolle: Durch die dezentrale Zufallszahlengenerierung können die Knoten im Steckverbindernetzwerk auch kollaborative Sicherheitsprotokolle implementieren. Diese Protokolle nutzen die von jedem Knoten generierten Zufallszahlen zur sicheren Kommunikation, zum Schlüsselaustausch und zur Authentifizierung. Da die jeweiligen Zufallszahlen auf physikalischen Phänomenen innerhalb der jeweiligen Entropiequellen basieren und da die jeweiligen Entropiequellen vorzugsweise jeweilige Einzelphotonenquellen und jeweils unmittelbar jeweils mit diesen jeweils gekoppelte jeweilige Einzelphotonendetektoren jeweils umfassen, die jeweils wiederum senkrecht zueinander und zur jeweiligen Oberfläche des betreffenden jeweiligen Halbleitersubstrats angeordnet sind, was eine jeweils besonders hohe Zufallszahlendatenrate, die besagte jeweilige Bitdatenrate, und eine besonders hohe jeweilige Zufallsqualität und die jeweilige Quantencomputer sichere Verschlüsselung der jeweiligen Kommunikation im Teilnetzwerk bzw. Steckverbindernetzwerk ermöglicht, bieten sie eine besonders hohe Sicherheit gegen Manipulationen und Vorhersagen.
-
Dem dient typischerweise jeweils eine jeweilige monolithisch in einem Halbleitersubstrat gefertigte Entropiequelle des jeweiligen Quantenzufallszahlengenerators (1010). Diese jeweilige Entropiequelle umfasst vorzugsweise jeweils wiederum eine jeweilige Einzelphotonenquelle und einen jeweiligen Einzelphotonendetektor, die jeweils wiederum senkrecht zueinander und zur jeweiligen Oberfläche des betreffenden jeweiligen Halbleitersubstrats angeordnet sind, was eine besonders hohe jeweilige Zufallszahlendatenrate, die besagte jeweilige Bitdatenrate, und eine besonders hohe jeweilige Zufallsqualität und die jeweilige Quantencomputer sichere jeweilige Verschlüsselung der jeweiligen Kommunikation im Teilnetzwerk bzw. Steckverbindernetzwerk ermöglicht. Der jeweilige Quantenzufallszahlengenerator (1010) umfasst vorzugsweise dazu jeweilige Mittel zum jeweiligen Betrieb der jeweiligen Entropiequelle und jeweilige Mittel zur jeweiligen Erzeugung jeweiliger Quantenzufallszahlen und/oder Quantenzufallsbits in jeweiliger Abhängigkeit von dem jeweiligen Entropiequellenausgangssignal der jeweiligen Entropiequelle.
-
Beispielsweise kann das Steckverbindernetzwerk in 20 ein verteiltes TLS-Protokoll verwenden, bei dem die zufällig generierten Schlüssel zwischen den Knoten ausgetauscht werden, um sichere Kommunikationskanäle zu etablieren. Die zufällige Auswahl von Knoten für spezifische Aufgaben, wie die Validierung von Transaktionen in einem Blockchain-Netzwerk, wird ebenfalls durch die dezentrale Struktur unterstützt, wodurch Manipulationen und gezielte Angriffe erschwert werden.
-
Reduzierte Latenzzeiten: Die in 20 dargestellte Netzwerkstruktur trägt auch zur Reduzierung von Latenzzeiten bei. Da jeder Knoten seine eigenen Zufallszahlen generiert und keine Abhängigkeit von einem zentralen Knoten besteht, können die Knoten schneller auf Anfragen reagieren und Daten austauschen. Dies führt zu einer insgesamt schnelleren und effizienteren Kommunikation im Steckverbindernetzwerk.
-
Verbesserte Sicherheit durch vertikal integrierte Entropiequellen: Die jeweilige vertikale Integration der jeweiligen Photonenquellen und der jeweiligen Fotodetektoren der jeweiligen Entropiequellen der Quantenzufallszahlengeneratoren tragen maßgeblich zur Verbesserung der Sicherheitsmerkmale des Steckverbindernetzwerks bei. Sie gewährleisten, dass die generierten Zufallszahlen von höchster Qualität sind, was für die sichere Verschlüsselung und Authentifizierung im Steckverbindernetzwerk entscheidend ist. Die resultierenden hohe Bitdatenraten der Zufallszahlen ermöglicht es dem Steckverbindernetzwerk, auch bei hohem Datenaufkommen eine sichere und stabile Kommunikation aufrechtzuerhalten.
-
Synchronisation und Konsens: Ein weiteres wichtiges Merkmal des in 20 dargestellten Steckverbindernetzwerks ist die Fähigkeit zur Synchronisation und zum Erreichen eines Konsenses unter den Knoten. Da die Zufallszahlen in jedem Knoten unabhängig generiert werden, ist es wichtig, dass die Knoten ihre Aktivitäten synchronisieren, um konsistente und kohärente Ergebnisse zu gewährleisten. Dies kann durch die Implementierung von Konsensprotokollen erreicht werden, die sicherstellen, dass alle Knoten im Steckverbindernetzwerk auf der Grundlage der gleichen zufälligen Ereignisse agieren.
-
Die Synchronisation der Knoten wird durch die hohe Qualität und Geschwindigkeit der Zufallszahlengenerierung unterstützt, die durch die jeweilige vertikale Integration der jeweiligen Photonenquellen und der jeweiligen Fotodetektoren der jeweiligen Entropiequellen der Quantenzufallszahlengeneratoren ermöglicht wird. Dadurch wird sichergestellt, dass alle Knoten synchronisiert arbeiten können, ohne dass es zu Inkonsistenzen oder Verzögerungen kommt.
-
Health-Check und Selbstüberwachung: Ein weiteres zentrales Element des Steckverbindernetzwerks in 20 ist die Selbstüberwachung der Knoten, insbesondere durch den Watchdog, der in jedem Knoten integriert ist. Dieser Watchdog überwacht nicht nur die korrekte Funktion der CPU, sondern führt auch regelmäßige Health-Checks des Quantenzufallszahlengenerators durch. Der Watchdog prüft kontinuierlich die Betriebsspannungen und die Entropie-Qualität der Zufallszahlen, um sicherzustellen, dass der Quantenzufallszahlengenerator ordnungsgemäß funktioniert.
-
Diese Überwachungsfunktion trägt dazu bei, die Sicherheit und Zuverlässigkeit des Steckverbindernetzwerks zu erhöhen. Sollte der Watchdog Anomalien feststellen, kann er die betroffenen Knoten isolieren oder Warnungen ausgeben, um potenzielle Sicherheitsrisiken zu minimieren.
-
Kommunikation zwischen den Knoten: Die Knoten im Steckverbindernetzwerk kommunizieren über die Datenschnittstellen ihrer Steuervorrichtungen miteinander. Diese Kommunikation erfolgt vorzugsweise verschlüsselt, wobei die Zufallszahlen des Quantenzufallszahlengenerators für die Verschlüsselung verwendet werden. Die hohe Qualität der Zufallszahlen, die durch die jeweilige vertikale Integration der jeweiligen Photonenquellen und der jeweiligen Fotodetektoren der jeweiligen Entropiequellen der Quantenzufallszahlengeneratoren gewährleistet wird, stellt sicher, dass die Kommunikationskanäle zwischen den Knoten sicher sind und dass die Daten vor unbefugtem Zugriff geschützt sind.
-
Darüber hinaus können die Knoten verschiedene Arten von Daten austauschen, einschließlich verschlüsselter Datenbotschaften, digitaler Signaturen und Authentifizierungsdaten. Diese Daten werden in den Speichermodulen der Steuervorrichtungen sicher gespeichert und bei Bedarf von der CPU verarbeitet. Die CPU steuert den gesamten Kommunikationsprozess und stellt sicher, dass die Daten korrekt verschlüsselt und entschlüsselt werden, bevor sie weitergeleitet oder verarbeitet werden.
-
Erweiterbarkeit und Anpassungsfähigkeit: Das in 20 dargestellte Steckverbindernetzwerk ist zudem erweiterbar und anpassungsfähig. Neue Knoten können problemlos in das Steckverbindernetzwerk integriert werden, indem sie einfach an die bestehenden Kommunikationskanäle angeschlossen werden. Jeder neue Knoten bringt seine eigene Quelle für Zufallszahlen mit, was die Gesamtentropie und Sicherheit des Steckverbindernetzwerks weiter erhöht.
-
Durch die dezentrale Struktur und die Nutzung der Vorteile der jeweiligen vertikalen Integration der jeweiligen Photonenquellen und der jeweiligen Fotodetektoren der jeweiligen Entropiequellen in den Quantenzufallszahlengeneratoren bleibt das Steckverbindernetzwerk flexibel und anpassungsfähig an sich ändernde Anforderungen und neue Technologien. Dies macht das Steckverbindernetzwerk zukunftssicher und bereit für den Einsatz in einer Vielzahl von Anwendungen, von industriellen Steuerungssystemen bis hin zu loT-Netzwerken in der Automobilbranche.
-
Zusammenfassung: Insgesamt zeigt 20 ein robustes und sicheres Steckverbindernetzwerk, das auf der Grundlage von dezentraler Zufallszahlengenerierung funktioniert. Die jeweilige vertikale Integration der jeweiligen Photonenquellen und der jeweiligen Fotodetektoren der jeweiligen Entropiequellen der Quantenzufallszahlengeneratoren tragen dazu bei, dass die generierten Zufallszahlen von höchster Qualität sind und mit hoher Bitdatenrate erzeugt werden. Diese Merkmale verbessern nicht nur die Sicherheit und Effizienz des Steckverbindernetzwerks, sondern ermöglichen auch eine schnelle und zuverlässige Kommunikation zwischen den Knoten. Das Steckverbindernetzwerk ist skalierbar, flexibel und widerstandsfähig gegen Ausfälle und Angriffe, was es zu einer idealen Lösung für moderne, verteilte Anwendungen macht.
-
Beschreibung der Figur 21
-
21 zeigt die Steuerungsvorrichtung LIV der 6 ohne Sensorelement SE etc. Vorzugsweise ist die Steuerungsvorrichtung LIV der 21 monolithisch ausgeführt. Vorzugsweise handelt es sich bei der Steuervorrichtung LIV der 21 um eine mikrointegrierte elektronische Schaltung 100, die vorzugsweise einstückig in einem gemeinsamen Halbleiterkristall gefertigt ist. Vorzugsweise handelt es sich um eine CMOS-Schaltung oder eine BiCMOS oder eine Schaltung in bipolarer Schaltungstechnik oder eine BCD-Schaltung (BCD=Bipolar-CMOS-Schaltung mit DMOS-Transistoren). Hinsichtlich der Vorrichtungsteile verweist das hier vorgelegte Dokument auf die Beschreibung der 6. Diese Vorrichtung kann Teil der hier vorgestellten Steckverbinder sein.
-
Beschreibung der Figur 22
-
22 zeigt die Steuerungsvorrichtung LIV der 6 die Vorrichtungsteile zur Ansteuerung des optischen Schalters T2 und somit typischerweise ohne die Möglichkeit einer galvanisch getrennten Sicherungsfunktion. Vorzugsweise ist die Steuerungsvorrichtung LIV der 22 monolithisch ausgeführt. Vorzugsweise handelt es sich bei der Steuervorrichtung LIV der 22 um eine mikrointegrierte elektronische Schaltung 100, die vorzugsweise einstückig in einem gemeinsamen Halbleiterkristall gefertigt ist. Vorzugsweise handelt es sich um eine CMOS-Schaltung oder eine BiCMOS oder eine Schaltung in bipolarer Schaltungstechnik oder eine BCD-Schaltung (BCD=Bipolar-CMOS-Schaltung mit DMOS-Transistoren). Hinsichtlich der Vorrichtungsteile verweist das hier vorgelegte Dokument auf die Beschreibung der 6. Diese Vorrichtung kann Teil der hier vorgestellten Steckverbinder sein.
-
Beschreibung der Figur 23
-
23 zeigt die 6 ohne die Sicherungsfunktion (=ohne den optisch steuerbaren Schalter T2 und dessen Ansteuerung) und mit einer Steuervorrichtung LIV entsprechend 22. Hinsichtlich der Vorrichtungsteile verweist das hier vorgelegte Dokument auf die Beschreibung der 6. Diese Vorrichtung kann Teil der hier vorgestellten Steckverbinder sein.
-
Glossar
-
1. Auflistung typischer Steckverbinder, Steckverbindungen und Steckverbindungssysteme
-
Folgende beispielhafte und unvollständige Liste von Steckverbinder und Steckverbindungen und Steckverbindungssystem listet das hier vorgelegte Dokument nur beispielhaft auf. Die technische Lehre des hier vorgelegten Dokuments ist auf diese ausdrücklich NICHT beschränkt.
-
Netzstecker
- • D-Sub-Stecker IEC 807-2.[1] Je nach Anwendungen und Land ist dieses Steckersystem aufgrund der weiten Verbreitung in verschiedenen weitergehenden Normen festgelegt, wie beispielsweise in der US-Militärnorm MIL-C-24308 oder in Deutschland in der DIN-Norm 41652-1.[2][3] Im Rahmen von ISO-Normen sind einzelne Varianten wie ISO 4903 für DA-15 und ISO 2110 für DB-25
- • Amerikanisches 2-Stift-Steckersystem (Typ A)
- • Amerikanisches 3-Stift-Steckersystem (Typ B)
- • NEMA-1, NEMA-5, NEMA-6,
- • Euroflachstecker (Typ C, EN 50075)
- • Indisches / altes britisches Steckersystem (Typ D)
- • Französisches Steckersystem (Typ E)
- • Deutsch-Französischer Kombistecker (Typ EF, CEE 7/7)
- • Europäischer Konturenstecker (Typ EF, CEE 7/17)
- • Deutsches Schuko-Steckersystem (Typ F, CEE 7/4) (sieh auch DE567906C )
- • Russisches Steckersystem (Typ F, GOST 7396)
- • Britisches Steckersystem (Typ G, BS 1363)
- • Israelisches Steckersystem (Typ H)
- • Australisches Steckersystem (Typ I)
- • Australien: maßgebliche Norm: AS/NZS 3112
- • Neuseeland: maßgebliche Norm: AS/NZS 3112
- • Papua-Neuguinea: maßgebliche Norm: AS/NZS 3112
- • China (teilweise): maßgebliche Norm: GB 1002
- • Argentinien: maßgebliche Norm: IRAM 2073
- • Uruguay: maßgebliche Norm: Norm IRAM 2073
- • Schweizer Steckersystem (Typ J, SN 441011)
- • Dänisches Steckersystem (Typ K)
- • Italienisches Steckersystem (Typ L)
- • Südafrikanisches Steckersystem (Typ M)
- • IEC 60906-1 Internationaler Standardstecker
- • Brasilianischer Stecker NBR 14136, dem IEC 60906-1 sehr ähnlich, aber nicht identisch
- • PowerCon, (häufig in der Bühnentechnik verwendet, proprietär)
- • Stecker gemäß DIN 56905, (Verwendung fast ausschließlich in der Bühnentechnik, Vorläufer von PowerCon
- • Terko für Gleich- oder Wechselstrom, verpolungssicher (proprietär)
-
Ein- und Mehrphasen-Niederspannungssysteme
- • Steckverbindung mit Anderson-Powerpole-Steckern
- • Stecker nach IEC 60309 (wie z.B. die 5-poligen CEE-Drehstromsteckverbinder für 16 bis 125 Ampere)
- • In Deutschland, Österreich, den Niederlanden und Schweden: Perilex für Drehstrom nach DIN 49445 (16-A-Steckdose) und DIN 49446 (16-A-Stecker), DIN 49447 (25-A-Steckdose) und DIN 49448 (25-A-Stecker)
- • In der Schweiz: Drehstromsteckverbinder für niedere Ströme für Haushalt, Gewerbe und Industrie nach SN 441011, (T15 für 10 A sowie T25 für 16 A), Entsprechende Steckdosen können auch Einphasenstecker annehmen; historisch gesehen kommen noch J-Stecker hinzu.
- • Anderson Powerpole, (System mit hermaphroditischen Steckern bis 600 Volt und 310 Ampere)
-
Kleinspannungsstecker
- • Kleinspannungsstecker dienen der Versorgung mit niedrigen, ungefährlichen Spannungen („Funktionskleinspannung“). Dafür arbeiten sie aber zum Teil mit sehr hohen Stromstärken (ATX-Stecker bis zu 120 A).
-
Hohlsteckerfür Kleingeräte
- • Molexstecker, rechteckige vierpolige Stecker in Computern zur Stromversorgung von z. B. Festplatten, CD-/DVD-Laufwerken
- • Steckverbinder von PC-Netzteilen zur Hauptplatine, z. B. nach ATX-Norm
- • Drahtfederkontakte (heute verbreiteter ist die Drahtfederbuchse) (z.B. DE923143C )
- • Bordspannungssteckdose (Zigarettenanzünder)
- • MagSafe, magnetische Stecker für Notebooks des Herstellers Apple
- • Audiostecker
- • Cinch: jeweils für rechtes und linkes unsymmetrisches Stereo-Signal getrennt
- • DIN-Steckverbinder, auch Dioden-Steckerverbinder genannt, existieren in Mono- und Stereo-Varianten, sind veraltet und werden auch für andere Zwecke eingesetzt
- • Tonabnehmerstecker für alte Röhrenradios
- • Lautsprecherstecker und Messgerätestecker, zwei einander sehr ähnliche, ebenfalls veraltete Steckverbinder
- • Klinkenstecker sind zweipolig für Mono-Signale, dreipolig für Stereo-Signale und vierpolig für Headsets; mehr als vierpolige Stecker sind bauartbedingt verformungsanfällig und sehr selten und werden oft durch mehrere Einzelsteckanschlüsse ersetzt und ggf. durch D-Sub-Steckadapter gebündelt
- • TOSLINK, optische Steckverbindung
- • XLR im Tonstudio- und Bühnenbereich
- • Speakon-Lautsprechersteckverbinder
- • Multipin für Mischpulte und Stageboxen
- • Klein- und Groß-Tuchel, ältere Mikrofonstecker
- • D-Sub-Stecker: (Im PC-Bereich, Die Stecker werden an professionelle Soundkarten häufig gerätespezifische Adapter (Kabelpeitschen) angeschlossen, um den Anschluss von Standard-Steckverbindern (z. B. Cinch, DIN, Klinke, XLR) zu ermöglichen, die aus Platzgründen sonst nicht angeschlossen werden könnten
- • BNC-Stecker und -Kupplungen
- • TriAx-Stecker und Kupplungen
- • SCART
- • Cinch-Stecker
- • Mini-DIN (alias S-Video oder Hosiden, SCART)
- • Belling-Lee-Stecker (besser bekannt als Antennenkabel)
- • F-Stecker bei Satellitenanlagen für die Übertragung der Satelliten-Zwischenfrequenz zwischen Schüssel und Receiver
- • In der Computer-Technik:
- • SMA-Stecker und SMA-Buchsen
- • VGA-Anschluss-Stecker
- • DisplayPort, (Standardschnittstelle in macOS-Umgebungen)
- • DVI-Stecker (Digital Visual Interface)
- • DMS-59
- • HDMI-Stecker, (heute der meistverwendete Stecker in privaten und semi-professionellen Videoanwendungen)
- • HD-SDI, (professionelle Anwendungen)
- • Serial Digital Interface, (professionelle Anwendungen)
- • Unified Display Interface (veraltet)
-
Hochfrequenz Steckverbinder
- • Koaxialstecker
- • N-Steckverbinder
- • BNC-Steckverbinder
- • TriAx-Steckverbinder
- • TNC-Steckverbinder
- • Belling-Lee-Steckverbinder
- • UHF-Steckverbinder
- • C-Steckverbinder
- • F-Steckverbinder
- • FME-Steckverbinder
- • SMBA-(FAKRA)-Steckverbinder
- • Steckverbinder der Typen MCX, MMCX und SSMCX
- • UHF- oder PL-Steckverbinder
- • N-Steckverbinder
- • SMA-Steckverbinder
- • RP-SMA
- • SMB-Steckverbinder
- • SMC-Steckverbinder
- • SMP-Steckverbinder
- • SMS-Steckverbinder
- • TNC-Steckverbinder
- • MCX-Steckverbinder
- • MMCX-Steckverbinder
- • RP-TNC-Steckverbinder
- • UHF-Steckverbinder (darunter PL259; ursprünglich für Fernseher entwickelt, dann aber ausschließlich für Radio eingesetzt)
- • DIN-7/16-Steckverbinder
- • RJ-Steckverbindung
- • RJ-45- oder Ethernet-Stecker
- • TERA-Steckersystem
- • ELine 1200 EC7
- • BNC- und N-Stecker bei Koaxial- und Twinaxial-Verkabelung
- • IBM-Stecker, wurde beim IBM-Verkabelungssystem IBM Cabling System verwendet
- • USB-Stecker (USB)
- • FireWire-Stecker
- • SATA-Steckverbinder
- • SAS-Steckverbinder
- • Centronics-Stecker
- • D-Sub-Stecker
- • PS/2-Stecker
- • Fünfpolige DIN-Steckverbinder zur MIDI-Datenübertragung
- • IEC-Bus-Stecker
- • Stiftleisten bzw. Pfostenstecker
- • Chipsockel
- • Steckverbinder nach DIN 41612 („VG-Leiste“, verschiedene Ausführungen, beispielsweise 96-polig; Anwendung z. B. beim VMEbus)
- • Steckverbinder nach DIN 41617 (verschiedene Ausführungen, beispielsweise 31-polig)
- • Platinenstecker (Anwendung z. B. bei Steckkarten im Bereich der Computertechnik)
- • Stiftleisten, Pfostenstecker (Anwendung z. B. für Erweiterungen des Raspberry Pis oder der Arduino-Plattform)
- • Fassungen für Single Inline Memory Module (SIMM)
- • Stecksysteme für PCMCIA-Karte bzw. PC Cards
- • Telefonstecker und -buchsen (analog)
- • Reiseadapter
- • Telekommunikations-Anschluss-Einheit (kurz TAE)
- • ISDN-Stecker
- • Universalstecker (RJ-/Western-Stecker)
- • LWL-Steckverbinder
- • SC-Stecker
- • ST-Stecker
- • FDDI MIC
- • LC-Stecker
- • E2000-Stecker
- • FC/PC
- • FSMA
- • MTRJ-Stecker
- • ESCON-Stecker
- • Mini-BNC
- • Mini-SC
- • URM P2-Stecker
- • TOSLINK (Audiodaten)
- • M12-FO (IEC 61754-27)
-
Automobilindustrie
- • Anhängersteckdosen
- • Bordspannungssteckdose (Zigarettenanzünder)
- • Ladestecker
- • ISO 10487 (DIN 41652) - Autoradio-Stecker: Diese Norm definiert Steckverbinder für Autoradios und Autoradiozubehör. Die Stecker dieses Typs haben typischerweise 8 oder 10 Pins und werden für die Verbindung von Autoradios mit Lautsprechern, Antennen und anderen Zubehörteilen verwendet.
- • ISO 10487 (DIN 41652) - ISO-Stecker für Autoradios: Dieser Steckverbinder, oft als ISO-Stecker bezeichnet, ist ein genormter Steckertyp für Autoradios und -geräte. Er hat typischerweise 8 Pins und wird für die Verbindung von Autoradios mit der Fahrzeugverkabelung verwendet.
- • ISO 7638 - Anhängeranschlussstecker: Diese Norm definiert Steckverbinder für die Verbindung von Anhängern mit Zugfahrzeugen. Sie umfasst Steckverbinder für die elektrische Verbindung von Lichtern, Bremsen und anderen Anhängerfunktionen mit dem Zugfahrzeug.
- • ISO 11446 - Anhängeranschlussdose: Dies ist eine weitere Norm für Steckverbinder, die in Anhängern verwendet werden. Sie definiert die Anschlussdose, die die elektrischen Verbindungen zwischen dem Anhänger und dem Zugfahrzeug herstellt.
- • J1708 / J1587 - Stecker für schwere Nutzfahrzeuge: Diese Norm definiert Steckverbinder für die Verbindung von elektronischen Steuergeräten in schweren Nutzfahrzeugen wie Lastwagen und Bussen. Sie werden für die Diagnose, Überwachung und Steuerung verschiedener Fahrzeugsysteme verwendet.
- • J1939 - CAN-Bus-Steckverbinder: Diese Norm definiert Steckverbinder für den Controller Area Network (CAN) Bus, der in schweren Nutzfahrzeugen, landwirtschaftlichen Maschinen und Baumaschinen für die Kommunikation zwischen verschiedenen Steuergeräten verwendet wird.
- • SAE J1962 - OBD-II-Steckverbinder: Dies ist ein genormter Steckertyp für die On-Board-Diagnose (OBD-II) in Kraftfahrzeugen. Er wird verwendet, um Diagnosedaten von Fahrzeugen auszulesen und Fehlercodes zu lesen.
- • SAE J1772 - Stecker für Elektrofahrzeuge: Diese Norm definiert Steckverbinder für Elektrofahrzeuge, die zum Laden der Batterien verwendet werden. Der J1772-Stecker ist weltweit weit verbreitet und ermöglicht das Laden von Elektrofahrzeugen an Ladestationen.
-
Sonstiges
-
Die obige Beschreibung erhebt keinen Anspruch auf Vollständigkeit und beschränkt diese Offenbarung nicht auf die gezeigten Beispiele. Andere Variationen zu den offengelegten Beispielen können von denjenigen, die über gewöhnliche Fachkenntnisse auf dem Gebiet verfügen, anhand der Zeichnungen, der Offenbarung und der Ansprüche verstanden und ausgeführt werden. Die unbestimmten Artikel „ein“ oder „eine“ und dessen Flexionen schließen eine Vielzahl nicht aus, während die Erwähnung einer bestimmten Anzahl von Elementen nicht die Möglichkeit ausschließt, dass mehr oder weniger Elemente vorhanden sind. Eine einzige Einheit kann die Funktionen mehrerer in der Offenbarung genannter Elemente erfüllen, und umgekehrt können mehrere Elemente die Funktion einer Einheit erfüllen. Zahlreiche Alternativen, Äquivalente, Variationen und Kombinationen sind möglich, ohne dass der Anwendungsbereich der vorliegenden Offenbarung verlassen wird.
-
Soweit nichts anders angegeben ist, können sämtliche Merkmale der vorliegenden Erfindung frei miteinander kombiniert werden. Dies betrifft die gesamte hier vorgelegte Schrift. Auch die in der Figurenbeschreibung beschriebenen Merkmale können, soweit nichts anderes angegeben ist, als Merkmale der Erfindung frei mit den übrigen Merkmalen kombiniert werden. Eine Beschränkung einzelner Merkmale der Ausführungsbeispiele auf die Kombination mit anderen Merkmalen der Ausführungsbeispiele ist dabei ausdrücklich nicht vorgesehen. Außerdem können gegenständliche Merkmale der Vorrichtung umformuliert auch als Verfahrensmerkmale Verwendung finden und Verfahrensmerkmale umformuliert als gegenständliche Merkmale der Vorrichtung. Eine solche Umformulierung ist somit automatisch mit offenbart.
-
In der vorausgehenden detaillierten Beschreibung wird auf die beigefügten Zeichnungen verwiesen. Die Beispiele in der Beschreibung und den Zeichnungen sollten als illustrativ betrachtet werden und sind nicht als einschränkend für das beschriebene spezifische Beispiel oder Element zu betrachten. Aus der vorausgehenden Beschreibung und/oder den Zeichnungen und/oder den Ansprüchen können durch Abänderung, Kombination oder Variation bestimmter Elemente mehrere Beispiele abgeleitet werden. Darüber hinaus können Beispiele oder Elemente, die nicht wörtlich beschrieben sind, von einer fachkundigen Person aus der Beschreibung und/oder den Zeichnungen abgeleitet werden.
-
Bezugszeichenliste
-
- 1
- elektrischer Steckverbinder
- 1'
- weiterer elektrischer Steckverbinder
- 2
- Stromquelle
- 3
- Stromsenke
- 4
- vorbestimmtes Signal
- 5
- Kommunikationsnetzwerk (z.B. mittels externem Datenbus EXTDB)
- 6
- Vorrichtung zur Datenverarbeitung
- 7
- erste Kontaktierungsschnittstelle (KT)
- 8
- zweite Kontaktierungsschnittstelle (KT)
- 9
- elektronische Sicherung
- 10
- integrierter Schaltkreis
- 20
- Trägersubstrat
- 22
- erstes Gebiet (z. B. NBL)
- 32
- zweites Gebiet (z. B. PBL)
- 40
- epitaktische Schicht
- 50
- erster p-n-Übergang (z. B. oberer p-n-Übergang einer Doppelstruktur)
- 52
- zweiter p-n-Übergang (z. B. unterer p-n-Übergang einer Doppelstruktur)
- 100
- Kommunikationssystem
- 110
- Substrat
- 120
- Photonenquelle (z. B. Einzelphotonenquelle, SPS)
- 122
- Kathode (n+, Photonenquelle)
- 124
- Anode (p+, Photonenquelle)
- 128
- Photonen
- 130
- Einzelphotonendetektor (z. B. Einzelphotonen-Lawinendiode, SPAD)
- 132
- Kathode (n+, Einzelphotonendetektor)
- 134
- Anode (p+, Einzelphotonendetektor)
- 141
- erstes Energieversorgungsmodul
- 142
- zweites Energieversorgungsmodul
- 143
- Energiespeicher
- 144
- Speichermodul
- 145
- Schnittstelle zur Datenausgabe
- 150
- lichtblockierende Schicht (engl. „light blocking layer“)
- 152
- Mittel zur elektronischen Erfassung
- 154
- Mittel zur elektronischen Nachbearbeitung
- 160
- Photonendetektor
- 161
- PN Übergang der Photonenquelle
- 400
- Quantenzufallszahlengenerator (z. B auf einer Entropiequelle 401 basierend)
- 401
- Entropiequelle (z. B. iQRNG)
- 403
- Analog-zu-Digital-Wandler (engl. „Analog-to-Digital Converter, ADC“)
- 404.3
- Zeit-zu-Pseudozufallszahl-Wandler (engl. „Time-to-Pseudo-Random- Number Converter, TPRC“)
- 404.4
- Entropieextraktion
- 404.5
- Watchdog (1130)
- 404.6
- Pseudo-Zufallszahlengenerator (engl. „Pseudo-Random-Number-Generator, PRNG“, z. B. linear rückgekoppeltes Schieberegister)
- 404.7
- Signal-Multiplexer
- 404.8
- Finite-State-Machine (FSM)
- 404.9
- flüchtiger Speicher (RAM) / FIFO-Speicher (First In - First Out)
- 404.10
- Finish-Flag
- 405
- Entropiequellenausgangssignal (Entropiequelle)
- 406
- Pulsverlängerungsschaltung (z. B. Monoflop, MF)
- 407
- Ausgangssignal (ADC)
- 408
- Spannungswandler
- 410
- Ausgangssignal (TPRC)
- 411
- Ausgang (Entropieextraktion)
- 412
- Seed-Wert S
- 413
- Spannungsmonitor
- 414
- digitale Ein-Ausgabe-Signalleitung(en)
- 415
- einsynchronisiertes Spannungssignal (z. B. Puls mit einer Mindestlänge)
- 416
- Selektionssignal
- 417
- Pseudozufallssignalleitung
- 418
- Quantenzufallsdatenwörter (die in der Regel Quantenzufallszahlen darstellen oder QTeile solcher uantenzufallszahlen sind)
- 419
- interner Datenbus
- 420
- Interrupt-Signal (vorzugsweise zur Signalisierung der Bereitstellung einer Zufallszahl oder der Erfüllung einer Fehlerbedingung an die Steuerung 9)
- 421
- Spannungswandlerleitung
- 422
- optionales Signal
- 500
- elektronische Schaltung (engl. „Integrated Circuit, IC“)
- 501
- Halbleiter-Die
- 502
- Anschluss-Pads (Anschlussflächen)
- 503
- Pad-Rahmen
- 504
- Verdrahtungsbereich
- 505
- innerer Bereich
- 1000
- Steuervorrichtung des Knotens;
- 1010
- Quantenzufallszahlengenerator (400);
- 1020
- CPU (zentrale Verarbeitungseinheit);
- 1030
- interner Datenbus (419);
- 1040
- flüchtiger Speicher;
- 1050
- nicht-flüchtiger Speicher;
- 1060
- Encryption- und Decryption-Einheit;
- 1070
- Spannungsregler;
- 1080
- Reset-Schaltung;
- 1090
- Interrupt-Controller;
- 1100
- Taktsystem;
- 1110
- Oszillator;
- 1120
- JTAG-Test-Schnittstelle;
- 1130
- Watchdog (404.5);
- 1140
- ADC (Analog-Digital-Wandler);
- 1150
- Sensoren zur Umgebungsdatenerfassung;
- 1160
- Kommunikationsmodule für drahtlose Steckverbindernetzwerke;
- 1170
- Sicherheitsmodule zur Verarbeitung von kryptografischen Algorithmen.
- 1180
- Datenschnittstellen für die Kommunikation mit anderen Knoten im Steckverbindernetzwerk;
- 2000
- Verfahren zum Betreiben eines elektrischen Steckverbinders
- 2001
- Feststellen des Auslösens der elektronischen Sicherung
- 2002
- Ausgeben des vorbestimmten Signals
- A
- erster Anschluss A
- ADC
- Analog-zu-Digital-Wandler ADC
- B
- zweiter Anschluss B
- BUH
- Buchse BUH
- CONT
- Kontakt
- DB
- Datenbus DB des Steuerschaltkreises der Steuervorrichtung LIV (10)
- DRV2
- Schalt-LED-Treiber DRV2
- EQ
- Energiequelle EQ
- EXTDB
- externen Datenbus EXTDB (5)
- GND
- Bezugspotenzial, hier die Masse GND
- H(V)PW
- Hochvolt-p-Wanne (engl. „high-voltage p-type well“)
- H(V)NW
- Hochvolt-n-Wanne (engl. „high-voltage n-type well“)
- IBU
- elektrisch leitende eigentliche Buchse IBU der Steckverbindung (BUH, STK)
- IST
- elektrisch leitenden eigentlichen Steckers IST
- IF
- Datenschnittstelle IF
- KT
- Kontaktierungsschnittstelle (7, 8)
- LED2
- Schalt-LED LED2
- LGH
- linkes Gehäuse
- LTG
- Leitung LTG
- LTG1
- linker Leiter LTG1
- LTG2
- rechter Leiter LTG2
- LIV
- Steuervorrichtung
- LWL3
- dritter Lichtwellenleiter LWL3
- µC
- Rechnerkern µC des Steuerschaltkreises der Steuervorrichtung LIV (10)
- Mem
- Speichern MEM des Steuerschaltkreises der Steuervorrichtung LIV (10)
- MET1, MET2
- Metallisierung
- N+
- n+-Gebiet
- NBL
- tiefliegende n-Schicht (engl. „n-type buried layer“)
- NEPI
- schwach n-dotiertes bzw. (annähernd) intrinsisches epitaktisches Gebiet
- NVM
- nicht flüchtiger Speicher NVM
- O
- Oberfläche (Substrat, z. B. ein BCD-Substrat)
- P+
- p+-Gebiet
- PBL
- tiefliegende p-Schicht (engl. „p-type buried layer“)
- PBODY
- p-dotierter Bereich (engl. „p-type body“)
- poly
- Polysilizium-Schicht
- RAM
- flüchtiger Speicher RAM
- RGH
- rechtes Gehäuse RGH
- PRN
- Pseudozufallszahl
- PW
- p-Wanne (engl. „p-type well“)
- R
- radiale Symmetrieachse
- R1
- erster Arbeitswiderstand
- R2
- zweiter Arbeitswiderstand
- RCOMP
- übergeordnete (optional elektronische) Steuereinheit RCOMP
- RN
- Zufallszahl (z. B. 1-bit Zufallszahl)
- S
- Oberfläche (Trägersubstrat, z. B. eines BCD-Substrats)
- S1
- Empfängerausgangssignal S1 (Ausgangssignals S1(t) des Sensorelements SE)
- Sb
- Steuerstrahlung SB
- SE
- Sensorelement SE
- STI
- Isolationsgebiet (engl. „shallow trench isolation“)
- STK
- Stecker STK
- STKDB
- Steckverbindung STKDB für den externen Datenbus EXTDB
- STKDBa
- Steckerteil STKDBa im Stecker STK der Steckverbindung STKDB für den externenDatenbus EXTDB
- STKDBb
- Buchsenteil STKDB in der Buchse BUH der Steckverbindung STKDB für den externenDatenbus EXTDB
- T2
- optisch schaltbarer Schalter T2
- VDD
- positive Versorgungsspannungsleitung
- GND
- Bezugspotentialleitung
- V1
- Verstärker V1
- VENT1
- Versorgungsspannungsleitung der Photonenquelle 120 der Entropiequelle 401
- VENT2
- Versorgungsspannungsleitung des Photonendetektors 130 der Entropiequelle 401
- VREF
- Referenzspannungsleitung (ADC)
-
Liste der zitierten Schriften
-
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 10 2024 100 475.4 [0001]
- DE 10 2024 108 878.8 [0001]
- DE 10 2024 121 451.1 [0001]
- DE 10 2023 125 543.6 [0001]
- DE 10 2023 126 115.0 [0001, 0002]
- DE 10 2023 126 167.3 [0001]
- EP 23 199 793.3 [0001]
- DE 10 2024 125 791.1 [0001]
- DE 10 2023 126 168.1 [0002, 0003]
- DE 10 2022 125 574.3 [0004]
- DE 10 2022 125 572.7 [0005]
- DE 10 2022 125 571.9 [0005]
- DE 10 2022 125 573.5 [0005]
- DE 10 2022 125 569.7 [0005]
- DE 10 2022 125 568.9 [0005]
- EP 3 529 694 B1 [0042, 0194, 0350]
- EP 3 52 694 B1 [0046]
- DE 567906C [0472]
- DE 923143C [0475]
-
Zitierte Nicht-Patentliteratur
-
- Khanmohammadi, Abbas, et al. „A monolithic silicon quantum random number generator based on measurement of photon detection time.“ IEEE Photonics Journal 7.5 (2015): 1-13 [0046]
- A. Khanmohammadi, R. Enne, M. Hofbauer and H. Zimmermann, „A Monolithic Silicon Quantum Random Number Generator Based on Measurement of Photon Detection Time,“ in IEEE Photonics Journal, vol. 7, no. 5, pp. 1-13, Oct. 2015 [0354]
- IEC 60906-1 [0472]
- IEC 60309 [0473]
- DIN 49445 [0473]
- DIN 49446 [0473]
- DIN 49447 [0473]