[go: up one dir, main page]

DE102020206803A1 - Elektrische Komponente für das Verfahren zur Herstellung derselben - Google Patents

Elektrische Komponente für das Verfahren zur Herstellung derselben Download PDF

Info

Publication number
DE102020206803A1
DE102020206803A1 DE102020206803.8A DE102020206803A DE102020206803A1 DE 102020206803 A1 DE102020206803 A1 DE 102020206803A1 DE 102020206803 A DE102020206803 A DE 102020206803A DE 102020206803 A1 DE102020206803 A1 DE 102020206803A1
Authority
DE
Germany
Prior art keywords
electrical component
transponder
component
transponder element
integrated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102020206803.8A
Other languages
English (en)
Inventor
Andreas Weder
Frank Deicke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority to DE102020206803.8A priority Critical patent/DE102020206803A1/de
Priority to PCT/EP2021/063960 priority patent/WO2021239763A1/de
Publication of DE102020206803A1 publication Critical patent/DE102020206803A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

Eine elektronische Komponente umfasst ein elektronisches Bauelement sowie ein Transponderelement. Das Transponderelement weist ein Kryptographiemodul auf, wobei das Kryptographiemodul ein Geheimnis gespeichert hat, das eine Authentifizierung des elektronischen Bauelements oder der elektrischen Komponente ermöglicht, wobei das Transponderelement ausgebildet ist, eine von dem Geheimnis abgeleitete Information drahtlos zum Auslesen bereitzustellen.

Description

  • Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf eine elektrische Komponente sowie auf ein entsprechendes Herstellungsverfahren. Bevorzugte Ausführungsbeispiele beziehen sich auf ein Konzept zur Echtheitskennzeichnung und Prüfung elektrischer Schaltkreise durch Transponder mit Kryptographiefunktion.
  • Die Fälschung von integrierten Schaltkreisen (ICs), elektronischen Komponenten und Baugruppen ist inzwischen ein gravierendes wirtschaftliches Problem für die Hersteller von Original-Bauelementen. Fälscher investieren nicht in Forschung, Entwicklung und Qualitätssicherung der Originalhersteller und profitieren ungerechtfertigt von deren Leistungen. Speziell im Bereich der integrierten Schaltkreise existiert eine Vielzahl von Fälschungsmethoden:
    • • Alte ICs (z.B. aus Recyclingrückläufern) werden in neue Gehäuse verpackt
    • • Alte Schaltkreise werden mit Bauteilbeschriftungen aktueller Schaltkreise versehen
    • • Kopierte integrierte Schaltungen (z.B. durch reverse engineering gewonnen) werden als Originalteile verkauft
    • • Ähnliche Funktionalität wird umgesetzt und als Originalteile gekennzeichnet
    • • Weiterverkauf von Überproduktion durch Fertigungsdienstleister
  • Dafür wird in der Regel die Bauteilkennzeichnung kopiert oder manipuliert.
  • Die Situation in der Supply-Chain für die Elektronikfertigung kann sehr komplex sein und ist geprägt von vielen Teilnehmern (Hersteller, Fertiger, AVT-Dienstleister, Distributoren, Broker, etc.). In der Regel muss dem Distributor vertraut werden, dass es sich um Originalschaltkreise handelt - die „Identifikation“ erfolgt dabei oft nur anhand der Bauteilkennzeichnung.
  • Die gezielte Prüfung der Echtheit, zumindest für wertvolle Schaltungskomponenten, ist für Elektronikfertiger in der Regel nicht zu realisieren. Die Prüfungen sind komplex (Aufbau von Testschaltungen und Messsystemen, elektronische Charakterisierung, Vergleich mit Spezifikationen) und sehr zeitaufwendig. Daher kommt eine individuelle Prüfung der Echtheit aller verbauten Komponenten nicht in Frage. Hier kann maximal auf Stichprobenprüfungen zurückgegriffen werden.
  • Die so verbauten gefälschten Bauelemente sind von geringerer Qualität (entsprechen nicht der technischen/elektrischen Spezifikation), haben eine geringer Lebensdauer (besonders wenn alte Bauelemente als neu verkauft werden) oder funktionieren schlicht nicht.
  • Damit geht den Originalherstellern Umsatz verloren, es kommt zu Reputationsverlust durch die Auslieferung vermeintlich qualitativ minderwertiger Produkte, Verlusten durch ungerechtfertigte Garantieforderungen oder Schadensersatzansprüchen. Hinzu kommen die Kosten für die aufwändigen Analysen der Original-Hersteller zum Nachweis der Fälschungen.
  • Auch im Stand der Technik gibt es bereits Ansätze, wie die Echtheit von integrierten Schaltkreisen überprüft werden kann. Hierzu zählt:
    • • Beschriftung auf Gehäusen / Package (ink marking, laser marking, Gravur, etc.). Diese Kennzeichnung ist jedoch nicht direkt elektrisch auslesbar. Die Inspektion erfolgt optisch (manuell oder automatisch). Dabei handelt es sich jedoch nicht um eine echte Authentifizierung.
    • • Die-Marking: Individuelle Kennzeichnung einzelner Dies (z.B. durch Laser). Dabei handelt es sich jedoch nicht um eine echte Authentifizierung. Weiterhin ist die Überprüfung aufwändig und teuer (z.B. Röntgen) und damit nur für individuelle Stichproben oder im Schadensfall wirtschaftlich sinnvoll.
    • • Kennzeichnung der Verpackung von Schaltkreisen durch Label, Bar-Codes, QR-Codes, Echtheitssiegel, Spezialdrucke, RFID-Label. Diese sind bei entsprechendem Aufwand leicht zu kopieren (nicht kryptographisch gesichert) und kein Echtheitsnachweis für jeden individuellen Schaltkreis. Damit entsteht das bekannte Katz und Maus Spiel zwischen neuen Sicherungsmerkmalen der Herstellern und den Kopien der Fälschern. Weiterhin sind die Dimensionen dieser Lösungen hoch (im Bereich von Zentimetern), was die Integration in Produkte bzw. Schaltkreise erschwert.
    • • Schaltkreisinterne Maßnahmen zur Erkennung von Fälschungen (Messung von schaltkreisspezifischen Parametern wie Verzögerungen, Schaltzeiten, etc.) durch interne Baugruppen. Diese ist jedoch sehr aufwendig umzusetzen (erfordert individuelle Messungen/Kalibrierungen) und ist nur im System mit Energieversorgung funktional.
    • • Chip ID:
      • ◯ eindeutige Identifikationsnummer für jeden Schaltkreis - entspricht einer Seriennummer, kann auch zufällig erzeugt werden
      • ◯ Umsetzung beispielsweise auf Basis interner PUFs (Physical Unclonable Functions). Zum Auslesen ist jedoch ein (Minimal-)Beschaltung sowie die Spannungsversorgung der Schaltkreise notwendig
      • ◯ Die ID wird dabei in Kombination mit Fertigungs- und/oder Zustandsdaten in Datenbanken gespeichert. Zur Prüfung der Echtheit erfolgt ein Vergleich gegen Datenbanken. Dies stellt keine echte Authentifikation dar.
    • • Physikalische Gegenmaßnahmen zum Erschweren des Kopierens von IP (Obfuscation, Dummy-Schaltungsteile)
  • Weiterhin werden eine Vielzahl von organisatorische Maßnahmen (Dokumentationen, Inspektionen, Zertifizierung von Distributoren, etc.) zur Reduktion von Fälschungen durchgeführt. Die entsprechenden Umsetzungen sind sehr aufwändig und eher Regulation als echte keine Technologie zum Nachweis von Fälschungen.
  • Ausgehend von oben erläuterten Nachteilen besteht der Bedarf nach einem verbesserten Konzept.
  • Die Aufgabe der vorliegenden Erfindung ist es, ein Konzept zur sicheren Authentifizierung von elektrischen Komponenten zu schaffen, das einen verbesserten Kompromiss aus Fälschungssicherheit, Herstellbarkeit und Ergonomie bietet.
  • Die Aufgabe wird durch unabhängige Patentansprüche gelöst.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung schafft eine elektrische Komponente mit einem elektronischen Bauelement, wie z. B. einer integrierten Schaltung oder einer Leiterplatte bzw. allgemein ein Elektronikmodul, sowie einem (passiven) Transponderbauelement. Dieses Transponderbauelement weist ein Kryptographiemodul auf, wobei auf dem Kryptographiemodul ein Geheimnis gespeichert ist. Das Geheimnis ermöglicht eine Authentifizierung der elektrischen Komponente oder des elektronischen Bauelements und ist, z.B. indem eine Verschlüsselungsoperation mit dem Geheimnis durchgeführt wird und das Ergebnis nach Extern übertragbar / auslesbar ist. Hierbei kann eine auf dem Transponder gespeicherte ID oder Zufallszahl, die beispielsweise mit dem Geheimnis kombiniert wird, ausgegeben werden. Insofern wird eine von dem Geheimnis abgeleitete Information, wie z.B. eine mit dem Geheimnis verschlüsselte Information (z.B. eine eindeutige ID) auslesbar..
  • Entsprechenden Ausführungsbeispielen ist auf dem Kryptographiemodul ein privater, elektronischer Schlüssel als Geheimnis gespeichert. Dieser kann entsprechend weiteren Ausführungsbeispielen irreversibel gespeichert sein. Das Speichern kann beispielsweise während der Herstellung erfolgen. Das irreversibel gespeicherte Geheimnis ist z.B. der elektrischen Komponente bzw. dem elektronischen Bauelement zugeordnet. Hierdurch wird die Authentifizierungsmöglichkeit gegeben.
  • Ausführungsbeispiele der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass es technisch einfach möglich ist, bei der Herstellung einer elektronischen Komponente, wie z. B. einer elektronischen Komponente mit einer integrierten Schaltung als elektronisches Bauelement ein Transponderbauelement, wie z. B. ein passives Transponderbauelement einzubetten, das dann die Authentifizierung der gesamten elektronischen Komponente ermöglicht. Über ein Kryptomodul ist ein Geheimnis in das Transponderbauelement integriert, so dass dieses oder eine mit diesem verarbeitete Information von Extern ausgelesen werden kann. Beim Auslesen dieser Information kann die elektronische Komponente authentifiziert werden. Das Transponderbauelement ist kostengünstig und unabhängig von dem elektronischen Bauelement integriert und ermöglicht so die Authentifizierung derselben. Bei der von Extern auslesbaren Information kann es sich beispielsweise um eine ID handeln, die dann über eine Cloud-Infrastruktur authentifiziert wird, z. B. durch Abgleich der ausgelesenen ID mit der vorliegenden Komponente; hier wäre z.B. die entsprechende Zuordnung in der Cloud-Infrastruktur gespeichert.
  • Entsprechend Ausführungsbeispielen kann die elektronische Komponente eine integrierte Schaltung sein. Hierbei ist dann das Transpondermodul beispielsweise in dieselben Ebenen, d. h. also in die integrierte Schaltung integriert. Das Integrieren kann allerdings unabhängig erfolgen, so dass keine elektrischen Verbindungen zwischen der integrierten Schaltung und dem Transponderbauelement vorliegen. Vorteilhafterweise wird eine Antenne oder die eine oder mehreren Antennenelemente des Transponderbauelements in eine der Metalllagen der integrierten Schaltung, insbesondere eine der oberen Metalllagen der integrierten Schaltung eingebettet. Entsprechend Ausführungsbeispielen ist der Transponderschaltkreis klein genug, z. B. 1 mm x 1 mm x 150 µm, so dass eine gute Integration in die integrierte Schaltung möglich ist. Die Antennendimension kann entsprechend Ausführungsbeispiel ebenfalls so klein sein, dass die Antenne bei der Chipfertigung direkt mit hergestellt wird. Beispielsweise wird die Antenne als Teil einer Metallisierung realisiert. Wenn man entsprechend weiteren Ausführungsbeispielen davon ausgeht, dass der Transponderschaltkreis ein passives System ist, benötigt dieser keine eigene Stromversorgung in Form von Batterien. Die Energie wird von dem Transpondersystem zum Betreiben des Transponders als elektromagnetisches Feld des Readers bereitgestellt, Insofern ist keine Energieversorgung aus dem zu sichernden Schaltkreis notwendig. Das hat auch den weiteren Vorteil, dass das System auch funktioniert, wenn der zu schützende Schaltkreis noch nicht eingebaut bzw. unbestromt ist. Damit wird die Authentifizierung der Echtheit beispielsweise in Bestückungsautomaten und bei Wareneingangsprüfungen möglich.
  • Entsprechend alternativen Ausführungsbeispielen wäre es auch denkbar, dass das Transponderbauelement in das gemeinsame Package der integrierten Schaltung integriert ist.
  • Auch wenn bei obigen Ausführungsbeispielen davon ausgegangen wurde, dass das Transpondermodul unabhängig von der integrierten Schaltung ist, sei an dieser Stelle angemerkt, dass entsprechend weiteren Ausführungsbeispielen auch eine elektrische Verbindung möglich wäre, so dass dann ein Zugriff auf eine im Transponder gespeicherte Information vorgenommen werden kann..
  • Entsprechend weiteren Ausführungsbeispielen wäre es auch denkbar, dass es sich bei dem elektronischen Bauelement um eine Leiterplatte oder ein Elektronikmodul handelt. Auch bei einer derartigen Anwendung ist die kleine Transpondergröße von etwa 1 mm x 1 mm x 150 µm vorteilhaft. Bei diesem Ausführungsbeispiel wäre es beispielsweise denkbar, dass das Transponderbauelement mit dem elektronischen Bauelement in ein gemeinsame Package integriert wird.
  • Entsprechend Ausführungsbeispielen wäre es sowohl bei dem Ausführungsbeispiel mit der Leiterplatte/dem Elektronikmodul als auch bei dem Ausführungsbeispiel der integrierten Schaltung denkbar, dass eine Art Hohlraum bzw. dedizierte Fläche bzw. dediziertes Volumen in der elektrischen Komponente oder dem elektronischen Bauelement vorgehalten wird, in welche dann hier eine Integration erfolgen kann. Die Integration erfolgt beispielsweise in einem Mold oder Package.
  • Entsprechend Ausführungsbeispielen kann das Transponderbauelement eine externe Antenne aufweisen. Diese kann beispielsweise auch in das Mold oder das elektronische Bauelement (vgl. Ausführungsbeispiele mit der Metallisierungsebene als Antenne) integriert werden.
  • An dieser Stelle sei angemerkt, dass mit dem einen passiven Transponderbauelement ein oder mehrere elektronische Bauelemente authentifiziert werden können. Entsprechend weiteren Ausführungsbeispielen wäre es auch denkbar, dass je elektronisches Bauelement ein eigener Transponder vorgesehen ist.
  • Wie oben erläutert, ist das Kryptographiemodul ausgebildet, um ein kryptographisches Verfahren, z. B. der gespeicherten Information, durchzuführen und zu beschleunigen. Hierbei wird eine ID der zu schützenden Komponente oder allgemein ein nicht-fälschbares bzw. schwer zu fälschende Kennzeichnung gespeichert. Das heißt also, dass gemäß entsprechendem Ausführungsbeispielen jeder ausgelieferte Schaltkreis, Elektronikmodul, Leiterplatte über eine individuelle, nicht fälschbare/schwer zu fälschende Kennzeichnung verfügt, die elektronisch, drahtlos ausgelesen werden kann. Das ermöglicht eine integrierte Produktauthentifizierung auf Schaltkreisebene.
  • Ein weiteres Ausführungsbeispiel bezieht sich auf ein Herstellungsverfahren einer elektrischen Komponente. Hierbei erfolgt eine Authentifizierung der elektrischen Komponente während der Bestückung oder durch den Bestückungsautomaten.
  • Weiterbildungen sind in den Unteransprüchen definiert. Ausführungsbeispiele der vorliegenden Erfindung werden anhand der beiliegenden Zeichnungen erläutert. Es zeigen:
    • 1 eine schematische Darstellung einer Basisvariante des Transponders mit integrierter Antenne gemäß einem Basisausführungsbeispiel;
    • 2a, 2b schematische Darstellung der Integration des Transponders als IP-Block/Black-Box in das Design/Layout einer zu schützenden integrierten Schaltung (z. B. mittels Einbettung) entsprechend Ausführungsbeispielen;
    • 3a, 3b schematische Darstellung eines Krypto-Transponder-Dies mit integrierter Antenne und Schutzhülle gemäß weiteren Ausführungsbeispielen;
    • 4a, 4b schematische Darstellung eines Krypto-Transponders in Schutzhülle mit externer Antenne gemäß weiteren Ausführungsbeispielen;
    • 5 eine schematische Darstellung einer direkten Integration von zu schützendem Schaltkreis und Krypto-Transponder in einem Bauteilgehäuse gemäß einem weiterem Ausführungsbeispiel;
    • 6 eine schematische Darstellung einer direkten Integration von zu schützendem Schaltkreis und Krypto-Transponder mit externer Antenne in einem Bauteilgehäuse gemäß weiterem Ausführungsbeispiel; und
    • 7 eine schematische Darstellung einer Systemübersicht zur Erläuterung der Funktionalität des Authentifizierungskonzepts.
  • Bevor nachfolgend Ausführungsbeispiele der vorliegenden Erfindung und der beiliegenden Zeichnungen erläutert werden, sei darauf hingewiesen, dass gleichwirkende Figuren und Strukturen mit gleichen Bezugszeichen versehen sind, so dass die Beschreibung derer aufeinander anwendbar bzw. austauschbar ist.
  • 1 zeigt ein Transpondermodul 10. Dieses umfasst die Transponderschaltung 12 selber sowie eine Antenne 14.
  • Der Transponder selber umfasst beispielsweise CMOS-Schaltkreise, die unterschiedliche funktionale Blöcke, wie z. B. eine Energieversorgung, einen Speicher, ein Kryptographiemodul und ein Sende- und Empfangsmodul aufweisen kann. Mittels der Energieversorgung wird beispielsweise aus einem Sendewechselfeld eines Lesegeräts Energie gewonnen, um die Schaltkreise mit Energie zu versorgen. Ein Prozessor regelt dann beispielsweise das Auslesen einer in dem Speicher gespeicherten Information. Diese kann mittels des Kryptomoduls verschlüsselt sein, d. h. also, dass es sich bei der Information um ein Geheimnis handelt. Das Kryptomodul ist also ausgebildet, um ein kryptographisches Verfahren durchzuführen und dieses zu beschleunigen. Beispielsweise kann das Kryptomodul hierzu einen privaten elektronischen Schlüssel aufweisen. Entsprechend Ausführungsbeispielen können die Verschlüsselungsmechanismen z. B. auf Basis des PRESENT-Algorithmus (Block-Chiffre); besonders energieeffizientes Verfahren; geeignet für passive, batterielose Systeme; Standard ISO/IEC 29167-11:2014; Authentifizierungsverfahren CIPURSE implementiert sein.
  • Die Information bzw. eine mit dem Geheimnis verschlüsselte Information bzw. eine von der Information/dem Geheimnis abgeleiteten Information kann dann mittels des Sende- und Empfangsmoduls auf Anfrage des Lesegeräts beispielsweise hin nach extern, d. h. beispielsweise an das Lesegerät übermittelt werden. Entsprechend Ausführungsbeispielen ist ein individuelles Schlüsselmaterial (privater elektronischer Schlüssel, wie z. B. der oben angesprochene privater elektronische Schlüssel) einmalig und irreversibel nach der Fertigung des Transponders in das Kryptographiemodul bzw. den zugehörigen Speicher einprogrammiert. Ferner kann beispielsweise eine entsprechende Zugriffsmöglichkeit nach der Programmierung entfernt werden, was es ermöglicht, dass der Schlüssel nach elektronischem Kontakt nicht mehr ausgelesen werden kann. Hierbei heißt „elektronischer Kontakt“ sowohl direkte elektrische Kontaktierung als auch die Kontaktierung über die Luftschnittstelle. Hierbei kann es vorteilhafterweise sein, dass eine mittels des Schlüssels unter Zuhilfenahme des Kryptomoduls bearbeitete Information über die Luftschnittstelle ausgelesen werden, nicht aber der Schlüssel selbst.
  • Bei dem hier vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass es sich bei der Antenne 14 um eine integrierte Antenne handelt, wobei hier natürlich auch eine externe Antenne zum Einsatz kommen könnte. Die Antenne ist mit dem Sende- und Empfangsmodul verbunden und ermöglicht die Kommunikation zum Lesegerät. Darüber hinaus wird über die Antenne dem Wechselfeld unter Zuhilfenahme des Energieversorgungsmoduls elektrische Energie entnommen.
  • Ausgehend von der integrierten Antenne 14 kann der Transponder-Die 10 beispielsweise eine Abmessung von 1 mm x 1 mm x 150 µm oder allgemein eine Dickenabmessung im Bereich von 50 bis 500 µm sowie eine Flächenabmessung im Bereich von 0,1 x 0,1 mm bis 5 x 5 mm aufweisen. Derartig kleine Transponder sind einfach zu integrieren, z. B. in einen integrierten Schaltkreis, eine Elektronikbaugruppe oder eine Leiterplatte, wie nachfolgend Bezug nehmend auf 2 gezeigt wird.
  • 2a zeigt ein elektronische Komponente 1 zur Illustration der Integration des Authentifizierungsschaltkreises 10 (Black Box/IP-Block) in eine zu schützende integrierte Schaltung 16. Die zu schützende, integrierte Schaltung 16 der Komponierte 1 kann beispielsweise in ihrer lateralen Ausdehnung einen entsprechenden Freiraum 16f (2D oder Hohlraum / 3D) aufweisen, in welchem dann das Transponder-Die 10 integriert ist. Hierbei wird davon ausgegangen, dass die in 2 dargestellte Variante eine Draufsicht auf die lateral sich erstreckende integrierte Schaltung 16 mit dem Transponder-Die 10 darstellt. Selbstverständlich wäre es natürlich auch denkbar, dass das Transponder-Die 10 in einer Aussparung an der Oberfläche, die sich in Tiefenrichtung erstreckt, integriert ist.
  • Beim Integrieren kann es sich entsprechend einer ersten Variante um ein Einbetten handeln, so dass das Transponder-Die entsprechend eingesetzt wird und dann mit der Gehäusemasse bzw. dem Mold-Material mit verkapselt wird. Alternativ hierzu wäre es auch denkbar, dass zusammen mit der integrierten Schaltung das Transponder-Die 10 hergestellt wird. Beispielsweise wäre die Antenne 14 durch eine Metallisierungslage des Transponder-Dies realisierbar, so dass es grundsätzlich denkbar wäre, hier auch die entsprechenden Schaltkreise direkt herzustellen. Es sei ferner angemerkt, dass es sowohl möglich wäre, dass das Transponder-Die mit der elektrischen Schaltung 14 elektrisch verbunden ist, um beispielsweise über diese mit Energie versorgt zu werden oder ein Zugriff auf eine in dem Transponder-Die gespeicherte Information zu ermöglichen. Entsprechend bevorzugten Ausführungsbeispielen ist das Transponder-Die 10 unabhängig von der integrierten Schaltung 16, so dass also keine elektrischen Verbindungen dazwischen bestehen. Die Möglichkeit des autonomen Betriebs wurde im Zusammenhang mit 1 erläutert. Durch die Integration des Transponder-Dies 10 in die hierin dargestellte integrierte Schaltung 16 bzw. durch die mechanische Verbindung dieser zwei Elemente ist es möglich, eine Echtheitsprüfung der Komponente durchzuführen. Dies kann beispielsweise während der Bestückung der Komponente erfolgen. Insofern kann der Bestückungsautomat ein Lesegerät zum Auslesen einer die Echtheit der Komponente 1 angebenden Information aufweisen.
  • Mit anderen Worten ausgedrückt heißt das, dass das Ausführungsbeispiel aus 2 die Integration des Transponders 14 direkt im (integrierten) Schaltkreis 10 als IP-Block/Black Box zeigt. Das hier anhand der integrierten Schaltung dargestellte Konzept ist natürlich auf jeden ausgelieferten Schaltkreis, Elektronikmodul, Leiterplatte übertragbar, so dass diese damit über eine individuelle, nicht fälschbare Kennzeichnung verfügen, die elektrisch, drahtlos ausgelesen werden kann. Eine Verbindung zum eigentlichen Schaltkreis ist nicht notwendig, wobei dennoch vorteilhafterweise eine integrierte Produktauthentifizierung auf Schaltkreisebene ermöglicht wird.
  • Entsprechend einem weiteren Ausführungsbeispiel kann, wie in 2a dargestellt, der IP-Block 10 schon im Layout-Prozess der Entwicklung des zu schützenden Schaltkreises 16 als Black Box mit vorgesehen sein. Der Transponderschaltkreis 10 ist dann in seiner Gesamtheit Teil der Technologiebibliothek des Halbleiterfertigers. Die Produktion erfolgt dann gleich als Teil der Fertigung des zu schützenden Schaltkreises direkt im gleichen Halbleiterfertigungsprozess. Eine eigentliche (nachträgliche) Integration (in Hohlräume oder Aussparungen) ist dann nicht mehr notwendig. Der Schutzmechanismus entsteht also im gleichen Prozess und zur gleichen Zeit mit dem zu schützenden Schaltkreis.
  • 2b zeigt eine Weiterentwicklung 1' der Variante 1 aus 2a mit der Aussparung für die nachträgliche Integration des Transponders bzw. mit der im Layout der Schaltung 16 vorgehaltenen Fläche, auf welcher der IP-Block (bevorzugt zusammen mit der Schaltung 16) ausgebildet wird. Die Schaltung 16 ist mit der aus 2a vergleichbar, wobei der Transponder 10' hier eine Antenne 14' nutzt, die als Teil der Metallisierungsebene des zu schützenden Schaltkreises 16 geformt ist. Die Antenne 14' kann damit beispielsweise im Vergleich zum Transponder 14' bzw. im Vergleich zu der integrierten Antenne 14 aus 2a größer gestaltet sein, um mehr Energie auffangen zu können und damit eine größere Reichweite und /oder bessere Auslesbarkeit (Richtungsabhängkeiten) zu realisieren. Zusätzlich könnte auch der CMOS-Teil des Transponders kleiner ausgeführt werden, was zur Reduktion von Chipfläche und Kosten führt.
  • Entsprechend Ausführungsbeispielen wird der Transponder 14 für jede Technologie als individuelle IP-Black Box bereitgestellt, so dass die Fertigung des Transponders 10 gemeinsam mit der Fertigung der zu schützenden integrierten Schaltung 16 auf dem gleichen Technologieknoten erfolgen kann.
  • Nachfolgend wird Bezug nehmend auf 3, 4, 5 und 6 die mechanische Verbindung der zwei Elemente 10 und 16 erläutert. Bei der Komponente 16 wird von einem integrierten Schaltkreis oder bzw. allgemein von einem zu schützenden Schaltkreis ausgegangen. Selbstverständlich kann es sich bei dieser Komponente auch um eine Leiterplatte oder ein anderes Elektronikmodul handeln.
  • 3 zeigt eine Möglichkeit, wie der Transponder-Die 10 mit seiner integrierten Antenne 14 mittels eines Mold-Materials 17 verkapselt wird. Dieses Mold-Material 17 kann beispielsweise das gleiche Mold-Material sein, in welches die integrierte Schaltung 16 aus 2 eingebettet wird. Durch dieses Mold-Material 17 werden also dann die zwei Elemente miteinander verbunden.
  • Bezugnehmend auf 4a wird ein weiteres Transponder-Die 10' mit einer externen Antenne 14' miteinander verbunden. Die externe Antenne 14' ragt aus dem Transponder 10' heraus und wird dabei bei der Verkapselung mit dem Mold-Material 17 mit eingebettet bzw. partiell mit eingebettet. Hierbei sei angemerkt, dass nicht zwingend die gesamte Antenne 14' mit eingebettet ist, sondern auch ein Teil, z. B. auf der Oberfläche des Mold-Materials angeordnet sein kann, wie beispielsweise im Schnittbild 4b dargestellt. Ferner sei angemerkt, dass es sich nicht zwingend um eine Antenne handeln muss, sondern auch eine Antenne mit mehreren Antennenelementen, wie hier dargestellt, denkbar wäre. Hierdurch kann die Antenne 14' auch größer als das Transponder-Die 10 gestaltet sein, was zu den o.g. Vorteilen führt.
  • Bei obigen Ausführungsbeispielen aus den 3a, 3b, 4a und 4b wurde davon ausgegangen, dass es sich bei dem Mold-Material 17 um das Mold-Material handelt, mittels welchem der integrierter Schaltkreis 16 und das Transponder-Die 10' eingebettet wird. Es kann sich aber entsprechend weiteren Ausführungsbeispielen auch um das Material handeln, aus welchem die zu schützende Leiterplatte gefertigt ist. Insofern kann entsprechend Ausführungsbeispielen das Transponder-Die 10 mit der integrierten Antenne 14 oder das Transponder-Die 10' mit der externen Antenne 14' in eine Leiterplatte eingebunden sein. Diese Leiterplatte kann (nicht dargestellt) Leiterbahnen aufweisen. Diese sind aus Metallisierungsebenen hergestellt. Durch diese Metallisierungsebenen wäre es auch denkbar, dass beispielsweise die externe Antenne 14' realisiert ist.
  • Die Ausführungsbeispiele aus 3 und 4 sind derart beschrieben, dass hier ein Transponder 10 bzw. 10' in eine Leiterplatte integriert ist.
  • Aus einer anderen Perspektive kann das Ausführungsbeispiel aus 3 derart beschrieben werden, dass der Transponderschaltkreis 10 mit der integrierten Antenne 14 in einem Mold-Prozess vollständig umschlossen ist. Dieses Mold 17 bietet Schutz vor Umwelteinflüssen, erleichtert das Handling (z. B. im Bestückungsautomaten oder ein Greifen durch Roboter) und ermöglicht die einfache Integration des Transponderschaltkreises in weitere Produkte, Verpackungen, Schaltkreis-Packages. Beispielsweise wird die gesamte Einheit, wie in 2 dargestellt in einen vorgefertigten Hohlraum integriert.
  • Wie in 4 dargestellt, kann entsprechend Ausführungsbeispielen alternativ (oder zusätzlich) zur auf den Transponderschaltkreis integrierten Antenne eine externe Antenne 14' verwendet werden, die nach dem Mold-Prozess auf das Package 17 strukturiert wird. Dies bietet weiterhin einfaches Handling und Schutz, zusätzlich gesteigerte Reichweite. Ferner kann so der Die 10' entsprechend verkleinert werden (Folge: geringere Stückosten bei der Fertigung). Das vollständige Modul wird in Einzelschritten in das Bauteil/Leiterplatte/Baugruppe eingebracht.
  • In Bezug auf 5 wird nun gezeigt, wie das Transponder-Die 10 nicht in die integrierte Schaltung 16, sondern neben eine zu schützende Schaltung 16' eingebettet wird. Die Schaltung 16' sowie das Transponder-Die 10 sind nebeneinander angeordnet und mit einem gemeinsamen Gehäuse oder Package 17' versehen. Das Gehäuse 17' kann beispielsweise ebenfalls aus einem Mold oder Ähnlichem geformt sein. Wie hier in 5 zu erkennen, sind auch Transponder-Die 10 und die zu schützende Schaltung 16' unabhängig voneinander, da separiert. Dasselbe war in 2 ebenfalls so illustriert.
  • In anderen Worten ausgedrückt heißt das, dass das Ausführungsbeispiel aus 5 die Integration eines winzigen Zusatzschaltkreises 14 in das Package 17 zeigt. Damit wäre man vorteilhafterweise unabhängig von der Fertigungstechnologie der zu schützenden Komponente 16'.
  • 6 zeigt eine Implementierung des Transponder-Dies 10' mit einer externen Antenne 14', die analog zu der Erläuterung von 5 neben der zu schützenden Schaltung 16' angeordnet ist. Die Elemente 10', 16' und 14' sind wiederum in einem gemeinsamen Package 17' vergossen, das dann das Gehäuse formt. Wie hier dargestellt, ragt die Antenne 14' aus den Ebenen, in welchen sich die Elemente 16' und 10' befinden, heraus. Beispielsweise kann die Antenne 14' oder ein Teil der Antenne 14' an der Oberfläche des Gehäuses 17' angeordnet sein.
  • In anderen Worten ausgedrückt heißt das, dass dieses Ausführungsbeispiel aus 6 eine externe Antenne 14' aufweist, die sich im Schaltkreis-Package 17' befindet und geeignet mit dem Transponder 10' kontaktiert wird.
  • Entsprechend alternativen Ausführungsbeispielen kann bei Integration des Transponders als IP Block in einen integrierten Schaltkreis die Antenne des Transponders andere Schaltungsteile des integrierten Schaltkreises in den oberen Metalllagen überdecken. Durch diese Anordnung kann die Reichweite erhöht, die Ausrichtung beim Auslesen vereinfacht oder der notwendige Platz des Transponders im integrierten Schaltkreis reduziert werden.
  • Ein weiteres Ausführungsbeispiel schafft eine elektrische Komponente, wobei der Transponderschaltkreis auf den zu schützenden Schaltkreis vor dem Packaging Prozess aufgeklebt werden kann.
  • Alternativ kann entsprechend weiteren Ausführungsbeispielen ein aus Chiplets bestehendes System in Package (SIP) mit einem Transponderchip im Package versehen werden.
  • Alternativ kann entsprechend weiteren Ausführungsbeispielen jedes Chiplet in einem SIP mit einem eigenen Transponderchip versehen werden (entweder integriert in das Silizium oder aufgeklebt oder aufgebondet (z.B. thermisches Bonden) oder mit einem anderen Verfahren befestigt) auf das Silizium.
  • Entsprechend einem weiteren Ausführungsbeispiel können auch mehrere Transponder in einem Package integriert sein. Dies kommt z. B. dann vor, wenn mehrere Schaltkreise separat geschützt werden können. Das Auslesen erfolgt dann entsprechend einem Multi-Readout.
  • Nachfolgend wird Bezug nehmend auf 7 der Ausleseprozess erläutert.
  • 7 zeigt eine elektrische Komponente 1" mit einem zu schützenden Chip 16" und einem Transponderchip 10". Zusätzlich sei ein Lesegerät 22, das optional mit einer Cloud-Infrastruktur 24 verbunden ist, dargestellt. Mittels dem Lesegerät 22 wird über ein Wechselfeld 22w1 eine Information vom Transponder 10" ausgelesen, wie anhand des von dem Transponder ausgesendeten bzw. beeinflussten Sende-Wechsel-Felds 22w2 dargestellt ist.
  • Der Transponder 10" mit dem Kryptographiemodul weist ein einmaliges, irreversibel gespeichertes, individuelles (in Bezug auf den Chip 16" individuelles) Merkmal auf. Das Lesegerät 22 ist mit einem speziellen Front End und Antenne ausgestattet, um den Transponder 10" mit Energie zu versorgen (vgl. 22w1). Ferner führt das Lesegerät 22 die Kommunikation (vgl. 22w1 bis 22w2) mit dem Chip 10" nach einem standardisierten Protokoll, wie z. B. analog zur RFID durch. Verschiedene Software-Komponenten unterstützen hierbei das Lesegerät. Hierzu zählen Software-Komponenten zur Ansteuerung des Lesegeräts 22, die Kommunikation mit Cloud-Komponenten 24 oder allgemein eine externe Schnittstelle bzw. ein Nutzer-Interface, etc. Mit der Cloud-Infrastruktur 24 ist es möglich, die Echtheitsprüfung zu verifizieren. Beispielsweise kann die ausgelesene Information, wie z. B. eine RFID des Transponders 10" mit dem zu verbauenden Chip-Typ abgespeichert werden. Ferner dient die Cloud-Infrastruktur 24 folgenden Funktionen: Schlüssel-Speicherung, Kundenmanagement, Produktmanagement, Durchführung der Echtheitsprüfung, APIs, usw.
  • Entsprechend Ausführungsbeispielen kann ein erweitertes Schutzniveau durch folgende Prozedur erreicht werden. Das Lesegerät 22 sowie der Transponder 10" authentifizieren sich gegenseitig, so dass ein Auslesen erst bei gegenseitiger Authentifizierung möglich ist. Dies ermöglicht, dass nicht authentifizierte Lesegeräte 22 keine Information aus dem Transponder 10" auslesen können. Umgekehrt erhalten nicht-authentifizierte Transponder 10" die Kennung als Fälschung. Entsprechend Ausführungsbeispielen kann eine Lesegerät 22 beispielsweise über einen Bestückungsautomaten oder bei einer Eingangskontrolle von integrierten Schaltkreisen integriert werden. Hierbei erfolgt z. B. dann direkt im Bestückungsprozess die Echtheitskontrolle des Schaltkreises 16". Wenn das Lesegerät 22 in dem Bestückungsautomaten integriert ist, erfolgt das dann direkt auch bei der Installation des Schaltkreises 16" bzw. der elektrischen Komponente 1".
  • An dieser Stelle sei angemerkt, dass entsprechend weiteren Ausführungsbeispielen der Transponder 10" bzw. die Komponente 1" eine Markierung zur Ausrichtung der Antenne des Lesegeräts 22 aufweisen kann. Diese Markierung kann auf dem Mold-Package, auf dem Bauteilgehäuse oder auf der Leiterplatte oder einer anderen verbundenen Komponente angeordnet sein. Vorteilhaft ist, dass eine Optimierung der Energieübertragung und damit eine Steigerung der Reichweite erfolgt.
  • Ausgehen von der Integration eines Lesegeräts in einen Bestückungsautomaten kann ein Herstellungsverfahren dadurch charakterisiert werden, dass dieses beim Bestücken ein Auslesen einer Information des zu bestückenden Bauelements umfasst.
  • Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Deshalb kann das digitale Speichermedium computerlesbar sein.
  • Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode dahingehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einem Computer abläuft.
  • Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
  • Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinenlesbaren Träger gespeichert ist.
  • Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin beschriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer abläuft.
  • Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist. Der Datenträger, das digitale Speichermedium oder das computerlesbare Medium sind typischerweise gegenständlich und/oder nicht-vergänglich bzw. nicht-vorübergehend.
  • Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Datenstrom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahingehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, transferiert zu werden.
  • Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahingehend konfiguriert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.
  • Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
  • Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumindest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrichtung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.
  • Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor zusammenwirken, um eines der hierin beschriebenen Verfahren durchzuführen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.
  • Die hierin beschriebenen Vorrichtungen können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.
  • Die hierin beschriebenen Vorrichtungen, oder jedwede Komponenten der hierin beschriebenen Vorrichtungen können zumindest teilweise in Hardware und/oder in Software (Computerprogramm) implementiert sein.
  • Die hierin beschriebenen Verfahren können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.
  • Die hierin beschriebenen Verfahren, oder jedwede Komponenten der hierin beschriebenen Verfahren können zumindest teilweise durch Hardware und/oder durch Software ausgeführt werden.
  • Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO/IEC 29167-11:2014 [0028]

Claims (15)

  1. Elektrische Komponente (1, 1', 1"), mit folgenden Merkmalen: einem elektronischen Bauelement (16, 16',16"); und einem Transponderelement (10, 10',10"), das ein Kryptographiemodul aufweist, wobei das Kryptographiemodul ein Geheimnis gespeichert hat, das eine Authentifizierung des elektronischen Bauelements (16, 16',16") oder der elektrischen Komponente (1, 1', 1") ermöglicht, wobei das Transponderelement (10, 10`,10") ausgebildet ist, eine von dem Geheimnis abgeleitete Information drahtlos zum Auslesen bereitzustellen.
  2. Elektrische Komponente (1, 1', 1") gemäß Anspruch 1, wobei das Geheimnis mittels eines privaten, elektronischen Schlüssels durch das Kryptographiemodul verschlüsselt ist oder das Geheimnis einen privaten, elektronischen Schlüssel umfasst.
  3. Elektrische Komponente (1, 1', 1") gemäß einem der vorherigen Ansprüche, wobei das Geheimnis irreversibel auf dem Kryptographiemodul gespeichert ist oder, bei der Herstellung irreversibel auf dem Kryptographiemodul gespeichert wurde und/oder mit der elektrischen Komponente (1, 1', 1") verknüpft ist.
  4. Elektrische Komponente (1, 1', 1") gemäß einem der vorherigen Ansprüche, wobei das elektronische Bauelement (16, 16',16") eine integrierte Schaltung umfasst.
  5. Elektrische Komponente (1, 1', 1") gemäß Anspruch 4, wobei das Transponderelement in den ein oder mehreren Lagen der integrierten Schaltung hergestellt ist.
  6. Elektrische Komponente (1, 1', 1") gemäß Anspruch 4 oder 5, wobei das Transponderelement (10, 10',10") ein oder mehrere Antennen (14, 14') umfasst; oder wobei das Transponderelement (10, 10`,10") ein oder mehrere Antennen (14, 14') umfasst, die in eine Metalllage oder obere Metalllage der integrierten Schaltung integriert ist.
  7. Elektrische Komponente (1, 1', 1") gemäß einem der Ansprüche 4 bis 6, wobei das Transponderelement (10, 10`,10") mit der integrierten Schaltung in ein gemeinsames Package (17, 17') integriert ist.
  8. Elektrische Komponente (1, 1', 1") gemäß einem der Ansprüche 4 bis 7, wobei das Transponderelement (10, 10`,10") unabhängig und/oder separiert von der integrierten Schaltung ist, oder wobei das Transponderelement (10, 10',10") eine elektrische Verbindung zu der integrierten Schaltung hat, so dass die integrierte Schaltung eine von dem Geheimnis abgeleitete Information zugreifen kann.
  9. Elektrische Komponente (1, 1', 1") gemäß einem der Ansprüche 4 bis 7, wobei das Transponderelement (10, 10',10") ein passives Transponderelement ist, das durch ein elektromagnetisches Sendewechselfeld (22w1, 22w2) mit elektrischer Energie versorg wird.
  10. Elektrische Komponente (1, 1', 1") gemäß einem der Ansprüche 1 bis 3, wobei das elektronische Bauelement (16, 16',16") eine Leiterplatte oder ein Elektronikmodul umfasst.
  11. Elektrische Komponente (1, 1', 1") gemäß Anspruch 10, wobei das Transponderelement mit der Leiterplatte oder dem Elektronikmodul in einem gemeinsamen Package (17, 17') vergossen ist.
  12. Elektrische Komponente (1, 1', 1") gemäß einem der vorherigen Ansprüche, wobei das elektronische Bauelement (16, 16',16") einen Bereich, Volumenbereich oder hohlen Volumenbereich aufweist, in welchem das Transponderelement angeordnet oder eingebettet ist.
  13. Elektrische Komponente (1, 1', 1") gemäß einem der vorherigen Ansprüche, wobei das Transponderelement ein oder mehrere externe Antennen (14, 14') aufweist, die in ein Mold oder ein Package (17, 17') der elektrischen Komponente eingebettet sind oder die in das elektronische Bauelement (16, 16',16") integriert sind oder die in das elektronische Bauelement (16, 16',16") als Teil der Metallisierungseben integriert sind.
  14. Elektrische Komponente (1, 1', 1") gemäß einem der vorherigen Ansprüche, wobei diese zumindest ein zweites elektronisches Bauelement (16, 16',16") sowie einem dem zweiten elektronischen Bauelement (16, 16',16") zugeordnetes zweites Transponderelement umfasst.
  15. Verfahren zur Herstellung einer elektrischen Komponente (1, 1', 1") gemäß einem der vorherigen Ansprüche, wobei das Verfahren den Schritt des Überprüfens der Authentifizierung des elektronischen Bauelements (16, 16', 16") und/oder der elektrischen Komponente aufweist, wobei der Schritt des Überprüfens beim Bestücken oder durch den Bestückungsautomat durchgeführt wird.
DE102020206803.8A 2020-05-29 2020-05-29 Elektrische Komponente für das Verfahren zur Herstellung derselben Ceased DE102020206803A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020206803.8A DE102020206803A1 (de) 2020-05-29 2020-05-29 Elektrische Komponente für das Verfahren zur Herstellung derselben
PCT/EP2021/063960 WO2021239763A1 (de) 2020-05-29 2021-05-26 Elektrische komponente für das verfahren zur herstellung derselben

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020206803.8A DE102020206803A1 (de) 2020-05-29 2020-05-29 Elektrische Komponente für das Verfahren zur Herstellung derselben

Publications (1)

Publication Number Publication Date
DE102020206803A1 true DE102020206803A1 (de) 2021-12-02

Family

ID=76217850

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020206803.8A Ceased DE102020206803A1 (de) 2020-05-29 2020-05-29 Elektrische Komponente für das Verfahren zur Herstellung derselben

Country Status (2)

Country Link
DE (1) DE102020206803A1 (de)
WO (1) WO2021239763A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070109124A1 (en) 2003-04-01 2007-05-17 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
DE102013003071A1 (de) 2012-02-23 2013-08-29 Infineon Technologies Ag Verifizierungs-(Sperrungs)-Verfahren mit Authentifizierungschip zur Identifizierung eines Chips auf Systemebene
US20180174015A1 (en) 2015-06-03 2018-06-21 Compagnie Generale Des Etablissements Michelin Radiofrequency transponder for a tire

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100045425A1 (en) * 2008-08-21 2010-02-25 Chivallier M Laurent data transmission of sensors
US9007182B2 (en) * 2012-02-15 2015-04-14 Honeywell International Inc. Protecting packages from tampering
AU2013319831A1 (en) * 2012-09-21 2015-03-26 Visa International Service Association A dynamic object tag and systems and methods relating thereto

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070109124A1 (en) 2003-04-01 2007-05-17 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
DE102013003071A1 (de) 2012-02-23 2013-08-29 Infineon Technologies Ag Verifizierungs-(Sperrungs)-Verfahren mit Authentifizierungschip zur Identifizierung eines Chips auf Systemebene
US20180174015A1 (en) 2015-06-03 2018-06-21 Compagnie Generale Des Etablissements Michelin Radiofrequency transponder for a tire

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO/IEC 29167-11:2014

Also Published As

Publication number Publication date
WO2021239763A1 (de) 2021-12-02

Similar Documents

Publication Publication Date Title
EP3815326B1 (de) Erstellen einer fahrzeugbescheinigung unter verwendung einer blockchain
EP3596878B1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
DE19960769A1 (de) Verfahren und System zur Authentifizierung von Objekten und Objektdaten
DE102010020460B4 (de) Sicherheits- oder Wertdokument, Verfahren zu dessen Herstellung und zu dessen Verifikation
EP2356617A1 (de) Verfahren und system zum bereitstellen einer zielangabe
WO2019020234A1 (de) Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
DE102007011309A1 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE102017216974A1 (de) Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten
US11548309B2 (en) Doqumint technology: counterfeit resistant documentation
DE102007048423A1 (de) Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE102017216839A1 (de) Bidirektional verkettete erweiterte Blockchain-Struktur
WO2018059852A1 (de) Verfahren zur sicherstellung der authentizität eines feldgeräts
DE102008061710A1 (de) Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
DE102015225275A1 (de) ID-Token mit geschütztem Mikrocontroller
DE102020206803A1 (de) Elektrische Komponente für das Verfahren zur Herstellung derselben
DE69127024T2 (de) Tragbarer Informationsträger
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
EP1405151B1 (de) Kennzeichnung von gegenständen
EP2722784B1 (de) Elektronische Vorrichtung
DE10037176C2 (de) Datenträger mit verschlüsselten personalisierten Daten
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102021128862B4 (de) Multi-Chip-Modul und Verfahren
WO2013160032A1 (de) Verfahren zum feststellen der originalität eines bauteils
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final