Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ELECTRICAL COMPONENT FOR THE METHOD FOR PRODUCING SAME
Document Type and Number:
WIPO Patent Application WO/2021/239763
Kind Code:
A1
Abstract:
An electronic component comprises an electronic element and a transponder element. The transponder element has a cryptographic module, a secret being stored in the cryptographic module allowing authentication of the electronic element or of the electrical component, and the transponder element being designed for wireless provision for reading of information derived from the secret.

Inventors:
WEDER ANDREAS (DE)
DEICKE FRANK (DE)
Application Number:
PCT/EP2021/063960
Publication Date:
December 02, 2021
Filing Date:
May 26, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRAUNHOFER GES FORSCHUNG (DE)
International Classes:
G06F21/72; G06F21/44; G06F21/73
Foreign References:
US20100045425A12010-02-25
US20130207783A12013-08-15
US20150254677A12015-09-10
Attorney, Agent or Firm:
PFITZNER, Hannes et al. (DE)
Download PDF:
Claims:
Patentansprüche

1. Elektrische Komponente (1 , 1 1 ”), mit folgenden Merkmalen: einem elektronischen Bauelement (16, 16‘, 16“) ; und einem Transponderelement (10, 10‘,10“), das ein Kryptographiemodul aufweist, wo bei das Kryptographiemodul ein Geheimnis gespeichert hat, das eine Authentifizie- rung des elektronischen Bauelements (16, 16‘, 16“) oder der elektrischen Kompo nente (1 , T, 1 ”) ermöglicht, wobei das Transponderelement (10, 10‘,10“) ausgebil det ist, eine von dem Geheimnis abgeleitete Information drahtlos zum Auslesen be reitzustellen; wobei das elektronische Bauelement (16, 16‘,16“) eine integrierte Schaltung um fasst und wobei das Transponderelement (10, 10‘,10“) mit der integrierten Schal tung in ein gemeinsames Package (17, 17‘) integriert ist; wobei das T ransponderelement (10, 10‘,10“) unabhängig und/oder separiert von der integrierten Schaltung ist und wobei das Transponderelement (10, 10‘,10“) ein pas sives Transponderelement ist, das durch ein elektromagnetisches Sendewechsel feld (22w1 , 22w2) mit elektrischer Energie versorg wird.

2. Elektrische Komponente (1 , T, 1 ”) gemäß Anspruch 1 , wobei das Geheimnis mittels eines privaten, elektronischen Schlüssels durch das Kryptographiemodul verschlüs selt ist oder das Geheimnis einen privaten, elektronischen Schlüssel umfasst.

3. Elektrische Komponente (1 , T, 1 ”) gemäß einem der vorherigen Ansprüche, wobei das Geheimnis irreversibel auf dem Kryptographiemodul gespeichert ist oder, bei der Herstellung irreversibel auf dem Kryptographiemodul gespeichert wurde und/o der mit der elektrischen Komponente (1 , T, 1 ”) verknüpft ist.

4. Elektrische Komponente (1 , 1 1 ”) gemäß einem der Ansprüche 1 bis 3, wobei das Transponderelement in den ein oder mehreren Lagen der integrierten Schaltung hergestellt ist.

5. Elektrische Komponente (1 , T, 1 ”) gemäß einem der Ansprüche 1 bis 4, wobei das Transponderelement (10, 10‘,10“) ein oder mehrere Antennen (14, 14‘) umfasst; o- der wobei das Transponderelement (10, 10‘,10“) ein oder mehrere Antennen (14, 14‘) umfasst, die in eine Metalllage oder obere Metalllage der integrierten Schaltung integriert ist.

6. Elektrische Komponente (1 , T, 1 ”) gemäß einem der Ansprüche 1 bis 5, wobei das elektronische Bauelement (16, 16‘, 16“) eine Leiterplatte oder ein Elektronikmodul umfasst.

7. Elektrische Komponente (1 , T, 1 ”) gemäß Anspruch 6, wobei das Transponderele ment mit der Leiterplatte oder dem Elektronikmodul in einem gemeinsamen Pack age (17, 17‘) vergossen ist.

8. Elektrische Komponente (1 , T, 1 ”) gemäß einem der vorherigen Ansprüche, wobei das elektronische Bauelement (16, 16‘, 16“) einen Bereich, Volumenbereich oder hohlen Volumenbereich aufweist, in welchem das Transponderelement angeordnet oder eingebettet ist.

9. Elektrische Komponente (1 , T, 1 ”) gemäß einem der vorherigen Ansprüche, wobei das Transponderelement ein oder mehrere externe Antennen (14, 14‘) aufweist, die in ein Mold oder ein Package (17, 17‘) der elektrischen Komponente eingebettet sind oder die in das elektronische Bauelement (16, 16‘,16“) integriert sind oder die in das elektronische Bauelement (16, 16‘,16“) als Teil der Metallisierungseben integriert sind.

10. Elektrische Komponente (1 , T, 1 ”) gemäß einem der vorherigen Ansprüche, wobei diese zumindest ein zweites elektronisches Bauelement (16, 16‘, 16“) sowie einem dem zweiten elektronischen Bauelement (16, 16‘, 16“) zugeordnetes zweites Trans ponderelement umfasst.

11. Verfahren zur Herstellung einer elektrischen Komponente (1 , 1’, 1 ”) gemäß einem der vorherigen Ansprüche, wobei das Verfahren den Schritt des Überprüfens der Authentifizierung des elektronischen Bauelements (16, 16‘, 16“) und/oder der elektri schen Komponente aufweist, wobei der Schritt des Überprüfens beim Bestücken oder durch den Bestückungsau tomat durchgeführt wird.

Description:
Elektrische Komponente für das Verfahren zur Herstellung derselben

Beschreibung

Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf eine elektrische Kom ponente sowie auf ein entsprechendes Herstellungsverfahren. Bevorzugte Ausführungsbei spiele beziehen sich auf ein Konzept zur Echtheitskennzeichnung und Prüfung elektrischer Schaltkreise durch Transponder mit Kryptographiefunktion.

Die Fälschung von integrierten Schaltkreisen (ICs), elektronischen Komponenten und Bau gruppen ist inzwischen ein gravierendes wirtschaftliches Problem für die Hersteller von Ori ginal-Bauelementen. Fälscher investieren nicht in Forschung, Entwicklung und Qualitätssi cherung der Originalhersteller und profitieren ungerechtfertigt von deren Leistungen. Spe ziell im Bereich der integrierten Schaltkreise existiert eine Vielzahl von Fälschungsmetho den:

• Alte ICs (z.B. aus Recyclingrückläufern) werden in neue Gehäuse verpackt

• Alte Schaltkreise werden mit Bauteilbeschriftungen aktueller Schaltkreise versehen

• Kopierte integrierte Schaltungen (z.B. durch reverse engineering gewonnen) wer den als Originalteile verkauft

• Ähnliche Funktionalität wird umgesetzt und als Originalteile gekennzeichnet

• Weiterverkauf von Überproduktion durch Fertigungsdienstleister Dafür wird in der Regel die Bauteilkennzeichnung kopiert oder manipuliert.

Die Situation in der Supply-Chain für die Elektronikfertigung kann sehr komplex sein und ist geprägt von vielen Teilnehmern (Hersteller, Fertiger, AVT-Dienstleister, Distributoren, Bro ker, etc.)· In der Regel muss dem Distributor vertraut werden, dass es sich um Original schaltkreise handelt - die „Identifikation“ erfolgt dabei oft nur anhand der Bauteilkennzeich nung.

Die gezielte Prüfung der Echtheit, zumindest für wertvolle Schaltungskomponenten, ist für Elektronikfertiger in der Regel nicht zu realisieren. Die Prüfungen sind komplex (Aufbau von Testschaltungen und Messsystemen, elektronische Charakterisierung, Vergleich mit Spe zifikationen) und sehr zeitaufwendig. Daher kommt eine individuelle Prüfung der Echtheit aller verbauten Komponenten nicht in Frage. Hier kann maximal auf Stichprobenprüfungen zurückgegriffen werden.

Die so verbauten gefälschten Bauelemente sind von geringerer Qualität (entsprechen nicht der technischen/elektrischen Spezifikation), haben eine geringer Lebensdauer (besonders wenn alte Bauelemente als neu verkauft werden) oder funktionieren schlicht nicht.

Damit geht den Originalherstellern Umsatz verloren, es kommt zu Reputationsverlust durch die Auslieferung vermeintlich qualitativ minderwertiger Produkte, Verlusten durch unge rechtfertigte Garantieforderungen oder Schadensersatzansprüchen. Hinzu kommen die Kosten für die aufwändigen Analysen der Original-Hersteller zum Nachweis der Fälschun gen.

Auch im Stand der Technik gibt es bereits Ansätze, wie die Echtheit von integrierten Schalt kreisen überprüft werden kann. Hierzu zählt:

• Beschriftung auf Gehäusen / Package (ink marking, laser marking, Gravur, etc.). Diese Kennzeichnung ist jedoch nicht direkt elektrisch auslesbar. Die Inspektion er folgt optisch (manuell oder automatisch). Dabei handelt es sich jedoch nicht um eine echte Authentifizierung.

• Die-Marking: Individuelle Kennzeichnung einzelner Dies (z.B. durch Laser). Dabei handelt es sich jedoch nicht um eine echte Authentifizierung. Weiterhin ist die Über prüfung aufwändig und teuer (z.B. Röntgen) und damit nur für individuelle Stichpro ben oder im Schadensfall wirtschaftlich sinnvoll.

• Kennzeichnung der Verpackung von Schaltkreisen durch Label, Bar-Codes, QR- Codes, Echtheitssiegel, Spezialdrucke, RFID-Label. Diese sind bei entsprechen dem Aufwand leicht zu kopieren (nicht kryptographisch gesichert) und kein Echtheitsnachweis für jeden individuellen Schaltkreis. Damit entsteht das bekannte Katz und Maus Spiel zwischen neuen Sicherungsmerkmalen der Herstellern und den Kopien der Fälschern. Weiterhin sind die Dimensionen dieser Lösungen hoch (im Bereich von Zentimetern), was die Integration in Produkte bzw. Schaltkreise er schwert. • Schaltkreisinterne Maßnahmen zur Erkennung von Fälschungen (Messung von schaltkreisspezifischen Parametern wie Verzögerungen, Schaltzeiten, etc.) durch interne Baugruppen. Diese ist jedoch sehr aufwendig umzusetzen (erfordert indivi duelle Messungen/Kalibrierungen) und ist nur im System mit Energieversorgung funktional.

• Chip ID: o eindeutige Identifikationsnummer für jeden Schaltkreis - entspricht einer Se riennummer, kann auch zufällig erzeugt werden o Umsetzung beispielsweise auf Basis interner PUFs (Physical Unclonable Functions). Zum Auslesen ist jedoch ein (Minimal-)Beschaltung sowie die Spannungsversorgung der Schaltkreise notwendig o Die ID wird dabei in Kombination mit Fertigungs- und/oder Zustandsdaten in Datenbanken gespeichert. Zur Prüfung der Echtheit erfolgt ein Vergleich ge gen Datenbanken. Dies stellt keine echte Authentifikation dar.

• Physikalische Gegenmaßnahmen zum Erschweren des Kopierens von IP (Obfusca- tion, Dummy-Schaltungsteile)

Weiterhin werden eine Vielzahl von organisatorische Maßnahmen (Dokumentationen, In spektionen, Zertifizierung von Distributoren, etc.) zur Reduktion von Fälschungen durchge führt. Die entsprechenden Umsetzungen sind sehr aufwändig und eher Regulation als echte keine Technologie zum Nachweis von Fälschungen.

Ausgehend von oben erläuterten Nachteilen besteht der Bedarf nach einem verbesserten Konzept.

Die Aufgabe der vorliegenden Erfindung ist es, ein Konzept zur sicheren Authentifizierung von elektrischen Komponenten zu schaffen, das einen verbesserten Kompromiss aus Fäl schungssicherheit, Fiersteilbarkeit und Ergonomie bietet.

Die Aufgabe wird durch unabhängige Patentansprüche gelöst.

Ein Ausführungsbeispiel der vorliegenden Erfindung schafft eine elektrische Komponente mit einem elektronischen Bauelement, wie z. B. einer integrierten Schaltung oder einer Lei- terplatte bzw. allgemein ein Elektronikmodul, sowie einem (passiven) Transponderbauele ment. Dieses Transponderbauelement weist ein Kryptographiemodul auf, wobei auf dem Kryptographiemodul ein Geheimnis gespeichert ist. Das Geheimnis ermöglicht eine Au- thentifizierung der elektrischen Komponente oder des elektronischen Bauelements und ist, z.B. indem eine Verschlüsselungsoperation mit dem Geheimnis durchgeführt wird und das Ergebnis nach Extern übertragbar / auslesbar ist. Hierbei kann eine auf dem Transponder gespeicherte ID oder Zufallszahl, die beispielsweise mit dem Geheimnis kombiniert wird, ausgegeben werden. Insofern wird eine von dem Geheimnis abgeleitete Information, wie z.B. eine mit dem Geheimnis verschlüsselte Information (z.B. eine eindeutige ID) ausles bar..

Entsprechenden Ausführungsbeispielen ist auf dem Kryptographiemodul ein privater, elekt ronischer Schlüssel als Geheimnis gespeichert. Dieser kann entsprechend weiteren Aus führungsbeispielen irreversibel gespeichert sein. Das Speichern kann beispielsweise wäh rend der Herstellung erfolgen. Das irreversibel gespeicherte Geheimnis ist z.B. der elektri schen Komponente bzw. dem elektronischen Bauelement zugeordnet. Hierdurch wird die Authentifizierungsmöglichkeit gegeben.

Ausführungsbeispiele der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass es technisch einfach möglich ist, bei der Herstellung einer elektronischen Komponente, wie z. B. einer elektronischen Komponente mit einer integrierten Schaltung als elektronisches Bauelement ein Transponderbauelement, wie z. B. ein passives Transponderbauelement einzubetten, das dann die Authentifizierung der gesamten elektronischen Komponente er möglicht. Über ein Kryptomodul ist ein Geheimnis in das Transponderbauelement integriert, so dass dieses oder eine mit diesem verarbeitete Information von Extern ausgelesen wer den kann. Beim Auslesen dieser Information kann die elektronische Komponente authenti fiziert werden. Das Transponderbauelement ist kostengünstig und unabhängig von dem elektronischen Bauelement integriert und ermöglicht so die Authentifizierung derselben. Bei der von Extern auslesbaren Information kann es sich beispielsweise um eine ID handeln, die dann über eine Cloud-Infrastruktur authentifiziert wird, z. B. durch Abgleich der ausge lesenen ID mit der vorliegenden Komponente; hier wäre z.B. die entsprechende Zuordnung in der Cloud-Infrastruktur gespeichert.

Entsprechend Ausführungsbeispielen kann die elektronische Komponente eine integrierte Schaltung sein. Hierbei ist dann das Transpondermodul beispielsweise in dieselben Ebe- nen, d. h. also in die integrierte Schaltung integriert. Das Integrieren kann allerdings unab hängig erfolgen, so dass keine elektrischen Verbindungen zwischen der integrierten Schal tung und dem Transponderbauelement vorliegen. Vorteilhafterweise wird eine Antenne o- der die eine oder mehreren Antennenelemente des Transponderbauelements in eine der Metalllagen der integrierten Schaltung, insbesondere eine der oberen Metalllagen der inte grierten Schaltung eingebettet. Entsprechend Ausführungsbeispielen ist der Transponder schaltkreis klein genug, z. B. 1 mm x 1 mm x 150 pm, so dass eine gute Integration in die integrierte Schaltung möglich ist. Die Antennendimension kann entsprechend Ausführungs beispiel ebenfalls so klein sein, dass die Antenne bei der Chipfertigung direkt mit hergestellt wird. Beispielsweise wird die Antenne als Teil einer Metallisierung realisiert. Wenn man entsprechend weiteren Ausführungsbeispielen davon ausgeht, dass der Transponder schaltkreis ein passives System ist, benötigt dieser keine eigene Stromversorgung in Form von Batterien. Die Energie wird von dem Transpondersystem zum Betreiben des Transpon ders als elektromagnetisches Feld des Readers bereitgestellt. Insofern ist keine Energie versorgung aus dem zu sichernden Schaltkreis notwendig. Das hat auch den weiteren Vor teil, dass das System auch funktioniert, wenn der zu schützende Schaltkreis noch nicht eingebaut bzw. unbestromt ist. Damit wird die Authentifizierung der Echtheit beispielsweise in Bestückungsautomaten und bei Wareneingangsprüfungen möglich.

Entsprechend alternativen Ausführungsbeispielen wäre es auch denkbar, dass das Trans ponderbauelement in das gemeinsame Package der integrierten Schaltung integriert ist.

Auch wenn bei obigen Ausführungsbeispielen davon ausgegangen wurde, dass das Trans pondermodul unabhängig von der integrierten Schaltung ist, sei an dieser Stelle angemerkt, dass entsprechend weiteren Ausführungsbeispielen auch eine elektrische Verbindung möglich wäre, so dass dann ein Zugriff auf eine im Transponder gespeicherte Information vorgenommen werden kann..

Entsprechend weiteren Ausführungsbeispielen wäre es auch denkbar, dass es sich bei dem elektronischen Bauelement um eine Leiterplatte oder ein Elektronikmodul handelt. Auch bei einer derartigen Anwendung ist die kleine T ranspondergröße von etwa 1 mm x 1 mm x 150 pm vorteilhaft. Bei diesem Ausführungsbeispiel wäre es beispielsweise denkbar, dass das Transponderbauelement mit dem elektronischen Bauelement in ein gemeinsame Package integriert wird. Entsprechend Ausführungsbeispielen wäre es sowohl bei dem Ausführungsbeispiel mit der Leiterplatte/dem Elektronikmodul als auch bei dem Ausführungsbeispiel der integrierten Schaltung denkbar, dass eine Art Hohlraum bzw. dedizierte Fläche bzw. dediziertes Volu men in der elektrischen Komponente oder dem elektronischen Bauelement vorgehalten wird, in welche dann hier eine Integration erfolgen kann. Die Integration erfolgt beispiels weise in einem Mold oder Package.

Entsprechend Ausführungsbeispielen kann das Transponderbauelement eine externe An tenne aufweisen. Diese kann beispielsweise auch in das Mold oder das elektronische Bau element (vgl. Ausführungsbeispiele mit der Metallisierungsebene als Antenne) integriert werden.

An dieser Stelle sei angemerkt, dass mit dem einen passiven Transponderbauelement ein oder mehrere elektronische Bauelemente authentifiziert werden können. Entsprechend weiteren Ausführungsbeispielen wäre es auch denkbar, dass je elektronisches Bauelement ein eigener Transponder vorgesehen ist.

Wie oben erläutert, ist das Kryptographiemodul ausgebildet, um ein kryptographisches Ver fahren, z. B. der gespeicherten Information, durchzuführen und zu beschleunigen. Hierbei wird eine ID der zu schützenden Komponente oder allgemein ein nicht-fälschbares bzw. schwer zu fälschende Kennzeichnung gespeichert. Das heißt also, dass gemäß entspre chendem Ausführungsbeispielen jeder ausgelieferte Schaltkreis, Elektronikmodul, Leiter platte über eine individuelle, nicht fälschbare/schwer zu fälschende Kennzeichnung verfügt, die elektronisch, drahtlos ausgelesen werden kann. Das ermöglicht eine integrierte Pro- duktauthentifizierung auf Schaltkreisebene.

Ein weiteres Ausführungsbeispiel bezieht sich auf ein Herstellungsverfahren einer elektri schen Komponente. Hierbei erfolgt eine Authentifizierung der elektrischen Komponente während der Bestückung oder durch den Bestückungsautomaten.

Weiterbildungen sind in den Unteransprüchen definiert. Ausführungsbeispiele der vorlie genden Erfindung werden anhand der beiliegenden Zeichnungen erläutert. Es zeigen:

Fig. 1 eine schematische Darstellung einer Basisvariante des T ransponders mit in tegrierter Antenne gemäß einem Basisausführungsbeispiel; Fig. 2a, 2b schematische Darstellung der Integration des Transponders als IP- Block/Black-Box in das Design/Layout einer zu schützenden integrierten Schaltung (z. B. mittels Einbettung) entsprechend Ausführungsbeispielen;

Fig. 3a, 3b schematische Darstellung eines Krypto-Transponder-Dies mit integrierter Antenne und Schutzhülle gemäß weiteren Ausführungsbeispielen;

Fig. 4a, 4b schematische Darstellung eines Krypto-Transponders in Schutzhülle mit ex terner Antenne gemäß weiteren Ausführungsbeispielen;

Fig. 5 eine schematische Darstellung einer direkten Integration von zu schützen dem Schaltkreis und Krypto-Transponder in einem Bauteilgehäuse gemäß einem weiterem Ausführungsbeispiel;

Fig. 6 eine schematische Darstellung einer direkten Integration von zu schützen dem Schaltkreis und Krypto-Transponder mit externer Antenne in einem Bauteilgehäuse gemäß weiterem Ausführungsbeispiel; und

Fig. 7 eine schematische Darstellung einer Systemübersicht zur Erläuterung der

Funktionalität des Authentifizierungskonzepts.

Bevor nachfolgend Ausführungsbeispiele der vorliegenden Erfindung und der beiliegenden Zeichnungen erläutert werden, sei darauf hingewiesen, dass gleichwirkende Figuren und Strukturen mit gleichen Bezugszeichen versehen sind, so dass die Beschreibung derer auf einander anwendbar bzw. austauschbar ist.

Fig. 1 zeigt ein Transpondermodul 10. Dieses umfasst die Transponderschaltung 12 selber sowie eine Antenne 14.

Der Transponder selber umfasst beispielsweise CMOS-Schaltkreise, die unterschiedliche funktionale Blöcke, wie z. B. eine Energieversorgung, einen Speicher, ein Kryptogra phiemodul und ein Sende- und Empfangsmodul aufweisen kann. Mittels der Energieversor gung wird beispielsweise aus einem Sendewechselfeld eines Lesegeräts Energie gewon nen, um die Schaltkreise mit Energie zu versorgen. Ein Prozessor regelt dann beispiels weise das Auslesen einer in dem Speicher gespeicherten Information. Diese kann mittels des Kryptomoduls verschlüsselt sein, d. h. also, dass es sich bei der Information um ein Geheimnis handelt. Das Kryptomodul ist also ausgebildet, um ein kryptographisches Ver fahren durchzuführen und dieses zu beschleunigen. Beispielsweise kann das Kryptomodul hierzu einen privaten elektronischen Schlüssel aufweisen. Entsprechend Ausführungsbei spielen können die Verschlüsselungsmechanismen z. B. auf Basis des PRESENT- Algorithmus (Block-Chiffre); besonders energieeffizientes Verfahren; geeignet für passive, batterielose Systeme; Standard ISO/IEC 29167-11 :2014; Authentifizierungsverfahren CIPURSE implementiert sein.

Die Information bzw. eine mit dem Geheimnis verschlüsselte Information bzw. eine von der Information/dem Geheimnis abgeleiteten Information kann dann mittels des Sende- und Empfangsmoduls auf Anfrage des Lesegeräts beispielsweise hin nach extern, d. h. bei spielsweise an das Lesegerät übermittelt werden. Entsprechend Ausführungsbeispielen ist ein individuelles Schlüsselmaterial (privater elektronischer Schlüssel, wie z. B. der oben angesprochene privater elektronische Schlüssel) einmalig und irreversibel nach der Ferti gung des Transponders in das Kryptographiemodul bzw. den zugehörigen Speicher einpro grammiert. Ferner kann beispielsweise eine entsprechende Zugriffsmöglichkeit nach der Programmierung entfernt werden, was es ermöglicht, dass der Schlüssel nach elektroni schem Kontakt nicht mehr ausgelesen werden kann. Hierbei heißt „elektronischer Kontakt“ sowohl direkte elektrische Kontaktierung als auch die Kontaktierung über die Luftschnitt stelle. Hierbei kann es vorteilhafterweise sein, dass eine mittels des Schlüssels unter Zu hilfenahme des Kryptomoduls bearbeitete Information über die Luftschnittstelle ausgelesen werden, nicht aber der Schlüssel selbst.

Bei dem hier vorliegenden Ausführungsbeispiel wird davon ausgegangen, dass es sich bei der Antenne 14 um eine integrierte Antenne handelt, wobei hier natürlich auch eine externe Antenne zum Einsatz kommen könnte. Die Antenne ist mit dem Sende- und Empfangsmo dul verbunden und ermöglicht die Kommunikation zum Lesegerät. Darüber hinaus wird über die Antenne dem Wechselfeld unter Zuhilfenahme des Energieversorgungsmoduls elektri sche Energie entnommen.

Ausgehend von der integrierten Antenne 14 kann der Transponder-Die 10 beispielsweise eine Abmessung von 1 mm x 1 mm x 150 pm oder allgemein eine Dickenabmessung im Bereich von 50 bis 500 pm sowie eine Flächenabmessung im Bereich von 0,1 x 0,1 mm bis 5 x 5 mm aufweisen. Derartig kleine Transponder sind einfach zu integrieren, z. B. in einen integrierten Schaltkreis, eine Elektronikbaugruppe oder eine Leiterplatte, wie nachfolgend Bezug nehmend auf Fig. 2 gezeigt wird. Fig. 2a zeigt ein elektronische Komponente 1 zur Illustration der Integration des Authentifi- zierungsschaltkreises 10 (Black Box/I P-Block) in eine zu schützende integrierte Schaltung 16. Die zu schützende, integrierte Schaltung 16 der Komponierte 1 kann beispielsweise in ihrer lateralen Ausdehnung einen entsprechenden Freiraum 16f (2D oder Hohlraum / 3D) aufweisen, in welchem dann das Transponder-Die 10 integriert ist. Hierbei wird davon aus gegangen, dass die in Fig. 2 dargestellte Variante eine Draufsicht auf die lateral sich erstre ckende integrierte Schaltung 16 mit dem Transponder-Die 10 darstellt. Selbstverständlich wäre es natürlich auch denkbar, dass das Transponder-Die 10 in einer Aussparung an der Oberfläche, die sich in Tiefenrichtung erstreckt, integriert ist.

Beim Integrieren kann es sich entsprechend einer ersten Variante um ein Einbetten han deln, so dass das Transponder-Die entsprechend eingesetzt wird und dann mit der Gehäu semasse bzw. dem Mold-Material mit verkapselt wird. Alternativ hierzu wäre es auch denk bar, dass zusammen mit der integrierten Schaltung das Transponder-Die 10 hergestellt wird. Beispielsweise wäre die Antenne 14 durch eine Metallisierungslage des T ransponder- Dies realisierbar, so dass es grundsätzlich denkbar wäre, hier auch die entsprechenden Schaltkreise direkt herzustellen. Es sei ferner angemerkt, dass es sowohl möglich wäre, dass das Transponder-Die mit der elektrischen Schaltung 14 elektrisch verbunden ist, um beispielsweise über diese mit Energie versorgt zu werden oder ein Zugriff auf eine in dem Transponder-Die gespeicherte Information zu ermöglichen. Entsprechend bevorzugten Ausführungsbeispielen ist das Transponder-Die 10 unabhängig von der integrierten Schal tung 16, so dass also keine elektrischen Verbindungen dazwischen bestehen. Die Möglich keit des autonomen Betriebs wurde im Zusammenhang mit Fig. 1 erläutert. Durch die In tegration des Transponder-Dies 10 in die hierin dargestellte integrierte Schaltung 16 bzw. durch die mechanische Verbindung dieser zwei Elemente ist es möglich, eine Echtheitsprü fung der Komponente durchzuführen. Dies kann beispielsweise während der Bestückung der Komponente erfolgen. Insofern kann der Bestückungsautomat ein Lesegerät zum Aus lesen einer die Echtheit der Komponente 1 angebenden Information aufweisen.

Mit anderen Worten ausgedrückt heißt das, dass das Ausführungsbeispiel aus Fig. 2 die Integration des Transponders 14 direkt im (integrierten) Schaltkreis 10 als IP-Block/Black Box zeigt. Das hier anhand der integrierten Schaltung dargestellte Konzept ist natürlich auf jeden ausgelieferten Schaltkreis, Elektronikmodul, Leiterplatte übertragbar, so dass diese damit über eine individuelle, nicht fälschbare Kennzeichnung verfügen, die elektrisch, draht- los ausgelesen werden kann. Eine Verbindung zum eigentlichen Schaltkreis ist nicht not wendig, wobei dennoch vorteilhafterweise eine integrierte Produktauthentifizierung auf Schaltkreisebene ermöglicht wird.

Entsprechend einem weiteren Ausführungsbeispiel kann, wie in Fig. 2a dargestellt, der IP- Block 10 schon im Layout-Prozess der Entwicklung des zu schützenden Schaltkreises 16 als Black Box mit vorgesehen sein. Der Transponderschaltkreis 10 ist dann in seiner Ge samtheit Teil der Technologiebibliothek des Halbleiterfertigers. Die Produktion erfolgt dann gleich als Teil der Fertigung des zu schützenden Schaltkreises direkt im gleichen Halbleiter fertigungsprozess. Eine eigentliche (nachträgliche) Integration (in Hohlräume oder Ausspa rungen) ist dann nicht mehr notwendig. Der Schutzmechanismus entsteht also im gleichen Prozess und zur gleichen Zeit mit dem zu schützenden Schaltkreis.

Fig. 2b zeigt eine Weiterentwicklung T der Variante 1 aus Fig. 2a mit der Aussparung für die nachträgliche Integration des Transponders bzw. mit der im Layout der Schaltung 16 vorgehaltenen Fläche, auf welcher der IP-Block (bevorzugt zusammen mit der Schaltung 16) ausgebildet wird. Die Schaltung 16 ist mit der aus Fig. 2a vergleichbar, wobei der Transponder 10‘ hier eine Antenne 14‘ nutzt, die als Teil der Metallisierungsebene des zu schützenden Schaltkreises 16 geformt ist. Die Antenne 14‘ kann damit beispielsweise im Vergleich zum Transponder 14‘ bzw. im Vergleich zu der integrierten Antenne 14 aus Fig. 2a größer gestaltet sein, um mehr Energie auffangen zu können und damit eine größere Reichweite und /oder bessere Auslesbarkeit (Richtungsabhängkeiten) zu realisieren. Zu sätzlich könnte auch der CMOS-Teil des Transponders kleiner ausgeführt werden, was zur Reduktion von Chipfläche und Kosten führt.

Entsprechend Ausführungsbeispielen wird der Transponder 14 für jede Technologie als in dividuelle IP-Black Box bereitgestellt, so dass die Fertigung des Transponders 10 gemein sam mit der Fertigung der zu schützenden integrierten Schaltung 16 auf dem gleichen Technologieknoten erfolgen kann.

Nachfolgend wird Bezug nehmend auf Fig. 3, 4, 5 und 6 die mechanische Verbindung der zwei Elemente 10 und 16 erläutert. Bei der Komponente 16 wird von einem integrierten Schaltkreis oder bzw. allgemein von einem zu schützenden Schaltkreis ausgegangen. Selbstverständlich kann es sich bei dieser Komponente auch um eine Leiterplatte oder ein anderes Elektronikmodul handeln. Fig. 3 zeigt eine Möglichkeit, wie der Transponder-Die 10 mit seiner integrierten Antenne 14 mittels eines Mold-Materials 17 verkapselt wird. Dieses Mold-Material 17 kann beispiels weise das gleiche Mold-Material sein, in welches die integrierte Schaltung 16 aus Fig. 2 eingebettet wird. Durch dieses Mold-Material 17 werden also dann die zwei Elemente mit einander verbunden.

Bezugnehmend auf Fig. 4a wird ein weiteres Transponder-Die 10‘ mit einer externen An tenne 14‘ miteinander verbunden. Die externe Antenne 14‘ ragt aus dem Transponder 10‘ heraus und wird dabei bei der Verkapselung mit dem Mold-Material 17 mit eingebettet bzw. partiell mit eingebettet. Hierbei sei angemerkt, dass nicht zwingend die gesamte Antenne 14‘ mit eingebettet ist, sondern auch ein Teil, z. B. auf der Oberfläche des Mold-Materials angeordnet sein kann, wie beispielsweise im Schnittbild Fig. 4b dargestellt. Ferner sei an gemerkt, dass es sich nicht zwingend um eine Antenne handeln muss, sondern auch eine Antenne mit mehreren Antennenelementen, wie hier dargestellt, denkbar wäre. Flierdurch kann die Antenne 14‘ auch größer als das Transponder-Die 10 gestaltet sein, was zu den o.g. Vorteilen führt.

Bei obigen Ausführungsbeispielen aus den Fig. 3a, 3b, 4a und 4b wurde davon ausgegan gen, dass es sich bei dem Mold-Material 17 um das Mold-Material handelt, mittels welchem der integrierter Schaltkreis 16 und das Transponder-Die 10‘ eingebettet wird. Es kann sich aber entsprechend weiteren Ausführungsbeispielen auch um das Material handeln, aus welchem die zu schützende Leiterplatte gefertigt ist. Insofern kann entsprechend Ausfüh rungsbeispielen das Transponder-Die 10 mit der integrierten Antenne 14 oder das Trans ponder-Die 10‘ mit der externen Antenne 14‘ in eine Leiterplatte eingebunden sein. Diese Leiterplatte kann (nicht dargestellt) Leiterbahnen aufweisen. Diese sind aus Metallisie rungsebenen hergestellt. Durch diese Metallisierungsebenen wäre es auch denkbar, dass beispielsweise die externe Antenne 14‘ realisiert ist.

Die Ausführungsbeispiele aus Fig. 3 und 4 sind derart beschrieben, dass hier ein Trans ponder 10 bzw. 10‘ in eine Leiterplatte integriert ist.

Aus einer anderen Perspektive kann das Ausführungsbeispiel aus Fig. 3 derart beschrieben werden, dass der T ransponderschaltkreis 10 mit der integrierten Antenne 14 in einem Mold- Prozess vollständig umschlossen ist. Dieses Mold 17 bietet Schutz vor Umwelteinflüssen, erleichtert das Handling (z. B. im Bestückungsautomaten oder ein Greifen durch Roboter) und ermöglicht die einfache Integration des Transponderschaltkreises in weitere Produkte, Verpackungen, Schaltkreis-Packages. Beispielsweise wird die gesamte Einheit, wie in Fig. 2 dargestellt in einen vorgefertigten Hohlraum integriert.

Wie in Fig. 4 dargestellt, kann entsprechend Ausführungsbeispielen alternativ (oder zusätz lich) zur auf den T ransponderschaltkreis integrierten Antenne eine externe Antenne 14‘ ver wendet werden, die nach dem Mold-Prozess auf das Package 17 strukturiert wird. Dies bietet weiterhin einfaches Handling und Schutz, zusätzlich gesteigerte Reichweite. Ferner kann so der Die 10‘ entsprechend verkleinert werden (Folge: geringere Stückosten bei der Fertigung). Das vollständige Modul wird in Einzelschritten in das Bauteil/Leiterplatte/Bau gruppe eingebracht.

In Bezug auf Fig. 5 wird nun gezeigt, wie das Transponder-Die 10 nicht in die integrierte Schaltung 16, sondern neben eine zu schützende Schaltung 16‘ eingebettet wird. Die Schaltung 16‘ sowie das Transponder-Die 10 sind nebeneinander angeordnet und mit ei nem gemeinsamen Gehäuse oder Package 17‘ versehen. Das Gehäuse 17‘ kann beispiels weise ebenfalls aus einem Mold oder Ähnlichem geformt sein. Wie hier in Fig. 5 zu erken nen, sind auch Transponder-Die 10 und die zu schützende Schaltung 16‘ unabhängig von einander, da separiert. Dasselbe war in Fig. 2 ebenfalls so illustriert.

In anderen Worten ausgedrückt heißt das, dass das Ausführungsbeispiel aus Fig. 5 die Integration eines winzigen Zusatzschaltkreises 14 in das Package 17 zeigt. Damit wäre man vorteilhafterweise unabhängig von der Fertigungstechnologie der zu schützenden Komponente 16‘.

Fig. 6 zeigt eine Implementierung des Transponder-Dies 10‘ mit einer externen Antenne 14‘, die analog zu der Erläuterung von Fig. 5 neben der zu schützenden Schaltung 16‘ angeordnet ist. Die Elemente 10‘, 16‘ und 14‘ sind wiederum in einem gemeinsamen Pack age 17‘ vergossen, das dann das Gehäuse formt. Wie hier dargestellt, ragt die Antenne 14‘ aus den Ebenen, in welchen sich die Elemente 16‘ und 10‘ befinden, heraus. Beispielsweise kann die Antenne 14‘ oder ein Teil der Antenne 14‘ an der Oberfläche des Gehäuses 17‘ angeordnet sein.

In anderen Worten ausgedrückt heißt das, dass dieses Ausführungsbeispiel aus Fig. 6 eine externe Antenne 14‘ aufweist, die sich im Schaltkreis-Package 17‘ befindet und geeignet mit dem Transponder 10‘ kontaktiert wird. Entsprechend alternativen Ausführungsbeispielen kann bei Integration des Transponders als IP Block in einen integrierten Schaltkreis die Antenne des Transponders andere Schal tungsteile des integrierten Schaltkreises in den oberen Metalllagen überdecken. Durch diese Anordnung kann die Reichweite erhöht, die Ausrichtung beim Auslesen vereinfacht oder der notwendige Platz des Transponders im integrierten Schaltkreis reduziert werden.

Ein weiteres Ausführungsbeispiel schafft eine elektrische Komponente, wobei der Trans ponderschaltkreis auf den zu schützenden Schaltkreis vor dem Packaging Prozess aufge klebt werden kann.

Alternativ kann entsprechend weiteren Ausführungsbeispielen ein aus Chiplets bestehen des System in Package (SIP) mit einem Transponderchip im Package versehen werden.

Alternativ kann entsprechend weiteren Ausführungsbeispielen jedes Chiplet in einem SIP mit einem eigenen Transponderchip versehen werden (entweder integriert in das Silizium oder aufgeklebt oder aufgebondet (z.B. thermisches Bonden) oder mit einem anderen Ver fahren befestigt) auf das Silizium.

Entsprechend einem weiteren Ausführungsbeispiel können auch mehrere Transponder in einem Package integriert sein. Dies kommt z. B. dann vor, wenn mehrere Schaltkreise se parat geschützt werden können. Das Auslesen erfolgt dann entsprechend einem Multi- Readout.

Nachfolgend wird Bezug nehmend auf Fig. 7 der Ausleseprozess erläutert.

Fig. 7 zeigt eine elektrische Komponente 1 “ mit einem zu schützenden Chip 16“ und einem Transponderchip 10“. Zusätzlich sei ein Lesegerät 22, das optional mit einer Cloud-Infra- struktur 24 verbunden ist, dargestellt. Mittels dem Lesegerät 22 wird über ein Wechselfeld 22w1 eine Information vom Transponder 10“ ausgelesen, wie anhand des von dem Trans ponder ausgesendeten bzw. beeinflussten Sende-Wechsel-Felds 22w2 dargestellt ist.

Der Transponder 10“ mit dem Kryptographiemodul weist ein einmaliges, irreversibel ge speichertes, individuelles (in Bezug auf den Chip 16“ individuelles) Merkmal auf. Das Le segerät 22 ist mit einem speziellen Front End und Antenne ausgestattet, um den Transpon der 10“ mit Energie zu versorgen (vgl. 22w1 ). Ferner führt das Lesegerät 22 die Kommuni kation (vgl. 22w1 bis 22w2) mit dem Chip 10“ nach einem standardisierten Protokoll, wie z. B. analog zur RFID durch. Verschiedene Software-Komponenten unterstützen hierbei das Lesegerät. Hierzu zählen Software-Komponenten zur Ansteuerung des Lesegeräts 22, die Kommunikation mit Cloud-Komponenten 24 oder allgemein eine externe Schnittstelle bzw. ein Nutzer-Interface, etc. Mit der Cloud-Infrastruktur 24 ist es möglich, die Echtheits prüfung zu verifizieren. Beispielsweise kann die ausgelesene Information, wie z. B. eine RFID des Transponders 10“ mit dem zu verbauenden Chip-Typ abgespeichert werden. Ferner dient die Cloud-Infrastruktur 24 folgenden Funktionen: Schlüssel-Speicherung, Kun denmanagement, Produktmanagement, Durchführung der Echtheitsprüfung, APIs, usw.

Entsprechend Ausführungsbeispielen kann ein erweitertes Schutzniveau durch folgende Prozedur erreicht werden. Das Lesegerät 22 sowie der Transponder 10“ authentifizieren sich gegenseitig, so dass ein Auslesen erst bei gegenseitiger Authentifizierung möglich ist. Dies ermöglicht, dass nicht authentifizierte Lesegeräte 22 keine Information aus dem Trans ponder 10“ auslesen können. Umgekehrt erhalten nicht-authentifizierte Transponder 10“ die Kennung als Fälschung. Entsprechend Ausführungsbeispielen kann eine Lesegerät 22 beispielsweise über einen Bestückungsautomaten oder bei einer Eingangskontrolle von in tegrierten Schaltkreisen integriert werden. Hierbei erfolgt z. B. dann direkt im Bestückungs prozess die Echtheitskontrolle des Schaltkreises 16“. Wenn das Lesegerät 22 in dem Be stückungsautomaten integriert ist, erfolgt das dann direkt auch bei der Installation des Schaltkreises 16“ bzw. der elektrischen Komponente 1“.

An dieser Stelle sei angemerkt, dass entsprechend weiteren Ausführungsbeispielen der Transponder 10“ bzw. die Komponente 1“ eine Markierung zur Ausrichtung der Antenne des Lesegeräts 22 aufweisen kann. Diese Markierung kann auf dem Mold-Package, auf dem Bauteilgehäuse oder auf der Leiterplatte oder einer anderen verbundenen Kompo nente angeordnet sein. Vorteilhaft ist, dass eine Optimierung der Energieübertragung und damit eine Steigerung der Reichweite erfolgt.

Ausgehen von der Integration eines Lesegeräts in einen Bestückungsautomaten kann ein Herstellungsverfahren dadurch charakterisiert werden, dass dieses beim Bestücken ein Auslesen einer Information des zu bestückenden Bauelements umfasst.

Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfah rens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein ent sprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrens schritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar. Einige oder alle der Verfah rensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hard ware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Compu ter oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispie- len können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.

Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Er findung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart Zusammenwir ken können oder Zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Des halb kann das digitale Speichermedium computerlesbar sein.

Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmier baren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.

Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerpro grammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode da hingehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogramm produkt auf einem Computer abläuft.

Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger ge speichert sein.

Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinen lesbaren Träger gespeichert ist. Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin be schriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer ab läuft.

Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträ ger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufge zeichnet ist. Der Datenträger, das digitale Speichermedium oder das computerlesbare Me dium sind typischerweise gegenständlich und/oder nicht-vergänglich bzw. nicht-vorüberge hend.

Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Daten strom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durch führen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahingehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, trans feriert zu werden.

Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahingehend konfigu riert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.

Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerpro gramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.

Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumin dest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrich tung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.

Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (bei spielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor Zusammenwirken, um eines der hierin beschriebenen Verfahren durchzu führen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hard ware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.

Die hierin beschriebenen Vorrichtungen können beispielsweise unter Verwendung eines Hardware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung ei ner Kombination eines Hardware-Apparats und eines Computers implementiert werden.

Die hierin beschriebenen Vorrichtungen, oder jedwede Komponenten der hierin beschrie benen Vorrichtungen können zumindest teilweise in Hardware und/oder in Software (Com puterprogramm) implementiert sein.

Die hierin beschriebenen Verfahren können beispielsweise unter Verwendung eines Hard ware-Apparats, oder unter Verwendung eines Computers, oder unter Verwendung einer Kombination eines Hardware-Apparats und eines Computers implementiert werden.

Die hierin beschriebenen Verfahren, oder jedwede Komponenten der hierin beschriebenen Verfahren können zumindest teilweise durch Hardware und/oder durch Software ausgeführt werden.

Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Vari ationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten ein leuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutz umfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsen tiert wurden, beschränkt sei.