DE102012104400A1 - Authentifizierbare Elektronikbaugruppe - Google Patents

Authentifizierbare Elektronikbaugruppe Download PDF

Info

Publication number
DE102012104400A1
DE102012104400A1 DE201210104400 DE102012104400A DE102012104400A1 DE 102012104400 A1 DE102012104400 A1 DE 102012104400A1 DE 201210104400 DE201210104400 DE 201210104400 DE 102012104400 A DE102012104400 A DE 102012104400A DE 102012104400 A1 DE102012104400 A1 DE 102012104400A1
Authority
DE
Germany
Prior art keywords
random pattern
electronic assembly
image
memory
circuit board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210104400
Other languages
English (en)
Inventor
Dietmar Birgel
Eric BIRGEL
Volker Frey
Franz Glatz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser SE and Co KG
Original Assignee
Endress and Hauser SE and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser SE and Co KG filed Critical Endress and Hauser SE and Co KG
Priority to DE201210104400 priority Critical patent/DE102012104400A1/de
Publication of DE102012104400A1 publication Critical patent/DE102012104400A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Es ist eine ohne Zugriff auf eine Datenbank authentifizierbare Elektronikbaugruppe, sowie eine Authentifizierungsvorrichtung und ein Authentifizierungsverfahren zur Authentifizierung derselben beschrieben. Die Elektronikbaugruppe umfasst eine Leiterplatte (1) mit einem auf einem von außen sichtbaren Prüffeld (5) angeordneten Zufallsmuster (3), und einem auslesbaren Speicher (7), insb. einem drahtlos auslesbaren Speicher (7), auf dem ein Abbild des Zufallsmusters (3) in verschlüsselter digitaler Form abgespeichert ist. Die Authentifizierung erfolgt indem das im Speicher (7) der zu authentifizierenden Elektronikgruppe abgelegte Abbild mittels einer Authentifizierungseinrichtung (19) ausgelesen und entschlüsselt wird, eine Wiedergabe des Abbilds mit dem auf der zu authentifizierenden Elektronikbaugruppe befindlichen Zufallsmuster (3) oder einer Wiedergabe desselben verglichen wird, und die Elektronikbaugruppe als authentisch erkannt wird, wenn der Vergleich eine Übereinstimmung ergibt.

Description

  • Die Erfindung betrifft authentifizierbare Elektronikbaugruppen, sowie eine Authentifizierungseinrichtung und ein Verfahren zur Authentifizierung derselben.
  • In der heutigen Zeit besteht ein stark wachsender Markt für moderne elektrische Geräte, insb. für Messgeräte. Kernstück dieser Geräte ist eine Elektronikbaugruppe, insb. eine Messgerätelektronik, die mindestens eine Leiterplatte aufweist, auf der elektronische Bauteile aufgelötet sind.
  • In einer immer globaler vernetzten Welt mit internationalem Wettbewerb wird es für Hersteller dieser elektronischen Geräte immer wichtiger einen aktiven Produktschutz zu betreiben, z. B. um sich vor unerlaubten Nachbauten zu schützten. In diesem Zusammenhang besteht ein wachsendes Interesse daran, auf dem Markt befindliche Geräte in eindeutiger Weise authentifizieren zu können. Die Authentifizierung ist eine Überprüfung einer behaupteten Identität, die es unter anderem erlaubt, in eindeutiger Weise zwischen Originalprodukten eines Herstellers und Nachbauten anderer Hersteller zu unterscheiden. Hierdurch werden Behörden, wie z. B. der Zoll, in die Lage versetzt Originalprodukte eines Herstellers von zum Teil identisch anmutenden Plagiaten zu unterscheiden.
  • Daneben spielt natürlich auch die eindeutige Identifizierung der Elektronikbaugruppen eine wichtige Rolle. Die Identifizierung von Elektronikbaugruppen erfolgt üblicher Weise anhand eines nachträglich auf die vollständig mit Bauteilen bestückte Leiterplatte aufgebrachten Labels, über das die Elektronikbaugruppe in eindeutiger Weise einer Seriennummer zugeordnet wird. Anhand der Seriennummer lassen sich dann beispielsweise das Produktionsdatum bzw. die Chargennummer ermitteln.
  • Eine eindeutige Identifizierung eines Produkts ermöglicht z. B. dessen Rückverfolgung. Die Rückverfolgbarkeit eines Produktes bedeutet, dass anhand des Produktes jederzeit festgestellt werden kann, wann, wo und durch wen das Produkt hergestellt, verarbeitet, transportiert und/oder entsorgt wurde. Diese Weg- und Prozessverfolgung wird auch Tracing genannt. Label oder andere Formen von auf die fertige Elektronikbaugruppe aufgebrachten Kennzeichnungen oder Beschriftungen sind jedoch in der Regel nicht fälschungssicher.
  • Ein Verfahren zur Identifizierung und/oder Authentifizierung wird heute bereits von der in Montauban in Frankreich ansässigen Firma Prooftag kommerziell eingesetzt. Prooftag vertreibt unter dem Produktnamen Bubble Tag Etiketten, auf denen sich ein in einem transparenten Polymer in sichtbarer Weise ausgebildetes Blasenmuster und daneben ein zugeordneter Erkennungscode befindet. Jedes dieser Blasenmuster wird in einem chaotischen Herstellungsprozess erzeugt und ist daher einzigartig. Die eigentliche Identifizierung bzw. Authentifizierung erfolgt über eine weltweit online zugängliche Datenbank, in der alle zugehörigen Daten gespeichert sind. Der Zugriff auf diese Datenbank kann z. B. über Personal Computer oder über internetfähige Mobiltelefone erfolgen. Es können beispielsweise Chipkarten, Ausweise, Dokumente oder Produkte mit den Bubble TagsTM ausgestattet werden. Die spätere Identifizierung und/oder Authentifizierung eines mit einem solchen Etikett ausgestatteten Gegenstandes erfolgt, indem anhand des auf dem Etikett befindlichen Erkennungscodes das zugehörige Blasenmuster aus der Datenbank abgefragt wird. Das zugehörige Blasenmuster wird nun visuell oder maschinell mit dem Blasenmuster auf dem Etikett verglichen. Für einen visuellen Vergleich kann das zugehörige Blasenmuster auf dem abfragenden PC bzw. auf dem abfragenden Mobiltelefon angezeigt werden, und visuell mit dem Blasenmuster auf dem vorliegenden Etikett verglichen werden. Für einen maschinellen Vergleich wird ein Leseeinrichtung eingesetzt, dass das auf dem vorliegenden Etikett befindliche Blasenmuster einliest. Das eingelesene Blasenmuster wird dann maschinell mit dem zugehörigen in der Datenbank unter dem Erkennungscode abgespeicherten Blasenmuster verglichen.
  • Dabei stellt die Aufbringung der Etiketten einen zusätzlichen Fertigungsschritt dar, der in der Regel erst am Ende des Baugruppenherstellungsprozesses, insb. erst im Anschluss an die vollständige Bestückung von deren Leiterplatte, ausgeführt werden kann, da das Etikett andernfalls bei der Ausführung der einzelnen Fertigungsschritte, insb. bei der Ausführung von Lötvorgängen, beschädigt würde.
  • Ein weiteres Identifizierungs- und/oder Authentifizierungsverfahren ist in der DE 101 55 780 A1 beschrieben. Auch dort werden nicht reproduzierbare Zufallsmuster auf dem zu identifizierenden oder zu authentifizierenden Gegenstand aufgebracht, dessen Abbild unter Zuordnung zum Gegenstand in einer Datenbank abgelegt wird. Als Zufallsmuster werden hier z. B. Schlieren, Lufteinschlüsse, Lunker, eingestreute Partikel oder Marmorierungen im Produkt, sowie durch Oberflächenbehandlungen wie z. B. Sandstrahlungen erzeugte Oberflächenmuster genannt. Auch hier erfolgt die Identifizierung bzw. Authentifizierung indem das auf dem Produkt befindliche Zufallsmuster des zu überprüfenden Gegenstands, z. B. mittels einer Kamera eines Mobiltelefons, aufgezeichnet und mit den Abbildern in der Datenbank verglichen wird.
  • Ein weiteres Verfahren ist in der DE 10 2009 344 A1 beschrieben. Hier erfolgt die Identifizierung und/oder Authentifizierung anhand eines Zufallsmusters, das durch die zufällig Verteilung von in der Fachwelt als Voids bezeichneten Poren einer Lötstelle auf der Leiterplatte gebildet ist. Die jeweilige Porenverteilung wird durch Röntgenaufnahmen aufgezeichnet und unter Zuordnung zur jeweiligen Leiterplatte in einer Datenbank abgelegt.
  • Darüber hinaus ist in der DE 10 2008 021 750 A1 eine mit einem RFID-Transponder bestückte Leiterplatte beschrieben, die anhand einer in einem dem RFID-Transponder zugeordneten Speicher abgelegten Seriennummer identifizierbar ist. Damit kann zwar die Seriennummer jederzeit ausgelesen werden. Ob diese Seriennummer tatsächlich vom Hersteller der Originalware für die jeweilige Leiterplatte vergeben wurde, kann jedoch allein anhand der Seriennummer nicht festgestellt werden. Hierzu müsste beispielsweise eine Überprüfung anhand einer entsprechenden Datenbank des Herstellers ausgeführt werden. Darüber hinaus bliebe ein Nachahmer, der für seine Elektronikbaugruppen vom Originalhersteller ebenfalls verwendete Seriennummern verwendet, unentdeckt.
  • Alle diese Verfahren weisen den Nachteil auf, dass für deren Ausführung eine Datenbank erstellt, fortlaufend gepflegt und für den Verfahrensanwender zugänglich gehalten werden muss. Das bedeutet für den Hersteller einen zusätzlichen Aufwand. Darüber hinaus stellt es Anwender, insb. Zollämter, vor das Problem sich mit den in der Regel sehr komplexen Datenbankenstrukturen und den zugehörigen Zugangsvoraussetzungen einer sehr großen Anzahl unterschiedlicher Hersteller auseinander zu setzen.
  • Außerdem ist für online Abfragen der Datenbanken immer ein Internetzugang erforderlich. Insb. können Abfragen übertragbare Einrichtungen, wie z. B. Mobiltelefone, nur dann ausgeführt werden, wenn die jeweilige Einrichtung Empfang hat. Dies ist jedoch insb. bei der Überprüfung von Waren in Frachtcontainern oder auf Schiffen häufig nicht der Fallt.
  • Es ist eine Aufgabe der Erfindung ohne Zugriff auf eine Datenbank authentifizierbare Elektronikbaugruppen, sowie eine Authentifizierungseinrichtung und ein Verfahren zu deren Authentifizierung anzugeben.
  • Hierzu umfasst die Erfindung eine Elektronikbaugruppe mit einer Leiterplatte, mit
    • – einem auf einem von außen sichtbaren Prüffeld angeordneten Zufallsmuster, und
    • – einem auslesbaren Speicher, insb. einem drahtlos auslesbaren Speicher, auf dem ein Abbild des Zufallsmusters in verschlüsselter digitaler Form abgespeichert ist.
  • Gemäß einer Weiterbildung ist das Zufallsmuster eine auf das Prüffeld aufgebrachte Leiterplattenbeschichtung.
  • Das Zufallsmuster ist vorzugsweise eine Verzinnung, insb. eine chemisch oder galvanisch aufgebrachte Verzinnung, die nach deren Aufbringung über deren Schmelzpunkt erhitzt wurde.
  • Dabei weist die Verzinnung vorzugsweise eine Schichtdicke größer gleich 4 μm auf.
  • Gemäß einer bevorzugten Ausgestaltung ist auf der Leiterplatte ein RFID-Transponder angeordnet, und der Speicher ist ein dem RFID-Transponder zugeordneter Speicher, der über den RFID-Transponder mittels einer Leseeinrichtung, insb. einer den RIFD-Transponder mit Energie versorgenden Leseeinrichtung, drahtlos auslesebar ist.
  • Darüber hinaus umfasst die Erfindung eine Authentifizierungseinrichtung zur Authentifizierung erfindungsgemäßer Elektronikbaugruppen, mit
    • – einer Leseeinrichtung zum Auslesen des Speichers,
    • – einer Entschlüsselungseinrichtung zur Entschlüsselung des aus dem Speicher ausgelesenen Abbilds, und
    • – einer Vergleichseinrichtung, über die ein Vergleich des auf der Leiterplatte der zu authentifizierenden Elektronikbaugruppe angeordneten Zufallsmusters mit dem im Speicher gespeicherten Abbild des Zufallsmusters ausführbar ist.
  • Gemäß einer bevorzugten Ausgestaltung umfasst die Vergleichseinrichtung eine Kamera, mit der eine Digitalfotographie des Zufallsmusters der zu authentifizierenden Elektronikbaugruppe erstellbar ist.
  • Gemäß einer weiteren Ausgestaltung umfasst die Vergleichseinrichtung ein Display zur Anzeige
    • – einer Wiedergabe des gespeicherten Abbilds des Zufallsmusters der zu authentifizierenden Elektronikbaugruppe, oder
    • – zur gemeinsamen Anzeige der Wiedergabe des gespeicherten Abbilds des Zufallsmusters der zu authentifizierenden Elektronikbaugruppe und einer aus einer Digitalfotografie des auf dieser Elektronikbaugruppe sichtbaren Zufallsmusters abgeleiteten Wiedergabe des auf dieser Elektronikbaugruppe sichtbaren Zufallsmusters.
  • Gemäß einer bevorzugten Ausgestaltung ist die Authentifizierungseinrichtung als mobile, tragbare Einrichtung, insb. als intelligentes Mobiltelefon, ausgebildet.
  • Gemäß einer weiteren Ausgestaltung weist die Authentifizierungseinrichtung eine intelligente elektronische Einheit auf, auf der in der Authentifizierungseinrichtung abgelegte Programme ausführbar sind, mittels derer
    • – ein Auslesen des im Speicher abgelegten Abbilds mittels der Leseeinrichtung,
    • – eine Entschlüsselung des ausgelesenen Abbilds, und/oder
    • – eine Anzeige einer Wiedergabe des ausgelesenen Abbilds
    durchführbar ist.
  • Darüber hinaus umfasst die Erfindung ein Verfahren zur Authentifizierung einer erfindungsgemäßen Elektronikbaugruppe mit einer erfindungsgemäßen Authentifizierungseinrichtung, bei dem
    • – das im Speicher der zu authentifizierenden Elektronikgruppe abgelegte Abbild ausgelesen und entschlüsselt wird, und
    • – eine Wiedergabe des ausgelesenen Abbilds mit dem auf der zu authentifizierenden Elektronikbaugruppe befindlichen Zufallsmuster oder einer Wiedergabe desselben verglichen wird, und
    • – die Elektronikbaugruppe als authentisch erkannt wird, wenn der Vergleich eine Übereinstimmung ergibt.
  • Weiterhin umfasst die Erfindung ein Verfahren zur Identifizierung einer erfindungsgemäßen Elektronikbaugruppe, bei dem
    • – das Zufallsmuster auf das Prüffeld der Leiterplatte aufgebracht wird,
    • – ein Abbild des Zufallsmusters aufgezeichnet wird, und
    • – die Leiterplatte und/oder die Elektronikbaugruppe nachfolgend anhand des Zufallsmusters und des aufgezeichneten Abbilds identifiziert wird.
  • Darüber hinaus umfasst sie ein Verfahren zur Identifizierung einer erfindungsgemäßen Elektronikbaugruppe,
    • – mit einer auf der Leiterplatte sichtbar angeordneten und/oder im Speicher, insb. in verschlüsselter Form, abgelegten Baugruppenkennung, bei dem
    • – anhand eines Vergleichs des auf der Elektronikbaugruppe sichtbaren Zufallsmusters mit einer Wiedergabe des dem im Speicher abgelegten Abbilds die Authentizität der Elektronikbaugruppe überprüft wird, und
    • – die Identifizierung bei vorliegender Authentizität anhand der Baugruppenkennung erfolgt.
  • Weiterhin umfasst die Erfindung ein mit einer erfindungsgemäßen Elektronikbaugruppe ausgestattetes Gerät, das eine mit einem Sichtfenster ausgestattete Gehäusewand, insb. eine Gehäusedeckelwand, aufweist, durch das hindurch das Zufallsmuster der Leiterplatte sichtbar ist.
  • Die Erfindung und weitere Vorteile werden nun anhand der Figuren der Zeichnung, in denen ein Ausführungsbeispiel dargestellt ist, näher erläutert; gleiche Elemente sind in den Figuren mit gleichen Bezugszeichen versehen.
  • 1 zeigt: eine erfindungsgemäße Elektronikbaugruppe;
  • 2 zeigt: ein Gehäuse eines Geräts mit der Elektronikbaugruppe von 1; und
  • 3 zeigt: eine Authentifizierungseinrichtung.
  • 1 zeigt ein Ausführungsbeispiel einer ohne Verwendung einer Datenbank authentifizierbaren Elektronikbaugruppe. Sie umfasst eine Leiterplatte 1, die ein von außen sichtbares mit einem Zufallsmuster 3 ausgestattetes Prüffeld 5 aufweist. Darüber hinaus ist sie mit einem vorzugsweise drahtlos auslesbaren Speicher 7 ausgestattet, auf dem ein Abbild des Zufallsmusters 3 in verschlüsselter digitaler Form abgespeichert ist. Daneben befinden sich elektronische Bauteile BT der Elektronikbaugruppe auf der Leiterplatte 1.
  • Für die Verschlüsselung des Abbilds wird vorzugsweise ein qualitativ sehr hochwertiger Verschlüsselungsalgorithmus verwendet. Hierzu eignet sich beispielsweise der unter der englischen Bezeichnung Advanced Encryption Standard vom National Institute of Standards and Technology (NIST) standardisierte Verschlüsselungsalgorithmus mit einer großen Schlüssellänge, insb. einer Schlüssellänge von 256, wie sie beispielsweise der Verschlüsselungsalgorithmus Advanced Encryption Standard 256 (AES 256) aufweist.
  • Das Zufallsmuster 3 ist vorzugsweise eine im Prüffeld 5 aufgebrachte Leiterplattenbeschichtung. Diese kann beispielsweise auf einer lötbaren Oberfläche auf der Leiterplatte 1, z. B. einer Oberfläche aus Kupfer, Messing oder Bronze, erzeugt werden. Hierzu eignet sich insb. eine beispielsweise galvanisch oder chemisch aufgebrachte Verzinnung, die nach ihrer Aufbringung über den Schmelzpunkt derselben erhitzt wird. Das Erhitzen kann beispielsweise in einem ohnehin vorgesehenen Lötprozess oder durch eine gezielte vor einem Lötprozess ausgeführte lokale Erwärmung der Leiterplatte 1 im Bereich des beschichteten Prüffeldes 5 erfolgen.
  • Verzinnungen werden ohnehin zur Vorbereitung der Leiterplatte 1 auf deren nachfolgende Bestückung mit elektronischen Bauteilen vom Leiterplattenhersteller auf die Leiterplatte 1 aufgebracht.
  • Die Verzinnung im Prüffeld 5 weist vorzugsweise eine Schichtdicke von mehr als 4 μm auf. Sie liegt beispielsweise zwischen 4 und 10 μm. Beim nachfolgenden Aufschmelzen der Verzinnung findet eine Separation der Oberfläche statt, durch die auf der Oberfläche ein nicht reproduzierbares zufälliges Muster bzw. eine nur noch teilweise benetzbare lötfähige Oberfläche entsteht.
  • Während diesem bei der Baugruppenfertigung normalerweise unerwünschten Effekt heute regelmäßig durch die Verwendung dünner Schichtdicken von weniger 2 μm entgegen gewirkt wird, wird er hier gezielt durch Verwendung ausreichend großer Schichtdicken zur Erzeugung des Zufallsmusters 3 ausgenutzt.
  • Dabei weisen durch Aufschmelzen von Verzinnungen dieser Art, insb. von Verzinnungen mit einer Schichtdicke von mehr als 4 μm, erzeugte Zufallsmuster 3, mit bloßem Auge erkennbare zufällig verteilt angeordnete Fehlstellen auf. Form, Größe und Verteilung der Fehlstellen sind nicht reproduzierbar. Vorausgesetzt, dass das Zufallsmuster 3 nicht erneut auf an den Schmelzpunkt von Zinn heranreichende Temperaturen erhitzt wird, verändern sie sich nach dem Erkalten der Beschichtung nicht mehr. Diese Bedingung ist jedoch beim bestimmungsgemäßen Einsatz von Elektronikbaugruppen immer erfüllt. Damit sind Form, Größe und Verteilung der Fehlstellen in eindeutiger Weise charakteristisch für dieses Zufallsmuster 3. Sie sind, wie ein Fingerabdruck, zur eindeutigen Identifizierung des Zufallsmusters 3 geeignet. Da das Zufallsmuster 3 fest mit der Leiterplatte 1 verbunden sind, kann die Elektronikbaugruppe eindeutig über das Zufallsmuster 3 auf der Leiterplatte 1 identifiziert werden.
  • Die Erfindung ist bereits mit Zufallsmustern 3 mit geringen Abmessungen, insb. mit Zufallsmustern 3 mit einer Grundfläche in der Größenordnung von 1 mm2, ausführbar.
  • Vorzugsweise ist der berührungslos auslesbare Speicher 7 ein einem auf der Leiterplatte 1 aufgebrachten Radio Frequency Identification Device Transponder (RFID-Transponder) 9 zugeordneter vorzugsweise permanenter nicht überschreibbarer Speicher, der mittels einer entsprechenden Leseeinrichtung über den RFID-Transponder 9 ausgelesen werden kann. Diese Ausführungsform bieten den Vorteil, dass die für das Auslesen des Speichers 7 benötigte Energie von der Leseeinrichtung zur Verfügung gestellt werden kann. Ein weiterer Vorteil besteht darin, dass hierfür RFID-Leseeinrichtungen eingesetzt werden können, die heute bereits in einigen Mobiltelefonen integriert sind.
  • Als Abbild des Zufallsmusters 3 eignet sich z. B. ein das Zufallsmuster 3 insgesamt widergebendes Digitalfoto des Zufallsmusters 3, dass in verschlüsselter Form auf dem Speicher 7 abgelegt wird. Zur Identifizierung und zur Authentifizierung der Elektronikbaugruppe genügt ein schwarz-weiß Foto. Das Digitalfoto kann beispielsweise im Rahmen einer Warenprüfung oder einer Qualitätskontrolle angefertigt werden, wie sie ohnehin regelmäßig an Elektronikbaugruppen durchgeführt werden.
  • Alternativ kann anhand des Digitalfotos mittels entsprechender Software ein Abbild des Zufallsmusters 3 abgeleitet werden, das aus einem die charakterisierende Merkmale des Zufallsmusters 3 wiedergebenden Datensatz besteht. Dieses Abbild kann beispielsweise aus einem Datensatz bestehen, der die Anzahl der Fehlstellen, sowie für jede Fehlstelle die Koordinaten von deren geometrischem Schwerpunkt und deren Fläche wiedergibt. Diese Merkmale sind charakteristisch für das jeweilige Zufallsmuster 3. Die Identifizierung und/oder Authentifizierung kann somit unmittelbar anhand des Datensatzes vorgenommen werden. Alternativ kann das Zufallsmuster 3 anhand des Datensatzes rekonstruiert, und die Identifizierung und/oder Authentifizierung anhand der Rekonstruktion vorgenommen werden.
  • Die Leiterplatte 1 ist bereits unmittelbar nach der Erzeugung des Zufallsmuster 3 auf der Leiterplatte 1 jederzeit anhand des Zufallsmusters 3 identifizierbar. Über die Aufzeichnung des Abbilds des Zufallsmusters 3 kann die Leiterplatte 1 in jedem weiteren darauffolgenden Lieferungs- oder Vertriebsschritt identifiziert werden.
  • Entsprechend können herstellerseitig anfallende Daten dem Abbild zugeordnet und erfasst werden, und über das Abbild der zugehörigen anhand ihres Zufallsmusters 3 identifizierbaren Leiterplatte 1 zugeordnet werden.
  • Hierzu kann der Hersteller eine interne Datenbank betreiben, in der er für jede mit einem Zufallsmuster 3 ausgestattete Elektronikbaugruppe das Abbild zusammen mit zur Elektronikbaugruppe zugehörigen Daten, insb. Auftragsdaten, Herstellungsdaten, Mess- und/oder Testergebnisse, und Vertriebsdaten unter einer Zuordnung, zum Beispiel unter einer Baugruppenkennung 11, insb. einer Seriennummer, der jeweiligen Elektronikbaugruppe abspeichert. Alle diese Daten können über den Vergleich des Zufallsmuster 3 mit dem zugeordneten Abbild zweifelsfrei der richtigen Leiterplatte 1 und damit der richtigen Elektronikbaugruppe zugeordnet werden.
  • Zusätzlich kann die Elektronikbaugruppe an einer von außen sichtbaren Stelle mit der eindeutigen Baugruppenkennung 11 versehen werden. Letztere ist vorzugsweise in unmittelbarer Nähe des Prüffeldes 3 angeordnet und vorzugsweise zusätzlich zu dem Abbild des Zufallsmusters 3 in digitaler, beispielsweise verschlüsselter, Form in dem Speicher 7 abgespeichert.
  • Elektronikbaugruppen sind regelmäßig Kernbestandteil von Geräten, z. B. von Messgeräten, und werden im Anschluss an deren Herstellung, insb. deren Bestückung, in ein Gehäuse 13 des Geräts eingesetzt. 2 zeigt ein Beispiel eines Gehäuses 13. In Verbindung mit den erfindungsgemäßen anhand des Zufallsmusters 3 identifizierbaren und authentifizierbaren Elektronikbaugruppen werden vorzugsweise Gehäuse 13 eingesetzt, die eine mit einem Sichtfenster 15 ausgestattete Gehäusewand 17, insb. eine Gehäusedeckelwand, aufweisen. Dies bietet den Vorteil, dass die Elektronikbaugruppe im Gehäuse 13 derart unter dem Sichtfenster 15 angeordnet werden kann, dass das Zufallsmuster 3 und vorzugsweise auch die Baugruppenkennung 11 von außen sichtbar sind. Dies bietet den Vorteil, dass die Elektronikbaugruppe zu deren Identifizierung und/oder Authentifizierung der nicht aus dem Gehäuse 13 heraus genommen werden muss.
  • Eine Authentifizierung der Elektronikbaugruppe kann jederzeit mittels einer Authentifizierungseinrichtung 19 ausgeführt werden. Ein Ausführungsbeispiel hierzu ist in 3 dargestellt.
  • Die Authentifizierungseinrichtung 19 ist vorzugsweise als mobile tragbare Einheit ausgebildet, die mit einer zum Auslesen des Speichers 7 geeigneten Leseeinrichtung 21 ausgestattet ist.
  • Sie umfasst vorzugsweise eine intelligente elektronische Einheit 23, die anhand von darauf ausführbaren in der Authentifizierungseinrichtung 19 abgelegten Programmen P die Steuerung des Authentifizierungsvorgangs sowie mehrere nachfolgend im Detail beschriebene Funktionen übernimmt.
  • Eine bevorzugte Ausführungsform der Authentifizierungseinrichtung 19 ist ein mit der Leseeinrichtung 21 ausgestattetes intelligentes Mobiltelefon, auf dem die benötigten Programme P als sogenannte Apps installiert und ausgeführt werden können. Die Apps können hierzu über das Internet vom Originalhersteller bezogen werden. Sie bieten den Vorteil, dass sie nur einmal herunter geladen werden müssen, und anschließend jederzeit Off-line auf dem Mobiltelefon ausgeführt werden können.
  • An die Leseeinrichtung 21 ist eine Vergleichseinrichtung 25 angeschlossen, über die ein Vergleich des auf der Leiterplatte 1 der zu authentifizierenden Elektronikbaugruppe angeordneten Zufallsmusters 3 mit dem im Speicher 7 gespeicherten Abbild ausführbar ist.
  • Die Durchführung der Authentifizierung wird vorzugsweise über eine Eingabe des Benutzers in einer Bedienoberfläche initiiert, durch die die Ausführung der einzelnen Programme P zur Steuerung und zur Durchführung der Authentifizierung gestartet und ausgeführt werden.
  • Im einfachsten Fall umfasst die Vergleichseinrichtung 23 lediglich eine Entschlüsselungseinrichtung 27 und ein Display 29. Die Funktion der Entschlüsselungseinrichtung 27 wird vorzugsweise von der intelligenten elektronischen Einheit 23 anhand eines entsprechenden Entschlüsselungsprogramms übernommen.
  • Bei dieser Variante erfolgt die Authentifizierung der Leiterplatte 1, indem das im Speicher 7 der Leiterplatte 1 abgelegte Abbild mittels der Leseeinrichtung 21 ausgelesen, mittels der Entschlüsselungseinrichtung 27 entschlüsselt, und anhand des Abbilds eine Wiedergabe W des zugehörigen Zufallsmusters 3 erzeugt und angezeigt wird.
  • Wurde als Abbild das Digitalfoto des Zufallsmusters 3 im Speicher 7 abgelegt, so wird das Digitalfoto unmittelbar als Wiedergabe W angezeigt.
  • Wurden anhand des Digitalfotos F das Zufallsmuster 3 charakterisierende Merkmale bestimmt und als Datensatz im Speicher 7 abgelegt, so wird mittels einer Rekonstruktionseinrichtung 31 anhand des ausgelesenen Datensatzes das zugrunde liegende Zufallsmuster 3 rekonstruiert. In dem Fall ist die Wiedergabe W gleich der Rekonstruktion. Auch die Funktion der Rekonstruktionseinrichtung 31 wird vorzugsweise ebenfalls von der intelligenten elektronischen Einheit 23 anhand eines entsprechenden Rekonstruktionsprogramms übernommen.
  • Die Wiedergabe W wird im Display 29 angezeigt. Die Authentifizierung erfolgt nun anhand eines visuellen Vergleichs des Zufallsmuster 3 der zu authentifizierenden Leiterplatte 1 mit der angezeigten Wiedergabe W. Ergibt der visuelle Vergleich eine Übereinstimmung, so stammt die Leiterplatte 1 vom Originalhersteller, andernfalls handelt es sich um eine Fälschung.
  • Darüber hinaus kann die Authentifizierungseinrichtung 19 zusätzlich mit einer in 3 ebenfalls dargestellten Kamera 33 ausgestattet sein. Eine solche Kamera 33 ist bei intelligenten Mobiltelefonen in der Regel ohnehin vorhanden. In dem Fall kann mit der Kamera 33 eine Digitalfotographie des Zufallsmusters 3 der Leiterplatte 1 der zu authentifizierenden Elektronikbaugruppe erstellt werden.
  • Bei dieser Variante wird die aus dem gespeicherten Abbild generierte Wiedergabe W des Zufallsmusters 3 vorzugsweise zusammen mit einer aus dem mit der Kamera 33 aufgezeichneten Digitalfoto F abgeleiteten Wiedergabe W' des auf der Baugruppe sichtbaren Zufallsmusters 3 im Display 29 angezeigt.
  • Die abgeleitete Wiedergabe W' entspricht im Regelfall dem Digitalfoto F. Ist die aus dem gespeicherten Abbild generierte Wiedergabe W des Zufallsmusters 3 eine Rekonstruktion, so kann anstelle des mit der Kamera 33 aufgezeichneten Digitalfotos F alternativ eine entsprechende Rekonstruktion R des vor Ort fotografierten Zufallsmusters 3 angezeigt werden. Letztere wird erzeugt, indem auf die oben beschriebenen Weise die charakterisierenden Merkmale des fotografierten Zufallsmusters 3 bestimmt werden, und hieraus mittels der Rekonstruktionseinrichtung 31 dessen Rekonstruktion erzeugt wird.
  • Alternativ oder zusätzlich zum visuellen Vergleich kann anhand des mit der Kamera 33 aufgezeichneten Digitalfotos F ein maschineller Vergleich ausgeführt werden. Dabei werden je nach Art des abgespeicherten Abbilds, entweder die beiden Digitalfotos oder aber die jeweils daraus abgeleiteten charakterisierenden Merkmale maschinell verglichen. Der maschinelle Vergleich wird vorzugsweise anhand von entsprechender Vergleichssoftware unmittelbar auf der intelligenten elektronischen Einheit 23 ausgeführt.
  • Da jedes Zufallsmuster 3 einzigartig ist, ist die Elektronikbaugruppe anhand des Zufallsmusters 3 – wie oben bereits beschrieben – jederzeit eindeutig identifizierbar.
  • Grundsätzlich kann die Elektronikbaugruppe auch anhand der darauf aufgebrachten und/oder oder im Speicher 7 abgelegten Baugruppenkennung 11 identifiziert werden. Eine Identifizierung allein anhand der Baugruppenkennung 11 ist jedoch der Gefahr ausgesetzt, dass Fälschungen nicht sicher erkannt bzw. ausgeschlossen werden können. Eine identische Kopie kann auch dann nicht von einer authentischen Baugruppenkennung 11 unterschieden werden, wenn die Baugruppenkennung 11 in verschlüsselter Form im Speicher 7 abgelegt ist. Auch hierbei kann die verschlüsselte Baugruppenkennung eines Originalprodukts ausgelesen und unverändert in einen RFID-Speicher eines Nachahmerproduktes kopiert werden. Hierzu muss sie nicht entschlüsselt werden.
  • Dieses Problem löst die Erfindung, indem zunächst anhand des Zufallsmusters 3 auf die oben beschriebene Weise die Authentizität der Elektronikbaugruppe überprüft wird.
  • Dabei kann bei der Authentifizierung anhand des Zufallsmusters 3 zusätzlich die verschlüsselt abgespeicherte Baugruppenkennung 1 mittels der Leseeinrichtung 19 ausgelesen, im Display 29 angezeigt, und mit der auf der Leiterplatte 1 aufgebrachten Baugruppenkennung 1 visuell verglichen werden. Ist die Authentifizierungseinrichtung 19 mit der Kamera 33 ausgestattet, so kann auch zusätzlich ein Digitalfoto der auf der Leiterplatte 1 aufgebrachten Baugruppenkennung 11 erstellt und visuell oder maschinell mit der ausgelesenen Baugruppenkennung 11 verglichen werden.
  • Ist die Elektronikbaugruppe authentisch, so kann diese zuverlässig anhand von deren Baugruppenkennung 11 identifiziert werden.
  • Bezugszeichenliste
  • 1
    Leiterplatte
    3
    Zufallsmuster
    5
    Prüffeld
    7
    Speicher
    9
    RFID-Transponder
    11
    Baugruppenkennung
    13
    Gehäuse
    15
    Sichtfenster
    17
    Gehäusewand
    19
    Authentifizierungseinrichtung
    21
    Leseeinrichtung
    23
    intelligente elektronische Einheit
    25
    Vergleichseinrichtung
    27
    Entschlüsselungseinrichtung
    29
    Display
    31
    Rekonstruktionseinrichtung
    33
    Kamera
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 10155780 A1 [0008]
    • DE 102009344 A1 [0009]
    • DE 102008021750 A1 [0010]
  • Zitierte Nicht-Patentliteratur
    • AES 256 [0033]

Claims (14)

  1. Elektronikbaugruppe mit einer Leiterplatte (1), mit – einem auf einem von außen sichtbaren Prüffeld (5) angeordneten Zufallsmuster (3), und – einem auslesbaren Speicher (7), insb. einem drahtlos auslesbaren Speicher (7), auf dem ein Abbild des Zufallsmusters (3) in verschlüsselter digitaler Form abgespeichert ist.
  2. Elektronikbaugruppe nach Anspruch 1, bei der das Zufallsmuster (3) eine auf das Prüffeld (5) aufgebrachte Leiterplattenbeschichtung ist.
  3. Elektronikbaugruppe nach Anspruch 1, bei der das Zufallsmuster (3) eine Verzinnung, insb. eine chemisch oder galvanisch aufgebrachte Verzinnung, ist, die nach deren Aufbringung über deren Schmelzpunkt erhitzt wurde ist.
  4. Elektronikbaugruppe nach Anspruch 3, bei der die Verzinnung eine Schichtdicke größer gleich 4 μm aufweist.
  5. Elektronikbaugruppe nach Anspruch 1, bei der auf der Leiterplatte (1) ein RFID-Transponder (9) angeordnet ist, und der Speicher (7) ein dem RFID-Transponder (9) zugeordneter Speicher ist, der über den RFID-Transponder (9) mittels einer Leseeinrichtung (21), insb. einer den RIFD-Transponder (9) mit Energie versorgenden Leseeinrichtung (21), drahtlos auslesebar ist.
  6. Authentifizierungseinrichtung zur Authentifizierung von Elektronikbaugruppen gemäß einem der vorangehenden Ansprüche, mit – einer Leseeinrichtung (21) zum Auslesen des Speichers (7), – einer Entschlüsselungseinrichtung (27) zur Entschlüsselung des aus dem Speicher (7) ausgelesenen Abbilds, und – einer Vergleichseinrichtung (25), über die ein Vergleich des auf der Leiterplatte (1) der zu authentifizierenden Elektronikbaugruppe angeordneten Zufallsmusters (3) mit dem im Speicher (7) gespeicherten Abbild des Zufallsmusters (3) ausführbar ist.
  7. Authentifizierungseinrichtung nach Anspruch 6, bei der die Vergleichseinrichtung (25) eine Kamera (33) umfasst, mit der eine Digitalfotographie (F) des Zufallsmusters (3) der zu authentifizierenden Elektronikbaugruppe erstellbar ist.
  8. Authentifizierungseinrichtung nach Anspruch 7, bei der die Vergleichseinrichtung (25) ein Display (29) zur Anzeige – einer Wiedergabe (W) des gespeicherten Abbilds des Zufallsmusters (3) der zu authentifizierenden Elektronikbaugruppe, oder – zur gemeinsamen Anzeige der Wiedergabe (W) des gespeicherten Abbilds des Zufallsmusters (3) der zu authentifizierenden Elektronikbaugruppe und einer aus einer Digitalfotografie (F) des auf dieser Elektronikbaugruppe sichtbaren Zufallsmusters (3) abgeleiteten Wiedergabe (W') des auf dieser Elektronikbaugruppe sichtbaren Zufallsmusters (3).
  9. Authentifizierungseinrichtung nach einem der Ansprüche 6 bis 8, die als mobile, tragbare Einrichtung, insb. als intelligentes Mobiltelefon, ausgebildet ist.
  10. Authentifizierungseinrichtung nach einem der Ansprüche 6–9, die eine intelligente elektronische Einheit (23) aufweist, auf der in der Authentifizierungseinrichtung (19) abgelegte Programme (P) ausführbar sind, mittels derer – ein Auslesen des im Speicher (7) abgelegten Abbilds mittels der Leseeinrichtung (21), – eine Entschlüsselung des ausgelesenen Abbilds, und/oder – eine Anzeige einer Wiedergabe (W) des ausgelesenen Abbilds durchführbar ist.
  11. Verfahren zur Authentifizierung einer Elektronikbaugruppe gemäß einem der Ansprüche 1–5 mit einer Authentifizierungseinrichtung (19) gemäß einem der Ansprüche 6 bis 10, bei dem – das im Speicher (7) der zu authentifizierenden Elektronikgruppe abgelegte Abbild ausgelesen und entschlüsselt wird, – eine Wiedergabe (W) des ausgelesenen Abbilds mit dem auf der zu authentifizierenden Elektronikbaugruppe befindlichen Zufallsmuster (3) oder einer Wiedergabe (W') desselben verglichen wird, und – die Elektronikbaugruppe als authentisch erkannt wird, wenn der Vergleich eine Übereinstimmung ergibt.
  12. Verfahren zur Identifizierung einer Elektronikbaugruppe gemäß Anspruch 1, bei dem – das Zufallsmuster (3) auf das Prüffeld (5) der Leiterplatte (1) aufgebracht wird, – ein Abbild des Zufallsmusters (3) aufgezeichnet wird, und – die Elektronikbaugruppe nachfolgend anhand des Zufallsmusters (3) und des aufgezeichneten Abbilds identifiziert wird.
  13. Verfahren zur Identifizierung einer Elektronikbaugruppe gemäß einem der Ansprüche 1 bis 5, – mit einer auf der Leiterplatte (1) sichtbar angeordneten und/oder im Speicher (7), insb. in verschlüsselter Form, abgelegten Baugruppenkennung (11), bei dem – anhand eines Vergleichs des auf der Elektronikbaugruppe sichtbaren Zufallsmusters (3) mit einer Wiedergabe (W) des dem im Speicher (7) abgelegten Abbilds die Authentizität der Elektronikbaugruppe überprüft wird, und – die Identifizierung bei vorliegender Authentizität anhand der Baugruppenkennung (11) erfolgt.
  14. Mit einer Elektronikbaugruppe gemäß einem der Ansprüche 1 bis 5 ausgestattetes Gerät, das eine mit einem Sichtfenster (15) ausgestattete Gehäusewand (17), insb. eine Gehäusedeckelwand, aufweist, durch das hindurch das Zufallsmuster (3) der Leiterplatte (1) sichtbar ist.
DE201210104400 2012-05-22 2012-05-22 Authentifizierbare Elektronikbaugruppe Withdrawn DE102012104400A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210104400 DE102012104400A1 (de) 2012-05-22 2012-05-22 Authentifizierbare Elektronikbaugruppe

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210104400 DE102012104400A1 (de) 2012-05-22 2012-05-22 Authentifizierbare Elektronikbaugruppe

Publications (1)

Publication Number Publication Date
DE102012104400A1 true DE102012104400A1 (de) 2013-11-28

Family

ID=49546921

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210104400 Withdrawn DE102012104400A1 (de) 2012-05-22 2012-05-22 Authentifizierbare Elektronikbaugruppe

Country Status (1)

Country Link
DE (1) DE102012104400A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016118610A1 (de) 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur Sicherstellung der Authentizität eines Feldgeräts

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998057299A1 (de) * 1997-06-11 1998-12-17 Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh Dokument mit einem echtheitsmerkmal
DE19931003A1 (de) * 1999-07-05 2001-01-25 Siemens Ag Sichtbare Identifikation von elektronischen Systemen
DE10155780A1 (de) 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
EP1335327A2 (de) * 2002-02-08 2003-08-13 Deutsche Telekom AG Karte zur Identifizierung eines Berechtigten über eine Lesevorrichtung, Verfahren zur Herstellung dieser Karte sowie Verfahren zur eindeutigen Identifizierung dieser Karte
DE102006020040A1 (de) * 2006-04-26 2007-11-22 Continental Teves Ag & Co. Ohg Kennzeichnungsverfahren für Kraftfahrzeugsteuergeräte
DE102008021750A1 (de) 2008-04-30 2009-11-05 Endress + Hauser Gmbh + Co. Kg Elektronisch identifizierbare mit Bauteilen bestückte Leiterplatte und Verfahren zu deren Herstellung
EP1607723B1 (de) * 2004-06-16 2010-03-17 Swisscom AG Elektronische Baueinheit mit einem Messsensor und einer drahtlosen Schnittstelle
DE102009027344A1 (de) 2009-06-30 2011-01-05 Endress + Hauser Gmbh + Co. Kg Verfahren zur Identifizierung und/oder Authentifizierung von Leiterplatten
US8121386B2 (en) * 2005-09-15 2012-02-21 Arjowiggins Secure article, notably a security and/or valuable document

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998057299A1 (de) * 1997-06-11 1998-12-17 Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh Dokument mit einem echtheitsmerkmal
DE19931003A1 (de) * 1999-07-05 2001-01-25 Siemens Ag Sichtbare Identifikation von elektronischen Systemen
DE10155780A1 (de) 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
EP1335327A2 (de) * 2002-02-08 2003-08-13 Deutsche Telekom AG Karte zur Identifizierung eines Berechtigten über eine Lesevorrichtung, Verfahren zur Herstellung dieser Karte sowie Verfahren zur eindeutigen Identifizierung dieser Karte
EP1607723B1 (de) * 2004-06-16 2010-03-17 Swisscom AG Elektronische Baueinheit mit einem Messsensor und einer drahtlosen Schnittstelle
US8121386B2 (en) * 2005-09-15 2012-02-21 Arjowiggins Secure article, notably a security and/or valuable document
DE102006020040A1 (de) * 2006-04-26 2007-11-22 Continental Teves Ag & Co. Ohg Kennzeichnungsverfahren für Kraftfahrzeugsteuergeräte
DE102008021750A1 (de) 2008-04-30 2009-11-05 Endress + Hauser Gmbh + Co. Kg Elektronisch identifizierbare mit Bauteilen bestückte Leiterplatte und Verfahren zu deren Herstellung
DE102009027344A1 (de) 2009-06-30 2011-01-05 Endress + Hauser Gmbh + Co. Kg Verfahren zur Identifizierung und/oder Authentifizierung von Leiterplatten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AES 256

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016118610A1 (de) 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
WO2018059852A1 (de) 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur sicherstellung der authentizität eines feldgeräts

Similar Documents

Publication Publication Date Title
DE19960769B4 (de) Verfahren und System zur Erstellung eines authentifizerbaren Bildes von einem Objekt
WO2007090437A1 (de) Sicherungssystem, sicherungsverfahren und damit gesichertes element
EP2329431A1 (de) Identifikationsmerkmal
EP3746992B1 (de) Verfahren zur authentizitäts- und/oder integritäts-prüfung eines sicherheitsdokuments mit einem gedruckten sicherheitsmerkmal, sicherheitsmerkmal und anordnung zur verifikation
DE102015009123B4 (de) Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
DE10155780A1 (de) Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
AT513243A1 (de) Verfahren bzw. System zur eindeutigen Kennzeichnung eines Objekts
DE102007026836A1 (de) Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
WO2020120001A1 (de) Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem
DE102006019557B4 (de) Verpackungseinheit
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
EP3133534B1 (de) Wertgegenstand und system zum identifizieren und verifizieren eines wertgegenstandes
DE102016118610A1 (de) Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
DE102012104400A1 (de) Authentifizierbare Elektronikbaugruppe
EP2774125B1 (de) Dokumentenprüfung
EP3475909A1 (de) Verfahren und system zur identifikation eines produkts
EP3772726B1 (de) Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument
DE102020000786B4 (de) Verfahren zur Kontrolle der Echtheit der Herkunftsangaben textiler Produkte
CH700859A2 (de) Kennzeichen zur Prüfung der Authentizität eines Erzeugnisses und Verfahren dazu.
DE102016223346A1 (de) Verfahren zum Kennzeichnen von Objekten
EP4214689B1 (de) Verfahren zur feststellung einer manipulation oder fälschung eines gegenstands sowie system hierzu
DE102009027344A1 (de) Verfahren zur Identifizierung und/oder Authentifizierung von Leiterplatten
DE102019214227A1 (de) Verfahren und Einrichtung zum Prüfen der Originalität eines Produkts
DE102015117093B4 (de) Verfahren zur Prüfung, ob Produkte auf dem Markt sind, die keine Originalprodukte sind
DE102012010223A1 (de) Verfahren zum Kennzeichnen von Produkten

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: ENDRESS+HAUSER SE+CO. KG, DE

Free format text: FORMER OWNER: ENDRESS + HAUSER GMBH + CO. KG, 79689 MAULBURG, DE

R082 Change of representative

Representative=s name: ANDRES, ANGELIKA, DIPL.-PHYS., DE

R005 Application deemed withdrawn due to failure to request examination