JP6790168B2 - 通信機、通信機を含むシステムおよび信号 - Google Patents
通信機、通信機を含むシステムおよび信号 Download PDFInfo
- Publication number
- JP6790168B2 JP6790168B2 JP2019082830A JP2019082830A JP6790168B2 JP 6790168 B2 JP6790168 B2 JP 6790168B2 JP 2019082830 A JP2019082830 A JP 2019082830A JP 2019082830 A JP2019082830 A JP 2019082830A JP 6790168 B2 JP6790168 B2 JP 6790168B2
- Authority
- JP
- Japan
- Prior art keywords
- signal
- communication device
- communication
- circuit
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 claims description 293
- 238000004891 communication Methods 0.000 claims description 293
- 230000005540 biological transmission Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 30
- 230000008859 change Effects 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 8
- 238000004088 simulation Methods 0.000 description 23
- 238000005070 sampling Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 230000015572 biosynthetic process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000000630 rising effect Effects 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 239000003365 glass fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3822—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
- H04B1/401—Circuits for selecting or indicating operating mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Dc Digital Transmission (AREA)
Description
・出力側に、物理通信プロトコルに準拠した第1の信号を供給し、
・出力側に、少なくとも1つの暗号データを含む第2の信号を供給する
ように構成された送信機を備え、第1の信号および第2の信号は、重畳信号として出力側で相互に重畳されており、重畳信号は、物理通信プロトコルを満足する、
通信機が提案される。
・物理通信プロトコルに準拠した第1の信号と、暗号データを含む第2の信号と、の重畳である、受信信号を受信し、
・受信信号を物理通信プロトコルに準拠して処理し、これにより第1の信号において伝送された情報を取得し、
・受信信号から暗号データを取得する
ように構成された受信機を備える、
通信機が提案される。
・物理通信プロトコルに準拠した第1の信号と、
・少なくとも1つの暗号データを含む第2の信号と、
の重畳を含み、かつ物理通信プロトコルを満足する、
信号が提案される。
Vdiff=(VCC−2Ud)×Rload/(RH+RL+Rload)
で計算される。ここで、Rloadは抵抗100の抵抗値であり、Udはダイオード102,103のダイオード順方向電圧である。
Vref=(Vref1+Vref2)/2
が成り立つ。これは、抵抗値170−173を変化させることで変化させることができ、例えばVrefがよりVref1に近づくようにまたはよりVref2に近づくように、ずらすことができる。実施例では、抵抗170−173は、抵抗153,157,158,1512よりも高い抵抗値を有する。このことにより、いくつかの実施例において、基準電圧Vrefを決定する際の誤差を低減することができる。
Vdiff=Rload×ishort/2、ここでishortは短絡電流である、
となる。
Vdiff=(VCC−2Ud)×Rload/(RH+RL+Rload)
となる。
ishort=2×(VCC−2Ud)/(RH+RL+Rload)
が得られる。ここから、電磁障害の影響した電圧Vdiff,enが、
Vdiff,en=Rload×ishort/2=Rload×(VCC−2Ud)/(RH+RL+Rload)
となり、つまり、電磁障害の影響のない上述したVdiffの値と等しくなる。こうして、短絡電流の上述した制限により、いくつかの実施例において、差電圧Vdiffへの電磁障害の影響が、除去されない場合にも少なくとも低減される。この場合、電流制限値ishortは、第2の信号の種々のレベルに対するRH,RLの変化量にしたがってそれぞれ変化しうる。また、他の実施例において、RH,RLの種々の値に対するishortの平均値を形成することもできる。
・出力側に、少なくとも1つの暗号データを含む第2の信号を供給する
ように構成された送信機を備え、第1の信号および第2の信号は重畳信号として出力側で相互に重畳されており、重畳信号は物理通信プロトコルを満足している、
通信機。
例1による通信機。
例1または例2による通信機。
例1から例3までのいずれか1つによる通信機。
例1から例4までのいずれか1つによる通信機。
例5による通信機。
例1から例6までのいずれか1つによる通信機。
例1から例7までのいずれか1つによる通信機。
例8による通信機。
例1から例9までのいずれか1つによる通信機。
例10による通信機。
・受信信号を物理通信プロトコルに準拠して処理し、これにより第1の信号において伝送された情報を取得し、
・受信信号から暗号データを取得する
ように構成された受信機を備えた通信機。
例12による通信機。
例12または例13による通信機。
例1から例3までのいずれか1つによる通信機。
例12から例15までのいずれか1つによる通信機。
例16による通信機。
例1から例17までのいずれか1つによる通信機。
例18による通信機。
例19による通信機。
例12から例20までのいずれか1つによる通信機。
例21による通信機。
例22による通信機。
例23による通信機。
例24による通信機。
例24または例25による通信機。
例26による通信機。
例26または例28による通信機。
例12から例28までのいずれか1つによる通信機。
を含む、システム。
例30によるシステム。
・少なくとも1つの暗号データを含む第2の信号と、
の重畳を含む、信号であって、当該信号は、物理通信プロトコルを満足する、
信号。
例32による信号。
例32または例33による信号。
例32および例33のいずれか1つによる信号。
例32から例35までのいずれか1つによる信号。
Claims (22)
- 出力側を有する通信機(41)であって、前記通信機(41)は、
・前記出力側に、物理通信プロトコルに準拠した第1の信号(s1)を供給し、
・前記出力側に、少なくとも1つの暗号データ(14)を含む第2の信号(s2)を供給する、
ように構成された送信機(42)を備え、
前記暗号データ(14)は、前記送信機(42)を送信信号の源として識別することにより認証を可能にする、前記通信機(41)のセキュリティコードであり、
前記第1の信号(s1)および前記第2の信号(s2)は、重畳信号(s)として前記出力側で相互に重畳されており、
前記重畳信号は、前記物理通信プロトコルを満足しており、
前記第2の信号(s2)は、前記物理通信プロトコルに準拠した前記第1の信号の少なくとも2つのレベルの一方のみにおいて前記第1の信号(s1)に重畳される、
通信機(41)。 - 出力側を有する通信機(41)であって、前記通信機(41)は、
・前記出力側に、物理通信プロトコルに準拠した第1の信号(s1)を供給し、
・前記出力側に、少なくとも1つの暗号データ(14)を含む第2の信号(s2)を供給する、
ように構成された送信機(42)を備え、
前記暗号データ(14)は、前記送信機(42)を送信信号の源として識別することにより認証を可能にする、前記通信機(41)のセキュリティコードであり、
前記第1の信号(s1)および前記第2の信号(s2)は、重畳信号(s)として前記出力側で相互に重畳されており、
前記重畳信号は、前記物理通信プロトコルを満足しており、
所定の時間にわたって前記第1の信号(s1)のレベル変化が起こらなかった場合、または、所定の時間にわたって前記第1の信号(s1)のレベル変化が起こらない場合に、前記第2の信号(s2)が重畳される、
通信機(41)。 - 前記第2の信号(s2)は、パルス状信号または交流状信号である、
請求項1または2記載の通信機(41)。 - 前記物理通信プロトコルの上位にある前記通信機(41)の論理プロトコル層が、前記第1の信号(s1)の形成に用いられる論理信号を供給する、
請求項1から3までのいずれか1項記載の通信機(41)。 - 前記論理プロトコル層は、送信すべきデータを暗号化して前記論理信号を供給するように構成されている、
請求項4記載の通信機(41)。 - 前記通信機(41)には、前記暗号データ(14)を形成するための鍵が供給される、
請求項1から5までのいずれか1項記載の通信機(41)。 - 前記鍵は、前記通信機(41)の上位にある鍵インスタンス(261)によって供給される、
請求項6記載の通信機(41)。 - 前記送信機(42)は、前記重畳信号を供給するように構成されたドライバ回路(50)を含み、前記送信機(42)は、前記ドライバ回路(50)を較正するように構成されている、
請求項1から7までのいずれか1項記載の通信機(41)。 - 前記ドライバ回路(50)は、第1のスイッチ(56,54)と第1の抵抗(55,53)とから成りかつ給電電圧と前記出力側との間に結合された第1の直列回路を含み、前記第1のスイッチ(56,54)は、前記第1の信号(s1)に依存して駆動可能であり、
前記ドライバ回路(50)は、第2のスイッチ(52)と第2の抵抗(51)とから成りかつ給電電圧と前記出力側との間に結合された第2の直列回路を含み、前記第2のスイッチ(52)は、前記暗号データに依存して駆動可能である、
請求項8記載の通信機(41)。 - 請求項1から9までのいずれか1項記載の通信機(41)と、
通信媒体(13)を介して前記通信機(41)に結合された第2の通信機(41)と、
を含むシステム(10)であって、
前記第2の通信機(41)は、
・物理通信プロトコルに準拠した第1の信号と、暗号データ(14)を含む第2の信号と、の重畳である受信信号(s)を受信し、
・前記受信信号を前記物理通信プロトコルに準拠して処理し、これにより前記第1の信号において伝送された情報を取得し、
・前記受信信号から前記暗号データを取得する、
ように構成された受信機(43)を備える、
システム(10)。 - 前記第2の信号は、パルス状信号または交流状信号である、
請求項10記載のシステム(10)。 - 前記受信機(43)は、前記物理通信プロトコルに準拠した前記第1の信号の少なくとも2つのレベルの一方のみにおいて前記第1の信号に前記第2の信号を重畳したものから前記暗号データを取得するように構成されている、
請求項10または11記載のシステム(10)。 - 前記受信機(43)は、所定の時間にわたって前記第1の信号のレベル変化が起こらなかった場合、または、所定の時間にわたって前記第1の信号のレベル変化が起こらない場合に、前記第1の信号に前記第2の信号を重畳したものから、前記暗号データを取得するように構成されている、
請求項10から12までのいずれか1項記載のシステム(10)。 - 前記第1の信号から取得された情報が、論理信号として、前記物理通信プロトコルの上位にある論理プロトコル層に供給される、
請求項10から13までのいずれか1項記載のシステム(10)。 - 前記論理プロトコル層は、前記論理信号から、復号により、送信されたデータを取得するように構成されている、
請求項14記載のシステム(10)。 - 前記暗号データは、前記受信信号を受信した別の通信機のセキュリティコードであり、
前記第2の通信機(41)は、前記暗号データを予測される暗号データと比較して前記別の通信機を認証するように構成されている、
請求項10から15までのいずれか1項記載のシステム(10)。 - 前記第2の通信機(41)に、前記予測される暗号データを形成するための鍵が供給される、
請求項16記載のシステム(10)。 - 前記鍵は、前記第2の通信機(41)の上位にある鍵インスタンス(261)によって供給される、
請求項17記載のシステム(10)。 - 前記受信機(43)は、前記暗号データを取得するように構成された受信回路(43)を含み、
前記受信機(43)は、前記受信回路(43)を較正するように構成されている、
請求項10から18までのいずれか1項記載のシステム(10)。 - 前記較正は、前記暗号データを取得するために基準電圧を決定することを含む、
請求項19記載のシステム(10)。 - 前記受信機(43)は、前記受信信号が前記第2の信号を含まない場合、かつ/または、前記暗号データが前記受信信号から取得不能である場合、前記物理通信プロトコルに準拠して前記受信信号のみを処理し、これにより前記第1の信号において伝送された情報を取得するように構成されている、
請求項10から19までのいずれか1項記載のシステム(10)。 - 前記通信機(41)および/または前記第2の通信機(41)は、車両の制御ユニットの一部である、
請求項10から21までのいずれか1項記載のシステム(10)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018110252.6A DE102018110252A1 (de) | 2018-04-27 | 2018-04-27 | Transceiver, System mit Transceivern und Signal |
DE102018110252.6 | 2018-04-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019193267A JP2019193267A (ja) | 2019-10-31 |
JP6790168B2 true JP6790168B2 (ja) | 2020-11-25 |
Family
ID=68205404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019082830A Active JP6790168B2 (ja) | 2018-04-27 | 2019-04-24 | 通信機、通信機を含むシステムおよび信号 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11374758B2 (ja) |
JP (1) | JP6790168B2 (ja) |
KR (1) | KR102330160B1 (ja) |
CN (1) | CN110417506A (ja) |
DE (1) | DE102018110252A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3373526B1 (en) * | 2017-03-07 | 2020-01-08 | Nxp B.V. | Transmitter with independently adjustable voltage and impedance |
US10892911B2 (en) * | 2018-08-28 | 2021-01-12 | Texas Instruments Incorporated | Controller area network receiver |
US11463262B2 (en) * | 2019-12-19 | 2022-10-04 | Intel Corporation | Voltage encoded MAC and bus scrambling |
DE102020109717A1 (de) * | 2020-04-07 | 2021-10-07 | Elmos Semiconductor Se | Verfahren zur Autoadressierung eines bidirektionalen Zweidrahtbusses |
DE102021200082A1 (de) * | 2021-01-07 | 2022-07-07 | Robert Bosch Gesellschaft mit beschränkter Haftung | Kommunikationssteuereinrichtung für eine Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem |
DE102022208902A1 (de) * | 2022-08-29 | 2024-02-29 | Continental Automotive Technologies GmbH | Verfahren zum Senden von Daten und Busknoten |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2454664A1 (fr) * | 1979-04-20 | 1980-11-14 | Telediffusion Fse | Systeme de cryptage et de decryptage d'un signal analogique par compressions et expansions temporelles |
JP3067144B2 (ja) * | 1990-02-05 | 2000-07-17 | 日本電気株式会社 | 秘匿通信方式および送受信機 |
US5267312A (en) * | 1990-08-06 | 1993-11-30 | Nec Home Electronics, Ltd. | Audio signal cryptographic system |
US5661804A (en) * | 1995-06-27 | 1997-08-26 | Prince Corporation | Trainable transceiver capable of learning variable codes |
US5703324A (en) * | 1996-04-30 | 1997-12-30 | Fluke Corporation | Shielded banana plug with double shroud and input receptacle |
JP2001043141A (ja) | 1999-07-28 | 2001-02-16 | Sony Corp | 情報信号伝送方法、情報信号伝送システム、情報信号送信装置、情報信号受信装置および情報信号記録媒体 |
EP1111508B1 (fr) * | 1999-12-23 | 2003-05-14 | EM Microelectronic-Marin SA | Circuit intégré pourvu de moyens de calibrage d'un module électronique, et procédé de calibrage d'un module électronique d'un circuit intégré |
US20070121939A1 (en) * | 2004-01-13 | 2007-05-31 | Interdigital Technology Corporation | Watermarks for wireless communications |
US20080249285A1 (en) | 2004-12-02 | 2008-10-09 | Wilhelmus Josephus Johanna Hermans | Method For Affinity Purification |
US7567105B2 (en) * | 2004-12-28 | 2009-07-28 | Texas Instruments Incorporated | High speed controller area network receiver having improved EMI immunity |
US7482839B2 (en) * | 2006-12-13 | 2009-01-27 | Infineon Technologies Ag | Method and/or system for communication |
JP4812645B2 (ja) | 2007-02-07 | 2011-11-09 | 株式会社オートネットワーク技術研究所 | データ伝送システム及びデータ伝送方法 |
US20090147985A1 (en) * | 2007-12-07 | 2009-06-11 | Xuemin Chen | METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE |
US9161214B2 (en) * | 2010-03-05 | 2015-10-13 | University Of Maryland | Wireless communication method and system for transmission authentication at the physical layer |
JP2012038040A (ja) * | 2010-08-05 | 2012-02-23 | Auto Network Gijutsu Kenkyusho:Kk | 処理システム、処理装置及び電源制御方法 |
JP2014075414A (ja) | 2012-10-03 | 2014-04-24 | Renesas Electronics Corp | プロセスキャリブレーション回路および半導体集積回路装置 |
WO2014065091A1 (ja) * | 2012-10-22 | 2014-05-01 | シャープ株式会社 | 回路、制御プログラム、および記録媒体 |
DE102012224024A1 (de) * | 2012-12-20 | 2014-06-26 | Robert Bosch Gmbh | Datenübertragung unter Nutzung eines Protokollausnahmezustands |
US9419737B2 (en) * | 2013-03-15 | 2016-08-16 | Concio Holdings LLC | High speed embedded protocol for distributed control systems |
EP2982148A1 (en) * | 2013-04-05 | 2016-02-10 | Interdigital Patent Holdings, Inc. | Securing peer-to-peer and group communications |
JP6191530B2 (ja) * | 2014-04-11 | 2017-09-06 | 株式会社デンソー | バス通信システム及びマスタ通信装置 |
EP3849145A3 (en) * | 2014-05-26 | 2021-09-15 | Kvaser AB | High speed embedded protocol for distributed control system |
US10095634B2 (en) | 2015-05-22 | 2018-10-09 | Nxp B.V. | In-vehicle network (IVN) device and method for operating an IVN device |
DE102015220038A1 (de) * | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
EP3371935B1 (en) * | 2015-11-02 | 2021-07-21 | Kvaser AB | Confirming data accuracy in a distributed control system |
US9928194B2 (en) * | 2015-11-30 | 2018-03-27 | Allegro Microsystems, Llc | Non-linear transmit biasing for a serial bus transmitter |
US11057213B2 (en) * | 2017-10-13 | 2021-07-06 | Garrett Transportation I, Inc. | Authentication system for electronic control unit on a bus |
-
2018
- 2018-04-27 DE DE102018110252.6A patent/DE102018110252A1/de active Pending
-
2019
- 2019-04-24 JP JP2019082830A patent/JP6790168B2/ja active Active
- 2019-04-24 KR KR1020190047968A patent/KR102330160B1/ko active IP Right Grant
- 2019-04-26 CN CN201910344567.3A patent/CN110417506A/zh active Pending
- 2019-04-26 US US16/395,783 patent/US11374758B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11374758B2 (en) | 2022-06-28 |
JP2019193267A (ja) | 2019-10-31 |
DE102018110252A1 (de) | 2019-10-31 |
KR20190125198A (ko) | 2019-11-06 |
CN110417506A (zh) | 2019-11-05 |
KR102330160B1 (ko) | 2021-11-25 |
US20190334720A1 (en) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6790168B2 (ja) | 通信機、通信機を含むシステムおよび信号 | |
KR102269220B1 (ko) | 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법 | |
US20180069874A1 (en) | Attack detection apparatus | |
EP3375150B1 (en) | Broadcast bus frame filter | |
KR102595961B1 (ko) | 계측 제어기 통신망을 통한 키 합의 방식에 대한 타이밍 기반 공격들을 완화시키기 위한 방법들 | |
Matsumoto et al. | A method of preventing unauthorized data transmission in controller area network | |
KR102605056B1 (ko) | 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법 | |
US11245673B2 (en) | Method for communicating data from a sensor device to an electronic control unit, a sensor device and an electronic control unit | |
US20080098234A1 (en) | Fault-containment and/or failure detection using encryption | |
US11949793B2 (en) | Voltage encoded MAC and bus scrambling | |
US7009827B1 (en) | Voltage swing detection circuit for hot plug event or device detection via a differential link | |
CN111884865B (zh) | 一种车辆总线问题点检测设备及其检测方法 | |
JP7028989B2 (ja) | シリアルバスシステムの加入者局およびシリアルバスシステムにおけるデータ伝送方法 | |
US20210406138A1 (en) | Can transceiver | |
JP4206770B2 (ja) | 多重通信装置 | |
Jajczyk et al. | CAN bus diagnostics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6790168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |