JP6790168B2 - 通信機、通信機を含むシステムおよび信号 - Google Patents

通信機、通信機を含むシステムおよび信号 Download PDF

Info

Publication number
JP6790168B2
JP6790168B2 JP2019082830A JP2019082830A JP6790168B2 JP 6790168 B2 JP6790168 B2 JP 6790168B2 JP 2019082830 A JP2019082830 A JP 2019082830A JP 2019082830 A JP2019082830 A JP 2019082830A JP 6790168 B2 JP6790168 B2 JP 6790168B2
Authority
JP
Japan
Prior art keywords
signal
communication device
communication
circuit
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019082830A
Other languages
English (en)
Other versions
JP2019193267A (ja
Inventor
リチャーズ アリムトゥ エラヴァラス ヴィヴァン
リチャーズ アリムトゥ エラヴァラス ヴィヴァン
ピエ エリック
ピエ エリック
ツェー アレクサンダー
ツェー アレクサンダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of JP2019193267A publication Critical patent/JP2019193267A/ja
Application granted granted Critical
Publication of JP6790168B2 publication Critical patent/JP6790168B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B1/401Circuits for selecting or indicating operating mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Dc Digital Transmission (AREA)

Description

本願は、通信機、こうした通信機を含むシステム、相応の信号ならびに相応の方法に関する。
多くの装置が、データ交換のために相互に通信する複数の要素を含んでいる。こうした装置の一例が車両であり、車両内では、種々の車両機能を制御するための複数の制御ユニット、例えばマイクロコントローラが相互に通信している。また、車両内では、センサが物理量を検出し、測定量を報知するため、上述した制御ユニットと通信する。こうした車両内の制御ユニットの例には、機関制御部、トランスミッション制御部、盗難防止制御ユニットおよびこれらに類似のものが含まれる。センサの例には、カメラ、速度センサ、レーダーセンサ、温度センサおよびこれらに類似のものが含まれる。
ここで、種々の要素相互間の通信は、無線または有線で行うことができ、多くの用途において有線通信が使用されている。車両では、しばしば、ISO11898に準拠して標準化されているCAN(controller area network)バスが使用されている。また、他のバスシステム、例えばFlexRayバス(ISO17458−1からISO17458−4)またはLINバス(将来的なISO17987−1)も使用可能である。
こうした装置では、違法な方式の通信装置が要素間の通信に加入を試みる事態が発生しうる。例えば、車両での不正操作を行うため、例えばタコメータの走行キロ数を操作するためまたは車両の盗難防止手段を無効化するために、外部の通信装置が車両のCANバスに接続されることがある。したがって、違法な介入を試みるこうした通信装置を識別できるようにすることが所望されている。
各独立請求項に定義した通信機および信号を提案する。各従属請求項は、別の実施形態ならびにこうした通信機を含むシステムを定義する。
一実施例によれば、
・出力側に、物理通信プロトコルに準拠した第1の信号を供給し、
・出力側に、少なくとも1つの暗号データを含む第2の信号を供給する
ように構成された送信機を備え、第1の信号および第2の信号は、重畳信号として出力側で相互に重畳されており、重畳信号は、物理通信プロトコルを満足する、
通信機が提案される。
他の一実施例によれば、
・物理通信プロトコルに準拠した第1の信号と、暗号データを含む第2の信号と、の重畳である、受信信号を受信し、
・受信信号を物理通信プロトコルに準拠して処理し、これにより第1の信号において伝送された情報を取得し、
・受信信号から暗号データを取得する
ように構成された受信機を備える、
通信機が提案される。
別の一実施例によれば、
・物理通信プロトコルに準拠した第1の信号と、
・少なくとも1つの暗号データを含む第2の信号と、
の重畳を含み、かつ物理通信プロトコルを満足する、
信号が提案される。
いくつかの実施例によるシステムのブロック図である。 いくつかの実施例による方法のフローチャートである。 いくつかの実施例によるシステムを示す図である。 いくつかの実施例による通信機を備えた通信回路を示す図である。 いくつかの実施例において使用可能な、種々の信号レベルを形成するドライバ回路を示す図である。 いくつかの実施例による信号の例を示す図である。 いくつかの実施例による信号の例を示す図である。 いくつかの実施例による信号の例を示す図である。 いくつかの実施例による信号の例を示す図である。 CANバス用の通信機の一部分を示す図である。 種々のパラメータが変化する際の図10の回路の曲線を示す図である。 種々のパラメータが変化する際の図10の回路の曲線を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例を説明するための曲線を示す図である。 いくつかの実施例による通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例を説明するための曲線を示す図である。 電磁障害の影響を説明するために示すグラフである。 電磁障害の影響を説明するために示すグラフである。 いくつかの実施例によるシステムを示す図である。 いくつかの実施例による方法を説明するために示すフローチャートである。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による通信機用の通信回路を示す図である。 いくつかの実施例による物理通信プロトコルおよび論理プロトコル層を示す図である。
以下では、種々の実施例を詳細に説明する。当該実施例は単に説明のためのみに用いるものであり、限定のために示したのでないことに注意されたい。なお、多数の特徴(例えば要素、特性、過程など)を含む1つの実施例の説明は、これらの特徴すべてが各実施例の実現にとって必須であることを示すものではない。むしろ、いくつかの特徴が、代替の特徴によって置換可能であるかまたは省略可能である。明示した特徴に加えて、付加的な特徴、例えば従来の通信回路で使用されている特徴を提供することもできる。
種々の実施例の各特徴は、別のことわりがないかぎり、相互に組み合わせ可能である。実施例の1つにつき説明した変形形態および修正形態は他の実施例にも適用可能であり、したがって繰り返しては説明しない。
以下では、通信回路およびこうした通信回路の配置の種々の実施例を詳細に説明する。当該通信回路を部分的に所定の通信媒体、特に所定のバスシステム、例えばCANバスに関連して説明するが、開示する技術は、他の通信媒体、例えば有線通信媒体、無線通信媒体、または光学通信媒体、例えばガラスファイバにも適用可能である。よって、ここでは、特定の例の使用は単に説明のために用いるものとする。
説明においては、部分的に、通信の物理通信プロトコルおよび通信の論理プロトコル層に言及する。物理通信プロトコルは、OSI層モデルの物理層に対応する機能を定義しており、送信すべきデータ、例えばビットストリームが、どのように伝送媒体上の物理信号に変換されるかを定義している。論理プロトコル層は物理通信プロトコルの上位にあり、OSIモデルの、例えば物理通信プロトコルより高次の層、またはOSIモデル(アプリケーション)より上位の層に関連しており、特に、データの符号化または暗号化を含めて、どのデータが伝送されるかに関連していてよい。このことは、物理通信プロトコル370および上位の論理プロトコル層371を含む図37に示されている。
図1には、図示の例ではトランスミッタすなわち送信機として用いられる第1の通信回路11と、図示の例ではレシーバすなわち受信機として用いられる第2の通信回路12と、を含む、いくつかの実施例によるシステム10の概略図が示されている。システム10は、例えば車両の装置の一部分であり、通信回路11,12は、各要素相互間の通信を可能にするために、こうした装置の要素内に配置可能である。
通信回路11は、通信媒体13を介して信号を通信回路12へ送信する。通信媒体13は、無線通信媒体、有線通信媒体または光学通信媒体であってよい。有線通信媒体の場合、これは特にバスシステム、例えばCANバス、FlexRayバスまたはLINバスであってよいが、これらに限定されない。
図1では、通信回路11が送信機として、通信回路12が受信機として示されているが、双方向通信を可能にするために、通信回路11が信号を受信する付加的な回路部分をも含み、かつ/または通信回路12が信号を送信する付加的な回路部分をも含み、これにより、通信回路11,12の双方が通信機(送受信機)として形成されていてもよい。
ここで、通信媒体13を介した通信は、物理通信プロトコルに準拠して行われる。こうした物理通信プロトコルは、種々の方式の通信に対して定義されており、上述したように、特には(通信媒体上のまたは無線での)物理信号において送信される情報(有効データ、制御データおよびこれらに類似のもの)をどのように変換すべきかを定義している。例えば、CANバスおよび類似のバスシステムに対して、論理1および論理0に対応する2つの異なる状態を定義する電圧レベルが定義され、信号がこうした電圧レベルのシーケンスとして送信される。ただし、他のタイプの信号、例えば周波数変調信号、交流状信号、直交振幅(QAM)変調信号およびこれらに類似のものも可能である。
このために、信号形成回路15は、送信すべき情報、例えば送信すべき有効データまたは制御データを受信し、物理通信プロトコルに対応する第1の信号s1を形成する。送信すべき情報は、論理プロトコルに準拠した、物理通信プロトコルの上位にある論理プロトコル層から、論理信号として得ることができる。当該第1の信号s1は、上述したように、情報を信号に変換するため、例えば2つ以上の異なる電圧レベルまたは電流レベルを有することができる。こうした信号形成は、各物理通信プロトコルに対するいずれの従来方式においても行うことができる。
また、変調回路16により、第1の信号s1には、暗号データ14を含む第2の信号s2が重畳される。ここで、暗号データは、特に、通信媒体13を介して送信された信号を、権限を有する通信加入者(すなわち相互通信が許可されている通信加入者)から到来した信号として認証可能にする、コードまたは他のデータである。例えば、暗号データは、権限を有する通信加入者のみに既知であるかまたは当該通信加入者によって決定可能な、設定されたビット列であってよい。これに対して、権限を有さない通信加入者、例えば通信媒体13に違法に結合された通信装置には、導入部で述べたように、例えば対応する鍵が当該通信加入者に供給されないため、暗号データは既知でない。暗号データは、従来の暗号化プロセスを用いて、例えば送信機11が上位のインスタンスから取得可能な暗号鍵に基づいて形成可能であり、このことについては後述する。つまり「暗号」なる概念は、ここでは暗号化としての狭い意味で理解されるべきでなく、システム10に不正操作への対抗力を設けることに寄与する要素としての広い意味で称していると理解されるべきである。暗号データは、ここでは特に、送信機11を送信信号の源として識別することにより認証を可能にする、送信機11のセキュリティコードであってよい。
変調回路16では、重畳信号sを形成するために、暗号データを含む第2の信号s2が、物理平面上で、例えば第1の信号s1の信号レベルの変調により、信号形成回路15によって形成された第1の信号s1に重畳変調される。当該重畳変調は、送信すべき情報を暗号化するアプローチと区別され、論理プロトコル層での暗号化に対応する。なお、後述するように、論理プロトコル層でのこうした暗号化または他の符号化を付加的に行うこともできる。
いくつかの実施例では、通信プロトコルが、使用すべきレベルのトレランスを定義している。例えば、通信プロトコルは、それぞれ1または0として妥当であるかを識別するために、論理1に相当するレベルが第1の電圧領域内になければならず、かつ/または論理0に相当するレベルが第2の電圧領域内になければならないことを規定できる。実施例では、変調回路が、第2の信号との重畳により、信号レベルが規定された領域内にとどまるように、第1の信号を変調する。他の方式の通信プロトコルにおいても、第2の信号s2の振幅は、重畳信号sが物理通信プロトコルを満足するように、すなわち第1の信号s1の情報の再構成のために重畳信号sが物理通信プロトコルに準拠して処理可能となる程度に、小さくてよい。これにより、いくつかの実施例において、後方互換性、すなわち受信回路12について後述するようには構成されていない受信機でも信号を正確に受信できることが保証可能となる。こうした信号重畳の例は、後に詳細に説明する。
また、信号形成回路15および変調回路16は、説明のため、相前後して接続されたブロックとして示されているが、後述するように、変調および信号形成は同時に行ってもよいことに注意されたい。このように、図示の配置は、単に種々の機能の説明のためのみに用いているものである。
ついで、このように変調された重畳信号sが、通信媒体13を介して通信回路12へ送信される。通信回路12は、信号形成回路15によって第1の信号s1に変換された情報を再構成する信号受信回路17を含む。さらに、通信回路12は、変調回路16によって重畳変調された第2の信号s2に含まれている暗号データを再構成するコード受信回路18を含む。このようにして再構成された暗号データが、予測される暗号データ(例えば通信回路12内に格納されている暗号データ、または供給された鍵から取得された暗号データ)に一致しない場合、措置を導入することができる。例えば、受信信号およびそこから取得された情報を廃棄でき、認証されない信号が他の要素に報知されるように、かつ/またはユーザに報知可能となるように、相応の信号を形成できる。このようにすれば、いくつかの実施例において、権限を有さないアクセスの試みを識別して、対抗措置を導入することができる。
この場合、信号受信回路17は、従来方式で、各物理通信プロトコルに対して構成可能である。コード受信回路18および特にその較正手段の例については後に詳述する。通信回路12は、第1の信号しか含まない受信信号、または例えば障害のために処理不能な第2の信号を含む受信信号も処理可能であることに注意されたい。この場合、例えば信号受信回路17のみが処理を行う。
図2には、いくつかの実施例による方法を説明するためのフローチャートが示されている。繰り返しを回避するために、図1を参照しながら図2の方法を説明する。ただし、図2の方法は、図1の装置から独立して使用することもできる。
20で、送信すべき情報が第1の信号へ変換される。信号形成回路15について既に述べたように、当該変換は物理通信プロトコルに基づいて行うことができ、これにより、論理1および論理0を表示可能なレベルを有する信号、または別の方式で送信すべき情報を伝送する信号が形成される。
21では、図1の変調回路16について説明したように、送信信号が、暗号データを含む第2の信号によって変調される。暗号データは、鍵に基づいて形成可能である。こうして、物理通信プロトコルを満足する重畳信号が上述したように形成される。図1の信号形成回路15および変調回路16について説明したように、20での変換および21での変調は相前後して行われなくてもよく、例えば同時に行うこともできる。
その後、受信側では、22において、信号受信回路17について説明したように、重畳信号から情報が再構成され、23において、図1のコード受信回路18について説明したように、暗号データが重畳信号から再構成される。22での情報の取得および23での暗号データの取得も、図2に示されているように相前後して行う必要はなく、同時にまたは別の順序で行ってもよい。23で取得される暗号データが予測される暗号データに一致しない場合、図1に即して既に述べたように、相応の措置を導入できる。
図3には、いくつかの実施例による、通信媒体としてCANバス36を使用した通信回路装置が示されている。図3の実施例では、通信回路30,35が送信機として、通信回路31,37が受信機として用いられている。参照番号30は、ここでは、通信機35に送信すべきデータおよびセキュリティコードを供給する送信ノードを表している。通信機35はさらにデータの受信にも使用可能であるが、このことは図3には明示されていない。送信ノード30は、マイクロコントローラによって構成可能である。
送信すべきデータは、従来方式で、送信ノード30の送信バッファ33に書き込まれる。当該送信すべきデータは、送信回路34により、送信すべきビット列、すなわち論理1および論理0のシーケンスへ変換され、ついで、信号Txとして通信機35へ送信される。
セキュリティコード発生器32は、鍵を受信し、この鍵に基づいてセキュリティコードを暗号データとして形成する。ここで、鍵は、特別に保護された鍵管理装置、特にはハードウェアセキュリティモジュール(HSM;Hardware Security Module)から、後に詳述するように受信可能である。
セキュリティコード発生器32は、さらに、送信すべきデータに関する情報およびいわゆる優勢送信ビットの位置に関する情報を受信し、図示のCANプロトコルの例では、セキュリティコードが伝送データ部分の優勢ビットのみに重畳変調されるように、このセキュリティコードを形成する。他の物理通信プロトコルにおいても、暗号データを含む第2の信号が重畳変調される所定のレベルを選択することができる。
ここで、優勢ビットとは、バス、例えばCANバス36が、能動的に一方のレベルへ駆動されるビットであり、これに対して、いわゆる劣勢ビットでは、バスは抵抗により受動的に他方のレベルへ引かれる。CAN伝送では、論理0を表すビットが優勢ビットであり、論理1を表すビットが劣勢ビットである。他の通信規格ではこれは異なっていてよく、例えばすべてのビットを能動的に駆動することができる。「1つのデータ部分にのみ」とは、CANおよび他の通信プロトコルでの伝送が、いわゆるヘッダおよびこれに続く有効データ部分を含むいわゆるデータフレーム(frame)において行われることをいう。いくつかの実施例では、セキュリティコードは当該データ部分にのみ重畳変調される。このことは、ヘッダの期間中、複数の送信機が同時にCANバス上で送信を行いうるため、CANプロトコルにおいて有利でありうる。他の実施例、特に他の物理通信プロトコルでは、ヘッダビットもセキュリティコードによる変調に使用することができる。
ついで、通信機35は、セキュリティコードにしたがって優勢ビットの振幅を変調するが、このことは、当該実施例では第2の信号の重畳に対応する。データおよびビット位置の知識により、セキュリティコード発生器は、相応に、セキュリティコードの(0から1へのまたは1から0への)ビット変化が優勢ビットにおいてのみ発生するよう、このセキュリティコードを形成することができる。この例については後述する。つまり、ここでは、第2の信号は、0および1に対応する2つの状態を有するパルス状信号である。他の実施例では、暗号データが伝送可能であれば、他のタイプの第2の信号、例えばQAM変調信号などの交流状信号も使用可能である。
受信機側では、CAN通信機37が送信信号からセキュリティコードを復号し、さらに、受信ノード31の受信回路38が、CAN通信プロトコルに準拠した受信レベルに基づく受信信号を供給する。受信回路38は信号Rxから受信データを取得し、これを受信バッファ39に記憶する。
再構成されたセキュリティコード、受信ビットの位置および受信データは、検証回路310に供給される。検証回路310は、セキュリティコード発生器32がセキュリティコードを形成した際の鍵を受信する。当該鍵、受信データおよび受信ビット位置に基づいて、検証回路310は、セキュリティコード発生器32が鍵、送信データおよび送信位置からセキュリティコードを決定した際の規則と同じ規則にしたがい、予測されるセキュリティコードを決定することができる。この例については後述する。ついで、当該予測されるセキュリティコードが、受信されたセキュリティコードと比較される。一致した場合、認証は成功であり、受信データを使用することができる。不一致の場合、認証は失敗であり、図1に即して既に述べたように措置を導入することができる。
実施例によるCAN通信機、例えば図3のCAN通信機35,37の構造の例を、図4,図5に即して以下に説明する。
図4には、一実施例による、マイクロコントローラ40と通信するCAN通信機41が示されている。ここで、マイクロコントローラ40は、特には図3の送信ノード30および/または図3の受信ノード31について説明した機能を担当しており、特に、第2の信号、暗号データ、例えばセキュリティコード、および送信すべき第1の信号を形成することができる。
図4には、第1の信号として、送信すべき送信データがTxで表されており、受信信号から再構成される受信データがRxで表されており、第2の信号として送信すべきセキュリティコードがsc_sendで表されており、受信されたセキュリティコードがsc_empfで表されている。
第1の信号を決定する、送信すべき第1の送信データTx、および第2の信号として送信すべきセキュリティコードが、通信機41の送信機42へ伝送される。送信機42は、CAN線路CANH,CANL上に、CAN通信プロトコルに準拠して、セキュリティコードによって変調される相応の重畳信号を形成する。線路CANH,CANLは、ここでは、上述したCAN規格によって規定されているように、約60Ωの抵抗45に接続されている。劣勢ビットでは、線路CANH,CANLの電位が抵抗45によって相互に補償され、これにより実質的には線路間の電位差がなくなる。優勢ビットでは、線路CANH,CANLは送信機42から能動的に所定の電圧差へ駆動される。
このための送信機42の構成例は、後に詳述する。受信に際して、線路CANH,CANLは、第1の信号s1を再構成する受信機43に接続されている。また、各線路は、線路CANH,CANLの電圧間の差電圧からセキュリティコードを再構成する監視回路44にも接続されている。このために差電圧は特に閾値と比較可能であり、このことは後に詳述する。
図5には、送信機の一部分、特に図5の送信機42の可能な構成例としてのドライバが示されている。一般に、優勢フェーズでは、線路CANHが抵抗を介して正の電圧(例えばVDD,VCCまたは他の給電電圧Vs)に接続され、線路CANLが抵抗を介してこれより低い電圧(例えばVSS、アースまたはこれに類似のもの)に接続される。当該接続は、複数の抵抗を介して段階的に行うことができる。図5には、線路CANHに対する相応の回路が示されている。また、相応の回路を線路CANLに対して設けることもできる。
図5のドライバは、それぞれ対応するスイッチ56,54,52に直列に接続された複数の抵抗55,53,51の並列回路50を含む。各スイッチは、トランジスタによって構成可能である。抵抗55,53,51の各第1の端子は給電電圧Vsに接続されており、各第2の端子は対応する各スイッチの第1の端子に接続されている。スイッチ56,54,52の各第2の端子は、ダイオード57を介して線路CANHに接続されている。3つの抵抗および対応する3つのスイッチの個数は、ここでは例として理解すべきであり、任意の個数の抵抗をそれぞれ対応するスイッチとともに用意することができる。
劣勢ビットでは、すべてのスイッチ56,54,52が開放され、図4の抵抗45を介してCANH,CANL間の電圧差が補償される。優勢ビットでは、スイッチ56,54,52が連続して閉成され、これにより、線路CANH上の電圧レベルは、最終的に、給電電圧Vs、抵抗55,53,51の値、抵抗45の値、および線路CANLに接続された対応する回路の対応する抵抗の値によって定められる。
図4の送信回路42では、セキュリティコードは、優勢ビットにおいて、例えば図4のTxが1から0へ変化する際に幾つのスイッチが閉成されるかを定めている。例えば、スイッチ56,54,52の一部、例えばスイッチ52以外のすべてのスイッチが、優勢の場合につねに閉成される。スイッチの他の一部、例えばスイッチ52は、優勢の場合にはセキュリティコードに依存して制御される。このように、例えば、スイッチ56,54の閉成により、CAN伝送の優勢ビットのレベルが形成され、スイッチ52の選択的閉成により、セキュリティコードが重畳変調される。抵抗51は、この例では、スイッチ52の開閉により、線路CANH上の電圧レベルが、優勢レベルの、通信プロトコル、この場合CANプロトコルによって規定される電圧領域を外れないように、設計される。当該抵抗は、いくつかの実施例において、後方互換性を保証することができる。また、他の実施例では、2つ以上のスイッチを、当該信号へのセキュリティコードの重畳変調に使用することができる。
図6には、さらなる説明のために、図4の実施例の信号の例が示されている。本願で開示する当該の信号形態および他の信号形態は説明のために用いているものに過ぎず、厳密な信号形態は、構成、伝送すべき情報および選択されたセキュリティコードまたは他の暗号データ、使用される通信プロトコルならびに外部条件、例えば温度に依存して変化しうる。
送信データTx、すなわち第1の信号を決定する送信データであって、通信機41内のマイクロコントローラ40によって受信されるデータが、60で図6に表されている。当該データは、論理1および論理0から成るシーケンスである。
第2の信号を決定する送信すべきセキュリティコードは、61で表されている。最終的にCANバスへ送信される重畳信号は62で表されており、ここで線路CANH,CANLの電圧間の差がVdiffとも称されることが表されている。送信データ60が論理1である場合、バスの劣勢状態が生じており、すなわち線路CANH,CANLが能動的に駆動されておらず、抵抗45を介した線路CANH,CANLの電位が相互に補償されている。つまり、差電圧Vdiffを反映した重畳信号62は0であるかまたは0に近似している。信号60が論理0(ローレベル)であるとき、線路CANH,CANLはそれぞれ、図5に即して説明したように抵抗を介して電圧に接続され、これにより差電圧が生じる。当該優勢フェーズにおいて、第2の信号としてのセキュリティコード61が重畳変調される。重畳信号62から見て取れるように、優勢フェーズ中、信号61が論理1(ハイレベル)にある場合には、電圧Vdiffは幾分高く、レベル65となり、信号61が論理0(ローレベル)にある場合には、電圧Vdiffは幾分低く、レベル66となる。このことは、図5に即して説明したように、スイッチ、例えばスイッチ52の選択的閉成により達成することができる。
信号62から再構成された受信データRxが63で表されている。当該受信データ63は、サンプリング時点の選択に依存する遅延をともなう信号60に対応する。再構成されたセキュリティコードは64で表されている。当該セキュリティコード64は、同様に遅延をともなう、送信されたセキュリティコード61に対応する。これを可能とするためには、上で既に簡単に説明したセキュリティコード61の信号変化が、優勢フェーズ中、例えば図6の図示のごとく、優勢フェーズの開始に一致して発生するように選択され、このために、図3に即して既に述べたように、セキュリティコード発生器が送信すべきデータに関する情報を受信する。これに対して、劣勢フェーズ中の信号61のエッジ変化は直ちには信号62に反映されず、場合により次の優勢ビットではじめて反映され、これにより、信号64が信号61に比較して変化する。
送信すべきデータに応じて比較的多数の劣勢ビットが連続的に送信可能となることに注意されたい。ただし、使用される物理通信プロトコルに応じて所定数の優勢フェーズが保証されており、これにより、セキュリティコードまたは一般に暗号データを含む第2の信号を重畳変調することができる。
上述したように、サンプリング時点の選択(および場合により信号実行時間などの他の効果)により、送信されるべき送信データTxと再構成される受信データRxとの間に遅延が生じる。このことを図7,図8に即して詳細に説明する。ここで、図7,図8は、特にセキュリティコードの再構成およびサンプリング時点の選択、すなわちセキュリティコードの取得のために電圧差Vdiffを評価する時点の選択に関連している。
図7には、特性70として送信データTxが示されており、重畳信号71として電圧Vdiffが示されており、特性72として受信データRxが示されており、特性73として再構成されるセキュリティコードが示されている。ここでの例では、信号Rxの立ち下がりエッジでのセキュリティコードに関する電圧Vdiffが評価される。言い換えれば、信号Rxの立ち下がりエッジ、ひいては優勢フェーズへの移行が識別されると直ちに、セキュリティコードに対する値を再構成するため、電圧差Vdiffが評価される。このことは、電圧差Vdiffと、2つの可能な電圧レベル間に優勢の場合に生じる(図6に示されている2つのレベル65,66を参照、この場合、閾値としてこれらのレベル間の電圧が選択される)閾値と、の比較によって行うことができ、このことは後述する。この場合、再構成されるセキュリティコード73は、エッジ変化の点で受信データ72に同期している。このためには、当該時点で重畳信号71がセキュリティコードの再構成のためのサンプリングにとって「妥当」であること、すなわちその定常値が達成されたことが必要である。これは、例えば、(英語でloop delayと称される)ループ遅延が(例えば1秒当たり5メガビットの場合に200ナノ秒に相当する)最大ビットレートでのビットの持続時間より小さいケースである。なぜなら、そうでないとビット状態が再び変化しうるからである。
図8には、代替手段が示されている。図8には、送信データTx、バス上の電圧差Vdiffとしての重畳信号81、受信データRx、および再構成されるセキュリティコード83が示されている。この場合、差電圧Vdiffのサンプリングは、送信データ80の立ち下がりエッジ後、設定時間dtで行われ、ここで、時間dtは、発生する最大ビットレートでの1ビットの持続時間よりも短く選定されている。よって、サンプリング時点で当該ビットがさらに変化しないことが保証される。この場合、再構成されるセキュリティコード83は、エッジ変化の点で受信データ82に対して同期していない。
当該サンプリング時点は単に例示に過ぎないと理解されたい。また一般に、サンプリング時点は、重畳変調されるセキュリティコードの種々のレベルが区別可能であるかぎり、当該信号がサンプリングされる信号レベルと見なされるように選定される。
いくつかの構成、例えばいくつかの通信プロトコルにおいて、立ち上がりエッジおよび立ち下がりエッジの特性に関して信号がつねに同じ挙動を呈することが望ましいとされることがある。ただし、第2の信号の重畳、例えばセキュリティコードの重畳変調により、いくつかの構成において、このことが保証されない事態が発生しうる。説明のために、図9に、送信すべきビット列を表す送信データTxが示されている。曲線91は、セキュリティコードの論理ハイレベルが重畳変調される重畳信号の伝送のケースを示している。破線の曲線92は、セキュリティコードの論理ローレベルが重畳変調される重畳信号のケースを示しており、ここで、曲線91,92の例では、図5に即して説明したように、スイッチが連続的に閉成される。見て取れるように、立ち上がりエッジは、双方のケースで、各信号レベルが達成されるまで同一である。しかし、立ち下がりエッジは時間的にずれることがある。信号91または92のサンプリングに所定のサンプリング閾値が使用される場合、曲線93,94で示されているように、異なる受信データRxが生じ、そのエッジが相互に僅かにずれる。このことは、高いビットレートを用いる多くの用途において欠点となりうる。
このような場合、セキュリティコードの論理1を表すハイレベルへの切り替えは、時間オフセットして行うことができ、このことが図9の下部に示されている。ここでは再び送信データTxが示されているが、特性96は送信データ95の遅延したバージョンを示している。この場合、重畳変調されたセキュリティコードなしで、遅延した信号96に基づいて重畳信号97の形成が行われる。これに対して、セキュリティコードの重畳変調の終了は、信号95の立ち上がりエッジで行われ、これにより、セキュリティコードは信号のエッジに対して間隔を置いて、信号97によって示されているように重畳変調される。言い換えれば、ここでは、所定の時間にわたって第1の信号のレベル変化が起こらなかった場合、また所定の時間にわたって第1の信号のレベル変化が起こらない場合に、セキュリティコードによる第2の信号の重畳が行われる。つまり、受信信号の信号変化を行うための閾値電圧98は、重畳変調されたセキュリティコードに関係なく、つねに同じ時点で交差する。さらに、送信データ95の立ち上がりエッジは、セキュリティコードのサンプリングに使用可能である(セキュリティコードのサンプリングについての図7,図8の説明を参照)。
重畳信号97で行われているようなセキュリティコードの変調により、ループ遅延は僅かしか高まらない。なぜなら、遅延した送信データ96が信号の形成の基礎として使用されるが、立ち上がりエッジおよび立ち下がりエッジに関する挙動は、いくつかの実施例において、重畳変調されたセキュリティコードに依存しないからである。
既に上で述べたように、セキュリティコードは、受信信号、すなわちCANバスの場合の差電圧を、閾値(例えば閾値電圧)と比較することにより、再構成可能である。当該閾値は、セキュリティコードの2つの可能なレベル間、例えば図6のレベル65とレベル66との間にあると好都合である。当該2つのレベルは、いくつかの実施例において比較的近接して並ぶように位置しており、これにより例えば、当該2つのレベルが通信プロトコルに準拠した信号の相応の信号レベルに対するトレランス領域内部に入ることが上述したように保証される。いくつかの構成で、当該レベルは、付加的に温度、給電電圧、各要素の製造トレランスおよびこれらに類似のものなどの条件に依存して変動し、このことにより、いくつかの実施例において、閾値電圧の適切な選択が困難となりうる。このことを図10,図11に即してCANバスの例において説明するが、さらに続いて、こうしたばらつきが発生する構成においても適切な閾値電圧を決定可能にするための種々の較正手段を説明する。
図10には、優勢状態におけるCANバスに対する送信機のドライバが概略的に示されている。図10には、CANバスの上述した2つの線路CANH,CANLが示されており、これらは図4の負荷抵抗45に対応する負荷抵抗100を介して接続されている。負荷抵抗100はCANバスでは60Ωの値を有し、ここでは、約50Ωから75Ωまでの領域のトレランスが許容される。線路CANHは、抵抗値RHを有する抵抗101およびダイオード102を介して正の給電電圧VCCに接続されており、線路CANLは、ダイオード103および抵抗値RLを有する抵抗104を介してアースに接続されている。ここで、抵抗101は例えば、優勢状態で閉成されるスイッチをともなう図5の抵抗55,53,51に対応し、よって、図5の並列のスイッチおよび抵抗の等価回路は優勢状態にあり、ダイオード102は図5のダイオード57に対応する。ダイオード103および抵抗104は、CANLとアースとの間の相応の要素に対応する。CANHとCANLとの間の差電圧Vdiffは、
Vdiff=(VCC−2Ud)×Rload/(RH+RL+Rload)
で計算される。ここで、Rloadは抵抗100の抵抗値であり、Udはダイオード102,103のダイオード順方向電圧である。
ここで、RH,RLは、図示のセキュリティコードで使用される2つのレベル間で変動する。数値例を挙げるならば、セキュリティコードの一方のレベルに対してRH=RL=20Ωであり、他方のレベルに対してRH=RL=15Ωであってよい。例値がVCC=5V、Rload=60Ω、Ud=0.7Vである場合、上掲式により、セキュリティコードが変調される2つの可能なレベルに対して、Vdiff,low=2.16V、Vdiff,high=2.4Vが得られる。よって、当該2つのレベル間の電圧差は、この例では約200mV以上となる。
上掲式から見て取れるように、電圧Vdiffは給電電圧VCCおよび負荷抵抗100に依存する。また、式中のパラメータ、例えばダイオード電圧Udは温度にも依存する。給電電圧およびRloadへの依存性は、図11に概略的に示されている。図12にはさらに、温度への依存性が示されている。
図11には、曲線110−115により、上掲式にしたがった電圧Vdiffが負荷抵抗Rloadに関して示されている。ここで、Rloadは、50Ωから75Ωの間で変動し、このことは例えばCANバスに対する許容変動領域に相当しうる。図12には、電圧Vdiffが温度に関して記されている。
曲線110−115では、電圧Vdiffが、種々の給電電圧に対して、また上述したRH,RLの例値15Ωまたは20Ωに対するハイレベル(上記Vdiff,highに相当)およびローレベル(上記Vdiff,lowに相当)について示されている。特に、曲線110はVCC=5.25Vに対するVdiff,highであり、曲線111はVCC=5Vに対するVdiff,highであり、曲線112はVCC=5.25Vに対するVdiff,lowであり、曲線113はVCC=4.75Vに対するVdiff,highであり、曲線114はVCC=5Vに対するVdiff,lowであり、曲線115はVCC=4.75Vに対するVdiff,lowである。図12では、曲線120はVCC=5VおよびRload=75Ωに対するVdiff,highを示しており、曲線121はVCC=5VおよびRload=60Ωに対するVdiff,highを示しており、曲線122はVCC=5VおよびRload=75Ωに対するVdiff,lowを示しており、曲線123はVCC=5VおよびRload=50Ωに対するVdiff,highを示しており、曲線124はVCC=5VおよびRload=60Ωに対するVdiff,lowを示しており、曲線125はVCC=5VおよびRload=50Ωに対するVdiff,lowを示している。
ここで、外部負荷抵抗100はアプリオリに既知ではなく、上述したように変動しうる。給電電圧も、例えば図11に示したように4.75Vと5.25Vとの間で変動しうる。図11,図12から見て取れるように、こうした変動が発生しうる構成では、発生するすべての負荷抵抗、電圧および温度に対するVdiff,highとVdiff,lowとを区別できるようにする唯一の閾値(すなわちこの場合は閾値電圧)を定めることができない。例えば、図4から見て取れるように閾値が2.30Vであって、抵抗Rloadが60Ω以上であり、給電電圧が5.75Vである場合、Vdiff,high(曲線110)およびVdiff,low(曲線112)の双方が当該閾値を上回るので、区別は不可能となる。同じことが他の可能な閾値についても当てはまる。
したがって、こうした変動が発生しうるいくつかの実施例において較正が行われ、これについては以下で種々の手段を説明する。これに対して、こうした変動が発生しないかまたは発生の規模が小さい実施例では、唯一の閾値を選定可能であり、較正を省略することができる。
図13には、いくつかの実施例による、こうした較正に使用される回路が示されている。図13の実施例では、基準電圧Vrefを取得するため、図10に示したドライバのシミュレーション部が形成される。ここで、回路部分のシミュレーション部とは、一般に、当該回路部分に対応する複数の要素を含む回路であり、これらの要素は、回路部分に対してスケーリング可能である(例えば、スケーリング係数ぶんだけ縮小された面積を有してよく、スケーリング係数ぶんだけ増大された抵抗を有してよく、またこれに類似であってよい)。図13の実施例のシミュレーション部は、抵抗101に対応する抵抗131、ダイオード102に対応するダイオード132、ダイオード103に対応するダイオード133、および抵抗104に対応する抵抗134を含む。図13に示されているように、抵抗131,134は、抵抗101,104に対して係数nで、特にn倍に増大されるようにスケーリングされており、これによりシミュレーション部を通る電流の流れが制限される。ダイオード132,133は、ダイオード102,103と比較して、スケーリング係数nぶんだけ縮小された面積を有し、これによりシミュレーション部のための必要面積および電流消費量が低減される。シミュレーション部の電流消費量を1mA未満に保持するための典型値として、n>30が成り立つ。nの値が著しく大きくなると、電流消費量はたしかに大幅に低減されるが、構成に応じて、シミュレーション部と図10に示されているドライバとの適合度が劣化しうる。ここでは、抵抗131,134に対して、値n×RHと値n×RLとの間の中間値を、セキュリティコードのハイレベルおよびローレベルに使用可能である。この場合、抵抗130を介して、いくつかの実施例において基準電圧として使用される電圧が降下する。給電電圧VCCおよび温度の変動は、当該回路により、電圧Vdiffとシミュレーション部で得られた基準電圧Vrefとに同様に作用するので、このようにすることで、変動する基準電圧および温度の影響を補償することができる。
ただし、このことによっても、抵抗100の抵抗値Rloadの変動は補償されない。抵抗100は多数の構成において外部抵抗であるので、抵抗値はアプリオリには既知でないことが多い。
例えば上述したセキュリティコード(この場合は電圧Vdiff)に基づいて重畳変調された第2の信号のレベルに影響する負荷抵抗の変動が発生する実施例では、付加的に、抵抗100をシミュレートした抵抗130を調整可能であり、値RL_RF=n×Rloadへ較正可能である。ここで、nは上述の場合と同様にスケーリング量である。こうした較正を行うことのできる手段については、後に詳述する。こうした較正の結果が図14に示されている。図14では、温度に関して、曲線140により、5Vの給電電圧および55Ωの負荷抵抗Rloadに対する電圧Vdiff,highが示されており、曲線142により、当該給電電圧および55Ωの負荷抵抗に対する電圧Vdiff,lowが示されている。曲線141は、55Ω×nに調整された抵抗値RL_RFを有する抵抗130で得られた基準電圧Vrefを、温度に関して示している。ここで、抵抗131,134は、それぞれn×17Ωであり、すなわちセキュリティコードのローレベルおよびハイレベルに対する上述した例値20Ωと15Ωとの間の値となる。
類似の結果が、Rloadの他の値でも得られる。したがって、抵抗値RL_RFの較正により、いくつかの実施例において、2つのレベルを区別するための閾値電圧として利用可能な基準電圧を形成できる。
図15には、いくつかの実施例による、閾値としての適切な閾値電圧(基準電圧)を決定するためにシミュレートされた抵抗のこうした較正を行うことのできる較正回路が示されている。図15には、参照番号100−104を付された送信機のドライバ部分が含まれており、これについては既に図10に即して説明した。既に説明したように、抵抗101,104はそれぞれ2つの異なる値(例えば15Ωおよび20Ω)を取ることができ、このことは図15ではR1,R2によって示されている。ここで、R1はローレベルの(上の例での20Ω)に対する抵抗値に相当し、R2はハイレベル(上の例での15Ω)に対する抵抗値に相当し、すなわちR2<R1である。
図15の回路は、当該ドライバの2つのシミュレーション部を含む。第1のシミュレーション部は、抵抗101に対応する抵抗153、ダイオード102に対応するダイオード154、抵抗100に対応する調整可能抵抗155、ダイオード103に対応するダイオード156、および抵抗104に対応する抵抗157を含む。ダイオード154,156は、ダイオード102,103に対して係数nでスケーリングされており(例えばn分の1に縮小された面積を有し)、抵抗153,157の抵抗値はn×R2であって、つまり、セキュリティコードのハイレベルに対する抵抗101,104の抵抗値に対してスケーリングされている。
第2のシミュレーション部は、抵抗101に対応する抵抗158、ダイオード102に対応するダイオード159、負荷抵抗100に対応する調整可能抵抗1510、ダイオード103に対応するダイオード1511、および抵抗104に対応する抵抗1512を含む。ダイオード159,1511は、上述の場合と同様に、ダイオード102,103に対して係数nでスケーリングされており、例えばn分の1に縮小された面積を有する。抵抗158,1512は、抵抗値R1に対して、すなわちローレベルに対する抵抗に対して、nでスケーリングされている。
較正回路152は、抵抗100での差電圧Vdiffを測定する。較正のために、例えばCANテレグラムの開始時または較正フェーズ中、送信回路が、まず抵抗101,104の抵抗R1を、ついで抵抗R2を調整することができ、または逆にまず抵抗R2を、ついで抵抗R1を調整することができる。
さらに、較正回路152は、図15でVref2として示されている、抵抗155を介した電圧降下と、図15でVref1として示されている、抵抗1510を介した電圧降下と、を測定する。ここで、抵抗155,1510は等しい抵抗値に調整されている。
抵抗101,104をR1に調整する較正フェーズ中、較正回路152は、Vref=Vdiffが成り立つように、抵抗1510および抵抗155を調整する。抵抗158,1512がn×R1に等しいので、当該調整により、抵抗1510,155の値はn×Rloadに等しくなる。つまり、このようにして、基準電圧Vref1,Vref2がセキュリティコードのハイレベルおよびローレベルに対する信号Vdiffの2つの可能な値に対応するように、抵抗155,1510が抵抗の抵抗値Rloadに適合化される。この場合、VrefをVref1とVref2との間の値へセットすることにより、値Vref1,Vref2から、セキュリティコードを再構成するための閾値Vrefを決定することができる。
図16の実施例では、図15の2つのシミュレーション部に加えて、第3のシミュレーション部が用意されており、この第3のシミュレーション部は、抵抗101に対応する抵抗160、ダイオード102に対応するダイオード161、負荷抵抗100に対応する調整可能抵抗162、ダイオード103に対応するダイオード163、および抵抗104に対応する抵抗164を含む。抵抗160および抵抗164は、R1とR2との間にある抵抗値を有する抵抗に対して、係数nでスケーリングされている。数値例のごとくR1=20ΩおよびR2=15Ωである場合、抵抗160,164の抵抗値は、例えばn×17Ω、またはR1とR2との間の他の値のn倍となりうる。ダイオード161,163は、ダイオード102,103と比較して同様に係数nでスケーリングされており、例えばn分の1に縮小された面積を有する。
この場合、抵抗155,1510,162は上述したように同時に調整され、これにより例えば、抵抗101,104がR1となるフェーズ中、Vref1=Vdiffが成り立つ。こうして、抵抗160,164を選択することにより、抵抗162で、Vdiff,highとVdiff,lowとの間にある基準電圧Vrefが降下し、この基準電圧Vrefを、受信信号からセキュリティコードを取得するための閾値として使用できる。
図17には、閾値として利用可能な電圧Vrefを決定するための別の手段が示されている。図15に比較して、図17の実施例では、付加的に抵抗170,171,172,173が用意されており、これらは図17に示されているように抵抗1510,155に接続されている。いくつかの実施例では、すべての抵抗170−173が等しい抵抗値Rを有する。この場合、抵抗170,171間にある第1のノードと、抵抗172,173間にある第2のノードと、の間で、閾値として利用可能な電圧Vrefを取り出すことができる。すべての抵抗170−173が等しい抵抗値を有する場合、
Vref=(Vref1+Vref2)/2
が成り立つ。これは、抵抗値170−173を変化させることで変化させることができ、例えばVrefがよりVref1に近づくようにまたはよりVref2に近づくように、ずらすことができる。実施例では、抵抗170−173は、抵抗153,157,158,1512よりも高い抵抗値を有する。このことにより、いくつかの実施例において、基準電圧Vrefを決定する際の誤差を低減することができる。
いくつかの実施例において、通信線路上、例えばバス線路上、すなわちCANバスの場合の線路CANH,CANL上に、障害が発生することがある。こうした障害の例には、例えば電磁クロストーク(EMI、電磁干渉)によって発生しうる高周波障害(RF障害)が含まれる。
こうした障害が上述した較正過程中に発生する場合、較正の結果に誤りが生じうる。これを回避するため、いくつかの実施例において、措置を導入することができる。例えば、図16の実施例では、付加的な電圧監視1513が任意の手段として用意されており、バス線路CANH,CANL上の電圧が監視され、この電圧が許容領域内にあるかどうかが検査される。CANバスの場合、当該許容領域は例えば1Vから4Vであってよい。他の通信媒体の場合、他の許容領域を設けることができる。
較正、すなわち測定された電圧Vdiffにしたがった抵抗1510,155の調整は、バス上の線路CANH,CANLの電圧が許容領域内にある場合にのみ妥当性を有する。当該電圧が許容領域を外れる場合、較正は妥当性を有さず、反復されなければならない。
図18に示されている他の実施例では、抵抗1510,155は相互に独立に2つの較正回路によって調整可能である。したがって、図15に比較して、図18では、較正回路152が、抵抗155を調整する第1の較正回路180と、抵抗1510を調整する第2の較正回路181と、によって置換されている。ここで、較正は、時間オフセットをともなって行うことができる。比較回路182により較正結果が比較される。適正な較正が行われていれば、抵抗155,1510に対して調整された抵抗値は少なくとも近似的に等しくなるはずである。設定された閾値を超えて相違する場合、いくつかの実施例において、抵抗155,1510の調整が廃棄され、較正が反復される。有意な較正を保証するためのこうした措置は、図16,図18に即して説明した較正の検証とも称することができ、他の実施例、例えば図17の実施例にも適用可能である。
いくつかの実施例において、上述した較正は、通信の幾つかのフェーズにおいてのみ行われる。例えば、CANバスには、多数の送信機が優勢状態にありうる通信フェーズ、例えば通信開始時のアービトレーションフェーズがある。当該時点での較正では、多くの場合、較正結果に誤りが発生しうる。したがって、いくつかの実施例において、較正は、こうしたアービトレーションフェーズ以外でのみ行われる。
いくつかの実施例において、較正は、別個の信号によりマイクロコントローラまたは他の制御部によって作動可能である。この例が図19に示されている。図19の実施例は図4の実施例の修正形態であり、同じ要素に同じ参照番号を付してあるので繰り返しては説明しない。
図4に示した要素に加えて、マイクロコントローラ40は、矢印190により示されているように、信号calibration_enにより、較正を作動可能および遮断可能である。したがって、マイクロコントローラ40は、例えば、上述したアービトレーションフェーズ中の較正を遮断可能である。
上では、外部抵抗、例えば負荷抵抗100が可変である場合にも、閾値としての基準電圧Vrefを取得するために較正を行うことのできる種々の手段を説明した。
他の実施例では、セキュリティコードに対する電圧レベル間の差は、負荷抵抗の許容領域全体において較正を必要としない等しい基準電圧が使用可能となるように選定可能である。これは、送信側でのドライバの較正と見なすことができる。相応の実施例が図20に示されている。
図20には、再び、参照番号100−104の付された送信回路の上述した部分が示されている。さらに、抵抗101に対応する抵抗201、ダイオード102に対応するダイオード202、抵抗100に対応する抵抗200、ダイオード103に対応するダイオード203、および抵抗104に対応する抵抗204を含むシミュレーション部も用意されている。ダイオード202,203は、ダイオード102,103に対してスケーリング係数nでスケーリングされており、例えばn分の1に縮小された面積を有する。抵抗200は、負荷抵抗100の平均抵抗値に対して、係数nでスケーリングされている。CANバスの場合、抵抗200は、例えばn×60Ωの抵抗値を有することができる。抵抗201,204は、抵抗101,104の平均値に対してスケーリング係数nでスケーリングされている。既に説明したように、セキュリティコードを変調するための2つのレベルを形成すべく、抵抗101,104は2つの異なる値を取ることができ、抵抗201,204はその中間の値に対してスケーリングされている。
数値例を挙げるならば、図20の実施例では、抵抗101,104はハイレベルに対する10Ωまたはローレベルに対する20Ωにセットすることができ、これは、近似的に500mVとなる、上で既に使用した数値例のレベル間の差に対応する。この場合、抵抗201,204は、n×15Ωの値、またはnに10Ωから20Ωの間の他の値を乗算した値、例えばn×14Ωの値を有することができる。この場合、抵抗200を介した電圧降下が、セキュリティコードを再構成するための基準電圧として使用される。こうした実施例では、抵抗200の較正は必要ない。ただし、いくつかの実施例では、抵抗101,104の2つの値の差が大きいため、必要面積も大きくなる。さらに、レベル間の差は、レベルが特定の領域に保持される上述した後方互換性を取得すべき場合、使用される通信プロトコルに応じて任意の大きさに選定することはできない。
図21には図20に即して説明した回路のシミュレーション結果が示されている。図21には特に、種々の負荷抵抗Rloadおよび一定の給電電圧VCC=5Vに対し、電圧Vdiff,highおよびVdiff,lowが、温度[℃]に関して示されている。曲線210はRload=75Ωに対するVdiff,highを示しており、曲線211はRload=50Ωに対するVdiff,highを示しており、曲線213はRload=75Ωに対するVdiff,lowを示しており、曲線214はRload=50Ωに対するVdiff,lowを示している。曲線212は、n×60Ωの抵抗値に対する図20の抵抗200での基準電圧を示している。見て取れるように、50Ωから75ΩまでのRloadの領域全体にわたって、曲線212の基準電圧212により、Vdiff,highとVdiff,lowとを区別することができる。
つまり、例えば図20に即して説明したごとく、Vdiff,highとVdiff,lowとの間隔が充分に大きくなるように、抵抗101,104に対する可能な抵抗値を選定することにより、上述した較正を行わない実施例も可能である。
上述したように、一般には、Vdiff,lowとVdiff,highとの間の差は比較的小さく、例えば上の例における約200mVまたは約500mVである。当該信号は、電磁障害による影響を受けることがある。電磁適合性(EMV)を改善するために、いくつかの実施例で、当該信号への電磁障害の作用を少なくとも低減するための措置を導入することができる。このことを図22,図23に即して説明する。図22,23には、それぞれ、電磁障害の影響を受ける線路CANH,CANLを含むCANバスの出力段の等価回路図が示されている。
図22においても図23においても、参照番号220で、(先行の図の抵抗100に対応する)約60Ωの出力抵抗が示されている。各線路CANH,CANLは、図示の例では約120Ωの抵抗221,222をともなって示されている。さらに、4.7nFのキャパシタンス値を有するキャパシタ223または224が用意されている。抵抗221,222およびキャパシタ223,224は、バス線路CANH,CANLへ障害を結合する結合回路網を表している。
図22,図23のケースでは、交流電圧源228および抵抗227によって表される障害源226による電磁障害が結合回路網(221−224)を介して線路CANH,CANLへ結合される。こうした障害がある場合、Vdiffは、最大可能電流に対応する短絡電流によって形成される。なぜなら、この場合、ドライバのCANHに結合された側またはCANLに結合された側での電流制限が生じるからである。当該ドライバは、図22では電流源229によって、図23では電流源230によって表されている。(例えば障害により)電圧が大きくなった場合、ドライバは電流制限によって電流源のようにふるまう。したがって、電流源229または230は、図22のケースでは正の電圧、例えばVCCへ流れる短絡電流、さらに図23のケースではアースへ流れる短絡電流も表す。こうした電流制限は、例えば1つもしくは複数のトランジスタによって構成されるスイッチの最大電流、例えば図5のスイッチ56,54,52の最大電流によって発生しうる。
双方のケースで同様に、短絡電流は、2つの線路CANH,CANLを介して、例えば図22,図23の矢印2210,2211で示されているように流れる。
得られる差電圧Vdiffは、この場合、
Vdiff=Rload×ishort/2、ここでishortは短絡電流である、
となる。
当該短絡電流の電流制限を適切に選定することにより、電磁障害がある場合にも電圧Vdiffを実質的に不変にとどめることができる。特に、短絡電流ishortは、通常状態で流れる電流(つまり優勢状態で流れる電流)の2倍となるように調整可能である。こうした電流制限は、いずれかの従来方式、例えば電流レベルによって達成することができる。
上述したように(電磁障害がない場合)、
Vdiff=(VCC−2Ud)×Rload/(RH+RL+Rload)
となる。
上述した、短絡電流ishortが通常状態で流れる電流の2倍であるという条件により、
ishort=2×(VCC−2Ud)/(RH+RL+Rload)
が得られる。ここから、電磁障害の影響した電圧Vdiff,enが、
Vdiff,en=Rload×ishort/2=Rload×(VCC−2Ud)/(RH+RL+Rload)
となり、つまり、電磁障害の影響のない上述したVdiffの値と等しくなる。こうして、短絡電流の上述した制限により、いくつかの実施例において、差電圧Vdiffへの電磁障害の影響が、除去されない場合にも少なくとも低減される。この場合、電流制限値ishortは、第2の信号の種々のレベルに対するRH,RLの変化量にしたがってそれぞれ変化しうる。また、他の実施例において、RH,RLの種々の値に対するishortの平均値を形成することもできる。
上では、第1の信号を暗号データによって物理平面で1つの信号に重畳変調するいくつかの実施例を検討した。当該セキュリティコードに加えて、論理プロトコル層における符号化も行うことができ、つまり、送信すべき情報は、暗号データの形成に用いられる鍵と同一であってよいかまたはこれと異なっていてよい(秘密)鍵に基づいて暗号化される。以下に説明するように、このことにより、冗長性と同時の多様性(種々の安全化方法、論理プロトコル層での暗号化、および暗号データを含む第2の信号の重畳)とを提供することができる。鍵を用いたこうした暗号化は、従来の種々の形式において実現可能である。
図24には、一実施例による、送信機として用いられる第1の通信回路241と受信機として用いられる第2の通信回路242とを備えた、対応する通信回路装置が示されている。ここで、図24の実施例は図1の実施例を基礎としており、相互に対応する要素には同じ参照番号を付してある。特に、物理平面における、暗号データを含む第2の信号の変調は、図1に即して説明したように行われ、ここでは、図1〜図23に即して説明したすべてのバリエーションおよび構成手段を適用可能である。
したがって、以下では、通信回路装置240と図1の通信回路装置10との間の相違点のみを説明する。
通信回路241では、送信すべき情報が、信号形成および符号化回路245に供給される。当該信号形成および符号化回路は、論理プロトコルに準拠して動作する論理プロトコル層上の鍵に基づいて情報を暗号化する。この場合、暗号化された情報に基づき、図1の信号形成回路15による信号形成に即して説明したのと同様の、ただし暗号化された情報が基礎として用いられる点がこれと相違する送信信号が形成される。ついで、当該信号に対し、変調回路16において、上述したように、暗号データ14を含む第2の信号が重畳変調され、この信号が通信媒体13を介して伝送される。
通信回路242では、一方で、既述のコード受信回路18により、変調回路16で重畳変調されたセキュリティコードが再構成される。他方、信号受信および復号回路247で、まずは暗号化された情報が受信信号から再構成され、ついで暗号化された情報が論理プロトコル層において復号される。このために、信号受信および復号回路には、暗号化に使用された鍵またはこれに適した相応の復号鍵が存在している。
こうした暗号化および復号は、任意の従来方式で行うことができる。
コード受信回路18によって取得された暗号データが予測されたセキュリティコードに一致しない場合、上述したように措置を導入することができる。当該措置は、既述の措置に相当していてよい。また、信号受信および復号回路247における復号が適正に進行していれば、警報を出力するのみとしてもよいし、または論理プロトコル層における有効な復号による認証のみが許容可能な場合、措置を導入しなくてもよい。つまり、このようにすれば、2つの異なる安全機構(論理プロトコル層での暗号化および物理層での暗号データによる第2の信号の変調)による冗長性および同時の多様性(2つの異なる措置)が提供される。
図25では、いくつかの実施例による相応の方法が示されている。図25の方法は、図24の通信回路装置240において実現可能であり、繰り返しを避けるためにこれに即して説明するが、通信回路装置240から独立に使用することもできる。
図2の方法につき既に述べたように、図25の方法ステップは必ずしも図示の順序で実行しなくてよく、特に種々の過程を同時に実行することもできる。
250で、例えば信号形成および符号化回路215について説明した鍵に基づき、情報が暗号化される。251では、暗号化された情報が、特に物理通信プロトコル、例えば上述したCANプロトコルまたは他の通信プロトコルに基づいて、第1の信号へ変換される。
252では、第1の信号が第2の信号によって暗号データと重畳される。暗号データは、250での暗号化に使用されたものと同じ鍵から導出されたデータ、または他の暗号データであってよい。
このようにして形成された重畳信号は受信機に送信され、253で、暗号化された情報が送信信号から再構成される。ついで、254で、暗号化された情報が復号される。255で、さらに、暗号データが重畳信号から再構成される。254での復号および/または255で得られた暗号データが予測される暗号データに一致するかどうかに応じて、同様に既に述べたように、情報を認証されたものと見なす、すなわち権限ある受信機から送信されたものと見なすことができる。
説明した機能は、種々の方式で実現可能である。特に、いくつかの機能、例えば送信すべきデータに適合化されたセキュリティコードの形成が、図19のマイクロコントローラ40について説明したようにマイクロコントローラ内で提供可能であり、当該マイクロコントローラは、この場合、CAN通信機、例えば図19のCAN通信機41へ対応する情報を供給し、またこのCAN通信機から対応する情報を受信する。こうした構成手段の詳細を、図26〜図36に即して説明する。
図26には、一実施例によるマイクロコントローラ260のブロック図が示されている。
マイクロコントローラ260は、例えば車両の制御ユニット(MCU:micro control unit)、例えば機関制御部、トランスミッション制御部または他の制御ユニットであってよい。車両にはしばしば多数のこうした制御ユニットが組み込まれている。
以下に明示するマイクロコントローラ260および続いて説明するマイクロコントローラの各機能の他、他の従来の機能もマイクロコントローラ260内に構成されていてよい。
マイクロコントローラ260は、上述した方法および装置で暗号データとして利用可能な鍵(キー)またはこうした暗号データ、例えば上述したセキュリティコードから形成可能な鍵(キー)を記憶したハードウェアセキュリティモジュール(MSM)261を有する。ハードウェアセキュリティモジュール261は、それ自体は公知の付加的な措置により、不正アクセスおよび例えば粒子、電磁放射およびこれらに類似のものによる障害に対して保護されている。また、当該ハードウェアセキュリティモジュール261は、攻撃および不正アクセスに対しては、マイクロコントローラ260の残りの部分よりも良好に保護されている。ハードウェアセキュリティモジュール261のソフトウェアは例えば特別なメモリ領域において動作可能であり、アルゴリズムはサイドチャネル攻撃耐性を有することができる。
さらにマイクロコントローラ260は、上述した技術を実現した、SPAD(safe physical anomaly detection)と称される1つもしくは複数の回路部分263A−263Dを含む。特に、各SPAD263A−263D(以下では集合的にSPAD263と称する)は、通信機、例えばCAN通信機に対し、重畳変調されるセキュリティコードを、図4に即して説明したように形成する。この場合、図26の4つのSPAD263の個数は例として用いているに過ぎず、必要な任意の数のSPADを選択することができる。
SPAD263は、マイクロコントローラの内部バス262を介して制御データ情報を受信する。例えば、送信すべきデータおよび情報は、図3に即して説明した送信ビットおよび受信ビットの位置に関して形成可能である。付加的に、SPAD263は、ハードウェアセキュリティモジュール261から鍵を取得する。当該取得は、制御データバス262を介しても、または例えば破線で示されている別個の線路を介しても行うことができる。その後、当該鍵が上述した技術での暗号データとして使用可能となるか、または設定されたアルゴリズムにしたがって、鍵から暗号データ、例えば上述したセキュリティコードが形成可能となる。
SPADはそれぞれ、通信インタフェースに割り当て可能である。当該割り当てが図27に概略的に示されている。ここでは、マイクロコントローラ270がSPAD273A−274Dと図27のハードウェアセキュリティモジュール261とを含む。SPAD273A−273Dは以下では集合的にSPAD273と称され、ここで、4つのSPAD273の個数は上述の場合と同様に単に非限定の例と理解されるべきである。各SPAD273は、各通信インタフェース274A,274B,274Cまたは274D(集合的に通信インタフェース274と称する)に割り当てられている。通信インタフェース274は、例えば上述したようにCAN通信機または他のタイプのバスに対する通信機に結合されるが、これに限定されない。
図27の実施例では、各SPAD273が各通信インタフェース274に割り当てられている。他の実施例においては、1つのSPADを複数の通信インタフェースに割り当てることもできる。対応する実施例は、図28のマイクロコントローラ280として示されている。図28には、既述のハードウェアセキュリティモジュール261と内部バス262とを有するマイクロコントローラ280が示されている。バスには、集合的に通信インタフェース282と称される通信インタフェース282A−282Cが配置されている。通信インタフェース282は、唯一のSPAD281に割り当てられた唯一の通信インタフェースのサブモジュールと見なすことができる。SPAD281は、すべての通信インタフェース282A−282Cに対して上述した技術を実行する。図28に示されている3つの通信インタフェース282の個数は、ここでも上述の場合と同様に例示に過ぎない。つまり、図27,図28には、SPADが種々の方式で通信インタフェースに割り当て可能であることが示されている。いくつかのSPADが複数の通信インタフェースに割り当てられかつ他のSPADが唯一の通信インタフェースに割り当てられる、図27と図28との混合形態も可能である。
図29には、例えば図26,図27,図28のSPADとして使用可能なSPAD290のブロック図が示されている。
SPAD290は、ハードウェアセキュリティモジュール、例えば上述した図26〜図28のハードウェアセキュリティモジュール261と鍵を交換するモジュール291を含む。受信した鍵に基づいて、モジュール293は、上述したように、物理平面で1つの信号に重畳変調されるセキュリティコードを形成する。モジュール294は、受信した信号から得られたセキュリティコードを受信し、モジュール292において、上述したように、予測されるセキュリティコードを表す受信した鍵に基づいて認証を行う。292での認証は、ここでは冗長的に行われるものであってよい。また例えば、上述したように、論理プロトコル層での送信情報の符号化、または受信されたセキュリティコードの検査を、複数の回路部分において冗長的に行うこともできる。認証の成功に応じて、成功した認証または失敗した認証を示す信号を出力でき、認証失敗の場合、上述したように措置を導入できる。
既に上で述べたように、装置、例えば車両には、多数のマイクロコントローラが配置可能である。いくつかの実施例において、成功した認証または失敗した認証に関する情報が複数のマイクロコントローラから収集可能となるので、この収集に基づいて、措置を導入することができる。このことは図30に概略的に示されている。
図30には、複数のマイクロコントローラ300A,300B,300C(3つのマイクロコントローラの個数は、上述の場合と同様に単に例示と理解されたい)が示されており、各マイクロコントローラ300は、それぞれ1つの上述したSPADを認証のために含み、かつ通信媒体、例えば共通のバスに接続されている。各マイクロコントローラ300は、バス上の認証測定(例えば上述の受信された暗号データの検査)を行い、認証に関する情報(例えば認証失敗)をアグリゲーションユニット301へ報告する。アグリゲーションユニット301は、受信した情報を評価し、さらなる措置を生じさせる。例えば、唯一のMCUが信号を認証できなかった場合、いくつかの実施例では措置はまだ導入されない。なぜなら当該認証失敗は例えば伝送エラーに基づきうるからである。複数のマイクロコントローラが認証不能なメッセージを受信した場合、これは例えば侵入の試みと評価され、上述したように措置を導入できる。このことはまた、許可されない通信装置の結合を検出する場合の冗長性も提供するので、安全要求の実現に寄与することができる。
SPADは、伝送媒体、例えば図1の伝送媒体13から各信号を種々の方式で受信可能である。このことを以下に図31〜図35に即して詳細に説明する。
図31では、SPAD312およびこれに属する通信インタフェース311がマイクロコントローラ310内に配置されている。上述した他の要素、特にハードウェアセキュリティモジュール、他の通信インタフェースおよび/または他のSPADも、マイクロコントローラ内に設けることができる。通信インタフェース311は、通信の物理層を構成する通信機313、例えば上述したCAN通信機に接続されている。この場合、通信機313は、物理媒体315、例えばCANバスを介して通信する。
図31の装置では、SPAD312が、例えばセキュリティコードを再構成するために中間接続された保護回路314を介して、物理媒体315からの信号を直接に取得する。保護回路314は、通常の保護素子、例えば静電放電(ESD保護素子、英語:"electrostatic discharge")に対する保護素子、過電流保護素子または過電圧保護素子を含んでいてよい。図31の実施例は、従来の通信機を利用可能であるが、付加的な保護回路314を必要とする。
図32には、別の装置が示されている。ここでは、上述の場合と同様に、通信インタフェース321およびSPAD322がマイクロコントローラ320内に配置されている。通信インタフェース321は通信機323と通信するが、これは、図32の場合、幾らか詳細に、ドライバ回路327、送信機326、受信機325および保護回路324とともに示されている。図31とは異なり、ここでのSPADは、通信機323の保護回路324を利用しており、つまり、SPADは、保護回路324によってフィルタリングされた信号を利用している。図32の実施例は、付加的な保護回路は必要としないものの、保護回路324から信号を直接にSPADへ供給する、相応に構成された通信機323を必要とする。
図33には、別の装置が示されている。マイクロコントローラ330は、通信インタフェース331およびSPAD332を含む。通信インタフェース331は、図32の通信機と同様に、ドライバ回路335、送信機336、受信機337および保護回路338を含む通信機334に接続されている。保護回路338から測定回路339へ信号が供給されるが、この測定回路339は、例えばセキュリティコードを再構成可能であって、インタフェース3310を介し、再構成されたセキュリティコードをマイクロコントローラ330の対応するインタフェース333へ送信し、さらにそこからSPAD332へ送信する。つまりこの場合、再構成は(図4の例で示されているように)通信機内で行われる。
図33の実施例は、測定回路339を備えた複雑な通信機334を必要とするが、一方で、正確な測定が可能である。
図34に示されている別の実施例では、測定ユニット339に対応する測定ユニット349が通信機344の外部かつマイクロコントローラ340の外部にインタフェース3410とともに配置可能であり、例えば直接に媒体315で測定を行うための固有のモジュール内に配置可能である。通信機344は、ドライバ回路345、送信機346、受信機347および保護回路348を含む。マイクロコントローラ340は、SPAD342、通信インタフェース341およびインタフェース343を含む。ここではさらに、場合により固有の保護回路を要する測定ユニット349およびインタフェース3410を含む、付加的なユニットが必要である。それ以外の点では、ここでの動作方式は、図33の実施例と同様である。
つまり、図31〜図34には、上述した機能の種々の分配および構成が可能であることが示されている。
SPADの機能は、接続されたネットワークの中央においても提供可能である。図35には、種々の通信加入者、図35の例では第1のマイクロコントローラ350を第1の通信機351に、第2のマイクロコントローラ3511を第2の通信機359に、かつ第3のマイクロコントローラ3512を第3の通信機3510に選択的に相互接続するスイッチ352を含むこうしたネットワークが示されている。このために、スイッチ352は、上述したように通信機351,359,3510と通信するための通信機353,358,357を含む。また、スイッチ352には、SPAD356を含むプロセッサユニット355が設けられており、これにつき、マイクロコントローラ350,3511,3512から各通信機351,359,3510を介して送信された信号を認証しなければならない。つまり、この場合、各マイクロコントローラにSPADを設ける必要はなく、認証(重畳変調された暗号データおよび/または論理プロトコル層での付加的な暗号化の検査)は中央のスイッチにおいて検査することができる。
複数のチャネル、例えば1つもしくは複数のCANバス上の複数のチャネルを利用する通信機においても、すべてのチャネルに対するセキュリティコードの形成および検査を1つのユニット内で行うことができる。その一例が図36に概略的に示されている。
図36の実施例では、送受信ノード361A,361B,361Cが、対応する各CANバス362A,362Bまたは362Cに対する送信信号Txを供給し、対応する受信信号Rxを受信する。これに関連して、CANノード361A,361B,361Cの機能は、図3の要素33,34,39,38に対応する。
セキュリティコードの供給は、時間マルチプレクサによる時間制御に基づく時間多重方式で提供され、この時間マルチプレクサは、矢印365によって示されているように、マルチチャネル通信機364にセキュリティコードを供給し、さらに、どのCANバス362A,362B,362Cがそれぞれ利用されるかを制御する。ここでは、ノード361A,361B,361Cは、図3に即して説明したのと同様に、データおよびビット位置を時間マルチプレクサ360へ送出し、これにより時間マルチプレクサ360は、各CANバスの優勢ビットに重畳変調すべき適切なセキュリティコードを形成することができる。ついで、通信機364が、セキュリティコードを、基本的には既に述べたように、各CANバス上の信号へと重畳変調するが、時間多重プロセスでは各CANバスに対して変調が交互に行われる点が相違する。このようにすれば、いくつかの実施例において、比較的少数の要素を含む複数のCANバスのための構成が実現可能となる。
したがって、上述した各図から見て取れるように、上述した技術を実現するための種々の多数の手段が存在する。つまり、上述した技術の適用は、構成の特定のタイプに限定されない。
以下の各例により、少なくとも幾つかの実施例を定義する。
例1)・出力側に、物理通信プロトコルに準拠した第1の信号を供給し、
・出力側に、少なくとも1つの暗号データを含む第2の信号を供給する
ように構成された送信機を備え、第1の信号および第2の信号は重畳信号として出力側で相互に重畳されており、重畳信号は物理通信プロトコルを満足している、
通信機。
例2)第2の信号が、パルス状信号または交流状信号である、
例1による通信機。
例3)第2の信号が、物理通信プロトコルに準拠した第1の信号の少なくとも2つのレベルの一方のみにおいて第1の信号に重畳される、
例1または例2による通信機。
例4)所定の時間にわたって第1の信号のレベル変化が起こらなかった場合、または所定の時間にわたって第1の信号のレベル変化が起こらない場合に、第2の信号が重畳される、
例1から例3までのいずれか1つによる通信機。
例5)物理通信プロトコルの上位にある論理プロトコル層が、第1の信号の形成に用いられる論理信号を供給する、
例1から例4までのいずれか1つによる通信機。
例6)論理プロトコル層が、送信すべきデータを暗号化して論理信号を供給するように構成されている、
例5による通信機。
例7)暗号データが、通信機のセキュリティコードである、
例1から例6までのいずれか1つによる通信機。
例8)通信機には、暗号データを形成するための鍵が供給される、
例1から例7までのいずれか1つによる通信機。
例9)鍵は、通信機の上位にある鍵インスタンスによって供給される、
例8による通信機。
例10)送信機が、重畳信号を供給するように構成されたドライバ回路を含み、かつ送信機は、ドライバ回路を較正するように構成されている、
例1から例9までのいずれか1つによる通信機。
例11)ドライバ回路は、第1のスイッチと第1の抵抗とから成りかつ給電電圧と出力側との間に結合された第1の直列回路を含み、第1のスイッチは、第1の信号に依存して駆動可能であり、ドライバ回路は、第2のスイッチと第2の抵抗とから成りかつ給電電圧と出力側との間に結合された第2の直列回路を含み、第2のスイッチは、暗号データに依存して駆動可能である、
例10による通信機。
例12)・物理通信プロトコルに準拠した第1の信号と、暗号データを含む第2の信号と、の重畳である、受信信号を受信し、
・受信信号を物理通信プロトコルに準拠して処理し、これにより第1の信号において伝送された情報を取得し、
・受信信号から暗号データを取得する
ように構成された受信機を備えた通信機。
例13)第2の信号は、パルス状信号または交流状信号である、
例12による通信機。
例14)受信機が、物理通信プロトコルに準拠した第1の信号の少なくとも2つのレベルの一方のみにおいて第1の信号に第2の信号を重畳したものから暗号データを取得するように構成されている、
例12または例13による通信機。
例15)受信機は、所定の時間にわたって第1の信号のレベル変化が起こらなかった場合、または所定の時間にわたって第1の信号のレベル変化が起こらない場合に、第1の信号に第2の信号を重畳したものから、暗号データを取得するように構成されている、
例1から例3までのいずれか1つによる通信機。
例16)第1の信号から取得された情報が、論理信号として、物理通信プロトコルの上位にある論理プロトコル層に供給される、
例12から例15までのいずれか1つによる通信機。
例17)論理プロトコル層は、論理信号から、復号により、送信されたデータを取得するように構成されている、
例16による通信機。
例18)暗号データは、受信信号を受信した別の通信機のセキュリティコードであり、通信機は、暗号データを予測される暗号データと比較して別の通信機を認証するように構成されている、
例1から例17までのいずれか1つによる通信機。
例19)通信機に、予測される暗号データを形成するための鍵が供給される、
例18による通信機。
例20)鍵は、通信機の上位にある鍵インスタンスによって供給される、
例19による通信機。
例21)受信機は、暗号データを取得するように構成された受信回路を含み、受信機は、受信回路を較正するように構成されている、
例12から例20までのいずれか1つによる通信機。
例22)較正は、暗号データを取得するために基準電圧を決定することを含む、
例21による通信機。
例23)通信回路は、給電電圧および/または温度に依存して基準電圧を決定するように構成された較正回路を含む、
例22による通信機。
例24)較正回路は、受信信号を送信する送信路の少なくとも一部のスケーリングシミュレーション部を含み、較正回路は、当該シミュレーション部の一部を介した電圧降下に基づいて基準電圧を決定するように構成されている、
例23による通信機。
例25)シミュレーション部の一部は、受信信号を受信可能な少なくとも1つの伝送線路に結合された抵抗をシミュレートする抵抗を含む、
例24による通信機。
例26)シミュレーション部の一部は調整可能であり、較正回路は、シミュレーション部の一部を送信路の対応する部分に適応化するために調整するように構成されている、
例24または例25による通信機。
例27)較正回路は、シミュレーション部の一部を、較正フェーズ中、少なくとも2つの信号レベルの変化に基づいて調整するように構成されている、
例26による通信機。
例28)較正回路は、シミュレーション部の一部の調整を検証するように構成されている、
例26または例28による通信機。
例29)受信機は、受信信号が第2の信号を含まない場合、かつ/または暗号データが受信信号から取得不能である場合に、物理通信プロトコルに準拠して受信信号のみを処理し、これにより第1の信号において伝送された情報を取得するように構成されている、
例12から例28までのいずれか1つによる通信機。
例30)例1から例11までのいずれか1つの第1の通信機と、例12から例29までのいずれか1つの、通信媒体を介して第1の通信機に結合された第2の通信機と、
を含む、システム。
例31)第1の通信機および/または第2の通信機は、車両の制御ユニットの一部である、
例30によるシステム。
例32)・物理通信プロトコルに準拠した第1の信号と、
・少なくとも1つの暗号データを含む第2の信号と、
の重畳を含む、信号であって、当該信号は、物理通信プロトコルを満足する、
信号。
例33)第2の信号は、パルス状信号または交流状信号である、
例32による信号。
例34)第2の信号は、物理通信プロトコルに準拠した第1の信号の少なくとも2つのレベルの一方のみにおいて第1の信号に重畳されている、
例32または例33による信号。
例35)所定の時間にわたって第1の信号のレベル変化が起こらなかった場合、または所定の時間にわたって第1の信号のレベル変化が起こらない場合に、第2の信号が第1の信号に重畳される、
例32および例33のいずれか1つによる信号。
例36)第1の信号は論理的に暗号化されたデータを含む、
例32から例35までのいずれか1つによる信号。
当該明細書において特定の実施例を図示および説明したが、通常の技術知識を有する者であれば、多数の代替かつ/または等価の構成を、当該明細書において図示および説明した特定の実施例に対する置換形態として、開示した本発明の範囲を逸脱することなく選択可能であることが認識されるであろう。本願によりここで説明した特定の実施例のすべての適応形態または変化形態がカバーされることが意図されている。したがって、本発明は、特許請求の範囲の各請求項およびその等価物によってのみ限定されるものとする。

Claims (22)

  1. 出力側を有する通信機(41)であって、前記通信機(41)は、
    前記出力側に、物理通信プロトコルに準拠した第1の信号(s1)を供給し、
    ・前記出力側に、少なくとも1つの暗号データ(14)を含む第2の信号(s2)を供給する
    ように構成された送信機(42)を備え、
    前記暗号データ(14)は、前記送信機(42)を送信信号の源として識別することにより認証を可能にする、前記通信機(41)のセキュリティコードであり、
    前記第1の信号(s1)および前記第2の信号(s2)は、重畳信号(s)として前記出力側で相互に重畳されており、
    前記重畳信号は、前記物理通信プロトコルを満足しており、
    前記第2の信号(s2)は、前記物理通信プロトコルに準拠した前記第1の信号の少なくとも2つのレベルの一方のみにおいて前記第1の信号(s1)に重畳される、
    通信機(41)。
  2. 出力側を有する通信機(41)であって、前記通信機(41)は、
    ・前記出力側に、物理通信プロトコルに準拠した第1の信号(s1)を供給し、
    ・前記出力側に、少なくとも1つの暗号データ(14)を含む第2の信号(s2)を供給する、
    ように構成された送信機(42)を備え、
    前記暗号データ(14)は、前記送信機(42)を送信信号の源として識別することにより認証を可能にする、前記通信機(41)のセキュリティコードであり、
    前記第1の信号(s1)および前記第2の信号(s2)は、重畳信号(s)として前記出力側で相互に重畳されており、
    前記重畳信号は、前記物理通信プロトコルを満足しており、
    所定の時間にわたって前記第1の信号(s1)のレベル変化が起こらなかった場合、または、所定の時間にわたって前記第1の信号(s1)のレベル変化が起こらない場合に、前記第2の信号(s2)が重畳される、
    通信機(41)。
  3. 前記第2の信号(s2)は、パルス状信号または交流状信号である、
    請求項1または2記載の通信機(41)。
  4. 前記物理通信プロトコルの上位にある前記通信機(41)の論理プロトコル層が、前記第1の信号(s1)の形成に用いられる論理信号を供給する、
    請求項1から3までのいずれか1項記載の通信機(41)。
  5. 前記論理プロトコル層は、送信すべきデータを暗号化して前記論理信号を供給するように構成されている、
    請求項4記載の通信機(41)。
  6. 前記通信機(41)には、前記暗号データ(14)を形成するための鍵が供給される、
    請求項1から5までのいずれか1項記載の通信機(41)。
  7. 前記鍵は、前記通信機(41)の上位にある鍵インスタンス(261)によって供給される、
    請求項6記載の通信機(41)。
  8. 前記送信機(42)は、前記重畳信号を供給するように構成されたドライバ回路(50)を含み、前記送信機(42)は、前記ドライバ回路(50)を較正するように構成されている、
    請求項1から7までのいずれか1項記載の通信機(41)。
  9. 前記ドライバ回路(50)は、第1のスイッチ(56,54)と第1の抵抗(55,53)とから成りかつ給電電圧と前記出力側との間に結合された第1の直列回路を含み、前記第1のスイッチ(56,54)は、前記第1の信号(s1)に依存して駆動可能であり、
    前記ドライバ回路(50)は、第2のスイッチ(52)と第2の抵抗(51)とから成りかつ給電電圧と前記出力側との間に結合された第2の直列回路を含み、前記第2のスイッチ(52)は、前記暗号データに依存して駆動可能である、
    請求項8記載の通信機(41)。
  10. 請求項1から9までのいずれか1項記載の通信機(41)と、
    通信媒体(13)を介して前記通信機(41)に結合された第2の通信機(41)と、
    を含むシステム(10)であって、
    前記第2の通信機(41)は、
    ・物理通信プロトコルに準拠した第1の信号と、暗号データ(14)を含む第2の信号と、の重畳である受信信号(s)を受信し、
    ・前記受信信号を前記物理通信プロトコルに準拠して処理し、これにより前記第1の信号において伝送された情報を取得し、
    ・前記受信信号から前記暗号データを取得する、
    ように構成された受信機(43)を備える、
    システム(10)
  11. 前記第2の信号は、パルス状信号または交流状信号である、
    請求項10記載のシステム(10)
  12. 前記受信機(43)は、前記物理通信プロトコルに準拠した前記第1の信号の少なくとも2つのレベルの一方のみにおいて前記第1の信号に前記第2の信号を重畳したものから前記暗号データを取得するように構成されている、
    請求項10または11記載のシステム(10)
  13. 前記受信機(43)は、所定の時間にわたって前記第1の信号のレベル変化が起こらなかった場合、または、所定の時間にわたって前記第1の信号のレベル変化が起こらない場合に、前記第1の信号に前記第2の信号を重畳したものから、前記暗号データを取得するように構成されている、
    請求項10から12までのいずれか1項記載のシステム(10)
  14. 前記第1の信号から取得された情報が、論理信号として、前記物理通信プロトコルの上位にある論理プロトコル層に供給される、
    請求項10から13までのいずれか1項記載のシステム(10)
  15. 前記論理プロトコル層は、前記論理信号から、復号により、送信されたデータを取得するように構成されている、
    請求項14記載のシステム(10)
  16. 前記暗号データは、前記受信信号を受信した別の通信機のセキュリティコードであり、
    前記第2の通信機(41)は、前記暗号データを予測される暗号データと比較して前記別の通信機を認証するように構成されている、
    請求項10から15までのいずれか1項記載のシステム(10)
  17. 前記第2の通信機(41)に、前記予測される暗号データを形成するための鍵が供給される、
    請求項16記載のシステム(10)
  18. 前記鍵は、前記第2の通信機(41)の上位にある鍵インスタンス(261)によって供給される、
    請求項17記載のシステム(10)
  19. 前記受信機(43)は、前記暗号データを取得するように構成された受信回路(43)を含み、
    前記受信機(43)は、前記受信回路(43)を較正するように構成されている、
    請求項10から18までのいずれか1項記載のシステム(10)
  20. 前記較正は、前記暗号データを取得するために基準電圧を決定することを含む、
    請求項19記載のシステム(10)
  21. 前記受信機(43)は、前記受信信号が前記第2の信号を含まない場合、かつ/または、前記暗号データが前記受信信号から取得不能である場合、前記物理通信プロトコルに準拠して前記受信信号のみを処理し、これにより前記第1の信号において伝送された情報を取得するように構成されている、
    請求項10から19までのいずれか1項記載のシステム(10)
  22. 記通信機(41)および/または前記第2の通信機(41)は、車両の制御ユニットの一部である、
    請求項10から21までのいずれか1項記載のシステム(10)。
JP2019082830A 2018-04-27 2019-04-24 通信機、通信機を含むシステムおよび信号 Active JP6790168B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018110252.6A DE102018110252A1 (de) 2018-04-27 2018-04-27 Transceiver, System mit Transceivern und Signal
DE102018110252.6 2018-04-27

Publications (2)

Publication Number Publication Date
JP2019193267A JP2019193267A (ja) 2019-10-31
JP6790168B2 true JP6790168B2 (ja) 2020-11-25

Family

ID=68205404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019082830A Active JP6790168B2 (ja) 2018-04-27 2019-04-24 通信機、通信機を含むシステムおよび信号

Country Status (5)

Country Link
US (1) US11374758B2 (ja)
JP (1) JP6790168B2 (ja)
KR (1) KR102330160B1 (ja)
CN (1) CN110417506A (ja)
DE (1) DE102018110252A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3373526B1 (en) * 2017-03-07 2020-01-08 Nxp B.V. Transmitter with independently adjustable voltage and impedance
US10892911B2 (en) * 2018-08-28 2021-01-12 Texas Instruments Incorporated Controller area network receiver
US11463262B2 (en) * 2019-12-19 2022-10-04 Intel Corporation Voltage encoded MAC and bus scrambling
DE102020109717A1 (de) * 2020-04-07 2021-10-07 Elmos Semiconductor Se Verfahren zur Autoadressierung eines bidirektionalen Zweidrahtbusses
DE102021200082A1 (de) * 2021-01-07 2022-07-07 Robert Bosch Gesellschaft mit beschränkter Haftung Kommunikationssteuereinrichtung für eine Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem
DE102022208902A1 (de) * 2022-08-29 2024-02-29 Continental Automotive Technologies GmbH Verfahren zum Senden von Daten und Busknoten

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2454664A1 (fr) * 1979-04-20 1980-11-14 Telediffusion Fse Systeme de cryptage et de decryptage d'un signal analogique par compressions et expansions temporelles
JP3067144B2 (ja) * 1990-02-05 2000-07-17 日本電気株式会社 秘匿通信方式および送受信機
US5267312A (en) * 1990-08-06 1993-11-30 Nec Home Electronics, Ltd. Audio signal cryptographic system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
US5703324A (en) * 1996-04-30 1997-12-30 Fluke Corporation Shielded banana plug with double shroud and input receptacle
JP2001043141A (ja) 1999-07-28 2001-02-16 Sony Corp 情報信号伝送方法、情報信号伝送システム、情報信号送信装置、情報信号受信装置および情報信号記録媒体
EP1111508B1 (fr) * 1999-12-23 2003-05-14 EM Microelectronic-Marin SA Circuit intégré pourvu de moyens de calibrage d'un module électronique, et procédé de calibrage d'un module électronique d'un circuit intégré
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
US20080249285A1 (en) 2004-12-02 2008-10-09 Wilhelmus Josephus Johanna Hermans Method For Affinity Purification
US7567105B2 (en) * 2004-12-28 2009-07-28 Texas Instruments Incorporated High speed controller area network receiver having improved EMI immunity
US7482839B2 (en) * 2006-12-13 2009-01-27 Infineon Technologies Ag Method and/or system for communication
JP4812645B2 (ja) 2007-02-07 2011-11-09 株式会社オートネットワーク技術研究所 データ伝送システム及びデータ伝送方法
US20090147985A1 (en) * 2007-12-07 2009-06-11 Xuemin Chen METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE
US9161214B2 (en) * 2010-03-05 2015-10-13 University Of Maryland Wireless communication method and system for transmission authentication at the physical layer
JP2012038040A (ja) * 2010-08-05 2012-02-23 Auto Network Gijutsu Kenkyusho:Kk 処理システム、処理装置及び電源制御方法
JP2014075414A (ja) 2012-10-03 2014-04-24 Renesas Electronics Corp プロセスキャリブレーション回路および半導体集積回路装置
WO2014065091A1 (ja) * 2012-10-22 2014-05-01 シャープ株式会社 回路、制御プログラム、および記録媒体
DE102012224024A1 (de) * 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragung unter Nutzung eines Protokollausnahmezustands
US9419737B2 (en) * 2013-03-15 2016-08-16 Concio Holdings LLC High speed embedded protocol for distributed control systems
EP2982148A1 (en) * 2013-04-05 2016-02-10 Interdigital Patent Holdings, Inc. Securing peer-to-peer and group communications
JP6191530B2 (ja) * 2014-04-11 2017-09-06 株式会社デンソー バス通信システム及びマスタ通信装置
EP3849145A3 (en) * 2014-05-26 2021-09-15 Kvaser AB High speed embedded protocol for distributed control system
US10095634B2 (en) 2015-05-22 2018-10-09 Nxp B.V. In-vehicle network (IVN) device and method for operating an IVN device
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3371935B1 (en) * 2015-11-02 2021-07-21 Kvaser AB Confirming data accuracy in a distributed control system
US9928194B2 (en) * 2015-11-30 2018-03-27 Allegro Microsystems, Llc Non-linear transmit biasing for a serial bus transmitter
US11057213B2 (en) * 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus

Also Published As

Publication number Publication date
US11374758B2 (en) 2022-06-28
JP2019193267A (ja) 2019-10-31
DE102018110252A1 (de) 2019-10-31
KR20190125198A (ko) 2019-11-06
CN110417506A (zh) 2019-11-05
KR102330160B1 (ko) 2021-11-25
US20190334720A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
JP6790168B2 (ja) 通信機、通信機を含むシステムおよび信号
KR102269220B1 (ko) 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법
US20180069874A1 (en) Attack detection apparatus
EP3375150B1 (en) Broadcast bus frame filter
KR102595961B1 (ko) 계측 제어기 통신망을 통한 키 합의 방식에 대한 타이밍 기반 공격들을 완화시키기 위한 방법들
Matsumoto et al. A method of preventing unauthorized data transmission in controller area network
KR102605056B1 (ko) 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법
US11245673B2 (en) Method for communicating data from a sensor device to an electronic control unit, a sensor device and an electronic control unit
US20080098234A1 (en) Fault-containment and/or failure detection using encryption
US11949793B2 (en) Voltage encoded MAC and bus scrambling
US7009827B1 (en) Voltage swing detection circuit for hot plug event or device detection via a differential link
CN111884865B (zh) 一种车辆总线问题点检测设备及其检测方法
JP7028989B2 (ja) シリアルバスシステムの加入者局およびシリアルバスシステムにおけるデータ伝送方法
US20210406138A1 (en) Can transceiver
JP4206770B2 (ja) 多重通信装置
Jajczyk et al. CAN bus diagnostics

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201104

R150 Certificate of patent or registration of utility model

Ref document number: 6790168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250