KR102330160B1 - 트랜시버, 트랜시버를 가진 시스템, 및 신호 - Google Patents

트랜시버, 트랜시버를 가진 시스템, 및 신호 Download PDF

Info

Publication number
KR102330160B1
KR102330160B1 KR1020190047968A KR20190047968A KR102330160B1 KR 102330160 B1 KR102330160 B1 KR 102330160B1 KR 1020190047968 A KR1020190047968 A KR 1020190047968A KR 20190047968 A KR20190047968 A KR 20190047968A KR 102330160 B1 KR102330160 B1 KR 102330160B1
Authority
KR
South Korea
Prior art keywords
signal
transceiver
encrypted data
communication protocol
security code
Prior art date
Application number
KR1020190047968A
Other languages
English (en)
Other versions
KR20190125198A (ko
Inventor
비빈 리차즈 알리무수 엘라바라수
에릭 피헤트
알렉산더 제흐
Original Assignee
인피니온 테크놀로지스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인피니온 테크놀로지스 아게 filed Critical 인피니온 테크놀로지스 아게
Publication of KR20190125198A publication Critical patent/KR20190125198A/ko
Application granted granted Critical
Publication of KR102330160B1 publication Critical patent/KR102330160B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B1/401Circuits for selecting or indicating operating mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Dc Digital Transmission (AREA)

Abstract

트랜시버, 트랜시버들을 가진 시스템, 및 신호
트랜시버가 제공되며, 트랜시버는:
- 물리적 통신 프로토콜에 따라 제1 신호를 출력에서 제공하고,
- 적어도 하나의 암호화 데이터를 포함하는 제2 신호를 출력에서 제공하도록
설계된 송신기를 가지며, 제1 및 제2 신호는 출력에서 오버레이 신호로서 서로 오버레이되며, 오버레이 신호는 물리적 통신 프로토콜에 순응한다. 수신기를 가지는 대응하는 트랜시버들, 시스템들 및 신호들이 마찬가지로 제공된다.

Description

트랜시버, 트랜시버를 가진 시스템, 및 신호{TRANSCEIVER, SYSTEM WITH TRANSCEIVER, AND SIGNAL}
본 출원은 트랜시버들, 이러한 트랜시버들을 가진 시스템들, 대응하는 신호들 및 대응하는 방법들에 관한 것이다.
많은 장치들은 데이터를 상호교환하기 위해 서로 통신하는 다수의 컴포넌트를 포함한다. 이러한 장치들의 예는 차량들인데, 여기서 마이크로컨트롤러와 같은 다수의 제어 유닛들이 다양한 차량 기능들을 제어하기 위해 서로 통신한다. 또한, 차량 내 센서들은 물리적 변수들을 캡처하고, 측정된 변수들을 통신하기 위해 전술된 제어 유닛들과 통신한다. 이러한 차량 내 제어 유닛들의 예들은 엔진 컨트롤러들, 기어박스 컨트롤러들, 절도 방지를 위한 제어 유닛들 등을 포함한다. 센서들의 예들은 카메라, 속도 센서, 레이터 센서, 온도 센서 등을 포함한다.
다양한 컴포넌트들에 의한 서로 간의 통신은 이 경우 무선으로 또는 유선으로 실행될 수 있고, 유선 통신은 많은 응용예들에서 사용된다. 차량들에서, CAN(controller area network)(컨트롤러 영역 네트워크) 버스가 빈번하게 사용되는데, 이는 ISO 11898에 따라 표준화된다. 다른 버스 시스템들, 예를 들어, FlexRay 버스(ISO 17458-1 내지 ISO 17458-4) 또는 LIN 버스(향후, ISO 17987-1)가 또한 사용될 수 있다.
이러한 장치들에서 일어날 수 있는 한 가지 가능성은 통신 디바이스가 허가 없이 컴포넌트들 간의 통신에 참여하기를 원한다는 것이다. 예로서, 외부 통신 디바이스는 차량의 조작들을 수행하기 위해, 예를 들어, 속도계의 마일리지를 조정하거나 또는 차량의 절도 방지 조치들을 무효화시키기 위해, 차량의 CAN 버스에 접속될 수 있다. 따라서, 이러한 통신 디바이스들이 허가되지 않은 중재를 시도한다는 것을 검출할 수 있는 것이 바람직하다.
독립 청구항들에 정의된 바와 같은 트랜시버들 및 신호가 제공된다. 종속 청구항들은 추가적인 실시예들 및 이러한 트랜시버들을 가지는 시스템을 정의한다.
일 예시적인 실시예에 따르면, 트랜시버가 제공되고, 트랜시버는:
- 물리적 통신 프로토콜에 따라 제1 신호를 출력에서 제공하고,
- 적어도 하나의 암호화 데이터를 포함하는 제2 신호를 출력에서 제공하도록
설계되는 송신기를 가지며, 제1 및 제2 신호는 출력에서 오버레이 신호로서 서로 상에 오버레이되고, 오버레이 신호는 물리적 통신 프로토콜에 순응한다.
또 다른 예시적인 실시예에 따르면, 트랜시버가 제공되며, 트랜시버는:
- 암호화 데이터를 포함하는 제2 신호와 물리적 통신 프로토콜에 따라 제1 신호의 오버레이인, 수신 신호를 수신하고,
- 제1 신호에서 전송되는 정보를 획득하기 위해 물리적 통신 프로토콜에 따라 수신 신호를 프로세싱하고,
- 수신 신호로부터 암호화 데이터를 획득하도록
설계되는 수신기를 가진다.
추가적인 예시적인 실시예에 따르면, 신호가 제공되며, 신호는:
- 물리적 통신 프로토콜에 따른 제1 신호 및
- 적어도 하나의 암호화 데이터를 포함하는 제2 신호
의 오버레이를 포함하며,
신호는 물리적 통신 프로토콜에 순응한다.
도 1은 일부 예시적인 실시예에 따른 시스템의 블록도이다.
도 2는 일부 예시적인 실시예들에 따른 방법에 대한 플로우차트이다.
도 3은 일부 예시적인 실시예들에 따른 시스템을 도시한다.
도 4는 일부 예시적인 실시예에 따른 트랜시버를 가지는 통신 회로를 도시한다.
도 5는 일부 예시적인 실시예에서 사용될 수 있는 상이한 신호 레벨들을 생성하기 위한 드라이버 회로를 도시한다.
도 6-9는 일부 예시적인 실시예들에 따른 신호들의 예들을 도시한다.
도 10은 CAN 버스에 대한 송신기의 일부를 도시한다.
도 11은 상이한 파라미터들이 변경될 때 도 10의 회로에 대한 곡선들을 도시한다.
도 12는 상이한 파라미터들이 변경될 때 도 10의 회로에 대한 곡선들을 도시한다.
도 13은 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로를 도시한다.
도 14는 일부 예시적인 실시예들을 예시하기 위한 곡선들을 도시한다.
도 15는 일부 예시적인 실시예들에 따른 통신 회로를 도시한다.
도 16은 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로를 도시한다.
도 17은 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로를 도시한다.
도 18은 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로를 도시한다.
도 19는 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로를 도시한다.
도 20은 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로를 도시한다.
도 21은 일부 예시적인 실시예들을 예시하기 위한 곡선들을 도시한다.
도 22 및 23은 전자기 간섭의 영향을 예시하기 위한 그래프들을 도시한다.
도 24는 일부 예시적인 실시예들에 따른 시스템을 도시한다.
도 25는 일부 예시적인 실시예들에 따른 방법을 예시하기 위한 플로우차트를 도시한다.
도 27-36은 일부 예시적인 실시예들에 따른 트랜시버들에 대한 통신 회로들을 도시한다.
도 37은 일부 예시적인 실시예들에 따른 물리적 통신 프로토콜 및 논리 프로토콜 계층을 도시한다.
다양한 예시적인 실시예들이 하기에 상세하게 기술된다. 이들 예시적인 실시예들은 단지 예시를 위해 사용되며, 제한적인 것으로서 해석되도록 의도되지 않는다는 것에 유의해야 한다. 따라서, 다수의 피처들(예를 들어, 컴포넌트들, 특징들, 프로세스들 등)을 가지는 예시적인 실시예의 기재는 이들 피처들 모두가 각자의 예시적인 실시예를 구현하기 위해 필수적임을 의미하는 것으로 해석되도록 의도되지 않는다. 오히려, 일부 피처들은 대안적인 피처들로 대체되거나 또는 생략될 수 있다. 명시적으로 도시된 피처들 뿐만 아니라, 추가적인 피처들, 예를 들어, 종래의 통신 회로들에 사용되는 피처들 역시 제공될 수 있다.
상이한 예시적인 실시예들의 피처들은, 달리 나타내지 않는 한, 서로 조합될 수 있다. 예시적인 실시예들 중 하나에 대해 기술되는 변형들 및 수정들은 또한 다른 예시적인 실시예들에 적용가능하며, 따라서 반복적으로 기술되지 않는다.
통신 회로들 및 이러한 통신 회로들의 배열들의 다양한 예시적인 실시예들은 하기에 상세히 설명된다. 통신 회로들이 특정 통신 매체, 특히 CAN 버스와 같은 특정 버스 시스템들에 관해 기술되더라도, 때때로, 도시된 기법들은 또한 다른 통신 매체, 예를 들어, 유선 통신 매체, 무선 통신 매체, 또는 광섬유와 같은 광학 통신 매체에 대해서도 적용가능하다. 따라서 특정 예들의 사용은 이 경우 단지 예시를 위해 사용된다.
설명은 때로는 가끔 통신의 물리적 통신 프로토콜 및 통신의 논리 프로토콜 계층을 참조한다. 물리적 통신 프로토콜은 OSI 계층 모델의 물리적 계층에 따라 기능들을 정의하고, 송신될 데이터, 예를 들어, 비트스트림이 어떻게 통신 매체 상에서 물리적 신호들로 변환되는지를 정의한다. 논리 프로토콜 계층은 물리적 통신 프로토콜에 대해 상위이지만, 반면, 예를 들어, OSI 모델의 상위 계층들 또는 OSI 모델 위의 다른 계층들(애플리케이션)에 관련되며, 특히, 데이터의 코딩 또는 암호화를 포함하여, 어느 데이터가 전송되는지에 관련될 수 있다. 이것은 도 37에서 물리적 통신 프로토콜(370) 및 상위 논리 프로토콜 계층(371)을 이용하여 예시된다.
도 1은 도시된 예에서 송신기로서 사용되는 제1 통신 회로(11), 및 도시된 예에서 수신기로서 사용되는 제2 통신 회로(12)를 가지는 일부 예시적인 실시예들에 따른 시스템(10)의 개략도이다. 시스템(10)은 차량과 같은 장치의 일부일 수 있고, 통신 회로들(11, 12)은 컴포넌트들이 서로 통신하도록 하기 위해 이 장치의 컴포넌트들 내에 배열될 수 있다.
통신 회로(11)는 통신 매체(13)를 사용하여 신호들을 통신 회로(12)에 송신한다. 통신 매체(13)는 무선 통신 매체, 유선 통신 매체, 또는 그렇지 않으면 광학 통신 매체일 수 있다. 유선 통신 매체의 경우, 그것은 특히 CAN 버스, FlexRay 버스 또는 LIN 버스와 같은 버스 시스템일 수 있지만, 이에 제한되지는 않는다.
도 1이 통신 회로(11)를 송신기로서 그리고 통신 회로(12)를 수신기로서 도시하지만, 양방향 통신을 허용하기 위해, 통신 회로(11)는 또한 신호들을 수신하기 위한 회로 부분들을 추가로 포함할 수 있고 그리고/또는 통신 회로(12)는 신호들을 송신하기 위한 회로 부분들을 추가로 포함할 수 있는데, 이는 통신 회로들(11, 12)이 모두 트랜시버의 형태임을 의미한다.
통신 매체(13)를 통한 통신은 이 경우 물리적 통신 프로토콜에 따라 실행된다. 이 종류의 물리적 통신 프로토콜들은 상이한 타입들의 통신에 대해 정의되고, 위에서 설명된 바와 같이, 특히, 송신될 정보(유용한 데이터, 제어 데이터 등)가 어떻게 (통신 매체 상에서 또는 무선으로) 물리적 신호들로 변환되기로 되어 있는지를 정의한다. 예로서, CAN 버스 및 유사한 버스 시스템들에 대해서는, 논리 1 및 논리 0에 대응하는 2개의 상이한 상태를 정의하는 전압 레벨들이 정의되고, 신호들은 이러한 전압 레벨들의 연속으로서 송신된다. 그러나, 다른 타입들의 신호들, 예를 들어, 주파수 변조 신호들, AC 신호들, 직교 진폭 변조(QAM) 신호들 등도 가능하다.
이 목적으로, 신호 생성 회로(15)는 송신될 정보, 예를 들어, 송신될 유용한 데이터 또는 제어 데이터를 수신하고, 물리적 통신 프로토콜에 따라 제1 신호(s1)를 생성한다. 송신될 정보는 논리 프로토콜에 따라, 물리적 통신 프로토콜 위에 배열되는, 논리 프로토콜 계층으로부터 논리 신호로서 획득될 수 있다. 이 제1 신호(s1)는, 정보를 신호로 변환시키기 위해, 설명된 바와 같이, 예를 들어, 둘 이상의 상이한 전압 또는 전류 레벨을 가질 수 있다. 이 신호 생성은 각자의 물리적 통신 프로토콜에 대해 임의의 종래의 방식으로 실행될 수 있다.
또한, 변조 회로(16)가 사용되어 제1 신호(s1)를, 암호화 데이터(14)를 포함하는 제2 신호(s2)와 오버레이시킨다. 암호화 데이터는 이 경우 특히 허가된 통신 가입자(즉, 서로 통신하도록 허락된 통신 가입자들)로부터 오는 것으로서 통신 매체(13)를 통해 송신되는 신호의 인증을 허용하는 코드 또는 다른 데이터이다. 예를 들어, 암호화 데이터는 허가된 통신 가입자들에게만 알려진 또는 이에 의해 결정가능한 미리 정해진 비트 시퀀스일 수 있다. 반면, 허가되지 않은 통신 가입자, 예를 들어, 설명된 바와 같이 처음부터, 허락 없이 통신 매체(13)에 결합된 통신 장치는, 예를 들어, 그것에 적절한 키가 제공되지 않기 때문에, 암호화 데이터를 알지 못한다. 암호화 데이터는 종래의 암호화 방법들에 의해, 추후 설명될 바와 같이, 예를 들어, 송신기(11)가 상위 권한으로부터 획득할 수 있는 암호화 키에 기반하여 생성될 수 있다. 따라서, 용어 "암호화(cryptographic)"는 여기서 암호(encryption)로서의 더 좁은 의미보다는, 오히려 시스템(10)이 조작에 내성(resistant)을 갖도록 하는데 기여하는 요소를 표기하는 것으로서 더 넓은 의미로 이해되도록 의도된다. 암호화 데이터는 이 경우 특히, 송신기(11)를 송신된 신호의 소스로서 식별하고 따라서 인증을 허용하는 송신기(11)의 보안 코드를 도시할 수 있다.
변조 회로(16)는 오버레이 신호(s)를 생성하기 위해, 암호화 데이터를 가지는 제2 신호(s2)가 물리적 레벨 상에서 신호 생성 회로(15)에 의해, 예를 들어, 제1 신호(s1)의 신호 레벨들을 수정함에 의해 생성되는 제1 신호(s1) 상으로 변조되는 결과를 초래한다. 이것은 송신될 정보가 암호화되는 방식들과는 상이하며, 이것은 논리 프로토콜 계층 상의 암호화에 대응한다. 그러나, 추후 설명될 바와 같이, 논리 프로토콜 계층 상의 이러한 암호화 또는 다른 코딩도 또한 수행될 수 있다.
일부 예시적인 실시예들에서, 통신 프로토콜은 사용될 레벨들에 대한 허용오차들을 정의한다. 예로서, 통신 프로토콜은 1 또는 0으로서 유효하게 검출되기 위해 논리 1에 대응하는 레벨이 제1 전압 범위 내에 있어야 하는 것 및/또는 논리 0에 대응하는 레벨이 제2 전압 범위 내에 있어야 하는 것을 특정할 수 있다. 예시적인 실시예들에서, 변조 회로는 이후, 제1 신호를, 그것을 제2 신호와 오버레이시킴으로써 변조시키며, 따라서 신호의 레벨들은 특정된 범위 내에서 유지된다. 다른 타입들의 통신 프로토콜들의 경우에서도, 제2 신호(s2)의 진폭들이 너무 작을 수 있어서 오버레이 신호(s)가 물리적 통신 프로토콜에 순응하는데, 즉, 오버레이 신호(s)는 제1 신호(s1)의 정보를 복원시키기 위해 물리적 통신 프로토콜에 따라 프로세싱가능하다. 이것은 일부 예시적인 실시예들에서 역호환성을 보장할 수 있는데, 즉, 추후 수신 회로(12)에 대해 논의되는 바와 같이 구비되지 않는 수신기들이라도 신호를 정확하게 수신할 수 있다. 신호들의 이러한 오버레이들의 예들은 추후 보다 상세히 설명될 것이다.
또한, 신호 생성 회로(15) 및 변조 회로(16)가 예시를 위해 직렬로 접속되는 블록들로서 도시되지만, 추후 설명되는 바와 같이, 변조 및 신호 생성이 또한 동시에 발생할 수 있다는 것을 염두에 두어야 한다. 따라서, 도시된 배열은 상이한 기능들을 단지 예시하기 위해 사용된다.
이와 같이 변조된 오버레이 신호(s)는 이후 통신 매체(13)를 통해 통신 회로(12)에 송신된다. 통신 회로(12)는 신호 생성 회로(15)에 의해 제1 신호(s1)로 변환되는 정보를 복원시키는 신호 수신 회로(17)를 포함한다. 또한, 통신 회로(12)는 변조 회로(16)에 의해 변조되는 제2 신호(s2) 내에 포함되는 암호화 데이터를 복원시키는 코드 수신 회로(18)를 가진다. 이 방식으로 복원되는 암호화 데이터가 예상되는 암호화 데이터(예를 들어, 통신 회로(12)에 저장되는 암호화 데이터 또는 제공되는 키로부터 획득되는 암호화 데이터)와 일치하지 않는 경우, 조치들이 취해질 수 있다. 예로서, 수신된 신호 및 이로부터 획득되는 정보는 거절될 수 있고, 인증되지 않은 신호의 다른 컴포넌트들을 통지하기 위해 적절한 신호가 생성될 수 있고, 그리고/또는 사용자가 통지받을 수 있다. 이 방식으로, 허가되지 않은 액세스 시도들이 일부 예시적인 실시예들에서 검출될 수 있고, 대책들이 취해질 수 있다.
신호 수신 회로(17)는 이 경우 종래의 방식으로 각자의 물리적 통신 프로토콜에 대해 구성될 수 있다. 코드 수신 회로(18) 및 특히 코드 수신 회로(18)에 대한 캘리브레이션 옵션들의 예들이 추후 더 상세히 설명된다. 통신 회로(12)가 또한 제1 신호만을 포함하는 수신된 신호들을 또한 프로세싱할 수 있거나 또는 여기서 제2 신호가, 예를 들어, 간섭으로 인해, 프로세싱가능하지 않다는 것에 유의해야 한다. 이 경우, 예를 들어, 신호 섹션 회로(17)만 프로세싱된다.
도 2는 일부 예시적인 실시예들에 따른 방법들을 예시하기 위한 플로우차트를 도시한다. 반복을 피하기 위해, 도 2의 방법은 도 1을 참조하여 설명된다. 그러나, 도 2의 방법은 또한 도 1의 장치와는 독립적으로 사용가능하다.
20에서, 송신될 정보는 제1 신호로 변환된다. 신호 생성 회로(15)에 대해 이미 설명된 바와 같이, 이것은 물리적 통신 프로토콜에 기반하여 실행될 수 있는데, 이는 논리 1 및 논리 0을 표현할 수 있는 레벨들을 가지는, 또는 송신될 정보를 전송하는 또 다른 방식을 사용하는 신호가 생성됨을 의미한다.
21에서, 도 1에서의 변조 회로(16)에 대해 기술된 바와 같이, 전송 신호는 암호화 데이터를 포함하는 제2 신호에 따라 변조된다. 암호화 데이터는 키에 기반하여 생성될 수 있다. 따라서, 전술된 바와 같이, 물리적 통신 프로토콜에 순응하는 오버레이 신호가 생성된다. 도 1의 신호 생성 회로(15) 및 변조 회로(16)에 대해 기술된 바와 같이, 20에서의 변환 및 21에서의 변조는 또한 연이어 발생해야 하는 것이 아니라, 오히려, 예를 들어, 또한 동시에 수행될 수도 있다.
수신기 단에서, 신호 수신 회로(17)에 대해 기술된 바와 같이, 22에서 정보는 이후 오버레이 신호로부터 복원되고, 도 1의 코드 수신 회로(18)에 대해 기술된 바와 같이, 23에서 암호화 데이터가 오버레이 신호로부터 복원된다. 22에서의 정보의 획득 및 23에서의 암호화 데이터의 획득은 또한 도 2에서 도시된 바와 같이 연이어 실행될 필요가 있는 것이 아니라, 오히려 동시에 또는 상이한 순서로 또한 발생할 수 있다. 23에서 획득된 암호화 데이터가 예상되는 암호화 데이터에 대응하지 않는 경우, 도 1을 참조하여 이미 설명된 바와 같이, 적절한 조치들이 취해질 수 있다.
도 3은 일부 예시적인 실시예들에 따른 통신 회로 배열을 도시하며, 사용되는 통신 매체는 이 경우 CAN 버스(36)이다. 도 3의 예시적인 실시예에서, 통신 회로(30, 35)는 송신기로서 사용되고, 통신 회로(31, 37)는 수신기로서 사용된다. 이 경우 참조 부호(30)는 송신될 데이터 및 보안 코드를 트랜시버(35)에 공급하는 전송 노드를 나타낸다. 트랜시버(35)는 또한 데이터를 수신하기 위해 사용될 수 있고, 이것은 도 3에서 명시적으로 도시되지는 않는다. 전송 노드(30)는 마이크로컨트롤러에 의해 구현될 수 있다.
송신될 데이터는 종래의 방식으로 전송 노드(30)의 전송 버퍼(33)에 기입된다. 이들 송신될 데이터는 전송 회로(34)에 의해 송신될 비트 시퀀스, 즉 논리 1들 및 0들의 시퀀스로 변환되는데, 이는 이후 신호(Tx)로서 트랜시버(35)에 송신된다.
보안 코드 생성기(32)는 키를 수신하고, 이 키를 암호화 데이터로서의 보안 코드를 생성하기 위한 기반으로서 취한다. 키는 이 경우, 추후 더 상세히 설명될 바와 같이, 특히 하드웨어 보안 모듈(HSM)로부터 특수하게 보호되는 키 관리 디바이스로부터 수신될 수 있다.
보안 코드 생성기(32)는 게다가, 송신될 데이터에 관한 정보 및 우세한 전송 비트들로서 공지되는 위치를 수신하고, CAN 프로토콜의 도시된 예에서, 보안 코드를 생성하여, 보안 코드가 전송의 데이터 부분의 우세한 비트들로만 변조된다. 다른 물리적 통신 프로토콜들의 경우에서도, 암호화 데이터를 가지는 제2 신호가 변조되는 특정 레벨들이 선택될 수 있다.
우세한 비트들은 이 경우 CAN 버스(36)와 같은 버스들이 하나의 레벨로 능동적으로 구동되는 결과를 초래하는 비트들인 반면, 열성 비트로서 알려진 것들은 그것이 저항기들에 의해 또 다른 레벨로 수동적으로 풀링되는 결과를 초래한다. CAN 전송에 대해, 논리 0을 표현하는 비트들은 우세한 비트들이고 논리 1을 표현하는 비트들은 열성 비트들이다. 다른 통신 표준들에서, 이것은 상이할 수 있는데, 예를 들어, 모든 비트들이 능동적으로 구동될 수 있다. "하나의 데이터 부분으로만(only to one data portion)"은 CAN의 경우 전송을 지칭하고, 다른 통신 프로토콜들은 유용한 데이터에 대한 데이터 부분에 선행하는 헤더로서 공지된 것을 갖는 데이터 프레임들(프레임들)로서 공지된 것에서 실행된다. 일부 예시적인 실시예들에서, 보안 코드는 이 데이터 부분 상으로만 변조된다. 이것은 CAN 프로토콜의 경우 유리할 수 있는데, 왜냐하면, 다수의 송신기들이 헤더 동안 동시에 CAN 버스 상에서 송신할 수 있기 때문이다. 다른 예시적인 실시예들에서, 특히 다른 물리적 통신 프로토콜들에서, 헤더 비트들은 또한 보안 코드를 이용한 변조를 위해 사용될 수 있다.
트랜시버(35)는 이후 보안 코드에 따라 우세한 비트들의 진폭들을 변조시키고, 이는 이 예시적인 실시예에서 제2 신호의 오버레이에 대응한다. 데이터 및 비트 위치들을 아는 것은 보안 코드 생성기가 보안 코드를 그에 따라 생성하는 것을 가능하게 하고, 그 결과 보안 코드 내의 비트 변경들(0에서 1로 또는 1에서 0으로)이 우세한 비트들에 대해서만 발생하게 된다. 이것의 예는 추후에 설명된다. 이 경우, 따라서 제2 신호는 0 및 1에 대응하는 2개의 상태를 가지는 펄스형 신호이다. 다른 예시적인 실시예들에서, 제2 신호들의 다른 타입들, 예를 들어, QAM 변조 신호들과 같은 AC 신호들이, 암호화 데이터가 전송가능한 한, 또한 사용될 수 있다.
수신기 단에서, CAN 트랜시버(37)는 송신된 신호로부터 보안 코드를 디코딩하고, 또한 CAN 통신 프로토콜에 따른 수신된 레벨들에 기초하여 수신된 신호를 수신 노드(31)의 수신 회로(38)에 제공한다. 수신 회로(38)는 수신 버퍼(39)에 저장된 신호(Rx)로부터 수신 데이터를 획득한다.
복원된 보안 코드, 수신된 비트들의 위치 및 수신된 데이터는 검증 회로(310)에 제공된다. 검증 회로(310)는 보안 코드 생성기(32)가 보안 코드를 생성하는데 기반이 되는 키를 수신한다. 키, 수신 데이터 및 수신 비트 위치에 기초하여, 검증 회로(310)는 보안 코드 생성기(32)가 키, 전송 데이터 및 전송 비트 위치로부터 보안 코드를 결정하기 위해 사용한 동일한 규정들을 사용하여 예상되는 보안 코드를 결정할 수 있다. 이 견지의 예들이 설명될 것이다. 이 예상되는 보안 코드는 이후 수신 보안 코드와 비교된다. 일치가 존재하는 경우, 인증은 성공적이며 수신된 데이터가 사용될 수 있다. 일치가 존재하는 경우 인증은 실패하며, 도 1에 관해 이미 설명된 바와 같이 조치들이 취해질 수 있다.
예시적인 실시예들에 따른 CAN 트랜시버들의 설계의 예, 예를 들어, 도 3의 CAN 트랜시버들(35, 37)은 이제 도 4 및 5에 관해 설명된다.
도 4는 마이크로컨트롤러(40)와 통신하는, 예시적인 실시예에 따른 CAN 트랜시버(41)를 도시한다. 마이크로컨트롤러(40)는 이 경우 특히, 도 3의 전송 노드(30) 및/또는 도 3의 수신 노드(31)에 대해 설명된 기능들을 수행할 수 있고, 특히 제2 신호 및 보안 코드와 같은 암호화 데이터, 및 송신될 제1 신호를 제공할 수 있다.
도 4에서, 제1 신호로서 송신될 전송 데이터는 Tx로 표기되고, 수신 신호로부터 복원된 수신 데이터는 Rx로 표기되고, 제2 신호로서 송신될 보안 코드는 sc_send로 표기되고, 수신된 보안 코드는 sc_empf로 표기된다.
제1 신호를 결정하는, 송신될 제1 전송 데이터(Tx), 및 제2 신호로서 송신될 보안 코드는 트랜시버(41)의 송신기(42)에 전송된다. 후자는 CAN 라인들(CANH, CANL) 상에서, CAN 통신 프로토콜에 따른 적절한 오버레이 신호를 생성하며, 상기 신호는 보안 코드에 의해 변조된다. 라인들(CANH, CANL)은 이 경우 전술된 CAN 표준들에 의해 특정되는 바와 같이 대략 60 옴의 저항기(45)에 접속된다. 열성 비트들은 라인들(CANH, CANL)의 전위들이 저항기(45)에 의해 서로 맞춰 정렬되어, 라인들 사이에 실질적으로 전위차가 존재하지 않는 결과를 초래한다. 우세한 비트들은 라인들(CANH, CANL)이 송신기(42)에 의해 전압차에 대해 능동적으로 구동되는 결과를 초래한다.
이러한 견지에서 송신기(42)의 구현의 예들은 추후 더 상세히 설명될 것이다. 수신하기 위해, 라인들(CANH, CANL)은 제1 신호(s1)를 복원시키는 수신기(43)에 접속된다. 또한, 라인들은 라인들(CANH, CANL) 상의 전압들 간의 차이 전압으로부터 보안 코드를 복원시키는 모니터링 회로(44)에 접속된다. 이 목적으로, 추후 더 상세히 설명될 바와 같이, 차이 전압은 특히 임계 값과 비교될 수 있다.
도 5는 송신기의 일부, 특히 도 5의 송신기(42)의 가능한 구현예의 예로서 드라이버를 도시한다. 일반적으로, 우세한 상태에서, 라인(CANH)은 저항기를 통해 양전압(예를 들어, VDD, VCC 또는 다른 공급 전압(Vs))에 접속되고, 라인(CANL)은 저항기를 통해 그에 관련하여 더 작은 전압(예를 들어, VSS, 접지 등)에 접속된다. 이 접속은 다수의 저항기를 통한 단계들에서 발생할 수 있다. 도 5는 라인(CANH)에 대한 적절한 회로를 도시한다. 적절한 회로가 또한 라인(CANL)에 대해 제공될 수 있다.
도 5의 드라이버는 다수의 저항기(55, 53, 51)의 병렬 접속(50)을 포함하며, 이들 각각은 연관된 스위치(56, 54, 52)와 직렬로 접속된다. 스위치들은 트랜지스터들에 의해 구현될 수 있다. 저항기(55, 53, 51)의 제1 접속은 공급 전압(Vs)에 접속되고, 각자의 제2 접속은 각자의 연관된 스위치의 제1 접속에 접속된다. 스위치들(56, 54, 52)의 제2 접속들은 다이오드(57)를 통해 라인(CANH)에 접속된다. 3개의 저항기 및 3개의 연관된 스위치의 개수는 이 경우 예로서 이해되도록 의도되며, 각자의 연관된 스위치들을 가지는 임의의 개수의 저항기들이 제공될 수 있다.
열성 비트들은 모든 스위치들(56, 54, 52)이 개방되는 결과를 초래하고, 도 4의 저항기(45)는 CANH와 CANI 사이의 전압차를 등화시키기 위해 사용된다. 우세한 비트는 스위치들(56, 54, 52)이 점진적으로 폐쇄되는 결과를 초래하고, 그 결과 라인(CANH) 상의 전압 레벨이 공급 전압(Vs), 저항기들(55, 53, 51)의 값, 저항기(45)의 값 및 라인(CANL)에 접속되는 대응하는 회로의 대응하는 저항기들의 값에 의해 궁극적으로 결정된다.
도 4의 전송 회로(42)에서, 보안 코드는 몇 개의 스위치들이 우세한 비트에 대해, 예를 들어, 도 4의 Tx에서 1에서 0으로의 변경에 대해 폐쇄되는지를 결정한다. 예로서, 스위치들(56, 54, 52) 중 일부, 예를 들어, 스위치(52)로부터 떨어진 모든 스위치들은 우세한 경우에서 항상 폐쇄된다. 스위치들 중 다른 것들, 예를 들어, 스위치(52)는 우세한 경우 보안 코드에 기반하여 제어된다. 이 방식으로, 예를 들어, 스위치들(56, 54)을 폐쇄시키는 것은 CAN 전송의 우세한 비트에 대한 레벨을 감소시키고, 스위치(52)를 선택적으로 폐쇄시키는 것은 보안 코드를 변조한다. 이 예에서, 저항기(51)는 이후, 스위치(52)를 개방 및 폐쇄시키는 것이 라인(CANH) 상의 전압 레벨이 통신 프로토콜, 이 경우 CAN 프로토콜에 의해 우세한 레벨에 대해 특정되는 전압 범위를 벗어나지 않게 하도록, 치수화된다(dimensioned). 상기 특정된 전압 범위는 일부 예시적인 실시예들에서 역호환성을 보장할 수 있다. 다른 예시적인 실시예들에서, 하나 초과의 스위치가 보안 코드를 신호로 변조시키기 위해 사용되는 것이 또한 가능하다.
추가적인 예시로서, 도 6은 도 4의 예시적인 실시예의 신호들의 예들을 도시한다. 이 출원에 도시된 이들 및 또한 다른 신호 형태들은 단지 예시를 위해 사용되며, 정확한 신호 형태들은 구현예, 전송될 정보 및 선택된 보안 코드 또는 다른 암호화 데이터, 사용되는 통신 프로토콜들에 기반하여 그리고 온도와 같은 외부 환경들에 기반하여 변경될 수 있다는 것에 유의해야 한다.
60은 도 4에서의 전송 데이터(Tx), 즉, 마이크로컨트롤러(40)로부터 트랜시버(41)에 수신되는, 제1 신호를 결정하는 송신될 데이터를 표기한다. 데이터는 논리 1들 및 0들의 연속이다.
61은 제2 신호를 결정하는, 송신될 보안 코드를 표기한다. 62는 CAN 버스에 궁극적으로 송신되는 오버레이 신호를 나타내며, 라인들(CANH, CANL) 상의 전압들 간의 차이는 또한 Vdiff라 지칭되며, 또한 표현된다. 전송 데이터(60)에 대한 논리 1은 버스에 대한 열성 상태가 존재하는 결과를 초래하는데, 즉, 라인들(CANH, CANL)이 능동적으로 구동되지 않으며, 저항기(45)는 라인들(CANH, CANL)의 전위들을 서로에 맞춰 정렬하기 위해 사용된다. 차이 전압(Vdiff)을 반영하는 오버레이 신호(62)는 따라서, 0이거나 0에 근접하다. 신호(60)의 논리 0(로우 레벨)은 라인들(CANH, CANL) 각각이 저항기들을 통해 전압들에 접속되는 결과를 초래하고, 도 5를 참조하여 설명된 바와 같이, 차이 전압을 초래한다. 이들 우세한 상태들 동안, 보안 코드(61)는 제2 신호로서 변조된다. 오버레이 신호(62)로부터 알 수 있는 바와 같이, 우세한 상태들 동안, 전압(Vdiff)은, 레벨(65)에서, 신호(61)가 논리 1(하이 레벨)에 있을 때 다소 더 높고, 레벨(66)에서, 보안 코드(61)가 논리 0(로우 레벨)에 있을 때 다소 더 낮다. 이것은, 도 5를 참조하여 설명된 바와 같이, 스위치(52)와 같은 스위치를 선택적으로 폐쇄시킴으로써 달성된다.
63은 신호(62)로부터 복원되는 수신 데이터(Rx)를 표기한다. 상기 신호는 샘플링 시간들의 선택에 종속적인 지연을 가지는 신호(60)에 대응한다. 64는 복원되는 보안 코드를 표기한다. 상기 보안 코드는 마찬가지로 지연을 가지는 송신된 보안 코드(61)에 대응한다. 이것이 가능하기 때문에, 위에서 이미 간략하게 설명된 바와 같이, 보안 코드(61)에서의 신호 변경들은, 이들이 우세한 상태들 동안, 예를 들어, 도 6에 도시된 바와 같이, 우세한 상태들의 시작과 일치하도록 선택되고, 상기 목적으로, 도 3을 참조하여 이미 설명된 바와 같이, 보안 코드 생성기는 송신될 데이터에 관한 정보를 획득한다. 반면, 열성 위상 동안 신호(61)에서의 에지 변경은, 신호(62) 내에 즉시 반영되는 것이 아니라, 오히려, 다음 우세한 비트 상에 있을 필요가 있는 경우 즉시 반영되는데, 이는 신호(61)와 비교하여 신호(64)에서의 변경으로 이어진다.
송신될 데이터에 따라, 상대적으로 많은 열성 비트들이 점진적으로 송신될 수 있다는 것을 염두에 두어야 한다. 그러나, 사용되는 물리적 통신 프로토콜에 따라, 특정 수의 우세한 상태들이 보장되는데, 이는 보안 코드, 또는 일반적으로 암호화 데이터를 포함하는 제2 신호가 변조될 수 있음을 의미한다.
위에서 설명된 바와 같이, 샘플링 시간들(및 필요하다면 신호 전파 시간들과 같은 다른 효과들일 수도 있음)의 선택은 송신될 전송 데이터(Tx)와 복원되는 수신 데이터(Rx) 사이의 지연을 생성한다. 이것은 도 7 및 8에 관해 더 상세히 설명될 것이다. 도 7 및 8은 이 경우 특히 보안 코드의 복원 및 그에 대한 샘플링 시간들의 선택, 즉, 보안 코드를 획득하기 위해 전압차(Vdiff)가 평가되는 시간들의 선택에 관한 것이다.
도 7은 전송 데이터(Tx)를 특성(70)으로서, 전압(Vdiff)을 오버레이 신호(71)로서, 수신 데이터(Rx)를 특성(72)으로서, 그리고 복원된 보안 코드를 특성(73)으로서 도시한다. 이 예에서, 전압(Vdiff)은 신호(Rx)의 하강 에지 상에서 보안 코드에 대해 평가된다. 다시 말해, 신호(Rx)의 하강 에지 및 따라서 우세한 상태으로의 천이가 검출되자마자, 전압차(Vdiff)는 보안 코드에 대한 값을 복원시키기 위해 평가된다. 이것은, 추후 설명될 바와 같이, 전압차(Vdiff)를 우세한 경우 2개의 가능한 신호 레벨 사이에 있는 임계 값과 비교함으로써 달성될 수 있다(도 6에 도시되는 2개 레벨(65, 66)을 참조, 그 때 선택된 임계값은 이들 레벨 사이의 전압임). 이 경우, 복원된 보안 코드(73)는 에지 변경들의 견지에서 수신 데이터(72)와 동기화된다. 이는 오버레이 신호(71)가 보안 코드를 복원하기 위한 샘플링에 대해 이 시간에 "유효"할 것을, 즉, 그것의 정상-상태 값에 도달했을 것을 요구한다. 예를 들어, 루프 지연이, 그렇지 않은 경우 비트 상태가 이미 다시 변경했을 수 있기 때문에, 가장 높은 비트 레이트에서의 비트의 주기(예를 들어, 이것은 초당 5메가비트에서의 200 나노초에 대응함)보다 더 짧은 경우, 이것은 사실이다.
대안이 도 8에 도시된다. 도 8은 전송 데이터(Tx), 버스 상의 전압차(Vdiff)로서의 오버레이 신호(81), 수신 데이터(Rx) 및 복원된 보안 코드(83)를 도시한다. 이 경우, 차이 전압(Vdiff)은 전송 데이터(80)의 하강 에지 이후 미리 정해진 시간(dt)에서 샘플링되고, 시간(dt)은 가장 높은 발생 비트 레이트에서 1비트의 주기보다 더 짧도록 선택된다. 이것은, 비트가 샘플링 시간에 다시 변경되지 않는 것을 보장한다. 이 경우, 복원된 보안 코드(83)는 에지 변경들의 견지에서 수신 데이터(82)와 동기화되지 않는다.
이들 샘플링 시간들은 단지 예로서 이해되도록 의도되며, 일반적으로, 변조된 보안 코드의 상이한 레벨들이 구별가능한 한, 신호가 샘플링될 신호 레벨들을 가정하는 샘플링 시간들이 선택될 수 있다.
일부 구현예들에서, 예를 들어, 일부 통신 프로토콜들에서, 신호들이 상승 및 하강 에지들의 특성의 견지에서 항상 동일한 방식으로 행동하는 것이 바람직할 수 있다. 제2 신호의 오버레이, 예를 들어, 보안 코드의 변조는, 이것이 일부 구현예들에서 보장되지 않음을 의미할 수 있다. 예시로서, 도 9는 송신될 비트 시퀀스를 나타내는 전송 데이터(Tx)를 도시한다. 곡선(91)은 보안 코드의 논리 하이 레벨이 변조될 때 오버레이 신호가 전송되는 경우를 도시한다. 점선 곡선(92)은 보안 코드의 논리 로우 레벨이 변조되는 오버레이 신호의 경우를 도시하며, 도 5를 참조하여 설명된 바와 같이, 스위치들은 곡선들(91, 92)의 예들에서 점진적으로 폐쇄된다. 알 수 있는 바와 같이, 상승 에지들은 각자의 신호 레벨이 도달될 때까지 양 경우 모두에서 동일하다. 그러나 하강 에지들은 엇갈리는 타이밍(staggered timing)을 가질 수 있다. 특정 샘플링 임계가 신호(91 또는 92)를 샘플링하기 위해 사용되는 경우, 이것은, 곡선들(93, 94)에 의해 표시된 바와 같이, 상이한 수신 데이터(Rx)를 초래할 수 있으며, 그것의 에지들은 약간 엇갈린다. 이것은 높은 비트 레이트들을 가지는 일부 응용예들에 대해 불리할 수 있다.
이러한 경우, 보안 코드의 논리 1에 대한 상위 레버(higher lever)로의 스위칭은 도 9의 하부에 도시된 바와 같이, 엇갈리는 타이밍을 가지고 실행될 수 있다. 이 경우, 전송 데이터(Tx)가 다시 도시되며, 특성(96)은 전송 데이터(95)의 지연된 버전을 도시한다. 이 경우, 오버레이 신호(97)는 지연된 신호(96)에 기반하여 변조된 보안 코드 없이 생성된다. 반면, 보안 코드의 변조는 신호(95)의 상승 에지로 끝나서, 보안 코드는, 신호(97)에 의해 도시된 바와 같이, 신호의 에지들로부터 거리를 두고 변조된다. 다시 말해, 이 경우, 제2 신호는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않았고 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않을 이후, 보안 코드에 따라 오버레이된다. 따라서, 수신 신호에서의 신호 변경이 실행되는 기반인 임계 전압(98)은 변조된 보안 코드와는 무관하게 항상 동시에 교차된다. 전송 데이터(95)의 상승 에지는 또한 이후 보안 코드를 샘플링하기 위해 사용될 수도 있다(보안 코드의 샘플링에 대해 도 7 및 8에 관련된 설명들을 참조하라).
오버레이 신호(97)에서와 같은 보안 코드의 변경은 루프 지연을 약간 증가시키는데, 왜냐하면 지연된 전송 데이터(96)가 신호를 생성하기 위한 기반으로서 사용되지만, 일부 예시적인 실시예들에서는 상승 및 하강 에지들의 견지에서의 응답이 변조된 보안 코드와는 계속 무관하기 때문이다.
위에서 이미 설명된 바와 같이, 보안 코드는, 수신된 신호, CAN 버스의 경우 차이 전압이 임계 값(예를 들어, 임계 전압)과 비교되는 것에 의해 복원될 수 있다. 이 임계값은 편의상 보안 코드의 2개의 가능한 레벨 사이에, 예를 들어, 도 6의 레벨들(65 및 66) 사이에 있다. 이들 2개의 레벨은 예를 들어, 설명된 바와 같이, 두 레벨 모두가 통신 프로토콜에 따른 신호의 적용가능한 신호 레벨에 대한 허용오차 범위 내에 있음을 보장하기 위해, 일부 예시적인 실시예들에 따라 서로 상대적으로 가까이에 있다. 일부 구현예들에서, 레벨들은 온도, 공급 전압, 컴포넌트들의 제조 허용오차들 등과 같은 환경들에 기반하여 추가적으로 변동(fluctuate)할 수 있는데, 이는 일부 예시적인 실시예들에서 임계 전압의 적절한 선택을 방해할 수 있다. 이것은 이제 CAN 버스의 예를 사용하여 도 10 및 11을 참조하여 이제 설명되고, 그 후, 이러한 변경들이 발생하는 구현예들에서도 적절한 임계 전압이 결정되게 할 수 있는 다양한 캘리브레이션 옵션들이 설명된다.
도 10은 우세한 상태인 CAN 버스에 대한 송신기의 드라이버를 개략적으로 도시한다. 도 10은 부하 저항기(100)를 통해 도 4의 부하 저항기(45)에 그에 따라 접속되는 CAN 버스의, 이미 논의된, 2개 라인(CANH, CANL)을 도시한다. CAN 버스들의 경우 부하 저항기(100)는 60 옴의 값을 가지며, 대략 50옴 내지 75 옴의 범위 내의 허용오차들이 이 경우 허용된다. 라인(CANH)은 저항 값(RH)을 가지는 저항기(101) 및 다이오드(102)를 통해 양의 공급 전압(VCC)에 접속되고, 라인(CANL)은 다이오드(103) 및 저항 값(RL)을 가지는 저항기(104)를 통해 접지에 접속된다. 이 경우 저항기(101)는 예를 들어, 그것의 스위치들이 우세한 상태에서 폐쇄되는 도 5의 저항기들(55, 53, 51)에 대응하는데, 다시 말해 우세한 상태에서 도 5의 병렬 스위치들 및 저항기들의 등가 회로도이며, 다이오드(102)는 도 5의 다이오드(57)에 대응한다. 다이오드(103) 및 저항기(104)는 CANL과 접지 사이의 적용가능한 컴포넌트들에 대응한다. CANH와 CANL 사이의 차동 전압(Vdiff)은:
Vdiff=(VCC-2Ud)*Rload/(RH+RL+Rload)
로서 계산되고, 여기서 Rload는 저항기(100)의 저항 값이고, Ud는 순방향으로의 다이오드들(102, 103)의 다이오드 전압이다.
RH 및 RL은 이 경우 도시된 보안 코드에서 사용되는 2개 레벨 사이에서 변한다. 수치상의 예를 주기 위해, 보안 코드의 하나의 레벨에 대해 RH=RL=20 옴 및 다른 레벨에 대해 RH=RL=15 옴을 가지는 것이 가능하다. 예시적인 값들인 VCC=5 볼트, Rload=60 옴 및 Ud=0.7 볼트를 이용하여, 위의 공식은 이제, 보안 코드가 변조되는 2개의 가능한 레벨에 대해 Vdiff,low=2.16 볼트 및 Vdiff,high=2.4 볼트를 초래한다. 따라서, 이들 2개 레벨 사이의 전압 차는 이 예에서 200 mV를 약간 넘는다.
위의 수학식으로부터 알 수 있는 바와 같이, 전압(Vdiff)은 공급 전압(VCC) 및 부하 저항기(100)에 종속적이다. 따라서, 수학식에서의 변수들, 예를 들어, 다이오드 전압(Ud)은 또한 온도에 종속적이다. 공급 전압 및 Rload에 대한 종속성은 도 11에 개략적으로 도시된다. 도 12는 또한 온도에 대한 종속성을 예시한다.
도 11에서, 곡선들(110-115)은 부하 저항기(Rload) 양단의 위 수학식에 따른 전압(Vdiff)을 도시한다. Rload는 이 경우 50 내지 75 옴 사이에서 변하는데, 이는 예를 들어, CAN 버스들의 변경들의 허용되는 범위에 대응할 수 있다. 도 12에서, 전압(Vdiff)은 온도에 대해 도식화된다.
곡선들(110-115)은 상이한 공급 전압들에 대한, 그리고 예를 들어 위에서 설명된 바와 같은, 15 및 20 옴의 RH, RL에 대한 예시적인 값들에 대한 하이 레벨(위의 Vdiff,high에 대응함) 및 로우 레벨(위의 Vdiff,low에 대응함)에 대한 전압(Vdiff)을 도시한다. 특히, 곡선(110)은 VCC=5.25 볼트에 대한 Vdiff,high를 도시하고, 곡선(111)은 VCC=5 볼트에 대한 Vdiff,high를 도시하고, 곡선(112)은 VCC=5.25 볼트에 대한 Vdiff,low를 도시하고, 곡선(113)은 VCC=4.75 볼트에 대한 Vdiff,high를 도시하고, 곡선(114)은 VCC=5 볼트에 대한 Vdiff,low를 도시하고, 곡선(115)은 VCC=4.75 볼트에 대한 Vdiff,low를 도시한다. 도 12에서, 곡선(120)은 VCC=5 볼트 및 Rload=75 옴에 대한 Vdiff,high를 도시하고, 곡선(121)은 VCC=5 볼트 및 Rload=60 옴에 대한 Vdiff,high를 도시하고, 곡선(122)은 VCC=5 볼트 및 Rload=75 옴에 대한 Vdiff,low를 도시하고, 곡선(123)은 VCC=5 볼트 및 Rload=50 옴에 대한 Vdiff,high를 도시하고, 곡선(124)은 VCC=5 볼트 및 Rload=60 옴에 대한 Vdiff,low를 도시하고 곡선(125)은 VCC=5 볼트 및 Rload=50 옴에 대한 Vdiff,low를 도시한다.
외부 부하 저항기(100)는 이 경우 선험적으로 알려지지 않으며, 설명된 바와 같이 단순히 변경될 수 있다. 공급 전압 역시, 예를 들어, 도 11에 표시된 바와 같이 4.75 볼트 내지 5.25 볼트 사이에서 단순히 변경될 수 있다. 도 11 및 12로부터 알 수 있는 바와 같이, 이러한 변경들이 발생할 수 있는 이러한 구현예들은 모든 발생하는 부하 저항기들, 전압들 및 온도들에 대해 Vdiff,high 내지 Vdiff,low 사이에서 구별될 수 있는 단일 임계 값(즉, 이 경우, 임계 전압)이 규정되는 것을 허용하지 않는다. 예를 들어, 도 4에서 알 수 있는 바와 같이 2.30 볼트의 임계값을 이용하고, 60 옴 초과의 저항 Rload 및 5.75 볼트의 공급 전압을 이용하면, Vdiff,high(곡선(110))과 Vdiff,low(곡선(112)) 모두는 이 임계 값을 초과할 수 있는데, 이는 구별이 가능하지 않음을 의미한다. 다른 가능한 임계 값들에 대해서도 동일한 것이 적용된다.
따라서, 이러한 변경들이 발생할 수 있는 일부 예시적인 실시예들에서는, 캘리브레이션이 수행되며, 이에 대한 다양한 옵션들이 하기에 논의된다. 반면, 이러한 변경들이 발생하지 않거나 작은 정도로만 발생하는 예시적인 실시예들에서는, 단일 임계 값이 선택될 수 있고, 캘리브레이션은 생략될 수 있다.
도 13은 이러한 캘리브레이션을 위해 사용되는 일부 예시적인 실시예들에 따른 회로를 도시한다. 도 13의 예시적인 실시예에서, 도 10에 도시된 드라이버의 복제(replica)가 기준 전압(Vref)을 획득하기 위해 제공된다. 회로 부분의 복제는 이 경우, 회로 부분에 대해 스케일링될 수 있는(예를 들어, 스케일링 인자 만큼 축소되는 표면적을 가질 수 있는, 스케일링 인자 만큼 증가되는 저항을 가질 수 있는 등) 회로 부분에 대응하는 컴포넌트들을 일반적으로 포함하는 회로이다. 도 13의 예시적인 실시예에서의 복제는 저항기(101)에 대응하는 저항기(131), 다이오드(102)에 대응하는 다이오드(132), 다이오드(103)에 대응하는 다이오드(133) 및 저항기(104)에 대응하는 저항기(134)를 포함한다. 도 13에 표시된 바와 같이, 저항기들(131, 134)은 저항기(101, 104)에 관한 인자(n)에 의해, 특히 더 높은 인자(n)에 대해 스케일링되는데, 이는 복제를 통한 전류의 흐름을 제한한다. 다이오드들(132, 133)은 다이오드(102, 103)와 비교하여 스케일링 인자(n) 만큼 축소된 표면적을 가지는데, 이는 복제에 대한 표면적 요건을 감소시키고 전류 도출을 감소시킨다. 통상적인 값들에서, 복제에 의한 전류 도출을 1 mA 미만으로 유지하기 위해 n > 30을 유지할 수 있다. 명백하게 더 높은 n의 값들이 전류 도출을 더 감소시킬지라도, 이들은 구현예에 따라 도 10에 도시된 드라이버에 대한 복제의 매칭을 손상시킬 수 있다. 저항기들(131, 134)에 대해서는, 값들(n*RH 및 n*RL) 사이의 중간 값이 이 경우 보안 코드의 하이 레벨 및 로우 레벨에 대해 사용될 수 있다. 일부 예시적인 실시예들에 대해 기준 전압으로서 사용되는 저항기(130) 양단에 걸친 전압은 이후 강하된다. 공급 전압(VCC) 및 온도에서의 변동(fluctuation)들은 이러한 회로를 이용한 동일한 방식으로 복제에 의해 획득되는 기준 전압(Vref) 및 전압(Vdiff) 상에서 작용하는데, 이는 이것이 변동하는 기준 전압들과 온도들의 영향을 등화시킬 수 있음을 의미한다.
그러나, 이것은 저항기(100)의 저항 값(Rload)에서의 변동들을 아직 등화시키지 않는다. 저항기(100)는 많은 구현예들에서 외부 저항기이기 때문에, 종종 선험적으로 알려지지 않는다.
부하 저항기에서의 이러한 변경들이 변조된 제2 신호의 레벨들에 영향을 주는 것으로서, 예를 들어, 논의된 보안 코드(이 경우, 전압(Vdiff))에 기반하여 발생하는 예시적인 실시예들에서, 저항기(100)를 복제한 저항기(130)는 추가로 가변적일 수 있고 값 RL_RF=n*Rload으로 캘리브레이트될 수 있고, n은 결국 스케일링이다. 이러한 캘리브레이션이 수행될 수 있는 방식들이 추후 더 상세히 설명될 것이다. 이러한 캘리브레이션의 결과가 도 14에 도시된다. 도 14에서, 곡선(140)은 5 볼트의 공급 전압 및 온도에 따른 55 옴의 부하 저항기(Rload)에 대한 전압(Vdiff,high)을 도시하고, 곡선(142)은 공급 전압 및 55 옴의 부하 저항기에 대한 전압(Vdiff,low)을 도시한다. 곡선(141)은 그것의 저항값(RL_RF)이 55 옴*n으로 설정된 저항기(130)를 이용하여 획득되는 온도에 따른 기준 전압(Vref)을 도시한다. 이 경우 저항기들(131, 134)은 각각 n*17 옴이며, 즉, 보안 코드의 로우 레벨 및 하이 레벨에 대해 전술된 20 옴 내지 15 옴의 예시적인 값들 사이의 값이다.
유사한 결과들이 Rload의 다른 값들에 대해 획득된다. 따라서, 저항 값(RL_RF)의 캘리브레이션은, 일부 예시적인 실시예들에서, 2개 레벨 사이에서 구별하기 위해 임계 전압으로서 사용될 수 있는 기준 전압을 생성할 수 있다.
도 15는 임계 값으로서 적절한 임계 전압(기준 전압)을 결정하기 위한 복제된 저항기의 이러한 캘리브레이션을 실행하기 위해 사용될 수 있는 일부 예시적인 실시예들에 따른 캘리브레이션 회로를 도시한다. 도 15는 도 10에 관해 이미 기술된 참조 부호들(100-104)을 가지는 송신기의 드라이버의 일부를 포함한다. 이미 설명된 바와 같이, 저항기들(101, 104)은 각각 2개의 상이한 값들(예를 들어, 15 옴 및 20 옴)을 가정할 수 있고, 이들은 도 15에서 R1 및 R2로 표기된다. 이 경우, R1은 로우 레벨에 대한 저항 값(위의 예에서 20 옴)에 대응하고, R2는 하이 레벨에 대한 저항 값(위의 예에서 15옴)에 대응하는데, 즉, R2<R1이다.
도 15의 회로는 이 드라이버의 2개의 복제를 포함한다. 제1 복제는 저항기(101)에 대응하는 저항기(153), 다이오드(102)에 대응하는 다이오드(154), 저항기(100)에 대응하는 가변 저항기(155), 다이오드(103)에 대응하는 다이오드(156) 및 저항기(104)에 대응하는 저항기(157)를 포함한다. 다이오드들(154, 156)은 다이오드들(102, 103)에 관한 인자(n)에 의해 스케일링되고(예를 들어, n 만큼 더 작은 표면적), 저항기들(153, 157)의 저항 값들은 n*R2인데, 즉, 저항기들(101, 104)의 저항 값에 대한 보안 코드의 하이 레벨에 대해 스케일링된다.
제2 복제는 저항기(101)에 대응하는 저항기(158), 다이오드(102)에 대응하는 다이오드(159), 부하 저항기(100)에 대응하는 가변 저항기(1510), 다이오드(103)에 대응하는 다이오드(1511) 및 저항기(104)에 대응하는 저항기(1512)를 포함한다. 다이오드들(159, 1511)은 이어서 다이오드들(102, 103)에 관한 인자(n)에 의해 스케일링되는데, 다시 말해, 예를 들어, n-배 더 작은 표면적을 가진다. 저항기들(158, 1512)은 저항 값(R1)에 관한, 즉, 저항 값에 관한 로우 레벨에 대한 n으로 스케일링된다.
캘리브레이션 회로(152)는 저항기(100) 상의 차동 전압(Vdiff)을 측정한다. 캘리브레이션을 위해, 예를 들어, CAN 메시지의 시작에서 또는 캘리브레이션 단계 동안, 전송 회로가 저항기들(101, 104)에 대한 저항(R1)을 초기에 설정하고 이후 저항(R2)을 설정하는 것이 가능하며, 그 역도 성립한다.
또한, 캘리브레이션 회로(152)는 도 15에서 Vref2로서 표기된 바와 같은, 저항기(155) 양단의 전압 강하, 및 도 15에서 Vref1으로 표기된 바와 같은, 저항기(1510) 양단의 전압 강하를 측정하고, 저항기들(155, 1510)은 동일한 저항 값으로 설정된다.
캘리브레이션 단계 동안, 캘리브레이션 회로(152)는 저항기(1510) 및 저항기(155)를 조정하고, 그 단계 동안 저항기들(101, 104)은 R1으로 설정되어, Vref1=Vdiff을 유지하게 된다. 저항기들(158 및 1512)이 n x R1과 동일하기 때문에, 이런 조정 이후, 저항기들(1510, 155)의 값이 n x Rload와 동일한 것을 유지한다. 이 방식으로, 저항기들(155 및 1510)은 결국 저항기의 저항 값(Rload)에 매칭되어, 기준 전압들(Vref1, Vref2)이 보안 코드의 하이 레벨 및 로우 레벨에 대한 신호(Vdiff)의 2개의 가능한 값에 대응하게 된다. 값들(Vref1, Vref2)로부터, 이후, Vref가 Vref1과 Vref2 사이의 값으로 설정됨으로써 보안 코드를 복원시키기 위한 임계 값(Vref)을 결정하는 것이 또한 가능하다.
도 16의 예시적인 실시예에서, 도 15의 2개 복제 뿐만 아니라, 저항기(101)에 대응하는 저항기(160), 다이오드(102)에 대응하는 다이오드(161), 부하 저항기(100)에 대응하는 가변 저항기(162), 다이오드(103)에 대응하는 다이오드(163) 및 저항기(104)에 대응하는 저항기(164)를 포함하는 제3 복제가 제공된다. 저항기(160) 및 저항기(164)는 R1과 R2 사이의 저항 값을 가지는 저항기에 관한 인자(n)에 의해 스케일링된다. 수치상의 예에서와 같이, R1=20 옴 및 R2=15 옴인 경우, 저항기들(160 및 164)의 저항 값은 예를 들어, n*17 옴 또는 R1과 R2 사이의 또 다른 값의 n배일 수 있다. 다이오드들(161 및 163)은 마찬가지로 다이오드들(102 및 103)과 비교하여 인자(n)에 의해 스케일링되는데, 예를 들어, n-배 더 작은 표면적을 가진다.
이 경우, 저항기들(155, 1510 및 162)이 위에 설명된 바와 같이 동시에 조절되며, 그 결과 예를 들어, 저항기들(101, 104)이 R1에 있는 단계에서 Vref1 = Vdiff를 유지한다. 저항기들(160, 164)의 선택은 이후, 기준 전압(Vref)이 저항기(162) 양단에 걸쳐 강하되고, 상기 기준 전압이 Vdiff,high 내지 Vdiff,low 사이에 있으며, 결국 수신된 신호로부터 보안 코드를 획득하기 위해 임계 값에서 사용될 수 있는 결과로 이어진다.
임계 값으로서 사용될 수 있는 전압(Vref)을 결정하는 추가적인 방식이 도 17에 도시된다. 도 15와 비교하면, 저항기들(170, 171, 172, 173)이 도 17의 예시적인 실시예에서 추가로 제공되고, 상기 저항기들은 도 17에 도시된 바와 같이 저항기들(1510, 155)에 접속된다. 일부 예시적인 실시예들에서, 모든 저항기들(170-173)은 동일한 저항 값(R)을 가진다. 저항기들(170, 171) 사이에 위치되는 제1 노드와, 저항기들(172, 173) 사이에 위치되는 제2 노드 사이에서, 이후 임계 값으로서 사용될 수 있는 전압(Vref)이 탭 오프(tapped off)되는 것이 가능하다. 모든 저항기들(170-173)이 동일한 저항 값을 가지는 경우, Vref=(Vref1+Vref2)/2을 유지한다. 저항 값들(170-173)을 변경함으로써, 이것은 변경될 수 있는데, 예를 들어, Vref는 Vref1에 더 가깝게 또는 Vref2에 더 가깝게 푸시될 수 있다. 예시적인 실시예들에서, 저항기들(170-173)은 저항기들(153, 157, 158 및 1512)보다 더 높은 저항 값들을 가진다. 일부 예시적인 실시예들에서, 이것은 기준 전압(Vref)의 결정 시 에러를 감소시킬 수 있다.
일부 예시적인 실시예들에서, 예를 들어, 버스 라인들과 같은 통신 라인들, CAN 버스의 경우 라인들(CANH, CANL) 상에서 간섭이 발생할 수 있다. 이러한 간섭의 예들은 라디오주파수 간섭(RF 간섭)을 포함하는데, 이는 예를 들어, 전자기 크로스토크(EMI, 전자기 간섭)의 결과로서 발생할 수 있다.
이러한 간섭이 기술된 캘리브레이션 프로세스들 동안 발생하는 경우, 그것은 캘리브레이션의 결과를 왜곡시킬 수 있다. 이를 피하기 위해, 일부 예시적인 실시예들은 조치들이 취해지는 것을 수반할 수 있다. 예로써, 도 16의 예시적인 실시예에서, 버스 라인들(CANH, CANL) 상의 전압을 모니터링하고 이들이 허용된 범위 내에 있는지를 체크하는 추가적인 전압 모니터링(1513)이 임의로 제공될 수 있다. CAN 버스의 경우, 허용된 값은 예를 들어, 1 내지 4 볼트 사이일 수 있다. 다른 통신 매체의 경우, 다른 허용되는 범위들이 존재할 수 있다.
측정된 전압(Vdiff)에 따른 캘리브레이션, 즉, 저항기들(1510, 155)의 조정은 라인들(CANH, CANL) 상의 버스들 상의 전압들이 허용된 범위 내에 있는 경우에만 유효하다. 이들이 허용된 범위 밖에 있는 경우, 캘리브레이션은 무효하며, 반복될 필요가 있다.
도 18에 도시된 또 다른 예시적인 실시예에서, 저항기들(1510 및 155)은 2개의 캘리브레이션 회로에 의해 서로 독립적으로 조정될 수 있다. 따라서, 도 15와 비교하면, 도 18의 캘리브레이션 회로(152)는 저항기(155)를 조정하기 위한 제1 캘리브레이션 회로(180) 및 저항기(1510)를 조정하기 위한 제2 캘리브레이션 회로(181)로 대체된다. 캘리브레이션들은 이 경우 엇갈리는 타이밍들을 가지고 실행될 수 있다. 비교 회로(182)는 캘리브레이션 결과들을 비교한다. 캘리브레이션이 정확한 경우, 저항기들(155 및 1510)에 대해 설정된 저항 값들은 적어도 대략 동일해야 한다. 이들이 미리 정해진 임계 값보다 더 많이 상이한 경우, 저항기들(155, 1510)의 설정은 일부 예시적 실시예들에서 거절되고, 캘리브레이션이 반복된다. 도 16 및 18에 관해 설명된, 캘리브레이션을 유효화시키는 것이라고도 지칭될 수 있는, 성공적인 캘리브레이션을 보장하기 위한 이들 조치들은 또한 다른 예시적인 실시예들, 예를 들어, 도 17의 예시적인 실시예에도 적용가능하다.
일부 예시적인 실시예들에서, 위에서 설명된 캘리브레이션은 통신의 일부 단계들에서만 수행된다. 예로써, CAN 버스는 통신의 시작에서의 단계의 중재와 같은 통신의 단계들을 가지며, 여기서 송신기들은 우세한 상태에 있을 수 있다. 이러한 시간에서의 캘리브레이션은 일부 경우들에서 캘리브레이션의 결과를 왜곡시킬 수 있다. 따라서, 일부 예시적 실시예들에서, 캘리브레이션은 이러한 중재 단계 밖에서만 수행된다.
일부 예시적인 실시예들에서, 캘리브레이션은 마이크로컨트롤러 또는 또 다른 컨트롤러로부터의 별도의 신호에 의해 활성화될 수 있다. 이것의 예가 도 19에 도시된다. 도 19의 예시적인 실시예는 도 4의 예시적인 실시예의 수정이고, 동일한 컴포넌트들은 동일한 참조 부호들을 가지며 다시 설명되지 않는다.
도 4에 도시된 컴포넌트들 뿐만 아니라, 마이크로컨트롤러(40)는, 화살표(190)에 의해 표현된 바와 같이, 신호(calibration_en)를 사용하여 캘리브레이션을 활성화 및 비활성화시킬 수 있다. 따라서, 마이크로컨트롤러(40)는, 예를 들어, 전술된 중재 단계 동안 캘리브레이션을 비활성화시킬 수 있다.
부하 저항기(100)와 같은 가변 외부 저항기를 이용하여, 임계 값으로서 기준 전압(Vref)을 획득하기 위해 캘리브레이션이 어떻게 실행될 수 있는지에 대한 다양한 옵션들은 위에서 설명되었다.
다른 예시적인 실시예들에서, 보안 코드에 대한 전압 레벨들 간의 차이는, 캘리브레이트될 필요가 없는 동일한 기준 전압이 부하 저항기들의 전체 허용 범위 내에서 사용될 수 있도록 선택될 수 있다. 이것은 송신기 단에서 드라이버의 캘리브레이션으로서 간주될 수 있다. 적용가능한 예시적인 실시예가 도 20에 도시된다.
도 20은 참조 부호들(100-104)을 가지는 전송 회로의 기술된 부분을 다시 도시한다. 또한 저항기(201)가 저항기(101)에 대응하고, 다이오드(202)가 다이오드(102)에 대응하고, 저항기(200)가 저항기(100)에 대응하고, 다이오드(203)가 다이오드(103)에 대응하고, 저항기(204)가 저항기(104)에 대응하는 복제가 제공된다. 다이오드(202 및 203)는 다이오드들(102 및 103)에 관한 스케일링 인자(n)에 의해 스케일링되며, 예를 들어, n-배 더 작은 표면적을 가진다. 저항기(200)는 부하 저항기(100)의 평균 저항 값에 관한 인자(n)에 의해 스케일링된다. CAN 버스의 경우, 저항기(200)는 예를 들어, n*60 옴의 저항값을 가질 수 있다. 저항기들(201 및 204)은 저항기들(101, 104)의 평균 값에 관한 스케일링 인자(n)에 의해 스케일링된다. 이미 설명된 바와 같이, 저항기들(101, 104)은 보안 코드를 변조시키기 위한 2개 레벨을 생성하기 위한 2개의 상이한 값을 가정할 수 있고, 저항기들(201, 204)은 중간 값에 대해 스케일링된다.
수치상의 예를 주기 위해, 도 20의 예시적인 실시예에서, 저항기들(101, 104)은 위에서 이미 사용된 수치상의 예들에 대한 레벨들 사이의 대략 500 mV의 차이에 대응하여, 하이 레벨에 대해 10옴으로 또는 로우 레벨에 대해 20 옴으로 설정될 수 있다. 저항기들(201, 204)은 이후 n*15 옴의 값, 또는 n * 10옴 내지 20옴 사이의 또 다른 값, 예를 들어, n*14 옴을 가질 수 있다. 저항기(200) 양단에 걸친 전압 강하는 보안 코드를 복원시키기 위한 기준 전압으로서 사용된다. 이러한 예시적인 실시예들에서, 저항기(200)의 캘리브레이션이 필요하지 않다. 그러나, 일부 예시적인 실시예들에서, 저항기들(101, 104)의 2개 값 사이의 더 큰 거리로 인해 표면적 요건이 더 높아지게 된다. 또한, 레벨들 간의 차이는, 레벨들이 특정된 범위 내에서 유지되는, 위에서 설명된 역호환성이 보존되는 것으로 의도되는 경우, 사용되는 통신 프로토콜에 따라, 임의의 레벨에 있도록 선택될 수 없다.
도 21은 도 20에 대해 설명된 바와 같은 회로에 대한 시뮬레이션 결과들을 도시한다. 도 21은 특히, 다양한 부하 저항기들(Rload) 및 일정한 공급 전압 VCC=5 볼트에 대해 섭씨인 온도에 대한 전압들(Vdiff,high 및 Vdiff)을 도시한다. 곡선(210)은 Rload=75 옴에 대한 Vdiff,high를 도시하고, 곡선(211)은 Rload=50 옴에 대한 Vdiff,high를 도시하고, 곡선(213)은 Rload=75 옴에 대한 Vdiff,low를 도시하고, 곡선(214)은 Rload=50 옴에 대한 Vdiff,low를 도시한다. 곡선(212)은 n*60 옴의 저항값에 대한 도 20의 저항기(200) 양단에 걸친 기준 전압을 도시한다. 알 수 있는 바와 같이, 50 옴 내지 75 옴의 Rload의 전체 범위에 대해, 곡선(212)에 따른 기준 전압(212)에 의해 Vdiff,high와 Vdiff,low 간에 구별이 도출될 수 있다.
따라서, 위에서 설명된 캘리브레이션이 없는 예시적인 실시예는, 예를 들어 도 20에 대해 설명된 바와 같이, 저항기들(101, 104)에 대한 가능한 저항 값들이, Vdiff,high 와 Vdiff,low 사이의 구간이 충분히 크도록 선택되는 것에 의해 또한 가능하다.
위에서 설명된 바와 같이, Vdiff,low와 Vdiff,high 사이의 차이는 일반적으로 상대적으로 작은데, 예를 들어, 위의 예들에서 대략 200 mV 또는 대략 500 mV이다. 이 신호는 전자기 간섭에 의해 영향을 받을 수 있다. 전자기 호환성(EMC)을 개선하기 위해, 일부 예시적인 실시예들은 신호에 대한 전자기 간섭의 영향들을 적어도 감소시키기 위한 조치들이 취해지는 것을 수반할 수 있다. 이것은 이제 도 22 및 23에 관해 설명된다. 도 22 및 23 각각은 전자기 간섭 하에서 라인들(CANH, CANL)을 가지는 CAN 버스의 출력 스테이지에 대한 등가 회로도를 도시한다.
도 22 및 도 23 모두에서, 참조 부호(220)는 대략 60 옴인 출력 저항(이전 도면들에서 저항기들(100)에 대응함)을 표기한다. 각각의 라인(CANH, CANL)은 도시된 예에서 대략 120 옴인 저항기(221, 222)와 함께 도시된다. 추가로, 4.7 나노패럿의 커패시턴스 값을 가지는 커패시턴스(223, 224)가 제공된다. 저항기들(221, 222) 및 커패시턴스들(223, 224)은, 간섭을 버스 라인들(CANH, CANL) 내에 주입하는 주입 네트워크(injection network)를 표현한다.
도 22 및 23의 경우, 전자기 간섭은 AC 전압원(228) 및 저항기(227)와 함께 도시된, 간섭원(226)에 의해 주입 네트워크(221-224)를 통해 라인들(CANH, CANL) 내로 주입된다. 이러한 간섭의 경우, Vdiff는 최대 가능한 전류 흐름에 대응하는 단락-회로 전류에 의해 제공되는데, 왜냐하면, 이 경우, 드라이버의 CANH에 결합된 측 또는 드라이버의 CANL에 결합된 측 상에서 전류 제한이 발생하기 때문이다. 이 드라이버는 도 22에서 전류원(229)에 의해 그리고 도 23의 경우 전류원(230)에 의해 표현된다. 높은 전압들에서(예를 들어, 간섭의 결과로서), 전류 제한을 가지는 드라이버들은 전류원처럼 행동한다. 따라서 전류원들(229 및 230)은 또한 도 22의 경우 VCC와 같은 양의 전압에 그리고 도 23의 경우 접지에 흐르는 단락-회로 전류를 표현한다. 이러한 전류 제한은, 예를 들어, 도 5의 스위치들(56, 54, 52)에서와 같이, 하나 이상의 트랜지스터에 의해 구현되는 스위치 내의 최대 전류 흐름의 결과로서 발생할 수 있다.
두 경우 모두에서, 단락 회로 전류는, 도 22 및 23에서 화살표들(2210, 2211)에 의해 표시된 바와 같이, 동일한 방식으로 라인들(CANH, CANL)을 통해 흐른다.
이 경우 결과적인 차이 전압(Vdiff)은 Vdiff=Rload*ishort/2이며, 여기서 ishort는 단락-회로 전류이다.
이 단락-회로 전류에 대한 전류 제한의 적절한 선택은, 심지어 전자기 간섭을 가지고도 전압(Vdiff)이 실질적으로 변경되지 않은 채 유지되는 효과가 달성되게 허용한다. 특히, 단락-회로 전류(ishort)는 정상 상태에서 흐르는 전류(즉 우세한 상태에서 흐르는 전류)의 두배이도록 설정될 수 있다. 이러한 전류 제한은 임의의 종래의 방식으로, 예를 들어, 전류 미러에 의해 달성될 수 있다.
위에서 설명된 바와 같이, Vdiff=(VCC-2Ud)*Rload/(RH+RL+Rload)이다(전자기 간섭이 없는 경우).
단락-회로 전류(ishort)가 정상 조건들 하에서 흐르는 전류의 두배라는 전술된 조건을 가지고, 다음이 획득된다.
ishort=2*(VCC-2Ud)/(RH+RL+Rload)
따라서, 전압(Vdiff,en)은 전자기 간섭의 영향 하에 있고
Vdiff,en=Rload*ishort/2=Rload*(VCC-2Ud)/(RH+RL+Rload)
이며, 따라서 전자기 간섭의 영향 없이 위의 Vdiff의 값과 동일하다. 따라서, 전술된 단락-회로 전류의 제한은, 일부 예시적인 실시예들에서 차이 전압들(Vdiff)에 대한 전자기 간섭의 영향을, 제거하지 않는 경우, 적어도 감소시킬 수 있다. 이 경우, 전류 제한 값(ishort)은 제2 신호의 상이한 레벨들에 대한 RH 및 RL에서의 변경에 따라 각각의 경우 변경될 수 있다. 다른 예시적인 실시예들에서는, ishort에 대한 평균 값이 RH, RL의 상이한 값들에 대해 형성되는 것도 가능하다.
위의 텍스트는 암호화 데이터를 가지는 제1 신호가 물리적 레벨 상에서 신호로 변조되는 많은 예시적인 실시예들을 논의했다. 이 보안 코드 뿐만 아니라, 코딩이 논리 프로토콜 계층에서 또한 실행될 수 있는데, 즉, 송신될 정보는, 암호화 데이터를 생성하기 위해 사용되는 키와 동일할 수 있거나, 또는 이와 상이할 수 있는, (비밀) 키에 기반하여 암호화된다. 하기에 설명되는 바와 같이, 동시에 다양성을 가지는 리던던시의 레벨(상이한 보안 방법들, 논리 프로토콜 계층 상의 암호화 및 제2 신호와 암호화 데이터와의 오버레이)이 결과로서 제공될 수 있다. 키들에 의한 이러한 암호화는 종래의 방식으로 다양한 표시(manifestation)들에서 구현될 수 있다.
도 24는 송신기로서 사용되는 제1 통신 회로(241), 및 수신기로서 사용되는 제2 통신 회로(242)를 가지는 예시적인 실시예에 따른 적용가능한 통신 회로 배열을 도시한다. 도 24의 예시적인 실시예는 이 경우, 도 1의 예시적인 실시예에 기초하며, 상호 대응하는 요소들은 동일한 참조 부호들을 가진다. 특히, 암호화 데이터를 이용한 제2 신호의 변조는 도 1에 관해 기술된 바와 같이, 물리적 레벨 상에서 실행되며, 도 1-23에 대해 기술된 변경들 및 구현 옵션들 모두는 이 경우 적용가능하다.
따라서, 통신 회로 배열(240)과 도 1의 통신 회로 배열(10) 간의 차이만이 하기에 설명된다.
통신 회로(241)에서, 송신될 정보는 신호 생성 및 코딩 회로(245)에 공급된다. 신호 생성 및 코딩 회로는 논리 프로토콜에 따라 동작하는 논리 프로토콜 계층 상의 키에 기초하여 정보를 암호화한다. 따라서 암호화된 정보에 기반하여, 도 1의 신호 생성 회로(15)에 의한 신호 생성에 대해 기술된 바와 같이, 전송 신호는 이후 생성되고, 이제 암호화된 정보가 기반으로 사용된다는 차이를 가진다. 이 신호는 이후 기술된 바와 같이 변조 회로(16)에서 그것으로 변조되는 암호화 데이터(14)를 가지는 제2 신호를 가지고, 신호는 통신 매체(13)를 통해 전송된다.
통신 회로(242)에서, 먼저, 이미 기술된 코드 수신 회로(18)는 변조 회로(16)에서 변조된 보안 코드를 복원시킨다. 두 번째로, 신호 수신 및 디코딩 회로(247)는 수신된 신호로부터 암호화된 정보를 복원시키기 위해 먼저 사용되고, 이후 암호화된 정보는 논리 프로토콜 계층에서 암호해독된다. 이 목적으로, 신호 수신 및 디코딩 회로는 이용가능한 암호화를 위해 사용되는 키 또는 이에 대해 적절하게 맞는 암호해독 키를 가진다.
이 암호화 및 암호해독은 임의의 종래의 방식으로 실행될 수 있다.
코드 수신 회로(18)에 의해 획득되는 암호화 데이터가 예상되는 보안 코드에 대응하지 않는 경우, 기술된 조치들이 취해질 수 있다. 이들 조치들은 이미 기술된 조치들에 대응할 수 있다. 또한, 신호 수신 및 디코딩 회로(247)에서의 암호해독이 정확하게 진행된 경우, 단지 경고가 출력되는 것이 또한 가능하거나, 또는 오직 논리 프로토콜 계층 상의 성공적인 암호해독에 의한 인증이 수락가능한 경우 조치들이 취해지지 않는 것이 가능하다. 따라서, 이러한 방식으로, 동시에 다양성을 가지는(2개의 상이한 조치들) 2개의 상이한 보안 메커니즘(논리 프로토콜 계층 상의 암호화 및 물리적 계층 상의 암호화 데이터를 이용한 제2 신호의 변조)에 의한 리던던시의 레벨이 제공된다.
도 25는 일부 예시적인 실시예들에 따른 적용가능한 방법을 도시한다. 도 25의 방법은 도 24의 통신 회로 배열(240)에서 구현될 수 있고, 반복을 피하기 위해 이를 참조하여 기술되지만, 또한 통신 회로 배열(240)과는 무관하게 사용될 수도 있다.
도 2의 방법에 대해 이미 설명되었지만, 도 25의 방법 단계들은 도시된 순서로 반드시 수행되어야 할 필요는 없으며, 특히 상이한 프로세스들이 또한 동시에 수행될 수도 있다.
250에서, 정보는, 신호 생성 및 코딩 회로(215)에 대해 기술된 바와 같이, 예를 들어, 키에 기반하여 암호화된다. 251에서, 암호화된 정보는 특히, 논의된 CAN 프로토콜과 같은 물리적 통신 프로토콜 또는 또 다른 통신 프로토콜에 기초하여 제1 신호로 변환된다.
252에서, 제1 신호는 암호화 데이터를 가지는 제2 신호에 의해 오버레이된다. 암호화 데이터는 동일한 키로부터 250에서의 암호화를 위해 사용되는 것으로 유도되는 데이터 또는 그렇지 않은 경우 또 다른 암호화 데이터일 수 있다.
따라서 생성된 오버레이 신호는 수신기에 송신되고, 253에서, 암호화된 정보는 전송 신호로부터 복원된다. 254에서, 암호화된 정보는 암호해독된다. 255에서, 암호화 데이터가 또한 오버레이 신호로부터 복원된다. 254에서의 암호해독 및/또는 255에서 획득된 암호화 데이터가 예상되는 암호화 데이터와 일치하는지의 여부에 따라, 정보는 이미 기술된 바와 마찬가지로, 인증된, 즉, 허가된 수신기에 의해 송신된 것으로 간주될 수 있다.
기술된 기능성들은 상이한 방식들로 구현될 수 있다. 특히, 기능성들 중 일부, 예를 들어, 송신될 데이터에 매칭되는 보안 코드의 제공은, 도 19의 마이크로컨트롤러(40)에 대해 기술된 바와 같이, 마이크로컨트롤러에 제공될 수 있는데, 이는 이후 도 19의 CAN 트랜시버(41)와 같은 CAN 트랜시버에 적절한 정보를 전달하고, 이로부터 그것을 수신한다. 이러한 구현 옵션들의 상세항목들이 이제 도 26-36을 참고하여 설명된다.
도 26은 예시적인 실시예에 따른 마이크로컨트롤러(260)의 블록도를 도시한다.
마이크로컨트롤러(260)는 예를 들어, 차량의 제어박스(MCU, 마이크로제어 유닛), 예를 들어, 엔진 컨트롤러, 기어박스 컨트롤러 또는 다른 제어 유닛일 수 있다. 차량은 종종 자신에 설치된 이러한 다수의 이러한 제어 유닛을 가진다.
마이크로컨트롤러(260), 및 또한 하기에 명백하게 도시되는, 후속적으로 기술되는 마이크로컨트롤러의 기능들 이외에도, 마이크로컨트롤러(260)에서 구현되는 추가적인 종래의 기능들이 존재할 수 있다.
마이크로컨트롤러(260)는 전술된 방법들 및 장치들에 대한 암호화 데이터로서 사용될 수 있는, 그리고 이로부터 이 종류의 데이터, 예를 들어, 기술된 보안 코드가 생성가능한, 키들을 저장하는 하드웨어 보안 모듈(MSM)(261)을 가진다. 하드웨어 보안 모듈(261)은 그 자체가 알려진, 추가적인 조치들에 의해, 입자들, 전자기 복사 등으로부터의 간섭과 같은 액세스 및 간섭에 대해 보호된다. 그것은 또한 마이크로컨트롤러(260)의 나머지보다 더 양호하게 공격 및 액세스로부터 보호된다. 하드웨어 보안 모듈(261)의 소프트웨어는 예를 들어, 별도의 메모리 영역들에서 실행될 수 있고, 알고리즘은 측방 채널 내성(side channel resistant)일 수 있다.
마이크로컨트롤러(260)는 또한 기술된 기법들을 구현하는 SPAD(safe physical anomaly detection)(안전한 물리적 이상 검출)라 지칭되는 하나 이상의 회로 부분(263A-263D)을 포함한다. 특히, 각각의 SPAD(263A-263D)(후속적으로 요약하여 SPAD(263)라 지칭됨)는 도 4에 관해 설명된 바와 같이, CAN 트랜시버와 같은 트랜시버에 대해 변조될 보안 코드를 제공할 수 있다. 도 26에서의 4개의 SPAD(263)의 개수는 이 경우 단지 예로서의 역할을 하며, SPAD의 임의의 요구되는 개수가 선택될 수 있다.
SPAD들(263)은 마이크로컨트롤러의 내부 버스(262)를 통해 제어 및 데이터 정보를 수신한다. 예로써, 송신될 데이터 및 정보는 따라서 도 3에 관해 설명된 바와 같이 전송 및 수신 비트들의 위치를 고려하여 제공될 수 있다. 추가로, SPAD들(263)은 하드웨어 보안 모듈(261)로부터 키들을 획득한다. 이것은 또한 제어 및 데이터 버스(262)를 통해 또는 점선에 의해 표시된 바와 같이 또한 별도의 접속을 통해 실행될 수 있다. 이들 키들은 이후 전술된 기법들에 대한 암호화 데이터로서 사용될 수 있거나, 또는 논의된 보안 코드와 같은 암호화 데이터가 미리 정해진 알고리즘에 따라 키들로부터 생성될 수 있다.
SPAD들은 각각 통신 인터페이스들과 연관될 수 있다. 이것은 도 27에 개략적으로 도시된다. 이 경우, 마이크로컨트롤러(270)는 SPAD들(273A-274D) 및 도 27의 하드웨어 보안 모듈(261)을 포함한다. SPAD들(273A-273D)은 하기에서 요약하여 SPAD들(273)이라 지칭되며, 4개의 SPAD(273)의 개수는 다시 단지 비 제한적인 예로서 이해되도록 의도된다. SPAD들(273) 각각은 각자의 통신 인터페이스(274A, 274B, 274C 또는 274D)(요약하여 통신 인터페이스들(274)이라 지칭됨)와 연관된다. 통신 인터페이스들(274)은 예를 들어, 기술된 바와 같은 CAN 트랜시버들에 또는 다른 타입들의 버스들에 대한 트랜시버들에 결합될 수 있지만, 이에 제한되지는 않는다.
도 27의 예시적인 실시예에서, 각각의 SPAD(273)는 각자의 통신 인터페이스(274)와 연관된다. 다른 예시적인 실시예들에서, SPAD는 다수의 통신 인터페이스와 연관될 수 있다. 적용가능한 예시적인 실시예는 도 28에서 마이크로컨트롤러(280)로서 도시된다. 도 28은 이미 기술된 하드웨어 보안 모듈(261) 및 내부 버스(262)를 가지는 마이크로컨트롤러(280)를 도시한다. 버스는 요약하여 통신 인터페이스들(282)이라 지칭되는, 그것에 접속되는 통신 인터페이스들(282A-282C)을 가진다. 통신 인터페이스들(282)은 단일 SPAD(281)와 연관된 단일 통신 인터페이스의 서브모듈들로서 보여질 수 있다. SPAD(281)는 모든 통신 인터페이스들(282A-282C)에 대해 기술된 기법들을 수행한다. 도 28에서의 3개의 도시된 통신 인터페이스들(282)의 개수는 다시 이 경우 단지 예이다. 따라서, 도 27 및 28은 SPAD들이 상이한 방식들로 통신 인터페이스들과 연관될 수 있음을 도시한다. 도 27과 28 사이의 하이브리드 형태들이 또한 가능한데 여기서 일부 SPAD들은 다수의 통신 인터페이스와 연관되고, 다른 SPAD들은 단지 단일 통신 인터페이스와만 연관된다.
도 29는 예를 들어, 도 26, 27 및 28에서 SPAD로서 사용가능한 바와 같이, SPAD(290)의 블록도를 도시한다.
SPAD(290)는 도 26-28의 기술된 하드웨어 보안 모듈(261)과 같은 하드웨어 보안 모듈과의 키 교환을 위한 모듈(291)을 포함한다. 수신된 키에 기초하여, 모듈(293)은 기술된 바와 같은 물리적 레벨 상의 신호로 변조하기 위한 보안 코드를 제공한다. 모듈(294)은 수신된 신호로부터 획득되는 보안 코드를 수신하고, 모듈(292)에서, 기술된 바와 같이, 예상되는 보안 코드를 표시하는 수신된 키에 기반하여 인증을 수행한다. 292에서의 인증은 이 경우 중복적으로 실행될 수 있다. 예로써, 기술된 바와 같이, 송신된 정보의 코딩이 논리 프로토콜 계층 상에서 실행되는 것이 또한 가능하거나, 또는, 수신된 보안 코드들에 대한 체크가 다수의 회로 부분에서 중복적으로 수행될 수 있다. 인증의 성공에 따라, 이후 성공적인 또는 실패한 인증을 표시하는 신호가 출력되는 것이 가능하며, 실패한 인증은 기술된 바와 같은 조치들이 취해지는 결과를 초래할 수 있다.
위에서 이미 설명된 바와 같이, 차량과 같은 장치는 그것 내에 배열되는 다수의 마이크로컨트롤러를 가질 수 있다. 일부 예시적인 실시예들에서, 성공적인 또는 실패한 인증들에 관한 정보는 다수의 마이크로컨트롤러로부터 수집될 수 있고, 이 수집은 이후 조치들을 취하기 위한 기반으로서 취해질 수 있다. 이것이 도 30에 개략적으로 도시된다.
도 30은, 각각이 인증을 위해 전술된 바와 같은 SPAD를 포함하고 통신 매체, 예를 들어, 공통 버스에 접속되는 다수의 마이크로컨트롤러(300A, 300B, 300C)를 도시한다(3개의 마이크로컨트롤러의 개수는 다시, 오직 예로서만 이해되도록 의도된다). 마이크로컨트롤러들(300) 각각은 버스 상에서 인증 조치들(예를 들어, 수신된 암호화 데이터에 대한 기술된 체크들)을 수행하고, 인증들에 관한(예를 들어, 실패한 인증들에 관한) 정보를 애그리게이션 유닛(301)에 보고한다. 애그리게이션 유닛(301)은 수신된 정보를 평가하고, 추가적인 조치들을 야기한다. 예로써, 단 하나의 MCU가 신호를 인증할 수 없는 경우, 일부 예시적인 실시예들은 어떠한 조치도 아직 취해지지 않는 결과를 초래할 수 있는데, 왜냐하면 이것이 예를 들어, 전송 에러를 또한 수반할 수 있기 때문이다. 다수의 마이크로컨트롤러가 인증불가능한 메시지들을 수신하는 경우, 이것은 예를 들어, 침투 시도로서 평가될 수 있고, 기술된 바와 같이, 조치가 취해질 수 있다. 이것은 마찬가지로, 허가 없이 결합되는 통신 장치들의 검출을 위한 리던던시의 레벨을 제공하고, 따라서 보안 요건들을 만족시키는데 기여할 수 있다.
SPAD는 상이한 방식들로 도 1의 전송 매체(13)와 같은 전송 매체로부터 신호들을 수신할 수 있다. 이것은 이제 도 31-35를 참고하여 더 상세히 설명된다.
도 31에서, SPAD(312) 및 연관된 통신 인터페이스(311)는 마이크로컨트롤러(310) 내에 배열된다. 이미 전술된 바와 같은 추가적인 요소들은 마이크로컨트롤러, 특히 하드웨어 보안 모듈 및 추가적인 통신 인터페이스들 및/또는 추가적인 SPAD들 내에 존재할 수 있다. 통신 인터페이스(311)는 통신의 물리적 계층을 구현하는 트랜시버(313)에, 예를 들어, 기술된 바와 같은 CAN 트랜시버에 접속된다. 트랜시버(313)는 이후 물리적 매체(315), 예를 들어, CAN 버스를 통해 통신한다.
도 31의 배열에서, SPAD(312)는 예를 들어, 보안 코드를 복원시키기 위해, 중간에 낀 보호 회로(314)를 통해 물리적 매체(315)로부터 신호들을 직접 획득한다. 보호 회로(314)는 정전기 방전에 대한 보호 요소들(ESD 보호 요소들), 과전류 보호 요소들 또는 과전압 보호 요소들과 같은 표준 보호 요소들을 포함할 수 있다. 도 31의 예시적인 실시예는 종래의 트랜시버를 사용할 수 있지만, 추가적인 보호 회로(314)를 필요로 한다.
또 다른 배열이 도 32에 도시된다. 이 경우, 통신 인터페이스(321) 및 SPAD(322)는 이어서 마이크로컨트롤러(320) 내에 배열된다. 통신 인터페이스(321)는 트랜시버(323)와 통신하며, 이는 도 32의 경우, 드라이버 회로(327), 송신기(326), 수신기(325) 및 보호 회로(324)를 가지고 좀 더 상세히 도시된다. 도 31에 비해, 이 경우의 SPAD는 트랜시버(323)의 보호 회로(324) 역시 사용하는데, 즉, 그것은 보호 회로(324)로부터 필터링된 신호들을 획득한다. 도 32의 예시적인 실시예는 추가적인 보호 회로를 요구하는 것이 아니라, 보호 회로(324)로부터 SPAD로 직접 신호를 전달하는 적절하게 구성된 트랜시버(323)를 요구한다.
추가적인 배열이 도 33에 도시된다. 마이크로컨트롤러(330)는 통신 인터페이스(331) 및 SPAD(332)를 포함한다. 통신 인터페이스(331)는 도 32의 트랜시버와 마찬가지로, 드라이버 회로(335), 송신기(336), 수신기(337) 및 보호 회로(338)를 포함하는 트랜시버(334)에 접속된다. 보호 회로(338)는 예를 들어, 보안 코드를 복원시킬 수 있는 측정 회로(339)에 신호들을 공급하고, 복원된 보안 코드를 인터페이스(3310)를 통해 마이크로컨트롤러(330) 내의 적절한 인터페이스(333)에 그리고 이로부터 SPAD(332)에 송신한다. 이 경우, 따라서 복원이 - 또한 예를 들어, 도 4에 도시된 바와 같이 - 트랜시버에서 실행된다.
도 33의 예시적인 실시예는 측정 회로(339)를 가지는 더 복잡한 트랜시버(334)를 요구하지만, 반면 더 정확한 측정들을 허용한다.
도 34에 도시된 또 다른 예시적인 실시예에서, 측정 유닛(339)에 대응하는 측정 유닛(349)은, 매체(315) 상에서 직접 측정들을 수행하기 위해, 트랜시버(344)의 외부에서 그리고 인터페이스(3410)와 함께 마이크로컨트롤러(340)의 외부에서, 예를 들어, 별도의 칩 내에서, 배열될 수 있다. 트랜시버(344)는 드라이버 회로(345), 송신기(346), 수신기(347) 및 보호 회로(348)를 포함한다. 마이크로컨트롤러(340)는 SPAD(342), 통신 인터페이스(341) 및 인터페이스(343)를 포함한다. 이 경우, 측정 유닛(349) 및 인터페이스(3410)를 가지는 추가적인 유닛이 이후 또한 필요한데, 이는 가능하게는 별도의 보호 회로를 요구한다. 그렇지 않은 경우, 동작은 도 33의 예시적인 실시예에 대한 것과 같다.
따라서, 도 31-34는 논의된 기능성들의 상이한 분할들 및 구현들이 가능함을 도시한다.
SPAD의 기능성들은 또한 교환 네트워크에서 중앙방식으로(centrally) 제공될 수 있다. 도 35는 도 35의 예에서, 다양한 통신 가입자들을 서로 선택적으로 접속시키는 스위치(352), 제1 트랜시버(351)를 가지는 제1 마이크로컨트롤러(350), 제2 트랜시버(359)를 가지는 제2 마이크로컨트롤러(3511) 및 제3 트랜시버(3510)를 가지는 제3 마이크로컨트롤러(3512)를 가지는 이러한 네트워크를 도시한다. 이 목적으로, 스위치(352)는 도시된 바와 같이, 트랜시버들(351, 359 및 3510)과 통신하기 위해 트랜시버들(353, 358 및 357)을 가진다. 추가로, 스위치(352)는 SPAD(356)를 가지는 프로세서 유닛(355)을 가지고, 이에 의해 각자의 트랜시버들(351, 359, 3510)을 통해 마이크로컨트롤러들(350, 3511, 3512)에 의해 송신되는 신호들은 인증될 필요가 있다. 이 경우, 따라서, 모든 마이크로컨트롤러가 SPAD를 가지는 것이 필요한 것이 아니라, 오히려 인증(변조된 암호화 데이터에 대한 그리고/또는 논리 프로토콜 계층 상의 추가적인 암호화에 대한 체크)이 스위치 내에서 중앙방식으로 체크될 수 있다.
다수의 채널, 예를 들어, 하나 이상의 CAN 버스 상의 다수의 채널을 제공하는 트랜시버의 경우라도, 보안 코드의 제공 및 체크는 하나의 유닛 내의 모든 채널에 대해 실행될 수 있다. 예는 도 36에서 개략적으로 도시된다.
도 36의 예시적인 실시예에서, 전송/수신 노드들(361A, 361B, 361C)은 각자의 연관된 CAN 버스(362A, 362B 또는 362C)에 대한 전송 신호(TX)를 제공하고 대응하는 수신 신호(RX)를 수신한다. 이 견지에서, CAN 노드들(361A, 361B, 361C)의 기능은 도 3의 요소들(33, 34, 39 및 38)에 대응한다.
보안 코드의 제공은, 화살표(356)에 의해 표시된 바와 같이, 멀티채널 트랜시버(364)에 대한 보안 코드를 제공하고, 각각의 경우 어느 CAN 버스(362A, 362B, 362C)가 동작되는지를 제어하는, 시분할 멀티플렉서에 의한 시간 제어에 기반하여 시분할 멀티플렉싱된 방식으로 수행된다. 노드들(361A, 361B, 361D)은, 마찬가지로 도 3에 관해 기술된 바와 같이, 데이터 및 비트 위치들을 이 경우 시분할 멀티플렉서(360)에 전달하여, 후자가 각자의 CAN 버스의 우세한 비트들로의 변조를 위한 적절한 보안 코드를 생성할 수 있다. 트랜시버(364)는 이후, 보안 코드를 이미 기술된 바와 같이 기본적으로 각자의 CAN 버스 상의 신호들로 변조시키며, 그것이 시분할 멀티플렉싱 방법을 사용하여 CAN 버스들에 대해 교번적으로 이루어진다는 차이를 가진다. 이 방식으로, 일부 예시적인 실시예들은 다수의 CAN 버스에 대한 구현예가 비교적 적은 컴포넌트들을 가지고 구현된다는 결과를 초래한다.
따라서, 전술된 도면들로부터 명백한 바와 같이, 기술된 기법들을 구현하기 위한 많은 수의 상이한 옵션들이 존재한다. 따라서, 기술된 기법들의 응용은 하나의 특정 타입의 구현예로 제한되지 않는다.
하기의 예들은 예시적인 실시예들의 적어도 일부를 정의한다.
예 1. 트랜시버로서,
- 물리적 통신 프로토콜에 따라 제1 신호를 출력에서 제공하고,
- 적어도 하나의 암호화 데이터를 포함하는 제2 신호를 출력에서 제공하도록
설계되는 송신기를 가지고, 제1 신호 및 제2 신호는 출력에서 오버레이 신호로서 서로 오버레이되고, 오버레이 신호는 물리적 통신 프로토콜에 순응한다.
예 2. 예 1에 따른 트랜시버로서,
제2 신호는 펄스형 신호 또는 AC 신호이다.
예 3. 예 1 또는 예 2에 따른 트랜시버로서, 제2 신호는 물리적 통신 프로토콜에 따라 제1 신호의 적어도 2개 레벨 중 하나에서만 제1 신호 상에 오버레이된다.
예 4. 예들 1 내지 3 중 하나에 따른 트랜시버로서,
제2 신호는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않았거나 또는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않을 경우 오버레이된다.
예 5. 예들 1 내지 4 중 하나에 따른 트랜시버로서,
물리적 통신 프로토콜에 대해 상위인 논리 프로토콜 계층이 논리 신호를 제공하고, 논리 신호는 제1 신호를 생성하기 위해 사용된다.
예 6. 예 5에 따른 트랜시버로서, 논리 프로토콜 계층은 논리 신호를 제공하기 위해 송신될 데이터를 암호화하도록 설계된다.
예 7. 이전 예들 중 하나에 따른 트랜시버로서, 암호화 데이터는 트랜시버의 보안 코드이다.
예 8. 이전 예들 중 하나에 따른 트랜시버로서, 트랜시버에는 암호화 데이터를 생성하기 위한 키가 제공된다.
예 9. 예 8에 따른 트랜시버로서, 키는 트랜시버에 대해 상위인 키 권한에 의해 제공된다.
예 10. 이전 예들 중 하나에 따른 트랜시버로서, 송신기는 오버레이 신호를 제공하도록 셋업된 드라이버 회로를 포함하고, 송신기는 드라이버 회로를 캘리브레이트하도록 셋업된다.
예 11. 예 10에 따른 트랜시버로서, 드라이버 회로는 제1 스위치 및 제1 저항기를 포함하는 제1 직렬 접속을 포함하고, 제1 직렬 접속은 공급 전압과 출력 사이에 결합되고, 제1 스위치는 제1 신호에 기반하여 작동가능하고, 드라이버 회로는 제2 스위치 및 제2 저항기를 포함하는 제2 직렬 접속을 가지고, 제2 직렬 접속은 공급 전압과 출력 사이에 결합되고, 제2 스위치는 상기 암호화 데이터에 기반하여 작동가능하다.
예 12. 트랜시버로서,
- 암호화 데이터를 포함하는 제2 신호와 물리적 통신 프로토콜에 따라 제1 신호의 오버레이인, 수신 신호를 수신하고,
- 제1 신호에서 전송되는 정보를 획득하기 위해 물리적 통신 프로토콜에 따라 수신된 신호를 프로세싱하고,
- 수신된 신호로부터 암호화 데이터를 획득하도록
설계되는 수신기를 가진다.
예 13. 예 12에 따른 트랜시버로서,
제2 신호는 펄스형 신호 또는 AC 신호이다.
예 14. 예 12 및 예 13 중 하나에 따른 트랜시버로서,
수신기는 물리적 통신 프로토콜에 따라 제1 신호의 적어도 2개 레벨 중 하나에서만 제1 신호를 통해 제2 신호의 오버레이로부터 암호화 데이터를 획득하도록 설계된다.
예 15. 예들 1 내지 3 중 하나에 따른 트랜시버로서,
수신기는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않았거나 또는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않을 경우 제1 신호를 통해 제2 신호의 오버레이로부터 암호화 데이터를 획득하도록 설계된다.
예 16. 예들 12 내지 15 중 하나에 따른 트랜시버로서,
제1 신호로부터 획득되는 정보는 물리적 통신 프로토콜에 대해 상위인 논리 프로토콜 계층에 논리 신호로서 제공된다.
예 17. 예 16에 따른 트랜시버로서, 논리 프로토콜 계층은 암호해독에 의해 논리 신호로부터 송신된 데이터를 획득하도록 설계된다.
예 18. 이전 예들 중 하나에 따른 트랜시버로서, 암호화 데이터는 수신된 신호를 송신한 추가 트랜시버의 보안 코드이고, 트랜시버는 추가 트랜시버를 인증하기 위해 암호화 데이터를 예상되는 암호화 데이터와 비교하도록 셋업된다.
예 19. 예 18에 따른 트랜시버로서, 트랜시버에는 예상되는 암호화 데이터를 생성하기 위한 키가 제공된다.
예 20. 예 19에 따른 트랜시버로서, 키는 트랜시버에 대해 상위인 키 권한에 의해 제공된다.
예 21. 예들 12-20 중 하나에 따른 트랜시버로서, 수신기는 암호화 데이터를 획득하도록 셋업되는 수신 회로를 포함하고, 수신기는 수신 회로를 캘리브레이트하도록 셋업된다.
예 22. 예 21에 따른 트랜시버로서, 캘리브레이트하는 것은 암호화 데이터를 획득하기 위한 기준 전압을 결정하는 것을 포함한다.
예 23. 예 22에 따른 트랜시버로서, 통신 회로는 공급 전압 및/또는 온도에 기반하여 기준 전압을 결정하도록 셋업되는 캘리브레이션 회로를 포함한다.
예 24. 예 23에 따른 트랜시버로서, 캘리브레이션 회로는 수신 신호를 송신하기 위한 전송 경로의 적어도 일부의 스케일링된 복제를 포함하고, 캘리브레이션 회로는 복제의 일부분에 걸친 전압 강하에 기반하여 기준 전압을 결정하도록 셋업된다.
예 25. 예 24에 따른 트랜시버로서, 복제의 일부는 이를 통해 수신 신호가 수신가능한 적어도 하나의 전송 라인에 결합되는 저항기를 복제한 저항기를 포함한다.
예 26. 예 24 또는 예 25에 따른 트랜시버로서, 복제의 일부는 조정가능하고, 캘리브레이션 회로는 전송 경로의 대응하는 부분을 매칭시키기 위한 복제의 일부를 조정하도록 셋업된다.
예 27. 예 26에 따른 트랜시버로서, 캘리브레이션 회로는 캘리브레이션 단계 동안 적어도 2개의 신호 레벨에서의 변경들에 기반하여 복제의 일부를 조정하도록 셋업된다.
예 28. 예 26 또는 예 28에 따른 트랜시버로서, 캘리브레이션 회로는 복제의 일부의 조정을 유효화시키도록 셋업된다.
예 29. 예들 12-28 중 하나에 따른 트랜시버로서, 수신기는, 수신된 신호가 제2 신호를 포함하지 않고 그리고/또는 암호화 데이터가 수신된 신호로부터 획득가능하지 않은 경우 제1 신호에서 전송되는 정보를 획득하기 위해 물리적 통신 프로토콜에 따라 수신된 신호만 프로세싱하도록 셋업된다.
예 30. 시스템으로서,
예들 1-11 중 하나에 따른 제1 트랜시버, 및
통신 매체를 통해 제1 트랜시버에 결합되는, 예들 12-29 중 하나에 따른 제2 트랜시버
를 포함한다.
예 31. 예 30에 따른 시스템으로서, 제1 트랜시버 및/또는 제2 트랜시버는 차량의 제어 유닛의 일부이다.
예 32. 신호로서,
- 물리적 통신 프로토콜에 따른 제1 신호, 및
- 적어도 하나의 암호화 데이터를 포함하는 제2 신호
의 오버레이를 포함하고, 신호는 물리적 통신 프로토콜에 순응한다.
예 33. 예 32에 따른 신호로서, 제2 신호는 펄스형 신호 또는 AC 신호이다.
예 34. 예 32 또는 예 33에 따른 신호로서,
제2 신호는 물리적 통신 프로토콜에 따른 제1 신호의 적어도 2개의 레벨 중 하나에서만 제1 신호 상에 오버레이된다.
예 35. 예 32 또는 예 33에 따른 신호로서,
제2 신호는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않았거나 또는 특정 시간 동안 제1 신호에서의 레벨 변경이 실행되지 않을 경우 제1 신호 상에 오버레이된다.
예 36. 예들 32 내지 35 중 하나에 따른 신호로서,
제1 신호는 논리적으로 암호화된 데이터를 포함한다.
특정 예시적인 실시예들이 이 기재에서 예시되고 기술되었지만, 본 기술분야의 통상의 지식을 가진 자는 다수의 대안적인 및/또는 등가적인 구현예들이, 도시된 발명의 범위로부터 벗어나지 않고 이 기재에서 도시되고 기술된 특정 예시적인 실시예들에 대한 대체물로서 선택될 수 있음을 인지할 것이다. 이 출원이 여기서 논의된 특정 예시적인 실시예들의 모든 조정들 및 변경들을 커버하는 것이 의도된다. 따라서, 이 발명은 청구항들 및 청구항들의 등가물들에 의해서만 제한되도록 의도된다.

Claims (31)

  1. 트랜시버(41)로서,
    - 물리적 통신 프로토콜에 따라 제1 신호(s1)를 출력에서 제공하고,
    - 적어도 하나의 암호화 데이터(14)를 포함하는 제2 신호(s2)를 상기 출력에서 제공하도록
    설계되는 송신기(42)를 가지고,
    상기 제1 신호(s1) 및 상기 제2 신호(s2)는 상기 출력에서 오버레이 신호(s)로서 서로 오버레이되고, 상기 오버레이 신호는 상기 물리적 통신 프로토콜에 순응하며,
    상기 제2 신호(s2)는 상기 물리적 통신 프로토콜에 따라 상기 제1 신호의 적어도 2개 레벨 중 하나에서만 상기 제1 신호(s1) 상에 오버레이되는 트랜시버(41).
  2. 제1항에 있어서,
    상기 제2 신호(s2)는 펄스형 신호(pulsed signal) 또는 AC 신호인 트랜시버(41).
  3. 삭제
  4. 제1항 또는 제2항에 있어서,
    상기 제2 신호(s2)는 특정 시간 동안 상기 제1 신호(s1)에서의 레벨 변경이 실행되지 않았거나 또는 특정 시간 동안 제1 신호(s1)에서의 레벨 변경이 실행되지 않을 경우 오버레이되는 트랜시버(41).
  5. 제1항 또는 제2항에 있어서,
    상기 물리적 통신 프로토콜에 대해 상위인 논리 프로토콜 계층이 논리 신호를 제공하고, 상기 논리 신호는 제1 신호(s1)를 생성하기 위해 사용되는 트랜시버(41).
  6. 제5항에 있어서,
    상기 논리 프로토콜 계층은 상기 논리 신호를 제공하기 위해 송신될 데이터를 암호화하도록 설계되는 트랜시버(41).
  7. 제1항 또는 제2항에 있어서,
    상기 암호화 데이터(14)는 상기 트랜시버의 보안 코드인 트랜시버(41).
  8. 제1항 또는 제2항에 있어서,
    상기 트랜시버에는 상기 암호화 데이터(14)를 생성하기 위한 키가 제공되는 트랜시버(41).
  9. 제8항에 있어서,
    상기 키는 상기 트랜시버(41)에 대해 상위인 키 권한(key authority)(261)에 의해 제공되는 트랜시버(41).
  10. 제1항 또는 제2항에 있어서,
    상기 송신기(42)는 상기 오버레이 신호를 제공하도록 셋업된 드라이버 회로(50)를 포함하고, 상기 송신기(42)는 상기 드라이버 회로를 캘리브레이트하도록 셋업되는 트랜시버(41).
  11. 제10항에 있어서,
    상기 드라이버 회로(50)는 제1 스위치(56, 54) 및 제1 저항기(55, 53)를 포함하는 제1 직렬 접속을 포함하고, 상기 제1 직렬 접속은 공급 전압과 상기 출력 사이에 결합되고, 상기 제1 스위치(56, 54)는 상기 제1 신호(s1)에 기반하여 작동가능하고, 상기 드라이버 회로는 제2 스위치(52) 및 제2 저항기(51)를 포함하는 제2 직렬 접속을 가지고, 상기 제2 직렬 접속은 상기 공급 전압과 상기 출력 사이에 결합되고, 상기 제2 스위치(52)는 상기 암호화 데이터에 기반하여 작동가능한 트랜시버(41).
  12. 트랜시버(41)로서,
    - 암호화 데이터(14)를 포함하는 제2 신호와 물리적 통신 프로토콜에 따라 제1 신호의 오버레이인, 수신 신호(s)를 수신하고,
    - 상기 제1 신호에서 전송되는 정보를 획득하기 위해 상기 물리적 통신 프로토콜에 따라 상기 수신된 신호를 프로세싱하고,
    - 상기 수신된 신호로부터 상기 암호화 데이터를 획득하도록
    설계되는 수신기(43)를 가지며,
    상기 수신기(43)는 상기 물리적 통신 프로토콜에 따라 제1 신호의 적어도 2개 레벨 중 하나에서만 상기 제1 신호를 통해 상기 제2 신호의 오버레이로부터 상기 암호화 데이터를 획득하도록 설계되는 트랜시버(41).
  13. 제12항에 있어서,
    상기 제2 신호는 펄스형 신호 또는 AC 신호인 트랜시버(41).
  14. 삭제
  15. 제12항 또는 제13항에 있어서,
    상기 수신기(43)는 특정 시간 동안 상기 제1 신호에서의 레벨 변경이 실행되지 않았거나 또는 특정 시간 동안 상기 제1 신호에서의 레벨 변경이 실행되지 않을 경우 상기 제1 신호를 통해 상기 제2 신호의 오버레이로부터 상기 암호화 데이터를 획득하도록 설계되는 트랜시버(41).
  16. 제12항 또는 제13항에 있어서,
    상기 제1 신호로부터 획득되는 상기 정보는 상기 물리적 통신 프로토콜에 대해 상위인 논리 프로토콜 계층에 논리 신호로서 제공되는 트랜시버(41).
  17. 제16항에 있어서,
    상기 논리 프로토콜 계층은 암호해독에 의해 상기 논리 신호로부터 송신된 데이터를 획득하도록 설계되는 트랜시버(41).
  18. 제12항 또는 제13항에 있어서,
    상기 암호화 데이터는 상기 수신된 신호가 수신되는 추가 트랜시버의 보안 코드이고, 상기 트랜시버(41)는 상기 추가 트랜시버를 인증하기 위해 상기 암호화 데이터를 예상되는 암호화 데이터와 비교하도록 셋업되는 트랜시버(41).
  19. 제18항에 있어서,
    상기 트랜시버(41)에는 상기 예상되는 암호화 데이터를 생성하기 위한 키가 제공되는 트랜시버(41).
  20. 제19항에 있어서,
    상기 키는 상기 트랜시버(41)에 대해 상위인 키 권한(261)에 의해 제공되는 트랜시버(41).
  21. 제12항 또는 제13항에 있어서,
    상기 수신기(43)는 상기 암호화 데이터를 획득하도록 셋업되는 수신 회로(44)를 포함하고, 상기 수신기(43)는 상기 수신 회로를 캘리브레이트하도록 셋업되는 트랜시버(41).
  22. 제21항에 있어서,
    상기 캘리브레이트하는 것은 상기 암호화 데이터를 획득하게 하기 위한 기준 전압을 결정하는 것을 포함하는 트랜시버(41).
  23. 제12항 또는 제13항에 있어서,
    상기 수신기(43)는 상기 수신된 신호가 제2 신호를 포함하지 않고 그리고/또는 상기 암호화 데이터가 상기 수신된 신호로부터 획득가능하지 않은 경우, 상기 제1 신호에서 전송되는 정보를 획득하기 위해 상기 물리적 통신 프로토콜에 따라 상기 수신된 신호만을 프로세싱하도록 셋업되는 트랜시버(41).
  24. 시스템(10)으로서,
    제1항에 따른 제1 트랜시버, 및
    통신 매체(13)를 통해 상기 제1 트랜시버에 결합되는, 제12항 또는 제13항 에 따른 제2 트랜시버
    를 포함하는 시스템(10).
  25. 제24항에 있어서,
    상기 제1 트랜시버 및/또는 상기 제2 트랜시버는 차량의 제어 유닛의 일부인 시스템(10).
  26. 신호를 제공하는 드라이버 회로로서, 상기 신호는:
    - 물리적 통신 프로토콜에 따른 제1 신호(s1), 및
    - 적어도 하나의 암호화 데이터를 포함하는 제2 신호(s2)
    의 오버레이를 포함하고,
    상기 신호는 상기 물리적 통신 프로토콜에 순응하며,
    상기 제2 신호(s2)는 상기 물리적 통신 프로토콜에 따라 상기 제1 신호(s1)의 적어도 2개 레벨 중 하나에서만 상기 제1 신호(s1) 상에 오버레이되는 드라이버 회로.
  27. 제26항에 있어서,
    상기 제2 신호(s2)는 펄스형 신호 또는 AC 신호인 드라이버 회로.
  28. 삭제
  29. 제26항 또는 제27항에 있어서,
    상기 제2 신호(s2)는 특정 시간 동안 상기 제1 신호(s1)에서의 레벨 변경이 실행되지 않았거나 또는 특정 시간 동안 상기 제1 신호(s1)에서의 레벨 변경이 실행되지 않을 경우 상기 제1 신호(s1) 상에 오버레이되는 드라이버 회로.
  30. 제26항 또는 제27항에 있어서,
    상기 제1 신호(s1)는 논리적으로 암호화된 데이터를 포함하는 드라이버 회로.
  31. 시스템(10)으로서,
    제2항에 따른 제1 트랜시버, 및
    통신 매체(13)를 통해 상기 제1 트랜시버에 결합되는, 제12항 또는 제13항 에 따른 제2 트랜시버
    를 포함하는 시스템(10).
KR1020190047968A 2018-04-27 2019-04-24 트랜시버, 트랜시버를 가진 시스템, 및 신호 KR102330160B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018110252.6 2018-04-27
DE102018110252.6A DE102018110252A1 (de) 2018-04-27 2018-04-27 Transceiver, System mit Transceivern und Signal

Publications (2)

Publication Number Publication Date
KR20190125198A KR20190125198A (ko) 2019-11-06
KR102330160B1 true KR102330160B1 (ko) 2021-11-25

Family

ID=68205404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190047968A KR102330160B1 (ko) 2018-04-27 2019-04-24 트랜시버, 트랜시버를 가진 시스템, 및 신호

Country Status (5)

Country Link
US (1) US11374758B2 (ko)
JP (1) JP6790168B2 (ko)
KR (1) KR102330160B1 (ko)
CN (1) CN110417506A (ko)
DE (1) DE102018110252A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3373526B1 (en) * 2017-03-07 2020-01-08 Nxp B.V. Transmitter with independently adjustable voltage and impedance
US10892911B2 (en) * 2018-08-28 2021-01-12 Texas Instruments Incorporated Controller area network receiver
US11463262B2 (en) * 2019-12-19 2022-10-04 Intel Corporation Voltage encoded MAC and bus scrambling
DE102020109717A1 (de) * 2020-04-07 2021-10-07 Elmos Semiconductor Se Verfahren zur Autoadressierung eines bidirektionalen Zweidrahtbusses
DE102021200082A1 (de) * 2021-01-07 2022-07-07 Robert Bosch Gesellschaft mit beschränkter Haftung Kommunikationssteuereinrichtung für eine Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem
DE102022208902A1 (de) 2022-08-29 2024-02-29 Continental Automotive Technologies GmbH Verfahren zum Senden von Daten und Busknoten

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001235517A (ja) * 1999-12-23 2001-08-31 Em Microelectronic Marin Sa 電子モジュールを較正する手段を備える集積回路および集積回路の電子モジュールを較正する方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2454664A1 (fr) * 1979-04-20 1980-11-14 Telediffusion Fse Systeme de cryptage et de decryptage d'un signal analogique par compressions et expansions temporelles
JP3067144B2 (ja) * 1990-02-05 2000-07-17 日本電気株式会社 秘匿通信方式および送受信機
US5267312A (en) * 1990-08-06 1993-11-30 Nec Home Electronics, Ltd. Audio signal cryptographic system
US5661804A (en) * 1995-06-27 1997-08-26 Prince Corporation Trainable transceiver capable of learning variable codes
US5703324A (en) * 1996-04-30 1997-12-30 Fluke Corporation Shielded banana plug with double shroud and input receptacle
JP2001043141A (ja) 1999-07-28 2001-02-16 Sony Corp 情報信号伝送方法、情報信号伝送システム、情報信号送信装置、情報信号受信装置および情報信号記録媒体
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
JP5875745B2 (ja) 2004-12-02 2016-03-02 バク・アイピー・ビー.ブイ.Bac IP B.V. アフィニティー精製の方法
US7567105B2 (en) * 2004-12-28 2009-07-28 Texas Instruments Incorporated High speed controller area network receiver having improved EMI immunity
US7482839B2 (en) * 2006-12-13 2009-01-27 Infineon Technologies Ag Method and/or system for communication
JP4812645B2 (ja) 2007-02-07 2011-11-09 株式会社オートネットワーク技術研究所 データ伝送システム及びデータ伝送方法
US20090147985A1 (en) * 2007-12-07 2009-06-11 Xuemin Chen METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE
US9161214B2 (en) * 2010-03-05 2015-10-13 University Of Maryland Wireless communication method and system for transmission authentication at the physical layer
JP2012038040A (ja) * 2010-08-05 2012-02-23 Auto Network Gijutsu Kenkyusho:Kk 処理システム、処理装置及び電源制御方法
JP2014075414A (ja) 2012-10-03 2014-04-24 Renesas Electronics Corp プロセスキャリブレーション回路および半導体集積回路装置
WO2014065091A1 (ja) * 2012-10-22 2014-05-01 シャープ株式会社 回路、制御プログラム、および記録媒体
DE102012224024A1 (de) * 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragung unter Nutzung eines Protokollausnahmezustands
US9419737B2 (en) * 2013-03-15 2016-08-16 Concio Holdings LLC High speed embedded protocol for distributed control systems
KR20150139602A (ko) * 2013-04-05 2015-12-11 인터디지탈 패튼 홀딩스, 인크 보안화 피어-투-피어 및 그룹 통신들
JP6191530B2 (ja) * 2014-04-11 2017-09-06 株式会社デンソー バス通信システム及びマスタ通信装置
CN106464559B (zh) * 2014-05-26 2023-05-23 康西欧控股有限公司 用于分布式控制系统的高速嵌入式协议
DE102015220038A1 (de) * 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
US10095634B2 (en) 2015-05-22 2018-10-09 Nxp B.V. In-vehicle network (IVN) device and method for operating an IVN device
US10050965B2 (en) * 2015-11-02 2018-08-14 Concio Holdings LLC Confirming data accuracy in a distributed control system
US9928194B2 (en) * 2015-11-30 2018-03-27 Allegro Microsystems, Llc Non-linear transmit biasing for a serial bus transmitter
US11057213B2 (en) * 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001235517A (ja) * 1999-12-23 2001-08-31 Em Microelectronic Marin Sa 電子モジュールを較正する手段を備える集積回路および集積回路の電子モジュールを較正する方法

Also Published As

Publication number Publication date
US11374758B2 (en) 2022-06-28
JP6790168B2 (ja) 2020-11-25
US20190334720A1 (en) 2019-10-31
CN110417506A (zh) 2019-11-05
DE102018110252A1 (de) 2019-10-31
JP2019193267A (ja) 2019-10-31
KR20190125198A (ko) 2019-11-06

Similar Documents

Publication Publication Date Title
KR102330160B1 (ko) 트랜시버, 트랜시버를 가진 시스템, 및 신호
KR102269220B1 (ko) 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
EP3375150B1 (en) Broadcast bus frame filter
US20180069874A1 (en) Attack detection apparatus
EP3471371B1 (en) Authentication system for electronic control unit on a bus
US11245673B2 (en) Method for communicating data from a sensor device to an electronic control unit, a sensor device and an electronic control unit
US10462155B2 (en) Electronic control unit protection framework using security zones
CN111095875B (zh) 用于总线系统的发送/接收装置和用于减小线路传导的发射的方法
US10554241B2 (en) Method to mitigate transients based attacks on key agreement schemes over controller area network
US11949793B2 (en) Voltage encoded MAC and bus scrambling
JP2018523390A (ja) デバイス認証のためのシステム
CN110034934B (zh) 基于瞬态的can总线安全鉴定方法
Yue et al. Cancloak: Deceiving two ecus with one frame
KR20220155913A (ko) 집적 회로 디바이스 및 자동차 센서 네트워크
Soderi et al. SENECAN: secure KEy DistributioN OvEr CAN through watermarking and jamming
Galletti CANguru: a reliable intrusion detection system for CAN and CAN FD networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant