KR101233591B1 - Tuning protection method and apparatus for electronic control unit - Google Patents

Tuning protection method and apparatus for electronic control unit Download PDF

Info

Publication number
KR101233591B1
KR101233591B1 KR1020110112563A KR20110112563A KR101233591B1 KR 101233591 B1 KR101233591 B1 KR 101233591B1 KR 1020110112563 A KR1020110112563 A KR 1020110112563A KR 20110112563 A KR20110112563 A KR 20110112563A KR 101233591 B1 KR101233591 B1 KR 101233591B1
Authority
KR
South Korea
Prior art keywords
value
control setting
memory
security signature
tuning
Prior art date
Application number
KR1020110112563A
Other languages
Korean (ko)
Inventor
허영정
Original Assignee
주식회사 현대케피코
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 현대케피코 filed Critical 주식회사 현대케피코
Priority to KR1020110112563A priority Critical patent/KR101233591B1/en
Application granted granted Critical
Publication of KR101233591B1 publication Critical patent/KR101233591B1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

PURPOSE: A method and an apparatus for preventing the tuning of an ECU(Electronic Control Unit) for a vehicle are provided to prevent malfunction due to the change of an initial control setting value by reserving the execution of a control software until the values transmitted from a comparison unit become identical. CONSTITUTION: A method for preventing the tuning of an ECU for a vehicle is as follows(100): A security signature for preventing the tuning of the ECU is generated and stored(S110). An encoded initial control setting value extracted from the security signature is compared with an encoded current control setting value(S120). [Reference numerals] (AA) Start; (BB) End; (S110) Security signature generating step; (S120) Encoded value comparing step

Description

자동차용 전자제어장치의 튜닝방지 방법 및 장치{TUNING PROTECTION METHOD AND APPARATUS FOR ELECTRONIC CONTROL UNIT}TUNING PROTECTION METHOD AND APPARATUS FOR ELECTRONIC CONTROL UNIT}

본 발명은 전자제어장치의 튜닝방지에 관한 것으로서 더욱 상세하게는 전자제어장치의 튜닝방지를 위해 보안서명을 생성하고 여기서 추출한 초기 제어설정 암호화 값과 현재 제어설정 암호화 값을 비교하는 암호화 값 비교단계를 비교하여 튜닝 여부를 알 수 있는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 방법 및 장치에 관한 것이다.The present invention relates to an anti-tuning of an electronic control device. More particularly, an encryption value comparison step of generating a security signature and comparing the extracted initial control setting encryption value and the current control setting encryption value to prevent tuning of the electronic control device is provided. The present invention relates to a method and an apparatus for preventing tuning of an electronic control apparatus for a vehicle, which can be compared with each other.

최근 들어 자동차의 전자제어장치의 중요성이 크게 부각되고 있다.In recent years, the importance of electronic control devices in automobiles has been highlighted.

이에 따라 자동차의 전자제어장치의 개발 및 업그레이드가 활발히 진행 중이다.Accordingly, the development and upgrade of electronic control devices of automobiles are actively underway.

일반적으로 자동차에는 다수 개의 입력 센서에서 검출되는 전기적 신호를 입력받아 출력 측의 각종 액츄에이터(Actuator)를 구동하기 위한 디지털 제어신호를 출력하는 자동차용 전자제어장치(ECU: Electronic Control Unit, 이하 'ECU'라 칭함)가 구비되어 있다.In general, an automobile electronic control unit (ECU) for receiving various electrical signals detected by a plurality of input sensors and outputting a digital control signal for driving various actuators on the output side (ECU) Is called).

이러한 ECU를 이용하여 자동차의 속도에 따라 운전자 핸들의 조작력을 보조하여 가볍고 신속한 조향이 조작 가능하도록 하는 장치를 전동식 조향장치(EPS: Electronic Power Steering, 이하 'EPS'라 칭함)라 한다. EPS는 자동차의 상태 정보를 검출하는 다수 개의 센서, 검출된 차량의 상태 정보에 따라 운전 핸들의 조작력을 보조하기 위한 모터 제어 신호를 출력하는 ECU 및 모터 제어 신호에 따라 모터의 구동을 제어하고 모터의 구동에 따른 출력으로 랙 바(Rack Bar)를 구동시키는 모터 구동부를 포함하여 구성된다.An electric steering device (EPS: Electronic Power Steering (EPS) hereinafter referred to as "EPS") is a device that assists the driver's steering force according to the speed of the vehicle to enable light and quick steering using the ECU. EPS controls the driving of the motor according to the ECU and the motor control signal for outputting a motor control signal for assisting the operating force of the steering wheel according to a plurality of sensors for detecting the state information of the vehicle, the steering wheel according to the detected vehicle state information It is configured to include a motor drive for driving a rack bar (Rack Bar) with the output according to the drive.

한편, ECU가 위에 기술한 기능을 구현하여 EPS를 구동하기 위해서는 통신 장비를 이용하여 ECU에 소프트웨어(Software)를 다운로드하게 된다. ECU에 다운 로드된 소프트웨어에는 ECU가 구동하기 전에 ECU의 올바른 동작을 위하여 ECU에 필요한 파라미터의 정상 유무를 확인하기 위한 로직 파라미터(Logic Parameter)(130)가 같이 프로그래밍(Programming)되어 있다.In order to drive the EPS by implementing the above functions, the ECU downloads software to the ECU using communication equipment. The software downloaded to the ECU is programmed with a logic parameter 130 for checking whether the parameters necessary for the ECU are properly operated for the correct operation of the ECU before the ECU is driven.

그러나 사용자가 ECU의 성능을 무리하게 향상시키기 위해, 직접 또는 튜닝 회사에 의뢰하여 ECU의 코드나 데이터를 임으로 변경하는 경우, 차량 엔진이나 부품에 부담을 가중시킨다는 문제점이 있었다.However, if the user changes the code or data of the ECU by themselves or by requesting a tuning company to improve the performance of the ECU unreasonably, there is a problem that the burden on the vehicle engine or parts is increased.

이러한 부담가중은 결국 차량의 손상으로 인한 성능저하로 이어지고, 이로 인해 사고발생률이 증가한다는 심각한 문제점도 파생되었다.This burden weighting eventually leads to a decrease in performance due to damage to the vehicle, which leads to a serious problem that an accident rate increases.

본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 본 발명의 목적은, 특히 사용자가 자동차용 전자제어장치를 임의로 튜닝하여 자동차에 이상현상이 발생하는 것을 방지하기 위한 자동차용 전자제어장치의 튜닝방지 방법 및 장치를 제공하는 것이다. The present invention has been made to solve the problems of the prior art as described above, the object of the present invention, in particular for the user to arbitrarily tune the electronic control device for automobiles for preventing the occurrence of abnormalities in the automobile An anti-tuning method and apparatus for an electronic control apparatus are provided.

이를 위해 본 발명에 따르는 자동차용 전자제어장치의 튜닝방지 방법은 상기 전자제어장치의 튜닝방지를 위한 보안서명을 생성하여 저장하는 보안서명 생성단계; 및 상기 보안서명으로부터 추출한 초기 제어설정 암호화 값과 현재 제어설정 암호화 값을 비교하는 암호화 값 비교단계;를 포함한다.To this end, the anti-tuning method of an electronic control apparatus for a vehicle according to the present invention includes a security signature generation step of generating and storing a security signature for anti-tuning of the electronic control apparatus; And an encryption value comparison step of comparing the initial control setting encryption value extracted from the security signature with the current control setting encryption value.

바람직하게, 상기 보안서명 생성단계는, 제어 소프트웨어 개발자에게 보안키 값을 부여하는 과정; 초기 제어설정 값이 저장된 제1 메모리 영역을 암호화하여 초기 제어설정 암호화 값을 생성하는 과정; 상기 보안키 값과 상기 제어설정 암호화 값을 조합하여 보안서명 값을 생성하는 과정; 및 상기 보안서명 값을 제2 메모리 영역에 저장하는 과정;을 포함한다.Preferably, the security signature generation step, the step of assigning a security key value to the control software developer; Generating an initial control setting encryption value by encrypting the first memory area in which the initial control setting value is stored; Generating a security signature value by combining the security key value and the control setting encryption value; And storing the security signature value in a second memory area.

바람직하게, 상기 암호화 값 비교단계는, 상기 보안서명으로부터 암호화 값을 추출하여 초기 제어설정 암호화 값을 추출하는 과정; 현재 제1 메모리 영역에 저장된 제어설정의 값을 암호화하여 현재 제어설정 암호화 값을 생성하는 과정; 상기 초기 제어설정 암호화 값과 상기 현재 제어설정 암호화 값을 비교하는 과정; 상기 비교 결과가 동일하면 제어 소프트웨어를 정상동작시키는 과정;을 포함한다.Preferably, the step of comparing the encryption value comprises the steps of: extracting an initial control setting encryption value by extracting an encryption value from the security signature; Generating a current control setting encryption value by encrypting a value of the control setting currently stored in the first memory area; Comparing the initial control setting encryption value with the current control setting encryption value; And if the comparison result is the same, operating the control software normally.

바람직하게, 상기 비교 결과가 동일하지 않으면, 상기 초기 제어설정 암호화 값을 생성하는 과정으로 회귀하는 과정을 더 포함한다.Preferably, if the comparison result is not the same, further comprising the step of returning to the step of generating the initial control setting encryption value.

바람직하게, 상기 제2 메모리는, 단 한 번만 쓸 수 있고 다음부터는 수정할 수 없는 메모리(OTP Memory; One Time Programmable Memory)이다.Preferably, the second memory is an OTP memory (One Time Programmable Memory) which can be written only once and cannot be modified from the next time.

또한, 이를 위해 본 발명에 따르는 자동차용 전자제어장치의 튜닝방지는 상기 전자제어장치의 초기 제어설정 값이 저장되는 제1 메모리; 상기 초기 제어설정 값을 암호화하는 암호화부; 상기 암호화부에서 암호화된 초기 제어설정 암호화 값과 제어 소프트웨어 개발자에게 부여된 보안키 값을 조합하여 보안서명을 생성하는 보안서명 생성부; 상기 보안서명이 저장되는 제2 메모리; 상기 제1 메모리에 저장된 현재 제어설정 값을 상기 암호화부에서 암호화하여 상기 제2 메모리에 저장된 보안서명에서 추출한 상기 초기 제어설정 암호화 값의 동일성을 비교하는 비교부; 상기 비교부의 비교결과에 따라 상기 제어 소프트웨어를 실행하는 실행부; 및 상기 제1 메모리에 초기 제어설정 값을 저장시키고, 상기 보안키 값을 부여하며, 상기 보안서명을 저장하고, 상기 제어 소프트웨어의 실행여부를 결정하는 제어부를 포함한다.Further, for this purpose, the anti-tuning of the electronic control apparatus for a vehicle according to the present invention comprises: a first memory in which initial control setting values of the electronic control apparatus are stored; An encryption unit for encrypting the initial control setting value; A security signature generator for generating a security signature by combining an initial control setting encryption value encrypted by the encryption unit and a security key value assigned to a control software developer; A second memory in which the security signature is stored; A comparison unit for encrypting the current control setting value stored in the first memory by the encryption unit to compare the sameness of the initial control setting encryption value extracted from the security signature stored in the second memory; An execution unit for executing the control software according to the comparison result of the comparison unit; And a controller configured to store an initial control setting value in the first memory, assign the security key value, store the security signature, and determine whether to execute the control software.

바람직하게, 제1 메모리는 읽고 쓰기를 반복할 수 있는 자기 저장매체이다.Preferably, the first memory is a magnetic storage medium capable of repeating reading and writing.

바람직하게, 제2 메모리는 단 한 번만 쓸 수 있고 다음부터는 수정할 수 없는 메모리(OTP Memory; One Time Programmable Memory)이다.Preferably, the second memory is an OTP Memory (One Time Programmable Memory) that can only be written once and cannot be modified afterwards.

바람직하게, 상기 실행부는 상기 비교결과가 일치하는 경우 상기 소프트웨어의 실행을 정상수행하고, 상기 비교결과가 일치하지 않는 경우, 상기 초기 제어설정 암호화 값과 상기 현재 제어설정 암호화 값의 비교결과가 동일할 때까지 상기 소프트웨어의 정상실행을 수행하지 않는다.Preferably, the execution unit normally executes the execution of the software if the comparison results match, and if the comparison result does not match, the comparison result of the initial control setting encryption value and the current control setting encryption value may be the same. Do not perform normal execution of the software until.

본 발명에 따르면, 사용자가 자동차용 전자제어장치를 임의로 튜닝함으로써 발생할 수 있는 이상현상을 방지하는 효과가 있다.According to the present invention, there is an effect of preventing the abnormal phenomenon that may occur by the user arbitrarily tuning the electronic control device for a vehicle.

따라서 본 발명에 따르면, 궁극적으로 자동차의 이상현상에 따른 사고를 미연에 방지하는 한편 이로 인해 발생하는 인적 물적 피해를 예방하는 효과가 있다. Therefore, according to the present invention, there is an effect of ultimately preventing accidents due to the abnormal phenomenon of the vehicle while preventing human physical damage caused by the accident.

도 1은 본 발명의 일 실시 예에 따르는 자동차용 전자제어장치의 튜닝방지 방법을 개략적으로 보여주기 위한 순서도.
도 2는 본 발명의 일 실시 예에 따르는 보안서명 생성단계(S110)를 자세하게 보여주기 위한 순서도.
도 3은 본 발명의 일 실시 예에 따르는 암호화 값 비교단계(S120)를 자세하게 보여주기 위한 순서도.
도 4는 본 발명의 다른 실시 예에 따르는 자동차용 전자제어장치의 튜닝방지 방법을 자세하게 보여주기 위한 순서도.
도 5는 본 발명의 일 실시 예에 따르는 자동차용 전자제어장치의 튜닝방지 장치를 보여주기 위한 블록도.
1 is a flow chart for schematically showing a tuning prevention method of an electronic control apparatus for a vehicle according to an embodiment of the present invention.
Figure 2 is a flow chart for showing in detail the security signature generation step (S110) according to an embodiment of the present invention.
Figure 3 is a flow chart for showing in detail the encryption value comparison step (S120) according to an embodiment of the present invention.
Figure 4 is a flow chart for showing in detail the anti-tuning method of the electronic control device for a vehicle according to an embodiment of the present invention.
Figure 5 is a block diagram showing an anti-tuning device of an electronic control apparatus for a vehicle according to an embodiment of the present invention.

이하에서는 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 자동차용 전자제어장치의 튜닝방지 방법을 상세히 설명한다.Hereinafter, a method of preventing tuning of an electronic control apparatus for a vehicle according to an exemplary embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1 내지 도 5의 동일 부재에 대해서는 동일한 도면 번호를 기재하였다.The same reference numerals are used for the same members in FIGS. 1 to 5.

본 발명의 기본 원리는 자동차용 전자제어장치의 초기 제어설정 값의 암호화 값과 현재 제어설정 값의 암호화 값을 비교하여 튜닝여부를 확인하는 것이다.The basic principle of the present invention is to compare the encryption value of the initial control setting value and the encryption value of the current control setting value of the electronic control device for a vehicle to check whether or not tuning.

먼저, 본 발명의 실시 예에서 사용하는 최초에 설정한 제어 값은 초기 제어설정 값으로, 변경 여부가 확인되지 않는 제어 값은 현재 제어설정 값이라고 용어를 정의한다.First, the control value initially set in the embodiment of the present invention defines an initial control setting value, and a control value whose change is not confirmed is defined as a current control setting value.

아울러, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.In the following description of the present invention, detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

도 1은 본 발명의 일 실시 예에 따르는 자동차용 전자제어장치의 튜닝방지 방법을 개략적으로 보여주기 위한 순서도이다.1 is a flowchart schematically showing a method for preventing tuning of an electronic control apparatus for a vehicle according to an exemplary embodiment of the present disclosure.

도 1을 참조하면 본 발명에 따르는 자동차용 전자제어장치의 튜닝방지 방법(100)은 전자제어장치의 튜닝방지를 위한 보안서명을 생성하는 보안서명 생성단계(S110), 및 보안서명으로부터 추출한 초기 제어설정 암호화 값과 현재 제어설정 암호화 값을 비교하는 암호화 값 비교단계(S120)를 포함한다.Referring to FIG. 1, an anti-tuning method 100 of an electronic control apparatus for a vehicle according to the present invention includes a security signature generation step S110 for generating a security signature for preventing tuning of the electronic control apparatus, and initial control extracted from the security signature. And an encryption value comparison step (S120) for comparing the set encryption value with the current control set encryption value.

도 1과 같이 구성된 본 발명에 따르는 자동차용 전자제어장치의 튜닝방지 방법의 동작을 설명하면 다음과 같다.Referring to the operation of the anti-tuning method of the electronic control apparatus for a vehicle according to the present invention configured as shown in FIG.

우선 제어 소프트웨어 개발자는 제어 소프트웨어의 튜닝방지를 위한 보안키 값을 부여받는다.First, the control software developer is given a security key value to prevent tuning of the control software.

여기서 튜닝이란, 사용자가 제어 소프트웨어의 초기 설정 값을 임의로 수정하거나 새로운 소프트웨어를 설치하여 자동차의 엔진이나 부품에 초기 설정된 제어 값을 변형하는 것을 의미한다.Here, the tuning means that the user arbitrarily modifies the initial setting value of the control software or installs new software to modify the initial control value of the engine or the component of the vehicle.

그 후, 초기 제어 설정 값의 암호화 값과 개발자에게 부여된 보안키 값을 조합하여 보안서명을 생성하여 보안서명을 생성한다. 이때 보안서명 값은 변경이 불가능한 저장매체에 저장한다(S110).Thereafter, a security signature is generated by generating a security signature by combining the encryption value of the initial control setting value and the security key value assigned to the developer. At this time, the security signature value is stored in the storage medium that can not be changed (S110).

이와 같이 저장된 보안서명은 변경이 불가능하기 때문에 초기에 설정된 초기 제어설정 값이 보존된다.Since the security signature stored in this way cannot be changed, the initial control setting values which are initially set are preserved.

차후, 자동차의 사용자가 초기 제어설정 값을 임의로 수정하거나 새로운 소프트웨어를 설치했는지 확인하기 위해서 다음과 같은 단계가 수행된다.Subsequently, the following steps are performed to check whether the user of the vehicle arbitrarily modifies the initial control setting value or installs new software.

우선 보안서명에는 자동차용 전자제어장치의 초기 제어설정 값을 암호화한 값과 개발자에게 부여된 고유한 보안키 정보가 포함된다.First of all, the security signature includes the encrypted value of the initial control setting of the electronic control device for a vehicle and the unique security key information given to the developer.

따라서, 보안서명을 복호화하여 초기 제어설정 값에 대한 초기 암호화 값을 추출할 수 있다.Therefore, the initial encryption value for the initial control setting value can be extracted by decrypting the security signature.

그러면 현재 입력되어 있는 제어설정 값을 암호화한 값과 초기 제어설정 암호화 값을 비교함으로써(S120) 사용자가 초기 제어설정 값을 임의로 수정하였는지의 여부를 알 수 있다.Then, it is possible to know whether the user arbitrarily corrects the initial control setting value by comparing the encrypted control value with the initial control setting value (S120).

만약 초기 제어설정 암호화 값과 현재 제어설정 암호화 값이 일치하지 않는 경우, 자동차 오동작에 의한 사고방지를 위해 전자제어장치의 기동이 불가하도록 설정할 수도 있다.If the initial control setting encryption value and the current control setting encryption value do not match, the electronic control device may be set to be disabled to prevent an accident due to a vehicle malfunction.

도 2는 본 발명의 일 실시 예에 따르는 보안서명 생성단계 (S110)를 자세하게 보여주기 위한 순서도이다.2 is a flow chart showing in detail the security signature generation step (S110) according to an embodiment of the present invention.

도 2와 같이 구성된 본 발명에 따르는 보안서명 생성단계 (S110)를 자세히 설명하면 다음과 같다.Referring to the security signature generation step (S110) according to the present invention configured as shown in Figure 2 in detail as follows.

우선 보안서명을 생성하기 위해 제어 소프트웨어 개발자에게 고유의 보안키 값을 할당 한다(S111).First, a unique security key value is assigned to a control software developer to generate a security signature (S111).

여기서 고유의 보안키 값은 차 후 암호화된 초기 제어설정 값과 함께 조합저장되어 보안을 강화하기 위한 값이다.In this case, the unique security key value is stored together with the encrypted initial control setting value to enhance security.

그 후, 초기 제어설정 값 영역을 암호화하여 초기 제어설정 암호화 값을 생성한다(S112).Thereafter, the initial control setting value region is encrypted to generate an initial control setting encryption value (S112).

즉 이는 초기 제어설정 값을 암호화함으로써 보안을 강화하는 것이다.This enhances security by encrypting initial control settings.

여기서 초기 제어설정 값은 제 1 메모리영역에 위치된다.The initial control setting value is located in the first memory area.

또한, 제1 메모리 영역은 제어 소프트웨어의 업데이트를 위해서 읽고 쓰기가 가능한 자기 저장매체인 것이 바람직하다.Further, the first memory area is preferably a magnetic storage medium that can be read and written for updating the control software.

이와 같이 생성된 보안키 값과 초기 제어설정 암호화 값을 조합하여 보안서명 값을 생성한다(S113).The security signature value is generated by combining the generated security key value and the initial control setting encryption value (S113).

즉 이는 개발자에게 부여된 보안키 값과 암호화된 초기 제어설정 값을 조합함으로써 2차로 보안을 강화하기 위함이다.In other words, this is to enhance security by combining the security key value assigned to the developer with the encrypted initial control setting value.

마지막으로 보안서명 값은 제2 메모리 영역에 위치한다(S114).Finally, the security signature value is located in the second memory area (S114).

여기서 제2 메모리는 초기 제어설정 암호화 값이 저장되는 저장 매체이므로 외부에 의해 변경이 불가능한 단 한 번만 쓸 수 있고 다음부터는 수정할 수 없는 메모리(OTP Memory; One Time Programmable Memory)인 것이 바람직하다.Since the second memory is a storage medium in which the initial control setting encryption value is stored, it is preferable that the second memory is an OTP memory (One Time Programmable Memory) that can only be written once and cannot be modified later.

이와 같이 보안서명 값이 변경 불가능한 저장매체에 저장됨으로써 차후 사용자의 초기 제어설정 값의 변경 여부를 알 수 있는 기준 값이 된다.In this way, the security signature value is stored in an immutable storage medium, and thus becomes a reference value to know whether the user's initial control setting value is changed later.

도 3은 본 발명의 일 실시 예에 따르는 암호화 값 비교단계(S120)를 자세하게 보여주기 위한 순서도이다.3 is a flow chart for showing in detail the encryption value comparison step (S120) according to an embodiment of the present invention.

도 3과 같이 구성된 본 발명에 따르는 암호화 값 비교단계(S120)를 자세히 설명하면 다음과 같다.Referring to the encryption value comparison step (S120) according to the present invention configured as shown in Figure 3 in detail as follows.

우선, 도 2를 참조하여, 제2 메모리 영역에 위치한 보안서명을 복호화함으로써 초기 제어설정 암호화 값을 추출한다(S121).First, referring to FIG. 2, an initial control setting encryption value is extracted by decrypting a security signature located in a second memory area (S121).

그 후 제1 메모리 영역에 저장된 현재 제어설정 값으로부터 현재 암호화 값을 생성한다(S122),Thereafter, a current encryption value is generated from a current control setting value stored in the first memory area (S122).

여기서 현재 제어설정 값은 사용자에 의해 임의로 변경되거나 수정되었을 가능성이 있는 제어설정 값을 의미한다.Here, the current control setting value means a control setting value that may be arbitrarily changed or modified by the user.

따라서 초기 제어설정 값의 변경 여부를 확인하기 위해, 추출된 초기 제어설정 암호화 값과 현재 제어설정 암호화 값의 동일성 비교를 수행한다(S123).Therefore, in order to confirm whether the initial control setting value is changed, an equality comparison between the extracted initial control setting encryption value and the current control setting encryption value is performed (S123).

비교의 수행 결과, 초기 제어설정 암호화 값과 현재 제어설정 암호화 값의 비교결과가 동일하면 제어 소프트웨어를 정상동작시킨다(S124).As a result of the comparison, if the comparison result of the initial control setting encryption value and the current control setting encryption value is the same, the control software is operated normally (S124).

여기서 비교 결과가 동일하지 않으면, 소프트웨어를 재시작 한 후 초기 제어설정 암호화 값을 추출하는 과정(S121)으로 회귀하여 동일성 여부를 체크한다.If the comparison result is not the same, after restarting the software, the process returns to the process of extracting the initial control setting encryption value (S121) and checks for equality.

이와 같이 회귀하여 비교 결과가 동일할 때까지 상술한 동작이 반복수행되는 이유는, 초기 제어설정 값의 변경으로 인한 오동작과, 이 오동작에 의한 사고를 미연에 방지하기 위함이다. 반복수행 과정의 일 예를 도 4를 참조하여 설명하도록 한다.The reason why the above-described operation is repeatedly performed until the comparison result is the same is to prevent the malfunction due to the change of the initial control setting value and the accident caused by the malfunction. An example of an iterative process will be described with reference to FIG. 4.

도 4는 본 발명의 다른 실시 예에 따르는 자동차용 전자제어장치의 튜닝방지 방법을 자세하게 보여주기 위한 순서도이다.4 is a flowchart illustrating in detail a method for preventing tuning of an electronic control apparatus for a vehicle according to another exemplary embodiment of the present disclosure.

도 4를 참조하면, 본 발명에 따르면 초기 제어설정 값의 변경 여부를 확인하기 위해, 생성된 초기 제어설정 암호화 값과 현재 제어설정 암호화 값이 동일한지 비교한다(S123).Referring to FIG. 4, according to the present invention, in order to confirm whether the initial control setting value is changed, the generated initial control setting encryption value is compared with the current control setting encryption value (S123).

여기서 초기 제어설정 암호화 값과 현재 제어설정 암호화 값이 동일하다면 제어 소프트웨어는 정상적으로 수행되지만(S124), 동일하지 않은 경우, 기 저장된 보안서명으로부터 암호화 값을 추출하는 과정(S121)으로 회귀하여 동일성이 확인될 때까지 무한 반복하게 함으로써 제어 소프트웨어의 실행을 수행하지 않는다.Here, if the initial control setting encryption value and the current control setting encryption value are the same, the control software is normally performed (S124). If not, the control software returns to the process of extracting the encryption value from the previously stored security signature (S121) to confirm the identity. Infinitely repeat until no execution of the control software is performed.

이와 같이, 제조자가 최적화하여 설정한 초기의 자동차 제어설정 값이 운전자에 의해 임의로 변경 설정됨으로써 발생할 수 있는 자동차 시스템의 오동작과 사고를 미연에 방지할 수 있다.In this way, malfunctions and accidents of the automobile system which may occur when the initial vehicle control setting values optimized and set by the manufacturer are arbitrarily changed and set by the driver can be prevented in advance.

도 5는 본 발명의 일 실시 예에 따르는 자동차용 전자제어장치의 튜닝방지 장치를 보여주기 위한 블록도이다.5 is a block diagram illustrating an anti-tuning device of an electronic control apparatus for a vehicle according to an embodiment of the present disclosure.

도 5를 참조하면 본 발명에 따르는 자동차용 전자제어장치의 튜닝방지 장치(500)는 전자제어장치의 초기 제어설정 값이 저장되는 제1 메모리(520), 초기 제어설정 값을 암호화하는 암호화부(530), 암호화부(530)에서 암호화된 암호화 값과 제어 소프트웨어 개발자에게 부여된 보안키 값을 조합하여 보안서명을 생성하는 보안서명 생성부(540), 보안서명이 저장되는 제2 메모리(550), 제1 메모리(520)에 저장된 제어설정 값과 제2 메모리(550)에 저장된 보안서명에서 추출한 암호화된 초기 제어설정 값과 암호화된 현재 제어설정 값의 동일성을 비교하는 비교부(560), 비교부(560)의 비교결과에 따라 제어 소프트웨어를 실행하는 실행부(570), 및 제1 메모리(520)에 초기 제어설정 값을 암호화하여 저장하고, 보안키 값을 부여하며, 보안서명을 저장하고, 제어 소프트웨어의 실행여부를 결정하는 제어부(510)를 포함한다.Referring to FIG. 5, an anti-tuning device 500 of an electronic control apparatus for a vehicle according to the present invention includes a first memory 520 storing an initial control setting value of an electronic control device, an encryption unit for encrypting an initial control setting value ( 530, a security signature generator 540 for generating a security signature by combining the encryption value encrypted by the encryption unit 530 and the security key value given to the control software developer, and the second memory 550 in which the security signature is stored. A comparison unit 560 for comparing the encrypted initial control setting value extracted from the control setting value stored in the first memory 520 and the security signature stored in the second memory 550 with the encrypted current control setting value; According to the comparison result of the unit 560, the execution unit 570 for executing the control software and the first memory 520 encrypt and store the initial control setting value, assign a security key value, store the security signature, Of control software A control unit 510 to determine the line or not.

도 5와 같이 구성된 본 발명에 따르는 자동차용 전자제어장치의 튜닝방지 장치(500)의 동작을 설명하면 다음과 같다.Referring to the operation of the anti-tuning device 500 of the electronic control apparatus for a vehicle according to the present invention configured as shown in FIG.

우선 제어부(510)는 제1 메모리(520)에 초기 제어설정 값을 저장한다.First, the controller 510 stores the initial control setting value in the first memory 520.

초기 제어설정 값은 자동차가 안전하게 기동하기 위해 엔진과 같은 각 장치를 제어하기 위해서 디폴트로 설정되는 값이다.The initial control settings are values that are set by default to control each device such as the engine in order for the vehicle to start safely.

그러면 암호화부(530)는 제1 메모리(520)에서 초기 제어설정 값을 전송받아 암호화를 수행한다.Then, the encryption unit 530 receives the initial control setting value from the first memory 520 and performs encryption.

여기서 제1 메모리(520)는 차후에 개발자에 의한 제어 소프트웨어의 업그레이드와 같은 조취를 위해 읽고 쓰기가 가능한 자기 저장매체로 구성되는 것이 바람직하다.Here, the first memory 520 is preferably configured as a magnetic storage medium that can be read and written for the purpose of an operation such as an upgrade of control software by a developer.

그러면 보안서명 생성부(540)는 암호화부(530)에서 암호화된 초기 제어설정 값과 제어부(510)에서 개발자에게 부여된 보안키 값을 조합하여 보안서명을 생성한다.Then, the security signature generator 540 generates a security signature by combining the initial control setting value encrypted by the encryption unit 530 and the security key value given to the developer in the controller 510.

이와 같이 생성된 보안서명은 제어부(510)에 의해 제2 메모리(550)에 저장된다.The security signature generated as described above is stored in the second memory 550 by the controller 510.

여기서 제2 메모리(550)는 외부에 의한 변경을 방지하기 위해서 단 한 번만 쓸 수 있고 다음부터는 수정할 수 없는 메모리(OTP Memory; One Time Programmable Memory)로 구성된다.In this case, the second memory 550 is composed of one-time programmable memory (OTP memory) that can be written only once and prevented from being modified afterwards in order to prevent the change by the outside.

이와 같이 제2 메모리에 저장된 보안서명은 차후에 초기 제어설정 값 변경 여부를 확인하기 위한 기준 값으로 사용된다.As such, the security signature stored in the second memory is used as a reference value for checking whether the initial control setting value is changed later.

우선, 비교부(560)는 보안서명에서 암호화된 초기 제어설정 값을 추출하고, 제어부(510)는 비교부(560)의 암호화된 현재 제어설정 값과 추출된 암호화된 초기 제어설정 값의 동일성 여부 정보를 수신받음으로써 실행부(570)로 제어 소프트웨어의 실행여부를 지시할 수 있다.First, the comparison unit 560 extracts the encrypted initial control setting value from the security signature, and the control unit 510 determines whether the encrypted current control setting value of the comparison unit 560 is identical to the extracted encrypted initial control setting value. By receiving the information, the execution unit 570 may instruct the execution of the control software.

일 예로 제어부(510)는 비교부(560)에서 전송되는 비교 값이 동일하지 않으면 제어 소프트웨어를 리셋시키고, 동일할 때까지 실행부(570)의 제어 소프트웨어의 실행을 유보시킴으로써 초기 제어설정 값의 변경으로 인한 문제를 미연에 방지할 수 있다.For example, the control unit 510 resets the control software if the comparison values transmitted from the comparison unit 560 are not the same, and changes the initial control setting value by suspending execution of the control software of the execution unit 570 until the comparison value is the same. The problem caused by this can be prevented in advance.

이상과 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.While the invention has been shown and described with reference to certain preferred embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. This is possible.

그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited by the described embodiments, but should be determined by the scope of the appended claims as well as the appended claims.

Claims (9)

전자제어장치의 튜닝방지 방법에 있어서,
상기 전자제어장치의 튜닝방지를 위한 보안서명을 생성하여 저장하는 보안서명 생성단계; 및
상기 보안서명으로부터 추출한 초기 제어설정 암호화 값과 현재 제어설정 암호화 값을 비교하는 암호화 값 비교단계;를 포함하는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 방법.
In the anti-tuning method of the electronic control device,
A security signature generation step of generating and storing a security signature for preventing tuning of the electronic controller; And
And an encryption value comparison step of comparing the initial control setting encryption value extracted from the security signature with the current control setting encryption value.
제 1항에 있어서, 상기 보안서명 생성단계는,
제어 소프트웨어 개발자에게 보안키 값을 부여하는 과정;
초기 제어설정 값이 저장된 제1 메모리 영역을 암호화하여 초기 제어설정 암호화 값을 생성하는 과정;
상기 보안키 값과 상기 초기 제어설정 암호화 값을 조합하여 보안서명 값을 생성하는 과정; 및
상기 보안서명 값을 제2 메모리 영역에 저장하는 과정;을 포함하는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 방법.
The method of claim 1, wherein the security signature generation step,
Assigning a security key value to a control software developer;
Generating an initial control setting encryption value by encrypting the first memory area in which the initial control setting value is stored;
Generating a security signature value by combining the security key value and the initial control setting encryption value; And
And storing the security signature value in a second memory area.
제 1항에 있어서, 상기 암호화 값 비교단계는,
상기 보안서명으로부터 암호화 값을 추출하여 초기 제어설정 암호화 값을 추출하는 과정;
현재 제1 메모리 영역에 저장된 제어설정의 값을 암호화하여 현재 제어설정 암호화 값을 생성하는 과정;
상기 초기 제어설정 암호화 값과 상기 현재 제어설정 암호화 값을 비교하는 과정;
상기 비교 결과가 동일하면 제어 소프트웨어를 정상동작시키는 과정;을 포함하는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지방법.
The method of claim 1, wherein the comparing of the encryption values comprises:
Extracting an initial control setting encryption value by extracting an encryption value from the security signature;
Generating a current control setting encryption value by encrypting a value of the control setting currently stored in the first memory area;
Comparing the initial control setting encryption value with the current control setting encryption value;
If the comparison result is the same, the normal operation of the control software; tuning prevention method for an electronic control device for a vehicle comprising a.
제 3항에 있어서, 상기 비교 결과가 동일하지 않으면,
상기 초기 제어설정 암호화 값을 생성하는 과정으로 회귀하는 과정을 더 포함하는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 방법.
The method of claim 3, wherein if the comparison result is not the same,
And a step of returning to the process of generating the initial control setting encryption value.
제 1항에 있어서, 상기 제2 메모리는,
단 한 번만 쓸 수 있고 다음부터는 수정할 수 없는 메모리(OTP Memory; One Time Programmable Memory)인 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 방법.
The method of claim 1, wherein the second memory,
A method of preventing tuning of an electronic control device for a vehicle, wherein the memory can be written only once and cannot be modified from now on (OTP Memory; One Time Programmable Memory).
전자제어장치의 튜닝방지 장치에 있어서,
상기 전자제어장치의 초기 제어설정 값이 저장되는 제1 메모리;
상기 초기 제어설정 값을 암호화하는 암호화부;
상기 암호화부에서 암호화된 초기 제어설정 암호화 값과 제어 소프트웨어 개발자에게 부여된 보안키 값을 조합하여 보안서명을 생성하는 보안서명 생성부;
상기 보안서명이 저장되는 제2 메모리;
상기 제1 메모리에 저장된 현재 제어설정 값을 상기 암호화부에서 암호화하여 상기 제2 메모리에 저장된 보안서명에서 추출한 상기 초기 제어설정 암호화 값의 동일성을 비교하는 비교부;
상기 비교부의 비교결과에 따라 상기 제어 소프트웨어를 실행하는 실행부; 및
상기 제1 메모리에 초기 제어설정 값을 저장시키고, 상기 보안키 값을 부여하며, 상기 보안서명을 저장하고, 상기 제어 소프트웨어의 실행여부를 결정하는 제어부;를 포함하는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 장치.
In the anti-tuning device of the electronic control device,
A first memory in which initial control setting values of the electronic control apparatus are stored;
An encryption unit for encrypting the initial control setting value;
A security signature generator for generating a security signature by combining an initial control setting encryption value encrypted by the encryption unit and a security key value assigned to a control software developer;
A second memory in which the security signature is stored;
A comparison unit for encrypting the current control setting value stored in the first memory by the encryption unit to compare the sameness of the initial control setting encryption value extracted from the security signature stored in the second memory;
An execution unit for executing the control software according to the comparison result of the comparison unit; And
And a controller configured to store an initial control setting value in the first memory, assign the security key value, store the security signature, and determine whether to execute the control software. Anti-tuning device.
제 6항에 있어서, 제1 메모리는
읽고 쓰기를 반복할 수 있는 자기 저장매체인 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 장치.
The method of claim 6, wherein the first memory is
Anti-tuning device for an electronic control device for a vehicle, characterized in that the magnetic storage medium that can repeat reading and writing.
제 6항에 있어서, 제2 메모리는
단 한 번만 쓸 수 있고 다음부터는 수정할 수 없는 메모리(OTP Memory; One Time Programmable Memory)인 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 장치.
The method of claim 6, wherein the second memory is
An anti-tuning device for an electronic control device for a vehicle, which can be written only once and cannot be modified from now on (OTP Memory; One Time Programmable Memory).
제 6항에 있어서, 상기 실행부는
상기 비교결과가 일치하는 경우 상기 소프트웨어의 실행을 정상수행하고, 상기 비교결과가 일치하지 않는 경우, 상기 초기 제어설정 암호화 값과 상기 현재 제어설정 암호화 값의 비교결과가 동일할 때까지 상기 소프트웨어의 정상실행을 수행하지 않는 것을 특징으로 하는 자동차용 전자제어장치의 튜닝방지 장치.

The method of claim 6, wherein the execution unit
If the comparison results match, the software is normally executed. If the comparison results do not match, normal operation of the software until the comparison result between the initial control setting encryption value and the current control setting encryption value is the same. Anti-tuning device for an electronic control device for a vehicle, characterized in that not performing.

KR1020110112563A 2011-10-31 2011-10-31 Tuning protection method and apparatus for electronic control unit KR101233591B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110112563A KR101233591B1 (en) 2011-10-31 2011-10-31 Tuning protection method and apparatus for electronic control unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110112563A KR101233591B1 (en) 2011-10-31 2011-10-31 Tuning protection method and apparatus for electronic control unit

Publications (1)

Publication Number Publication Date
KR101233591B1 true KR101233591B1 (en) 2013-02-14

Family

ID=47899579

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110112563A KR101233591B1 (en) 2011-10-31 2011-10-31 Tuning protection method and apparatus for electronic control unit

Country Status (1)

Country Link
KR (1) KR101233591B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140092130A (en) * 2013-01-15 2014-07-23 콘티넨탈 오토모티브 시스템 주식회사 Installation for preventing ecu manipulation using rsa signature and method for emergency engine driving using thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100070590A (en) * 2008-12-18 2010-06-28 재단법인대구경북과학기술원 Method for authenticating control signal of vehicle's electronic control unit, control signal transmitter and ecu using the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100070590A (en) * 2008-12-18 2010-06-28 재단법인대구경북과학기술원 Method for authenticating control signal of vehicle's electronic control unit, control signal transmitter and ecu using the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140092130A (en) * 2013-01-15 2014-07-23 콘티넨탈 오토모티브 시스템 주식회사 Installation for preventing ecu manipulation using rsa signature and method for emergency engine driving using thereof
KR102002109B1 (en) 2013-01-15 2019-07-19 콘티넨탈 오토모티브 시스템 주식회사 Installation for preventing ecu manipulation using rsa signature and method for emergency engine driving using thereof

Similar Documents

Publication Publication Date Title
EP3889766B1 (en) Secure firmware upgrade method, device, on-board system, and vehicle
CN108363347B (en) Hardware security for electronic control unit
CN104426669B (en) Method for the protected transmission of data
CN111480141A (en) Method and device for updating software of a motor vehicle control device
JP2003022218A (en) Method for activating or inactivating at least a part of data stored in memory device of microcomputer system and microcomputer system
CN102105883A (en) Electronic device and method of software or firmware updating of an electronic device
KR102368606B1 (en) In-vehicle apparatus for efficient reprogramming and method for controlling there of
KR101806719B1 (en) The electronic control unit possible auto setting of memory area according to secure boot and method for secure boot using the same
WO2019059148A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
KR101233591B1 (en) Tuning protection method and apparatus for electronic control unit
US20210374230A1 (en) Cryptography module and method for operating same
US20210406361A1 (en) Method for securely updating control units
US20210034749A1 (en) Information processing apparatus
JP2015113693A (en) Vehicle control system
JP6461272B1 (en) Control device
CN114091008A (en) Method for securely updating a control device
US11599335B2 (en) Vehicle and method of controlling the same
Freiwald et al. Safe and secure software updates over the air for electronic brake control systems
JP6639615B1 (en) Control device
US10789365B2 (en) Control device and control method
US20230267212A1 (en) Mitigation of a manipulation of software of a vehicle
KR101982917B1 (en) Certificate-based vehicle security method and apparatus to maintain ecu security
CN112994876B (en) Vehicle-mounted controller key injection detection method, injection method and readable storage medium
US20230385076A1 (en) Method for operating a control unit on which multiple applications are executed
US11822661B2 (en) Method for carrying out a secured startup sequence of a control unit

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant