KR101548924B1 - 차량용 ecu 및 튜닝 보호 기능 해제 방법 - Google Patents

차량용 ecu 및 튜닝 보호 기능 해제 방법 Download PDF

Info

Publication number
KR101548924B1
KR101548924B1 KR1020140094213A KR20140094213A KR101548924B1 KR 101548924 B1 KR101548924 B1 KR 101548924B1 KR 1020140094213 A KR1020140094213 A KR 1020140094213A KR 20140094213 A KR20140094213 A KR 20140094213A KR 101548924 B1 KR101548924 B1 KR 101548924B1
Authority
KR
South Korea
Prior art keywords
protection function
tuning protection
tuning
release
ecu
Prior art date
Application number
KR1020140094213A
Other languages
English (en)
Inventor
이동수
Original Assignee
콘티넨탈 오토모티브 시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘티넨탈 오토모티브 시스템 주식회사 filed Critical 콘티넨탈 오토모티브 시스템 주식회사
Priority to KR1020140094213A priority Critical patent/KR101548924B1/ko
Application granted granted Critical
Publication of KR101548924B1 publication Critical patent/KR101548924B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명에 따른 차량용 ECU(Electronic Control Unit)의 튜닝 보호 기능 해제 방법은, 상기 ECU를 스타트 업(start-up) 하는 단계; 튜닝 보호 기능의 활성화 여부를 확인하는 단계; 상기 튜닝 보호 기능이 활성화 상태인 경우, 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인하는 단계; 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 성공한 경우, 상기 튜닝 보호 기능의 해제를 시도하는 단계; 및 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 실패한 경우, 상기 튜닝 보호 기능의 활성화를 유지하여 상기 ECU를 계속 구동하는 단계를 포함한다.

Description

차량용 ECU 및 튜닝 보호 기능 해제 방법{ELECTRONIC CONTROL UNIT FOR VEHICLE AND METHOD TO DISABLE TUNING PROTECTION FUNCTION}
본 발명은 차량용 ECU 및 튜닝 보호 기능 해제 방법에 관한 것으로서, 보다 상세하게는 차량 ECU(Electronic Control Unit)의 튜닝을 금지하는 튜닝 보호 기능을 구비하는 차량용 ECU 및 그 튜닝 보호 기능 해제 방법에 관한 것이다.
최근의 차량은 전자 제어를 통해 엔진, 트랜스미션, 조향 등 차량의 각 기능을 제어하고 있으며, 이에 사용되는 전자 제어 유닛(Electronic Control Unit, 이하 ECU)에 대한 개발이 중요시 되고 있다. 이러한 ECU는 다수 개의 입력 센서에서 검출되는 전기적 신호를 입력 받아 일정한 소프트웨어 로직에 따라 결정된 제어신호를 출력함으로써, 차량의 각 기능을 제어하는 역할을 수행한다.
차량에 사용되는 ECU를 포함하는 임베디드 시스템은 각 개발사마다 운전자의 안전 및 차량 보호와 자사의 기술 보호를 위해, 마이크로 프로세서에 내장된 소프트웨어의 변경을 금지하는 튜닝 보호 기능(Tuning Protection Function)을 구비하고 있다. ECU의 마이크로 프로세서에 튜닝 보호 기능이 구비되는 경우, 원치 않는 메모리로의 접근 및 주요 레지스터로의 접근을 원천적으로 차단할 수 있게 된다.
종래의 경우, 마이크로 프로세서에 디버깅(debugging) 기능을 지원하는 OCD(On-Chip Debugger)를 구비하고, 튜닝 보호 기능이 활성화 되면 마이크로 프로세서와 ODC 간 인터페이스의 사용을 금지하는 방식을 사용 하였다. 다만, 튜닝 보호 기능이 활성화 된 상태에서도 내부 메모리에 데이터를 쓰기(write) 위해서 튜닝 보호 기능을 임시적으로 해제해야만 하는 마이크로 프로세서도 존재한다.
차량에 사용되는 임베디드 시스템은 대부분의 경우, 매번 구동 시마다 DTC(Diagnostic Trouble Code) 및 각종 학습 결과의 보존을 위해 내부 메모리에 데이터를 쓰는 것이 요구된다. 내부 메모리에 대한 쓰기 보호가 해제되어 있는 상태에서만 데이터를 내부 메모리에 저장하는 것이 가능하기 때문에 ECU의 소프트웨어를 스타트 업(Start-up) 한 후 내부 메모리에 쓰기 작업이 이루어지기 전에 튜닝 보호 기능의 해제를 필수적으로 거쳐야 한다.
한편, 정상적인 튜닝 보호 기능의 해제를 위해서 ECU는 일정한 암호를 설정하여 내부 메모리 영역에 저장해 두고 해당 암호를 이용하여 튜닝 보호 기능의 해제를 시도할 수 있으며, 해제 시도는 보안상의 이유로 파워 온 리셋(Power On Reset) 이후 단 한번 수행될 수 있다.
여기서, 내부 메모리에 저장되어 있는 암호가 관리 부주의로 유실될 경우, 내부 메모리에 저장된 암호가 디폴트(default) 값으로 대체될 가능성이 높다. 암호가 유실될 수 있는 예로써, 암호를 백업(Back-up) 하지 않은 상태에서 메모리의 해당 영역을 단순히 리프로그램 한 경우, 또는 암호를 저장하지 않고 튜닝 보호 기능을 활성화 한 경우를 들 수 있다.
상기와 같이 암호가 디폴트 값으로 대체된 경우에, ECU의 소프트웨어는 잘못된 암호를 이용하여 소프트웨어의 스타트 업 이후에 내부 메모리에 대한 튜닝 보호 기능의 해제를 시도할 수 있다. 이 경우, 피워 온 리셋 이후 단 한번만 주어지는 해제 시도 횟수는 모두 소진 되었지만 내부 메모리에 데이터를 쓸 수 있는 권한은 주어지지 않으므로, ECU는 정상적으로 동작하지 못하게 될 뿐 아니라 미리 설정되어 있는 튜닝 보호 기능으로 인해 마이크로 프로세서의 레지스터로의 접근 또한 제한될 수 밖에 없어, 해당 ECU를 불량으로 인식할 수 있다.
상술한 문제점을 해결하기 위한 본 발명의 목적은, 기존에 생산 라인에서 관리 해줘야 했던 튜닝 보호 관련 절차를 소프트웨어 상에서 이루어질 수 있도록 로직화 하여, 튜닝 보호 기능의 해제를 위한 암호를 저장하지 않고 튜닝 보호 기능을 활성화 시키거나, 암호가 백업 되지 못한 상황에서 해당 소프트웨어가 리 프로그램 됨에 따라 영구히 튜닝 보호 기능을 해제할 수 없게 되는 문제점을 해결하고, 암호의 생성 및 튜닝 보호 기능의 활성화를 위한 별도 작업을 생략하여 생산 절차를 간소화 시킬 수 있는 차량용 ECU 및 튜닝 보호 기능 해제 방법을 제공함에 있다.
상기 목적은 본 발명에 따라, 차량용 ECU(Electronic Control Unit)의 튜닝 보호 기능 해제 방법에 있어서, 상기 ECU를 스타트 업(start-up) 하는 단계; 튜닝 보호 기능의 활성화 여부를 확인하는 단계; 상기 튜닝 보호 기능이 활성화 상태인 경우, 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인하는 단계; 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 성공한 경우, 상기 튜닝 보호 기능의 해제를 시도하는 단계; 및 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 실패한 경우, 상기 튜닝 보호 기능의 활성화를 유지하여 상기 ECU를 계속 구동하는 단계를 포함하는 방법에 의해서 달성될 수 있다.
여기서, 상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 실패하는 경우, 해제 실패 카운트를 증가 시키는 단계; 상기 ECU를 리셋한 후 다시 스타트 업 하는 단계를 더 포함할 수 있다.
여기서, 상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 성공하는 경우, 상기 해제 실패 카운트를 리셋하는 단계; 및 상기 튜닝 보호 기능이 해제된 상태로 상기 ECU를 계속 구동하는 단계를 더 포함할 수 있다.
여기서, 상기 튜닝 보호 기능의 활성화 여부의 확인 결과 비활성화 상태인 경우, 상기 튜닝 보호 기능의 해제를 위한 암호를 생성하는 단계; 및 상기 생성된 암호를 저장한 후 상기 튜닝 보호 기능을 활성화 하는 단계를 더 포함할 수 있다.
또한, 상기 목적은 본 발명에 따라 상기 방법 중 어느 하나에 포함되는 각 단계를 실행시키는 컴퓨터 프로그램에 의해서 달성될 수 있다.
또한, 상기 목적은 본 발명에 따라 상기 중 어느 하나의 방법을 실행시키는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 의해서 달성될 수 있다.
또한, 상기 목적은, 튜닝 보호 기능을 구비하는 차량용 ECU(Electronic Control Unit)에 있어서, 튜닝 보호 기능의 활성화 여부를 확인하는 활성화 상태 확인부; 상기 튜닝 보호 기능의 해제 시도와 관련된 정보를 저장하는 내부 메모리; 및 상기 튜닝 보호 기능이 활성화 상태인 경우 상기 내부 메모리에 저장된 정보를 토대로 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인하고, 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 성공한 경우 상기 튜닝 보호 기능의 해제를 시도하고, 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 실패한 경우 상기 튜닝 보호 기능의 활성화를 유지하는 제어부를 포함하는 차량용 ECU 장치에 의해서 달성될 수도 있다.
여기서. 상기 제어부는, 상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 실패하는 경우, 상기 내부 메모리에 저장된 해제 실패 카운트를 증가 시키고, ECU를 리셋한 후 다시 스타트 업 하도록 제어할 수 있다.
여기서, 상기 제어부는, 상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 성공하는 경우, 상기 내부 메모리에 저장된 해제 실패 카운트를 리셋하고, 상기 튜닝 보호 기능이 해제된 상태로 ECU를 계속 구동하도록 제어할 수 있다.
여기서, 상기 활성화 상태 확인부의 확인 결과 상기 튜닝 보호 기능이 비활성화 상태인 경우, 상기 튜닝 보호 기능의 해제를 위한 암호를 생성하는 암호 생성부를 더 포함하며, 상기 제어부는, 상기 암호 생성부에 의해 생성된 암호를 상기 내부 메모리에 저장한 후 상기 튜닝 보호 기능을 활성화 할 수 있다.
상술한 본 발명에 따르면, 기존에 생산 라인에서 관리 해줘야 했던 튜닝 보호 관련 절차를 소프트웨어 상에서 이루어질 수 있도록 로직화 하여, 튜닝 보호 기능의 해제를 위한 암호를 저장하지 않고 튜닝 보호 기능을 활성화 시키거나, 암호가 백업 되지 못한 상황에서 해당 소프트웨어가 리 프로그램 됨에 따라 영구히 튜닝 보호 기능을 해제할 수 없게 되는 문제점을 해결하고, 암호의 생성 및 튜닝 보호 기능의 활성화를 위한 별도 작업을 생략하여 생산 절차를 간소화 시킬 수 있는 차량용 ECU 및 튜닝 보호 기능 해제 방법을 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 차량용 ECU의 튜닝 보호 기능 해제 방법의 흐름도이다.
도 2는 본 발명의 일 실시예에 따른 차량용 ECU 장치의 블록도이다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면 외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예에 따른 차량용 ECU의 튜닝 보호 기능 해제 방법의 흐름도이다.
도시된 튜닝 보호 기능 해제 방법은 차량에 사용되는 ECU(Electronic Control Unit)에 설치된 소프트웨어에 의해 구현될 수 있다. ECU는 여러 입력 센서에서 검출되는 전기적 신호를 입력 받아 일정한 소프트웨어 로직에 따라 결정된 제어신호를 출력함으로써, 엔진, 자동 변속기, ABS(Anti-Lock Brake System)을 비롯한 차량의 다양한 기능을 제어하는 역할을 수행하며, 각 기능을 제어하는 각각의 ECU가 별도로 구비될 수 있다. 한편, ECU는 내장된 소프트웨어의 변경을 금지하는 튜닝 보호 기능(Tuning Protection Function)을 구비하고 있으며, 튜닝 보호 기능이 활성화 되는 경우, 원치 않는 메모리로의 접근 및 주요 레지스터로의 접근을 원천적으로 차단할 수 있게 된다.
한편, ECU는 DTC(Diagnostic Trouble Code) 및 각종 학습 결과의 보존을 위해 내부 메모리에 데이터를 쓰는 것이 요구되며, 이를 위해 튜닝 보호 기능을 일시적으로 해제하는 것이 요구된다. 도 1은 튜닝 보호 기능의 활성화 및 해제에 관련된 ECU 소프트웨어의 동작에 대해 구체적으로 설명하기로 하며, ECU의 기본적인 구조 및 기능은 이미 공지된 바와 같으므로, 이하에서는 그 설명은 생략할 수도 있다.
ECU는 차량의 시동이 걸리는 등 특정한 이벤트가 발생하면 슬립(Sleep) 상태에서 스타트 업(Start-up) 하게 되며(S11), 이 후 튜닝 보호 기능의 활성화 및 활성화 해제를 위한 소프트웨어가 개시된다.
ECU는 스타트 업(S11) 이 후, 튜닝 보호 기능이 활성화 된 상태인지 확인한다(S12). 이 때, ECU는 레지스터(register) 상에 튜닝 보호 기능의 활성화/비활성화 상태를 저장하여 고속으로 상태 확인이 가능하도록 구비할 수 있다.
튜닝 보호 기능의 활성화 여부를 확인한 결과(S12), 활성화 상태인 경우, ECU는 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인한다(S13). 즉, 가장 최근에 튜닝 보호 기능의 해제를 시도한 경우, 해제 시도가 성공 하였는지 또는 실패 하였는지 확인한다. ECU는 플래시 메모리(Flash memory)로 구현되는 내부 메모리 상에 해제 시도와 관련된 카운터를 구비하며, 이를 통해 마지막으로 시도한 튜닝 보호 기능 해제 시도의 성공 여부를 확인할 수 있다.
확인 결과(S13), 마지막 튜닝 보호 기능 해제 시도가 성공한 경우, ECU는 현재 설정된 튜닝 보호 기능의 해제를 시도한다(S14). 이 때, 현재 내부 메모리 상에 저장된 암호를 사용하여 튜닝 보호 기능의 해제를 시도할 수 있다.
시도 결과(S15), 현재 설정된 튜닝 보호 기능의 해제가 성공하는 경우, ECU는 내부 메모리에 저장된 해제 실패 카운터를 리셋하고(S16), 스타트 업 과정을 계속해서 수행한다(S23). ECU는 튜닝 보호 기능이 비활성화 된 상태인 바, 내부 메모리에 데이터를 쓰는(write) 것이 가능하며, 다시 튜닝 보호 기능이 활성화 될 때까지 DTC(Diagnostic Trouble Code) 및 각종 학습 결과를 내부 메모리에 저장할 수 있다.
이와 달리, 시도 결과(S15), 현재 설정된 튜닝 보호 기능의 해제에 실패하는 경우, ECU는 내부 메모리에 저장된 해제 실패 카운터를 증가 시키고(S17), ECU 소프트웨어를 리셋 한다(S18). ECU 소프트웨어를 리셋하게 되면 다시 ECU를 최초 스타트 업 하는 단계로 돌아가게 된다.
앞서 설명한 바와 같이, ECU가 스타트 업 한 이후 튜닝 보호 기능의 해제 시도는 1회만 허용되도록 설계할 수 있어, 설정된 튜닝 보호 기능의 해제에 실패하는 경우에는 다시 시도가 불가능할 수 있다.
본 발명과 같이 해제 시도의 실패 시 ECU 소프트웨어를 리셋하게 되면 다시 스타트 업을 거치므로 튜닝 보호 기능의 해제 시도가 없었던 상태로 회귀하게 되며, 이에 따라 다시 해제 시도를 수행할 수 있게 된다. 이 때, 내부 메모리에 저장되는 암호는 그대로 유지되는 바, 소프트웨어 리셋 이후에도 해당 암호를 통해 튜닝 보호 기능의 해제를 시도할 수 있다.
본 발명에 따라, ECU에 설치되는 소프트웨어는 레지스터 설정 등의 작업을 위해 별도의 인증 절차를 거치도록 설계될 수 있으며, 이에 따라 상기와 같이 튜닝 보호 기능의 해제 시도가 실패하는 경우마다 ECU 소프트웨어를 계속해서 리셋 후 재구동 시키더라도 보안상 문제가 생길 가능성은 적다.
한편, S13단계에서 마지막 튜닝 보호 기능 해제 시도가 실패한 것으로 확인되는 경우, 튜닝 보호 기능의 활성화 해제를 반복하여 시도하지 않고, 활성화 상태를 유지하여(S19) ECU의 스타트 업을 계속 수행할 수 있다(S23).
한편, 앞서 ECU의 스타트 업 이후 튜닝 보호 기능의 활성화 여부를 확인한 결과(S12), 비활성화 상태인 것으로 확인되면, 튜닝 보호 기능의 활성화 가 가능한 지 여부를 확인한다(S20). 이 후, ECU는 튜닝 보호 기능의 해제를 위한 암호를 랜덤(random) 하게 생성하고(S21), 생성된 암호를 내부 메모리에 저장한다(S22).
새롭게 생성된 암호가 내부 메모리에 저장된 이후, 튜닝 보호 기능이 활성화 되며, ECU의 스타트 업을 계속해서 수행할 수 있다(S23). 이 후, ECU가 튜닝 보호 기능의 일시적 해제가 요구되는 경우에는 새롭게 생성된 암호를 통해 튜닝 보호 기능의 해제를 시도할 수 있다.
상술한 본 발명의 일 실시예에 따른 튜닝 보호 기능 해제 방법은, 각종 연산 처리 장치를 통해 실행될 수 있는 컴퓨터 프로그램으로써 구현될 수 있다. 해당 컴퓨터 프로그램은 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있으며, 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 또한, 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야의 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다.
또한, 튜닝 보호 기능 해제 방법을 실행하기 위한 컴퓨터 프로그램은 컴퓨터로써 판독 가능한 기록 매체에 수록될 수 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
상술한 본 발명에 따르면, 튜닝 보호 기능에 관련된 절차를 OCD(On-Chip Debugger) 등의 하드웨어를 구비하지 않고도 소프트웨어 상에서 이루어질 수 있도록 로직화 하였으며, 이에 따라 튜닝 보호 기능의 해제를 위한 암호를 저장하지 않고 튜닝 보호 기능을 활성화 시키거나, 암호가 백업 되지 못한 상황에서 해당 소프트웨어가 리 프로그램 됨에 따라 영구히 튜닝 보호 기능을 해제할 수 없게 되는 문제점이 해결될 수 있다.
도 2는 본 발명에 따른 ECU 장치(100)의 블록도이다.
도시된 바와 같이, ECU 장치(100)는 내부 메모리(110), 활성화 상태 확인부(120), 제어부(130), 암호 생성부(140)를 포함하며, 도시된 구성과 비교하여 일부가 생략, 치환 또는 부가 되더라도 본 발명의 사상을 구현함에는 지장이 없을 것이다. 본 발명에 따른 ECU 장치(100)는 앞서 도 1을 통해 설명한 튜닝 보호 기능 해제 방법을 실행하는 소프트웨어를 구비하며, 이하에서는 앞서 설명한 기술적 특징과 동일한 내용에 대해서는 그 설명을 생략하기로 한다.
활성화 상태 확인부(120)는 ECU 장치(100)가 스타트 업 되면, 튜닝 보호 기능의 활성화 여부를 확인한다. 이 때, 활성화 상태 확인부(120)는 레지스터(register) 상에 튜닝 보호 기능의 활성화/비활성화 상태를 저장하여 고속으로 상태 확인이 가능하도록 구비할 수 있다.
내부 메모리(110)에는 튜닝 보호 기능의 해제 시도와 관련된 정보가 저장될 수 있다. 예를 들어, 해제 시도의 실패에 관한 카운터, 튜닝 보호 기능의 해제를 위한 암호가 저장될 수 있다. 내부 메모리(110)는 플래시 메모리와 같은 공지의 비휘발성 메모리(Non-volatile Memory)로 구현될 수 있으며, ECU 장치(100)의 학습 결과를 비롯한 다양한 정보가 저장될 수 있다.
제어부(130)는 ECU 장치(100)의 튜닝 보호 기능의 활성화 및 활성화 해제에 관련된 제어를 수행하며, 튜닝 보호 기능과 관련된 소프트웨어 모듈로 구현될 수 있다.
제어부(130)는 활성화 상태 확인부(120)의 확인 결과, ECU 장치(100)가 스타트 업 이후 튜닝 보호 기능이 활성화 상태인 경우, 내부 메모리(110)에 저장된 정보를 토대로 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인한다. 즉, 가장 최근에 튜닝 보호 기능의 해제를 시도한 경우, 해제 시도가 성공 하였는지 또는 실패 하였는지 확인한다. 제어부(130)는 내부 메모리(110)에 저장된 해제 실패 카운터를 통해 마지막으로 시도한 튜닝 보호 기능 해제 시도의 성공 여부를 확인할 수 있다.
확인 결과, 마지막 튜닝 보호 기능 해제 시도가 성공한 경우, 제어부(130)는 현재 설정된 튜닝 보호 기능의 해제를 시도한다. 이 때, 현재 내부 메모리(110) 상에 저장된 암호를 사용하여 튜닝 보호 기능의 해제를 시도할 수 있다.
시도 결과, 현재 설정된 튜닝 보호 기능의 해제가 성공하는 경우, 제어부(130)는 내부 메모리(110)에 저장된 해제 실패 카운터를 리셋하고, ECU 스타트 업 과정을 계속해서 수행한다. 이 때, ECU는 튜닝 보호 기능이 비활성화 된 상태인 바, 내부 메모리(110)에 데이터를 쓰는(write) 것이 가능하며, 다시 튜닝 보호 기능이 활성화 될 때까지 DTC(Diagnostic Trouble Code) 및 각종 학습 결과를 내부 메모리(110)에 저장할 수 있다.
이와 달리, 시도 결과, 현재 설정된 튜닝 보호 기능의 해제에 실패하는 경우, 제어부(130)는 내부 메모리(110)에 저장된 해제 실패 카운터를 증가 시키고, ECU 소프트웨어를 리셋 한다. ECU 소프트웨어를 리셋하게 되면 다시 ECU 장치(100)를 최초 스타트 업 하는 단계로 돌아가게 된다.
본 발명과 같이 해제 시도의 실패 시 ECU 소프트웨어를 리셋하게 되면 다시 스타트 업을 거치므로 튜닝 보호 기능의 해제 시도가 없었던 상태로 회귀하게 되며, 이에 따라 다시 해제 시도를 수행할 수 있게 된다. 이 때, 내부 메모리(110)에 저장되는 암호는 그대로 유지되는 바, 소프트웨어 리셋 이후에도 해당 암호를 통해 튜닝 보호 기능의 해제를 시도할 수 있다.
한편, 제어부(130)는 마지막 튜닝 보호 기능 해제 시도가 실패한 것으로 확인되는 경우, 튜닝 보호 기능의 활성화 해제를 반복하여 시도하지 않고, 활성화 상태를 유지하여 ECU의 스타트 업을 계속 수행할 수 있다.
한편, 앞서 ECU의 스타트 업 이후 튜닝 보호 기능의 활성화 여부를 확인한 결과, 활성화 상태인 것으로 확인되면, 암호 생성부(140)는 튜닝 보호 기능의 해제를 위한 암호를 생성하고, 제어부(130)는 암호 생성부(140)에 의해 생성된 암호를 내부 메모리(110)에 저장한 후 튜닝 보호 기능을 활성화 한다.
새롭게 생성된 암호가 내부 메모리(110)에 저장된 이후, 튜닝 보호 기능이 활성화 되며, ECU의 스타트 업을 계속해서 수행할 수 있다. 이 후, ECU가 튜닝 보호 기능의 일시적 해제가 요구되는 경우에는 새롭게 생성된 암호를 통해 튜닝 보호 기능의 해제를 시도할 수 있다.
이상, 본 발명의 실시예에 대하여 설명하였으나, 해당 기술 분야에서 통상의 지식을 가진 자라면 특허청구범위에 기재된 본 발명의 사상으로부터 벗어나지 않는 범위 내에서, 구성 요소의 부가, 변경, 삭제 또는 추가 등에 의해 본 발명을 다양하게 수정 및 변경시킬 수 있을 것이며, 이 또한 본 발명의 권리범위 내에 포함된다고 할 것이다.
100: ECU 장치
110: 내부 메모리
120: 활성화 상태 확인부
130: 제어부
140: 암호 생성부

Claims (10)

  1. 차량용 ECU(Electronic Control Unit)의 튜닝 보호 기능 해제 방법에 있어서,
    상기 ECU를 스타트 업(start-up) 하는 단계;
    튜닝 보호 기능의 활성화 여부를 확인하는 단계;
    상기 튜닝 보호 기능이 활성화 상태인 경우, 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인하는 단계;
    상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 성공한 경우, 상기 튜닝 보호 기능의 해제를 시도하는 단계; 및
    상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 실패한 경우, 상기 튜닝 보호 기능의 활성화를 유지하여 상기 ECU를 계속 구동하는 단계를 포함하는 방법.
  2. 제 1항에 있어서,
    상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 실패하는 경우,
    해제 실패 카운트를 증가 시키는 단계; 및
    상기 ECU를 리셋한 후 다시 스타트 업 하는 단계를 더 포함하는 방법.
  3. 제 2항에 있어서,
    상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 성공하는 경우,
    상기 해제 실패 카운트를 리셋하는 단계; 및
    상기 튜닝 보호 기능이 해제된 상태로 상기 ECU를 계속 구동하는 단계를 더 포함하는 방법.
  4. 제 1항에 있어서,
    상기 튜닝 보호 기능의 활성화 여부의 확인 결과 비활성화 상태인 경우,
    상기 튜닝 보호 기능의 해제를 위한 암호를 생성하는 단계; 및
    상기 생성된 암호를 저장한 후 상기 튜닝 보호 기능을 활성화 하는 단계를 더 포함하는 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항의 방법에 포함되는 각 단계를 실행시키는 컴퓨터 프로그램.
  6. 제 1항 내지 제 4항 중 어느 한 항의 방법을 실행시키는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  7. 튜닝 보호 기능을 구비하는 차량용 ECU(Electronic Control Unit)에 있어서,
    튜닝 보호 기능의 활성화 여부를 확인하는 활성화 상태 확인부;
    상기 튜닝 보호 기능의 해제 시도와 관련된 정보를 저장하는 내부 메모리; 및
    상기 튜닝 보호 기능이 활성화 상태인 경우 상기 내부 메모리에 저장된 정보를 토대로 마지막 튜닝 보호 기능 해제 시도가 성공 하였는지 확인하고, 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 성공한 경우 상기 튜닝 보호 기능의 해제를 시도하고, 상기 확인 결과 마지막 튜닝 보호 기능 해제 시도가 실패한 경우 상기 튜닝 보호 기능의 활성화를 유지하는 제어부를 포함하는 차량용 ECU 장치.
  8. 제 7항에 있어서,
    상기 제어부는,
    상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 실패하는 경우, 상기 내부 메모리에 저장된 해제 실패 카운트를 증가 시키고, ECU를 리셋한 후 다시 스타트 업 하도록 제어하는 것을 특징으로 하는 차량용 ECU 장치.
  9. 제 8항에 있어서,
    상기 제어부는,
    상기 튜닝 보호 기능의 해제를 시도한 결과 해제에 성공하는 경우, 상기 내부 메모리에 저장된 해제 실패 카운트를 리셋하고, 상기 튜닝 보호 기능이 해제된 상태로 ECU를 계속 구동하도록 제어하는 것을 특징으로 하는 차량용 ECU 장치.
  10. 제 7항에 있어서,
    상기 활성화 상태 확인부의 확인 결과 상기 튜닝 보호 기능이 비활성화 상태인 경우,
    상기 튜닝 보호 기능의 해제를 위한 암호를 생성하는 암호 생성부를 더 포함하며,
    상기 제어부는, 상기 암호 생성부에 의해 생성된 암호를 상기 내부 메모리에 저장한 후 상기 튜닝 보호 기능을 활성화 하는 것을 특징으로 하는 차량용 ECU 장치.
KR1020140094213A 2014-07-24 2014-07-24 차량용 ecu 및 튜닝 보호 기능 해제 방법 KR101548924B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140094213A KR101548924B1 (ko) 2014-07-24 2014-07-24 차량용 ecu 및 튜닝 보호 기능 해제 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140094213A KR101548924B1 (ko) 2014-07-24 2014-07-24 차량용 ecu 및 튜닝 보호 기능 해제 방법

Publications (1)

Publication Number Publication Date
KR101548924B1 true KR101548924B1 (ko) 2015-09-02

Family

ID=54246830

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140094213A KR101548924B1 (ko) 2014-07-24 2014-07-24 차량용 ecu 및 튜닝 보호 기능 해제 방법

Country Status (1)

Country Link
KR (1) KR101548924B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102356315B1 (ko) * 2021-07-05 2022-02-08 비테스코 테크놀로지스 게엠베하 엔진 튜닝칩 검출 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005307938A (ja) 2004-04-26 2005-11-04 Toyota Motor Corp 車両用の電子制御装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005307938A (ja) 2004-04-26 2005-11-04 Toyota Motor Corp 車両用の電子制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102356315B1 (ko) * 2021-07-05 2022-02-08 비테스코 테크놀로지스 게엠베하 엔진 튜닝칩 검출 장치 및 방법

Similar Documents

Publication Publication Date Title
US9836606B2 (en) Secure recovery apparatus and method
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
US9205809B2 (en) Vehicle unit and method for operating the vehicle unit
US9262631B2 (en) Embedded device and control method thereof
US20210149681A1 (en) Secure Firmware Management with Hierarchical Boot Sequence using Last Known Good Firmware
US8838952B2 (en) Information processing apparatus with secure boot capability capable of verification of configuration change
US20200310821A1 (en) Information processing apparatus, control method therefor, and storage medium
WO2020158377A1 (ja) 電子制御装置、電子制御装置のセキュリティ検証方法
CN107924352B (zh) 微控制器的非易失性存储器中不可修正的错误的检测方法
JP2019185575A (ja) 制御装置および制御方法
US20200233676A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
KR101548924B1 (ko) 차량용 ecu 및 튜닝 보호 기능 해제 방법
US20220300612A1 (en) Security processing device
US20200380135A1 (en) Integrated circuit and control method of integrated circuit
KR101548921B1 (ko) 인터페이스제어장치 및 그 동작 방법
TWI698769B (zh) 透過匯流排安全存取周邊裝置之裝置及方法
WO2020120056A1 (en) Method for securing a system in case of an undesired power-loss
US20190212930A1 (en) Data storage chip and data access method
US20230267212A1 (en) Mitigation of a manipulation of software of a vehicle
KR102298219B1 (ko) 악성 커널 모듈 탐지 장치 및 악성 커널 모듈 탐지 방법
US11562104B2 (en) Control device, information processing device, and information processing system
JP2020101841A (ja) 車両制御装置
JP3918089B2 (ja) メモリ保護回路
CN113778531A (zh) 关机时安全启动
CN114091008A (zh) 用于对控制设备进行安全更新的方法

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 4