Automotive Cyber Security,
Cryptographic Key Management System
NeoKeyManager-AUTO
자동차 OEM의 보안 요구사항 대응을 위한 암호 키 통합 관리 솔루션
NeoKeyManager-AUTO
자동차 사이버 보안 대응을 위한 암호 키, 인증서 관리 및 전자서명 솔루션
NeoKeyManager-AUTO는 자동차 사이버보안 대응을 위한 암호 키, 인증서 관리 및 전자서명 솔루션입니다.
OEM-Tier KMS 연동은 자동차 사이버 보안 컴플라이언스 대응의 핵심이며, 제어기 내 HSM에 암호 키를 안전하게 저장해서 자동차의 모든 제어기 소프트웨어를 해킹 공격으로부터 보호합니다.
주요 특징
1
상호운용성 KMIP
① OASIS는 키 관리 국제표준을 제정하고 기기 상호운용성(KMIP)을 평가하는 기관입니다.
② NeoKeyManager는 KMIP 3.0 버전에 대한 상호운용성 인증을 획득하였고, 자동차 OEM과 TIER 그룹간 관리 기능 등 다양한 기능 제정에 참여하고 있습니다
③ OASIS TC Members : MDS인텔리전스, IBM, HP Enterprise, Microsoft, Oracle
② NeoKeyManager는 KMIP 3.0 버전에 대한 상호운용성 인증을 획득하였고, 자동차 OEM과 TIER 그룹간 관리 기능 등 다양한 기능 제정에 참여하고 있습니다
③ OASIS TC Members : MDS인텔리전스, IBM, HP Enterprise, Microsoft, Oracle
2
직관적인 관리자 페이지
NeoKeyManager-AUTO는 암호 키의 안전한 생애주기(Life-cycle)를 관리하며, 관리자 권한 설정 외 외부 시스템과의 안전한 보안 채널을 제공합니다.
3
HSM 인증 현황
① 국제 CC 인증
② FIPS 140-2 Level 3 인증
▷ HSM의 안정성 수준
① Level 1
- 기본적인 보안 요구 사항에 대해 평가를 받은 제품
- 물리적 보안성에 대해서는 요구되지 않고 주로 소프트웨어적 암호화 모듈에 대한 평가
② Level 2
- 암호화 모듈 및 하드웨어 부문에서 보안 적합성 평가 실시
- 물리적인 장비 해체 방지 등에 대한 대책이 강구되어야 함
③ Level 3
- 제품 분해를 막기 위한 단편적 방편 및 적극적인 대책 제시 여부를 평가
- 무단 접근과 같이 부당한 방법의 변경 또는 오용 감지 시 해당 장치는 주요 보안 변수를 삭제
④ Level 4
- 물리적인 보호가 어려운 환경을 고려해 평가
- 클라우드 등 새로운 키 관리 서비스나 제품에 적용하기 위한 레벨
② FIPS 140-2 Level 3 인증
▷ HSM의 안정성 수준
① Level 1
- 기본적인 보안 요구 사항에 대해 평가를 받은 제품
- 물리적 보안성에 대해서는 요구되지 않고 주로 소프트웨어적 암호화 모듈에 대한 평가
② Level 2
- 암호화 모듈 및 하드웨어 부문에서 보안 적합성 평가 실시
- 물리적인 장비 해체 방지 등에 대한 대책이 강구되어야 함
③ Level 3
- 제품 분해를 막기 위한 단편적 방편 및 적극적인 대책 제시 여부를 평가
- 무단 접근과 같이 부당한 방법의 변경 또는 오용 감지 시 해당 장치는 주요 보안 변수를 삭제
④ Level 4
- 물리적인 보호가 어려운 환경을 고려해 평가
- 클라우드 등 새로운 키 관리 서비스나 제품에 적용하기 위한 레벨
주요 기능
1
암호 키 생명주기 관리
① 암호 키 생성 · 분배 · 저장 · 백업 · 복구 · 교체 · 폐기
② 암호 키 별 UUID 부여_직접적인 노출 · 유출방지
② 암호 키 별 UUID 부여_직접적인 노출 · 유출방지
2
인증서 생명주기 관리
① 인증서 발급/재발급/폐기/검증
② 인증서 별 UUID 부여_직접적인 노출 · 유출방지
② 인증서 별 UUID 부여_직접적인 노출 · 유출방지
3
상호 운용성
① KMIP, PKCS#11 등 표준 프로토콜 지원
· KMIP 호환 SDK (C, C++, C#, Java, Python 등) 제공
· 각종 암호화 솔루션 및 DB TDE (Oracle, Mongo DB 등) 연동 지원
· KMIP 호환 SDK (C, C++, C#, Java, Python 등) 제공
· 각종 암호화 솔루션 및 DB TDE (Oracle, Mongo DB 등) 연동 지원
4
물리적 보안
① HSM(Hardware Security Module) 내장
② 생성된 암호키의 안전한 저장 및 유출 방지
③ 美 연방정부 정보처리 표준 FIPS 140-2 Level 3 인증 HSM 내장
④ 국정원 검증을 획득한 암호 모듈(KCMVP) 탑재
② 생성된 암호키의 안전한 저장 및 유출 방지
③ 美 연방정부 정보처리 표준 FIPS 140-2 Level 3 인증 HSM 내장
④ 국정원 검증을 획득한 암호 모듈(KCMVP) 탑재
5
모니터링
① 접근권한 제어, 승인 프로세스 구축, 유효기간 만료일 알람 · 자동 갱신, 보안 감사 로그 자동 생성, 감사/관리/승인 보고서 자동 생성
② 웹 기반 관리콘솔 제공
② 웹 기반 관리콘솔 제공
6
협업조직 관리
① 외부 키 관리 솔루션(KMS)과 연동 · 승인 관리
② 회사의 조직 구조 (Hierarchy) 반영한 그룹/권한 설정
③ Tier / 차종 / 제어기 별 암호 키 접근 제어
② 회사의 조직 구조 (Hierarchy) 반영한 그룹/권한 설정
③ Tier / 차종 / 제어기 별 암호 키 접근 제어
제품 수명 주기(EOL/EOS) 정책 안내
1
제품 수명 주기(EOL/EOS) 정책 안내
MDS인텔리전스는 고객의 보안 운영 안정성과 장기적인 시스템 신뢰성을 최우선으로 고려하여 NKM(NeoKeyManager) 제품에 대해 명확한 수명 주기(Lifecycle) 관리 정책을 운영하고 있습니다.
본 영역은 NeoKeyManager 제품의 EOL(End of Life) 및 EOS(End of Service) 정책을 투명하게 안내하기 위한 공식 기준입니다.
1. 용어 정의 (Definitions)
● EOL (End of Life)
- EOL은 특정 NeoKeyManager 제품 또는 버전에 대해 신규 판매, 신규 라이선스 발급, 기능 확장이 종료되는 시점을 의미합니다.
· 신규 도입은 불가
· 기존 고객은 EOS 시점까지 정상 사용 가능
● EOS (End of Service)
- EOS는 해당 제품 또는 버전에 대해 기술 지원, 유지보수, 보안 패치 제공이 종료되는 시점을 의미합니다.
· EOS 이후에도 소프트웨어 실행 자체는 가능
· 단, 신규 취약점 패치 및 기술 지원은 제공되지 않음
2. NeoKeyManager 제품 Lifecycle 정책 개요
MDS인텔리전스는 NeoKeyManager를 지속적으로 진화하는 보안 소프트웨어(SW) 솔루션으로 운영하며, 다음과 같은 Lifecycle 원칙을 따릅니다.
✔ 명확한 EOL/EOS 기준 수립
✔ 충분한 사전 공지 기간 제공
✔ 고객 전환(Migration)을 고려한 단계적 정책 적용
✔ 보안 요구사항 변화에 선제적으로 대응
3. EOL / EOS 정책 적용 절차
NKM의 EOL 및 EOS는 다음과 같은 단계적 절차로 운영됩니다.
① 사전 공지 (Advance Notice)
EOL 및 EOS 예정 시점은 최소 12개월~24개월 이전에 사전 공지됩니다.
공지는 공식 고객 안내 메일, 공문, 유지보수 협의 등을 통해 전달됩니다.
② EOL 도달
신규 판매 및 신규 도입 종료
기존 고객은 EOS 시점까지 정상 사용 및 지원 가능
③ EOS 도달
· 정기 유지보수 및 보안 패치 제공 종료
· 기술 문의 및 장애 대응 종료
· 고객은 권장 신버전으로 전환 필요
4. EOS 이후 보안 운영에 대한 안내
보안 소프트웨어의 특성상, EOS 이후 장기간 구버전을 유지하는 것은 보안 리스크를 증가시킬 수 있습니다.
이에 따라 MDS인텔리전스는:
· EOS 이전에 충분한 전환 기간을 제공하며
· 보안 정책, 암호 알고리즘, 키 관리 체계가 강화된 최신 NKM 버전 도입을 권장합니다.
· EOS는 보안 결함이나 사고를 의미하지 않으며, 더 안전한 구조로의 전환을 위한 정상적인 기술 Lifecycle 관리 정책입니다.
5. 왜 NeoKeyManager는 Lifecycle 정책을 명확히 운영하는가?
보안 환경은 다음과 같이 빠르게 변화합니다
· 암호 알고리즘 정책 강화
· 국제 표준(KMIP 등) 변화
· 산업별 보안 규제 고도화
이러한 환경에서 구버전을 무기한 유지하는 것이 오히려 보안 위험이 될 수 있습니다.
NKM의 EOL/EOS 정책은 보안을 강화하기 위한 선제적·책임 있는 운영 전략입니다.
6. 문의 및 추가 안내
✔ EOS/EOL 관련 상세 일정
✔ 고객별 전환 계획
✔ 기술적 영향 분석
을 담당 영업 또는 기술 지원 채널을 통해 개별 안내드립니다.
문의: nkm_biz@mdsit.co.kr
본 영역은 NeoKeyManager 제품의 EOL(End of Life) 및 EOS(End of Service) 정책을 투명하게 안내하기 위한 공식 기준입니다.
1. 용어 정의 (Definitions)
● EOL (End of Life)
- EOL은 특정 NeoKeyManager 제품 또는 버전에 대해 신규 판매, 신규 라이선스 발급, 기능 확장이 종료되는 시점을 의미합니다.
· 신규 도입은 불가
· 기존 고객은 EOS 시점까지 정상 사용 가능
● EOS (End of Service)
- EOS는 해당 제품 또는 버전에 대해 기술 지원, 유지보수, 보안 패치 제공이 종료되는 시점을 의미합니다.
· EOS 이후에도 소프트웨어 실행 자체는 가능
· 단, 신규 취약점 패치 및 기술 지원은 제공되지 않음
2. NeoKeyManager 제품 Lifecycle 정책 개요
MDS인텔리전스는 NeoKeyManager를 지속적으로 진화하는 보안 소프트웨어(SW) 솔루션으로 운영하며, 다음과 같은 Lifecycle 원칙을 따릅니다.
✔ 명확한 EOL/EOS 기준 수립
✔ 충분한 사전 공지 기간 제공
✔ 고객 전환(Migration)을 고려한 단계적 정책 적용
✔ 보안 요구사항 변화에 선제적으로 대응
3. EOL / EOS 정책 적용 절차
NKM의 EOL 및 EOS는 다음과 같은 단계적 절차로 운영됩니다.
① 사전 공지 (Advance Notice)
EOL 및 EOS 예정 시점은 최소 12개월~24개월 이전에 사전 공지됩니다.
공지는 공식 고객 안내 메일, 공문, 유지보수 협의 등을 통해 전달됩니다.
② EOL 도달
신규 판매 및 신규 도입 종료
기존 고객은 EOS 시점까지 정상 사용 및 지원 가능
③ EOS 도달
· 정기 유지보수 및 보안 패치 제공 종료
· 기술 문의 및 장애 대응 종료
· 고객은 권장 신버전으로 전환 필요
4. EOS 이후 보안 운영에 대한 안내
보안 소프트웨어의 특성상, EOS 이후 장기간 구버전을 유지하는 것은 보안 리스크를 증가시킬 수 있습니다.
이에 따라 MDS인텔리전스는:
· EOS 이전에 충분한 전환 기간을 제공하며
· 보안 정책, 암호 알고리즘, 키 관리 체계가 강화된 최신 NKM 버전 도입을 권장합니다.
· EOS는 보안 결함이나 사고를 의미하지 않으며, 더 안전한 구조로의 전환을 위한 정상적인 기술 Lifecycle 관리 정책입니다.
5. 왜 NeoKeyManager는 Lifecycle 정책을 명확히 운영하는가?
보안 환경은 다음과 같이 빠르게 변화합니다
· 암호 알고리즘 정책 강화
· 국제 표준(KMIP 등) 변화
· 산업별 보안 규제 고도화
이러한 환경에서 구버전을 무기한 유지하는 것이 오히려 보안 위험이 될 수 있습니다.
NKM의 EOL/EOS 정책은 보안을 강화하기 위한 선제적·책임 있는 운영 전략입니다.
6. 문의 및 추가 안내
✔ EOS/EOL 관련 상세 일정
✔ 고객별 전환 계획
✔ 기술적 영향 분석
을 담당 영업 또는 기술 지원 채널을 통해 개별 안내드립니다.
문의: nkm_biz@mdsit.co.kr
산업 분야
주요 고객
MDS인텔리전스의 컨텐츠 내용을
SNS에 공유해보세요!
Automotive Cyber Security 전문가
직접 문의하기
MDS인텔리전스의 Automotive Cyber Security 전문가가 정확하고 빠르게 도와드립니다.
031-601-4303
nkm_biz@mdsit.co.kr
NeoKeyManager-AUTO 문의하기





























