Proven by Intelligence
보이지 않는 안전을 인텔리전스로 증명하다.
기술 인사이트를 만나보세요.
자동차는 단순한 기계가 아닌, 수백 개의 제어기와 수백만 줄의 소프트웨어로 구성된 소프트웨어 정의 차량(SDV)으로 진화하고 있습니다.
이에 따라 전자서명, 암호화, 키 관리와 같은 보안 요소가 자동차 제조 과정에서도 핵심적인 요소가 되었습니다.
이번 기술노트에서는 OEM이 모든 키를 직접 생성하고 관리하는 방식을 중심으로, OEM–Tier 간 키관리 방식 중 가장 보안성이 높은 구조를 살펴봅니다.
🚗 OEM과 Tier사: 자동차 생산의 협업 구조
자동차는 하나의 회사가 모든 부품을 설계하고 제조하지 않습니다.
· OEM(완성차 제조사)은 차량 설계, 아키텍처, 보안 정책, 통신 규약 등을 정의하고,
· Tier 1~3 협력사는 각 제어기(ECU), 센서, 액추에이터 등 다양한 부품을 OEM 요구사항에 맞춰 개발·생산합니다.
즉, OEM이 설계하고, Tier사가 구현하는 협업 구조 속에서 소프트웨어(SW)도 여러 개발 주체에 의해 병렬적으로 만들어집니다.

─
🔐 전자 서명과 공개키: 제어기의 진짜를 판별하는 방법
자동차의 제어기에는 펌웨어나 소프트웨어 위변조를 방지하기 위해 전자서명 기술이 필수적으로 적용됩니다.
· Tier사가 개발한 SW는 OEM의 검증을 거쳐 전자 서명되어야 하고,
· 차량에 탑재된 제어기는 내장된 공개키를 통해 전자 서명의 진위를 확인합니다.
📌 이때 사용되는 개인키(전자서명용)는 절대로 노출되면 안 되는 민감 자산이며, 공개키는 제어기 양산 시 플래시 메모리나 HSM에 주입되어야 합니다.
─
🧰 OEM이 모든 키를 직접 관리하는 방식 이 방식은 가장 높은 수준의 보안성을 확보할 수 있는 구조입니다. 프로세스 흐름: 1. SW 개발: Tier사는 OEM의 사양에 맞춰 SW를 개발하고, 2. 전자서명 요청: 서명되지 않은 바이너리 또는 해시를 OEM에 제출합니다. 3. 키 생성 및 서명: OEM 내부 KMS(Key Management System)에서 · 전자서명용 키 쌍을 생성하고, · OEM 내부 보안 환경에서 전자서명을 수행합니다. 4. 패키징: OEM은 · 서명된 SW, · 검증용 공개키, · 제어기에 맞는 패키지 포맷으로 구성된 · 양산용 SW 패키지를 생성합니다. 제어기 양산: Tier사는 OEM이 제공한 완성된 패키지를 이용해 제어기를 양산합니다.


─
🔐 OEM 직접 키관리 방식 – 장단점

─
📌 과거에는 이상적, 지금은 부담이 커지는 구조 이 방식은 자동차 보안이 단순했을 시절에는 가장 이상적인 구조였습니다. 표준 MCU가 적고, ECU도 제한적이던 시절에는 OEM이 모든 것을 컨트롤하는 것이 효율적이었습니다. 그러나 지금은 상황이 다릅니다. · 다양한 MCU 업체와 아키텍처가 사용되고, · 소프트웨어 OTA, 무선 진단, 커넥티드 서비스가 일상화되면서 · OEM이 모든 키 관리를 전담하는 것은 지속 가능하지 않은 선택이 되고 있습니다.
📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기
