Invisible Safety,

Proven by Intelligence

보이지 않는 안전을 인텔리전스로 증명하다.

기술 노트
IT 산업의 변화를 이끄는 MDS인텔리전스의
기술 인사이트를 만나보세요.
사이버 보안 & 암호화
[NeoKeyManager] 자동차 OEM–Tier 키 관리-⑵ │OEM에서 키를 생성하고, Tier사에서 키를 관리하는 방식
2026년 03월 16일

자동차는 단순한 기계가 아닌, 수백 개의 제어기와 수백만 줄의 소프트웨어로 구성된 소프트웨어 정의 차량(SDV)으로 진화하고 있습니다.

이에 따라 전자서명, 암호화, 키 관리와 같은 보안 요소가 자동차 제조 과정에서도 핵심적인 요소가 되었습니다.

이번 기술노트에서는 OEM이 모든 키를 직접 생성하고 관리하는 방식을 중심으로,

OEM–Tier 간 키관리 방식 중 가장 보안성이 높은 구조를 살펴봅니다.


이번 시리즈의 '첫 번째 편'으로, OEM에서 직접 키 관리: 보안성과 부담의 균형에 대해 설명해 드렸는데요. 

이번에는 OEM에서 키를 생성하고, Tier사에서 키를 관리하는 방식에 대해 말씀드리겠습니다. 


🚗 자동차는 '혼자 만드는' 제품이 아니다

자동차는 수많은 전장부품과 제어기로 구성된 복합 제품입니다.

OEM(완성차 제조사)은 설계와 조립, 보안정책의 기준을 마련하고,

실제 제어기 및 부품의 개발과 생산은 Tier 1~3 협력사들이 담당합니다.

📌 1편에서는 OEM이 모든 키를 직접 생성·관리·서명하는 방식에 대해 살펴봤습니다.

이 방식은 보안성은 뛰어나지만 확장성에는 한계가 있습니다.


🧩 변화하는 전장환경: SW와 반도체의 복잡성 증가

최근 자동차는 전통적인 내연기관에서 전기차·자율주행차로 빠르게 전환되며,

 · ECU 종류가 증가하고,

 · 차량 내 사용되는 MCU/SoC 반도체의 종류와 보안 기능(HSM, HSE 등)이 다양해졌습니다.

이로 인해 OEM이 모든 전자서명과 보안 패키징을 직접 수행하는 구조는 점점 부담이 되고 있습니다.


🚗 자동차용 표준 반도체(MCU/SoC) 및 HSM 지원 여부


🔐 HSM 탑재 여부가 중요한 이유


 · ✅ HSM이 내장된 MCU는 암호화 키를 하드웨어 내에서 안전하게 보관 및 연산 가능

 · ❌ HSM이 없는 MCU는 외부 보안 칩(예: TPM) 또는 OEM 펌웨어 보호에 의존해야 하며,

 · 이 경우 Secure Boot, Secure Flash 등 기능 구현이 어렵거나 취약해질 수 있음


🔑 새로운 모델: OEM은 키를 생성, Tier는 키를 관리

보안성과 유연성을 모두 고려한 방식으로 등장한 것이

OEM이 키를 생성하고, Tier사가 이를 이용해 서명 및 패키징을 수행”하는 방식입니다.

✅ 프로세스 흐름

1. OEM: 키 쌍 생성 및 KMS에 보관

2,  Tier사:

 · OEM에서 전달받은 키를 이용하여 전자서명 수행

 · 제어기 보안영역(HSM 등)에 키를 주입하고

 · SW 패키지를 구성하여 양산

3. 제어기 양산 후 납품 → OEM은 최종 조립

이 방식은 OEM은 키의 통제권을 유지하면서, Tier는 생산 속도와 유연성을 확보할 수 있는 구조입니다.


🔄 OEM–Tier 간 키관리 프로세스 (Tier 관리형 모델)

아래는 OEM이 키를 생성하고, Tier사가 이를 활용해 전자서명 및 제어기 양산을 담당하는 보안 SW 양산 프로세스 흐름입니다.

🔧 전체 흐름 요약

1. [OEM] 신규 차종 설계 및 제어기 보안 스펙 확정

→ 차량 아키텍처 설계와 함께 각 제어기에 요구되는 보안요건(HSM 지원 여부, 서명 알고리즘 등)도 결정

2. [OEM → Tier] 제어기 사양 및 보안 요건 전달 

→ 인터페이스 문서, 서명 정책, 암호화 기준 등 기술 명세서 포함

3. [Tier사] 제어기 개발 (HW + SW)

→ 사양에 따라 보안 미들웨어(HSE 등) 및 Flash 구조까지 구현

4. [Tier사 → OEM] 전자서명 및 키 생성 요청

→ 사용 목적과 보안 정책에 따른 키 요청서 제출

5. [OEM 보안 담당자] 키 생성 승인 및 정책 적용

→ 키 이름, 길이, 알고리즘, 만료일 등 보안정책 기반 자동 생성

6. [OEM ↔ Tier] KMS 연계로 키 전달 (KMIP 기반)

→ OEM과 Tier 간 KMS-to-KMS 연결로 안전하게 키 공유

→ KMIP 3.0 국제표준을 통한 호환성 및 감사 이력 유지

7. [Tier사] 전자서명 수행 및 SW 패키징

→ 키를 활용한 전자서명, Secure Flash용 SW + 공개키 패키지 생성

8. [Tier사] 제어기 양산

→ HSM 영역에 키 주입 후, 서명된 SW를 Flash에 업로드하여 양산

9. [Tier → OEM] 제어기 납품 및 완성차 조립

→ 양산된 제어기를 OEM 생산라인에 납품

→ OEM은 이를 차량에 조립해 최종 완성차를 생산


🧩 핵심 요약


🧱 기술적 고려사항

 · 제어기의 반도체 구조에 따라 **보안 키 저장 위치(HSM, OTP, Flash 등)**가 달라짐

 · Tier사 내부에 **보안 미들웨어(HSE 드라이버 등)**가 선구축되어 있어야 함

 · 동일한 키를 여러 업체에 제공 가능 → 서로는 모름 → 보안 유지


🔒 핵심 보안 이슈: 키를 어떻게 안전하게 전달할 것인가?

가장 중요한 이슈는 다음과 같습니다:

OEM에서 생성한 민감한 키를 어떻게 Tier사에 안전하게 공유할 것인가?

이를 해결하기 위해 사용되는 기술 표준이 바로 KMIP (Key Management Interoperability Protocol)입니다.

🌐 국제표준 KMIP 3.0을 활용한 키 연계

 · KMIP 3.0은 자동차 보안환경에 맞는 키 전송 규약을 포함하고 있으며,

 · OEM과 Tier사가 KMIP 호환 KMS를 운용한다면, 

 → Tier사의 서명 요청에 대해

 → OEM의 보안 관리자 승인 후 자동 키 연계 및 전달이 가능합니다.

장점:

 · 키 유출 위험 없이 전달 가능

 · Tier사 간 동일 키 사용 가능성은 존재하지만, 서로 인지 불가

 · OEM이 키 통제는 유지하면서도 운영 효율성 향상


🔍 OEM vs Tier사 관점에서 본 키관리 모델의 장단점



🔐 보안 중심 설계의 핵심은 "권한은 OEM에, 실행은 Tier에"

이 구조는 보안과 운영 효율의 절충점입니다:

 · OEM은 전체 보안 아키텍처를 설계하고 통제

 · Tier사는 생산성과 개발 유연성을 확보

 · 키의 생성·이력·분배는 OEM이 책임지되,

 · 양산, 주입, 서명은 Tier에서 수행하여 분산 처리

📘 다음 편 예고

다음 편에서는 한 단계 더 진화한 키관리 모델인

**KDF(Key Derivation Function, 유도키 함수)**를 활용한 구조를 다룹니다.


📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기