Proven by Intelligence
보이지 않는 안전을 인텔리전스로 증명하다.
기술 인사이트를 만나보세요.
자동차는 단순한 기계가 아닌, 수백 개의 제어기와 수백만 줄의 소프트웨어로 구성된 소프트웨어 정의 차량(SDV)으로 진화하고 있습니다.
이에 따라 전자서명, 암호화, 키 관리와 같은 보안 요소가 자동차 제조 과정에서도 핵심적인 요소가 되었습니다.
이번 기술노트에서는 OEM이 모든 키를 직접 생성하고 관리하는 방식을 중심으로,
OEM–Tier 간 키관리 방식 중 가장 보안성이 높은 구조를 살펴봅니다.
이번 시리즈의 '첫 번째 편'으로, OEM에서 직접 키 관리: 보안성과 부담의 균형에 대해 설명해 드렸는데요.
이번에는 OEM에서 키를 생성하고, Tier사에서 키를 관리하는 방식에 대해 말씀드리겠습니다.
🚗 자동차는 '혼자 만드는' 제품이 아니다
자동차는 수많은 전장부품과 제어기로 구성된 복합 제품입니다.
OEM(완성차 제조사)은 설계와 조립, 보안정책의 기준을 마련하고,
실제 제어기 및 부품의 개발과 생산은 Tier 1~3 협력사들이 담당합니다.
📌 1편에서는 OEM이 모든 키를 직접 생성·관리·서명하는 방식에 대해 살펴봤습니다.
이 방식은 보안성은 뛰어나지만 확장성에는 한계가 있습니다.

🧩 변화하는 전장환경: SW와 반도체의 복잡성 증가
최근 자동차는 전통적인 내연기관에서 전기차·자율주행차로 빠르게 전환되며,
· ECU 종류가 증가하고,
· 차량 내 사용되는 MCU/SoC 반도체의 종류와 보안 기능(HSM, HSE 등)이 다양해졌습니다.
이로 인해 OEM이 모든 전자서명과 보안 패키징을 직접 수행하는 구조는 점점 부담이 되고 있습니다.
🚗 자동차용 표준 반도체(MCU/SoC) 및 HSM 지원 여부

🔐 HSM 탑재 여부가 중요한 이유
· ✅ HSM이 내장된 MCU는 암호화 키를 하드웨어 내에서 안전하게 보관 및 연산 가능
· ❌ HSM이 없는 MCU는 외부 보안 칩(예: TPM) 또는 OEM 펌웨어 보호에 의존해야 하며,
· 이 경우 Secure Boot, Secure Flash 등 기능 구현이 어렵거나 취약해질 수 있음
🔑 새로운 모델: OEM은 키를 생성, Tier는 키를 관리
보안성과 유연성을 모두 고려한 방식으로 등장한 것이
“OEM이 키를 생성하고, Tier사가 이를 이용해 서명 및 패키징을 수행”하는 방식입니다.
✅ 프로세스 흐름
1. OEM: 키 쌍 생성 및 KMS에 보관
2, Tier사:
· OEM에서 전달받은 키를 이용하여 전자서명 수행
· 제어기 보안영역(HSM 등)에 키를 주입하고
· SW 패키지를 구성하여 양산
3. 제어기 양산 후 납품 → OEM은 최종 조립
이 방식은 OEM은 키의 통제권을 유지하면서, Tier는 생산 속도와 유연성을 확보할 수 있는 구조입니다.

🔄 OEM–Tier 간 키관리 프로세스 (Tier 관리형 모델)
아래는 OEM이 키를 생성하고, Tier사가 이를 활용해 전자서명 및 제어기 양산을 담당하는 보안 SW 양산 프로세스 흐름입니다.
🔧 전체 흐름 요약
1. [OEM] 신규 차종 설계 및 제어기 보안 스펙 확정
→ 차량 아키텍처 설계와 함께 각 제어기에 요구되는 보안요건(HSM 지원 여부, 서명 알고리즘 등)도 결정
2. [OEM → Tier] 제어기 사양 및 보안 요건 전달
→ 인터페이스 문서, 서명 정책, 암호화 기준 등 기술 명세서 포함
3. [Tier사] 제어기 개발 (HW + SW)
→ 사양에 따라 보안 미들웨어(HSE 등) 및 Flash 구조까지 구현
4. [Tier사 → OEM] 전자서명 및 키 생성 요청
→ 사용 목적과 보안 정책에 따른 키 요청서 제출
5. [OEM 보안 담당자] 키 생성 승인 및 정책 적용
→ 키 이름, 길이, 알고리즘, 만료일 등 보안정책 기반 자동 생성
6. [OEM ↔ Tier] KMS 연계로 키 전달 (KMIP 기반)
→ OEM과 Tier 간 KMS-to-KMS 연결로 안전하게 키 공유
→ KMIP 3.0 국제표준을 통한 호환성 및 감사 이력 유지
7. [Tier사] 전자서명 수행 및 SW 패키징
→ 키를 활용한 전자서명, Secure Flash용 SW + 공개키 패키지 생성
8. [Tier사] 제어기 양산
→ HSM 영역에 키 주입 후, 서명된 SW를 Flash에 업로드하여 양산
9. [Tier → OEM] 제어기 납품 및 완성차 조립
→ 양산된 제어기를 OEM 생산라인에 납품
→ OEM은 이를 차량에 조립해 최종 완성차를 생산
🧩 핵심 요약

🧱 기술적 고려사항
· 제어기의 반도체 구조에 따라 **보안 키 저장 위치(HSM, OTP, Flash 등)**가 달라짐
· Tier사 내부에 **보안 미들웨어(HSE 드라이버 등)**가 선구축되어 있어야 함
· 동일한 키를 여러 업체에 제공 가능 → 서로는 모름 → 보안 유지
🔒 핵심 보안 이슈: 키를 어떻게 안전하게 전달할 것인가?
가장 중요한 이슈는 다음과 같습니다:
OEM에서 생성한 민감한 키를 어떻게 Tier사에 안전하게 공유할 것인가?
이를 해결하기 위해 사용되는 기술 표준이 바로 KMIP (Key Management Interoperability Protocol)입니다.
🌐 국제표준 KMIP 3.0을 활용한 키 연계
· KMIP 3.0은 자동차 보안환경에 맞는 키 전송 규약을 포함하고 있으며,
· OEM과 Tier사가 KMIP 호환 KMS를 운용한다면,
→ Tier사의 서명 요청에 대해
→ OEM의 보안 관리자 승인 후 자동 키 연계 및 전달이 가능합니다.
장점:
· 키 유출 위험 없이 전달 가능
· Tier사 간 동일 키 사용 가능성은 존재하지만, 서로 인지 불가
· OEM이 키 통제는 유지하면서도 운영 효율성 향상
🔍 OEM vs Tier사 관점에서 본 키관리 모델의 장단점

🔐 보안 중심 설계의 핵심은 "권한은 OEM에, 실행은 Tier에"
이 구조는 보안과 운영 효율의 절충점입니다:
· OEM은 전체 보안 아키텍처를 설계하고 통제
· Tier사는 생산성과 개발 유연성을 확보
· 키의 생성·이력·분배는 OEM이 책임지되,
· 양산, 주입, 서명은 Tier에서 수행하여 분산 처리
─
📘 다음 편 예고
다음 편에서는 한 단계 더 진화한 키관리 모델인
**KDF(Key Derivation Function, 유도키 함수)**를 활용한 구조를 다룹니다.
📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기
