Proven by Intelligence
보이지 않는 안전을 인텔리전스로 증명하다.
기술 인사이트를 만나보세요.
자동차는 단순한 기계가 아닌, 수백 개의 제어기와 수백만 줄의 소프트웨어로 구성된 소프트웨어 정의 차량(SDV)으로 진화하고 있습니다.
이에 따라 전자서명, 암호화, 키 관리와 같은 보안 요소가 자동차 제조 과정에서도 핵심적인 요소가 되었습니다.
이번 기술노트에서는 OEM이 모든 키를 직접 생성하고 관리하는 방식을 중심으로,
OEM–Tier 간 키 관리 방식 중 가장 보안성이 높은 구조를 살펴봅니다.
이번 시리즈의 첫 번째 편으로, OEM에서 직접 키 관리: 보안성과 부담의 균형, 그리고 OEM에서 키를 생성하고, Tier사에서 키를 관리하는 방식에 대해 설명해 드렸는데요.
이번에는 OEM–Tier 간 키 연계를 통한 유도키 방식 (KDF)에 대해 말씀드리겠습니다. [1편] [2편]
🚘 자율주행차의 상용화, 그리고 보안의 진화
사람 없이도 스스로 운전하는 자율주행차가 현실이 되었습니다.
미국을 중심으로 이미 로보택시 서비스가 운영 중이며,
차량에는 **기사가 아닌 게스트(승객)**만 탑승하는 시대가 열렸습니다.
이러한 변화는 자동차 보안에 전혀 다른 차원의 요구를 발생시킵니다:
🚨 소유자가 상주하지 않는 차량
→ 하드웨어 훼손, 제어기 교체, 불법 펌웨어 주입 시도 등에 대한 방어 필요

🔐 SecOC 보안 구조와 다중 키 사용
자율주행차에는 기본적으로 SecOC(Security Onboard Communication) 기술이 적용됩니다.
이 기술은 제어기 간 통신 시:
· 제어기별 고유 키
· 메시지 단위 카운터
· HMAC 또는 MAC 값 포함
등을 통해 위변조 방지, 리플레이 공격 방어를 구현합니다.
📌 한 대의 차량 안에서 제어기 수십 개가 서로 다른 키로 통신해야 하므로,
제어기 한 개당 수십 개의 키가 필요해지는 구조입니다.
🧩 해결 방안: KDF(Key Derivation Function) 기반 유도키 방식
이제는 Tier사가 제어기를 생산할 때 OEM에서 생성된 마스터키와 KDF 함수를 기반으로
제어기별 고유 키를 자체 생성하는 방식이 필요합니다.
🔍 KDF의 근거: NIST SP 800-108 표준
NIST SP 800-108은 미국 국립표준기술연구소(NIST)가 정의한
키 유도 함수(KDF: Key Derivation Function)에 대한 보안 표준 문서입니다.
이 문서는 다음과 같은 요구사항을 충족하기 위한 방식으로 사용됩니다:
· 하나의 마스터 키(master key)로부터
· 다양한 파생 키(derived keys)를 생성
· 다양한 도메인, 목적, 사용자에 따라 고유한 키 생성
📘 주요 특징 요약

🧩 자동차 KMS에서의 활용 예시
OEM → Tier KDF 흐름:


· MasterKey: OEM이 생성한 루트 키 · PRF: 일반적으로 HMAC-SHA256 · Context (입력변수): · Tier사 코드 · 제어기 모델명 · 시리얼 번호 (S/N) · 사용 목적 (예: SecOC, SecureFlash, SecureAccess 등) 이러한 Context 조합을 기반으로, Tier사는 제어기 1대당 고유한 보안 키를 파생 생성할 수 있습니다. ✅ 장점 · 하나의 마스터키만 OEM이 통제해도, 수십만 개의 파생키 생성 가능 · OEM이 Context 정보만 알면 해당 제어기의 키를 재현할 수 있음 (사후 검증 가능) · Tier사는 보안 키를 생성하되, OEM의 마스터키 없이는 역추적 불가 → 보안성 유지 🚨 주의사항 · 마스터키 유출 시 모든 파생키 보안 위협 → 반드시 HSM 또는 KMS 내 보호 필요 · 파생에 사용된 Context 정보는 충돌 없이 관리되어야 함 (예: 고유 시리얼) · KDF 방식 사용 시 Tier사의 키생성 로직 검증과 정책 준수 여부 감사 필요 📌 이러한 이유로, KDF는 OEM–Tier 분산구조에서 가장 현실적인 고보안 키관리 기법으로 채택되고 있으며, NeoKeyManager는 NIST SP 800-108 기반의 KDF 정책을 완벽하게 지원하고 있습니다.
✅ KDF 방식의 흐름


🔒 보안성과 유연성의 균형
OEM 입장
· ✅ 마스터키와 알고리즘만 보유하면 모든 제어기의 키 확인 가능
· ✅ Tier사 간 키 격리 유지
· ✅ 보안 통제력 유지 + 생산 부담 분산
Tier사 입장
· ⚠️ 키 생성 책임 + 보안 주입 책임 부담
· 🔗 마스터키 수신 필요 (KMS 연동 필수)
· 🧰 보안 미들웨어(HSE 드라이버 등) 구축 필요
🌐 KMIP + KMS 연계로 키 공유 구현
KDF 방식이 실현되기 위해서는 OEM ↔ Tier 간 마스터키 안전 공유가 필수입니다.
→ 여기서 사용되는 것이 바로 KMIP 3.0 기반 KMS 연동 구조입니다.
· OEM의 KMS(예: NeoKeyManager)가 마스터키를 생성 및 보호
· Tier사의 KMS는 KMIP 연계로 키 수신 후 사용
· 전체 흐름에 감사 로그 및 권한통제 포함
🏭 KDF 방식은 미래 보안 구조의 핵심
이 방식은 이미 유럽과 미국 주요 OEM에서 보안 표준으로 채택되고 있으며,
다수의 Tier사들은 이 흐름에 맞춰 KMS 및 보안생산 체계를 정비하고 있습니다.
🔧 한 줄 요약:
KDF 기반 유도키 모델은 "OEM의 통제권 유지 + Tier의 생산 유연성 확보"를 동시에 달성하는 전략
✅ 도입 사례: NeoKeyManager의 역할
저희 NeoKeyManager는 국내에서 유일하게:
· ✅ OEM–Tier 간 KMS 연동 (KMIP 기반)
· ✅ 마스터키 유도키 정책 생성
· ✅ KDF 파생 및 검증 지원
· ✅ Tier사 보안 플랜트 내 구축 경험 보유
등을 통해 실제 자동차 사이버 보안 키 관리 표준 구현을 지원한 KMS 솔루션입니다.
📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기
