Invisible Safety,

Proven by Intelligence

보이지 않는 안전을 인텔리전스로 증명하다.

기술 노트
IT 산업의 변화를 이끄는 MDS인텔리전스의
기술 인사이트를 만나보세요.
사이버 보안 & 암호화
[NeoKeyManager] 자동차 OEM–Tier 키 관리-⑶ │OEM–Tier 간 키 연계를 통한 유도키 방식 (KDF)
2026년 03월 16일

자동차는 단순한 기계가 아닌, 수백 개의 제어기와 수백만 줄의 소프트웨어로 구성된 소프트웨어 정의 차량(SDV)으로 진화하고 있습니다.

이에 따라 전자서명, 암호화, 키 관리와 같은 보안 요소가 자동차 제조 과정에서도 핵심적인 요소가 되었습니다.

이번 기술노트에서는 OEM이 모든 키를 직접 생성하고 관리하는 방식을 중심으로,

OEM–Tier 간 키 관리 방식 중 가장 보안성이 높은 구조를 살펴봅니다.


​이번 시리즈의 첫 번째 편으로, OEM에서 직접 키 관리: 보안성과 부담의 균형, 그리고 OEM에서 키를 생성하고, Tier사에서 키를 관리하는 방식에 대해 설명해 드렸는데요.

이번에는 OEM–Tier 간 키 연계를 통한 유도키 방식 (KDF)에 대해 말씀드리겠습니다.  [1편] [2편]


🚘 자율주행차의 상용화, 그리고 보안의 진화

사람 없이도 스스로 운전하는 자율주행차가 현실이 되었습니다.

미국을 중심으로 이미 로보택시 서비스가 운영 중이며,

차량에는 **기사가 아닌 게스트(승객)**만 탑승하는 시대가 열렸습니다.

이러한 변화는 자동차 보안에 전혀 다른 차원의 요구를 발생시킵니다:


🚨 소유자가 상주하지 않는 차량

→ 하드웨어 훼손, 제어기 교체, 불법 펌웨어 주입 시도 등에 대한 방어 필요


🔐 SecOC 보안 구조와 다중 키 사용

자율주행차에는 기본적으로 SecOC(Security Onboard Communication) 기술이 적용됩니다.

이 기술은 제어기 간 통신 시:

 · 제어기별 고유 키

 · 메시지 단위 카운터

 · HMAC 또는 MAC 값 포함

등을 통해 위변조 방지, 리플레이 공격 방어를 구현합니다.

📌 한 대의 차량 안에서 제어기 수십 개가 서로 다른 키로 통신해야 하므로,

제어기 한 개당 수십 개의 키가 필요해지는 구조입니다.


🧩 해결 방안: KDF(Key Derivation Function) 기반 유도키 방식

이제는 Tier사가 제어기를 생산할 때 OEM에서 생성된 마스터키와 KDF 함수를 기반으로

제어기별 고유 키를 자체 생성하는 방식이 필요합니다.


🔍 KDF의 근거: NIST SP 800-108 표준

NIST SP 800-108은 미국 국립표준기술연구소(NIST)가 정의한

키 유도 함수(KDF: Key Derivation Function)에 대한 보안 표준 문서입니다.

이 문서는 다음과 같은 요구사항을 충족하기 위한 방식으로 사용됩니다:

 · 하나의 마스터 키(master key)로부터

 · 다양한 파생 키(derived keys)를 생성

 · 다양한 도메인, 목적, 사용자에 따라 고유한 키 생성


📘 주요 특징 요약



🧩 자동차 KMS에서의 활용 예시

OEM → Tier KDF 흐름:


· MasterKey: OEM이 생성한 루트 키 · PRF: 일반적으로 HMAC-SHA256 · Context (입력변수):   · Tier사 코드   · 제어기 모델명   · 시리얼 번호 (S/N)   · 사용 목적 (예: SecOC, SecureFlash, SecureAccess 등) 이러한 Context 조합을 기반으로, Tier사는 제어기 1대당 고유한 보안 키를 파생 생성할 수 있습니다. ✅ 장점  · 하나의 마스터키만 OEM이 통제해도, 수십만 개의 파생키 생성 가능  · OEM이 Context 정보만 알면 해당 제어기의 키를 재현할 수 있음 (사후 검증 가능)  · Tier사는 보안 키를 생성하되, OEM의 마스터키 없이는 역추적 불가 → 보안성 유지 ​ 🚨 주의사항  · 마스터키 유출 시 모든 파생키 보안 위협 → 반드시 HSM 또는 KMS 내 보호 필요  · 파생에 사용된 Context 정보는 충돌 없이 관리되어야 함 (예: 고유 시리얼)  · KDF 방식 사용 시 Tier사의 키생성 로직 검증과 정책 준수 여부 감사 필요 📌 이러한 이유로, KDF는 OEM–Tier 분산구조에서 가장 현실적인 고보안 키관리 기법으로 채택되고 있으며, NeoKeyManager는 NIST SP 800-108 기반의 KDF 정책을 완벽하게 지원하고 있습니다.

​ ✅ KDF 방식의 흐름



🔒 보안성과 유연성의 균형

OEM 입장

 · ✅ 마스터키와 알고리즘만 보유하면 모든 제어기의 키 확인 가능

 · ✅ Tier사 간 키 격리 유지

 · ✅ 보안 통제력 유지 + 생산 부담 분산

Tier사 입장

 · ⚠️ 키 생성 책임 + 보안 주입 책임 부담

 · 🔗 마스터키 수신 필요 (KMS 연동 필수)

 · 🧰 보안 미들웨어(HSE 드라이버 등) 구축 필요


🌐 KMIP + KMS 연계로 키 공유 구현

 KDF 방식이 실현되기 위해서는 OEM ↔ Tier 간 마스터키 안전 공유가 필수입니다.

→ 여기서 사용되는 것이 바로 KMIP 3.0 기반 KMS 연동 구조입니다.

 · OEM의 KMS(예: NeoKeyManager)가 마스터키를 생성 및 보호

 · Tier사의 KMS는 KMIP 연계로 키 수신 후 사용

 · 전체 흐름에 감사 로그 및 권한통제 포함


🏭 KDF 방식은 미래 보안 구조의 핵심

이 방식은 이미 유럽과 미국 주요 OEM에서 보안 표준으로 채택되고 있으며,

다수의 Tier사들은 이 흐름에 맞춰 KMS 및 보안생산 체계를 정비하고 있습니다.

🔧 한 줄 요약:

KDF 기반 유도키 모델은 "OEM의 통제권 유지 + Tier의 생산 유연성 확보"를 동시에 달성하는 전략


✅ 도입 사례: NeoKeyManager의 역할

저희 NeoKeyManager는 국내에서 유일하게:

 · ✅ OEM–Tier 간 KMS 연동 (KMIP 기반)

 · ✅ 마스터키 유도키 정책 생성

 · ✅ KDF 파생 및 검증 지원

 · ✅ Tier사 보안 플랜트 내 구축 경험 보유

등을 통해 실제 자동차 사이버 보안 키 관리 표준 구현을 지원한 KMS 솔루션입니다.



📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기