Invisible Safety,

Proven by Intelligence

보이지 않는 안전을 인텔리전스로 증명하다.

기술 노트
IT 산업의 변화를 이끄는 MDS인텔리전스의
기술 인사이트를 만나보세요.
사이버 보안 & 암호화
[NeoKeyManager] 자동차 OEM–Tier 키 관리-⑴ │OEM에서 직접 키 관리: 보안성과 부담의 균형
2026년 03월 16일

자동차는 단순한 기계가 아닌, 수백 개의 제어기와 수백만 줄의 소프트웨어로 구성된 소프트웨어 정의 차량(SDV)으로 진화하고 있습니다.

이에 따라 전자서명, 암호화, 키 관리와 같은 보안 요소가 자동차 제조 과정에서도 핵심적인 요소가 되었습니다.

이번 기술노트에서는 OEM이 모든 키를 직접 생성하고 관리하는 방식을 중심으로, OEM–Tier 간 키관리 방식 중 가장 보안성이 높은 구조를 살펴봅니다.


🚗 OEM과 Tier사: 자동차 생산의 협업 구조

자동차는 하나의 회사가 모든 부품을 설계하고 제조하지 않습니다.

 · OEM(완성차 제조사)은 차량 설계, 아키텍처, 보안 정책, 통신 규약 등을 정의하고,

 · Tier 1~3 협력사는 각 제어기(ECU), 센서, 액추에이터 등 다양한 부품을 OEM 요구사항에 맞춰 개발·생산합니다.

즉, OEM이 설계하고, Tier사가 구현하는 협업 구조 속에서 소프트웨어(SW)도 여러 개발 주체에 의해 병렬적으로 만들어집니다.


🔐 전자 서명과 공개키: 제어기의 진짜를 판별하는 방법

자동차의 제어기에는 펌웨어나 소프트웨어 위변조를 방지하기 위해 전자서명 기술이 필수적으로 적용됩니다.

 · Tier사가 개발한 SW는 OEM의 검증을 거쳐 전자 서명되어야 하고,

 · 차량에 탑재된 제어기는 내장된 공개키를 통해 전자 서명의 진위를 확인합니다.

📌 이때 사용되는 개인키(전자서명용)는 절대로 노출되면 안 되는 민감 자산이며, 공개키는 제어기 양산 시 플래시 메모리나 HSM에 주입되어야 합니다.


🧰 OEM이 모든 키를 직접 관리하는 방식 이 방식은 가장 높은 수준의 보안성을 확보할 수 있는 구조입니다. 프로세스 흐름: 1. SW 개발: Tier사는 OEM의 사양에 맞춰 SW를 개발하고, 2. 전자서명 요청: 서명되지 않은 바이너리 또는 해시를 OEM에 제출합니다. 3. 키 생성 및 서명: OEM 내부 KMS(Key Management System)에서  · 전자서명용 키 쌍을 생성하고,  · OEM 내부 보안 환경에서 전자서명을 수행합니다. 4. 패키징: OEM은  · 서명된 SW,  · 검증용 공개키,  · 제어기에 맞는 패키지 포맷으로 구성된  · 양산용 SW 패키지를 생성합니다. 제어기 양산: Tier사는 OEM이 제공한 완성된 패키지를 이용해 제어기를 양산합니다.




🔐 OEM 직접 키관리 방식 – 장단점




📌 과거에는 이상적, 지금은 부담이 커지는 구조 이 방식은 자동차 보안이 단순했을 시절에는 가장 이상적인 구조였습니다. 표준 MCU가 적고, ECU도 제한적이던 시절에는 OEM이 모든 것을 컨트롤하는 것이 효율적이었습니다. 그러나 지금은 상황이 다릅니다.  · 다양한 MCU 업체와 아키텍처가 사용되고,  · 소프트웨어 OTA, 무선 진단, 커넥티드 서비스가 일상화되면서  · OEM이 모든 키 관리를 전담하는 것은 지속 가능하지 않은 선택이 되고 있습니다. ​ 


2편에서는 OEM이 키를 생성하고, Tier사가 이를 안전하게 관리하는 분산형 모델을 살펴봅니다.
🔚 다음 편 예고 – 역할 분담을 통한 키 관리의 현실화


📧 nkm_biz@mdsit.co.kr ✍️ 문의남기기