스마트카 소프트웨어 보안

UN Regulation No.155, ISO/SAE 21434 / CSMS, VTA

라구넹 2025. 6. 7. 16:57

용어 정의

DETA(Database for the Exchange of Type Approval)

- 형식 승인된 문서를 공유하기 위한 데이터베이스

 

ISO

- 국제 표준화 기관

 

SAE International

- 국제 자동차 기술 협회, 자동차 관련 분야 기술자 단체로 1905년 설립된 비영리 단체가 제정한 표준 규격

 

SDV(Software Defined Vehicle)

- 소프트웨어가 하드웨어를 제어하는 차량

- 소프트웨어를 통해 차량의 주행 성능, 편의 기능 등을 개선 가능

 

TARA(Threat Analysis and Risk Assessment)

- 차량 라이프사이클 전반에 걸쳐 사용되어지는 방법론

- 아이템에 존재하는 위협을 분석, 위험을 정량화

 

개발 단계

- 새로운 차종, 모델의 기획, 설계, 시험까지의 단계

- 형식 승인 및 생산에 앞서 차량이 안전하고 효율적으로 운행될 수 있도록 보장하기 위한 과정

 

생산 단계

- 개발 단계 이후 공장 생산이 이루어지는 단계

 

생산 후 단계

- 차량이 제조되어 시장에 출시된 이후 단계

- 차량이 소비자에게 판매되어 사용됨에 따라 발생하는 문제점을 관리

- 판매 및 유통, 고객 서비스 및 지원, 품질 개선, 리콜 및 안전조치 등을 포함

 

사이버보안

- 전기 또는 전자 부품에 대한 사이버 위협으로부터 차량과 그 기능이 보호되는 상태

 

사이버보안 보안 관리 체계(CSMS, Cypersecurity Management System)

- UN 사이버보안 규정에 명시된 요구사항, 조직이 차량의 전체 라이프사이클 동안 사이버보안을 고려하기 위한 프레임 워크. 정책, 규정, 프로세스 등이 포함

 

승인 기관(Approbal Autotiries)

- 안전, 환경, 기술 규격 등을 감독. 주로 각국 정부 기관

 

시험 기관(Technisal Services)

- 승인 기관에 의해 지정된 기관, 차량이나 부품에 대한 시험 및 평가를 수행

- 결과를 승인 기관에 제출 (보안, 환경, 성능 등을 시험)

 

차량 형식(Vehicle Type)

- 차량 제조사가 정의한 것으로, 전기/전자 아키텍처 그리고 외부 인터페이스가 동일한 구조를 가지는 차량

 

형식 승인(VTA, Vehicle Type Approval)

- 특정 차량 형식이 사이버 보안을 모두 고려하여 설계/개발/시험되었음을 승인 기관에 증명하기 위한 절차


UN Regulation No.155, ISO/SAE 21434 제정 배경

차량이 하드웨어 중심에서 소프트웨어 기반으로 급속 전환

SDV로 전환되고 통신과 연결이 증가

-> 차량 불법제어 및 프라이버시 침해 등 사이버 보안 취약점과 위협이 증가

 

차량에 대한 사이버 보안 위협이 현실화, UNECE도 이에 주목

UNECE WP.29는 UN Regulation No.155를 발표

- 2018.12 초안 제정

- 2020.06 채택

- 2021.01 발효

 

* UNECE

- 유엔 유럽 경제 위원회. 회원국 간 경제 협력 장려를 위해 창립

 

* WP.29

- 차량 분야에 적용되는 기술 규제를 전담하는 포럼. 1958 협약에 의해 유럽, 북미, 아시아의 56개 회원국 포함

 

* GRVA(Groupe Rapporteur pour Véhicules Autonomes)

- 차량 자동화(Automation) 및 연결성(Connectivity)의 안전과 사이버보안 규정을 제정하는 워킹 그룹

 

* CS/OTA TF

- UNECE WP.29 GRVA 산하 조직


 

UNECE CSMS 세부 활동을 수립하는데 참고 가능한 주요 국제 표준으로 ISO/SAE 21434 권장

ISO/SAE 21434

- 차량 사이버보안 국제 표준

 

UN Regulation No.155  --참조->  UNECE interplretation document   --참조->  ISO/SAE 21434

UNECE interplretation document는 UNECE에서 발표한 해석 문서

 

UN Regulation No.155

- 사이버보안 및 사이버보안 관리 체계의 차량 승인에 관한 통일된 규정

- 개발/생산/생산 후 단계에 이르기까지의 차량 사이버보안을 위한 정책 및 프로세스

- 사이버보안 관리 체계에 대한 요구사항, VTA에 대한 요구사항을 포함

 

ISO/SAE 21434

- 차량 사이버보안 엔지니어링 국제 표준

- 차량 라이프사이클에 기반한 사이버보안 활동을 정의

- ISO/SAE 21434를 통해 사이버보안 관점의 관리 프로세스를 구축, 개발, 검증 활동을 스행

 

기업 사이버보안 관리

- Part 5, 6, 7, 8

컨셉 단계

- Part 9

제품 개발 단계

- Part 10, 11

개발 이후 단계

- Part 12, 13, 14

위험 분석 및 위험 평가(TARA)

- Part 15

 

UN Reaulation 155는 포괄적인 기준 / ISO/SAE 21434는 구체적인 평가 기준

- UN Reaulation 155는 차량 사이버보안 관리 체계를 포함한 제품 개발 시 준수되어야 하는 포괄적인 기준 나열

- ISO/SAE 21434는 UN Reaulation No.155를 준수하기 위한 구체적인 평가 기준 및 사이버보안 검증 활동을 나열

- UNECE Interpretation Document에서는 UN Regulation No.155를 준수하기 위해 ISO/SAE 21434를 참조하라고 명시

 

CSMS를 위해서는 UN Regulation No.155의 요구사항을 만족해야 함

- 이를 준수하기 위해 ISO/SAE 21434를 참조하라고 해석 문서에 명시됨

 

CSMS 인증은 차량 제조업체를 대상으로 함

- CSMS 인증에는 CSMS 감사 포함

- ISO/SAE 21434 CSMS 요구사항을 만족했다는 증거로 제출되는 문서를 나열


CSMS 요구사항

CSMS 인증 범위 및 적용 대상

CSMS

- 차량 라이프사이클 관점

- 전사 사이버보안 관리체계 운영

- 전사/연구개발/양산/양산후/공급망 관련 사이버보안 활동 이행

 

CSMS 인증 심사

- 사이버보안 관리 체계 전반에 대한 이행 결과를 확인

 

전사 운영

- 정책, 조직과 역할, 문화, 전산시스템/Tool, 감사

연구 개발

- E/E 아키텍처, 위협 분석, 보안 목표, 사양 적용, 구현/검증, 실차 검증

양산

- 양산 계획

- 적용 및 검증

양산 후

- 모니터링

- 취약점 분석

- 사고 대응

공급망 관리

- 협력업체 관리, 전사 운영, 연구개발, 양산, 양산 후

 

자동차 타입

- ex. M: 최소한 4개 이상의 바퀴를 가지며, 승객 운송에 사용되는 차량 (승용차, 버스 등)

- M, N, O, L, L6, L7같은게 있으며 속한다면 CSMS 인증을 받아야 함

 

UNECE 1958 Agreement

- 차량 뿐만 아니라 안전, 환경, 에너지, 도난 방지 등 관련 차량의 구성 요소에 대한 표준을 수립하기 위해 체결된 협정

- 56개 국가 포함.. 속하지 않아도 속한 국가에 차량 팔고 싶으면 해야 됨 -> 사실상 전세계 통용

 

CSMS 요구사항

UN Regulation No.155

3장 - Application for Approval

- 차량 제조업체가 형식 승인을 위해 제출해야 하는 문서의 종류와 제출 부수(3부)에 대한 내용 포함

 

4장 - Markings

- 형식 승인 마크 형식과 부착 위치에 대한 내용을 포함

 

5장 - Approval

- 형식 승인을위해 승인 기관과 시험 기관에 요구되는 사항을 나열

- UNECE가 구축한 데이터베이스인 DETA에 대한 내용 포함

 

* DETA (Database for the Exchange of Type Approval Documentation)

- UNECE에서 설립한 형식 승인된 문서 공유 데이터베이스

- 등록된 사용자만 접근 가능 (액세스는 형식 승인 기관에 제한, 차량 제조 업체는 읽기 권한)

 

6장 - Certification of Compliance for CyberSecurity Management System

- CSMS 인증 신청 절차 및 제출 문서, 유효 기간을 명시

- CSMS 인증서는 인증 기관이 중도 철회하지 않는 한 최대 3년 유효

 

7장 Specifications (CSMS)

7.2.2.1 Lifecycle

- 차량 제조업체(OEM)는 승인 기관 및 기술 서비스 기관에 자사의 CSMS가 개발 단계, 생산 단계, 생산 후 단계를 고려함을 입증해야 한다.

 

7.2.2.2 Processes

- OEM은 자사의 CSMS에서 사용되는 프로세스가 보안을 충분히 고려하도록 해야 하며, 다음의 프로세스를 포함해야 한다

- (a)조직, (b)위험 식별, (c)위험의 평가,분류,처리 , (d)위험이 관리되고 있는지 검증, (e)사이버 보안 테스트, (f)위험 평가 최신 상태 유지, (g)모니터링 및 감지,대응 , (h)시도하거나 성공한 사이버 공격을 분석하기 위한 데이터를 제공하는데 사용되는 프로세스

- 개발 단계에서 사이버 보안 위험 식별 및 관리 (Identify)

- 시험을 포함한 위험 관리 여부 확인 (Verify)

- 위험 평가를 최신 상태로 유지 (Monitoring)

- 성공 또는 시도한 공격에 대한 분석 지원 (Support)

- 사이버보안에 대한 조치가 새로운 위협과 취약성에 여전히 유효한지를 평가 (Assess)

 

7.2.2.3 Mitigation with need response

- OEM은 7.2.2.2의 (c)와 (g)의 프로세스가 대응이 필요한 사이버 보안 위협 및 취약성이 합리적인 기간 내에 완화되도록 보장함을 입증해야 함

 

7.7.7.4 Field Monitoring

- OEM은 CSMS에서 사용되는 프로세스가 모니터링을 지속적으로 수행한다는 것을 입증해야 함

 

7.2.2.5 Managing dependancies (Supplier Management)

- OEM은 전체 공급망에 의해 발생할 수 있는 사항을 관리하는 방법을 입증해야 함

 

7.3.2. Suppler risks

- 공급 업체는 Cybersecurity Interface Agreement (CIA)를 통해 역할을 정의

- 공급 업체는 차량 제조업체의 요청에 따라 자사의 사이버보안 관리 체계를 증명해야 함

 

 

차량 제조업체와 공급업체의 인증은 어떻게 다른가?

- UN Regulation No.155에는 CSMS 인증은 차량 제조업체가 받아야 한다고 명시

- 제조업체는 공급업체의 사이버보안 활동도 관리할 수 있어야 함

- 차량 제조업체의 요청에 따라 공급업체도 CSMS 구축

- 공급업체는 ISO/SAE 21434를 취득하면 됨


VTA(Vehicle Type Approval) 요구 사항

VTA 심사

- 차량 제조사 요청에 따라 승인 기관, 기술서비스 기관으로부터 차량별 승인을 받는 단계

- 인증 대상 차종에 관련된 모든 사이버보안 활동 증빙을 제공해야 함

- ex. 사이버보안 계획서, 사이버보안 위험 평가(TARA) 및 제어기/실차 테스트 결과

- 모든 사이버보안 활동은 CSMS 기반 (OEM의 CSMS 인증이 선행시 되어야 함)

 

VTA 절차

- 차량 제조업체는 CSMS 인증서와 관련 기술 문서를 시험 기관에 제출

- 시험 기관은 관련 기술 문서를 검토, 실차 대상 테스트로 검증

- 이상 없을 시 인증 기관에 결과를 제출

- 인증 기관은 내용 검토 후 이상 없으면 해당 차량 형식을 최종 승인

 

VTA를 위해 제출해야 하는 문서

- 차량 제조업체의 마크

- 차량 제조업체의 설명

- 차량 유형 식별 방법

- 마크 위치

- 차량 범주 (M, N ...)

- 차량 제조업체 대표자 성명 및 주소

- 조립 공장 이름 및 주소

- 차량 도면

- 사이버보안 관련 활동 증빙

 

VTA 요구사항

"차량 제조업체는 차량 형식에 대한 위험 평가, 위험 처리, 위험 관리 방법을 만족함을 입증해야 한다."

7.3.1 CoC

- CoC = Certificate of Conformity, 적합성 인증서

- OEM은 형식 승인을 받고자 하는 차량 유형의 CSMS 인증서를 소지하고 있어야 한다

 

7.3.2 Supplier risks

- OEM은 형식 승인을 받고자 하는 차량 유형에 대해 공급 업체와 관련된 위험을 식별하고 관리해야 함

 

7.3.3 Risk Identification

- OEM은 차량 형식의 중요 요소를 식별하고, 철저한 위험 평가를 수행해야 하며, 식별된 위험을 적절하게 처리/관리해야 한다

 

7.3.4 Risk Mitigation

- OEM은 위험 평가에서 확인된 위험으로부터 차량 형식을 보호해야 한다

 

7.3.5 Measures Identification (After-market)

- OEM은 애프터마켓 소프트웨어, 서비스, 애플리케이션 또는 데이터의 저장 및 실행을 위해 차량 유형의 전용 환경을 확보해야 함

- 비포마켓 영역과 애프터마켓 영역이 분리되어야 한다는 것

 

7.3.6 Sufficient Testing

- OEM은 형식 승인 전 충분한 시험을 수행해야 함

- 타라 수행 시엔 실 제어기가 없음. 타라 수행 후 테스트까지~

 

7.3.7 Mesure Implementation

- OEM은 차량 형식에 대한 조치를 다음과 같이 시행해야 한다

- (a) 사이버 공격 탐지 및 예방

- (b) 위협, 취약점 및 사이버 공격 탐지에 관한 차량 제조업체의 모니터링 기능

- (c) 시도되거나 성공한 사이버 공격을 분석할 수 있도록 하는 데이터 포렌식 기능

 

* 7.3.3, 7.3.4, 7.3.7은 타라와 밀접

733 -> 위험 식별. 타라

734 -> 확인된 위험으로부터 어떻게 보호할 것인가?

737 -> 어떻게 조치했는가, 모니터링 기능이 있는가, 뚫린 내용을 분석 가능한가

 

7.3.8 Cryptographic modules

- 이 규정의 목적을 위해 사용되는 암호 모듈은 합의된 표준에 따라야 한다

 

 

Type Approval Requirements

- 위험 평가 분석 제공, 위협 요소 파악

- 위험을 줄이기 위한 완화 조치를 파악

- 시험을 통해 완화 조치가 위도한 대로 작동한다는 것을 파악

- 사이버 공격을 탐지하고 예방하기 위한 조치가 마련되어 있다는 것을 파악

- 데이터 포렌식을 지원하기 위한 조치가 마련되어 있다는 것을 파악

- 차량 유형별 모니터링을 하고 있는지 파악

 

 

승인 기관(Approval Authority)

- 국가별 승인 기관 나열, UN Regulation 별 각기 다른 기관이 할당되기도 함

 

시험 기관(Technical Service)

- 보고된 시험 기관이 없는 국가도 있음 (대한민국, 우크라이나 등..)

- 독일은 여러 시험 기관 지정

 

대한민국

- 2003, 완성차에 대한 인증 방식을 형식 승인에서 자기 인증으로 전환하여 운영

구분 자기 인증 방식 형식 승인 방식
내용 CSMS를 자기 인증을 위한 요건으로 규정
차량 제조업체가 차량 보안성에 대한 자기 인증
자동차 보안 전담 기관이 CSMS 및 차량의 보안성을 직접 검증
장점 차량 및 차량 부품의 안전성과 관련된 기존 규제 방식과 제도적 일관성 유지 국내 인증 획득 시 UNECE 1958 회원국에 대해서도 동일 효력 발생
단점 UNECE 1958 회원국에 차량 수출 시 형식 승인을 위한 별도의 대응이 필요 규제 방식의 급격한 변화에 따른 업계의 저항

CSMS 현황

CSMS와 VTA가 중요한 이유

- 요구사항 중 한가지라도 미충족 시 VTA가 되지 않아 차종을 UNECE 1958 협약국에서 판매 불가

- 각 나라에서는 로드맵을 구성해 CSMS 도입 준비 중

- 각 국가의 규제 시행 타임라인 준수 중요

- 국내에서는 현대자동차 그룹이 2021년 12월 CSMS 인증서 획득, 이외에도 다양하게 획득했음

- 카네비오토모티브, 포티투갓은 ISO/SAE 21434 인증서 획득


요약

차량 사이버보안은 차량 제조업체와 협력 업체 모두에게 필수적인 활동

 

CSMS

- 대상: 조직

- 차량 전체 라이프사이클 및 공급망 관련 사이버보안 활동을 위한 관리체계

 

VTA

- 대상: 차종

- CSMS에 정의된 대로 해당 차종에 대한 사이버보안 활동 문서를 검토하고 실차 대상 테스트로 검증

 

요구사항 중 한 가지라도 미충족 시 차동을 UNECE 1958 협약국에서 판매 불가

 

대한 민국은 자기 인증 방식을 운영

- 자동차 관리법 개정안에 따라 자기 인증을 하기 위해 사이버보안 관리체계를 수립하여 국토 교통부 장관의 인증을 받아야 함