UN ECE WP.29 Regulation No. 156 (UN R156) — UNECE WP.29가 제정한 자동차 소프트웨어 업데이트 법규. UN R155(사이버보안)와 함께 2020년 6월 24일 WP29 181차 총회에서 채택되어 2021년 1월 22일 발효. 양산 차량의 SW 변경 시 차량 형식 승인과의 관련성을 확인하고 안전하게 업데이트가 이루어지도록 규제한다.

제정 과정

  • UNECE WP.29 산하 Working Party가 구성되어 “소프트웨어 업데이트 법규” 초안 작성.
  • 2020년 4월 최종 초안 배포.
  • 2020년 6월 24일 WP29 181차 총회에서 채택.
  • 2021년 1월 22일 법규 발효.

주요 요구사항

  1. 프로세스 수립·위험 관리: 제조사는 SW 업데이트 전반에 걸쳐 프로세스를 수립하고 위험요소들을 관리하며, 이에 대한 인증 심사를 받아야 한다 (UN R156.00 법규 준수 인증 필요).
  2. 차량 형식 반영:
    • 법규에 따른 SW 식별자(Software Identifier) 반영.
    • 업데이트 보안 요건 반영.
    • OTA 기능 요건 반영.
    • 차량 관리 체계에 대한 인증.

SUMS (Software Update Management System)

UN R156는 조직 단위의 SUMS 인증을 요구한다 (UN R155의 CSMS와 동일한 이중 인증 구조).

항목내용
취득 단위조직(Organization) 단위
유효 기간3년
위험 분석 범위관련 서버·공장·서비스 포함

이중 인증 구조

제조사는 CSMS/SUMS 인증(조직)과 Type Approval(차종별)을 모두 갖춰야 한다.

  • CSMS/SUMS certification: 조직 단위, 3년 유효, 관련 서버·공장·서비스 위험 분석 대상.
  • Type approval: 차종별 취득, Type Requirement 구현 결과·대응 조치·평가 결과, 차량 테스트를 통한 대응 효과성 검증.

대응 표준: ISO/SAE 24089

UN R156의 법규 요구사항을 기술적으로 이행하는 표준은 ISO 24089(Software update engineering). 조직 감사(Organizational Audit)를 통해 표준 충족 증거를 제공한다.

법규/표준대상 영역인증 방식
UN R155CybersecurityCSMS Certification
ISO/SAE 21434CybersecurityOrganizational Audit
UN R156Software UpdateSUMS Certification
ISO 24089Software Update EngineeringOrganizational Audit

CSMS vs SUMS Scope 비교

R156 관점에서의 SW 업데이트 영역과 R155 관점에서의 사이버보안 영역은 서로 보완적이다.

영역CSMS (UN R155)SUMS (UN R156)
핵심Cyber Security, Threat analysis, Data ProtectionSoftware Updates, Certification, Safe execution
절차Table of threats · mitigation principlesFlow diagram · approval method
산출Recommendation on Cyber SecurityRecommendation on Software Updates · Safe execution

SW Updates Requirements (세 축)

요구사항
Safe & Secure Execution다운로드 위치·주행 측면, 복구 과정, 사용자 알림(notification), 업데이트 중 안전 고려, 업데이트의 정합성·진위성(authenticity), 안전 실행 증빙 시스템과의 의존성 식별
Software Updates형식승인 받은 시스템 변경 관리, 시스템·재승인 영향도 고려, 안전 긴급 이슈의 패스트 트랙, 업데이트에 대한 HW/SW 설정 호환성 검증, SW 업데이트 Configuration·품질·보안 관리
IdentificationRXSWIN 또는 SW 버전 사용, 형식승인 받은 SW의 RXSWIN 정보 사용, RXSWIN CM(Configuration Management) 정보, 기능 확장(extension)과 업데이트 구분, RXSWIN 무단 변경 보호

Vehicle Type Requirements (7항목)

#범주요구사항
1진입조건유효한 SUMS 컴플라이언스 인증서
2보안SW 업데이트의 정합성·진위성이 compromise되지 않으며 유효하지 않은 업데이트 방지
3보안RXSWIN과 SW 버전의 무단 변경 방지
4Rollback업데이트 실패·중단 시 차량 시스템이 이전 버전으로 복구
5Functional SafetySW 업데이트가 안전하게 실행됨을 검증
6Functional Safety프로세스 시작 이전에 SW 업데이트가 성공적으로 완료
7Functional Safety업데이트 시작 전 정보·시작 이후 상황을 차량 사용자에게 제공

SUMS 인증 절차 (실사례)

OEM이 SUMS 인증을 취득하기까지의 표준 단계. 각 단계 소요 시간은 Hyundai-Kia 인증 사례 기준.

단계내용소요시간
1. TS 업체 선정TS(Technical Service) 기관별 SUMS 인증 기준·실적·견적 조사, 평가·선정2개월
2. 현황 분석 및 증적 제출UNR.156 SUMS 실사 체크리스트 분석, 점검 항목별 증적·소명 자료 제출6개월
3. SUMS 인증 사전 심사제출된 증적·소명 자료에 대한 서류 심사2개월
4. SUMS 인증 본 심사Off-site 실사(점검사항별 증적·인터뷰) + On-site 실사 (심사 인터뷰·미제출 증적 확인)3개월
5. 인증서 발급TS → AA(Approval Authority, 예: 스페인 승인당국) 실사보고서 발행 → SUMS 인증서 발행12개월
합계25개월

SUMS 상세 요구사항 (§7.1)

§7.1.1 — 초기 평가 프로세스 (12개 항목)

항목비고
7.1.1.1 규정 관련 SW 업데이트 문서화·보관 및 승인 기관(또는 TS) 제출 프로세스
7.1.1.2 형식 승인된 시스템의 SW 버전(IVD 포함)·HW 버전 식별 프로세스
7.1.1.3 차량 형식의 RXSWIN 정보 접근·업데이트 프로세스RXSWIN
7.1.1.4 차량 형식의 RXSWIN과 시스템 컴포넌트 SW 버전 간 정합성 검증 프로세스
7.1.1.5 업데이트된 시스템과 타 시스템 간 상호의존성 식별 프로세스
7.1.1.6 업데이트 대상 차량 식별 프로세스
7.1.1.7 발행 전 차량 형상과 SW 업데이트 호환성 확인Compatibility
7.1.1.8 SW 업데이트가 형식 승인 시스템에 영향을 미칠지 평가·식별·기록Impact Analysis
7.1.1.9 법률 정의 기능·파라미터의 추가·변경 여부 평가·식별·기록
7.1.1.10 SW 업데이트가 차량 안전·기능 등록 당시와 비교 추가·변경 여부 평가·식별·기록
7.1.1.11 차량 사용자가 업데이트 정보를 받을 수 있는 프로세스
7.1.1.12 제조사가 담당 기관·TS 요구에 따른 정보를 만들 수 있는 프로세스

§7.1.2 — 업데이트별 기록 필요 정보

  • 7.1.2.1 SW 업데이트 사용 프로세스·관련 표준 준수 입증 문서.
  • 7.1.2.2 업데이트 전후의 모든 관련 형식 승인된 시스템의 형상 문서.
  • 7.1.2.3 모든 RXSWIN에 대해 업데이트 전후 감사가능한 등록이 있어야 함.
  • 7.1.2.4 업데이트 대상 차량 목록 및 최근 알려진 형상의 호환성 확인 문서.
  • 7.1.2.5 해당 차량 형식의 모든 SW 업데이트에 대한 문서화: (a) 목적 (b) 영향 시스템·기능 (c) 형식승인된 시스템 여부 (d) 다른 요구사항 준수 영향 (e) 형식승인 파라미터 영향 (f) 승인 신청 여부 (g) 실행 방법·조건 (h) 안전 수행 확인 (i) 검증·유효성 확인 통과.

§7.1.3 — 보안

  • 7.1.3.1 업데이트 프로세스 시작 전 조작 방지 프로세스.
  • 7.1.3.2 업데이트 배포 시스템 개발 포함 — 프로세스가 방해받지 않도록 보호.
  • 7.1.3.3 SW 기능·코드 검증·유효성 확인으로 업데이트 보호.

§7.1.4 — OTA 추가 요구사항

  • 7.1.4.1 OTA 업데이트가 주행 중 수행되어도 안전에 영향을 미치지 않을 것을 평가하는 프로세스.
  • 7.1.4.2 OTA 업데이트 완료에 특정 숙련·복잡 조치가 필요한 경우(예: 프로그래밍 후 센서 재보정), 숙련된 사람 또는 프로세스 통제 하에서만 진행되도록 보장하는 프로세스.

VTA Check List (§7.2)

Type Approval 단계에서 차량 자체가 충족해야 할 체크리스트. 사전 검증·현장 실사 방식으로 평가된다.

§7.2.1.2 — Requirements for Software updates

조항요구사항현장 실사 포인트
7.2.1.2.2각 RXSWIN은 전자 통신 인터페이스(최소 OBD 포트)로 표준 방식으로 읽기 가능. RXSWIN 미보유 시 SW 버전을 AA에 선언·업데이트① RXSWIN 존재 ② OBD로 판독 가능 ③ 특정 RXSWIN의 형식 승인 식별 방법
7.2.1.2.3제조사는 RXSWIN·SW 버전의 무단 변경 방지. Type Approval 시 보호 수단은 기밀 제공RXSWIN 무단 변경 불가 소명, UN R155 CSMS 연계 절차 정의 여부

§7.2.2 — Additional Requirements for OTA Updates

조항요구사항
7.2.2.1.1실패·중단 시 시스템을 이전 버전으로 복구 보장
7.2.2.1.2업데이트 과정 완료에 필요한 충분한 전원 확보 (복구 또는 안전 상태 유지분 포함)
7.2.2.1.3안전에 영향을 미칠 수 있는 업데이트는 안전하게 실행됨을 기술적으로 입증
7.2.2.2업데이트 실행 전 사용자에게 정보 제공: (a) 목적·중요도 (b) 기능 변경 (c) 예상 시간 (d) 실행 중 미사용 기능 (e) 안전 실행 지침 (f) 유사 그룹 업데이트는 하나의 정보로 커버
7.2.2.3주행 중 안전하지 않은 업데이트는 주행 차단위험 기능 사용 차단
7.2.2.4업데이트 실행 후: (a) 성공·실패 안내 (b) 변경사항 및 관련 매뉴얼 업데이트 안내
7.2.2.5업데이트 실행 전 전제조건(preconditions) 충족 보장

국내 법제화 현황

  • 2023년 7월 국내 차량 사이버보안·SW 업데이트 관련 법규가 별도로 통과 예정이었으나 지연 중 (2025.04 기준).
  • 국내에선 자동차관리법상 OTA가 원칙적 불법 — 점검·정비는 등록된 사업자·장소 한정.
  • 2020년 6월 산업통상자원부 규제 샌드박스 특례로 일부 업체에 2년간 한시적 OTA 서비스 허용.
  • 국내 법규 통과 시 임시 승인 → 정식 승인으로 전환 가능.

What vs How

UNR.156은 자동차 SW 업데이트에 대한 What(법규 요구사항)을, ISO 24089How(이행 방법)를 규정한다.

같이 보기