Microchip logo
  • All
  • Products
  • Documents
  • Applications Notes

SHIELDS UP! 한국어 웨비나 아카이브

이전 웨비나 시리즈에서 놓친 영상이 있으신가요? 아래 재생 목록에서 해당 영상을 선택하시고 귀하의 프로젝트를 위한 유용한 보안 팁, 정보 및 툴에 대해 확인하십시오.

Shields Up!


웨비나 제 1회: RISC-V 애플리케이션에서의 Multizone 보안 구현

이 웹 세미나는 ISA에서 정의한 보안 빌딩 블록에 대한 설명에서부터 시작합니다. 여기에는 관리자 모드(privileged mode) 및 물리 메모리 보호와 같은 내용이 포함되어 있습니다. 그리고 특히 MMU(memory manager unit) 없는 IoT 디바이스 상에서 신뢰된 애플리케이션을 개발하기 위해 이들 프리미티브(primitive)를 결합하는 방법에 관해 설명합니다. 마지막으로, 무한대의 신뢰된 실행 환경에 대하여 하드웨어에 의해 소프트웨어로 정의되어 데이터, 프로그램 및 주변장치를 분리할 수 있도록 하는, 무료 개방 표준에 기반한 획기적인 시스템 개발 철학에 대해 소개할 예정입니다. 이 웹 세미나는 임베디드 보안 전반과 RISC-V에 대한 흥미를 가진 시청자들을 대상으로 합니다.



웨비나 제 2회: 클라우드 세계에서의 지적재산권(IP) 보호

클라우드를 지원하는 애플리케이션 및 비즈니스의 폭발적인 성장으로 인해 커넥티비티의 풋프린트 또한 점점 확대되고 있습니다. 이는 고객의 지적재산권(IP)이 전 세계 해커들과 위조 시도, 그리고 경쟁업체로부터의 위협에 노출될 가능성이 더욱 커지고 있음을 의미합니다. Microchip 웹 세미나에서는 이러한 위협에 대해 자세히 알아보고, 하드웨어와 소프트웨어를 결합한 하이브리드 솔루션을 통한 대처 방법에 대해 설명합니다. 또한 보안 애플리케이션이 비보안 애플리케이션과 공존하는 방법을 알아보고, Arm® Cortex®-M23 TrustZone® 및 Trustonic 사의 Kibini-M 보안 프레임워크에 기반한 Microchip의 SAML11 제품을 활용하여 애플리케이션 개발 단계를 보호하는 방법에 대해서도 살펴 보겠습니다.



웨비나 제 3회: 펌웨어 보안 구축: 애플리케이션 프로세서를 위한 시큐어 부트

시큐어 부트는 부팅 전(pre-boot) 펌웨어 환경을 루트킷(rootkit) 및 부트킷(bootkit) 공격으로부터 보호해 줍니다. 이 웹 세미나에서는 외부 SPI 플래시에서 부팅되는 시스템을 보호하여 신뢰점(Root of Trust)을 확장하는 방법에 대해 설명합니다.



웨비나 제 4회: RISC-V 엔클레이브(Enclave): 리눅스 보안을 위한 새로운 접근 방식

MultiZone™ 시큐리티는 RISC-V를 위한 최초의 Linux® 엔클레이브입니다. Microchip의 MultiZone™ 데모는 Linux와 실시간 기능이 하나의 PolarFire® 디바이스로 결합된 다중 중요도(mixed-criticality) 시스템의 확정적(deterministic) 동작을 어떻게 보호하는지 보여줍니다.



웨비나 제 5회: 사전 프로비저닝된 보안 요소: AWS IoT를 위한 Trust&GO 시작하기

이 웹 세미나에서는 AWS 다중 계정 등록 기능과 함께 Trust Platform 에서의 사전 프로비저닝된 ATECC608A-TNGTLS Trust & GO 보안 요소를 사용하여 얻을 수 있는 장점을 설명합니다. 강의 전반에서는 인증기관의 비용 절감 등에 대한 개념과 장점에 대한 정보를 제공합니다. 주요 장점 중 하나는 AWS 다중 계정 등록 기능이 결합된 Microchip 매니페스트 파일로 인증서 대량 업로드 기능을 활용할 수 있어, 생산 시 손쉽게 확장이 가능하다는 것입니다. 턴키 하드웨어 플랫폼을 사용함으로써 수개월이나 소요되던 개발 작업을 단 몇 분 안에 완료할 수 있을 뿐만 아니라, 소유권 이전, 생산 계정 전송으로의 스테이징도 가능합니다. 강의 후반에서는 베어 메탈 코드 예제를 SAMD21 ARM® Cortex®-M0+, WINC1500 Wi-Fi® 및 사전 프로비저닝된 ATECC608A- TNGTLS Trust&GO 보안 요소로 구현하는 실습 튜토리얼을 진행합니다. 마지막으로, 비밀 키 교환 없이도 사전 프로비저닝된 ATECC608A-TNGTLS를 주문하는 주문 프로세스를 안내합니다.



웨비나 제 6회: IAR Systems의 C-Trust를 활용한 임베디드 소프트웨어 지적 재산권(IP) 확보 방안

귀중한 지적 재산권 보호에 대한 중요성은 아무리 강조해도 지나치지 않습니다. Microchip에서 제공하는 이번 웨비나에서는 최첨단 암호화 기술을 사용하여 효율적인 IP 보호를 구현하는 방법을 논의합니다. 또한 IoT 관련 최신 법령과 커넥티드 디바이스에 대한 권장 설계 지침, 그리고 MCU (마이크로컨트롤러) 하드웨어를 사용한 신뢰점(root of trust) 구현 방법에 대해 설명할 예정입니다. 마지막으로 C-Trust 툴에 대한 자세한 설명을 통해, 커넥티드 애플리케이션에 얼마나 간단히 IP 보호 기능을 추가할 수 있는지 소개합니다.



웨비나 제 7회: 플랫폼 펌웨어 탄력성(Resiliency)

시스템이 SPI Flash에서 부팅되십니까? 부팅 프로세스 및 펌웨어 업데이트 도중 시스템을 위험으로부터 어떻게 보호하고 계신가요? 손상된 Flash 파일을 시스템이 어떻게 감지하고 복구합니까? 플랫폼 펌웨어 탄력성에 대한 NIST 800-193 가이드라인에 대한 Microchip 웹 세미나에서 직접 확인하십시오.



웨비나 제 8회: PolarFire® SoC 시큐어 부트

PolarFire SoC FPGA는 즉시 사용 가능한 시큐어 부트를 제공합니다. 이들 디바이스에 내장된 물리적으로 복제 불가능한 기술로 보호되는 안전한 비휘발성 메모리를 통해, 고유한 시큐어 부트 기법을 어떻게 구현할 수 있는지 알아보십시오.



웨비나 제 9회: TrustFLEX 보안 요소 및 Microsoft Azure를 사용한 보안 인증

TrustFLEX 보안 요소는 Microchip의 보안 프로비저닝 서비스를 활용할 수 있는 사전 구성된 디바이스입니다. 비용과 위험을 줄이는 동시에 소프트웨어나 제 3자에게 비밀 키가 노출되는 것을 방지합니다. 이 세션에서는 TrustFLEX가 기본적으로 제공하는 다양한 인증 사용 사례를 검토하고, Microsoft Azure IoT Hub를 사용하여 디바이스-클라우드 보안 인증을 구현할 수 있는 방법을 설명합니다.



웨비나 제 10회: 양자(Quantum) 공개 키 인프라

양자 컴퓨팅(Quantum computing)은 오늘날의 PKI (공개 키 인프라)에 위협이 될 수 있습니다. 그 해결책은 바로 양자 저항 암호화(Quantum-resistant Cryptography)입니다. PQSecure Technologies 사의 양자 PKI 관련 국가 표준 및 기술 후보군에 관한 논의에 참여해 보십시오. 또한 이 웨비나에서는 Microchip의 PolarFire® FPGA에서 실행되는 PQSecure의 양자 저항 PKI 솔루션에 대해서도 간략히 설명합니다.



웨비나 제 11회: 오토모티브 네트워크 보안 구축

차량 내 네트워크의 규모와 복잡성이 계속해서 진화함에 따라, 더 많은 노드가 CAN FD(Controller Area Network Flexible Data-Rate) 네트워크에 연결됨으로써 해커의 잠재적인 공격 범위가 더욱 확장됩니다. Microchip에서 제공하는 이 웨비나에서는 미래 자동차의 보안 기본 사항을 개선하기 위한 팁과 기술을 공유합니다.



웨비나 제 12회: TrustFLEX 보안 요소를 사용한 펌웨어 검증

이 웨비나를 통해 사전 구성된 ATECC608A TrustFLEX 보안 요소가 어떻게 마이크로컨트롤러의 보안 부팅을 지원하고, OTA (Over the Air) 업데이트 중에 공개 키를 보호하며, 펌웨어 지적 재산 보호를 개선할 수 있는지에 대해 자세히 알아보십시오. 이 웨비나에서는 트랜잭션 다이어그램과 Trust Platform Design Suite 소프트웨어 도구를 사용하여 애플리케이션을 구현하는 방법에 대한 간단한 튜토리얼을 다룰 예정입니다.