인피니언 5월 배너
보안 요소를 통한 액세서리 인증

Microchip Technology Inc. / 엄명흠 책임

  • 장*수2021-11-23 오전 11:09:51

    [질문] 해외에 서버를 두고 해외 공장의 양산 관리자료와 구매자(시장 제품 사용자)용 필요서류 업/로딩 그리고 IPO 등의 업무를 진행코저 합니다. 이에 관련자료의 생산/구매 관련 자료 빅데이터화를 구현진행코저 합니다. 이 과정에서 지역별/국가별 호환성 및 보안 관련 이슈가 매우 우려스러운 상황입니다. 이와 관련 당사의 기 검증된 솔루션 제안 및 관련 설명 부탁드립니다. 필요 시, 관련 기술소개자료 공유부탁드립니다 .
  • Microchip_MH2021.11.23

    호환성 문제를 해경하는 방법중 하나는 스탠다드 프로토콜을 사용하는 방법이 있을 것 같습니다. TLS1.x 기반의 스탠다드 프로토콜을 사용하여 상호 인증이 가능합니다. . ATECC608B 제품을 사용할 경우 X.509 인증서을 생성 및 TLS1.2, 1.3 을 지원하고 있습니다. 실제 Microchip 에서 지원하는 Use Case 중에서도 TLS 기반하에 Google Cloud Server 및 AWS Cloud Server, Microsoft Azuer 서버와 상호 인증 예제 코드 및 가이드 문서들을 참조하실 수 있습니다.
  • 김*열2021-11-23 오전 11:08:26

    [질문] 액세서리 인증에 대한 국내 현황과 적용대상은?
  • Microchip_Chris2021.11.23

    노트북의 배터리, 도킹과 스마트폰 액세서리들, 게임 조이스틱 같은 주변기기들, Data center의 Power 같은 것에 적용되고 있습니다.
  • 신*호2021-11-23 오전 11:04:05

    만약 MicroChip 솔루션으로 서명을 통한 액세서리 인증을 한다면 각 솔루션 별 (Symmetric, Asymmetric) 성능은 어떻게 될까요? 예를 들어 100ms이내 인증 가능 등과 같은 정량적 자료가 있을까요?
  • Microchip_MH2021.11.23

    일반적으로 악세서리 인증의 경우 SHA-256 HASH 알고리즘을 쓰는 경우가 많습니다. host 와 주고 받는 Challenge 및 Response 의 사이즈는 32 Byte 이며 이를 Input으로 하여내부 보안키을 사용하여 Hash 알고리즘을 수행할 경우 10ms(Typical 5ms) 이내로 인증 된다고 보시면 됩니다 ECC - P256 Asymmetric 알고리즘을 이용하여 Sign, Verify 알고리즘을 수행할경우 대략 50ms(각각 Typical 42ms 38ms) 언더로 프로세싱 된다고 보시면 됩니다. 각 알고리즘의 수행시간에 대한 execution time 은 Datasheet 을 참조하실 수 있습니다.
  • 이*희2021-11-23 오전 11:02:23

    보안은 대칭, 비대칭 보안으로 전 웨비나에서 언급했는데요. 액세서리 인증이란 것이 별도 필요한가요? 필요한 이유가 무엇인가요?
  • Microchip_Chris2021.11.23

    대칭 또는 비대칭 보안 기법은 액세서리 인증을 할 수 있는 방법론이고요. 액세서리 인증 자체는 가령 노트북 공급 업체가 나와 협약을 맺은 정품 배터리만 취급하고자 할 때, 배터리에 대한 인증을 대칭 또는 비대칭 기법으로 처리하는 것입니다.
  • 나*엽2021-11-23 오전 11:02:03

    잘 들었습니다. 감사합니다.
  • Microchip_Luke2021.11.23

    귀한 시간 내 주셔서 감사합니다~!
  • 이*희2021-11-23 오전 11:00:57

    액세서리라 함은 어떤 것을 말하나요? 이해가 쉽게 설명 부탁 드립니다.
  • Microchip_Chris2021.11.23

    예를들어 프린터에 잉크 카트리지가 될 수 있습니다. 또는 호흡기 치료제에 삽입되는 약 같은 것일 수도 있고요.
  • 이*승2021-11-23 오전 10:59:52

    감사합니다. 잘들었습니다.
  • Microchip_Chris2021.11.23

    참석해 주셔서 감사합니다. 1번더 강의가 재생 됩니다.
  • 정*균2021-11-23 오전 10:58:05

    좋은 세미나 감사합니다
  • Microchip_Luke2021.11.23

    감사합니다! 도움이 되셨으면 좋겠습니다
  • 이*철2021-11-23 오전 10:58:03

    좋은 세미나 감사합니다.
  • Microchip_Chris2021.11.23

    참석해 주셔서 감사합니다.
  • 지*호2021-11-23 오전 10:57:42

    [질문]3개 보안 모드 적용 시, 중요 사용 기준은 무엇인지요?
  • Microchip_MH2021.11.23

    Trust &Go, Trust Flex , Trust Custom 의 차이점은 아래 와 같습니다. Trust&Go - LoRA 통신 및 TLS 기반 통신 보안에 적합하며, 모든 세팅 및 키 설정이 되어 제공되기 때문에 고객사에서 특별히 신경쓸일이(Provisioning 등 ) 적습니다. Trust Flex 의 경우는 Trust&Go 기능 이외에 Secure Boot , IP protection, Secure OTA 등 다양한 기능이 필요할 경우 적합합니다. Trust&Go 마찬가지로 내부 메모리 설정이 사전에 되어 제공되지만 고객사 중요 Data (보안키, 인증서, 패스워드 등등) 안전하게 저장하여 사용할 수 있습니다. Trust Custom 의 경우는 Trust&Go 와 TrustFlex 에서 지원하지 않는 유니크한 Custom Use Case 가 필요할 경우 사용이 가능한 제품입니다. 메모리 구성 및 Data 저장등을 고객사가 원하는 데로 설정하여 사용하실 수 있는 제품으로 보시면 됩니다. 각 제품마다 개발의 용이성 및 MOQ 수량등의 차이점이 있을 수 있습니다.
인터넷신문위원회

[열린보도원칙] 당 매체는 독자와 취재원 등 뉴스이용자의 권리 보장을 위해 반론이나 정정보도, 추후보도를 요청할 수 있는 창구를 열어두고 있음을 알려드립니다.

고충처리인 강정규 070-4699-5321 , news@e4ds.com

Top