IoT 설계에 보안 요소를 추가하여 에지-클라우드 보안 구축
DigiKey 북미 편집자 제공
2019-09-10
사이버 보안은 공용 인터넷에 연결되는 시스템을 설계하여 배포할 때 일반적인 문제로 떠오릅니다. 사물 인터넷(IoT)에서 사용자가 연결된 장치가 스마트 홈, 스마트 공장, 스마트 시티 등에서 응용 제품을 안전하게 지원할 수 있을지 의문이 생기기 시작할 때 보안 문제는 특히 중요해집니다. 하지만 타이트한 납품 일정으로 인해 IoT 장치 개발자는 장치 리소스를 감당할 수 없다고 생각합니다. 과거에는 효과적인 보안 솔루션에 필요한 포괄적인 기능을 구현하는 데 훨씬 시간이 적게 들었습니다.
지금은 반도체 벤더가 배포하기 쉬운 보안 솔루션을 제공하여 균형을 유지할 수 있도록 돕고 있습니다. 이 기사에서는 보안 문제를 설명한 후 그런 보안 솔루션에 해당하는 NXP Semiconductors의 EdgeLock SE050 SE(Secure Element)를 소개합니다. 그런 다음 개발자를 위해 이 단일 칩 장치를 사용하여 IoT 장치에서 에지-클라우드 보안을 빠르게 구현할 수 있는 방법을 보여줍니다.
IoT 보안 문제
불행히도 보안이 열악한 IoT 장치는 사이버 공격의 매력적인 대상이 된다는 사실이 입증되었습니다. 손상된 장치는 사용자의 기밀 데이터를 유출하고 장치를 불법 복제하는 데 필요한 중요한 정보를 제공할 수 있습니다. 또한 해커는 이렇게 노출된 장치를 이용하여 네트워크에 깊숙이 침투하여 연결된 다른 장치, 시스템 및 엔터프라이즈 리소스에 연결함으로써 더 큰 혼란을 유발할 수 있습니다. 따라서 손상된 IoT 장치는 IoT 계층 구조에 다각적으로 영향을 미치며, 건물 자동화, 산업용 시스템, 교통, 의료 장치 등 새로운 IoT 응용 분야에서 공공 안전을 위협할 수도 있습니다.
더 효과적인 IoT 설계를 제공하도록 요구받는 설계자는 우수한 성능과 낮은 전력 소비에 대한 요구로도 이미 부담을 느끼는 상황입니다. 여기에 보안이 추가되어 요구 사항 목록이 더 많아진다면 환영하지 않을 수도 있습니다. 실제로 효과적인 보안은 에지부터 클라우드까지 많아지는 위협을 줄이는 데 필요한 요구 사항 목록의 증가에 따라 달라집니다.
암호화, 인증 등과 같이 분리에 적용되는 친숙한 기술만으로는 충분하지 않습니다. 보안 메커니즘과 프로토콜이 훼손되는 것을 방지하기 위해 고안된 신뢰를 바탕으로 IoT 보안을 구축해야 합니다. 동시에 IoT 장치 간 연결뿐 아니라 IoT 설계 요소 간 연결도 보호할 수 있도록 보안 방법을 더 세부적으로 적용해야 합니다.
NXP EdgeLock SE050 SE는 IoT 장치를 기반으로 에지-클라우드 보안을 구축하는 데 필요한 광범위한 보안 메커니즘과 프로토콜을 제공하도록 특별히 고안되었습니다.
강력한 보안 솔루션
IoT 장치 보안을 위한 턴키 솔루션으로 고안된 NXP SE050은 스마트 카드 보안 영역에서 NXP의 포괄적인 경험을 바탕으로 구축되어 IoT 설계를 위한 하드웨어 신뢰 기반을 제공합니다. 이 장치는 전용 마이크로 컨트롤러 및 보안 자격 증명 스토리지를 JCOP(Java Card OpenPlatform) 스마트 카드 운영 체제(OS)에 내장된 소프트웨어 스택과 결합합니다. CC(Common Criteria)의 강화된 EAL(Evaluation Assurance Level) OS 레벨 6(EAL 6+)에 따라 독립적으로 인증된 SE050 운영 플랫폼은 고위협 환경에서 운영을 위한 탁월한 수준의 보증을 제공합니다(그림 1).
그림 1: 인증 제품 중 SE050 플랫폼은 OS의 CC EAL 6+ 레벨에 따라 인증되어 탁월한 수준의 보증을 제공합니다. (데이터 출처: Common Criteria)
이 강력한 보안 플랫폼에서 실행하도록 최적화된 전용 NXP IoT 보안 애플릿은 내장된 암호화 라이브러리를 사용하여 다음을 비롯한 포괄적인 암호화 알고리즘을 지원합니다.
- 고급 암호화 표준(AES) 및 데이터 암호화 표준(DES) 알고리즘을 사용하는 대칭 암호화
- RSA(Rivest–Shamir–Adleman) 및 타원 곡선 암호화(ECC) 알고리즘을 사용하고 국가 표준기술원(NIST)이 지정한 표준 곡선을 비롯한 다양한 ECC 곡선이 뒷받침하는 비대칭 암호화
- 메시지 인증 코드(MAC) 작성에 사용되는 다양한 해시 함수
- 비밀번호 해싱, 키 계약, 키 강화 등과 같은 방법에 사용되는 다양한 키 유도 함수(KDF) 알고리즘
성능을 가속화하기 위해 SE050 장치는 고급 암호화 표준(AES), 데이터 암호화 표준(DES) 및 FAME(Fast Attribute-based Message Encryption) 암호화용 하드웨어 가속기를 통합합니다.
암호화 작업 중에 사용되는 자격 증명을 보호하기 위해 이 장치는 최대 50Kb의 보안 사용자 플래시 메모리를 제공하며 일반 IoT 트랜잭션을 지원하도록 설계된 루트 키로 미리 프로비저닝됩니다. 대용량 설계를 작성하는 개발자는 NXP 또는 인증된 제3자 제공업체에서 안전하게 제공하는 맞춤형 키 및 자격 증명을 활용할 수도 있습니다.
예를 들어, 내장형 플래시 메모리와 함께 이 장치는 연결된 개인 키는 보안 플래시 메모리에 유지하면서 공용 인증서 저장을 위한 RAM 액세스를 지원합니다. 또한 SE050 IoT 애플릿에는 개발자가 키 또는 임의 데이터를 외장형 메모리에 안전하게 저장할 수 있도록 보안 가져오기/내보내기 기능이 포함되어 있습니다. 아직 이 장치에서는 마이크로 컨트롤러를 통한 무단 액세스를 방지하기 위해 메모리의 다른 부분에 대한 액세스를 IoT 애플릿으로만 제한하는 메모리 관리 장치를 사용합니다. 또한 변조 및 정교한 부채널 공격에 대한 보호를 강화하기 위해 무단 액세스에 대한 다양한 논리 장벽과 물리적 장벽을 통합합니다.
하지만 보안에서는 무단 액세스에 대한 장벽을 설정하는 것에 못지않게 인증된 장치에 액세스를 허용하는 것도 중요합니다.
장치 인증
IoT 장치를 위한 신뢰의 기반이 되는 SE050 암호화 메커니즘과 보안 스토리지 기능은 클라우드 서버와 같은 인증된 원격 호스트와 통신하는 데 필요한 보안 연결을 직접적으로 지원합니다. 실제로 개발자는 동일한 기능을 사용하여 SE050 SE로 구축된 개별 IoT 장치 사이의 가장 낮은 IoT 계층 레벨에서 연결에 대한 인증을 확인할 수 있습니다.
예를 들어, 지능형 IoT 센서에서는 기존 인터넷 인증과 비슷한 방법을 사용하여 IoT 제어 장치에 직접 인증할 수 있습니다. 이 공정은 감지 장치가 SE050 보안 스토리지에 저장된 인증서를 제어 장치에 전송하는 것으로 시작됩니다. 그러면 제어 장치는 SE050 암호화 기능을 사용하여 수신된 인증서를 검증합니다. 검증에 성공하면 제어 장치는 챌린지라는 일부 무작위 값을 센서 장치에 다시 보냅니다. 그러면 센서 장치에서는 SE050 SE를 사용하여 이전에 제어 장치에 보낸 것과 동일한 인증서에 연결된 개인 키로 챌린지에 서명합니다. 서명된 챌린지는 연결된 공용 키로만 검증할 수 있으므로 제어 장치에서는 센서 장치에서 원래 보낸 인증서가 해당 장치의 실제 소유인지 확인할 수 있습니다. 따라서 제어 장치는 센서 장치를 안정적으로 인증할 수 있습니다.
동일한 공정에서 역할을 바꾸어 제어 장치가 센서에 역으로 인증할 수 있습니다.
특히, 에지 컴퓨팅 장치를 비롯한 많은 중간 계층의 등장으로 이러한 상호 인증 공정은 신뢰할 수 있는 IoT 네트워크를 구축하는 데 필수적입니다. 상호 인증 공정이 간단하지만 단순한 구현 실수나 프로토콜을 잘못 해석할 경우 심각한 보안 결함이 발생할 수 있습니다. 특히, 리소스 제약이 있는 IoT 설계에서는 복잡한 암호화 알고리즘을 빠르게 실행하면서 보안 스토리지가 있어야 복잡하지만 안정적인 구현이 가능합니다. 개발자는 SE050을 IoT 설계에 추가하여 전체 설계 성능 또는 보안을 훼손하지 않는 상호 인증을 비롯한 중요 보안 기능을 구현할 수 있습니다.
단순하고 안전한 통합
SE050의 고급 기능을 손쉽게 보완할 수 있도록 의도적으로 설계되었습니다. 개발자는 설계 복잡성 또는 실장 면적에 미치는 영향을 최소화하면서 장치를 IoT 하드웨어 설계에 쉽게 통합할 수 있습니다. 애드온 장치로 사용하도록 설계된 3mm x 3mm 장치는 간단한 직렬 인터페이스를 제공합니다(그림 2).
그림 2: NXP SE050 SE는 호스트 마이크로 컨트롤러 연결에서 I2C 슬레이브로 사용하거나, ISO 7816 기반 디지털 센서 연결에서 I2C 마스터로 사용하거나, ISO 14443 근거리 무선 통신(NFC) 무접촉 인터페이스로 사용할 수 있는 다양한 인터페이스를 제공합니다. (이미지 출처: NXP)
호스트 마이크로 컨트롤러와 통신하기 위해 이 장치는 I2C 슬레이브 역할을 합니다. 디지털 센서와 같은 다른 직렬 장치에 대한 ISO 7816 기반 연결에서 SE050을 I2C 마스터로 사용할 수도 있습니다. 또한 이 장치는 ISO 14443 NFC 무접촉 연결을 위한 세 번째 인터페이스를 지원합니다.
다른 연결을 위해 SE050의 IoT 애플릿은 보안 키와 액세스 제어 규칙을 조율하여 세션을 각 연결에 맞게 설정 및 관리합니다.
호스트와 통신을 위해 SE050은 I2C 명령 및 데이터 유출과 중간자 공격을 차단하기 위해 고안된 세션 기반 인증을 제공합니다. 직렬 연결 세션을 시작하기 위해 개발자는 비밀번호 또는 개인 식별 번호(PIN)와 유사한 사용자 ID를 사용하여 인증할 수 있습니다.
마이크로 컨트롤러와 SE050 사이의 기본 비밀번호 기반 인증이 일부 응용 분야에서는 충분하지 않을 수도 있습니다. 주요 응용 분야에서 개발자는 세션을 재생하거나, 고장 세션 조각을 전송하거나, 기밀 데이터 추출을 위해 해킹된 버전으로 암호화 알고리즘을 대체하는 공격을 차단하기 위해 호스트 마이크로 컨트롤러와 SE050 SE 간의 통신이 기밀로 유지되는지 확인해야 할 수 있습니다.
보안 버스 트랜잭션
SE050 SE를 사용하면 개발자가 인증 방법을 통해 SE050과 호스트 마이크로 컨트롤러 사이의 보안 통신 채널을 구축할 수 있습니다. 여기서 개발자는 Java Card 장치와 호스트 간의 양방향 통신을 보호하는 데 널리 사용되는 보안 채널 프로토콜(SCP) SCP03 표준을 지원하는 SE050 IC를 이용할 수 있습니다.
SE050 SE로 구축된 마이크로 컨트롤러 기반 설계에서는 SCP03 프로토콜을 사용하려면 I2C 버스 세션 인증 중에 SE050 SE를 호스트 마이크로 컨트롤러에 바인딩하여 세션 중에 암호화된 메시지 사용을 허용해야 합니다. SCP03 프로토콜에서 메시지를 암호화하려면 먼저 AES 알고리즘을 사용하여 일반 텍스트 메시지를 암호화합니다. 그러면 암호화된 메시지를 위한 MAC이 생성됩니다. 이 ETM("Encrypt-then-MAC") 방법에서는 암호화된 메시지와 연결된 MAC을 모두 전송하여 암호화된 메시지를 보호하고 수신기에서 메시지 변경을 감지할 수 있도록 지원합니다.
또한 SE050은 보호 형태를 센서 데이터로 확장합니다. 여기서 개발자는 SE050에 고유한 식별자, 각 인스턴스를 위한 무작위 값 형태의 새로운 데이터, 시간 스탬프, 서명을 비롯한 증명 메타데이터로 호스트 명령에 대한 응답을 강화하도록 요청할 수 있습니다. 호스트 내에서 소프트웨어는 SE050에서 수신된 증명 데이터를 조사하여 적시성 SE050 I2C 마스터 인터페이스에 연결된 센서로부터 들어오는 데이터의 소스와 적시성을 검증할 수 있습니다.
개별 센서의 데이터가 IoT 계층까지 전달되는 스트림에 결합하면 응용 제품에서 이 증명 데이터를 사용하여 손상, 실패 또는 훼손된 센서를 나타낼 수 있는 비정상 데이터 패턴의 출처를 식별할 수 있습니다. SCP03 호스트 세션 및 센서 데이터 증명을 사용하여 개발자는 중요 응용 분야의 필수 센서 데이터를 안정적이고 안전하게 취득할 수 있습니다.
기능 인터페이스
호스트 마이크로 컨트롤러와 SE050 SE 사이의 모든 상호 작용과 마찬가지로 증명 요청 및 응답은 스마트 카드 장치를 위한 ISO 7816 기능 인터페이스 표준에 정의된 통신 스택을 통해 전달됩니다(그림 3). 이 APDU(Application Protocol Data Unit) 표준은 호스트 장치(HD)와 SE 간의 메시지 교환에 사용되는 형식, 콘텐츠 및 프로토콜을 정의합니다.
그림 3: NXP SE050 SE와 HD 간의 통신은 ISO 7816 APDU 표준을 사용하는 응용 제품 레벨 요청 및 응답으로 구성되는 ISO 7816 스마트 카드 표준 스택을 통해 진행되며, 데이터 링크 계층에서 I2C를 통한 ISO 7816-3 T=1 반이중 프로토콜을 사용하여 전송됩니다. (이미지 출처: NXP)
I2C 물리층을 기반으로 구축되는 데이터 링크 계층은 반이중 통신용 I2C 프로토콜을 통해 ISO 7816-3 T=1에 따라 응용 분야 계층의 요청 및 응답을 트랜잭션 시퀀스로 분해합니다. 이 프로토콜에서 HD 및 SE의 데이터 링크 계층은 트랜잭션 시퀀스에서 전송할 때마다 승인을 대기합니다.
예를 들어 호스트 응용 제품에서 읽기 요청을 실행한 경우 호스트의 데이터 링크 계층에서는 먼저 SE를 폴링하고 SE가 전송할 준비가 되었음을 나타내는 승인(ACK) 응답을 대기합니다(그림 4).
그림 4: 데이터 링크 계층에서는 SE가 데이터를 전송할 준비가 되었음을 나타내는 승인(ACK) 응답을 수신할 때까지 요청을 반복하는 폴링 루프를 시작하여 여기에 표시된 읽기 요청을 비롯한 HD 요청을 I2C 프로토콜을 통해 T=1에 따라 일련의 트랜잭션으로 처리합니다. (이미지 출처: NXP)
ACK 준비 응답을 받은 후 SE의 데이터 링크 계층에서는 데이터 블록 전송 시퀀스의 일환으로 데이터를 호스트로 전송하며, 블록을 전송할 때마다 호스트 데이터 링크 계층의 승인을 대기합니다(그림 5). 마지막으로 전체 응답이 호스트 응용 제품에 전달됩니다.
그림 5: 데이터 전송 준비가 되었다는 알림이 표시되면 SE는 데이터 응답을 데이터 블록 시퀀스로 전송하고, 시퀀스의 다음 블록을 전송하기 전에 HD의 승인을 기다립니다. (이미지 출처: NXP)
소프트웨어 구현
응용 제품 레벨에서 호스트 마이크로 컨트롤러와 SE050 SE 간의 교환은 ISO 7816 APDU 표준에 따라 수행됩니다. SE050의 경우 명령 및 응답에 대한 APDU는 ISO 7816-4에 정의된 태그, 길이, 값(TLV) 형식을 기반으로 합니다. 최소한 각 APDU는 1 클래스(CLA) 바이트(모든 SE050 작업의 경우 고정 값), 1 명령어(INS) 바이트, 2 파라미터(P1, P2) 바이트로 구성됩니다. 또한 데이터 요청과 응답은 읽을 바이트 수(Le), 데이터 필드 길이(Lc), 데이터 필드를 위한 추가 필드를 포함할 수 있습니다.
예를 들어 호스트 응용 제품의 읽기 요청에서는 TLV 쌍을 사용하여 SE050 I2C 인터페이스를 구성하고 읽기 요청을 수행합니다(목록 1). 앞서 언급한 대로 그러면 호스트 데이터 링크 계층에서 T=1 프로토콜에 따라 이 요청을 일련의 I2C 버스 트랜잭션으로 분해합니다.
복사 static smStatus_t i2cm_Read( ex_sss_boot_ctx_t *pCtx, uint8_t *readbuf, uint32_t readLength) { smStatus_t status; TLV[0].type = kSE05x_I2CM_Configure; TLV[0].cmd.cfg.I2C_addr = I2C_SENSOR_BUS_ADDRESS; TLV[0].cmd.cfg.I2C_baudRate = kSE05x_I2CM_Baud_Rate_400Khz; TLV[1].type = kSE05x_I2CM_Read; TLV[1].cmd.rd.readLength = readLength; TLV[1].cmd.rd.rdBuf = readbuf; status = Se05x_i2c_master_txn(&pCtx->session, &TLV[0], 3); return status; }
목록 1: NXP Plug & Trust 미들웨어는 NXP SE050 SE에 대한 기본 읽기 명령과 같이 호스트 명령에서 ISO 7816-4 TLV 형식 사용을 입증하는 소스 코드를 포함합니다. (코드 출처: NXP)
목록 1에 표시된 대로 이 코드에서는 간단한 C 구조를 사용하여 구성 및 읽기 요청에 맞게 TLV를 인코딩합니다. 여기서 각 TLV는 SE05x_I2CM_cmd_t 구조를 사용하여 인스턴스화됩니다(목록 2).
복사 typedef struct _SE05x_I2CM_cmd { SE05x_I2CM_TLV_type_t type; SE05x_I2CM_INS_type_t cmd; } SE05x_I2CM_cmd_t; typedef enum _SE05x_I2CM_TLV_type { kSE05x_I2CM_None = 0, kSE05x_I2CM_Configure, //kSE05x_I2CM_Security, kSE05x_I2CM_Write = 3, kSE05x_I2CM_Read, kSE05x_I2CM_StructuralIssue = 0xFF } SE05x_I2CM_TLV_type_t; typedef union _SE05x_I2CM_INS_type { SE05x_I2CM_configData_t cfg; SE05x_I2CM_securityData_t sec; SE05x_I2CM_writeData_t w; SE05x_I2CM_readData_t rd; SE05x_I2CM_structuralIssue_t issue; } SE05x_I2CM_INS_type_t; typedef struct _SE05x_I2CM_readData { uint16_t readLength; SE05x_I2CM_status_t rdStatus; /* Output. rdBuf will point to Host buffer */ uint8_t *rdBuf; } SE05x_I2CM_readData_t;
목록 2: NXP Plug & Trust 소프트웨어 배포에서는 요청 유형(녹색 강조 표시) 및 연결된 명령 파라미터(파란색 강조 표시)를 정의하는 구조를 제공합니다. (코드 출처: NXP)
SE05x_I2CM_cmd_t 구조 내에서 type 구성 요소는 C 열거형 SE05x_I2CM_TLV_type_t에 의해 정의됩니다. 이 열거형은 읽기 요청 ADPU(kSE05x_I2CM_Read)의 표준 값 4를 비롯하여 가능한 값을 나열합니다. SE05x_I2CM_cmd_t 구조의 cmd 구성 요소는 구조 연합으로 정의됩니다. 이 경우 cmd 구성 요소는 rd 구조이고, 요청 데이터의 길이(readLength)와 대상 버퍼 포인터(rdBuf)를 지정하는 구성 요소로 구성됩니다.
이 정의는 목록 1의 TLV[1] 인스턴스 type 구성 요소를 읽기 요청(kSE05x_I2CM_Read)으로 설정하고 cmd 구성 요소를 원하는 readLength 및 readBuf 버퍼 포인터로 설정하는 몇 줄의 코드로 요약됩니다.
개발 지원
소프트웨어 개발을 간소화하기 위해 NXP는 Plug & Trust 미들웨어 및 연결된 라이브러리 API(애플리케이션 프로그래밍 인터페이스)를 통한 SE050 SE와 호스트의 상호 작용을 요약합니다(그림 6). NXP Plug & Trust 미들웨어 배포 패키지는 미들웨어 및 API를 mbed TLS, OpenSSL 및 기타 패키지를 기반으로 구축된 샘플 응용 제품과 결합합니다. 또한 개발자는 Python 기반 명령줄 인터페이스(CLI)를 사용하여 대화식 모드에서 SE050 기능을 이용할 수 있습니다.
그림 6: 샘플 소프트웨어와 함께 NXP Plug & Trust 소프트웨어 패키지에는 APDU 응용 제품 계층, I2C 데이터 링크 계층을 통한 T=1, I2C 물리층으로 구성된 ISO 7816 기반 스택을 통한 SE050 상호 작용 관련 세부 정보를 추출하는 미들웨어 및 연결된 API가 포함되어 있습니다. (이미지 출처: NXP)
NXP Plug & Trust 소프트웨어와 함께 개발자는 SE050 SE 및 단순 지원 회로망을 여러 헤더와 결합하는 OM-SE050ARD 개발 키트를 사용하여 SE050을 빠르게 평가할 수 있습니다. 외부 I2C 인터페이스 및 SE050 핀 직접 액세스용 커넥터와 함께 OM-SE050ARD 기판에는 Arduino-R3 헤더가 포함되어 있습니다. 개발자는 Arduino-R3 헤더를 사용하여 OM-SE050ARD 기판을 다양한 개발 기판(NXP I.MX 6ULTRALITE 평가 기판, NXP FRDM-K64F 평가 기판 등)에 쉽게 부착할 수 있습니다.
또한 지원되는 평가 기판을 사용하여 Plug & Trust 소프트웨어 샘플을 통해 프로그래밍 방식으로 또는 Python 기반 CLI를 통해 대화식으로 특정 보안 사용 사례를 빠르게 탐색할 수 있습니다. Plug & Trust 소프트웨어 배포의 샘플 응용 분야 중에서 샘플 소프트웨어는 SE050 I2C 마스터 인터페이스를 통해 센서 데이터를 읽는 전체 공정을 보여줍니다. 개발자는 이 샘플 응용 분야를 신속하게 다시 작성하여 기존 I2C 읽기를 증명 읽기로 대체할 수 있습니다. 증명 읽기를 사용하기 위해 목록 1에 표시된 TLV 설정을 변경할 필요가 없습니다. 실제로 목록 1에 표시된 I2C 읽기 함수 Se05x_i2c_master_txn()을 연결된 함수 파라미터와 함께 증명된 읽기 버전 Se05x_i2c_master_attst_txn()으로 교체할 때 주로 변경해야 합니다.
다른 샘플 응용 분야에서는 에지-클라우드 보안의 최종 단계인 인증 및 클라우드 서비스와 보안 통신을 보여줍니다. Plug & Trust 소프트웨어 샘플 중에서 개발자는 SE050을 사용하여 Microsoft Azure, IBM Watson, Amazon Web Services(AWS), Google Cloud Platform(GCP)을 비롯한 퍼블릭 클라우드에 인증 및 보안 연결을 제공하는 단계별 지침을 찾을 수 있습니다. 이 클라우드 연결 샘플에 포함된 대부분의 단계에서는 해당 클라우드 서비스에 대한 계정을 만들고 키와 인증서를 업로드하는 방법을 보여줍니다(샘플 루틴에도 제공됨). SE050 SE는 보안 클라우드 연결을 보장하기 위해 개발자가 일반적으로 구현해야 하는 많은 작업을 자동으로 처리합니다.
NXP Plug & Trust 소프트웨어 스택을 NXP 개발 기판과 함께 사용하여 개발자는 IoT 장치의 에지-클라우드 보안에 대한 SE050 SE의 포괄적인 지원을 신속하게 최대한 활용할 수 있습니다.
결론
보안이 열악한 IoT 장치는 대량의 기밀 데이터 유출 위협에 직면하고 기타 연결된 자료에 대한 진입점 역할을 할 수 있습니다. 개발자는 장치를 클라우드로 확장하고 전체 IoT 장치 수명 주기를 지원하는 안전한 토대 위에서 IoT 설계를 작성해야 합니다. 표시된 대로 이를 위해 NXP의 SE050을 사용하여 설계를 강화할 수 있습니다. 이 SE를 사용하여 개발자는 에지부터 클라우드까지 효과적인 보안을 위한 새로운 요구 사항을 충족할 수 있습니다.
면책 조항: 이 웹 사이트에서 여러 작성자 및/또는 포럼 참가자가 명시한 의견, 생각 및 견해는 DigiKey의 의견, 생각 및 견해 또는 DigiKey의 공식 정책과 관련이 없습니다.
