ウィンボンド・エレクトロニクス(Winbond Electronics Corp. Japan) 株式会社

2022-07-13 00:00:00.0
セキュリティオンデマンドウェビナー

セミナー・イベント   掲載開始日: 2022-07-13 00:00:00.0

~IoT攻撃でフラッシュメモリが標的に、セキュリティ機能をアドオンするには?~
近年、分散型セキュリティアーキテクチャの概念であるサイバーセキュリティメッシュが注目されている。この概念に基づいてエッジデバイス内の標準フラッシュメモリにも対策を施したい。設計を大きく変えることなく強化する方法はあるのか?
---------------------------------------------
 クラウドサービスの普及やワークスタイルの多様化により、組織のネットワーク内外を隔てる境界を主体としたセキュリティは時代後れになりつつある。これに代わって、ゼロトラストを前提にセキュリティを実装するという、サイバーセキュリティメッシュのアプローチが注目されている。

・・・・続きはTech Factoryの掲載サイトよりご覧ください!

開催日時 常時開催中
参加費 無料

関連製品情報

セキュアフラッシュメモリ TrustME『W77Q』
セキュアフラッシュメモリ TrustME『W77Q』 製品画像
実装の信頼性と拡張性を提供するセキュアフラッシュメモリをご紹介!

『W77Q』は、標準シリアルNORフラッシュメモリを完全置換えできる セキュアフラッシュメモリです。 これまでのNORフラシュメモリと同じように使いつつ、さらに柔軟かつ 高性能なセキュリティ機能を利用可能。 小パッケージで低消費電力を要求されるシステムにセキュアストレージを 追加し、そのセキュリティレベルは、コモンクライテリアEAL2セキュリティ 認定要件を満たします。 【特長】 ■既存のシリアルSPI NORフラッシュメモリW25QJWファミリを継承 ■第三者機関による認定メモリ=信頼を約束するソリューション ■斬新なセキュリティ機能を搭載 ■CPUを用いないピュアなデジタルロジック設計アーキテクチャー ■コスト重視のプラットフォームに好適 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。
W77Q セキュアフラッシュメモリの利用例
W77Q セキュアフラッシュメモリの利用例 製品画像
開発労力とコストを低減!デバイス構成認証等、提供できるセキュリティ機能をご紹介

IoT機器へのセキュアOver-the-Air実装に貢献しているセキュアフラッシュ メモリ『W77Q』の利用例をご紹介いたします。 ファームウェア更新時、メモリ単体への強制書込みなど、改ざんされることを防ぎ、True End-to-End セキュリティチャンネルを提案。 MPUは上位通信からのペイロードを抽出してバイパスするのみ。 ファームウェアの検証をハードウェアで自動実行、アンチロールバックにも対応、書込みや読出し保護機能でソフトウェア資産を保護します。 完全ハードウェアによるセキュリティ機能はいセキュリティ強度を 発揮します。 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。
セキュアフラッシュメモリ『W77Q』※技術資料進呈
セキュアフラッシュメモリ『W77Q』※技術資料進呈 製品画像
PCB基板やMPUの再設計不要!標準SPIフラッシュメモリの置換可能※技術資料「車載電子システムに潜むセキュリティリスク」も進呈

『W77Q』は、標準シリアルNORフラッシュメモリを完全置換えできる セキュアフラッシュメモリです。 これまでのNORフラシュメモリと同じように使いつつ、 さらに柔軟かつ高性能なセキュリティ機能を利用可能。 小パッケージで低消費電力を要求されるシステムにセキュアストレージを追加し、 そのセキュリティレベルは、コモンクライテリアEAL2セキュリティ認定要件を満たします。 下記関連カタログでは、「車載電子システムに潜むセキュリティリスク」に 関する技術資料もダウンロードいただけますので、ぜひご覧ください。 【特長】 ■既存のシリアルSPI NORフラッシュメモリW25QJWファミリを継承 ■第三者機関による認定メモリ=信頼を約束するソリューション ■斬新なセキュリティ機能を搭載 ■CPUを用いないピュアなデジタルロジック設計アーキテクチャー ■コスト重視のプラットフォームに好適 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。
【技術資料】車載電子システムに潜むセキュリティリスク
【技術資料】車載電子システムに潜むセキュリティリスク 製品画像
「自動車メーカーが問うべきこと」など詳しく解説!※ゼロトラスト、メモリと通信チャネルを保護するセキュアフラッシュメモリ

CASE時代の車載電子システムではOTAの実装が必須になっており、このデータの終着点はフラッシュメモリとなります。 フラッシュメモリはファームウェアやデータのゴールデンデータを保持する半導体部品です。 昨今SoCへのハッキング事例が相次いでおり、この背景にはフラッシュメモリのリバースエンジニアリングや不正書き換えがあります。 OTAシステムでは、クラウドからTCU、セントラルゲートウェイ、各ECU間で認証通信を行い、正当なファームウェアを送り込んできます。 現在、OTAの最後の通信チャネルであるSoCとメモリ間のSPIバスでは、認証を行っておらず、ファームウェアの正常書き換えの完了を確認する手段がない状況です。 当資料では、この課題に対して解決策を与えるメモリソリューションを提案しています。ぜひ、ご一読ください。 【掲載内容】 ■アプリケーションがさらなるセキュリティと安全性のニーズを牽引 ■自動車メーカーが問うべきこと ■未来の車 ※詳しくはPDF資料をご覧いただくか、お気軽にお問い合わせ下さい。

お問い合わせ

下記のフォームにお問い合わせ内容をご記入ください。
※お問い合わせには会員登録が必要です。

至急度  必須
添付資料
お問い合わせ内容  必須
【ご利用上の注意】
お問い合わせフォームを利用した広告宣伝等の行為は利用規約により禁止しております。
はじめてイプロスをご利用の方 はじめてイプロスをご利用の方 すでに会員の方はこちら
イプロス会員(無料)になると、情報掲載の企業に直接お問い合わせすることができます。
メールアドレス

※お問い合わせをすると、以下の出展者へ会員情報(会社名、部署名、所在地、氏名、TEL、FAX、メールアドレス)が通知されること、また以下の出展者からの電子メール広告を受信することに同意したこととなります。

ウィンボンド・エレクトロニクス(Winbond Electronics Corp. Japan) 株式会社