HOME  |  ȸ¿ø°¡ÀÔ  |  °øÁö»çÇ×  |  °í°´¼¾ÅÍ  |  FAQ

  ¿¬±¸°³¹ß   ±â¼ú¿µ¾÷   »ý»ê°ü¸®   ³×Æ®¿öÅ©   ¸ð¹ÙÀÏ   ÇÁ·Î±×·¡¸Ó
 
°³ÀÎ ±â¾÷ ½áÄ¡Æß
 
 
 
 
  ȸ¿ø°¡ÀÔ
  ¾ÆÀ̵ð/ºñ¹Ð¹øÈ£ ã±â

¤ýÀüü ä¿ëÁ¤º¸
¤ý±â¾÷Çüź° ä¿ëÁ¤º¸
¤ý¾÷Á÷Á¾º° ä¿ëÁ¤º¸
¤ýÁö¿ªº° ä¿ëÁ¤º¸
[°æ·Â] SSD Security FW Engineer ¸ðÁý
 
 
   ±â¾÷¸í  SKÇÏÀ̴нº(ÁÖ)   ´ëÇ¥ÀÚ¸í  ¹ÚÁ¤È£/°û³ëÁ¤
   ¾÷Á¾  Á¦Á¶¾÷(ÀüÀÚ/Àü±â/¹ÝµµÃ¼/µð½ºÇ÷¹ÀÌ)   ÀÚº»±Ý  3Á¶ 6576 ¾ï ¸¸¿ø
   ¸ÅÃâ¾×  41Á¶ 5õ¾ï   »ç¿ø¼ö  30595
¼³¸³³âµµ  1949³â   »óÀå¿©ºÎ  ÁÖ±Ç(À¯°¡Áõ±Ç)»óÀå
ȨÆäÀÌÁö  http://www.skhynix.com
  
 
ÀÎÅͳݰú Á¤º¸Åë½ÅÀ» Áß½ÉÀ¸·Î ºü¸£°Ô µðÁöÅÐÈ­°¡ ÀÌ·ç¾îÁö°í ÀÖ´Â 21¼¼±â´Â ¹ÝµµÃ¼ÀÇ Á߿伺ÀÌ °ú°Å ¾î´À¶§º¸´Ù °­Á¶µÇ´Â ½Ã±âÀÔ´Ï´Ù. Áõ±â±â°üÀÌ 20¼¼±âÀÇ »ê¾÷»çȸ¸¦ ¸¸µé¾ú´Ù¸é 21¼¼±â µðÁöÅлçȸ´Â ¹ÝµµÃ¼°¡ ¸¸µé¾î°¡°í ÀÖ½À´Ï´Ù.

ÇÏÀ̴нº¹ÝµµÃ¼´Â ²ÙÁØÇÑ ¿¬±¸°³¹ß ÅõÀÚ¿Í °í°´¸¸Á· °æ¿µ,°ø°ÝÀûÀÎ ¸¶ÄÉÆÃÀ» ¹ÙÅÁÀ¸·Î ¼¼°èÀûÀÎ ¹ÝµµÃ¼ Àü¹®±â¾÷À¸·Î ¼ºÀåÇØ ¿Ô½À´Ï´Ù. ƯÈ÷ Áö³­ 1999³â LG¹ÝµµÃ¼¿ÍÀÇ ÇÕº´À» ÅëÇÏ¿© ¼¼°è ÃÖ´ëÀÇ DRAM»ý»ê´É·ÂÀ» È®º¸ÇÑ ÇÏÀ̴нº¹ÝµµÃ¼´Â 2000³â º»°ÝÀûÀ¸·Î ÅëÇÕ ½Ã³ÊÁö È¿°ú¸¦ ±Ø´ëÈ­ÇÔÀ¸·Î½á R&D ¹× Á¦Ç°·Â¿¡ À־µµ ¼¼°è ÃÖ°íÀÇ ¹ÝµµÃ¼ ¾÷°è·Î ¼ºÀåÇÒ ¼ö ÀÖ´Â ±â¹ÝÀ» °®Ãß°Ô µÇ¾ú½À´Ï´Ù. ¶ÇÇÑ ºñ¹ÝµµÃ¼ »ç¾÷ºÎ¹®ÀÇ ºÐ¸®¸Å°¢ ¶Ç´Â ºÐ»ç¸¦ ÅëÇÑ »ç¾÷±¸Á¶ ÀçÆí µîÀ» ÅëÇÏ¿© ¿ø°¡°æÀï·ÂÀ» °­È­ÇÏ¿´½À´Ï´Ù.

ÇÏÀ̴нº¹ÝµµÃ¼´Â 21¼¼±â µðÁöÅнôëÀÇ ¸®´õ·Î¼­ ¸ðµÎ°¡ ´õ¿í dz¿ä·Î¿î µðÁöÅÐ »ýÈ°À» Áñ±æ ¼ö ÀÖ´Â ¼¼»óÀ» ¸¸µé±â À§ÇØ ³ë·ÂÇÏ°í ÀÖ½À´Ï´Ù. ³ª¾Æ°¡ ÁÖÁÖ¿¡°Ô´Â ÃÖ´ëÀÇ ÀÌÀÍÀ»,°í°´¿¡°Ô´Â ÃÖ°íÀÇ ¸¸Á·À» ÁÙ ¼ö ÀÖ´Â ¼¼°èÀûÀÎ ±â¾÷À¸·Î ¼ºÀåÇϱâ À§ÇØ ÃÖ¼±ÀÇ ³ë·ÂÀ» ´ÙÇÒ °ÍÀÔ´Ï´Ù.
±â¾÷ÇüÅ ´ë±â¾÷ °í¿ëÇüÅ Á¤±ÔÁ÷ ±Ù¹«Áö °æ±â
ÃÖÁ¾Çз ´ëÇб³(4³â) ¸ðÁý±â°£ ä¿ë½Ã ¸¶°¨ µî·ÏÀÏ 2022-12-31
 
Çз °æ·Â ¿¬·É ¼ºº° ä¿ëÀοø ¿ì´ëÁ¶°Ç
´ëÇб³(4³â) 3³âÀÌ»ó ¹«°ü ¹«°ü 0¸í ÇØ´ç¾øÀ½
 
   ¸ðÁýÁ¤º¸  
     Ã¤¿ëºÐ¾ß IT/Á¤º¸Åë½Å/ÀÎÅÍ³Ý - Æß¿þ¾î °³¹ß
     °í¿ëÇüÅ Á¤±ÔÁ÷

     ¾÷¹«³»¿ë/ÀÚ°Ý¿ä°Ç

Æ÷Áö¼Ç ¹× ÀÚ°Ý¿ä°Ç

SSD FW°³¹ß
( 0¸í )

´ã´ç¾÷¹«

¤ýStorage Security feature °³¹ß - SED, TCG OPAL / Ruby / Pyrite / KPIO, SPDM, 

   FW Attestation, Secure Boot, BootROM, etc.

¤ýSecurity Architecture / SoC Security / TEE Design 

¤ýSecurity protocol ¹× Cryptographic algorithm °³¹ß

¤ýThreat modeling, Secure coding, SDL(Security Development Lifecycle)

¤ýFIPS 140-3 Certification

 

ÀÚ°Ý¿ä°Ç

¤ýÇз : Çлç ÀÌ»ó

¤ýÀü°ø : ÄÄÇ»ÅÍ °øÇÐ, Àü±â ÀüÀÚ °øÇÐ, ¾ÏÈ£ÇР

¤ý¿Ü±¹¾î : ¿µ¾î ´ÉÅëÀÚ 

¤ýÇØ´ç°æ·Â : 3³â ÀÌ»ó 

¤ýÇØ¿Ü ¿©Çà¿¡ °á°Ý »çÀ¯°¡ ¾øÀ¸½Å ºÐ (³²¼ºÀÇ °æ¿ì º´¿ªÀ» ¸¶Ãưųª ¸éÁ¦µÇ½Å ºÐ) 

 

Çʿ俪·®

¤ýEmbedded System FW °³¹ß °æÇèÀÚ

¤ýC, C++ Programming ¹× T32 µð¹ö±ë ¼÷·ÃÀÚ

¤ýSATA / NVMe / CXL Interface °³¹ß °æÇèÀÚ

¤ýSecurity Architecture design, TCG Opal, Cryptographic algorithm, SPDM, Attestation 

   °³¹ß °æ·ÂÀÚ

¤ýThreat Modeling, Secure coding °æÇè ¹× FIPS 140-2/3 ÀÎÁõ ÁøÇà °æ·ÂÀÚ

 

±Ù¹«Á¶°Ç

¤ýä¿ëÀ¯Çü : °æ·Â 

¤ý±Ù·ÎÁ¶°Ç : Á¤±ÔÁ÷ 

¤ý±Ù¹«Áö : ºÐ´ç 

 

ÀüÇüÀýÂ÷

¤ý¼­·ùÀüÇü > SKCT°Ë»ç(½ÉÃþ) > ¸éÁ¢ÀüÇü > °Ç°­°ËÁø > ó¿ìÇùÀÇ

 

Á¢¼ö±â°£ ¹× ¹æ¹ý

¤ýÁ¢¼ö±â°£ : 2022-12-12~2023-01-02 24:00 

¤ýÁ¢¼ö¹æ¹ý : ´ç»ç ä¿ë ȨÆäÀÌÁö¸¦ ÅëÇÑ ¿Â¶óÀÎ Á¢¼ö

 

À¯ÀÇ»çÇ×

¤ýÀÔ»ç Áö¿øÀº ´ç»ç ä¿ëÆ÷ÅÐÀ» ÅëÇÑ ¿Â¶óÀÎ Áö¿ø¸¸ °¡´ÉÇÕ´Ï´Ù.

¤ý³²ÀÚÀÇ °æ¿ì, º´¿ªÀ» ÇÊÇϰųª ¸éÁ¦µÈ ÀÚ¿¡ ÇÑÇØ Áö¿ø °¡´ÉÇÕ´Ï´Ù.

¤ýº¸ÈÆ ´ë»óÀÚ´Â °ü·Ã¹ý¿¡ ÀÇ°Å ¿ì´ëÇÕ´Ï´Ù.

¤ýÀå¾ÖÀÎ °í¿ëÃËÁø ¹× Á÷¾÷ÀçÈ°¹ý¿¡ µû¶ó Àå¾ÖÀÎ µî·ÏÁõ ¼ÒÁöÀÚ´Â ¿ì´ëÇÕ´Ï´Ù.

¤ýÀÔ»çÁö¿ø¼­ ³»¿ëÀÌ »ç½Ç°ú ´Ù¸¦ °æ¿ì ÇÕ°Ý(ÀÔ»ç)ÀÌ Ãë¼ÒµË´Ï´Ù.

¤ýÀÚ»ç ³» Ÿ ä¿ë°ú Áߺ¹Áö¿øÀº ºÒ°¡ÇÕ´Ï´Ù.

¤ýÀÚ¼¼ÇÑ »ó¼¼¿ä°­Àº ¹Ýµå½Ã ä¿ë ȨÆäÀÌÁö¿¡¼­ Á÷Á¢ È®ÀÎÇØ Áֽñ⠹ٶø´Ï´Ù.

     ±Ù¹«Áö °æ±â
     °æ·Â 3³âÀÌ»ó
     ¸ðÁý±â°£ ä¿ë½Ã ¸¶°¨
 
   Áö¿øÀÚ°ÝÁ¤º¸  
     ¸ðÁýÀοø 0¸í
     ÃÖÁ¾Çз ´ëÇб³(4³â)
     ¿¬·É ¹«°ü
     ¿¬ºÀ ¸éÁ¢½Ã ÇùÀÇ
     ¿Ü±¹¾î ¿ì´ë ÇØ´ç¾øÀ½
     »ó¼¼ÀÚ°ÝÁ¶°Ç
     Á¦Ãâ¼­·ù Á¦ÃâÇÑ À̷¼­´Â ÀÏü ¹ÝȯÇÏÁö ¾Ê½À´Ï´Ù.
À̷¼­¿¡ ±ä±Þ ¿¬¶ôó, ÀÀ½ÃºÐ¾ß, Èñ¸Á¿¬ºÀ ±âÀç ¿ä¸Á.
     Á¦Ãâ¹æ¹ý
     ÀüÇü¹æ¹ý 1Â÷ÀüÇü:¼­·ù  2Â÷ÀüÇü:¸éÁ¢
     º¹¸®ÈÄ»ý
     Å°¿öµå
 
   ´ã´çÀÚÁ¤º¸  
     ´ã´çÀÚ¸í Àλçä¿ë ´ã´çÀÚ
     ¹®ÀǸÞÀÏ ºñ°ø°³
     ÀüÈ­¹øÈ£
     Æѽº¹øÈ£
     ÁÖ¼Ò (173-36) °æ±â ÀÌõ½Ã ºÎ¹ßÀ¾ ¾Æ¹Ì¸® »ê 136-1 .
  

Copyright ¨Ï ½ºÄ«¿ìÆ®ÇÇÇà All rights reserved.