FPGA 보안 시장 : 기술 유형별, 통합 레벨별, 위협 유형별, 애플리케이션별 - 세계 예측(2025-2032년)
FPGA Security Market by Technology Type, Integration Level, Threat Type, Applications - Global Forecast 2025-2032
상품코드 : 1870674
리서치사 : 360iResearch
발행일 : 2025년 09월
페이지 정보 : 영문 187 Pages
 라이선스 & 가격 (부가세 별도)
US $ 3,939 ₩ 5,834,000
PDF, Excel & 1 Year Online Access (Single User License) help
PDF 및 Excel 보고서를 1명만 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 4,249 ₩ 6,293,000
PDF, Excel & 1 Year Online Access (2-5 User License) help
PDF 및 Excel 보고서를 동일기업 내 5명까지 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 5,759 ₩ 8,530,000
PDF, Excel & 1 Year Online Access (Site License) help
PDF 및 Excel 보고서를 동일 기업 내 동일 지역 사업장의 모든 분이 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 6,969 ₩ 10,322,000
PDF, Excel & 1 Year Online Access (Enterprise User License) help
PDF 및 Excel 보고서를 동일 기업의 모든 분이 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)


ㅁ Add-on 가능: 고객의 요청에 따라 일정한 범위 내에서 Customization이 가능합니다. 자세한 사항은 문의해 주시기 바랍니다.
ㅁ 보고서에 따라 최신 정보로 업데이트하여 보내드립니다. 배송기일은 문의해 주시기 바랍니다.

한글목차

FPGA 보안 시장은 2032년까지 CAGR 8.66%로 48억 2,000만 달러 규모로 성장할 것으로 예측되고 있습니다.

주요 시장 통계
기준연도 2024 24억 8,000만 달러
추정연도 2025 26억 8,000만 달러
예측연도 2032 48억 2,000만 달러
CAGR(%) 8.66%

FPGA 보안의 기초, 위협 메커니즘, 아키텍처 취약점, 전략적 이해관계자의 책임에 대한 종합적인 프레임워크를 제시

이 개요는 필드 프로그래머블 게이트 어레이(FPGA) 및 관련 생태계에서 보안에 대한 엄격하고 실용적인 탐구의 토대를 마련하기 위한 것입니다. 프로그래머블 로직은 틈새 시장인 프로토타이핑 하드웨어에서 국방, 통신, 자동차 시스템, 의료기기 등 다양한 분야의 기반 인프라로 진화해 왔습니다. 그 역할이 확대됨에 따라 공격 대상 영역도 마찬가지로 확대되고 있습니다. 현대의 FPGA 도입 환경은 다양한 아키텍처, 다양한 구성 메모리, 복잡한 시스템 온 칩 통합이 결합되어 위협 인텔리전스와 기술 대책의 새로운 통합을 요구하고 있습니다.

통합 방어 전략과 새로운 신뢰 모델 필요, FPGA 보안 태세 재구축을 위한 중요한 기술 및 운영상의 변화

FPGA 보안 환경은 벤더, 통합업체, 최종사용자에게 적응형 대응을 요구하는 변화의 한가운데에 있습니다. 비휘발성 구성 기술의 발전과 SoC의 긴밀한 통합으로 고성능과 저전력을 실현하는 한편, 순수 휘발성 아키텍처에는 존재하지 않았던 새로운 영구적인 공격 대상 영역이 생겨나고 있습니다. 동시에 리버스 엔지니어링 툴의 상용화와 오픈소스 툴체인의 보급으로 고급 분석의 문턱이 낮아지고 있으며, 방어 측은 난독화와 출처 검증을 모두 우선시해야 합니다.

2025년 예상되는 미국의 무역 조치로 인해 공급망의 복잡성이 증폭되고 적응형 조달 및 보증 전략이 필요한 이유

2025년 미국의 무역 조치로 인한 관세 조치와 무역 정책의 변화는 프로그래머블 로직의 본질적인 기술적 취약성을 바꾸지 않고도 FPGA 공급망, 조달 전략, 위험 평가에 누적 영향을 미칠 것입니다. 첫째, 조달 비용 상승과 수출 규제 가능성을 줄이기 위해 바이어가 대체 조달처를 검토하는 과정에서 조달 리드타임이 길어질 수 있습니다. 그 결과, 적시 재고 모델에 의존하는 조직은 리드타임이 증가할 것으로 예상되며, 대체 조달처 및 인증된 대체 공급업체 확보에 대한 공식적인 계획을 수립해야할 것입니다.

FPGA 기술 유형, 통합 수준, 위협 형태, 용도 중요도에 따라 방어 투자에 매핑하는 부문 주도형 보안 우선 순위

정교한 세분화 관점을 통해 리스크가 집중되는 영역과 방어적 투자가 가장 큰 운용 효과를 낼 수 있는 영역이 명확해집니다. 기술 유형을 고려할 때, 안티퓨즈 장치는 재구성 공격에 대한 본질적인 내성과 일회성 프로그래밍 가능성을 제공하지만, 수명주기에 대한 제약이 있습니다. 반면, 플래시 기반 FPGA는 비휘발성 재구성 기능을 제공하고, 구성 및 IP 보호 프로파일을 변경하는 뚜렷한 영속성 특성을 가지고 있습니다. 반면, 정적 RAM 기반 FPGA는 휘발성 구성 메모리에 의존하므로 고유한 런타임 무결성 요구사항과 보안 부팅 종속성이 발생합니다. 통합 수준을 살펴보면, 대규모 시스템 구성 요소에 내장된 임베디드 FPGA는 실리콘 팀과 시스템 통합사업자 간의 긴밀한 협업을 필요로 합니다. 한편, 시스템온칩 FPGA는 프로세서 서브시스템과 패브릭을 통합하고 있으며, 크로스 도메인 악용을 방지하기 위해 펌웨어와 하드웨어 위협 모델링의 조화가 요구됩니다.

지역적 동향과 거버넌스 패턴이 세계 시장에서 FPGA의 보안 보증, 조달 관행, 공급망 추적성에 미치는 영향

지역별 동향은 조직이 FPGA의 보안 거버넌스, 조달, 방어적 설계에 접근하는 방식을 형성합니다. 미국 대륙에서는 규제 당국의 감시와 활발한 상업적 생태계가 지적재산권 보호, 빠른 패치 주기, 강력한 벤더 인증 프로그램에 대한 강한 강조를 촉진하고 있습니다. 이 지역의 기업은 하드웨어 기반 인증과 펌웨어 서명을 선도적으로 채택하는 경향이 있습니다. 반면, 유럽, 중동 및 아프리카에서는 다양한 규제 환경과 확립된 방산 조달 프로토콜이 혼재되어 있으며, 통합업체는 표준 준수, 제3자 감사, 엄격한 공급망 추적 조치에 중점을 두어야 합니다. 또한 디바이스 무결성과 교차하는 프라이버시 컴플라이언스에 대한 관심도 두드러지게 나타나고 있습니다.

보안을 우선시하는 제품 차별화, 공급망 추적성, 통합 보증 솔루션을 추진하는 벤더와 생태계의 진화를 촉진하는 공급업체와 생태계

주요 기업 간의 기업 행동과 경쟁 역학은 파트너십, 제품 로드맵, 서비스 확장을 통해 FPGA 보안 생태계를 재구성하고 있습니다. 주요 실리콘 벤더들은 하드웨어 신뢰 기반(RoT), 보안 설정 엔진, 암호화 가속기를 디바이스 제품군에 통합하여 시스템 설계자가 기본 보호 기능을 보다 쉽게 이용할 수 있도록 하고 있습니다. 동시에, 설계 툴 제공 기업 및 IP 보호 전문가들은 상업적 및 국가 안보 이익을 보호하기 위해 비트스트림 암호화, 포렌식 워터마킹, 설계 난독화 기술을 추진하고 있습니다. 이러한 움직임은 보안을 선택적 부가기능이 아닌 제품 차별화 요소로 임베디드하려는 업계 전반의 추세를 반영하고 있습니다.

FPGA 도입시 위협 모델링, 공급망 보증, 다계층 방어 엔지니어링을 조직적으로 정착시키기 위한 실질적인 전략적 단계

업계 리더은 기술적 지식을 거버넌스, 조달, 엔지니어링 행동으로 전환하는 현실적이고 우선순위를 정한 접근 방식을 채택해야 합니다. 첫째, 위협 모델링을 제품수명주기에 통합하여 구성 메모리 유형에서 주변기기 인터페이스에 이르는 설계 선택이 적대자의 능력과 임무에 미치는 영향에 대해 평가될 수 있도록 합니다. 이를 위해서는 펌웨어, 하드웨어, 조달 전문가가 공동으로 보안 요구 사항과 수용 기준을 승인하는 교차 기능 팀이 필요합니다. 다음으로, 공급망 관리를 강화하기 위해 공급원 보증 계약 체결, 정기적인 공장 감사 실시, 인증된 제조 텔레메트리를 지정하여 부정한 변경을 감지하고 억제합니다.

실험실 검증, 전문가 인터뷰, 공급망 매핑, 기술 평가 및 이해관계자 중심의 조사 프로토콜을 혼합한 기술 평가 및 이해관계자 중심의 조사 프로토콜을 통해 실행 가능한 인사이트을 얻을 수 있습니다.

본 분석의 기반이 되는 조사방법은 기술평가, 이해관계자 인터뷰, 다영역 통합을 융합하여 견고성과 관련성을 확보했습니다. 먼저, 통제된 실험실 환경에서 리버스 엔지니어링과 사이드 채널 테스트를 통해 일반적인 악용 패턴을 검증하고, 시행된 조치의 효과를 평가했습니다. 이러한 실증적 테스트는 하드웨어 엔지니어, 보안 연구원, 조달 전문가와의 구조화된 인터뷰를 통해 운영상의 제약과 의사결정 요인을 파악하기 위해 보완되었습니다. 또한 정책 및 표준을 검토하고, 제안 사항을 발전하는 규제 요건 및 국제 규범에 부합하도록 조정했습니다.

결론적으로 통합: FPGA 보안의 기술적, 조직적 이중화 및 지속적이고 감사 대응 가능한 리스크 관리의 필요성

결론적으로 FPGA 보안의 과제는 기술적, 조직적 문제입니다. 이는 진화하는 디바이스 아키텍처, 다양한 도입 환경, 고도화되는 공격자들에 의해 발생하며, 이에 대응하기 위해서는 조정된 거버넌스, 조달 규율, 그리고 엄격한 엔지니어링이 필수적입니다. 앞으로 조직은 보안을 제품의 본질적인 속성으로 간주하고, 설계 단계부터 방어 기능을 내장하고, 계약적 및 기술적 출처 관리를 확립하고, 공급망 전반에 걸쳐 사고 대응 태세를 운영해야 합니다. 마찬가지로 중요한 것은 지속적인 학습의 필요성입니다. 새로운 공격 기법이 등장함에 따라 펌웨어, 프로비저닝 프로세스, 감사 관행의 반복적인 개선이 필수적입니다.

목차

제1장 서문

제2장 조사 방법

제3장 개요

제4장 시장 개요

제5장 시장 인사이트

제6장 미국 관세의 누적 영향 2025

제7장 AI의 누적 영향 2025

제8장 FPGA 보안 시장 : 기술 유형별

제9장 FPGA 보안 시장 : 통합 레벨별

제10장 FPGA 보안 시장 : 위협 유형별

제11장 FPGA 보안 시장 : 용도별

제12장 FPGA 보안 시장 : 지역별

제13장 FPGA 보안 시장 : 그룹별

제14장 FPGA 보안 시장 : 국가별

제15장 경쟁 구도

KSA
영문 목차

영문목차

The FPGA Security Market is projected to grow by USD 4.82 billion at a CAGR of 8.66% by 2032.

KEY MARKET STATISTICS
Base Year [2024] USD 2.48 billion
Estimated Year [2025] USD 2.68 billion
Forecast Year [2032] USD 4.82 billion
CAGR (%) 8.66%

Comprehensive Framing of FPGA Security Fundamentals Emphasizing Threat Mechanisms, Architectural Vulnerabilities, and Strategic Stakeholder Responsibilities

This executive introduction sets the stage for a rigorous, actionable exploration of security across field-programmable gate arrays and associated ecosystems. Programmable logic has evolved from niche prototyping hardware into foundational infrastructure across defense, telecommunications, automotive systems, and medical devices, and as its role has expanded so too has its attack surface. Contemporary FPGA deployments now combine diverse architectures, varied configuration memories, and complex system-on-chip integrations, which require a fresh synthesis of threat intelligence and engineering countermeasures.

Consequently, practitioners and executives must understand both the technical mechanics of FPGA operation and the higher-order implications for supply chain resilience, regulatory compliance, and product safety. This introduction clarifies terminology and frames the strategic tradeoffs between agility and security. It also identifies the core vectors-configuration integrity, IP protection, side-channel disclosure, and reverse-engineering risks-that will be explored in depth, and it anchors the report's guidance in engineering realities and procurement considerations. In short, this section primes leaders to interpret technical findings in business terms and to align organizational incentives around robust, scalable defenses.

Critical Technological and Operational Shifts Reshaping FPGA Security Posture That Demand Integrated Defense Strategies and New Trust Models

The landscape of FPGA security is in the midst of transformative shifts that demand adaptive responses from vendors, integrators, and end users. Advances in nonvolatile configuration technologies and tighter SoC integration are enabling higher performance and lower power consumption, while simultaneously creating new persistent attack surfaces that did not exist in purely volatile architectures. At the same time, the commoditization of reverse-engineering tools and the proliferation of open-source toolchains have lowered the bar for sophisticated analysis, which means defenders must prioritize both obfuscation and provenance verification.

Moreover, geopolitical dynamics and evolving export controls have accelerated the decentralization of design and manufacturing flows. As a result, ecosystems are moving toward more hybrid trust models that combine on-chip root-of-trust elements, supply-chain attestation, and runtime monitoring. These shifts favor architectures that can enforce integrity and authenticity from manufacturing through field updates. In addition, the security research community's growing focus on side-channel and configuration-space attacks has driven design teams to adopt formal verification and hardware-assisted telemetry, creating a new baseline for credible, demonstrable resilience. Ultimately, the confluence of architectural innovation and threat sophistication compels organizations to move from ad hoc defenses to integrated security engineering practices.

How United States Trade Measures Projected in 2025 Will Compound Supply Chain Complexity and Require Adaptive Procurement and Assurance Strategies

Anticipated tariff measures and trade policy shifts originating from United States trade actions in 2025 will have cumulative effects across FPGA supply chains, procurement strategies, and risk assessments without altering the intrinsic technical vulnerabilities of programmable logic. First, procurement timelines may lengthen as buyers assess alternative sourcing to mitigate elevated landed costs and potential export restrictions. Consequently, organizations that rely on just-in-time inventory models are likely to experience increased lead times and will need to formalize contingency sourcing and qualified alternative suppliers.

Second, the geographic redistribution of assembly and test functions can influence security assurance because shifting production sites may alter access control, factory auditing regimes, and traceability practices. In turn, defenses tied to manufacturing provenance-such as hardware attestation and authenticated boot sequences-must be recalibrated to maintain the same level of assurance across multiple fabrication and assembly footprints. Furthermore, intellectual property protection strategies will require reinforcement since manufacturers operating under different regulatory regimes may have variable obligations for confidentiality and forensic support. Finally, risk models that underpin procurement decisions should now explicitly include policy-driven supply-chain volatility, and organizations should integrate contractual clauses, enhanced supplier audits, and technical countermeasures to offset the operational impacts of tariff-driven sourcing changes.

Segment-Driven Security Priorities That Map FPGA Technology Types, Integration Levels, Threat Modalities, and Application Criticality to Targeted Defensive Investments

A nuanced segmentation lens reveals where risk concentrates and where defensive investments yield the highest operational leverage. When considering technology type, antifuse devices offer one-time programmability and intrinsic resilience against reconfiguration attacks but impose lifecycle constraints, whereas flash-based FPGAs provide nonvolatile reconfiguration with distinct persistence characteristics that change the profile of configuration and IP protection; static RAM-based FPGAs, by contrast, rely on volatile configuration memories that create unique runtime integrity needs and secure-boot dependencies. Turning to integration level, embedded FPGAs that are included within larger system components demand tighter coordination between silicon teams and system integrators, while system-on-chip FPGAs bundle processor subsystems and fabric that require harmonized firmware and hardware threat modeling to prevent cross-domain exploitation.

Assessing threat type clarifies defensive priorities: configuration attacks that manipulate bitstreams, hardware attacks targeting physical tampering, reverse-engineering efforts aimed at recovering proprietary designs, side-channel attacks extracting cryptographic secrets, and software attacks against management interfaces each necessitate distinct mitigations spanning obfuscation, tamper-evident packaging, runtime monitoring, and hardened configuration delivery. Finally, application context alters risk tolerance and controls: aerospace and defense environments prioritise provenance and redundancy, automotive deployments emphasize functional safety and secure update mechanisms, consumer electronics trade off cost against protection, healthcare systems require fail-safe confidentiality and integrity, and telecommunications and networking demand high-availability secure configuration and robust key management. By mapping these dimensions together, stakeholders can target investments where the intersection of vulnerability and criticality is greatest.

Regional Dynamics and Governance Patterns That Influence FPGA Security Assurance, Procurement Practices, and Supply-Chain Traceability Across Global Markets

Regional dynamics shape how organizations approach FPGA security governance, procurement, and defensive engineering. In the Americas, regulatory scrutiny and a vibrant commercial ecosystem drive a strong emphasis on IP protection, rapid patch cycles, and robust vendor certification programs; firms in this region often lead in adopting hardware-based attestation and firmware signing practices. By contrast, Europe, Middle East & Africa features a heterogeneous regulatory environment and a mix of established defense procurement protocols, which pushes integrators to emphasize standards alignment, third-party auditing, and stringent supply-chain traceability measures. This region also places notable focus on privacy compliance intersecting with device integrity.

Meanwhile, the Asia-Pacific region combines large-scale manufacturing capacity with deep R&D investment in semiconductor design, which creates both opportunities and risks for security assurance. Proximity to manufacturing hubs increases the need for resilient provenance controls, factory-level audit mechanisms, and contractual protections to preserve IP confidentiality. Across all regions, collaboration between vendors, integrators, and regulators is becoming increasingly important; differences in supplier ecosystems and legal frameworks mean that a one-size-fits-all approach is inadequate, and companies must tailor their assurance and procurement strategies to regional realities while maintaining consistent technical baselines for device security.

Vendor and Ecosystem Evolutions That Drive Security-First Product Differentiation, Supply-Chain Traceability, and Integrated Assurance Offerings

Corporate behavior and competitive dynamics among key firms are reshaping the FPGA security ecosystem through partnerships, product roadmaps, and service expansions. Leading silicon vendors are integrating hardware roots of trust, secure configuration engines, and cryptographic accelerators into device families to make baseline protections more accessible to system designers. At the same time, design tool providers and IP protection specialists are advancing bitstream encryption, forensic watermarking, and design obfuscation capabilities that help preserve commercial and national-security interests. These developments reflect a broader industry move toward embedding security as a product differentiator rather than an optional add-on.

Concurrently, contract manufacturers, foundries, and test houses are enhancing traceability offerings and audit services to meet customer requirements for provenance and tamper evidence. Strategic alliances between vendors and security service providers are creating integrated offerings that combine hardware features, secure provisioning services, and lifecycle monitoring. For customers, this means procurement decision-making now often evaluates not just silicon performance but demonstrated security engineering practices, supply-chain hygiene, and the maturity of vendor incident response. Consequently, firms that can present verifiable, auditable security workflows are gaining a competitive edge in high-assurance segments.

Actionable Strategic Steps for Leaders to Institutionalize Threat Modeling, Supply-Chain Assurance, and Layered Defensive Engineering in FPGA Deployments

Industry leaders must adopt a pragmatic, prioritized approach that translates technical insights into governance, procurement, and engineering actions. First, integrate threat modeling into the product lifecycle so that design choices-from configuration memory type to peripheral interfaces-are evaluated against adversary capabilities and mission impact. This requires cross-functional teams where firmware, hardware, and procurement specialists jointly approve security requirements and acceptance criteria. Second, strengthen supply-chain controls by contracting for provenance guarantees, performing periodic factory audits, and specifying authenticated manufacturing telemetry to detect and deter unauthorized modification.

Third, invest in layered defenses: combine hardware roots of trust and bitstream encryption with runtime telemetry and anomaly detection so that both static and dynamic attack vectors are covered. Fourth, standardize secure update mechanisms and adopt reproducible build practices to reduce the risk associated with firmware and bitstream provisioning. Fifth, prioritize resilience in high-criticality applications by designing for graceful degradation and fail-safe modes where possible. Finally, engage in coordinated vulnerability disclosure and tabletop exercises with suppliers and integrators to ensure rapid response capability. By operationalizing these steps, leaders can materially reduce risk exposure while preserving the performance and flexibility that make FPGAs valuable.

A Mixed-Methods Technical Evaluation and Stakeholder-Centered Research Protocol Combining Lab Validation, Expert Interviews, and Supply-Chain Mapping for Actionable Findings

The research methodology underpinning this analysis blended technical evaluation, stakeholder interviews, and multi-domain synthesis to ensure robustness and relevance. First, the approach incorporated reverse-engineering and side-channel testing in controlled laboratory environments to verify common exploit patterns and to evaluate the efficacy of implemented countermeasures. These empirical tests were complemented by structured interviews with hardware engineers, security researchers, and procurement professionals to capture operational constraints and decision drivers. In addition, public policy and standards reviews were conducted to align recommendations with evolving regulatory expectations and international norms.

Finally, supply-chain mapping and supplier governance assessments were used to identify points of concentrated risk, and scenario analysis techniques were employed to stress-test resilience plans against plausible disruptions. Throughout the research, findings were validated through expert peer review and technical replication where feasible, producing conclusions that emphasize defensible engineering practices and practical governance measures rather than speculative claims. This mixed-methods regimen supports actionable guidance that stakeholders can implement to improve device integrity, provenance, and runtime assurance.

Concluding Synthesis Emphasizing the Dual Technical and Organizational Nature of FPGA Security and the Imperative for Continuous, Audit-Ready Risk Management

In conclusion, the FPGA security challenge is both technical and organizational: it arises from evolving device architectures, diverse deployment contexts, and increasingly sophisticated adversaries, while its mitigation depends on coordinated governance, procurement discipline, and engineering rigor. The path forward requires that organizations treat security as an integral product attribute, embedding defenses at design time, establishing contractual and technical provenance controls, and operationalizing incident readiness across the supply chain. Equally important is the need for continuous learning: as new attack techniques appear, iterative improvement of firmware, provisioning processes, and audit practices will be essential.

Looking ahead, leaders who align incentives across engineering, procurement, and executive functions, and who adopt layered, auditable controls, will markedly reduce their exposure to configuration and hardware threats. By combining technical countermeasures with adaptive supplier governance and clear escalation pathways, organizations can preserve the flexibility and performance benefits of programmable logic while substantially improving resilience and trustworthiness.

Table of Contents

1. Preface

2. Research Methodology

3. Executive Summary

4. Market Overview

5. Market Insights

6. Cumulative Impact of United States Tariffs 2025

7. Cumulative Impact of Artificial Intelligence 2025

8. FPGA Security Market, by Technology Type

9. FPGA Security Market, by Integration Level

10. FPGA Security Market, by Threat Type

11. FPGA Security Market, by Applications

12. FPGA Security Market, by Region

13. FPGA Security Market, by Group

14. FPGA Security Market, by Country

15. Competitive Landscape

(주)글로벌인포메이션 02-2025-2992 kr-info@giikorea.co.kr
ⓒ Copyright Global Information, Inc. All rights reserved.
PC버전 보기