"ICTK홀딩스는 PUF 교과서에 명시된, '항상성'(Homeostasis)이란 난제를 푼 유일한 기술업체다."
-PUF in Theory and Practice 中
What is PUF?
• 반도체 제조 공정 상에서 수동소자 생성의
랜덤성을 이용한 Silicon Inborn ID
• 물적 특성으로 생성되는 Physical ID로서
값을 변조하거나 복제하는 것이 원천적으로 불가
• 반도체 칩마다 다른 고유한 ID를 발생시키므로
반도체의 지문이라 일컫는다
어떠한 사이버 공격에도 끄떡없는 불변의 함수이며
IoT 보안의 근간이 된다
PUF Advantages
• Via PUF는 다양한 형태의 해킹 공격에도 뚫리지 않는
안정성을 보장해 준다
• Via PUF는 반도체 공정 중 메탈 층 사이의 Via hole 형성의
미세 공차를 이용하여 PUF를 구현한 기술이다.
• Passive 수동소자 방식으로서 기존 기술의 문제점을
모두 해결해 주는 혁신적인 방식이다
• 랜덤성, 항상성, 보안성을 모두 만족하는 PUF
• 다른 기술과 달리 에러 보정 회로 (ECC)가 필요치 않다
What you can do with PUF
• ICTK의 보안칩은 PUF로 생성된 키를 기반으로ECC라는 알고리즘을 이용해서 개인키와 공개키의 키쌍을 보안칩 내에서 생성하게 됩니다
• ICTK의 PUF 보안칩은 내부에 암호화된 RAM (Random Access Memory)과 암호화된 eFlash (플래쉬 메모리)를 제공합니다.
• ICTK의 보안칩은 양자보안 알고리즘인 PQC (Post Quantum Cryptography) 등에서 구동 가능합니다.
• ICTK의 보안칩은 PUF를 기반으로 해서 Root of Trust 기능을 제공하는 현존하는 가장 강력한 방법입니다
Evaluation Kit
Paper & Article
Spec. and Datasheet
IP
Chips
Module
Platform&Service
Evaluation Kit
Paper & Article
Spec. and Datasheet
LGU+와 함께, '물리적 복제 방지기능'(PUF) 적용 초소형 내장형 가입자식별모듈(eSIM·embedded Subscriber Identity Module) 세계 최초 개발
ICTK, , 세계 첫 '물리적 복제방지' 초소형 eSIM 개발LGU+와 함께, '물리적 복제 방지기능'(PUF) 적용 초소형 내장형 가입자식별모듈(eSIM·embedded Subscriber Identity Module) 세계 최초 개발
ICTK홀딩스(대표 이정원)는 보안분야 산·학·연 전문가들로 이뤄진 시큐리티어워즈코리아위원회가 주최하고, 한국인터넷진흥원이 후원한 '시큐리티 어워즈 코리아 2021'에서 사물인터넷(IoT)보안 부문 솔루션 대상을 지난달 말 수상했다고 2일 밝혔다.
ICTK홀딩스, PUF 기술 상용화로 '올해의 IoT보안 대상' 수상ICTK홀딩스(대표 이정원)는 보안분야 산·학·연 전문가들로 이뤄진 시큐리티어워즈코리아위원회가 주최하고, 한국인터넷진흥원이 후원한 '시큐리티 어워즈 코리아 2021'에서 사물인터넷(IoT)보안 부문 솔루션 대상을 지난달 말 수상했다고 2일 밝혔다.
“지난해 물리적복제방지기능(PUF)칩을 내장한 범용가입자식별모듈(USIM)·유무선 공유기(AP)·초소형 내장 가입자식별모듈(eSIM)·고성능 가상사설망(VPN) 등 다양한 제품에 대한 실효성을 고객이 검증했다면 올해는 고객과 신뢰를 바탕으로 상호 협력, PUF 기반의 보안 응용 시장을 안팎으로 본격 확산하는 원년이 될 것입니다.”
ICTK홀딩스 이정원 대표 “PUF 기반 응용시장 확산 원년될 것”“지난해 물리적복제방지기능(PUF)칩을 내장한 범용가입자식별모듈(USIM)·유무선 공유기(AP)·초소형 내장 가입자식별모듈(eSIM)·고성능 가상사설망(VPN) 등 다양한 제품에 대한 실효성을 고객이 검증했다면 올해는 고객과 신뢰를 바탕으로 상호 협력, PUF 기반의 보안 응용 시장을 안팎으로 본격 확산하는 원년이 될 것입니다.”
강봉호 ICTK CTO(전무)는 “하드웨어 단에서부터 보안을 적용하지 않으면, IoT는 무방비로 공격 당할 가능성이 높다”고 말했다.
ICTK, “‘반도체 지문’으로 IoT 근본적 보안 제공”강봉호 ICTK CTO(전무)는 “하드웨어 단에서부터 보안을 적용하지 않으면, IoT는 무방비로 공격 당할 가능성이 높다”고 말했다.
About us | PUF Technology | Product | Resource | Contact Us | Investment | Careers |
\ |
5.31 보안 SoC 워크샵에 관람객으로 참가하였습니다. ( security-soc2019.ieieweb.org )
참석하여 아래와 같은 질문과 건의를 하고 답변을 받았습니다.
[현장 건의] 내년 보안SoC 워크샵에서는 패널세션도 추가해 달라고 내년 위원장님인 최두호실장님(ETRI)에게 건의드림
[추가 건의] 김지훈교수님에게 내년에는 BlockChain 보안 SoC 발표 건의드림
= HW 보안 기능이 많이 들어간 삼성전자의 Smart Card IC (SecuCalm, SC000, SC300 )가 2005년 부터 15년간 세계 1위
하지만 2017~2019 전자공학회 워크샵 발표는 없음
10:10~11:10 보안 프로세서 동향 및 설계 기술 : 강준기박사(NSR)
건의) 보안프로세서에 대한 공격방식은 SW공격방식과 부채널(Side Channel Attack)공격방식이 있습니다
SW공격방식은 Spectre나 Meltdown등으로 많이 알려져 있습니다.
부채널공격방식은 decap, 소비 전력, 전자기파 공격등이 있습니다.
2018년 보안 SoC 워크샵에서는 부채널 공격방식이 2건 발표(고형호교수님, 최병덕교수님)가 있었습니다.
금년에는 부채널공격 발표가 없어서 내년에는 SW공격과 부채널공격 2개 모두 다루어주세요.
후기) 발표시 SW공격과 부채널공격 2개 모두 발표하심
11:10~12:10 디바이스 DNA 기술 및 활용 : 강유성박사(ETRI)
질문) 최근 군의관들이 휴먼 DNA인 지문도 복사해서 군부대에 가짜 출근했다는 뉴스가 있었습니다.
디바이스 DNA도 복사의 문제를 어떻게 해결하나요?
http://news.chosun.com/site/data/html_dir/2019/05/06/2019050600189.html
<실리콘지문으로 출퇴근시간 바꾼 군의관들 >
후기) PUF는 개인키나 인증에 사용되기에 PUF값이 외부로 전달하는 use case가 없음
13:20~14:20 보안프로세서 연구동향 및 RISC-V의 활용 : 김지훈교수/이화여대
질문) 오픈소스인 RISC-V를 기반으로 보안프로세서를 만들어주어서 감사합니다.
작년 보안 SoC 워크샵에서 강병훈교수님이 발표한 Intel과 ARM의 보안기능과
김지훈교수님 보안프로세서의 장단점을 비교해주세요.
Intel SGX
https://en.wikipedia.org/wiki/Software_Guard_Extensions
ARM TrustZone
https://en.wikipedia.org/wiki/ARM_architecture#Security_extensions
AMD는 ARM TrustZone 기술 사용
https://www.amd.com/ko/technologies/security
후기) Open RTL의 위험성을 발표자에게 건의드림
14:20~15:20 RISC-V 기반 보안프로세서의 설계 및 활용 : 김동규교수/한양대
질문) 기존 Intel과 ARM의 보안기능과 김동규교수님 보안프로세서의 장단점을 비교해주세요.
후기) 보안을 달성하기 위한 HW방식과 SW방식에서 HW방식의 primitive와 가속기 현황을 교육받음
15:40~16:40 IoT 디바이스 인증 및 원격 검증 플랫폼 기술 및 응용 : 임채적박사/ETRI
건의) 휴대폰 전파인증 처럼 IoT 보안인증도 추진해 주세요. KISA에서 IoT 보안인증 하고 있음
16:40~17:40 Cloud 환경에서의 PUF 기반 보안 SoC 응용사례 연구 : 이명한소장(ICTK)
건의) PUF의 경쟁사 벤치마킹 알려주세요. 답변은 자료는 있지만 발표는 곤란함
To read more:
https://blog.naver.com/khshimto/221529413470