You are safe with ICTK
History



We Protect Your Values!

2020 PUF meets QuantumCryptographic Key Management Solution, The Beginning of “NeoKey Manager”

NeoKeyManager(네오키매니저)가 어떻게 개발이 되었고 발전해 왔는지 설명을 드리면, 키 관리 시스템의 필요성이 더 명확해 질 것이라는 생각에 NeoKeyManager의 히스토리를 연재하고 있습니다. 


[연재포스팅] NeoKeyManager의 발전사 

⑴ KaaS(Key as a Service), NeoKeyManager(네오키매니저)의 탄생 

⑵ 암호 키 관리 솔루션, NeoKeyManager(네오키매니저)의 시작

⑶ NeoKeyManager(네오키매니저)를 이용한 키 관리 연동 영역 


지난 포스팅에서는 개발 배경을 말씀 드렸었는데요, 이번 포스팅에서는 개발 프로젝트의 시작과 진행 과정을 설명드리겠습니다.


한컴그룹은 다양한 암호화 솔루션이 각기 사용하던 KMS(Key Management Server, 키관리서버)를 안전하게 통합 관리하기 위해서 2014년부터 한국전자통신연구원(ETRI)와 함께 KaaS(Key as a Service)프로젝트를 진행하였습니다.


이번엔 KaaS 프로젝트가 어떤 과정을 거쳐 연구 및 개발 되었는지 알아보도록 하겠습니다.


1. 2014년


● ETRI 민간수탁 과제로 암호 키 통합 관리 기술 ‘프로젝트명 KaaS(Key as a Service)’ 연구시작

- PM: 서원준 이사, PL: 이선호 박사

[그림 1]   KaaS프로젝트 워크샵


2. 2015년


● 안전한 키 보호를 위한 Thales社 HSM(Hardware Security Module)과 연동 기술 개발

● KMIP를 지원하는 키관리 서버 NeoKeyManager 개발

● KMIP Client SDK 개발

● Client의 TLS 인증서 보호를 위한 화이트박스 암호 기술 개발

● ICTK社와 안전한 관리자 인증을 위한 PUF(Physical Unclonable Function) Token 인증기술 개발



3. 2016년 

- NeoKeyManager를 세계에 선보이고 OASIS(지난 포스팅 참조)에 가입한 해입니다.


● RSA Conference 2016 참가 및 NeoKeyManager 시연

● RSA Conference 2016에서 OASIS 관계자 미팅 및 KMIP TC 가입 진행

● OASIS KMIP TC 활동 시작

● Cryptsoft社와 KMIP Plug Test

● OIC IoTivity에서 동작하는 iKMS 개발

● OASIS KMIP TC Member간(Oracle, IBM, HP, SafeNet 등) Interop Demo 준비


[그림 2] RSA Conference 2016 참가 #1


[그림 3]  RSA Conference 2016 참가 #2


4. 2017년

- 2016년에 이어 2017년에도 RSA Conference에 참가하여 국산 암호 알고리즘을 KMIP에서 지원할 수 있도록 제안하는 역할을 하기도 하였습니다. 


● RSA Conference 2017에 OASIS 부스로 참가

● RSA Conference 2017에서 Interop Demo

● OASIS KMIP TC F2F Meeting 참가 (이선호 박사 등)- 국산 암호 알고리즘(SEED, ARIA 등)을 KMIP에서 지원 제안 및 안건 통과- ReEncrypt 연산 제안 및 안건 통과

● NeoKeyManager GS인증

● 대한민국 SW제품 품질대상 최우수상 수상

[그림 4] RSA Conference 2017 참가 #1 


To read more:

https://blog.naver.com/mds_datasecurity/222029740028








Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >



We do these things.
PUF Technology



What is PUF?

Unique Inborn ID 
(PUF, Physically Unclonable Functions)

•Silicon Inborn ID using the randomness of passive device generation in the semiconductor manufacturing process

• As a Physical ID created with physical characteristics, it is fundamentally impossible to falsify or duplicate the value

• Since each semiconductor chip generates a different unique ID, it is called a semiconductor fingerprint.

PUF Advantages

AS Via PUF provides unique Silicon Inborn ID characteristics,  It provides the Root of Trust (RoT), the source of all trust

•Via PUF guarantees stability that is impervious to 
various types of hacking attacks.

•Via PUF is a method of forming via holes between 
metal layers during semiconductor processing.

•As a passive device method, it is an innovative method
that solves all the problems of existing technologies.

•PUF that satisfies all randomness, homeostasis and 
security •Unlike other technologies, no error correction
circuit (ECC) is required.

What you can do with PUF

VIA PUF can be applied to various IoT devices and solutions  that require strong security.

•ICTK's security chip generates a key pair of a private key and a public key in the security chip using an algorithm called ECC based on the key generated by PUF.

•ICTK's PUF security chip provides encrypted RAM (Random Access Memory) and encrypted eFlash (flash memory) inside.

•ICTK's security chip can be operated in PQC (Post Quantum Cryptography), a quantum security algorithm.

ICTK's security chip is the most powerful existing method to provide the Root of Trust function based on PUF.

Resource
  Product

Resource

Product

News