You are safe with ICTK
History



We Protect Your Values!

2016 PUF Mass-Produce & SaleSecurity High-Tech Information Security Seminar

[Key Note Speech] 소프트웨어 및 공급망 보증과 융복합SW 보안대책

고려대 SW융합대학원 교수


Smart Device – CES 2016

드론, 기저귀센서, Smart Home, 360도 동영상 카메라

lenova PC 사용 불가

중국 화이웨이 전기 다리미에 하드웨어(소프트웨어 악성코드)를 담아 중국에서 판매

 

대형 헬스케어 조직, 81% 해킹

한국에서는 성형 외과의 고객정보(부유한 사람)

미국에서는 중국으로 해킹 당한 다음 의료기관에서 모의 테스트

 

Software?

Why Software is eating the World?

전 세계 2000 기업 90%는 오픈 소스 소프트웨어를 사용할 것이다.

 

스마트 시대: 소프트웨어 중심 사회

SKADA 제어 시스템

군용 소프트웨어 개발 비용 1000억원 규모


소프트웨어 중심 사회의 위험: Software Bug

STUXNET: 미국의 NSA(첩보 기구) + 이스라엘

 

국내-외 소프트웨어 개발 방법 차이

요구사항 분석 및 설계 철저 그러나 코딩은 부족 – 인도로 가서 코딩

추적성이 중요

플로우 차트, 다큐멘트

 

날 코딩 & 스파게티 코딩의 폐혜

 

SOFTWARE AND SUPPLY CHAIN ASSURANCE

국토 안보부, 국방부, 상무부, 연방 정부, NSA, 조달청

2일은 비밀, 3일은 공개

 

Chatham House Rule

자기 회사와 직함은 얘기하지 않는다. 부처 이기주의를 없앤다.

토론 공간에서 자유롭게 대화.

 

믿고 사용할 수 있는 Software? Software Assurance

의도하지 않았던, 의도했던 악성코드가 들어갈 경우, 소프트웨어의 모든 취약점이 Software Assurance다

 

Cyber Ecosystem Standardization Efforts

위험 리스트를 DB로 구축

SCAP(Automation) 위험에 리스트에 대해 감지 자동화하도록 시스템으로 구축

 

SSCA History: Software & Supply Chain Assurance

연방정부 위주에서 2004년도에는 비공개에서 공개로 변경

SSCA 세미나 3월 7일 시작

 

Assurance relative to Trust

질 Quality 안전함 Safety 보안 Security

 

DHS Software Assurance Program Overview

소프트웨어 취약점, 공격점을 최소화할 것 인가.
사람, 프로세스(절차 Process), 기술(Technology), 조달(Acquisition)


MS SDL

마이크로소프트사가 10년 전에 Trustworthy Computing이라는 것을 시작하여 MS SDL로 발전

Secure Design, Secure coding. 전 직원이 1년 마다 교육받는다

 

SWA(Software Assurance)

조달 과정에서 안전한 소프트웨어를 조달 받을 수 있을까?

 

NIST SP 800 -64 System Development Life Cycle

SDLC 참조 문서를 보며 안전하게 개발

 

Executive Order[EO] 13636 표준 모델 – Framework Core

국가 안전을 위해 미국 오바마 대통령이 명령

 

Software SCA

배포과정에서 소프트웨어가 오염되지 않도록. 부품들이 공급망에서부터 조심


CRM SP-161번 문서

 

Smart Medical: ICT + Smart Device [IoT]

화살표에서는 고민해야 한다.

ISO 27799

 

Smart Manufacturing

 

UL – Cyber

 

보안 시장, 하드웨어 보안으로의 발전

박두진 ICTK 부사장

VIA PUF & PUF

인증 사업(결제 관련 인증) 보안 관련 세계적인 트렌드(Trend) 하드웨어 식으로 보안

 

ICTK 스마트 카드, Payment, 하드웨어 보안 PUF


현 보안 시스템의 상황

  • -      Key는 소프트웨어에 의해서 만들어지고 있다.
  • -      예측 할 수 없어야 한다.
  • -      복제 불가능해야 한다.
  • -      반복성이 좋아야 한다.
  • -      Random 성이 확보해야 한다.


PUF의 종류

MIT에서 똑 같은 반도체 소자로 반도체의 특성에 따라 data를 만듬

Philips 인버터 특성 차이를 이용해 정 방향 역 방향


기존 PUF의 문제점

  • -      양산 불가능
  • -      온도나 습도 등의 환경 변화에 예민하게 반응한다.
  • -      반복성이 나쁘다
  • -      반복성을 개선하기 위한 후속 조치가 필요하다.
  • -      보통 ECC를 사용한다.
  • -      설계 부담과 test 시간이 길어져 생산 비용이 증가가 큰 부담이다.
  • -      효율적인 ECC가 관건이나 확실한 대안이 필요하다.
  • -      VIA hole을 이용
  • -      적절한 크기의 hole을 주면 반도체 공정에서 open 또는 short가 형성
  • -      open과 short가 랜덤적으로 생성
  • -      open : short  50:50
  • -      삼성, DongBu Hiteck 개발 진행
  • -      우수한 반복성
  • -      높은 수준의 Random 성
  • -      쉽게 PUF 개수를 조정

 

VIA PUF는 무엇인가?

  • -      VIA hole을 이용
  • -      적절한 크기의 hole을 주면 반도체 공정에서 open 또는 short가 형성
  • -      open과 short가 랜덤적으로 생성
  • -      open : short  50:50
  • -      삼성, DongBu Hiteck 개발 진행
  • -      우수한 반복성
  • -      높은 수준의 Random 성
  • -      쉽게 PUF 개수를 조정

 

PUF의 독창성

물리적 구조에서 KEY를 생성한다. 사용 후 KEY를 없앤다.

KEY는 필요 시 재 생성한다.

메모리에 저장할 필요가 없다.

해커가 훔쳐 갈 곳이 없다.

 

PUF의 기본 응용 분야

안전한 ID로 사용 가능

PKI 환경에서 안전한 Private Key로 사용 가능

안전한 암호화 된 data 저장

 

안전한 ID

VIA PUF가 제공하는 하나 뿐인 ID, 복제 불가능한 ID

드론을 하이 제킹할 수 있음 그러나 PUF로는 안전함.

 

안전한 Private Key

VIA PUF는 PKI 시스템에서 안전한 Private Key를 제공

복제나 복사 될 위험 없음.

FIN Tech에 적합(공인 인증서 대체, OTP 대체, U2F)

IoT 센서에 적용 가능한 지 적용 중.



To read more:

https://jeongchul.tistory.com/288








Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >










Introduction to vertical business areas 

Go >



We do these things.
PUF Technology



What is PUF?

Unique Inborn ID 
(PUF, Physically Unclonable Functions)

•Silicon Inborn ID using the randomness of passive device generation in the semiconductor manufacturing process

• As a Physical ID created with physical characteristics, it is fundamentally impossible to falsify or duplicate the value

• Since each semiconductor chip generates a different unique ID, it is called a semiconductor fingerprint.

PUF Advantages

AS Via PUF provides unique Silicon Inborn ID characteristics,  It provides the Root of Trust (RoT), the source of all trust

•Via PUF guarantees stability that is impervious to 
various types of hacking attacks.

•Via PUF is a method of forming via holes between 
metal layers during semiconductor processing.

•As a passive device method, it is an innovative method
that solves all the problems of existing technologies.

•PUF that satisfies all randomness, homeostasis and 
security •Unlike other technologies, no error correction
circuit (ECC) is required.

What you can do with PUF

VIA PUF can be applied to various IoT devices and solutions  that require strong security.

•ICTK's security chip generates a key pair of a private key and a public key in the security chip using an algorithm called ECC based on the key generated by PUF.

•ICTK's PUF security chip provides encrypted RAM (Random Access Memory) and encrypted eFlash (flash memory) inside.

•ICTK's security chip can be operated in PQC (Post Quantum Cryptography), a quantum security algorithm.

ICTK's security chip is the most powerful existing method to provide the Root of Trust function based on PUF.

Resource
  Product

Resource

Product

News