KR102236235B1 - The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system - Google Patents

The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system Download PDF

Info

Publication number
KR102236235B1
KR102236235B1 KR1020200034751A KR20200034751A KR102236235B1 KR 102236235 B1 KR102236235 B1 KR 102236235B1 KR 1020200034751 A KR1020200034751 A KR 1020200034751A KR 20200034751 A KR20200034751 A KR 20200034751A KR 102236235 B1 KR102236235 B1 KR 102236235B1
Authority
KR
South Korea
Prior art keywords
quantum
key
terminal
random number
broadcasting
Prior art date
Application number
KR1020200034751A
Other languages
Korean (ko)
Inventor
이승철
차보영
채령
장기형
Original Assignee
채령
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 채령 filed Critical 채령
Priority to KR1020200034751A priority Critical patent/KR102236235B1/en
Application granted granted Critical
Publication of KR102236235B1 publication Critical patent/KR102236235B1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/06Electric actuation of the alarm, e.g. using a thermally-operated switch
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/10Alarms for ensuring the safety of persons responsive to calamitous events, e.g. tornados or earthquakes
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B27/00Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations
    • G08B27/008Alarm systems in which the alarm condition is signalled from a central station to a plurality of substations with transmission via TV or radio broadcast
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L13/00Speech synthesis; Text to speech systems
    • G10L13/08Text analysis or generation of parameters for speech synthesis out of text, e.g. grapheme to phoneme translation, prosody generation or stress or intonation determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/59Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for emergency or urgency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

When a civil defense alarm terminal which can be remotely controlled by the Korea Air and Space Operations Center (KAOC) or a multi-use facility control server receives emergency broadcast broadcasting data (disaster alert, disaster risk, air strike, CTRN, text to speech (TTS) data) for inside/outside public buildings such as schools, public institutions, or the like including the Article 33 (3) of the Framework Act on Civil Defense, and the Article 55-2 of the Enforcement Decree of the same Act (propagation of civil defense alerts) of buildings subject to alarm propagation, emergency broadcast is made through a multi-use facility alert terminal.

Description

공공 다중이용시설 재난재해 동보방송 구내방송장치(PA)와 원격 협업기능 A/V(Audio/Video) 스마트 방송장치 및 폐쇄자가망 시스템{The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system}The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system}

IPC 분류 G06F16/70 영상을 포함하는 스트리밍 데이터 처리 관련이다.IPC classification G06F16/70 It is related to the processing of streaming data including video.

학교, 관공서, 공공 다중이용시설에 설치된 PA 방송장치 및 AV 방송장치의 보안이 강화된 원격제어 민방위 경보(사이렌) 및 재난·재해 동보방송 시스템이다.It is a remote-controlled civil defense alarm (siren) and disaster/disaster broadcasting system with enhanced security of PA broadcasting devices and AV broadcasting devices installed in schools, government offices, and public multi-use facilities.

스마트폰을 통해 관공서 공공 건축물 및 다중이용시설 공공 건축물에 재난재해 동보방송이 가능한 구내방송장치(Public Adderss BROADCASTING) 및 원격제어로 협업이 가능한 공연장 A/V(Audio/Video) 방송장치에 대해 보안이 강화된 방송 시스템이다.Security is required for Public Adderss BROADCASTING (Public Adderss BROADCASTING) and A/V (Audio/Video) broadcasting devices that can be collaborated with remote control in public buildings in government offices and public buildings in multi-use facilities through smartphones. It is an enhanced broadcasting system.

비면허주파수를 사용하는 와이파이 AP(Access Point)을 이용한 폐쇄형 무선 자가통신망 구축 관련이다.It is related to the construction of a closed wireless self-communication network using a Wi-Fi access point (AP) using an unlicensed frequency.

본 발명은 담당자 스마트폰 또는 자치단체 경보통제소 다중이용시설 통제서버를 통해 학교, 관공서 공공 건축물 및 다중이용시설 공공 건축물에 민방위 재난·재해 동보방송이 가능한 구내방송장치(Public Adderss BROADCASTING)를 차별화된 특징으로 한다.The present invention differentiates Public Adderss BROADCASTING, which enables civil defense disaster/disaster broadcasting to schools, public offices, public buildings and public buildings of multi-use facilities through a smartphone in charge or a multi-use facility control server of a local government alarm control station. It is done.

또한, 보안 강화를 기반으로 원격제어에 의한 협업(Collaboration)이 가능한 공연장과 같은 다중이용 시설 또는 소규모 회의실 겸 소극장과 같은 곳에 A/V(Audio/Video) 방송장치에 대해 원격 A/S(After-sales Service) 및 실시간 협업(Collaboration)이 가능한 것을 특징으로 한다.Also, based on security enhancement, remote A/S (After-Sales Service) for A/V (Audio/Video) broadcasting devices in multi-use facilities such as concert halls where collaboration by remote control is possible, or small conference rooms and small theaters. sales Service) and real-time collaboration (Collaboration) is possible.

마이크로프로세서란 TTL이나 CMOS IC들은 정해진 특성대로만 움직이는 데 비해 마이크로프로세서는 관리자가 프로세서 내에 프로그램을 주입해서 자신이 원하는 동작 특성을 구현할 수 있는 것으로, 컴퓨터의 CPU처럼 명령을 내릴 수 있기도 하고 특정 명령을 받을 수 있는 전체 제어프로그램 및 운영을 위한 마이크로프로세서를 마더보드(MOTHERBOARD) 또는 메인보드(MAINBOARD)로도 불린다.Microprocessors are TTL and CMOS ICs that only move according to their specific characteristics, whereas microprocessors allow administrators to inject a program into the processor to implement their desired operating characteristics. They can issue commands like a computer's CPU and receive specific commands. The microprocessor for the entire control program and operation that can be performed is also called as the motherboard (MOTHERBOARD) or the main board (MAINBOARD).

서버란, 네트워크상에서 다른 컴퓨터에 대하여 어떤 서비스를 제공하는 컴퓨터 또는 소프트웨어를 서버라 한다. 서버가 제공하는 기능을 이용하는 측의 컴퓨터 또는 소프트웨어를 가리켜 클라이언트(client)라고 한다. 예를들면, 웹서버는 웹페이지(홈페이지) 정보를 보존하며, 요청이 있을 때는 사용자의 컴퓨터에 그 데이터를 송신한다. 웹서버로부터 보내온 정보를 표시하기 위한 클라이언트 소프트가 웹 브라우저(web browser)이다. 인터넷에는 그 밖에도 메일서버(전자메일), DNS서버(도메인 네임), FTP서버(파일전송용), 통신서버, 웹카메라로 촬영된 영상을 네트워크상에 전송하는 비디오서버 등 여러 가지 종류의 서버가 무수히 접속되어 서로 유대하여 서비스를 제공하고 있으며, 이들 사이에 사용자 인증 절차를 통해 네트워크망 로그 인/아웃(Log IN/OUT)를 통해 접속 연결/해제 한다.A server is a computer or software that provides a service to another computer on a network. The computer or software on the side that uses the functions provided by the server is called a client. For example, a web server stores web page (home page) information and, upon request, sends the data to the user's computer. A client software for displaying information sent from a web server is a web browser. In addition to the Internet, there are various types of servers such as mail server (e-mail), DNS server (domain name), FTP server (for file transfer), communication server, and video server that transmits images taken with a web camera on the network. Numerous connections are made to each other to provide services, and between them, through the user authentication procedure, the connection is connected/disconnected through the network network log in/out (Log IN/OUT).

대칭키 암호 알고리즘(symmetric cryptographic algorithm)에 사용되는 암호학적 키는‘대칭키’라고 불리우며, 대칭키는 암호화와 복호화가 서로 동일한 1개의 키를 이용한다는 사실은 이미 이 발명이 속하는 기술분야에서 통상의 지식을 가진자(이하 ‘통상의 기술자’라함)에게 주지관용의 기술적 사실이다. The cryptographic key used in the symmetric cryptographic algorithm is called a'symmetric key', and the fact that the symmetric key uses one key that is the same for encryption and decryption is already common in the technical field to which this invention belongs. It is a technical fact that is well-known to those with knowledge (hereinafter referred to as'common technicians').

또한, 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)은‘개인키(private key)’와 이 개인키에 수학적으로 상응하는‘공개키(public key)’라는 키 쌍이 존재하며, 공개키로 암호화를 수행하고, 상응하는 개인키로 복호화를 수행한다는 사실은 통상의 기술자에게 주지관용의 기술적 사실이다.In addition, the asymmetric cryptographic algorithm has a key pair called a'private key' and a'public key' mathematically corresponding to this private key, and encryption is performed with a public key, The fact that decryption is performed with the corresponding private key is a technical fact that is well known to those skilled in the art.

또한, 상기 수학식은 RSA 암호화가 대표적이고 해시함수(고정길이 해시함수), 연산자(베타적 논리합(EX-OR)) 등 다양한 방법이 공지되어 있다.In addition, RSA encryption is representative of the above equation, and various methods such as a hash function (fixed-length hash function), and an operator (beta-OR (EX-OR)) are known.

본 발명에서는 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 개인키(private key)와 공개키(public key) 키 쌍 사이의 키 생성은 RSA, 해시함수<(HASH(DATA1)+(TRN))∥DATA2>, 함수식, 연산자 등 공지된 다양한 방법이 적용된다.( '+' 연산자 기호는 베타적 논리합(EX-OR) 연산자 기호를 의미한다.)In the present invention, the key generation between the private key and the public key key pair of an asymmetric cryptographic algorithm is RSA, hash function <(HASH(DATA1)+(TRN))∥DATA2 Various well-known methods such as >, functional expressions, and operators are applied. (The'+' operator sign means a beta-OR (EX-OR) operator sign.)

일 예로, For example,

해시함수<(HASH(DATA1)+(TRN)))∥DATA2>에서 HASH(DATA1)은 DATA1을 고정길이 해시함수로 포맷한 개인키를 생성 후 자연난수(TRN)를 난수 시드(Seed)로 베타적 논리합(EX-OR) 연산하여 공개키를 생성 후 DATA2를 암호화한 일방향 해시함수이다.In the hash function <(HASH(DATA1)+(TRN)))∥DATA2>, HASH(DATA1) creates a private key in which DATA1 is formatted as a fixed-length hash function, and then betas the natural random number (TRN) as a random number seed. It is a one-way hash function that encrypts DATA2 after generating a public key by performing an appropriate OR (EX-OR) operation.

상기 일방향 해시함수는 일방향 전달 함수로, Alice가 Bob에게 해시함수<(HASH(DATA1)+(TRN))>를 전달한 후 Bob이 DATA2를 암호화하여 해시함수<(HASH(DATA1)+(TRN))∥DATA2>를 Alice에게 재전송하면, Alice는 개인키 해시함수<HASH(DATA1)>와 1회용 OTP 자연난수 TRN을 알고 있다면, DATA2를 복호화할 수 있는 해시함수이다. The one-way hash function is a one-way transfer function, and after Alice passes the hash function <(HASH(DATA1)+(TRN))> to Bob, Bob encrypts DATA2 and hash function <(HASH(DATA1)+(TRN)) If ∥DATA2> is retransmitted to Alice, if Alice knows the private key hash function <HASH(DATA1)> and the one-time OTP natural random number TRN, it is a hash function that can decrypt DATA2.

스마트폰 또는 클라우드서버와 연동되는 다중이용시설에 대한 민방위 경보 및 재난·재해 동보방송이 가능한 구내방송장치를 과제로 한다.The project is an on-premises broadcasting system that enables civil defense alerts and disaster/disaster broadcasts for multi-use facilities that are linked with smartphones or cloud servers.

비면허주파수를 이용한 자치단체 폐쇄형 무선자가망 구축을 통해 통신비용을 최소화 한다.Communication costs are minimized by establishing a closed wireless self-network of local governments using unlicensed frequencies.

민방위 경보단말(사이렌)을 활용한 다중이용시설에 대한 재난·재해 동보방송이 가능한 구내방송장치이다.It is an on-premises broadcasting system that enables disaster and disaster broadcasts for multi-use facilities using a civil defense alarm terminal (siren).

비면허주파수를 이용한 자치단체 폐쇄형 무선자가망에 연결된 비상방송단말기를 통해 직상발화 비상방송이 가능하게 한다.Direct-fired emergency broadcasting is possible through an emergency broadcasting terminal connected to a closed radio network of local governments using unlicensed frequencies.

ISP 사업자망과 폐쇄형 무선자가망으로 구성된 하이브리드망을 통해 통신요금 발생을 최소화 한다. It minimizes the occurrence of communication charges through a hybrid network consisting of an ISP network and a closed wireless private network.

경보통제소, 방송국 등에서 발령되는 재난재해 동보방송 및 화재수신반 화재경보 및 담당자의 스마트폰 등에서 생성한 TTS(Text To Speech) 방송을 물리적인 TLS(Transport Layer Security) 보안을 통해 방송한다.Disaster and disaster broadcasts issued by alarm control centers and broadcasting stations, fire alarms for fire receivers, and TTS (Text To Speech) broadcasts generated by the person in charge's smartphone are broadcast through physical TLS (Transport Layer Security) security.

AI 직상발화 단락예측 제어기의 제어로 유/무선 스피커를 통해 효과적인 직상발화 화재방송을 특징으로 한다.It features effective direct fire broadcasting through wired/wireless speakers under the control of an AI direct fire short-circuit prediction controller.

비면허주파수를 사용하는 하이브리드 보안 와이파이 AP(Access Point)를 통해 보안을 강화한다. Security is reinforced through hybrid security Wi-Fi access points (APs) that use unlicensed frequencies.

도 1~6은 본 발명의 일 실시 예 간략도1 to 6 is a simplified diagram of an embodiment of the present invention

지하 1층 내지 지상 5층 건축물에서 있어서, 3층에 화재가 발생할 경우 3층, 4층에 비상 화재방송을 최우선 실시 후 5층에 비상 화재방송을 순차적으로 실시 하여야 하나, 4층에 스피커선이 단락, 단선되어 비상 화재방송이 불가능 할 경우에도 4층 화재발생 구역에 화재가 진행된 후 5층에 비상 화재방송을 순차적으로 실시하는 상황이 발생한다.In buildings with 1 basement level to 5 floors above ground, if a fire occurs on the 3rd floor, emergency fire broadcasting should be given priority to the 3rd and 4th floors and then emergency fire broadcasting on the 5th floor in sequence, but speaker wires are provided on the 4th floor. Even if emergency fire broadcasting is not possible due to short circuit or disconnection, emergency fire broadcasting is sequentially performed on the 5th floor after the fire progresses in the fire zone on the 4th floor.

또한, 상기와 같은 상황에서도 비상 방송이 가능한 유/무선 듀얼스피커를 통해서 내부 베터리 기동 무선방송 또는 상시전력 스피커를 통해 비상 방송이 가능해야 하며, 전력통신선을 통해 전력과 데이터를 전송받는 우회전력 통신선 대책 등이 연구되어야 한다.In addition, even in the above circumstances, it is necessary to enable internal battery startup wireless broadcasting through wired/wireless dual speakers capable of emergency broadcasting or emergency broadcasting through constant-powered speakers, and countermeasures against bypass power communication lines that receive power and data through power communication lines. Etc. should be studied.

또한, 소방방재청 비상방송설비의 화재안전기준 제5조(배선)1호 "화재로 인하여 하나의 층의 확성기 또는 배선이 단락 또는 단선 되어도 다른 층의 화재통보에 지장이 없도록 해야한다."In addition, Article 5 (Wiring) 1 of the Fire Safety Standards for Emergency Broadcasting Facilities of the Fire and Disaster Prevention Administration "Even if a loudspeaker or wiring on one floor is shorted or disconnected due to a fire, it should not interfere with the fire notification of the other floor."

본 발명은 발화층과 직상 발화층에 화재 경보 또는 재난재해 동보방송이 문제 없이 방송되는 유/무선 듀얼스피커를 통해 이중화 안전시스템을 구축한다.The present invention constructs a redundant safety system through wired/wireless dual speakers in which fire alarms or disaster disaster broadcasts are broadcast to the ignition layer and the ignition layer directly above it without a problem.

일 실시 예를 통해 상세히 설명한다.It will be described in detail through an embodiment.

(구성요소)(Component)

1. 스마트 방송장치는 AI 직상발화 단락예측 제어기, QUANTUM TLS(Transport Layer Security), 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하여 구성되는 방송장치이다.1. The smart broadcasting device is a broadcasting device comprising AI direct fire short-circuit prediction controller, QUANTUM TLS (Transport Layer Security), multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, and AV broadcasting device. to be.

2. QUANTUM KEY 인증서버는 양자난수생성기(QRNG; Quantum Random Number Generator) 및 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 단말 개인키(PRIVATE KEY)를 생성한다.2. The QUANTUM KEY authentication server is composed of a quantum random number generator (QRNG) and a pseudo random number generator (PRNG) to generate a terminal private key (PRIVATE KEY).

3. QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator) 및 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 QUANTUM KEY 인증서버에서 생성한 동일한 단말 개인키(PRIVATE KEY) 및 추가로 단말 OTP 공개키(PUBLIC KEY)를 생성한다.3. The QUANTUM TLS (Transport Layer Security) is composed of a quantum random number generator (QRNG) and a pseudo random number generator (PRNG), and the same terminal private key generated by the QUANTUM KEY authentication server ( PRIVATE KEY) and additional terminal OTP public key (PUBLIC KEY).

4. 관리자 스마트폰은 QUANTUM KEY 인증을 통하여 단말 제어서버와 사용자 승인 로그인(Log IN)을 통하여 네트워크망 연결 후 단말 제어서버를 통해 TTS(Text To Speech) 원격 방송을 한다.4. The administrator's smartphone connects to the network network through the terminal control server and user authorization login (Log IN) through QUANTUM KEY authentication, and then broadcasts TTS (Text To Speech) remotely through the terminal control server.

5. 원격 협업서버는 단말 제어서버와 원격 협업서버 사이에 QUANTUM KEY 인증을 통하여 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하여 원격협업(remote collaboration) 한다.5. The remote collaboration server is logged in for user authentication through QUANTUM KEY authentication between the terminal control server and the remote collaboration server, and remote collaboration is performed by remotely controlling the terminal control server with the remote collaboration server.

6. 다중이용시설 통제서버는 비상방송 방송데이터를 수신하여 네트워크망에 연결된 다중이용시설 경보단말기를 통해 비상방송을 한다.6. The multi-use facility control server receives emergency broadcast broadcasting data and performs emergency broadcasting through the multi-use facility alarm terminal connected to the network.

7. 유선스피커는 구내방송장치(Public Adderss BROADCASTING; PA 방송장치), A/V(Audio/Video) 방송장치에 방화케이블(HIV) 또는 AV케이블 등 유선네트워크망에 연결되어 음향방송하는 스피커이다.7. Wired speakers are speakers that are connected to a wired network network such as a fire protection cable (HIV) or AV cable to a public adders broadcasting device (PA broadcasting device) or A/V (Audio/Video) broadcasting device for sound broadcasting.

8. 비상방송단말기는 화재, 정전, 선로이상 등 장애 상황이 발생해도 비상방송이 가능하게 하기 위한 유선/무선 네트워크망과 전원공급 대책이 적용된 비상방송단말기이다. 8. Emergency broadcasting terminal is an emergency broadcasting terminal with wired/wireless network network and power supply measures applied to enable emergency broadcasting even in the event of a failure situation such as fire, power failure, or line abnormality.

9. OTP NFC는 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성된다.9. OTP NFC is composed of Pseudo Random Number Generator (PRNG).

10. 상기 QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security), OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 동일한 의사난수를 생성한 난수를 시드(Seed)로 동일한 키생성 프로그램을 통해 동일한 개인키(PRIVATE KEY)를 생성한다.10. The QUANTUM KEY authentication server, QUANTUM TLS (Transport Layer Security), OTP NFC, and collaboration server are configured to include the same Pseudo Random Number Generator (PRNG) to seed a random number that generates the same pseudo-random number. ) To generate the same private key (PRIVATE KEY) through the same key generation program.

11. 또한, 'QUANTUM KEY 인증서버 및 QUANTUM TLS(Transport Layer Security)' 한 쌍의 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)로 구성되고,11. In addition, it is composed of a pair of'QUANTUM KEY authentication server and QUANTUM TLS (Transport Layer Security)' of the same pseudo-random number generator (PRNG; Pseudo Random Number Generator),

'QUANTUM TLS(Transport Layer Security) 및 OTP NFC' 한 쌍의 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)로 구성되고,It is composed of a pair of'QUANTUM Transport Layer Security (TLS) and OTP NFC' of the same Pseudo Random Number Generator (PRNG),

'QUANTUM TLS(Transport Layer Security) 및 협업서버' 한 쌍의 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)로 구성되어, 한 쌍으로 구성된 3쌍의 의사난수생성기(PRNG; Pseudo Random Number Generator)로 구성된 서로 다른 3쌍의 TWIN PRNG 구현이 가능하다.'QUANTUM TLS (Transport Layer Security) and Collaboration Server' consists of a pair of identical pseudo random number generators (PRNGs), and three pairs of pseudo random number generators (PRNGs) composed of a pair. It is possible to implement 3 different pairs of TWIN PRNGs.

(구성요소의 상세한 설명)(Detailed description of components)

다중이용시설 통제서버는 한국항공우주작전본부(KAOC: Korea Air and space Operations Center)에서 원격방송(원격제어)가 가능한 시.도 민방위 경보단말기 또는 민방위기본법 제33조 제3항, 동법 시행령 제55조의2(민방위 경보의 전파) "경보전파 대상 건축물"을 포함하고 추가로 학교, 관공서 등 공공 건축물 내/외부에 대해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터 등)를 수신하면, QUANTUM KEY 인증서버를 통해 다중이용시설 경보단말기와 QUANTUM KEY 인증 후 다중이용시설 경보단말기를 통해 비상방송 방송데이터를 방송(비상방송)한다. The multi-use facility control server is a municipal and provincial civil defense alarm terminal capable of remote broadcasting (remote control) from the Korea Air and space Operations Center (KAOC), or Article 33, Paragraph 3 of the Framework Act on Civil Defense, Article 55 of the Enforcement Decree of the same Act. Article 2 (Civil Defense Alert Propagation) Emergency broadcast broadcasting data (disaster alert, disaster risk, air raid, chemical room, TTS (Text To Speech)) for public buildings such as schools and government offices, including "buildings subject to warning propagation" ) When receiving data, etc.), it broadcasts (emergency broadcasting) emergency broadcasting data through the multi-use facility alarm terminal and the QUANTUM KEY authentication through the QUANTUM KEY authentication server.

QUANTUM KEY 인증서버는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성된다. The QUANTUM KEY authentication server includes the same pseudo random number generator (PRNG) as the QUANTUM TLS (Transport Layer Security).

상기 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN1)를 난수시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성한다.A terminal private key (PRIVATE KEY) is generated through a key generation program using a pseudo-random number (PRN1) generated through the pseudo-random number generator (PRNG) as a random number seed.

서버(프로그램)은 자의적으로 키생성을 할 수 없고, 반드시 최초 소스시드(Seed)가 필요한데, 난수 발생 프로그램에 의해 난수를 발생시키는 의사난수생성기(PRNG; Pseudo Random Number Generator)를 이제까지 적용하였으나, 수퍼컴퓨터, 양자컴퓨터의 등장에 따라 규칙성이 예측되어 해킹에 위협요소로 등장했다.The server (program) cannot arbitrarily generate a key, and it must first need a source seed. The Pseudo Random Number Generator (PRNG), which generates random numbers by a random number generation program, has been applied so far, but it is super With the advent of computers and quantum computers, regularity was predicted and appeared as a threat to hacking.

본 발명에서는 상기 문제점을 해결하는 양자난수생성기(QRNG; Quantum Random Number Generator)를 사용하는데 그치지 않고, 한 쌍의 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 고전적인 공지된 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)과 차별성을 갖는 QKD(Quantum Key Distribution) 기술을 특징으로 한다. In the present invention, not only a quantum random number generator (QRNG) that solves the above problem is used, but a classic known asymmetric key cryptographic algorithm through a pair of the same pseudo random number generator (PRNG). It features QKD (Quantum Key Distribution) technology that is differentiated from (asymmetric cryptographic algorithm).

QUANTUM KEY 인증서버는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 통해 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID Address를 전송한다. The QUANTUM KEY authentication server is a smart broadcasting device through one or more communication networks among self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox. Sends QUANTUM KEY authentication server ID Address to communication interface.

스마트 방송장치 내부의 멀티통신 인터페이스는 스마트 방송장치, 다중이용시설 경보단말기와 다중이용시설 통제서버간 통신에 있어서, 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 포함하는 멀티모뎀을 포함하여 구성되어, 재난상황 발생시 다양한 통신네트워크망을 통해 통신이 가능하게 하는 멀티통신 인터페이스를 포함 한다. The multi-communication interface inside the smart broadcasting device is in the communication between the smart broadcasting device, the multi-use facility alarm terminal and the multi-use facility control server. , PS-LTE, LoRA, NB-IoT, SigFox, including a multi-modem including any one or more communication networks, including a multi-communication interface that enables communication through various communication network networks in the event of a disaster. do.

또한, 멀티통신 인터페이스는 다중이용시설 경보단말기 내부에 포함되어 수신 데이터를 스마트 방송장치 내부의 단말 제어서버로 전송하는 일 예가 가능하다.In addition, the multi-communication interface may be included in the multi-use facility alarm terminal to transmit received data to the terminal control server inside the smart broadcasting device.

스마트 방송장치 내부의 QUANTUM TLS(Transport Layer Security)는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN1)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램(예. 고정길이 해시함수)과 동일한 키생성 프로그램(예. 고정길이 해시함수)을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성한다. The QUANTUM TLS (Transport Layer Security) inside the smart broadcasting device receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and seeds the pseudo-random number (PRN1) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server. With (Seed), the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program (e.g. fixed-length hash function) as the internal key generation program (e.g. fixed-length hash function) and the QUANTUM KEY authentication server Generate the same pair of terminal private keys (PRIVATE KEY).

상기 키생성 프로그램은 고정길이 해시함수(hash function), 포맷함수(format function) 등 공지된 다양한 키생성 프로그램을 사용하여 본 발명에서 청구범위로 한정하지 않는다. The key generation program is not limited to the claims in the present invention by using various known key generation programs such as a fixed-length hash function and a format function.

동일한 난수시드(Seed)로 동일한 키생성 프로그램을 사용하여 생성된 키는 동일한 한쌍의 개인키(PRIVATE KEY)가 생성된다.Keys generated using the same key generation program with the same random number seed are generated with the same pair of private keys (PRIVATE KEY).

동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 생성한 의사난수(PRN1)는 1회, 2회, 3회 등 순차적으로 발생하는 난수 데이터를 저장한 의사난수생성기 또는 GPS(global position system) 시간 데이터를 기준으로 동일한 난수를 생성 또는 GPS(global position system) 시간 데이터와 저장된 난수 데이터를 이용하여 공지된 키생성 프로그램에 따라 개인키(PRIVATE KEY)를 생성하는 공지된 기술로 본 발명에서 청구범위로 한정하지 않는다.Pseudo-random number (PRN1) generated through the same pseudo-random number generator (PRNG) is a pseudo-random number generator or GPS (global position system) that stores random number data that occurs sequentially, such as once, twice, or three times. It is a known technology that generates the same random number based on time data or generates a PRIVATE KEY according to a known key generation program using GPS (global position system) time data and stored random number data. It is not limited to.

QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수(QRN1)를 생성한 양자난수(QRN1)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램(예. 베타적 논리합(EX-OR), 베타적 논리곱(EX-AND), SHIFT, RSA, Diffie-Helmman, SHA256, HMAC, ARIA 등 다양한 공지된 방법을 응용 적용이 가능하다.)으로 단말 OTP 공개키(PUBLIC KEY)를 생성 후 멀티통신 인터페이스를 통해 하나 이상의 통신 방법으로 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송한다. QUANTUM Transport Layer Security (TLS) uses a quantum random number (QRN1) that generates a random unpredictable quantum random number (QRN1) through a quantum random number generator (QRNG) as a seed, as the terminal private key (PRIVATE). KEY) is a key generation program (e.g. beta OR (EX-OR), beta logical product (EX-AND), SHIFT, RSA, Diffie-Helmman, SHA256, HMAC, ARIA, etc.). It is possible.) After generating the terminal OTP public key (PUBLIC KEY), the terminal OTP public key (PUBLIC KEY) is transmitted to the MAC address of the QUANTUM KEY authentication server through one or more communication methods through the multi-communication interface.

QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송한다.The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server.

다중이용시설 통제서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터 등)를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS(Transport Layer Security)로 전송한다. The multi-use facility control server encrypts emergency broadcast broadcasting data (disaster alert, disaster risk, air raid, chemical room, TTS (Text To Speech) data, etc.) with the terminal OTP public key (PUBLIC KEY) and uses the QUANTUM TLS ( Transport Layer Security).

QUANTUM TLS(Transport Layer Security)는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송한다. QUANTUM Transport Layer Security (TLS) uses the terminal's private key (PRIVATE KEY) for emergency broadcasting broadcast data (disaster boundary, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) encrypted with the terminal OTP public key (PUBLIC KEY). And transmits to the terminal control server.

단말 제어서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 경보단말기로 전송한다. The terminal control server transmits emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, chemical room, TTS (Text To Speech) data) to the multi-use facility alarm terminal.

다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출한다. The multi-use facility alarm terminal transmits emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) through a PA broadcasting device or AV broadcasting device through any one or more of sound, voice, or video. Express.

단말 제어서버는 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 내부 층에 순차적(1층 부터 최상층)으로 방송하여 일시적으로 사람들이 출입구로 몰려 발생하는 패닉현상을 예방하는 방송을 실시한다. When the sequential mode selection button is turned on, the terminal control server transfers emergency broadcast broadcasting data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) to the inner floor of the building sequentially (from the first floor to the top floor). Broadcasting is conducted to temporarily prevent panic caused by crowds of people at the entrance.

단말 제어서버는 순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 모든 층에 일제 방송한다. When the sequential mode selection button is turned off, the terminal control server broadcasts emergency broadcasting data (disaster alert, disaster risk, air raid, chemical room, TTS (Text To Speech) data) to all floors of the building at once.

단말 제어서버는 비상방송 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 수신하면 관리자 스마트폰으로 비상방송 데이터 수신 알람을 전송하고, 관리자 스마트폰을 통해 최종 방송을 승인 후 방송하는 것을 특징으로, When the terminal control server receives emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) when the emergency broadcasting manager mode selection button is ON, the administrator's smartphone receives emergency broadcasting data. It transmits an alarm and broadcasts after approving the final broadcast through the manager's smartphone.

QUANTUM TLS(Transport Layer Security)는 OTP NFC와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN2)를 생성한 의사난수(PRN2)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성한다.QUANTUM TLS (Transport Layer Security) is composed of the same pseudo random number generator (PRNG) as OTP NFC, and seeded the pseudo random number (PRN2) that generated the same pseudo random number (PRN2) as the NFC OTP. ) To generate the administrator's private key (PRIVATE KEY) through the key generation program.

QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램(예. 베타적 논리합(EX-OR) 등)을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성한다.QUANTUM Transport Layer Security (TLS) is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) to generate a key for the manager's private key (PRIVATE KEY). The administrator OTP PUBLIC KEY is created by encrypting it through a program (e.g., beta OR (EX-OR), etc.).

OTP 공개키(PUBLIC KEY)로 암호화한 데이터는 양자난수(QRN)키 및 생성 프로그램(베타적 논리합(EX-OR))과 개인키(PRIVATE KEY)를 알고 있으면 복호화가 가능한다.Data encrypted with OTP public key (PUBLIC KEY) can be decrypted if you know the quantum random number (QRN) key, generating program (beta logical sum (EX-OR)) and private key (PRIVATE KEY).

단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송한다.The terminal control server transmits the administrator OTP public key (PUBLIC KEY) to the administrator smartphone.

관리자 스마트폰은 NFC칩을 포함하고 전용 보안앱(APP)이 업로드되어 있는 관리자 스마트폰으로 물리적인 OTP NFC(스티커, 카드 등)가 관리자 스마트폰 NFC칩에 태깅되면, OTP NFC는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 QUANTUM TLS(Transport Layer Security)에서 생성한 동일한 의사난수(PRN2)를 생성하여 관리자 스마트폰으로 전송한다.The manager smartphone includes an NFC chip and a dedicated security app (APP) is uploaded. When the physical OTP NFC (sticker, card, etc.) is tagged on the manager smartphone NFC chip, the OTP NFC is QUANTUM TLS (Transport Layer Security) generates the same pseudo-random number (PRN2) generated by QUANTUM TLS (Transport Layer Security) through the same pseudo-random number generator (PRNG) and transmits it to the manager's smartphone.

관리자 스마트폰은 QUANTUM TLS(Transport Layer Security)로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN2)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS(Transport Layer Security)로 전송한다.The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN2) with the manager OTP PUBLIC KEY received from QUANTUM TLS (Transport Layer Security) and transmits it to QUANTUM Transport Layer Security (TLS). .

QUANTUM TLS(Transport Layer Security)는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN2)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버에 접속하여 비상방송 방송데이터 방송을 승인 후 방송한다.QUANTUM TLS (Transport Layer Security) decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and the same pseudo-random number as the NFC OTP generated through the same pseudo random number generator (PRNG) as the OTP NFC. In the case of PRN2), a user authentication login (Log IN) between the terminal control server and the manager's smartphone is performed to access the terminal control server with the manager's smartphone to approve the emergency broadcast broadcast data broadcast before broadcasting.

단말 제어서버는 화재수신반으로 부터 층별로 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 화재 발생 층을 기준으로 소방법에서 정한대로 직상발화 순차 비상방송(건물 전체에 화재발생 비상방송이 아닌, 화재발생 층을 기준으로 순차방송을 실시하여 패닉현상에 의한 사고를 예방하기 위한 소방법에서 정한 순차방송)을 실시한다. When the terminal control server receives a fire event for each floor from the fire reception team, the AI direct fire short-circuit prediction controller provides a sequential emergency broadcast of direct fire as stipulated by the Fire Service Act based on the fire level. In order to prevent accidents caused by panic, sequential broadcasting is conducted based on the floor where the fire occurred.

단말 제어서버는 AI 직상발화 단락예측 제어기를 통해 일일, 주, 월 단위와 같이 관리자 입력 값에 따라 방송 케이블 선로에 대해 단락 단선을 체크하는 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 선로 이상 유/무 결과 리포트를 관리자 스마트폰으로 전송하는 것을 특징으로 한다. The terminal control server conducts a ping test to check for short circuit breaks on the broadcasting cable line according to the administrator input value such as daily, weekly, monthly through the AI direct fire short-circuit prediction controller. It is characterized in that the presence/absence result report is transmitted to the manager's smartphone.

AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 OFF 상태일 경우, 소방법에서 정한 직상발화 화재 비상방송을 순차적으로 방송한다. The AI direct fire short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the OFF state, it sequentially broadcasts the direct fire fire emergency broadcasts determined by the Fire Service Act.

비상방송단말기는 AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송 방송데이터가 방송될 경우, 내부에 설치된 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하여 방송이 정상적으로 방송되는지 여/부를 확인할 수 있는 것을 특징으로 한다. When the emergency broadcasting data is broadcast when the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the emergency broadcasting terminal transmits the sound data received through the monitor microphone installed inside to the information protection module inside the smart broadcasting device. It is characterized in that it is possible to check whether or not the broadcast is normally broadcast.

정보보호모듈은 개인정보보호법에 따라 마이크에서 수집한 음향 데이터를 상시 모니터 스피커를 통해 방송할 수 없게 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 마이크에서 수신한 음향 데이터를 단말 제어서버로 전송한다. In accordance with the Personal Information Protection Act, the information protection module controls the sound data received from the microphone only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal so that the sound data collected from the microphone cannot be broadcast through the monitor speaker at all times. Send it to the server.

단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하는 것을 특징으로 한다. The terminal control server is characterized in that it broadcasts the received sound data to a monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal.

AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 방송 케이블이 단락 단선될 경우 화재발생 차순위 층에 대해 자동 연계 비상방송을 하는 것을 특징으로 한다. The AI direct fire short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is ON, the direct fire sequential emergency broadcasts when the broadcasting cable is short-circuited, and automatically connects to the next floor where a fire occurs It features an emergency broadcast.

스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망(방송 케이블)으로 연결된 유선스피커로 전송하여 방송한다.The terminal control server inside the smart broadcasting device transmits emergency broadcasting broadcasting data to a wired speaker connected through a wired network (broadcast cable) and broadcasts it.

스마트 방송장치 내부 단말 제어서버는 유선 네트워크망을 통해 비상방송 방송데이터를 유선스피커와 비상방송단말기를 통해 방송할 수 없을 경우, 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망(Yi-Fi, BL, LPWAN 등)으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하는 것을 특징으로 한다.When it is not possible to broadcast emergency broadcast broadcast data through wired speakers and emergency broadcast terminals through a wired network, the smart broadcasting device's internal terminal control server uses a license-free frequency radio through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility. It is characterized by broadcasting emergency broadcasting broadcasting data through an emergency broadcasting terminal connected through a network network (Yi-Fi, BL, LPWAN, etc.).

비상방송단말기는 건축물 내/외부에 설치되어, 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 수퍼콘덴서, 구동부, 전원제어부, 주제어부로 구성된다. The emergency broadcasting terminal is installed inside/outside the building and consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, super capacitor, driving unit, power control unit, and main control unit.

유선단자대는 비상방송 방송데이터를 전송하는 방화케이블이 연결되는 단자대이다. The wired terminal block is a terminal block to which the fire protection cable that transmits emergency broadcasting data is connected.

무선수신부는 비상방송 방송데이터가 변조된 무선주파수를 수신하고, 증폭부는 비상방송 방송데이터가 변조된 무선주파수를 증폭하여 스피커를 통해 음향으로 변환하여 방송한다. The radio receiver receives the radio frequency modulated by emergency broadcast data, and the amplification unit amplifies the radio frequency modulated by emergency broadcast data, converts it into sound through a speaker, and broadcasts it.

AC공급부는 상시 교류전원(AC 220V)을 공급받아 구동부에 구동 전원을 공급한다. The AC supply unit always receives AC power (AC 220V) and supplies driving power to the driving unit.

축전지는 AC공급부로부터 전원을 공급받아 전하를 충전하여 구동부에 구동 전원을 공급한다.The storage battery receives power from the AC supply unit, charges electric charges, and supplies driving power to the driving unit.

정전, 화재, 고장 등으로 AC공급부를 통해 구동부에 상시전원(AC 220V) 공급이 불가능할 경우, 축전지와 달리 전하가 충전된 수퍼콘덴서는 자연방전이 발생하지 않는 특성을 이용하여 1회 비상방송이 가능한 전원을 구동부에 공급하는 수퍼콘덴서이다.If it is impossible to supply constant power (AC 220V) to the drive unit through the AC supply due to power failure, fire, or breakdown, unlike a storage battery, a charged supercondenser is capable of one-time emergency broadcasting by using the characteristic that natural discharge does not occur. It is a super capacitor that supplies power to the drive.

상기 축전지는 자연방전으로 충전상태를 정기점검 및 축전지 사용 수명을 정기 점검해야 하는 문제점이 있으나, 수퍼콘데서는 자연방전이 없는 영구적인 장점이 있다. The storage battery has a problem of having to regularly check the state of charge and the life of the storage battery due to natural discharge, but the superconde has a permanent advantage without natural discharge.

구동부는 AC공급부 또는 축전지 또는 수퍼콘덴서 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이다.The driving unit is a driving unit that receives driving power from an AC supply unit, a storage battery, or a super capacitor and supplies driving power to the wireless receiver, amplifying unit, speaker unit, power control unit, monitor microphone, and main control unit.

마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 수퍼콘덴서, 구동부, 모니터 마이크, 전원제어부를 제어한다.The main control unit composed of a microprocessor controls the wireless receiver, amplification unit, speaker unit, AC supply unit, super capacitor, driving unit, monitor microphone, and power control unit.

상기 주제어부는 전원제어부를 제어하여 평상시에 상시 교류전원(상용전원, AC 220V)을 공급받아 축전지를 통해 AC공급부에 구동전원을 공급하나, 축전지의 성능저하 또는 정전 또는 화재로 구동전원을 AC공급부에 공급이 불가능해지면 전원제어부를 제어하여 수퍼콘덴서를 통해 구동전원을 공급한다.(절체기, SSR, TRIAC, 릴레이 등을 적용한다.) The main control unit controls the power control unit to always receive AC power (commercial power, AC 220V) and supplies driving power to the AC supply unit through the storage battery, but the driving power is supplied to the AC supply unit due to deterioration of the performance of the storage battery, power failure, or fire. When the supply becomes impossible, the power control unit is controlled and the driving power is supplied through the super capacitor. (Transfer, SSR, TRIAC, relay, etc. are applied.)

구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하는 것을 특징으로 한다.The driving unit is characterized in that only when emergency broadcasting broadcasting data is received, supply driving power to the monitor microphone to generate sound data through the monitor microphone and transmit it to the information protection module inside the smart broadcasting device.

관리자 스마트폰이 단말 제어서버에 접속하면, When the manager smartphone connects to the terminal control server,

QUANTUM TLS(Transport Layer Security)는 OTP NFC와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN2)를 생성한 의사난수(PRN2)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성한다.QUANTUM TLS (Transport Layer Security) is composed of the same pseudo random number generator (PRNG) as OTP NFC, and seeded the pseudo random number (PRN2) that generated the same pseudo random number (PRN2) as the NFC OTP. ) To generate the administrator's private key (PRIVATE KEY) through the key generation program.

QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램(예. 베타적 논리합(EX-OR) 등)을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성한다.QUANTUM Transport Layer Security (TLS) is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) to generate a key for the manager's private key (PRIVATE KEY). The administrator OTP PUBLIC KEY is created by encrypting it through a program (e.g., beta OR (EX-OR), etc.).

OTP 공개키(PUBLIC KEY)로 암호화한 데이터는 양자난수(QRN)키 및 생성 프로그램(베타적 논리합(EX-OR))과 개인키(PRIVATE KEY)를 알고 있으면 복호화가 가능한다.Data encrypted with OTP public key (PUBLIC KEY) can be decrypted if you know the quantum random number (QRN) key, generating program (beta logical sum (EX-OR)) and private key (PRIVATE KEY).

단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송한다.The terminal control server transmits the administrator OTP public key (PUBLIC KEY) to the administrator smartphone.

관리자 스마트폰은 NFC칩을 포함하고 전용 보안앱(APP)이 업로드되어 있는 관리자 스마트폰으로 물리적인 OTP NFC(스티커, 카드 등)가 관리자 스마트폰 NFC칩에 태깅되면, OTP NFC는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 QUANTUM TLS(Transport Layer Security)에서 생성한 동일한 의사난수(PRN2)를 생성하여 관리자 스마트폰으로 전송한다.The manager smartphone includes an NFC chip and a dedicated security app (APP) is uploaded. When the physical OTP NFC (sticker, card, etc.) is tagged on the manager smartphone NFC chip, the OTP NFC is QUANTUM TLS (Transport Layer Security) generates the same pseudo-random number (PRN2) generated by QUANTUM TLS (Transport Layer Security) through the same pseudo-random number generator (PRNG) and transmits it to the manager's smartphone.

관리자 스마트폰은 QUANTUM TLS(Transport Layer Security)로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN2)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS(Transport Layer Security)로 전송한다.The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN2) with the manager OTP PUBLIC KEY received from QUANTUM TLS (Transport Layer Security) and transmits it to QUANTUM Transport Layer Security (TLS). .

QUANTUM TLS(Transport Layer Security)는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN2)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어한다.QUANTUM TLS (Transport Layer Security) decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and the same pseudo-random number as the NFC OTP generated through the same pseudo random number generator (PRNG) as the OTP NFC. In the case of PRN2), user authentication is logged in between the terminal control server and the administrator's smartphone, and the terminal control server is remotely controlled with the administrator's smartphone.

즉, 스마트폰에서 생성한 TTS 방송 문안을 OTP 공개키(PUBLIC KEY)로 암호화하여 단말 제어서버로 전송하면 관리자 개인키(PRIVATE KEY)로 복호화하여 유선 스피커 및 비상방송단말기를 통해 TTS 방송을 한다.In other words, if the TTS broadcast text generated by the smartphone is encrypted with the OTP public key and transmitted to the terminal control server, it is decrypted with the administrator's private key (PRIVATE KEY), and the TTS broadcast is performed through the wired speaker and emergency broadcasting terminal.

원격 협업서버가 단말 제어서버에 접속하면, When the remote collaboration server connects to the terminal control server,

QUANTUM TLS(Transport Layer Security)는 원격 협업서버와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수(PRN3)를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성한다.QUANTUM TLS (Transport Layer Security) is composed of the same Pseudo Random Number Generator (PRNG) as the remote collaboration server, and seed the pseudo random number (PRN3) that generates the same pseudo random number as the remote collaboration server. It generates a collaboration private key (PRIVATE KEY) through a key generation program.

QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램(베타적 논리합(EX-OR))을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성한다.QUANTUM Transport Layer Security (TLS) is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG). EX-OR)) to generate a collaboration OTP public key (PUBLIC KEY).

단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송한다.The terminal control server transmits the collaboration OTP PUBLIC KEY to the remote collaboration server.

원격 협업서버는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 동일한 의사난수(PRN3)를 생성하여 QUANTUM TLS(Transport Layer Security)로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN3)를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS(Transport Layer Security)로 전송한다.The remote collaboration server generates the same pseudo-random number (PRN3) through the same pseudo random number generator (PRNG) as the QUANTUM TLS (Transport Layer Security), and the cooperative OTP public key received from the QUANTUM Transport Layer Security (TLS). An OTP collaboration authentication key that encrypts the pseudorandom number (PRN3) with (PUBLIC KEY) is generated and transmitted to QUANTUM Transport Layer Security (TLS).

QUANTUM TLS(Transport Layer Security)는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 생성한 동일한 의사난수(PRN3)일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어 및 모니터를 실시간 공유 협업하는 것을 특징으로 하는 스마트 방송장치이다.QUANTUM TLS (Transport Layer Security) decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and the same pseudo random number (PRN3) generated through the same pseudo random number generator (PRNG) as the remote collaboration server. In one case, a user authentication login (Log IN) between the terminal control server and the remote collaboration server is used to remotely control the terminal control server with the remote collaboration server, and to share and cooperate with the monitor in real time.

(구성요소의 결합관계)(Coupling relationship of components)

QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 상기 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 동일한 개인키(PRIVATE KEY)를 생성한다.The QUANTUM KEY authentication server, QUANTUM TLS, OTP NFC, and collaboration server are configured with the same pseudo-random number generator (PRNG), and the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) is keyed as a seed. Generate the same private key (PRIVATE KEY) through the generation program.

비상방송 방송데이터를 다중이용시설 통제서버가 수신하면,When the emergency broadcast broadcasting data is received by the multi-use facility control server,

QUANTUM KEY 인증서버는 멀티통신 인터페이스를 통해 QUANTUM KEY 인증서버 ID Address를 QUANTUM TLS로 전송하면, QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 양자난수생성기(QRNG)를 통해 생성한 양자난수(QRN)를 시드(Seed)로 상기 개인키(PRIVATE KEY)를 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하여 멀티통신 인터페이스를 통해 QUANTUM KEY 인증서버로 단말 OTP 공개키(PUBLIC KEY)를 전송한다.When the QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID address to QUANTUM TLS through a multi-communication interface, the QUANTUM TLS receives the ID address, checks the QUANTUM KEY authentication server ID address, and generates it through a quantum random number generator (QRNG). The terminal OTP public key is generated by encrypting the PRIVATE KEY using a quantum random number (QRN) as a seed, and the terminal OTP public key as a QUANTUM KEY authentication server through a multi-communication interface. To transmit.

다중이용시설 통제서버는 QUANTUM KEY 인증서버로 부터 단말 OTP 공개키(PUBLIC KEY)를 수신하여 단말 OTP 공개키(PUBLIC KEY)로 비상방송 방송데이터를 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS(Transport Layer Security)로 재전송한다.The multi-use facility control server receives the terminal OTP PUBLIC KEY from the QUANTUM KEY authentication server, encrypts the emergency broadcast broadcast data with the terminal OTP public key, and uses the QUANTUM TLS (Transport Layer Security) through a multi-communication interface. ) To retransmit.

QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하면, 단말 제어서버는 비상방송 방송데이터를 다중이용시설 경보단말기로 전송하여 비상방송 방송데이터를 PA 방송장치, AV 방송장치를 통해 방송한다.QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP PUBLIC KEY with a PRIVATE KEY and transmits it to the terminal control server, and the terminal control server transmits the emergency broadcast broadcast data to the multi-use facility alarm terminal. It transmits and broadcasts emergency broadcast broadcast data through a PA broadcast device and an AV broadcast device.

단말 제어서버는 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하고, 순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송한다.When the sequential mode selection button is ON, the terminal control server broadcasts emergency broadcasting data sequentially to the inner floors of the building, and when the sequential mode selection button is OFF, it broadcasts the emergency broadcasting data to all floors of the building at once. .

단말 제어서버는 비상방송 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 데이터 수신 알람을 전송하고, 관리자 스마트폰을 통해 최종 방송을 승인 후 방송한다.When the emergency broadcast manager mode selection button is ON, the terminal control server transmits an emergency broadcast data reception alarm to the manager smartphone when receiving emergency broadcast broadcast data, and broadcasts after approving the final broadcast through the manager smartphone.

평상시, 단말 제어서버는 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송한다.Normally, the terminal control server performs a line ping test through the AI direct fire short-circuit prediction controller and transmits the ping test result report to the manager's smartphone.

화재 발생시, 단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하여 AI 직상발화 단락예측 제어기를 통해 직상발화 순차 비상방송을 실시하는데 있어서,In the event of a fire, the terminal control server receives the fire event from the fire receiver and conducts a sequential emergency broadcast of the direct fire through the AI direct fire short-circuit prediction controller,

스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커와 비상방송단말기를 통해 방송하나, 단락(선)으로 유선 네트워크망을 통해 방송이 불가능해도 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송할 수 있는 이중화 유/무선 네트워크망을 특징으로 한다.The internal terminal control server of the smart broadcasting system broadcasts emergency broadcasting data through a wired speaker connected through a wired network network and an emergency broadcasting terminal, but even if broadcasting through a wired network network is not possible due to short circuits (wires), the EPS room on each floor of a multi-use facility It features a redundant wired/wireless network network capable of broadcasting emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the.

AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 ON 상태일 경우, 화재발생에 따른 직상발화 순차 비상방송 중 단락(선) 층이 발생하면, 차순위 층으로 자동 연계 비상방송을 한다.When the AI mode selection button of the AI direct fire short-circuit prediction controller is ON, if a short-circuit (line) layer occurs during the sequential emergency broadcast of direct fire due to a fire, an emergency broadcast automatically linked to the next floor.

AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우에만, 단말 제어서버가 모니터 마이크를 통해 수신한 방송 중인 음향 데이터를 스마트 방송장치 내부 모니터 스피커로 방송하여 평상시에는 모니터 마이크를 통해 수음할 수 없게하여 개인정보보호를 한다.When the emergency broadcast terminal receives and broadcasts emergency broadcast broadcast data while the AI mode selection button of the AI direct firing short-circuit prediction controller is OFF, the terminal control server transmits the broadcast sound data received through the monitor microphone inside the smart broadcast device. Personal information is protected by broadcasting through a monitor speaker so that it is impossible to receive sound through the monitor microphone in normal times.

비상방송단말기는 한국전력공사 측으로 부터 상시전원 공급이 불가능할 경우, 수퍼콘덴서 또는 축전지 중 어느 하나로부터 구동전원을 공급받아 비상방송단말기를 통해 비상방송을 한다.When the emergency broadcasting terminal is unable to supply constant power from the KEPCO side, it receives driving power from either a super capacitor or a storage battery and performs emergency broadcasting through the emergency broadcasting terminal.

관리자 스마트폰이 단말 제어서버에 접속하면,When the manager smartphone connects to the terminal control server,

양자난수생성기(QRNG)를 통해 생성한 양자난수(QRN)를 시드(Seed)로 상기 개인키(PRIVATE KEY)를 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하여 관리자 스마트폰으로 전송한다.The private key (PRIVATE KEY) is encrypted with the quantum random number (QRN) generated by the quantum random number generator (QRNG) as a seed, and the administrator OTP public key (PUBLIC KEY) is generated and transmitted to the administrator's smartphone.

관리자 스마트폰에 OTP NFC가 태깅되면, 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하고, 관리자 스마트폰은 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송한다.When OTP NFC is tagged on the manager's smartphone, the same pseudo-random number (PRN) is generated through the same pseudo-random number generator (PRNG) and transmitted to the manager's smartphone, and the manager's smartphone uses the manager's OTP public key (PUBLIC KEY). Generates an OTP administrator authentication key that encrypts a random number (PRN) and transmits it through QUANTUM TLS.

QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 및 스마트폰에서 생성한 TTS 방송 문안을 OTP 공개키(PUBLIC KEY)로 암호화하여 단말 제어서버로 전송하면 관리자 개인키(PRIVATE KEY)로 복호화하여 유선스피커 및 비상방송단말기를 통해 TTS 방송을 한다.QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo-random number (PRN) as the NFC OTP generated through the same pseudo-random number generator (PRNG) as the OTP NFC, the terminal control server and the administrator User authentication login (Log IN) between smartphones and remote control of the terminal control server with the administrator's smartphone, and the TTS broadcast text generated by the smartphone is encrypted with OTP PUBLIC KEY and transmitted to the terminal control server. It decrypts with the PRIVATE KEY and broadcasts TTS through wired speakers and emergency broadcasting terminals.

원격 협업서버가 단말 제어서버에 접속하면,When the remote collaboration server connects to the terminal control server,

양자난수생성기(QRNG)를 통해 생성한 양자난수(QRN)를 시드(Seed)로 상기 개인키(PRIVATE KEY)를 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하여 원격 협업서버로 전송한다.The private key (PRIVATE KEY) is encrypted with the quantum random number (QRN) generated by the quantum random number generator (QRNG) as a seed, and a collaboration OTP public key (PUBLIC KEY) is generated and transmitted to the remote collaboration server.

원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수(PRN)를 생성 후 협업 OTP 공개키(PUBLIC KEY)로 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송한다.The remote collaboration server generates the same pseudo-random number (PRN) through the same pseudo-random number generator (PRNG) as QUANTUM TLS, then generates an OTP collaboration authentication key encrypted with the collaboration OTP public key (PUBLIC KEY), and transmits it to QUANTUM TLS.

QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수(PRN)일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 한다.QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG), user authentication login between the terminal control server and the remote collaboration server. It is characterized in that (Log IN) remotely controls the terminal control server with a remote collaboration server.

AI 직상발화 단락예측 제어기, QUANTUM TLS(Transport Layer Security), 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 다중이용시설 통제서버, 다중이용시설 경보단말기, 유선스피커, 비상방송단말기로 구성된다.AI direct fire short-circuit prediction controller, QUANTUM TLS (Transport Layer Security), multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, multiplex It consists of a facility control server, a multi-use facility alarm terminal, a wired speaker, and an emergency broadcasting terminal.

QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security)는 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 동일하게 생성한 의사난수를 난수 시드(Seed)로 대칭키 암호 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security)가 생성한다.The QUANTUM KEY authentication server, QUANTUM Transport Layer Security (TLS), includes the same pseudo-random number generator (PRNG), and uses the same pseudo-random number as a random number seed as a symmetric cryptographic algorithm. Algorithm), the QUANTUM KEY authentication server, QUANTUM TLS (Transport Layer Security) generates the same symmetric key (SYMMETRIC KEY).

QUANTUM KEY 인증서버가 QUANTUM TLS(Transport Layer Security)에 접속하면, QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 생성한 무작위 예측불가한 양자난수(QRN) 중 서로 다른 소수로 RSA(Rivest Shamir Adleman) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성한다.When the QUANTUM KEY authentication server connects to the QUANTUM Transport Layer Security (TLS), the QUANTUM Transport Layer Security (TLS) is a random unpredictable quantum random number (QRN) generated by a quantum random number generator (QRNG). With the other prime numbers, a pair of a private key (PRIVATE KEY) and a public key (PUBLIC KEY) of the Rivest Shamir Adleman (RSA) asymmetric cryptographic algorithm is generated.

QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송한다.QUANTUM Transport Layer Security (TLS) transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server.

한국항공우주작전본부(KAOC: Korea Air and space Operations Center)에서 원격제어가 가능한 민방위 경보단말기 또는 민방위기본법 제33조 제3항, 동법 시행령 제55조의2(민방위 경보의 전파) "경보전파 대상 건축물"을 포함하는 학교, 관공서 등 공공 건축물 내/외부에 대해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 통제서버가 수신하면, 멀티통신 인터페이스는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 통신망을 통해 송수신이 가능한 멀티통신 인터페이스이다.Civil defense alarm terminals that can be remotely controlled from the Korea Air and space Operations Center (KAOC) or Article 33, Paragraph 3 of the Framework Act on Civil Defense, Article 55-2 of the Enforcement Decree of the same Act (propagation of civil defense warnings) When the multi-use facility control server receives emergency broadcasting broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) for public buildings such as schools, government offices, etc. The interface is a multi-communication interface that can transmit and receive through the private network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox communication networks.

QUANTUM KEY 인증서버는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 통해 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS(Transport Layer Security)로 부터 전송 받은 공개키(PUBLIC KEY) 암호화한 단말 QUANTUM KEY를 전송한다.The QUANTUM KEY authentication server is a smart broadcasting device through one or more communication networks among self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox. As a communication interface, the QUANTUM KEY authentication server ID (IDentification) is encrypted with a symmetric key (SYMMETRIC KEY), and then the terminal QUANTUM KEY encrypted with the PUBLIC KEY received from the QUANTUM Transport Layer Security (TLS) is transmitted.

멀티통신 인터페이스는 단말 QUANTUM KEY를 QUANTUM TLS(Transport Layer Security)로 전송한다.The multi-communication interface transmits the terminal QUANTUM KEY to QUANTUM Transport Layer Security (TLS).

QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)로 암호화된 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY)로 복호화한 후 대칭키(SYMMETRIC KEY)로 암호화된 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 복호화한 ID(IDentification)가 QUANTUM KEY 인증서버 ID(IDentification)로 확인되면 네트워크망 로그인(Log-In) 연결한다.QUANTUM Transport Layer Security (TLS) receives the terminal QUANTUM KEY encrypted with the public key, decrypts it with the PRIVATE KEY, and then converts the ID (IDentification) encrypted with the SYMMETRIC KEY. If the ID (IDentification) decrypted with SYMMETRIC KEY) is confirmed with the QUANTUM KEY authentication server ID (IDentification), the network log-in is connected.

다중이용시설 통제서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS(Transport Layer Security)로 전송한다.The multi-use facility control server encrypts emergency broadcasting broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) with a public key (PUBLIC KEY) and uses QUANTUM TLS (Transport Layer Security) through a multi-communication interface. ).

QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송한다.QUANTUM Transport Layer Security (TLS) decrypts emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, Hwasaengbang, TTS (Text To Speech) data) encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY). It is transmitted to the terminal control server.

단말 제어서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 경보단말기로 전송한다.The terminal control server transmits emergency broadcast broadcasting data (disaster alert, disaster risk, air raid, chemical room, TTS (Text To Speech) data) to the multi-use facility alarm terminal.

다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출한다.The multi-use facility alarm terminal transmits emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) through any one or more of sound, voice, or video through a PA broadcast device or AV broadcast device. Express.

스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터 중 TTS(Text To Speech) 비상방송 방송데이터는 유선 네트워크망으로 연결된 유선스피커로 전송하여 직접 방송 및 스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 직접 방송한다.The terminal control server inside the smart broadcasting device transmits the TTS (Text To Speech) emergency broadcasting data among the emergency broadcasting broadcasting data to the wired speakers connected through the wired network network, so that the direct broadcasting and the terminal control server inside the smart broadcasting device are multi-use facilities on each floor. It directly broadcasts TTS (Text To Speech) emergency broadcast broadcast data through an emergency broadcast terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room.

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송한다.The terminal control server periodically performs a line ping test through the AI direct fire short prediction controller and transmits the ping test result report to the manager's smartphone.

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서, AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송한다.When the terminal control server receives a fire event from the fire reception unit, the AI direct fire short prediction controller presses the AI mode selection ON/OFF button to perform a direct fire sequential fire emergency broadcast through the AI direct fire short prediction controller. When the AI mode selection button is ON, if a short-circuit layer occurs during the sequential emergency broadcasting of direct fire, it automatically connects to the next-order emergency broadcasting.

AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송한다.When the emergency broadcasting terminal receives and broadcasts emergency broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. .

정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송한다.The information protection module transmits the sound data to the terminal control server only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal.

단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송한다.The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal.

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 수퍼콘덴서, 구동부, 전원제어부, 주제어부로 구성되어, 비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대이고, 비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부 이고, 비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부이고, 비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부이고, AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이고, 축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급한다.The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification part, speaker part, monitor microphone, AC supply part, storage battery, super capacitor, driving part, power control part, main control part, and transmits emergency broadcasting broadcasting data. It is a wired terminal block to which the fire protection cable is connected, is a wireless receiver that receives the radio frequency modulated by emergency broadcasting data, an amplifying unit that amplifies the radio frequency modulated by emergency broadcasting data, and the radio frequency by which emergency broadcasting data is modulated. The speaker unit converts the sound into sound, the AC supply unit is an AC supply unit that supplies driving power to the driving unit by receiving AC power at all times, and the storage battery receives power from the AC supply unit and charges it to supply power to the driving unit.

AC공급부를 통해 상시전원 공급이 불가능할 경우, 축전지와 달리 전하가 충전된 수퍼콘덴서는 자연방전이 발생하지 않는 특성을 이용하여 1회 비상방송이 가능한 전원을 구동부에 공급하는 수퍼콘덴서이다.When it is not possible to supply constant power through the AC supply, unlike a storage battery, a charged super capacitor is a super capacitor that supplies power for one emergency broadcast to the driving unit by using the characteristic that natural discharge does not occur.

구동부는 AC공급부 또는 축전지 또는 수퍼콘덴서 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이다.The driving unit is a driving unit that receives driving power from an AC supply unit, a storage battery, or a super capacitor and supplies driving power to the wireless receiver, amplifying unit, speaker unit, power control unit, monitor microphone, and main control unit.

마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 수퍼콘덴서, 구동부, 모니터 마이크, 전원제어부를 제어 및 주제어부는 전원제어부를 제어하여 평상시에 상시 교류전원을 공급받아 축전지를 통해 AC공급부에 구동전원을 공급하나, 축전지의 성능저하 또는 정전 또는 화재로 구동전원을 AC공급부에 공급이 불가능해지면 전원제어부를 제어하여 수퍼콘덴서를 통해 구동전원을 공급한다.The main control unit consisting of a microprocessor controls the wireless receiver, amplification unit, speaker unit, AC supply unit, super capacitor, drive unit, monitor microphone, power control unit, and the main control unit controls the power control unit to receive AC power through the storage battery. Driving power is supplied to the supply unit, but when it is impossible to supply the driving power to the AC supply unit due to deterioration of the performance of the storage battery, power failure or fire, the power control unit is controlled to supply the driving power through a super capacitor.

구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송한다.The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcasting broadcast data is received.

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 내부 층에 순차적으로 방송한다.The terminal control server includes emergency broadcasting sequential mode selection ON/OFF buttons, and when the sequential mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ) Is sequentially broadcast on the inner floors of the building.

순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 모든 층에 일제 방송한다.When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data (disaster alert, disaster risk, air raid, chemical room, TTS (Text To Speech) data) is broadcast to all floors of the building at once.

단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하는 것을 특징으로 하는 스마트 방송장치이다.The terminal control server is composed of emergency broadcasting manager mode selection ON/OFF buttons, and when the administrator mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ) Is a smart broadcasting device, characterized in that it transmits an emergency broadcasting broadcast data reception alarm to the manager's smartphone.

QUANTUM TLS, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 센터 제어서버, 유선스피커, 비상방송단말기로 구성된다.It is composed of QUANTUM TLS, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device, QUANTUM KEY authentication server, center control server, wired speaker, and emergency broadcasting terminal.

QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성한 난수시드로 대칭키 암호 알고리즘의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS가 생성한다.QUANTUM KEY authentication server, QUANTUM TLS, is a random number seed that includes the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. Generate.

QUANTUM KEY 인증서버가 QUANTUM TLS에 접속하면, QUANTUM TLS는 양자난수생성기(QRNG)를 통해 생성한 무작위 예측불가한 양자난수(QRN)를 난수 시드(Seed)로 비대칭키 암호 알고리즘의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성한다.When the QUANTUM KEY authentication server connects to QUANTUM TLS, QUANTUM TLS uses the random unpredictable quantum random number (QRN) generated by the quantum random number generator (QRNG) as a random number seed as the private key of the asymmetric key encryption algorithm. ) And PUBLIC KEY pair.

QUANTUM TLS는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송한다.QUANTUM TLS transmits the public key (PUBLIC KEY) to the QUANTUM KEY authentication server.

센터 제어서버가 비상방송 방송데이터를 생성하면, QUANTUM KEY 인증서버는 네트워크망을 통해 단말 제어서버로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS로 부터 전송 받은 공개키(PUBLIC KEY) 암호화한 단말 QUANTUM KEY를 QUANTUM TLS로 전송한다.When the center control server generates emergency broadcasting broadcast data, the QUANTUM KEY authentication server encrypts the QUANTUM KEY authentication server ID (IDentification) with the SYMMETRIC KEY to the terminal control server through the network and then receives it from QUANTUM TLS. Public key (PUBLIC KEY) The encrypted terminal QUANTUM KEY is transmitted through QUANTUM TLS.

QUANTUM TLS는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 센터 제어서버와 단말 제어서버 사이에 네트워크망 로그인(Log-In) 연결한다.QUANTUM TLS receives the terminal QUANTUM KEY and logs in the network network between the center control server and the terminal control server when the ID (IDentification) decrypted with the PRIVATE KEY and SYMMETRIC KEY is confirmed as the user ID. (Log-In) Connect.

센터 제어서버는 비상방송 방송데이터를 공개키(PUBLIC KEY)로 암호화하여 네트워크망을 통해 QUANTUM TLS로 전송한다.The center control server encrypts emergency broadcast broadcast data with a public key and transmits it through the network network as QUANTUM TLS.

QUANTUM TLS는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송한다.QUANTUM TLS decrypts emergency broadcast broadcast data encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY) and transmits it to the terminal control server.

단말 제어서버는 비상방송 방송데이터를 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출한다.The terminal control server displays emergency broadcast broadcast data through a PA broadcast device or an AV broadcast device through one or more of sound, audio, or video.

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송 및 스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하는 것을 특징으로 하는 스마트 방송장치이다.The terminal control server inside the smart broadcasting device transmits TTS (Text To Speech) emergency broadcasting data to the wired speakers connected through the wired network network, and the terminal control server inside the smart broadcasting device is a license-free frequency installed in the EPS room on each floor of the multi-use facility. It is a smart broadcasting device characterized in that it broadcasts TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through a wireless repeater.

본 발명은 LTE 면허대역과 와이파이(Wi-Fi) 주파수가 포함된 비면허대역을 묶어 데이터를 전송하는 LTE-LAA 주파수 묶음기술과는 별개의 기술분야이다.The present invention is a technical field separate from the LTE-LAA frequency bundling technology for transmitting data by bundling an LTE licensed band and an unlicensed band including a Wi-Fi frequency.

종래 기술은 데이터 전송에 있어서, 트래픽에 따라 주파수를 선택하는 기술이지만,The prior art is a technology for selecting a frequency according to traffic in data transmission,

본 기술의 QUANTUM KEY는 면허대역으로, 데이터는 비면허대역 주파수를 선택하는 AC(Access Controller) 등이 적용된 QUANTUM COLLABO로 차별성을 갖는다.The QUANTUM KEY of this technology is a licensed band, and the data is differentiated by the QUANTUM COLLABO applied with AC (Access Controller) that selects the unlicensed band frequency.

목적 및 효과적으로, 통신사업자 측면에서 기지국 트래픽을 관리하기 위해 보조적으로 비면허주파수를 응용하는 것과 사용자 측면에서 비면허주파수를 활용하는데 있어서 보안을 강화하기 위한 이종망 응용 기술로 차별성을 갖는다.Purposely and effectively, it is differentiated as a heterogeneous network application technology to reinforce security in ancillary applications of unlicensed frequencies to manage base station traffic from the side of the communication service provider and use of unlicensed frequencies from the side of users.

산업상 이용분야에 있어서, 본 발명은 자치단체(개인) 등의 보안을 강화한 폐쇄형 무선자가망 구축분야이다.In the field of industrial use, the present invention is a field of constructing a closed wireless self-network in which the security of local governments (individuals) is enhanced.

해결하고자 하는 과제에 있어서, 본 발명은 하이브리드 양자통신망에서 보안성을 강화하기 위해 QRNG Chip을 적용한 QUANTUM KEY 분배 기술로 통신(데이터)비용을 최소화하기 위한 과제를 해결하는 것을 목적으로 한다.In the problem to be solved, the present invention aims to solve the problem for minimizing the cost of communication (data) by using a QUANTUM KEY distribution technology applying a QRNG chip to enhance security in a hybrid quantum communication network.

결론적으로, 종래의 Multiplexing Mode, Diversity Mode 등 어떤 형태이더라도 전송하고자 하는 데이터를 Licensed Band 또는 Unlicensed Band 중 어느 하나를 선택하는 기술과 달리 본 발명은 통신사업자 Licensed Band 3G, 4G, 5G 중 어느 하나의 보안채널을 통해 QUANTUM KEY를 전송하고, 전송하고자 하는 데이터는 Unlicensed Band 폐쇄형 무선자가망을 통해 전송하는 것으로 이종망을 명확히 분리하는 차별적인 출발에서 '목적' '배경' 과제' '수단' '효과'를 달리한다.In conclusion, unlike the technology of selecting either the Licensed Band or the Unlicensed Band for data to be transmitted in any form such as the conventional Multiplexing Mode, Diversity Mode, etc., the present invention provides security in any one of 3G, 4G, 5G licensed bands for communication service providers. The QUANTUM KEY is transmitted through a channel, and the data to be transmitted is transmitted through an unlicensed band closed wireless self-network. From a differential start to clearly separate heterogeneous networks,'Purpose''Background' Task''Means''Effect' Differently.

본 발명에 적용된 키 생성 알고리즘에 의해 생성되는 QUANTUM KEY는 3개로 구성된다.There are three QUANTUM KEYs generated by the key generation algorithm applied to the present invention.

Alice QUANTUM SERVER와 QUANTUM COLLABO 사이에 저장된 대칭키 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키(SYMMETRIC KEY) 및 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)으로 생성된 비대칭 개인키(PRIVATE KEY) 및 비대칭 공개키(PUBLIC KEY)로 대칭키, 개인키, 공개키 3가지로 구성된다.The same symmetric key (SYMMETRIC KEY) of the symmetric cryptographic algorithm stored between Alice QUANTUM SERVER and QUANTUM COLLABO, and the asymmetric private key (PRIVATE KEY) and asymmetric public key generated by the asymmetric cryptographic algorithm ( PUBLIC KEY), which consists of three types: a symmetric key, a private key, and a public key.

QRNG(Quantum Random Number Generator)를 통해 생성된 난수 시드(Seed)로 대칭키를 생성 후 데이터 통신 암/복호화키로 사용한다.After generating a symmetric key with a random number seed generated through QRNG (Quantum Random Number Generator), it is used as a data communication encryption/decryption key.

PUF(Phisycally Unclonable Function)의 PIN 데이타를 시드(Seed)로 생성한 개인키와 QRNG를 통해 생성한 양자난수 시드(Seed)로 개인키를 암호화 생성한 공개키 쌍은 OTP(One Time Password) 로그인(Log In) 네트워크망 연결하는 목적으로 생성하는 1회용 패스워드이다.The private key generated by the PUF (Phisycally Unclonable Function) PIN data as a seed and the public key pair generated by encrypting the private key with the quantum random number seed generated through QRNG are OTP (One Time Password) login ( Log In) This is a one-time password created for the purpose of connecting to the network.

Alice와 Bob 사이의 QUANTUM KEY QKD(Quantum Key Distribution) 기술이 아닌, non-QUANTUM CHANNEL, QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL로 구성된 유선 양자네트워크망과 5G 무선네트워크망에서 Eve 단일 QUANTUM KEY에 대한 유/무선 이종(異種) 망간 및 면허/비면허주파수 무선통신망 사이의 QKD(Quantum Key Distribution) 기술로, 보안성을 극대화 하면서 데이터 요금이 최소화로 발생하기 위한 기술을 중요한 특징으로 한다.Wired/wireless for Eve single QUANTUM KEY in 5G wireless network and wired quantum network network composed of non-QUANTUM CHANNEL, QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL, not QUANTUM KEY QKD (Quantum Key Distribution) technology between Alice and Bob As a QKD (Quantum Key Distribution) technology between heterogeneous networks and licensed/unlicensed frequency wireless communication networks, it is an important feature of technology to minimize data charges while maximizing security.

즉, UHD 카메라에서 촬영되는 영상데이터를 통신사업자 5G 무선망을 통해 데이터 전송을 최소화하여 데이터 통신요금을 최소화하는 것에 중요한 차별성이 있다. That is, there is an important differentiation in minimizing data transmission charges by minimizing data transmission of image data captured by a UHD camera through a 5G wireless network of a communication service provider.

특히, 하나의 채널(단일 유선 광통신망, 단일 주파수 무선통신망)을 통해 QUANTUM KEY를 Alice와 Bob 사이에 교환하는 종래의 QKD(Quantum Key Distribution)가 아닌, 면허/비면허 무선주파수 및 유/무선 이종네트워크망에서 Eve QUANTUM KEY가 단방향으로만 RING 방식으로 전송되는 One Way Ring Network을 특징으로 한다. In particular, licensed/unlicensed radio frequency and wired/wireless heterogeneous networks , not conventional QKD (Quantum Key Distribution) exchanging QUANTUM KEY between Alice and Bob through one channel (single wired optical communication network, single frequency wireless communication network) It features a One Way Ring Network in which Eve QUANTUM KEY is transmitted in a RING method only in one direction in the network.

즉, 아래와 같은 데이터 전송경로를 특징으로 한다.That is, it features the following data transmission path.

QUANTUM COLLABO ⇒ 5G 통신모뎀 ⇒ 5G 무선네트워크망 ⇒ Alice 6G QUANTUM SERVER ⇒ 유선 양자통신망 ⇒ Bob 6G QUANTUM SERVER ⇒ QUANTUM 5G AP ⇒ 5G 통신모뎀 ⇒ QUANTUM COLLABO ⇒ 5G 통신모뎀 ⇒ QUANTUM 5G AP ⇒ Bob 6G QUANTUM SERVER ⇒ 유선 양자통신망 ⇒ Alice 6G QUANTUM SERVER QUANTUM COLLABO ⇒ 5G communication modem ⇒ 5G wireless network ⇒ Alice 6G QUANTUM SERVER ⇒ Wired quantum communication network ⇒ Bob 6G QUANTUM SERVER ⇒ QUANTUM 5G AP ⇒ 5G communication modem ⇒ QUANTUM COLLABO ⇒ 5G communication modem ⇒ QUANTUM 5G AP ⇒ Bob 6G QUANTUM SERVER Wired quantum communication network ⇒ Alice 6G QUANTUM SERVER

종래의,Conventional,

'Alice 6G QUANTUM SERVER ⇔ 유선 양자통신망 ⇔ Bob 6G QUANTUM SERVER'와 차별화를 통해 통신요금을 최소화한 이종망 QUANTUM KEY 분배 하이브리드 양자통신 폐쇠망 시스템을 특징으로 한다.It features a hybrid quantum communication closed network system that minimizes communication charges by differentiating it from'Alice 6G QUANTUM SERVER ⇔ wired quantum communication network ⇔ Bob 6G QUANTUM SERVER'.

종래의 양자보안 통신에 있어서, Quantum Key 전송방식은 전용선과 전송거리의 한계가 있는 문제점을 해결하는 기술로, 물리적으로 유일한 PUF를 상호 인증하는 TRNG(QRNG)이 적용된 TIWIN USB를 통해 양자역학이 적용 인증된 발명이다.In the conventional quantum security communication, the quantum key transmission method is a technology that solves the problem of the limitation of the transmission distance between the leased line, and the quantum mechanics is applied through TIWIN USB with TRNG (QRNG) that mutually authenticates the physically unique PUF. It is a certified invention.

특히, 양자통신 채널이 형성되지 않은 ISP 사업자 네트워크망 상에서 Alice VPN과 Bob VPN이 암호화 통신을 할 경우 양자컴퓨터로 해킹이 가능한 종래의 문제점을 해결하기 위해 PUF의 Unique TRNG(QRNG)의 One Time Password 양자통신 양자결맞음을 이용하는 decoy-Quantum Certificate 기술이 적용된다.In particular, in order to solve the conventional problem that can be hacked with quantum computers when Alice VPN and Bob VPN communicate on an ISP network without a quantum communication channel, PUF's Unique TRNG (QRNG) One Time Password The decoy-Quantum Certificate technology using communication quantum coherence is applied.

또한, PUF 자체는 변형 복제가 불가능하지만 PUF Chip 자체를 타 단말기(보드)에 탑재 변조할 경우 위변조가 가능한 문제점을 e-FUSE SoC(Syste on Chip) 기술로 해결한다. In addition, the PUF itself cannot be modified and duplicated, but the e-FUSE SoC (Syste on Chip) technology solves the problem of forgery and alteration when the PUF Chip itself is mounted on another terminal (board) and modulated.

상세히 설명하면, In detail,

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 (Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터에 Alice e-FUSE ID(IDentity Address)와 결합하여) 암호화한 Alice KEY를 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.The Alice main control unit (MCU) inside the Alice quantum security USB combines the Bob PIN data stored in (Alice PUF memory (PUF M/M) with the Alice e-FUSE ID (IDentity Address)) with the Bob public key received through Alice VPN. ) The encrypted Alice KEY is transmitted to Bob VPN inside Bob's quantum security USB through Alice VPN.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 (Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터에 Bob e-FUSE ID(IDentity Address)와 결합하여) 암호화한 Bob KEY를 Bob VPN을 통해 Alice 양자보안 USB 내부의 Alice VPN으로 전송한다.Bob's main control unit (MCU) inside Bob's quantum security USB combines the Alice PIN data stored in (Bob PUF memory (PUF M/M) with the Bob e-FUSE ID (IDentity Address)) with the Alice public key received through Bob VPN. ) The encrypted Bob KEY is transmitted to Alice VPN inside Alice's quantum security USB through Bob VPN.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice QUANTUM 공개키 암호화된 Bob KEY를 Alice 비공개키로 복호화함에 있어서, The Alice main control unit (MCU) inside the Alice quantum security USB decrypts the Alice QUANTUM public key encrypted Bob KEY with the Alice private key,

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터에 Bob e-FUSE ID와 베타적 논리합(EX-OR) 결합한 Alice 비공개키를 생성하였기 때문에 복호화가 가능한 것으로, Alice PIN 데이터 및 SOC 자체 Bob e-FUSE ID 중 어느 하나라도 일치하지 않을 경우 복호화가 불가능해 진다. Alice Security CPU is able to decrypt Alice PIN data because it creates Alice private key that combines Bob e-FUSE ID and beta OR (EX-OR) with Alice PIN data. Alice PIN data and SOC's own Bob e-FUSE ID If any one of them does not match, decryption becomes impossible.

비공개키는 개인키, 복호키, PRIVATE KEY 등으로 통용되며, 공개키는 암호키, PUBLIC KEY로 통용된다.The private key is commonly used as a private key, a decryption key, and a PRIVATE KEY, and the public key is commonly used as an encryption key and PUBLIC KEY.

대칭키 암호 알고리즘(symmetric cryptographic algorithm)에 사용되는 암호학적 키는‘대칭키’라고 불리우며, 대칭키는 암호화와 복호화가 서로 동일한 1개의 키를 이용한다는 사실은 이미 이 발명이 속하는 기술분야에서 통상의 지식을 가진자(이하 ‘통상의 기술자’라 함)에게 주지관용의 기술적 사실이다. The cryptographic key used in the symmetric cryptographic algorithm is called a'symmetric key', and the fact that the symmetric key uses one key that is the same for encryption and decryption is already common in the technical field to which this invention belongs. It is a technical fact that is well known to those with knowledge (hereinafter referred to as'common technicians').

일 예로, Alice와 Bob이 대칭키를 서로 공유하고 Alice가 대칭키로 데이터를 암호화하여 Bob에게 전송하면, Bob은 같은 대칭키로 복호화한다. For example, if Alice and Bob share a symmetric key with each other, and Alice encrypts data with a symmetric key and sends it to Bob, Bob decrypts it with the same symmetric key.

또한, 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)은 ‘개인키(private key)’와 이 개인키에 수학적으로 상응하는 ‘공개키(public key)’라는 키 쌍이 존재하며, 공개키로 암호화를 수행하고, 상응하는 개인키로 복호화를 수행한다는 사실은 통상의 기술자에게 주지관용의 기술적 사실이다.In addition, in the asymmetric cryptographic algorithm, there is a key pair called a'private key' and a'public key' mathematically corresponding to this private key, and encryption is performed with a public key, The fact that decryption is performed with the corresponding private key is a technical fact that is well known to those skilled in the art.

위 주지관용의 기술적 사실과 발명의 설명에 개시된 기술적 구성(키생성 방식 및 암/복호화 방식)을 살펴보면, 비대칭키 암호 알고리즘의 ‘공개키’와 ‘개인키’로 이뤄진 키 쌍을 의미하는 것으로 ‘공개키’와 ‘비공개키’ 사이의 기술적 혹은 수학적 상호 연관성은 Alic와 Bob 사이에 미리 규정된 베타적 논리합(EX-OR), 고정길이 해시함수, RSA 암호화 등 통상의 기술자에게 주지관용 기술을 적용하여 본 발명에서는 청구범위로 한정하지 않으나, 발명의 이해를 위해 베타적 논리합(EX-OR)을 대표적인 일 실시 예로 설명을 한다. Looking at the technical facts of the general publicity above and the technical configuration (key generation method and encryption/decryption method) disclosed in the description of the invention, it means a key pair consisting of the'public key' and the'private key' of the asymmetric key encryption algorithm. The technical or mathematical correlation between'public key' and'private key' applies techniques commonly known to those of ordinary skill in the art, such as beta-OR (EX-OR), fixed-length hash function, RSA encryption, etc. that are prescribed in advance between Alic and Bob. Thus, the present invention is not limited to the claims, but for the sake of understanding of the invention, a beta-OR (EX-OR) will be described as a representative example.

즉,‘공개키’와‘비공개키' 사이의 기술적 혹은 수학적 상호 연관성과 복호화에 있어서, 베타적 논리합(EX-OR) 등 다양한 공지기술 또는 공지된 연산자, 수학식 적용이 가능하다.That is, in the technical or mathematical correlation and decryption between the'public key' and the'private key', various known techniques such as beta-OR (EX-OR), known operators, and equations can be applied.

일 예로, 초소형의 PUF(Phisycally Unclonable Function) Chip과 QRNG(Quantum Random Number Generator) Chip을 이용한 보안키 생성 및 분배 관련으로 반도체 제조공정상 발생하는 공정편차를 통해 PUF Chip으로 부터 PIN(Personal Identification Number) 데이터를 추출하여 난수 시드(Seed)로 비공개키(개인키, 복호키, PRIVATE KEY)를 생성한다.For example, PIN (Personal Identification Number) data from the PUF chip through process deviations that occur in the semiconductor manufacturing process related to security key generation and distribution using a microscopically unclonable function (PUF) chip and a quantum random number generator (QRNG) chip. Extracts and generates a private key (private key, decryption key, PRIVATE KEY) as a random number seed.

PUF Chip으로 부터 공급받는 PIN(Personal Identification Number) 데이터를 시드(Seed)로 비공개키를 생성하는 것뿐만아니라, 예측 불가능한 무작위 양자(자연)난수를 시드(Seed)로 비공개키를 생성 및 프로그램에 의해 생성된 의사난수를 시드(Seed)로 비공개키 생성이 가능하다.Not only does it generate a private key from the PIN (Personal Identification Number) data supplied from the PUF Chip as a seed, but also generates a private key from an unpredictable random quantum (natural) random number as a seed. It is possible to generate a private key using the generated pseudo-random number as a seed.

상기 방법에 의해 생성된 비공개키는 PIN(Personal Identification Number) 데이터, QRNG를 통해 생성한 양자난수, TRNG를 통해 생성한 자연난수, PRNG를 통해 생성한 난수 시드(Seed)를 비공개키와 베타적 논리합(EX-OR) 연산하여 공개키(암호키, PUBLIC KEY)를 생성하고, 연산식 베타적 논리합(EX-OR)과 난수 시드(Seed)를 알고 있을 경우 비공개키(PRIVATE KEY, 개인키)로 암호화돤 데이터를 공개키(PUBLIC KEY)로 복호화가 가능한 것은 이 발명이 속하는 기술분야에서 통상의 지식을 가진자(이하 ‘통상의 기술자’라 함)에게 주지관용의 기술적 사실이 적용되는 것으로 청구범위로 한정하지 않는다.The private key generated by the above method is a beta logical combination of PIN (Personal Identification Number) data, a quantum random number generated through QRNG, a natural random number generated through TRNG, and a random number seed generated through PRNG. Calculate (EX-OR) to generate a public key (encryption key, PUBLIC KEY), and use a private key (PRIVATE KEY) if you know the expression beta OR (EX-OR) and random number seed (Seed). It is possible to decrypt the encrypted data with the public key (PUBLIC KEY) is a claim that the technical facts of common knowledge are applied to those with ordinary knowledge in the technical field to which this invention belongs (hereinafter referred to as ``normal engineer''). It is not limited to.

QRNG를 통해 발생하는 무작위 양자난수를 통해 상기 비공개키(PRIVATE KEY, 개인키)를 암호화하여 공개키(PUBLIC KEY)를 생성한다. The public key (PUBLIC KEY) is generated by encrypting the private key (PRIVATE KEY) through a random quantum random number generated through QRNG.

Sensor에서 측정되는 데이터를 공개키(PUBLIC KEY, 암호키)로 암호화 할 경우 비공개키(PRIVATE KEY, 복호키)를 통해서 원래의 Sensor에서 측정되는 데이터를 복원할 수 있다.When the data measured by the sensor is encrypted with a public key (PUBLIC KEY, encryption key), the data measured by the original sensor can be restored through the private key (PRIVATE KEY, decryption key).

"비공개키=개인키=복호키=PRIVATE KEY" 및 "공개키=암호키=PUBLIC KEY"로 동일한 개념이다.It is the same concept as "private key = private key = decryption key = PRIVATE KEY" and "public key = encryption key = PUBLIC KEY".

일 실시 예로,In one embodiment,

감시카메라, TRNG 자연난수생성기, QUANTUM COLLABO, 무선 통신모뎀을 포함하여 구성되는 단말부;및A terminal unit including a surveillance camera, a TRNG natural random number generator, a QUANTUM COLLABO, and a wireless communication modem; And

QUANTUM 5G AP를 포함하여 구성되는 Bob 6G QUANTUM SERVER;및 유선 및 무선 네트워크망으로 연결된 Alice 6G QUANTUM SERVER로 구성되어, QUANTUM COLLABO은 내부 eFUSE Chip에서 Eve PIN 데이터(Eve PIN DATA)를 추출하여 해시함수(HASH)로 암호화하여 Eve 비공개키<HASH(Eve PIN DATA)>를 생성하며; Eve PIN 데이터(Eve PIN DATA) 및 Eve 비공개키<HASH(Eve PIN DATA)>는 QUANTUM COLLABO 및 Alice 6G QUANTUM SERVER에 저장하며; QUANTUM COLLABO는 TRNG 자연난수생성기로부터 자연난수(TRN)를 수신하여 Eve 비공개키<HASH(Eve PIN DATA)>를 상기 자연난수(TRN)로 암호화하여 Eve 공개키<HASH(Eve PIN DATA)+(TRN)>를 생성하며; 무선 통신모뎀은 QUANTUM COLLABO로부터 Eve 공개키<HASH(Eve PIN DATA)+(TRN)> 및 해시함수(HASH)를 수신하며; 무선 통신모뎀은 Eve 공개키로 암호화한 해시함수<(HASH(Eve PIN DATA)+(TRN))∥(HASH)>를 무선 네트워크망을 통해 Alice 6G QUANTUM SERVER로 전송하며; Alice 6G QUANTUM SERVER는 무선 네트워크망을 통해 Eve 공개키로 암호화한 해시함수<(HASH(Eve PIN DATA)+(TRN))∥(HASH)>를 수신하여 Eve 비공개키<HASH(Eve PIN DATA)>로 복호화하며; 상기 복호화된 해시함수(HASH)로 Eve 비공개키<HASH(Eve PIN DATA)>를 복호화하여 Alice 6G QUANTUM SERVER에 저장된 Eve PIN 데이터(Eve PIN DATA)와 일치할 경우, Alice 6G QUANTUM SERVER는 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 유선 네트워크망을 통해 Bob 6G QUANTUM SERVER로 전송하며; Bob 6G QUANTUM SERVER는 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 QUANTUM 5G AP를 통해 무선 통신모뎀으로 전송하며; 무선 통신모뎀은 QUANTUM COLLABO로 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 전송하며; QUANTUM COLLABO은 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 Eve 비공개키<HASH(Eve PIN DATA)>로 복호화하여 저장된 Eve PIN 데이터(Eve PIN DATA)와 일치하면, Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 무선 통신모뎀으로 전송하며; 무선 통신모뎀은 Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 QUANTUM 5G AP를 통해 Bob 6G QUANTUM SERVER로 전송하며; Bob 6G QUANTUM SERVER는 Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 유선 네트워크망을 통해 Alice 6G QUANTUM SERVER로 전송하며; Alice 6G QUANTUM SERVER는 유선 네트워크망으로부터 Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 수신하여 Eve 비공개키<HASH(Eve PIN DATA)>로 복호화한다.Consisting of Bob 6G QUANTUM SERVER, which includes QUANTUM 5G AP; and Alice 6G QUANTUM SERVER connected via wired and wireless network, QUANTUM COLLABO extracts Eve PIN data from the internal eFUSE Chip and hash function ( HASH) to generate an Eve private key <HASH (Eve PIN DATA)>; Eve PIN DATA and Eve private key <HASH (Eve PIN DATA)> are stored in QUANTUM COLLABO and Alice 6G QUANTUM SERVER; QUANTUM COLLABO receives the natural random number (TRN) from the TRNG natural random number generator, encrypts the Eve private key <HASH(Eve PIN DATA)> with the natural random number (TRN), and encrypts the Eve public key <HASH(Eve PIN DATA)+(TRN). )>; The wireless communication modem receives the Eve public key <HASH(Eve PIN DATA)+(TRN)> and a hash function (HASH) from QUANTUM COLLABO; The wireless communication modem transmits the hash function <(HASH(Eve PIN DATA)+(TRN)) ∥(HASH)> encrypted with the Eve public key to the Alice 6G QUANTUM SERVER through the wireless network network; Alice 6G QUANTUM SERVER receives the hash function <(HASH(Eve PIN DATA)+(TRN))∥(HASH)> encrypted with the Eve public key through the wireless network and uses the Eve private key <HASH(Eve PIN DATA)>. Decrypt; If the Eve private key <HASH(Eve PIN DATA)> is decrypted with the decrypted hash function (HASH) and matches the Eve PIN data stored in the Alice 6G QUANTUM SERVER, the Alice 6G QUANTUM SERVER is used as the Eve public key. Transmit encrypted Eve PIN data <HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)> to Bob 6G QUANTUM SERVER through wired network; Bob 6G QUANTUM SERVER transmits Eve PIN data <HASH(Eve PIN DATA) + (TRN) ∥(Eve PIN DATA)> encrypted with the Eve public key to the wireless communication modem through the QUANTUM 5G AP; The wireless communication modem transmits Eve PIN data <HASH(Eve PIN DATA) + (TRN) ∥(Eve PIN DATA)> encrypted with the Eve public key to QUANTUM COLLABO; QUANTUM COLLABO decrypts Eve PIN data <HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)> encrypted with Eve public key with Eve private key <HASH(Eve PIN DATA)> and stores Eve PIN data (Eve PIN DATA), transmits the image data <HASH(Eve PIN DATA) + (TRN) ∥(image data)> encrypted with the Eve public key to the wireless communication modem; The wireless communication modem transmits the image data <HASH(Eve PIN DATA)+(TRN)∥(image data)> encrypted with the Eve public key to the Bob 6G QUANTUM SERVER through the QUANTUM 5G AP; Bob 6G QUANTUM SERVER transmits video data <HASH(Eve PIN DATA)+(TRN) ∥(video data)> encrypted with Eve public key to Alice 6G QUANTUM SERVER through wired network; Alice 6G QUANTUM SERVER receives video data <HASH(Eve PIN DATA)+(TRN)∥(video data)> encrypted with Eve public key from wired network and decrypts it with Eve private key <HASH(Eve PIN DATA)>. .

일 실시 예로,In one embodiment,

양자통신 채널(QUANTUM Communication Channel)Quantum Communication Channel

Alice QUANTUM SERVER와 Bob QUANTUM SERVER는 양자통신 채널을 형성한 네트워크망에 연결된다.Alice QUANTUM SERVER and Bob QUANTUM SERVER are connected to a network that has formed a quantum communication channel.

Alice QUANTUM SERVER는 Alice QRNG에서 발생하는 무작위 양자난수를 수신하여 QUANTUM KEY를 생성하여 Alice QKD 및 Alice MASTER SERVER로 전송한다.Alice QUANTUM SERVER receives random quantum random numbers generated from Alice QRNG, generates QUANTUM KEY, and transmits them to Alice QKD and Alice MASTER SERVER.

Alice QKD는 상기 QUANTUM KEY를 양자통신 채널을 통해 Bob QKD로 전송한다.Alice QKD transmits the QUANTUM KEY to Bob QKD through a quantum communication channel.

Bob QUANTUM SERVER는 Bob QKD로부터 QUANTUM KEY를 수신하여 Bob MASTER SERVER로 전송한다.Bob QUANTUM SERVER receives QUANTUM KEY from Bob QKD and transmits it to Bob MASTER SERVER.

비양자통신 채널(non-QUANTUM Communication Channel)Non-QUANTUM Communication Channel

Alice MASTER SERVER와 Bob MASTER SERVER는 양자통신 채널을 형성하지 않는 네트워크망에 연결된다.Alice MASTER SERVER and Bob MASTER SERVER are connected to a network that does not form a quantum communication channel.

양자보안 단말기는 MCU, QRNG, PUF, VPN, 메모리, 네트워크망 차단기로 구성되어 Alice 양자보안 단말기, Bob 양자보안 단말기로 구별된다.Quantum security terminal consists of MCU, QRNG, PUF, VPN, memory, network breaker, and is classified into Alice quantum security terminal and Bob quantum security terminal.

Alice 양자보안 단말기 내부의 Alice PUF로부터 Alice PIN 데이터를 추출하여 Bob 양자보안 단말기 내부의 Bob 메모리에 저장한다.Alice PIN data is extracted from the Alice PUF inside the Alice quantum security terminal and stored in the Bob memory inside the Bob quantum security terminal.

Bob 양자보안 단말기 내부의 Bob PUF로부터 Bob PIN 데이터를 추출하여 Alice 양자보안 단말기 내부의 Alice 메모리에 저장한다.Bob extracts the Bob PIN data from the Bob PUF inside the quantum security terminal and stores it in the Alice memory inside the Alice quantum security terminal.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice PUF에서 Alice PIN 데이터를 추출하여 Alice 개인키를 생성한다.The Alice MCU inside the Alice quantum security terminal extracts the Alice PIN data from the Alice PUF and generates the Alice private key.

Alice QRNG은 무작위 양자난수를 발생하여 Alice MCU로 전송한다.Alice QRNG generates a random quantum random number and sends it to Alice MCU.

Alice MCU는 상기 무작위 양자난수를 시드(seed)로 Alice 개인키를 EX-OR 암호화 연산하여 Alice 공개키를 생성한다.Alice MCU generates the Alice public key by performing EX-OR encryption on the Alice private key using the random quantum random number as a seed.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob PUF에서 Bob PIN 데이터를 추출하여 Bob 개인키를 생성한다.The Bob MCU inside the Bob quantum security terminal extracts the Bob PIN data from the Bob PUF and generates the Bob private key.

Bob QRNG은 무작위 양자난수를 발생하여 Bob MCU로 전송한다.Bob QRNG generates a random quantum random number and sends it to Bob MCU.

Bob MCU는 상기 무작위 양자난수를 시드(seed)로 Bob 개인키를 EX-OR 암호화 연산하여 Bob 공개키를 생성한다.The Bob MCU generates a Bob public key by performing EX-OR encryption on the Bob private key using the random quantum random number as a seed.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키를 Alice VPN을 통해 Bob VPN으로 전송하면, Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN으로부터 Alice 공개키를 수신한다.When the Alice MCU inside the Alice quantum security terminal transmits the Alice public key to Bob VPN through the Alice VPN, the Bob MCU inside the Bob quantum security terminal receives the Alice public key from the Bob VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키를 Bob VPN을 통해 Alice VPN으로 전송하면, Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN으로부터 Bob 공개키를 수신한다.Bob MCU inside the Bob quantum security terminal transmits the Bob public key to Alice VPN through Bob VPN, and the Alice MCU inside the Alice quantum security terminal receives the Bob public key from Alice VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN을 통해 수신한 Bob 공개키로 Alice 메모리에 저장된 Bob PIN 데이터를 암호화하여 Alice VPN을 통해 Bob 양자보안 단말기 내부의 Bob VPN으로 전송한다.The Alice MCU inside the Alice quantum security terminal encrypts the Bob PIN data stored in the Alice memory with the Bob public key received through the Alice VPN and transmits it to the Bob VPN inside the Bob quantum security terminal through the Alice VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN을 통해 수신한 Alice 공개키로 Bob 메모리에 저장된 Alice PIN 데이터를 암호화하여 Bob VPN을 통해 Alice 양자보안 단말기 내부의 Alice VPN으로 전송한다.The Bob MCU inside the Bob quantum security terminal encrypts the Alice PIN data stored in Bob's memory with the Alice public key received through the Bob VPN and transmits it to the Alice VPN inside the Alice quantum security terminal through the Bob VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키로 암호화된 Alice PIN 데이터를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF에서 Alice PIN 데이터를 추출한 Alice PIN 데이터가 일치하고, Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키로 암호화된 Bob PIN 데이터를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF에서 추출한 Bob PIN 데이터가 일치 할 경우, Alice 양자보안 단말기에 연결된 Alice MASTER SERVER와 Bob 양자보안 단말기에 연결된 Bob MASTER SERVER 사이에 네트워크망 차단기를 로그인(LOG In) 연결한다.The Alice MCU inside the Alice quantum security terminal matches the Alice PIN data decrypted with the Alice private key and the Alice PIN data extracted from the Alice PUF, and the Bob MCU inside the Bob quantum security terminal. If the Bob PIN data encrypted with the Bob public key and the Bob PIN data decrypted with the Bob private key match the Bob PIN data extracted from the Bob PUF, the Alice MASTER SERVER connected to the Alice quantum security terminal and the Bob MASTER SERVER connected to the Bob quantum security terminal In between, connect the network breaker to log in.

일 실시 예로, In one embodiment,

반도체 제조 공정상에서 발생하는 물리적으로 유일한 고유의 하드웨어 핀(PIN)을 추출한 PIN 데이터를 e-FUSE가 추출하여 프로그램하여 ID를 부여하고 재추출이 불가능하게 e-FUSE 핀을 차단(short circuit)하여 반도체 칩(System On Chip)의 유니크 ID를 부여한다.The e-FUSE extracts the PIN data extracted from the physically unique hardware pin (PIN) generated in the semiconductor manufacturing process, programmed, assigns an ID, and blocks the e-FUSE pin (short circuit) so that re-extraction is impossible. Gives a unique ID of the chip (System On Chip).

PUF Chip은 반도체 제조 공정상에서 발생하는 물리적으로 유일한 고유의 하드웨어 핀(PIN)을 추출한 PIN 데이터를 추출할 수 있으며, PUF Chip을 복제할 경우 PUF 하드웨어 핀을 차단(short circuit)하는 것으로 정상적인 PIN 데이터의 재추출이 가능하다.The PUF Chip can extract the PIN data extracted from the physically unique hardware pin (PIN) generated in the semiconductor manufacturing process. When the PUF Chip is duplicated, the PUF hardware pin is short circuited. Re-extraction is possible.

데이터의 암호화/복호화에 있어서,In data encryption/decryption,

Alice PUF 메모리에 저장된 Bob PIN 데이터에 Alice e-FUSE ID와 결합하여 암호화한 Alice KEY로 암호화된 데이터는 Bob 보안 CPU가 상기 Bob PIN 데이터에 Alice e-FUSE ID와 결합한 Bob 개인키를 생성하여 Bob 보안 OTP 메모리에 저장된 Bob 개인키로 복호화된다. The Bob PIN data stored in the Alice PUF memory is combined with Alice e-FUSE ID to encrypt the data encrypted with Alice KEY. Bob security CPU creates the Bob private key combined with Alice e-FUSE ID in the Bob PIN data to secure Bob It is decrypted with Bob's private key stored in OTP memory.

일 실시 예로,In one embodiment,

Alice와 Bob은 2개 1조로 구성되고, 동일한 시스템을 추가(4개 2조)로 구성하여 같은 원리로 양방향 통신이 가능한 것으로 단방향 중심으로 설명하나, 역방향도 같은 원리로 양방향 통신이 가능한 것은 통상적인 방법으로 상세한 설명에서 일부 생략한다.Alice and Bob are composed of two pairs, and two-way communication is possible based on the same principle by adding the same system (two groups of four), but it is common for two-way communication to be possible with the same principle in the reverse direction. As a method, some will be omitted from the detailed description.

또한, 양방향 통신모뎀을 적용할 경우 Alice와 Bob은 2개 1조로 양방향 통신이 가능하다.In addition, if a two-way communication modem is applied, two-way communication is possible between Alice and Bob in pairs.

보안(PUF-QRNG TIWIN)USB는 Alice 양자보안 USB와 Bob 양자보안 USB가 한 세트로 구성된 것으로 구조와 기능은 동일하다. Security (PUF-QRNG TIWIN) USB consists of a set of Alice quantum security USB and Bob quantum security USB, and the structure and function are the same.

양자인증서(QC)의 전달 방향에 따라, 보안(PUF-QRNG TIWIN)USB 내부의 디버거(QC-DEBUGGER)는 수신부에서만 작동하나, 동일한 보안(PUF-QRNG TIWIN)USB인 관계로 구조적으로 동일하게 설명한다.Depending on the delivery direction of the quantum certificate (QC), the debugger (QC-DEBUGGER) inside the security (PUF-QRNG TIWIN) USB works only at the receiver, but it is structurally the same as it is the same security (PUF-QRNG TIWIN) USB. do.

또한, 양자통신 채널이 2개 채널로 양방향 통신일 경우, 디버거(QC-DEBUGGER)도 역시 똑같이 2개 보안(PUF-QRNG TIWIN)USB에서 같은 작동을 하는 TIWIN USB이다.In addition, when the two-way communication channel is a two-way communication channel, the debugger (QC-DEBUGGER) is also a TIWIN USB that operates the same in two security (PUF-QRNG TIWIN) USBs.

한 쌍의 보안(PUF-QRNG TIWIN)USB 내부의 Aice VPN과 Bob VPN은 오직 한 쌍의 보안(PUF-QRNG TIWIN)USB 사이에서만 통신이 되게 하는 특징을 갖는다. Aice VPN and Bob VPN inside a pair of security (PUF-QRNG TIWIN) USB have the feature that communication can only be performed between a pair of security (PUF-QRNG TIWIN) USB.

양자난수 발생기 QRNG(Quantum Random Number Generator)는 Photon을 half mirror를 통과시켜 Single-photon detectors를 통해 감지되고 Quantum의 변조, 복제를 모니터링 한다.Quantum Random Number Generator (QRNG) passes Photon through a half mirror, is detected through single-photon detectors, and monitors Quantum modulation and duplication.

Quantum-APPLIANCE를 통해 난수를 읽고 파일에 저장하거나 화면에 표시하며 Libraries를 통해 양자난수 발생기 QRNG를 액세스한다.Random numbers are read through Quantum-APPLIANCE, saved to a file or displayed on the screen, and quantum random number generator QRNG is accessed through Libraries.

Quantum-PLATFORM을 통해 보안 정책을 구현하고 모니터링 및 양자인증서 QC(Quantum Certificate)에 서명하여 암호생성기에 배포하며 QC-DEBUGGER를 수용하는 인증기관의 역할을 수행하는 암호화 플랫폼이다.It is an encryption platform that implements security policy through Quantum-PLATFORM, monitors and signs quantum certificates (QC), distributes them to cryptographic generators, and plays the role of a certification body that accepts QC-DEBUGGER.

양자키 분배기 QKD(Quantum Key Distribution)는 송신기 Alice QKD와 수신기 Bob QKD로 구성되어 광케이블 전용선을 통해 연결된 암호키 분배기로 송신기인 QKD-A(ALICE)는 레이져 빔을 방출하고 수신기인 QKD-B(BOB)는 외장형 단일광자 탐지기가 적용된다.Quantum Key Distribution (QKD) is a cryptographic key distributor that is composed of Alice QKD transmitter and Bob QKD receiver, and is connected through a dedicated optical cable line. The transmitter QKD-A (ALICE) emits a laser beam and a receiver, QKD-B (BOB). ) Is applied with an external single photon detector.

본 발명의 물리적 객체인증 PUF(Phisycally Unclonable Function) Chip과 자연난수를 발생하는 QRNG(Quantum Random Number Generator)를 통해 생성한 OTP(One Time Password) 인증 보안은 양자컴퓨터로도 해킹이 불가능한 최고의 보안성을 갖는다. The physical object authentication PUF (Phisycally Unclonable Function) chip of the present invention and OTP (One Time Password) authentication security generated through the QRNG (Quantum Random Number Generator) generating natural random numbers provides the highest security that cannot be hacked even with a quantum computer. Have.

초소형의 PUF(Phisycally Unclonable Function) Chip과 QRNG(Quantum Random Number Generator) Chip을 이용한 보안키 생성 및 분배 관련으로 반도체 제조공정상 발생하는 공정편차를 통해 PUF Chip으로 부터 PIN(Personal Identification Number) 데이터를 추출하여 개인키를 생성하고, QRNG를 통해 발생하는 무작위 양자난수를 통해 상기 개인키를 암호화하여 공개키를 생성한다.By extracting PIN (Personal Identification Number) data from the PUF chip through the process deviation that occurs in the semiconductor manufacturing process related to the generation and distribution of security keys using the ultra-small PUF (Phisycally Unclonable Function) chip and QRNG (Quantum Random Number Generator) chip. A private key is generated, and the private key is encrypted using a random quantum random number generated through QRNG to generate a public key.

Sensor에서 측정되는 데이터를 공개키로 암호화 할 경우 개인키를 통해서 원래의 Sensor에서 측정되는 데이터를 복원할 수 있다.When the data measured by the sensor is encrypted with a public key, the data measured by the original sensor can be restored through the private key.

장치 간에 사물지능통신을 수행함에 있어서 사물지능통신을 수행하는 장치 스스로가 안전한 PIN 또는 패스워드를 자체적으로 생성하여 보유하여, 지식 기반의 인증을 수행할 수 있다.In performing IoT communication between devices, the device performing the IoT communication may itself generate and hold a secure PIN or password to perform knowledge-based authentication.

이러한 지식 기반 인증을 위해, 장치에는 외부의 보안 공격에 강인하면서도, 무작위의 고유한 PIN을 생성하는 PUF(Physical unclonable Functions)가 포함될 수 있다.For such knowledge-based authentication, the device may include physical unclonable functions (PUFs) that are robust against external security attacks and generate a random and unique PIN.

일 실시 예에 따르면, PUF는 지식 기반 인증을 위한 인증 키로 사용될 수 있는 PIN을 생성한다. 이 PIN은 PUF 제조 공정 중 발생하는 공정 편차에 의해 생성되는 무작위의 디지털 값일 수 있다.According to an embodiment, the PUF generates a PIN that can be used as an authentication key for knowledge-based authentication. This PIN may be a random digital value generated by process variations occurring during the PUF manufacturing process.

또한, 이 PIN은 한 번 생성된 이후 그 값이 주변 환경에 따라 변경되지 않는 시불변(Time-invariant)의 디지털 값일 수 있다. 이러한 PIN은 외부로 노출되지 않으므로, 일 실시 예에 따르면 장치의 인증 체계에 대한 보안 위협에 대한 방지가 가능하다.In addition, the PIN may be a digital value of time-invariant that does not change according to the surrounding environment after being generated once. Since such a PIN is not exposed to the outside, according to an embodiment, it is possible to prevent a security threat to the authentication system of the device.

장치가 통신 인터페이스를 통해 다른 장치와 사물지능통신을 수행하는 경우, 인증부는 PUF에 의해 자체적으로 생성되는 상기 PIN을 수신하여 지식 기반 인증을 수행할 수 있다.When a device performs IoT communication with another device through a communication interface, the authentication unit may perform knowledge-based authentication by receiving the PIN generated by the PUF itself.

일 실시 예에 따른 보안 인증에 있어서, 장치는 비밀키 모듈과 개인키 모듈을 포함할 수 있다. 여기서, 비밀키 모듈 및 개인키 모듈 중 적어도 하나는 PUF를 포함할 수 있다.In the security authentication according to an embodiment, the device may include a private key module and a private key module. Here, at least one of the private key module and the private key module may include a PUF.

일 실시 예에 따르면, 비밀키 모듈 및 개인키 모듈 각각은 자신의 고유한 PUF를 가지며, 각각의 PUF는 물리적 특성 자체로부터 비밀키(secret key)와 개인키(private key)를 갖는다. 이하에서는 이러한 비밀키 및/또는 개인키를 PIN으로 표현하기도 하므로, PIN은 장치의 보안 인증을 위해 사용되는 비밀키, 개인키 등 어느 것도 배제하지 않고 포함하는 개념으로 이해될 수 있다.According to an embodiment, each of the secret key module and the private key module has its own unique PUF, and each PUF has a secret key and a private key from the physical characteristics itself. Hereinafter, since such a secret key and/or a private key may be expressed as a PIN, the PIN may be understood as a concept including without excluding anything such as a secret key and a private key used for security authentication of a device.

PUF는 공정변이로 발생하는 특성 편차를 이용하여 동일 설계 도면으로 제작하더라도 서로 다른 함수 값을 발생하는 회로로서, 일부 실시 예들에서는 사물지능통신 장치의 PIN을 생성하여 제공한다. 엄밀히는 PUF의 물리적 특성에 의해 생성된 디지털 값 자체가 아니라 이를 이용하여 PIN이 생성되는 것으로 볼 수도 있다.The PUF is a circuit that generates different function values even if it is manufactured with the same design drawing by using the characteristic deviation caused by the process variation. In some embodiments, a PIN of the IoT communication device is generated and provided. Strictly, it can be seen that the PIN is generated using the digital value itself, not generated by the physical characteristics of the PUF.

이를 테면, 외부의 신뢰할 수 있는 소스로부터 주어지는 값을 시드(Seed)로 하여, 상기 PUF가 생성한 오리지널 디지털 값을 암호화한 결과 값을 상기 PIN으로 할 수도 있다.For example, a value given from an external trusted source may be used as a seed, and the result of encrypting the original digital value generated by the PUF may be used as the PIN.

이러한 과정에서 일 실시 예에 따르면, PUF가 제공하는 디지털 값 VPUF를 상기 시드(Seed)와 해시 함수에 넣는 방식을 이용한다. 따라서, 최종적으로 사용되는 PIN 값은 Hash (VPUF|| Seed)일 수 있다.In this process, according to an embodiment , a method of putting the digital value V PUF provided by the PUF into the seed and hash function is used. Therefore, the finally used PIN value may be Hash (V PUF || Seed).

이러한 실시 예에 따르면, 어떤 경로로든 개인키가 유출되는 경우 상기 시드 값만을 변경함으로써 PIN을 쉽게 변경할 수 있으므로, 안전성과 편의성이 개선될 수 있다.According to this embodiment, when the private key is leaked through any path, since the PIN can be easily changed by only changing the seed value, safety and convenience can be improved.

다만, 이러한 PIN 값 생성은 일부 실시 예에 불과하며, 실시 예들은 PUF가 생성한 디지털 값 자체를 PIN으로 사용하는 경우와 상기 PUF를 별도로 처리한 값을 PIN으로 사용하는 경우를 모두 포함한다. 이하에서는 PUF가 생성한 디지털 값을 처리하여 새로운 PIN을 만들어 내는 과정에 대해서 일일이 언급하지 않더라도 이러한 실시 예들을 모두 포함하여 내용이 이해되어야 한다.However, such PIN value generation is only for some embodiments, and embodiments include both a case where a digital value generated by a PUF is used as a PIN and a case where a value processed separately from the PUF is used as a PIN. Hereinafter, the contents including all of these embodiments should be understood even if the process of generating a new PIN by processing the digital value generated by the PUF is not mentioned individually.

한편, PUF는 예측 불가능한 랜덤한 값을 갖기 때문에 장치의 PIN을 결정하는데 사용될 수 있으며, 이를 이용하면 외부에서 생성 주입하여 메모리에 저장할 때 발생할 수 있는 PIN의 사전 누출 문제를 방지할 수 있다.On the other hand, since the PUF has an unpredictable random value, it can be used to determine the PIN of the device, and by using this, it is possible to prevent the problem of PIN leakage that may occur when externally generated, injected, and stored in a memory.

또한, PUF는 물리적으로 복제가 불가능하다는 특징을 가지고 있기 때문에 장치의 PIN 번호가 사후적으로 유출 또는 복제될 가능성도 제거할 수 있다.In addition, since the PUF has a feature that it cannot be physically duplicated, the possibility that the PIN number of the device will be leaked or duplicated afterwards can be eliminated.

또한, PUF가 생성하는 PIN 값은 랜덤성이 뛰어나고 실시 예들에서는 한 번 생성한 값이 시간에 따라 변하지 않는 신뢰할 수 있는 것이다. In addition, the PIN value generated by the PUF has excellent randomness, and in embodiments, the value generated once does not change over time and is reliable.

일 실시 예에 따르면, 시리얼번호 저장부에는 장치의 제조 공정에서 공장(Factory)가 제공하는 기기의 고유 값이 시리얼번호(Serial number)가 저장되며, 공장으로부터 장치의 고유한 시리얼번호가 I/O 인터페이스를 통해 장치에 입력되고, 최초 1회 - 정책에 따라 꼭 한 번일 필요는 없으나 보안 유지 상 한 번으로 지정될 수 있다 - 에 한해 비밀키 모듈로부터 비밀키가 공장 또는 관리 권한을 갖는 외부로 추출될 수 있다.According to an embodiment, in the serial number storage unit, a serial number is stored as a device's unique value provided by a factory in the manufacturing process of the device, and the device's unique serial number from the factory is I/O. The secret key is extracted from the secret key module to the factory or to the outside with management authority, only once it is input to the device through the interface, and only once-it does not have to be once according to the policy, but can be designated as once for security maintenance. Can be.

그리고, 일 실시 예에 따르면, PUF Chip은 SOC(System On Chip) 제조과정에서 발생하는 ENABLE 회로의 하드웨어핀 설정에 따른 단절신호를 추출하는 e-FUSE로 퓨즈부(e-FUSE)로 대체될 수 있다. 이러한 실시 예에서는, 상기한 최초 1회의 비밀키 추출 이후 퓨즈부가 비밀키 모듈과 I/O 인터페이스 사이의 연결을 물리적으로 차단하며, 이는 비가역적이다.Further, according to an embodiment, the PUF Chip is an e-FUSE that extracts a disconnection signal according to the hardware pin setting of the ENABLE circuit generated during the SOC (System On Chip) manufacturing process, and may be replaced by an e-FUSE. have. In this embodiment, the fuse unit physically blocks the connection between the secret key module and the I/O interface after the first secret key is extracted, which is irreversible.

그러면 이제는 최초 1회 추출된 비밀키만 관리 권한이 있는 주체가 안전하게 관리하면 되고, 퓨즈부의 상기 차단 이후에 새롭게 장치의 비밀키가 추출되는 것은 불가능하다. 비밀키 모듈은 PUF에 의해 구현되어 물리적으로 복제 불가능하고, 전력분석 공격 등을 비롯한 다양한 역공학(Reverse engineering)에 의한 비밀키 추출이 불가능하거나 매우 어렵기 때문이다.Then, only the first secret key extracted once can be safely managed by the subject with the management authority, and it is impossible to newly extract the secret key of the device after the fuse unit is blocked. This is because the secret key module is implemented by the PUF and physically cannot be replicated, and it is impossible or very difficult to extract the secret key by various reverse engineering including power analysis attacks.

일 실시 예에 따르면 장치는 공개키 암호화/복호화 통신 방식에 사용될 개인키를 생성하는 개인키 모듈을 포함하며, 개인키 모듈은 상기 비밀키 모듈과는 별개의 PUF에 의해 개인키를 제공할 수 있다.According to an embodiment, the device includes a private key module that generates a private key to be used in a public key encryption/decryption communication method, and the private key module may provide the private key by a PUF separate from the private key module. .

이 개인키 모듈이 생성 및 제공하는 개인키는 외부와는 물리적으로 고립되어 있으며, 장치 제조에서부터 유통 및 사용에 이르기까지 외부로 추출되지 않는다. 물론, 앞서 설명한 비밀키 모듈과 같은 이유에서 물리적 공격에 의한 인위적인 개인키 유출도 불가능하다.The private key generated and provided by this private key module is physically isolated from the outside, and is not extracted to the outside from device manufacturing to distribution and use. Of course, for the same reason as the aforementioned secret key module, artificial private key leakage by physical attack is also impossible.

따라서, 개인키 모듈이 제공한 개인키의 외부 유출은 발생하지 않아 사물지능통신(M2M)에서 장치 스스로 생성한 PIN을 통한 기기 인증이 가능하다.Therefore, since the private key provided by the private key module does not leak outside, it is possible to authenticate the device through a PIN generated by the device itself in M2M.

일 실시 예에 따르면, 개인키 모듈이 생성한 개인키를 이용하여 공개키 생성부는 상기 공개키 암호/복호화 통신 방식에서 장치가 사용할 공개키(public key)를 생성하고, 이는 공개키 저장부에 저장된다. 공개키 저장부는 생성된 공개키를 저장하는 수단으로서 일 실시 예에 따르면 비휘발성(non volatile) 메모리일 수 있다.According to an embodiment, the public key generation unit generates a public key to be used by the device in the public key encryption/decryption communication method using the private key generated by the private key module, which is stored in the public key storage unit. do. The public key storage unit is a means for storing the generated public key, and may be a non-volatile memory according to an embodiment.

물론, 공개키 저장부는 선택적으로 채용 가능한(employed optionally) 구성으로, 다른 실시 예에서는 공개키 저장부 없이 인증이 필요한 경우마다 공개키 생성부가 생성한 공개키를 읽는 것도 가능하다.Of course, the public key storage unit is employed optionally, and in other embodiments, it is possible to read the public key generated by the public key generation unit whenever authentication is required without the public key storage unit.

암복호화 프로세서는 통상적인 데이터 암호화와 복호화를 수행하는 Crypto-coprocessor 등으로 이해될 수 있으며, 실제 암호화된 데이터를 통신 네트워크에서 외부와 주고 받는 구성은 통신 인터페이스이다.The encryption/decryption processor can be understood as a Crypto-coprocessor that performs general data encryption and decryption, and the configuration of actually exchanging encrypted data with the outside in a communication network is a communication interface.

실시 예에 따르면, 상기 최초 1회 추출된 비밀키는 장치와 보안 통신을 수행할 정당한 권한이 있는 관리 주체인 인증 기관(Certification Authority, CA)과 공개키를 주고 받는 경우에 서로가 정당한 개체임을 확인하는 수단으로만 사용된다.According to an embodiment, when the first extracted secret key is exchanged with a certification authority (CA), which is a management subject with legitimate authority to perform secure communication with the device, it is confirmed that each other is a legitimate entity. It is used only as a means of doing.

즉, 최초 1회이기는 하지만 이미 추출된 바 있는 비밀키가 직접 암복호화에 사용되는 것이 아니라, 비밀키는 비밀키 암호화 방식으로 공개키를 외부에 보내는 과정에서만 사용되어, 이중의 보안이 보장된다. 따라서 실제 기기 인증에 사용되는 개인키는 외부로 절대 노출되지 않는다.That is, although it is the first time, the secret key that has already been extracted is not used for direct encryption/decryption, but the secret key is used only in the process of sending the public key to the outside by the secret key encryption method, thereby ensuring double security. Therefore, the private key used for actual device authentication is never exposed to the outside.

이하에서는 공장에서 장치를 제조하는 과정, 장치가 유통 또는 배포되는 과정, 실제로 사용되면서 비밀키 통신 방식으로 공개키를 교환하는 과정, 실제로 장치가 CA나 다른 장치들과 서로의 정당성을 확인하여 통신을 수행하게 되는 과정에 대해 이하 구체적으로 설명한다.Hereinafter, the process of manufacturing a device in a factory, the process of distributing or distributing the device, the process of exchanging a public key using a private key communication method while being actually used, and the actual device communicates with a CA or other devices by verifying each other's validity. The process to be performed will be described in detail below.

먼저 PUF 구현에 대해 실시 예들에서 채택되는 차이점을 종래의 PUF 구현들과 비교하여 설명한 다음 구체적 구현의 일 예로 설명한다.First, differences adopted in the embodiments with respect to the PUF implementation will be described in comparison with conventional PUF implementations, and then an example of a specific implementation will be described.

PUF(Physically Unclonable Function)는 예측 불가능한 (Unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들은 정확한 제조 공정이 주어지고, 동일한 공정에서 제조되더라도, 상기 개개의 PUF들이 제공하는 디지털 값은 다르다.PUF (Physically Unclonable Function) can provide unpredictable digital values. Individual PUFs are given an exact manufacturing process, and even though they are manufactured in the same process, the digital values provided by the individual PUFs are different.

따라서, PUF는 복제가 불가능한 POWF(Physical One-Way Function practically impossible to be duplicated)로 지칭될 수도 있고, 또한 PRF(Physical Random Function)으로 지칭될 수도 있다.Accordingly, PUF may be referred to as POWF (Physical One-Way Function practically impossible to be duplicated) in which replication is impossible, or may also be referred to as PRF (Physical Random Function).

이러한 PUF는 보안 및/또는 인증을 위한 암호 키의 생성에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(Unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다.This PUF can be used to generate an encryption key for security and/or authentication. For example, a PUF can be used to provide a unique key to distinguish devices from one another.

종래에는 이러한 PUF를 구현하기 위해 IC의 최 상위 레이어(top layer)에 랜덤하게 도핑(doping)된 입자를 이용하여 코팅(Coating) PUF를 구현하기도 하였고, 래치(latch)와 같은 하드웨어 칩에 일반적으로 쓰이는 CMOS 소자 내부의 공정 변이를 이용하여 FPGA에서도 구현 가능한 최근의 버터플라이(butterfly) PUF 등이 구현되기도 하였다.Conventionally, in order to implement such a PUF, a coated PUF was implemented using randomly doped particles on the top layer of the IC, and it is generally used in hardware chips such as latches. Recently, butterfly PUFs, which can be implemented in FPGAs, have also been implemented using process variations inside the CMOS devices used.

그런데, PUF를 PIN 생성에 활용하는 응용이 상용화될 수 있도록 신뢰 가능하려면 PUF 회로 자체의 물리적 복제 불가능성, 생성된 PIN 값의 랜덤성 및 한 번 생성된 PIN의 값이 시간의 흐름에 따라 변화하지 않는 시불변성이 모두 보장되어야 한다.However, in order to be reliable so that applications using PUF for PIN generation can be commercialized, the physical duplication of the PUF circuit itself, the randomness of the generated PIN, and the value of the PIN once generated do not change over time. All unchanged time immutability must be guaranteed.

그러나 종래의 대부분의 PUF 회로들은 PUF 또는 PRF로서 충족시켜야 하는 랜덤성과 값의 시불변성 중 적어도 하나를 높은 수준으로 보장하지 못했기 때문에 상용화에 어려움이 있었다.However, most of the conventional PUF circuits have difficulty in commercialization because at least one of the randomness and time-invariance of values that must be satisfied as a PUF or PRF cannot be guaranteed at a high level.

실시 예들에서 사용되는 PUF는 이러한 종래의 문제점을 해결하여 시불변성과 랜덤성을 굉장히 신뢰할 수 있는 수준으로 보장하면서도 반도체 제작 과정에서 매우 낮은 단가로 생성 가능하다.The PUF used in the embodiments can be generated at a very low cost during the semiconductor manufacturing process while ensuring time invariability and randomness to a very reliable level by solving these conventional problems.

일 실시 예에 따르면, PUF가 생성한 PIN의 랜덤성과 시불변성을 동시에 만족하기 위해 반도체 공정에서 존재하는 노드들 사이의 단락 여부 등에 의한 무작위성을 이용하여 랜덤값을 만들어 낸다.According to an embodiment, in order to satisfy the randomness and time immutability of a PIN generated by a PUF at the same time, a random value is generated using randomness due to whether or not there is a short between nodes existing in a semiconductor process.

일 실시 예에 따른 PUF는 반도체 칩 내의 전도성 레이어(metal) 사이를 전기적으로 연결하기 위해 사용되는 콘택(contact) 또는 비아(via)의 크기를 공정에서 연결 여부가 확실한 크기, 즉 디자인 룰 보다 작은 형태로 구현하여, 그 단락 여부가 랜덤하게 결정되게 한다. 즉, 의도적으로 디자인 룰을 위반하여 랜덤한 PIN 값을 생성하는 것이다.In the PUF according to an embodiment, the size of a contact or a via used to electrically connect between conductive layers in a semiconductor chip is a size that is surely connected in a process, that is, a shape smaller than a design rule. Implemented as, whether or not the short circuit is randomly determined. In other words, it intentionally violates the design rule and generates a random PIN value.

이러한 새로운 PUF 회로는 매우 간단한 단락 회로로 구성되기 때문에 별도의 추가적인 회로나 공정 중의 과정이 없고, 특별한 측정 장치도 필요 없기 때문에, 쉽게 구현이 가능하다. 그리고 공정의 특성을 이용하기 때문에 값의 랜덤성을 유지하면서 안정성을 충족시킬 수 있다.Since this new PUF circuit is composed of a very simple short circuit, there is no additional circuit or process in the process, and since there is no need for a special measuring device, it can be easily implemented. And because it uses the characteristics of the process, stability can be satisfied while maintaining the randomness of values.

반도체 칩의 제조과정 특히, 본 발명의 SOC(System On Chip) 제조 과정에서 발생하는 비아(또는 이네이블(Enable)회로)는 e-FUSE의 하드웨어 핀 설정을 PIN 데이터로 추출하여 개인키를 생성하고, 상기 개인키를 무작위 난수(QRNG)로 암호화한 공개키는 개인키(PIN 데이터)로 복호화가 된다.In the semiconductor chip manufacturing process, in particular, the via (or enable circuit) generated in the SOC (System On Chip) manufacturing process of the present invention extracts the hardware pin setting of e-FUSE as PIN data to generate a private key. , The public key encrypted with a random random number (QRNG) is decrypted with a private key (PIN data).

본 발명의 SOC(System On Chip)을 특징으로 SOC 내의 하드웨어 핀 설정(via)에 따라서 생성하는 단절신호를 PIN 데이터로 추출하되 e-FUSE(electrical-FUSE)에 고유 ID를 부여하여 추출하는 것을 특징으로 한다.Characteristic of the SOC (System On Chip) of the present invention, the disconnection signal generated according to the hardware pin setting (via) in the SOC is extracted as PIN data, but a unique ID is assigned to e-FUSE (electrical-FUSE) for extraction. It is done.

PUF 자체는 위변조가 불가능하지만 PUF Chip을 분리한 후 타 보드(단말기)에 장착하여 PUF가 탑재된 단말기(보드)가 변조될 수 있어, e-FUSE와 PUF를 일체형으로 탑재한 Security ENABLE 회로부를 포함하는 SOC Chip 형태로 개발한 최초의 기술을 특징으로 한다.The PUF itself cannot be forged or altered, but the terminal (board) on which the PUF is mounted can be altered by detaching the PUF chip and then installing it on another board (terminal), so the e-FUSE and the PUF are integrated into the security enable circuit. It is characterized by the first technology developed in the form of an SOC chip.

특히, e-FUSE 탑재 SOC을 통해 부팅하는 SOC와 PUF가 분리되어 있어도, 서로 유일하게 PUF의 물리적 유니크한 인증이 위변조 되어도 e-FUSE 탑재 SOC의 부트롬(Boot-ROM) 프로그램 인증이 상호 인증되어야 시스템 부팅이 가능한 Security ENABLE 회로부를 특징으로 하는 보안 CPU(Security CPU) 및 OTP(One-Time Programmable) e-FUSE를 특징으로 한다.In particular, even if the SOC and PUF booting through the e-FUSE-equipped SOC are separated, even if the physical and unique authentication of the PUF is forged and altered, the boot-ROM program authentication of the e-FUSE-equipped SOC must be mutually authenticated. It features a security CPU (Security CPU) and OTP (One-Time Programmable) e-FUSE featuring a bootable Security ENABLE circuit.

일 실시 예로,In one embodiment,

Alice 양자보안 USB는 Alice 시스템 버스(System Bus)로 연결된Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable FunctionMEMORY),Alice e-FUSE, Alice PUF Chip(Phisycally Unclonable FunctionChip)으로 구성된다.Alice quantum security USB is Alice Boot-ROM connected by Alice System Bus, Alice Main Control Unit (MCU), Alice System M/M; System MEMORY, Alice VPN (Virtual Private Network) , Alice Debugger (QC-DEBUGGER), Alice I/O Port, Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG), Alice Security CPU (Security CPU; Security Central Processing Unit), Alice Security OTP M/M; Security One Time Password MEMORY, Alice PUF Memory (PUF M/M; Phisycally Unclonable FunctionMEMORY), Alice e-FUSE, Alice PUF Chip It is composed of (Phisycally Unclonable FunctionChip).

Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로연결된Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Alice main control unit (MCU) is Alice Boot-ROM connected by Alice System Bus, Alice System M/M, Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) , Alice input/output device (I/O Port), Alice serial peripheral device interface (SPI Controller) control.

Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice e-FUSE, Alice PUF Chip를 제어한다.Alice security CPU (Security CPU) is Alice debugger (QC-DEBUGGER), Alice I/O device (I/O Port), Alice serial peripheral device interface (SPI Controller), Alice pure random number generator (TRNG), Alice security OTP memory (Security OTP M/M), Alice PUF memory (PUF M/M), Alice e-FUSE, Alice PUF Chip.

Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.Alice System M/M stores programs and data necessary for Alice's main control unit (MCU).

Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.Alice serial peripheral device interface (SPI Controller) is connected to Alice I/O device (I/O Port) and controls Alice I/O device (I/O Port) according to the control command of Alice main control unit (MCU) to turn on the network network connection. /OFF control.

Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Alice Boot-ROM stores programs and data necessary for booting of Alice's main control unit (MCU).

Alice VPN은 네트워크망에 연결된 Bob 양자보안 USB 내부의 Bob VPN 사이에 1:1 암호화통신을 한다.Alice VPN performs 1:1 encrypted communication between Bob VPN inside Bob's quantum security USB connected to the network.

Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Alice debugger (QC-DEBUGGER) receives QC (decoy Qantum Certificate) through Alice input/output device (I/O Port) and turns on/off the network network through Alice input/output device (I/O Port) according to the authentication status. OFF control.

Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를통해Alice 주제어부(MCU)로 전송한다.Alice I/O Port is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Alice main control unit (MCU) through the Alice system bus.

Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장한다. Alice Security CPU extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M).

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송한다.The Alice Security CPU transmits Alice PIN data to the Alice main control unit (MCU).

Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터에 Bob e-FUSE ID(IDentity Address)와 결합한 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Alice security CPU generates an Alice private key combined with a Bob e-FUSE ID (IDentity Address) in the Alice PIN data and stores it in the Alice security OTP memory (Security OTP M/M).

Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Alice 개인키를 암호화하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송한다.The Alice security CPU generates the Alice public key by encrypting the Alice private key with a random number generated by the Alice pure random number generator (TRNG) and transmits it to the Alice main control unit (MCU).

Bob 양자보안 USB는 Bob 시스템 버스(System Bus)로연결된Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random NumberGenerator),Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable FunctionMEMORY),Bob e-FUSE, Bob PUF Chip(Phisycally Unclonable FunctionChip)으로 구성된다.Bob quantum security USB is a Bob Boot-ROM connected by Bob System Bus, Bob Main Control Unit (MCU), Bob System M/M; System MEMORY, Bob VPN (Virtual Private Network) , Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG), Bob Security CPU ( Security CPU; Security Central Processing Unit), Bob Security OTP M/M; Security One Time Password MEMORY, Bob PUF Memory (PUF M/M; Phisycally Unclonable FunctionMEMORY), Bob e-FUSE, Bob PUF Chip( Phisycally Unclonable FunctionChip).

Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로연결된Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Bob main control unit (MCU) is Bob Boot-ROM connected by Bob System Bus, Bob System M/M, Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER) , Bob input/output device (I/O Port), Bob serial peripheral device interface (SPI Controller) control.

Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob e-FUSE, Bob PUF Chip를 제어한다.Bob's security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Device Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Security OTP Memory (Security CPU). OTP M/M), Bob PUF memory (PUF M/M), Bob e-FUSE, Bob PUF Chip.

Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.The Bob System M/M stores programs and data necessary for the Bob main control unit (MCU).

Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.The Bob serial peripheral interface (SPI Controller) is connected to the Bob input/output device (I/O Port) and controls the Bob input/output device (I/O Port) according to the control command of the Bob main control unit (MCU) to turn on the network network connection. /OFF control.

Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Bob Boot-ROM stores programs and data necessary for booting of Bob's main control unit (MCU).

Bob VPN은 네트워크망에 연결된 Alice 양자보안 USB 내부의 Alice VPN 사이에 1:1 암호화통신한다.Bob VPN communicates 1:1 encrypted communication between Alice VPN inside Alice's quantum security USB connected to the network.

Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자인증서(QC; QuantumCertificate)를수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Bob debugger (QC-DEBUGGER) receives quantum certificate (QC) through Bob input/output device (I/O Port) and controls network network ON/OFF through Bob input/output device (I/O Port) according to authentication status. do.

Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송한다.The Bob input/output device (I/O Port) is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Bob main control unit (MCU) through the Bob system bus.

Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장한다.Bob Security CPU extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M).

Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU transmits Bob PIN data to the Bob main control unit (MCU).

Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터에 Alice e-FUSE ID(IDentity Address)와 결합한 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Bob Security CPU generates a Bob private key combined with an Alice e-FUSE ID (IDentity Address) in the Bob PIN data and stores it in the Bob Security OTP memory (Security OTP M/M).

Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Bob 개인키를 암호화하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU generates a Bob public key by encrypting the Bob private key with a random number generated by the Bob pure random number generator (TRNG), and transmits the Bob public key to the Bob main control unit (MCU).

(양자통신 채널(QUANTUM Communication Channel))(QUANTUM Communication Channel)

양자난수발생기(QRNG; QuantumRandomNumberGenerator)는무작위 양자난수를 발생하는 송신부의 Alice 양자난수발생기(Alice QRNG)와 수신부의 Bob 양자난수발생기(Bob QRNG)로 구성된다.The quantum random number generator (QRNG; QuantumRandomNumberGenerator) is composed of the Alice quantum random number generator (Alice QRNG) of the transmitter that generates random quantum random numbers and the Bob quantum random number generator (Bob QRNG) of the receiver.

양자키분배기(QKD; QuantumKeyDistribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성된다.QuantumKey Distribution (QKD) is composed of an Alice quantum key distributor (QKD) of a transmitter including a laser and a Bob quantum key distributor (QKD) of a receiver including a single photon detector.

양자플랫폼(Quantum Platform)은 Alice 양자난수발생기(Alice QRNG)에서 발생한 양자난수로 양자인증서(QC; QuantumCertificate)를생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자인증서(QC; QuantumCertificate)를수신하여 저장하는 Bob 양자플랫폼(Quantum Platform)으로 구성된다.Quantum Platform is Aliec's Quantum Platform and Bob that generate quantum certificates (QC) from quantum random numbers generated by Alice's quantum random number generator (Alice QRNG) and send them through Alice's quantum key distributor (QKD). It is composed of Bob's Quantum Platform, which receives and stores a quantum certificate (QC) through a quantum key distributor (QKD).

송신부(a transmitting set) Alice 양자난수발생기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자플랫폼(Quantum Platform)로 전송한다.A transmitting set The random quantum random number generated by the Alice quantum random number generator (Alice QRNG) is transmitted to the Aliec quantum platform.

Aliec 양자플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자인증서(QC)를 생성하여 통합제어서버 및 Alice 양자키분배기(QKD)로 전송한다.The Aliec quantum platform receives the quantum random number, generates a quantum certificate (QC), and transmits it to the integrated control server and the Alice quantum key distributor (QKD).

Alice 양자키분배기(QKD)는 양자인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송한다.Alice Quantum Key Distributor (QKD) transmits quantum certificate (QC) to Bob Quantum Key Distributor (QKD) through QUANTUM Communication Channel connected by optical cable.

수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자인증서(QC)를 수신하여 Bob 양자플랫폼(Quantum Platform)에 저장된다.A receiving set The Bob quantum key distributor (QKD) receives the quantum certificate (QC) and stores it in the Bob quantum platform.

(비양자통신 채널(Non-QUANTUM Communication Channel))(Non-QUANTUM Communication Channel)

Alice 양자보안 USB와 Bob 양자보안 USB는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결된다. Alice quantum security USB and Bob quantum security USB are connected to the ISP (Internet Service Provider) operator network network that does not form a quantum communication channel.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로연결된Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.Alice The main control unit (MCU) inside the quantum security USB boots through the Alice Boot-ROM connected to the Alice system bus, and Alice according to the program stored in the Alice system storage device (System M/M) The serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Alice input/output device (I/O Port), and the Alice public key received through the Alice security CPU is sent through Alice VPN. Transfer to Bob VPN inside quantum security USB.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice 양자보안 USB 내부의 Alice VPN으로 전송한다.Bob The Bob main control unit (MCU) inside the quantum security USB boots through the Bob boot-ROM connected by the Bob system bus, and Bob according to the program stored in the Bob system storage device (System M/M). The serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Bob input/output device (I/O Port), and the Bob public key received through the Bob security CPU is transferred to Alice through the Bob VPN. Transfer to Alice VPN inside quantum security USB.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 <Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터에 Alice e-FUSE ID(IDentity Address)와 결합>하여 암호화한 Alice KEY를 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.Alice's main controller (MCU) inside Alice's quantum security USB uses Bob's public key received through Alice's VPN.<Combined with Alice e-FUSE ID (IDentity Address) to Bob PIN data stored in Alice PUF memory (PUF M/M)> The encrypted Alice KEY is transmitted to Bob VPN inside Bob's quantum security USB through Alice VPN.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 <Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터에 Bob e-FUSE ID(IDentity Address)와 결합>하여 암호화한 Bob KEY를 Bob VPN을 통해 Alice 양자보안 USB 내부의 Alice VPN으로 전송한다.Bob's main control unit (MCU) inside Bob's quantum security USB uses the Alice public key received through Bob VPN and combines with Bob e-FUSE ID (IDentity Address) in Alice PIN data stored in Bob PUF memory (PUF M/M)> The encrypted Bob KEY is transmitted to Alice VPN inside Alice's quantum security USB through Bob VPN.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터 및 Alice e-FUSE ID(IDentity Address)가 일치하고, Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터 및 Bob e-FUSE ID(IDentity Address)가 일치할 경우, Alice 양자보안 USB에 연결된 통합제어서버와 Bob 양자보안 USB에 연결된 로컬서버 사이에 I/O Port를 ON 접점 제어하여 네트워크망 로그인(LOG In) 연결하여 통합제어서버는 CPTED TOWER 내부의 감시카메라의 촬영 영상을 로컬서버를 통해 수신한다.Alice's main control unit (MCU) inside the Alice quantum security USB matches the Alice PIN data decrypted with Alice's private key, Alice PIN data extracted from Alice PUF Chip, and Alice e-FUSE ID (IDentity Address). And, Bob's main control unit (MCU) inside Bob's quantum security USB is the Bob PIN data decrypted with Bob's private key, Bob PIN data extracted from Bob PUF Chip, and Bob e-FUSE ID (IDentity Address). If is matched, the I/O Port is controlled ON between the integrated control server connected to Alice's quantum security USB and the local server connected to Bob's quantum security USB, and connected to the network network log in, and the integrated control server is inside the CPTED TOWER. The video captured by the surveillance camera of is received through the local server.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 통합제어서버로부터 양자인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.Alice main control unit (MCU) inside Alice quantum security USB receives quantum certificate (QC) from integrated control server, encrypts it with Bob public key, and transmits it to Bob VPN inside Bob quantum security USB through Alice VPN.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자인증서(QC)를 Bob 개인키로 복호화하여 양자인증서(QC)를 복호화한다.Bob Quantum Security The Bob main control unit (MCU) inside the USB decrypts the quantum certificate (QC) encrypted with the Bob public key received through the Bob VPN with the Bob private key to decrypt the quantum certificate (QC).

로컬서버는 Bob 양자플랫폼(Quantum Platform)에 저장된 양자인증서(QC)를 Bob 양자보안 USB 내부의 Bob 디버거(QC-DEBUGGER)로 전송한다.The local server transmits the quantum certificate (QC) stored in the Bob quantum platform to the Bob debugger (QC-DEBUGGER) inside the Bob quantum security USB.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 통합제어서버로 부터 수신한 양자인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob Quantum Security The Bob main control unit (MCU) inside the USB transmits the quantum certificate (QC) received from the integrated control server to the Bob debugger (QC-DEBUGGER).

Bob 디버거(QC-DEBUGGER)는 Alice 양자보안 USB로부터 전송받은 양자인증서(QC)와 상기 로컬서버로부터 전송받은 양자인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점으로 전환 제어하여 통합제어서버와 로컬서버 사이에 네트워크망 연결을 차단한다.Bob debugger (QC-DEBUGGER) is integrated control by switching the I/O port to the OFF contact point when the quantum certificate (QC) received from Alice's quantum security USB and the quantum certificate (QC) received from the local server do not match. Block the network network connection between the server and the local server.

일 실시 예로,In one embodiment,

Alice 양자보안 단말기가 연결된 통합제어서버와 Bob 양자보안 단말기가 연결된 로컬서버는 네트워크망에 연결된다. The integrated control server to which the Alice quantum security terminal is connected and the local server to which the Bob quantum security terminal is connected are connected to the network network.

양자보안 단말기는 MCU, TRNG, PUF, VPN, 메모리, 네트워크망 차단기로 구성되어 Alice 양자보안 단말기, Bob 양자보안 단말기로 구별된다.Quantum security terminals consist of MCU, TRNG, PUF, VPN, memory, and network breaker, and are classified into Alice quantum security terminals and Bob quantum security terminals.

Alice 양자보안 단말기 내부의 Alice PUF로부터 Alice PIN 데이터를 추출하여 Bob 양자보안 단말기 내부의 Bob 메모리에 저장한다.Alice PIN data is extracted from the Alice PUF inside the Alice quantum security terminal and stored in the Bob memory inside the Bob quantum security terminal.

Bob 양자보안 단말기 내부의 Bob PUF로부터 Bob PIN 데이터를 추출하여 Alice 양자보안 단말기 내부의 Alice 메모리에 저장한다.Bob extracts the Bob PIN data from the Bob PUF inside the quantum security terminal and stores it in the Alice memory inside the Alice quantum security terminal.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice PUF에서 Alice PIN 데이터를 추출하여 Alice 개인키를 생성한다.The Alice MCU inside the Alice quantum security terminal extracts the Alice PIN data from the Alice PUF and generates the Alice private key.

Alice TRNG은 무작위 자연난수를 발생하여 Alice MCU로 전송한다.Alice TRNG generates a random natural random number and transmits it to Alice MCU.

Alice MCU는 상기 무작위 자연난수로 Alice 개인키를 암호화하여 Alice 공개키를 생성한다.Alice MCU generates the Alice public key by encrypting the Alice private key with the random natural random number.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob PUF에서 Bob PIN 데이터를 추출하여 Bob 개인키를 생성한다.The Bob MCU inside the Bob quantum security terminal extracts the Bob PIN data from the Bob PUF and generates the Bob private key.

Bob TRNG은 무작위 자연난수를 발생하여 Bob MCU로 전송한다.Bob TRNG generates a random natural random number and transmits it to Bob MCU.

Bob MCU는 상기 무작위 자연난수로 Bob 개인키를 암호화하여 Bob 공개키를 생성한다.Bob MCU generates the Bob public key by encrypting the Bob private key with the random natural random number.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키를 Alice VPN을 통해 Bob VPN으로 전송하면, Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN으로부터 Alice 공개키를 수신한다.When the Alice MCU inside the Alice quantum security terminal transmits the Alice public key to Bob VPN through the Alice VPN, the Bob MCU inside the Bob quantum security terminal receives the Alice public key from the Bob VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키를 Bob VPN을 통해 Alice VPN으로 전송하면, Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN으로부터 Bob 공개키를 수신한다.Bob MCU inside the Bob quantum security terminal transmits the Bob public key to Alice VPN through Bob VPN, and the Alice MCU inside the Alice quantum security terminal receives the Bob public key from Alice VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN을 통해 수신한 Bob 공개키로 Alice 메모리에 저장된 Bob PIN 데이터를 암호화하여 Alice VPN을 통해 Bob 양자보안 단말기 내부의 Bob VPN으로 전송한다.The Alice MCU inside the Alice quantum security terminal encrypts the Bob PIN data stored in the Alice memory with the Bob public key received through the Alice VPN and transmits it to the Bob VPN inside the Bob quantum security terminal through the Alice VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN을 통해 수신한 Alice 공개키로 Bob 메모리에 저장된 Alice PIN 데이터를 암호화하여 Bob VPN을 통해 Alice 양자보안 단말기 내부의 Alice VPN으로 전송한다.The Bob MCU inside the Bob quantum security terminal encrypts the Alice PIN data stored in Bob's memory with the Alice public key received through the Bob VPN and transmits it to the Alice VPN inside the Alice quantum security terminal through the Bob VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키로 암호화된 Alice PIN 데이터를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF에서 Alice PIN 데이터를 추출한 Alice PIN 데이터가 일치 및 Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키로 암호화된 Bob PIN 데이터를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF에서 추출한 Bob PIN 데이터가 일치 할 경우, Alice 양자보안 단말기에 연결된 통합제어서버와 Bob 양자보안 단말기에 연결된 로컬서버 사이에 I/O Port를 ON 접점 제어하여 네트워크망 로그인(LOG In) 연결한다.The Alice MCU inside the Alice quantum security terminal matches the Alice PIN data encrypted with the Alice public key and the Alice PIN data decrypted with the Alice private key and the Alice PIN data extracted from the Alice PUF, and the Bob MCU inside the Bob quantum security terminal If the Bob PIN data encrypted with Bob's public key and the Bob PIN data decrypted with the Bob's private key match the Bob PIN data extracted from the Bob PUF, between the integrated control server connected to the Alice quantum security terminal and the local server connected to the Bob quantum security terminal. Connects the network network log in by controlling the I/O Port ON contact point.

일 실시 예로,In one embodiment,

UHD 감시카메라는 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성된다.The UHD surveillance camera is composed of an optical unit, a driving unit, a main control unit, an image security processing unit, an image analysis unit, a network security processing unit, and an input/output unit.

단말부는 센서부(46), AMI(47), 하나 이상의 배전반(48), 배전반 우선순위절체기(49), 하나 이상의 방송장치(50), 방송장치 우선순위절체기(51), LED 가로/보안등(52), 디머(53), 단말 6G SECURITY ENGINE(54)으로 구성되고, 광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성된다.The terminal unit is a sensor unit 46, AMI 47, at least one switchboard 48, switchboard priority switcher 49, at least one broadcast device 50, broadcast device priority switcher 51, LED horizontal/ It is composed of a security light 52, a dimmer 53, and a terminal 6G SECURITY ENGINE 54, and the optical part is a filter part 10, a filter driving motor 11, a zoom lens 12, a zoom motor 13, and a variable focus. It consists of a lens 14, a focus motor 15, and a focus lens 16.

구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성된다.The driving unit is composed of a motor driving drive 17, a driving unit memory 18, a driving unit control unit 19, an RS-485 20, a manual operation unit 21, and a remote control unit 22.

주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성된다.The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM (31) and SPI (Serial Peripheral Interface) Controller (32).

영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성된다.The image security processing unit is composed of an image sensor unit 33, 5G QUANTUM JUMP ENGINE 34, Quantum Entanglement 36, and Decoy Pulse 37.

영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성된다.The image analysis unit is composed of an image analysis module 38, an object recognition module 39, and a number recognition module 40.

네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성된다.The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43).

양자통신부는 Bob 6G QUANTUM SERVER(55), Bob QUANTUM SERVER(56), Bob PUF-QRNG TWIN USB(57), Non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), Hybrid-QUANTUM CHANNEL(60), Master QUANTUM SERVER(61), Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), QUANTUM 6G SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN 통신모뎀(66)으로 구성된다.Quantum Communication Department Bob 6G QUANTUM SERVER(55), Bob QUANTUM SERVER(56), Bob PUF-QRNG TWIN USB(57), Non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), Hybrid-QUANTUM CHANNEL(60), It consists of Master QUANTUM SERVER(61), Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), QUANTUM 6G SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN communication modem(66).

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성된다.The filter unit 10 is composed of at least one of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter.

필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택한다.One of the infrared filter, ultraviolet filter, and anti-reflection coating filter is selected by driving the filter driving motor 11.

줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변한다.The zoom motor 13 that drives the zoom lens 12 is driven to change the magnification of the zoom lens.

가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변한다.The focus focus is changed through the variable focus lens 14 and the focus motor 15 driving the focus lens 16.

RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송한다. The drive unit control unit 19 programmed by the input data input from the RS-485 (20) or the manual operation unit (21) or the remote control unit (22) transfers the input data to the drive unit memory (18) and the motor drive drive (17). By controlling the filter driving motor 11, the zoom motor 13, and the focus motor 15, the optical signals are collected and transmitted to the image sensor unit 33.

촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송한다.The internal image sensor of the image sensor unit 33 transmits image data obtained by converting an optical signal into an electrical signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38.

영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송한다.The image analysis module 38 receives image data, and among the object data extracted from the object through the object recognition module 39 and the object data, in the case of a vehicle, the vehicle number data obtained by textualizing the license plate through the number recognition module 40 is networked. It is transmitted to the security processing unit QUANTUM BLOCK CHAIN (42).

QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생한다.The QUANTUM BLOCK CHAIN 42 compares the vehicle number data of the wanted vehicle received from the 1:N BLOCK CHAIN 43 connected to the block chain, and generates a wanted vehicle event in the case of a wanted vehicle.

네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증한다.The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots.

센서부(46)로부터 수집되는 센싱 데이터, AMI(47)로부터 측정되는 측정 데이터, 하나 이상의 배전반(48)으로부터 수집되는 배전반 상태정보 데이터, 하나 이상의 방송장치(50)로부터 수집되는 음성/영상 데이터, LED 가로/보안등(52)로부터 수집되는 점/소등 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 6G SECURITY ENGINE(54)으로 전송한다.Sensing data collected from the sensor unit 46, measurement data measured from the AMI 47, switchboard status information data collected from one or more switchboards 48, voice/video data collected from one or more broadcasting devices 50, The point/off data collected from the LED street/security light 52 is collected by the LPWAN communication modem 66 and transmitted to the terminal 6G SECURITY ENGINE 54.

단말 6G SECURITY ENGINE(54)는 측정 데이터, 배전반 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터를 Bob 6G QUANTUM SERVER(55)로 전송하고, Bob 6G QUANTUM SERVER(55)는 Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), Alice PUF-QRNG TWIN USB(65) 중 어느 하나로부터 배전반 우선순위절체기 제어데이터 또는 방송장치 우선순위절체기 제어데이터 또는 디머 제어데이터를 수신하여 단말부 내부 단말 6G SECURITY ENGINE(54)로 전송한다.Terminal 6G SECURITY ENGINE (54) transmits measurement data, switchboard status information, audio/video data, and point/off data to Bob 6G QUANTUM SERVER(55), and Bob 6G QUANTUM SERVER(55) is for Alice 6G QUANTUM SERVER( 62), Alice QUANTUM SERVER (63), Alice PUF-QRNG TWIN USB (65) from any one of the switchboard priority switcher control data or broadcasting device priority switcher control data or dimmer control data to receive the internal terminal of the terminal It transmits to 6G SECURITY ENGINE (54).

단말 6G SECURITY ENGINE(54)는 Bob 6G QUANTUM SERVER(55)로부터 배전반 우선순위절체기 제어데이터를 수신하여 LPWAN 통신모뎀(66)을 통해 배전반 우선순위절체기(49)로 전송 및 방송장치 우선순위절체기 제어데이터를 수신하여 방송장치 우선순위절체기(51)로 전송 및 디머 제어데이터를 수신하여 디머(53)로 전송하고, 배전반 우선순위절체기 제어데이터에 따라 배전반 우선순위절체기(49)를 ON/OFF 제어하여 하나 이상의 배전반(48)를 선택 운전하고, 방송장치 우선순위절체기 제어데이터에 따라 방송장치 우선순위절체기(51)를 ON/OFF 제어하여 하나 이상의 방송장치(50)를 선택하여 선택 방송하고, 디머 제어데이터에 따라 디머(53)를 통해 LED 가로/보안등(52)의 밝기를 디밍(Dimming)제어 한다.The terminal 6G SECURITY ENGINE (54) receives the control data of the switchboard priority switch from Bob 6G QUANTUM SERVER (55) and transmits it to the switchboard priority switcher (49) through the LPWAN communication modem (66) and transfers the priority of broadcasting equipment. The control data is received and transmitted to the broadcasting device priority switch 51 and the dimmer control data is received and transmitted to the dimmer 53, and the switchboard priority switch 49 is transferred according to the switchboard priority switch control data. One or more switchboards 48 are selected and operated by ON/OFF control, and one or more broadcasting devices 50 are selected by ON/OFF control of the broadcasting device priority switch 51 according to the broadcast device priority switch control data. Then, it selectively broadcasts, and dimming the brightness of the LED street/security light 52 through the dimmer 53 according to the dimmer control data.

주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어한다.The main controller MCU(27) is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Controls the Boot-ROM (31) and SPI Controller (32).

System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이다.The system memory 24 is a system memory in which the main control unit MCU 27 operating OS program is stored.

상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice 6G QUANTUM SERVER(62)에 저장한다.The MCU 27 controls the security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 and store it in the PUF-PIN Memory 25 and Alice 6G QUANTUM SERVER 62. do.

상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송한다.The MCU 27 controls the TRNG 23 to generate and receive a natural random number and transmits it to the security CPU 26.

Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터로 개인키를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수로 개인키를 암호화하여 공개키를 생성하여 Security OTP Memory(30)에 저장한다.The security CPU 26 generates a private key with PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, and then encrypts the private key with a natural random number generated through the TRNG 23 to generate a public key. It is stored in the Security OTP Memory (30).

Bob 6G QUANTUM SERVER(55)는 Non-QUANTUM CHANNEL(58)를 통해 Alice 6G QUANTUM SERVER(62)로부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송한다.Bob 6G QUANTUM SERVER (55) receives PIN (Personal Identification Number) data encrypted with a public key from Alice 6G QUANTUM SERVER (62) through Non-QUANTUM CHANNEL (58) and transmits it to MCU (27) through input/output unit.

상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 UHD 감시카메라와 Alice 6G QUANTUM SERVER(62)와 로그인(LOG In) 네트워크망 연결한다.When the MCU 27 decrypts with a private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, the MCU 27 boots the Boot-ROM 31 and controls the SPI Controller 32 to control the UHD surveillance camera. And Alice 6G QUANTUM SERVER(62) and log in network.

Alice QUANTUM SERVER(63)와 Bob QUANTUM SERVER(56)는 QUANTUM CHANNEL(59)로 연결된다.Alice QUANTUM SERVER(63) and Bob QUANTUM SERVER(56) are connected by QUANTUM CHANNEL(59).

QUANTUM 6G SECURITY ENGINE(64)에서 BB84 또는 COW(Coherent One Way) 중 어느 하나의 방법으로부터 QUANTUM KEY를 생성하여 Alice QUANTUM SERVER(63)로 전송한다.The QUANTUM 6G SECURITY ENGINE 64 generates a QUANTUM KEY from either BB84 or COW (Coherent One Way) and transmits it to the Alice QUANTUM SERVER 63.

Alice QUANTUM SERVER(63)는 QUANTUM KEY를 QUANTUM CHANNEL(59)를 통해 Bob QUANTUM SERVER(56)로 전송한다.Alice QUANTUM SERVER (63) transmits the QUANTUM KEY to Bob QUANTUM SERVER (56) through QUANTUM CHANNEL (59).

Bob QUANTUM SERVER(56)는 Bob 6G QUANTUM SERVER(55)를 거쳐 입출력부를 통해 Quantum Entanglement(36)로 전송한다.The Bob QUANTUM SERVER (56) transmits to the Quantum Entanglement (36) through the input/output unit through the Bob 6G QUANTUM SERVER (55).

Quantum Entanglement(36)는 COW(Coherent One Way) 생성방법에 의해 생성된 QUANTUM KEY일 경우 영상 6G SECURITY ENGINE(35)로 전송한다.Quantum Entanglement 36 transmits the image to 6G SECURITY ENGINE 35 in case of QUANTUM KEY generated by the COW (Coherent One Way) generation method.

영상 6G SECURITY ENGINE(35)은 Decoy Pulse(37)로 검증하여 양자얽힘 상태일 경우, 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 QUANTUM KEY로 영상데이터를 암호화하여 입출력부를 통해 Bob 6G QUANTUM SERVER(55)를 거쳐 Bob QUANTUM SERVER(56)로 전송한다.Image 6G SECURITY ENGINE (35) is verified with Decoy Pulse (37) and, in the case of quantum entanglement, receives image data from 5G QUANTUM JUMP ENGINE (34), encrypts the image data with QUANTUM KEY, and uses the input/output part to Bob 6G QUANTUM SERVER. It transmits to Bob QUANTUM SERVER (56) via (55).

Bob QUANTUM SERVER(56)는 상기 QUANTUM KEY로 암호화한 영상데이터를 QUANTUM CHANNEL(59)를 통해 Alice QUANTUM SERVER(63)로 전송한다.Bob QUANTUM SERVER (56) transmits the image data encrypted with the QUANTUM KEY to Alice QUANTUM SERVER (63) through QUANTUM CHANNEL (59).

Alice QUANTUM SERVER(63)는 6G SECURITY ENGINE(64)로부터 수신한 QUANTUM KEY로 상기 QUANTUM KEY로 암호화한 영상데이터를 복호화한다.Alice QUANTUM SERVER (63) decrypts the image data encrypted with the QUANTUM KEY using the QUANTUM KEY received from the 6G SECURITY ENGINE (64).

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 비양자통신 채널(Non-QUANTUM Communication Channel(58)) 및 양자통신 채널(QUANTUM Communication Channel(59))로 구성된 Hybrid-QUANTUM CHANNEL(60)에 연결된다.Alice PUF-QRNG TWIN USB(65) and Bob PUF-QRNG TWIN USB(57) are hybrid-compatible channels consisting of non-quantum communication channels (Non-QUANTUM Communication Channel(58)) and quantum communication channels (QUANTUM Communication Channel(59)). It is connected to the QUANTUM CHANNEL (60).

Alice PUF-QRNG TWIN USB(65)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Alice PUF-QRNG TWIN USB(65) is Alice Boot-ROM, Alice Main Control Unit (MCU), Alice System M/M; System MEMORY, Alice VPN connected by Alice System Bus. (Virtual Private Network), Alice Debugger (QC-DEBUGGER), Alice I/O Port, Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG) ), Alice Security CPU (Security Central Processing Unit), Alice Security OTP M/M; Security One Time Password MEMORY, Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF It is composed of Chip (Phisycally Unclonable Function Chip).

Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Alice main controller (MCU) is Alice Boot-ROM, Alice System M/M, Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected by Alice System Bus , Alice input/output device (I/O Port), Alice serial peripheral device interface (SPI Controller) control.

Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice PUF Chip를 제어한다.Alice security CPU (Security CPU) is Alice debugger (QC-DEBUGGER), Alice I/O device (I/O Port), Alice serial peripheral device interface (SPI Controller), Alice pure random number generator (TRNG), Alice security OTP memory (Security OTP M/M), Alice PUF memory (PUF M/M), Alice PUF Chip.

Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.Alice System M/M stores programs and data necessary for Alice's main control unit (MCU).

Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.Alice serial peripheral device interface (SPI Controller) is connected to Alice I/O device (I/O Port) and controls Alice I/O device (I/O Port) according to the control command of Alice main control unit (MCU) to turn on the network network connection. /OFF control.

Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Alice Boot-ROM stores programs and data necessary for booting of Alice's main control unit (MCU).

Alice VPN은 네트워크망에 연결된 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN 사이에 1:1 암호화통신을 한다.Alice VPN performs 1:1 encrypted communication between Bob VPN inside the Bob PUF-QRNG TWIN USB 57 connected to the network network.

Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Alice debugger (QC-DEBUGGER) receives QC (decoy Qantum Certificate) through Alice input/output device (I/O Port) and turns on/off the network network through Alice input/output device (I/O Port) according to the authentication status. OFF control.

Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를 통해 Alice 주제어부(MCU)로 전송한다.Alice I/O Port is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Alice main control unit (MCU) through the Alice system bus.

Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장한다.Alice Security CPU extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M).

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송한다.The Alice Security CPU transmits Alice PIN data to the Alice main control unit (MCU).

Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터로 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Alice security CPU generates an Alice private key from the Alice PIN data and stores it in the Alice security OTP memory (Security OTP M/M).

Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Alice 개인키를 암호화하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송한다.The Alice security CPU generates the Alice public key by encrypting the Alice private key with a random number generated by the Alice pure random number generator (TRNG) and transmits it to the Alice main control unit (MCU).

Bob PUF-QRNG TWIN USB(57)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator), Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Bob PUF-QRNG TWIN USB(57) is a Bob boot ROM, Bob main control unit (MCU), Bob system memory (System M/M; System MEMORY), Bob VPN connected by Bob system bus. (Virtual Private Network), Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG) ), Bob Security CPU (Security Central Processing Unit), Bob Security OTP M/M; Security One Time Password MEMORY, Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF It is composed of Chip (Phisycally Unclonable Function Chip).

Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Bob main control unit (MCU) is Bob Boot-ROM, Bob System M/M, Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER) connected by Bob System Bus , Bob input/output device (I/O Port), Bob serial peripheral device interface (SPI Controller) control.

Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob PUF Chip를 제어한다.Bob's security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Device Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Security OTP Memory (Security CPU). OTP M/M), Bob PUF memory (PUF M/M), and Bob PUF Chip.

Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.The Bob System M/M stores programs and data necessary for the Bob main control unit (MCU).

Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.The Bob serial peripheral interface (SPI Controller) is connected to the Bob input/output device (I/O Port) and controls the Bob input/output device (I/O Port) according to the control command of the Bob main control unit (MCU) to turn on the network network connection. /OFF control.

Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Bob Boot-ROM stores programs and data necessary for booting of Bob's main control unit (MCU).

Bob VPN은 네트워크망에 연결된 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN 사이에 1:1 암호화통신을 한다.Bob VPN performs 1:1 encrypted communication between Alice VPN inside the Alice PUF-QRNG TWIN USB 65 connected to the network.

Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자인증서(QC; Quantum Certificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Bob debugger (QC-DEBUGGER) receives a quantum certificate (QC) through the Bob input/output device (I/O Port) and turns on/off the network network through the Bob input/output device (I/O Port) according to the authentication status. Control.

Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송한다.The Bob input/output device (I/O Port) is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Bob main control unit (MCU) through the Bob system bus.

Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장한다.Bob Security CPU extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M).

Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU transmits Bob PIN data to the Bob main control unit (MCU).

Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터로 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Bob Security CPU generates a Bob private key from the Bob PIN data and stores it in the Bob security OTP memory (Security OTP M/M).

Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Bob 개인키를 암호화하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU generates a Bob public key by encrypting the Bob private key with a random number generated by the Bob pure random number generator (TRNG), and transmits the Bob public key to the Bob main control unit (MCU).

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)은 Hybrid-QUANTUM CHANNEL(60) 중 양자통신 채널(QUANTUM Communication Channel)에 연결된다.Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are connected to a quantum communication channel (QUANTUM Communication Channel) of Hybrid-QUANTUM CHANNEL (60).

양자난수발생기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수발생기(Alice QRNG)와 수신부의 Bob 양자난수발생기(Bob QRNG)로 구성된다.Quantum Random Number Generator (QRNG) consists of an Alice quantum random number generator (Alice QRNG) in the transmitter that generates a random quantum random number and a Bob quantum random number generator (Bob QRNG) in the receiver.

양자키분배기(QKD; Quantum Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성된다.Quantum Key Distribution (QKD) consists of an Alice quantum key distributor (QKD) in the transmitter including a laser and a Bob quantum key distributor (QKD) in the receiver including a single photon detector.

양자플랫폼(Quantum Platform)은 Alice 양자난수발생기(Alice QRNG)에서 발생한 양자난수로 양자인증서(QC; Quantum Certificate)를 생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자인증서(QC; Quantum Certificate)를 수신하여 저장하는 Bob 양자플랫폼(Quantum Platform)으로 구성된다.Quantum Platform is the Aliec Quantum Platform, which generates a quantum certificate (QC) with quantum random numbers generated by Alice QRNG and transmits it through Alice's quantum key distributor (QKD). It consists of the Bob Quantum Platform, which receives and stores a Quantum Certificate (QC) through the Bob Quantum Key Distributor (QKD).

송신부(a transmitting set) Alice 양자난수발생기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자플랫폼(Quantum Platform)로 전송한다.A transmitting set The random quantum random number generated by the Alice quantum random number generator (Alice QRNG) is transmitted to the Aliec quantum platform.

Aliec 양자플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자인증서(QC)를 생성하여 Alice 마스터서버(Alice MASTER SERVER) 및 Alice 양자키분배기(QKD)로 전송한다.The Aliec quantum platform receives the quantum random number, generates a quantum certificate (QC), and transmits it to the Alice master server and the Alice quantum key distributor (QKD).

Alice 양자키분배기(QKD)는 양자인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송한다.Alice Quantum Key Distributor (QKD) transmits quantum certificate (QC) to Bob Quantum Key Distributor (QKD) through QUANTUM Communication Channel connected by optical cable.

수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자인증서(QC)를 수신하여 Bob 양자플랫폼(Quantum Platform)에 저장된다.A receiving set The Bob quantum key distributor (QKD) receives the quantum certificate (QC) and stores it in the Bob quantum platform.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결되어, Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB(65) and Bob PUF-QRNG TWIN USB(57) are connected to ISP (Internet Service Provider) operator network network that does not form a quantum communication channel, and inside Alice PUF-QRNG TWIN USB(65) Alice's main controller (MCU) boots through the Alice Boot-ROM connected to the Alice system bus, and according to the program stored in the Alice system storage device (System M/M), the Alice serial peripheral device interface ( SPI Controller) to control network network ON/OFF through Alice input/output device (I/O Port), and Alice public key received through Alice security CPU (Security CPU) to Bob PUF-QRNG TWIN USB through Alice VPN (57) It sends to the internal Bob VPN.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN The internal Bob main control unit (MCU) inside the USB 57 boots through the Bob Boot-ROM connected by the Bob system bus, and is stored in the Bob system storage device (System M/M). Depending on the stored program, the Bob serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Bob input/output device (I/O Port), and the Bob public key received through the Bob security CPU is used. It transmits to Alice VPN inside Alice PUF-QRNG TWIN USB(65) through Bob VPN.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB(65) inside Alice's main control unit (MCU) uses the Bob public key received through Alice VPN to encrypt the Bob PIN data stored in Alice PUF memory (PUF M/M) and uses Alice KEY to use Alice VPN. Through the Bob PUF-QRNG TWIN USB (57), the internal Bob VPN is transmitted.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN USB(57)'s internal Bob main control unit (MCU) uses the Alice public key received through Bob VPN to encrypt the Alice PIN data stored in the Bob PUF memory (PUF M/M). Through Alice PUF-QRNG TWIN USB(65), it is transmitted to Alice VPN inside.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치 및 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치하면, Alice PUF-QRNG TWIN USB(65)에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN USB(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결한다.Alice PUF-QRNG TWIN USB(65) inside Alice's main controller (MCU) is the Alice PIN data decrypted with Alice's private key and Alice PIN data extracted from Alice PUF Chip and Bob PUF-QRNG Bob's main controller (MCU) inside TWIN USB(57), if the Bob PIN data decrypted with Bob's private key and Bob PIN data extracted from Bob PUF Chip match the Alice KEY encrypted with Bob's public key, Alice PUF-QRNG TWIN USB( Connect the network log in between the Alice master server (Alice MASTER SERVER) connected to 65) and the Bob master server (Bob MASTER SERVER) connected to the Bob PUF-QRNG TWIN USB (57).

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN The Alice main control unit (MCU) inside the USB(65) receives a quantum certificate (QC) from the Alice MASTER SERVER, encrypts it with Bob's public key, and then uses the Alice VPN to Bob PUF-QRNG TWIN. It transmits to the Bob VPN inside the USB 57.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자인증서(QC)를 Bob 개인키로 복호화하여 양자인증서(QC)를 복호화한다.Bob PUF-QRNG TWIN The Bob main control unit (MCU) inside the USB 57 decrypts the quantum certificate (QC) encrypted with the Bob public key received through the Bob VPN with the Bob private key to decrypt the quantum certificate (QC).

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자플랫폼(Quantum Platform)에 저장된 양자인증서(QC)를 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송한다.The Bob MASTER SERVER transmits the quantum certificate (QC) stored in the Bob quantum platform to the Bob debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN USB 57.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob PUF-QRNG TWIN The Bob main control unit (MCU) inside the USB 57 transmits the quantum certificate (QC) received from the Alice MASTER SERVER to the Bob debugger (QC-DEBUGGER).

Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN USB(65)로부터 전송받은 양자인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 것을 특징으로 한다.Bob debugger (QC-DEBUGGER) is a quantum certificate (QC) received from Alice PUF-QRNG TWIN USB (65) and the quantum certificate (QC) received from the Bob master server (Bob MASTER SERVER) do not match I/ It is characterized by blocking the network network connection between the Alice master server and the Bob master server by controlling the O Port as an OFF contact point.

일 실시 예로,In one embodiment,

단말부는 센서부(46), AMI(47), 배전반(48), QUANTUM 5G AP(49), 방송장치(50), 비상벨(51), LED 가로/보안등(52), 디머(53), 단말 SINGLE USB(54)으로 구성된다.The terminal unit is a sensor unit 46, AMI 47, switchboard 48, QUANTUM 5G AP 49, broadcasting device 50, emergency bell 51, LED street/security light 52, dimmer 53 , Consists of a terminal SINGLE USB (54).

AMI(47)는 상용전원을 공급받아 전력 사용량을 측정 및 LPWAN(Low Power Wide Area Network) 통신모뎀을 통해 전력 사용량을 전송하는 AMI(47)이다.The AMI 47 is an AMI 47 that receives commercial power, measures power usage, and transmits power usage through a Low Power Wide Area Network (LPWAN) communication modem.

배전반(48)은 상기 AMI(47)를 거쳐 LED 가로/보안등(52)에 전력을 공급하는 배전반(48)이다.The switchboard 48 is a switchboard 48 that supplies power to the LED street/security light 52 via the AMI 47.

상기 LED 가로/보안등(52) 지주 또는 내부에 부착되어 전력을 공급 받는 디머(53), QUANTUM 5G AP(49), 방송장치(50), 비상벨(51)이다.The LED streetlight/security light 52 is a dimmer 53, a QUANTUM 5G AP 49, a broadcasting device 50, and an emergency bell 51 that are attached to a post or inside to receive power.

방송장치(50)는 Master QUANTUM SERVER(61) 또는 Alice 6G QUANTUM SERVER(62) 또는 Alice QUANTUM SERVER(63) 중 어느 하나로 부터 방송데이터를 단말 SINGLE USB(54)가 수신하여 방송하는 방송장치(50)이다.The broadcasting device 50 is a broadcasting device 50 that receives and broadcasts broadcasting data from one of the Master QUANTUM SERVER 61, Alice 6G QUANTUM SERVER 62, or Alice QUANTUM SERVER 63 by the terminal SINGLE USB 54. to be.

비상벨(51) 작동시 비상벨 작동 이벤트를 Master QUANTUM SERVER(61) 또는 Alice 6G QUANTUM SERVER(62) 또는 Alice QUANTUM SERVER(63) 중 어느 하나로 단말 SINGLE USB(54)를 통해 전송하는 비상벨(51)이다.When the emergency bell (51) is activated, the emergency bell operation event is transmitted to either Master QUANTUM SERVER (61), Alice 6G QUANTUM SERVER (62) or Alice QUANTUM SERVER (63) through the terminal SINGLE USB (54). )to be.

센서부(46)는 센서를 통해 측정되는 데이터를 Master QUANTUM SERVER(61) 또는 Alice 6G QUANTUM SERVER(62) 또는 Alice QUANTUM SERVER(63) 중 어느 하나로 단말 SINGLE USB(54)를 통해 전송하는 센서부(46)이다.The sensor unit 46 transmits the data measured through the sensor to either the Master QUANTUM SERVER 61, the Alice 6G QUANTUM SERVER 62, or the Alice QUANTUM SERVER 63 through the terminal SINGLE USB 54 ( 46).

디머(53)는 UHD 감시카메라 영상분석부를 통해 사람 객체 검출 여/부에 따라 LED 가로/보안등(52)의 밝기를 조절하는 디머(53)이다.The dimmer 53 is a dimmer 53 that adjusts the brightness of the LED horizontal/security light 52 according to whether or not a human object is detected through the UHD surveillance camera image analysis unit.

QUANTUM 5G AP(49)는 UHD 감시카메라의 촬영 영상데이터를 수신하여 5G 무선네트워크망 기지국를 통해 Master QUANTUM SERVER(61) 또는 Alice 6G QUANTUM SERVER(62) 또는 Alice QUANTUM SERVER(63) 중 어느 하나로 전송하는 QUANTUM 5G AP(49)이다.The QUANTUM 5G AP (49) receives the video data from the UHD surveillance camera and transmits it to either the Master QUANTUM SERVER (61), the Alice 6G QUANTUM SERVER (62) or the Alice QUANTUM SERVER (63) through the 5G wireless network base station. It is a 5G AP 49.

단말 SINGLE USB(54) 및 Master QUANTUM SERVER(61) 및 Alice 6G QUANTUM SERVER(62) 및 Alice QUANTUM SERVER(63)는 대칭키 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키를 저장하고 있어, 방송데이터, 비상벨 작동 이벤트 데이터, 센서를 통해 측정되는 데이터, 측정 데이터, 센서 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터, 감시카메라 제어데이터, 방송장치 제어데이터, 디머 제어데이터를 암/복호화한다.Terminal SINGLE USB (54) and Master QUANTUM SERVER (61) and Alice 6G QUANTUM SERVER (62) and Alice QUANTUM SERVER (63) store the same symmetric key of the symmetric cryptographic algorithm. It encrypts/decodes bell operation event data, data measured through sensors, measurement data, sensor status information data, audio/video data, point/light data, surveillance camera control data, broadcasting device control data, and dimmer control data.

UHD 감시카메라는 UHD급 방범용 CCTV 감시카메라로 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성된다.The UHD surveillance camera is a UHD security CCTV surveillance camera and consists of an optical unit, a driving unit, a main control unit, an image security processing unit, an image analysis unit, a network security processing unit, and an input/output unit.

광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성된다. The optical unit is composed of a filter unit 10, a filter driving motor 11, a zoom lens 12, a zoom motor 13, a variable focus lens 14, a focus motor 15, and a focus lens 16.

구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성된다.The driving unit is composed of a motor driving drive 17, a driving unit memory 18, a driving unit control unit 19, an RS-485 20, a manual operation unit 21, and a remote control unit 22.

주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성된다.The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM (31) and SPI (Serial Peripheral Interface) Controller (32).

영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성된다.The image security processing unit is composed of an image sensor unit 33, 5G QUANTUM JUMP ENGINE 34, Quantum Entanglement 36, and Decoy Pulse 37.

영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성된다.The image analysis unit is composed of an image analysis module 38, an object recognition module 39, and a number recognition module 40.

네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성된다.The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43).

양자통신부는 Bob 6G QUANTUM SERVER(55), Bob QUANTUM SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60), Master QUANTUM SERVER(61), Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), QUANTUM 6G SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN 통신모뎀(66)으로 구성된다.Quantum Communication Department Bob 6G QUANTUM SERVER(55), Bob QUANTUM SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60), It consists of Master QUANTUM SERVER(61), Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), QUANTUM 6G SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN communication modem(66).

구성요소 사이의 구체적인 결합관계에 대해 이하 상세히 설명한다.The specific coupling relationship between the components will be described in detail below.

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성된다.The filter unit 10 is composed of at least one of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter.

필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택한다.One of the infrared filter, ultraviolet filter, and anti-reflection coating filter is selected by driving the filter driving motor 11.

줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변한다.The zoom motor 13 that drives the zoom lens 12 is driven to change the magnification of the zoom lens.

가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변한다.The focus focus is changed through the variable focus lens 14 and the focus motor 15 driving the focus lens 16.

RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송한다. The drive unit control unit 19 programmed by the input data input from the RS-485 (20) or the manual operation unit (21) or the remote control unit (22) transfers the input data to the drive unit memory (18) and the motor drive drive (17). By controlling the filter driving motor 11, the zoom motor 13, and the focus motor 15, the optical signals are collected and transmitted to the image sensor unit 33.

촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송한다.The internal image sensor of the image sensor unit 33 transmits image data obtained by converting an optical signal into an electrical signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38.

영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송한다.The image analysis module 38 receives image data, and among the object data extracted from the object through the object recognition module 39 and the object data, in the case of a vehicle, the vehicle number data obtained by textualizing the license plate through the number recognition module 40 is networked. It is transmitted to the security processing unit QUANTUM BLOCK CHAIN (42).

QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생한다.The QUANTUM BLOCK CHAIN 42 compares the vehicle number data of the wanted vehicle received from the 1:N BLOCK CHAIN 43 connected to the block chain, and generates a wanted vehicle event in the case of a wanted vehicle.

네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증한다.The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots.

센서부(46)로부터 수집되는 센싱 데이터, AMI(47)로부터 측정되는 측정 데이터, 하나 이상의 배전반(48)으로부터 수집되는 배전반 상태정보 데이터, 하나 이상의 방송장치(50)로부터 수집되는 음성/영상 데이터, LED 가로/보안등(52)로부터 수집되는 점/소등 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 SINGLE USB(54)으로 전송한다.Sensing data collected from the sensor unit 46, measurement data measured from the AMI 47, switchboard status information data collected from one or more switchboards 48, voice/video data collected from one or more broadcasting devices 50, The point/off data collected from the LED street/security light 52 is collected by the LPWAN communication modem 66 and transmitted to the terminal SINGLE USB 54.

단말 SINGLE USB(54)는 측정 데이터, 센서 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터를 Bob 6G QUANTUM SERVER(55)로 전송 및 Bob 6G QUANTUM SERVER(55)는 Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), Alice PUF-QRNG TWIN USB(65) 중 어느 하나로부터 UHD 감시카메라 제어데이터 또는 방송장치 제어데이터 또는 디머 제어데이터를 수신하여 단말부 내부 단말 SINGLE USB(54)로 전송한다.The terminal SINGLE USB(54) transmits measurement data, sensor status data, voice/video data, point/off data to Bob 6G QUANTUM SERVER(55), and Bob 6G QUANTUM SERVER(55) is Alice 6G QUANTUM SERVER(62) , Alice QUANTUM SERVER (63), Alice PUF-QRNG TWIN USB (65) receives UHD surveillance camera control data or broadcasting device control data or dimmer control data from any one of the terminal and transmits it to the internal terminal SINGLE USB 54. .

단말 SINGLE USB(54)는 Bob 6G QUANTUM SERVER(55)로부터 UHD 감시카메라 제어데이터를 수신한다.The terminal SINGLE USB 54 receives UHD surveillance camera control data from the Bob 6G QUANTUM SERVER 55.

LPWAN 통신모뎀(66)은 LPWAN 단말기와 데이터 통신을 하고 주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어한다.The LPWAN communication modem (66) communicates with the LPWAN terminal and the main control unit MCU (27) is TRNG (23), System Memory (24), PUF-PIN Memory (25), Security CPU (26), MCU (27). , PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32) are controlled.

System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이다.The system memory 24 is a system memory in which the main control unit MCU 27 operating OS program is stored.

상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice 6G QUANTUM SERVER(62)에 저장한다.The MCU 27 controls the security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 and store it in the PUF-PIN Memory 25 and Alice 6G QUANTUM SERVER 62. do.

상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송한다.The MCU 27 controls the TRNG 23 to generate and receive a natural random number and transmits it to the security CPU 26.

Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터를 난수 시드(Seed)로 고정길이 포맷함수로 포맷하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 비대칭 개인키(PRIVATE KEY)를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수 시드(Seed)로 비대칭 개인키(PRIVATE KEY)와 베타적 논리합(EX-OR) 암호화 연산하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 비대칭 공개키(PUBLIC KEY)를 생성하여 Security OTP Memory(30) 및 Alice 6G QUANTUM SERVER(62)에 저장한다.The Security CPU 26 formats the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25 as a random number seed into a fixed-length format function, and uses an asymmetric cryptographic algorithm and an asymmetric private key (PRIVATE). KEY) is generated and then an asymmetric cryptographic algorithm is performed by encrypting an asymmetric private key (PRIVATE KEY) and a beta OR (EX-OR) using the natural random number seed generated through the TRNG 23. It creates a public key and stores it in Security OTP Memory (30) and Alice 6G QUANTUM SERVER (62).

Bob 6G QUANTUM SERVER(55)는 non-QUANTUM CHANNEL(58)를 통해 Alice 6G QUANTUM SERVER(62)로 부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송한다.Bob 6G QUANTUM SERVER(55) receives PIN (Personal Identification Number) data encrypted with public key from Alice 6G QUANTUM SERVER(62) through non-QUANTUM CHANNEL(58) and transmits it to MCU(27) through input/output unit. .

상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 UHD 감시카메라와 Alice 6G QUANTUM SERVER(62)와 로그인(LOG In) 네트워크망 연결하여 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 Alice 6G QUANTUM SERVER(62)로 전송한다.When the MCU 27 decrypts with a private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, the MCU 27 boots the Boot-ROM 31 and controls the SPI Controller 32 to control the UHD surveillance camera. And Alice 6G QUANTUM SERVER (62) and log in (LOG In) network network connection to receive image data from 5G QUANTUM JUMP ENGINE (34) and transmits it to Alice 6G QUANTUM SERVER (62).

QUANTUM CHANNEL 사이에 구체적인 결합관계에 대해 이하 상세히 설명한다.The specific coupling relationship between the QUANTUM CHANNEL will be described in detail below.

Alice QUANTUM SERVER(63)와 Bob QUANTUM SERVER(56)는 QUANTUM CHANNEL(59)로 연결된다.Alice QUANTUM SERVER(63) and Bob QUANTUM SERVER(56) are connected by QUANTUM CHANNEL(59).

QUANTUM 6G SECURITY ENGINE(64)에서 BB84 또는 COW(Coherent One Way) 중 어느 하나의 방법으로부터 QUANTUM KEY를 생성하여 Alice QUANTUM SERVER(63)로 전송한다.The QUANTUM 6G SECURITY ENGINE 64 generates a QUANTUM KEY from either BB84 or COW (Coherent One Way) and transmits it to the Alice QUANTUM SERVER 63.

Alice QUANTUM SERVER(63)는 QUANTUM KEY를 QUANTUM CHANNEL(59)를 통해 Bob QUANTUM SERVER(56)로 전송한다.Alice QUANTUM SERVER (63) transmits the QUANTUM KEY to Bob QUANTUM SERVER (56) through QUANTUM CHANNEL (59).

Bob QUANTUM SERVER(56)는 Bob 6G QUANTUM SERVER(55)를 거쳐 입출력부를 통해 Quantum Entanglement(36)로 전송한다.The Bob QUANTUM SERVER (56) transmits to the Quantum Entanglement (36) through the input/output unit through the Bob 6G QUANTUM SERVER (55).

Quantum Entanglement(36)는 COW(Coherent One Way) 생성방법에 의해 생성된 QUANTUM KEY일 경우 영상 6G SECURITY ENGINE(35)로 전송한다. Quantum Entanglement 36 transmits the image to 6G SECURITY ENGINE 35 in case of QUANTUM KEY generated by the COW (Coherent One Way) generation method.

영상 6G SECURITY ENGINE(35)은 Decoy Pulse(37)로 검증하여 양자얽힘 상태일 경우, 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 QUANTUM KEY로 영상데이터를 암호화하여 입출력부를 통해 Bob 6G QUANTUM SERVER(55)를 거쳐 Bob QUANTUM SERVER(56)로 전송한다.Image 6G SECURITY ENGINE (35) is verified with Decoy Pulse (37) and, in the case of quantum entanglement, receives image data from 5G QUANTUM JUMP ENGINE (34), encrypts the image data with QUANTUM KEY, and uses the input/output part to Bob 6G QUANTUM SERVER. It transmits to Bob QUANTUM SERVER (56) via (55).

Bob QUANTUM SERVER(56)는 상기 QUANTUM KEY로 암호화한 영상데이터를 QUANTUM CHANNEL(59)를 통해 Alice QUANTUM SERVER(63)로 전송한다.Bob QUANTUM SERVER (56) transmits the image data encrypted with the QUANTUM KEY to Alice QUANTUM SERVER (63) through QUANTUM CHANNEL (59).

Alice QUANTUM SERVER(63)는 6G SECURITY ENGINE(64)로부터 수신한 QUANTUM KEY로 상기 QUANTUM KEY로 암호화한 영상데이터를 복호화한다.Alice QUANTUM SERVER (63) decrypts the image data encrypted with the QUANTUM KEY using the QUANTUM KEY received from the 6G SECURITY ENGINE (64).

hybrid-QUANTUM CHANNEL 사이에 구체적인 결합 관계에 대해 상세히 설명한다.The specific coupling relationship between hybrid-QUANTUM CHANNELs will be described in detail.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 비양자통신 채널(Non-QUANTUM Communication Channel(58)) 및 양자통신 채널(QUANTUM Communication Channel(59))로 구성된 hybrid-QUANTUM CHANNEL(60)에 연결된다.Alice PUF-QRNG TWIN USB(65) and Bob PUF-QRNG TWIN USB(57) are hybrid-composed of non-quantum communication channel (Non-QUANTUM Communication Channel(58)) and quantum communication channel(QUANTUM Communication Channel(59)). It is connected to the QUANTUM CHANNEL (60).

Alice PUF-QRNG TWIN USB(65)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Alice PUF-QRNG TWIN USB(65) is Alice Boot-ROM, Alice Main Control Unit (MCU), Alice System M/M; System MEMORY, Alice VPN connected by Alice System Bus. (Virtual Private Network), Alice Debugger (QC-DEBUGGER), Alice I/O Port, Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG) ), Alice Security CPU (Security Central Processing Unit), Alice Security OTP M/M; Security One Time Password MEMORY, Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF It is composed of Chip (Phisycally Unclonable Function Chip).

Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Alice main controller (MCU) is Alice Boot-ROM, Alice System M/M, Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected by Alice System Bus , Alice input/output device (I/O Port), Alice serial peripheral device interface (SPI Controller) control.

Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice PUF Chip를 제어한다.Alice security CPU (Security CPU) is Alice debugger (QC-DEBUGGER), Alice I/O device (I/O Port), Alice serial peripheral device interface (SPI Controller), Alice pure random number generator (TRNG), Alice security OTP memory (Security OTP M/M), Alice PUF memory (PUF M/M), Alice PUF Chip.

Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.Alice System M/M stores programs and data necessary for Alice's main control unit (MCU).

Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.Alice serial peripheral device interface (SPI Controller) is connected to Alice I/O device (I/O Port) and controls Alice I/O device (I/O Port) according to the control command of Alice main control unit (MCU) to turn on the network network connection. /OFF control.

Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Alice Boot-ROM stores programs and data necessary for booting of Alice's main control unit (MCU).

Alice VPN은 네트워크망에 연결된 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN 사이에 1:1 암호화 통신한다.Alice VPN communicates 1:1 encrypted communication between Bob VPN inside the Bob PUF-QRNG TWIN USB 57 connected to the network network.

Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Alice debugger (QC-DEBUGGER) receives QC (decoy Qantum Certificate) through Alice input/output device (I/O Port) and turns on/off the network network through Alice input/output device (I/O Port) according to the authentication status. OFF control.

Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를 통해 Alice 주제어부(MCU)로 전송한다.Alice I/O Port is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Alice main control unit (MCU) through the Alice system bus.

Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장한다.Alice Security CPU extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M).

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송한다.The Alice Security CPU transmits Alice PIN data to the Alice main control unit (MCU).

Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터를 난수 시드(Seed)로 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Alice Security CPU generates an Alice private key using the Alice PIN data as a random number seed, and stores the Alice PIN data in the Alice security OTP memory (Security OTP M/M).

Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 자연난수 시드(Seed)로 Alice 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송한다.Alice Security CPU is a natural random number seed generated from Alice pure random number generator (TRNG). After generating Alice public key by encrypting Alice private key and beta OR (EX-OR), Alice main control unit ( MCU).

Bob PUF-QRNG TWIN USB(57)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator), Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Bob PUF-QRNG TWIN USB(57) is a Bob boot ROM, Bob main control unit (MCU), Bob system memory (System M/M; System MEMORY), Bob VPN connected by Bob system bus. (Virtual Private Network), Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG) ), Bob Security CPU (Security Central Processing Unit), Bob Security OTP M/M; Security One Time Password MEMORY, Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF It is composed of Chip (Phisycally Unclonable Function Chip).

Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Bob main control unit (MCU) is Bob Boot-ROM, Bob System M/M, Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER) connected by Bob System Bus , Bob input/output device (I/O Port), Bob serial peripheral device interface (SPI Controller) control.

Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob PUF Chip를 제어한다.Bob's security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Device Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Security OTP Memory (Security CPU). OTP M/M), Bob PUF memory (PUF M/M), and Bob PUF Chip.

Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.The Bob System M/M stores programs and data necessary for the Bob main control unit (MCU).

Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.The Bob serial peripheral interface (SPI Controller) is connected to the Bob input/output device (I/O Port) and controls the Bob input/output device (I/O Port) according to the control command of the Bob main control unit (MCU) to turn on the network network connection. /OFF control.

Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Bob Boot-ROM stores programs and data necessary for booting of Bob's main control unit (MCU).

Bob VPN은 네트워크망에 연결된 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN 사이에 1:1 암호화통신을 한다.Bob VPN performs 1:1 encrypted communication between Alice VPN inside the Alice PUF-QRNG TWIN USB 65 connected to the network.

Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자인증서(QC; Quantum Certificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Bob debugger (QC-DEBUGGER) receives quantum certificate (QC) through Bob input/output device (I/O Port) and turns on/off the network network through Bob input/output device (I/O Port) according to the authentication status. Control.

Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송한다.The Bob input/output device (I/O Port) is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Bob main control unit (MCU) through the Bob system bus.

Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장한다.Bob Security CPU extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M).

Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU transmits Bob PIN data to the Bob main control unit (MCU).

Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터를 난수 시드(Seed)로 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Bob Security CPU generates a Bob private key using the Bob PIN data as a random number seed, and stores the Bob PIN data in a Bob security OTP memory (Security OTP M/M).

Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 자연난수 시드(Seed)로 Bob 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송한다.Bob's Security CPU is a natural random number seed generated from Bob's pure random number generator (TRNG). After generating Bob's public key by encrypting the Bob private key and beta OR (EX-OR), the Bob main control unit ( MCU).

hybrid-QUANTUM CHANNEL 중 양자통신 채널(QUANTUM Communication Channel)에서 구체적인 결합 관계에 대해 상세히 설명한다.Among the hybrid-QUANTUM CHANNELs, specific coupling relationships in the QUANTUM Communication Channel will be described in detail.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)은 hybrid-QUANTUM CHANNEL(60) 중 양자통신 채널(QUANTUM Communication Channel)에 연결된다.Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are connected to the QUANTUM Communication Channel among hybrid-QUANTUM CHANNEL (60).

양자난수생성기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수생성기(Alice QRNG)와 수신부의 Bob 양자난수생성기(Bob QRNG)로 구성된다.Quantum Random Number Generator (QRNG) consists of an Alice quantum random number generator (Alice QRNG) of the transmitter that generates a random quantum random number and a Bob quantum random number generator (Bob QRNG) of the receiver.

양자키분배기(QKD; Quantum Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성된다.Quantum Key Distribution (QKD) consists of an Alice quantum key distributor (QKD) in the transmitter including a laser and a Bob quantum key distributor (QKD) in the receiver including a single photon detector.

양자플랫폼(Quantum Platform)은 Alice 양자난수생성기(Alice QRNG)에서 발생한 양자난수로 양자인증서(QC; Quantum Certificate)를 생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자인증서(QC; Quantum Certificate)를 수신하여 저장하는 Bob 양자플랫폼(Quantum Platform)으로 구성된다.Quantum Platform is the Aliec Quantum Platform, which generates a quantum certificate (QC) from quantum random numbers generated by Alice's quantum random number generator (Alice QRNG) and transmits it through the Alice quantum key distributor (QKD). It consists of the Bob Quantum Platform, which receives and stores a Quantum Certificate (QC) through the Bob Quantum Key Distributor (QKD).

송신부(a transmitting set) Alice 양자난수생성기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자플랫폼(Quantum Platform)로 전송한다.A transmitting set The random quantum random number generated by the Alice quantum random number generator (Alice QRNG) is transmitted to the Aliec quantum platform.

Aliec 양자플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자인증서(QC)를 생성하여 Alice 마스터서버(Alice MASTER SERVER) 및 Alice 양자키분배기(QKD)로 전송한다.The Aliec quantum platform receives the quantum random number, generates a quantum certificate (QC), and transmits it to the Alice master server and the Alice quantum key distributor (QKD).

Alice 양자키분배기(QKD)는 양자인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송한다.Alice Quantum Key Distributor (QKD) transmits quantum certificate (QC) to Bob Quantum Key Distributor (QKD) through QUANTUM Communication Channel connected by optical cable.

수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자인증서(QC)를 수신하여 Bob 양자플랫폼(Quantum Platform)에 저장된다.A receiving set The Bob quantum key distributor (QKD) receives the quantum certificate (QC) and stores it in the Bob quantum platform.

hybrid-QUANTUM CHANNEL 중 고전통신 채널(non-QUANTUM Communication Channel)에서 구체적인 결합 관계에 대해 상세히 설명한다.Among the hybrid-QUANTUM CHANNELs, specific coupling relationships in the non-QUANTUM Communication Channel will be described in detail.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결된다.Alice PUF-QRNG TWIN USB 65 and Bob PUF-QRNG TWIN USB 57 are connected to an ISP (Internet Service Provider) operator network network that does not form a quantum communication channel.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN The main control unit (MCU) inside the USB(65) boots through the Alice Boot-ROM connected to the Alice system bus, and stores it in the Alice system storage device (System M/M). Depending on the stored program, Alice's serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Alice input/output device (I/O Port), and the Alice public key received through the Alice security CPU Sends to Bob VPN inside Bob PUF-QRNG TWIN USB 57 through Alice VPN.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN The internal Bob main control unit (MCU) inside the USB 57 boots through the Bob Boot-ROM connected by the Bob system bus, and is stored in the Bob system storage device (System M/M). Depending on the stored program, the Bob serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Bob input/output device (I/O Port), and the Bob public key received through the Bob security CPU is used. It transmits to Alice VPN inside Alice PUF-QRNG TWIN USB(65) through Bob VPN.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB(65) inside Alice's main control unit (MCU) uses the Bob public key received through Alice VPN to encrypt the Bob PIN data stored in Alice PUF memory (PUF M/M) and uses Alice KEY to use Alice VPN. Through the Bob PUF-QRNG TWIN USB 57, it is transmitted to the Bob VPN inside.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN USB(57)'s internal Bob main control unit (MCU) uses the Alice public key received through Bob VPN to encrypt the Alice PIN data stored in the Bob PUF memory (PUF M/M). Through Alice PUF-QRNG TWIN USB(65), it is transmitted to Alice VPN inside.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치하고, Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치하면, Alice PUF-QRNG TWIN USB(65)에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN USB(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결한다.Alice PUF-QRNG TWIN USB(65) inside the Alice main control unit (MCU) is the Alice PIN data decrypted with Alice's private key and the Alice PIN data extracted from the Alice PUF Chip, and Bob PUF- The Bob main control unit (MCU) inside the QRNG TWIN USB(57) is the Alice PUF-QRNG TWIN USB if the Bob PIN data decrypted with Bob's private key and the Bob PIN data extracted from the Bob PUF Chip match the Alice KEY encrypted with the Bob public key. Connect the network log in between the Alice master server (Alice MASTER SERVER) connected to (65) and the Bob master server (Bob MASTER SERVER) connected to the Bob PUF-QRNG TWIN USB (57).

네트워크망 로그인(LOG In) 연결 상태에서, Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.In the state of network login (LOG In) connection, Alice main control unit (MCU) inside Alice PUF-QRNG TWIN USB(65) receives quantum certificate (QC) from Alice MASTER SERVER and encrypts it with Bob's public key. After that, it transmits to Bob VPN inside Bob PUF-QRNG TWIN USB(57) through Alice VPN.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자인증서(QC)를 Bob 개인키로 복호화하여 양자인증서(QC)를 복호화한다.Bob PUF-QRNG TWIN The Bob main control unit (MCU) inside the USB 57 decrypts the quantum certificate (QC) encrypted with the Bob public key received through the Bob VPN with the Bob private key to decrypt the quantum certificate (QC).

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자플랫폼(Quantum Platform)에 저장된 양자인증서(QC)를 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송한다.The Bob MASTER SERVER transmits the quantum certificate (QC) stored in the Bob quantum platform to the Bob debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN USB 57.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob PUF-QRNG TWIN The Bob main control unit (MCU) inside the USB 57 transmits the quantum certificate (QC) received from the Alice MASTER SERVER to the Bob debugger (QC-DEBUGGER).

Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN USB(65)로부터 전송받은 양자인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 것을 특징으로 하는 배전반, 방송장치, 가로/보안등, 방범용 CCTV 감시카메라 단말부를 포함하는 하이브리드 양자통신 폐쇄자가망 시스템이다.Bob debugger (QC-DEBUGGER) is a quantum certificate (QC) received from Alice PUF-QRNG TWIN USB (65) and the quantum certificate (QC) received from the Bob master server (Bob MASTER SERVER) do not match I/ A hybrid quantum communication blocker including a switchboard, broadcasting device, street/security, security CCTV surveillance camera terminal, characterized in that it blocks the network network connection between the Alice master server and the Bob master server by controlling the O Port OFF contact point. It is a network system.

일 실시 예로,In one embodiment,

주요 구성요소로, 양자난수생성기를 포함하는 QUANTUM COLLABO 및 감시카메라 및 5G 통신모뎀을 포함하는 자율주행차, QUANTUM 5G AP(Access Point), Alice 6G QUANTUM SERVER, Bob 6G QUANTUM SERVER로 구성된다.It is composed of QUANTUM COLLABO including quantum random number generator, autonomous vehicle including surveillance camera and 5G communication modem, QUANTUM 5G AP (Access Point), Alice 6G QUANTUM SERVER, and Bob 6G QUANTUM SERVER.

네트워크망 구성에 있어서, 유선 양자네트워크망은 QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된다. 또한, 5G 무선네트워크망이 추가로 이중화 이중망으로 구성된다.In the network configuration, the wired quantum network is composed of one of QUANTUM CHANNEL, non-QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. In addition, a 5G wireless network is additionally configured as a redundant redundant network.

유선 양자네트워크 자가망과 ISP 사업자 5G 무선네트워크망을 선택적으로 접속하는 것과, 데이터 특성에 따라 PUF, QRNG SoC Chip을 이용한 QUANTUM KEY(개인키/공개키)로 암/복호화하는 QKD(Quantum Key Distribution) TLS(Transport Layer Security) 시스템을 주요 특징으로 이하 상세히 설명한다. Quantum Key Distribution (QKD) that selectively connects the wired quantum network's own network and the 5G wireless network network of an ISP provider, and encrypts/decrypts with a QUANTUM KEY (private key/public key) using PUF and QRNG SoC chips according to data characteristics The TLS (Transport Layer Security) system will be described in detail below as its main features.

핵심 구성요소인, QUANTUM COLLABO(QUANTUM encrypt Transport Layer Security protocol DEVICE)은 Eve 양자난수생성기, 5G QUANTUM JUMP ENGINE, Boot Mode S/W(SWITCH), JTAG Connector, USB Connector, ETHERNET Connector, RESET S/W(SWITCH), LED, I/O Pin Header로 구성된다.The core component, QUANTUM COLLABO (QUANTUM encrypt Transport Layer Security protocol DEVICE), is a Eve quantum random number generator, 5G QUANTUM JUMP ENGINE, Boot Mode S/W (SWITCH), JTAG Connector, USB Connector, ETHERNET Connector, RESET S/W ( SWITCH), LED, and I/O Pin Header.

또한, QUANTUM COLLABO 내부 5G QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 포함하는 것을 특징으로 구성된다.In addition, the 5G QUANTUM JUMP ENGINE inside QUANTUM COLLABO is characterized by including System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

핵심 구성요소인, Eve 양자난수생성기는 난수소스생성기, 양자검출 다이오드, 양자랜덤펄스 생성기, 양자난수 제어부, 입출력부로 구성된다.The core component, the Eve quantum random number generator, is composed of a random number source generator, a quantum detection diode, a quantum random pulse generator, a quantum random number control unit, and an input/output unit.

세부 구성요소와 세부적인 결합관계를 이하 상세히 설명한다.The detailed components and the detailed coupling relationship will be described in detail below.

난수소스생성기는 LED(Light-Emitting Diode), LD(Laser Diode), 방사선 동위원소, 트랜지스터 노이즈, 열잡음 중 어느 하나 이상으로부터 양자입자를 방출한다.The random number source generator emits quantum particles from one or more of LED (Light-Emitting Diode), LD (Laser Diode), radioactive isotope, transistor noise, and thermal noise.

상기 양자검출 다이오드는 상기 난수소스생성기로 부터 발생하는 양자입자를 검출한다.The quantum detection diode detects quantum particles generated from the random number source generator.

상기 양자랜덤펄스 생성기는 상기 양자검출 다이오드로부터 양자입자 이벤트를 검출하여 양자입자의 검출에 상응하는 랜덤펄스를 발생한다.The quantum random pulse generator detects a quantum particle event from the quantum detection diode and generates a random pulse corresponding to the detection of the quantum particle.

상기 양자난수 제어부는 상기 양자랜덤펄스 생성기를 통해 발생하는 랜덤펄스 무작위 난수소스로 양자난수를 생성하여 5G QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.The quantum random number control unit generates a quantum random number from a random pulse random number source generated through the quantum random pulse generator and transmits it to the 5G QUANTUM JUMP ENGINE internal security CPU.

Boot Mode S/W(SWITCH)는 5G QUANTUM JUMP ENGINE 내부 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 5G 통신모뎀으로 전송하는 Boot Mode S/W(SWITCH)이다.Boot Mode S/W (SWITCH) is a Boot Mode S/W that boots the Boot-ROM through the SPI Controller inside the 5G QUANTUM JUMP ENGINE, receives video data from surveillance cameras encrypted with the Alice QUANTUM public key, and transmits it to the 5G communication modem. SWITCH).

JTAG Connector는 디지털 입출력을 위해 직렬 통신 방식으로 출력 데이터를 전송하거나 입력데이터를 수신하는 JTAG(Joint Test Action Group) Connector로 자율주행차 운영 프로그램 등을 입출력한다.JTAG Connector is a JTAG (Joint Test Action Group) connector that transmits output data or receives input data through serial communication for digital input/output and inputs and outputs autonomous vehicle operation programs.

ETHERNET Connector는 자율주행차와 ETHERNET 통신하는 입출력포트이다.ETHERNET Connector is an input/output port that communicates with the autonomous vehicle and ETHERNET.

RESET S/W(SWITCH)는 QUANTUM COLLABO을 초기화하는 RESET S/W(SWITCH)이다.RESET S/W (SWITCH) is RESET S/W (SWITCH) that initializes QUANTUM COLLABO.

전원공급 표시 LED 및 QUANTUM COLLABO 각 부분과 통신하는 I/O Pin Header 및 USB Connector로 구성된다.It is composed of power supply indication LED, I/O Pin Header and USB Connector that communicates with each part of QUANTUM COLLABO.

네트워크망을 중심으로 구성요소와 시스템 결합관계를 상세히 설명한다.Focusing on the network network, the relationship between the components and the system will be described in detail.

자율주행차량 내부에 탑재되는 감시카메라, QUANTUM COLLABO, 5G 통신모뎀과 자율주행차량 외부 도로에 설치되는 QUANTUM 5G AP, Bob 6G QUANTUM SERVER로 구성되고, QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된 유선 양자네트워크망 및 5G 무선네트워크망과 연결된 Alice 6G QUANTUM SERVER로 구성된다.It consists of a surveillance camera mounted inside an autonomous vehicle, QUANTUM COLLABO, a 5G communication modem, and a QUANTUM 5G AP installed on the road outside the autonomous vehicle, and a Bob 6G QUANTUM SERVER. It is composed of Alice 6G QUANTUM SERVER connected to wired quantum network network and 5G wireless network network composed of any one.

5G QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.The internal MCU of 5G QUANTUM JUMP ENGINE controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF Chip의 하드웨어 핀에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice 6G QUANTUM SERVER에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 포맷함수 암호화하여 Eve QUANTUM 개인키(PRIVATE KEY)를 생성한다. The MCU controls the security CPU, extracts Eve PIN data from the hardware pin of the eve-PUF Chip, stores it in PUF-PIN Memory and Alice 6G QUANTUM SERVER, and encrypts the Eve PIN data as a random seed by encrypting the Eve QUANTUM personal Create a key (PRIVATE KEY).

포맷함수는 고정길이 해시함수, 함수식 등 공지된 다양한 방법을 사용하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 개인키(PRIVATE KEY)를 생성한다.The format function generates an asymmetric cryptographic algorithm private key (PRIVATE KEY) using various known methods such as a fixed-length hash function and a functional formula.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.The MCU receives the quantum random number from the Eve quantum random number generator and sends it to the Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 Eve QUANTUM 공개키(PUBLIC KEY)를 생성하고, 상기 양자난수 시드(Seed) 및 Eve QUANTUM 공개키를 Security OTP Memory에 저장 및 Eve QUANTUM 공개키(PUBLIC KEY)를 5G 통신모뎀으로 전송한다.Security CPU generates the Eve QUANTUM public key (PUBLIC KEY) by performing beta-OR (EX-OR) encryption operation on the Eve QUANTUM private key stored in the PUF-PIN Memory with the quantum random number seed, and the quantum random number seed ( Seed) and Eve QUANTUM public key are stored in Security OTP Memory and Eve QUANTUM public key (PUBLIC KEY) is transmitted to 5G communication modem.

베타적 논리합(EX-OR) 암호화 연산은 연산자(EX-OR, EX-AND 등), 고정길이 해시함수, 함수식 등 공지된 다양한 방법을 사용하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 공개키(PUBLIC KEY)를 생성한다.The beta-OR (EX-OR) cryptographic operation uses a variety of known methods such as operators (EX-OR, EX-AND, etc.), fixed-length hash functions, and functional expressions. KEY).

5G 통신모뎀은 5G 무선네트워크망 내부의 5G 기지국을 통해 Alice 6G QUANTUM SERVER로 전송한다.The 5G communication modem transmits to the Alice 6G QUANTUM SERVER through the 5G base station inside the 5G wireless network.

Alice 6G QUANTUM SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF Chip를 포함하여 구성된다.Alice 6G QUANTUM SERVER is composed of Alice quantum random number generator and Alice PUF Chip inside.

Alice 6G QUANTUM SERVER는 Alice PUF Chip의 하드웨어 핀에서 Alice PIN 데이터를 추출하여 QUANTUM COLLABO에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 포맷함수 암호화하여 Alice QUANTUM 개인키를 생성한다.Alice 6G QUANTUM SERVER generates Alice QUANTUM private key by extracting Alice PIN data from hardware pin of Alice PUF Chip, storing it in QUANTUM COLLABO, and encrypting Alice PIN data with a random number seed by format function.

Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)와 Alice QUANTUM 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키(PUBLIC KEY)를 생성한다.The Alice QUANTUM public key is generated by performing the quantum random number seed generated by the Alice quantum random number generator and the Alice QUANTUM private key and beta-OR (EX-OR) encryption.

베타적 논리합(EX-OR) 암호화 연산은 연산자(EX-OR, EX-AND 등), 고정길이 해시함수, 함수식 등 공지된 다양한 방법을 사용하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 공개키(PUBLIC KEY)를 생성한다.The beta-OR (EX-OR) cryptographic operation uses a variety of known methods such as operators (EX-OR, EX-AND, etc.), fixed-length hash functions, and functional expressions. KEY).

Alice 6G QUANTUM SERVER는 5G 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 5G 무선네트워크망을 통해 QUANTUM COLLABO로 재전송한다.Alice 6G QUANTUM SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the 5G wireless network and retransmits it to the QUANTUM COLLABO through the 5G wireless network.

QUANTUM COLLABO 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 Security OTP Memory에 저장된 양자난수 시드(Seed)와 베타적 논리합(EX-OR) 복호화 역 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성한다.The internal MCU of QUANTUM COLLABO uses the Eve QUANTUM public key encrypted Eve PIN data and Alice QUANTUM public key as the Eve QUANTUM private key to decrypt the quantum random number stored in the Security OTP Memory with the Seed and Beta OR (EX-OR) decryption. It decrypts and generates public key and Eve PIN data.

상기 복호화 생성된 Eve PIN 데이터와 eve-PUF Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 5G 통신모뎀으로 전송한다.If the decrypted Eve PIN data matches the Eve PIN data extracted from the eve-PUF Chip, the MCU boots the Boot-ROM through the SPI Controller and encrypts the video data from the surveillance camera with the Alice QUANTUM public key. To send.

5G 통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 통신 가능한 5G LAN(Local Area Network) 셀망을 통해 QUANTUM 5G AP로 전송하지만, QUANTUM 5G AP와 통신이 불가능할 경우에는 5G 무선네트워크망 5G 기지국으로 전송한다.The 5G communication modem transmits video data from surveillance cameras encrypted with the Alice QUANTUM public key to the QUANTUM 5G AP through a 5G LAN (Local Area Network) cell network capable of communication, but if communication with the QUANTUM 5G AP is not possible, the 5G wireless network network 5G base station To send.

Bob 6G QUANTUM SERVER는 QUANTUM 5G AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된 유선 양자네트워크망을 통해 Alice 6G QUANTUM SERVER로 전송한다.When Bob 6G QUANTUM SERVER receives video data from surveillance cameras encrypted with Alice QUANTUM public key from QUANTUM 5G AP, Alice 6G QUANTUM through a wired quantum network consisting of one of QUANTUM CHANNEL, non-QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL Transfer to SERVER.

Alice 6G QUANTUM SERVER는 유선 양자네트워크망과 5G 무선네트워크망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 QUANTUM 5G AP를 이용한 SMART QUANTUM G-Cloud 자율주행차 5G 자치단체 폐쇄자가망 시스템이다.Alice 6G QUANTUM SERVER is SMART QUANTUM G-Cloud using QUANTUM 5G AP that receives video data from surveillance cameras encrypted with Alice QUANTUM public key from at least one of wired quantum network and 5G wireless network and decrypts with Alice QUANTUM private key. It is a self-driving car 5G self-governing closed self-network system.

일 실시 예로,In one embodiment,

자율주행차는 QUANTUM COLLABO 및 감시카메라 및 통신모뎀을 포함하여 구성된다.The autonomous vehicle is composed of QUANTUM COLLABO and surveillance cameras and communication modems.

자율주행차 외부에 QUANTUM AP(Access Point), Alice QUANTUM SERVER, Bob QUANTUM SERVER가 구성된다.The QUANTUM AP (Access Point), Alice QUANTUM SERVER, and Bob QUANTUM SERVER are configured outside the autonomous vehicle.

유선 자가망 및 무선 자가망과 통신사업자 무선망을 선택적으로 접속하여 QUANTUM KEY로 암/복호화 통신하는 QKD(Quantum Key Distribution) TLS(Transport Layer Security) 시스템을 특징으로 한다. It features a QKD (Quantum Key Distribution) TLS (Transport Layer Security) system that selectively connects the wired own network, the wireless network, and the wireless network of the communication service provider and communicates with the QUANTUM key for encryption/decryption.

주요 구성요소로,As the main component,

자율주행차량 내부에 탑재되는 감시카메라, QUANTUM COLLABO, 통신모뎀으로 구성된다.It consists of a surveillance camera, QUANTUM COLLABO, and a communication modem mounted inside an autonomous vehicle.

자율주행차량 외부에 설치되는 QUANTUM AP, Bob QUANTUM SERVER로 구성된다.It is composed of QUANTUM AP and Bob QUANTUM SERVER installed outside the autonomous vehicle.

네트워크망은 유선 자가망 및 무선 자가망과 통신사업자 무선망으로 구성된 유/무선네트워크망과 연결된 Alice QUANTUM SERVER로 구성된다.The network is composed of a wired private network, a wireless private network, and the Alice QUANTUM SERVER connected to a wired/wireless network composed of a wireless network of a communication service provider.

QUANTUM COLLABO는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.QUANTUM COLLABO consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다. The Eve quantum random number generator inside QUANTUM COLLABO generates a quantum random number and sends it to the security CPU inside the QUANTUM JUMP ENGINE.

QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다.QUANTUM JUMP ENGINE is composed of System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.The internal MCU of QUANTUM JUMP ENGINE controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF Chip의 하드웨어 핀에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QUANTUM SERVER에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성한다.The MCU controls the security CPU to extract Eve PIN data from the hardware pin of the eve-PUF Chip, stores it in the PUF-PIN Memory and Alice QUANTUM SERVER, and generates the Eve QUANTUM private key as a random number seed.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.The MCU receives the quantum random number from the Eve quantum random number generator and sends it to the Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 및 Eve QUANTUM 공개키를 통신모뎀으로 전송한다.Security CPU generates Eve QUANTUM public key by encrypting the Eve QUANTUM private key stored in PUF-PIN Memory with the quantum random number seed, stores the Eve QUANTUM public key in Security OTP Memory, and communicates the Eve QUANTUM public key. Transmit to modem.

통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선네트워크망 내부의 무선기지국을 통해 Alice QUANTUM SERVER로 전송한다.The communication modem transmits the Eve QUANTUM public key to the Alice QUANTUM SERVER through the wireless base station inside the wireless network network of the communication service provider.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF Chip를 포함하여 구성된다.Alice QUANTUM SERVER is composed of Alice quantum random number generator and Alice PUF Chip inside.

Alice QUANTUM SERVER는 Alice PUF Chip의 하드웨어 핀에서 Alice PIN 데이터를 추출하여 QUANTUM COLLABO에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성 및 Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER extracts Alice PIN data from the hardware pin of Alice PUF Chip, stores it in QUANTUM COLLABO, generates Alice QUANTUM private key as a random number seed, and generates quantum random number from Alice quantum random number generator. The Alice QUANTUM public key is generated by encrypting the Alice QUANTUM private key with a quantum random number seed.

Alice QUANTUM SERVER는 통신사업자 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선네트워크망을 통해 QUANTUM COLLABO로 재전송하고, QUANTUM COLLABO 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성하고, 상기 복호화 생성된 Eve PIN 데이터와 eve-PUF Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우,Alice QUANTUM SERVER encrypts Eve PIN data and Alice QUANTUM public key stored internally with the Eve QUANTUM public key received through the wireless network network of the telecommunication service provider, and retransmits it to QUANTUM COLLABO through the wireless network network of the communication service provider, and the internal MCU of the QUANTUM COLLABO is Eve. The Eve PIN data encrypted with the QUANTUM public key and the Alice QUANTUM public key are decrypted with the Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve PIN data, and the decrypted Eve PIN data and Eve extracted from the eve-PUF Chip If it matches the PIN data,

MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 통신모뎀으로 전송한다.The MCU boots the Boot-ROM through the SPI Controller, encrypts the video data from the surveillance camera with the Alice QUANTUM public key, and transmits it to the communication modem.

통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 통신 가능한 QUANTUM AP로 전송하지만, QUANTUM AP와 통신이 불가능할 경우에는 통신사업자 무선네트워크망 무선기지국으로 전송한다.The communication modem transmits video data from surveillance cameras encrypted with the Alice QUANTUM public key to the communicationable QUANTUM AP, but if communication with the QUANTUM AP is not possible, it transmits it to the wireless base station of the wireless network network of the communication service provider.

Bob QUANTUM SERVER는 QUANTUM AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, 유선네트워크망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives video data from surveillance cameras encrypted with Alice QUANTUM public key from QUANTUM AP, it transmits it to Alice QUANTUM SERVER through wired network.

Alice QUANTUM SERVER는 유선네트워크망과 무선네트워크망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 QUANTUM AP를 이용한 SMART QUANTUM G-Cloud 자율주행차 자치단체 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a SMART QUANTUM G-Cloud autonomous vehicle using QUANTUM AP that receives video data from surveillance cameras encrypted with the Alice QUANTUM public key from at least one of a wired network and a wireless network, and decrypts it with the Alice QUANTUM private key. It is a group closed self-network system.

일 실시 예로,In one embodiment,

QUANTUM COLLABO, 감시카메라, 통신모뎀, QUANTUM AP(Access Point), Alice QUANTUM SERVER, Bob QUANTUM SERVER로 기본 구성된다.It is basically composed of QUANTUM COLLABO, surveillance camera, communication modem, QUANTUM AP (Access Point), Alice QUANTUM SERVER, and Bob QUANTUM SERVER.

QUANTUM COLLABO는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.QUANTUM COLLABO consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.The Eve quantum random number generator inside QUANTUM COLLABO generates a quantum random number and sends it to the security CPU inside the QUANTUM JUMP ENGINE.

QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다. QUANTUM JUMP ENGINE is composed of System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.The internal MCU of QUANTUM JUMP ENGINE controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF Chip의 하드웨어 핀에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QUANTUM SERVER에 저장 후 Eve PIN 데이터를 시드(Seed)로 Eve QUANTUM 개인키를 생성한다.The MCU controls the security CPU to extract the Eve PIN data from the hardware pin of the eve-PUF Chip, stores it in the PUF-PIN Memory and Alice QUANTUM SERVER, and generates the Eve QUANTUM private key as a seed.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.The MCU receives the quantum random number from the Eve quantum random number generator and sends it to the Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 후 통신모뎀으로 전송한다.The Security CPU generates the Eve QUANTUM public key by encrypting the Eve QUANTUM private key stored in the PUF-PIN Memory with the quantum random number, and stores the Eve QUANTUM public key in the Security OTP Memory and transmits it to the communication modem.

통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선망을 통해 Alice QUANTUM SERVER로 전송한다.The communication modem transmits the Eve QUANTUM public key to the Alice QUANTUM SERVER through the wireless network of the communication service provider.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF Chip를 포함하여 구성되어, Alice QUANTUM SERVER는 Alice PUF Chip의 하드웨어 핀에서 Alice PIN 데이터를 추출하여 QUANTUM COLLABO에 저장 및 Alice PIN 데이터를 시드(Seed)로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수로 Alice QUANTUM 개인키를 공지된 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER is composed of Alice quantum random number generator and Alice PUF Chip inside. Alice QUANTUM SERVER extracts Alice PIN data from hardware pin of Alice PUF Chip, stores it in QUANTUM COLLABO, and seed Alice PIN data Asymmetric cryptographic algorithm Generates Alice QUANTUM private key and encrypts Alice QUANTUM private key with a known asymmetric cryptographic algorithm with a quantum random number generated from the Alice quantum random number generator. To generate the Alice QUANTUM public key.

Alice QUANTUM SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선망을 통해 QUANTUM COLLABO로 재전송한다.Alice QUANTUM SERVER encrypts Eve PIN data and Alice QUANTUM public key stored internally with the Eve QUANTUM public key received through the wireless network of the telecommunication service provider, and retransmits it to QUANTUM COLLABO through the wireless network of the telecommunication service provider.

QUANTUM COLLABO 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성한다.The internal MCU of QUANTUM COLLABO decrypts and calculates the Eve PIN data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the asymmetric cryptographic algorithm Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve PIN data.

상기 복호화 생성된 Eve PIN 데이터와 eve-PUF Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 통신모뎀으로 전송한다.If the decrypted Eve PIN data matches the Eve PIN data extracted from the eve-PUF Chip, the MCU boots the Boot-ROM through the SPI Controller, encrypts the surveillance camera image data with the Alice QUANTUM public key, and sends it to the communication modem. send.

통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 무선자가망 QUANTUM AP를 통해 Bob QUANTUM SERVER로 전송하지만, 무선자가망 QUANTUM AP와 통신이 불가능할 경우에는 통신사업자 무선망을 통해 Alice QUANTUM SERVER로 전송한다.The communication modem transmits video data from surveillance cameras encrypted with the Alice QUANTUM public key to the Bob QUANTUM SERVER through the wireless private network QUANTUM AP. send.

Bob QUANTUM SERVER는 QUANTUM AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, 유선자가망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives video data from surveillance cameras encrypted with Alice QUANTUM public key from QUANTUM AP, it transmits it to Alice QUANTUM SERVER through wired self-network.

Alice QUANTUM SERVER는 유선자가망과 통신사업자 무선망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 QUANTUM AP를 이용한 SMART QUANTUM G-Cloud 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a SMART QUANTUM G-Cloud closed private network using QUANTUM AP that receives video data from surveillance cameras encrypted with Alice QUANTUM's public key from at least one of the wired private network and the wireless network of the communication service provider, and decrypts it with the Alice QUANTUM private key. System.

일 실시 예로,In one embodiment,

QUANTUM COLLABO, 감시카메라, 통신모뎀, QUANTUM AP(Access Point), Alice QUANTUM SERVER, Bob QUANTUM SERVER로 구성된다.It is composed of QUANTUM COLLABO, surveillance camera, communication modem, QUANTUM AP (Access Point), Alice QUANTUM SERVER, and Bob QUANTUM SERVER.

QUANTUM COLLABO는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.QUANTUM COLLABO consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.The Eve quantum random number generator inside QUANTUM COLLABO generates a quantum random number and sends it to the security CPU inside the QUANTUM JUMP ENGINE.

QUANTUM JUMP ENGINE은 System Memory, NFC Memory, Security CPU, MCU, eve-NFC Chip, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다.QUANTUM JUMP ENGINE is composed of System Memory, NFC Memory, Security CPU, MCU, eve-NFC Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, NFC Memory, Security CPU, eve-NFC Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.The internal MCU of QUANTUM JUMP ENGINE controls System Memory, NFC Memory, Security CPU, eve-NFC Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-NFC Chip(또는 eve-NFC 카드, eve-NFC 스티커)에서 Eve NFC 데이터를 추출하여 NFC Memory 및 난수 시드(Seed)로 Alice QUANTUM SERVER에 저장 후 Eve NFC 데이터 난수 시드로 Eve QUANTUM 개인키를 생성한다.The MCU controls the security CPU to extract Eve NFC data from the eve-NFC Chip (or eve-NFC card, eve-NFC sticker), save it as NFC memory and random number seed in Alice QUANTUM SERVER, and then seed the Eve NFC data. Generate the Eve QUANTUM private key.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.The MCU receives the quantum random number from the Eve quantum random number generator and sends it to the Security CPU.

Security CPU는 NFC Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 후 통신모뎀으로 전송한다.The Security CPU encrypts the Eve QUANTUM private key stored in the NFC memory with the quantum random number to generate the Eve QUANTUM public key, stores the Eve QUANTUM public key in the Security OTP Memory, and transmits it to the communication modem.

통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선망을 통해 Alice QUANTUM SERVER로 전송한다.The communication modem transmits the Eve QUANTUM public key to the Alice QUANTUM SERVER through the wireless network of the communication service provider.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기 및 Alice NFC Chip를 포함하여 구성된다.Alice QUANTUM SERVER is composed of Alice quantum random number generator and Alice NFC Chip inside.

Alice QUANTUM SERVER는 Alice NFC Chip에서 Alice NFC 데이터를 추출하여 QUANTUM COLLABO에 저장 및 Alice NFC 데이터로 Alice QUANTUM 개인키를 생성 후 Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER extracts Alice NFC data from Alice NFC Chip, stores it in QUANTUM COLLABO, generates Alice QUANTUM private key with Alice NFC data, and encrypts Alice QUANTUM private key with a quantum random number generated from the Alice quantum random number generator. To generate the Alice QUANTUM public key.

Alice QUANTUM SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve NFC 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선망을 통해 QUANTUM COLLABO로 재전송한다.Alice QUANTUM SERVER encrypts the Eve NFC data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the wireless network of the telecommunication service provider and retransmits it to the QUANTUM COLLABO through the wireless network of the telecommunication service provider.

QUANTUM COLLABO 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve NFC 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve NFC 데이터를 복호화 생성한다.The internal MCU of QUANTUM COLLABO decrypts and calculates the Eve NFC data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve NFC data.

상기 복호화 생성된 Eve NFC 데이터와 eve-NFC Chip으로 부터 추출한 Eve NFC 데이터와 일치할 경우, MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 통신모뎀으로 전송한다.If the decrypted Eve NFC data matches the Eve NFC data extracted from the eve-NFC Chip, the MCU boots the Boot-ROM through the SPI Controller, encrypts the surveillance camera image data with the Alice QUANTUM public key, and sends it to the communication modem. send.

통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 무선자가망 QUANTUM AP를 통해 Bob QUANTUM SERVER로 전송하지만, 무선자가망 QUANTUM AP와 통신이 불가능할 경우에는 통신사업자 무선망을 통해 Alice QUANTUM SERVER로 전송한다.The communication modem transmits video data from surveillance cameras encrypted with the Alice QUANTUM public key to the Bob QUANTUM SERVER through the wireless private network QUANTUM AP, but if communication with the wireless private network QUANTUM AP is not possible, it is sent to the Alice QUANTUM SERVER through the wireless network of the communication service provider. send.

Bob QUANTUM SERVER는 QUANTUM AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, 유선자가망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives video data from surveillance cameras encrypted with Alice QUANTUM public key from QUANTUM AP, it transmits it to Alice QUANTUM SERVER through wired self-network.

Alice QUANTUM SERVER는 유선자가망과 통신사업자 무선망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 QUANTUM AP를 이용한 SMART QUANTUM G-Cloud 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a SMART QUANTUM G-Cloud closed private network using QUANTUM AP that receives video data from surveillance cameras encrypted with Alice QUANTUM's public key from at least one of the wired private network and the wireless network of the communication service provider, and decrypts it with the Alice QUANTUM private key. System.

일 실시 예로,In one embodiment,

단말부, QUANTUM AP(Access Point), Alice QUANTUM SERVER, Bob QUANTUM SERVER로 기본 구성된다.It is basically composed of terminal, QUANTUM AP (Access Point), Alice QUANTUM SERVER, and Bob QUANTUM SERVER.

단말부는 세부적으로 QUANTUM COLLABO 및 자가 무선망 통신모뎀 및 통신사업자 통신모뎀을 포함하여 구성된다.The terminal part is configured to include the QUANTUM COLLABO, the self-contained wireless network communication modem, and the communication service provider communication modem in detail.

단말부 QUANTUM COLLABO는 통신사업자 통신모뎀을 통해 통신사업자 무선망으로 Alice QUANTUM SERVER와 네트워크망 연결된다.The terminal part QUANTUM COLLABO is connected to the Alice QUANTUM SERVER and the network network through the wireless network of the communication service provider through the communication modem of the communication service provider.

또한, QUANTUM COLLABO는 자가 무선망 통신모뎀을 통해 QUANTUM AP와 자가 무선망으로 연결된 Bob QUANTUM SERVER를 통해 자가 유선망으로 연결된 Alice QUANTUM SERVER와 네트워크망 연결된다.In addition, the QUANTUM COLLABO is connected to the Alice QUANTUM SERVER, which is connected to the self-wired network, and the network network through the Bob QUANTUM SERVER, which is connected to the QUANTUM AP and its own wireless network through its own wireless network communication modem.

QUANTUM COLLABO는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.QUANTUM COLLABO consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.The Eve quantum random number generator inside QUANTUM COLLABO generates a quantum random number and sends it to the security CPU inside the QUANTUM JUMP ENGINE.

QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF, Security OTP Memory, Network Switch, SPI Controller로 구성된다.QUANTUM JUMP ENGINE is composed of System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF, Security OTP Memory, Network Switch, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF, Security OTP Memory, Network Switch, SPI Controller를 제어한다.The internal MCU of QUANTUM JUMP ENGINE controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF, Security OTP Memory, Network Switch, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QUANTUM SERVER에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성한다.The MCU controls the security CPU, extracts Eve PIN data from eve-PUF, stores it in PUF-PIN Memory and Alice QUANTUM SERVER, and generates Eve QUANTUM private key as a random number seed.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.The MCU receives the quantum random number from the Eve quantum random number generator and sends it to the Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 및 Eve QUANTUM 공개키를 통신사업자 통신모뎀으로 전송한다. Security CPU generates Eve QUANTUM public key by encrypting the Eve QUANTUM private key stored in PUF-PIN Memory with the quantum random number seed, stores the Eve QUANTUM public key in Security OTP Memory, and communicates the Eve QUANTUM public key. It is transmitted to the operator's communication modem.

통신사업자 통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선망을 통해 Alice QUANTUM SERVER로 전송한다.The communication service provider's communication modem transmits the Eve QUANTUM public key to the Alice QUANTUM SERVER through the service provider's wireless network.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF를 포함하여 구성된다.Alice QUANTUM SERVER is composed of Alice quantum random number generator and Alice PUF inside.

Alice QUANTUM SERVER는 Alice PUF에서 Alice PIN 데이터를 추출하여 QUANTUM COLLABO에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성 후 Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER extracts Alice PIN data from Alice PUF, stores it in QUANTUM COLLABO, generates Alice QUANTUM private key as a random number seed, and generates a quantum random number from Alice's quantum random number generator. Seed) encrypts the Alice QUANTUM private key to generate the Alice QUANTUM public key.

Alice QUANTUM SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선망을 통해 QUANTUM COLLABO로 재전송 또는 Alice QUANTUM SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 자가 유선망을 통해 Bob QUANTUM SERVER로 전송하고, Bob QUANTUM SERVER는 QUANTUM AP를 통해 자가 무선망 통신모뎀으로 전송하면, 자가 무선망 통신모뎀을 통해 QUANTUM COLLABO가 수신한다.Alice QUANTUM SERVER encrypts Eve PIN data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the wireless network of the telecommunication service provider, and retransmits it to the QUANTUM COLLABO through the wireless network of the telecommunication service provider or the Alice QUANTUM SERVER transmits the wireless network of the telecommunication service provider. The Eve QUANTUM public key received through the Eve QUANTUM public key encrypts the internally stored Eve PIN data and Alice QUANTUM public key and transmits it to the Bob QUANTUM SERVER through its own wired network. QUANTUM COLLABO receives through wireless network communication modem.

QUANTUM COLLABO는 통신사업자 무선망 또는 자가 유선망 중 어느 하나로 부터 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 수신하여 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성 및 상기 복호화 생성된 Eve PIN 데이터와 eve-PUF으로 부터 추출한 Eve PIN 데이터와 일치할 경우,QUANTUM COLLABO receives Eve PIN data encrypted with Eve QUANTUM public key and Alice QUANTUM public key from either the wireless network of the communication service provider or its own wired network, and decrypts the Alice QUANTUM public key and Eve PIN data by decrypting with the Eve QUANTUM private key. If the decrypted Eve PIN data and Eve PIN data extracted from eve-PUF match,

MCU는 SPI Controller를 통해 Network Switch을 ON점점 전환하여 Alice QUANTUM 공개키로 데이터를 암호화하여 자가 무선망 통신모뎀 및 통신사업자 통신모뎀으로 전송한다.The MCU converts the network switch ON point through the SPI controller, encrypts the data with the Alice QUANTUM public key, and transmits it to the wireless network communication modem and the communication service provider communication modem.

자가 무선망 통신모뎀은 Alice QUANTUM 공개키로 암호화한 데이터를 통신 가능한 QUANTUM AP로 전송하지만, QUANTUM AP와 통신이 불가능할 경우에는 통신사업자 통신모뎀을 통해 통신사업자 무선망으로 전송한다.The self-contained wireless network communication modem transmits the data encrypted with the Alice QUANTUM public key to the communicationable QUANTUM AP, but if communication with the QUANTUM AP is not possible, it transmits it to the communication service provider's wireless network through the communication service provider's communication modem.

Bob QUANTUM SERVER는 QUANTUM AP로 부터 Alice QUANTUM 공개키로 암호화한 데이터를 수신하면, 자가 유선망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives data encrypted with Alice QUANTUM public key from QUANTUM AP, it transmits it to Alice QUANTUM SERVER through wired network.

Alice QUANTUM SERVER는 자가 유선망과 통신사업자 무선망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 QUANTUM AP를 이용한 SMART QUANTUM G-Cloud 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a SMART QUANTUM G-Cloud closed self-network system using QUANTUM AP that receives data encrypted with Alice QUANTUM public key from one or more of its own wired network and wireless network of communication service provider and decrypts it with Alice QUANTUM private key.

일 실시 예로,In one embodiment,

감시카메라(Closed Circuit Camera, 또는 방범용 감시카메라, 방범용 감시카메라, 감시카메라), QUANTUM COLLABO, Alice QUANTUM SERVER, Bob QUANTUM SERVER, QUANTUM DUAL AP(Access Point), 망분리서버, 양자스마트폰, NFC Tag, police-APP, SK텔레콤 통신사업자 LoRA 무선네트워크망(통신사업자 무선네트워크망), SK텔레콤 양자인증서버 및 유/무선 자가망으로 구성된다.Surveillance Camera (Closed Circuit Camera, or Security Surveillance Camera, Security Surveillance Camera, Surveillance Camera), QUANTUM COLLABO, Alice QUANTUM SERVER, Bob QUANTUM SERVER, QUANTUM DUAL AP (Access Point), Network Separation Server, Quantum Smartphone, NFC It is composed of tag, police-APP, SK Telecom communication service provider LoRA wireless network network (communication service provider wireless network network), SK Telecom quantum authentication server, and wired/wireless own network.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 최초 양자난수를 생성하여 대칭키 알고리즘(symmetric cryptographic algorithm)의 QUANTUM 대칭키를 생성하여 QUANTUM COLLABO 내부 PUF-PIN Memory 및 Alice QUANTUM SERVER에 저장하여 QUANTUM COLLABO와 Alice QUANTUM SERVER 사이에 네트워크망 로그인(Log In) 후 감시카메라(감시카메라) 촬영 영상데이터를 QUANTUM 대칭키로 암/복호화 데이터 통신하는 것을 특징으로 한다.Alice QUANTUM SERVER generates the first quantum random number through the Alice Quantum Random Number Generator (QRNG) inside, and generates the QUANTUM symmetric key of the symmetric cryptographic algorithm, and the PUF-PIN Memory and Alice inside the QUANTUM COLLABO It is characterized in that, after logging in to the network network between QUANTUM COLLABO and Alice QUANTUM SERVER by storing it in the QUANTUM SERVER, the image data captured by the surveillance camera (surveillance camera) is encrypted/decrypted data communication with the QUANTUM symmetric key.

(통합방범센터)(Integrated Crime Prevention Center)

통합방범센터 내부에 Alice QUANTUM SERVER는 SK텔레콤 통신사업자 3G, 4G, 5G, LoRA 무선네트워크망 중 어느 하나를 통해 SK텔레콤 양자인증서버와 연결된다.Inside the integrated security center, the Alice QUANTUM SERVER is connected to the SK Telecom quantum authentication server through any of the 3G, 4G, 5G, and LoRA wireless network networks of SK Telecom operators.

통합방범센터 내부에 망분리서버는 내부망메인보드와 외부망메인보드로 구성되어, 내부망메인보드는 Alice QUANTUM SERVER로 부터 영상데이터를 전송받아 외부망메인보드 한 방향으로 영상데이터만 전송된다.The network separation server inside the integrated security center consists of an internal network main board and an external network main board, and the internal network main board receives image data from Alice QUANTUM SERVER and transmits only the image data in one direction of the external network main board.

(스쿨존 제어부)(School Zone Control Unit)

폐쇄형 함체는 원격시건장치 및 문열림센서를 포함하여 구성되어, 폐쇄형 함체 도어 문열림센서 검지데이터는 Bob QUANTUM SERVER를 통해 Alice QUANTUM SERVER로 전송되고, Alice QUANTUM SERVER는 원격시건장치를 제어하여 원격으로 폐쇄형 함체를 개방 제어한다.The closed enclosure is composed of a remote locking device and a door opening sensor, and the detection data of the door opening sensor of the closed enclosure is transmitted to the Alice QUANTUM SERVER through the Bob QUANTUM SERVER, and the Alice QUANTUM SERVER controls the remote locking device. Thus, the closed enclosure is opened and controlled remotely.

폐쇄형 함체 내부에 Bob QUANTUM SERVER, CC인증 VPN, QUANTUM DUAL AP(Access Point)를 포함하여 구성되어, Bob QUANTUM SERVER는 CC인증 VPN을 통한 non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QUANTUM SERVER와 연결된다.It is composed of Bob QUANTUM SERVER, CC certified VPN, and QUANTUM DUAL AP (Access Point) inside the closed enclosure. Bob QUANTUM SERVER uses non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, PUF-QRNG TWIN USB through CC certified VPN. It is connected to Alice QUANTUM SERVER through any one of the hybrid-QUANTUM CHANNELs through the wired network network.

(스쿨존 단말부)(School zone terminal)

단말부는 감시카메라(Closed Circuit Camera), 멀티통신모뎀, QUANTUM COLLABO로 구성ehld다The terminal part is composed of a closed circuit camera, a multi-communication modem, and a QUANTUM COLLABO.

감시카메라는 PUF-TRNG SoC(System on Chip) 또는 eFUSE-TRNG SoC(System on Chip) 중 어느 하나의 보안칩을 탑재한 감시카메라이다.The surveillance camera is a surveillance camera equipped with a security chip of either PUF-TRNG SoC (System on Chip) or eFUSE-TRNG SoC (System on Chip).

QUANTUM COLLABO는 감시카메라를 제어한다. \QUANTUM COLLABO는 데이터 송/수신에 있어서, QUANTUM AC(Access Controller)를 통해 비면허주파수 폐쇄형 무선자가망 또는 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망을 선택적으로 선택하는 것으로, QUANTUM COLLABO controls surveillance cameras. \QUANTUM COLLABO is to selectively select unlicensed frequency closed radio network or licensed frequency SK Telecom's LoRA wireless network network through QUANTUM AC (Access Controller) for data transmission/reception.

QUANTUM COLLABO는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP(Access Point)를 통해 Bob QUANTUM SERVER와 연결하거나, QUANTUM COLLABO는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망에 연결된 SK텔레콤 양자인증서버 인증을 통해 Alice QUANTUM SERVER와 연결한다.The QUANTUM COLLABO controls the QUANTUM AC (Access Controller) to connect to the Bob QUANTUM SERVER through the QUANTUM DUAL AP (Access Point), which is connected to an unlicensed frequency closed radio network through an unlicensed frequency modem among multi-communication modems. It controls AC (Access Controller) and connects to Alice QUANTUM SERVER through SK Telecom quantum authentication server authentication connected to the licensed frequency SK Telecom communication service provider LoRA wireless network network through a licensed frequency modem among multi-communication modems.

(시스템 결합 - Log In)(System combination-Log In)

QUANTUM COLLABO는 QUANTUM AC(Access Controller), Eve 양자난수생성기, Encrypt TLS(Transport Layer Security protocol) MODULE을 포함하여 구성된다.QUANTUM COLLABO is composed of QUANTUM AC (Access Controller), Eve quantum random number generator, and Encrypt TLS (Transport Layer Security protocol) MODULE.

Encrypt TLS MODULE은 System Memory, PUF-PIN Memory, Security CPU, MCU(Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다.Encrypt TLS MODULE consists of System Memory, PUF-PIN Memory, Security CPU, MCU (Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 Encrypt TLS MODULE 내부 Security CPU로 전송한다. QUANTUM COLLABO's internal Eve quantum random number generator generates a quantum random number and sends it to the Encrypt TLS MODULE internal Security CPU.

Encrypt TLS MODULE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.Encrypt TLS MODULE Internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 개인키(PRIVATE KEY)를 생성한다.The MCU controls the security CPU to receive the Eve PIN data stored in the eve-NFC Chip through contactless near field communication, and stores the Eve PIN data in the PUF-PIN Memory as a random seed. Generates the Eve QUANTUM private key (PRIVATE KEY), asymmetric cryptographic algorithm.

eve-NFC Chip은 유지보수 용역 월간 정기점검 때 매월(또는 매주, 수시) 교체되는 물리적인 PUF(Physically Unclonable Function)의 하나로, NFC Writer를 통해서 Eve PIN 데이터를 입력 및 Eve PIN 데이터를 Alice QUANTUM SERVER에 저장한다.The eve-NFC Chip is one of the physically unclonable functions (PUF) that are replaced monthly (or weekly, at any time) during the monthly maintenance service, and the Eve PIN data is entered through the NFC Writer and the Eve PIN data is transferred to the Alice QUANTUM SERVER. Save it.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.The MCU receives the quantum random number from the Eve quantum random number generator and sends it to the Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 공개키(PUBLIC KEY)를 생성하고, Eve QUANTUM 공개키를 Security OTP(One Time Password) Memory에 저장 및 Eve QUANTUM 공개키를 QUANTUM AC(Access Controller)로 전송한다.Security CPU performs beta-OR (EX-OR) encryption operation on the Eve QUANTUM private key stored in PUF-PIN Memory with the quantum random number seed, and performs OTP (One Time Password) asymmetric cryptographic algorithm Eve QUANTUM. It creates a public key, stores the Eve QUANTUM public key in Security One Time Password (OTP) memory, and transmits the Eve QUANTUM public key to QUANTUM AC (Access Controller).

QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망에 연결된 SK텔레콤 양자인증서버 인증을 통해 Alice QUANTUM SERVER로 전송한다.The QUANTUM AC (Access Controller) transmits the Eve QUANTUM public key to Alice QUANTUM SERVER through the authentication of the SK Telecom quantum authentication server connected to the licensed frequency SK Telecom's LoRA wireless network network through the licensed frequency modem among the multi-communication modems.

Alice QUANTUM SERVER는 내부에 Alice 의사난수생성기(PRNG; Pseudo Random Number Generator) 및 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 포함하여 구성된다.The Alice QUANTUM SERVER includes an Alice Pseudo Random Number Generator (PRNG) and an Alice Quantum Random Number Generator (QRNG) inside.

Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 생성한 Alice 의사난수 시드(Seed)로 Alice PIN 데이터를 생성하여 QUANTUM COLLABO에 저장 및 Alice 의사난수 시드(Seed)로 생성한 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER generates Alice PIN data with the Alice pseudo-random number seed generated by the Alice pseudo-random number generator, stores it in QUANTUM COLLABO, and stores the Alice PIN data generated as the Alice pseudo-random number seed as a random number seed. The Alice QUANTUM private key is generated with the Alice QUANTUM private key, and the Alice QUANTUM public key is generated by performing a beta-OR (EX-OR) encryption operation on the Alice QUANTUM private key with the quantum random number seed that generated the quantum random number from the Alice quantum random number generator. .

Alice QUANTUM SERVER는 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망 또는 유선네트워크망과 비면허주파수 폐쇄형 무선자가망을 통해 QUANTUM COLLABO로 재전송하고, QUANTUM COLLABO 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성하고, 상기 복호화 생성된 Eve PIN 데이터와 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터가 일치할 경우,Alice QUANTUM SERVER is a licensed frequency by encrypting the Eve PIN data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the LoRA wireless network network of the SK Telecom telecommunication service provider, and unlicensed with the LoRA wireless network or wired network network of the SK Telecom telecommunication service provider. It retransmits to QUANTUM COLLABO through the frequency-closed wireless network, and the internal MCU of QUANTUM COLLABO decrypts the Eve PIN data and Alice QUANTUM public key encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, and performs the Alice QUANTUM public key and Eve PIN data. When the decryption is generated and the decrypted Eve PIN data and the Eve PIN data extracted from the eve-NFC Chip match,

MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP(Access Point)를 통해 Bob QUANTUM SERVER와 네트워크망 로그인(Log In) 연결한다.The MCU boots the Boot-ROM through the SPI Controller and controls the QUANTUM AC (Access Controller), among the multi-communication modems, the Bob QUANTUM through the QUANTUM DUAL AP (Access Point) connected to the unlicensed frequency closed radio network through the unlicensed frequency modem. Connect SERVER and network log in.

(시스템 결합 - DATA 전송)(System combination-DATA transmission)

QUANTUM AC(Access Controller)는 QUANTUM DUAL AP를 통해 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 네트워크망 로그인(Log In)된 Bob QUANTUM SERVER로 전송하지만, QUANTUM DUAL AP와 통신이 불가능할 경우에는 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤사업자 3G 또는 4G 또는 5G 무선네트워크망 중 어느 하나를 통해 Alice QUANTUM SERVER로 전송한다.The QUANTUM AC (Access Controller) transmits the video data of surveillance cameras encrypted with the QUANTUM symmetric key through the QUANTUM DUAL AP to the Bob QUANTUM SERVER, which is logged in to the network. It transmits to Alice QUANTUM SERVER through either the 3G or 4G or 5G wireless network network of the SK Telecom service provider through the licensed frequency modem.

Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives video data from surveillance cameras encrypted with QUANTUM symmetric key from QUANTUM DUAL AP, it is transmitted to Alice QUANTUM SERVER through wired network of any one of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. do.

Alice QUANTUM SERVER는 유선네트워크망과 무선네트워크망 중 어느 하나 이상으로 부터 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 QUANTUM 대칭키로 복호화한다.(대칭키알고리즘(Symmetric-key algorithm) 적용)Alice QUANTUM SERVER receives video data from surveillance cameras encrypted with a QUANTUM symmetric key from at least one of a wired network and a wireless network, and decrypts it with a QUANTUM symmetric key (Symmetric-key algorithm applied).

(핵심 구성요소 시스템 결합 방법)(How to combine core component systems)

QUANTUM COLLABO 내부의 QUANTUM AC(Access Controller)는 Alice QUANTUM 공개키를 멀티통신모뎀은 SK텔레콤 통신사업자 3G 면허주파수 모뎀, 4G 면허주파수 모뎀, 5G 면허주파수 모뎀, LoRA 모뎀 중 어느 하나를 통해 무선네트워크망으로 Alice QUANTUM SERVER로 전송하고, QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 통신 가능한 Low 주파수 또는 High 주파수 중 통신속도가 빠른 비면허주파수 모뎀을 통해 QUANTUM DUAL AP로 전송하는 것으로,The QUANTUM AC (Access Controller) inside the QUANTUM COLLABO uses the Alice QUANTUM public key, and the multi-communication modem connects to the wireless network through one of SK Telecom's 3G licensed frequency modem, 4G licensed frequency modem, 5G licensed frequency modem, and LoRA modem. It is transmitted to the Alice QUANTUM SERVER and transmitted to the QUANTUM DUAL AP through an unlicensed frequency modem that has a high communication speed among low or high frequencies that can communicate with the surveillance camera image data encrypted with the QUANTUM symmetric key.

QUANTUM DUAL AP는 2.4GHz Low Frequency 및 5GHz High Frequency 이중 송수신이 가능한 것으로 장애물에 따른 통신환경에 따라 데이터의 전송 주파수를 Low Frequency 또는 High Frequency를 선택하는 것으로 데이터 전송 전에 QUANTUM AC(Access Controller)와 QUANTUM DUAL AP는 Low Frequency 및 High Frequency PING 테스트를 실시하여 응답속도가 빠른 주파수를 선택하여 QUANTUM 대칭키로 대용량 영상데이터를 암호화하여 전송하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로 한다.QUANTUM DUAL AP is capable of dual transmission and reception of 2.4GHz Low Frequency and 5GHz High Frequency. It selects Low Frequency or High Frequency for data transmission according to the communication environment according to obstacles.Before data transmission, QUANTUM AC (Access Controller) and QUANTUM DUAL AP performs Low Frequency and High Frequency PING tests, selects a frequency with a fast response speed, and encrypts and transmits large-capacity image data with a QUANTUM symmetric key to enhance security, improve communication speed, and reduce communication charges. Hybrid-QUANTUM CHANNEL One-Way- It features Ring Network.

(경찰 업무용 양자스마트폰 서비스)(Quantum smartphone service for police business)

SK텔레콤 양자인증서버로 부터 인증된 경찰 업무용 police-APP이 업로드된 양자스마트폰(삼성전자 Galsxy S11 등) 내부에 탑재된 QRNG SoChip 양자난수생성기 및 외부에 NFC Tag 의사난수생성기로 구성된다.It consists of a QRNG SoChip quantum random number generator mounted inside a quantum smartphone (Samsung Electronics Galsxy S11, etc.) where the police-APP for police work certified by SK Telecom's quantum authentication server is uploaded, and an external NFC Tag pseudo-random number generator.

NFC Tag 의사난수생성기는 NFC Writer를 통해서 OTP(One Time Password) 의사난수를 저장 및 동일한 OTP(One Time Password) 의사난수를 Alice QUANTUM SERVER에 저장한다.The NFC Tag pseudo-random number generator stores OTP (One Time Password) pseudo-random numbers through NFC Writer and the same OTP (One Time Password) pseudo-random number in Alice QUANTUM SERVER.

Alice QUANTUM SERVER에 양자스마트폰이 외부망메인보드에 접속하면,When the quantum smartphone is connected to the external network main board on the Alice QUANTUM SERVER,

Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 생성한 Alice 의사난수 시드(Seed)로 Alice PIN 데이터를 생성하여, Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성하고, 상기 Alice QUANTUM 공개키를 양자스마트폰으로 전송하면, 양자스마트폰은 Alice QUANTUM 공개키로 상기 NFC Tag를 양자스마트폰 NFC칩에 태깅하여 생성된 OTP(One Time Password) 의사난수를 암호화하여 재전송한다.Alice QUANTUM SERVER generates Alice PIN data with the Alice pseudo-random number seed generated by the Alice pseudo-random number generator, and generates the Alice QUANTUM private key using the Alice PIN data as a random number seed, and uses the Alice quantum random number generator. The Alice QUANTUM public key is generated by performing a beta-OR (EX-OR) encryption operation on the Alice QUANTUM private key with the quantum random number seed generated from the quantum random number, and the Alice QUANTUM public key is transmitted to the quantum smartphone, The quantum smartphone encrypts and retransmits the OTP (One Time Password) pseudo-random number generated by tagging the NFC Tag on the quantum smartphone NFC chip with the Alice QUANTUM public key.

Alice QUANTUM SERVER는 QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 OTP(One Time Password) 의사난수를 복호화 후 저장된 OTP(One Time Password) 의사난수와 일치할 경우, 감시카메라 촬영 영상데이터를 망분리서버 내부망메인보드를 통해 외부망메인보드로 전송하고, 양자스마트폰은 외부망메인보드에 접속하여 양자스마트폰 MAC Address를 ID로 상기 OTP(One Time Password) 의사난수를 One-Time Password로 로그인하여 상기 영상데이터를 수신하는 것을 특징으로 하는 이종망 QUANTUM KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QUANTUM SERVER decrypts the OTP (One Time Password) pseudo-random number encrypted with the Alice QUANTUM public key with the QUANTUM private key, and if it matches the stored OTP (One Time Password) pseudo-random number, the video data taken by surveillance cameras is transferred to the network separation server The image data is transmitted to the external network main board through the board, and the quantum smartphone connects to the external network main board and logs in the OTP (One Time Password) pseudo-random number as the ID as the MAC address of the quantum smartphone as an ID. It is a heterogeneous network QUANTUM KEY distribution hybrid quantum communication closed self-network system, characterized in that receiving a.

일 실시 예로,In one embodiment,

단말 SERVER, QUANTUM COLLABO, Alice QUANTUM SERVER, Bob QUANTUM SERVER, QUANTUM DUAL AP(Access Point), 면허주파수 통신사업자 무선네트워크망, 비면허주파수 폐쇄형 무선자가망, 유선자가망으로 구성되어, Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 최초 양자난수를 생성하여 대칭키 알고리즘(symmetric cryptographic algorithm)의 QUANTUM 대칭키를 생성하여 QUANTUM COLLABO 내부 PUF-PIN Memory 및 Alice QUANTUM SERVER에 저장하여 QUANTUM COLLABO와 Alice QUANTUM SERVER 사이에 네트워크망 로그인(Log In) 후 영상데이터를 QUANTUM 대칭키로 암/복호화 데이터 통신하는 것을 특징으로 한다.It is composed of terminal SERVER, QUANTUM COLLABO, Alice QUANTUM SERVER, Bob QUANTUM SERVER, QUANTUM DUAL AP (Access Point), licensed frequency communication service provider wireless network, unlicensed frequency closed wireless private network, and wired private network. Quantum random number generator (QRNG; Quantum Random Number Generator) is used to generate the first quantum random number to generate the QUANTUM symmetric key of the symmetric cryptographic algorithm and store it in the PUF-PIN Memory and Alice QUANTUM SERVER inside the QUANTUM COLLABO. After logging in to the network network between QUANTUM COLLABO and Alice QUANTUM SERVER, the image data is encrypted/decrypted data communication with the QUANTUM symmetric key.

Alice QUANTUM SERVER는 면허주파수 통신사업자 무선네트워크망을 통해 QUANTUM COLLABO와 무선네트워크망 연결된다. Alice QUANTUM SERVER is connected to the wireless network network with QUANTUM COLLABO through the wireless network network of the licensed frequency communication service provider.

또한, Alice QUANTUM SERVER는 CC인증 VPN을 통한 non-QUANTUM CHANNEL 또는 BB84 QUANTUM CHANNEL 또는 PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 3개 중 어느 하나의 유선자가망을 통해 Bob QUANTUM SERVER와 유선네트워크망 연결된다.In addition, Alice QUANTUM SERVER connects Bob QUANTUM SERVER and wired network network through any one of three wired self-networks of non-QUANTUM CHANNEL through CC certified VPN or hybrid-QUANTUM CHANNEL through BB84 QUANTUM CHANNEL or PUF-QRNG TWIN USB. do.

QUANTUM COLLABO는 QUANTUM DUAL AP(Access Point)를 통해 비면허주파수 폐쇄형 무선자가망을 통해 Bob QUANTUM SERVER와 무선네트워크망 연결된다. The QUANTUM COLLABO is connected to the Bob QUANTUM SERVER and the wireless network through a closed-type wireless network of unlicensed frequencies through the QUANTUM DUAL AP (Access Point).

QUANTUM COLLABO는 데이터 송/수신에 있어서, QUANTUM AC(Access Controller)를 통해 비면허주파수 폐쇄형 무선자가망 또는 면허주파수 통신사업자 무선네트워크망을 선택적으로 선택하는 것으로, QUANTUM COLLABO is to selectively select an unlicensed frequency closed radio network or a licensed frequency communication service provider's wireless network through QUANTUM AC (Access Controller) for data transmission/reception.

QUANTUM COLLABO는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP(Access Point)를 통해 Bob QUANTUM SERVER와 연결되거나, QUANTUM COLLABO는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QUANTUM SERVER와 연결된다.The QUANTUM COLLABO controls the QUANTUM AC (Access Controller) and connects to the Bob QUANTUM SERVER through the QUANTUM DUAL AP (Access Point), which is connected to an unlicensed frequency closed radio network through an unlicensed frequency modem among multi-communication modems, or QUANTUM COLLABO is a QUANTUM. By controlling AC (Access Controller), it is connected to Alice QUANTUM SERVER through the wireless network network of the licensed frequency communication service provider through the licensed frequency modem among multi-communication modems.

상기 구성요소 사이의 시스템 결합 관계를 설명한다.The system coupling relationship between the above components will be described.

QUANTUM COLLABO는 QUANTUM AC(Access Controller), Eve 양자난수생성기, Encrypt TLS(Transport Layer Security protocol) MODULE을 포함하여 구성된다. QUANTUM COLLABO is composed of QUANTUM AC (Access Controller), Eve quantum random number generator, and Encrypt TLS (Transport Layer Security protocol) MODULE.

Encrypt TLS MODULE은 System Memory, PUF-PIN Memory, Security CPU, MCU(Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, Network Switch로 구성된다.Encrypt TLS MODULE consists of System Memory, PUF-PIN Memory, Security CPU, MCU (Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, and Network Switch.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 Encrypt TLS MODULE 내부 Security CPU로 전송한다. QUANTUM COLLABO's internal Eve quantum random number generator generates a quantum random number and sends it to the Encrypt TLS MODULE internal security CPU.

Encrypt TLS MODULE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, Network Switch를 제어한다.Encrypt TLS MODULE Internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, and Network Switch.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다. System memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 개인키(PRIVATE KEY)를 생성한다.The MCU controls the security CPU to receive the Eve PIN data stored in the eve-NFC Chip through contactless near field communication, and stores the Eve PIN data in the PUF-PIN Memory as a random seed. Generates the Eve QUANTUM private key (PRIVATE KEY), asymmetric cryptographic algorithm.

NFC Writer를 통해서 Eve PIN 데이터를 eve-NFC Chip에 입력 및 Alice QUANTUM SERVER에 저장한다.Through NFC Writer, Eve PIN data is entered into eve-NFC Chip and stored in Alice QUANTUM SERVER.

MCU는 Eve 양자난수생성기로 부터 수신하여 Security CPU에 저장된 양자난수 시드(Seed)와 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 공개키(PUBLIC KEY)를 생성하고, Eve QUANTUM 공개키를 Security OTP(One Time Password) Memory에 저장 및 Eve QUANTUM 공개키를 QUANTUM AC(Access Controller)로 전송한다. The MCU receives the quantum random number seed from the Eve quantum random number generator and stores the quantum random number seed stored in the security CPU and the Eve QUANTUM private key stored in the PUF-PIN memory, and performs beta-OR (EX-OR) encryption, and is OTP (One Time Password) asymmetric. Creates an asymmetric cryptographic algorithm Eve QUANTUM PUBLIC KEY, stores the Eve QUANTUM public key in Security One Time Password (OTP) memory, and transmits the Eve QUANTUM public key to QUANTUM AC (Access Controller). .

QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QUANTUM SERVER로 전송한다.QUANTUM AC (Access Controller) transmits Eve QUANTUM public key to Alice QUANTUM SERVER through licensed frequency communication service provider wireless network network through licensed frequency modem among multi-communication modems.

Alice QUANTUM SERVER는 내부에 Alice 의사난수생성기(PRNG; Pseudo Random Number Generator) 및 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 포함하여 구성된다.The Alice QUANTUM SERVER includes an Alice Pseudo Random Number Generator (PRNG) and an Alice Quantum Random Number Generator (QRNG) inside.

Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 QUANTUM COLLABO에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER generates Alice PIN data through Alice pseudo-random number generator, stores it in QUANTUM COLLABO, generates Alice QUANTUM private key as random number seed, and generates quantum random number from Alice quantum random number generator. The Alice QUANTUM public key is generated by performing a beta-OR (EX-OR) encryption operation on the Alice QUANTUM private key with a quantum random number seed.

Alice QUANTUM SERVER는 면허주파수 통신사업자 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 면허주파수 통신사업자 무선네트워크망 또는 유선자가망과 비면허주파수 폐쇄형 무선자가망 중 어느 하나를 통해 QUANTUM COLLABO로 재전송한다.Alice QUANTUM SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the wireless network network of the licensed frequency communication service provider, It retransmits to QUANTUM COLLABO through one of its own networks.

QUANTUM COLLABO 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성한다.QUANTUM COLLABO internal MCU decrypts Eve PIN data and Alice QUANTUM public key encrypted with Eve QUANTUM public key with Eve QUANTUM private key to decrypt and generate Alice QUANTUM public key and Eve PIN data.

상기 복호화 생성된 Eve PIN 데이터와 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터가 일치할 경우, MCU는 SPI Controller를 통해 Network Switch를 ON접점 전환 및 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP(Access Point)를 통해 Bob QUANTUM SERVER와 네트워크망 로그인(Log In) 연결한다.If the decrypted Eve PIN data and Eve PIN data extracted from the eve-NFC Chip match, the MCU switches the network switch ON and controls the QUANTUM AC (Access Controller) through the SPI Controller to be unlicensed among the multi-communication modems. It connects the Bob QUANTUM SERVER and the network log in through the QUANTUM DUAL AP (Access Point), which is connected to an unlicensed frequency closed wireless private network through a frequency modem.

QUANTUM AC(Access Controller)는 QUANTUM DUAL AP를 통해 QUANTUM 대칭키로 암호화한 단말 SERVER가 생성하는 데이터를 네트워크망 로그인(Log In)된 Bob QUANTUM SERVER로 전송에 있어서,When the QUANTUM AC (Access Controller) transmits the data generated by the terminal SERVER encrypted with the QUANTUM symmetric key through the QUANTUM DUAL AP to the Bob QUANTUM SERVER logged in to the network network,

QUANTUM 대칭키로 암호화한 상기 단말 SERVER가 생성하는 데이터를 비면허주파수 모뎀을 통해 통신 가능한 Low 주파수 채널 또는 High 주파수 채널 중 어느 하나로 QUANTUM DUAL AP로 전송하는 것으로, QUANTUM DUAL AP는 전송 주파수를 Low Frequency 또는 High Frequency 중 하나를 선택하여 QUANTUM 대칭키로 단말 SERVER가 생성하는 데이터를 암호화하여 전송한다.The data generated by the terminal server encrypted with the QUANTUM symmetric key is transmitted to the QUANTUM DUAL AP through either a low frequency channel or a high frequency channel that can be communicated through an unlicensed frequency modem. Select one of them and encrypt and transmit the data generated by the terminal server with the QUANTUM symmetric key.

QUANTUM DUAL AP와 통신이 불가능할 경우에는 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QUANTUM SERVER로 전송한다.If communication with the QUANTUM DUAL AP is impossible, it is transmitted to Alice QUANTUM SERVER through the wireless network network of the licensed frequency communication service provider through the licensed frequency modem among the multi-communication modems.

Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 QUANTUM 대칭키로 암호화한 단말 SERVER가 생성하는 데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선자가망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives data generated by the terminal SERVER encrypted with the QUANTUM symmetric key from the QUANTUM DUAL AP, it is sent to Alice QUANTUM SERVER through any one of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. send.

Alice QUANTUM SERVER는 유선자가망과 무선네트워크망 중 어느 하나 이상으로 부터 QUANTUM 대칭키로 암호화한 단말 SERVER가 생성하는 데이터를 수신하여 QUANTUM 대칭키로 복호화하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로하는 이종망 QUANTUM KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a hybrid-QUANTUM that receives data generated by the terminal server encrypted with the QUANTUM symmetric key from at least one of the fixed-line and wireless network networks and decrypts it with the QUANTUM symmetric key to enhance security and improve communication speed and reduce communication charges. It is a heterogeneous network QUANTUM KEY distribution hybrid quantum communication closed self-network system featuring the CHANNEL One-Way-Ring Network.

일 실시 예로,In one embodiment,

QUANTUM COLLABO, DUAL MODEM, QUANTUM DUAL AP, Alice QUANTUM SERVER, Bob QUANTUM SERVER로 구성된다.It is composed of QUANTUM COLLABO, DUAL MODEM, QUANTUM DUAL AP, Alice QUANTUM SERVER, and Bob QUANTUM SERVER.

QUANTUM COLLABO는 Eve 양자난수생성기를 포함하여 구성되어, Eve 양자난수생성기로 Eve 양자난수를 최초 생성하여 Eve 양자난수를 시드로 Eve QUANTUM 개인키를 생성하고, QUANTUM COLLABO는 Eve 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Eve QUANTUM 개인키와 암호화 연산하여 Eve QUANTUM 공개키를 생성한다.QUANTUM COLLABO is composed of Eve quantum random number generator, it first generates Eve quantum random number with Eve quantum random number generator and generates Eve QUANTUM private key with Eve quantum random number as a seed, and QUANTUM COLLABO generates quantum random number with Eve quantum random number generator. It regenerates and encrypts the Eve QUANTUM private key with a random number seed to generate the Eve QUANTUM public key.

DUAL MODEM은 Eve QUANTUM 공개키를 제1 네트워크망(통신사업자 무선네트워크망 또는 통신사업자 유선네트워크망)을 통해 Alice QUANTUM SERVER로 전송한다.DUAL MODEM transmits the Eve QUANTUM public key to Alice QUANTUM SERVER through the first network (communication service provider's wireless network network or communication service provider's wired network network).

Alice QUANTUM SERVER는 Alice 양자난수생성기를 포함하여 구성되어, Alice 양자난수생성기로 Alice 양자난수를 최초 생성하여 Alice 양자난수를 시드로 Alice QUANTUM 개인키를 생성하고 Alice QUANTUM SERVER is composed of Alice quantum random number generator, and Alice quantum random number generator generates Alice quantum random number for the first time, and Alice QUANTUM private key is generated with Alice quantum random number as a seed.

Alice QUANTUM SERVER는 Alice 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Alice QUANTUM 개인키와 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER regenerates quantum random numbers with Alice's quantum random number generator, and generates Alice QUANTUM public key by performing encryption operation with Alice QUANTUM private key as a random number seed.

Alice QUANTUM SERVER는 Alice QUANTUM 공개키를 제1 네트워크망을 통해 QUANTUM COLLABO로 전송한다.Alice QUANTUM SERVER transmits the Alice QUANTUM public key to QUANTUM COLLABO through the first network.

QUANTUM COLLABO는 Alice QUANTUM 공개키로 Eve 양자난수를 암호화여 제1 네트워크망을 통해 Alice QUANTUM SERVER로 전송한다.QUANTUM COLLABO encrypts the Eve quantum random number with the Alice QUANTUM public key and transmits it to the Alice QUANTUM SERVER through the first network.

Alice QUANTUM SERVER는 Eve QUANTUM 공개키로 Alice 양자난수를 암호화하여 제1 네트워크망을 통해 QUANTUM COLLABO로 전송한다.Alice QUANTUM SERVER encrypts Alice's quantum random number with Eve QUANTUM public key and transmits it to QUANTUM COLLABO through the first network.

QUANTUM COLLABO는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 Alice 양자난수를 복호화 후 내부 메모리에 저장된 Eve 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성한다.QUANTUM COLLABO decrypts the Alice quantum random number encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, and then generates a QUANTUM symmetric key by performing encryption with the Eve quantum random number stored in the internal memory.

Alice QUANTUM SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 Eve 양자난수를 복호화 후 내부 메모리에 저장된 Alice 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성한다.Alice QUANTUM SERVER decrypts Eve quantum random number encrypted with Alice QUANTUM public key with Alice QUANTUM private key, then encrypts with Alice quantum random number stored in internal memory to generate QUANTUM symmetric key.

QUANTUM COLLABO는 내부 데이터를 QUANTUM 대칭키로 암호화한 암호화 데이터를 DUAL MODEM으로 전송한다.QUANTUM COLLABO transmits the encrypted data encrypted with the QUANTUM symmetric key to the DUAL MODEM.

DUAL MODEM은 QUANTUM 대칭키로 암호화한 암호화 데이터를 제2 네트워크 무선자가망(자치단체 무선자가망, 비면허주파수 폐쇄형 무선자가망) QUANTUM AP를 통해 Bob QUANTUM SERVER로 전송한다.The DUAL MODEM transmits the encrypted data encrypted with the QUANTUM symmetric key to the Bob QUANTUM SERVER through the second network radio-owned network (local government radio-owned network, unlicensed frequency closed radio-owned network) QUANTUM AP.

Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하면, 제2 네트워크 유선자가망을 통해 Alice QUANTUM SERVER로 전송한다.When the Bob QUANTUM SERVER receives the encrypted data encrypted with the QUANTUM symmetric key from the QUANTUM DUAL AP, it transmits it to the Alice QUANTUM SERVER through the second network wired self network.

제2 네트워크망은 Bob QUANTUM SERVER 전/후로 비면허주파수 폐쇄형 무선자가망과 유선자가망이 결합된 네트워크망이다.The second network is a network that combines an unlicensed frequency closed wireless private network and a wired private network before and after the Bob QUANTUM SERVER.

일 예로, 제2 네트워크망은 'QUANTUM COLLABO-비면허주파수 폐쇄형 무선자가망-Bob QUANTUM SERVER-유선자가망-Alice QUANTUM SERVER'로 구성된다.As an example, the second network is composed of'QUANTUM COLLABO-unlicensed frequency closed wireless private network-Bob QUANTUM SERVER-wired private network-Alice QUANTUM SERVER'.

Alice QUANTUM SERVER는 제2 네트워크 유선자가망으로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 Two-Way-Ring Network를 특징으로하는 이종망 QUANTUM KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a heterogeneous network QUANTUM KEY distribution hybrid quantum communication closed private network system featuring a Two-Way-Ring Network that receives encrypted data encrypted with the QUANTUM symmetric key from the second network wired private network and decrypts it with the QUANTUM symmetric key. .

일 실시 예로,In one embodiment,

QUANTUM COLLABO, DUAL MODEM, QUANTUM DUAL AP, Alice QUANTUM SERVER, Bob QUANTUM SERVER로 구성된다.It is composed of QUANTUM COLLABO, DUAL MODEM, QUANTUM DUAL AP, Alice QUANTUM SERVER, and Bob QUANTUM SERVER.

QUANTUM COLLABO는 Eve 양자난수생성기를 포함하여 구성되어, Eve 양자난수생성기로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 개인키(PRIVATE KEY)를 생성하기 위한 basic-Eve 양자난수를 생성하여 내부 메모리에 저장 및 basic-Eve 양자난수를 시드로 Eve QUANTUM 개인키를 생성한다. QUANTUM COLLABO is composed of Eve quantum random number generator, and it generates basic-Eve quantum random number to generate asymmetric cryptographic algorithm private key (PRIVATE KEY) with Eve quantum random number generator and stores it in internal memory. Generate the Eve QUANTUM private key from the basic-Eve quantum random number as a seed.

QUANTUM COLLABO는 Eve 양자난수생성기로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 공개키(PUBLIC KEY)를 생성하기 위한 새로운 new-Eve 양자난수를 생성하여 시드로 Eve QUANTUM 개인키와 암호화 연산(공지된 EX-OR, EX-AND, 연산자, 연산함수 등)하여 Eve QUANTUM 공개키를 생성한다.QUANTUM COLLABO is a Eve quantum random number generator that generates a new new-Eve quantum random number to generate an asymmetric cryptographic algorithm PUBLIC KEY, and uses the Eve QUANTUM private key and cryptographic operation (known EX- OR, EX-AND, operator, operation function, etc.) to generate Eve QUANTUM public key.

DUAL MODEM은 Eve QUANTUM 공개키를 통신사업자 유선 또는 무선망 중 어느 하나를 통해 Alice QUANTUM SERVER로 전송한다.DUAL MODEM transmits Eve QUANTUM public key to Alice QUANTUM SERVER through either wired or wireless network of communication service provider.

상기와 같은 방법으로 Alice QUANTUM SERVER는 Alice 양자난수생성기를 포함하여 구성되어, Alice 양자난수생성기로 basic-Alice 양자난수를 생성하여 내부 메모리에 저장 및 basic-Alice 양자난수를 시드로 Alice QUANTUM 개인키를 생성한다.In the same way, Alice QUANTUM SERVER is configured including the Alice quantum random number generator, generates basic-Alice quantum random numbers with the Alice quantum random number generator, stores them in the internal memory, and uses the basic-Alice quantum random number as a seed, and uses the Alice QUANTUM private key. Generate.

Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 새로운 new-Alice 양자 난수를 생성하여 시드로 Alice QUANTUM 개인키와 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QUANTUM SERVER generates a new new-Alice quantum random number from the Alice quantum random number generator, and performs encryption operation with the Alice QUANTUM private key as a seed to generate the Alice QUANTUM public key.

Alice QUANTUM SERVER는 Alice QUANTUM 공개키를 통신사업자 유선 또는 무선망 중 어느하나를 통해 QUANTUM COLLABO로 전송한다.Alice QUANTUM SERVER transmits the Alice QUANTUM public key to QUANTUM COLLABO through either the wired or wireless network of the service provider.

QUANTUM COLLABO는 Alice QUANTUM 공개키로 basic-Eve 양자난수를 암호화여 통신사업자 유선 또는 무선망 중 어느 하나를 통해 Alice QUANTUM SERVER로 전송한다.QUANTUM COLLABO encrypts basic-Eve quantum random numbers with the Alice QUANTUM public key and transmits them to the Alice QUANTUM SERVER through either the wired or wireless network of the communication service provider.

Alice QUANTUM SERVER는 Eve QUANTUM 공개키로 basic-Alice 양자난수를 암호화하여 통신사업자 무선망을 통해 QUANTUM COLLABO로 전송한다.Alice QUANTUM SERVER encrypts basic-Alice quantum random numbers with the Eve QUANTUM public key and transmits them to QUANTUM COLLABO through the wireless network of the communication service provider.

QUANTUM COLLABO는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 basic-Alice 양자난수를 복호화 후 내부 메모리에 저장된 basic-Eve 양자난수와 암호화 연산하여 대칭키 알고리즘(symmetric cryptographic algorithm) QUANTUM 대칭키를 생성한다.QUANTUM COLLABO decrypts the basic-Alice quantum random number encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, and then encrypts the basic-Eve quantum random number stored in the internal memory to generate a symmetric cryptographic algorithm QUANTUM symmetric key.

Alice QUANTUM SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 basic-Eve 양자난수를 복호화 후 내부 메모리에 저장된 basic-Alice 양자난수와 암호화 연산하여 상기와 같이 대칭키 알고리즘(symmetric cryptographic algorithm) QUANTUM 대칭키를 생성한다.Alice QUANTUM SERVER decrypts the basic-Eve quantum random number encrypted with the Alice QUANTUM public key with the Alice QUANTUM private key, and encrypts the basic-Alice quantum random number stored in the internal memory and uses the symmetric cryptographic algorithm QUANTUM symmetric key as described above. Generate.

즉, QUANTUM COLLABO와 Alice QUANTUM SERVER는 각 각 동일한 basic-Alice 양자난수와 basic-Eve 양자난수를 동일한 암호화 연산자를 사용하여 동일한 QUANTUM 대칭키를 생성한다.That is, QUANTUM COLLABO and Alice QUANTUM SERVER generate the same QUANTUM symmetric key using the same encryption operator for the same basic-Alice quantum random number and basic-Eve quantum random number, respectively.

QUANTUM COLLABO에서 생성되는 내부 데이터(센서 등에서 측정되는 데이터)를 QUANTUM 대칭키로 암호화한 암호화 데이터를 DUAL MODEM으로 전송한다.The internal data (data measured by sensors, etc.) generated in QUANTUM COLLABO is encrypted with the QUANTUM symmetric key, and the encrypted data is transmitted to the DUAL MODEM.

DUAL MODEM은 QUANTUM 대칭키로 암호화한 암호화 데이터를 무선자가망 QUANTUM AP를 통해 Bob QUANTUM SERVER로 전송한다.The DUAL MODEM transmits the encrypted data encrypted with the QUANTUM symmetric key to the Bob QUANTUM SERVER through the wireless network QUANTUM AP.

Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하면, 유선자가망을 통해 Alice QUANTUM SERVER로 전송한다.When Bob QUANTUM SERVER receives encrypted data encrypted with QUANTUM symmetric key from QUANTUM DUAL AP, it transmits it to Alice QUANTUM SERVER through the wired own network.

Alice QUANTUM SERVER는 유선자가망으로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 Two-Way-Ring Network를 특징으로하는 이종망 QUANTUM KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QUANTUM SERVER is a heterogeneous network QUANTUM KEY distribution hybrid quantum communication closed self network system featuring a Two-Way-Ring Network that receives encrypted data encrypted with the QUANTUM symmetric key from the wired own network and decrypts it with the QUANTUM symmetric key.

일 실시 예로,In one embodiment,

eve-NFC Chip은 정기점검 때 교체되는 물리적인 PUF(Physically Unclonable Function)의 하나로, NFC Writer를 통해서 Eve PIN 데이터를 입력 및 Alice QUANTUM SERVER에 저장하는 Eve PIN 데이터 생성단계.The eve-NFC Chip is one of the physical PUFs (Physically Unclonable Functions) that are replaced during regular inspection, and the Eve PIN data generation step that inputs Eve PIN data through the NFC Writer and stores it in the Alice QUANTUM SERVER.

(Eve PIN 데이터 생성단계를 포함하는)Alice QUANTUM SERVER는 내부에 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 QUANTUM COLLABO에 저장하는 Alice PIN 데이터를 생성단계.The Alice QUANTUM SERVER (including the Eve PIN data generation step) generates Alice PIN data that is stored in QUANTUM COLLABO by generating Alice PIN data through the Alice pseudo-random number generator inside.

(Alice PIN 데이터를 생성단계를 포함하는)QUANTUM COLLABO 내부 QUANTUM JUMP ENGINE은 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.The QUANTUM JUMP ENGINE inside the QUANTUM COLLABO (which includes the step of generating Alice PIN data) receives the Eve PIN data stored in the eve-NFC Chip through contactless near field communication, and stores it in the PUF-PIN Memory. After that, the Eve QUANTUM private key generation step is used to generate the Eve QUANTUM private key using the Eve PIN data as a random number seed.

(Eve QUANTUM 개인키 생성단계를 포함하는)QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) Eve QUANTUM 공개키를 생성하는 Eve QUANTUM 공개키 생성단계.The Eve quantum random number generator inside the QUANTUM COLLABO (which includes the step of generating the Eve QUANTUM private key) generates a quantum random number, uses the Eve QUANTUM private key as the quantum random number seed, and performs a beta-OR (EX-OR) encryption operation. One Time Password) Eve QUANTUM public key generation step to generate Eve QUANTUM public key.

(Eve QUANTUM 공개키 생성단계를 포함하는)QUANTUM COLLABO 내부 QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 Eve QUANTUM 공개키 전송단계.The QUANTUM AC (Access Controller) inside the QUANTUM COLLABO (which includes the step of generating the Eve QUANTUM public key) transfers the Eve QUANTUM public key through a licensed frequency modem among the multi-communication modems through the licensed frequency SK Telecom operator's LoRA wireless network. Eve QUANTUM public key transmission step.

(Eve QUANTUM 공개키 전송단계를 포함하는)Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QUANTUM SERVER (which includes the step of transmitting the Eve QUANTUM public key) is the Alice QUANTUM private key generation step that generates Alice PIN data through the Alice pseudo-random number generator and uses the Alice PIN data as a random number seed to generate the Alice QUANTUM private key. .

(Alice QUANTUM 개인키 생성단계를 포함하는)Alice QUANTUM SERVER는 Alice 양자난수생성기를 통해 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM SERVER (including the Alice QUANTUM private key generation step) is a quantum random number seed that generates a quantum random number through the Alice quantum random number generator. Alice QUANTUM public key generation step to generate the QUANTUM public key.

(Alice QUANTUM 공개키 생성단계를 포함하는)Alice QUANTUM SERVER는 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA(Certification Authority certificate)를 non-QUANTUM CHANNEL 또는 BB84 QUANTUM CHANNEL 또는 PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Bob QUANTUM SERVER로 전송하는 유선네트워크망 전송단계.(Including the Alice QUANTUM public key generation step) Alice QUANTUM SERVER is a QUANTUM CA (Certification Authority) that encrypts the Eve PIN data and Alice QUANTUM public key stored internally with the Eve QUANTUM public key received through the LoRA wireless network network of SK Telecom's telecommunications service provider. certificate) to the Bob QUANTUM SERVER through any one of the non-QUANTUM CHANNEL or BB84 QUANTUM CHANNEL or PUF-QRNG TWIN USB through the hybrid-QUANTUM CHANNEL.

(유선네트워크망 전송단계를 포함하는)Bob QUANTUM SERVER는 QUANTUM DUAL AP(Access Point)를 통해 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 2.4GHz Low Frequency로 QUANTUM COLLABO 내부 QUANTUM AC(QUANTUM ACcess Controller)로 전송하는 QUANTUM AC 전송단계.Bob QUANTUM SERVER (including the wired network transmission stage) uses the QUANTUM DUAL AP (Access Point) to encrypt the Eve PIN data and Alice QUANTUM public key stored internally with the Eve QUANTUM public key, using the QUANTUM CA at 2.4GHz Low Frequency. QUANTUM AC transmission step that transmits to COLLABO's internal QUANTUM AC (QUANTUM ACcess Controller).

(QUANTUM AC 전송단계를 포함하는)QUANTUM COLLABO는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 Eve QUANTUM 개인키로 복호화 하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화하는 복호화단계.QUANTUM COLLABO (including the QUANTUM AC transmission step) decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the QUANTUM CA encrypted with the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt the Alice QUANTUM public key and Eve PIN data. step.

(복호화단계를 포함하는)QUANTUM COLLABO는 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터를 추출한 후 상기 복호화단계에서 생성된 Eve PIN 데이터와 상기 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 QUANTUM AC(Access Controller)로 전송하는 영상데이터 전송 준비단계.QUANTUM COLLABO (including the decryption step) extracts the Eve PIN data extracted from the eve-NFC Chip, and if the Eve PIN data generated in the decryption step and the Eve PIN data extracted from the eve-NFC Chip match, Alice Preparing to transmit video data by encrypting the video data captured by the surveillance camera with the QUANTUM public key and transmitting it to the QUANTUM AC (Access Controller).

(영상데이터 전송 준비단계를 포함하는)QUANTUM AC(Access Controller) 및 High Frequency PING 테스트를 실시하여 응답속도가 빠른 주파수를 선택하여 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 QUANTUM DUAL AP로 전송하는 영상데이터 전송단계.By performing a QUANTUM AC (Access Controller) and High Frequency PING test (including the video data transmission preparation stage), selecting a frequency with a fast response speed, and transmitting the video data from surveillance cameras encrypted with the Alice QUANTUM public key to the QUANTUM DUAL AP. Image data transmission step.

(영상데이터 전송단계를 포함하는)Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 영상데이터 수신단계.When the Bob QUANTUM SERVER (including the image data transmission step) receives the video data from the surveillance camera encrypted with the Alice QUANTUM public key from the QUANTUM DUAL AP, one of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL Video data reception step that is transmitted to Alice QUANTUM SERVER through wired network network.

(영상데이터 수신단계를 포함하는)Alice QUANTUM SERVER는 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 One-Way-Ring Network를 특징으로 하는 영상데이터 복호화단계.Alice QUANTUM SERVER (including the image data receiving step) is a video data decryption step characterized by a One-Way-Ring Network that receives video data from surveillance cameras encrypted with the Alice QUANTUM public key and decrypts it with the Alice QUANTUM private key.

(영상데이터 복호화단계를 포함하는)Alice QUANTUM SERVER에 양자스마트폰이 외부망메인보드에 접속하면, Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 재생성하여, Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 재생성하는 Alice QUANTUM 개인키 재생성단계.When the quantum smartphone connects to the external network main board to the Alice QUANTUM SERVER (including the image data decoding step), the Alice QUANTUM SERVER regenerates the Alice PIN data through the Alice pseudo-random number generator, and uses the Alice PIN data as a random number seed. The Alice QUANTUM private key regeneration step of regenerating the Alice QUANTUM private key with ).

(Alice QUANTUM 개인키를 재생성단계를 포함하는)Alice 양자난수생성기로 부터 새로운 양자난수를 생성한 신규 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 new Alice QUANTUM 공개키를 생성하는 new Alice QUANTUM 공개키 생성단계.Alice QUANTUM private key beta-wise OR (EX-OR) encryption operation of Alice QUANTUM private key with a new quantum random number seed that generates a new quantum random number from the Alice quantum random number generator (including the step of regenerating the Alice QUANTUM private key). New Alice QUANTUM public key generation step to generate the QUANTUM public key.

(new Alice QUANTUM 공개키 생성단계를 포함하는)상기 new Alice QUANTUM 공개키를 양자스마트폰으로 전송하면, 양자스마트폰은 new Alice QUANTUM 공개키로 상기 NFC Tag를 양자스마트폰 NFC칩에 태깅하여 생성된 OTP(One Time Password) 의사난수를 암호화하여 재전송하는 OTP 전송단계.When the new Alice QUANTUM public key is transmitted to a quantum smartphone (including the step of generating a new Alice QUANTUM public key), the quantum smartphone uses the new Alice QUANTUM public key to tag the NFC Tag on the quantum smartphone NFC chip to generate an OTP. (One Time Password) OTP transmission step that encrypts and retransmits pseudo-random numbers.

(OTP 전송단계를 포함하는)Alice QUANTUM SERVER는 QUANTUM 개인키로 new Alice QUANTUM 공개키로 암호화된 OTP(One Time Password) 의사난수를 복호화 후 저장된 OTP(One Time Password) 의사난수와 일치할 경우, 감시카메라 촬영 영상데이터를 망분리서버 내부망메인보드를 통해 외부망메인보드로 전송하는 영상반출 준비단계.The Alice QUANTUM SERVER (including the OTP transmission step) decrypts the OTP (One Time Password) pseudo-random number encrypted with the new Alice QUANTUM public key with the QUANTUM private key, and then shoots the surveillance camera if it matches the stored OTP (One Time Password) pseudo-random number. Video export preparation step in which image data is transmitted to the external network main board through the network separation server's internal network main board.

(영상반출 준비단계를 포함하는)양자스마트폰은 외부망메인보드에 접속하여 양자스마트폰 MAC Address를 ID로 상기 OTP(One Time Password) 의사난수를 One-Time Password로 로그인하여 상기 영상데이터를 수신하는 영상반출단계;를 특징으로 하는 hybrid-QUANTUM CHANNEL에 적용된 One-Way-Ring/Two-Way-Ring Network QUANTUM KEY 제어방법이다.Quantum smartphone (including the image export preparation step) accesses the external network main board and receives the image data by logging in the quantum smartphone MAC address as an ID and the OTP (One Time Password) pseudo-random number as a One-Time Password. This is the One-Way-Ring/Two-Way-Ring Network QUANTUM KEY control method applied to the hybrid-QUANTUM CHANNEL characterized by an image export step.

일 실시 예로,In one embodiment,

eve-NFC Chip은 정기점검 때 교체되는 물리적인 PUF(Physically Unclonable Function)의 하나로, NFC Writer를 통해서 Eve PIN 데이터를 입력 및 Alice QUANTUM SERVER에 저장하는 Eve PIN 데이터 생성단계.The eve-NFC Chip is one of the physical PUFs (Physically Unclonable Functions) that are replaced during regular inspection, and the Eve PIN data generation step that inputs Eve PIN data through the NFC Writer and stores it in the Alice QUANTUM SERVER.

Alice QUANTUM SERVER는 내부에 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 QUANTUM COLLABO에 저장하는 Alice PIN 데이터를 생성단계.Alice QUANTUM SERVER generates Alice PIN data through the Alice pseudo-random number generator and stores it in QUANTUM COLLABO.

QUANTUM COLLABO 내부 QUANTUM JUMP ENGINE은 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.QUANTUM COLLABO internal QUANTUM JUMP ENGINE receives Eve PIN data stored in eve-NFC Chip through non-contact near field communication (Near Field Communication), and stores the Eve PIN data in PUF-PIN Memory after receiving the Eve PIN data as a random number seed. Eve QUANTUM private key generation step to generate Eve QUANTUM private key.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) Eve QUANTUM 공개키를 생성하는 Eve QUANTUM 공개키 생성단계.The Eve quantum random number generator inside QUANTUM COLLABO generates a quantum random number and performs beta-OR (EX-OR) encryption operation of the Eve QUANTUM private key with the quantum random number seed to generate OTP (One Time Password) Eve QUANTUM public key. Eve QUANTUM public key generation step.

QUANTUM COLLABO 내부 QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 Eve QUANTUM 공개키 전송단계.QUANTUM COLLABO Internal QUANTUM AC (Access Controller) transmits Eve QUANTUM public key to Alice QUANTUM SERVER through licensed frequency SK Telecom's LoRA wireless network network through licensed frequency modem among multi-communication modems.

Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QUANTUM SERVER generates Alice PIN data through Alice's pseudo-random number generator and generates Alice QUANTUM private key using Alice PIN data as a random number seed.

Alice QUANTUM SERVER는 Alice 양자난수생성기를 통해 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM SERVER generates the Alice QUANTUM public key by performing beta-OR (EX-OR) encryption operation on the Alice QUANTUM private key with the quantum random number seed that generated the quantum random number through the Alice quantum random number generator. step.

Alice QUANTUM SERVER는 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA(Certification Authority certificate)를 non-QUANTUM CHANNEL 또는 BB84 QUANTUM CHANNEL 또는 PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Bob QUANTUM SERVER로 전송하는 유선네트워크망 전송단계.Alice QUANTUM SERVER is a non-QUANTUM CHANNEL or BB84 QUANTUM CHANNEL that encrypts the Eve PIN data and Alice QUANTUM public key encrypted with the Eve QUANTUM public key received through the SK Telecom carrier's LoRA wireless network. Or a wired network transmission step of transmitting to the Bob QUANTUM SERVER through any one of the hybrid-QUANTUM CHANNEL through PUF-QRNG TWIN USB.

Bob QUANTUM SERVER는 QUANTUM DUAL AP(Access Point)를 통해 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 2.4GHz Low Frequency로 QUANTUM COLLABO 내부 QUANTUM AC(QUANTUM ACcess Controller)로 전송하는 QUANTUM AC 전송단계.Bob QUANTUM SERVER uses a QUANTUM DUAL AP (Access Point) to encrypt the Eve PIN data and Alice QUANTUM public key stored internally with the Eve QUANTUM public key through the QUANTUM CA at 2.4GHz Low Frequency to the QUANTUM COLLABO's internal QUANTUM AC (QUANTUM ACcess Controller). Transmission phase of the QUANTUM AC transmission.

QUANTUM COLLABO는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 Eve QUANTUM 개인키로 복호화 하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화하는 복호화단계.QUANTUM COLLABO decrypts Eve PIN data encrypted with Eve QUANTUM public key and QUANTUM CA encrypted with Alice QUANTUM public key with Eve QUANTUM private key to decrypt Alice QUANTUM public key and Eve PIN data.

QUANTUM COLLABO는 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터를 추출한 후 상기 복호화단계에서 생성된 Eve PIN 데이터와 상기 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 QUANTUM AC(Access Controller)로 전송하는 영상데이터 전송 준비단계.QUANTUM COLLABO extracts the Eve PIN data extracted from the eve-NFC Chip, and if it matches the Eve PIN data generated in the decryption step and the Eve PIN data extracted from the eve-NFC Chip, the surveillance camera photographed image with the Alice QUANTUM public key. Preparing for video data transmission by encrypting the data and transmitting it to the QUANTUM AC (Access Controller).

QUANTUM AC(Access Controller) 및 High Frequency PING 테스트를 실시하여 응답속도가 빠른 주파수를 선택하여 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 QUANTUM DUAL AP로 전송하는 영상데이터 전송단계.Video data transmission step of transmitting the video data from surveillance cameras encrypted with the Alice QUANTUM public key to the QUANTUM DUAL AP by selecting the frequency with fast response speed by conducting QUANTUM AC (Access Controller) and High Frequency PING test.

Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 영상데이터 수신단계.When Bob QUANTUM SERVER receives video data from surveillance cameras encrypted with Alice QUANTUM public key from QUANTUM DUAL AP, it is transferred to Alice QUANTUM SERVER through wired network of any one of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. Step of receiving video data to be transmitted.

Alice QUANTUM SERVER는 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 One-Way-Ring Network를 특징으로 하는 영상데이터 복호화단계.Alice QUANTUM SERVER is a video data decryption step characterized by a One-Way-Ring Network that receives video data from surveillance cameras encrypted with the Alice QUANTUM public key and decrypts it with the Alice QUANTUM private key.

Alice QUANTUM SERVER에 양자스마트폰이 외부망메인보드에 접속하면, Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 재생성하여, Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 재생성하는 Alice QUANTUM 개인키를 재생성단계.When a quantum smartphone connects to the Alice QUANTUM SERVER, the Alice QUANTUM SERVER regenerates the Alice PIN data through the Alice pseudo-random number generator and regenerates the Alice QUANTUM private key as a random number seed. The Alice QUANTUM private key is regenerated.

Alice 양자난수생성기로 부터 새로운 양자난수를 생성한 신규 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 new Alice QUANTUM 공개키를 생성하는 new Alice QUANTUM 공개키 생성단계.Create a new Alice QUANTUM public key that generates a new Alice QUANTUM public key by performing a beta-OR (EX-OR) encryption operation on the Alice QUANTUM private key with a new quantum random number seed that generates a new quantum random number from the Alice quantum random number generator. step.

상기 new Alice QUANTUM 공개키를 양자스마트폰으로 전송하면, 양자스마트폰은 new Alice QUANTUM 공개키로 상기 NFC Tag를 양자스마트폰 NFC칩에 태깅하여 생성된 OTP(One Time Password) 의사난수를 암호화하여 재전송하는 OTP 전송단계.When the new Alice QUANTUM public key is transmitted to a quantum smartphone, the quantum smartphone encrypts and retransmits the OTP (One Time Password) pseudo-random number generated by tagging the NFC Tag with the quantum smartphone NFC chip with the new Alice QUANTUM public key. OTP transmission stage.

Alice QUANTUM SERVER는 QUANTUM 개인키로 new Alice QUANTUM 공개키로 암호화된 OTP(One Time Password) 의사난수를 복호화 후 저장된 OTP(One Time Password) 의사난수와 일치할 경우, 감시카메라 촬영 영상데이터를 망분리서버 내부망메인보드를 통해 외부망메인보드로 전송하는 영상반출 준비단계.Alice QUANTUM SERVER decrypts the OTP (One Time Password) pseudo-random number encrypted with the new Alice QUANTUM public key with the QUANTUM private key, and if it matches the stored OTP (One Time Password) pseudo-random number, the surveillance camera image data is separated from the network inside the server. Preparing for video export that is transmitted to the external network main board through the main board.

양자스마트폰은 외부망메인보드에 접속하여 양자스마트폰 MAC Address를 ID로 상기 OTP(One Time Password) 의사난수를 One-Time Password로 로그인하여 상기 영상데이터를 수신하는 영상반출단계를 특징으로 하는 HYBRID-QUANTUM CHANNEL에 적용된 ONE-WAY-RING/TWO-WAY-RING NETWORK QUANTUM KEY 제어방법이다.HYBRID characterized in that the quantum smartphone is connected to an external network main board, logs in the OTP (One Time Password) pseudo-random number as an ID as the quantum smartphone MAC address and receives the image data. -This is the ONE-WAY-RING/TWO-WAY-RING NETWORK QUANTUM KEY control method applied to the QUANTUM CHANNEL.

일 실시 예로,In one embodiment,

Alice/Bob QUANTUM SERVER는 내부에 Alice/Bob 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 양자난수를 Alice/Bob이 생성하여 암호화 연산을 통해 Half Mirror Effect 대칭키 알고리즘(Symmetric Cryptographic Algorithm)의 QUANTUM 대칭키를 생성하는 것을 특징으로,Alice/Bob QUANTUM SERVER generates a random quantum random number through the Alice/Bob quantum random number generator (QRNG; Quantum Random Number Generator) inside and encrypts it through the half mirror effect symmetric key algorithm (Symmetric Cryptographic Algorithm). It is characterized by generating a QUANTUM symmetric key,

양자난수생성기(QRNG)는 대칭키 알고리즘의 QUANTUM 대칭키를 생성하기 위한 난수 시드(Seed) early-QRN(Quantum Random Number)을 생성 및 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 QUANTUM 개인키(PRIVATE KEY)를 생성하기 위한 난수 시드(Seed) basic-QRN(Quantum Random Number)와 QUANTUM 공개키(PUBLIC KEY) 쌍을 생성하기 위한 난수 시드(Seed) new-QRN(Quantum Random Number)를 생성하는 new-QRN 생성단계.The Quantum Random Number Generator (QRNG) generates a random number seed (Seed) to generate the QUANTUM symmetric key of the symmetric key algorithm, and the QUANTUM private key (PRIVATE KEY) of the asymmetric cryptographic algorithm. ) To generate a random number seed (Seed) to generate a basic-QRN (Quantum Random Number) and a QUANTUM public key (PUBLIC KEY) pair to generate a random number seed (Seed) new-QRN (Quantum Random Number) to generate new-QRN Creation stage.

Alice QUANTUM SERVER는 통신사업자 네트워크망을 통해 QUANTUM COLLABO와 네트워크망 연결 및 Alice QUANTUM SERVER는 non-QUANTUM CHANNEL, QUANTUM CHANNEL 중 어느 하나의 유선자가망을 통해 연결된 Bob QUANTUM SERVER를 거쳐 비면허주파수 폐쇄형 무선자가망을 통해 QUANTUM COLLABO와 네트워크망과 연결하는 네트워크망 연결단계.Alice QUANTUM SERVER is connected to QUANTUM COLLABO through the network of a telecommunication service provider, and Alice QUANTUM SERVER is connected to one of non-QUANTUM CHANNEL and QUANTUM CHANNEL through Bob QUANTUM SERVER. Network network connection step that connects QUANTUM COLLABO to the network through the network.

QUANTUM COLLABO는 QUANTUM AC, Eve 양자난수생성기를 포함하여 구성되어, QUANTUM COLLABO는 내부에 QUANTUM AC(Access Controller)를 통해 비면허주파수 폐쇄형 무선자가망 또는 통신사업자 네트워크망 중 어느 하나 이상을 선택적으로 선택하는 것으로, QUANTUM COLLABO는 QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP(Access Point)를 통해 Bob QUANTUM SERVER와 연결 또는 QUANTUM COLLABO는 QUANTUM AC를 제어하여 멀티통신모뎀 중 통신사업자 모뎀을 통해 통신사업자 네트워크망을 통해 Alice QUANTUM SERVER와 연결하는 네트워크망 선택단계.QUANTUM COLLABO is composed of QUANTUM AC, Eve quantum random number generator, and QUANTUM COLLABO is internally configured to selectively select one or more of an unlicensed frequency closed radio network or a network of a telecommunication service provider through the QUANTUM AC (Access Controller). As a result, QUANTUM COLLABO controls QUANTUM AC and connects to Bob QUANTUM SERVER through QUANTUM DUAL AP (Access Point) connected to an unlicensed frequency closed radio network through an unlicensed frequency modem among multi-communication modems, or QUANTUM COLLABO controls QUANTUM AC. Therefore, the network network selection step of connecting to Alice QUANTUM SERVER through the network network of the communication service provider through the modem of the communication service provider among the multi-communication modems.

QUANTUM COLLABO는 Eve 양자난수생성기로 부터 basic-QRN 난수를 생성하여 난수 시드로 비대칭키 암호 알고리즘 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.QUANTUM COLLABO generates a basic-QRN random number from Eve quantum random number generator and generates an asymmetric key cryptographic algorithm Eve QUANTUM private key using the random number seed.

QUANTUM COLLABO는 Eve 양자난수생성기로 부터 new-QRN 난수를 생성하여 Eve QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 비대칭키 암호 알고리즘 OTP(One Time Password) Eve QUANTUM 공개키를 생성하여 QUANTUM AC로 전송하고, QUANTUM AC는 Eve QUANTUM 공개키를 멀티통신모뎀 중 통신사업자 모뎀으로 통신사업자 네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 전송단계.QUANTUM COLLABO generates a new-QRN random number from the Eve quantum random number generator, encrypts the Eve QUANTUM private key and the new-QRN random number seed, and generates an asymmetric key cryptographic algorithm OTP (One Time Password) Eve QUANTUM public key to QUANTUM AC. In the transmission stage, the QUANTUM AC transmits the Eve QUANTUM public key to the Alice QUANTUM SERVER through the communication service provider's network network through the communication service provider's modem among the multi-communication modems.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기를 포함하여 구성되어, Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 basic-QRN를 수신하여 난수 시드로 비대칭키 암호 알고리즘 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QUANTUM SERVER is composed of Alice quantum random number generator inside, Alice QUANTUM SERVER receives basic-QRN from Alice quantum random number generator and generates asymmetric key encryption algorithm Alice QUANTUM private key as a random number seed Alice QUANTUM private key Creation stage.

Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 new-QRN 난수를 수신하여 Alice QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 비대칭키 암호 알고리즘 OTP(One Time Password) Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM SERVER receives the new-QRN random number from the Alice quantum random number generator and encrypts the Alice QUANTUM private key and the new-QRN random number seed to generate an asymmetric key encryption algorithm OTP (One Time Password) Alice QUANTUM, which generates the Alice QUANTUM public key. Public key generation step.

Alice QUANTUM SERVER와 QUANTUM COLLABO는 통신사업자 네트워크망을 통하여 Alice QUANTUM 공개키를 전송하여 Alice QUANTUM 공개키와 Eve QUANTUM 공개키를 서로 교환하는 키 교환단계.Alice QUANTUM SERVER and QUANTUM COLLABO exchange the Alice QUANTUM public key and Eve QUANTUM public key with each other by transmitting the Alice QUANTUM public key through the network of the telecommunication service provider.

QUANTUM COLLABO는 Eve 양자난수생성기로 부터 early-Eve QRN를 수신하여 Alice QUANTUM 공개키로 early-Eve QRN를 암호화여 통신사업자 네트워크망을 통하여 Alice QUANTUM SERVER로 전송하고, Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 early-Alice QRN를 수신하여 Eve QUANTUM 공개키로 early-Alice QRN를 암호화여 통신사업자 네트워크망을 통하여 QUANTUM COLLABO로 전송하는 전송 단계.QUANTUM COLLABO receives the early-Eve QRN from the Eve quantum random number generator, encrypts the early-Eve QRN with the Alice QUANTUM public key, and transmits it to the Alice QUANTUM SERVER through the network of the service provider, and the Alice QUANTUM SERVER is sent from the Alice quantum random number generator. The transmission step of receiving the early-Alice QRN, encrypting the early-Alice QRN with the Eve QUANTUM public key, and transmitting it to the QUANTUM COLLABO through the network of the communication service provider.

QUANTUM COLLABO는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 early-Alice QRN을 복호화 후 early-Eve QRN과 암호화 연산하여 대칭키 알고리즘의 QUANTUM 대칭키를 생성하고, Alice QUANTUM SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 early-Eve QRN을 복호화 후 early-Alice QRN과 상기와 동일한 암호화 연산하여 대칭키 알고리즘의 QUANTUM 대칭키를 생성하는 대칭키 생성단계.QUANTUM COLLABO decrypts the early-Alice QRN encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, then encrypts it with the early-Eve QRN to generate the QUANTUM symmetric key of the symmetric key algorithm, and the Alice QUANTUM SERVER releases Alice QUANTUM with the Alice QUANTUM private key. A symmetric key generation step of generating a QUANTUM symmetric key of a symmetric key algorithm by decrypting the early-Eve QRN encrypted with the key and performing the same encryption operation as above with the early-Alice QRN.

Alice QUANTUM SERVR는 QUANTUM COLLABO의 Log 정보를 QUATUM 대칭키로 암호화하여 유선자가망을 통해 Bob QUANTUM SERVER로 전송하고, Bob QUANTUM SERVER는 비면허주파수 폐쇄형 무선자가망을 통해 QUATUM 대칭키로 암호화한 QUANTUM COLLABO의 Log 정보를 QUANTUM COLLABO로 전송하고, QUANTUM COLLABO는 QUATUM 대칭키로 암호화한 QUANTUM COLLABO의 Log 정보를 QUANTUM 대칭키로 복호화하여 승인된 Log 정보일 경우, QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP(Access Point)를 통해 Bob QUANTUM SERVER와 네트워크망 로그인(Log In) 연결하는 로그인 단계. Alice QUANTUM SERVR encrypts QUANTUM COLLABO's log information with a QUATUM symmetric key and transmits it to Bob QUANTUM SERVER through a wired private network, and Bob QUANTUM SERVER is a QUANTUM COLLABO's log information encrypted with a QUATUM symmetric key through an unlicensed frequency closed wireless private network. Is transmitted to QUANTUM COLLABO, and QUANTUM COLLABO decrypts the QUANTUM COLLABO's log information encrypted with the QUATUM symmetric key with the QUANTUM symmetric key, and in the case of approved log information, controls the QUANTUM AC to close the unlicensed frequency through the unlicensed frequency modem among the multi communication modems. Log-in step that connects Bob QUANTUM SERVER and network log-in through QUANTUM DUAL AP (Access Point) connected via private wireless network.

QUANTUM AC는 QUANTUM DUAL AP를 통해 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 네트워크망 로그인(Log In)된 비면허주파수 폐쇄형 무선자가망을 통해 Bob QUANTUM SERVER로 전송하고, Bob QUANTUM SERVER는 감시카메라 촬영 영상데이터를 non-QUANTUM CHANNEL, QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선자가망을 통해 Alice QUANTUM SERVER로 전송하고, Alice QUANTUM SERVER는 유선자가망으로 부터 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 QUANTUM 대칭키로 복호화하는 것을 특징으로 하는 hybrid-QUANTUM CHANNEL Two-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QUANTUM KEY 제어방법이다.The QUANTUM AC transmits the video data from surveillance cameras encrypted with the QUANTUM symmetric key through the QUANTUM DUAL AP to the Bob QUANTUM SERVER through the closed wireless network of unlicensed frequencies logged in to the network network, and the Bob QUANTUM SERVER shoots the surveillance camera. Video data is transmitted to Alice QUANTUM SERVER through any one of non-QUANTUM CHANNEL, QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL, and Alice QUANTUM SERVER is a surveillance camera image data encrypted with QUANTUM symmetric key from the wired private network. This is a TWO-WAY-RING NETWORK QUANTUM KEY control method applied to HYBRID-QUANTUM CHANNEL featuring a hybrid-QUANTUM CHANNEL Two-Way-Ring Network characterized by receiving and decoding with a QUANTUM symmetric key.

일 실시 예로,In one embodiment,

QUANTUM SERVER는 내부에 양자난수생성기를 통해 생성한 무작위 양자난수를 시드로 QUANTUM 대칭키, QUANTUM 개인키, QUANTUM 공개키를 생성하는 교환하는 QKD(Quantum Key Distribution)를 특징으로,The QUANTUM SERVER features a QKD (Quantum Key Distribution) that generates a QUANTUM symmetric key, a QUANTUM private key, and a QUANTUM public key as a seed from a random quantum random number generated through an internal quantum random number generator.

양자난수생성기는 QUANTUM 대칭키를 생성하기 위한 early-QRN 난수를 생성 및 QUANTUM 개인키를 생성하기 위한 basic-QRN 난수와 QUANTUM 공개키를 생성하기 위한 new-QRN 난수를 생성하는 난수생성 단계.Quantum random number generator is a random number generation step of generating an early-QRN random number for generating a QUANTUM symmetric key, a basic-QRN random number for generating a QUANTUM private key, and a new-QRN random number for generating a QUANTUM public key.

QUANTUM COLLABO는 QUANTUM AC, Eve 양자난수생성기를 포함하여 구성되어, QUANTUM COLLABO는 내부에 QUANTUM AC를 통해 제1 네트워크망 또는 제2 네트워크망 중 어느 하나를 선택적으로 선택하는 것으로, QUANTUM COLLABO는 QUANTUM AC를 제어하여 제1 네트워크망을 통해 QUANTUM COLLABO와 연결되는 QUANTUM COLLABO와 Alice QUANTUM SERVER 사이의 제1 네트워크망에 연결 또는 QUANTUM COLLABO는 QUANTUM AC를 제어하여 제2 네트워크망을 통해 Alice QUANTUM SERVER와 연결되는 Alice QUANTUM SERVER와 QUANTUM COLLABO 사이의 제2 네트워크망에 연결하는 네트워크망 연결단계.QUANTUM COLLABO is composed of QUANTUM AC and Eve quantum random number generators, and QUANTUM COLLABO selectively selects either the first network or the second network through the internal QUANTUM AC, and QUANTUM COLLABO uses the QUANTUM AC. Alice QUANTUM, which is connected to the first network between the QUANTUM COLLABO and Alice QUANTUM SERVER, which is controlled and connected to the QUANTUM COLLABO through the first network, or the QUANTUM COLLABO controls the QUANTUM AC and is connected to the Alice QUANTUM SERVER through the second network. Network network connection step to connect to the second network between SERVER and QUANTUM COLLABO.

QUANTUM COLLABO는 Eve 양자난수생성기로 부터 basic-QRN을 생성하여 난수 시드로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성 단계.QUANTUM COLLABO is the Eve QUANTUM private key generation step that generates the basic-QRN from the Eve quantum random number generator and generates the Eve QUANTUM private key as a random number seed.

QUANTUM COLLABO는 Eve 양자난수생성기로 부터 new-QRN을 생성하여 Eve QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 Eve QUANTUM 공개키를 생성하여 QUANTUM AC로 전송하는 QUANTUM AC 전송단계.QUANTUM COLLABO generates new-QRN from Eve quantum random number generator, encrypts Eve QUANTUM private key and new-QRN random number seed, generates Eve QUANTUM public key, and transmits it to QUANTUM AC.

QUANTUM AC는 Eve QUANTUM 공개키를 제1 네트워크망으로 연결된 Alice QUANTUM SERVER로 전송하는 Alice QUANTUM SERVER 전송단계.QUANTUM AC is the Alice QUANTUM SERVER transmission step that transmits the Eve QUANTUM public key to the Alice QUANTUM SERVER connected to the first network.

Alice QUANTUM SERVER는 내부에 Alice 양자난수생성기를 포함하여 구성되어, Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 basic-QRN을 생성하여 난수 시드로 Alice QUANTUM 개인키를 생성하고, Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 new-QRN을 생성하여 Alice QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM SERVER is composed of Alice quantum random number generator inside, Alice QUANTUM SERVER generates Alice QUANTUM private key as a random number seed by generating basic-QRN from Alice quantum random number generator, and Alice QUANTUM SERVER is Alice quantum random number Alice QUANTUM public key generation step by generating a new-QRN from the generator to encrypt the Alice QUANTUM private key and the new-QRN random number seed to generate the Alice QUANTUM public key.

Alice QUANTUM SERVER는 제1 네트워크망을 통하여 Alice QUANTUM 공개키를 QUANTUM COLLABO로 전송하고, QUANTUM COLLABO는 Eve 양자난수생성기로 부터 early-Eve QRN을 수신하여 Alice QUANTUM 공개키로 early-Eve QRN을 암호화여 제1 네트워크망을 통하여 Alice QUANTUM SERVER로 전송하고, Alice QUANTUM SERVER는 Alice 양자난수생성기로 부터 early-Alice QRN을 수신하여 Eve QUANTUM 공개키로 early-Alice QRN을 암호화여 제1 네트워크망을 통하여 QUANTUM COLLABO로 전송하는 QUANTUM COLLABO 전송단계.Alice QUANTUM SERVER transmits the Alice QUANTUM public key to QUANTUM COLLABO through the first network, and QUANTUM COLLABO receives the early-Eve QRN from the Eve quantum random number generator and encrypts the early-Eve QRN with the Alice QUANTUM public key. It transmits to Alice QUANTUM SERVER through network network, and Alice QUANTUM SERVER receives early-Alice QRN from Alice quantum random number generator, encrypts early-Alice QRN with Eve QUANTUM public key, and transmits it to QUANTUM COLLABO through the first network. QUANTUM COLLABO transmission phase.

QUANTUM COLLABO는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 early-Alice QRN을 복호화 후 early-Eve QRN과 암호화 연산하여 QUANTUM 대칭키를 생성하고, Alice QUANTUM SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 early-Eve QRN을 복호화 후 early-Alice QRN과 암호화 연산하여 QUANTUM 대칭키를 생성하는 QUANTUM 대칭키 생성단계.QUANTUM COLLABO decrypts the early-Alice QRN encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, and then encrypts it with the early-Eve QRN to generate the QUANTUM symmetric key. -Eve The QUANTUM symmetric key generation step of generating a QUANTUM symmetric key by decrypting the QRN and performing an encryption operation with the early-Alice QRN.

QUANTUM COLLABO는 QUATUM 대칭키로 암호화한 내부 데이터를 Alice QUANTUM SERVR로 전송하고, Alice QUANTUM SERVR는 QUATUM 대칭키로 암호화한 내부 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 것을 특징으로 하는 hybrid-QUANTUM CHANNEL Two-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QUANTUM KEY 제어방법이다.QUANTUM COLLABO transmits internal data encrypted with QUATUM symmetric key to Alice QUANTUM SERVR, and Alice QUANTUM SERVR receives internal data encrypted with QUATUM symmetric key and decrypts it with QUANTUM symmetric key. This is the TWO-WAY-RING NETWORK QUANTUM KEY control method applied to the HYBRID-QUANTUM CHANNEL characterized by the network.

일 실시 예로,In one embodiment,

Alice QUANTUM SERVER는 면허주파수 통신사업자 무선네트워크망과 연결되고, 또한 Alice QUANTUM SERVER는 non-QUANTUM CHANNEL 유선네트워크망을 통해 Bob QUANTUM SERVER와 네트워크망 연결되고, Bob QUANTUM SERVER는 QUANTUM DUAL AP를 통해 QUANTUM COLLABO와 비면허주파수 폐쇄형 무선자가망 연결되어,Alice QUANTUM SERVER is connected to the wireless network network of the licensed frequency communication service provider, and Alice QUANTUM SERVER is connected to the Bob QUANTUM SERVER through the non-QUANTUM CHANNEL wired network network, and the Bob QUANTUM SERVER is connected to the QUANTUM COLLABO through the QUANTUM DUAL AP. Unlicensed frequency closed radio network is connected,

QUANTUM COLLABO는 데이터 송/수신에 있어서, QUANTUM AC를 통해 비면허주파수 폐쇄형 무선자가망 또는 면허주파수 통신사업자 무선네트워크망을 선택적으로 선택하는 것으로, QUANTUM COLLABO는 QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP를 통해 Bob QUANTUM SERVER와 연결 또는 QUANTUM COLLABO는 QUANTUM AC를 제어하여 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QUANTUM SERVER와 연결을 선택적으로 연결하는 네트워크망 선택단계. In data transmission/reception, QUANTUM COLLABO selectively selects an unlicensed frequency closed radio network or a wireless network network of a licensed frequency communication service provider through QUANTUM AC, and QUANTUM COLLABO controls the QUANTUM AC to control the unlicensed frequency among multi-communication modems. Connected to Bob QUANTUM SERVER through QUANTUM DUAL AP connected to unlicensed frequency enclosed wireless private network through modem, or QUANTUM COLLABO controls QUANTUM AC through a licensed frequency modem among multi-communication modems through the wireless network network of a licensed frequency communication service provider. A network network selection step that selectively connects the connection with the QUANTUM SERVER.

QUANTUM COLLABO 내부 Eve 양자난수생성기는 양자난수를 생성하여 Encrypt TLS MODULE로 전송하면, Encrypt TLS MODULE은 NFC 카드로부터 비접촉식 근거리무선통신(Near Field Communication)으로 Eve PIN 데이터가 수신되면 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 비대칭키 암호 알고리즘 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계QUANTUM COLLABO's internal Eve quantum random number generator generates a quantum random number and transmits it to the Encrypt TLS MODULE, and the Encrypt TLS MODULE stores Eve PIN data after storing it when Eve PIN data is received through contactless near field communication from the NFC card. Eve QUANTUM private key generation step to generate the asymmetric key encryption algorithm Eve QUANTUM private key as a seed

NFC 카드에 NFC Writer를 통해서 Eve PIN 데이터를 입력 후 Alice QUANTUM SERVER에 저장하고, Encrypt TLS MODULE은 Eve 양자난수생성기로 부터 양자난수를 수신하여 상기 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 암호화 연산하여 OTP(One Time Password) 비대칭키 암호 알고리즘 Eve QUANTUM 공개키를 생성 후 저장 및 Eve QUANTUM 공개키를 QUANTUM AC로 전송하는 Eve QUANTUM 공개키 전송단계.After entering the Eve PIN data through the NFC Writer on the NFC card, it is stored in the Alice QUANTUM SERVER, and the Encrypt TLS MODULE receives the quantum random number from the Eve quantum random number generator and encrypts the Eve QUANTUM private key with the quantum random number seed. The Eve QUANTUM public key transmission step, which generates and stores the Eve QUANTUM public key, and transmits the Eve QUANTUM public key to QUANTUM AC by calculating the OTP (One Time Password) asymmetric key encryption algorithm.

QUANTUM AC는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 Eve QUANTUM 공개키 생성단계.The Eve QUANTUM public key generation step, in which QUANTUM AC transmits the Eve QUANTUM public key to Alice QUANTUM SERVER through the wireless network network of the licensed frequency communication service provider through the licensed frequency modem among multi-communication modems.

Alice QUANTUM SERVER는 내부에 Alice 의사난수생성기(PRNG) 및 Alice 양자난수생성기(QRNG)를 포함하여 구성되어, Alice QUANTUM SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 QUANTUM COLLABO에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QUANTUM SERVER is composed of Alice pseudo-random number generator (PRNG) and Alice quantum random number generator (QRNG) inside. Alice QUANTUM SERVER generates Alice PIN data through Alice pseudo-random number generator and stores it in QUANTUM COLLABO and Alice PIN Alice QUANTUM private key generation step that generates Alice QUANTUM private key using data as a random number seed.

Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM public key generation step of generating Alice QUANTUM public key by encrypting the Alice QUANTUM private key with the quantum random number seed generated by the Alice quantum random number generator.

Alice QUANTUM SERVER는 면허주파수 통신사업자 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 면허주파수 통신사업자 무선네트워크망 또는 유선네트워크망과 비면허주파수 폐쇄형 무선자가망을 통해 QUANTUM COLLABO로 재전송하는 재전송단계.Alice QUANTUM SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the wireless network network of the licensed frequency communication service provider, Retransmission step of retransmission to QUANTUM COLLABO through own network.

QUANTUM COLLABO는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성하는 복호화단계.QUANTUM COLLABO decrypts and generates Alice QUANTUM public key and Eve PIN data by decrypting Eve PIN data and Alice QUANTUM public key encrypted with Eve QUANTUM public key with Eve QUANTUM private key.

상기 복호화단계에서 복호화된 Eve PIN 데이터와 내부에 저장된 Eve PIN 데이터가 일치할 경우, QUANTUM COLLABO는 QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 QUANTUM DUAL AP를 통해 Bob QUANTUM SERVER와 네트워크망 로그인(Log In) 연결하는 로그인단계.If the Eve PIN data decoded in the decryption step matches the Eve PIN data stored inside, the QUANTUM COLLABO controls the QUANTUM AC and connects to an unlicensed frequency closed radio own network through an unlicensed frequency modem among the multi-communication modems. Log-in step to connect Bob QUANTUM SERVER and network log-in (Log In) through.

QUANTUM AC는 QUANTUM DUAL AP를 통해 Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 네트워크망 로그인(Log In)된 Bob QUANTUM SERVER로 전송함에 있어서, Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 비면허주파수 모뎀을 통해 QUANTUM DUAL AP로 전송하는 비면허주파수 데이터 전송단계.When the QUANTUM AC transmits the terminal device generated data encrypted with the Alice QUANTUM public key through the QUANTUM DUAL AP to the Bob QUANTUM SERVER logged in to the network network, the data generated by the terminal device encrypted with the Alice QUANTUM public key is transmitted through an unlicensed frequency modem. Unlicensed frequency data transmission step that is transmitted to the QUANTUM DUAL AP through the device.

Bob QUANTUM SERVER는 QUANTUM DUAL AP로 부터 Alice QUANTUM 공개키로 암호화한 단말장치 생성 영상데이터를 수신하면, non-QUANTUM CHANNEL 유선네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 Bob QUANTUM SERVER의 유선네트워크망 중계단계. When the Bob QUANTUM SERVER receives the terminal device generated video data encrypted with the Alice QUANTUM public key from the QUANTUM DUAL AP, the wired network relay step of the Bob QUANTUM SERVER transmits it to the Alice QUANTUM SERVER through the non-QUANTUM CHANNEL wired network network.

Alice QUANTUM SERVER는 Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 수신하여 Alice QUANTUM 개인키로 복호화하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QUANTUM KEY 제어방법이다.Alice QUANTUM SERVER receives terminal device-generated data encrypted with Alice QUANTUM's public key and decrypts it with Alice QUANTUM's private key to enhance security, improve communication speed, and reduce communication charges. HYBRID- featuring hybrid-QUANTUM CHANNEL One-Way-Ring Network. This is the TWO-WAY-RING NETWORK QUANTUM KEY control method applied to the QUANTUM CHANNEL.

일 실시 예로,In one embodiment,

QUANTUM COLLABO는 Eve 양자난수생성기를 포함하여 구성되어, Eve 양자난수생성기로 Eve 양자난수를 최초 생성하여 Eve 양자난수를 시드로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.QUANTUM COLLABO is composed of Eve quantum random number generator, and Eve QUANTUM private key generation step to generate Eve quantum random number with Eve quantum random number generator for the first time and to generate Eve QUANTUM private key with Eve quantum random number as a seed.

QUANTUM COLLABO는 Eve 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Eve QUANTUM 개인키와 암호화 연산하여 Eve QUANTUM 공개키를 생성하는 Eve QUANTUM 공개키를 생성단계.QUANTUM COLLABO generates a Eve QUANTUM public key by regenerating a quantum random number with the Eve quantum random number generator and performing encryption with the Eve QUANTUM private key as a random number seed to generate the Eve QUANTUM public key.

DUAL MODEM은 Eve QUANTUM 공개키를 제1 네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 Eve QUANTUM 공개키 전송단계.DUAL MODEM transmits Eve QUANTUM public key to Alice QUANTUM SERVER through the first network.

Alice QUANTUM SERVER는 Alice 양자난수생성기를 포함하여 구성되어, Alice 양자난수생성기로 Alice 양자난수를 최초 생성하여 Alice 양자난수를 시드로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키를 생성단계.Alice QUANTUM SERVER is composed of Alice quantum random number generator, and Alice QUANTUM private key is generated by first generating Alice quantum random number with Alice quantum random number generator and generating Alice QUANTUM private key using Alice quantum random number as a seed.

Alice QUANTUM SERVER는 Alice 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Alice QUANTUM 개인키와 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM SERVER is the Alice QUANTUM public key generation step that generates the Alice QUANTUM public key by regenerating a quantum random number with the Alice quantum random number generator and performing encryption operation with the Alice QUANTUM private key as a random number seed to generate the Alice QUANTUM public key.

Alice QUANTUM SERVER는 Alice QUANTUM 공개키를 제1 네트워크망을 통해 QUANTUM COLLABO로 전송하는 Alice QUANTUM 공개키 전송단계.Alice QUANTUM SERVER transmits Alice QUANTUM public key to QUANTUM COLLABO through the first network, Alice QUANTUM public key transmission step.

QUANTUM COLLABO는 Alice QUANTUM 공개키로 Eve 양자난수를 암호화여 제1 네트워크망을 통해 Alice QUANTUM SERVER로 전송하고, Alice QUANTUM SERVER는 Eve QUANTUM 공개키로 Alice 양자난수를 암호화하여 제1 네트워크망을 통해 QUANTUM COLLABO로 전송하는 양자난수 교환단계.QUANTUM COLLABO encrypts the Eve quantum random number with the Alice QUANTUM public key and transmits it to the Alice QUANTUM SERVER through the first network, and the Alice QUANTUM SERVER encrypts the Alice quantum random number with the Eve QUANTUM public key and transmits it to the QUANTUM COLLABO through the first network. The step of exchanging quantum random numbers.

QUANTUM COLLABO는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 Alice 양자난수를 복호화 후 내부 메모리에 저장된 Eve 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성하고, 역시 Alice QUANTUM SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 Eve 양자난수를 복호화 후 내부 메모리에 저장된 Alice 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성하여 동일한 QUANTUM 대칭키를 생성하는 QUANTUM 대칭키 생성단계.QUANTUM COLLABO decrypts the Alice quantum random number encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, and then encrypts the Eve quantum random number stored in the internal memory to generate a QUANTUM symmetric key.Also, the Alice QUANTUM SERVER uses the Alice QUANTUM private key as the Alice QUANTUM public key. A QUANTUM symmetric key generation step of generating the same QUANTUM symmetric key by decrypting the encrypted Eve quantum random number and then performing encryption operation with the Alice quantum random number stored in the internal memory to generate the same QUANTUM symmetric key.

QUANTUM COLLABO는 내부 데이터를 QUANTUM 대칭키로 암호화한 암호화 데이터를 DUAL MODEM으로 전송하면, DUAL MODEM은 QUANTUM 대칭키로 암호화한 암호화 데이터를 제2 네트워크망을 통해 Alice QUANTUM SERVER로 전송하는 암호화 데이터 전송단계.QUANTUM COLLABO transmits the encrypted data encrypted with the QUANTUM symmetric key to the DUAL MODEM, and the DUAL MODEM transmits the encrypted data encrypted with the QUANTUM symmetric key to the Alice QUANTUM SERVER through the second network.

Alice QUANTUM SERVER는 제2 네트워크망으로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 복호화단계를 포함하는 Two-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QUANTUM KEY 분배방법.Alice QUANTUM SERVER is a TWO-WAY- applied to the HYBRID-QUANTUM CHANNEL featuring a two-way-ring network that includes a decryption step that receives encrypted data encrypted with the QUANTUM symmetric key from the second network and decrypts it with the QUANTUM symmetric key. Distribution method of RING NETWORK QUANTUM KEY.

10. 필터부
11. 필터구동모터
12. 줌렌즈
13. 줌모터
14. 가변초점렌즈
15. 포커스모터
16. 포커스렌즈
17. 모터구동드라이브
18. M/M
19. CPU
20. RS-485
21. 수동조작부
22. 리모트컨트롤부
23. TRNG
24. System M/M
25. PUF-PIN M/M
26. Security CPU
27. MCU
28. PUF Chip
29. e-FUSE
30. Security OTP M/M
31. Boot-ROM
32. SPI Controller
33. 촬상센서부
34. 5G QUANTUM JUMP ENGINE
35. 영상 6G SECURITY ENGINE
36. Quantum Entanglement
37. Decoy Pulse
38. 영상분석모듈
39. 객체인식 모듈
40. 번호인식 모듈
41. DEBUGGER
42. QUANTUM BLOCK CHAIN
43. 1:N BLOCK CHAIN
44. BNC 커넥터
45. RJ-45 커넥터
46. 센서부
47. AMI
48. 배전반
49. QUANTUM 5G AP(Access Point)
50. 방송장치
51. 비상벨
52. 가로/보안등
53. 디머
54. 단말 SINGLE USB
55. Bob 6G QUANTUM SERVER
56. Bob QUANTUM SERVER
57. Bob PUF-QRNG TWIN USB
58. non-QUANTUM CHANNEL
59. QUANTUM CHANNEL
60. hybrid-QUANTUM CHANNEL
61. Master QUANTUM SERVER
62. Alice 6G QUANTUM SERVER
63. Alice QUANTUM SERVER
64. QUANTUM 6G SECURITY ENGINE
65. Alice PUF-QRNG TWIN USB
66. LPWAN 통신모뎀
10. Filter part
11. Filter drive motor
12. Zoom Lens
13. Zoom motor
14. Variable focus lens
15. Focus Motor
16. Focus Lens
17. Motor driven drive
18. M/M
19. CPU
20. RS-485
21. Manual control
22. Remote control part
23. TRNG
24. System M/M
25. PUF-PIN M/M
26. Security CPU
27. MCU
28. PUF Chip
29. e-FUSE
30. Security OTP M/M
31. Boot-ROM
32. SPI Controller
33. Image sensor unit
34. 5G QUANTUM JUMP ENGINE
35. Video 6G SECURITY ENGINE
36.Quantum Entanglement
37.Decoy Pulse
38. Image analysis module
39. Object recognition module
40. Number Recognition Module
41.DEBUGGER
42. QUANTUM BLOCK CHAIN
43. 1:N BLOCK CHAIN
44. BNC connector
45.RJ-45 connector
46. Sensor part
47.AMI
48. Switchboard
49. QUANTUM 5G Access Point (AP)
50. Broadcasting device
51. Emergency bell
52. Landscape/Security Light
53. Dimmer
54. Terminal SINGLE USB
55.Bob 6G QUANTUM SERVER
56.Bob QUANTUM SERVER
57.Bob PUF-QRNG TWIN USB
58.non-QUANTUM CHANNEL
59. QUANTUM CHANNEL
60. hybrid-QUANTUM CHANNEL
61.Master QUANTUM SERVER
62.Alice 6G QUANTUM SERVER
63.Alice QUANTUM SERVER
64. QUANTUM 6G SECURITY ENGINE
65.Alice PUF-QRNG TWIN USB
66. LPWAN communication modem

Claims (68)

AI 직상발화 단락예측 제어기, QUANTUM TLS(Transport Layer Security), 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 관리자 스마트폰, OTP NFC, 다중이용시설 통제서버, 다중이용시설 경보단말기, 원격 협업서버, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security), OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,

한국항공우주작전본부(KAOC: Korea Air and space Operations Center)에서 원격제어가 가능한 민방위 경보단말기 또는 민방위기본법 제33조 제3항, 동법 시행령 제55조의2(민방위 경보의 전파) "경보전파 대상 건축물"을 포함하는 학교, 관공서 등 공공 건축물 내/외부에 대해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 통제서버가 수신하면,

QUANTUM KEY 인증서버는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 통해 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID(IDentification) Address를 전송하며;
멀티통신 인터페이스는 QUANTUM KEY 인증서버 ID Address를 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 베타적 논리합(EX-OR) 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS(Transport Layer Security)는 멀티통신 인터페이스를 통해 QUANTUM KEY 인증서버 MAC(Media Access Control) Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 경보단말기로 전송하며;
다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하며;

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 수퍼콘덴서, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
AC공급부를 통해 상시전원 공급이 불가능할 경우, 축전지와 달리 전하가 충전된 수퍼콘덴서는 자연방전이 발생하지 않는 특성을 이용하여 1회 비상방송이 가능한 전원을 구동부에 공급하는 수퍼콘덴서이며;
구동부는 AC공급부 또는 축전지 또는 수퍼콘덴서 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 수퍼콘덴서, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
주제어부는 전원제어부를 제어하여 평상시에 상시 교류전원을 공급받아 축전지를 통해 AC공급부에 구동전원을 공급하나, 축전지의 성능저하 또는 정전 또는 화재로 구동전원을 AC공급부에 공급이 불가능해지면 전원제어부를 제어하여 수퍼콘덴서를 통해 구동전원을 공급하며;
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하며;

관리자 스마트폰이 비상방송 방송데이터 수신 알람을 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS(Transport Layer Security)는 OTP NFC와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 베타적 논리합(EX-OR) 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 QUANTUM TLS(Transport Layer Security)에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS(Transport Layer Security)로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 생성한 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS(Transport Layer Security)는 원격 협업서버와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 베타적 논리합(EX-OR) 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS(Transport Layer Security)와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS(Transport Layer Security)로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치 폐쇄자가망 시스템.
AI direct fire short-circuit prediction controller, QUANTUM TLS (Transport Layer Security), multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, manager It consists of smartphone, OTP NFC, multi-use facility control server, multi-use facility alarm terminal, remote collaboration server, wired speaker, and emergency broadcasting terminal.

The QUANTUM KEY authentication server, QUANTUM TLS (Transport Layer Security), OTP NFC, and collaboration server are configured to include the same pseudo random number generator (PRNG) to generate the same pseudo random number.

Civil defense alarm terminals that can be remotely controlled from the Korea Air and Space Operations Center (KAOC) or Article 33, Paragraph 3 of the Framework Act on Civil Defense, Article 55-2 of the Enforcement Decree of the same Act (propagation of civil defense warnings) "Buildings subject to warning transmission When the multi-use facility control server receives emergency broadcast broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) for the inside/outside of public buildings such as schools, government offices, etc.,

The QUANTUM KEY authentication server is composed of the same pseudo random number generator (PRNG) as the QUANTUM TLS (Transport Layer Security), and seeds the pseudo random number (PRN) generated through the pseudo random number generator (PRNG). ) To generate a terminal private key (PRIVATE KEY) through a key generation program;
The QUANTUM KEY authentication server is a smart broadcasting device through one or more communication networks among self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox. Transmits the QUANTUM KEY authentication server ID (IDentification) Address to the communication interface;
The multi-communication interface transmits the QUANTUM KEY authentication server ID Address to QUANTUM Transport Layer Security (TLS);
The QUANTUM TLS (Transport Layer Security) receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated by the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys (PRIVATE KEY) identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the internal key generation program in the KEY authentication server;
QUANTUM Transport Layer Security (TLS) uses a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed, as the terminal private key (PRIVATE). KEY) is encrypted through a beta-OR (EX-OR) key generation program to generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS (Transport Layer Security) transmits a terminal OTP public key (PUBLIC KEY) to the QUANTUM KEY authentication server MAC (Media Access Control) Address through a multi-communication interface;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts emergency broadcasting broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) with the terminal OTP public key (PUBLIC KEY), and uses the QUANTUM TLS (Transport Layer Security);
QUANTUM TLS (Transport Layer Security) is a terminal private key (PRIVATE KEY) for emergency broadcasting broadcast data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) encrypted with the terminal OTP public key (PUBLIC KEY). Decoded and transmitted to the terminal control server;
The terminal control server transmits emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) to the multi-use facility alarm terminal;
The multi-use facility alarm terminal transmits emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) through any one or more of sound, voice, or video through a PA broadcast device or AV broadcast device. Express;

The terminal control server inside the smart broadcasting device transmits and broadcasts TTS (Text To Speech) emergency broadcasting broadcast data to a wired speaker connected through a wired network network; And
The terminal control server inside the smart broadcasting device broadcasts TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server periodically performs a line ping test through the AI direct firing short-circuit prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in performing the emergency broadcast of the fire occurrence sequentially through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, super capacitor, driving unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
When it is not possible to supply constant power through the AC supply unit, unlike a storage battery, a charged supercondenser is a supercondenser that supplies power to the driving unit for one-time emergency broadcasting by using the characteristic that natural discharge does not occur;
The driving unit is a driving unit that receives driving power from an AC supply unit, a storage battery or a super capacitor and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a super capacitor, a driving unit, a monitor microphone, and a power control unit; And
The main control unit controls the power control unit and receives AC power at all times and supplies driving power to the AC supply unit through the storage battery, but controls the power control unit when it is impossible to supply the driving power to the AC supply unit due to deterioration of the performance of the storage battery or a power outage or fire. Thus supplying driving power through a super capacitor;
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes emergency broadcasting sequential mode selection ON/OFF buttons, and when the sequential mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ) Is sequentially broadcast to the inner floors of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) is broadcast to all floors of the building at once;
The terminal control server is composed of emergency broadcasting manager mode selection ON/OFF buttons, and when the administrator mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ), and transmits an emergency broadcast broadcast data reception alarm to the manager's smartphone;

When the manager smartphone receives the emergency broadcast data reception alarm and connects to the terminal control server,
QUANTUM TLS (Transport Layer Security) is configured to include the same pseudo random number generator (PRNG) as OTP NFC, and seed the pseudo random number (PRN) that generates the same pseudo random number (PRN) as the NFC OTP. ) To generate an administrator's private key (PRIVATE KEY) through a key generation program;
QUANTUM TLS (Transport Layer Security) is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). Generates an administrator OTP public key (PUBLIC KEY) by encrypting through an EX-OR key generation program;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When physical OTP NFC is tagged on the manager's smartphone, OTP NFC uses the same pseudo random number generator (PRNG) as the QUANTUM TLS (Transport Layer Security) to generate the same pseudo-random number generated by the QUANTUM Transport Layer Security (TLS). (PRN) is created and sent to the manager's smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP PUBLIC KEY received from QUANTUM TLS (Transport Layer Security) and transmits it to QUANTUM Transport Layer Security (TLS). ;
QUANTUM TLS (Transport Layer Security) is the same pseudo random number (PRN) generated through the same pseudo random number generator (PRNG) as the OTP NFC by decrypting the OTP manager authentication key with the manager private key (PRIVATE KEY). In this case, a user authentication login (Log IN) is performed between the terminal control server and the manager smartphone, and the remote control emergency broadcast broadcast data is broadcast to the terminal control server with the manager smartphone;

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS (Transport Layer Security) is composed of the same pseudo random number generator (PRNG) as the remote collaboration server, and generates a key as a seed from the pseudo random number that generates the same pseudo random number as the remote collaboration server. Generate a collaboration private key (PRIVATE KEY) through the program;
QUANTUM Transport Layer Security (TLS) is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG). Encrypted through a key generation program to generate a collaboration OTP public key (PUBLIC KEY);
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo random number through the same pseudo random number generator (PRNG) as the QUANTUM TLS (Transport Layer Security) and receives the collaboration OTP public key from QUANTUM TLS (Transport Layer Security). ) To generate an OTP collaboration authentication key by encrypting the pseudo-random number and transmit it to QUANTUM Transport Layer Security (TLS);
QUANTUM TLS (Transport Layer Security) decrypts the OTP collaboration authentication key with a collaboration private key (PRIVATE KEY), and if it is the same pseudo random number generated through the same pseudo random number generator (PRNG) as the remote collaboration server, A smart broadcasting device closed self-network system, characterized in that a user authentication login (Log IN) is performed between the terminal control server and the remote collaboration server to remotely control the terminal control server with the remote collaboration server.
AI 직상발화 단락예측 제어기, QUANTUM TLS, 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 관리자 스마트폰, OTP NFC, 다중이용시설 통제서버, 다중이용시설 경보단말기, 원격 협업서버, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID Address를 전송하며;
멀티통신 인터페이스는 QUANTUM KEY 인증서버 ID Address를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 멀티통신 인터페이스를 통해 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 다중이용시설 경보단말기로 전송하며;

다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 방송함에 있어서,
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

단말 제어서버는 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 화재발생 직상발화 순차 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 수퍼콘덴서, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
AC공급부를 통해 상시전원 공급이 불가능할 경우, 축전지와 달리 전하가 충전된 수퍼콘덴서는 자연방전이 발생하지 않는 특성을 이용하여 1회 비상방송이 가능한 전원을 구동부에 공급하는 수퍼콘덴서이며;
구동부는 AC공급부 또는 축전지 또는 수퍼콘덴서 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 수퍼콘덴서, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
주제어부는 전원제어부를 제어하여 평상시에 상시 교류전원을 공급받아 축전지를 통해 AC공급부에 구동전원을 공급하나, 축전지의 성능저하 또는 정전 또는 화재로 구동전원을 AC공급부에 공급이 불가능해지면 전원제어부를 제어하여 수퍼콘덴서를 통해 구동전원을 공급하며;
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 이벤트를 전송하나 OFF 상태일 경우에는 전송하지 않으며;

관리자 스마트폰이 비상방송 방송데이터 수신 이벤트를 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS는 OTP NFC와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 QUANTUM TLS에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS는 원격 협업서버와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치 폐쇄자가망 시스템.
AI direct fire short-circuit prediction controller, QUANTUM TLS, multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, manager smartphone, OTP NFC , Multi-use facility control server, multi-use facility alarm terminal, remote collaboration server, wired speaker, emergency broadcasting terminal,

The QUANTUM KEY authentication server, QUANTUM TLS, OTP NFC, and collaboration server are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the multi-communication interface inside the smart broadcasting device;
The multi-communication interface transmits the QUANTUM KEY authentication server ID Address to QUANTUM TLS;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC Address of the QUANTUM KEY authentication server through a multi-communication interface;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcasting data with the terminal OTP PUBLIC KEY and transmits it to QUANTUM TLS through the multi-communication interface;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server transmits the emergency broadcast broadcasting data to the multi-use facility alarm terminal;

In the multi-use facility alarm terminal, in broadcasting emergency broadcasting broadcasting data through a PA broadcasting device and an AV broadcasting device,
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server performs a line ping test through an AI direct fire short prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in order to perform emergency broadcasting of the fire occurrence direct fire through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, super capacitor, driving unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
When it is not possible to supply constant power through the AC supply unit, unlike a storage battery, a charged supercondenser is a supercondenser that supplies power to the driving unit for one-time emergency broadcasting by using the characteristic that natural discharge does not occur;
The driving unit is a driving unit that receives driving power from an AC supply unit, a storage battery or a super capacitor and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a super capacitor, a driving unit, a monitor microphone, and a power control unit; And
The main control unit controls the power control unit and receives AC power at all times and supplies driving power to the AC supply unit through the storage battery, but controls the power control unit when it is impossible to supply the driving power to the AC supply unit due to deterioration of the performance of the storage battery or a power outage or fire. Thus supplying driving power through a super capacitor;
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button. When the manager mode selection button is ON, when emergency broadcast broadcast data is received, the emergency broadcast broadcast data reception event is transmitted to the manager's smartphone, but in the OFF state. In the case of, it is not transmitted;

When the manager's smartphone receives the emergency broadcast data reception event and connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as OTP NFC, and uses a pseudo-random number (PRN) that generates the same pseudo-random number (PRN) as the NFC OTP as a seed. Create (PRIVATE KEY);
QUANTUM TLS is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). PUBLIC KEY) is created;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When the physical OTP NFC is tagged on the manager smartphone, the OTP NFC generates the same pseudorandom number (PRN) generated by QUANTUM TLS through the same pseudorandom number generator (PRNG) as the QUANTUM TLS and transmits it to the manager smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP public key received from QUANTUM TLS and transmits it to QUANTUM TLS;
QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the OTP NFC, between the terminal control server and the administrator smartphone User authentication login (Log IN) to broadcast the emergency broadcast broadcast data remotely controlled to the terminal control server with the administrator's smartphone

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as the remote collaboration server, and the pseudo-random number that generates the same pseudo-random number as the remote collaboration server is used as a seed, and a collaboration private key (PRIVATE KEY) through a key generation program. To create;
QUANTUM TLS is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG) and encrypts the collaboration private key (PRIVATE KEY) through a key generation program to generate a collaboration OTP public key (PUBLIC KEY). ;
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo-random number through the same pseudo-random number generator (PRNG) as the QUANTUM TLS, and generates an OTP collaboration authentication key that encrypts the pseudo-random number with the collaboration OTP public key received from QUANTUM TLS. Send with QUANTUM TLS;
QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number generated through the same pseudo-random number generator (PRNG) as the remote collaboration server, the user between the terminal control server and the remote collaboration server A smart broadcasting device closed self-network system, characterized in that the authentication login (Log IN) is performed to remotely control the terminal control server with a remote collaboration server.
◈청구항 3은(는) 설정등록료 납부시 포기되었습니다.◈◈ Claim 3 was abandoned upon payment of the set registration fee.◈ AI 직상발화 단락예측 제어기, QUANTUM TLS, 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 관리자 스마트폰, OTP NFC, 다중이용시설 통제서버, 다중이용시설 경보단말기, 원격 협업서버, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID Address를 전송하며;
멀티통신 인터페이스는 QUANTUM KEY 인증서버 ID Address를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 멀티통신 인터페이스를 통해 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 다중이용시설 경보단말기로 전송하며;

다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 방송함에 있어서,
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

단말 제어서버는 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 화재발생 직상발화 순차 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 이벤트를 전송하나 OFF 상태일 경우에는 전송하지 않으며;

관리자 스마트폰이 비상방송 방송데이터 수신 이벤트를 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS는 OTP NFC와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 QUANTUM TLS에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS는 원격 협업서버와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치.
AI direct fire short-circuit prediction controller, QUANTUM TLS, multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, manager smartphone, OTP NFC , Multi-use facility control server, multi-use facility alarm terminal, remote collaboration server, wired speaker, emergency broadcasting terminal,

The QUANTUM KEY authentication server, QUANTUM TLS, OTP NFC, and collaboration server are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the multi-communication interface inside the smart broadcasting device;
The multi-communication interface transmits the QUANTUM KEY authentication server ID Address to QUANTUM TLS;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC Address of the QUANTUM KEY authentication server through a multi-communication interface;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcasting data with the terminal OTP PUBLIC KEY and transmits it to QUANTUM TLS through the multi-communication interface;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server transmits the emergency broadcast broadcasting data to the multi-use facility alarm terminal;

In the multi-use facility alarm terminal, in broadcasting emergency broadcasting broadcasting data through a PA broadcasting device and an AV broadcasting device,
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server performs a line ping test through an AI direct fire short prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in order to perform emergency broadcasting of the fire occurrence direct fire through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from an AC supply unit or a storage battery and supplies driving power to a wireless receiving unit, an amplifying unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button. When the manager mode selection button is ON, when emergency broadcast broadcast data is received, the emergency broadcast broadcast data reception event is transmitted to the manager's smartphone, but in the OFF state. In the case of, it is not transmitted;

When the manager's smartphone receives the emergency broadcast data reception event and connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as OTP NFC, and uses a pseudo-random number (PRN) that generates the same pseudo-random number (PRN) as the NFC OTP as a seed. Create (PRIVATE KEY);
QUANTUM TLS is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). PUBLIC KEY) is created;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When the physical OTP NFC is tagged on the manager smartphone, the OTP NFC generates the same pseudorandom number (PRN) generated by QUANTUM TLS through the same pseudorandom number generator (PRNG) as the QUANTUM TLS and transmits it to the manager smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP public key received from QUANTUM TLS and transmits it to QUANTUM TLS;
QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo random number (PRN) as the NFC OTP generated through the same pseudo random number generator (PRNG) as the OTP NFC, the terminal control server and the administrator The user authentication login (Log IN) between the smartphones to broadcast the emergency broadcast broadcast data remotely controlled to the terminal control server with the administrator smartphone;

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as the remote collaboration server, and the pseudo-random number that generates the same pseudo-random number as the remote collaboration server is used as a seed, and a collaboration private key (PRIVATE KEY) through a key generation program. To create;
QUANTUM TLS is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG) and encrypts the collaboration private key (PRIVATE KEY) through a key generation program to generate a collaboration OTP public key (PUBLIC KEY). ;
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo-random number through the same pseudo-random number generator (PRNG) as the QUANTUM TLS, and generates an OTP collaboration authentication key that encrypts the pseudo-random number with the collaboration OTP public key received from QUANTUM TLS. Send with QUANTUM TLS;
QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number generated through the same pseudo-random number generator (PRNG) as the remote collaboration server, the user between the terminal control server and the remote collaboration server Smart broadcasting device, characterized in that the authentication login (Log IN) to remotely control the terminal control server with a remote collaboration server.
◈청구항 4은(는) 설정등록료 납부시 포기되었습니다.◈◈ Claim 4 was abandoned upon payment of the set registration fee. AI 직상발화 단락예측 제어기, QUANTUM TLS, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 관리자 스마트폰, OTP NFC, 다중이용시설 통제서버, 다중이용시설 경보단말기, 원격 협업서버, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 QUANTUM TLS로 QUANTUM KEY 인증서버 ID Address를 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 다중이용시설 경보단말기로 전송하며;

다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 방송함에 있어서,
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

단말 제어서버는 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 화재발생 직상발화 순차 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 이벤트를 전송하나 OFF 상태일 경우에는 전송하지 않으며;

관리자 스마트폰이 비상방송 방송데이터 수신 이벤트를 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS는 OTP NFC와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 QUANTUM TLS에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS는 원격 협업서버와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치.
AI direct fire short-circuit prediction controller, QUANTUM TLS, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, manager smartphone, OTP NFC, multi-use facility It consists of a control server, multi-use facility alarm terminal, remote collaboration server, wired speaker, and emergency broadcasting terminal.

The QUANTUM KEY authentication server, QUANTUM TLS, OTP NFC, and collaboration server are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the QUANTUM TLS inside the smart broadcasting device;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC address of the QUANTUM KEY authentication server;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcast data with the terminal OTP PUBLIC KEY and transmits it through QUANTUM TLS;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server transmits the emergency broadcast broadcasting data to the multi-use facility alarm terminal;

In the multi-use facility alarm terminal, in broadcasting emergency broadcasting broadcasting data through a PA broadcasting device and an AV broadcasting device,
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server performs a line ping test through an AI direct fire short prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in order to perform emergency broadcasting of the fire occurrence direct fire through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from an AC supply unit or a storage battery and supplies driving power to a wireless receiving unit, an amplifying unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button. When the manager mode selection button is ON, when emergency broadcast broadcast data is received, the emergency broadcast broadcast data reception event is transmitted to the manager's smartphone, but in the OFF state. In the case of, it is not transmitted;

When the manager's smartphone receives the emergency broadcast data reception event and connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as OTP NFC, and uses a pseudo-random number (PRN) that generates the same pseudo-random number (PRN) as the NFC OTP as a seed. Create (PRIVATE KEY);
QUANTUM TLS is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). PUBLIC KEY) is created;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When the physical OTP NFC is tagged on the manager smartphone, the OTP NFC generates the same pseudorandom number (PRN) generated by QUANTUM TLS through the same pseudorandom number generator (PRNG) as the QUANTUM TLS and transmits it to the manager smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP public key received from QUANTUM TLS and transmits it to QUANTUM TLS;
QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo random number (PRN) as the NFC OTP generated through the same pseudo random number generator (PRNG) as the OTP NFC, the terminal control server and the administrator The user authentication login (Log IN) between the smartphones to broadcast the emergency broadcast broadcast data remotely controlled to the terminal control server with the administrator smartphone;

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as the remote collaboration server, and the pseudo-random number that generates the same pseudo-random number as the remote collaboration server is used as a seed, and a collaboration private key (PRIVATE KEY) through a key generation program. To create;
QUANTUM TLS is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG) and encrypts the collaboration private key (PRIVATE KEY) through a key generation program to generate a collaboration OTP public key (PUBLIC KEY). ;
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo-random number through the same pseudo-random number generator (PRNG) as the QUANTUM TLS, and generates an OTP collaboration authentication key that encrypts the pseudo-random number with the collaboration OTP public key received from QUANTUM TLS. Send with QUANTUM TLS;
QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number generated through the same pseudo-random number generator (PRNG) as the remote collaboration server, the user between the terminal control server and the remote collaboration server Smart broadcasting device, characterized in that the authentication login (Log IN) to remotely control the terminal control server with a remote collaboration server.
◈청구항 5은(는) 설정등록료 납부시 포기되었습니다.◈◈Claim 5 was abandoned upon payment of the set registration fee.◈ AI 직상발화 단락예측 제어기, QUANTUM TLS, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 관리자 스마트폰, OTP NFC, 다중이용시설 통제서버, 원격 협업서버, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 QUANTUM TLS로 QUANTUM KEY 인증서버 ID Address를 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 PA 방송장치 또는 AV 방송장치 중 어느 하나를 통해 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

단말 제어서버는 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 화재발생 직상발화 순차 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 직상발화 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 이벤트를 전송하나 OFF 상태일 경우에는 전송하지 않으며;

관리자 스마트폰이 비상방송 방송데이터 수신 이벤트를 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS는 OTP NFC와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 QUANTUM TLS에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS는 원격 협업서버와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치.
AI direct fire short-circuit prediction controller, QUANTUM TLS, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, manager smartphone, OTP NFC, multi-use facility It consists of a control server, a remote collaboration server, a wired speaker, and an emergency broadcasting terminal.

The QUANTUM KEY authentication server, QUANTUM TLS, OTP NFC, and collaboration server are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the QUANTUM TLS inside the smart broadcasting device;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC address of the QUANTUM KEY authentication server;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcast data with the terminal OTP PUBLIC KEY and transmits it through QUANTUM TLS;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server inside the smart broadcasting device broadcasts the emergency broadcasting data by transmitting it to a wired speaker through either a PA broadcasting device or an AV broadcasting device connected through a wired network network; And
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server performs a line ping test through an AI direct fire short prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in order to perform emergency broadcasting of the fire occurrence direct fire through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from an AC supply unit or a storage battery and supplies driving power to a wireless receiving unit, an amplifying unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the direct fire floor inside the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button. When the manager mode selection button is ON, when emergency broadcast broadcast data is received, the emergency broadcast broadcast data reception event is transmitted to the manager's smartphone, but in the OFF state. In the case of, it is not transmitted;

When the manager's smartphone receives the emergency broadcast data reception event and connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as OTP NFC, and uses a pseudo-random number (PRN) that generates the same pseudo-random number (PRN) as the NFC OTP as a seed. Create (PRIVATE KEY);
QUANTUM TLS is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). PUBLIC KEY) is created;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When the physical OTP NFC is tagged on the manager smartphone, the OTP NFC generates the same pseudorandom number (PRN) generated by QUANTUM TLS through the same pseudorandom number generator (PRNG) as the QUANTUM TLS and transmits it to the manager smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP public key received from QUANTUM TLS and transmits it to QUANTUM TLS;
QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo random number (PRN) as the NFC OTP generated through the same pseudo random number generator (PRNG) as the OTP NFC, the terminal control server and the administrator The user authentication login (Log IN) between the smartphones to broadcast the emergency broadcast broadcast data remotely controlled to the terminal control server with the administrator smartphone;

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as the remote collaboration server, and the pseudo-random number that generates the same pseudo-random number as the remote collaboration server is used as a seed, and a collaboration private key (PRIVATE KEY) through a key generation program. To create;
QUANTUM TLS is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG) and encrypts the collaboration private key (PRIVATE KEY) through a key generation program to generate a collaboration OTP public key (PUBLIC KEY). ;
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo-random number through the same pseudo-random number generator (PRNG) as the QUANTUM TLS, and generates an OTP collaboration authentication key that encrypts the pseudo-random number with the collaboration OTP public key received from QUANTUM TLS. Send with QUANTUM TLS;
QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number generated through the same pseudo-random number generator (PRNG) as the remote collaboration server, the user between the terminal control server and the remote collaboration server Smart broadcasting device, characterized in that the authentication login (Log IN) to remotely control the terminal control server with a remote collaboration server.
◈청구항 6은(는) 설정등록료 납부시 포기되었습니다.◈◈Claim 6 was abandoned upon payment of the set registration fee.◈ QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 QUANTUM TLS로 QUANTUM KEY 인증서버 ID Address를 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 이벤트를 전송하나 OFF 상태일 경우에는 전송하지 않으며;

관리자 스마트폰이 비상방송 방송데이터 수신 이벤트를 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS는 OTP NFC와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 QUANTUM TLS에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS는 원격 협업서버와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치.
The QUANTUM KEY authentication server, QUANTUM TLS, OTP NFC, and collaboration server are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the QUANTUM TLS inside the smart broadcasting device;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC address of the QUANTUM KEY authentication server;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcast data with the terminal OTP PUBLIC KEY and transmits it through QUANTUM TLS;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from an AC supply unit or a storage battery and supplies driving power to a wireless receiving unit, an amplifying unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button. When the manager mode selection button is ON, when emergency broadcast broadcast data is received, the emergency broadcast broadcast data reception event is transmitted to the manager's smartphone, but in the OFF state. In the case of, it is not transmitted;

When the manager's smartphone receives the emergency broadcast data reception event and connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as OTP NFC, and uses a pseudo-random number (PRN) that generates the same pseudo-random number (PRN) as the NFC OTP as a seed. Create (PRIVATE KEY);
QUANTUM TLS is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). PUBLIC KEY) is created;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When the physical OTP NFC is tagged on the manager smartphone, the OTP NFC generates the same pseudorandom number (PRN) generated by QUANTUM TLS through the same pseudorandom number generator (PRNG) as the QUANTUM TLS and transmits it to the manager smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP public key received from QUANTUM TLS and transmits it to QUANTUM TLS;
QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo random number (PRN) as the NFC OTP generated through the same pseudo random number generator (PRNG) as the OTP NFC, the terminal control server and the administrator The user authentication login (Log IN) between the smartphones to broadcast the emergency broadcast broadcast data remotely controlled to the terminal control server with the administrator smartphone;

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as the remote collaboration server, and the pseudo-random number that generates the same pseudo-random number as the remote collaboration server is used as a seed, and a collaboration private key (PRIVATE KEY) through a key generation program. To create;
QUANTUM TLS is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG) and encrypts the collaboration private key (PRIVATE KEY) through a key generation program to generate a collaboration OTP public key (PUBLIC KEY). ;
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo-random number through the same pseudo-random number generator (PRNG) as the QUANTUM TLS, and generates an OTP collaboration authentication key that encrypts the pseudo-random number with the collaboration OTP public key received from QUANTUM TLS. Send with QUANTUM TLS;
QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number generated through the same pseudo-random number generator (PRNG) as the remote collaboration server, the user between the terminal control server and the remote collaboration server Smart broadcasting device, characterized in that the authentication login (Log IN) to remotely control the terminal control server with a remote collaboration server.
QUANTUM KEY 인증서버, QUANTUM TLS, 협업서버는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 QUANTUM TLS로 QUANTUM KEY 인증서버 ID Address를 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;

원격 협업서버가 단말 제어서버에 접속하면,
QUANTUM TLS는 원격 협업서버와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 원격 협업서버와 동일한 의사난수를 생성한 의사난수를 시드(Seed)로 키생성 프로그램을 통해 협업 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수를 생성한 양자난수로 상기 협업 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 협업 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 협업 OTP 공개키(PUBLIC KEY)를 원격 협업서버로 전송하며;
원격 협업서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 동일한 의사난수를 생성하여 QUANTUM TLS로 부터 수신한 협업 OTP 공개키(PUBLIC KEY)로 상기 의사난수를 암호화한 OTP 협업 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 협업 인증키를 협업 개인키(PRIVATE KEY)로 복호화하여 상기 원격 협업서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 동일한 의사난수일 경우, 단말 제어서버와 원격 협업서버 사이에 사용자 인증 로그인(Log IN)되어 원격 협업서버로 단말 제어서버를 원격 제어하는 것을 특징으로 하는 스마트 방송장치.
The QUANTUM KEY authentication server, QUANTUM TLS, and collaboration server are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the QUANTUM TLS inside the smart broadcasting device;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC address of the QUANTUM KEY authentication server;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcast data with the terminal OTP PUBLIC KEY and transmits it through QUANTUM TLS;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from an AC supply unit or a storage battery and supplies driving power to a wireless receiving unit, an amplifying unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;

When the remote collaboration server connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as the remote collaboration server, and the pseudo-random number that generates the same pseudo-random number as the remote collaboration server is used as a seed, and a collaboration private key (PRIVATE KEY) through a key generation program. To create;
QUANTUM TLS is a quantum random number that generates unpredictable quantum random numbers through a quantum random number generator (QRNG) and encrypts the collaboration private key (PRIVATE KEY) through a key generation program to generate a collaboration OTP public key (PUBLIC KEY). ;
The terminal control server transmits the collaboration OTP public key (PUBLIC KEY) to the remote collaboration server;
The remote collaboration server generates the same pseudo-random number through the same pseudo-random number generator (PRNG) as the QUANTUM TLS, and generates an OTP collaboration authentication key that encrypts the pseudo-random number with the collaboration OTP public key received from QUANTUM TLS. Send with QUANTUM TLS;
QUANTUM TLS decrypts the OTP collaboration authentication key with the collaboration private key (PRIVATE KEY), and in the case of the same pseudo-random number generated through the same pseudo-random number generator (PRNG) as the remote collaboration server, the user between the terminal control server and the remote collaboration server Smart broadcasting device, characterized in that the authentication login (Log IN) to remotely control the terminal control server with a remote collaboration server.
QUANTUM KEY 인증서버, QUANTUM TLS, OTP NFC는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로,
민방위 경보단말기 또는 다중이용시설 통제서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 QUANTUM TLS로 QUANTUM KEY 인증서버 ID Address를 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 다중이용시설 통제서버로 전송하며;
다중이용시설 통제서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 이벤트를 전송하나 OFF 상태일 경우에는 전송하지 않으며;

관리자 스마트폰이 비상방송 방송데이터 수신 이벤트를 수신하여 단말 제어서버에 접속하면,
QUANTUM TLS는 OTP NFC와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, NFC OTP와 동일한 의사난수(PRN)를 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 관리자 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)로 상기 관리자 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 관리자 OTP 공개키(PUBLIC KEY)를 생성하며;
단말 제어서버는 관리자 OTP 공개키(PUBLIC KEY)를 관리자 스마트폰으로 전송하며;
관리자 스마트폰에 물리적인 OTP NFC가 태깅되면, OTP NFC는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 통해 QUANTUM TLS에서 생성한 동일한 의사난수(PRN)를 생성하여 관리자 스마트폰으로 전송하며;
관리자 스마트폰은 QUANTUM TLS로 부터 수신한 관리자 OTP 공개키(PUBLIC KEY)로 상기 의사난수(PRN)를 암호화한 OTP 관리자 인증키를 생성하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 OTP 관리자 인증키를 관리자 개인키(PRIVATE KEY)로 복호화하여 상기 OTP NFC와 동일한 의사난수생성기(PRNG)를 통해 생성한 NFC OTP와 동일한 의사난수(PRN)일 경우, 단말 제어서버와 관리자 스마트폰 사이에 사용자 인증 로그인(Log IN)되어 관리자 스마트폰으로 단말 제어서버를 원격 제어 비상방송 방송데이터를 방송하는 것을 특징으로 하는 스마트 방송장치.
The QUANTUM KEY authentication server, QUANTUM TLS, and OTP NFC are configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number.
When the civil defense alarm terminal or multi-use facility control server receives emergency broadcast broadcasting data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the QUANTUM TLS inside the smart broadcasting device;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC address of the QUANTUM KEY authentication server;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the multi-use facility control server;
The multi-use facility control server encrypts the emergency broadcast broadcast data with the terminal OTP PUBLIC KEY and transmits it through QUANTUM TLS;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The terminal control server inside the smart broadcasting system broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from an AC supply unit or a storage battery and supplies driving power to a wireless receiving unit, an amplifying unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button. When the manager mode selection button is ON, when emergency broadcast broadcast data is received, the emergency broadcast broadcast data reception event is transmitted to the manager's smartphone, but in the OFF state. In the case of, it is not transmitted;

When the manager's smartphone receives the emergency broadcast data reception event and connects to the terminal control server,
QUANTUM TLS is composed of the same pseudo-random number generator (PRNG) as OTP NFC, and uses a pseudo-random number (PRN) that generates the same pseudo-random number (PRN) as the NFC OTP as a seed. Create (PRIVATE KEY);
QUANTUM TLS is a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG). PUBLIC KEY) is created;
The terminal control server transmits the manager OTP public key (PUBLIC KEY) to the manager smartphone;
When the physical OTP NFC is tagged on the manager smartphone, the OTP NFC generates the same pseudorandom number (PRN) generated by QUANTUM TLS through the same pseudorandom number generator (PRNG) as the QUANTUM TLS and transmits it to the manager smartphone;
The manager smartphone generates an OTP manager authentication key that encrypts the pseudo-random number (PRN) with the manager OTP public key received from QUANTUM TLS and transmits it to QUANTUM TLS;
QUANTUM TLS decrypts the OTP administrator authentication key with the administrator's private key (PRIVATE KEY), and in the case of the same pseudo-random number (PRN) as the NFC OTP generated through the same pseudo-random number generator (PRNG) as the OTP NFC, the terminal control server and the administrator A smart broadcasting device, characterized in that the user authentication login (Log IN) between smartphones broadcasts emergency broadcast broadcast data remotely controlled by a terminal control server with an administrator smartphone.
QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성하는 것을 특징으로 센터 제어서버가 비상방송 방송데이터를 수신하면,
QUANTUM KEY 인증서버는 QUANTUM TLS와 동일한 의사난수생성기(PRNG)를 포함하여 구성되어, 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 키생성 프로그램을 통해 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM KEY 인증서버는 스마트 방송장치 내부 QUANTUM TLS로 QUANTUM KEY 인증서버 ID Address를 전송하며;
QUANTUM TLS는 ID Address를 수신하여 QUANTUM KEY 인증서버 ID Address를 확인 후 QUANTUM KEY 인증서버와 동일한 의사난수생성기(PRNG)를 통해 생성한 의사난수(PRN)를 시드(Seed)로 QUANTUM KEY 인증서버 내부 키생성 프로그램과 동일한 키생성 프로그램을 통해 QUANTUM KEY 인증서버에서 생성한 단말 개인키(PRIVATE KEY)와 동일한 한 쌍의 단말 개인키(PRIVATE KEY)를 생성하며;
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 무작위 예측불가한 양자난수(QRN)를 생성한 양자난수(QRN)를 시드(Seed)로 상기 단말 개인키(PRIVATE KEY)를 키생성 프로그램을 통해 암호화하여 단말 OTP 공개키(PUBLIC KEY)를 생성하며;
QUANTUM TLS는 QUANTUM KEY 인증서버 MAC Address로 단말 OTP 공개키(PUBLIC KEY)를 전송하며;
QUANTUM KEY 인증서버는 단말 OTP 공개키(PUBLIC KEY)를 센터 제어서버로 전송하며;
센터 제어서버는 비상방송 방송데이터를 단말 OTP 공개키(PUBLIC KEY)로 암호화하여 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 OTP 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 단말 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 비상방송 방송데이터를 방송하는 것을 특징으로 하는 스마트 방송장치.
QUANTUM KEY authentication server, QUANTUM TLS, is configured to include the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. When the center control server receives emergency broadcast broadcast data,
The QUANTUM KEY authentication server includes the same pseudo-random number generator (PRNG) as QUANTUM TLS, and uses the pseudo-random number (PRN) generated through the pseudo-random number generator (PRNG) as a seed, and the terminal private key through a key generation program. Create (PRIVATE KEY);
The QUANTUM KEY authentication server transmits the QUANTUM KEY authentication server ID Address to the QUANTUM TLS inside the smart broadcasting device;
QUANTUM TLS receives the ID address, checks the ID address of the QUANTUM KEY authentication server, and uses the pseudo-random number (PRN) generated through the same pseudo-random number generator (PRNG) as the QUANTUM KEY authentication server as a seed. Generates a pair of terminal private keys identical to the terminal private key (PRIVATE KEY) generated by the QUANTUM KEY authentication server through the same key generation program as the generation program;
QUANTUM TLS encrypts the terminal private key (PRIVATE KEY) through a key generation program using a quantum random number (QRN) that generates a random unpredictable quantum random number (QRN) through a quantum random number generator (QRNG) as a seed. Generate a terminal OTP public key (PUBLIC KEY);
QUANTUM TLS transmits the terminal OTP public key (PUBLIC KEY) to the MAC address of the QUANTUM KEY authentication server;
The QUANTUM KEY authentication server transmits the terminal OTP public key (PUBLIC KEY) to the center control server;
The center control server encrypts the emergency broadcast broadcast data with the terminal OTP public key (PUBLIC KEY) and transmits it through QUANTUM TLS;
QUANTUM TLS decrypts the emergency broadcast broadcast data encrypted with the terminal OTP public key (PUBLIC KEY) with the terminal private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server inside the smart broadcasting device transmits the emergency broadcasting broadcast data to a wired speaker connected through a wired network network and broadcasts it;
The smart broadcasting device internal terminal control server broadcasts emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency wireless repeater installed in the EPS room on each floor of a multi-use facility.
◈청구항 10은(는) 설정등록료 납부시 포기되었습니다.◈◈ Claim 10 was abandoned upon payment of the set registration fee. AI 직상발화 단락예측 제어기, QUANTUM TLS(Transport Layer Security), 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 다중이용시설 통제서버, 다중이용시설 경보단말기, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security)는 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 동일하게 생성한 의사난수를 난수 시드(Seed)로 대칭키 암호 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security)가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS(Transport Layer Security)에 접속하면,
QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 생성한 무작위 예측불가한 양자난수(QRN) 중 서로 다른 소수로 RSA(Rivest Shamir Adleman) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

한국항공우주작전본부(KAOC: Korea Air and space Operations Center)에서 원격제어가 가능한 민방위 경보단말기 또는 민방위기본법 제33조 제3항, 동법 시행령 제55조의2(민방위 경보의 전파) "경보전파 대상 건축물"을 포함하는 학교, 관공서 등 공공 건축물 내/외부에 대해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 통제서버가 수신하면,

멀티통신 인터페이스는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 통신망을 통해 송수신이 가능한 멀티통신 인터페이스이며;
QUANTUM KEY 인증서버는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 통해 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS(Transport Layer Security)로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 전송하며;
멀티통신 인터페이스는 단말 QUANTUM KEY를 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)로 암호화된 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY)로 복호화한 후 대칭키(SYMMETRIC KEY)로 암호화된 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 복호화한 ID(IDentification)가 QUANTUM KEY 인증서버 ID(IDentification)로 확인되면 네트워크망 로그인(Log-In) 연결하며;

다중이용시설 통제서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 경보단말기로 전송하며;
다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터 중 TTS(Text To Speech) 비상방송 방송데이터는 유선 네트워크망으로 연결된 유선스피커로 전송하여 직접 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 직접 방송하며;

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 수퍼콘덴서, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
AC공급부를 통해 상시전원 공급이 불가능할 경우, 축전지와 달리 전하가 충전된 수퍼콘덴서는 자연방전이 발생하지 않는 특성을 이용하여 1회 비상방송이 가능한 전원을 구동부에 공급하는 수퍼콘덴서이며;
구동부는 AC공급부 또는 축전지 또는 수퍼콘덴서 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 수퍼콘덴서, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
주제어부는 전원제어부를 제어하여 평상시에 상시 교류전원을 공급받아 축전지를 통해 AC공급부에 구동전원을 공급하나, 축전지의 성능저하 또는 정전 또는 화재로 구동전원을 AC공급부에 공급이 불가능해지면 전원제어부를 제어하여 수퍼콘덴서를 통해 구동전원을 공급하며;
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 내부 직상발화 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하는 것을 특징으로 하는 스마트 방송장치 폐쇄자가망 시스템.
AI direct fire short-circuit prediction controller, QUANTUM TLS (Transport Layer Security), multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, multiplex It consists of a facility control server, a multi-use facility alarm terminal, a wired speaker, and an emergency broadcasting terminal.

The QUANTUM KEY authentication server, QUANTUM Transport Layer Security (TLS), includes the same pseudo-random number generator (PRNG), and uses the same pseudo-random number as a random number seed as a symmetric cryptographic algorithm. Algorithm), the QUANTUM KEY authentication server, QUANTUM TLS (Transport Layer Security) generates the same symmetric key (SYMMETRIC KEY);

When the QUANTUM KEY authentication server connects to QUANTUM TLS (Transport Layer Security),
QUANTUM Transport Layer Security (TLS) is a different prime number among random unpredictable quantum random numbers (QRN) generated by a quantum random number generator (QRNG). algorithm)'s private key (PRIVATE KEY) and public key (PUBLIC KEY) pair;
QUANTUM Transport Layer Security (TLS) transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

Civil defense alarm terminals that can be remotely controlled from the Korea Air and Space Operations Center (KAOC) or Article 33, Paragraph 3 of the Framework Act on Civil Defense, Article 55-2 of the Enforcement Decree of the same Act (propagation of civil defense warnings) "Buildings subject to warning transmission When the multi-use facility control server receives emergency broadcast broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) for the inside/outside of public buildings such as schools, government offices, etc.,

The multi-communication interface is a multi-communication interface capable of transmitting and receiving through the self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox communication networks;
The QUANTUM KEY authentication server is a smart broadcasting device through one or more communication networks among self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox. After encrypting the QUANTUM KEY authentication server ID (IDentification) with a symmetric key (SYMMETRIC KEY) as a communication interface, transmits the terminal QUANTUM KEY encrypted with the PUBLIC KEY received from the QUANTUM Transport Layer Security (TLS);
The multi-communication interface transmits the terminal QUANTUM KEY to QUANTUM Transport Layer Security (TLS);
QUANTUM Transport Layer Security (TLS) receives the terminal QUANTUM KEY encrypted with the public key, decrypts it with the PRIVATE KEY, and then converts the ID (IDentification) encrypted with the SYMMETRIC KEY. When the ID (IDentification) decrypted with SYMMETRIC KEY) is confirmed with the QUANTUM KEY authentication server ID (IDentification), the network log-in is connected;

The multi-use facility control server encrypts emergency broadcasting broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) with a public key (PUBLIC KEY) and uses QUANTUM TLS (Transport Layer Security) through a multi-communication interface. ) To send;
QUANTUM Transport Layer Security (TLS) decrypts emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, Hwasaengbang, TTS (Text To Speech) data) encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY). Transmits to the terminal control server;
The terminal control server transmits emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) to the multi-use facility alarm terminal;
The multi-use facility alarm terminal transmits emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) through any one or more of sound, voice, or video through a PA broadcast device or AV broadcast device. Express;

The terminal control server inside the smart broadcasting device transmits TTS (Text To Speech) emergency broadcasting data among the emergency broadcasting data to a wired speaker connected through a wired network for direct broadcasting;
The internal terminal control server of the smart broadcasting device directly broadcasts TTS (Text To Speech) emergency broadcasting broadcast data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server periodically performs a line ping test through the AI direct firing short-circuit prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in performing the emergency broadcast of the fire occurrence sequentially through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, super capacitor, driving unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
When it is not possible to supply constant power through the AC supply unit, unlike a storage battery, a charged supercondenser is a supercondenser that supplies power to the driving unit for one-time emergency broadcasting by using the characteristic that natural discharge does not occur;
The driving unit is a driving unit that receives driving power from an AC supply unit, a storage battery or a super capacitor and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a super capacitor, a driving unit, a monitor microphone, and a power control unit; And
The main control unit controls the power control unit and receives AC power at all times and supplies driving power to the AC supply unit through the storage battery, but controls the power control unit when it is impossible to supply the driving power to the AC supply unit due to deterioration of the performance of the storage battery or a power outage or fire. Thus supplying driving power through a super capacitor;
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes emergency broadcasting sequential mode selection ON/OFF buttons, and when the sequential mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ) Is sequentially broadcast to the direct fire floor inside the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) is broadcast to all floors of the building at once;
The terminal control server includes emergency broadcasting manager mode selection ON/OFF buttons, and when the administrator mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data ) Upon reception, a smart broadcast device closed self-network system, characterized in that transmitting an emergency broadcast broadcast data reception alarm to the manager's smartphone.
◈청구항 11은(는) 설정등록료 납부시 포기되었습니다.◈◈ Claim 11 was abandoned upon payment of the set registration fee. AI 직상발화 단락예측 제어기, QUANTUM TLS(Transport Layer Security), 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 다중이용시설 통제서버, 다중이용시설 경보단말기, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security)는 동일한 의사난수생성기(PRNG; Pseudo Random Number Generator)를 포함하여 구성되어 동일하게 생성한 의사난수를 난수 시드(Seed)로 대칭키 암호 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS(Transport Layer Security)가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS(Transport Layer Security)에 접속하면,
QUANTUM TLS(Transport Layer Security)는 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 생성한 무작위 예측불가한 양자난수(QRN) 중 서로 다른 소수로 RSA(Rivest Shamir Adleman) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

한국항공우주작전본부(KAOC: Korea Air and space Operations Center)에서 원격제어가 가능한 민방위 경보단말기 또는 민방위기본법 제33조 제3항, 동법 시행령 제55조의2(민방위 경보의 전파) "경보전파 대상 건축물"을 포함하는 학교, 관공서 등 공공 건축물 내/외부에 대해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 통제서버가 수신하면,

멀티통신 인터페이스는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 통신망을 통해 송수신이 가능한 멀티통신 인터페이스이며;
QUANTUM KEY 인증서버는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 통해 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS(Transport Layer Security)로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 전송하며;
멀티통신 인터페이스는 단말 QUANTUM KEY를 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 네트워크망 로그인(Log-In) 연결하며;

다중이용시설 통제서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS(Transport Layer Security)로 전송하며;
QUANTUM TLS(Transport Layer Security)는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 다중이용시설 경보단말기로 전송하며;
다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 비상방송 방송데이터 중 TTS(Text To Speech) 비상방송 방송데이터는 유선 네트워크망으로 연결된 유선스피커로 전송하여 직접 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 직접 방송하며;

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 수퍼콘덴서, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
AC공급부를 통해 상시전원 공급이 불가능할 경우, 축전지와 달리 전하가 충전된 수퍼콘덴서는 자연방전이 발생하지 않는 특성을 이용하여 1회 비상방송이 가능한 전원을 구동부에 공급하는 수퍼콘덴서이며;
구동부는 AC공급부 또는 축전지 또는 수퍼콘덴서 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 수퍼콘덴서, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
주제어부는 전원제어부를 제어하여 평상시에 상시 교류전원을 공급받아 축전지를 통해 AC공급부에 구동전원을 공급하나, 축전지의 성능저하 또는 정전 또는 화재로 구동전원을 AC공급부에 공급이 불가능해지면 전원제어부를 제어하여 수퍼콘덴서를 통해 구동전원을 공급하며;
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터(재난경계, 재난위험, 공습, 화생방, TTS(Text To Speech) 데이터)를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하는 것을 특징으로 하는 스마트 방송장치.
AI direct fire short-circuit prediction controller, QUANTUM TLS (Transport Layer Security), multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, multiplex It consists of a facility control server, a multi-use facility alarm terminal, a wired speaker, and an emergency broadcasting terminal.

The QUANTUM KEY authentication server, QUANTUM Transport Layer Security (TLS), includes the same pseudo-random number generator (PRNG), and uses the same pseudo-random number as a random number seed as a symmetric cryptographic algorithm. Algorithm), the QUANTUM KEY authentication server, QUANTUM TLS (Transport Layer Security) generates the same symmetric key (SYMMETRIC KEY);

When the QUANTUM KEY authentication server connects to QUANTUM TLS (Transport Layer Security),
QUANTUM Transport Layer Security (TLS) is a different prime number among random unpredictable quantum random numbers (QRN) generated by a quantum random number generator (QRNG). algorithm)'s private key (PRIVATE KEY) and public key (PUBLIC KEY) pair;
QUANTUM Transport Layer Security (TLS) transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

Civil defense alarm terminals that can be remotely controlled from the Korea Air and Space Operations Center (KAOC) or Article 33, Paragraph 3 of the Framework Act on Civil Defense, Article 55-2 of the Enforcement Decree of the same Act (propagation of civil defense warnings) "Buildings subject to warning transmission When the multi-use facility control server receives emergency broadcast broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) for the inside/outside of public buildings such as schools, government offices, etc.,

The multi-communication interface is a multi-communication interface capable of transmitting and receiving through the self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox communication networks;
The QUANTUM KEY authentication server is a smart broadcasting device through one or more communication networks among self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox. After encrypting the QUANTUM KEY authentication server ID (IDentification) with a symmetric key (SYMMETRIC KEY) as a communication interface, transmits the terminal QUANTUM KEY encrypted with the PUBLIC KEY received from the QUANTUM Transport Layer Security (TLS);
The multi-communication interface transmits the terminal QUANTUM KEY to QUANTUM Transport Layer Security (TLS);
The QUANTUM TLS (Transport Layer Security) receives the terminal QUANTUM KEY and logs in to the network when the ID (IDentification) decrypted with the PRIVATE KEY and SYMMETRIC KEY is verified as the user ID (IDentification). ) Connect;

The multi-use facility control server encrypts emergency broadcasting broadcasting data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) with a public key (PUBLIC KEY) and uses QUANTUM TLS (Transport Layer Security) through a multi-communication interface. ) To send;
QUANTUM Transport Layer Security (TLS) decrypts emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, Hwasaengbang, TTS (Text To Speech) data) encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY). Transmits to the terminal control server;
The terminal control server transmits emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) to the multi-use facility alarm terminal;
The multi-use facility alarm terminal transmits emergency broadcast broadcast data (disaster boundary, disaster risk, air raid, chemical room, TTS (Text To Speech) data) through any one or more of sound, voice, or video through a PA broadcast device or AV broadcast device. Express;

The terminal control server inside the smart broadcasting device transmits TTS (Text To Speech) emergency broadcasting data among the emergency broadcasting data to a wired speaker connected through a wired network for direct broadcasting;
The internal terminal control server of the smart broadcasting device directly broadcasts TTS (Text To Speech) emergency broadcasting broadcast data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server periodically performs a line ping test through the AI direct firing short-circuit prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in performing the emergency broadcast of the fire occurrence sequentially through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, super capacitor, driving unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
When it is not possible to supply constant power through the AC supply unit, unlike a storage battery, a charged supercondenser is a supercondenser that supplies power to the driving unit for one-time emergency broadcasting by using the characteristic that natural discharge does not occur;
The driving unit is a driving unit that receives driving power from an AC supply unit, a storage battery or a super capacitor and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a super capacitor, a driving unit, a monitor microphone, and a power control unit; And
The main control unit controls the power control unit and receives AC power at all times and supplies driving power to the AC supply unit through the storage battery, but controls the power control unit when it is impossible to supply the driving power to the AC supply unit due to deterioration of the performance of the storage battery or a power outage or fire. Thus supplying driving power through a super capacitor;
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes emergency broadcasting sequential mode selection ON/OFF buttons, and when the sequential mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ) Is sequentially broadcast to the inner floors of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data (disaster alert, disaster risk, air raid, chemistry room, TTS (Text To Speech) data) is broadcast to all floors of the building at once;
The terminal control server includes emergency broadcasting manager mode selection ON/OFF buttons, and when the administrator mode selection button is ON, emergency broadcasting broadcasting data (disaster alert, disaster risk, air raid, hwasaengbang, TTS (Text To Speech) data) ) When receiving the smart broadcasting device, characterized in that transmitting the emergency broadcasting broadcast data reception alarm to the manager's smartphone.
AI 직상발화 단락예측 제어기, QUANTUM TLS, 멀티통신 인터페이스, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 다중이용시설 통제서버, 다중이용시설 경보단말기, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성한 난수시드로 대칭키 암호 알고리즘의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS에 접속하면,
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 생성한 무작위 예측불가한 양자난수(QRN) 중 서로 다른 소수로 RSA 비대칭키 암호 알고리즘의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

한국항공우주작전본부(KAOC: Korea Air and space Operations Center)에서 원격제어가 가능한 민방위 경보단말기 또는 민방위기본법 제33조 제3항, 동법 시행령 제55조의2(민방위 경보의 전파) "경보전파 대상 건축물"을 포함하는 학교, 관공서 등 공공 건축물 내/외부에 대해 비상방송 방송데이터를 다중이용시설 통제서버가 수신하면,

멀티통신 인터페이스는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 통신망을 통해 송수신이 가능한 멀티통신 인터페이스이며;
QUANTUM KEY 인증서버는 자가망, 국가 재난망, DMB, MMS, 인터넷, UHD TV, 위성, 라디오, PSTN, PS-LTE, LoRA, NB-IoT, SigFox 중 어느하나 이상의 통신망을 통해 스마트 방송장치 내부 멀티통신 인터페이스로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 전송하며;
멀티통신 인터페이스는 단말 QUANTUM KEY를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 네트워크망 로그인(Log-In) 연결하며;

다중이용시설 통제서버는 비상방송 방송데이터를 공개키(PUBLIC KEY)로 암호화하여 멀티통신 인터페이스를 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 다중이용시설 경보단말기로 전송하며;
다중이용시설 경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하며;

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하는 것을 특징으로 하는 스마트 방송장치.
AI direct fire short-circuit prediction controller, QUANTUM TLS, multi-communication interface, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device, QUANTUM KEY authentication server, multi-use facility control server, It consists of a multi-use facility alarm terminal, wired speaker, and emergency broadcasting terminal.

QUANTUM KEY authentication server, QUANTUM TLS, is a random number seed that includes the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. Generate;

When the QUANTUM KEY authentication server connects to QUANTUM TLS,
QUANTUM TLS generates a private key (PRIVATE KEY) and public key (PUBLIC KEY) pair of the RSA asymmetric key cryptographic algorithm from different prime numbers among random unpredictable quantum random numbers (QRN) generated by a quantum random number generator (QRNG). ;
QUANTUM TLS transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

Civil defense alarm terminals that can be remotely controlled from the Korea Air and space Operations Center (KAOC) or Article 33, Paragraph 3 of the Framework Act on Civil Defense, Article 55-2 of the Enforcement Decree of the same Act (propagation of civil defense warnings) "Buildings subject to warning transmission When the multi-use facility control server receives emergency broadcasting broadcasting data for inside/outside public buildings such as schools, government offices, etc.,

The multi-communication interface is a multi-communication interface capable of transmitting and receiving through the self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox communication networks;
The QUANTUM KEY authentication server is a smart broadcasting device through one or more communication networks among self-network, national disaster network, DMB, MMS, Internet, UHD TV, satellite, radio, PSTN, PS-LTE, LoRA, NB-IoT, and SigFox. After encrypting the QUANTUM KEY authentication server ID (IDentification) with a symmetric key (SYMMETRIC KEY) through the communication interface, transmits the terminal QUANTUM KEY encrypted with the public key (PUBLIC KEY) received from QUANTUM TLS;
The multi-communication interface transmits the terminal QUANTUM KEY to QUANTUM TLS;
QUANTUM TLS receives the terminal QUANTUM KEY and connects to the network network login (Log-In) when the ID (IDentification) decrypted with a PRIVATE KEY and a SYMMETRIC KEY is confirmed as a user ID;

The multi-use facility control server encrypts the emergency broadcast broadcast data with a public key and transmits it through the multi-communication interface as QUANTUM TLS;
QUANTUM TLS decrypts emergency broadcast broadcast data encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server transmits the emergency broadcast broadcasting data to the multi-use facility alarm terminal;
The multi-use facility alarm terminal expresses emergency broadcasting broadcasting data through any one or more of sound, audio, or video through a PA broadcasting device or an AV broadcasting device;

The terminal control server inside the smart broadcasting device transmits and broadcasts TTS (Text To Speech) emergency broadcasting broadcast data to a wired speaker connected through a wired network network; And
The terminal control server inside the smart broadcasting device broadcasts TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server periodically performs a line ping test through the AI direct firing short-circuit prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in performing the emergency broadcast of the fire occurrence sequentially through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from either an AC supply unit or a storage battery and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button, and when the manager mode selection button is ON, when receiving emergency broadcast broadcast data, it transmits an emergency broadcast broadcast data reception alarm to the manager's smartphone. Smart broadcasting device.
AI 직상발화 단락예측 제어기, QUANTUM TLS, 정보보호모듈, 모니터 스피커, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 센터 제어서버, 경보단말기, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성한 난수시드로 대칭키 암호 알고리즘의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS에 접속하면,
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 생성한 무작위 예측불가한 양자난수(QRN) 중 서로 다른 소수로 RSA 비대칭키 암호 알고리즘의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

센터 제어서버가 비상방송 방송데이터를 생성하면,
QUANTUM KEY 인증서버는 네트워크망을 통해 단말 제어서버로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 센터 제어서버와 단말 제어서버 사이에 네트워크망 로그인(Log-In) 연결하며;

센터 제어서버는 비상방송 방송데이터를 공개키(PUBLIC KEY)로 암호화하여 네트워크망을 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 경보단말기로 전송하며;
경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하며;

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하는 것을 특징으로 하는 스마트 방송장치.
AI direct fire short-circuit prediction controller, QUANTUM TLS, information protection module, monitor speaker, terminal control server, PA broadcasting device, smart broadcasting device including AV broadcasting device and QUANTUM KEY authentication server, center control server, alarm terminal, wired speaker, It is composed of an emergency broadcasting terminal,

QUANTUM KEY authentication server, QUANTUM TLS, is a random number seed that includes the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. Generate;

When the QUANTUM KEY authentication server connects to QUANTUM TLS,
QUANTUM TLS generates a private key (PRIVATE KEY) and public key (PUBLIC KEY) pair of the RSA asymmetric key cryptographic algorithm from different prime numbers among random unpredictable quantum random numbers (QRN) generated by a quantum random number generator (QRNG). ;
QUANTUM TLS transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

When the center control server generates emergency broadcast broadcast data,
The QUANTUM KEY authentication server is a terminal control server through the network, and the QUANTUM KEY authentication server ID (IDentification) is encrypted with a symmetric key (SYMMETRIC KEY), and the terminal is encrypted with the public key (PUBLIC KEY) received from QUANTUM TLS. Transmits to QUANTUM TLS;
QUANTUM TLS receives the terminal QUANTUM KEY and logs in the network network between the center control server and the terminal control server when the ID (IDentification) decrypted with the PRIVATE KEY and SYMMETRIC KEY is confirmed as the user ID. (Log-In) connect;

The center control server encrypts the emergency broadcast broadcast data with a public key and transmits it through the network network as QUANTUM TLS;
QUANTUM TLS decrypts emergency broadcast broadcast data encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server transmits emergency broadcast broadcast data to the alarm terminal;
The alarm terminal expresses emergency broadcast broadcast data through any one or more of sound, audio, or video through a PA broadcast device or an AV broadcast device;

The terminal control server inside the smart broadcasting device transmits and broadcasts TTS (Text To Speech) emergency broadcasting broadcast data to a wired speaker connected through a wired network network; And
The terminal control server inside the smart broadcasting device broadcasts TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server periodically performs a line ping test through the AI direct firing short-circuit prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in performing the emergency broadcast of the fire occurrence sequentially through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from either an AC supply unit or a storage battery and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button, and when the manager mode selection button is ON, when receiving emergency broadcast broadcast data, it transmits an emergency broadcast broadcast data reception alarm to the manager's smartphone. Smart broadcasting device.
QUANTUM TLS, 단말 제어서버, PA 방송장치, AV 방송장치를 포함하는 스마트 방송장치와 QUANTUM KEY 인증서버, 센터 제어서버, 유선스피커, 비상방송단말기로 구성되어,

QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성한 난수시드로 대칭키 암호 알고리즘의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS에 접속하면,
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 생성한 무작위 예측불가한 양자난수(QRN) 중 서로 다른 소수로 RSA 비대칭키 암호 알고리즘의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

센터 제어서버가 비상방송 방송데이터를 생성하면,
QUANTUM KEY 인증서버는 네트워크망을 통해 단말 제어서버로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 센터 제어서버와 단말 제어서버 사이에 네트워크망 로그인(Log-In) 연결하며;

센터 제어서버는 비상방송 방송데이터를 공개키(PUBLIC KEY)로 암호화하여 네트워크망을 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하는 것을 특징으로 하는 스마트 방송장치.
It is composed of smart broadcasting device including QUANTUM TLS, terminal control server, PA broadcasting device, AV broadcasting device, and QUANTUM KEY authentication server, center control server, wired speaker, and emergency broadcasting terminal.

QUANTUM KEY authentication server, QUANTUM TLS, is a random number seed that includes the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. Generate;

When the QUANTUM KEY authentication server connects to QUANTUM TLS,
QUANTUM TLS generates a private key (PRIVATE KEY) and public key (PUBLIC KEY) pair of the RSA asymmetric key cryptographic algorithm from different prime numbers among random unpredictable quantum random numbers (QRN) generated by a quantum random number generator (QRNG). ;
QUANTUM TLS transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

When the center control server generates emergency broadcast broadcast data,
The QUANTUM KEY authentication server is a terminal control server through the network, and the QUANTUM KEY authentication server ID (IDentification) is encrypted with a symmetric key (SYMMETRIC KEY), and the terminal is encrypted with the public key (PUBLIC KEY) received from QUANTUM TLS. Transmits to QUANTUM TLS;
QUANTUM TLS receives the terminal QUANTUM KEY and logs in the network network between the center control server and the terminal control server when the ID (IDentification) decrypted with the PRIVATE KEY and SYMMETRIC KEY is confirmed as the user ID. (Log-In) connect;

The center control server encrypts the emergency broadcast broadcast data with a public key and transmits it through the network network as QUANTUM TLS;
QUANTUM TLS decrypts emergency broadcast broadcast data encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server displays emergency broadcast broadcast data through a PA broadcast device or an AV broadcast device through any one or more of sound, audio, or video;

The terminal control server inside the smart broadcasting device transmits and broadcasts TTS (Text To Speech) emergency broadcasting broadcast data to a wired speaker connected through a wired network network; And
The internal terminal control server of the smart broadcasting device is characterized by broadcasting TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency wireless repeater installed in the EPS room on each floor of the multi-use facility. Smart broadcasting device.
QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성한 난수시드로 대칭키 암호 알고리즘의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS에 접속하면,
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 생성한 무작위 예측불가한 양자난수(QRN)를 난수 시드(Seed)로 비대칭키 암호 알고리즘의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

센터 제어서버가 비상방송 방송데이터를 생성하면,
QUANTUM KEY 인증서버는 네트워크망을 통해 단말 제어서버로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 센터 제어서버와 단말 제어서버 사이에 네트워크망 로그인(Log-In) 연결하며;

센터 제어서버는 비상방송 방송데이터를 공개키(PUBLIC KEY)로 암호화하여 네트워크망을 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 경보단말기로 전송하며;
경보단말기는 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하며;

단말 제어서버는 주기적으로 AI 직상발화 단락예측 제어기를 통해 선로 핑(Ping) 테스트를 실시하여 핑(Ping) 테스트 결과 리포트를 관리자 스마트폰으로 전송하며;

단말 제어서버는 화재수신반으로 부터 화재발생 이벤트를 수신하면, AI 직상발화 단락예측 제어기를 통해 직상발화 순차 화재발생 비상방송을 실시함에 있어서,
AI 직상발화 단락예측 제어기는 AI모드 선택 ON/OFF 버튼을 포함하여 구성되어 AI모드 선택 버튼이 ON 상태일 경우, 직상발화 순차 비상방송 중 단락 층이 발생하면, 차순위 비상방송으로 자동 연계방송하며;
AI 직상발화 단락예측 제어기의 AI모드 선택 버튼이 OFF 상태에서 비상방송단말기가 비상방송 방송데이터를 수신하여 방송할 경우, 내부 모니터 마이크를 통해 수신한 음향 데이터를 스마트 방송장치 내부 정보보호모듈로 전송하며;
정보보호모듈은 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 음향 데이터를 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터가 비상방송단말기를 통해 전송된 경우에만, 상기 수신한 음향 데이터를 모니터 스피커로 방송하며;

건축물 내/외부에 설치된 비상방송단말기는 유선단자대, 무선수신부, 증폭부, 스피커부, 모니터 마이크, AC공급부, 축전지, 구동부, 전원제어부, 주제어부로 구성되어,
비상방송 방송데이터를 전송하는 방화케이블이 연결되는 유선단자대;
비상방송 방송데이터가 변조된 무선주파수를 수신하는 무선수신부;
비상방송 방송데이터가 변조된 무선주파수를 증폭하는 증폭부;
비상방송 방송데이터가 변조된 무선주파수를 음향으로 변환하는 스피커부;
AC공급부는 상시 교류전원을 공급받아 구동부에 구동 전원을 공급하는 AC공급부이며;
축전지는 AC공급부로부터 전원을 공급받아 충전하여 구동부에 전원공급하며;
구동부는 AC공급부 또는 축전지 중 어느 하나로부터 구동전원을 공급받아 무선수신부, 증폭부, 스피커부, 전원제어부, 모니터 마이크, 주제어부에 구동전원을 공급하는 구동부이며;
마이크로프로세서로 구성된 주제어부는 무선수신부, 증폭부, 스피커부, AC공급부, 구동부, 모니터 마이크, 전원제어부를 제어하며;및
구동부는 비상방송 방송데이터가 수신될 경우에만, 모니터 마이크에 구동전원을 공급하여 모니터 마이크를 통해 음향 데이터를 생성하여 스마트 방송장치 내부 정보보호모듈로 전송하며;

단말 제어서버는 비상방송 순차모드 선택 ON/OFF 버튼을 포함하여 구성되어 순차모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 건축물 내부 층에 순차적으로 방송하며;
순차모드 선택 버튼이 OFF 상태일 경우, 비상방송 방송데이터를 건축물 모든 층에 일제 방송하며;
단말 제어서버는 비상방송 관리자모드 선택 ON/OFF 버튼을 포함하여 구성되어 관리자모드 선택 버튼이 ON 상태일 경우, 비상방송 방송데이터를 수신하면 관리자 스마트폰으로 비상방송 방송데이터 수신 알람을 전송하는 것을 특징으로 하는 스마트 방송장치.
QUANTUM KEY authentication server, QUANTUM TLS, is a random number seed that includes the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. Generate;

When the QUANTUM KEY authentication server connects to QUANTUM TLS,
QUANTUM TLS uses a random unpredictable quantum random number (QRN) generated by a quantum random number generator (QRNG) as a random number seed to generate a pair of asymmetric key cryptographic algorithms' PRIVATE KEY and PUBLIC KEY. And;
QUANTUM TLS transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

When the center control server generates emergency broadcast broadcast data,
The QUANTUM KEY authentication server is a terminal control server through the network, and the QUANTUM KEY authentication server ID (IDentification) is encrypted with a symmetric key (SYMMETRIC KEY), and the terminal is encrypted with the public key (PUBLIC KEY) received from QUANTUM TLS. Transmits to QUANTUM TLS;
QUANTUM TLS receives the terminal QUANTUM KEY and logs in the network network between the center control server and the terminal control server when the ID (IDentification) decrypted with the PRIVATE KEY and SYMMETRIC KEY is confirmed as the user ID. (Log-In) connect;

The center control server encrypts the emergency broadcast broadcast data with a public key and transmits it through the network network as QUANTUM TLS;
QUANTUM TLS decrypts emergency broadcast broadcast data encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server transmits emergency broadcast broadcast data to the alarm terminal;
The alarm terminal expresses emergency broadcast broadcast data through any one or more of sound, audio, or video through a PA broadcast device or an AV broadcast device;

The terminal control server inside the smart broadcasting device transmits and broadcasts TTS (Text To Speech) emergency broadcasting broadcast data to a wired speaker connected through a wired network network; And
The terminal control server inside the smart broadcasting device broadcasts TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency radio repeater installed in the EPS room on each floor of the multi-use facility;

The terminal control server periodically performs a line ping test through the AI direct firing short-circuit prediction controller and transmits a ping test result report to the manager's smartphone;

When the terminal control server receives a fire event from the fire reception team, in performing the emergency broadcast of the fire occurrence sequentially through the AI direct fire short-circuit prediction controller,
The AI direct firing short-circuit prediction controller includes an AI mode selection ON/OFF button, and when the AI mode selection button is in the ON state, when a short-circuit layer occurs during the sequential emergency broadcast of the direct fire, it automatically connects to the next emergency broadcast;
When the emergency broadcasting terminal receives and broadcasts emergency broadcasting broadcasting data while the AI mode selection button of the AI direct fire short-circuit prediction controller is OFF, the sound data received through the internal monitor microphone is transmitted to the internal information protection module of the smart broadcasting device. ;
The information protection module transmits the sound data to the terminal control server only when the emergency broadcasting broadcasting data is transmitted through the emergency broadcasting terminal;
The terminal control server broadcasts the received sound data to the monitor speaker only when the emergency broadcast broadcast data is transmitted through the emergency broadcast terminal;

The emergency broadcasting terminal installed inside/outside the building consists of a wired terminal block, wireless receiver, amplification unit, speaker unit, monitor microphone, AC supply unit, storage battery, drive unit, power control unit, and main control unit.
A wired terminal block to which a fire protection cable for transmitting emergency broadcasting broadcast data is connected;
A radio receiver configured to receive a radio frequency modulated with emergency broadcast broadcast data;
An amplifying unit for amplifying the radio frequency modulated by emergency broadcasting broadcasting data;
A speaker unit for converting a radio frequency modulated with emergency broadcasting data into sound;
The AC supply unit is an AC supply unit that receives AC power at all times and supplies driving power to the driving unit;
The storage battery receives power from the AC supply unit and charges it to supply power to the driving unit;
The driving unit is a driving unit that receives driving power from either an AC supply unit or a storage battery and supplies driving power to a wireless receiver, an amplification unit, a speaker unit, a power control unit, a monitor microphone, and a main control unit;
The main control unit composed of a microprocessor controls a wireless receiving unit, an amplifying unit, a speaker unit, an AC supply unit, a driving unit, a monitor microphone, and a power control unit; And
The driving unit supplies driving power to the monitor microphone, generates sound data through the monitor microphone, and transmits it to the information protection module inside the smart broadcasting device only when emergency broadcast broadcast data is received;

The terminal control server includes an emergency broadcasting sequential mode selection ON/OFF button, and when the sequential mode selection button is ON, the emergency broadcasting broadcasting data is sequentially broadcast to the inner floor of the building;
When the sequential mode selection button is in the OFF state, emergency broadcasting broadcast data is broadcast to all floors of the building at once;
The terminal control server includes an emergency broadcast manager mode selection ON/OFF button, and when the manager mode selection button is ON, when receiving emergency broadcast broadcast data, it transmits an emergency broadcast broadcast data reception alarm to the manager's smartphone. Smart broadcasting device.
QUANTUM KEY 인증서버, QUANTUM TLS는 동일한 의사난수생성기(PRNG)를 포함하여 구성되어 동일한 의사난수를 생성한 난수시드로 대칭키 암호 알고리즘의 동일한 대칭키(SYMMETRIC KEY)를 QUANTUM KEY 인증서버, QUANTUM TLS가 생성하며;

QUANTUM KEY 인증서버가 QUANTUM TLS에 접속하면,
QUANTUM TLS는 양자난수생성기(QRNG)를 통해 생성한 무작위 예측불가한 양자난수(QRN)를 난수 시드(Seed)로 비대칭키 암호 알고리즘의 개인키(PRIVATE KEY) 및 공개키(PUBLIC KEY)쌍을 생성하며;
QUANTUM TLS는 공개키(PUBLIC KEY)를 QUANTUM KEY 인증서버로 전송하며;

센터 제어서버가 비상방송 방송데이터를 생성하면,
QUANTUM KEY 인증서버는 네트워크망을 통해 단말 제어서버로 QUANTUM KEY 인증서버 ID(IDentification)를 대칭키(SYMMETRIC KEY)로 암호화한 후 QUANTUM TLS로 부터 전송 받은 공개키(PUBLIC KEY)로 암호화한 단말 QUANTUM KEY를 QUANTUM TLS로 전송하며;
QUANTUM TLS는 단말 QUANTUM KEY를 수신하여 개인키(PRIVATE KEY) 및 대칭키(SYMMETRIC KEY)로 복호화 한 ID(IDentification)가 사용자 ID(IDentification)로 확인되면 센터 제어서버와 단말 제어서버 사이에 네트워크망 로그인(Log-In) 연결하며;

센터 제어서버는 비상방송 방송데이터를 공개키(PUBLIC KEY)로 암호화하여 네트워크망을 통해 QUANTUM TLS로 전송하며;
QUANTUM TLS는 공개키(PUBLIC KEY)로 암호화된 비상방송 방송데이터를 개인키(PRIVATE KEY)로 복호화하여 단말 제어서버로 전송하며;
단말 제어서버는 비상방송 방송데이터를 PA 방송장치, AV 방송장치를 통해 비상방송 방송데이터를 음향 또는 음성 또는 영상 중 어느하나 이상을 통해 표출하며;

스마트 방송장치 내부 단말 제어서버는 TTS(Text To Speech) 비상방송 방송데이터를 유선 네트워크망으로 연결된 유선스피커로 전송하여 방송하며;및
스마트 방송장치 내부 단말 제어서버는 다중이용시설 각 층 EPS실에 설치된 비면허주파수 무선 중계기를 통해 비면허주파수 무선 네트워크망으로 연결된 비상방송단말기를 통해 TTS(Text To Speech) 비상방송 방송데이터를 방송하는 것을 특징으로 하는 스마트 방송장치.
QUANTUM KEY authentication server, QUANTUM TLS, is a random number seed that includes the same pseudo-random number generator (PRNG) to generate the same pseudo-random number. Generate;

When the QUANTUM KEY authentication server connects to QUANTUM TLS,
QUANTUM TLS uses a random unpredictable quantum random number (QRN) generated by a quantum random number generator (QRNG) as a random number seed to generate a pair of asymmetric key cryptographic algorithms' PRIVATE KEY and PUBLIC KEY. And;
QUANTUM TLS transmits a public key (PUBLIC KEY) to the QUANTUM KEY authentication server;

When the center control server generates emergency broadcast broadcast data,
The QUANTUM KEY authentication server is a terminal control server through the network, and the QUANTUM KEY authentication server ID (IDentification) is encrypted with a symmetric key (SYMMETRIC KEY), and the terminal is encrypted with the public key (PUBLIC KEY) received from QUANTUM TLS. Transmits to QUANTUM TLS;
QUANTUM TLS receives the terminal QUANTUM KEY and logs in the network network between the center control server and the terminal control server when the ID (IDentification) decrypted with the PRIVATE KEY and SYMMETRIC KEY is confirmed as the user ID. (Log-In) connect;

The center control server encrypts the emergency broadcast broadcast data with a public key and transmits it through the network network as QUANTUM TLS;
QUANTUM TLS decrypts emergency broadcast broadcast data encrypted with a public key (PUBLIC KEY) with a private key (PRIVATE KEY) and transmits it to the terminal control server;
The terminal control server displays emergency broadcast broadcast data through a PA broadcast device or an AV broadcast device through any one or more of sound, audio, or video;

The terminal control server inside the smart broadcasting device transmits and broadcasts TTS (Text To Speech) emergency broadcasting broadcast data to a wired speaker connected through a wired network network; And
The internal terminal control server of the smart broadcasting device is characterized by broadcasting TTS (Text To Speech) emergency broadcasting broadcasting data through an emergency broadcasting terminal connected to an unlicensed frequency wireless network network through an unlicensed frequency wireless repeater installed in the EPS room on each floor of the multi-use facility. Smart broadcasting device.
◈청구항 17은(는) 설정등록료 납부시 포기되었습니다.◈◈ Claim 17 was abandoned upon payment of the set registration fee. 단말부는 방송장치(50), 단말 SINGLE USB(54)으로 구성되어,
Master QUANTUM SERVER(61) 또는 Alice 6G QUANTUM SERVER(62) 또는 Alice QUANTUM SERVER(63) 중 어느 하나로 부터 방송데이터를 단말 SINGLE USB(54)가 수신하여 방송하는 방송장치(50)이며;
QUANTUM 5G AP(49)는 UHD 감시카메라의 촬영 영상데이터를 수신하여 5G 무선네트워크망 기지국를 통해 Master QUANTUM SERVER(61) 또는 Alice 6G QUANTUM SERVER(62) 또는 Alice QUANTUM SERVER(63) 중 어느 하나로 전송하는 QUANTUM 5G AP(49)이며;
UHD 감시카메라는 UHD급 방범용 CCTV 감시카메라로 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성되고,
광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성되며;
구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성되며;
주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성되며;
영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성되며;
영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성되며;
네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성되며;

양자통신부는 Bob 6G QUANTUM SERVER(55), Bob QUANTUM SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60), Master QUANTUM SERVER(61), Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), QUANTUM 6G SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN 통신모뎀(66)으로 구성되어,

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성되며;
필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택하며;
줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변하며;
가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변하며;
RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송하며;
촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송하며;
영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송하며;
QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생하며;
네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증하며;

방송장치(50)로부터 수집되는 음성/영상 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 SINGLE USB(54)으로 전송하며;
단말 SINGLE USB(54)는 음성/영상 데이터를 Bob 6G QUANTUM SERVER(55)로 전송하며;및
Bob 6G QUANTUM SERVER(55)는 Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), Alice PUF-QRNG TWIN USB(65) 중 어느 하나로부터 UHD 감시카메라 제어데이터 또는 방송장치 제어데이터를 수신하여 단말부 내부 단말 SINGLE USB(54)로 전송하며;
단말 SINGLE USB(54)는 Bob 6G QUANTUM SERVER(55)로부터 UHD 감시카메라 제어데이터를 수신하며;
LPWAN 통신모뎀(66)은 LPWAN 단말기와 데이터 통신을 하며;
주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어하며;
System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이며;
상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice 6G QUANTUM SERVER(62)에 저장하며;
상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송하며;
Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터를 난수 시드(Seed)로 고정길이 포맷함수로 포맷하여 개인키를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수 시드(Seed)로 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 공개키를 생성하여 Security OTP Memory(30) 및 Alice 6G QUANTUM SERVER(62)에 저장하며;

Bob 6G QUANTUM SERVER(55)는 non-QUANTUM CHANNEL(58)를 통해 Alice 6G QUANTUM SERVER(62)로 부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송하며;
상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 UHD 감시카메라와 Alice 6G QUANTUM SERVER(62)와 로그인(LOG In) 네트워크망 연결하여 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 Alice 6G QUANTUM SERVER(62)로 전송하며;

Alice QUANTUM SERVER(63)와 Bob QUANTUM SERVER(56)는 QUANTUM CHANNEL(59)로 연결되어,
QUANTUM 6G SECURITY ENGINE(64)에서 BB84 또는 COW(Coherent One Way) 중 어느 하나의 방법으로부터 QUANTUM KEY를 생성하여 Alice QUANTUM SERVER(63)로 전송하며;
Alice QUANTUM SERVER(63)는 QUANTUM KEY를 QUANTUM CHANNEL(59)를 통해 Bob QUANTUM SERVER(56)로 전송하며;
Bob QUANTUM SERVER(56)는 Bob 6G QUANTUM SERVER(55)를 거쳐 입출력부를 통해 Quantum Entanglement(36)로 전송하며;
Quantum Entanglement(36)는 COW(Coherent One Way) 생성방법에 의해 생성된 QUANTUM KEY일 경우 영상 6G SECURITY ENGINE(35)로 전송하며;
영상 6G SECURITY ENGINE(35)은 Decoy Pulse(37)로 검증하여 양자얽힘 상태일 경우, 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 QUANTUM KEY로 영상데이터를 암호화하여 입출력부를 통해 Bob 6G QUANTUM SERVER(55)를 거쳐 Bob QUANTUM SERVER(56)로 전송하며;
Bob QUANTUM SERVER(56)는 상기 QUANTUM KEY로 암호화한 영상데이터를 QUANTUM CHANNEL(59)를 통해 Alice QUANTUM SERVER(63)로 전송하며;
Alice QUANTUM SERVER(63)는 6G SECURITY ENGINE(64)로부터 수신한 QUANTUM KEY로 상기 QUANTUM KEY로 암호화한 영상데이터를 복호화하며;

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 비양자통신 채널(Non-QUANTUM Communication Channel(58)) 및 양자통신 채널(QUANTUM Communication Channel(59))로 구성된 hybrid-QUANTUM CHANNEL(60)에 연결되어,
Alice PUF-QRNG TWIN USB(65)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성되어,
Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하며;
Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice PUF Chip를 제어하며;
Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장하며;
Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어하며;
Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장하며;
Alice VPN은 네트워크망에 연결된 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN 사이에 1:1 암호화통신하며;
Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하며;
Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를 통해 Alice 주제어부(MCU)로 전송하며;
Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장하며;
Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송하며;
Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터로 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장하며;
Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Alice 개인키를 암호화하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송하며;

Bob PUF-QRNG TWIN USB(57)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator), Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성되어,
Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하며;
Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob PUF Chip를 제어하며;
Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장하며;
Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어하며;
Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장하며;
Bob VPN은 네트워크망에 연결된 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN 사이에 1:1 암호화통신을 하며;
Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자인증서(QC; Quantum Certificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하며;
Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송하며;
Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장하며;
Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송하며;
Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터로 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장하며;
Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Bob 개인키를 암호화하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송하며;

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)은 hybrid-QUANTUM CHANNEL(60) 중 양자통신 채널(QUANTUM Communication Channel)에 연결되어,
양자난수생성기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수생성기(Alice QRNG)와 수신부의 Bob 양자난수생성기(Bob QRNG)로 구성되며;
양자키분배기(QKD; Quantum Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성되며;
양자플랫폼(Quantum Platform)은 Alice 양자난수생성기(Alice QRNG)에서 발생한 양자난수로 양자인증서(QC; Quantum Certificate)를 생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자인증서(QC; Quantum Certificate)를 수신하여 저장하는 Bob 양자플랫폼(Quantum Platform)으로 구성되며;
송신부(a transmitting set) Alice 양자난수생성기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자플랫폼(Quantum Platform)로 전송하며;
Aliec 양자플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자인증서(QC)를 생성하여 Alice 마스터서버(Alice MASTER SERVER) 및 Alice 양자키분배기(QKD)로 전송하며;
Alice 양자키분배기(QKD)는 양자인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송하며;
수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자인증서(QC)를 수신하여 Bob 양자플랫폼(Quantum Platform)에 저장되며;

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결되어,
Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송하며;

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송하며;

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치;및
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치;하면

Alice PUF-QRNG TWIN USB(65)에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN USB(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결하며;

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자인증서(QC)를 Bob 개인키로 복호화하여 양자인증서(QC)를 복호화하며;

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자플랫폼(Quantum Platform)에 저장된 양자인증서(QC)를 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송하며;
Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN USB(65)로부터 전송받은 양자인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 방송장치 단말부를 특징으로 하는 폐쇄자가망 시스템.
The terminal unit is composed of a broadcasting device 50 and a terminal SINGLE USB 54,
A broadcasting device 50 through which the terminal SINGLE USB 54 receives and broadcasts broadcasting data from either the Master QUANTUM SERVER 61, the Alice 6G QUANTUM SERVER 62, or the Alice QUANTUM SERVER 63;
The QUANTUM 5G AP (49) receives the video data from the UHD surveillance camera and transmits it to either the Master QUANTUM SERVER (61), the Alice 6G QUANTUM SERVER (62) or the Alice QUANTUM SERVER (63) through the 5G wireless network base station. 5G AP 49;
UHD surveillance camera is a UHD security CCTV surveillance camera and consists of an optical unit, a driving unit, a main control unit, an image security processing unit, an image analysis unit, a network security processing unit, and an input/output unit.
The optical unit is composed of a filter unit 10, a filter driving motor 11, a zoom lens 12, a zoom motor 13, a variable focus lens 14, a focus motor 15, and a focus lens 16;
The driving unit is composed of a motor driving drive 17, a driving unit memory 18, a driving unit control unit 19, an RS-485 20, a manual operation unit 21, and a remote control unit 22;
The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM 31 and a Serial Peripheral Interface (SPI) Controller 32;
The image security processing unit is composed of an image sensor unit 33, 5G QUANTUM JUMP ENGINE 34, Quantum Entanglement 36, and Decoy Pulse 37;
The image analysis unit is composed of an image analysis module 38, an object recognition module 39, and a number recognition module 40;
The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43);

Quantum Communication Department Bob 6G QUANTUM SERVER(55), Bob QUANTUM SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60), It consists of Master QUANTUM SERVER(61), Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), QUANTUM 6G SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN communication modem(66).

The filter unit 10 is composed of at least one of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter;
Selecting one of the infrared filter, ultraviolet filter, and non-reflective coating filter by driving the filter driving motor 11;
Variable zoom lens magnification by driving the zoom motor 13 driving the zoom lens 12;
The focus focus is varied through the variable focus lens 14 and the focus motor 15 driving the focus lens 16;
The drive unit control unit 19 programmed by the input data input from the RS-485 (20) or the manual operation unit (21) or the remote control unit (22) transfers the input data to the drive unit memory (18) and the motor drive drive (17). Control to drive the filter driving motor 11, zoom motor 13, and focus motor 15 to collect optical signals and transmit them to the image sensor unit 33;
The image sensor unit 33 internally transmits image data obtained by converting the optical signal into an electrical signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38;
The image analysis module 38 receives image data, and among the object data extracted from the object through the object recognition module 39 and the object data, in the case of a vehicle, the vehicle number data obtained by textualizing the license plate through the number recognition module 40 is networked. Transmits to the security processing unit QUANTUM BLOCK CHAIN 42;
The QUANTUM BLOCK CHAIN 42 compares the vehicle number data of the wanted vehicle received from the 1:N block chain 43 connected to the block chain and generates a wanted vehicle event in the case of a wanted vehicle;
The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots;

The LPWAN communication modem 66 collects the audio/video data collected from the broadcasting device 50 and transmits the data to the terminal SINGLE USB 54;
The terminal SINGLE USB 54 transmits the audio/video data to the Bob 6G QUANTUM SERVER 55; And
Bob 6G QUANTUM SERVER(55) receives UHD surveillance camera control data or broadcasting device control data from any one of Alice 6G QUANTUM SERVER(62), Alice QUANTUM SERVER(63), Alice PUF-QRNG TWIN USB(65) Transfer to the secondary internal terminal SINGLE USB 54;
The terminal SINGLE USB 54 receives UHD surveillance camera control data from the Bob 6G QUANTUM SERVER 55;
The LPWAN communication modem 66 performs data communication with an LPWAN terminal;
The main controller MCU(27) is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Controls the Boot-ROM 31 and the SPI Controller 32;
The system memory 24 is a system memory in which the main control unit MCU 27 operating OS program is stored;
The MCU 27 controls the security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 and store it in the PUF-PIN Memory 25 and Alice 6G QUANTUM SERVER 62. And;
The MCU 27 controls the TRNG 23 to generate and receive a natural random number and transmits it to the security CPU 26;
The Security CPU 26 generates a private key by formatting the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25 as a fixed-length format function as a random number seed, and then generates a private key through the TRNG 23. A private key and a beta-OR (EX-OR) encryption operation is performed with a natural random number seed to generate a public key and store it in the Security OTP Memory 30 and the Alice 6G QUANTUM SERVER 62;

Bob 6G QUANTUM SERVER(55) receives PIN (Personal Identification Number) data encrypted with public key from Alice 6G QUANTUM SERVER(62) through non-QUANTUM CHANNEL(58) and transmits it to MCU(27) through input/output. ;
When the MCU 27 decrypts with a private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, the MCU 27 boots the Boot-ROM 31 and controls the SPI Controller 32 to control the UHD surveillance camera. And Alice 6G QUANTUM SERVER (62) and the login (LOG In) network network connection to receive image data from the 5G QUANTUM JUMP ENGINE (34) and transmits it to the Alice 6G QUANTUM SERVER (62);

Alice QUANTUM SERVER(63) and Bob QUANTUM SERVER(56) are connected by QUANTUM CHANNEL(59),
The QUANTUM 6G SECURITY ENGINE 64 generates a QUANTUM KEY from either BB84 or COW (Coherent One Way) and transmits it to the Alice QUANTUM SERVER 63;
Alice QUANTUM SERVER (63) transmits the QUANTUM KEY to Bob QUANTUM SERVER (56) through QUANTUM CHANNEL (59);
The Bob QUANTUM SERVER 56 transmits to the Quantum Entanglement 36 through the input/output unit via the Bob 6G QUANTUM SERVER 55;
Quantum Entanglement 36 transmits the image to 6G SECURITY ENGINE 35 in case of QUANTUM KEY generated by the COW (Coherent One Way) generation method;
Image 6G SECURITY ENGINE (35) is verified with Decoy Pulse (37) and, in the case of quantum entanglement, receives image data from 5G QUANTUM JUMP ENGINE (34), encrypts the image data with QUANTUM KEY, and uses the input/output part to Bob 6G QUANTUM SERVER. To Bob QUANTUM SERVER 56 via 55;
Bob QUANTUM SERVER 56 transmits the image data encrypted with the QUANTUM KEY to Alice QUANTUM SERVER 63 through QUANTUM CHANNEL 59;
Alice QUANTUM SERVER (63) decrypts the image data encrypted with the QUANTUM KEY using the QUANTUM KEY received from the 6G SECURITY ENGINE (64);

Alice PUF-QRNG TWIN USB(65) and Bob PUF-QRNG TWIN USB(57) are hybrid-composed of non-quantum communication channel (Non-QUANTUM Communication Channel(58)) and quantum communication channel(QUANTUM Communication Channel(59)). Connected to the QUANTUM CHANNEL(60),
Alice PUF-QRNG TWIN USB(65) is Alice Boot-ROM, Alice Main Control Unit (MCU), Alice System M/M; System MEMORY, Alice VPN connected by Alice System Bus. (Virtual Private Network), Alice Debugger (QC-DEBUGGER), Alice I/O Port, Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG) ), Alice Security CPU (Security Central Processing Unit), Alice Security OTP M/M; Security One Time Password MEMORY, Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF It is composed of Chip (Phisycally Unclonable Function Chip),
Alice main controller (MCU) is Alice Boot-ROM, Alice System M/M, Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected by Alice System Bus , Alice input/output device (I/O Port), Alice serial peripheral device interface (SPI Controller) control;
Alice security CPU (Security CPU) is Alice debugger (QC-DEBUGGER), Alice I/O device (I/O Port), Alice serial peripheral device interface (SPI Controller), Alice pure random number generator (TRNG), Alice security OTP memory (Security OTP M/M), Alice PUF memory (PUF M/M), Alice PUF Chip;
Alice System M/M stores programs and data necessary for Alice's main control unit (MCU);
Alice serial peripheral device interface (SPI Controller) is connected to Alice I/O device (I/O Port) and controls Alice I/O device (I/O Port) according to the control command of Alice main control unit (MCU) to turn on the network network connection. /OFF control;
Alice Boot-ROM stores programs and data necessary for booting of Alice's main control unit (MCU);
Alice VPN performs 1:1 encrypted communication between Bob VPN inside Bob PUF-QRNG TWIN USB 57 connected to the network network;
Alice debugger (QC-DEBUGGER) receives QC (decoy Qantum Certificate) through Alice input/output device (I/O Port) and turns on/off the network network through Alice input/output device (I/O Port) according to the authentication status. OFF control;
The Alice input/output device (I/O Port) is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Alice main control unit (MCU) through the Alice system bus;
Alice Security CPU extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M);
Alice Security CPU transmits Alice PIN data to Alice Main Control Unit (MCU);
The Alice Security CPU generates an Alice private key from the Alice PIN data and stores it in Alice Security OTP memory (Security OTP M/M);
The Alice Security CPU generates the Alice public key by encrypting the Alice private key with a random number generated by the Alice pure random number generator (TRNG) and transmits it to the Alice main control unit (MCU);

Bob PUF-QRNG TWIN USB(57) is a Bob boot ROM, Bob main control unit (MCU), Bob system memory (System M/M; System MEMORY), Bob VPN connected by Bob system bus. (Virtual Private Network), Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG) ), Bob Security CPU (Security Central Processing Unit), Bob Security OTP M/M; Security One Time Password MEMORY, Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF It is composed of Chip (Phisycally Unclonable Function Chip),
Bob main control unit (MCU) is Bob Boot-ROM, Bob System M/M, Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER) connected by Bob System Bus , Bob input/output device (I/O Port), Bob serial peripheral device interface (SPI Controller) control;
Bob's security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Device (I/O Port), Bob Serial Peripheral Device Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Security OTP Memory (Security CPU). OTP M/M), Bob PUF memory (PUF M/M), Bob PUF Chip;
The Bob System M/M stores programs and data necessary for the Bob main control unit (MCU);
The Bob serial peripheral interface (SPI Controller) is connected to the Bob input/output device (I/O Port) and controls the Bob input/output device (I/O Port) according to the control command of the Bob main control unit (MCU) to turn on the network network connection. /OFF control;
Bob Boot-ROM stores programs and data necessary for booting of Bob's main control unit (MCU);
Bob VPN performs 1:1 encrypted communication between Alice VPN inside the Alice PUF-QRNG TWIN USB 65 connected to the network network;
Bob debugger (QC-DEBUGGER) receives a quantum certificate (QC) through the Bob input/output device (I/O Port) and turns on/off the network network through the Bob input/output device (I/O Port) according to the authentication status. Control;
The Bob input/output device (I/O Port) is a switch connected to the network network and transmits the data received through the network network ON/OFF control and the network network to the Bob main control unit (MCU) through the Bob system bus;
Bob Security CPU extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M);
Bob Security CPU transmits Bob PIN data to Bob main control unit (MCU);
The Bob Security CPU generates a Bob private key from the Bob PIN data and stores it in the Bob Security OTP memory (Security OTP M/M);
The Bob Security CPU generates a Bob public key by encrypting the Bob private key with a random number generated from the Bob pure random number generator (TRNG), and then transmits the Bob public key to the Bob main control unit (MCU);

Alice PUF-QRNG TWIN USB(65) and Bob PUF-QRNG TWIN USB(57) are connected to the QUANTUM Communication Channel among hybrid-QUANTUM CHANNEL(60),
The quantum random number generator (QRNG) is composed of an Alice quantum random number generator (Alice QRNG) of the transmitter that generates a random quantum random number and a Bob quantum random number generator (Bob QRNG) of the receiver;
Quantum Key Distribution (QKD) is composed of an Alice quantum key distributor (QKD) of a transmitter including a laser and a Bob quantum key distributor (QKD) of a receiver including a single photon detector;
Quantum Platform is the Aliec Quantum Platform, which generates a quantum certificate (QC) from quantum random numbers generated by Alice's quantum random number generator (Alice QRNG) and transmits it through the Alice quantum key distributor (QKD). It consists of a Bob quantum platform that receives and stores a quantum certificate (QC) through a Bob quantum key distributor (QKD);
Transmitting unit (a transmitting set) The random quantum random number generated in the Alice quantum random number generator (Alice QRNG) is transmitted to the Aliec quantum platform (Quantum Platform);
Aliec quantum platform (Quantum Platform) receives the quantum random number, generates a quantum certificate (QC) and transmits it to the Alice master server (Alice MASTER SERVER) and the Alice quantum key distributor (QKD);
Alice quantum key distributor (QKD) transmits the quantum certificate (QC) to the Bob quantum key distributor (QKD) through the quantum communication channel (QUANTUM Communication Channel) connected by an optical cable;
The receiving unit (a receiving set) Bob quantum key distributor (QKD) receives the quantum certificate (QC) and is stored in the Bob quantum platform (Quantum Platform);

Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are connected to an ISP (Internet Service Provider) operator network network that does not form a quantum communication channel,
Alice PUF-QRNG TWIN The main control unit (MCU) inside the USB(65) boots through the Alice Boot-ROM connected to the Alice system bus, and stores it in the Alice system storage device (System M/M). Depending on the stored program, Alice's serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Alice input/output device (I/O Port), and the Alice public key received through the Alice security CPU (Security CPU) is controlled. Sends to Bob VPN inside Bob PUF-QRNG TWIN USB 57 through Alice VPN;
Bob PUF-QRNG TWIN The internal Bob main control unit (MCU) inside the USB 57 boots through the Bob Boot-ROM connected by the Bob system bus, and is stored in the Bob system storage device (System M/M). Depending on the stored program, the Bob serial peripheral interface (SPI Controller) is controlled to control the network network ON/OFF through the Bob input/output device (I/O Port), and the Bob public key received through the Bob security CPU is used. Transfer to Alice VPN inside Alice PUF-QRNG TWIN USB 65 through Bob VPN;

Alice PUF-QRNG TWIN USB(65) inside Alice's main control unit (MCU) uses the Bob public key received through Alice VPN to encrypt the Bob PIN data stored in Alice PUF memory (PUF M/M) and uses Alice KEY to use Alice VPN. Through the Bob PUF-QRNG TWIN USB 57 transmits to the internal Bob VPN;
Bob PUF-QRNG TWIN USB(57)'s internal Bob main control unit (MCU) uses the Alice public key received through Bob VPN to encrypt the Alice PIN data stored in the Bob PUF memory (PUF M/M). Through the Alice PUF-QRNG TWIN USB 65 transmits to the internal Alice VPN;

The Alice main control unit (MCU) inside the Alice PUF-QRNG TWIN USB 65 matches the Alice PIN data decrypted with the Alice private key and the Alice PIN data extracted from the Alice PUF Chip; and
Bob PUF-QRNG TWIN The Bob main control unit (MCU) inside the USB 57 matches the Bob PIN data decrypted with Bob's private key and the Bob PIN data extracted from the Bob PUF Chip;

A network login (LOG In) is connected between the Alice master server (Alice MASTER SERVER) connected to the Alice PUF-QRNG TWIN USB (65) and the Bob master server (Bob MASTER SERVER) connected to the Bob PUF-QRNG TWIN USB (57). ;

Alice PUF-QRNG TWIN The Alice main control unit (MCU) inside the USB(65) receives a quantum certificate (QC) from the Alice MASTER SERVER, encrypts it with Bob's public key, and then uses the Alice VPN to Bob PUF-QRNG TWIN. It transmits to the Bob VPN inside the USB 57;
The Bob main control unit (MCU) inside the Bob PUF-QRNG TWIN USB 57 decrypts the quantum certificate (QC) encrypted with the Bob public key received through the Bob VPN with the Bob private key to decrypt the quantum certificate (QC);

Bob Master Server (Bob MASTER SERVER) transmits the quantum certificate (QC) stored in the Bob quantum platform (Quantum Platform) to the Bob debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN USB 57;
Bob PUF-QRNG TWIN The Bob main control unit (MCU) inside the USB 57 transmits the quantum certificate (QC) received from the Alice MASTER SERVER to the Bob debugger (QC-DEBUGGER);
Bob debugger (QC-DEBUGGER) is a quantum certificate (QC) received from Alice PUF-QRNG TWIN USB (65) and the quantum certificate (QC) received from the Bob master server (Bob MASTER SERVER) do not match I/ A closed self-network system characterized by a broadcasting device terminal that blocks the network network connection between the Alice master server and the Bob master server by controlling the O Port as an OFF contact point.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020200034751A 2020-03-23 2020-03-23 The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system KR102236235B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200034751A KR102236235B1 (en) 2020-03-23 2020-03-23 The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200034751A KR102236235B1 (en) 2020-03-23 2020-03-23 The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system

Publications (1)

Publication Number Publication Date
KR102236235B1 true KR102236235B1 (en) 2021-04-05

Family

ID=75461758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200034751A KR102236235B1 (en) 2020-03-23 2020-03-23 The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system

Country Status (1)

Country Link
KR (1) KR102236235B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102479036B1 (en) * 2022-07-29 2022-12-16 강원식 Method and System for Providing OTP to Integrated Emergency Broadcasting System

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404254B1 (en) * 2014-02-03 2014-06-09 주식회사 세종아이씨티 The emergency calling system for an anti-crime
KR20150141112A (en) * 2014-11-19 2015-12-17 이승철 The remote tuning broadcasting device monitored in real time and broadcasting system of earthquake-proof
KR101658362B1 (en) * 2014-02-03 2016-09-21 차보영 The CCTV emergency calling system for an anti-crime in net type and its controlling way
KR20180079629A (en) * 2017-01-01 2018-07-11 채령 The CPTED hibrid CCTV controller and the wireless self-governing community communication net system with CPTED hibrid CCTV intranet and its way to build by CCTV Intranet
KR20190134935A (en) * 2018-05-18 2019-12-05 변상구 System for protecting personal stored file securely in cloud environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101404254B1 (en) * 2014-02-03 2014-06-09 주식회사 세종아이씨티 The emergency calling system for an anti-crime
KR101658362B1 (en) * 2014-02-03 2016-09-21 차보영 The CCTV emergency calling system for an anti-crime in net type and its controlling way
KR20150141112A (en) * 2014-11-19 2015-12-17 이승철 The remote tuning broadcasting device monitored in real time and broadcasting system of earthquake-proof
KR20180079629A (en) * 2017-01-01 2018-07-11 채령 The CPTED hibrid CCTV controller and the wireless self-governing community communication net system with CPTED hibrid CCTV intranet and its way to build by CCTV Intranet
KR20190134935A (en) * 2018-05-18 2019-12-05 변상구 System for protecting personal stored file securely in cloud environment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102479036B1 (en) * 2022-07-29 2022-12-16 강원식 Method and System for Providing OTP to Integrated Emergency Broadcasting System

Similar Documents

Publication Publication Date Title
KR102172688B1 (en) The multi-function matrix hash function block chain smart block panel its system
KR102278121B1 (en) The combined smartpole with CPTED BOX and the Way to contract with muli-provider system of Smartpole CPTED BOX with a anti-crime CCTV, PA/AV broadcasting system, and the Way to broadcast municipal public relations and Health Management CCTV monitor for worker&#39;s disaster prevention and the Industrial Safety and Health Management CCTV monitor system with A.l. for worker&#39;s disaster prevention
KR101993885B1 (en) The PUF-QRANG quantum system with security chips
KR20210086996A (en) The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR102172693B1 (en) The Quantum code block chain of the matrix hash function the smart greed panel anti-disaster CCTV and its controlling system
KR102236235B1 (en) The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system
KR20190102960A (en) The PUF-QRANG quantum security system and the way to do anti-crime CCTV-QRNG communication and its panel
KR20190120129A (en) The QUANTUM number smartphone transmitted from CCTV&#39;s recorded information
KR102532210B1 (en) The fixed @(Crazy A)hidden camera detection system
KR102257607B1 (en) The way to control ONE-WAY-RING/TWO-WAY-RING NETWORK adapted to hybrid quantum communication channel and its system
KR102216671B1 (en) The Quantum code block chain of the matrix hash function video-audio broadcasting system in premises anti-disaster CCTV and its controlling system
KR102182053B1 (en) The Quantum code block chain of the matrix hash function the LED streetlamp controlling dimming anti-disaster CCTV and its controlling system
KR20190102961A (en) The PUF-QRANG quantum security system and the way to do anti-crime CCTV-QRNG communication and its panel
KR20200115437A (en) The multi-function matrix hash function block chain (smart block panel, TTS broadcasting system, video-audio broadcasting system in premises, CCTV retaining coded image, NB-IoT maintainer on CCTV in blackbox type, solar ray generator of blockchain metering, LED streetlamp controlling dimming, panel generating solar ray and LED board monitoring thermal burn with processed image of CCTV, controlling apparatus of parking and coding a plate) CCTV monitoring early fire and its system
KR20200115436A (en) The multi-function matrix hash function block chain (smart block panel, TTS broadcasting system, video-audio broadcasting system in premises, CCTV retaining coded image, NB-IoT maintainer on CCTV in blackbox type, solar ray generator of blockchain metering, LED streetlamp controlling dimming, panel generating solar ray and LED board monitoring thermal burn with processed image of CCTV, controlling apparatus of parking and coding a plate) CCTV monitoring early fire and its system
KR101918976B1 (en) The claude security system
KR20180109652A (en) The CCTV monitoring system by certifying security system with mixed quantum random numbers and pseudo random numbers
KR102216688B1 (en) The Quantum code block chain of the matrix hash function solar panel anti-disaster CCTV and its controlling system
KR20180109653A (en) The quantum security panel by quantum random numbers generator and pseudo random numbers
KR102182062B1 (en) The Quantum code block chain of the matrix hash function TTS broadcast system anti-disaster CCTV and its controlling system
KR102216683B1 (en) The Quantum code block chain of the matrix hash function CCTV retaining coded image anti-disaster CCTV and its controlling system
KR20180136628A (en) The quantum security panel by quantum random numbers generator and pseudo random numbers
KR20190102962A (en) The PUF-QRANG quantum security system and the way to do anti-crime CCTV-QRNG communication and its panel
KR101918972B1 (en) The CCTV monitoring system by certifying security system with mixed quantum random numbers and pseudo random numbers
KR101918974B1 (en) How to certify the cloud quantum security with transferring technology

Legal Events

Date Code Title Description
GRNT Written decision to grant