KR102609578B1 - 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 - Google Patents
양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 Download PDFInfo
- Publication number
- KR102609578B1 KR102609578B1 KR1020200132515A KR20200132515A KR102609578B1 KR 102609578 B1 KR102609578 B1 KR 102609578B1 KR 1020200132515 A KR1020200132515 A KR 1020200132515A KR 20200132515 A KR20200132515 A KR 20200132515A KR 102609578 B1 KR102609578 B1 KR 102609578B1
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- quantum encryption
- quantum
- management device
- keys
- Prior art date
Links
- 238000004590 computer program Methods 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 title abstract description 45
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000007726 management method Methods 0.000 claims description 89
- 230000006378 damage Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에 관한 것으로서, 보다 구체적으로는 양자 암호키 관리 장치가 양자키 스트림에서 정해진 규격에 따른 양자키를 미리 생성하여 규격별로 저장하여 둠으로써, 서비스 장치에서 요구하는 규격의 양자키를 신속하게 제공할 수 있도록 하는 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에 관한 것이다
본 발명에서는, 양자 암호 통신을 수행하는 서비스 장치의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 장치에 있어서, 양자 암호키 분배 장치로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성부; 상기 양자 암호키 생성부에서 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장부; 및 상기 서비스 장치가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저장부에서 양자 암호키를 인출하여 제공하는 양자 암호키 제공부;를 포함하는 것을 특징으로 하는 양자 암호키 관리 장치를 개시한다.
본 발명에서는, 양자 암호 통신을 수행하는 서비스 장치의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 장치에 있어서, 양자 암호키 분배 장치로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성부; 상기 양자 암호키 생성부에서 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장부; 및 상기 서비스 장치가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저장부에서 양자 암호키를 인출하여 제공하는 양자 암호키 제공부;를 포함하는 것을 특징으로 하는 양자 암호키 관리 장치를 개시한다.
Description
본 발명은 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에 관한 것으로서, 보다 구체적으로는 양자 암호키 관리 장치가 양자키 스트림에서 정해진 규격에 따른 양자키를 미리 생성하여 규격별로 저장하여 둠으로써, 서비스 장치에서 요구하는 규격의 양자키를 신속하게 제공할 수 있도록 하는 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에 관한 것이다.
최근 유무선 통신 서비스가 널리 보급되고 개인 정보 등에 대한 사회적 인식이 높아짐에 따라 통신망에 대한 보안 문제가 중요한 이슈로 떠오르고 있다. 특히, 국가, 기업, 금융 등과 관련된 통신망에서의 보안은 개인의 문제를 넘어서 사회적 문제로 확장될 수 있어 보안의 중요성이 더욱 강조되고 있다.
그러나, 해킹 기법의 발달로 인하여 종래 기술에 따른 보안 통신은 외부 공격에 의해 통신 내용이 노출될 수 있는 위험성이 커지고 있으며, 이를 보완하기 위한 차세대 보안 기술로써 매우 높은 보안성을 보장할 수 있는 양자 암호 통신이 각광 받고 있다.
또한, 이와 관련하여 양자 암호 통신 시스템을 구성하는 장비, 단말 등의 서비스 장치로 양자 암호키를 분배하는 양자 암호키 분배(Quantum Key Distribution, QKD) 기술에 대해서도 집중적인 연구가 이루어지고 있다.
보다 구체적으로, 양자 암호키 분배(QKD) 장치에 의해 양자키 스트림을 생성하면, 양자 암호키 관리(Quantum Key Management) 장치에서 수신하여 저장하고(aggregation), 양자 암호 통신을 수행하는 서비스 장치의 요구 규격에 맞추어 분할(segmentation)하여 제공하게 된다. 이에 따라, 상기 서비스 장치는 제공받은 양자 암호키를 이용하여 평문을 암호화하여 전달하거나 복호화하여 양자 암호 통신을 수행한다.
또한, 양자 암호 통신 서비스의 활성화에 따라 서비스 장치의 숫자도 빠르게 증가할 것으로 전망되며, 나아가 각 서비스 장치 별로 요구하는 양자 암호키에 대한 요구 규격(양자 암호키 길이, 양자 암호키 개수, 양자 암호키 제공 주기 등)도 매우 다양해질 것으로 예측되고 있다.
반면, 현존하는 양자 암호키 분배(QKD) 장치의 양자 암호키 생성 속도는 100kbps ~ 2Mbps 정도로 상당히 낮은 수준에 그치고 있으며, 이에 따라 양자 암호 통신 서비스가 활성화 됨에 따라 양자 암호키 자원에 대한 효율적인 관리가 매우 중요해질 것으로 전망된다.
그러나, 종래의 양자 암호키 관리 장치에서는 통상적으로 양자 암호키 분배 장치가 생성한 양자키 스트림(stream)을 저장해 두고 서비스 장치의 요청이 있으면 그에 맞추어 양자 암호키를 분할하여 제공하였으며, 이로 인하여 서비스 장치의 요구 규격에 따라 양자 암호키를 분할하여 제공하는데 처리 지연(processing delay)이 발생하는 문제점이 나타날 수 있었다.
또한, 양자 암호키 분배(QKD) 장치에서 양자키 스트림이 생성되는 과정에서는 해킹이 물리적으로 어려우나, 이미 생성되어 저장된 양자 암호키는 여전히 외부의 해킹에 노출될 위험이 따르게 된다.
이에 따라, 서비스 장치의 요구에 대하여 시간 지연 없이 신속하게 양자 암호키를 제공할 수 있으며, 나아가 생성된 양자 암호키에 대한 보안성도 개선할 수 있는 양자 암호키 관리 방안이 요청되고 있으나, 아직 이에 대한 적절한 해법이 제시되지 못하고 있다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 창안된 것으로, 서비스 장치의 요구에 대하여 시간 지연 없이 신속하게 양자 암호키를 제공할 수 있으며, 나아가 생성된 양자 암호키에 대한 보안성도 개선할 수 있는 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.
그 외 본 발명의 세부적인 목적은 아래에 기재되는 구체적인 내용을 통하여 이 기술 분야의 전문가나 연구자에게 자명하게 파악되고 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 본 발명의 한 측면에 따른 양자 암호키 관리 장치는, 양자 암호 통신을 수행하는 서비스 장치의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 장치에 있어서, 양자 암호키 분배 장치로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성부; 상기 양자 암호키 생성부에서 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장부; 및 상기 서비스 장치가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저장부에서 양자 암호키를 인출하여 제공하는 양자 암호키 제공부;를 포함하는 것을 특징으로 한다.
이때, 상기 양자 암호키 생성부는, 상기 서비스 장치의 요구 내역을 분석해 상기 양자 암호키 규격별 수요를 예측하여 상기 양자 암호키 규격별 생성 비율을 조정할 수 있다.
또한, 상기 양자 암호키 생성부는, 상기 양자 암호키 규격별 단위 시간당 소모 개수와 상기 양자 암호키 규격별 잔여 개수 중 하나 이상을 고려하여 상기 양자 암호키 규격별 생성 비율을 조정할 수 있다.
여기서, 상기 양자 암호키 생성부는, 단위 시간당 상기 양자키 스트림의 생성량을 함께 고려하여 상기 양자 암호키 규격별 생성 비율을 조정할 수 있다.
또한, 상기 양자 암호키 저장부는, 상기 양자 암호키와 양자키 식별 정보를 매핑하여 메모리에 저장되는 메모리 데이터베이스로 구현될 수 있다.
또한, 상기 양자 암호키 저장부는, 상기 복수의 양자 암호키 규격에 따른 복수의 규격별 양자 암호키 저장 공간을 구비할 수 있다.
또한, 상기 양자 암호키 저장부는, 상기 양자 암호키 중 미리 정해진 파기 정책에 따라 파기 예정인 양자 암호키를 사용하여 상기 복수의 규격별 양자 암호키를 암호화하여 저장할 수 있다.
여기서, 상기 양자 암호키 저장부는, 파기 예정인 양자 암호키가 존재하지 않는 경우, 다른 양자 암호키 관리 장치와 협의된 양자 암호키를 사용하여 상기 복수의 규격별 양자 암호키를 암호화하여 저장할 수 있다.
또한, 상기 양자 암호키 저장부는, 상기 양자 암호키의 암호화에 사용된 파기 예정 양자 암호키를 저장 관리하며, 상기 암호화된 양자 암호키가 모두 복호화되면 상기 암호화에 사용된 파기 예정 양자 암호키를 파기할 수 있다.
또한, 본 발명의 다른 실시예에 따른 양자 암호키 관리 방법은, 양자 암호 통신을 수행하는 서비스 장치의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 방법에 있어서, 양자 암호키 관리 장치가, 양자 암호키 분배 장치로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성 단계; 상기 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장 단계; 및 상기 서비스 장치가 요구하는 양자 암호키 규격에 따라 상기 저장된 양자 암호키를 인출하여 제공하는 양자 암호키 제공 단계;를 포함하는 것을 특징으로 한다.
또한, 본 발명의 또 다른 측면에 따른 컴퓨터 프로그램은 상기 기재된 양자 암호키 관리 방법의 각 단계를 컴퓨터에서 실행시키기 위한 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램인 것을 특징으로 한다.
이에 따라, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에서는, 양자키 스트림에서 정해진 규격에 따른 양자키를 미리 생성하여 규격별로 저장하고, 나아가 파기 예정 양자 암호키를 사용해 양자 암호키를 암호화함으로써, 서비스 장치의 요구에 대하여 시간 지연 없이 신속하게 양자 암호키를 제공할 수 있으며, 생성된 양자 암호키에 대한 보안성도 개선할 수 있게 된다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 양자 암호키 분배 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 양자 암호키 관리 방법의 순서도이다.
도 4는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 규격별 양자 암호키를 생성하는 과정을 설명하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 양자 암호키의 파기를 관리하는 프로세스를 예시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 파기 예정 양자 암호키를 이용하여 암호화를 수행하는 과정을 설명하는 도면이다.
도 7은 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 파기 예정 양자 암호키로 암호화를 수행하는 프로세스를 예시하는 도면이다.
도 8은 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 암호화에 사용된 파기 예정 양자 암호키를 파기하는 프로세스를 예시하는 도면이다.
도 1은 본 발명의 일 실시예에 따른 양자 암호키 분배 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 양자 암호키 관리 방법의 순서도이다.
도 4는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 규격별 양자 암호키를 생성하는 과정을 설명하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 양자 암호키의 파기를 관리하는 프로세스를 예시하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 파기 예정 양자 암호키를 이용하여 암호화를 수행하는 과정을 설명하는 도면이다.
도 7은 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 파기 예정 양자 암호키로 암호화를 수행하는 프로세스를 예시하는 도면이다.
도 8은 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 암호화에 사용된 파기 예정 양자 암호키를 파기하는 프로세스를 예시하는 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.
이하의 실시예는 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시 예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
아래에서는, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에 대한 예시적인 실시 형태들을 첨부된 도면을 참조하여 차례로 설명한다.
먼저, 도 1에서는 본 발명의 일 실시예에 따른 양자 암호 통신 시스템(10)의 구성도가 예시되어 있다. 도 1에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 양자 암호 통신 시스템(10)은 송신자(11), 수신자(12) 및 양자 채널(13)을 포함하여 구성될 수 있으며, 상기 송신자(11)와 상기 수신자(12)는 상기 양자 채널(13)을 통해 광신호를 주고 받으면서 양자 암호키를 생성하고 공유하며, 나아가 상기 양자 암호키를 이용해 양자 통신을 수행하게 된다.
이때, 상기 송신자(11) 및 상기 수신자(121)는 서버이거나, 상기 서버와 연결되는 클라이언트나 단말 장치일 수 있으며, 또는 게이트웨이, 라우터 등의 통신용 장비이거나 나아가 이동성을 가지는 휴대형 장치일 수도 있으며, 이외에도 양자 암호키를 생성하고 공유하여 통신을 수행할 수 있는 다양한 장치들을 사용하여 구성될 수도 있다.
또한, 상기 양자 채널(13)은 상기 송신자(11)와 상기 수신자(12) 간에 구비되어 광신호를 전달하게 된다. 상기 양자 채널(13)은 광섬유(optical fiber)를 이용하여 구성될 수 있겠으나, 본 발명이 반드시 이에 한정되는 것은 아니며 이외에도 광신호를 전달할 수 있는 매체라면 상기 양자 채널(13)을 구성하는데 사용될 수 있다.
이에 따라, 상기 송신자(11)와 상기 수신자(120)는 BB84 프로토콜 등 다양한 프로토콜을 사용하여 상기 광신호의 위상, 편광 등을 이용해 양자 암호키를 생성하는데 필요한 정보를 교환하고 양자 암호키를 생성하여 공유하게 되며, 공격자(14)의 양자 암호키 탈취 및 해킹 시도를 효과적으로 방지할 수 있게 된다.
이때, 상기 송신자(11)와 상기 수신자(120)에는 양자 암호키 분배 장치(Quantum Key Distribution)(200)와 양자 암호키 관리 장치(Quantum Key Management)(100)가 구비될 수 있다. 이에 따라, 상기 양자 암호키 분배 장치(200)에서 양자키 스트림을 생성하여 양자 암호키 관리 장치(100)로 제공하면, 상기 양자 암호키 관리 장치(100)에서는 양자 암호 통신을 수행하는 서비스 장치(300)의 요구 규격에 맞추어 양자 암호키를 생성하여 상기 서비스 장치(300)로 제공하게 된다. 이에 따라, 상기 서비스 장치(300)는 제공받은 양자 암호키를 이용하여 평문을 암호화하여 전달하거나 복호화하여 양자 암호 통신을 수행함으로써 통신 시스템의 보안성을 강화할 수 있게 된다.
또한, 도 2에서는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100)의 블록도를 예시하고 있다. 도 2에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100)는, 양자 암호 통신을 수행하는 서비스 장치(300)의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 장치(100)로서, 양자 암호키 생성부(110), 양자 암호키 저장부(120) 및 양자 암호키 제공부(130)를 구비할 수 있다.
이때, 상기 양자 암호키 생성부(110)에서는 양자 암호키 분배 장치(200)로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성한다.
또한, 상기 양자 암호키 저장부(120)에서는 상상기 양자 암호키 생성부(110)에서 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장한다.
또한, 상기 양자 암호키 제공부(130)에서는 상기 서비스 장치(300)가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저장부(120)에서 양자 암호키를 인출하여 제공하게 된다.
또한, 도 3에서는 본 발명의 일 실시예에 따른 양자 암호키 관리 방법의 순서도를 예시하고 있다. 도 3에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 양자 암호키 관리 방법은, 양자 암호 통신을 수행하는 서비스 장치(300)의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 방법에 있어서, 양자 암호키 관리 장치(100)가, 양자 암호키 분배 장치(200)로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성 단계(S110), 상기 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장 단계(S120) 및 상기 서비스 장치(300)가 요구하는 양자 암호키 규격에 따라 상기 저장된 양자 암호키를 인출하여 제공하는 양자 암호키 제공 단계(S130)를 포함하는 것을 특징으로 한다.
또한, 도 4에서는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 규격별 양자 암호키를 생성하는 과정을 설명하고 있다.
이하, 도 2 내지 도 4를 참조하여, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법을 구성 요소별로 나누어 보다 자세하게 설명한다.
먼저, 상기 양자 암호키 생성 단계(S110)에서는 양자 암호키 관리 장치(100)가 양자 암호키 분배 장치(200)로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하게 된다.
이때, 도 4에서 볼 수 있는 바와 같이, 상기 양자 암호키 관리 장치(100)는 상기 양자 암호키 분배(QKD) 장치(300)에서 생성된 양자키 스트림을 제공받아(도 4의 ①) 양자키 스트림 풀(112)에 저장할 수 있다.
이때, 보다 구체적으로 상기 양자 암호키 관리 장치(100)는 서버이거나, 상기 서버와 연결되는 클라이언트나 단말 장치일 수 있으며, 또는 게이트웨이, 라우터 등의 통신용 장비이거나 이동성을 가지는 휴대형 장치일 수도 있으며, 나아가 상기 양자 암호키 관리 장치(100)는 물리적인 장치 이외에 서버나 통신용 장비 등에서 구동되는 어플리케이션(application) 등으로 구현될 수도 있으며, 이외에도 양자 암호키를 관리하고 제공할 수 있는 다양한 형태로 구성될 수도 있다.
또한, 상기 양자키 스트림 풀(112)는 수신된 양자키 스트림을 저장할 수 있는 전기적, 자기적 메모리 장치 등을 이용하여 구현될 수 있다.
이에 따라, 상기 양자 암호키 관리 장치(100)는 상기 양자 암호키 분배 장치(200)에서 생성된 양자키 스트림을 수신하여 상기 양자키 스트림 풀(112)에 저장한 후(도 4의 ②), 상기 양자 암호키 생성부(110)에서 전송하는 요구 규격에 따라 양자 암호키를 분할하여 복수의 양자 암호키 규격에 따른 양자 암호키를 생성할 수 있다(도 4의 ③).
이때, 도 4에서 볼 수 있는 바와 같이, 상기 양자 암호키 관리 장치(100)에서는 서비스 장치(300)로부터 양자 암호키 요청을 수신하면 양자키 생성 요청 큐(111)에 입력하고(도 4의 ④), 미리 정해진 순서에 따라 처리하여 상기 양자키 스트림 풀(112)에서 상기 양자 암호키 요청에 따른 규격의 양자 암호키를 생성하게 된다(도 4의 ⑤).
보다 구체적인 예를 들어, 도 4에서 볼 수 있는 바와 같이, 상기 양자 암호키 관리 장치(100)에서는 상기 서비스 장치(300)에서 요구하는 양자 암호키의 비트수 규격에 따라, 64bit, 128bit, 256bit 등으로 분할하여 양자 암호키 규격에 따른 양자 암호키를 생성할 수 있다.
이어서, 상기 양자 암호키 저장 단계(S120)에서는, 상기 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 양자 암호키 저장부(120)에 저장하게 된다.
이때, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 상기 양자 암호키 저장부(120)는 상기 복수의 양자 암호키 규격에 따른 복수의 규격별 양자 암호키 저장 공간을 구비할 수 있다.
예를 들어, 도 4에서 볼 수 있는 바와 같이, 상기 양자 암호키 저장부(120)는 양자 암호키의 비트수 규격에 따라, 64bit, 128bit, 256bit 등에 대한 양자 암호키 저장 공간을 구비할 수 있다.
다음으로, 상기 양자 암호키 제공 단계(S130)에서는, 상기 양자 암호키 제공부(130)가 상기 서비스 장치(300)가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저방부(120)에 저장된 양자 암호키를 인출하여 제공하게 된다.
보다 구체적으로, 상기 서비스 장치(300)가 상기 양자 암호키 관리 장치(100)로 특정한 양자 암호키 규격의 양자 암호키를 요청하면, 상기 양자 암호키 관리 장치(100)의 양자 암호키 제공부(130)에서는 상기 서비스 장치(300)가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저장부(130)에 저장된 양자 암호키를 인출하여 제공하게 된다(도 4의 ⑥).
예를 들어, 도 4에서 볼 수 있는 바와 같이, 상기 서비스 장치(200)가 128 비트의 양자 암호키를 요청하면, 상기 양자 암호키 관리 장치(100)의 양자 암호키 제공부(130)에서는 상기 양자 암호키 저장부(120)에 저장된 복수 규격의 양자 암호키 중 128 비트의 양자 암호키를 인출하여 상기 서비스 장치(300)로 제공하게 된다.
보다 구체적으로, 상기 서비스 장치(300)는 상기 양자 암호키 요구 규격으로서, 양자 암호키 비트수, 1회에 제공되는 양자 암호키의 개수, 양자 암호 통신의 대상, 양자 암호키의 제공 주기 등에서 하나 또는 둘 이상을 포함하여 양자 암호키를 요청할 수 있다.
이에 따라, 상기 서비스 장치(300)는 상기 양자 암호키를 사용하고자 하는 용도 및 상대방 등에 따라 필요한 규격의 양자 암호키 요구 규격을 특정하여 상기 양자 암호키 관리 장치(100)로 요청하게 되고, 이어서 상기 요구 규격에 따른 양자 암호키를 제공받아 다른 서비스 장치(300)와 양자 암호 통신을 수행하게 된다.
나아가, 상기 양자 암호키 생성 단계(S110)에서, 상기 양자 암호키 생성부(110)는 상기 서비스 장치(300)의 요구 내역을 분석해 상기 양자 암호키 규격별 수요를 예측하여 상기 양자 암호키 규격별 생성 비율을 조정할 수 있다.
보다 구체적으로, 상기 양자 암호키 관리 장치(100)에서 상기 양자 암호키 생성부(110)는, 상기 서비스 장치(300)로부터 요청된 일정 시간 동안의 일련의 양자 암호키 요구 규격의 내역 또는 패턴을 분석하여 향후 예상되는 양자 암호키 규격별 수요를 예측하고, 이를 반영하여 상기 양자 암호키 규격별 생성 비율을 조정하게 된다.
예를 들어, 도 4에서 서비스 장치(300)가 미리 정해진 단위 시간 동안 64 비트 양자 암호키를 3번 요구하였고, 128 비트 양자 암호키를 4번 요구한 반면, 256 비트 양자 암호키는 유구하지 않은 경우, 향후 예상되는 양자 암호키 규격별 수요도 128 비트, 64 비트가 높을 것으로 예측하고, 256 비트 수요는 높지 않을 것으로 예측할 수 있으므로, 상기 128 비트, 64 비트 양자 암호키의 생성 비율은 높이고, 상기 256비트 양자 암호키의 생성 비율을 낮출 수 있다.
또한, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서 상기 양자 암호키 규격별 수요를 예측함에 있어서, 미리 정해진 시간 동안의 요구 내역의 통계치를 사용하여 양자 암호키 규격별 수요를 예측하는 것도 가능하겠으나, 본 발명이 반드시 이에 한정되는 것은 아니며, 기계 학습 기법이나 신경망 회로 등을 이용하는 것도 가능하고, 이외에도 양자 암호키 규격별 수요를 예측할 수 있는 다양한 기법을 적용하는 것도 가능하다.
나아가, 상기 양자 암호키 규격별 수요를 예측함에 있어, 양자 암호키의 비트수 등 요구 규격의 내역을 이용하여 수요를 예측할 수도 있겠으나, 더 나아가 주간/야간 등 현재 시간대를 고려하거나 주중/주말 또는 요일을 고려하는 등 보다 다양한 변수를 함께 고려하여 상기 양자 암호키 규격별 수요를 예측하는 것도 가능하다.
이에 따라, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치 및 방법에서는, 서비스 장치(300)의 양자 암호키 요청 패턴 분석에 기반한 양자 암호키 규격별 수요 예측을 반영해 양자키 스트림을 분할하여 양자 암호키를 미리 생성하여 저장한 후, 서비스 장치(200)의 요청에 따른 규격의 양자 암호키를 인출하여 제공함으로써, 양자 암호키를 보다 효율적으로 관리할 수 있을 뿐만 아니라 서비스 장치(300)의 요구에 대하여 시간 지연 없이 신속하게 양자 암호키를 제공할 수 있게 된다.
나아가, 상기 양자 암호키 생성 단계(S110)에서, 상기 양자 암호키 생성부(110)는 상기 양자 암호키 규격별 단위 시간당 소모 개수와 상기 양자 암호키 규격별 잔여 개수 중 하나 이상을 고려하여 상기 양자 암호키 규격별 생성 비율을 조정할 수도 있다.
보다 구체적인 예를 들어, 도 4에서 상기 양자 암호키 생성부(110)는 상기 양자 암호키 저장부(120)로부터 양자 암호키 규격별 단위 시간당 소모 개수와 상기 상기 양자 암호키 규격별 잔여 개수 중 하나 이상의 정보를 제공받을 수 있다(도 4의 ⑦).
더 나아가, 상기 양자 암호키 생성 단계(S110)에서, 상기 양자 암호키 생성부(110)는 단위 시간당 상기 양자키 스트림의 생성량을 함께 고려하여 상기 양자 암호키 규격별 생성 비율을 조정할 수도 있다.
보다 구체적인 예를 들어, 도 4에서 상기 양자 암호키 생성부(110)는 상기 양자키 스트림 풀(112)로부터 단위 시간당 상기 양자키 스트림의 생성량 정보를 제공받을 수 있다(도 4의 ⑧).
이에 따라, 상기 양자 암호키 생성부(110)에서는 상기 양자 암호키 규격별 단위 시간당 소모 개수와 상기 상기 양자 암호키 규격별 잔여 개수 중 하나 이상의 정보와 함께 상기 단위 시간당 상기 양자키 스트림의 생성량도 동시에 고려하여 상기 양자 암호키 규격별 생성 비율을 조정함으로써, 보다 효율적으로 규격별로 양자 암호키를 생성하고 제공할 수 있게 된다.
또한, 도 4에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 상기 양자 암호키 저장부(120)는 상기 복수의 양자 암호키 규격에 따른 복수의 규격별 양자 암호키 저장 공간을 구비할 수 있다.
나아가, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 상기 양자 암호키 저장부(120)는 상기 양자 암호키와 양자키 식별 정보를 매핑하여 메모리에 저장되는 메모리 데이터베이스로 구현될 수 있다.
이에 따라, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서는, 상기 양자 암호키 저장부(120)가 메모리 데이터베이스로 구현됨으로써, 디스크 등에 저장된 양자키 스트림을 상기 서비스 장치(300)의 요구 규격에 따라 분할하여 메모리로 읽어오는 시간을 단축할 수 있고, 또한 분할된 양자 암호키에 양자키 식별 정보를 매핑하고 양자 암호키 관리 장치(100) 간에 이를 공유하는 과정 없이 신속하게 양자 암호키를 제공할 수 있게 된다.
나아가, 본 발명에서 상기 양자 암호키 저장부(120)가 메모리 데이터베이스로 구현됨으로써, 상기 양자 암호키 관리 장치(100)의 전원이 차단되는 경우 저장되어 있던 양자 암호키 정보가 모두 삭제되면서 전원 차단 및 재부팅 과정에서의 양자 암호키 관리의 보안성도 향상시킬 수 있게 된다.
또한, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 상기 양자 암호키 관리 장치(100)는 양자 암호키 분배 장치(200)로부터 제공받은 양자키 스트림을 가공하여 서비스 장치(300)로 제공 가능한 형태의 양자 암호키를 생성해 양자 암호키 저장부(120)에 저장할 뿐만 아니라, 상기 저장된 양자 암호키의 수명 관리를 통해 양자 암호키 파기 정책을 수행하게 된다.
이와 관련하여, 도 5에서는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서 양자 암호키의 파기를 관리하는 프로세스를 예시하고 있다.
보다 구체적으로, 도 5에서 볼 수 있는 바와 같이, 상기 양자 암호키 관리 장치(100)에서 양자 암호키를 서비스 장치(300)로 제공하여 양자 암호 통신을 수행하는 경우 양자 암호화 전송에 성공하면(S11), 상기 양자 암호화 전송에 사용된 양자 암호키를 상기 양자 암호키 저장부(120)의 재사용 양자 암호키 풀에 저장하여 재사용이 가능하도록 관리한다(S12).
또한, 상기 양자 암호키 저장부(120)의 모든 양자 암호키 풀에 저장된 양자 암호키 중 미리 정해진 저장 기간이 지난 양자 암호키는 파기하여 보안성을 높이게 된다(S13).
반면, 상기 S11에서 양자 암호화 전송에 실패하는 경우에는 해킹의 위험성이 있다고 보아 사용된 양자 암호키를 파기함으로써 보안성을 강화하는 것이 바람직하다(S14).
또한, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 상기 양자 암호키 저장부(120)는 저장된 양자 암호키 중 미리 정해진 파기 정책에 따라 파기 예정인 양자 암호키를 사용하여 상기 복수의 규격별 양자 암호키를 암호화하여 저장함으로써, 양자 암호키의 사용 효율을 높이면서도 양자 암호키에 대한 보안성을 높일 수 있다.
보다 구체적으로, 도 6에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 상기 양자 암호키 저장부(120)는 저장된 양자 암호키 중 파기 예정인 양자 암호키를 저장 관리하면서 양자 암호키의 암호화 및 복호화에 사용할 수 있다.
이에 따라, 상기 양자 암호키 저장부(120)는 파기 예정인 양자 암호키를 저장, 관리하면서 양자키 스트림에서 분할되어 생성되는 양자 암호키를 암호화하여 저장할 수 있으며, 또한 암호화하여 저장된 양자 암호키를 복호화하여 양자 암호키 제공부(130)를 통해 서비스 장치(300)로 제공할 수 있다.
이와 관련하여, 도 7에서는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서, 파기 예정 양자 암호키로 암호화를 수행하는 프로세스를 예시하고 있다.
보다 구체적으로, 도 7에서 볼 수 있는 바와 같이, 상기 양자 암호키 관리 장치(100)에서 양자 암호키 저장부(120)는 저장된 양자 암호키 중 저장 기간 도과 등 파기 정책에 따라 파기 예정인 양자 암호키가 존재하는지 여부를 판단한다(S21).
이때, 파기 예정인 양자 암호키가 존재하는 경우에는 상기 파기 예정인 양자 암호키를 상기 양자 암호키의 암호화 및 복호화 키로 사용하게 된다(S22).
반면, 파기 예정인 양자 암호키가 존재하지 않는 경우에는 상기 서로 대응하는 양 종단의 양자 암호키 관리 장치(100)가 협의하여 파기 예정이 아닌 양자 암호키에서 상기 양자 암호키의 암호화 및 복호화 키를 할당하게 된다(S23).
이에 따라, 상기 양자 암호키 저장부(120)에서는 상기 암호화 및 복호화 키를 사용하여 미리 정해진 수량의 양자 암호키를 암호화하게 된다(S24).
또한, 상기 양자 암호키의 암호화에 사용된 상기 암호화 및 복호화 키는 저장되어 추후 서비스 장치(300)의 요구에 따라 양자 암호키를 제공하는 경우 암호화된 상기 양자 암호키를 복호화하는데 사용되게 된다(S25).
또한, 도 8에서는 본 발명의 일 실시예에 따른 양자 암호키 관리 장치(100) 및 방법에서 암호화에 사용된 파기 예정 양자 암호키를 파기하는 프로세스를 예시하고 있다.
보다 구체적으로, 도 8에서 볼 수 있는 바와 같이, 상기 양자 암호키 관리 장치(100)에서 서비스 장치(300)로부터 양자 암호키 제공 요청을 수신하면(S31), 상기 양자 암호키 저장부(120)에 저장된 양자 암호키 중 상기 서비스 장치(300)로 제공할 양자 암호키에 대응하는 암호화 및 복호화 키를 파악하여 획득한 후(S32), 상기 획득한 암호화 및 복호화 키를 이용하여 암호화된 양자 암호키를 복호화하여 상기 서비스 장치(300)로 제공하게 된다(S33).
이어서, 상기 복호화에 사용된 암호화 및 복호화 키에 대하여, 상기 양자 암호키 저장부(120)에 저장된 양자 암호키 중 상기 암호화 및 복호화 키로 암호화된 양자 암호키가 존재하는지 여부를 판단하여(S34), 더 이상 상기 양자 암호키 저장부(120)에 상기 암호화 및 복호화 키로 암호화된 양자 암호키가 존재하지 않는 경우에는 상기 암호화 및 복호화 키를 삭제할 수 있다(S35).
또한, 본 발명의 또 다른 측면에 따른 컴퓨터 프로그램은 앞서 살핀 양자 암호키 관리 방법의 각 단계를 컴퓨터에서 실행시키기 위하여 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램인 것을 특징으로 한다. 상기 컴퓨터 프로그램은 컴파일러에 의해 만들어지는 기계어 코드를 포함하는 컴퓨터 프로그램뿐만 아니라, 인터프리터 등을 사용해서 컴퓨터에서 실행될 수 있는 고급 언어 코드를 포함하는 컴퓨터 프로그램일 수도 있다. 이때, 상기 컴퓨터로서는 퍼스널 컴퓨터(PC)나 노트북 컴퓨터 등에 한정되지 아니하며, 서버, 통신용 장비, 스마트폰, 태블릿 PC, PDA, 휴대전화 등 중앙처리장치(CPU)를 구비하여 컴퓨터 프로그램을 실행할 수 있는 일체의 정보처리 장치를 포함한다. 또한, 상기 상기 컴퓨터로 판독 가능한 매체는 전자적 기록 매체(예를 들면, 롬, 플래시 메모리, 등), 마그네틱 저장매체(예를 들면, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같이 컴퓨터로 판독이 가능한 일체의 저장매체를 포함한다.
이에 따라, 본 발명의 일 실시예에 따른 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램에서는, 양자키 스트림에서 정해진 규격에 따른 양자키를 미리 생성하여 규격별로 저장하고, 나아가 파기 예정 양자 암호키를 사용해 양자 암호키를 암호화하여 저장함으로써, 서비스 장치의 요구에 대하여 시간 지연 없이 신속하게 양자 암호키를 제공할 수 있으며, 생성된 양자 암호키에 대한 보안성도 강화할 수 있게 된다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 양자 암호 통신 시스템
11 : 송신자
12 : 수신자
13 : 양자 채널
14 : 공격자
100 : 양자 암호키 관리 장치
110 : 양자 암호키 생성부
111 : 양자키 요청 큐
112 : 양자키 스트림 풀
120 : 양자 암호키 저장부
130 : 양자 암호키 제공부
200 : 양자 암호키 분배 장치
300 : 서비스 장치
11 : 송신자
12 : 수신자
13 : 양자 채널
14 : 공격자
100 : 양자 암호키 관리 장치
110 : 양자 암호키 생성부
111 : 양자키 요청 큐
112 : 양자키 스트림 풀
120 : 양자 암호키 저장부
130 : 양자 암호키 제공부
200 : 양자 암호키 분배 장치
300 : 서비스 장치
Claims (11)
- 양자 암호 통신을 수행하는 서비스 장치의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 장치에 있어서,
양자 암호키 분배 장치로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성부;
상기 양자 암호키 생성부에서 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장부; 및
상기 서비스 장치가 요구하는 양자 암호키 규격에 따라 상기 양자 암호키 저장부에서 양자 암호키를 인출하여 제공하는 양자 암호키 제공부;를 포함하며,
상기 생성된 양자 암호키 중 미리 정해진 파기 정책에 따라 파기 예정으로 판단된 양자 암호키를 사용하여, 상기 양자키 스트림에서 생성된 양자 암호키를 암호화하여 저장하고,
상기 서비스 장치의 요청에 대응하여 상기 파기 예정으로 판단된 양자 암호키를 사용하여 상기 암호화된 양자 암호키를 복호화하여 제공하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제1항에 있어서,
상기 양자 암호키 생성부는,
상기 서비스 장치의 요구 내역을 분석해 상기 양자 암호키 규격별 수요를 예측하여 상기 양자 암호키 규격별 생성 비율을 조정하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제1항에 있어서,
상기 양자 암호키 생성부는,
상기 양자 암호키 규격별 단위 시간당 소모 개수와 상기 양자 암호키 규격별 잔여 개수 중 하나 이상을 고려하여 상기 양자 암호키 규격별 생성 비율을 조정하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제3항에 있어서,
상기 양자 암호키 생성부는,
단위 시간당 상기 양자키 스트림의 생성량을 함께 고려하여 상기 양자 암호키 규격별 생성 비율을 조정하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제1항에 있어서,
상기 양자 암호키 저장부는,
상기 양자 암호키와 양자키 식별 정보를 매핑하여 메모리에 저장되는 메모리 데이터베이스로 구현되는 것을 특징으로 하는 양자 암호키 관리 장치. - 제1항에 있어서,
상기 양자 암호키 저장부는,
상기 복수의 양자 암호키 규격에 따른 복수의 규격별 양자 암호키 저장 공간을 구비하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제1항에 있어서,
상기 양자 암호키 저장부는,
상기 양자 암호키 중 미리 정해진 파기 정책에 따라 파기 예정인 양자 암호키를 사용하여 상기 복수의 규격별 양자 암호키를 암호화하여 저장하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제7항에 있어서,
상기 양자 암호키 저장부는,
파기 예정인 양자 암호키가 존재하지 않는 경우,
다른 양자 암호키 관리 장치와 협의된 양자 암호키를 사용하여 상기 복수의 규격별 양자 암호키를 암호화하여 저장하는 것을 특징으로 하는 양자 암호키 관리 장치. - 제7항에 있어서,
상기 양자 암호키 저장부는,
상기 양자 암호키의 암호화에 사용된 파기 예정 양자 암호키를 저장 관리하며,
상기 암호화된 양자 암호키가 모두 복호화되면 상기 암호화에 사용된 파기 예정 양자 암호키를 파기하는 것을 특징으로 하는 양자 암호키 관리 장치. - 양자 암호 통신을 수행하는 서비스 장치의 요구에 따라 양자 암호키를 제공하는 양자 암호키 관리 방법에 있어서,
양자 암호키 관리 장치가, 양자 암호키 분배 장치로부터 제공된 양자키 스트림에서 미리 정해진 복수의 양자 암호키 규격에 따라 양자 암호키를 생성하는 양자 암호키 생성 단계;
상기 생성된 양자 암호키를 상기 복수의 양자 암호키 규격에 따라 저장하는 양자 암호키 저장 단계; 및
상기 서비스 장치가 요구하는 양자 암호키 규격에 따라 상기 저장된 양자 암호키를 인출하여 제공하는 양자 암호키 제공 단계;를 포함하며,
상기 생성된 양자 암호키 중 미리 정해진 파기 정책에 따라 파기 예정으로 판단된 양자 암호키를 사용하여, 상기 양자키 스트림에서 생성된 양자 암호키를 암호화하여 저장하고,
상기 서비스 장치의 요청에 대응하여 상기 파기 예정으로 판단된 양자 암호키를 사용하여 상기 암호화된 양자 암호키를 복호화하여 제공하는 것을 특징으로 하는 양자 암호키 관리 방법. - 컴퓨터에서 제10항에 기재된 양자 암호키 관리 방법의 각 단계를 실행시키기 위한 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200132515A KR102609578B1 (ko) | 2020-10-14 | 2020-10-14 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200132515A KR102609578B1 (ko) | 2020-10-14 | 2020-10-14 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220049197A KR20220049197A (ko) | 2022-04-21 |
KR102609578B1 true KR102609578B1 (ko) | 2023-12-05 |
Family
ID=81437562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200132515A KR102609578B1 (ko) | 2020-10-14 | 2020-10-14 | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102609578B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2024537062A (ja) | 2022-04-20 | 2024-10-10 | エルジー エナジー ソリューション リミテッド | 電気化学素子用電極内における導電材の分散度測定方法 |
KR102672066B1 (ko) * | 2023-03-09 | 2024-06-05 | 김성중 | 무인이동체에 탑재된 양자암호화 통신을 수행하는 통신용 단말기 |
EP4447380A1 (en) | 2023-04-10 | 2024-10-16 | Korea Institute of Science & Technology Information | Quantum key management apparatus and quantum key management method |
CN117938385B (zh) * | 2024-03-21 | 2024-05-31 | 合肥工业大学 | 一种基于充电站的车辆量子密钥充注系统及充注方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010041387A (ja) * | 2008-08-05 | 2010-02-18 | Sony Corp | 情報処理装置および情報処理システム |
JP2013201537A (ja) * | 2012-03-23 | 2013-10-03 | Toshiba Corp | 鍵生成装置および鍵生成方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102224470B1 (ko) * | 2013-12-26 | 2021-03-09 | 주식회사 케이티 | 개인 유전정보 암호화 데이터에 대한 선별적 열람을 제공하는 유전 정보 관리 방법 및 시스템 |
KR101776137B1 (ko) * | 2014-10-30 | 2017-09-19 | 에스케이 텔레콤주식회사 | 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
-
2020
- 2020-10-14 KR KR1020200132515A patent/KR102609578B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010041387A (ja) * | 2008-08-05 | 2010-02-18 | Sony Corp | 情報処理装置および情報処理システム |
JP2013201537A (ja) * | 2012-03-23 | 2013-10-03 | Toshiba Corp | 鍵生成装置および鍵生成方法 |
Non-Patent Citations (2)
Title |
---|
Piotr K. Tysowski et al "The Engineering of a Scalable Multi-Site Communications System Utilizing Quantum Key Distribution (QKD)" arXiv:1712.02617v1(2017.12.) 1부.* |
박호중 등 "양자키분배와 RSA 암호를 활용한 이중키 설정 키유도함수" 한국통신학회논문지, Vol. 41(4), pp. 479-488(2016.) 1부.* |
Also Published As
Publication number | Publication date |
---|---|
KR20220049197A (ko) | 2022-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102609578B1 (ko) | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 | |
EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
EP3869730B1 (en) | Confidential communication management | |
US9852300B2 (en) | Secure audit logging | |
CN111371549B (zh) | 一种报文数据传输方法、装置及系统 | |
Pradeep et al. | An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment | |
US20200351107A1 (en) | Secure authentication of remote equipment | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN104579679B (zh) | 用于农配网通信设备的无线公网数据转发方法 | |
Bali et al. | Lightweight authentication for MQTT to improve the security of IoT communication | |
CN103618705A (zh) | 开放云平台下一种个人密码管理工具及方法 | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
CN109194701B (zh) | 一种数据处理方法及装置 | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
CN107896216B (zh) | 一种电力量测仪表的密钥管理、数据加密与身份认证方法 | |
CN103354637B (zh) | 一种物联网终端m2m通信加密方法 | |
Zhu et al. | An edge re‐encryption‐based access control mechanism in NDN | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
Bokhari et al. | Evaluation of hybrid encryption technique to secure data during transmission in cloud computing | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
WO2024044837A1 (en) | Methods, devices and systems for securely transmitting and receiving data and for replenishing pre-shared keys | |
KR102609577B1 (ko) | 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램 | |
Mishra et al. | Service Level Trust Key Encryption based Cloud Security using Starvation End-Point Encryption | |
CN103312671B (zh) | 校验服务器的方法和系统 | |
Kushwaha et al. | Selective encryption using natural language processing for text data in mobile ad hoc network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |