KR20160051994A - 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 - Google Patents

양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 Download PDF

Info

Publication number
KR20160051994A
KR20160051994A KR1020140149636A KR20140149636A KR20160051994A KR 20160051994 A KR20160051994 A KR 20160051994A KR 1020140149636 A KR1020140149636 A KR 1020140149636A KR 20140149636 A KR20140149636 A KR 20140149636A KR 20160051994 A KR20160051994 A KR 20160051994A
Authority
KR
South Korea
Prior art keywords
quantum key
quantum
storage unit
key
key distribution
Prior art date
Application number
KR1020140149636A
Other languages
English (en)
Other versions
KR101776137B1 (ko
Inventor
최정운
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020140149636A priority Critical patent/KR101776137B1/ko
Priority to CN201580058904.2A priority patent/CN107113166B/zh
Priority to PCT/KR2015/010600 priority patent/WO2016068508A1/ko
Publication of KR20160051994A publication Critical patent/KR20160051994A/ko
Priority to US15/499,153 priority patent/US10382198B2/en
Application granted granted Critical
Publication of KR101776137B1 publication Critical patent/KR101776137B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법을 개시한다.
본 실시예의 일 측면에 의하면, 하나의 Alice 또는 Bob이 복수의 송신장치 또는 수신장치에 양자 키를 공급함에 있어, 지연 없이 실시간으로 양자 키를 공급할 수 있는 장치 및 방법을 제공하는 데 주된 목적이 있다.

Description

양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 {Method and Apparatus for Supplying Key to Multiple Devices in Quantum Key Distribution System}
본 실시예는 양자 키 분배 시스템에 있어서 복수의 장치에 키를 공급하는 장치 및 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
도 1은 기존의 양자 키 분배 시스템을 이용한 통신 시스템을 도시한 블럭도이다.
도 1을 참조하면, 기존의 양자 키 분배 시스템을 이용한 통신 시스템은 양자 키 분배 시스템의 송신장치(110), 양자 키 분배 시스템의 수신장치(120), 복수의 송신장치(130, 135) 및 복수의 수신장치(140, 145)를 포함한다.
양자 키 분배 시스템의 송신장치(110, 이하 "Alice"라고 칭함)와 양자 키 분배 시스템의 수신장치(120, 이하 "Bob"이라고 칭함)는 공개채널 및 양자채널(Quantum Channel)을 이용하여 양자 키를 생성하고 이를 공유한다.
송신장치(130, 135) 및 수신장치(140, 145)는 각각 Alice와 Bob으로부터 각각 생성된 양자 키를 분배 받아 이를 이용하여 암호화한 데이터 또는 데이터 패킷을 송·수신한다. 실례에서는 송신장치 및 수신장치가 각각 데이터 송신 및 수신 기능을 동시에 수행하거나 암호화 및 복호화 기능을 동시에 수행하는 양방향 보안 통신 기능을 가지나, 본 발명에서는 편의상 양자 키 분배 시스템의 Alice와 연동되는 보안 통신 장비를 송신장치, 양자 키 분배 시스템의 Bob과 연동되는 보안 통신 장비를 수신장치라 명한다.
기존의 양자 키 분배 시스템을 이용한 통신 장치는 송신장치 또는 수신장치가 복수 개가 존재할 때, 복수의 송신장치 또는 수신장치가 비슷한 시점에 Alice 또는 Bob에 양자 키를 요청하는 경우 불편이 발생한다. 복수의 송신 또는 수신장치가 각각 비슷한 시점에 Alice 또는 Bob에 양자 키를 요청하더라도, Alice 및 Bob은 하나의 키가 송신장치 및 수신장치에 공급이 완료되기 전까지는 다음 요청에 대해서는 처리를 하지 않는다. Alice 및 Bob은 복수의 양자 키 분배 요청이 수신되더라도, 하나의 키의 분배가 완료되기 전까지 다른 요청에 대해 처리를 하지 않기 때문에, 하나의 Alice 및 Bob이 복수의 송신장치 또는 수신장치에 양자 키를 공급하는 경우, 공급의 지연 없이 양자 키를 분배하지 못하는 불편이 있었다.
또한 복수의 송신장치 또는 수신장치의 양자 키 분배 요청에 따라 Alice 또는 Bob의 저장부에 저장되어 있는 양자 키를 모두 분배한 경우, 저장부에 양자 키를 다시 저장하여야 하며 저장이 완료될 때까지 송신장치 또는 수신장치의 양자 키 분배가 중지되는 불편이 있었다.
본 실시예는, 하나의 양자 키 분배 시스템의 Alice와 Bob이 복수의 송신장치 및 수신장치에 양자 키를 공급함에 있어, 지연 없이 실시간으로 양자 키를 공급할 수 있는 장치 및 방법을 제공하는 데 주된 목적이 있다.
본 실시예의 일 측면에 의하면, 양자 키 분배 시스템의 송신장치에 있어서, 외부의 송신장치로부터 양자 키 분배 요청신호를 수신하여 상기 양자 키 분배 요청신호를 양자 키 저장부에 전달한 후, 양자 키 및 상기 양자 키의 키 식별자를 수신하여 상기 외부의 송신장치에 공급하는 양자 키 제공부 및 상기 양자 키 분배 요청신호의 수신 여부와 무관하게 양자 키를 생성하여 복수의 저장부에 순차적으로 저장을 하며, 상기 양자 키 제공부로부터 상기 양자 키 분배 요청신호를 수신한 경우, 상기 복수의 저장부 중 어느 하나의 저장부에 저장된 양자 키 및 상기 양자 키의 키 식별자를 상기 양자 키 제공부에 공급하는 양자 키 저장부를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치를 제공한다.
본 실시예의 다른 측면에 의하면, 양자 키 분배 시스템의 수신장치에 있어서, 양자 키 분배 시스템의 송신장치가 생성하여 외부의 송신장치를 거쳐 외부의 수신장치가 수신한 양자 키의 키 식별자 및 양자 키 분배 요청신호를 상기 외부의 수신장치로부터 수신하여 상기 양자 키 분배 요청신호를 양자 키 저장부에 전달한 후, 상기 키 식별자에 해당하는 양자 키를 수신하여 상기 외부의 수신장치에 공급하는 양자 키 제공부 및 상기 양자 키 분배 요청신호의 수신 여부와 무관하게 양자 키를 생성하여 복수의 저장부에 순차적으로 저장을 하며, 상기 양자 키 제공부로부터 상기 양자 키 분배 요청신호 및 상기 키 식별자를 수신한 경우, 상기 복수의 저장부 중 기 설정된 저장부에 저장된 양자 키를 상기 양자 키 제공부에 공급하는 양자 키 저장부를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치를 제공한다.
본 실시예의 다른 측면에 의하면, 외부의 송신장치로부터 양자 키 분배 요청신호를 수신하여 상기 양자 키 분배 요청신호를 전달하는 과정과 상기 양자 키 분배 요청신호를 전달받아, 생성된 양자 키가 순차적으로 저장된 복수의 저장부 중 어느 하나의 저장부에서 저장된 양자 키 및 상기 양자 키의 키 식별자를 공급하는 과정 및 공급받은 양자 키 및 상기 양자 키의 키 식별자를 상기 외부의 송신장치에 공급하는 과정을 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 송신방법을 제공한다.
또한, 본 실시예의 다른 측면에 의하면, 외부의 수신장치로부터 양자 키의 키 식별자 및 양자 키 분배 요청신호를 수신하여 상기 양자 키 분배 요청신호를 전달하는 과정과 상기 양자 키의 키 식별자 및 양자 키 분배 요청신호를 전달받아, 생성된 양자 키가 순차적으로 저장된 복수의 저장부 중 기 설정된 저장부에서 상기 양자 키의 키 식별자에 해당하는 양자 키를 공급하는 과정 및 공급받은 양자 키를 상기 외부의 수신장치에 공급하는 과정을 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 수신방법을 제공한다.
이상에서 설명한 바와 같이 본 실시예에 의하면, 하나의 Alice 또는 Bob에 복수의 양자 키 분배 요청이 수신된다고 하더라도, 지연 없이 실시간으로 양자 키를 공급할 수 있고, 또한 하나의 Alice 또는 Bob이 모든 양자 키를 공급하여 양자 키를 다시 저장하여야 할 필요가 있는 때라도 양자 키의 공급을 중지하지 않고 지속적으로 양자 키를 송신장치 또는 수신장치에 공급할 수 있다.
도 1은 기존의 양자 키 분배 시스템을 이용한 통신 시스템을 도시한 블럭도이다.
도 2는 본 발명의 일 실시예에 따른 양자 키 분배 시스템을 이용한 통신 시스템을 도시한 블럭도이다.
도 3a 및 도 3b는 본 발명의 일 실시예에 따른 양자 키 분배 시스템을 이용한 통신 방법을 나타낸 순서도이다.
도 4는 본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Alice가 양자 키를 저장하는 뱅크(Bank)를 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Bob이 양자 키를 저장하는 뱅크(Bank)를 도시한 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 '…부', '모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 2는 본 발명의 일 실시예에 따른 양자 키 분배 시스템을 이용한 통신 시스템을 도시한 블럭도이다.
도 2를 참조하면, 본 발명의 일 실시예에 양자 키 분배 시스템을 이용한 통신 시스템은 Alice(210), Bob(220), 복수의 송신장치(230, 235) 및 복수의 수신장치(240, 245)를 포함한다.
Alice(210) 및 Bob(220)은 공개 채널 및 양자 채널을 이용하여 양자 키를 생성하고, 이를 공급하는 장치로서 각각 양자 키 제공부(212, 222)와 양자 키 저장부(214, 224)를 포함한다. 실제 구현 예의 하나로 양자 키 제공부(Quantum Key Providing Unit, 이하 'QKPU'로 약칭함)는 CPU(Central Processing Unit)로 구현되고, 양자 키 저장부(Quantum Key Storage Unit, 이하 'QKSU'로 약칭함)는 FPGA(Field-programmable Gate Array)로 구현될 수 있다.
QKPU(212)는 생성된 양자 키를 분배하고 관리하는 역할을 한다. QKPU는 양자 키를 분배함에 있어, 인증된 송신 장치에만 키를 분배한다. 따라서, 송신 장치가 QKPU와 최초 연결되는 경우, 인증이 필요하며 인증된 송신 장치만이 QKPU에 양자 키를 요청할 수 있다. 인증된 송신 장치의 양자 키의 요청이 있는 경우, QKPU는 QKSU(214)로 양자 키를 요청한다. QKPU는 인증된 송신 장치의 목록을 저장하여 두며, 송신 장치로부터 양자 키의 요청이 수신되는 경우, 저장해둔 인증된 송신 장치의 목록으로부터 인증된 송신 장치인지 여부를 판별한다. 인증된 송신 장치인지 여부를 판별하여, 인증된 송신 장치인 경우에만 QKSU에 양자 키를 요청하여, 송신장치로 양자 키를 분배한다.
QKPU는 인증된 송신 장치의 목록에 상태정보 필드를 구비할 수 있다. 여기서 상태 정보는 본 발명에 의한 키 분배 절차에 따라 최초 요청 처리 시에는 '공급', 수신 장치와의 키 공유를 최종 성공한 경우에는 '성공', 최종 실패한 경우에는 '실패'로 분류 관리된다. 각각의 송신장치의 상태정보를 상태정보 필드에 저장한다.
QKPU는 QKSU와 같은 장치 내에 존재하는 것으로 도시되어 있지만, 이에 한정하는 것은 아니고 QKSU와 분리되어 존재할 수 있다.
QKSU(214)는 양자 키를 생성하며, QKPU로부터 양자 키의 요청이 있는 경우, 양자 키와 함께 키 식별자를 QKPU에 공급한다. QKSU는 하나의 저장부에 양자 키를 기 설정된 개수만큼 각각의 양자 키에 키 식별자를 부여하여 저장할 수 있다. QKSU의 저장부의 각각의 필드에 관한 설명은 도 4와 관련하여 자세히 설명한다.
QKSU는 QKPU로부터 양자 키 요청신호를 수신하는 경우, 요청 카운터(counter)를 체크한다. QKPU로부터 양자 키 요청신호가 있을 때마다 요청 카운터 값을 하나씩 증가시킨다. 요청 카운터 값이 하나의 저장부에 저장할 수 있는 양자 키의 기 설정된 개수에 해당하는 경우 초기값으로 초기화를 한다.
QKSU는 QKPU의 양자 키 요청신호와 무관하게 꾸준히 양자 키를 생성하는데, 양자 키를 생성하며 이를 카운트한다. 키 누적 카운터를 이용하여 양자 키가 생성될 때마다 하나씩 증가시키며 카운트한다. 다만, 생성되는 양자 키는 항상 QKSU의 저장부에 저장되는 것은 아니고, 최초 생성 시에 또는 저장부에 저장된 양자 키가 모두 송신장치 또는 수신장치로 모두 공급되고 새로운 키를 저장할 필요가 있을 때에 비로소 저장부에 저장된다.
송신장치(230, 235)는 양자 키를 사용하여 전송하고자 하는 데이터 또는 데이터 패킷을 송신하는 역할을 한다. 이때 송신 장치는 암호화기(Encryptor)일 수 있으며, 송신장치가 암호화기인 경우, 암호화된 데이터 또는 데이터 패킷을 송신할 수 있다.
수신장치(240, 245)는 송신장치와 대응하여 송신장치가 전송한 데이터 또는 데이터 패킷을 수신한다. 이때 송신장치는 복호화기(Decryptor)일 수 있다.
도 3a 및 도 3b는 본 발명의 일 실시예에 따른 양자 키 분배 시스템을 이용한 통신 방법을 나타낸 순서도이다.
송신장치가 통신을 위해 양자 키가 필요한 경우, Alice의 QKPU에 양자 키의 분배를 요청한다(S310). 복수의 송신장치 각각이 양자 키가 필요할 때마다 Alice의 QKPU에 양자 키의 분배를 요청한다. 송신장치가 Alice의 QKPU에 양자 키의 분배를 요청함에 있어, 요청신호와 함께 송신장치의 식별자(Id: Identifier)를 함께 전송해야 한다.
송신장치로부터 수신한 양자 키 분배 요청신호와 송신장치의 식별자를 이용하여 양자 키 요청을 관리한다(S315). Alice의 QKPU는 저장하고 있는 인증된 송신장치의 목록과 송신장치가 송신한 자신의 식별자를 비교하여 양자 키의 분배를 요청한 송신장치가 인증된 송신장치인지 먼저 판단한다. 인증되지 않은 송신장치라면, Alice의 QKPU는 그 송신장치의 양자 키 분배 요청신호를 처리하지 않으며, 인증된 송신장치로부터의 양자 키 분배 요청신호만을 처리한다. 인증된 송신장치로부터의 양자 키 분배 요청신호를 수신하는 경우, Alice의 QKSU로 양자 키를 요청한다. 인증된 송신장치로부터의 양자 키 분배 요청신호가 복수인 경우, 수신된 순서대로 순차적으로 처리를 한다.
Alice의 QKSU가 양자 키를 생성하며 QKPU로부터 양자 키 분배 요청신호를 수신한 경우, 양자 키와 함께 키 식별자를 Alice의 QKPU로 송신한다(S320). Alice의 QKPU로부터 양자 키 분배 요청신호를 수신하는 경우, 요청 카운터를 이용하여 요청 신호의 개수를 파악하며, Alice의 QKPU에 양자 키 및 그에 해당하는 키 식별자를 공급한다. 양자 키 및 키 식별자를 공급하며, 저장부의 필드를 변경할 필요가 있는 경우, 그에 따라 변경한다. 자세한 설명은 도 4와 함께 설명한다.
Alice의 QKPU가 양자 키의 분배를 요청한 송신장치로 양자 키 및 키 식별자를 공급한다(S325). 이때, 인증된 송신장치 목록에서 양자 키의 분배를 요청한 송신장치 및 그 장치의 식별자 정보에 Alice의 QKPU가 키 식별자 및 상태 정보를 대응시키고, 대응시킨 정보를 목록으로 함께 저장한다. Alice의 QKPU가 양자 키 분배 요청신호에 따라 양자 키 및 키 식별자를 분배한 경우, Alice의 QKPU에 저장되어 있는 송신장치에 대응하는 목록의 상태정보 필드에 '공급'을 저장한다.
송신장치는 수신장치로 필요한 데이터를 전송한다(S330). 송신장치는 수신장치로 Alice의 QKPU로부터 공급받은 키 식별자 및 송신장치의 식별자와 수신장치의 식별자를 전송한다. 다만 송신장치는 Alice의 QKPU로부터 수신한 양자 키는 전송하지 않는다. 이 경우, 송신장치와 수신장치가 이용하는 통신방법으로는 3G, 인터넷, 이더넷 등 기존의 통신방법을 이용할 수 있다.
수신장치는 Bob의 QKPU에 양자 키를 요청한다(S335). 수신장치는 Bob의 QKPU에 양자 키의 분배를 요청하기 위해 양자 키 분배 요청신호 및 수신장치의 식별자를 전송하며, 송신장치로부터 수신한 키 식별자를 함께 전송한다.
Bob의 QKPU는 Bob의 QKSU에 키 식별자를 전송한다(S340). QKPU는 수신장치로부터 수신한 모든 데이터를 전송할 필요 없이, 수신장치로부터 수신한 데이터 중 키 식별자만을 수신부 QKSU에 전송한다.
Bob의 QKSU는 Bob의 QKPU로부터 수신한 키 식별자에 해당하는 양자 키를 Bob의 QKPU에 공급한다(S345). Bob의 QKSU는 키 식별자에 포함된 저장부 식별자 및 키 요청 카운터 값을 이용하여 그에 해당하는 복수의 저장부 중 어떠한 저장부에 저장된 양자 키 인지, 몇 번째 필드에 저장된 키 인지를 파악한다. 파악한 양자 키를 Bob의 QKPU에 공급한다.
Bob의 QKPU는 양자 키를 수신장치로 공급한다(S350). Bob의 QKPU는 Bob의 QKSU로부터 공급받은 양자 키를 수신장치로 공급한다.
수신장치가 양자 키를 Bob의 QKPU로부터 공급받은 경우, 수신장치는 양자 키의 수신확인 신호를 송신장치로 전송한다(S355).
송신장치가 양자 키의 수신확인 신호를 수신한 경우, 이를 Alice의 QKPU로 전송한다(S360). Alice의 QKPU가 양자 키의 수신확인 신호를 수신하면, Alice의 QKPU에 저장되어 있는 인증된 송신장치에 대응하는 목록의 상태정보 필드에 '성공'을 저장한다. 만일, 키 분배 절차에서 실패 상황이 발생하거나, 송신장치가 양자 키의 수신확인 신호를 특정 시간 내에 수신하지 못한 경우에, 송신장치는 이를 최종 실패로 간주하여 이를 Alice의 QKPU에 전송하고, Alice의 QKPU는 송신 장치에 대응하는 목록의 상태정보 필드에 '실패'를 저장한다. 이에 따라 Alice의 QKPU는 각각의 송신장치 및 키 식별자에 대한 상태 변이를 파악한다.
Bob과 Alice 각각의 QKSU는 키 업데이트 과정을 동기화한다(S365). Alice와 Bob의 QKSU는 각각의 저장부의 양자 키 소모로 인해 새로운 양자 키를 생성 및 저장이 필요한 경우, 키 업데이트 과정을 동기화하여 수행한다.
Alice의 QKPU는 송신장치 및 수신장치를 거쳐 Bob의 QKPU에 양자 키의 수신확인 신호를 송신한다(S370).
도 3에서는 과정 S310 내지 과정 S370을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 발명의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 발명의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 3에 기재된 순서를 변경하여 실행하거나 과정 S310 내지 과정 S370 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 3은 시계열적인 순서로 한정되는 것은 아니다.
한편, 도 3에 도시된 과정들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명의 일 실시예에 따른 양자 키 분배 시스템을 이용한 통신 방법은 기존의 통신 방법과 달리 키 식별자를 이용하여 양자 키를 분배하기 때문에, 하나의 송신장치에서 양자 키의 분배 요청이 있는 경우, 양자 키가 송신장치 및 수신장치에 모두 분배되었는지 여부에 대한 결과를 기다릴 필요 없다. 양자 키를 지속적으로 분배하며, 각각의 양자 키에 대한 키 식별자의 상태 변이를 파악하면 최종적으로 송신장치 및 수신장치가 양자 키를 수신하였는지 여부를 파악할 수 있게 된다.
도 4는 본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Alice가 양자 키를 저장하는 저장부를 도시한 도면이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Alice는 복수의 저장부(410, 420)를 가지며, 저장부(410, 420)는 W_Validity 필드(430), R_Validity 필드(440), 저장부 식별자 필드(450) 및 양자 키 저장필드(460)를 포함한다.
본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Alice는 복수의 저장부(410, 420)를 가진다. 어느 하나의 저장부에 저장된 양자 키를 모두 분배한 경우, 양자 키를 모두 분배한 저장부에 다시 양자 키를 저장하기 위한 업데이트(Update) 과정이 필요한데, 기존의 양자 키 분배 시스템에서는 하나의 저장부를 가지고 있기 때문에, 업데이트 과정이 종료되기 전까지는 송신장치가 양자 키 분배의 요청을 하더라도 Alice는 양자 키를 공급할 수 없었다. 이러한 불편함을 해소하고자 본 발명의 일 실시예에 따른 Alice는 복수의 저장부를 포함한다. 복수의 저장부를 포함하고 있기 때문에, 어느 하나의 저장부가 양자 키를 모두 공급하여 업데이트 과정이 필요한 경우, 양자 키를 저장하고 있는 다른 저장부가 송신장치의 양자 키 분배의 요청에 따라 양자 키를 공급한다. 이렇게 복수의 저장부를 포함하고 있기 때문에, 어느 하나의 저장부가 업데이트 과정에 있더라도 끊임없이 양자 키를 공급할 수 있다. 도 4에는 편의상 2개의 저장부 만을 도시하였으나, 반드시 이에 한하는 것은 아니다.
W_Validity 필드(430)는 생성된 양자 키가 저장부에 저장될 수 있는지 여부를 나타내는 역할을 한다. W_Validity 필드의 값이 0인 경우, W_Validity 필드를 포함하는 저장부에 저장할 수 없음을 의미하고, W_Validity 필드의 값이 1인 경우 그 저장부에 생성된 양자 키를 저장할 수 있음을 의미한다. 즉, 양자 키가 생성될 때마다 각각의 저장부의 W_Validity 필드의 값을 확인하고, 그 값이 1인 저장부에 생성된 양자 키를 저장한다. 모든 저장부의 W_Validity 필드의 값이 1인 경우에는 각각의 저장부에 양자 키를 순차적으로 저장한다.
W_Validity 필드의 값은 저장부에 저장되어 있는 마지막 양자 키를 공급한 후, 0에서 1로 변경된다. 반대로 모든 양자 키를 공급한 저장부에 저장할 수 있는 모든 양자 키가 저장된 경우, 1에서 0으로 변경된다.
R_Validity 필드(440)는 양자 키가 저장된 저장부가 양자 키를 공급할 수 있는지 여부를 나타내는 역할을 한다. R_Validity 필드의 값이 0인 경우, R_Validity 필드를 포함하는 저장부는 양자 키를 공급할 수 없음을 의미하고, R_Validity 필드의 값이 1인 경우, 그 저장부는 양자 키를 공급할 수 있음을 의미한다.
R_Validity 필드의 값은 QKSU의 요청 카운트가 초기값으로 초기화되는 경우, 즉, 송신장치의 요청으로 인해 저장부에 저장된 모든 양자 키가 공급된 경우, 1에서 0으로 변경된다. 반대로 모든 양자 키가 공급된 저장부가 업데이트 과정을 거치며 저장부에 저장할 수 있는 모든 양자 키가 저장된 경우, 0에서 1로 변경된다.
복수의 저장부가 존재하기 때문에 양자 키를 공급할 저장부를 가리키는 R_Pointer를 사용할 수 있다. 최초에는 저장부 모두에 양자 키가 저장되어 있기 때문에 R_Pointer는 임의의 어느 하나의 저장부를 기리키고 있다. 이에 따라 Alice에 양자 키 분배 요청이 들어오면, R_Pointer가 가리키고 있는 저장부에서 먼저 양자 키를 공급한다. 공급을 하며 저장부의 R_Validity 필드의 값이 1에서 0으로 변경되는 경우, 즉, 저장되어 있는 모든 양자 키를 공급한 경우에는 R_Pointer는 가리키는 저장부를 변경한다. 다만, 저장부를 변경함에 있어 R_Pointer가 가리킬 저장부의 R_Validity 필드의 값이 아직 1로 활성화되기 전인 경우에는 변경하는 것을 기다렸다가 1로 활성화되는 경우에 R_Pointer는 가리키는 저장부를 변경한다.
저장부 식별자 필드(450)는 저장부가 복수 개가 존재하기 때문에 각각의 저장부를 식별할 수 있도록 하는 역할을 한다. 양자 키가 생성되는 경우, 생성되는 모든 양자 키가 저장부에 저장되는 것이 아니라, 저장부에 저장된 양자 키가 모두 공급되어 새로운 양자 키를 저장할 필요가 있을 때 비로소 생성된 양자 키가 저장부에 저장된다. 이때, 저장부가 복수인 점에서 양자 키를 저장할 저장부를 식별할 필요성이 생긴다. 저장부 식별자 필드는 이러한 필요성에 의해 생긴 것으로 양자 키를 저장할 저장부 또는 양자 키를 공급할 저장부 등을 식별할 필요성이 있을 때, 각각을 식별할 수 있도록 한다.
양자 키 저장필드(460)는 생성된 양자 키를 저장하는 역할을 한다. 생성된 양자 키를 저장하며 각각의 필드에 어떠한 양자 키가 저장되어 있는지를 식별할 수 있는 키 식별자를 부여한다. 키 식별자로부터 저장부의 복수의 양자 키 저장필드 중에서 어떤 필드에 저장된 양자 키인지를 파악할 수 있다. 도 4에는 양자 키 저장필드가 80개 인 것으로 도시되어 있으나, 반드시 이에 한정하는 것은 아니다.
도 5는 본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Bob이 양자 키를 저장하는 저장부를 도시한 도면이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Bob은 복수의 저장부(510, 520, 530)를 가지며, 저장부(510, 520, 530)는 저장부 식별자 필드(540) 및 양자 키 저장필드(550)를 포함한다.
본 발명의 일 실시예에 따른 양자 키 분배 시스템에서 Bob은 복수의 저장부(510, 520, 530)를 가진다. Bob은 Alice가 갖는 복수의 저장부보다 하나 더 많은 저장부를 갖는데, 이는 다음과 같다.
양자 키 분배 시스템을 이용한 통신 시스템에서 송신장치와 수신장치가 수 km에서 수십 km가 떨어져 있는 점, QKPU가 양자 키 분배 외에도 수 많은 기능을 하고 있는 점에서 수 많은 인터럽트(Interrupt)가 발생하는 점 등에 의해 Alice가 양자 키를 송신장치에 공급하는 시점과 Bob이 수신장치에 양자 키를 공급하는 시점이 달라진다. 양자 키를 공급하는 시점의 차이에 의해 Alice의 저장부는 저장된 양자 키를 모두 공급하였으나, Bob의 저장부는 저장된 양자 키 중 마지막으로 저장된 양자 키를 공급하지 않았을 가능성이 존재한다. 이에 따라 Bob의 저장부는 마지막으로 저장된 양자 키를 공급할 때까지 업데이트 되지 않은 채로 유지되어야 할 필요가 있어서, Alice의 저장부와 함께 업데이트 하기 위한 별도의 추가적인 Bob의 저장부가 필요하다. 따라서 Bob은 Alice보다 하나 더 많은 저장부를 가지고 있다. Bob의 저장부 중 하나를 제외한 나머지 저장부는 Alice의 저장부와 동일한 양자 키를 모두 저장하고 있으며, Bob의 추가적인 하나의 저장부는 Alice의 저장부 중에서 모든 양자 키를 모두 공급한 저장부와 동일한 키를 업데이트 하기 위하여 최초에는 어떠한 양자 키도 저장하고 있지 않는다. 이후 Alice의 저장부 중에서 모든 양자 키를 모두 공급한 저장부와 Bob의 추가적인 저장부가 동일한 양자 키를 저장하게 되고, Bob의 마지막으로 저장된 양자 키를 공급할 때까지 업데이트 되지 않은 채로 유지된 저장부는 마지막으로 저장된 양자 키를 공급한 후, 업데이트 하기 위한 별도의 추가적인 Bob의 저장부로 이용된다. 이러한 방법으로 순환적으로 업데이트 하기 위한 별도의 추가적인 저장부로 이용된 저장부는 Alice와 동일한 양자 키를 저장하는 저장부가 되고, Alice와 동일한 양자 키를 저장하고 있다가 모든 양자 키를 수신장치로 공급한 저장부는 업데이트 하기 위한 별도의 추가적인 저장부가 된다. 이러한 Bob 저장부가 업데이트 하기 위한 별도의 추가적인 저장부가 되는 시점은 Alice의 QKSU가 업데이트 요청을 위해 다음 양자 키 업데이트 과정에서와 같이 키 누적 카운터 정보를 전송하고 Bob의 QKSU가 이를 수신한 시점이며, Alice의 QKSU가 업데이트를 요청할 때마다 순환적으로 Bob의 업데이트를 위한 저장소가 변경된다. 즉 Bob의 세 개의 저장소는 'Alice와 동일한 양자 키를 모두 저장하고 있는 상태 - Alice와 동일한 양자 키를 모두 저장하고 있는 상태 - 업데이트를 위한 상태'가 Alice의 요청에 의해 순환적으로 변경된다.
본 발명의 일 실시예에 따른 Alice의 저장부와 Bob의 저장부가 양자 키를 업데이트 하는 과정은 다음과 같다. Alice의 저장부에 저장된 양자 키의 개수와 요청 카운터 값이 같아지는 경우, 즉, Alice의 저장부에서 모든 양자 키와 키 식별자를 공급한 경우, 먼저 Alice는 공개 채널을 이용해 Alice의 키 누적 카운터를 Bob에 전송한다. Bob은 Bob의 키 누적 카운터를 확인 한 후, Alice가 전송한 키 누적 카운터와 자신의 키 누적 카운터를 비교한다. 비교한 결과 Alice의 키 누적 카운터와 Bob의 키 누적 카운터가 일치하거나 Bob의 키 누적 카운터가 Alice의 키 누적 카운터보다 하나 큰 경우, Bob의 키 누적 카운터를 Alice로 전송한다. Alice와 Bob은 Bob의 키 누적 카운터를 기준으로 업데이트 한다. 업데이트가 종료된 경우, Alice의 업데이트 된 저장부는 W_Validity는 0으로 R_Validity는 1로 변환을 한다.
본 발명의 다른 일 실시예에 따른 Alice의 저장부와 Bob의 저장부가 양자 키를 업데이트 하는 과정은 다음과 같다. Alice의 저장부에 저장된 양자 키의 개수와 요청 카운터 값이 같아지는 경우, 먼저 Alice는 신규 양자 키가 생성되는 것을 확인한 후, 공개 채널을 이용해 Alice의 키 누적 카운터를 Bob에 전송한다. Bob은 Bob의 키 누적 카운터를 확인 한 후, Alice가 전송한 키 누적 카운터와 자신의 키 누적 카운터를 비교한다. 비교한 결과 Alice의 키 누적 카운터와 Bob의 키 누적 카운터가 일치하는 경우, Bob의 키 누적 카운터를 Alice로 전송한다. Alice와 Bob은 Bob의 키 누적 카운터를 기준으로 업데이트 한다. 업데이트가 종료된 경우, Alice의 업데이트 된 저장부는 W_Validity는 0으로 R_Validity는 1로 변환을 한다. 참고로 위의 일 실시예는 양자 키 분배 프로토콜을 구동할 때 실제 양자 키가 생성되는 시점이 구현상의 이유로 Bob이 Alice보다 빠른 것이 보장되는 경우에만 해당된다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
110: Alice 120: Bob
130, 135: 송신장치 140, 145: 수신장치
210: Alice 212: QKPU
214: QKSU 220: Bob
222: QKPU 224: QKSU
230, 235: 송신장치 240, 245: 수신장치
410, 420: Alice의 저장부 430: W_Validity 필드
440: R_Validity 필드 450: 저장부 식별자 필드
460: 양자 키 저장필드 510, 520, 530: Bob의 저장부
540: 저장부 식별자 필드 550: 양자 키 저장필드

Claims (17)

  1. 양자 키 분배 시스템의 송신장치에 있어서,
    외부의 송신장치로부터 양자 키 분배 요청신호를 수신하여 상기 양자 키 분배 요청신호를 전달한 후, 양자 키 및 상기 양자 키의 키 식별자를 수신하여 상기 외부의 송신장치에 공급하는 양자 키 제공부; 및
    상기 양자 키 분배 요청신호의 수신 여부와 무관하게 양자 키를 생성하여 복수의 저장부에 순차적으로 저장을 하며, 상기 양자 키 제공부로부터 상기 양자 키 분배 요청신호를 수신한 경우, 상기 복수의 저장부 중 어느 하나의 저장부에 저장된 양자 키 및 상기 양자 키의 키 식별자를 상기 양자 키 제공부에 공급하는 양자 키 저장부
    를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  2. 제1항에 있어서,
    상기 양자 키 제공부는,
    인증된 송신장치의 목록을 저장하여, 상기 외부의 송신장치가 상기 인증된 송신장치인 경우에만 상기 외부의 송신장치의 양자 키 분배 요청신호를 전달하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  3. 제2항에 있어서,
    상기 양자 키 제공부는,
    상기 외부의 송신장치에 상기 양자 키 및 상기 양자 키의 키 식별자를 공급한 경우, 상기 인증된 송신장치의 목록에 상기 양자 키의 키 식별자 및 상태정보를 대응하여 저장하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  4. 제1항에 있어서,
    상기 양자 키 저장부는,
    상기 복수의 저장부 중 어느 하나의 저장부에 저장된 양자 키를 모두 공급한 경우, 상기 복수의 저장부 중 다른 하나의 저장부가 그에 저장된 양자 키를 교차하여 공급하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  5. 제1항에 있어서,
    상기 복수의 저장부는,
    각각의 저장부마다 서로 다른 저장부 식별자를 갖는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  6. 제5항에 있어서,
    상기 양자 키의 키 식별자는,
    상기 저장부 식별자와 상기 양자 키 제공부로부터 몇 번째로 수신한 양자 키 분배 요청신호인지 여부에 관한 정보를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  7. 제1항에 있어서,
    상기 양자 키 저장부는,
    상기 양자 키 저장부로부터 복수의 양자 키 분배 요청신호를 수신하는 경우, 각각의 양자 키 분배 요청신호에 따라 순차적으로 양자 키 및 상기 양자 키의 키 식별자를 지체 없이 공급하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  8. 제1항에 있어서,
    상기 양자 키 저장부는,
    상기 양자 키를 분배할 상기 복수의 저장부 중 어느 하나의 저장부를 가리키며, 상기 어느 하나의 저장부에 저장된 양자 키가 모두 분배된 경우, 상기 복수의 저장부 중 다른 저장부를 가리키는 포인터(Pointer)를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 송신장치.
  9. 양자 키 분배 시스템의 수신장치에 있어서,
    양자 키 분배 시스템의 송신장치가 생성하여 외부의 송신장치를 거쳐 외부의 수신장치가 수신한 양자 키의 키 식별자 및 양자 키 분배 요청신호를 상기 외부의 수신장치로부터 수신하여 상기 양자 키 분배 요청신호를 전달한 후, 상기 키 식별자에 해당하는 양자 키를 수신하여 상기 외부의 수신장치에 공급하는 양자 키 제공부; 및
    상기 양자 키 분배 요청신호의 수신 여부와 무관하게 양자 키를 생성하여 복수의 저장부에 순차적으로 저장을 하며, 상기 양자 키 제공부로부터 상기 양자 키 분배 요청신호 및 상기 키 식별자를 수신한 경우, 상기 복수의 저장부 중 기 설정된 저장부에 저장된 양자 키를 상기 양자 키 제공부에 공급하는 양자 키 저장부
    를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  10. 제9항에 있어서,
    상기 복수의 저장부는,
    각각의 저장부마다 서로 다른 저장부 식별자를 갖는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  11. 제10항에 있어서,
    상기 양자 키의 키 식별자는,
    상기 저장부 식별자와 상기 양자 키 제공부로부터 몇 번째로 수신한 양자 키 분배 요청신호인지 여부에 관한 정보를 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  12. 제11항에 있어서,
    상기 양자 키 저장부는,
    상기 복수의 저장부 중 상기 키 식별자가 가리키는 기 설정된 저장부에 저장된 기 설정된 양자 키를 상기 양자 키 제공부에 공급하는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  13. 제9항에 있어서,
    상기 양자 키 저장부는,
    상기 양자 키 분배 시스템의 송신장치 내에 포함된 저장부보다 더 많은 저장부를 구비하는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  14. 제13항에 있어서,
    상기 양자 키 저장부 내에 구비된 저장부 중 상기 양자 키 분배 시스템의 송신장치 내에 포함된 저장부의 개수 외의 추가적인 저장부는 상기 양자 키 분배 시스템의 송신장치 내에 포함된 저장부와 함께 업데이트를 하기 위한 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  15. 제14항에 있어서,
    상기 양자 키 저장부는,
    상기 양자 키 분배 시스템의 송신장치 내에 포함된 저장부가 저장하고 있는 모든 양자 키를 분배한 후, 상기 양자 키 분배 시스템의 수신장치 내에 포함된 저장부에 업데이트 요청 신호를 전송함과 동시에, 통신을 통해 양자 키 분배 시스템의 송신장치에서 생성된 양자 키의 누적 카운터와 상기 양자 키 분배 시스템의 수신장치에서 생성된 양자 키의 누적 카운터의 값이 일치하거나 상기 양자 키 분배 시스템의 수신장치에서 생성된 양자 키의 누적 카운터가 하나 더 많은 경우, 상기 양자 키 분배 시스템의 수신장치에서 생성된 양자 키의 누적 카운터를 기준으로 다음 카운터에 생성되는 양자 키로 상기 양자 키 분배 시스템의 송신장치에서 모든 양자 키를 분배한 저장부와 함께 상기 양자 키 분배 시스템의 수신장치의 추가적인 저장부를 업데이트 하는 것을 특징으로 하는 양자 키 분배 시스템의 수신장치.
  16. 외부의 송신장치로부터 양자 키 분배 요청신호를 수신하여 상기 양자 키 분배 요청신호를 전달하는 과정;
    상기 양자 키 분배 요청신호를 전달받아, 생성된 양자 키가 순차적으로 저장된 복수의 저장부 중 어느 하나의 저장부에서 저장된 양자 키 및 상기 양자 키의 키 식별자를 공급하는 과정; 및
    공급받은 양자 키 및 상기 양자 키의 키 식별자를 상기 외부의 송신장치에 공급하는 과정
    을 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 송신방법.
  17. 외부의 수신장치로부터 양자 키의 키 식별자 및 양자 키 분배 요청신호를 수신하여 상기 양자 키 분배 요청신호를 전달하는 과정;
    상기 양자 키의 키 식별자 및 양자 키 분배 요청신호를 전달받아, 생성된 양자 키가 순차적으로 저장된 복수의 저장부 중 기 설정된 저장부에서 상기 양자 키의 키 식별자에 해당하는 양자 키를 공급하는 과정; 및
    공급받은 양자 키를 상기 외부의 수신장치에 공급하는 과정
    을 포함하는 것을 특징으로 하는 양자 키 분배 시스템의 수신방법.
KR1020140149636A 2014-10-30 2014-10-30 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법 KR101776137B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140149636A KR101776137B1 (ko) 2014-10-30 2014-10-30 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN201580058904.2A CN107113166B (zh) 2014-10-30 2015-10-07 量子密钥分配系统中向多个装置提供密钥的装置及方法
PCT/KR2015/010600 WO2016068508A1 (ko) 2014-10-30 2015-10-07 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
US15/499,153 US10382198B2 (en) 2014-10-30 2017-04-27 Device and method for supplying key to plurality of devices in quantum key distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140149636A KR101776137B1 (ko) 2014-10-30 2014-10-30 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160051994A true KR20160051994A (ko) 2016-05-12
KR101776137B1 KR101776137B1 (ko) 2017-09-19

Family

ID=55857789

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140149636A KR101776137B1 (ko) 2014-10-30 2014-10-30 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법

Country Status (4)

Country Link
US (1) US10382198B2 (ko)
KR (1) KR101776137B1 (ko)
CN (1) CN107113166B (ko)
WO (1) WO2016068508A1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018199637A1 (ko) * 2017-04-26 2018-11-01 이승철 양자 보안인증 시스템
KR20210056551A (ko) * 2019-11-11 2021-05-20 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20210094299A (ko) * 2020-01-21 2021-07-29 주식회사 케이티 양자키 할당 우선 순위를 고려하는 양자 통신 시스템, 장치 및 방법
KR20220004877A (ko) * 2020-07-03 2022-01-12 한국전자통신연구원 양자 키 분배 노드 장치 및 그 장치에서의 양자키 분배 방법
KR20220049197A (ko) * 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
CN108023725B (zh) * 2016-11-04 2020-10-09 华为技术有限公司 一种基于集中管理与控制网络的量子密钥中继方法和装置
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
US11086906B2 (en) * 2017-04-13 2021-08-10 Goldman Sachs & Co. LLC System and method for reconciliation of data in multiple systems using permutation matching
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
JP6885467B2 (ja) * 2017-08-22 2021-06-16 日本電信電話株式会社 シェア生成装置、シェア変換装置、秘密計算システム、シェア生成方法、シェア変換方法、プログラム、および記録媒体
CN109510701B (zh) * 2017-09-15 2021-10-01 华为技术有限公司 连续变量量子密钥分发设备及方法
CN109787751A (zh) * 2017-11-14 2019-05-21 阿里巴巴集团控股有限公司 量子密钥的分发系统及其分发方法和数据处理方法
JPWO2019198516A1 (ja) * 2018-04-11 2021-04-01 日本電信電話株式会社 鍵配信システム、端末装置、鍵配信方法、及びプログラム
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11343084B2 (en) * 2019-03-01 2022-05-24 John A. Nix Public key exchange with authenticated ECDHE and security against quantum computers
US11595204B2 (en) * 2019-06-04 2023-02-28 EMC IP Holding Company LLC Adaptive re-keying in a storage system
US11258601B1 (en) * 2019-06-04 2022-02-22 Trend Micro Incorporated Systems and methods for distributed digital rights management with decentralized key management
US12010220B2 (en) * 2019-06-10 2024-06-11 Nippon Telegraph And Telephone Corporation Secure division system, secure computation apparatus, secure division method, and program
WO2020260751A1 (en) * 2019-06-27 2020-12-30 Nokia Technologies Oy Encrypted communication based on quantum key
CN110336720B (zh) * 2019-06-29 2021-08-20 华为技术有限公司 设备控制方法和设备
US11626983B1 (en) 2019-09-10 2023-04-11 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11343270B1 (en) 2019-09-10 2022-05-24 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11240014B1 (en) 2019-09-10 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11477016B1 (en) 2019-09-10 2022-10-18 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11451383B2 (en) * 2019-09-12 2022-09-20 General Electric Company Communication systems and methods
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
US11533175B1 (en) 2020-01-30 2022-12-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography on a smartcard
US11838410B1 (en) 2020-01-30 2023-12-05 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11449799B1 (en) 2020-01-30 2022-09-20 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
US11322050B1 (en) * 2020-01-30 2022-05-03 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
KR102222080B1 (ko) * 2020-02-24 2021-03-04 한국전자통신연구원 양자 개체 인증 장치 및 방법
US12088702B2 (en) * 2020-04-10 2024-09-10 Cyborn Limited Systems and methods for adaptive recursive descent data redundancy
KR102187267B1 (ko) 2020-07-08 2020-12-04 국방과학연구소 타원곡선에 기반한 초 특이성 디피-헬만 암호 교환 방법 및 장치
CN112153583B (zh) * 2020-09-28 2022-04-01 中国电子科技集团公司第五十四研究所 一种用于加解密服务间的多密钥协商方法
US11329806B1 (en) * 2020-12-04 2022-05-10 The Florida International University Board Of Trustees Systems and methods for authentication and key agreement in a smart grid
US20220360435A1 (en) * 2021-05-10 2022-11-10 Electronics And Telecommunications Research Institute Method and apparatus for key relay control based on software defined networking in quantum key distribution network
CN113190833B (zh) * 2021-06-01 2022-11-18 浙江大华技术股份有限公司 一种权限处理方法、装置、存储介质及电子装置
US12052350B2 (en) * 2021-07-08 2024-07-30 Cisco Technology, Inc. Quantum resistant secure key distribution in various protocols and technologies
US11743037B2 (en) * 2021-07-29 2023-08-29 QuNu Labs Private Ltd Quantum key distribution system and method for performing differential phase shift in a quantum network
CN113708929B (zh) * 2021-08-26 2022-07-01 东南大学 一种物联网边缘网关定时推送量子密钥的方法
US20230119304A1 (en) * 2021-10-18 2023-04-20 International Business Machines Corporation Post Quantum Secure Ingress/Egress Network Communication
US12050678B2 (en) 2022-01-07 2024-07-30 Oracle International Corporation Authorization brokering
US12069166B2 (en) * 2022-01-07 2024-08-20 Oracle International Corporation Quorum-based authorization
US20230269075A1 (en) * 2022-02-23 2023-08-24 Mellanox Technologies, Ltd. Devices, systems, and methods for integrating encryption service channels with a data path
US20230318817A1 (en) * 2022-03-29 2023-10-05 Verizon Patent And Licensing Inc. Mobile edge network cryptographic key delivery using quantum cryptography
CN114844639B (zh) * 2022-07-04 2022-09-06 中国长江三峡集团有限公司 基于量子密钥的数据传输方法、系统及存储介质
WO2024150850A1 (ko) * 2023-01-12 2024-07-18 엘지전자 주식회사 양자 통신 시스템에서 비연속 경로 선택 기반 양자 자원 할당을 수행하기 위한 장치 및 방법
WO2024150851A1 (ko) * 2023-01-12 2024-07-18 엘지전자 주식회사 양자 통신 시스템에서 네트워크 정보의 업데이트를 수행하기 위한 장치 및 방법
CN116506122B (zh) * 2023-06-26 2023-10-31 广东广宇科技发展有限公司 一种基于量子密钥分发的认证方法
CN118381609B (zh) * 2024-06-21 2024-10-08 正则量子(北京)技术有限公司 一种多类型量子安全密钥提供方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3838237B2 (ja) 2003-04-30 2006-10-25 ソニー株式会社 無線通信システム、送信装置および受信装置
EP1714459B1 (en) 2004-02-13 2016-08-03 Nokia Technologies Oy Accessing protected data on network storage from multiple devices
US7102121B2 (en) * 2004-06-29 2006-09-05 Magiq Technologies, Inc. Temperature compensation for QKD systems
JP2006121524A (ja) * 2004-10-22 2006-05-11 Toshiba Solutions Corp 公開鍵暗号装置
JP2007053591A (ja) 2005-08-18 2007-03-01 Nec Corp 量子暗号鍵配布システムおよび方法
US7809143B2 (en) * 2005-10-24 2010-10-05 Magiq Technologies, Inc. QKD system with synchronization channel verification
JP4748311B2 (ja) * 2005-10-31 2011-08-17 日本電気株式会社 微弱光の光パワー測定方法および装置、それを用いた光通信システム
GB0801408D0 (en) * 2008-01-25 2008-03-05 Qinetiq Ltd Multi-community network with quantum key distribution
CN102882674B (zh) * 2012-07-10 2016-09-21 中国电力科学研究院 用于量子密钥分发的变电站密钥生成与恢复系统
KR101479107B1 (ko) * 2012-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 암호키 분배를 위해 정기적인 프레임 단위의 양자 신호를 생성하고 처리하는 방법 및 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018199637A1 (ko) * 2017-04-26 2018-11-01 이승철 양자 보안인증 시스템
KR20210056551A (ko) * 2019-11-11 2021-05-20 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램
KR20210094299A (ko) * 2020-01-21 2021-07-29 주식회사 케이티 양자키 할당 우선 순위를 고려하는 양자 통신 시스템, 장치 및 방법
KR20220004877A (ko) * 2020-07-03 2022-01-12 한국전자통신연구원 양자 키 분배 노드 장치 및 그 장치에서의 양자키 분배 방법
KR20220049197A (ko) * 2020-10-14 2022-04-21 주식회사 케이티 양자 암호키 관리 장치, 방법 및 컴퓨터 프로그램

Also Published As

Publication number Publication date
CN107113166A (zh) 2017-08-29
KR101776137B1 (ko) 2017-09-19
CN107113166B (zh) 2020-08-21
US20170230173A1 (en) 2017-08-10
US10382198B2 (en) 2019-08-13
WO2016068508A1 (ko) 2016-05-06

Similar Documents

Publication Publication Date Title
KR101776137B1 (ko) 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
US10862874B2 (en) Apparatus for use in a can system
AU2019201684B2 (en) Blockchain fortified aircraft communications addressing and reporting system (ACARS) communication
EP3553998B1 (en) Network security framework for wireless aircraft communication
US8929541B2 (en) Information processing apparatus, server apparatus, and computer program product
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
US20130259227A1 (en) Information processing device and computer program product
US9356776B2 (en) Key managing system and method for sensor network security
WO2017010172A1 (ja) ゲートウェイ装置およびその制御方法
CN103209202A (zh) 用于传输数据的方法和设备
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
US20150046695A1 (en) Scalable authentication system
JP2017091360A (ja) データ配布装置、通信システム、移動体およびデータ配布方法
RU2752844C1 (ru) Система выработки и распределения ключей и способ распределенной выработки ключей с использованием квантового распределения ключей (варианты)
CN110463146A (zh) 用于发射信号的发送器和用于接收信号的接收器
CN106487761B (zh) 一种消息传输方法和网络设备
US20240097892A1 (en) Orchestrated quantum key distribution
CN108462681B (zh) 一种异构网络的通信方法、设备及系统
WO2024185146A1 (ja) 鍵提供システム、方法、及びプログラム
JP2018136661A (ja) 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム
US20240313950A1 (en) Terminal apparatus, management apparatus, communication system, communication method, management method, and non-transitory computer readable medium
WO2024095451A1 (ja) 通信システム、通信装置、方法、及びプログラム
GB2618989A (en) QKD with shifted post processing for an optical communication system
CN117939450A (zh) 蓝牙mesh网络的连接方法、装置和蓝牙通信系统
CN109639709A (zh) 数据安全传输方法、系统及数据发送设备、数据接收设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant