KR20200135157A - Network security symmetric quantum cryptography key based encryption device - Google Patents

Network security symmetric quantum cryptography key based encryption device Download PDF

Info

Publication number
KR20200135157A
KR20200135157A KR1020200039444A KR20200039444A KR20200135157A KR 20200135157 A KR20200135157 A KR 20200135157A KR 1020200039444 A KR1020200039444 A KR 1020200039444A KR 20200039444 A KR20200039444 A KR 20200039444A KR 20200135157 A KR20200135157 A KR 20200135157A
Authority
KR
South Korea
Prior art keywords
encryption
key
network
module
encryption key
Prior art date
Application number
KR1020200039444A
Other languages
Korean (ko)
Other versions
KR102482908B1 (en
Inventor
홍교영
Original Assignee
주식회사 디지트로그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지트로그 filed Critical 주식회사 디지트로그
Publication of KR20200135157A publication Critical patent/KR20200135157A/en
Application granted granted Critical
Publication of KR102482908B1 publication Critical patent/KR102482908B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Disclosed is an encryption device for network security based on a symmetric quantum encryption key. According to the present invention, an electrical signal output from an NIC card is quantum-encrypted when using network communication for file transmission and storage from a control terminal to a control terminal 1, and the control terminal 1 may receive data obtained by decrypting the encrypted electrical signal through a second encryption module.

Description

네트워크 보안 대칭형 양자 암호키 기반 암호화 장치{NETWORK SECURITY SYMMETRIC QUANTUM CRYPTOGRAPHY KEY BASED ENCRYPTION DEVICE}Network security symmetric quantum encryption key based encryption device {NETWORK SECURITY SYMMETRIC QUANTUM CRYPTOGRAPHY KEY BASED ENCRYPTION DEVICE}

본 발명은 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치에 관한 발명으로서, 더욱 상세하게는 제어 단말에서 제어 단말 1로 파일 전송, 저장을 위해 네트워크 통신을 이용하는 경우 NIC 카드에서 출력되는 전기적인 신호를 양자 암호화하고 제어 단말 1은 암호화 모듈을 통하여 암호화 된 전기적인 신호를 복호화 한 데이터를 전송받는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치에 관한 것이다.The present invention relates to an encryption device based on a network security symmetric quantum encryption key, and more particularly, quantum encryption of an electrical signal output from a NIC card when using network communication for file transmission and storage from a control terminal to a control terminal 1. And control terminal 1 relates to a network security symmetric quantum encryption key-based encryption device that receives data obtained by decrypting an encrypted electrical signal through an encryption module.

현재 암호화 방식은 대칭키 암호방식과 공개키 암호방식으로 나누어진다. 대칭키 암호화 방식은 평문을 암호화할 때 쓰여진 키와 수신자가 평문을 얻기 위해서 복호화할 때 쓰여진 키가 동일하다. Current encryption methods are divided into symmetric key cryptography and public key cryptography. In the symmetric key encryption method, the key written when encrypting the plaintext and the key written when the receiver decrypts to obtain the plaintext are the same.

대칭키 암호방식의 대표적인 것은 DES(Data Encryption Standard)와 AES(Advanced Encryption Standard)가 있다.Representative of symmetric key encryption methods are DES (Data Encryption Standard) and AES (Advanced Encryption Standard).

대칭키 암호화 방식은 암호화와 복호화 과정이 동일하나 사용되는 키만 역순으로 적용되기 때문에 송/수신자 사이에 키를 철저히 비밀로 관리해야 한다. The symmetric key encryption method has the same encryption and decryption process, but since only the key used is applied in reverse order, the key must be managed thoroughly and secretly between the sender/receiver.

통신망에 가입된 사람의 수가 많을 경우 비밀로 관리해야 하는 키의 수도 많아지고, 이러한 키 관리의 어려움 외에도 대칭 암호방식에서는 전자문서의 내용에 대한 디지털 서명(digital signature)을 확인할 수 없다는 문제가 있다. When the number of people subscribed to the communication network is large, the number of keys to be managed secretly increases, and in addition to the difficulty in managing such keys, there is a problem in that digital signatures on the contents of electronic documents cannot be verified in the symmetric encryption method.

이러한 문제를 해결할 수 있는 암호방식이 비대칭 암호방식인데, 보통 공개키 암호 방식이라 불리운다.The encryption method that can solve this problem is an asymmetric encryption method, which is usually called a public key encryption method.

공개키 암호방식은 대칭키 암호방식과 다르게 암호화키와 복호화키를 분리하여 암호화하는 키는 공개하고, 복호화하는 키는 비밀리에 보관하는 방식이다. Unlike the symmetric key encryption method, the public key encryption method separates the encryption key and the decryption key to disclose the encryption key, and keeps the decryption key secretly.

즉, 송신자는 수신자의 공개키(Public key)로 평문을 암호화해서 메시지를 보내면, 수신자는 자신의 비밀키(Private key)로 암호문을 복호화한다. 공개키 암호방식은 암호화 시와 복호화 시에 서로 다른 키를 사용함으로써 대칭키 암호방식의 문제점이었던 키 공유 및 관리의 문제와 디지털 서명 문제를 해결 하고자 개발되었다. That is, when the sender sends a message by encrypting the plain text with the recipient's public key, the receiver decrypts the encrypted text with his or her own private key. Public key cryptography was developed to solve the problem of key sharing and management and digital signature problems, which were problems of symmetric key cryptography by using different keys for encryption and decryption.

대칭키 방식에 비해 보다 수학적이지만, 암호화 및 복호화하는 시간이 대칭키 방식보다 오래걸리는 단점이 있다.Although it is more mathematical than the symmetric key method, it has a disadvantage that it takes longer to encrypt and decrypt the symmetric key method.

암호화 기술에서 해쉬(hash,해시) 알고리즘은 핵심 기술로써, 해쉬 알고리즘은 임의의 길이를 가지고 있는 메시지를 받아들여 160비트 또는 256비트 등의 고정된 길이의 출력 값으로 바꾸어주는 알고리즘이다. The hash (hash) algorithm is a core technology in encryption technology, and the hash algorithm is an algorithm that accepts a message with an arbitrary length and converts it into an output value of a fixed length such as 160 bits or 256 bits.

해쉬알고리즘에 의해서 변환된 출력 값을 해시 값(hash value) 이라고 한다.The output value converted by the hash algorithm is called the hash value.

해쉬 알고리즘은 변환된 해쉬값으로 원래의 입력된 메시지를 찾아내는 것이 불가능하다는 특징이 있다. The hash algorithm is characterized in that it is impossible to find the original input message with the converted hash value.

따라서 데이터 전송 도중에 송신자 외의 제3자에 의해서 데이터가 변조되었는지를 쉽게 파악할 수 있어서 전자서명 등에 유용하게 사용된다. Therefore, it is easy to determine whether the data has been altered by a third party other than the sender during data transmission, so it is useful for electronic signatures.

또한, 바이러스 검출 시에도 바이너리 코드를 일일이 비교하는 대신 바이러스의 해쉬값을 사용한다. Also, when a virus is detected, the hash value of the virus is used instead of comparing the binary codes individually.

대표적인 해쉬 알고리즘으로는 MD4(Message Digest 4), MD5(Message Digest 5), SHA(Secure Hash Algorithm)-1등이 있다.Representative hash algorithms include MD4 (Message Digest 4), MD5 (Message Digest 5), and SHA (Secure Hash Algorithm)-1.

그러나 종래 기술은 소프트웨어적이 것이 주를 이루고 있으며, 하드웨어 부분에서도 NIC 랜 카드를 이용하여 데이터를 가공하는 기술이 존재하지만, 전기적인 신호를 암호화하여 네트워크 구성을 제공하지는 못하고 있다.However, in the prior art, software is mainly used, and although there is a technology for processing data using a NIC LAN card in the hardware part, it is not possible to provide a network configuration by encrypting an electrical signal.

한국 공개특허공보 공개번호 제10-2014-0033824호(발명의 명칭: 스마트 디바이스에서 해쉬값 기반 대칭키 암호화 시스템 및 방법)Korean Patent Laid-Open Publication No. 10-2014-0033824 (Name of invention: Hash value-based symmetric key encryption system and method in a smart device)

이러한 문제점을 해결하기 위하여, 본 발명은 제어 단말에서 제어 단말 1로 파일 전송, 저장을 위해 네트워크 통신을 이용하는 경우 NIC 카드에서 출력되는 전기적인 신호를 양자 암호화하고 제어 단말 1은 암호화 모듈을 통하여 암호화 된 전기적인 신호를 복호화 한 데이터를 전송받는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치를 제공하는 것을 목적으로 한다.In order to solve this problem, the present invention quantum encryption of the electrical signal output from the NIC card when using network communication for file transmission and storage from the control terminal to the control terminal 1, and the control terminal 1 is encrypted through an encryption module. An object of the present invention is to provide a network security symmetric quantum encryption key-based encryption device that receives data obtained by decrypting an electrical signal.

상기한 목적을 달성하기 위하여 본 발명의 일 실시 예는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치로서, 제어 단말로부터 출력되는 전기신호를 암호화된 디지털 데이터로 변경하여 통신 모듈을 통해 출력하는 네트워크 암호화 모듈과, 상기 네트워크 암호화 모듈로부터 전송되는 암호화된 디지털 데이터를 통신 모듈 1을 통해 수신하여 전기신호로 복호화하고, 복호화된 전기신호를 제어 단말 1로 출력하는 네트워크 암호화 모듈 1을 포함한다.In order to achieve the above object, an embodiment of the present invention is a network security symmetric quantum encryption key-based encryption device, a network encryption module that converts an electrical signal output from a control terminal into encrypted digital data and outputs it through a communication module; And a network encryption module 1 for receiving the encrypted digital data transmitted from the network encryption module through the communication module 1, decrypting it into an electric signal, and outputting the decrypted electric signal to the control terminal 1.

또한, 상기 실시 예에 따른 네트워크 암호화 모듈과 네트워크 암호화 모듈 1은 외부의 암호화 키 생성모듈로부터 생성된 동일한 암호화 키를 수신하고, 상기 암호화 키 생성모듈로부터 수신된 암호화 키를 기반으로 암호화/복호화를 수행하여 상기 제어 단말과 제어 단말 1 간에 송수되는 데이터가 보호되도록 하는 것을 특징으로 한다.In addition, the network encryption module and the network encryption module 1 according to the embodiment receive the same encryption key generated from an external encryption key generation module, and perform encryption/decryption based on the encryption key received from the encryption key generation module. In this way, data transmitted and received between the control terminal and the control terminal 1 are protected.

또한, 상기 실시 예에 따른 암호화 키 생성모듈은 1회용 암호화 키 또는 복수개의 암호화 키 중 어느 하나를 상기 네트워크 암호화 모듈 및 네트워크 암호화 모듈 1로 전송하고, 상기 암호화 키는 자연계 양자 난수를 기반으로 한 대칭형 암호화 키인 것을 특징으로 한다.In addition, the encryption key generation module according to the embodiment transmits any one of a one-time encryption key or a plurality of encryption keys to the network encryption module and the network encryption module 1, and the encryption key is a symmetrical type based on a natural quantum random number. It is characterized in that it is an encryption key.

또한, 상기 실시 예에 따른 네트워크 암호화 모듈 및 네트워크 암호화 모듈 1은 암호화 키 생성모듈로부터 1회용 암호화 키를 수신한 경우, 기존에 저장된 암호화 키는 삭제하고 새로 수신된 암호화 키를 1회성으로 사용하고, 복수개의 암호화 키를 수신한 경우, 일정 주기마다 기존에 저장된 암호화 키는 삭제하고 새로운 암호화 키로 변경하여 사용하는 것을 특징으로 한다.In addition, when the network encryption module and the network encryption module 1 according to the above embodiment receive a one-time encryption key from the encryption key generation module, the previously stored encryption key is deleted and the newly received encryption key is used one-time, When a plurality of encryption keys are received, the previously stored encryption key is deleted and changed to a new encryption key every predetermined period.

또한, 상기 실시 예에 따른 네트워크 암호화 모듈 및 네트워크 암호화 모듈 1은 어느 한쪽 또는 양쪽 모두의 암호화 키가 손실되어 암호화/복호화의 정상 동작을 수행할 수 없으면, 사용자가 입력하는 키 모드 설정 신호를 이용하여 내부의 암호화 키에 기반한 키 데이터를 송/수신하는 것을 특징으로 한다.In addition, the network encryption module and the network encryption module 1 according to the above embodiment use a key mode setting signal input by a user when one or both of the encryption keys are lost and the normal operation of encryption/decryption cannot be performed. It is characterized by transmitting/receiving key data based on an internal encryption key.

또한, 상기 실시 예에 따른 네트워크 암호화 모듈은 제어 단말로부터 키 모드 설정 신호를 감지하는 모드 확인부; 상기 1회용 암호화 키 또는 복수개의 암호화 키를 수신하여 저장하고, 상기 제어 단말로부터 출력되는 전기신호를 저장된 암호화 키에 기반하여 암호화된 디지털 데이터로 변환하여 출력하는 암/복호화부; 및 상기 모드 확인부에서 키 모드 설정 신호가 감지되면, 임의의 암호화 키에 기반한 키 데이터를 제어 단말 1로 전송하는 키송신/수신부;를 포함하는 것을 특징으로 한다.In addition, the network encryption module according to the embodiment includes a mode check unit for detecting a key mode setting signal from a control terminal; An encryption/decryption unit receiving and storing the one-time encryption key or a plurality of encryption keys, converting the electrical signal output from the control terminal into encrypted digital data based on the stored encryption key, and outputting the converted digital data; And a key transmission/reception unit configured to transmit key data based on an arbitrary encryption key to the control terminal 1 when a key mode setting signal is detected by the mode checking unit.

본 발명은 제어 단말에서 제어 단말 1로 파일 전송, 저장을 위해 네트워크 통신을 이용하는 경우 NIC 카드에서 출력되는 전기적인 신호를 양자 암호화하고 제어 단말 1은 암호화 모듈을 통하여 암호화 된 전기적인 신호를 복호화 한 데이터를 전송받을 수 있는 장점이 있다.In the present invention, when network communication is used for file transmission and storage from the control terminal to the control terminal 1, the electrical signal output from the NIC card is quantum-encrypted, and the control terminal 1 decrypts the encrypted electrical signal through the encryption module. There is an advantage that can be transmitted.

또한, 본 발명은 암호화 키에 기반하여 동작 중에 해킹 등에 의한 외부 요인으로 인해 암호화 키가 손실되면, 사용자에 의해 설정되는 키 모드를 통해 안정적인 데이터의 송수신이 가능한 장점이 있다.In addition, according to the present invention, if the encryption key is lost due to external factors such as hacking during operation based on the encryption key, stable data transmission/reception is possible through a key mode set by a user.

도 1은 본 발명의 일 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 구성을 나타낸 블록도.
도 2는 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 네트워크 암호화 모듈의 구성을 나타낸 블록도.
도 3은 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 동작과정을 설명하기 위한 흐름도.
도 4는 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 동작과정을 설명하기 위한 다른 흐름도.
도 5는 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 신호 변환과정을 설명하기 위한 예시도.
1 is a block diagram showing the configuration of a network security symmetric quantum encryption key-based encryption device according to an embodiment of the present invention.
FIG. 2 is a block diagram showing the configuration of a network encryption module of a network security symmetric quantum encryption key-based encryption device according to the embodiment of FIG. 1.
3 is a flowchart illustrating an operation process of the encryption device based on a network security symmetric quantum encryption key according to the embodiment of FIG. 1.
4 is another flowchart for explaining the operation of the encryption device based on a network security symmetric quantum encryption key according to the embodiment of FIG. 1.
5 is an exemplary view illustrating a signal conversion process of the encryption device based on a network security symmetric quantum encryption key according to the embodiment of FIG. 1.

이하에서는 본 발명의 바람직한 실시 예 및 첨부하는 도면을 참조하여 본 발명을 상세히 설명하되, 도면의 동일한 참조부호는 동일한 구성요소를 지칭함을 전제하여 설명하기로 한다.Hereinafter, the present invention will be described in detail with reference to a preferred embodiment of the present invention and the accompanying drawings, but it will be described on the premise that the same reference numerals refer to the same elements.

본 발명의 실시를 위한 구체적인 내용을 설명하기에 앞서, 본 발명의 기술적 요지와 직접적 관련이 없는 구성에 대해서는 본 발명의 기술적 요지를 흩뜨리지 않는 범위 내에서 생략하였음에 유의하여야 할 것이다. Prior to describing specific details for the implementation of the present invention, it should be noted that configurations that are not directly related to the technical gist of the present invention have been omitted within the scope not disturbing the technical gist of the present invention.

또한, 본 명세서 및 청구범위에 사용된 용어 또는 단어는 발명자가 자신의 발명을 최선의 방법으로 설명하기 위해 적절한 용어의 개념을 정의할 수 있다는 원칙에 입각하여 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다.In addition, the terms or words used in the specification and claims are based on the principle that the inventor can define the concept of an appropriate term to describe his or her invention in the best way. Should be interpreted as.

본 명세서에서 어떤 부분이 어떤 구성요소를 "포함"한다는 표현은 다른 구성요소를 배제하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.In this specification, the expression that a certain part "includes" a certain component does not exclude other components, but means that other components may be further included.

또한, "‥부", "‥기", "‥모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는 그 둘의 결합으로 구분될 수 있다.In addition, terms such as "... unit", "... group", and "... module" mean units that process at least one function or operation, which can be classified into hardware, software, or a combination of the two.

또한, "적어도 하나의" 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. In addition, the term “at least one” is defined as a term including the singular and plural, and even if the term “at least one” does not exist, each component may exist in the singular or plural, and may mean the singular or plural. Will say self-evident.

또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시 예에 따라 변경가능하다 할 것이다.In addition, it will be said that each component may be provided in singular or plural, and may be changed according to embodiments.

이하, 첨부된 도면을 참조하여 본 발명의 일 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 바람직한 실시예를 상세하게 설명한다.Hereinafter, a preferred embodiment of a network security symmetric quantum encryption key-based encryption device according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 구성을 나타낸 블록도이고, 도 2는 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 네트워크 암호화 모듈의 구성을 나타낸 블록도이며, 도 3은 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 동작과정을 설명하기 위한 흐름도이고, 도 4는 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 동작과정을 설명하기 위한 다른 흐름도이며, 도 5는 도 1의 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 신호 변환과정을 설명하기 위한 예시도이다.1 is a block diagram showing the configuration of a network security symmetric quantum encryption key-based encryption device according to an embodiment of the present invention, and FIG. 2 is a network encryption of a network security symmetric quantum encryption key-based encryption device according to the embodiment of FIG. A block diagram showing the configuration of a module, FIG. 3 is a flow chart for explaining the operation of the network security symmetric quantum encryption key-based encryption device according to the embodiment of FIG. 1, and FIG. 4 is a network security according to the embodiment of FIG. Another flowchart for explaining the operation of the symmetric quantum encryption key-based encryption device, and FIG. 5 is an exemplary diagram illustrating a signal conversion process of the network security symmetric quantum encryption key-based encryption device according to the embodiment of FIG. 1.

도 1 내지 도 5를 참조하면, 본 발명의 일 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치는 제어 단말(100)로부터 출력되는 전기신호를 암호화된 디지털 데이터로 변경하여 통신 모듈(300)을 통해 출력하는 네트워크 암호화 모듈(200)과, 상기 네트워크 암호화 모듈(200)로부터 전송되는 암호화된 디지털 데이터를 통신 모듈 1(300a)을 통해 수신하여 전기신호로 복호화하고, 복호화된 전기신호를 제어 단말 1(100a)로 출력하는 네트워크 암호화 모듈 1(100a)을 포함하여 구성될 수 있다.1 to 5, a network security symmetric quantum encryption key-based encryption device according to an embodiment of the present invention converts an electrical signal output from the control terminal 100 into encrypted digital data, and the communication module 300 The network encryption module 200 output through the network encryption module 200 and the encrypted digital data transmitted from the network encryption module 200 are received through the communication module 1 (300a) and are decrypted into electric signals, and the decrypted electric signals are controlled by the terminal. It may be configured to include a network encryption module 1 (100a) that is output to 1 (100a).

또한, 상기 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치는 상기 네트워크 암호화 모듈(200)과 네트워크 암호화 모듈 1(200a)로 암호화 키를 생성하여 제공하는 암호화 키 생성모듈(400)을 포함하여 구성된다.In addition, the network security symmetric quantum encryption key-based encryption device includes an encryption key generation module 400 that generates and provides an encryption key using the network encryption module 200 and the network encryption module 1 200a.

상기 제어 단말(100) 및 제어 단말 1(100a)은 PC 또는 서버와 같은 컴퓨팅 시스템으로서, 네트워크 인터페이스 카드(NIC)를 이용한 전기신호를 통해 네트워크 통신을 수행할 수 있도록 네트워크를 통해 서로 접속되어 저장된 파일 등의 송수신이 가능하다.The control terminal 100 and the control terminal 1 (100a) are a computing system such as a PC or a server, and are connected to each other through a network to perform network communication through electrical signals using a network interface card (NIC) and stored files. The transmission and reception of such are possible.

네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)은 대칭형 암호화 키를 이용하여 암호화를 수행할 수 있다.The network encryption module 200 and the network encryption module 1 200a may perform encryption using a symmetric encryption key.

또한, 상기 네트워크 암호화 모듈(200)과 네트워크 암호화 모듈 1(200a)은 외부의 암호화 키 생성모듈(400)로부터 생성된 동일한 암호화 키를 수신하여 저장하고, 상기 암호화 키 생성모듈(400)로부터 수신된 암호화 키를 기반으로 암호화/복호화를 수행하여 상기 제어 단말(100)과 제어 단말 1(100a) 간에 송수되는 데이터가 보호되도록 한다.In addition, the network encryption module 200 and the network encryption module 1 (200a) receive and store the same encryption key generated from the external encryption key generation module 400, and the received encryption key generation module 400 Data transmitted and received between the control terminal 100 and the control terminal 1 (100a) are protected by performing encryption/decryption based on the encryption key.

상기 대칭형 암호화 키는 비대칭형 암호화 키와 다르게 내부에 암호화 키를 가지고 있기 때문에 키 노출의 위험이 없다.Unlike the asymmetric encryption key, the symmetric encryption key has an encryption key inside, so there is no risk of key exposure.

또한, 상기 암호화 키는 자연계 양자 난수를 기반으로 한 대칭형 암호화 키로 구성될 수 있다.In addition, the encryption key may be composed of a symmetric encryption key based on a natural quantum random number.

상기 양자 난수를 기반으로 한 암호화 키는 일반적인 수학적 난수와 다르게 규칙성이 존재하지 않기 때문에 해킹의 위함으로부터 강하게 보호될 수 있다.The encryption key based on the quantum random number can be strongly protected from hacking because there is no regularity unlike general mathematical random numbers.

또한, 수신된 대칭형 암호화 키를 사용하여 암호화/복호화를 수행하기 때문에 암호화 키의 노출 방지 및 외부로부터의 해킹 등의 공격 방어가 가능할 수 있다.In addition, since encryption/decryption is performed using the received symmetric encryption key, it is possible to prevent the exposure of the encryption key and prevent attacks such as hacking from outside.

또한, 상기 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)은 어느 한쪽 또는 양쪽 모두의 암호화 키가 손실되어 암호화/복호화의 정상 동작을 수행할 수 없으면, 사용자가 입력하는 키 모드 설정 신호를 이용하여 내부의 암호화 키에 기반한 키 데이터를 송/수신할 수 있도록 모드 확인부(210) 및 모드 확인부 1(210a)를 포함하여 구성된다.In addition, the network encryption module 200 and the network encryption module 1 (200a) is unable to perform the normal operation of encryption/decryption due to loss of one or both encryption keys, the user inputs a key mode setting signal. It is configured to include a mode check unit 210 and mode check unit 1 (210a) so that the key data based on the internal encryption key can be transmitted/received.

상기 모드 확인부(210) 및 모드 확인부 1(210a)는 제어 단말(100) 또는 제어 단말 1(100a)로부터 사용자가 입력하는 키 모드 설정 신호를 감지하는 구성으로서, 키 모드 설정 신호가 수신되면, 키 모드로 동작하여 키송신/수신부(212) 및 키송신/수신부 1(212a)이 활성화되도록 한다.The mode check unit 210 and the mode check unit 1 (210a) are configured to detect a key mode setting signal input by the user from the control terminal 100 or the control terminal 1 (100a), and when a key mode setting signal is received , By operating in the key mode so that the key transmitting/receiving unit 212 and the key transmitting/receiving unit 1 212a are activated.

상기 키 모드는 운용 중에 사용자가 통신이 제대로 수행되지 않는 것을 확인하여 키 모드 설정 신호를 입력하면 동작하는 것으로 사용자가 키 모드를 동작시키면, 암호화 키를 통신 모듈(300) 및 통신 모듈 1(300a)을 통해 전달할 수 있도록 한다.The key mode operates when a user confirms that communication is not properly performed during operation and inputs a key mode setting signal.When the user operates the key mode, the encryption key is transferred to the communication module 300 and the communication module 1 300a. To be able to pass through.

또한, 상기 모드 확인부(210) 및 모드 확인부 1(210a)는 키 모드 설정 신호가 감지되지 않는 일반적인 운영 상황이면, 운영 모드로 동작하여 암/복호화부(211) 및 암/복호화부 1(211a)가 동작되도록 한다.In addition, the mode check unit 210 and the mode check unit 1 (210a) operate in an operating mode in a general operating situation in which a key mode setting signal is not detected, and the encryption/decryption unit 211 and the encryption/decryption unit 1 ( Let 211a) operate.

즉, 일반적인 운영 상황인 운영 모드에서는 암호화 키를 암/복호화부(211) 및 암/복호화부 1(211a)에 암/복호화를 수행하고, 통신이 제대로 수행되지 않는 상황에서는 키 모드로 동작하여 암호화 키가 통신 모듈(300) 및 통신 모듈 1(300a)을 통해 전달되도록 한다.In other words, in the operating mode, which is a general operating situation, encryption/decryption is performed on the encryption key in the encryption/decryption unit 211 and the encryption/decryption unit 1 (211a). The key is transmitted through the communication module 300 and the communication module 1 (300a).

또한, 상기 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)은 암호화 키 생성모듈(400)로부터 양자 난수에 기반한 대칭형 암호화 키를 수신하여 저장하고, 상기 저장된 대칭형 암호화 키를 통해 데이터의 암호화/복호화를 수행할 수 있도록 암/복호화부(211)와 암/복호화부 1(211a)를 포함하여 구성될 수 있다.In addition, the network encryption module 200 and the network encryption module 1 (200a) receive and store a symmetric encryption key based on a quantum random number from the encryption key generation module 400, and encrypt data through the stored symmetric encryption key. It may be configured to include an encryption/decryption unit 211 and an encryption/decryption unit 1 (211a) to perform decryption.

상기 암/복호화부(211)와 암/복호화부 1(211a)는 데이터를 암호화 키를 이용하여 암호화 또는 복호화 하여 통신 모듈(300) 및 통신 모듈 1(300a)를 통해 송수신되도록 한다.The encryption/decryption unit 211 and the encryption/decryption unit 1 (211a) encrypt or decrypt data using an encryption key to transmit/receive through the communication module 300 and the communication module 1 300a.

또한, 상기 암/복호화부(211)와 암/복호화부 1(211a)는 외부에서 접속한 암호화키 생성모듈(400)로부터 암호화 키를 수신하여 저장한다.In addition, the encryption/decryption unit 211 and the encryption/decryption unit 1 (211a) receive and store the encryption key from the encryption key generation module 400 accessed from the outside.

이를 도 3을 참조하여 더욱 상세하게 설명하면, 암호화 키 생성모듈(400)로부터 생성된 암호화 키가 암/복호화부(211)와 암/복호화부 1(211a)에 주입(S100)되면, 상기 암/복호화부(211)와 암/복호화부 1(211a)은 1회용 암호화 키인지 복수의 암호화 키인지 구분한다.When this is described in more detail with reference to FIG. 3, when the encryption key generated from the encryption key generation module 400 is injected (S100) into the encryption/decryption unit 211 and the encryption/decryption unit 1 211a, the encryption The /decryption unit 211 and the encryption/decryption unit 1 (211a) distinguish between a one-time encryption key or a plurality of encryption keys.

상기 암호화 키가 1회용 암호화 키이면, 암/복호화부(211)와 암/복호화부 1(211a)는 기존에 저장된 암호화 키는 삭제(S110)하고 새로 수신된 암호화 키를 저장(S120)한 다음, 1회성으로 사용하여 데이터의 암호화 또는 복호화가 이루어지도록 한다. If the encryption key is a one-time encryption key, the encryption/decryption unit 211 and the encryption/decryption unit 1 (211a) delete the previously stored encryption key (S110) and store the newly received encryption key (S120). , It is used for one-time use so that data can be encrypted or decrypted.

또한, 도 4를 참조하면, 암호화 키 생성모듈(400)로부터 생성된 암호화 키가 암/복호화부(211)와 암/복호화부 1(211a)에 주입(S200)되면, 상기 암/복호화부(211)와 암/복호화부 1(211a)은 1회용 암호화 키인지 복수의 암호화 키인지 구분한다.In addition, referring to Figure 4, when the encryption key generated by the encryption key generation module 400 is injected (S200) into the encryption/decryption unit 211 and the encryption/decryption unit 1 211a, the encryption/decryption unit ( 211) and the encryption/decryption unit 1 (211a) distinguish between a one-time encryption key or a plurality of encryption keys.

상기 암호화 키가 복수개의 암호화 키이면, 암/복호화부(211)와 암/복호화부 1(211a)는 수신된 복수개의 암호화 키를 저장하고, 순차적으로 데이터의 암호화/복호화에 사용(S210)한다.If the encryption key is a plurality of encryption keys, the encryption/decryption unit 211 and the encryption/decryption unit 1 (211a) store a plurality of received encryption keys and sequentially use them for data encryption/decryption (S210). .

이후, 상기 암/복호화부(211)와 암/복호화부 1(211a)는 S210 단계에서 사용한 암호화 키의 사용시간 또는 사용횟수를 카운하고, 변경 주기가 되었는지 판단(S220)한다.Thereafter, the encryption/decryption unit 211 and the encryption/decryption unit 1 (211a) count the use time or the number of times of use of the encryption key used in step S210, and determine whether the change period is reached (S220).

S220 단계의 판단 결과, 변경 주기에 도달하였으면, 상기 암/복호화부(211)와 암/복호화부 1(211a)는 기존에 저장 및 사용중인 암호화 키는 삭제(S230)하고 새로운 암호화 키로 변경하여 사용(S240)되도록 한다.As a result of the determination in step S220, if the change cycle has been reached, the encryption/decryption unit 211 and the encryption/decryption unit 1 (211a) delete the existing encryption key stored and used (S230), and change to a new encryption key. (S240) Let it be.

한편, 상기 네트워크 암호화 모듈(200)과 네트워크 암호화 모듈 1(200a)은 모드 확인부(210)에서 키 모드 설정 신호가 감지되면, 내부의 암호화 키에 기반하거나 또는 사용자가 직접 입력하는 키 데이터를 제어 단말 1(100a) 또는 제어 단말(100)로 전송하는 키송신/수신부(212) 및 키송신/수신부 1(212a)를 포함하여 구성될 수 있다.Meanwhile, the network encryption module 200 and the network encryption module 1 (200a) control key data based on an internal encryption key or directly input by a user when a key mode setting signal is detected by the mode check unit 210 It may be configured to include a key transmission/reception unit 212 and a key transmission/reception unit 1 212a transmitted to the terminal 1 100a or the control terminal 100.

즉, 상기 키송신/수신부(212) 및 키송신/수신부 1(212a)는 운용 중에 사용자가 통신이 제대로 수행되지 않는 것을 확인하여 키 모드 설정 신호를 입력하면 사용자가 입력하는 암호화 키 또는 내재된 별도의 암호화 키가 통신 모듈(300) 및 통신 모듈 1(300a)을 송수신될 수 있도록 한다.That is, the key transmission/reception unit 212 and the key transmission/reception unit 1 (212a) confirm that communication is not properly performed during operation, and input a key mode setting signal. The encryption key of the communication module 300 and the communication module 1 (300a) to be transmitted and received.

상기 통신 모듈(300) 및 통신 모듈 1(300a)은 네트워크를 통해 데이터가 송수신될 수 있도록 하는 모뎀 등의 통신 수단으로 이루어질 수 있다.The communication module 300 and the communication module 1 (300a) may be formed of a communication means such as a modem for transmitting and receiving data through a network.

상기 암호화 키 생성모듈(400)은 대칭형 암호화 키를 제공하는 구성으로서, 내재된 자연계 양자 난수 기반의 대칭형 암호화 키를 생성하여 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)로 전송하여 저장되도록 함으로써, 상기 생성된 대칭형 암호화 키를 통해 데이터의 암호화/복호화에 사용될 수 있도록 한다.The encryption key generation module 400 is configured to provide a symmetric encryption key, and generates a symmetric encryption key based on an inherent natural quantum random number, so that it is transmitted to the network encryption module 200 and the network encryption module 1 (200a) to be stored. By doing so, it can be used for encryption/decryption of data through the generated symmetric encryption key.

또한, 상기 암호화 키 생성모듈(400)은 1회용 암호화 키 또는 복수개의 암호화 키 중 어느 하나를 생성하여 상기 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)로 전송한다.In addition, the encryption key generation module 400 generates one of a one-time encryption key or a plurality of encryption keys and transmits it to the network encryption module 200 and the network encryption module 1 200a.

또한, 상기 암호화 키 생성모듈(400)은 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)과 독립된 임베디드 장치 또는 임베디드 시스템으로 구성될 수 있다.In addition, the encryption key generation module 400 may be configured as an embedded device or an embedded system independent from the network encryption module 200 and the network encryption module 1 200a.

다음은 본 발명의 일 실시 예에 따른 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치의 동작과정을 설명한다.The following describes the operation of the network security symmetric quantum encryption key-based encryption device according to an embodiment of the present invention.

우선, 네트워크 암호화 모듈(200)과 네트워크 암호화 모듈 1(200a)은 암호화 키 생성모듈(400)로부터 생성된 1회성 암호화 키 또는 복수개의 암호화 키를 수신하여 저장한다.First, the network encryption module 200 and the network encryption module 1 (200a) receive and store a one-time encryption key or a plurality of encryption keys generated from the encryption key generation module 400.

이때, 네트워크 암호화 모듈(200)과 네트워크 암호화 모듈 1(200a)의 모드 확인부(210) 및 모드 확인부 1(210a)은 키 모드를 확인하여 일반적인 '운영 모드'인지 '키 모드'인지 확인하여 '운영 모드'이면, 저장된 암호화 키를 이용하여 암호화/복호화를 수행하면서 제어 단말(100)과 제어 단말 1(100a) 사이에 데이터 통신이 수행되도록 한다.At this time, the mode verification unit 210 and the mode verification unit 1 (210a) of the network encryption module 200 and the network encryption module 1 (200a) check the key mode to determine whether it is a general'operation mode' or a'key mode'. In the'operation mode', data communication is performed between the control terminal 100 and the control terminal 1 100a while performing encryption/decryption using the stored encryption key.

즉, 제어 단말(100)로부터 출력되는 네트워크 인터페이스 카드(NIC)의 디지털 신호(S1)를 네트워크 암호화 모듈(200)에서 암호화 신호로 변환(S2)하고, 네트워크를 통해 전송되는 암호화 신호는 네트워크 암호화 모듈 1(200a)에서 디지털 신호로 복호화 되며(S3), 복호화 된 디지털 신호(S4)는 제어 단말 1(100a)로 전송된다.That is, the digital signal (S1) of the network interface card (NIC) output from the control terminal 100 is converted into an encryption signal (S2) in the network encryption module 200, and the encrypted signal transmitted through the network is a network encryption module. It is decoded into a digital signal at 1 (200a) (S3), and the decoded digital signal (S4) is transmitted to the control terminal 1 (100a).

한편, 암호화 키에 기반하여 동작 중에 해킹 등에 의한 외부 요인으로 인해 암호화 키가 손실되면, 데이터의 암호화/복호화가 이루어지지 못하므로 통신 모듈(300) 및 통신 모듈 1(300a)을 이용한 암호화 키의 송/수신을 수행할 수 있다.On the other hand, if the encryption key is lost due to external factors such as hacking during operation based on the encryption key, data cannot be encrypted/decrypted, so the transmission of the encryption key using the communication module 300 and the communication module 1 (300a). /Can perform reception.

즉, 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a) 중 어느 한쪽 또는 양쪽 모두의 암호화 키가 손실되어 암호화/복호화의 정상 동작을 수행할 수 없게 된 경우, 사용자에 의한 키 모드 설정 또는 미리 설정된 키 모드 동작 프로그램을 통해 통신 모듈(300) 및 통신 모듈 1(300a)에 의한 암호화 키를 송/수신할 수 있도록 한다.That is, when the encryption key of either or both of the network encryption module 200 and the network encryption module 1 (200a) is lost and the normal operation of encryption/decryption cannot be performed, the key mode setting by the user or The encryption key can be transmitted/received by the communication module 300 and the communication module 1 300a through the set key mode operation program.

모드 확인부(210) 및 모드 확인부 1(210a)중 적어도 하나가 키 모드 설정 신호를 수신하면, '키 모드'로 동작하여 내부의 암호화 키 또는 사용자가 직접 입력하는 암호화 키를 이용한 송신 및 수신 기능이 수행됨으로써, 통신 모듈(300)로 키 모드에 따른 암호화 키 사용을 위한 인덱스 정보를 전달하게 된다.When at least one of the mode check unit 210 and the mode check unit 1 (210a) receives the key mode setting signal, it operates as a'key mode' and transmits and receives using an internal encryption key or an encryption key directly input by the user. As the function is performed, index information for use of an encryption key according to the key mode is transmitted to the communication module 300.

즉, 인덱스 정보의 송수신이 이루어지면, 이후 새롭게 설정되는 암호화 키에 기반한 암호화/복호화를 통한 통신을 수행한다.That is, when index information is transmitted/received, communication is performed through encryption/decryption based on a newly set encryption key.

따라서, 제어 단말에서 제어 단말 1로 파일 전송, 저장을 위해 네트워크 통신을 이용하는 경우 NIC 카드에서 출력되는 전기적인 신호를 양자 암호화하고 제어 단말 1은 암호화 모듈을 통하여 암호화 된 전기적인 신호를 복호화 한 데이터를 전송받을 수 있다.Therefore, when using network communication for file transmission and storage from the control terminal to the control terminal 1, the electrical signal output from the NIC card is quantum-encrypted, and the control terminal 1 decrypts the encrypted electrical signal through the encryption module. Can be transmitted.

또한, 암호화 키에 기반하여 동작 중에 해킹 등에 의한 외부 요인으로 인해 암호화 키가 손실되면, 사용자에 의해 설정되는 키 모드를 통해 안정적인 데이터의 송수신이 가능하게 된다.In addition, if the encryption key is lost due to external factors such as hacking during operation based on the encryption key, stable data transmission/reception is possible through a key mode set by the user.

상기와 같이, 본 발명의 바람직한 실시 예를 참조하여 설명하였지만 해당 기술 분야의 숙련된 당업자라면 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.As described above, the present invention has been described with reference to preferred embodiments of the present invention, but those skilled in the art can variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the following claims. You will understand that you can do it.

또한, 본 발명의 특허청구범위에 기재된 도면번호는 설명의 명료성과 편의를 위해 기재한 것일 뿐 이에 한정되는 것은 아니며, 실시예를 설명하는 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다.In addition, reference numerals in the claims of the present invention are provided for clarity and convenience of description, and are not limited thereto. In the process of describing the embodiments, the thickness of the lines shown in the drawings, the size of components, etc. May be exaggerated for clarity and convenience of description.

또한, 상술된 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있으므로, 이러한 용어들에 대한 해석은 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In addition, the above-described terms are terms defined in consideration of functions in the present invention and may vary according to the intention or custom of users and operators, so interpretation of these terms should be made based on the contents throughout the present specification. .

또한, 명시적으로 도시되거나 설명되지 아니하였다 하여도 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 본 발명에 의한 기술적 사상을 포함하는 다양한 형태의 변형을 할 수 있음은 자명하며, 이는 여전히 본 발명의 권리범위에 속한다. In addition, even if not explicitly shown or described, a person having ordinary knowledge in the technical field to which the present invention pertains can make various modifications including the technical idea according to the present invention from the description of the present invention. It is obvious, and this still belongs to the scope of the present invention.

또한, 첨부하는 도면을 참조하여 설명된 상기의 실시예들은 본 발명을 설명하기 위한 목적으로 기술된 것이며 본 발명의 권리범위는 이러한 실시예에 국한되지 아니한다.In addition, the above embodiments described with reference to the accompanying drawings have been described for the purpose of describing the present invention, and the scope of the present invention is not limited to these embodiments.

100 : 제어 단말
100a : 제어 단말 1
200 : 네트워크 암호화 모듈
200a : 네트워크 암호화 모듈 1
210 : 모드 확인부
210a : 모드 확인부 1
211 : 암/복호화부
211a : 암/복호화부 1
212 : 키송신/수신부
212a : 키송신/수신부 1
300 : 통신 모듈
300a : 통신 모듈 1
400 : 암호화키 생성모듈
100: control terminal
100a: control terminal 1
200: network encryption module
200a: network encryption module 1
210: mode check unit
210a: mode check unit 1
211: encryption/decryption unit
211a: Encryption/decryption unit 1
212: key transmitter/receiver
212a: key transmitter/receiver 1
300: communication module
300a: communication module 1
400: encryption key generation module

Claims (5)

제어 단말(100)로부터 출력되는 전기신호를 암호화된 디지털 데이터로 변경하여 통신 모듈(300)을 통해 출력하는 네트워크 암호화 모듈(200)과,
상기 네트워크 암호화 모듈(200)로부터 전송되는 암호화된 디지털 데이터를 통신 모듈 1(300a)을 통해 수신하여 전기신호로 복호화하고, 복호화된 전기신호를 제어 단말 1(100a)로 출력하는 네트워크 암호화 모듈 1(100a)을 포함하되,
상기 네트워크 암호화 모듈(200)과 네트워크 암호화 모듈 1(200a)은 외부의 암호화 키 생성모듈(400)로부터 생성된 동일한 암호화 키를 수신하고,
상기 암호화 키 생성모듈(400)로부터 수신된 암호화 키를 기반으로 암호화/복호화를 수행하여 상기 제어 단말(100)과 제어 단말 1(100a) 간에 송수되는 데이터가 보호되도록 하는 것을 특징으로 하는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치.
A network encryption module 200 that converts the electrical signal output from the control terminal 100 into encrypted digital data and outputs it through the communication module 300,
Network encryption module 1 for receiving the encrypted digital data transmitted from the network encryption module 200 through the communication module 1 (300a), decrypting it into an electrical signal, and outputting the decrypted electrical signal to the control terminal 1 (100a) 100a), but
The network encryption module 200 and the network encryption module 1 (200a) receive the same encryption key generated from an external encryption key generation module 400,
Network security symmetrical, characterized in that the data transmitted between the control terminal 100 and the control terminal 1 (100a) is protected by performing encryption/decryption based on the encryption key received from the encryption key generation module 400 Quantum encryption key based encryption device.
제 1 항에 있어서,
상기 암호화 키 생성모듈(400)은 1회용 암호화 키 또는 복수개의 암호화 키 중 어느 하나를 상기 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)로 전송하되,
상기 암호화 키는 자연계 양자 난수를 기반으로 한 대칭형 암호화 키인 것을 특징으로 하는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치.
The method of claim 1,
The encryption key generation module 400 transmits any one of a one-time encryption key or a plurality of encryption keys to the network encryption module 200 and the network encryption module 1 (200a),
The encryption key is a network security symmetric quantum encryption key-based encryption device, characterized in that the symmetric encryption key based on a natural quantum random number.
제 2 항에 있어서,
상기 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)은 암호화 키 생성모듈(400)로부터 1회용 암호화 키를 수신한 경우, 기존에 저장된 암호화 키는 삭제하고 새로 수신된 암호화 키를 1회성으로 사용하고, 복수개의 암호화 키를 수신한 경우, 일정 주기마다 기존에 저장된 암호화 키는 삭제하고 새로운 암호화 키로 변경하여 사용하는 것을 특징으로 하는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치.
The method of claim 2,
When the network encryption module 200 and the network encryption module 1 (200a) receive a one-time encryption key from the encryption key generation module 400, the previously stored encryption key is deleted and the newly received encryption key is When using and receiving a plurality of encryption keys, network security symmetric quantum encryption key-based encryption device, characterized in that the use by deleting the previously stored encryption key and changing to a new encryption key every predetermined period.
제 2 항에 있어서,
상기 네트워크 암호화 모듈(200) 및 네트워크 암호화 모듈 1(200a)은 어느 한쪽 또는 양쪽 모두의 암호화 키가 손실되어 암호화/복호화의 정상 동작을 수행할 수 없으면, 사용자가 입력하는 키 모드 설정 신호를 이용하여 내부의 암호화 키에 기반한 키 데이터를 송/수신하는 것을 특징으로 하는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치.
The method of claim 2,
The network encryption module 200 and the network encryption module 1 200a use a key mode setting signal input by a user when one or both of the encryption keys are lost and the normal operation of encryption/decryption cannot be performed. A network security symmetric quantum encryption key-based encryption device, characterized in that transmitting/receiving key data based on an internal encryption key.
제 4 항에 있어서,
상기 네트워크 암호화 모듈(200)은 제어 단말(100)로부터 키 모드 설정 신호를 감지하는 모드 확인부(210);
상기 1회용 암호화 키 또는 복수개의 암호화 키를 수신하여 저장하고, 상기 제어 단말(100)로부터 출력되는 전기신호를 저장된 암호화 키에 기반하여 암호화된 디지털 데이터로 변환하여 출력하는 암/복호화부(211); 및
상기 모드 확인부(210)에서 키 모드 설정 신호가 감지되면, 임의의 암호화 키에 기반한 키 데이터를 제어 단말 1(100a)로 전송하는 키송신/수신부(212);를 포함하는 것을 특징으로 하는 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치.
The method of claim 4,
The network encryption module 200 includes a mode check unit 210 for detecting a key mode setting signal from the control terminal 100;
An encryption/decryption unit 211 for receiving and storing the one-time encryption key or a plurality of encryption keys, converting the electrical signal output from the control terminal 100 into encrypted digital data based on the stored encryption key, and outputting it ; And
And a key transmission/reception unit 212 for transmitting key data based on an arbitrary encryption key to the control terminal 1 100a when the mode check unit 210 detects a key mode setting signal. Security symmetric quantum encryption key-based encryption device.
KR1020200039444A 2019-05-23 2020-03-31 Network security symmetric quantum cryptography key based encryption device KR102482908B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190060337 2019-05-23
KR1020190060337 2019-05-23

Publications (2)

Publication Number Publication Date
KR20200135157A true KR20200135157A (en) 2020-12-02
KR102482908B1 KR102482908B1 (en) 2022-12-29

Family

ID=73791488

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200039444A KR102482908B1 (en) 2019-05-23 2020-03-31 Network security symmetric quantum cryptography key based encryption device

Country Status (1)

Country Link
KR (1) KR102482908B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102341801B1 (en) * 2021-08-20 2021-12-21 국민대학교산학협력단 Quantum security communication device integrated visual observation system and method
KR102356152B1 (en) * 2021-08-20 2022-02-08 국민대학교산학협력단 Quantum security communication device integrated intelligent traffic signal control system and method
KR102569487B1 (en) * 2023-05-04 2023-08-23 조아전자(주) CCTV image data encryption system and method for generating irregular encryption keys from external noise sources
KR20230172889A (en) 2022-06-16 2023-12-26 가천대학교 산학협력단 Semiconductor device that prevents physical cloning using self-assembled monolayer materials and method for manufacturing the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060039643A (en) * 2004-11-03 2006-05-09 한국전자통신연구원 Codec transparent analog scramble encryption and decryption device and method
KR20080002095A (en) * 2006-06-30 2008-01-04 주식회사 케이티 System for safety using voip receiver call number and thereof
KR20140033824A (en) 2012-09-10 2014-03-19 남성학 Encryption systems and methods using hash value as symmetric key in the smart device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060039643A (en) * 2004-11-03 2006-05-09 한국전자통신연구원 Codec transparent analog scramble encryption and decryption device and method
KR20080002095A (en) * 2006-06-30 2008-01-04 주식회사 케이티 System for safety using voip receiver call number and thereof
KR20140033824A (en) 2012-09-10 2014-03-19 남성학 Encryption systems and methods using hash value as symmetric key in the smart device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
김하은 등 "양자키분배시스템과 연동되는 일대다 (1: N) 암호통신 통신프로그램 구현." 한국통신학회 2017년 하계종합학술발표회, pp. 633-634(2017.) 1부.* *
김하은 등 "일대다 (1: N) 양자키분배 시스템 기반의 그룹통신 연구." 한국통신학회 2018년 동계종합학술발표회, pp. 163-164(2018.) 1부.* *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102341801B1 (en) * 2021-08-20 2021-12-21 국민대학교산학협력단 Quantum security communication device integrated visual observation system and method
KR102356152B1 (en) * 2021-08-20 2022-02-08 국민대학교산학협력단 Quantum security communication device integrated intelligent traffic signal control system and method
KR20230172889A (en) 2022-06-16 2023-12-26 가천대학교 산학협력단 Semiconductor device that prevents physical cloning using self-assembled monolayer materials and method for manufacturing the same
KR102569487B1 (en) * 2023-05-04 2023-08-23 조아전자(주) CCTV image data encryption system and method for generating irregular encryption keys from external noise sources

Also Published As

Publication number Publication date
KR102482908B1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
KR20200135157A (en) Network security symmetric quantum cryptography key based encryption device
US10341094B2 (en) Multiple encrypting method and system for encrypting a file and/or a protocol
CN110096901B (en) Electronic contract data encryption storage method and signing client
Dhany et al. Encryption and decryption using password based encryption, MD5, and DES
ZA200602587B (en) Efficient management of cryptographic key generations
WO2012071717A1 (en) Data encryption and decryption method and device
HU225077B1 (en) Method and apparatus for providing for the recovery of a cryptographic key
CN110138739B (en) Data information encryption method and device, computer equipment and storage medium
Fauziah et al. Design and implementation of AES and SHA-256 cryptography for securing multimedia file over android chat application
CN111049738A (en) E-mail data security protection method based on hybrid encryption
Chaeikar et al. Secure SMS transmission based on social network messages
CN111683061A (en) Block chain-based Internet of things equipment access control method and device
Kılıç Encryption methods and comparison of popular chat applications
CN115277064B (en) Data encryption and data decryption methods and devices, electronic equipment and medium
KR20140033824A (en) Encryption systems and methods using hash value as symmetric key in the smart device
CN115664841A (en) Data acquisition system and method with network isolation and one-way encryption transmission functions
Whelihan et al. Shamrock: a synthesizable high assurance cryptography and key management coprocessor
Mata et al. Enhanced secure data storage in cloud computing using hybrid cryptographic techniques (AES and Blowfish)
Meng et al. A multi-connection encryption algorithm applied in secure channel service system
KR100388059B1 (en) Data encryption system and its method using asymmetric key encryption algorithm
US9571468B2 (en) Encoding data using a variable number of pixels and bits based on entropy
Lotlikar et al. Image steganography and cryptography using three level password security
Mutabaruka Enhancing Data Security by Using Hybrid Encryption Technique (Advanced Encryption Standard and Rivest Shamir Adleman)
Fatayer Secure Communication Using Cryptography and Covert Channel
Chaitanya et al. Enhanced hash based image steganography technique to increase data integrity and confidentiality

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant