KR20210086998A - The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key - Google Patents

The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key Download PDF

Info

Publication number
KR20210086998A
KR20210086998A KR1020210054789A KR20210054789A KR20210086998A KR 20210086998 A KR20210086998 A KR 20210086998A KR 1020210054789 A KR1020210054789 A KR 1020210054789A KR 20210054789 A KR20210054789 A KR 20210054789A KR 20210086998 A KR20210086998 A KR 20210086998A
Authority
KR
South Korea
Prior art keywords
alice
bob
quantum
server
puf
Prior art date
Application number
KR1020210054789A
Other languages
Korean (ko)
Inventor
채령
차보영
Original Assignee
채령
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 채령 filed Critical 채령
Priority to KR1020210054789A priority Critical patent/KR20210086998A/en
Publication of KR20210086998A publication Critical patent/KR20210086998A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • H04N5/2254
    • H04L2209/38

Abstract

In an Alice/Bob QRN server, an Alice/Bob generates, as a seed, a random quantum random number generated by an Alice/Bob quantum random number generator (QRNG) and generates a quantum symmetric key of a half mirror effect symmetric cryptographic algorithm through a cryptographic operation. A random quantum random number generated by an eve QRNG is used as a seed to generate an asymmetric cryptographic algorithm asymmetric cryptographic algorithm eve quantum private key. The new quantum random number is generated and the cryptographic operation is performed to generate the eve quantum public key. According to the present invention, communication costs are minimized.

Description

HYBRID-QUANTUM CHANNEL에 적용된 ONE-WAY-RING/TWO-WAY-RING NETWORK QRN KEY 분배방법 및 하이브리드 양자통신 시스템 단말기 및 이종망 QRN KEY 분배 하이브리드 양자통신 폐쇄망 시스템 {The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key}ONE-WAY-RING/TWO-WAY-RING NETWORK QRN KEY distribution method applied to HYBRID-QUANTUM CHANNEL and hybrid quantum communication system terminal and heterogeneous network QRN KEY distribution Hybrid quantum communication closed network system {The one-way-ring/two- way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key}

용어정의,term definition,

본 발명에서 사용하는 QRN(Quantum Random Number) KEY 분배 기술은 "IDQ 및 SK텔레콤에서 개발한 2.5㎜×2.5㎜(5㎜×5㎜) QRNG(Quantum Random Number Generator) Chip에서 생성한 양자난수를 소스로 키를 생성하는 것으로 'QUANTUM'은 'QRN(Quantum Random Number)'의 의미를 포함한다.The QRN (Quantum Random Number) KEY distribution technology used in the present invention is "a quantum random number generated by a 2.5 mm × 2.5 mm (5 mm × 5 mm) QRNG (Quantum Random Number Generator) chip developed by IDQ and SK Telecom as a source. 'QUANTUM' includes the meaning of 'QRN (Quantum Random Number)' to generate a key.

즉, 종래의 공지된 난수로 프로그램에 의한 의사(가짜)난수 PRN(Pseudo Random Number), 예측불가한 자연(진정)난수 TRN(True Random Number), 양자(광자)를 소스로하는 IDQ 등 양자통신 분야에서 개발한 QRN(Quantum Random Number)을 생성하는 난수생성기(Generator)가 있어 왔다.That is, quantum communication such as PRN (Pseudo Random Number), an unpredictable natural (true) random number TRN (True Random Number), IDQ using quantum (photon) as a source by conventional known random number program There has been a random number generator that generates QRN (Quantum Random Number) developed in the field.

본 발명의 QUANTUM은 QRN(Quantum Random Number)의 의미를 포함하는 것으로, QKD(Quantum Key Distribution)는 구체적으로 QKD(QuantumRandomNumber Key Distribution)의 의미를 포함한다.QUANTUM of the present invention includes the meaning of QRN (Quantum Random Number), and QKD (Quantum Key Distribution) specifically includes the meaning of QKD (Quantum Random Number Key Distribution).

QRNG(Quantum Random Number Generator) Chip에서 생성한 QRN(Quantum Random Number)을 이용해 키(KEY)를 생성한 'QRN KEY'로 상세히 표기하면 QRN(Quantum Random Number) KEY의 의미를 포함한다.If it is described in detail as 'QRN KEY', which generates a KEY using QRN (Quantum Random Number) generated by a QRNG (Quantum Random Number Generator) chip, the meaning of QRN (Quantum Random Number) KEY is included.

'QUANTUM KEY = QRN(Quantum Random Number) KEY = 양자난수키''QUANTUM KEY = QRN(Quantum Random Number) KEY = Quantum Random Number Key'

이하 양자난수키인 QRN(Quantum Random Number) KEY는 QRN KEY로 표기한다.Hereinafter, a Quantum Random Number (QRN) KEY, which is a quantum random number key, is denoted as a QRN KEY.

양자난수 엣지서버는 로컬 단말에 설치되는 엣지서버(EDGE SEVER)로 양자난수를 생성하여 키를 생성하는 서버인 QRN(Quantum Random Number) 엣지서버이다.The Quantum Random Number Edge Server is an edge server (EDGE SEVER) installed in a local terminal and is a QRN (Quantum Random Number) edge server that generates a key by generating a quantum random number.

QRNG(Quantum Random Number Generator) Chip에서 생성한 QRN(Quantum Random Number)을 이용해 키(KEY)를 생성한 QRN(Quantum Random Number) KEY를 이용한 두 지점의 Alice와 Bob 사이의 양자난수 암호키를 적용한 QRN(Quantum Random Number) SERVER는 이하 QRN SERVER로 표기한다.QRN (Quantum Random Number) generated by QRN (Quantum Random Number) generated by Chip QRN (Quantum Random Number) using KEY QRN using quantum random number encryption key between Alice and Bob at two points (Quantum Random Number) SERVER is hereinafter referred to as QRN SERVER.

본 발명은 QRN(Quantum Random Number) KEY 생성기술을 포함하는 양자난수키 분배기(QKD; QuantumRandomNumber Key Distribution)를 주요 특징으로 선행기술과 차별성을 갖는다.The present invention is differentiated from the prior art by a Quantum Random Number Key Distribution (QKD) including a QRN (Quantum Random Number) KEY generation technology as main features.

특히, One-Way-Ring/Two-Way-Ring Network QKD(QuantumRandomNumber Key Distribution)에 대해 주요 신규성과 진보성을 갖는다.In particular, it has major novelty and inventive step for One-Way-Ring/Two-Way-Ring Network QKD (Quantum Random Number Key Distribution).

과도기적 양자통신 시스템으로 양자통신망과 고전통신망이 결합한 하이브리드 양자통신망 시스템으로 비면허주파수를 사용하는 와이파이 AP(Access Point) 등에 대한 에빌 트윈(Evil Twin) 공격 등에 대응하는 것으로, 자치단체(사기업) 등의 폐쇄형 무선 자가통신망 구축 관련 One-Way-Ring/Two-Way-Ring Network QKD(QuantumRandomNumber Key Distribution) 기술이다.As a transitional quantum communication system, it is a hybrid quantum communication network system that combines a quantum communication network and a classical communication network. It is a response to the Evil Twin attack on Wi-Fi access points (APs) using unlicensed frequencies, etc., and the closure of local governments (private companies), etc. It is a One-Way-Ring/Two-Way-Ring Network QKD (Quantum Random Number Key Distribution) technology related to wireless self-communication network construction.

일 실시 예로, IDQ 및 SK텔레콤에서 개발한 2.5㎜×2.5㎜(5㎜×5㎜) QRNG(Quantum Random Number Generator) Chip을 적용한다.In one embodiment, a 2.5 mm × 2.5 mm (5 mm × 5 mm) QRNG (Quantum Random Number Generator) chip developed by IDQ and SK Telecom is applied.

6×6㎜ 이하 물리적인 PUF(eFUSE)-TRNG(QRNG) SoC Chip을 기반으로 한 QRN(Quantum Random Number) KEY Encrypt TLS(Transport Layer Security protocol) MODULE을 일 실시 주요 특징으로 한다.It features a QRN (Quantum Random Number) KEY Encrypt TLS (Transport Layer Security protocol) MODULE based on a physical PUF (eFUSE)-TRNG (QRNG) SoC chip of 6×6 mm or less.

반도체 공정편차를 이용한 PUF(Physically Unclonable Function) Chip의 PIN 데이터를 추출 후 eFUSE 회로로 단절하는 기술을 적용하는 일 실시 본 기술은 협의의 개념인 eFUSE와 광의 개념인 PUF는 동일한 개념이다.An embodiment of applying the technology to disconnect the eFUSE circuit after extracting the PIN data of the PUF (Physically Unclonable Function) chip using the semiconductor process deviation. In this technology, eFUSE, a concept in a narrow sense, and PUF, a concept in light, are the same concept.

또한, PUF(Physically Unclonable Function)의 구현 일 실시 예로 AC(Access Controller)와 AP(Access Point) 사이에 IP주소(Internet Protocol Address) 및 Log 정보(ID/Password)를 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 생성하는 양자난수를 시드(Seed)로 생성하여 NFC(Near Field Communication)에 입력한 NFC-PUF를 OTP(One Time Password) 또는 월간 정기점검때 교체되는 물리적인 PUF(Physically Unclonable Function)를 특징으로 한다.In addition, as an embodiment of the implementation of a Physically Unclonable Function (PUF), an Internet Protocol Address (IP address) and log information (ID/Password) are generated between an Access Controller (AC) and an Access Point (AP) with a Quantum Random Number Generator (QRNG). Number Generator) generates a quantum random number as a seed, and the NFC-PUF input in NFC (Near Field Communication) is replaced with OTP (One Time Password) or a physical PUF (Physically Unclonable Function) that is replaced during regular monthly inspections. ) is characterized.

또한, QRNG(Quantum Random Number Generator) Chip을 통해 양자난수를 생성하는 것은 협의의 자연난수 TRNG(True Random Number Generator) 개념으로 협의의 QRNG는 광의의 TRNG과 동일한 개념이다.In addition, generating a quantum random number through a QRNG (Quantum Random Number Generator) chip is a narrowly defined TRNG (True Random Number Generator) concept, and a narrowly defined QRNG is the same concept as a broadly defined TRNG.

MitM(Man in the Middle, 중간자) 공격은 공격자가 비밀리에 도청하거나 이동하는 트래픽을 수정하기 위해 두 당사자 사이에서 통신을 가로채는 것이다. 공격자는 MitM 공격을 이용해 로그인 자격 증명이나 개인 정보를 훔치거나 피해자를 염탐하거나 통신을 방해하거나 데이터를 파괴할 수 있다.A Man in the Middle (MitM) attack is one in which an attacker secretly intercepts communications between two parties in order to eavesdrop or modify moving traffic. Attackers can use MitM attacks to steal login credentials or personal information, spy on victims, disrupt communication, or destroy data.

MitM은 암호화로 방지할 수 있지만 공격자는 정상적인 것처럼 보이도록 고안된 피싱(Phishing) 사이트로 트래픽을 전환하거나 트래픽을 획득하거나 기록한 후 의도한 목적지로 전달할 것이기 때문에 이 공격을 탐지하기란 매우 어렵다. MitM can be prevented with encryption, but this attack is very difficult to detect because an attacker will either divert traffic to a phishing site designed to appear legitimate, or will acquire or log the traffic and then deliver it to its intended destination.

또한, 양자컴퓨터의 등장으로 더 이상의 일반적인 암호화의 방법은 대책이 되지 않는다.In addition, with the advent of quantum computers, general encryption methods are no longer a countermeasure.

본 발명의 양자 데이터는 복사가 불가능하다는 이론을 기반으로 MitM 공격을 원천적으로 봉쇄할 수 있을 것이다.The quantum data of the present invention will be able to fundamentally block the MitM attack based on the theory that copying is impossible.

그러나, 본 발명과 같이 과도기적인 양자통신과 비양자통신이 하이브리드 시스템으로 구성된 상태에서 에빌 트윈(Evil Twin) 공격은 정상적인 와이파이 AP(Access Point) 인척 하지만 해커가 전적으로 통제해 사용자가 전송하는 모든 정보를 모니터링, 수집, 조작할 수 있다.However, as in the present invention, in a state where transitional quantum communication and non-quantum communication are configured as a hybrid system, the Evil Twin attack pretends to be a normal Wi-Fi access point (AP), but the hacker completely controls all information transmitted by the user. It can be monitored, collected and manipulated.

본 발명에서는 물리적인 QRNG SoC Chip을 기반으로 한 양자암호에 하이브리드 (고전)양자통신 구간에서 MitM 공격 대응을 강화하기 위한 TLS(Transport Layer Security protocol) 암호화 프로토콜 디바이스인 양자난수 엣지서버를 일 실시 주요 특징으로 한다.In the present invention, a quantum random number edge server, a TLS (Transport Layer Security protocol) encryption protocol device to strengthen the response to MitM attacks in the hybrid (classic) quantum communication section, is implemented in quantum cryptography based on a physical QRNG SoC chip. do it with

본 발명은 무선통신 구간에 있어서, 면허주파수 ISP 사업자망과 비면허주파수 폐쇄형 무선자가망를 이용한 하이브리드 양자통신망에서 QRN(Quantum Random Number) KEY의 QKD(QuantumRandomNumber Key Distribution) 기술을 중요 특징으로 한다. The present invention is an important feature of the QKD (Quantum Random Number Key Distribution) technology of the QRN (Quantum Random Number) KEY in the hybrid quantum communication network using the licensed frequency ISP operator network and the unlicensed frequency closed wireless self-network in the wireless communication section.

방범용 CCTV, 방송장치, 자동제어, 배전반, 태양광발전, 스마트폰, 산업용 휴대형 단말기, CLOUD SERVER, G-Cloue, 동보방송, 산업안전보건법 적용 근로자 안전장비 등 관련이다.It is related to crime prevention CCTV, broadcasting device, automatic control, switchboard, solar power generation, smart phone, industrial portable terminal, CLOUD SERVER, G-Cloue, broadcasting, worker safety equipment to which the Industrial Safety and Health Act applies.

공지된 대한민국 등록특허공보 등록번호 제10-1918976호(출원일 2017.03.28) Known Republic of Korea Patent Publication No. 10-1918976 (application date 2017.03.28)

공지된 '클라우드 보안 시스템'은,The known 'cloud security system' is,

양자단말기 내부의 단말 의사난수생성기 및 클라우드서버 내부의 클라우드 의사난수생성기는 마이크로프로세서로 구성되어 프로그램 입력된 의사난수 프로그램에 의해 상기 단말 의사난수생성기의 의사난수와 상기 클라우드 의사난수생성기의 의사난수가 동일하게 발생하며, 양자단말기는 단말 의사난수생성기, 단말 양자난수생성기, 보안인증스위치, 단말 OTP 메모리로 구성되고, 단말 양자난수생성기는 단말난수소스생성기, 단말양자검출 다이오드, 단말양자랜덤펄스 생성기, 단말양자난수 제어부로 구성되고, 상기 단말난수소스생성기는 양자입자를 방출하고, 상기 단말양자검출 다이오드는 상기 단말난수소스생성기로부터 발생하는 양자입자를 검출하고, 상기 단말양자랜덤펄스 생성기는 상기 단말양자검출 다이오드로부터 양자입자 이벤트를 검출하여 양자입자의 검출에 상응하는 랜덤펄스를 발생하고, 상기 단말양자난수 제어부는 마이크로프로세서로 구성되어, 상기 단말양자랜덤펄스 생성기를 통해 발생하는 무작위 난수소스로 단말양자난수를 생성하되, 클라우드서버가 양자단말기에 접속하면, 단말 의사난수생성기는 프로그램에 의해 의사난수를 발생하여 대칭암호키를 생성하여 상기 단말 양자난수생성기의 단말양자난수 제어부로 전송하고, 단말양자난수 제어부는 대칭암호키를 수신하여 단말양자난수를 통해 단말비대칭암호키를 생성하여 대칭암호키 및 단말비대칭암호키를 단말 OTP 메모리에 저장 후 단말비대칭암호키를 클라우드서버로 전송하고, 클라우드서버 내부의 클라우드 의사난수생성기는 프로그램에 의해 의사난수를 발생하여 대칭암호키를 생성하여 상기 단말비대칭암호키로 암호화한 클라우드대칭암호키를 생성하여 양자단말기 내부의 단말양자난수 제어부로 전송하고, 단말양자난수 제어부는 클라우드서버로 부터 수신한 클라우드대칭암호키를 단말 OTP 메모리에 저장된 단말비대칭암호키로 복호화하여, OTP 메모리에 저장된 대칭암호키와 일치할 경우, 보안인증스위치가 ON되어 로그인(Login) 네트워크망과 연결되고, 단말 OTP 메모리의 단말비대칭암호키를 삭제하고, 로그아웃(Log-out)시 보안인증스위치가 OFF되어, 네트워크망을 차단하는 것을 특징으로 하는 클라우드 보안 시스템이다.The terminal pseudo-random number generator inside the quantum terminal and the cloud pseudo-random number generator inside the cloud server are composed of a microprocessor, and the pseudo-random number of the terminal pseudo-random number generator and the pseudo-random number of the cloud pseudo-random number generator are the same by the program-input pseudo-random number program. The quantum terminal is composed of a terminal pseudo random number generator, a terminal quantum random number generator, a security authentication switch, and a terminal OTP memory, and the terminal quantum random number generator is a terminal random number source generator, terminal quantum detection diode, terminal quantum random pulse generator, terminal and a quantum random number control unit, wherein the terminal random number source generator emits quantum particles, the terminal quantum detection diode detects quantum particles generated from the terminal random number source generator, and the terminal quantum random pulse generator detects the terminal quantum. A quantum particle event is detected from the diode to generate a random pulse corresponding to the detection of the quantum particle, and the terminal quantum random number control unit is composed of a microprocessor, and is a terminal quantum random number as a random random number source generated through the terminal quantum random pulse generator. However, when the cloud server accesses the quantum terminal, the terminal pseudo-random number generator generates a pseudo-random number by a program, generates a symmetric encryption key, and transmits it to the terminal quantum random number control unit of the terminal quantum random number generator, and the terminal quantum random number control unit receives the symmetric encryption key, generates a terminal asymmetric encryption key through the terminal quantum random number, stores the symmetric encryption key and the terminal asymmetric encryption key in the terminal OTP memory, and transmits the terminal asymmetric encryption key to the cloud server, and transmits the terminal asymmetric encryption key to the cloud server inside the cloud server. The pseudo-random number generator generates a pseudo-random number by a program, generates a symmetric encryption key, generates a cloud symmetric encryption key encrypted with the terminal asymmetric encryption key, and transmits it to the terminal quantum random number control unit inside the quantum terminal, and the terminal quantum random number control unit is the cloud The cloud symmetric encryption key received from the server is decrypted with the terminal asymmetric encryption key stored in the terminal OTP memory, and if it matches the symmetric encryption key stored in the OTP memory, the security authentication switch is turned on and connected to the login network, Delete the terminal asymmetric encryption key in the terminal OTP memory and log out (Log-o ut), the security authentication switch is OFF, and it is a cloud security system, characterized in that it blocks the network.

공지된 iTWIN USB(https://youtu.be/UWj-weu_CXs).Announced iTWIN USB (https://youtu.be/UWj-weu_CXs).

S/W 또는 H/W 방법에 의해 구현된 VPN에 있어서,In the VPN implemented by S / W or H / W method,

S/W 방법은 비용 및 사용이 간단하나, 해커에 의한 공격에 취약한 문제점이 있었다. H/W 방법은 상대적으로 해커에 의한 공격에 강하나 비용이 비싸고 부피가 큰 문제점이 있었다.Although the S/W method is costly and simple to use, there is a problem in that it is vulnerable to attacks by hackers. Although the H/W method is relatively strong against attacks by hackers, it has a problem of high cost and large volume.

iTWIN은 상기의 장단점을 살려 한 쌍의 USB에 AES 256bit 암호화 소프트웨어를 탑재하고, 전 세계 어디서든 한 쌍의 iTWIN 끼리만 암호화 통신을 할 수 있게 했다.Taking advantage of the above advantages and disadvantages, iTWIN is equipped with AES 256bit encryption software on a pair of USBs, and enables encrypted communication between only a pair of iTWINs anywhere in the world.

주요한 특징으로, 종래의 S/W 방법은 보안에 취약(ID/PW)했고, H/W 방법은 지정된 장소에 고정적으로 사용하였으나, iTWIN은 3CH인증 플랫폼 방식을 적용하여 IP를 교환 후 1:1 VPN 통신을 제공하는 특징을 갖는다.As a major feature, the conventional S/W method was weak in security (ID/PW), and the H/W method was fixedly used in a designated place, but iTWIN applies the 3CH authentication platform method to exchange IP 1:1 It has a feature that provides VPN communication.

그러나, 속도가 늦고 일반인 사용자들이 100달러를 지불하고 사용하기 보다는 디자인과 호기심이 더 강했다.(현재 폐업 및 서비스 중단)However, it was slow and the general users were more curious about the design and use it than paying $100 to use it. (Currently out of business and out of service)

공지된 '물리적 이중화 망분리 보안이 강화된 방범 CCTV 감시장치 및 그 제어방법'Announced 'Crime-prevention CCTV monitoring device with enhanced physical redundant network separation security and its control method'

물리적 망분리에 있어서,In the physical network separation,

제 1메인보드와 제 2메인보드의 I/O포트의 물리적 입출력선 중 하나가 강제로 끊긴 물리적 구조상태에서 에러를 보정하는 기술로 휴대폰으로 단방향으로만 영상을 전송하는 방법으로 데이터 입/출력 케이블 중 하나가 물리적으로 끊겨 해킹이 불가능한 것으로 한다. This is a technology that corrects errors in the state of the physical structure in which one of the physical input/output lines of the I/O ports of the 1st and 2nd motherboards is forcibly cut off. It is a method of transmitting images to a mobile phone in one direction only, using a data input/output cable One of them is physically cut off, so it is impossible to hack.

PCT/SG2012/000118(2012.04.04)PCT/SG2012/000118 (2012.04.04)

A method for remote access to data stored on a host system from a remote system via a data link, the method comprising the steps of: connecting a first module and a second module to the host system, the first module initially being connected to and associated with the second module; storing validation password data for verifying the identity of the first module on the second module; and upon connecting the removed first module to the remote system to establish a secure communication channel between said first and second modules across said data link to access said data, the host system having the second module connected thereto, entering a user password for generating user password data for verification by the second module based on the stored validation password data.A method for remote access to data stored on a host system from a remote system via a data link, the method comprising the steps of: connecting a first module and a second module to the host system, the first module initially being connected to and associated with the second module; storing validation password data for verifying the identity of the first module on the second module; and upon connecting the removed first module to the remote system to establish a secure communication channel between said first and second modules across said data link to access said data, the host system having the second module connected thereto, entering a user password for generating user password data for verification by the second module based on the stored validation password data.

10-2012-0042383(2012.04.24)10-2012-0042383 (2012.04.24)

로컬서버는 감시카메라의 제어 및 개인휴대용단말기에 영상데이터를 전송하는 로컬서버로 제1 메인보드와 제2메인보드를 포함하여 구성되며; 제1 메인보드는 제1 하드디스크, 제1 랜카드, 내부망 랜포트를 포함하며; 제2 메인보드는 제2 랜카드, 외부망 랜포트, 차단기를 포함하여 구성되어 외부망 랜포트를 통해 ISP사업자의 무선네트워크망을 통해 개인휴대용단말기에 연결 접속되며; 감시카메라로부터 출력된 영상데이터 선은 분배기를 통해 분기되어 한 선은 내부망 랜포트를 통해 제1 메인보드에 업로드되어 제1 하드디스크에 영상데이터가 저장되며; 나머지 한 선은 차단기를 거쳐 제2 메인보드에 연결되나, 차단기의 접점은 차단 상태로 감시카메라의 출력 영상데이터는 제2 메인보드에 업로드 되지 못하며; 상기 차단기의 접점이 차단 상태에서 온도센서, 화재수신기, 침입감지센서, PLC제어반, 자동제어반 중 어느 하나 이상으로 구성된 계측부에서 위험 이벤트 신호가 발생할 경우 차단기의 차단 접점을 연결 접점으로 전환하여 감시카메라의 출력 영상데이터를 제2 메인보드에 업로드 후 무선네트워크망을 통해 영상데이터를 개인휴대용단말기로 전송하는 것을 특징으로 하는 물리적 이중화 망분리 보안이 강화된 방범 CCTV 감시장치.The local server is a local server for controlling a surveillance camera and transmitting image data to a personal portable terminal, and is configured including a first main board and a second main board; the first main board includes a first hard disk, a first LAN card, and an internal network LAN port; the second main board is configured to include a second LAN card, an external network LAN port, and a circuit breaker, and is connected and connected to the personal portable terminal through the wireless network network of the ISP operator through the external network LAN port; The video data line output from the surveillance camera is branched through the distributor, and one line is uploaded to the first main board through the internal network LAN port, and the video data is stored in the first hard disk; The other line is connected to the second main board through the breaker, but the contact of the breaker is blocked, and the output image data of the surveillance camera cannot be uploaded to the second main board; When a dangerous event signal occurs in the measuring unit composed of any one or more of a temperature sensor, fire receiver, intrusion detection sensor, PLC control panel, and automatic control panel when the contact point of the circuit breaker is blocked, the blocking contact of the circuit breaker is converted to a connection contact and the monitoring camera A crime prevention CCTV monitoring device with enhanced physical dual network separation security, characterized in that after uploading the output image data to the second main board, the image data is transmitted to a personal portable terminal through a wireless network.

10-2012-0089227(2012.08.16)10-2012-0089227 (2012.08.16)

사물지능통신을 수행하는 보안 인증 단말 장치에 있어서,In the security authentication terminal device for performing intelligent communication,

상기 보안 인증 단말 장치가 공개키 암호화 방식으로 통신하기 위한 공개키를 비밀키 암호화 방식으로 외부 장치에 전달하기 위한 비밀키를 상기 보안 인증 단말 장치에 제공하는 비밀키 모듈; 상기 공개키를 생성하기 위한 개인키를 상기 보안 인증 단말 장치에 제공하는 개인키 모듈; 상기 보안 인증 단말 장치의 시리얼번호를 저장하는 시리얼번호 저장부;및 상기 시리얼번호가 상기 시리얼번호 저장부에 저장되고 상기 비밀키가 상기 보안 인증 단말 장치의 외부로 추출된 이후에 상기 비밀키가 상기 보안 인증 단말 장치의 외부로 추출되는 인터페이스로의 연결 경로를 차단하는 퓨즈부를 포함하며, 상기 비밀키 모듈 및 상기 개인키 모듈 중 적어도 하나는 PUF(Physical unclonable Functions)를 포함하여 구현되는 보안 인증 단말 장치.a secret key module for providing, to the security authentication terminal device, a secret key for transmitting a public key for the security authentication terminal device to communicate using a public key encryption method to an external device using a secret key encryption method; a private key module for providing a private key for generating the public key to the secure authentication terminal device; A serial number storage unit for storing the serial number of the security authentication terminal device; And the serial number is stored in the serial number storage unit, after the secret key is extracted to the outside of the security authentication terminal device, the secret key is the A security authentication terminal device comprising a fuse unit for blocking a connection path to an interface extracted to the outside of the security authentication terminal device, wherein at least one of the private key module and the private key module includes a PUF (Physical unclonable Functions). .

10-2015-0096606(2015.07.07)10-2015-0096606(2015.07.07)

CPU코드를 실행하는 메인CPU를 내부에 포함하고, 외부에 JTAG 디버거가 연결되는 SoC에 있어서,In the SoC that includes the main CPU that executes the CPU code inside and the JTAG debugger is connected to the outside,

SoC의 제조시에 미리 내장되는 SoC 내의 하드웨어 핀 설정에 따라서 단절신호를 생성하는 시큐리티 이네이블 회로와, 상기 단절신호를 받아서 상기 JTAG 디버거와 SoC 사이의 연결을 하드웨어적으로 끊는 디버그 인터페이스 회로가 포함됨을 특징으로 하는 보안기능을 가지는 SoC.It includes a security enable circuit that generates a disconnect signal according to the hardware pin setting in the SoC, which is pre-built at the time of manufacturing the SoC, and a debug interface circuit that receives the disconnect signal and cuts the connection between the JTAG debugger and the SoC by hardware. SoC with security function characterized by.

PCT/EP2016/076200(2016.10.31)PCT/EP2016/076200 (2016.10.31)

A method for generating random numbers based on an optical process of quantum nature, the method comprising: emitting photons from a light source; absorbing, by a photon sensor having a plurality of pixels, the photons emitted from the light source; calculating respective minimum entropy levels for the plurality of pixels of the photon sensor; associating one of a plurality of extractors with at least one of the plurality of pixels based on the calculated minimum entropy level of the at least one pixel; and generating, by the extractor associated with the at least one pixel, a number of high-entropy bits for generating a random number. A method for generating random numbers based on an optical process of quantum nature, the method comprising: emitting photons from a light source; absorbing, by a photon sensor having a plurality of pixels, the photons emitted from the light source; calculating minimum entropy levels for the respective plurality of pixels of the photon sensor; associating one of a plurality of extractors with at least one of the plurality of pixels based on the calculated minimum entropy level of the at least one pixel; and generating, by the extractor associated with the at least one pixel, a number of high-entropy bits for generating a random number.

대칭키 암호 알고리즘(symmetric cryptographic algorithm)에 사용되는 암호학적 키는‘대칭키’라고 불리우며, 대칭키는 암호화와 복호화가 서로 동일한 1개의 키를 이용한다는 사실은 이미 이 발명이 속하는 기술분야에서 통상의 지식을 가진자(이하 ‘통상의 기술자’라함)에게 주지관용의 기술적 사실이다. A cryptographic key used in a symmetric cryptographic algorithm is called a 'symmetric key', and the fact that a symmetric key uses one key for encryption and decryption is already common in the art to which this invention belongs. It is a technical fact of common tolerance for those with knowledge (hereinafter referred to as 'common engineer').

또한, 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)은‘개인키(private key)’와 이 개인키에 수학적으로 상응하는‘공개키(public key)’라는 키쌍이 존재하며, 공개키로 암호화를 수행하고, 상응하는 개인키로 복호화를 수행한다는 사실은 통상의 기술자에게 주지관용의 기술적 사실이다.In addition, in the asymmetric cryptographic algorithm, there is a key pair called a 'private key' and a 'public key' mathematically corresponding to the private key, and performs encryption with the public key, The fact that decryption is performed with the corresponding private key is a technical fact well known to those skilled in the art.

또한, 상기 수학식은 RSA 암호화가 대표적이고 해시함수(고정길이 해시함수), 연산자(베타적 논리합(EX-OR)) 등 다양한 방법이 공지되어 있다.In addition, RSA encryption is representative of the above equation, and various methods such as a hash function (a fixed-length hash function) and an operator (exclusive OR (EX-OR)) are known.

본 발명에서는 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 개인키(private key)와 공개키(public key) 키쌍 사이의 키 생성은 RSA, 해시함수<(HASH(DATA1)+(TRN)∥DATA2>, 함수식, 연산자 등 공지된 다양한 방법이 적용된다.( '+' 연산자 기호는 베타적 논리합(EX-OR) 연산자 기호를 의미한다.)In the present invention, the key generation between the private key and the public key key pair of the asymmetric cryptographic algorithm is RSA, a hash function <(HASH(DATA1)+(TRN) | DATA2>, Various well-known methods such as functional expressions and operators are applied. (The '+' operator symbol means the exclusive OR (EX-OR) operator symbol.)

일 예로, For example,

해시함수<(HASH(DATA1)+(TRN)))∥DATA2>에서 HASH(DATA1)은 DATA1을 고정길이 해시함수로 포맷한 개인키를 생성 후 자연난수(TRN)를 난수 시드(Seed)로 베타적 논리합(EX-OR) 연산하여 공개키를 생성 후 DATA2를 암호화한 일방향 해시함수이다.In the hash function <(HASH(DATA1)+(TRN))) DATA2>, HASH(DATA1) generates a private key that formats DATA1 as a fixed-length hash function, and then converts a natural random number (TRN) as a random number seed. It is a one-way hash function that encrypts DATA2 after generating a public key by performing an EX-OR operation.

상기 일방향 해시함수는 일방향 전달 함수로, Alice가 Bob에게 해시함수<(HASH(DATA1)+(TRN))>를 전달한 후 Bob이 DATA2를 암호화하여 해시함수<(HASH(DATA1)+(TRN)∥DATA2>를 Alice에게 재전송하면, Alice는 개인키 해시함수<HASH(DATA1)>와 1회용 OTP 자연난수 TRN을 알고 있다면, DATA2를 복호화할 수 있는 해시함수이다. The one-way hash function is a one-way transfer function. After Alice transmits the hash function <(HASH(DATA1)+(TRN))> to Bob, Bob encrypts DATA2 and the hash function <(HASH(DATA1)+(TRN)) When DATA2> is retransmitted to Alice, if Alice knows the private key hash function <HASH(DATA1)> and the one-time OTP natural random number TRN, it is a hash function that can decrypt DATA2.

1. 출원번호(일자): PCT/SG2012/000118(2012.04.04) / 발명의 명칭: METHOD AND SYSTEM FOR FORMING A VIRTUAL PRIVATE NETWORK / 출원인: ITWIN PTE LTD 등1. Application number (date): PCT/SG2012/000118(2012.04.04) / Title of invention: METHOD AND SYSTEM FOR FORMING A VIRTUAL PRIVATE NETWORK / Applicant: ITWIN PTE LTD, etc. 2. 출원번호(일자): 10-2012-0042383(2012.04.24) / 발명의 명칭: 물리적 이중화 망분리 보안이 강화된 방범 CCTV 감시장치 및 그 제어방법 / 출원인: (주)로보티어 등2. Application No. (date): 10-2012-0042383 (2012.04.24) / Title of invention: Crime prevention CCTV monitoring device with enhanced physical dual network separation security and its control method / Applicant: Robotier, etc. 3. 출원번호(일자): 10-2012-0089227(2012.08.16) / 발명의 명칭: 사물지능통신에서 PUF에 기반한 장치간 보안 인증 장치 및 방법 / 출원인: (주)아이씨티케이3. Application number (date): 10-2012-0089227 (2012.08.16) / Title of invention: Device and method for device-to-device security authentication based on PUF in IoT communication / Applicant: ICTK Co., Ltd. 4. 출원번호(일자): 10-2015-0096606(2015.07.07) / 발명의 명칭: 보안기능을 가지는 SoC 및 SoC의 보안방법 / 출원인: (주)이더블유비엠4. Application number (date): 10-2015-0096606 (2015.07.07) / Title of invention: SoC with security function and security method of SoC / Applicant: EWBM Co., Ltd. 5. 출원번호(일자): PCT/EP2016/076200(2016.10.31) / 발명의 명칭: METHOD AND DEVICE FOR OPTICS BASED QUANTUM RANDOM NUMBER GENERATION / 출원인: ID QUANTIQUE5. Application No. (Date): PCT/EP2016/076200 (2016.10.31) / Title of Invention: METHOD AND DEVICE FOR OPTICS BASED QUANTUM RANDOM NUMBER GENERATION / Applicant: ID QUANTIQUE

양자컴퓨터 등을 이용한 사이버테러 공격에 대응하는 것으로 양자통신망 구축을 목표로 하지만, 모든 네트워크망을 양자통신망으로 구축하기에는 현실적으로 어려움에 따라 양자통신망(QUANTUM Communication Channel)과 비양자통신망(Non-QUANTUM Communication Channel)을 하이브리드형(hybrid-QUANTUM Communication Channel)으로 적용한 양자암호 기술로 보안강화 및 통신요금의 최소화를 과제로한 One-Way-Ring/Two-Way-Ring Network QKD(QuantumRandomNumber Key Distribution) 기술이다.The goal is to establish a quantum communication network in response to cyber terror attacks using quantum computers, but it is practically difficult to build all networks using quantum communication networks. Therefore, QUANTUM Communication Channel and Non-QUANTUM Communication Channel ) as a hybrid-QUANTUM Communication Channel, one-Way-Ring/Two-Way-Ring Network QKD (Quantum Random Number Key Distribution) technology with the goal of strengthening security and minimizing communication charges.

특히, 본 기술의 주요 과제는 비양자통신 채널이 해킹되는 파이어 세일(Fire sale)에 대한 물리적 보안 대책을 제공하는 것을 해결하고자 하는 과제로 한다.In particular, the main task of the present technology is to solve the problem of providing a physical security measure against a fire sale in which a non-quantum communication channel is hacked.

사물지능통신 분야에서 PUF라는 새로운 기술에 의해 장치(Device)가 스스로 패스워드를 생성하여 이를 인증에 이용함으로써, 장치들 간에 서로 식별하고 정당한 개체인지 확인하기 위한 보안 인증을 신뢰할 수 있는 수준으로 수행하는 장치 및 방법이 제공된다.A device that generates a password by itself by a new technology called PUF in the field of IoT communication and uses it for authentication, so that the device performs security authentication at a reliable level to identify each other and check whether it is a legitimate entity. and methods are provided.

또한, PUF의 기능을 구현하는 물리적 장치로 양자난수 엣지서버와 Alice QRN SERVER가 물리적으로 한 쌍의 동일한 의사난수를 발생하는 NFC 카드(스티커)를 사용한다.In addition, as a physical device that implements the PUF function, the quantum random number edge server and Alice QRN SERVER use an NFC card (sticker) that physically generates a pair of identical pseudo-random numbers.

특히, 광케이블로 연결된 전용선 상에서 양자 결맞음과 펄스 도착시간을 랜덤 선택 측정, non empty 펄스 위치로 큐비트 구성되며 미끼펄스(decoi-PULSE DEBUGGER)로 결맞음 공격을 방어하는 특징의 양자통신과 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 임대망에서 데이터의 QRN KEY(QRN(Quantum Random Number) KEY) 인증을 통해 보안을 강화하는 양자통신 시스템이다.In particular, the quantum communication and quantum communication channel, which are characterized by random selection measurement of quantum coherence and pulse arrival time on a dedicated line connected by optical cable, and qubits composed of non-empty pulse positions, to defend against coherence attacks with decoi-PULSE DEBUGGER. It is a quantum communication system that strengthens security through QRN KEY (QRN (Quantum Random Number) KEY) authentication of data in the ISP (Internet Service Provider) rental network that does not form.

암호화 복호화를 이용한 보안 통신이 사물지능통신을 수행하는 장치나 시스템들에 적용됨에 있어서, 장치의 보안 인증 시스템에 대한 물리적 공격이나 인가되지 않은 접근(access)에 강인한 보안 인증장치 및 방법이 제공된다.When secure communication using encryption/decryption is applied to devices or systems that perform IoT communication, a security authentication apparatus and method that are strong against physical attacks or unauthorized access to the security authentication system of the device are provided.

시스템적으로 양자통신(QUANTUM Channel)과 비양자통신(non-QUANTUM Channel) 사이에 하이브리드양자암호(hybrid-QUANTUM G-Cloud) 기술을 적용하여, 양자통신 적용이 어려운 음영단말기에 대한 양자(수퍼)컴퓨터의 무차별대입공격(brute force cracking)에 대한 ARIA, AES 등의 암호보안 문제점을 해결하는 유일한 대안이 된다.By systematically applying hybrid-QUANTUM G-Cloud technology between QUANTUM Channel and non-QUANTUM Channel, quantum (super) for shadow terminals where it is difficult to apply quantum communication. It is the only alternative to solve cryptographic security problems such as ARIA and AES against brute force cracking of computers.

일 예로,For example,

방범용 CCTV 1개소를 구축시 약 15,000천원의 시공비와 월 88천원의 전용회선(고정 IP) 임대료가 발생한다.When one crime prevention CCTV is built, a construction cost of about 15,000 won and a leased line (fixed IP) rent of 88 thousand won per month are incurred.

상기 방범 시스템에 안전한 통신을 위해 현 시점에서 BB84 양자통신망을 구축할 경우 최소 5억 이상의 비용이 발생하므로, 현실적으로 양자통신망이 아닌 본 발명의 하이브리드양자암호(hybrid-QUANTUM G-Cloud) 통신기술이 적용된다.For safe communication in the crime prevention system, if the BB84 quantum communication network is built at the present time, at least 500 million or more costs are incurred, so in reality, the hybrid-QUANTUM G-Cloud communication technology of the present invention is applied rather than a quantum communication network. do.

세부적인 과제로as a detailed task

1. 통신비용 부담으로 사각방지 블랙박스형으로 운영되는 방범용 CCTV 감시카메라의 문제점을 해결한다.1. It solves the problem of CCTV surveillance cameras for crime prevention operated in the blind-proof black box type due to the burden of communication cost.

2. 비면허주파수를 이용한 자치단체 폐쇄형 무선자가망 구축을 통해 통신비용을 최소화 한다.2. Minimize communication costs by constructing a closed wireless self-network using unlicensed frequencies.

3. 하이브리드 양자암호통신(hybrid-QUANTUM G-Cloud) 기술을 적용해 보안 강화한다.3. Reinforce security by applying hybrid-QUANTUM G-Cloud technology.

최소의 통신비용으로 사물인터넷망을 구축하되 보안은 현존하는 보안체계 중 가장 보안이 높은 기술을 적용하는 것을 과제로 한다.The task of building an IoT network with minimal communication cost is to apply the highest security technology among the existing security systems.

최소 비용(LPWAN/월 1,000원 ~ MMS/5,500원)으로 통신사업자의 LTE 보안기술을 유료로 적용하여 QRN(Quantum Random Number) KEY를 전송하는 QKD(QuantumRandomNumber Key Distribution) 면허주파수 및 QRN(Quantum Random Number) KEY로 암호화된 대용량의 데이터를 전송하는 비면허주파수 이종망 기술을 적용한다. QKD (Quantum Random Number Key Distribution) licensed frequency and QRN (Quantum Random Number) that transmits QRN (Quantum Random Number) KEY by applying the LTE security technology of the telecommunication service provider at a minimum cost (LPWAN/month: 1,000 won ~ MMS/5,500 won) ) Apply the unlicensed frequency heterogeneous network technology that transmits large-capacity data encrypted with KEY.

LoRA(TM) 자가망을 구축할 경우 통신 비용이 발생하지 않지만 망 운영 및 시설비 등의 초기 투자비용이 발생하며 통신사업자 전용 보안설비의 보안기술이 적용되지 않는다.When building a LoRA(TM) own network, communication costs are not incurred, but initial investment costs such as network operation and facility costs occur, and the security technology of security facilities dedicated to telecommunication service providers is not applied.

ISP 사업자의 LoRA(AL) 임대망을 사용할 경우 월 약 1,000원 정도의 비용이 발생하나, MMS 요금 5,500원, 임대망 22,000원, 자가임대망(방범용 고정 IP) 88,000원 비용대비 최저 비용으로 블랙박스형으로 운영되는 방범용 CCTV 감시카메라의 문제점 해결이 가능한 비면허주파수 폐쇄형 무선통신 자가망을 구축한다.When using the LoRA (AL) rental network of the ISP operator, the monthly cost is about KRW 1,000, but the MMS fee is KRW 5,500, the rental network KRW 22,000, and the private rental network (fixed IP for crime prevention) KRW 88,000 is the lowest cost compared to the cost. Establish a closed wireless communication network with unlicensed frequency that can solve the problems of box-type CCTV surveillance cameras for crime prevention.

또한, PUF(Phisycally Unclonable Function) Chip 또는 물리적 의사난수 발생 NFC 카드(스티커)와 QRNG(Quantum Random Number Generator) Chip을 이용한 보안키 생성 및 분배 관련으로 반도체 제조공정상 발생하는 공정편차를 통해 PUF Chip으로부터 PIN(Personal Identification Number) 데이터를 추출하여 고정길이 해시함수, 포맷함수 등으로 비공개키(개인키, 복호키)를 생성하고, QRNG를 통해 발생하는 무작위 양자난수를 통해 상기 비공개키(개인키, 복호키)를 베타적 논리합(EX-OR) 연산자, 암호화함수 등으로 암호화 통하여 공개키(암호키)를 생성 및 반대의 과정도 가능한 키생성 및 분배기술을 바탕으로 PUF(또는 NFC) Chip를 탑재한 단말기를 통합 관리 운영하는 시스템으로 ISP 사업자 무선망 QRN(Quantum Random Number) KEY 인증 QKD(QuantumRandomNumber Key Distribution) 기술과 폐쇄 무선자가망 대용량 데이터 전송기술을 결합한 신기술이다.In addition, PIN from PUF chip through process deviation that occurs in semiconductor manufacturing process related to generation and distribution of security key using PUF (Physycally Unclonable Function) Chip or physical pseudo-random number-generating NFC card (sticker) and QRNG (Quantum Random Number Generator) Chip (Personal Identification Number) Data is extracted and a private key (private key, decryption key) is generated using a fixed-length hash function, a format function, etc., and the private key (private key, decryption key) is generated through a random quantum random number generated through QRNG. ), a terminal equipped with a PUF (or NFC) chip based on key generation and distribution technology that can generate a public key (encryption key) through encryption with an EX-OR operator, an encryption function, etc. and vice versa. It is a new technology that combines ISP operator's wireless network QRN (Quantum Random Number) KEY authentication QKD (Quantum Random Number Key Distribution) technology and closed wireless self-network large data transmission technology.

hybrid-QUANTUM CHANNEL에 적용된 One-Way-Ring Network 및 Two-Way-Ring Network QKD(QuantumRandomNumber Key Distribution)는 선행기술이 없는 최초의 신기술로 최소비용으로 현존하는 최고 hybrid-QUANTUM 보안기술이다.One-Way-Ring Network and Two-Way-Ring Network QKD (Quantum Random Number Key Distribution) applied to hybrid-QUANTUM CHANNEL is the first new technology without prior art and is the best hybrid-QUANTUM security technology currently available at minimal cost.

QRN(Quantum Random Number) SERVER는 이하 QRN SERVER로 표기한다.QRN (Quantum Random Number) SERVER is hereinafter referred to as QRN SERVER.

Bob QRN SERVER는 2채널 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 수신하면, When Bob QRN SERVER receives terminal device-generated data encrypted with the Alice QUANTUM public key from the 2-channel radio repeater,

non-QUANTUM CHANNEL 또는 QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QRN SERVER로 전송하며;transmitted to Alice QRN SERVER through any one of the non-QUANTUM CHANNEL and QUANTUM CHANNEL wired networks;

Alice QRN SERVER는 유선네트워크망과 면허주파수 통신사업자 무선네트워크망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 수신하여 Alice QUANTUM 개인키로 복호화하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로하는 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)이다.Alice QRN SERVER receives terminal device-generated data encrypted with the Alice QUANTUM public key from any one or more of the wired network network and the wireless network network of a licensed frequency carrier, and decrypts it with the Alice QUANTUM private key to enhance security. Improve communication speed and reduce communication charges. It is an asymmetric cryptographic algorithm featuring a hybrid-QUANTUM CHANNEL One-Way-Ring Network.

hybrid-QUANTUM CHANNEL One-Way-Ring Network는 단방향으로 QRN KEY가 전송되는 QKD(QuantumRandomNumber Key Distribution)기술로 아래와 같은 특징으로 한다.The hybrid-QUANTUM CHANNEL One-Way-Ring Network is a QKD (Quantum Random Number Key Distribution) technology in which QRN KEY is transmitted unidirectionally, and has the following features.

QKD 인증 경로 : 양자난수 엣지서버 → QUANTUM AC → 통신모뎀 → 통신사업자 무선망 → Alice QRN SERVER → 유선자가망(hybrid-QUANTUM CHANNEL) → Bob QRN SERVER → 비면허주파수 무선중계기 → 무선자가망 → 통신모뎀 → 양자난수 엣지서버 QKD authentication path: Quantum random number edge server → QUANTUM AC → Communication modem → Communication operator wireless network → Alice QRN SERVER → Wired self-network (hybrid-QUANTUM CHANNEL) → Bob QRN SERVER → Unlicensed frequency wireless repeater → Wireless self-network → Communication modem → Quantum random number edge server

대용량 데이터 전송 : 양자난수 엣지서버 → QUANTUM AC → 통신모뎀 → 무선자가망 → 비면허주파수 무선중계기 → Bob QRN SERVER → 유선자가망(hybrid-QUANTUM CHANNEL) → Alice QRN SERVER Massive data transmission: Quantum random number edge server → QUANTUM AC → Communication modem → Wireless self-network → Unlicensed frequency wireless repeater → Bob QRN SERVER → Hybrid-QUANTUM CHANNEL → Alice QRN SERVER

hybrid-QUANTUM CHANNEL Two-Way-Ring Network는 hybrid-QUANTUM CHANNEL에서 양자결맞음(Quantum Coherence)과 같이 QRN KEY 생성에 서로 50%씩 영향을 미치는 공유 상태를 특징으로 하는 대칭키 알고리즘(symmetric cryptographic algorithm)이다.The hybrid-QUANTUM CHANNEL Two-Way-Ring Network is a symmetric cryptographic algorithm characterized by a shared state that affects each other by 50% in QRN KEY generation, such as quantum coherence in hybrid-QUANTUM CHANNEL. .

Alice/Bob HALF QRN KEY(양자난수) : 양자난수 엣지서버 ↔ QUANTUM AC ↔ 통신모뎀 ↔ 통신사업자 무선망 ↔ Alice QRN SERVER Alice/Bob HALF QRN KEY (Quantum Random Number): Quantum Random Number Edge Server ↔ QUANTUM AC ↔ Communication Modem ↔ Communication Operator Wireless Network ↔ Alice QRN SERVER

*대용량 데이터 전송 : 양자난수 엣지서버 → 통신모뎀 → 무선자가망 → 비면허주파수 무선중계기 → Bob QRN SERVER → 유선자가망(hybrid-QUANTUM CHANNEL) → Alice QRN SERVER*Large data transmission: Quantum random number edge server → Communication modem → Wireless self-network → Unlicensed frequency wireless repeater → Bob QRN SERVER → Hybrid-QUANTUM CHANNEL → Alice QRN SERVER

통신 사업자망을 통해 보안성 높게 개인(대칭)키를 전송하고, 비면허주파수 폐쇄형 무선자가망 AP를 통해 공개키로 암호화한 대용량 데이터를 전송하는 QRN KEY QKD(QuantumRandomNumber Key Distribution) 기술이다.It is a QRN KEY QKD (Quantum Random Number Key Distribution) technology that transmits a private (symmetric) key with high security through a telecommunication service provider network and transmits large data encrypted with a public key through an unlicensed frequency closed wireless self-network AP.

5G 무선망은 8K 감시카메라에서 촬영한 UHD급 영상데이터를 전송하는데 문제가 없으나 데이터 트래픽에 대한 부담으로 데이터요금이 많이 발생할 수 밖에 없었고, 유선 네트워크망에 연결된 폐쇄형 무선자가망 AP를 통해 데이터를 전송할 경우 보안에 취약한 문제점이 발생하는 문제점을 해결한다.The 5G wireless network has no problem in transmitting UHD-level video data captured by 8K surveillance cameras, but data charges were inevitably high due to the burden of data traffic. Resolves the problem of weak security when transmitting.

PUF(NFC) Chip 또는 PIN 데이터(PRNG)를 통해 비공개키(개인키, 복호키)를 생성하고, QRNG(TRNG) Chip를 통해 암호화한 OTP QRN KEY를 이중화망을 통해 전송하는 것으로, 보안성이 높은 ISP 사업자 LTE 네트워크망 또는 LoRA(NB-IoT) 등 소물인터넷(IoST; Internet of Small Thing)을 통해 소용량 데이터의 양자암호 OTP 비공개키(개인키, 복호키)를 전송하고, 대용량의 영상데이터는 양자암호 OTP 공개키로 암호화하여 비면허주파수 폐쇄형 무선자가망 AP를 통해 전송 후 QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선(자치단체 CCTV)자가망을 통해 전송한다.It generates a private key (private key, decryption key) through a PUF (NFC) chip or PIN data (PRNG), and transmits the OTP QRN KEY encrypted through a QRNG (TRNG) chip through a redundant network. Quantum encryption OTP private key (private key, decryption key) of small data is transmitted through high ISP operator LTE network or Internet of Small Thing (IoST) such as LoRA (NB-IoT), and large amount of image data Quantum encryption OTP is encrypted with the public key and transmitted through the unlicensed frequency closed wireless self-network AP, and then transmitted through one of the wired (local government CCTV) self-network among QUANTUM CHANNEL, non-QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL

별정통신사업자 면허가 없는 자치단체의 스마트시티 구축을 위한 공공분야 공익 목적의 폐쇄형 무선자가망 구축방법으로, 방범용 CCTV 유선자가망(고정 IP 임대망 포함)을 활용한 하이브리드(hybrid-QUANTUM Communication Channel) 양자통신 무선자가망 구축기술이다.Hybrid-QUANTUM Communication using CCTV wired private network (including fixed IP rental network) for crime prevention as a method of establishing a closed wireless self-network for the public interest for the purpose of establishing a smart city of a local government without a specific telecommunication business license. Channel) is a quantum communication wireless self-network construction technology.

본 발명은 무선통신 구간에 있어서, 면허주파수 ISP 사업자망과 비면허주파수 폐쇄형 무선자가망를 이용한 QRN KEY QKD(QuantumRandomNumber Key Distribution) 기술을 가장 큰 특징으로, 유선자가망을 하이브리드 형태로 비면허주파수 자치단체 폐쇄형 자가망에 적용할 경우, 자치단체 입장에선 통신요금 발생을 최소화한 스마트 퀀텀시티 무선자가망을 구축할 수 있다.In the wireless communication section, the biggest feature of the present invention is the QRN KEY QKD (Quantum Random Number Key Distribution) technology using the licensed frequency ISP operator network and the unlicensed frequency closed wireless self-network. When applied to a type of self-network, local governments can build a smart quantum city wireless self-network that minimizes communication charges.

(참고로. ISP 사업자는 데이터 요금을 통한 수익창출이 아닌 스마트시티 하이브리드망 구축을 통한 서비스 플랫폼 활성화를 통한 수익과 비면허주파수 폐쇄형 무선자가망 AP의 접속 데이터의 증가에 따른 자치단체 Back Haul 구축 및 OPEN-API 플랫폼 서버구축에서 더 큰 Business Model이 발생한다.) (For reference. ISP operators are not generating revenue through data charges, but rather profit from service platform activation through smart city hybrid network construction, and local government Back Haul construction and A larger business model occurs in the OPEN-API platform server construction.)

도 1~5는 본 발명의 일 실시 예 간략도
도 6은 IDQ QRNG Chip 탑재 TLS MODULE 일 예
1 to 5 are simplified diagrams of an embodiment of the present invention;
6 is an example of TLS MODULE equipped with IDQ QRNG Chip

발명의 차별화된 특징으로, 본 발명은 LTE 면허대역과 와이파이(Wi-Fi) 주파수가 포함된 비면허대역을 묶어 데이터를 전송하는 LTE-LAA 주파수 묶음기술과는 별개의 기술분야이다.As a differentiating feature of the invention, the present invention is a separate technical field from LTE-LAA frequency bundling technology that transmits data by tying up LTE licensed bands and unlicensed bands including Wi-Fi frequencies.

종래 기술은 데이터 전송에 있어서, 트래픽에 따라 주파수를 선택하는 기술이지만,The prior art is a technique for selecting a frequency according to traffic in data transmission,

본 기술의 QRN KEY는 면허대역으로, 데이터는 비면허대역 주파수를 선택하는 AC(Access Controller) 등이 적용된 양자난수 엣지서버로 차별성을 갖는다.The QRN KEY of this technology is a licensed band, and the data is a quantum random number edge server with AC (Access Controller) that selects an unlicensed band frequency.

목적 및 효과적으로, 통신사업자 측면에서 기지국 트래픽을 관리하기 위해 보조적으로 비면허주파수를 응용하는 것과 사용자 측면에서 비면허주파수를 활용하는데 있어서 보안을 강화하기 위한 이종망 응용 기술로 차별성을 갖는다.Purpose and effectively, the application of unlicensed frequency auxiliary to manage base station traffic from the telecom operator's point of view is differentiated from the heterogeneous network application technology to enhance security in using unlicensed frequency from the user's point of view.

산업상 이용분야에 있어서, 본 발명은 자치단체(개인) 등의 보안을 강화한 폐쇄형 무선자가망 구축분야이다.In the field of industrial use, the present invention is a field of constructing a closed wireless self-network with enhanced security of local governments (individuals).

해결하고자 하는 과제에 있어서, 본 발명은 하이브리드 양자통신망에서 보안성을 강화하기 위해 QRNG Chip을 적용한 QRN KEY 분배 기술로 통신(데이터)비용을 최소화하기 위한 과제를 해결하는 것을 목적으로 한다.In the task to be solved, the present invention aims to solve the task for minimizing communication (data) cost with QRN KEY distribution technology to which QRNG Chip is applied to enhance security in a hybrid quantum communication network.

결론적으로, 종래의 Multiplexing Mode, Diversity Mode 등 어떤 형태이더라도 전송하고자 하는 데이터를 Licensed Band 또는 Unlicensed Band 중 어느 하나를 선택하는 기술과 달리 본 발명은 통신사업자 Licensed Band 3G, 4G, 5G 중 어느 하나의 보안채널을 통해 QRN KEY를 전송하고, 전송하고자 하는 데이터는 Unlicensed Band 폐쇄형 무선자가망을 통해 전송하는 것으로 이종망을 명확히 분리하는 차별적인 출발에서 '목적' '배경' 과제' '수단' '효과'를 달리한다.In conclusion, unlike the conventional technology that selects either the Licensed Band or the Unlicensed Band for data to be transmitted in any form, such as Multiplexing Mode, Diversity Mode, etc., the present invention provides the security of any one of 3G, 4G, and 5G service providers Licensed Band. The QRN KEY is transmitted through the channel, and the data to be transmitted is transmitted through the Unlicensed Band closed wireless self-network. From a differentiated start that clearly separates heterogeneous networks, 'purpose' 'background' task' 'means' 'effect' change the

본 발명에 적용된 키 생성 알고리즘에 의해 생성되는 QRN KEY는 3개로 구성된다.The QRN KEY generated by the key generation algorithm applied to the present invention consists of three pieces.

Alice QRN SERVER와 양자난수 엣지서버 사이에 저장된 대칭키 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키(SYMMETRIC KEY) 및 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)으로 생성된 비대칭 개인키(PRIVATE KEY) 및 비대칭 공개키(PUBLIC KEY)로 대칭키, 개인키, 공개키 3가지로 구성된다.The same symmetric key (SYMMETRIC KEY) of the symmetric cryptographic algorithm stored between Alice QRN SERVER and the quantum random number edge server, and the asymmetric private key (PRIVATE KEY) and asymmetric public key generated by the asymmetric cryptographic algorithm A PUBLIC KEY consists of three types: a symmetric key, a private key, and a public key.

QRNG(Quantum Random Number Generator)를 통해 생성된 난수 시드(Seed)로 대칭키를 생성 후 데이터 통신 암/복호화키로 사용한다.A symmetric key is generated from a random number seed generated through QRNG (Quantum Random Number Generator) and then used as a data communication encryption/decryption key.

PUF(Phisycally Unclonable Function)의 PIN 데이터를 시드(Seed)로 생성한 개인키와 QRNG를 통해 생성한 양자난수 시드(Seed)로 개인키를 암호화 생성한 공개키 쌍은 OTP(One Time Password) 로그인(Log In) 네트워크망 연결하는 목적으로 생성하는 1회용 패스워드이다.The private key generated from the PUF (Physycally Unclonable Function) PIN data as a seed and the public key pair generated by encrypting the private key with the quantum random number seed generated through QRNG is an OTP (One Time Password) login ( Log In) A one-time password created for the purpose of connecting to a network.

일 예로, PUF PIN 데이터를 시드(Seed)로 개인키를 생성하고 양자난수로 베타적 논리합(EX-OR) 암호화 연산자로 암호화하여 공개키를 생성한 후 공개키로 암호화한 데이터는 개인키와 상기 양자난수 및 암호화 연산자(EX-OR)를 알고 있으면 역연산하여 복호화가 가능하다.For example, a private key is generated from PUF PIN data as a seed, and a public key is generated by encrypting it with a quantum random number beta-OR (EX-OR) encryption operator. Then, the data encrypted with the public key is the private key and the quantum If you know the random number and the encryption operator (EX-OR), you can decrypt it by performing the reverse operation.

본 발명에서 키생성을 위한 양자난수는 자체 메모리에 저장하였다가 복호화할 때 사용하며, Alice 및 Bob 사이에 동일한 암호화 연산자, 함수식, 해시함수를 사용하여 복호화한다.In the present invention, the quantum random number for key generation is stored in its own memory and used for decryption, and it is decrypted using the same encryption operator, function expression, and hash function between Alice and Bob.

Alice와 Bob 사이의 QRN KEY QKD(QuantumRandomNumber Key Distribution) 기술이 아닌, non-QUANTUM CHANNEL, QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL로 구성된 유선 양자네트워크망과 5G 무선네트워크망에서 Eve 단일 QRN KEY에 대한 유/무선 이종(異種) 망간 및 면허/비면허주파수 무선통신망 사이의 QKD(QuantumRandomNumber Key Distribution) 기술로, 보안성을 극대화 하면서 데이터 요금이 최소화로 발생하기 위한 기술을 중요한 특징으로 한다.A wired quantum network consisting of non-QUANTUM CHANNEL, QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL, not a QRN KEY QKD (Quantum Random Number Key Distribution) technology between Alice and Bob, and wired/wireless for a single QRN KEY on Eve in 5G wireless network It is a QKD (Quantum Random Number Key Distribution) technology between heterogeneous manganese and licensed/unlicensed frequency wireless communication networks. It is an important feature of technology for minimizing data charges while maximizing security.

즉, UHD 카메라에서 촬영되는 영상데이터를 통신사업자 5G 무선망을 통해 데이터 전송을 최소화하여 데이터 통신요금을 최소화하는 것에 중요한 차별성이 있다. In other words, there is an important difference in minimizing data communication charges by minimizing data transmission of video data captured by UHD cameras through the 5G wireless network of telecommunication service providers.

특히, 하나의 채널(단일 유선 광통신망, 단일 주파수 무선통신망)을 통해 QRN KEY를 Alice와 Bob 사이에 교환하는 종래의 QKD(QuantumRandomNumber Key Distribution)가 아닌, 면허/비면허 무선주파수 및 유/무선 이종네트워크망에서 Eve QRN KEY가 단방향으로만 RING 방식으로 전송되는 One Way Ring Network을 특징으로 한다. In particular, rather than the conventional QKD (Quantum Random Number Key Distribution) that exchanges QRN KEY between Alice and Bob through one channel (single wired optical network, single frequency wireless communication network), licensed/unlicensed radio frequency and wired/wireless heterogeneous networks It features a One Way Ring Network in which the Eve QRN KEY is transmitted in the RING method only in one direction in the network.

즉, 아래와 같은 데이터 전송경로를 특징으로 한다.That is, the data transmission path is characterized as follows.

양자난수 엣지서버 ⇒ 5G 통신모뎀 ⇒ 5G 무선네트워크망 ⇒ Alice non-QRN SERVER ⇒ 유선 양자통신망 ⇒ Bob non-QRN SERVER ⇒ QUANTUM 5G AP ⇒ 5G 통신모뎀 ⇒ 양자난수 엣지서버 ⇒ 5G 통신모뎀 ⇒ QUANTUM 5G AP ⇒ Bob non-QRN SERVER ⇒ 유선 양자통신망 ⇒ Alice non-QRN SERVER Quantum random number edge server ⇒ 5G communication modem ⇒ 5G wireless network network ⇒ Alice non-QRN SERVER ⇒ Wired quantum communication network ⇒ Bob non-QRN SERVER ⇒ QUANTUM 5G AP ⇒ 5G communication modem ⇒ Quantum random number edge server ⇒ 5G communication modem ⇒ QUANTUM 5G AP ⇒ Bob non-QRN SERVER ⇒ Wired quantum communication network ⇒ Alice non-QRN SERVER

종래의,conventional,

'Alice non-QRN SERVER ⇔ 유선 양자통신망 ⇔ Bob non-QRN SERVER'와 차별화를 통해 통신요금을 최소화한 이종망 QRN KEY 분배 하이브리드 양자통신 폐쇄망 시스템을 특징으로 한다.It features a heterogeneous QRN KEY distribution hybrid quantum communication closed network system that minimizes communication charges through differentiation from 'Alice non-QRN SERVER ⇔ Wired quantum communication network ⇔ Bob non-QRN SERVER'.

종래의 양자보안 통신에 있어서, QRN KEY 전송방식은 전용선과 전송거리의 한계가 있는 문제점을 해결하는 기술로, 물리적으로 유일한 PUF를 상호 인증하는 TRNG(QRNG)이 적용된 TIWIN USB를 통해 양자역학이 적용 인증된 발명이다.In the conventional quantum security communication, the QRN KEY transmission method is a technology that solves the problem of the limitation of the exclusive line and the transmission distance, and quantum mechanics is applied through TIWIN USB to which TRNG (QRNG) that mutually authenticates the physically unique PUF is applied. It is a certified invention.

특히, 양자통신 채널이 형성되지 않은 ISP 사업자 네트워크망 상에서 Alice VPN과 Bob VPN이 암호화 통신을 할 경우 양자컴퓨터로 해킹이 가능한 종래의 문제점을 해결하기 위해 PUF의 Unique TRNG(QRNG)의 One Time Password 양자통신 양자결맞음을 이용하는 decoy-Quantum Certificate 기술이 적용된다.In particular, in order to solve the conventional problem of hacking with a quantum computer when Alice VPN and Bob VPN communicate encrypted on the ISP operator network where a quantum communication channel is not formed, PUF's Unique TRNG (QRNG) One Time Password quantum Decoy-Quantum Certificate technology using communication quantum coherence is applied.

또한, PUF 자체는 변형 복제가 불가능하지만 PUF Chip 자체를 타 단말기(보드)에 탑재 변조할 경우 위변조가 가능한 문제점을 e-FUSE SoC(Syste on Chip) 기술로 해결한다. In addition, the e-FUSE SoC (System on Chip) technology solves the problem that the PUF itself cannot be modified and copied, but forgery is possible when the PUF chip itself is mounted and modulated on another terminal (board).

상세히 설명하면, In detail,

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 (Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터에 Alice e-FUSE ID(IDentity Address)와 결합하여) 암호화한 Alice KEY를 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.The Alice main controller (MCU) inside the Alice quantum security USB combines the Bob PIN data stored in the Alice PUF memory (PUF M/M) with the Alice e-FUSE ID (IDentity Address) with the Bob public key received through Alice VPN. ) Send the encrypted Alice KEY to Bob VPN inside Bob quantum security USB through Alice VPN.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 (Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터에 Bob e-FUSE ID(IDentity Address)와 결합하여) 암호화한 Bob KEY를 Bob VPN을 통해 Alice 양자보안 USB 내부의 Alice VPN으로 전송한다.Bob's main controller (MCU) inside Bob's quantum security USB combines the Alice PIN data stored in the Bob PUF memory (PUF M/M) with the Bob e-FUSE ID (IDentity Address) with the Alice public key received through Bob VPN. ) The encrypted Bob KEY is sent to Alice VPN inside Alice quantum security USB through Bob VPN.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice QUANTUM 공개키 암호화된 Bob KEY를 Alice 비공개키로 복호화함에 있어서, When the Alice main controller (MCU) inside the Alice quantum security USB decrypts the Alice QUANTUM public key encrypted Bob KEY with the Alice private key,

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터에 Bob e-FUSE ID와 베타적 논리합(EX-OR) 결합한 Alice 비공개키를 생성하였기 때문에 복호화가 가능한 것으로, Alice PIN 데이터 및 SOC 자체 Bob e-FUSE ID 중 어느 하나라도 일치하지 않을 경우 복호화가 불가능해 진다. Since the Alice Security CPU generated Alice private key by combining the Bob e-FUSE ID and the beta-OR (EX-OR) with the Alice PIN data, it is possible to decrypt the Alice PIN data and the SOC's own Bob e-FUSE ID. If any one of them does not match, decryption becomes impossible.

비공개키는 개인키, 복호키, PRIVATE KEY 등으로 통용되며, 공개키는 암호키, PUBLIC KEY로 통용된다.The private key is commonly used as a private key, decryption key, and PRIVATE KEY, and the public key is commonly used as an encryption key and PUBLIC KEY.

대칭키 암호 알고리즘(symmetric cryptographic algorithm)에 사용되는 암호학적 키는‘대칭키’라고 불리우며, 대칭키는 암호화와 복호화가 서로 동일한 1개의 키를 이용한다는 사실은 이미 이 발명이 속하는 기술분야에서 통상의 지식을 가진자(이하 ‘통상의 기술자’라 함)에게 주지관용의 기술적 사실이다. A cryptographic key used in a symmetric cryptographic algorithm is called a 'symmetric key', and the fact that a symmetric key uses one key for encryption and decryption is already common in the art to which this invention belongs. It is a technical fact common to those with knowledge (hereinafter referred to as 'common engineer').

일 예로, Alice와 Bob이 대칭키를 서로 공유하고 Alice가 대칭키로 데이터를 암호화하여 Bob에게 전송하면, Bob은 같은 대칭키로 복호화한다. For example, when Alice and Bob share a symmetric key and Alice encrypts data with the symmetric key and transmits it to Bob, Bob decrypts it with the same symmetric key.

또한, 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)은 ‘개인키(private key)’와 이 개인키에 수학적으로 상응하는 ‘공개키(public key)’라는 키쌍이 존재하며, 공개키로 암호화를 수행하고, 상응하는 개인키로 복호화를 수행한다는 사실은 통상의 기술자에게 주지관용의 기술적 사실이다.In addition, in an asymmetric cryptographic algorithm, a 'private key' and a key pair called 'public key' mathematically corresponding to this private key exist, and encryption is performed with the public key, The fact that decryption is performed with the corresponding private key is a technical fact well known to those skilled in the art.

위 주지관용의 기술적 사실과 발명의 설명에 개시된 기술적 구성(키생성 방식 및 암/복호화 방식)을 살펴보면, 비대칭키 암호 알고리즘의 ‘공개키’와 ‘개인키’로 이뤄진 키 쌍을 의미하는 것으로 ‘공개키’와 ‘비공개키’ 사이의 기술적 혹은 수학적 상호 연관성은 Alic와 Bob 사이에 미리 규정된 베타적 논리합(EX-OR), 고정길이 해시함수, AES 암호화 등 통상의 기술자에게 주지관용 기술을 적용하여 본 발명에서는 청구범위로 한정하지 않으나, 발명의 이해를 위해 베타적 논리합(EX-OR)을 대표적인 일 실시 예로 설명을 한다. Looking at the technical facts (key generation method and encryption/decryption method) disclosed in the above general knowledge and description of the invention, it refers to a key pair consisting of a 'public key' and a 'private key' of the asymmetric key encryption algorithm. The technical or mathematical correlation between the 'public key' and the 'private key' is applied to those of ordinary skill in the art, such as the predefined beta-OR (EX-OR) between Alic and Bob, a fixed-length hash function, and AES encryption. Therefore, the present invention is not limited to the claims, but for the purpose of understanding the invention, beta-OR (EX-OR) will be described as a representative example.

즉,‘공개키’와‘비공개키' 사이의 기술적 혹은 수학적 상호 연관성과 복호화에 있어서, 베타적 논리합(EX-OR) 등 다양한 공지기술 또는 공지된 연산자, 수학식 적용이 가능하다.That is, in the technical or mathematical correlation and decryption between the 'public key' and the 'private key', various well-known technologies such as beta OR (EX-OR) or well-known operators and equations can be applied.

일 예로, 초소형의 PUF(Phisycally Unclonable Function) Chip과 QRNG(Quantum Random Number Generator) Chip을 이용한 보안키 생성 및 분배 관련으로 반도체 제조공정상 발생하는 공정편차를 통해 PUF Chip으로 부터 PIN(Personal Identification Number) 데이터를 추출하여 난수 시드(Seed)로 비공개키(개인키, 복호키, PRIVATE KEY)를 생성한다.For example, PIN (Personal Identification Number) data from the PUF chip through process deviations that occur in the semiconductor manufacturing process related to the generation and distribution of security keys using an ultra-small Physically Unclonable Function (PUF) Chip and a Quantum Random Number Generator (QRNG) Chip extract and generate a private key (private key, decryption key, PRIVATE KEY) as a random number seed.

PUF Chip으로 부터 공급받는 PIN(Personal Identification Number) 데이터를 시드(Seed)로 비공개키를 생성하는 것뿐만아니라, 예측 불가능한 무작위 양자(자연)난수를 시드(Seed)로 비공개키를 생성 및 프로그램에 의해 생성된 의사난수를 시드(Seed)로 비공개키 생성이 가능하다.In addition to generating a private key using the PIN (Personal Identification Number) data supplied from the PUF Chip as a seed, an unpredictable random quantum (natural) random number is used as a seed to generate a private key and program It is possible to generate a private key by using the generated pseudo-random number as a seed.

상기 방법에 의해 생성된 비공개키는 PIN(Personal Identification Number) 데이터, QRNG를 통해 생성한 양자난수, TRNG를 통해 생성한 자연난수, PRNG를 통해 생성한 난수 시드(Seed)를 비공개키와 베타적 논리합(EX-OR) 연산하여 공개키(암호키, PUBLIC KEY)를 생성하고, 연산식 베타적 논리합(EX-OR)과 난수 시드(Seed)를 알고 있을 경우 비공개키(PRIVATE KEY, 개인키)로 암호화돤 데이터를 공개키(PUBLIC KEY)로 복호화가 가능한 것은 이 발명이 속하는 기술분야에서 통상의 지식을 가진자(이하 ‘통상의 기술자’라 함)에게 주지관용의 기술적 사실이 적용되는 것으로 청구범위로 한정하지 않는다.The private key generated by the above method is a beta OR of PIN (Personal Identification Number) data, a quantum random number generated through QRNG, a natural random number generated through TRNG, and a random number seed generated through PRNG with the private key. (EX-OR) to generate a public key (encryption key, PUBLIC KEY), and if you know the formula beta OR (EX-OR) and the random number seed, use the private key (PRIVATE KEY, private key) The fact that encrypted data can be decrypted with a public key (PUBLIC KEY) is a claim that a well-known and common technical fact is applied to a person having ordinary knowledge in the technical field to which this invention belongs (hereinafter referred to as a 'technical person') not limited to

QRNG를 통해 발생하는 무작위 양자난수를 통해 상기 비공개키(PRIVATE KEY, 개인키)를 암호화하여 공개키(PUBLIC KEY)를 생성한다. A public key (PUBLIC KEY) is generated by encrypting the private key (PRIVATE KEY, private key) through a random quantum random number generated through QRNG.

Sensor에서 측정되는 데이터를 공개키(PUBLIC KEY, 암호키)로 암호화 할 경우 비공개키(PRIVATE KEY, 복호키)를 통해서 원래의 Sensor에서 측정되는 데이터를 복원할 수 있다.When the data measured by the sensor is encrypted with the public key (PUBLIC KEY, encryption key), the data measured by the original sensor can be restored through the private key (PRIVATE KEY, decryption key).

"비공개키=개인키=복호키=PRIVATE KEY" 및 "공개키=암호키=PUBLIC KEY"로 동일한 개념이다."Private key=private key=decryption key=PRIVATE KEY" and "public key=encryption key=PUBLIC KEY" have the same concept.

일 실시 예로,In one embodiment,

감시카메라, TRNG 자연난수생성기, 양자난수 엣지서버, 무선 통신모뎀을 포함하여 구성되는 단말부;및A terminal unit comprising a surveillance camera, a TRNG natural random number generator, a quantum random number edge server, and a wireless communication modem; and

QUANTUM 5G AP를 포함하여 구성되는 Bob non-QRN SERVER;및 유선 및 무선 네트워크망으로 연결된 Alice non-QRN SERVER로 구성되어, 양자난수 엣지서버은 내부 eFUSE Chip에서 Eve PIN 데이터(Eve PIN DATA)를 추출하여 해시함수(HASH)로 암호화하여 Eve 비공개키<HASH(Eve PIN DATA)>를 생성하며; Eve PIN 데이터(Eve PIN DATA) 및 Eve 비공개키<HASH(Eve PIN DATA)>는 양자난수 엣지서버 및 Alice QRN SERVER에 저장하며; 양자난수 엣지서버는 TRNG 자연난수생성기로부터 자연난수(TRN)를 수신하여 Eve 비공개키<HASH(Eve PIN DATA)>를 상기 자연난수(TRN)로 암호화하여 Eve 공개키<HASH(Eve PIN DATA)+(TRN)>를 생성하며; 무선 통신모뎀은 양자난수 엣지서버로부터 Eve 공개키<HASH(Eve PIN DATA)+(TRN)> 및 해시함수(HASH)를 수신하며; 무선 통신모뎀은 Eve 공개키로 암호화한 해시함수<(HASH(Eve PIN DATA)+(TRN))∥(HASH)>를 무선 네트워크망을 통해 Alice non-QRN SERVER로 전송하며; Alice non-QRN SERVER는 무선 네트워크망을 통해 Eve 공개키로 암호화한 해시함수<(HASH(Eve PIN DATA)+(TRN))∥(HASH)>를 수신하여 Eve 비공개키<HASH(Eve PIN DATA)>로 복호화하며; 상기 복호화된 해시함수(HASH)로 Eve 비공개키<HASH(Eve PIN DATA)>를 복호화하여 Alice non-QRN SERVER에 저장된 Eve PIN 데이터(Eve PIN DATA)와 일치할 경우, Alice non-QRN SERVER는 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 유선 네트워크망을 통해 Bob QRN SERVER로 전송하며; Bob non-QRN SERVER는 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 QUANTUM 5G AP를 통해 무선 통신모뎀으로 전송하며; 무선 통신모뎀은 양자난수 엣지서버로 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 전송하며; 양자난수 엣지서버은 Eve 공개키로 암호화된 Eve PIN 데이터<HASH(Eve PIN DATA)+(TRN)∥(Eve PIN DATA)>를 Eve 비공개키<HASH(Eve PIN DATA)>로 복호화하여 저장된 Eve PIN 데이터(Eve PIN DATA)와 일치하면, Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 무선 통신모뎀으로 전송하며; 무선 통신모뎀은 Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 QUANTUM 5G AP를 통해 Bob non-QRN SERVER로 전송하며; Bob non-QRN SERVER는 Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 유선 네트워크망을 통해 Alice non-QRN SERVER로 전송하며; Alice non-QRN SERVER는 유선 네트워크망으로부터 Eve 공개키로 암호화한 영상데이터<HASH(Eve PIN DATA)+(TRN)∥(영상데이터)>를 수신하여 Eve 비공개키<HASH(Eve PIN DATA)>로 복호화한다.Consisting of Bob non-QRN SERVER including QUANTUM 5G AP; and Alice non-QRN SERVER connected to wired and wireless networks, the quantum random number edge server extracts Eve PIN DATA from the internal eFUSE Chip. encrypting with a hash function (HASH) to generate an Eve private key <HASH (Eve PIN DATA)>; Eve PIN data (Eve PIN DATA) and Eve private key <HASH (Eve PIN DATA)> are stored in the quantum random number edge server and Alice QRN SERVER; The quantum random number edge server receives the natural random number (TRN) from the TRNG natural random number generator, encrypts the Eve private key <HASH(Eve PIN DATA)> with the natural random number (TRN), and encrypts the Eve public key <HASH(Eve PIN DATA)+ (TRN)>; The wireless communication modem receives the Eve public key <HASH(Eve PIN DATA)+(TRN)> and the hash function (HASH) from the quantum random number edge server; The wireless communication modem transmits the hash function <(HASH(Eve PIN DATA)+(TRN))|(HASH)> encrypted with the Eve public key to the Alice non-QRN SERVER through the wireless network; Alice non-QRN SERVER receives the hash function <(HASH(Eve PIN DATA)+(TRN))|(HASH)> encrypted with the Eve public key through the wireless network, and receives the Eve private key <HASH(Eve PIN DATA)> Decrypt with ; When the Eve private key <HASH(Eve PIN DATA)> is decrypted with the decrypted hash function (HASH) and it matches the Eve PIN data (Eve PIN DATA) stored in the Alice non-QRN SERVER, Alice non-QRN SERVER sends Eve Eve PIN data encrypted with the public key <HASH(Eve PIN DATA)+(TRN)|(Eve PIN DATA)> is transmitted to Bob QRN SERVER through a wired network; Bob non-QRN SERVER transmits Eve PIN data encrypted with Eve public key <HASH(Eve PIN DATA)+(TRN)|(Eve PIN DATA)> to the wireless communication modem through QUANTUM 5G AP; The wireless communication modem transmits Eve PIN data <HASH(Eve PIN DATA)+(TRN)|(Eve PIN DATA)> encrypted with the Eve public key to the quantum random number edge server; Quantum random number edge server decrypts Eve PIN data <HASH(Eve PIN DATA)+(TRN)|(Eve PIN DATA)> encrypted with Eve public key with Eve private key <HASH(Eve PIN DATA)> and stores Eve PIN data ( Eve PIN DATA), the video data <HASH(Eve PIN DATA)+(TRN)|(video data)> encrypted with the Eve public key is transmitted to the wireless communication modem; The wireless communication modem transmits video data <HASH(Eve PIN DATA)+(TRN)|(video data)> encrypted with the Eve public key to Bob non-QRN SERVER through QUANTUM 5G AP; Bob non-QRN SERVER transmits video data <HASH(Eve PIN DATA)+(TRN)|(video data)> encrypted with Eve public key to Alice non-QRN SERVER through a wired network; Alice non-QRN SERVER receives video data <HASH(Eve PIN DATA)+(TRN)|(video data)> encrypted with the Eve public key from the wired network network and decrypts it with the Eve private key <HASH(Eve PIN DATA)> do.

일 실시 예로,In one embodiment,

양자통신 채널(QUANTUM Communication Channel)QUANTUM Communication Channel

Alice QRN SERVER와 Bob QRN SERVER는 양자통신 채널을 형성한 네트워크망에 연결된다.Alice QRN SERVER and Bob QRN SERVER are connected to a network that forms a quantum communication channel.

Alice QRN SERVER는 Alice QRNG에서 발생하는 무작위 양자난수를 수신하여 QRN KEY를 생성하여 Alice QKD 및 Alice MASTER SERVER로 전송한다.Alice QRN SERVER receives a random quantum random number generated from Alice QRNG, generates a QRN KEY, and sends it to Alice QKD and Alice MASTER SERVER.

Alice QKD는 상기 QRN KEY를 양자통신 채널을 통해 Bob QKD로 전송한다.Alice QKD transmits the QRN KEY to Bob QKD through a quantum communication channel.

Bob QRN SERVER는 Bob QKD로부터 QRN KEY를 수신하여 Bob MASTER SERVER로 전송한다.Bob QRN SERVER receives QRN KEY from Bob QKD and sends it to Bob MASTER SERVER.

비양자통신 채널(non-QUANTUM Communication Channel)Non-QUANTUM Communication Channel

Alice MASTER SERVER와 Bob MASTER SERVER는 양자통신 채널을 형성하지 않는 네트워크망에 연결된다.Alice MASTER SERVER and Bob MASTER SERVER are connected to a network that does not form a quantum communication channel.

양자보안 단말기는 MCU, QRNG, PUF, VPN, 메모리, 네트워크망 차단기로 구성되어 Alice 양자보안 단말기, Bob 양자보안 단말기로 구별된다.The quantum security terminal consists of MCU, QRNG, PUF, VPN, memory, and network network breaker, and is divided into Alice quantum security terminal and Bob quantum security terminal.

Alice 양자보안 단말기 내부의 Alice PUF로부터 Alice PIN 데이터를 추출하여 Bob 양자보안 단말기 내부의 Bob 메모리에 저장한다.Alice PIN data is extracted from the Alice PUF inside the Alice quantum secure terminal and stored in Bob's memory inside the Bob quantum secure terminal.

Bob 양자보안 단말기 내부의 Bob PUF로부터 Bob PIN 데이터를 추출하여 Alice 양자보안 단말기 내부의 Alice 메모리에 저장한다.The Bob PIN data is extracted from the Bob PUF inside the Bob quantum secure terminal and stored in Alice's memory inside the Alice quantum secure terminal.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice PUF에서 Alice PIN 데이터를 추출하여 Alice 개인키를 생성한다.The Alice MCU inside the Alice quantum security terminal extracts the Alice PIN data from the Alice PUF to generate the Alice private key.

**

*Alice QRNG은 무작위 양자난수를 발생하여 Alice MCU로 전송한다.*Alice QRNG generates random quantum random number and sends it to Alice MCU.

Alice MCU는 상기 무작위 양자난수를 시드(seed)로 Alice 개인키를 EX-OR 암호화 연산하여 Alice 공개키를 생성한다.Alice MCU generates the Alice public key by performing an EX-OR encryption operation on the Alice private key using the random quantum random number as a seed.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob PUF에서 Bob PIN 데이터를 추출하여 Bob 개인키를 생성한다.Bob MCU inside Bob's quantum security terminal extracts Bob PIN data from Bob PUF to generate Bob's private key.

**

*Bob QRNG은 무작위 양자난수를 발생하여 Bob MCU로 전송한다.*Bob QRNG generates random quantum random number and sends it to Bob MCU.

*Bob MCU는 상기 무작위 양자난수를 시드(seed)로 Bob 개인키를 EX-OR 암호화 연산하여 Bob 공개키를 생성한다.*Bob MCU generates Bob public key by performing EX-OR encryption operation on Bob private key using the random quantum random number as a seed.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키를 Alice VPN을 통해 Bob VPN으로 전송하면, Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN으로부터 Alice 공개키를 수신한다.When the Alice MCU inside the Alice quantum security terminal transmits the Alice public key to Bob VPN through the Alice VPN, the Bob MCU inside the Bob quantum security terminal receives the Alice public key from the Bob VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키를 Bob VPN을 통해 Alice VPN으로 전송하면, Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN으로부터 Bob 공개키를 수신한다.When Bob MCU inside Bob quantum security terminal sends Bob public key to Alice VPN through Bob VPN, Alice MCU inside Alice quantum security terminal receives Bob public key from Alice VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN을 통해 수신한 Bob 공개키로 Alice 메모리에 저장된 Bob PIN 데이터를 암호화하여 Alice VPN을 통해 Bob 양자보안 단말기 내부의 Bob VPN으로 전송한다.The Alice MCU inside the Alice quantum security terminal encrypts the Bob PIN data stored in Alice's memory with the Bob public key received through the Alice VPN and transmits it to the Bob VPN inside the Bob quantum security terminal through the Alice VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN을 통해 수신한 Alice 공개키로 Bob 메모리에 저장된 Alice PIN 데이터를 암호화하여 Bob VPN을 통해 Alice 양자보안 단말기 내부의 Alice VPN으로 전송한다.Bob MCU inside Bob's quantum security terminal encrypts the Alice PIN data stored in Bob's memory with the Alice public key received through Bob VPN and transmits it to Alice VPN inside the Alice quantum security terminal through Bob VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키로 암호화된 Alice PIN 데이터를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF에서 Alice PIN 데이터를 추출한 Alice PIN 데이터가 일치하고, Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키로 암호화된 Bob PIN 데이터를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF에서 추출한 Bob PIN 데이터가 일치 할 경우, Alice 양자보안 단말기에 연결된 Alice MASTER SERVER와 Bob 양자보안 단말기에 연결된 Bob MASTER SERVER 사이에 네트워크망 차단기를 로그인(LOG In) 연결한다.The Alice MCU inside the Alice quantum security terminal matches the Alice PIN data obtained by decrypting the Alice PIN data encrypted with the Alice public key with the Alice private key and the Alice PIN data extracted from the Alice PUF, and Bob MCU inside the Bob quantum security terminal If the Bob PIN data encrypted with the Bob public key and the Bob PIN data decrypted with the Bob private key match the Bob PIN data extracted from the Bob PUF, the Alice MASTER SERVER connected to the Alice quantum security terminal and the Bob MASTER SERVER connected to the Bob quantum security terminal are identical. Connect the network network breaker in between.

일 실시 예로, In one embodiment,

반도체 제조 공정상에서 발생하는 물리적으로 유일한 고유의 하드웨어 핀(PIN)을 추출한 PIN 데이터를 e-FUSE가 추출하여 프로그램하여 ID를 부여하고 재추출이 불가능하게 e-FUSE 핀을 차단(short circuit)하여 반도체 칩(System On Chip)의 유니크 ID를 부여한다.e-FUSE extracts and program the PIN data from the physically unique hardware pin (PIN) generated during the semiconductor manufacturing process to give an ID, and short circuit the e-FUSE pin to prevent re-extraction. Gives a unique ID of the chip (System On Chip).

PUF Chip은 반도체 제조 공정상에서 발생하는 물리적으로 유일한 고유의 하드웨어 핀(PIN)을 추출한 PIN 데이터를 추출할 수 있으며, PUF Chip을 복제할 경우 PUF 하드웨어 핀을 차단(short circuit)하는 것으로 정상적인 PIN 데이터의 재추출이 가능하다.The PUF Chip can extract PIN data from which the unique physically unique hardware pin (PIN) that occurs during the semiconductor manufacturing process is extracted. Re-extraction is possible.

데이터의 암호화/복호화에 있어서,In data encryption/decryption,

Alice PUF 메모리에 저장된 Bob PIN 데이터에 Alice e-FUSE ID와 결합하여 암호화한 Alice KEY로 암호화된 데이터는 Bob 보안 CPU가 상기 Bob PIN 데이터에 Alice e-FUSE ID와 결합한 Bob 개인키를 생성하여 Bob 보안 OTP 메모리에 저장된 Bob 개인키로 복호화된다. The data encrypted with the Alice KEY that is encrypted by combining with the Alice e-FUSE ID in the Bob PIN data stored in the Alice PUF memory is secured by the Bob security CPU by generating the Bob private key combined with the Alice e-FUSE ID in the Bob PIN data. It is decrypted with Bob's private key stored in the OTP memory.

일 실시 예로,In one embodiment,

Alice와 Bob은 2개 1조로 구성되고, 동일한 시스템을 추가(4개 2조)로 구성하여 같은 원리로 양방향 통신이 가능한 것으로 단방향 중심으로 설명하나, 역방향도 같은 원리로 양방향 통신이 가능한 것은 통상적인 방법으로 상세한 설명에서 일부 생략한다.Alice and Bob are composed of two sets, and the same system is configured with additional (two sets of four) and two-way communication is possible in the same principle. However, it is common for two-way communication in the reverse direction to be possible according to the same principle. As a method, some are omitted from the detailed description.

또한, 양방향 통신모뎀을 적용할 경우 Alice와 Bob은 2개 1조로 양방향 통신이 가능하다.In addition, when a two-way communication modem is applied, two-way communication is possible between Alice and Bob.

보안(PUF-QRNG TIWIN)USB는 Alice 양자보안 USB와 Bob 양자보안 USB가 한 세트로 구성된 것으로 구조와 기능은 동일하다. Security (PUF-QRNG TIWIN) USB consists of Alice quantum security USB and Bob quantum security USB as a set, and the structure and function are the same.

양자난수키인증서(QC)의 전달 방향에 따라, 보안(PUF-QRNG TIWIN)USB 내부의 디버거(QC-DEBUGGER)는 수신부에서만 작동하나, 동일한 보안(PUF-QRNG TIWIN)USB인 관계로 구조적으로 동일하게 설명한다.According to the delivery direction of the Quantum Random Number Key Certificate (QC), the debugger (QC-DEBUGGER) inside the secure (PUF-QRNG TIWIN) USB works only on the receiver, but it is structurally the same as it is the same secure (PUF-QRNG TIWIN) USB. explain in detail

또한, 양자통신 채널이 2개 채널로 양방향 통신일 경우, 디버거(QC-DEBUGGER)도 역시 똑같이 2개 보안(PUF-QRNG TIWIN)USB에서 같은 작동을 하는 TIWIN USB이다.In addition, if the quantum communication channel is two-way communication with two channels, the debugger (QC-DEBUGGER) is also a TIWIN USB that works the same in the two secure (PUF-QRNG TIWIN)USB.

한 쌍의 보안(PUF-QRNG TIWIN)USB 내부의 Aice VPN과 Bob VPN은 오직 한 쌍의 보안(PUF-QRNG TIWIN)USB 사이에서만 통신이 되게 하는 특징을 갖는다. Aice VPN and Bob VPN inside a pair of secure (PUF-QRNG TIWIN)USB have a feature that allows communication only between a pair of secure (PUF-QRNG TIWIN)USB.

양자난수 발생기 QRNG(Quantum Random Number Generator)는 Photon을 half mirror를 통과시켜 Single-photon detectors를 통해 감지되고 Quantum의 변조, 복제를 모니터링 한다.Quantum Random Number Generator QRNG (Quantum Random Number Generator) passes a photon through a half mirror, detects it through single-photon detectors, and monitors the modulation and duplication of the quantum.

Quantum-APPLIANCE를 통해 난수를 읽고 파일에 저장하거나 화면에 표시하며 Libraries를 통해 양자난수 발생기 QRNG를 액세스한다.It reads random numbers via Quantum-APPLIANCE, saves them to a file or displays them on the screen, and accesses the quantum random number generator QRNG via Libraries.

Quantum-PLATFORM을 통해 보안 정책을 구현하고 모니터링 및 양자난수키인증서 QC(QuantumRandomNumber Certificate)에 서명하여 암호생성기에 배포하며 QC-DEBUGGER를 수용하는 인증기관의 역할을 수행하는 암호화 플랫폼이다.It is an encryption platform that implements security policies through Quantum-PLATFORM, monitors and signs QC (Quantum Random Number Certificate), distributes it to cryptographic generators, and plays the role of a certification authority that accepts QC-DEBUGGER.

양자키 분배기 QKD(QuantumRandomNumber Key Distribution)는 송신기 Alice QKD와 수신기 Bob QKD로 구성되어 광케이블 전용선을 통해 연결된 암호키 분배기로 송신기인 QKD-A(ALICE)는 레이져 빔을 방출하고 수신기인 QKD-B(BOB)는 외장형 단일광자 탐지기가 적용된다.Quantum Random Number Key Distribution (QKD) is an encryption key distributor that is composed of a transmitter Alice QKD and a receiver Bob QKD and is connected through an optical cable dedicated line. The transmitter QKD-A (ALICE) emits a laser beam, and the receiver QKD-B (BOB) ), an external single-photon detector is applied.

본 발명의 물리적 객체인증 PUF(Phisycally Unclonable Function) Chip과 자연난수를 발생하는 QRNG(Quantum Random Number Generator)를 통해 생성한 OTP(One Time Password) 인증 보안은 양자컴퓨터로도 해킹이 불가능한 최고의 보안성을 갖는다. The OTP (One Time Password) authentication security generated by the physical object authentication PUF (Physically Unclonable Function) Chip of the present invention and QRNG (Quantum Random Number Generator) that generates natural random numbers provides the highest security that cannot be hacked even with a quantum computer. have

초소형의 PUF(Phisycally Unclonable Function) Chip과 QRNG(Quantum Random Number Generator) Chip을 이용한 보안키 생성 및 분배 관련으로 반도체 제조공정상 발생하는 공정편차를 통해 PUF Chip으로 부터 PIN(Personal Identification Number) 데이터를 추출하여 개인키를 생성하고, QRNG를 통해 발생하는 무작위 양자난수를 통해 상기 개인키를 암호화하여 공개키를 생성한다.By extracting PIN (Personal Identification Number) data from the PUF chip through process deviations that occur in the semiconductor manufacturing process in relation to the generation and distribution of security keys using an ultra-small PUF (Physycally Unclonable Function) Chip and QRNG (Quantum Random Number Generator) Chip, A private key is generated, and a public key is generated by encrypting the private key through a random quantum random number generated through QRNG.

Sensor에서 측정되는 데이터를 공개키로 암호화 할 경우 개인키를 통해서 원래의 Sensor에서 측정되는 데이터를 복원할 수 있다.When the data measured by the sensor is encrypted with the public key, the data measured by the original sensor can be restored through the private key.

장치 간에 사물지능통신을 수행함에 있어서 사물지능통신을 수행하는 장치 스스로가 안전한 PIN 또는 패스워드를 자체적으로 생성하여 보유하여, 지식 기반의 인증을 수행할 수 있다.In performing IoT communication between devices, the device performing intelligent communication may generate and hold a secure PIN or password by itself, thereby performing knowledge-based authentication.

이러한 지식 기반 인증을 위해, 장치에는 외부의 보안 공격에 강인하면서도, 무작위의 고유한 PIN을 생성하는 PUF(Physical unclonable Functions)가 포함될 수 있다.For such knowledge-based authentication, the device may include physical unclonable functions (PUFs) that generate a unique, random PIN while being robust against external security attacks.

일 실시 예에 따르면, PUF는 지식 기반 인증을 위한 인증 키로 사용될 수 있는 PIN을 생성한다. 이 PIN은 PUF 제조 공정 중 발생하는 공정 편차에 의해 생성되는 무작위의 디지털 값일 수 있다.According to an embodiment, the PUF generates a PIN that can be used as an authentication key for knowledge-based authentication. This PIN may be a random digital value generated by process variations that occur during the PUF manufacturing process.

또한, 이 PIN은 한 번 생성된 이후 그 값이 주변 환경에 따라 변경되지 않는 시불변(Time-invariant)의 디지털 값일 수 있다. 이러한 PIN은 외부로 노출되지 않으므로, 일 실시 예에 따르면 장치의 인증 체계에 대한 보안 위협에 대한 방지가 가능하다.In addition, the PIN may be a time-invariant digital value whose value is not changed according to the surrounding environment after being generated once. Since such a PIN is not exposed to the outside, according to an embodiment, it is possible to prevent a security threat to the authentication system of the device.

장치가 통신 인터페이스를 통해 다른 장치와 사물지능통신을 수행하는 경우, 인증부는 PUF에 의해 자체적으로 생성되는 상기 PIN을 수신하여 지식 기반 인증을 수행할 수 있다.In case the device performs IoT communication with another device through the communication interface, the authenticator may receive the PIN generated by the PUF and perform knowledge-based authentication.

일 실시 예에 따른 보안 인증에 있어서, 장치는 비밀키 모듈과 개인키 모듈을 포함할 수 있다. 여기서, 비밀키 모듈 및 개인키 모듈 중 적어도 하나는 PUF를 포함할 수 있다.In the security authentication according to an embodiment, the device may include a private key module and a private key module. Here, at least one of the private key module and the private key module may include a PUF.

일 실시 예에 따르면, 비밀키 모듈 및 개인키 모듈 각각은 자신의 고유한 PUF를 가지며, 각각의 PUF는 물리적 특성 자체로부터 비밀키(secret key)와 개인키(private key)를 갖는다. 이하에서는 이러한 비밀키 및/또는 개인키를 PIN으로 표현하기도 하므로, PIN은 장치의 보안 인증을 위해 사용되는 비밀키, 개인키 등 어느 것도 배제하지 않고 포함하는 개념으로 이해될 수 있다.According to an embodiment, each of the private key module and the private key module has its own PUF, and each PUF has a secret key and a private key from the physical characteristics themselves. Hereinafter, since such a private key and/or a private key is also expressed as a PIN, the PIN may be understood as a concept including, without excluding any, such as a private key and a private key used for device security authentication.

PUF는 공정변이로 발생하는 특성 편차를 이용하여 동일 설계 도면으로 제작하더라도 서로 다른 함수 값을 발생하는 회로로서, 일부 실시 예들에서는 사물지능통신 장치의 PIN을 생성하여 제공한다. 엄밀히는 PUF의 물리적 특성에 의해 생성된 디지털 값 자체가 아니라 이를 이용하여 PIN이 생성되는 것으로 볼 수도 있다.The PUF is a circuit that generates different function values even when manufactured with the same design drawing using characteristic deviations caused by process variations. In some embodiments, a PIN of an IoT device is generated and provided. Strictly, it can be seen that the PIN is generated using the digital value itself, not the digital value itself generated by the physical characteristics of the PUF.

이를 테면, 외부의 신뢰할 수 있는 소스로부터 주어지는 값을 시드(Seed)로 하여, 상기 PUF가 생성한 오리지널 디지털 값을 암호화한 결과 값을 상기 PIN으로 할 수도 있다.For example, a value given from an external trusted source may be used as a seed, and a result value obtained by encrypting the original digital value generated by the PUF may be used as the PIN.

이러한 과정에서 일 실시 예에 따르면, PUF가 제공하는 디지털 값 VPUF를 상기 시드(Seed)와 해시 함수에 넣는 방식을 이용한다. 따라서, 최종적으로 사용되는 PIN 값은 Hash (VPUF|| Seed)일 수 있다.In this process, according to an embodiment , a method of putting the digital value V PUF provided by the PUF into the seed and the hash function is used. Therefore, the finally used PIN value may be Hash (V PUF || Seed).

이러한 실시 예에 따르면, 어떤 경로로든 개인키가 유출되는 경우 상기 시드 값만을 변경함으로써 PIN을 쉽게 변경할 수 있으므로, 안전성과 편의성이 개선될 수 있다.According to this embodiment, when the private key is leaked through any path, the PIN can be easily changed by changing only the seed value, so that safety and convenience can be improved.

다만, 이러한 PIN 값 생성은 일부 실시 예에 불과하며, 실시 예들은 PUF가 생성한 디지털 값 자체를 PIN으로 사용하는 경우와 상기 PUF를 별도로 처리한 값을 PIN으로 사용하는 경우를 모두 포함한다. 이하에서는 PUF가 생성한 디지털 값을 처리하여 새로운 PIN을 만들어 내는 과정에 대해서 일일이 언급하지 않더라도 이러한 실시 예들을 모두 포함하여 내용이 이해되어야 한다.However, the generation of such a PIN value is only some embodiments, and the embodiments include both a case in which a digital value generated by the PUF itself is used as a PIN and a case in which a value obtained by separately processing the PUF is used as a PIN. Hereinafter, even if the process of generating a new PIN by processing the digital value generated by the PUF is not mentioned individually, the contents should be understood including all of these embodiments.

한편, PUF는 예측 불가능한 랜덤한 값을 갖기 때문에 장치의 PIN을 결정하는데 사용될 수 있으며, 이를 이용하면 외부에서 생성 주입하여 메모리에 저장할 때 발생할 수 있는 PIN의 사전 누출 문제를 방지할 수 있다.On the other hand, since the PUF has an unpredictable random value, it can be used to determine the PIN of the device, and by using this, it is possible to prevent a PIN leak problem that may occur when externally generated and injected and stored in the memory.

또한, PUF는 물리적으로 복제가 불가능하다는 특징을 가지고 있기 때문에 장치의 PIN 번호가 사후적으로 유출 또는 복제될 가능성도 제거할 수 있다.In addition, since the PUF has the feature that it is physically impossible to copy, the possibility that the PIN number of the device is leaked or copied can also be eliminated.

또한, PUF가 생성하는 PIN 값은 랜덤성이 뛰어나고 실시 예들에서는 한 번 생성한 값이 시간에 따라 변하지 않는 신뢰할 수 있는 것이다. In addition, the PIN value generated by the PUF has excellent randomness, and in embodiments, a value generated once is reliable and does not change with time.

일 실시 예에 따르면, 시리얼번호 저장부에는 장치의 제조 공정에서 공장(Factory)가 제공하는 기기의 고유 값이 시리얼번호(Serial number)가 저장되며, 공장으로부터 장치의 고유한 시리얼번호가 I/O 인터페이스를 통해 장치에 입력되고, 최초 1회 - 정책에 따라 꼭 한 번일 필요는 없으나 보안 유지 상 한 번으로 지정될 수 있다 - 에 한해 비밀키 모듈로부터 비밀키가 공장 또는 관리 권한을 갖는 외부로 추출될 수 있다.According to an embodiment, in the serial number storage unit, a serial number is stored as a unique value of a device provided by a factory in the manufacturing process of the device, and the unique serial number of the device from the factory is I/O It is input to the device through the interface, and the secret key is extracted from the secret key module to the factory or outside with management authority only for the first time - it does not have to be once according to the policy, but can be designated once for security maintenance - can be

그리고, 일 실시 예에 따르면, PUF Chip은 SOC(System On Chip) 제조과정에서 발생하는 ENABLE 회로의 하드웨어핀 설정에 따른 단절신호를 추출하는 e-FUSE로 퓨즈부(e-FUSE)로 대체될 수 있다. 이러한 실시 예에서는, 상기한 최초 1회의 비밀키 추출 이후 퓨즈부가 비밀키 모듈과 I/O 인터페이스 사이의 연결을 물리적으로 차단하며, 이는 비가역적이다.And, according to an embodiment, the PUF chip can be replaced by an e-FUSE with an e-FUSE that extracts a disconnect signal according to the hardware pin setting of the ENABLE circuit generated in the SOC (System On Chip) manufacturing process. have. In this embodiment, the fuse unit physically blocks the connection between the secret key module and the I/O interface after the first extraction of the secret key, which is irreversible.

그러면 이제는 최초 1회 추출된 비밀키만 관리 권한이 있는 주체가 안전하게 관리하면 되고, 퓨즈부의 상기 차단 이후에 새롭게 장치의 비밀키가 추출되는 것은 불가능하다. 비밀키 모듈은 PUF에 의해 구현되어 물리적으로 복제 불가능하고, 전력분석 공격 등을 비롯한 다양한 역공학(Reverse engineering)에 의한 비밀키 추출이 불가능하거나 매우 어렵기 때문이다.Then, only the first-time extracted secret key only needs to be safely managed by the subject having the management authority, and it is impossible to newly extract the secret key of the device after the fuse is cut off. This is because the secret key module is implemented by PUF and cannot be physically copied, and it is impossible or very difficult to extract the secret key by various reverse engineering including power analysis attacks.

일 실시 예에 따르면 장치는 공개키 암호화/복호화 통신 방식에 사용될 개인키를 생성하는 개인키 모듈을 포함하며, 개인키 모듈은 상기 비밀키 모듈과는 별개의 PUF에 의해 개인키를 제공할 수 있다.According to an embodiment, the device includes a private key module that generates a private key to be used in a public key encryption/decryption communication method, and the private key module may provide a private key by a PUF separate from the private key module. .

이 개인키 모듈이 생성 및 제공하는 개인키는 외부와는 물리적으로 고립되어 있으며, 장치 제조에서부터 유통 및 사용에 이르기까지 외부로 추출되지 않는다. 물론, 앞서 설명한 비밀키 모듈과 같은 이유에서 물리적 공격에 의한 인위적인 개인키 유출도 불가능하다.The private key generated and provided by this private key module is physically isolated from the outside and is not extracted from the device manufacturing to distribution and use. Of course, for the same reason as the private key module described above, it is impossible to artificially leak the private key by a physical attack.

따라서, 개인키 모듈이 제공한 개인키의 외부 유출은 발생하지 않아 사물지능통신(M2M)에서 장치 스스로 생성한 PIN을 통한 기기 인증이 가능하다.Therefore, external leakage of the private key provided by the private key module does not occur, enabling device authentication through a PIN generated by the device itself in M2M.

일 실시 예에 따르면, 개인키 모듈이 생성한 개인키를 이용하여 공개키 생성부는 상기 공개키 암호/복호화 통신 방식에서 장치가 사용할 공개키(public key)를 생성하고, 이는 공개키 저장부에 저장된다. 공개키 저장부는 생성된 공개키를 저장하는 수단으로서 일 실시 예에 따르면 비휘발성(non volatile) 메모리일 수 있다.According to an embodiment, using the private key generated by the private key module, the public key generator generates a public key to be used by the device in the public key encryption/decryption communication method, and stores it in the public key storage unit. do. The public key storage unit is a means for storing the generated public key, and according to an embodiment, may be a non-volatile memory.

물론, 공개키 저장부는 선택적으로 채용 가능한(employed optionally) 구성으로, 다른 실시 예에서는 공개키 저장부 없이 인증이 필요한 경우마다 공개키 생성부가 생성한 공개키를 읽는 것도 가능하다.Of course, the public key storage unit is a configuration that can be employed optionally, and in another embodiment, it is also possible to read the public key generated by the public key generation unit whenever authentication is required without the public key storage unit.

암복호화 프로세서는 통상적인 데이터 암호화와 복호화를 수행하는 Crypto-coprocessor 등으로 이해될 수 있으며, 실제 암호화된 데이터를 통신 네트워크에서 외부와 주고 받는 구성은 통신 인터페이스이다.The encryption/decryption processor may be understood as a Crypto-coprocessor that performs normal data encryption and decryption, and the configuration for sending and receiving actual encrypted data to and from the outside in a communication network is a communication interface.

실시 예에 따르면, 상기 최초 1회 추출된 비밀키는 장치와 보안 통신을 수행할 정당한 권한이 있는 관리 주체인 인증 기관(Certification Authority, CA)과 공개키를 주고 받는 경우에 서로가 정당한 개체임을 확인하는 수단으로만 사용된다.According to an embodiment, it is confirmed that the first-time extracted secret key is a legitimate entity when exchanging a public key with a certification authority (CA), which is a management subject having a legitimate authority to perform secure communication with the device. used only as a means to

즉, 최초 1회이기는 하지만 이미 추출된 바 있는 비밀키가 직접 암복호화에 사용되는 것이 아니라, 비밀키는 비밀키 암호화 방식으로 공개키를 외부에 보내는 과정에서만 사용되어, 이중의 보안이 보장된다. 따라서 실제 기기 인증에 사용되는 개인키는 외부로 절대 노출되지 않는다.That is, although it is the first time, the previously extracted secret key is not directly used for encryption/decryption, but the secret key is used only in the process of sending the public key to the outside using the secret key encryption method, thereby ensuring double security. Therefore, the private key used for actual device authentication is never exposed to the outside.

이하에서는 공장에서 장치를 제조하는 과정, 장치가 유통 또는 배포되는 과정, 실제로 사용되면서 비밀키 통신 방식으로 공개키를 교환하는 과정, 실제로 장치가 CA나 다른 장치들과 서로의 정당성을 확인하여 통신을 수행하게 되는 과정에 대해 이하 구체적으로 설명한다.Hereinafter, the process of manufacturing a device in a factory, the process of distributing or distributing the device, the process of exchanging a public key using a secret key communication method while actually being used, and the process of actually communicating the device by verifying the validity of each other with the CA or other devices The process to be performed will be described in detail below.

먼저 PUF 구현에 대해 실시 예들에서 채택되는 차이점을 종래의 PUF 구현들과 비교하여 설명한 다음 구체적 구현의 일 예로 설명한다.First, differences adopted in the embodiments for PUF implementation will be described in comparison with conventional PUF implementations, and then described as an example of a specific implementation.

PUF(Physically Unclonable Function)는 예측 불가능한(Unpredictable) 디지털 값을 제공할 수 있다. 개개의 PUF들은 정확한 제조 공정이 주어지고, 동일한 공정에서 제조되더라도, 상기 개개의 PUF들이 제공하는 디지털 값은 다르다.A Physically Unclonable Function (PUF) may provide an unpredictable digital value. Although individual PUFs are given an exact manufacturing process and are manufactured in the same process, the digital values provided by the individual PUFs are different.

따라서, PUF는 복제가 불가능한 POWF(Physical One-Way Function practically impossible to be duplicated)로 지칭될 수도 있고, 또한 PRF(Physical Random Function)으로 지칭될 수도 있다.Accordingly, PUF may be referred to as a POWF (Physical One-Way Function practically impossible to be duplicated) that cannot be duplicated, or may also be referred to as a PRF (Physical Random Function).

이러한 PUF는 보안 및/또는 인증을 위한 암호 키의 생성에 이용될 수 있다. 이를테면, 디바이스를 다른 디바이스와 구별하기 위한 유니크 키(Unique key to distinguish devices from one another)를 제공하기 위해 PUF가 이용될 수 있다.This PUF may be used to generate an encryption key for security and/or authentication. For example, PUF may be used to provide a unique key to distinguish devices from one another.

종래에는 이러한 PUF를 구현하기 위해 IC의 최 상위 레이어(top layer)에 랜덤하게 도핑(doping)된 입자를 이용하여 코팅(Coating) PUF를 구현하기도 하였고, 래치(latch)와 같은 하드웨어 칩에 일반적으로 쓰이는 CMOS 소자 내부의 공정 변이를 이용하여 FPGA에서도 구현 가능한 최근의 버터플라이(butterfly) PUF 등이 구현되기도 하였다.Conventionally, in order to implement such a PUF, a coated PUF has been implemented using randomly doped particles in the top layer of the IC, and is generally applied to hardware chips such as latches. Recent butterfly PUFs, which can be implemented in FPGAs, have also been implemented using process variations inside CMOS devices used.

그런데, PUF를 PIN 생성에 활용하는 응용이 상용화될 수 있도록 신뢰 가능하려면 PUF 회로 자체의 물리적 복제 불가능성, 생성된 PIN 값의 랜덤성 및 한 번 생성된 PIN의 값이 시간의 흐름에 따라 변화하지 않는 시불변성이 모두 보장되어야 한다.However, in order to be reliable so that the application that utilizes PUF for PIN generation can be commercialized, the physical replication impossibility of the PUF circuit itself, the randomness of the generated PIN value, and the once generated PIN value must not change over time. All time invariance must be guaranteed.

그러나 종래의 대부분의 PUF 회로들은 PUF 또는 PRF로서 충족시켜야 하는 랜덤성과 값의 시불변성 중 적어도 하나를 높은 수준으로 보장하지 못했기 때문에 상용화에 어려움이 있었다.However, since most of the conventional PUF circuits did not guarantee at least one of randomness and time invariance of values that must be satisfied as PUF or PRF at a high level, it was difficult to commercialize them.

실시 예들에서 사용되는 PUF는 이러한 종래의 문제점을 해결하여 시불변성과 랜덤성을 굉장히 신뢰할 수 있는 수준으로 보장하면서도 반도체 제작 과정에서 매우 낮은 단가로 생성 가능하다.The PUF used in the embodiments can be generated at a very low unit cost in a semiconductor manufacturing process while ensuring time invariance and randomness at a very reliable level by solving these conventional problems.

일 실시 예에 따르면, PUF가 생성한 PIN의 랜덤성과 시불변성을 동시에 만족하기 위해 반도체 공정에서 존재하는 노드들 사이의 단락 여부 등에 의한 무작위성을 이용하여 랜덤값을 만들어 낸다.According to an embodiment, in order to simultaneously satisfy the randomness and time-invariance of the PIN generated by the PUF, a random value is generated by using the randomness caused by the short circuit between nodes existing in the semiconductor process.

일 실시 예에 따른 PUF는 반도체 칩 내의 전도성 레이어(metal) 사이를 전기적으로 연결하기 위해 사용되는 콘택(contact) 또는 비아(via)의 크기를 공정에서 연결 여부가 확실한 크기, 즉 디자인 룰 보다 작은 형태로 구현하여, 그 단락 여부가 랜덤하게 결정되게 한다. 즉, 의도적으로 디자인 룰을 위반하여 랜덤한 PIN 값을 생성하는 것이다.The PUF according to an embodiment is a size smaller than the design rule, that is, whether the size of a contact or a via used to electrically connect between conductive layers in a semiconductor chip is clearly connected in a process. , so that the short circuit is determined randomly. That is, a random PIN value is generated by intentionally violating a design rule.

이러한 새로운 PUF 회로는 매우 간단한 단락 회로로 구성되기 때문에 별도의 추가적인 회로나 공정 중의 과정이 없고, 특별한 측정 장치도 필요 없기 때문에, 쉽게 구현이 가능하다. 그리고 공정의 특성을 이용하기 때문에 값의 랜덤성을 유지하면서 안정성을 충족시킬 수 있다.Since this new PUF circuit is composed of a very simple short circuit, there is no additional circuit or process in the process, and no special measuring device is required, so it can be easily implemented. And because the characteristics of the process are used, the stability can be satisfied while maintaining the randomness of the values.

반도체 칩의 제조과정 특히, 본 발명의 SOC(System On Chip) 제조 과정에서 발생하는 비아(또는 이네이블(Enable)회로)는 e-FUSE의 하드웨어 핀 설정을 PIN 데이터로 추출하여 개인키를 생성하고, 상기 개인키를 무작위 난수(QRNG)로 암호화한 공개키는 개인키(PIN 데이터)로 복호화가 된다.In the manufacturing process of the semiconductor chip, in particular, the via (or enable circuit) generated during the SOC (System On Chip) manufacturing process of the present invention extracts the hardware pin setting of e-FUSE as PIN data to generate a private key, , the public key obtained by encrypting the private key with a random random number (QRNG) is decrypted with the private key (PIN data).

본 발명의 SOC(System On Chip)을 특징으로 SOC 내의 하드웨어 핀 설정(via)에 따라서 생성하는 단절신호를 PIN 데이터로 추출하되 e-FUSE(electrical-FUSE)에 고유 ID를 부여하여 추출하는 것을 특징으로 한다.Characterized by the SOC (System On Chip) of the present invention, the disconnection signal generated according to the hardware pin setting (via) in the SOC is extracted as PIN data, but is extracted by giving a unique ID to the e-FUSE (electrical-FUSE) do it with

PUF 자체는 위변조가 불가능하지만 PUF Chip을 분리한 후 타 보드(단말기)에 장착하여 PUF가 탑재된 단말기(보드)가 변조될 수 있어, e-FUSE와 PUF를 일체형으로 탑재한 Security ENABLE 회로부를 포함하는 SOC Chip 형태로 개발한 최초의 기술을 특징으로 한다.PUF itself cannot be forged or altered, but after removing the PUF chip, it can be mounted on another board (terminal) so that the terminal (board) equipped with the PUF can be tampered with, including a Security ENABLE circuit with e-FUSE and PUF integrated. It is characterized by the first technology developed in the form of SOC Chip.

특히, e-FUSE 탑재 SOC을 통해 부팅하는 SOC와 PUF가 분리되어 있어도, 서로 유일하게 PUF의 물리적 유니크한 인증이 위변조 되어도 e-FUSE 탑재 SOC의 부트롬(Boot-ROM) 프로그램 인증이 상호 인증되어야 시스템 부팅이 가능한 Security ENABLE 회로부를 특징으로 하는 보안 CPU(Security CPU) 및 OTP(One-Time Programmable) e-FUSE를 특징으로 한다.In particular, even if the booting SOC and PUF are separated through the e-FUSE-equipped SOC, even if the unique physical authentication of the PUF is forged or forged, the boot-ROM program authentication of the e-FUSE-equipped SOC must be mutually authenticated. It features a Security CPU (Security CPU) and One-Time Programmable (OTP) e-FUSE featuring bootable Security ENABLE circuitry.

일 실시 예로,In one embodiment,

Alice 양자보안 USB는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY),Alice e-FUSE, Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Alice quantum security USB is Alice Boot-ROM, Alice Main Controller (MCU), Alice System Storage (System M/M; System MEMORY), Alice VPN (Virtual Private Network) connected to Alice System Bus , Alice Debugger (QC-DEBUGGER), Alice I/O Port, Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG), Alice Secure CPU (Security CPU; Security Central Processing Unit), Alice Security OTP Memory (Security OTP M/M; Security One Time Password MEMORY), Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice e-FUSE, Alice PUF It is composed of Chip (Physically Unclonable Function Chip).

Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Alice main controller (MCU) consists of Alice Boot-ROM, Alice System Storage (System M/M), Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected to Alice System Bus. , Alice I/O Port, and Alice Serial Peripheral Interface (SPI Controller) are controlled.

Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice e-FUSE, Alice PUF Chip를 제어한다.Alice Security CPU (Security CPU) is Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface (SPI Controller), Alice Pure Random Number Generator (TRNG), Alice Secure OTP Memory (Security) OTP M/M), Alice PUF memory (PUF M/M), Alice e-FUSE, and Alice PUF Chip.

Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.The Alice system storage device (System M/M) stores programs and data necessary for the Alice main controller (MCU).

Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.The Alice Serial Peripheral Interface (SPI Controller) is connected to the Alice I/O Device (I/O Port) and controls the Alice I/O Device (I/O Port) according to the control command of the Alice Main Controller (MCU) to turn on the network connection. /OFF control.

Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Alice Boot-ROM stores programs and data necessary for booting Alice main controller (MCU).

Alice VPN은 네트워크망에 연결된 Bob 양자보안 USB 내부의 Bob VPN 사이에 1:1 암호화통신을 한다.Alice VPN performs 1:1 encrypted communication between Bob VPN inside Bob quantum secure USB connected to the network.

Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Alice Debugger (QC-DEBUGGER) receives a quantum random number key certificate (QC; decoy Qantum Certificate) through the Alice input/output device (I/O Port) and, depending on whether it is authenticated, through the Alice input/output device (I/O Port) through the network network ON/OFF control.

Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를통해Alice 주제어부(MCU)로 전송한다.The Alice input/output device (I/O Port) is a switch connected to the network network, and it controls the network network ON/OFF and transmits the data received through the network network to the Alice main controller (MCU) through the Alice system bus.

Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장한다. Alice Security CPU (Security CPU) extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M).

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송한다.Alice Security CPU sends Alice PIN data to Alice main controller (MCU).

Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터에 Bob e-FUSE ID(IDentity Address)와 결합한 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Alice security CPU (Security CPU) generates the Alice private key combined with the Bob e-FUSE ID (IDentity Address) in the Alice PIN data and stores it in the Alice security OTP memory (Security OTP M/M).

Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Alice 개인키를 암호화하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송한다.The Alice Security CPU encrypts the Alice private key with the random number generated by the Alice pure random number generator (TRNG), generates the Alice public key, and transmits it to the Alice main controller (MCU).

Bob 양자보안 USB는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator),Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY),Bob e-FUSE, Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Bob quantum security USB is Bob Boot-ROM (Boot-ROM) connected by Bob System Bus, Bob Main Controller (MCU), Bob System Storage (System M/M; System MEMORY), Bob VPN (Virtual Private Network) , Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG), Bob Secure CPU (Security CPU; Security Central Processing Unit), Bob Security OTP Memory (Security OTP M/M; Security One Time Password MEMORY), Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob e-FUSE, Bob PUF It is composed of Chip (Physically Unclonable Function Chip).

Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Bob's main control unit (MCU) is connected to Bob's System Bus (Boot-ROM), Bob's System Storage (System M/M), Bob's Virtual Private Network (VPN), and Bob's Debugger (QC-DEBUGGER). , Bob I/O Port, and Bob Serial Peripheral Interface (SPI Controller).

Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob e-FUSE, Bob PUF Chip를 제어한다.Bob Security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Secure OTP Memory (Security). OTP M/M), Bob PUF memory (PUF M/M), Bob e-FUSE, and Bob PUF Chip.

Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.Bob's system storage (System M/M) stores programs and data necessary for Bob's main control unit (MCU).

Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.Bob Serial Peripheral Interface (SPI Controller) is connected to Bob I/O Port and controls Bob I/O Port according to the control command of Bob's main controller (MCU) to turn on the network connection. /OFF control.

Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Bob Boot-ROM stores programs and data necessary for booting Bob's main control unit (MCU).

Bob VPN은 네트워크망에 연결된 Alice 양자보안 USB 내부의 Alice VPN 사이에 1:1 암호화통신한다.Bob VPN performs 1:1 encrypted communication between Alice VPN inside Alice quantum secure USB connected to the network.

Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; QuantumCertificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Bob Debugger (QC-DEBUGGER) receives QuantumCertificate (QC) through Bob input/output device (I/O Port) and turns on/off the network network through Bob input/output device (I/O Port) depending on whether or not it is authenticated. OFF control.

Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송한다.Bob I/O Port is a switch connected to the network network, and controls the network network ON/OFF and transmits the data received through the network network to the Bob main controller (MCU) through the Bob system bus.

Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장한다.Bob Security CPU (Security CPU) extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M).

Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송한다.Bob Security CPU (Security CPU) sends Bob PIN data to Bob main control unit (MCU).

Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터에 Alice e-FUSE ID(IDentity Address)와 결합한 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장한다.Bob security CPU (Security CPU) generates Bob private key combined with Alice e-FUSE ID (IDentity Address) in the Bob PIN data, and stores it in Bob's security OTP memory (Security OTP M/M).

Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Bob 개인키를 암호화하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU (Security CPU) encrypts the Bob private key with the random number generated by the Bob pure random number generator (TRNG), generates the Bob public key, and transmits it to the Bob main controller (MCU).

(양자통신 채널(QUANTUM Communication Channel))(QUANTUM Communication Channel)

양자난수발생기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수발생기(Alice QRNG)와 수신부의 Bob 양자난수발생기(Bob QRNG)로 구성된다.A Quantum Random Number Generator (QRNG) is composed of an Alice Quantum Random Number Generator (Alice QRNG) in the transmitter and Bob QRNG in the Receiver for generating random quantum random numbers.

양자키분배기(QKD; Quantum Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성된다.Quantum Key Distribution (QKD) consists of an Alice quantum key distributor (QKD) of a transmitter including a laser and a Bob quantum key distributor (QKD) of a receiver including a single photon detector.

양자난수키플랫폼(Quantum Platform)은 Alice 양자난수발생기(Alice QRNG)에서 발생한 양자난수로 양자난수키인증서(QC; QuantumCertificate)를생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자난수키플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자난수키인증서(QC; QuantumCertificate)를 수신하여 저장하는 Bob 양자난수키플랫폼(Quantum Platform)으로 구성된다.Aliec Quantum Random Number Key Platform (Quantum Platform) generates a quantum random number key certificate (QC; QuantumCertificate) with the quantum random number generated by Alice QRNG and transmits it through the Alice Quantum Key Distributor (QKD). It is composed of (Quantum Platform) and Bob Quantum Random Number Key Platform (Quantum Platform) that receives and stores QuantumCertificate (QC) through Bob Quantum Key Distributor (QKD).

송신부(a transmitting set) Alice 양자난수발생기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자난수키플랫폼(Quantum Platform)로 전송한다.Random quantum random numbers generated from a transmitting set Alice QRNG are transmitted to the Aliec Quantum Random Number Key Platform.

Aliec 양자난수키플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자난수키인증서(QC)를 생성하여 통합제어서버 및 Alice 양자키분배기(QKD)로 전송한다.Aliec quantum random number key platform (Quantum Platform) receives the quantum random number, generates a quantum random number key certificate (QC), and transmits it to the integrated control server and Alice quantum key distributor (QKD).

Alice 양자키분배기(QKD)는 양자난수키인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송한다.Alice Quantum Key Distributor (QKD) transmits a Quantum Random Number Key Certificate (QC) to Bob Quantum Key Distributor (QKD) through a QUANTUM Communication Channel connected by an optical cable.

수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자난수키인증서(QC)를 수신하여 Bob 양자난수키플랫폼(Quantum Platform)에 저장된다.A receiving set Bob quantum key distributor (QKD) receives the quantum random number key certificate (QC) and stores it in Bob quantum random number key platform (Quantum Platform).

(비양자통신 채널(Non-QUANTUM Communication Channel))(Non-QUANTUM Communication Channel)

Alice 양자보안 USB와 Bob 양자보안 USB는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결된다. Alice Quantum Secure USB and Bob Quantum Secure USB are connected to ISP (Internet Service Provider) operator network that does not form a quantum communication channel.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.The Alice main controller (MCU) inside the Alice quantum security USB boots through the Alice Boot-ROM connected to the Alice system bus, and according to the program stored in the Alice system storage device (System M/M), Alice Controls the serial peripheral interface (SPI Controller) to control the network network ON/OFF through the Alice I/O device (I/O Port), and the Alice public key received through the Alice Security CPU (Security CPU) to Bob through Alice VPN Send to Bob VPN inside quantum secure USB.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice 양자보안 USB 내부의 Alice VPN으로 전송한다.Bob's Quantum Security USB's main controller (MCU) boots through Bob's Boot-ROM connected to Bob's System Bus, and according to the program stored in Bob's System Storage (System M/M), Bob By controlling the serial peripheral interface (SPI Controller), the network network ON/OFF is controlled through Bob I/O Port, and the Bob public key received through Bob Security CPU (Security CPU) is transferred to Alice through Bob VPN. Transfer to Alice VPN inside quantum secure USB.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 <Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터에 Alice e-FUSE ID(IDentity Address)와 결합>하여 암호화한 Alice KEY를 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.Alice main controller (MCU) inside Alice quantum security USB <Combined with Alice e-FUSE ID (IDentity Address) to Bob PIN data stored in Alice PUF memory (PUF M/M)> with Bob public key received through Alice VPN and send the encrypted Alice KEY to Bob VPN inside Bob quantum security USB through Alice VPN.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 <Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터에 Bob e-FUSE ID(IDentity Address)와 결합>하여 암호화한 Bob KEY를 Bob VPN을 통해 Alice 양자보안 USB 내부의 Alice VPN으로 전송한다.Bob's main controller (MCU) inside Bob's quantum security USB is Alice's public key received through Bob VPN <Combined with Bob e-FUSE ID (IDentity Address) to Alice PIN data stored in Bob PUF memory (PUF M/M)> and send the encrypted Bob KEY to Alice VPN inside Alice quantum security USB through Bob VPN.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터 및 Alice e-FUSE ID(IDentity Address)가 일치하고, Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터 및 Bob e-FUSE ID(IDentity Address)가 일치할 경우, Alice 양자보안 USB에 연결된 통합제어서버와 Bob 양자보안 USB에 연결된 로컬서버 사이에 I/O Port를 ON 접점 제어하여 네트워크망 로그인(LOG In) 연결하여 통합제어서버는 CPTED TOWER 내부의 감시카메라의 촬영 영상을 로컬서버를 통해 수신한다.The Alice main controller (MCU) inside the Alice quantum security USB matches the Alice PIN data obtained by decrypting the Bob KEY encrypted with the Alice public key with the Alice private key, the Alice PIN data extracted from the Alice PUF Chip, and the Alice e-FUSE ID (IDentity Address). and Bob's main controller (MCU) inside Bob's quantum security USB decrypts Alice KEY encrypted with Bob public key with Bob's private key, Bob PIN data, and Bob PIN data extracted from Bob PUF Chip, and Bob e-FUSE ID (IDentity Address) If , the integrated control server connected to the Alice quantum security USB and the local server connected to the Bob quantum security USB connect the I/O port ON contact control to connect the network network login (LOG In), and the integrated control server is inside the CPTED TOWER. Receives the captured video of the surveillance camera through the local server.

Alice 양자보안 USB 내부의 Alice 주제어부(MCU)는 통합제어서버로부터 양자난수키인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob 양자보안 USB 내부의 Bob VPN으로 전송한다.Alice main controller (MCU) inside Alice quantum security USB receives quantum random number key certificate (QC) from integrated control server, encrypts it with Bob public key, and sends it to Bob VPN inside Bob quantum security USB through Alice VPN.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자난수키인증서(QC)를 Bob 개인키로 복호화하여 양자난수키인증서(QC)를 복호화한다.Bob's main controller (MCU) inside the Bob Quantum Security USB decrypts the quantum random number key certificate (QC) encrypted with the Bob public key received through Bob VPN with the Bob private key to decrypt the quantum random number key certificate (QC).

로컬서버는 Bob 양자난수키플랫폼(Quantum Platform)에 저장된 양자난수키인증서(QC)를 Bob 양자보안 USB 내부의 Bob 디버거(QC-DEBUGGER)로 전송한다.The local server transmits the quantum random number key certificate (QC) stored in the Bob Quantum Platform to the Bob Debugger (QC-DEBUGGER) inside the Bob Quantum Secure USB.

Bob 양자보안 USB 내부의 Bob 주제어부(MCU)는 통합제어서버로 부터 수신한 양자난수키인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob's quantum security Bob's main control unit (MCU) inside the USB transmits the quantum random number key certificate (QC) received from the integrated control server to the Bob debugger (QC-DEBUGGER).

Bob 디버거(QC-DEBUGGER)는 Alice 양자보안 USB로부터 전송받은 양자난수키인증서(QC)와 상기 로컬서버로부터 전송받은 양자난수키인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점으로 전환 제어하여 통합제어서버와 로컬서버 사이에 네트워크망 연결을 차단한다.Bob Debugger (QC-DEBUGGER) switches the I/O port to OFF if the quantum random number key certificate (QC) received from Alice’s quantum security USB and the quantum random number key certificate (QC) received from the local server do not match. Control and block the network connection between the integrated control server and the local server.

일 실시 예로,In one embodiment,

Alice 양자보안 단말기가 연결된 통합제어서버와 Bob 양자보안 단말기가 연결된 로컬서버는 네트워크망에 연결된다. The integrated control server to which Alice's quantum security terminal is connected and the local server to which Bob's quantum security terminal is connected are connected to the network.

양자보안 단말기는 MCU, TRNG, PUF, VPN, 메모리, 네트워크망 차단기로 구성되어 Alice 양자보안 단말기, Bob 양자보안 단말기로 구별된다.The quantum security terminal consists of MCU, TRNG, PUF, VPN, memory, and network network breaker, and is divided into Alice quantum security terminal and Bob quantum security terminal.

Alice 양자보안 단말기 내부의 Alice PUF로부터 Alice PIN 데이터를 추출하여 Bob 양자보안 단말기 내부의 Bob 메모리에 저장한다.Alice PIN data is extracted from the Alice PUF inside the Alice quantum secure terminal and stored in Bob's memory inside the Bob quantum secure terminal.

Bob 양자보안 단말기 내부의 Bob PUF로부터 Bob PIN 데이터를 추출하여 Alice 양자보안 단말기 내부의 Alice 메모리에 저장한다.The Bob PIN data is extracted from the Bob PUF inside the Bob quantum secure terminal and stored in Alice's memory inside the Alice quantum secure terminal.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice PUF에서 Alice PIN 데이터를 추출하여 Alice 개인키를 생성한다.The Alice MCU inside the Alice quantum security terminal extracts the Alice PIN data from the Alice PUF to generate the Alice private key.

Alice TRNG은 무작위 자연난수를 발생하여 Alice MCU로 전송한다.Alice TRNG generates a random natural random number and sends it to Alice MCU.

Alice MCU는 상기 무작위 자연난수로 Alice 개인키를 암호화하여 Alice 공개키를 생성한다.Alice MCU generates Alice public key by encrypting Alice private key with the random natural random number.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob PUF에서 Bob PIN 데이터를 추출하여 Bob 개인키를 생성한다.Bob MCU inside Bob's quantum security terminal extracts Bob PIN data from Bob PUF to generate Bob's private key.

Bob TRNG은 무작위 자연난수를 발생하여 Bob MCU로 전송한다.Bob TRNG generates a random natural random number and sends it to Bob MCU.

Bob MCU는 상기 무작위 자연난수로 Bob 개인키를 암호화하여 Bob 공개키를 생성한다.Bob MCU generates Bob public key by encrypting Bob private key with the random natural random number.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키를 Alice VPN을 통해 Bob VPN으로 전송하면, Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN으로부터 Alice 공개키를 수신한다.When the Alice MCU inside the Alice quantum security terminal transmits the Alice public key to Bob VPN through the Alice VPN, the Bob MCU inside the Bob quantum security terminal receives the Alice public key from the Bob VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키를 Bob VPN을 통해 Alice VPN으로 전송하면, Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN으로부터 Bob 공개키를 수신한다.When Bob MCU inside Bob quantum security terminal sends Bob public key to Alice VPN through Bob VPN, Alice MCU inside Alice quantum security terminal receives Bob public key from Alice VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice VPN을 통해 수신한 Bob 공개키로 Alice 메모리에 저장된 Bob PIN 데이터를 암호화하여 Alice VPN을 통해 Bob 양자보안 단말기 내부의 Bob VPN으로 전송한다.The Alice MCU inside the Alice quantum security terminal encrypts the Bob PIN data stored in Alice's memory with the Bob public key received through the Alice VPN and transmits it to the Bob VPN inside the Bob quantum security terminal through the Alice VPN.

Bob 양자보안 단말기 내부의 Bob MCU는 Bob VPN을 통해 수신한 Alice 공개키로 Bob 메모리에 저장된 Alice PIN 데이터를 암호화하여 Bob VPN을 통해 Alice 양자보안 단말기 내부의 Alice VPN으로 전송한다.Bob MCU inside Bob's quantum security terminal encrypts the Alice PIN data stored in Bob's memory with the Alice public key received through Bob VPN and transmits it to Alice VPN inside the Alice quantum security terminal through Bob VPN.

Alice 양자보안 단말기 내부의 Alice MCU는 Alice 공개키로 암호화된 Alice PIN 데이터를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF에서 Alice PIN 데이터를 추출한 Alice PIN 데이터가 일치 및 Bob 양자보안 단말기 내부의 Bob MCU는 Bob 공개키로 암호화된 Bob PIN 데이터를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF에서 추출한 Bob PIN 데이터가 일치 할 경우, Alice 양자보안 단말기에 연결된 통합제어서버와 Bob 양자보안 단말기에 연결된 로컬서버 사이에 I/O Port를 ON 접점 제어하여 네트워크망 로그인(LOG In) 연결한다.The Alice MCU inside the Alice quantum security terminal matches the Alice PIN data encrypted with the Alice public key and the Alice PIN data decrypted with the Alice private key and the Alice PIN data extracted from the Alice PUF, and the Bob MCU inside the Bob quantum security terminal If the Bob PIN data encrypted with Bob's public key is decrypted with the Bob's private key and the Bob PIN data extracted from Bob PUF match, it is transmitted between the integrated control server connected to the Alice quantum security terminal and the local server connected to the Bob quantum security terminal. I/O Port is controlled by ON contact to connect network network login (LOG In).

일 실시 예로,In one embodiment,

UHD 감시카메라는 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성된다.The UHD surveillance camera consists of an optical unit, a driving unit, a main control unit, an image security processing unit, an image analysis unit, a network security processing unit, and an input/output unit.

단말부는 센서부(46), AMI(47), 하나 이상의 배전반(48), 배전반 우선순위절체기(49), 하나 이상의 방송장치(50), 방송장치 우선순위절체기(51), LED 가로/보안등(52), 디머(53), 단말 SECURITY ENGINE(54)으로 구성되고, 광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성된다.The terminal unit includes a sensor unit 46, an AMI 47, one or more switchboards 48, a switchboard priority changer 49, one or more broadcast devices 50, a broadcast device priority changer 51, an LED horizontal / It consists of a security light 52, a dimmer 53, and a terminal SECURITY ENGINE 54, and the optical unit includes a filter unit 10, a filter driving motor 11, a zoom lens 12, a zoom motor 13, and a variable focus lens. 14 , a focus motor 15 , and a focus lens 16 .

구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성된다.The driving unit is composed of a motor driving drive 17 , a driving unit memory 18 , a driving unit control unit 19 , an RS-485 20 , a manual operation unit 21 , and a remote control unit 22 .

주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성된다.The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM 31 and a Serial Peripheral Interface (SPI) Controller 32 .

영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성된다.The image security processing unit is composed of an image sensor unit (33), 5G QUANTUM JUMP ENGINE (34), Quantum Entanglement (36), and Decoy Pulse (37).

영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성된다.The image analysis unit is composed of an image analysis module 38 , an object recognition module 39 , and a number recognition module 40 .

네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성된다.The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43).

양자통신부는 Bob non-QRN SERVER(55), Bob QRN SERVER(56), Bob PUF-QRNG TWIN USB(57), Non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), Hybrid-QUANTUM CHANNEL(60), Master QRN SERVER(61), Alice non-QRN SERVER(62), Alice QRN SERVER(63), QUANTUM SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN 통신모뎀(66)으로 구성된다.Quantum communication unit: Bob non-QRN SERVER(55), Bob QRN SERVER(56), Bob PUF-QRNG TWIN USB(57), Non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), Hybrid-QUANTUM CHANNEL(60) , Master QRN SERVER (61), Alice non-QRN SERVER (62), Alice QRN SERVER (63), QUANTUM SECURITY ENGINE (64), Alice PUF-QRNG TWIN USB (65), and LPWAN communication modem (66). .

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성된다.The filter unit 10 is composed of any one or more of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter.

필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택한다.One of the infrared filter, the ultraviolet filter, and the anti-reflection coating filter is selected by driving the filter driving motor 11 .

줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변한다.By driving the zoom motor 13 for driving the zoom lens 12, the zoom lens magnification is varied.

가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변한다.The focus focus is changed through the focus motor 15 for driving the variable focus lens 14 and the focus lens 16 .

RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송한다. The driving unit control unit 19 programmed by the input data input from RS-485 20 or the manual operation unit 21 or the remote control unit 22 transmits the input data to the driving unit memory 18 and the motor driving drive 17 . By controlling the filter driving motor 11 , the zoom motor 13 , and the focus motor 15 , the optical signal is collected and transmitted to the imaging sensor unit 33 .

촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송한다.The image sensor inside the imaging sensor unit 33 transmits image data converted from an optical signal into an electrical signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38 .

영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송한다.The image analysis module 38 receives the image data and extracts the object through the object recognition module 39. In the case of a vehicle, the vehicle license plate is converted into text through the number recognition module 40 among object data and object data. It is transmitted to the security processing unit QUANTUM BLOCK CHAIN (42).

QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생한다.The QUANTUM BLOCK CHAIN 42 compares the wanted vehicle vehicle number data received from the 1:N BLOCK CHAIN 43 connected to the block chain and generates a wanted vehicle event if it is the wanted vehicle.

네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증한다.The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots.

센서부(46)로부터 수집되는 센싱 데이터, AMI(47)로부터 측정되는 측정 데이터, 하나 이상의 배전반(48)으로부터 수집되는 배전반 상태정보 데이터, 하나 이상의 방송장치(50)로부터 수집되는 음성/영상 데이터, LED 가로/보안등(52)로부터 수집되는 점/소등 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 SECURITY ENGINE(54)으로 전송한다.Sensing data collected from the sensor unit 46, measurement data measured from the AMI 47, switchboard status information data collected from one or more switchboards 48, audio/video data collected from one or more broadcasting devices 50, The LPWAN communication modem 66 collects the point/off data collected from the LED street/security light 52 and transmits it to the terminal SECURITY ENGINE 54 .

단말 SECURITY ENGINE(54)는 측정 데이터, 배전반 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터를 Bob non-QRN SERVER(55)로 전송하고, Bob non-QRN SERVER(55)는 Alice non-QRN SERVER(62), Alice QRN SERVER(63), Alice PUF-QRNG TWIN USB(65) 중 어느 하나로부터 배전반 우선순위절체기 제어데이터 또는 방송장치 우선순위절체기 제어데이터 또는 디머 제어데이터를 수신하여 단말부 내부 단말 SECURITY ENGINE(54)로 전송한다.The terminal SECURITY ENGINE 54 transmits measurement data, switchboard status information data, audio/video data, and on/off data to Bob non-QRN SERVER 55, and Bob non-QRN SERVER 55 sends Alice non-QRN SERVER (62), Alice QRN SERVER (63), Alice PUF-QRNG TWIN USB (65) by receiving the switchboard priority changer control data or broadcasting device priority changer control data or dimmer control data from any one of the terminal unit It is transmitted to the internal terminal SECURITY ENGINE (54).

단말 SECURITY ENGINE(54)는 Bob non-QRN SERVER(55)로부터 배전반 우선순위절체기 제어데이터를 수신하여 LPWAN 통신모뎀(66)을 통해 배전반 우선순위절체기(49)로 전송 및 방송장치 우선순위절체기 제어데이터를 수신하여 방송장치 우선순위절체기(51)로 전송 및 디머 제어데이터를 수신하여 디머(53)로 전송하고, 배전반 우선순위절체기 제어데이터에 따라 배전반 우선순위절체기(49)를 ON/OFF 제어하여 하나 이상의 배전반(48)를 선택 운전하고, 방송장치 우선순위절체기 제어데이터에 따라 방송장치 우선순위절체기(51)를 ON/OFF 제어하여 하나 이상의 방송장치(50)를 선택하여 선택 방송하고, 디머 제어데이터에 따라 디머(53)를 통해 LED 가로/보안등(52)의 밝기를 디밍(Dimming)제어 한다.The terminal SECURITY ENGINE 54 receives the switchboard priority changer control data from the Bob non-QRN SERVER 55 and transmits it to the switchboard priority changer 49 through the LPWAN communication modem 66 and switches the priority of the broadcasting device Receives the control data and transmits it to the broadcasting device priority changer 51, receives the dimmer control data and transmits it to the dimmer 53, and operates the switchboard priority changer 49 according to the switchboard priority changer control data One or more switchboards 48 are selected and operated by controlling ON/OFF, and one or more broadcasting devices 50 are selected by ON/OFF control of the priority changer 51 of the broadcasting device according to the control data of the priority changer of the broadcasting device. to selectively broadcast, and dimming control the brightness of the LED street/security light 52 through the dimmer 53 according to the dimmer control data.

주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어한다.Main controller MCU(27) is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM 31 and SPI Controller 32 are controlled.

System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이다.The System Memory 24 is a System Memory in which the main control unit MCU 27 operating OS program is stored.

상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice non-QRN SERVER(62)에 저장한다.The MCU 27 controls the Security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 to the PUF-PIN Memory 25 and the Alice non-QRN SERVER 62. Save.

상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송한다.The MCU 27 generates and receives a natural random number by controlling the TRNG 23 and transmits it to the Security CPU 26 .

Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터로 개인키를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수로 개인키를 암호화하여 공개키를 생성하여 Security OTP Memory(30)에 저장한다.Security CPU 26 generates a private key with PIN (Personal Identification Number) data stored in PUF-PIN Memory 25 and encrypts the private key with the natural random number generated through the TRNG 23 to generate a public key. It is stored in the Security OTP Memory (30).

Bob non-QRN SERVER(55)는 Non-QUANTUM CHANNEL(58)를 통해 Alice non-QRN SERVER(62)로부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송한다.Bob non-QRN SERVER 55 receives PIN (Personal Identification Number) data encrypted with a public key from Alice non-QRN SERVER 62 through Non-QUANTUM CHANNEL 58 and transmits it to MCU 27 through the input/output unit do.

상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 UHD 감시카메라와 Alice non-QRN SERVER(62)와 로그인(LOG In) 네트워크망 연결한다.When the MCU 27 decrypts the private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, it boots the Boot-ROM 31 and controls the SPI Controller 32 to control the UHD surveillance camera. and Alice non-QRN SERVER 62 and login (LOG In) network are connected.

SPI Controller(32)는 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller) 데이터 통신버스로 MCU(27)의 제어 데이터를 각부에 전송하는 통신버스로, MCU(27)의 제어로 SPI Controller(32)를 통해 Boot-ROM(31)을 부팅 또는 Network Switch를 ON접점 전환하여 네트워크망 로그인(Log In)/연결 한다.The SPI Controller 32 is a serial peripheral interface (SPI Controller; Serial Peripheral Interface Controller) data communication bus that transmits control data of the MCU 27 to each unit, and the SPI Controller 32 is controlled by the MCU 27 ), boot the Boot-ROM 31 or switch the Network Switch to ON contact to log in/connect the network network.

Alice QRN SERVER(63)와 Bob QRN SERVER(56)는 QUANTUM CHANNEL(59)로 연결된다.Alice QRN SERVER (63) and Bob QRN SERVER (56) are connected to QUANTUM CHANNEL (59).

QUANTUM SECURITY ENGINE(64)에서 BB84 또는 COW(Coherent One Way) 중 어느 하나의 방법으로부터 QRN KEY를 생성하여 Alice QRN SERVER(63)로 전송한다.QUANTUM SECURITY ENGINE (64) generates a QRN KEY from either BB84 or COW (Coherent One Way) and transmits it to Alice QRN SERVER (63).

Alice QRN SERVER(63)는 QRN KEY를 QUANTUM CHANNEL(59)를 통해 Bob QRN SERVER(56)로 전송한다.Alice QRN SERVER (63) sends the QRN KEY to Bob QRN SERVER (56) through QUANTUM CHANNEL (59).

Bob QRN SERVER(56)는 Bob non-QRN SERVER(55)를 거쳐 입출력부를 통해 Quantum Entanglement(36)로 전송한다.The Bob QRN SERVER 56 transmits to the Quantum Entanglement 36 through the input/output unit via the Bob non-QRN SERVER 55 .

Quantum Entanglement(36)는 COW(Coherent One Way) 생성방법에 의해 생성된 QRN KEY일 경우 영상 SECURITY ENGINE(35)로 전송한다.The Quantum Entanglement 36 transmits the QRN KEY generated by the Coherent One Way (COW) generation method to the image SECURITY ENGINE 35 .

영상 SECURITY ENGINE(35)은 Decoy Pulse(37)로 검증하여 양자얽힘 상태일 경우, 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 QRN KEY로 영상데이터를 암호화하여 입출력부를 통해 Bob non-QRN SERVER(55)를 거쳐 Bob QRN SERVER(56)로 전송한다.Image SECURITY ENGINE (35) is verified with Decoy Pulse (37) and in the case of quantum entanglement, it receives image data from 5G QUANTUM JUMP ENGINE (34), encrypts image data with QRN KEY, and then through input/output unit Bob non-QRN SERVER It is transmitted to Bob QRN SERVER (56) via (55).

Bob QRN SERVER(56)는 상기 QRN KEY로 암호화한 영상데이터를 QUANTUM CHANNEL(59)를 통해 Alice QRN SERVER(63)로 전송한다.Bob QRN SERVER (56) transmits the image data encrypted with the QRN KEY to Alice QRN SERVER (63) through QUANTUM CHANNEL (59).

Alice QRN SERVER(63)는 SECURITY ENGINE(64)로부터 수신한 QRN KEY로 상기 QRN KEY로 암호화한 영상데이터를 복호화한다.Alice QRN SERVER (63) decrypts the image data encrypted with the QRN KEY with the QRN KEY received from the SECURITY ENGINE (64).

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 비양자통신 채널(Non-QUANTUM Communication Channel(58)) 및 양자통신 채널(QUANTUM Communication Channel(59))로 구성된 Hybrid-QUANTUM CHANNEL(60)에 연결된다.Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are hybrid- consisting of a non-quantum communication channel (Non-QUANTUM Communication Channel (58)) and a quantum communication channel (QUANTUM Communication Channel (59)). connected to QUANTUM CHANNEL (60).

Alice PUF-QRNG TWIN USB(65)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Alice PUF-QRNG TWIN USB 65 is Alice Boot-ROM connected to Alice System Bus, Alice Master Controller (MCU), Alice System Storage Device (System M/M; System MEMORY), and Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG; True Random Number Generator) ), Alice Security CPU (Security Central Processing Unit), Alice Security OTP Memory (Security OTP M/M; Security One Time Password MEMORY), Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF It is composed of Chip (Physically Unclonable Function Chip).

Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Alice main controller (MCU) consists of Alice Boot-ROM, Alice System Storage (System M/M), Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected to Alice System Bus. , Alice I/O Port, and Alice Serial Peripheral Interface (SPI Controller) are controlled.

Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice PUF Chip를 제어한다.Alice Security CPU (Security CPU) is Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface (SPI Controller), Alice Pure Random Number Generator (TRNG), Alice Secure OTP Memory (Security) OTP M/M), Alice PUF memory (PUF M/M), and Alice PUF Chip.

Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.The Alice system storage device (System M/M) stores programs and data necessary for the Alice main controller (MCU).

Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.The Alice Serial Peripheral Interface (SPI Controller) is connected to the Alice I/O Device (I/O Port) and controls the Alice I/O Device (I/O Port) according to the control command of the Alice Main Controller (MCU) to turn on the network connection. /OFF control.

Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Alice Boot-ROM stores programs and data necessary for booting Alice main controller (MCU).

Alice VPN은 네트워크망에 연결된 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN 사이에 1:1 암호화통신을 한다.Alice VPN performs 1:1 encrypted communication between Bob VPN inside Bob PUF-QRNG TWIN USB 57 connected to the network.

Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Alice Debugger (QC-DEBUGGER) receives a quantum random number key certificate (QC; decoy Qantum Certificate) through the Alice input/output device (I/O Port) and, depending on whether it is authenticated, through the Alice input/output device (I/O Port) through the network network ON/OFF control.

Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를 통해 Alice 주제어부(MCU)로 전송한다.The Alice input/output device (I/O Port) is a switch connected to the network network, and it controls the network network ON/OFF and transmits the data received through the network network to the Alice main controller (MCU) through the Alice system bus.

Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장한다.Alice Security CPU (Security CPU) extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M).

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송한다.Alice Security CPU sends Alice PIN data to Alice main controller (MCU).

Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터로 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Alice security CPU (Security CPU) generates the Alice private key from the Alice PIN data and stores it in the Alice security OTP memory (Security OTP M/M).

Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Alice 개인키를 암호화하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송한다.The Alice Security CPU encrypts the Alice private key with the random number generated by the Alice pure random number generator (TRNG), generates the Alice public key, and transmits it to the Alice main controller (MCU).

Bob PUF-QRNG TWIN USB(57)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator), Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Bob PUF-QRNG TWIN USB (57) is connected to Bob's System Bus (Boot-ROM), Bob's Master Controller (MCU), Bob's System Storage (System M/M; System MEMORY), and Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG) ), Bob Security CPU (Security Central Processing Unit), Bob Security OTP M/M (Security One Time Password MEMORY), Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF It is composed of Chip (Physically Unclonable Function Chip).

Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Bob main controller (MCU) is connected to Bob's System Bus (Boot-ROM), Bob's System Storage (System M/M), Bob's Virtual Private Network (VPN), and Bob's Debugger (QC-DEBUGGER). , Bob I/O Port, and Bob Serial Peripheral Interface (SPI Controller).

Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob PUF Chip를 제어한다.Bob Security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Secure OTP Memory (Security). OTP M/M), Bob PUF memory (PUF M/M), and Bob PUF Chip.

Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.Bob's system storage (System M/M) stores programs and data necessary for Bob's main control unit (MCU).

Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.Bob Serial Peripheral Interface (SPI Controller) is connected to Bob I/O Port and controls Bob I/O Port according to the control command of Bob's main controller (MCU) to turn on the network connection. /OFF control.

Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Bob Boot-ROM stores programs and data necessary for booting Bob's main control unit (MCU).

Bob VPN은 네트워크망에 연결된 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN 사이에 1:1 암호화통신을 한다.Bob VPN performs 1:1 encrypted communication between Alice VPN inside Alice PUF-QRNG TWIN USB 65 connected to the network.

Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Bob Debugger (QC-DEBUGGER) receives a Quantum RandomNumber Certificate (QC) through Bob's I/O Port and turns on the network through Bob's I/O Port depending on whether or not it is authenticated. /OFF control.

Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송한다.Bob I/O Port is a switch connected to the network network, and controls the network network ON/OFF and transmits the data received through the network network to the Bob main controller (MCU) through the Bob system bus.

Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장한다.Bob Security CPU (Security CPU) extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M).

Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송한다.Bob Security CPU (Security CPU) sends Bob PIN data to Bob main control unit (MCU).

Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터로 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장한다.Bob Security CPU (Security CPU) generates Bob private key with the Bob PIN data and stores it in Bob's security OTP memory (Security OTP M/M).

Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Bob 개인키를 암호화하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송한다.The Bob Security CPU (Security CPU) encrypts the Bob private key with the random number generated by the Bob pure random number generator (TRNG), generates the Bob public key, and transmits it to the Bob main controller (MCU).

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)은 Hybrid-QUANTUM CHANNEL(60) 중 양자통신 채널(QUANTUM Communication Channel)에 연결된다.Alice PUF-QRNG TWIN USB 65 and Bob PUF-QRNG TWIN USB 57 are connected to a QUANTUM Communication Channel among the Hybrid-QUANTUM CHANNELs 60 .

양자난수발생기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수발생기(Alice QRNG)와 수신부의 Bob 양자난수발생기(Bob QRNG)로 구성된다.A Quantum Random Number Generator (QRNG) is composed of an Alice Quantum Random Number Generator (Alice QRNG) in the transmitter and Bob QRNG in the Receiver for generating random quantum random numbers.

양자키분배기(QKD; QuantumRandomNumber Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성된다.Quantum RandomNumber Key Distribution (QKD) consists of Alice Quantum Key Distribution (QKD) of the transmitter including a laser and Bob Quantum Key Distribution (QKD) of the receiver including a single photon detector.

양자난수키플랫폼(Quantum Platform)은 Alice 양자난수발생기(Alice QRNG)에서 발생한 양자난수로 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자난수키플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 수신하여 저장하는 Bob 양자난수키플랫폼(Quantum Platform)으로 구성된다.Aliec Quantum Random Number Key Platform (Quantum Platform) generates a Quantum RandomNumber Certificate (QC) with quantum random numbers generated by Alice QRNG and sends Aliec Quantum Random Number Key through Alice Quantum Key Distributor (QKD) It consists of a platform (Quantum Platform) and Bob Quantum Platform (Quantum Platform) that receives and stores a Quantum Random Number Certificate (QC) through Bob Quantum Key Distributor (QKD).

송신부(a transmitting set) Alice 양자난수발생기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자난수키플랫폼(Quantum Platform)로 전송한다.Random quantum random numbers generated from a transmitting set Alice QRNG are transmitted to the Aliec Quantum Random Number Key Platform.

Aliec 양자난수키플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자난수키인증서(QC)를 생성하여 Alice 마스터서버(Alice MASTER SERVER) 및 Alice 양자키분배기(QKD)로 전송한다.Aliec quantum random number key platform (Quantum Platform) receives the quantum random number, generates a quantum random number key certificate (QC), and transmits it to Alice Master Server (Alice MASTER SERVER) and Alice quantum key distributor (QKD).

Alice 양자키분배기(QKD)는 양자난수키인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송한다.Alice Quantum Key Distributor (QKD) transmits a Quantum Random Number Key Certificate (QC) to Bob Quantum Key Distributor (QKD) through a QUANTUM Communication Channel connected by an optical cable.

수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자난수키인증서(QC)를 수신하여 Bob 양자난수키플랫폼(Quantum Platform)에 저장된다.A receiving set Bob quantum key distributor (QKD) receives the quantum random number key certificate (QC) and stores it in Bob quantum random number key platform (Quantum Platform).

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결되어, Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are connected to an ISP (Internet Service Provider) operator network that does not form a quantum communication channel, and inside Alice PUF-QRNG TWIN USB (65) Alice's main controller (MCU) boots through the Alice boot-ROM connected to the Alice system bus, and according to the program stored in the Alice system storage device (System M/M), the Alice serial peripheral interface ( SPI Controller) to control the network network ON/OFF through the Alice I/O device (I/O Port), and the Alice public key received through the Alice Security CPU (Bob PUF-QRNG TWIN USB) through Alice VPN (57) to the internal Bob VPN.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN USB(57) inside Bob's main controller (MCU) boots through Bob's Boot-ROM connected to Bob's System Bus, and stores it in Bob's system storage (System M/M). According to the stored program, it controls the Bob serial peripheral interface (SPI Controller) to control the network ON/OFF through the Bob input/output device (I/O port), and the Bob public key received through the Bob Security CPU (Security CPU) is Send to Alice VPN inside Alice PUF-QRNG TWIN USB 65 via Bob VPN.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB 65 inside Alice main controller (MCU) uses the Alice KEY that encrypted the Bob PIN data stored in the Alice PUF memory (PUF M/M) with the Bob public key received through the Alice VPN, and the Alice VPN. Through Bob PUF-QRNG TWIN USB 57, it is transmitted to Bob VPN inside.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN USB (57) Bob main controller (MCU) inside the Bob VPN, the Bob KEY that encrypted the Alice PIN data stored in the Bob PUF memory (PUF M/M) with the Alice public key received through Bob VPN. Through Alice PUF-QRNG TWIN USB 65, it is transmitted to Alice VPN inside.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치 및 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치하면, Alice PUF-QRNG TWIN USB(65)에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN USB(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결한다.Alice PUF-QRNG The Alice main controller (MCU) inside the TWIN USB 65 matches the Alice PIN data obtained by decrypting the Bob KEY encrypted with the Alice public key with the Alice private key and the Alice PIN data extracted from the Alice PUF Chip, and Bob PUF-QRNG When the Bob PIN data obtained by decrypting the Alice KEY encrypted with the Bob public key with the Bob private key and the Bob PIN data extracted from the Bob PUF Chip match, the Bob main controller (MCU) inside the TWIN USB 57 generates the Alice PUF-QRNG TWIN USB ( 65) connected to the Alice master server (Alice MASTER SERVER) and the Bob PUF-QRNG TWIN USB (57) connected to the Bob master server (Bob MASTER SERVER) connected to the network network login (LOG In).

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자난수키인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB 65 inside Alice main control unit (MCU) receives the quantum random number key certificate (QC) from the Alice master server (Alice MASTER SERVER), encrypts it with Bob public key, and then through Alice VPN, Bob PUF- Send to Bob VPN inside QRNG TWIN USB(57).

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자난수키인증서(QC)를 Bob 개인키로 복호화하여 양자난수키인증서(QC)를 복호화한다.Bob PUF-QRNG TWIN USB (57) inside Bob main controller (MCU) decrypts the quantum random number key certificate (QC) encrypted with Bob public key received through Bob VPN with Bob private key to generate a quantum random number key certificate (QC). Decrypt

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자난수키플랫폼(Quantum Platform)에 저장된 양자난수키인증서(QC)를 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob MASTER SERVER transmits the quantum random number key certificate (QC) stored in the Bob quantum random number key platform to the Bob debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN USB 57.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자난수키인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob PUF-QRNG TWIN USB 57, Bob's main controller (MCU) transmits the quantum random number key certificate (QC) received from Alice Master Server (Alice MASTER SERVER) to Bob Debugger (QC-DEBUGGER).

Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN USB(65)로부터 전송받은 양자난수키인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자난수키인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 것을 특징으로 한다.Bob Debugger (QC-DEBUGGER) does not match the quantum random number key certificate (QC) received from Alice PUF-QRNG TWIN USB (65) and the quantum random number key certificate (QC) received from the Bob master server (Bob MASTER SERVER). If not, the I/O port is controlled as an OFF contact to block the network connection between the Alice master server and the Bob master server.

일 실시 예로,In one embodiment,

단말부는 센서부(46), AMI(47), 배전반(48), QUANTUM 5G AP(49), 방송장치(50), 비상벨(51), LED 가로/보안등(52), 디머(53), 단말 SINGLE USB(54)으로 구성된다.The terminal unit includes a sensor unit 46 , an AMI 47 , a switchboard 48 , a QUANTUM 5G AP 49 , a broadcasting device 50 , an emergency bell 51 , an LED street/security light 52 , a dimmer 53 . , is composed of a terminal SINGLE USB 54.

SINGLE USB(54)는 PCI Board 형태의 SINGLE MODULE로 대체할 수 있다.The SINGLE USB 54 can be replaced with a SINGLE MODULE in the form of a PCI Board.

AMI(47)는 상용전원을 공급받아 전력 사용량을 측정 및 LPWAN(Low Power Wide Area Network) 통신모뎀을 통해 전력 사용량을 전송하는 AMI(47)이다.The AMI 47 is an AMI 47 that receives commercial power, measures power usage, and transmits power usage through a Low Power Wide Area Network (LPWAN) communication modem.

배전반(48)은 상기 AMI(47)를 거쳐 LED 가로/보안등(52)에 전력을 공급하는 배전반(48)이며;the switchboard 48 is a switchboard 48 that supplies power to the LED street/security lights 52 via the AMI 47;

상기 LED 가로/보안등(52) 지주 또는 내부에 부착되어 전력을 공급 받는 디머(53), QUANTUM 5G AP(49), 방송장치(50), 비상벨(51)이다.The LED street/security light 52 is a dimmer 53, QUANTUM 5G AP 49, a broadcast device 50, and an emergency bell 51 attached to or attached to the inside to receive power.

방송장치(50)는 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 부터 방송데이터를 단말 SINGLE USB(54)가 수신하여 방송하는 방송장치(50)이다.Broadcasting device 50 is a broadcasting device 50 that the terminal SINGLE USB 54 receives and broadcasts broadcasting data from any one of Master QRN SERVER 61 or Alice non-QRN SERVER 62 or Alice QRN SERVER 63 )to be.

비상벨(51) 작동시 비상벨 작동 이벤트를 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 단말 SINGLE USB(54)를 통해 전송하는 비상벨(51)이다.When the emergency bell 51 operates, the emergency bell operation event is transmitted to either Master QRN SERVER 61 or Alice non-QRN SERVER 62 or Alice QRN SERVER 63 via the terminal SINGLE USB 54 ( 51).

센서부(46)는 센서를 통해 측정되는 데이터를 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 단말 SINGLE USB(54)를 통해 전송하는 센서부(46)이다.The sensor unit 46 transmits data measured through the sensor to either the Master QRN SERVER 61 or the Alice non-QRN SERVER 62 or the Alice QRN SERVER 63 via the terminal SINGLE USB 54. The sensor unit (46).

디머(53)는 UHD 감시카메라 영상분석부를 통해 사람 객체 검출 여/부에 따라 LED 가로/보안등(52)의 밝기를 조절하는 디머(53)이다.The dimmer 53 is a dimmer 53 that adjusts the brightness of the LED street/security light 52 according to whether or not a human object is detected through the UHD surveillance camera image analysis unit.

QUANTUM 5G AP(49)는 UHD 감시카메라의 촬영 영상데이터를 수신하여 5G 무선네트워크망 기지국를 통해 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 전송하는 QUANTUM 5G AP(49)이다.QUANTUM 5G AP (49) receives the captured image data of the UHD surveillance camera and transmits it to either Master QRN SERVER (61) or Alice non-QRN SERVER (62) or Alice QRN SERVER (63) through a 5G wireless network base station. QUANTUM 5G AP 49.

단말 SINGLE USB(54) 및 Master QRN SERVER(61) 및 Alice non-QRN SERVER(62) 및 Alice QRN SERVER(63)는 대칭키 알고리즘(symmetric cryptographic algorithm)의 동일한 대칭키를 저장하고 있어, 방송데이터, 비상벨 작동 이벤트 데이터, 센서를 통해 측정되는 데이터, 측정 데이터, 센서 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터, 감시카메라 제어데이터, 방송장치 제어데이터, 디머 제어데이터를 암/복호화한다.Terminal SINGLE USB 54 and Master QRN SERVER 61 and Alice non-QRN SERVER 62 and Alice QRN SERVER 63 store the same symmetric key of a symmetric cryptographic algorithm, and broadcast data, It encrypts/decrypts emergency bell operation event data, data measured through sensors, measurement data, sensor status information data, audio/video data, point/off data, surveillance camera control data, broadcasting device control data, and dimmer control data.

UHD 감시카메라는 UHD급 방범용 CCTV 감시카메라로 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성된다.UHD surveillance camera is a UHD level crime prevention CCTV surveillance camera and consists of an optical part, a driving part, a main controller, an image security processing part, an image analysis part, a network security processing part, and an input/output part.

광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성된다. The optical unit includes a filter unit 10 , a filter driving motor 11 , a zoom lens 12 , a zoom motor 13 , a variable focus lens 14 , a focus motor 15 , and a focus lens 16 .

구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성된다.The driving unit is composed of a motor driving drive 17 , a driving unit memory 18 , a driving unit control unit 19 , an RS-485 20 , a manual operation unit 21 , and a remote control unit 22 .

주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성된다.The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM 31 and a Serial Peripheral Interface (SPI) Controller 32 .

영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성된다.The image security processing unit is composed of an image sensor unit (33), 5G QUANTUM JUMP ENGINE (34), Quantum Entanglement (36), and Decoy Pulse (37).

영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성된다.The image analysis unit is composed of an image analysis module 38 , an object recognition module 39 , and a number recognition module 40 .

네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성된다.The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43).

양자통신부는 Bob non-QRN SERVER(55), Bob QRN SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60), Master QRN SERVER(61), Alice non-QRN SERVER(62), Alice QRN SERVER(63), QUANTUM SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN 통신모뎀(66)으로 구성된다.The quantum communication unit is Bob non-QRN SERVER(55), Bob QRN SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60) , Master QRN SERVER (61), Alice non-QRN SERVER (62), Alice QRN SERVER (63), QUANTUM SECURITY ENGINE (64), Alice PUF-QRNG TWIN USB (65), and LPWAN communication modem (66). .

구성요소 사이의 구체적인 결합관계에 대해 이하 상세히 설명한다.A specific coupling relationship between the components will be described in detail below.

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성된다.The filter unit 10 is composed of any one or more of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter.

필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택한다.One of the infrared filter, the ultraviolet filter, and the anti-reflection coating filter is selected by driving the filter driving motor 11 .

줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변한다.By driving the zoom motor 13 for driving the zoom lens 12, the zoom lens magnification is varied.

가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변한다.The focus focus is changed through the focus motor 15 for driving the variable focus lens 14 and the focus lens 16 .

RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송한다. The driving unit control unit 19 programmed by the input data input from RS-485 20 or the manual operation unit 21 or the remote control unit 22 transmits the input data to the driving unit memory 18 and the motor driving drive 17 . By controlling the filter driving motor 11 , the zoom motor 13 , and the focus motor 15 , the optical signal is collected and transmitted to the imaging sensor unit 33 .

촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송한다.The image sensor inside the imaging sensor unit 33 transmits image data converted from an optical signal into an electrical signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38 .

영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송한다.The image analysis module 38 receives the image data and extracts the object through the object recognition module 39. In the case of a vehicle, the vehicle license plate is converted into text through the number recognition module 40 among object data and object data. It is transmitted to the security processing unit QUANTUM BLOCK CHAIN (42).

QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생한다.The QUANTUM BLOCK CHAIN 42 compares the wanted vehicle vehicle number data received from the 1:N BLOCK CHAIN 43 connected to the block chain and generates a wanted vehicle event if it is the wanted vehicle.

네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증한다.The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots.

센서부(46)로부터 수집되는 센싱 데이터, AMI(47)로부터 측정되는 측정 데이터, 하나 이상의 배전반(48)으로부터 수집되는 배전반 상태정보 데이터, 하나 이상의 방송장치(50)로부터 수집되는 음성/영상 데이터, LED 가로/보안등(52)로부터 수집되는 점/소등 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 SINGLE USB(54)으로 전송한다.Sensing data collected from the sensor unit 46, measurement data measured from the AMI 47, switchboard status information data collected from one or more switchboards 48, audio/video data collected from one or more broadcasting devices 50, The LPWAN communication modem 66 collects the point/off data collected from the LED street/security light 52 and transmits it to the terminal SINGLE USB 54 .

단말 SINGLE USB(54)는 측정 데이터, 센서 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터를 Bob non-QRN SERVER(55)로 전송 및 Bob non-QRN SERVER(55)는 Alice non-QRN SERVER(62), Alice QRN SERVER(63), Alice PUF-QRNG TWIN USB(65) 중 어느 하나로부터 UHD 감시카메라 제어데이터 또는 방송장치 제어데이터 또는 디머 제어데이터를 수신하여 단말부 내부 단말 SINGLE USB(54)로 전송한다.The terminal SINGLE USB 54 transmits measurement data, sensor state information data, audio/video data, and on/off data to Bob non-QRN SERVER 55 and Bob non-QRN SERVER 55 to Alice non-QRN SERVER (62), Alice QRN SERVER (63), Alice PUF-QRNG TWIN USB (65) by receiving UHD surveillance camera control data or broadcasting device control data or dimmer control data from any one of the terminal internal terminal SINGLE USB (54) send to

단말 SINGLE USB(54)는 Bob non-QRN SERVER(55)로부터 UHD 감시카메라 제어데이터를 수신한다.The terminal SINGLE USB 54 receives the UHD surveillance camera control data from the Bob non-QRN SERVER 55 .

LPWAN 통신모뎀(66)은 LPWAN 단말기와 데이터 통신을 하고 주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어한다.The LPWAN communication modem (66) communicates data with the LPWAN terminal, and the main control unit MCU (27) is the TRNG (23), System Memory (24), PUF-PIN Memory (25), Security CPU (26), MCU (27). , PUF Chip 28 , Security OTP Memory 30 , Boot-ROM 31 , and SPI Controller 32 .

System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이다.The System Memory 24 is a System Memory in which the main control unit MCU 27 operating OS program is stored.

상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice non-QRN SERVER(62)에 저장한다.The MCU 27 controls the Security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 to the PUF-PIN Memory 25 and the Alice non-QRN SERVER 62. Save.

상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송한다.The MCU 27 generates and receives a natural random number by controlling the TRNG 23 and transmits it to the Security CPU 26 .

Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터를 난수 시드(Seed)로 고정길이 포맷함수로 포맷하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 비대칭 개인키(PRIVATE KEY)를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수 시드(Seed)로 비대칭 개인키(PRIVATE KEY)와 베타적 논리합(EX-OR) 암호화 연산하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 비대칭 공개키(PUBLIC KEY)를 생성하여 Security OTP Memory(30) 및 Alice non-QRN SERVER(62)에 저장한다.Security CPU 26 formats PIN (Personal Identification Number) data stored in PUF-PIN Memory 25 with a fixed-length format function as a random number seed to form an asymmetric cryptographic algorithm PRIVATE KEY) and then perform an asymmetric cryptographic algorithm by encrypting an asymmetric private key (PRIVATE KEY) and a beta-OR (EX-OR) with the natural random number seed generated through the TRNG (23). A public key (PUBLIC KEY) is generated and stored in the Security OTP Memory (30) and Alice non-QRN SERVER (62).

Bob non-QRN SERVER(55)는 non-QUANTUM CHANNEL(58)를 통해 Alice non-QRN SERVER(62)로 부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송한다.Bob non-QRN SERVER (55) receives PIN (Personal Identification Number) data encrypted with public key from Alice non-QRN SERVER (62) through non-QUANTUM CHANNEL (58) and then to MCU 27 through input/output unit. send.

상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 UHD 감시카메라와 Alice non-QRN SERVER(62)와 로그인(LOG In) 네트워크망 연결하여 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 Alice non-QRN SERVER(62)로 전송한다.When the MCU 27 decrypts the private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, it boots the Boot-ROM 31 and controls the SPI Controller 32 to control the UHD surveillance camera. and Alice non-QRN SERVER 62 and login (LOG In) network to receive video data from 5G QUANTUM JUMP ENGINE 34 and transmit it to Alice non-QRN SERVER 62.

QUANTUM CHANNEL 사이에 구체적인 결합관계에 대해 이하 상세히 설명한다.The specific coupling relationship between QUANTUM CHANNEL will be described in detail below.

Alice QRN SERVER(63)와 Bob QRN SERVER(56)는 QUANTUM CHANNEL(59)로 연결된다.Alice QRN SERVER (63) and Bob QRN SERVER (56) are connected to QUANTUM CHANNEL (59).

QUANTUM SECURITY ENGINE(64)에서 BB84 또는 COW(Coherent One Way) 중 어느 하나의 방법으로부터 QRN KEY를 생성하여 Alice QRN SERVER(63)로 전송한다.QUANTUM SECURITY ENGINE (64) generates a QRN KEY from either BB84 or COW (Coherent One Way) and transmits it to Alice QRN SERVER (63).

Alice QRN SERVER(63)는 QRN KEY를 QUANTUM CHANNEL(59)를 통해 Bob QRN SERVER(56)로 전송한다.Alice QRN SERVER (63) sends the QRN KEY to Bob QRN SERVER (56) through QUANTUM CHANNEL (59).

Bob QRN SERVER(56)는 Bob non-QRN SERVER(55)를 거쳐 입출력부를 통해 Quantum Entanglement(36)로 전송한다.The Bob QRN SERVER 56 transmits to the Quantum Entanglement 36 through the input/output unit via the Bob non-QRN SERVER 55 .

Quantum Entanglement(36)는 COW(Coherent One Way) 생성방법에 의해 생성된 QRN KEY일 경우 영상 SECURITY ENGINE(35)로 전송한다. The Quantum Entanglement 36 transmits the QRN KEY generated by the Coherent One Way (COW) generation method to the image SECURITY ENGINE 35 .

영상 SECURITY ENGINE(35)은 Decoy Pulse(37)로 검증하여 양자얽힘 상태일 경우, 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 QRN KEY로 영상데이터를 암호화하여 입출력부를 통해 Bob non-QRN SERVER(55)를 거쳐 Bob QRN SERVER(56)로 전송한다.Image SECURITY ENGINE (35) is verified with Decoy Pulse (37) and in the case of quantum entanglement, it receives image data from 5G QUANTUM JUMP ENGINE (34), encrypts image data with QRN KEY, and then through input/output unit Bob non-QRN SERVER It is transmitted to Bob QRN SERVER (56) via (55).

Bob QRN SERVER(56)는 상기 QRN KEY로 암호화한 영상데이터를 QUANTUM CHANNEL(59)를 통해 Alice QRN SERVER(63)로 전송한다.Bob QRN SERVER (56) transmits the image data encrypted with the QRN KEY to Alice QRN SERVER (63) through QUANTUM CHANNEL (59).

Alice QRN SERVER(63)는 SECURITY ENGINE(64)로부터 수신한 QRN KEY로 상기 QRN KEY로 암호화한 영상데이터를 복호화한다.Alice QRN SERVER (63) decrypts the image data encrypted with the QRN KEY with the QRN KEY received from the SECURITY ENGINE (64).

hybrid-QUANTUM CHANNEL 사이에 구체적인 결합 관계에 대해 상세히 설명한다.The specific binding relationship between hybrid-QUANTUM CHANNEL will be described in detail.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 비양자통신 채널(Non-QUANTUM Communication Channel(58)) 및 양자통신 채널(QUANTUM Communication Channel(59))로 구성된 hybrid-QUANTUM CHANNEL(60)에 연결된다.Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are hybrid- consisting of a Non-QUANTUM Communication Channel (58) and a quantum communication channel (QUANTUM Communication Channel (59)). connected to QUANTUM CHANNEL (60).

Alice PUF-QRNG TWIN USB(65)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Alice PUF-QRNG TWIN USB 65 is Alice Boot-ROM connected to Alice System Bus, Alice Master Controller (MCU), Alice System Storage Device (System M/M; System MEMORY), and Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG; True Random Number Generator) ), Alice Security CPU (Security Central Processing Unit), Alice Security OTP Memory (Security OTP M/M; Security One Time Password MEMORY), Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF It is composed of Chip (Physically Unclonable Function Chip).

Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Alice main controller (MCU) consists of Alice Boot-ROM, Alice System Storage (System M/M), Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected to Alice System Bus. , Alice I/O Port, and Alice Serial Peripheral Interface (SPI Controller) are controlled.

Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice PUF Chip를 제어한다.Alice Security CPU (Security CPU) is Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface (SPI Controller), Alice Pure Random Number Generator (TRNG), Alice Secure OTP Memory (Security) OTP M/M), Alice PUF memory (PUF M/M), and Alice PUF Chip.

Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.The Alice system storage device (System M/M) stores programs and data necessary for the Alice main controller (MCU).

Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.The Alice Serial Peripheral Interface (SPI Controller) is connected to the Alice I/O Device (I/O Port) and controls the Alice I/O Device (I/O Port) according to the control command of the Alice Main Controller (MCU) to turn on the network connection. /OFF control.

Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Alice Boot-ROM stores programs and data necessary for booting Alice main controller (MCU).

Alice VPN은 네트워크망에 연결된 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN 사이에 1:1 암호화 통신한다.Alice VPN performs 1:1 encrypted communication between Bob VPN inside Bob PUF-QRNG TWIN USB 57 connected to the network.

Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Alice Debugger (QC-DEBUGGER) receives a quantum random number key certificate (QC; decoy Qantum Certificate) through the Alice input/output device (I/O Port) and, depending on whether it is authenticated, through the Alice input/output device (I/O Port) through the network network ON/OFF control.

Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를 통해 Alice 주제어부(MCU)로 전송한다.The Alice input/output device (I/O Port) is a switch connected to the network network, and it controls the network network ON/OFF and transmits the data received through the network network to the Alice main controller (MCU) through the Alice system bus.

Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장한다.Alice Security CPU (Security CPU) extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M).

Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송한다.Alice Security CPU sends Alice PIN data to Alice main controller (MCU).

Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터를 난수 시드(Seed)로 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Alice security CPU generates the Alice private key using the Alice PIN data as a random number seed and stores it in the Alice security OTP memory (Security OTP M/M).

Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 자연난수 시드(Seed)로 Alice 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송한다.The Alice security CPU (Security CPU) is a natural random number seed generated from the Alice pure random number generator (TRNG), and after generating the Alice public key by performing an EX-OR encryption operation with the Alice private key, the Alice main controller ( to the MCU).

Bob PUF-QRNG TWIN USB(57)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator), Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성된다.Bob PUF-QRNG TWIN USB (57) is connected to Bob's System Bus (Boot-ROM), Bob's Master Controller (MCU), Bob's System Storage (System M/M; System MEMORY), and Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG) ), Bob Security CPU (Security Central Processing Unit), Bob Security OTP M/M (Security One Time Password MEMORY), Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF It is composed of Chip (Physically Unclonable Function Chip).

Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어한다.Bob main controller (MCU) is connected to Bob's System Bus (Boot-ROM), Bob's System Storage (System M/M), Bob's Virtual Private Network (VPN), and Bob's Debugger (QC-DEBUGGER). , Bob I/O Port, and Bob Serial Peripheral Interface (SPI Controller).

Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob PUF Chip를 제어한다.Bob Security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Secure OTP Memory (Security). OTP M/M), Bob PUF memory (PUF M/M), and Bob PUF Chip.

Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장한다.Bob's system storage (System M/M) stores programs and data necessary for Bob's main control unit (MCU).

Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어한다.Bob Serial Peripheral Interface (SPI Controller) is connected to Bob I/O Port and controls Bob I/O Port according to the control command of Bob's main controller (MCU) to turn on the network connection. /OFF control.

Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장한다.Bob Boot-ROM stores programs and data necessary for booting Bob's main control unit (MCU).

Bob VPN은 네트워크망에 연결된 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN 사이에 1:1 암호화통신을 한다.Bob VPN performs 1:1 encrypted communication between Alice VPN inside Alice PUF-QRNG TWIN USB 65 connected to the network.

Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어한다.Bob Debugger (QC-DEBUGGER) receives a Quantum RandomNumber Certificate (QC) through Bob's I/O Port and turns on the network through Bob's I/O Port depending on whether or not it is authenticated. /OFF control.

Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송한다.Bob I/O Port is a switch connected to the network network, and controls the network network ON/OFF and transmits the data received through the network network to the Bob main controller (MCU) through the Bob system bus.

Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장한다.Bob Security CPU (Security CPU) extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M).

Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송한다.Bob Security CPU (Security CPU) sends Bob PIN data to Bob main control unit (MCU).

Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터를 난수 시드(Seed)로 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장한다.The Bob security CPU (Security CPU) generates the Bob private key using the Bob PIN data as a random number seed, and stores it in the Bob security OTP memory (Security OTP M/M).

Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 자연난수 시드(Seed)로 Bob 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송한다.Bob Security CPU (Security CPU) is a natural random number seed generated from Bob's pure random number generator (TRNG). After generating Bob's public key by performing an EX-OR encryption operation with Bob's private key, the Bob main controller ( to the MCU).

hybrid-QUANTUM CHANNEL 중 양자통신 채널(QUANTUM Communication Channel)에서 구체적인 결합 관계에 대해 상세히 설명한다.The specific coupling relationship in the QUANTUM Communication Channel among hybrid-QUANTUM CHANNEL will be described in detail.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)은 hybrid-QUANTUM CHANNEL(60) 중 양자통신 채널(QUANTUM Communication Channel)에 연결된다.Alice PUF-QRNG TWIN USB 65 and Bob PUF-QRNG TWIN USB 57 are connected to a QUANTUM Communication Channel among hybrid-QUANTUM CHANNELs 60 .

양자난수생성기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수생성기(Alice QRNG)와 수신부의 Bob 양자난수생성기(Bob QRNG)로 구성된다.Quantum Random Number Generator (QRNG) is composed of Alice QRNG of the transmitter and Bob QRNG of the receiver that generate random quantum random numbers.

양자키분배기(QKD; QuantumRandomNumber Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성된다.Quantum RandomNumber Key Distribution (QKD) consists of Alice Quantum Key Distribution (QKD) of the transmitter including a laser and Bob Quantum Key Distribution (QKD) of the receiver including a single photon detector.

양자난수키플랫폼(Quantum Platform)은 Alice 양자난수생성기(Alice QRNG)에서 발생한 양자난수로 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자난수키플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 수신하여 저장하는 Bob 양자난수키플랫폼(Quantum Platform)으로 구성된다.Quantum Random Number Key Platform (Quantum Platform) generates a Quantum RandomNumber Certificate (QC) with quantum random numbers generated by Alice QRNG and sends Aliec Quantum Random Number Key through Alice Quantum Key Distributor (QKD) It consists of a platform (Quantum Platform) and Bob Quantum Platform (Quantum Platform) that receives and stores a Quantum Random Number Certificate (QC) through Bob Quantum Key Distributor (QKD).

송신부(a transmitting set) Alice 양자난수생성기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자난수키플랫폼(Quantum Platform)로 전송한다.Random quantum random numbers generated from a transmitting set Alice QRNG are transmitted to the Aliec quantum random number key platform (Quantum Platform).

Aliec 양자난수키플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자난수키인증서(QC)를 생성하여 Alice 마스터서버(Alice MASTER SERVER) 및 Alice 양자키분배기(QKD)로 전송한다.Aliec quantum random number key platform (Quantum Platform) receives the quantum random number, generates a quantum random number key certificate (QC), and transmits it to Alice Master Server (Alice MASTER SERVER) and Alice quantum key distributor (QKD).

Alice 양자키분배기(QKD)는 양자난수키인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송하며;Alice quantum key distributor (QKD) transmits a quantum random number key certificate (QC) to Bob quantum key distributor (QKD) through a quantum communication channel connected by an optical cable (QUANTUM Communication Channel);

수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자난수키인증서(QC)를 수신하여 Bob 양자난수키플랫폼(Quantum Platform)에 저장된다.A receiving set Bob quantum key distributor (QKD) receives the quantum random number key certificate (QC) and stores it in Bob quantum random number key platform (Quantum Platform).

hybrid-QUANTUM CHANNEL 중 고전통신 채널(non-QUANTUM Communication Channel)에서 구체적인 결합 관계에 대해 상세히 설명한다.The specific coupling relationship in the non-QUANTUM Communication Channel among hybrid-QUANTUM CHANNEL will be described in detail.

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결된다.Alice PUF-QRNG TWIN USB 65 and Bob PUF-QRNG TWIN USB 57 are connected to an Internet Service Provider (ISP) operator network that does not form a quantum communication channel.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB 65 inside Alice main controller (MCU) boots through Alice Boot-ROM connected to Alice System Bus, and is stored in Alice system storage device (System M/M). According to the stored program, it controls the Alice serial peripheral interface (SPI Controller) to control the network network ON/OFF through the Alice input/output device (I/O Port), and the Alice public key received through the Alice security CPU (Security CPU) Send to Bob VPN inside Bob PUF-QRNG TWIN USB 57 through Alice VPN.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN USB(57) inside Bob's main controller (MCU) boots through Bob's Boot-ROM connected to Bob's System Bus, and stores it in Bob's system storage (System M/M). According to the stored program, it controls the Bob serial peripheral interface (SPI Controller) to control the network ON/OFF through the Bob input/output device (I/O port), and the Bob public key received through the Bob Security CPU (Security CPU) is Send to Alice VPN inside Alice PUF-QRNG TWIN USB 65 via Bob VPN.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.Alice PUF-QRNG TWIN USB 65 inside Alice main controller (MCU) uses the Alice KEY that encrypted the Bob PIN data stored in the Alice PUF memory (PUF M/M) with the Bob public key received through the Alice VPN, and the Alice VPN. Through Bob PUF-QRNG TWIN USB 57, it is transmitted to Bob VPN inside.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송한다.Bob PUF-QRNG TWIN USB (57) Bob main controller (MCU) inside the Bob VPN, the Bob KEY that encrypted the Alice PIN data stored in the Bob PUF memory (PUF M/M) with the Alice public key received through Bob VPN. Through Alice PUF-QRNG TWIN USB 65, it is transmitted to Alice VPN inside.

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치하고, Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치하면, Alice PUF-QRNG TWIN USB(65)에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN USB(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결한다.The Alice main controller (MCU) inside the Alice PUF-QRNG TWIN USB 65 matches the Alice PIN data obtained by decrypting the Bob KEY encrypted with the Alice public key with the Alice private key and the Alice PIN data extracted from the Alice PUF Chip, and the Bob PUF- When the Bob PIN data obtained by decrypting the Alice KEY encrypted with the Bob public key and the Bob private key matches the Bob PIN data extracted from the Bob PUF Chip, the Bob main control unit (MCU) inside the QRNG TWIN USB 57, Alice PUF-QRNG TWIN USB A network login (LOG In) is connected between the Alice master server (Alice MASTER SERVER) connected to (65) and the Bob master server (Bob MASTER SERVER) connected to the Bob PUF-QRNG TWIN USB (57).

네트워크망 로그인(LOG In) 연결 상태에서, Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자난수키인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송한다.In the network login (LOG In) connection state, the Alice main controller (MCU) inside the Alice PUF-QRNG TWIN USB 65 receives the quantum random number key certificate (QC) from the Alice MASTER SERVER and discloses Bob. After encryption with the key, it is transmitted to Bob VPN inside Bob PUF-QRNG TWIN USB 57 through Alice VPN.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자난수키인증서(QC)를 Bob 개인키로 복호화하여 양자난수키인증서(QC)를 복호화한다.Bob PUF-QRNG TWIN USB (57) inside Bob main controller (MCU) decrypts the quantum random number key certificate (QC) encrypted with Bob public key received through Bob VPN with Bob private key to generate a quantum random number key certificate (QC). Decrypt

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자난수키플랫폼(Quantum Platform)에 저장된 양자난수키인증서(QC)를 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob MASTER SERVER transmits the quantum random number key certificate (QC) stored in the Bob quantum random number key platform to the Bob debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN USB 57.

Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자난수키인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송한다.Bob PUF-QRNG TWIN USB 57, Bob's main controller (MCU) transmits the quantum random number key certificate (QC) received from Alice Master Server (Alice MASTER SERVER) to Bob Debugger (QC-DEBUGGER).

Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN USB(65)로부터 전송받은 양자난수키인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자난수키인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 것을 특징으로 하는 배전반, 방송장치, 가로/보안등, 방범용 CCTV 감시카메라 단말부를 포함하는 하이브리드 양자통신망.Bob Debugger (QC-DEBUGGER) does not match the quantum random number key certificate (QC) received from Alice PUF-QRNG TWIN USB (65) and the quantum random number key certificate (QC) received from the Bob master server (Bob MASTER SERVER). A hybrid including a switchboard, a broadcasting device, a street/security light, and a CCTV surveillance camera terminal for crime prevention, characterized in that it blocks the network connection between the Alice master server and the Bob master server by controlling the I/O port as an OFF contact if not. quantum communication network.

일 실시 예로,In one embodiment,

주요 구성요소로, 양자난수 엣지서버는 양자난수생성기를 포함하여 구성된다.As a major component, the quantum random number edge server is composed of a quantum random number generator.

자율주행차는 감시카메라 및 5G 통신모뎀을 포함하여 구성된다. The autonomous vehicle is composed of a surveillance camera and a 5G communication modem.

또한, QUANTUM 5G AP(Access Point) 및 Alice QRN SERVER, Bob QRN SERVER로 구성된다.In addition, it is composed of QUANTUM 5G AP (Access Point) and Alice QRN SERVER and Bob QRN SERVER.

양자난수 엣지서버, 자율주행차, QUANTUM 5G AP(Access Point), Alice QRN SERVER, Bob QRN SERVER로 주요 구성된다.It is mainly composed of quantum random number edge server, autonomous vehicle, QUANTUM 5G AP (Access Point), Alice QRN SERVER, and Bob QRN SERVER.

네트워크망 구성에 있어서, 유선 양자네트워크망은 QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된다. 또한, 5G 무선네트워크망이 추가로 이중화 이중망으로 구성되는 특징을 갖는다.In the network configuration, the wired quantum network is composed of any one of QUANTUM CHANNEL, non-QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. In addition, the 5G wireless network network is additionally configured as a redundant duplex network.

유선 양자네트워크 자가망과 ISP 사업자 5G 무선네트워크망을 선택적으로 접속하는 것과, 데이터 특성에 따라 PUF, QRNG SoC Chip을 이용해 생성한 QRN KEY(개인키/공개키)로 암/복호화하는 QKD(QuantumRandomNumber Key Distribution) TLS(Transport Layer Security) 시스템을 주요 특징으로 이하 상세히 설명한다. QKD (Quantum Random Number Key) that selectively connects wired quantum network self-network and ISP operator 5G wireless network network and encrypts/decrypts with QRN KEY (private key/public key) generated using PUF or QRNG SoC Chip according to data characteristics Distribution) The TLS (Transport Layer Security) system will be described in detail below with its main features.

핵심 구성요소인, 양자난수 엣지서버(QUANTUM encrypt Transport Layer Security protocol DEVICE)은 Eve 양자난수생성기, 5G QUANTUM JUMP ENGINE, Boot Mode S/W(SWITCH), JTAG Connector, USB Connector, ETHERNET Connector, RESET S/W(SWITCH), LED, I/O Pin Header로 구성된다.The core component, quantum random number edge server (QUANTUM encrypt Transport Layer Security protocol DEVICE), is Eve quantum random number generator, 5G QUANTUM JUMP ENGINE, Boot Mode S/W (SWITCH), JTAG Connector, USB Connector, ETHERNET Connector, RESET S/ It is composed of W(SWITCH), LED, and I/O Pin Header.

또한, 양자난수 엣지서버 내부 5G QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 포함하는 것을 특징으로 구성된다.In addition, the 5G QUANTUM JUMP ENGINE inside the quantum random number edge server is characterized by including System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

핵심 구성요소인, Eve 양자난수생성기는 난수소스생성기, 양자검출 다이오드, 양자랜덤펄스 생성기, 양자난수 제어부, 입출력부로 구성된다.The Eve quantum random number generator, which is a core component, is composed of a random number source generator, quantum detection diode, quantum random pulse generator, quantum random number control unit, and input/output unit.

세부 구성요소와 세부적인 결합관계를 이하 상세히 설명한다.Detailed components and detailed coupling relationships will be described in detail below.

난수소스생성기는 LED(Light-Emitting Diode), LD(Laser Diode), 방사선 동위원소, 트랜지스터 노이즈, 열잡음 중 어느 하나 이상으로부터 양자입자를 방출한다.The random number source generator emits quantum particles from any one or more of LED (Light-Emitting Diode), LD (Laser Diode), radioactive isotopes, transistor noise, and thermal noise.

상기 양자검출 다이오드는 상기 난수소스생성기로 부터 발생하는 양자입자를 검출한다.The quantum detection diode detects quantum particles generated from the random number source generator.

상기 양자랜덤펄스 생성기는 상기 양자검출 다이오드로부터 양자입자 이벤트를 검출하여 양자입자의 검출에 상응하는 랜덤펄스를 발생한다.The quantum random pulse generator detects a quantum particle event from the quantum detection diode and generates a random pulse corresponding to the detection of the quantum particle.

상기 양자난수 제어부는 상기 양자랜덤펄스 생성기를 통해 발생하는 랜덤펄스 무작위 난수소스로 양자난수를 생성하여 5G QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.The quantum random number control unit generates a quantum random number from a random pulse random number source generated through the quantum random pulse generator and transmits it to the 5G QUANTUM JUMP ENGINE internal Security CPU.

Boot Mode S/W(SWITCH)는 5G QUANTUM JUMP ENGINE 내부 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 5G 통신모뎀으로 전송하는 Boot Mode S/W(SWITCH)이다.Boot Mode S/W (SWITCH) is Boot Mode S/W (S/W) that boots the Boot-ROM through the SPI Controller inside 5G QUANTUM JUMP ENGINE, receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key, and transmits it to the 5G communication modem. SWITCH).

JTAG Connector는 디지털 입출력을 위해 직렬 통신 방식으로 출력 데이터를 전송하거나 입력데이터를 수신하는 JTAG(Joint Test Action Group) Connector로 자율주행차 운영 프로그램 등을 입출력한다.JTAG Connector is a JTAG (Joint Test Action Group) connector that transmits output data or receives input data in a serial communication method for digital input/output.

ETHERNET Connector는 자율주행차와 ETHERNET 통신하는 입출력포트이다.ETHERNET Connector is an input/output port for ETHERNET communication with an autonomous vehicle.

RESET S/W(SWITCH)는 양자난수 엣지서버을 초기화하는 RESET S/W(SWITCH)이며;RESET S/W (SWITCH) is RESET S/W (SWITCH) for initializing the quantum random number edge server;

전원공급 표시 LED 및 양자난수 엣지서버 각 부분과 통신하는 I/O Pin Header 및 USB Connector로 구성된다.It consists of a power supply indicator LED and an I/O Pin Header and USB Connector that communicates with each part of the quantum random number edge server.

네트워크망을 중심으로 구성요소와 시스템 결합관계를 상세히 설명한다.The relationship between components and systems will be described in detail with a focus on the network network.

자율주행차량 내부에 탑재되는 감시카메라, 양자난수 엣지서버, 5G 통신모뎀과 자율주행차량 외부 도로에 설치되는 QUANTUM 5G AP, Bob QRN SERVER로 구성되고, QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된 유선 양자네트워크망 및 5G 무선네트워크망과 연결된 Alice QRN SERVER로 구성된다.It consists of a surveillance camera mounted inside an autonomous vehicle, a quantum random number edge server, a 5G communication modem, and a QUANTUM 5G AP and Bob QRN SERVER installed on the road outside the autonomous vehicle, QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL It is composed of an Alice QRN SERVER connected to a wired quantum network and 5G wireless network consisting of any one of them.

5G QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.5G QUANTUM JUMP ENGINE's internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF Chip의 하드웨어 핀에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QRN SERVER에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 포맷함수 암호화하여 Eve QUANTUM 개인키(PRIVATE KEY)를 생성한다. MCU controls the Security CPU to extract Eve PIN data from the hardware pin of the eve-PUF Chip and stores it in PUF-PIN Memory and Alice QRN SERVER. Then, the Eve PIN data is formatted as a random number seed and encrypted with the Eve QUANTUM private key. (PRIVATE KEY) is created.

포맷함수는 고정길이 해시함수, 함수식 등 공지된 다양한 방법을 사용하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 개인키(PRIVATE KEY)를 생성한다.The format function generates an asymmetric cryptographic algorithm PRIVATE KEY using various well-known methods such as a fixed-length hash function and a function expression.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.MCU receives quantum random number from Eve quantum random number generator and sends it to Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 Eve QUANTUM 공개키(PUBLIC KEY)를 생성하고, 상기 양자난수 시드(Seed) 및 Eve QUANTUM 공개키를 Security OTP Memory에 저장 및 Eve QUANTUM 공개키(PUBLIC KEY)를 5G 통신모뎀으로 전송한다.Security CPU generates Eve QUANTUM public key (PUBLIC KEY) by performing beta-OR (EX-OR) encryption operation on the Eve QUANTUM private key stored in PUF-PIN Memory with the quantum random number seed, and the quantum random number seed ( Seed) and Eve QUANTUM public key are stored in Security OTP Memory and Eve QUANTUM public key (PUBLIC KEY) is transmitted to 5G communication modem.

베타적 논리합(EX-OR) 암호화 연산은 연산자(EX-OR, EX-AND 등), 고정길이 해시함수, 함수식 등 공지된 다양한 방법을 사용하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 공개키(PUBLIC KEY)를 생성한다.The beta-OR (EX-OR) cryptographic operation uses a variety of well-known methods such as operators (EX-OR, EX-AND, etc.), fixed-length hash functions, and function expressions. KEY) is created.

5G 통신모뎀은 5G 무선네트워크망 내부의 5G 기지국을 통해 Alice QRN SERVER로 전송한다.The 5G communication modem transmits to Alice QRN SERVER through the 5G base station inside the 5G wireless network.

Alice QRN SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF Chip를 포함하여 구성된다.Alice QRN SERVER is configured by including Alice Quantum Random Number Generator and Alice PUF Chip inside.

Alice QRN SERVER는 Alice PUF Chip의 하드웨어 핀에서 Alice PIN 데이터를 추출하여 양자난수 엣지서버에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 포맷함수 암호화하여 Alice QUANTUM 개인키를 생성한다.Alice QRN SERVER extracts Alice PIN data from the hardware pin of Alice PUF Chip, stores it in a quantum random number edge server, and encrypts the Alice PIN data with a random number seed to generate the Alice QUANTUM private key.

Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)와 Alice QUANTUM 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키(PUBLIC KEY)를 생성한다.Alice QUANTUM public key (PUBLIC KEY) is generated by performing beta-OR (EX-OR) encryption operation with the quantum random number seed that generated quantum random number from Alice quantum random number generator and Alice QUANTUM private key.

베타적 논리합(EX-OR) 암호화 연산은 연산자(EX-OR, EX-AND 등), 고정길이 해시함수, 함수식 등 공지된 다양한 방법을 사용하여 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 공개키(PUBLIC KEY)를 생성한다.The beta-OR (EX-OR) cryptographic operation uses a variety of well-known methods such as operators (EX-OR, EX-AND, etc.), fixed-length hash functions, and function expressions. KEY) is created.

Alice QRN SERVER는 5G 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 5G 무선네트워크망을 통해 양자난수 엣지서버로 재전송한다.Alice QRN SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the 5G wireless network and retransmits it to the quantum random number edge server through the 5G wireless network.

양자난수 엣지서버 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 Security OTP Memory에 저장된 양자난수 시드(Seed)와 베타적 논리합(EX-OR) 복호화 역 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성한다.Quantum random number edge server internal MCU performs Eve PIN data encrypted with Eve QUANTUM public key and Alice QUANTUM public key with Eve QUANTUM private key with quantum random number seed stored in Security OTP Memory and beta OR (EX-OR) decryption Decrypt and generate Alice QUANTUM public key and Eve PIN data.

상기 복호화 생성된 Eve PIN 데이터와 eve-PUF Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 5G 통신모뎀으로 전송한다.If the decrypted Eve PIN data and the Eve PIN data extracted from the eve-PUF chip match, the MCU boots the Boot-ROM through the SPI Controller and encrypts the video data captured by the surveillance camera with the Alice QUANTUM public key to encrypt the 5G communication modem. send to

5G 통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 통신 가능한 5G LAN(Local Area Network) 셀망을 통해 QUANTUM 5G AP로 전송하지만, QUANTUM 5G AP와 통신이 불가능할 경우에는 5G 무선네트워크망 5G 기지국으로 전송한다.The 5G communication modem transmits the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key to the QUANTUM 5G AP through the 5G LAN (Local Area Network) cell network that can communicate. However, if communication with the QUANTUM 5G AP is not possible, the 5G wireless network 5G base station send to

Bob QRN SERVER는 QUANTUM 5G AP로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된 유선 양자네트워크망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives surveillance camera video data encrypted with Alice QUANTUM public key from QUANTUM 5G AP, it is sent to Alice QRN SERVER through a wired quantum network consisting of any one of QUANTUM CHANNEL, non-QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. send.

Alice QRN SERVER는 유선 양자네트워크망과 5G 무선네트워크망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 QUANTUM 5G AP를 이용한 SMART QUANTUM G-Cloud 자율주행차 5G 자치단체 자가망이다.Alice QRN SERVER receives SMART QUANTUM G-Cloud autonomy using QUANTUM 5G AP that receives video data from surveillance cameras encrypted with Alice QUANTUM public key and decrypts it with Alice QUANTUM private key from any one or more of wired quantum network and 5G wireless network. Driving car 5G is the autonomous network of local governments.

일 실시 예로,In one embodiment,

자율주행차는 양자난수 엣지서버 및 감시카메라 및 통신모뎀을 포함하여 구성된다.The autonomous vehicle is composed of a quantum random number edge server, a surveillance camera, and a communication modem.

자율주행차 외부에 비면허주파수 무선중계기(Access Point), Alice QRN SERVER, Bob QRN SERVER가 구성된다.An unlicensed frequency radio repeater (Access Point), Alice QRN SERVER, and Bob QRN SERVER are configured outside the autonomous vehicle.

유선 자가망 및 무선 자가망과 통신사업자 무선망을 선택적으로 접속하여 QRN KEY로 암/복호화 통신하는 QKD(QuantumRandomNumber Key Distribution) TLS(Transport Layer Security) 시스템을 특징으로 한다. It features a QKD (Quantum Random Number Key Distribution) TLS (Transport Layer Security) system that selectively connects wired and wireless private networks and telecommunication operator wireless networks to encrypt/decrypt communication with QRN KEY.

주요 구성요소로,As the main component,

자율주행차량 내부에 탑재되는 감시카메라, 양자난수 엣지서버, 통신모뎀으로 구성된다.It consists of a surveillance camera mounted inside an autonomous vehicle, a quantum random number edge server, and a communication modem.

자율주행차량 외부에 설치되는 비면허주파수 무선중계기, Bob QRN SERVER로 구성된다.It consists of an unlicensed frequency radio repeater installed outside the autonomous vehicle, Bob QRN SERVER.

네트워크망은 유선 자가망 및 무선 자가망과 통신사업자 무선망으로 구성된 유/무선네트워크망과 연결된 Alice QRN SERVER로 구성된다.The network is composed of the Alice QRN SERVER connected to the wired/wireless network consisting of the wired and wireless private network and the telecommunication operator's wireless network.

양자난수 엣지서버는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.Quantum random number edge server consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다. Quantum random number Edge server's internal Eve quantum random number generator generates quantum random numbers and sends them to QUANTUM JUMP ENGINE's internal Security CPU.

QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다.QUANTUM JUMP ENGINE consists of System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.QUANTUM JUMP ENGINE's internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF Chip의 하드웨어 핀에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QRN SERVER에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성한다.The MCU controls the Security CPU to extract Eve PIN data from the hardware pin of the eve-PUF Chip, stores it in PUF-PIN Memory and Alice QRN SERVER, and then creates the Eve QUANTUM private key as a random number seed with the Eve PIN data.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.MCU receives quantum random number from Eve quantum random number generator and sends it to Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 및 Eve QUANTUM 공개키를 통신모뎀으로 전송한다.The Security CPU encrypts the Eve QUANTUM private key stored in the PUF-PIN Memory with the quantum random number seed to generate the Eve QUANTUM public key, stores the Eve QUANTUM public key in the Security OTP Memory, and communicates the Eve QUANTUM public key. send to the modem.

통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선네트워크망 내부의 무선기지국을 통해 Alice QRN SERVER로 전송한다.The communication modem transmits the Eve QUANTUM public key to the Alice QRN SERVER through the wireless base station inside the wireless network of the operator.

Alice QRN SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF Chip를 포함하여 구성된다.Alice QRN SERVER is configured by including Alice Quantum Random Number Generator and Alice PUF Chip inside.

Alice QRN SERVER는 Alice PUF Chip의 하드웨어 핀에서 Alice PIN 데이터를 추출하여 양자난수 엣지서버에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성 및 Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER extracts Alice PIN data from hardware pin of Alice PUF Chip, stores it in quantum random number edge server, generates Alice QUANTUM private key as a random number seed, and generates quantum random number from Alice quantum random number generator. The Alice QUANTUM private key is encrypted with the generated quantum random number seed to generate the Alice QUANTUM public key.

Alice QRN SERVER는 통신사업자 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선네트워크망을 통해 양자난수 엣지서버로 재전송하고, 양자난수 엣지서버 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성하고, 상기 복호화 생성된 Eve PIN 데이터와 eve-PUF Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우,Alice QRN SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the wireless network network of the telecommunication service provider and retransmits it to the quantum random number edge server through the wireless network network of the telecommunication service provider, and the quantum random number edge server The internal MCU decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve PIN data, and the decrypted generated Eve PIN data and eve-PUF Chip If it matches the Eve PIN data extracted from

MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 통신모뎀으로 전송한다.The MCU boots the Boot-ROM through the SPI Controller, encrypts the video data captured by the surveillance camera with the Alice QUANTUM public key, and sends it to the communication modem.

통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 통신 가능한 비면허주파수 무선중계기로 전송하지만, 비면허주파수 무선중계기와 통신이 불가능할 경우에는 통신사업자 무선네트워크망 무선기지국으로 전송한다.The communication modem transmits the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key to the unlicensed frequency radio repeater that can communicate, but if communication with the unlicensed frequency radio repeater is impossible, it is transmitted to the wireless base station of the telecommunication service provider's wireless network.

Bob QRN SERVER는 비면허주파수 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, 유선네트워크망을 통해 Alice QRN SERVER로 전송하며;When Bob QRN SERVER receives the surveillance camera video data encrypted with the Alice QUANTUM public key from the unlicensed frequency radio repeater, it transmits it to Alice QRN SERVER through the wired network;

Alice QRN SERVER는 유선네트워크망과 무선네트워크망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 비면허주파수 무선중계기를 이용한 SMART QUANTUM G-Cloud 자율주행차 자치단체 자가망.Alice QRN SERVER receives video data from the surveillance camera encrypted with the Alice QUANTUM public key from one or more of the wired network and the wireless network and decrypts it with the Alice QUANTUM private key SMART QUANTUM G-Cloud autonomous driving using a wireless repeater. Autonomous self-network.

일 실시 예로,In one embodiment,

양자난수 엣지서버, 감시카메라, 통신모뎀, 비면허주파수 무선중계기(Access Point), Alice QRN SERVER, Bob QRN SERVER로 기본 구성된다.It is basically composed of quantum random number edge server, surveillance camera, communication modem, unlicensed frequency wireless repeater (Access Point), Alice QRN SERVER, and Bob QRN SERVER.

양자난수 엣지서버는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.Quantum random number edge server consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.Quantum random number Edge server's internal Eve quantum random number generator generates quantum random numbers and sends them to QUANTUM JUMP ENGINE's internal Security CPU.

QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다. QUANTUM JUMP ENGINE consists of System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.QUANTUM JUMP ENGINE's internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF Chip의 하드웨어 핀에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QRN SERVER에 저장 후 Eve PIN 데이터를 시드(Seed)로 Eve QUANTUM 개인키를 생성한다.MCU controls the Security CPU to extract Eve PIN data from the hardware pin of the eve-PUF Chip, stores it in PUF-PIN Memory and Alice QRN SERVER, and generates the Eve QUANTUM private key with the Eve PIN data as a seed.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.MCU receives quantum random number from Eve quantum random number generator and sends it to Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 후 통신모뎀으로 전송한다.The Security CPU generates an Eve QUANTUM public key by encrypting the Eve QUANTUM private key stored in the PUF-PIN memory with the quantum random number, stores the Eve QUANTUM public key in the Security OTP Memory, and transmits it to the communication modem.

통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선망을 통해 Alice QRN SERVER로 전송한다.The communication modem transmits the Eve QUANTUM public key to the Alice QRN SERVER through the wireless network of the communication service provider.

Alice QRN SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF Chip를 포함하여 구성되어, Alice QRN SERVER는 Alice PUF Chip의 하드웨어 핀에서 Alice PIN 데이터를 추출하여 양자난수 엣지서버에 저장 및 Alice PIN 데이터를 시드(Seed)로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수로 Alice QUANTUM 개인키를 공지된 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER is composed of Alice Quantum Random Number Generator and Alice PUF Chip inside, Alice QRN SERVER extracts Alice PIN data from hardware pin of Alice PUF Chip, stores it in quantum random number edge server, and seed Alice PIN data ( Seed) to generate an asymmetric cryptographic algorithm Alice QUANTUM private key, and convert the Alice QUANTUM private key to the quantum random number generated by the quantum random number from Alice quantum random number generator as a known asymmetric cryptographic algorithm. Generate the Alice QUANTUM public key by cryptographic operation.

Alice QRN SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선망을 통해 양자난수 엣지서버로 재전송한다.Alice QRN SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the wireless network of the telecommunication service provider and retransmits it to the quantum random number edge server through the wireless network of the telecommunication service provider.

양자난수 엣지서버 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성한다.Quantum random number edge server internal MCU decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the asymmetric cryptographic algorithm Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve PIN data. .

상기 복호화 생성된 Eve PIN 데이터와 eve-PUF Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 통신모뎀으로 전송한다.If the decrypted Eve PIN data and the Eve PIN data extracted from the eve-PUF chip match, the MCU boots the Boot-ROM through the SPI Controller, encrypts the video data captured by the surveillance camera with the Alice QUANTUM public key, and sends it to the communication modem. send.

통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 무선자가망 비면허주파수 무선중계기를 통해 Bob QRN SERVER로 전송하지만, 무선자가망 비면허주파수 무선중계기와 통신이 불가능할 경우에는 통신사업자 무선망을 통해 Alice QRN SERVER로 전송한다.The communication modem transmits the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key to the Bob QRN SERVER through the wireless repeater of the unlicensed frequency of the wireless private network. It is sent to Alice QRN SERVER.

Bob QRN SERVER는 비면허주파수 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, 유선자가망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key from the unlicensed frequency radio repeater, it transmits it to the Alice QRN SERVER through the wire network.

Alice QRN SERVER는 유선자가망과 통신사업자 무선망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 비면허주파수 무선중계기를 이용한 SMART QUANTUM G-Cloud 자가망이다.Alice QRN SERVER receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key from one or more of the wired self-network and the wireless network of the telecommunication service provider and decrypts it with the Alice QUANTUM private key SMART QUANTUM G-Cloud self-service using an unlicensed frequency radio repeater. it's a net

일 실시 예로,In one embodiment,

양자난수 엣지서버, 감시카메라, 통신모뎀, 비면허주파수 무선중계기(Access Point), Alice QRN SERVER, Bob QRN SERVER로 구성된다.It is composed of quantum random number edge server, surveillance camera, communication modem, unlicensed frequency wireless repeater (Access Point), Alice QRN SERVER, and Bob QRN SERVER.

양자난수 엣지서버는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.Quantum random number edge server consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.Quantum random number Edge server's internal Eve quantum random number generator generates quantum random numbers and sends them to QUANTUM JUMP ENGINE's internal Security CPU.

QUANTUM JUMP ENGINE은 System Memory, NFC Memory, Security CPU, MCU, eve-NFC Chip, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다.QUANTUM JUMP ENGINE consists of System Memory, NFC Memory, Security CPU, MCU, eve-NFC Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, NFC Memory, Security CPU, eve-NFC Chip, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.QUANTUM JUMP ENGINE's internal MCU controls System Memory, NFC Memory, Security CPU, eve-NFC Chip, Security OTP Memory, Boot-ROM, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-NFC Chip(또는 eve-NFC 카드, eve-NFC 스티커)에서 Eve NFC 데이터를 추출하여 NFC Memory 및 난수 시드(Seed)로 Alice QRN SERVER에 저장 후 Eve NFC 데이터 난수 시드로 Eve QUANTUM 개인키를 생성한다.MCU controls Security CPU to extract Eve NFC data from eve-NFC Chip (or eve-NFC card, eve-NFC sticker) and store it in Alice QRN SERVER as NFC Memory and random number seed, then seed Eve NFC data random number to generate the Eve QUANTUM private key.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.MCU receives quantum random number from Eve quantum random number generator and sends it to Security CPU.

Security CPU는 NFC Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 후 통신모뎀으로 전송한다.The Security CPU generates an Eve QUANTUM public key by encrypting the Eve QUANTUM private key stored in the NFC Memory with the quantum random number, stores the Eve QUANTUM public key in the Security OTP Memory, and transmits it to the communication modem.

통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선망을 통해 Alice QRN SERVER로 전송한다.The communication modem transmits the Eve QUANTUM public key to the Alice QRN SERVER through the wireless network of the communication service provider.

Alice QRN SERVER는 내부에 Alice 양자난수생성기 및 Alice NFC Chip를 포함하여 구성된다.Alice QRN SERVER is composed of Alice quantum random number generator and Alice NFC Chip inside.

Alice QRN SERVER는 Alice NFC Chip에서 Alice NFC 데이터를 추출하여 양자난수 엣지서버에 저장 및 Alice NFC 데이터로 Alice QUANTUM 개인키를 생성 후 Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER extracts Alice NFC data from Alice NFC Chip, stores it in quantum random number edge server, generates Alice QUANTUM private key from Alice NFC data, and then generates quantum random number from Alice quantum random number generator Alice QUANTUM private key to generate the Alice QUANTUM public key by cryptographic operation.

Alice QRN SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve NFC 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선망을 통해 양자난수 엣지서버로 재전송한다.Alice QRN SERVER encrypts the Eve NFC data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the wireless network of the telecommunication service provider and retransmits it to the quantum random number edge server through the wireless network of the telecommunication service provider.

양자난수 엣지서버 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve NFC 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve NFC 데이터를 복호화 생성한다.The internal MCU of the quantum random number edge server decrypts the Eve NFC data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve NFC data.

상기 복호화 생성된 Eve NFC 데이터와 eve-NFC Chip으로 부터 추출한 Eve NFC 데이터와 일치할 경우, MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 통신모뎀으로 전송한다.If the decryption-generated Eve NFC data and the Eve NFC data extracted from the eve-NFC Chip match, the MCU boots the Boot-ROM through the SPI Controller, encrypts the video data captured by the surveillance camera with the Alice QUANTUM public key, and sends it to the communication modem. send.

통신모뎀은 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 무선자가망 비면허주파수 무선중계기를 통해 Bob QRN SERVER로 전송하지만, 무선자가망 비면허주파수 무선중계기와 통신이 불가능할 경우에는 통신사업자 무선망을 통해 Alice QRN SERVER로 전송한다.The communication modem transmits the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key to the Bob QRN SERVER through the wireless repeater of the unlicensed frequency of the wireless private network. It is sent to Alice QRN SERVER.

Bob QRN SERVER는 비면허주파수 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, 유선자가망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key from the unlicensed frequency radio repeater, it transmits it to the Alice QRN SERVER through the wire network.

Alice QRN SERVER는 유선자가망과 통신사업자 무선망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 비면허주파수 무선중계기를 이용한 SMART QUANTUM G-Cloud 자가망이다.Alice QRN SERVER receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key from one or more of the wired self-network and the wireless network of the telecommunication service provider and decrypts it with the Alice QUANTUM private key SMART QUANTUM G-Cloud self-service using an unlicensed frequency radio repeater. it's a net

일 실시 예로,In one embodiment,

단말부, 비면허주파수 무선중계기(Access Point), Alice QRN SERVER, Bob QRN SERVER로 기본 구성된다.It is basically composed of a terminal unit, an unlicensed frequency radio repeater (Access Point), Alice QRN SERVER, and Bob QRN SERVER.

단말부는 세부적으로 양자난수 엣지서버 및 자가 무선망 통신모뎀 및 통신사업자 통신모뎀을 포함하여 구성된다.The terminal unit is configured including a quantum random number edge server, a self-wired network communication modem and a communication service provider communication modem in detail.

단말부 양자난수 엣지서버는 통신사업자 통신모뎀을 통해 통신사업자 무선망으로 Alice QRN SERVER와 네트워크망 연결된다.The terminal quantum random number edge server is connected to Alice QRN SERVER through the telecommunication carrier's communication modem through the telecommunication carrier's wireless network.

또한, 양자난수 엣지서버는 자가 무선망 통신모뎀을 통해 비면허주파수 무선중계기와 자가 무선망으로 연결된 Bob QRN SERVER를 통해 자가 유선망으로 연결된 Alice QRN SERVER와 네트워크망 연결된다.In addition, the quantum random number edge server is networked with Alice QRN SERVER connected through its own wired network through Bob QRN SERVER connected to the unlicensed frequency radio repeater through its own wireless network communication modem.

통신사업자 무선망 : 양자난수 엣지서버 ↔ 통신사업자 통신모뎀 ↔ 면허주파수 통신사업자 무선망 ↔ Alice QRN SERVERTelecommunication service provider wireless network: Quantum random number edge server ↔ Telecommunication carrier communication modem ↔ Licensed frequency carrier wireless network ↔ Alice QRN SERVER

자가 유/무선망 : 양자난수 엣지서버 ↔ 자가 무선망 통신모뎀 ↔ 비면허주파수 무선중계기 ↔ 자가 무선망(비면허주파수 폐쇄형 무선자가망) ↔ Bob QRN SERVER ↔ 자가 유선망(QUANTUM CHANNEL, non-QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나로 구성된 유선네트워크망) ↔ Alice QRN SERVER Own wired/wireless network: Quantum random number edge server ↔ Own wireless network communication modem ↔ Unlicensed frequency wireless repeater ↔ Own wireless network (unlicensed frequency closed wireless self network) ↔ Bob QRN SERVER ↔ Own wired network (QUANTUM CHANNEL, non-QUANTUM CHANNEL, A wired network consisting of any one of hybrid-QUANTUM CHANNEL) ↔ Alice QRN SERVER

양자난수 엣지서버는 Eve 양자난수생성기 및 QUANTUM JUMP ENGINE을 포함하여 구성된다.Quantum random number edge server consists of Eve quantum random number generator and QUANTUM JUMP ENGINE.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 QUANTUM JUMP ENGINE 내부 Security CPU로 전송한다.Quantum random number Edge server's internal Eve quantum random number generator generates quantum random numbers and sends them to QUANTUM JUMP ENGINE's internal Security CPU.

QUANTUM JUMP ENGINE은 System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF, Security OTP Memory, Network Switch, SPI Controller로 구성된다.QUANTUM JUMP ENGINE consists of System Memory, PUF-PIN Memory, Security CPU, MCU, eve-PUF, Security OTP Memory, Network Switch, and SPI Controller.

QUANTUM JUMP ENGINE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-PUF, Security OTP Memory, Network Switch, SPI Controller를 제어한다.QUANTUM JUMP ENGINE's internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-PUF, Security OTP Memory, Network Switch, and SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 eve-PUF에서 Eve PIN 데이터를 추출하여 PUF-PIN Memory 및 Alice QRN SERVER에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성한다.MCU controls Security CPU to extract Eve PIN data from eve-PUF, stores it in PUF-PIN Memory and Alice QRN SERVER, and creates Eve QUANTUM private key with Eve PIN data as a random number seed.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.MCU receives quantum random number from Eve quantum random number generator and sends it to Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 암호화 연산하여 Eve QUANTUM 공개키를 생성하고, Eve QUANTUM 공개키를 Security OTP Memory에 저장 및 Eve QUANTUM 공개키를 통신사업자 통신모뎀으로 전송한다. The Security CPU encrypts the Eve QUANTUM private key stored in the PUF-PIN Memory with the quantum random number seed to generate the Eve QUANTUM public key, stores the Eve QUANTUM public key in the Security OTP Memory, and communicates the Eve QUANTUM public key. It is transmitted to the operator's communication modem.

통신사업자 통신모뎀은 Eve QUANTUM 공개키를 통신사업자 무선망을 통해 Alice QRN SERVER로 전송한다.The communication operator's communication modem transmits the Eve QUANTUM public key to the Alice QRN SERVER through the communication operator's wireless network.

Alice QRN SERVER는 내부에 Alice 양자난수생성기 및 Alice PUF를 포함하여 구성된다.Alice QRN SERVER is configured by including Alice quantum random number generator and Alice PUF inside.

Alice QRN SERVER는 Alice PUF에서 Alice PIN 데이터를 추출하여 양자난수 엣지서버에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성 후 Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER extracts Alice PIN data from Alice PUF, stores it in the quantum random number edge server, generates the Alice QUANTUM private key with the Alice PIN data as a random number seed, and generates a quantum random number from the Alice quantum random number generator. The Alice QUANTUM private key is encrypted with the seed to generate the Alice QUANTUM public key.

Alice QRN SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 통신사업자 무선망을 통해 양자난수 엣지서버로 재전송 또는 Alice QRN SERVER는 통신사업자 무선망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 자가 유선망을 통해 Bob QRN SERVER로 전송하고, Bob QRN SERVER는 비면허주파수 무선중계기를 통해 자가 무선망 통신모뎀으로 전송하면, 자가 무선망 통신모뎀을 통해 양자난수 엣지서버가 수신한다.Alice QRN SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside with the Eve QUANTUM public key received through the wireless network of the telecommunication service provider and retransmits it to the quantum random number edge server through the wireless network of the telecommunication service provider. The Eve PIN data and Alice QUANTUM public key stored inside are encrypted with the Eve QUANTUM public key received through the network and transmitted to the Bob QRN SERVER through their own wired network. When transmitted, the quantum random number edge server receives it through its own wireless network communication modem.

양자난수 엣지서버는 통신사업자 무선망 또는 자가 유선망 중 어느 하나로 부터 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 수신하여 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성 및 상기 복호화 생성된 Eve PIN 데이터와 eve-PUF으로 부터 추출한 Eve PIN 데이터와 일치할 경우,The quantum random number edge server receives Eve PIN data and Alice QUANTUM public key encrypted with the Eve QUANTUM public key from either the wireless network of the telecommunication service provider or its own wired network, decrypts the Eve QUANTUM private key, and decrypts the Alice QUANTUM public key and Eve PIN data Generation and Decryption If the generated Eve PIN data matches the Eve PIN data extracted from eve-PUF,

MCU는 SPI Controller를 통해 Network Switch을 ON점점 전환하여 Alice QUANTUM 공개키로 데이터를 암호화하여 자가 무선망 통신모뎀 및 통신사업자 통신모뎀으로 전송한다.The MCU gradually turns the Network Switch ON through the SPI Controller, encrypts the data with the Alice QUANTUM public key, and transmits it to its own wireless network communication modem and communication operator communication modem.

자가 무선망 통신모뎀은 Alice QUANTUM 공개키로 암호화한 데이터를 통신 가능한 비면허주파수 무선중계기로 전송하지만, 비면허주파수 무선중계기와 통신이 불가능할 경우에는 통신사업자 통신모뎀을 통해 통신사업자 무선망으로 전송한다.The self-wired network communication modem transmits data encrypted with the Alice QUANTUM public key to a wireless repeater that can communicate with an unlicensed frequency.

Bob QRN SERVER는 비면허주파수 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 데이터를 수신하면, 자가 유선망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives data encrypted with the Alice QUANTUM public key from the unlicensed frequency radio repeater, it transmits it to Alice QRN SERVER through its own wired network.

Alice QRN SERVER는 자가 유선망과 통신사업자 무선망 중 어느 하나 이상으로 부터 Alice QUANTUM 공개키로 암호화한 데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 비면허주파수 무선중계기를 이용한 SMART QUANTUM G-Cloud 자가망이다.Alice QRN SERVER is a SMART QUANTUM G-Cloud own network using an unlicensed frequency radio repeater that receives data encrypted with the Alice QUANTUM public key and decrypts it with the Alice QUANTUM private key from one or more of its own wired network and wireless network of a telecommunication service provider.

일 실시 예로,In one embodiment,

감시카메라(Closed Circuit Camera, 또는 방범용 감시카메라, 방범용 감시카메라, 감시카메라), 양자난수 엣지서버, Alice QRN SERVER, Bob QRN SERVER, 2채널 무선중계기(Access Point), 망분리서버, 양자스마트폰, NFC Tag, police-APP, SK텔레콤 통신사업자 LoRA 무선네트워크망(통신사업자 무선네트워크망), SK텔레콤 양자난수키인증서버 및 유/무선 자가망으로 구성된다.Surveillance Camera (Closed Circuit Camera, or Security Surveillance Camera, Security Surveillance Camera, Surveillance Camera), Quantum Random Number Edge Server, Alice QRN SERVER, Bob QRN SERVER, 2-channel Wireless Repeater (Access Point), Network Separation Server, Quantum Smart It consists of phone, NFC Tag, police-APP, SK Telecom's telecom operator's LoRA wireless network (communication operator's wireless network), SK Telecom's quantum random number key authentication server, and wired/wireless self-network.

Alice QRN SERVER는 내부에 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 최초 양자난수를 생성하여 대칭키 알고리즘(symmetric cryptographic algorithm)의 QUANTUM 대칭키를 생성하여 양자난수 엣지서버 내부 PUF-PIN Memory 및 Alice QRN SERVER에 저장하여 양자난수 엣지서버와 Alice QRN SERVER 사이에 네트워크망 로그인(Log In) 후 감시카메라(감시카메라) 촬영 영상데이터를 QUANTUM 대칭키로 암/복호화 데이터 통신하는 것을 특징으로 한다.Alice QRN SERVER generates the first quantum random number through the Alice Quantum Random Number Generator (QRNG) inside, and generates a QUANTUM symmetric key of a symmetric cryptographic algorithm to create a quantum random number edge server PUF-PIN Memory And by storing in Alice QRN SERVER, and after network network login (Log In) between the quantum random number edge server and Alice QRN SERVER, the video data captured by the surveillance camera (surveillance camera) is encrypted/decrypted data communication with the QUANTUM symmetric key.

(통합방범센터)(Integrated Crime Prevention Center)

통합방범센터 내부에 Alice QRN SERVER는 SK텔레콤 통신사업자 3G, 4G, 5G, LoRA 무선네트워크망 중 어느 하나를 통해 SK텔레콤 양자난수키인증서버와 연결된다.Alice QRN SERVER inside the integrated crime prevention center is connected to SK Telecom's quantum random number key authentication server through any one of SK Telecom's 3G, 4G, 5G, and LoRA wireless networks.

통합방범센터 내부에 망분리서버는 내부망메인보드와 외부망메인보드로 구성되어, 내부망메인보드는 Alice QRN SERVER로 부터 영상데이터를 전송받아 외부망메인보드 한 방향으로 영상데이터만 전송된다.The network separation server inside the integrated crime prevention center consists of an internal network main board and an external network main board. The internal network main board receives video data from Alice QRN SERVER and transmits only the video data in one direction to the external network main board.

(스쿨존 제어부)(School Zone Control)

폐쇄형 함체는 원격시건장치 및 문열림센서를 포함하여 구성되어, 폐쇄형 함체 도어 문열림센서 검지데이터는 Bob QRN SERVER를 통해 Alice QRN SERVER로 전송되고, Alice QRN SERVER는 원격시건장치를 제어하여 원격으로 폐쇄형 함체를 개방 제어한다.The closed enclosure consists of a remote locking device and a door open sensor, and the closed enclosure door door open sensor detection data is transmitted to Alice QRN SERVER through Bob QRN SERVER, and Alice QRN SERVER controls the remote locking device. to remotely control the opening of the closed enclosure.

폐쇄형 함체 내부에 Bob QRN SERVER, CC인증 VPN, 2채널 무선중계기(Access Point)를 포함하여 구성되어, Bob QRN SERVER는 CC인증 VPN을 통한 non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QRN SERVER와 연결된다.It is composed of Bob QRN SERVER, CC certified VPN, and 2-channel wireless repeater (Access Point) inside the enclosed enclosure. Bob QRN SERVER is non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, PUF-QRNG TWIN USB through CC certified VPN. It is connected to Alice QRN SERVER through any one of the wired networks among hybrid-QUANTUM CHANNELs.

(스쿨존 단말부)(School zone terminal)

단말부는 감시카메라(Closed Circuit Camera), 멀티통신모뎀, 양자난수 엣지서버로 구성ehld다The terminal is composed of a closed circuit camera, a multi-communication modem, and a quantum random number edge server.

감시카메라는 PUF-TRNG SoC(System on Chip) 또는 eFUSE-TRNG SoC(System on Chip) 중 어느 하나의 보안칩을 탑재한 감시카메라이다.A surveillance camera is a surveillance camera equipped with either a PUF-TRNG SoC (System on Chip) or an eFUSE-TRNG SoC (System on Chip) security chip.

양자난수 엣지서버는 감시카메라를 제어한다. 양자난수 엣지서버는 데이터 송/수신에 있어서, QUANTUM AC(Access Controller)를 통해 비면허주파수 폐쇄형 무선자가망 또는 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망을 선택적으로 선택하는 것으로, The quantum random number edge server controls the surveillance camera. The quantum random number edge server selectively selects the unlicensed frequency closed wireless self-network or the licensed frequency SK Telecom carrier LoRA wireless network through QUANTUM AC (Access Controller) in data transmission/reception,

양자난수 엣지서버는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기(Access Point)를 통해 Bob QRN SERVER와 연결하거나, 양자난수 엣지서버는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망에 연결된 SK텔레콤 양자난수키인증서버 인증을 통해 Alice QRN SERVER와 연결한다.Quantum random number edge server controls QUANTUM AC (Access Controller) to connect with Bob QRN SERVER through two-channel wireless repeater (Access Point) connected to unlicensed frequency closed wireless self-network through unlicensed frequency modem among multi-communication modems, or The random number edge server controls QUANTUM AC (Access Controller) and connects to Alice QRN SERVER through SK Telecom quantum random number key authentication server authentication connected to the licensed frequency SK Telecom carrier LoRA wireless network through the licensed frequency modem among the multi-communication modems. .

(시스템 결합 - Log In)(System Combine - Log In)

양자난수 엣지서버는 QUANTUM AC(Access Controller), Eve 양자난수생성기, Encrypt TLS(Transport Layer Security protocol) MODULE을 포함하여 구성된다.The quantum random number edge server consists of QUANTUM AC (Access Controller), Eve quantum random number generator, and Encrypt TLS (Transport Layer Security protocol) MODULE.

Encrypt TLS MODULE은 System Memory, PUF-PIN Memory, Security CPU, MCU(Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, SPI Controller로 구성된다.Encrypt TLS MODULE consists of System Memory, PUF-PIN Memory, Security CPU, Main Control Unit (MCU), eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, and SPI Controller.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 Encrypt TLS MODULE 내부 Security CPU로 전송한다. Quantum Random Number Edge Server Internal Eve Quantum Random Number Generator generates quantum random number and transmits it to Encrypt TLS MODULE internal Security CPU.

Encrypt TLS MODULE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, SPI Controller를 제어한다.Encrypt TLS MODULE Internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, Boot-ROM, SPI Controller.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다.System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 개인키(PRIVATE KEY)를 생성한다.The MCU controls the Security CPU and the NFC Reader receives the Eve PIN data stored in the eve-NFC Chip through contactless near field communication, stores it in the PUF-PIN memory, and then converts the Eve PIN data as a random number seed. Asymmetric cryptographic algorithm Eve QUANTUM Generates a private key (PRIVATE KEY).

eve-NFC Chip은 유지보수 용역 월간 정기점검 때 매월(또는 매주, 수시) 교체되는 물리적인 PUF(Physically Unclonable Function)의 하나로, NFC Writer를 통해서 Eve PIN 데이터를 입력 및 Eve PIN 데이터를 Alice QRN SERVER에 저장한다.The eve-NFC Chip is one of the physical PUF (Physical Unclonable Function) that is replaced every month (or weekly, frequently) during the monthly maintenance service inspection. Input the Eve PIN data through the NFC Writer and send the Eve PIN data to Alice QRN SERVER. Save.

MCU는 Eve 양자난수생성기로 부터 양자난수를 수신하여 Security CPU로 전송한다.MCU receives quantum random number from Eve quantum random number generator and sends it to Security CPU.

Security CPU는 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 공개키(PUBLIC KEY)를 생성하고, Eve QUANTUM 공개키를 Security OTP(One Time Password) Memory에 저장 및 Eve QUANTUM 공개키를 QUANTUM AC(Access Controller)로 전송한다.Security CPU performs beta-OR (EX-OR) encryption operation of the Eve QUANTUM private key stored in PUF-PIN Memory with the quantum random number seed. OTP (One Time Password) asymmetric cryptographic algorithm Eve QUANTUM A public key (PUBLIC KEY) is generated, the Eve QUANTUM public key is stored in the Security OTP (One Time Password) memory, and the Eve QUANTUM public key is transmitted to the QUANTUM AC (Access Controller).

QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망에 연결된 SK텔레콤 양자난수키인증서버 인증을 통해 Alice QRN SERVER로 전송한다.QUANTUM AC (Access Controller) transmits the Eve QUANTUM public key to Alice QRN SERVER through SK Telecom quantum random number key authentication server authentication connected to the licensed frequency SK Telecom carrier LoRA wireless network through the licensed frequency modem among the multi-communication modems.

Alice QRN SERVER는 내부에 Alice 의사난수생성기(PRNG; Pseudo Random Number Generator) 및 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 포함하여 구성된다.Alice QRN SERVER is configured by including Alice Pseudo Random Number Generator (PRNG) and Alice Quantum Random Number Generator (QRNG) inside.

Alice QRN SERVER는 Alice 의사난수생성기를 통해 생성한 Alice 의사난수 시드(Seed)로 Alice PIN 데이터를 생성하여 양자난수 엣지서버에 저장 및 Alice 의사난수 시드(Seed)로 생성한 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.The Alice QRN SERVER generates Alice PIN data with the Alice pseudo-random number seed created through the Alice pseudo-random number generator, stores it in the quantum random number edge server, and stores the Alice PIN data generated as the Alice pseudo-random number seed as a random number seed ( Seed) to generate the Alice QUANTUM private key, and the EX-OR encryption operation of the Alice QUANTUM private key with the quantum random number seed that generated the quantum random number from the Alice quantum random number generator to obtain the Alice QUANTUM public key. create

Alice QRN SERVER는 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망 또는 유선네트워크망과 비면허주파수 폐쇄형 무선자가망을 통해 양자난수 엣지서버로 재전송하고, 양자난수 엣지서버 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화 연산하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성하고, 상기 복호화 생성된 Eve PIN 데이터와 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터가 일치할 경우,Alice QRN SERVER encrypts the Eve PIN data stored inside and the Alice QUANTUM public key with the Eve QUANTUM public key received through the SK Telecom carrier LoRA wireless network network to encrypt the licensed frequency with the SK Telecom carrier LoRA wireless network or wired network network and unlicensed. It retransmits to the quantum random number edge server through the frequency closed wireless self-network, and the quantum random number edge server internal MCU decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the Eve QUANTUM private key. When the Eve PIN data is decrypted and generated, and the decrypted Eve PIN data and the Eve PIN data extracted from the eve-NFC Chip match,

MCU는 SPI Controller를 통해 Boot-ROM을 부팅하여 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기(Access Point)를 통해 Bob QRN SERVER와 네트워크망 로그인(Log In) 연결한다.MCU boots Boot-ROM through SPI Controller and controls QUANTUM AC (Access Controller) to control Bob through 2-channel wireless repeater (Access Point) connected to unlicensed frequency closed wireless self-network through unlicensed frequency modem among multi-communication modems Connect QRN SERVER and network login (Log In).

(시스템 결합 - DATA 전송)(System Combine - DATA Transmission)

QUANTUM AC(Access Controller)는 2채널 무선중계기를 통해 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 네트워크망 로그인(Log In)된 Bob QRN SERVER로 전송하지만, 2채널 무선중계기와 통신이 불가능할 경우에는 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤사업자 3G 또는 4G 또는 5G 무선네트워크망 중 어느 하나를 통해 Alice QRN SERVER로 전송한다.QUANTUM AC (Access Controller) transmits the video data captured by the surveillance camera encrypted with the QUANTUM symmetric key through the 2-channel wireless repeater to the Bob QRN SERVER that is logged in to the network. It is transmitted to Alice QRN SERVER through any one of the 3G, 4G, or 5G wireless network of SK Telecom's licensed frequency through licensed frequency modem among communication modems.

Bob QRN SERVER는 2채널 무선중계기로 부터 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives video data from the surveillance camera encrypted with the QUANTUM symmetric key from the 2-channel wireless repeater, it goes to Alice QRN SERVER through one of the wired networks of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. send.

Alice QRN SERVER는 유선네트워크망과 무선네트워크망 중 어느 하나 이상으로 부터 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 QUANTUM 대칭키로 복호화한다.(대칭키알고리즘(Symmetric-key algorithm) 적용)Alice QRN SERVER receives the video data captured by the surveillance camera encrypted with the QUANTUM symmetric key from one or more of the wired network and the wireless network and decrypts it with the QUANTUM symmetric key. (Symmetric-key algorithm applied)

(핵심 구성요소 시스템 결합 방법)(How to combine key component systems)

양자난수 엣지서버 내부의 QUANTUM AC(Access Controller)는 Alice QUANTUM 공개키를 멀티통신모뎀은 SK텔레콤 통신사업자 3G 면허주파수 모뎀, 4G 면허주파수 모뎀, 5G 면허주파수 모뎀, LoRA 모뎀 중 어느 하나를 통해 무선네트워크망으로 Alice QRN SERVER로 전송하고, QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 통신 가능한 Low 주파수 또는 High 주파수 중 통신속도가 빠른 비면허주파수 모뎀을 통해 2채널 무선중계기로 전송하는 것으로,QUANTUM AC (Access Controller) inside the quantum random number edge server uses the Alice QUANTUM public key, and the multi-communication modem is a wireless network through any one of SK Telecom’s 3G licensed frequency modem, 4G licensed frequency modem, 5G licensed frequency modem, and LoRA modem. It transmits to Alice QRN SERVER over the network, and transmits the video data captured by the surveillance camera encrypted with the QUANTUM symmetric key to the 2-channel wireless repeater through the unlicensed frequency modem, which has the fastest communication speed among low frequency or high frequency that can be communicated.

2채널 무선중계기는 2.4GHz Low Frequency 및 5GHz High Frequency 이중 송수신이 가능한 것으로 장애물에 따른 통신환경에 따라 데이터의 전송 주파수를 Low Frequency 또는 High Frequency를 선택하는 것으로 데이터 전송 전에 QUANTUM AC(Access Controller)와 2채널 무선중계기는 Low Frequency 및 High Frequency PING 테스트를 실시하여 응답속도가 빠른 주파수를 선택하여 QUANTUM 대칭키로 대용량 영상데이터를 암호화하여 전송하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로 한다.The 2-channel radio repeater is capable of dual transmission and reception of 2.4GHz Low Frequency and 5GHz High Frequency. It selects Low Frequency or High Frequency as the data transmission frequency according to the communication environment according to obstacles. Before data transmission, QUANTUM AC (Access Controller) and 2 The channel radio repeater conducts Low Frequency and High Frequency PING tests to select a frequency with a fast response speed and encrypts and transmits large-capacity image data with the QUANTUM symmetric key to enhance security and reduce communication charges. Hybrid-QUANTUM CHANNEL One- It features a Way-Ring Network.

(경찰 업무용 양자스마트폰 서비스)(Quantum smartphone service for police work)

SK텔레콤 양자난수키인증서버로 부터 인증된 경찰 업무용 police-APP이 업로드된 양자스마트폰(삼성전자 Galsxy 등) 내부에 탑재된 QRNG SoChip 양자난수생성기 및 외부에 NFC Tag 의사난수생성기로 구성된다.It is composed of a QRNG SoChip quantum random number generator mounted inside a quantum smartphone (Samsung Electronics Galsxy, etc.) to which the police-app for police work authenticated by the SK Telecom quantum random number key authentication server is uploaded, and an NFC tag pseudo random number generator on the outside.

NFC Tag 의사난수생성기는 NFC Writer를 통해서 OTP(One Time Password) 의사난수를 저장 및 동일한 OTP(One Time Password) 의사난수를 Alice QRN SERVER에 저장한다.NFC Tag pseudo random number generator stores OTP (One Time Password) pseudo random number through NFC Writer and stores the same OTP (One Time Password) pseudo random number in Alice QRN SERVER.

Alice QRN SERVER에 양자스마트폰이 외부망메인보드에 접속하면,When the quantum smartphone connects to the external network main board in Alice QRN SERVER,

Alice QRN SERVER는 Alice 의사난수생성기를 통해 생성한 Alice 의사난수 시드(Seed)로 Alice PIN 데이터를 생성하여, Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성하고, 상기 Alice QUANTUM 공개키를 양자스마트폰으로 전송하면, 양자스마트폰은 Alice QUANTUM 공개키로 상기 NFC Tag를 양자스마트폰 NFC칩에 태깅하여 생성된 OTP(One Time Password) 의사난수를 암호화하여 재전송한다.The Alice QRN SERVER generates Alice PIN data with the Alice pseudo-random number seed generated through the Alice pseudo-random number generator, generates the Alice QUANTUM private key with the Alice PIN data as the random number seed, and uses the Alice quantum random number generator. When the Alice QUANTUM private key is subjected to beta-OR (EX-OR) encryption operation with the quantum random number seed generated from the quantum random number, the Alice QUANTUM public key is generated, and the Alice QUANTUM public key is transmitted to the quantum smartphone, The quantum smartphone encrypts and retransmits the OTP (One Time Password) pseudo-random number generated by tagging the NFC Tag to the quantum smartphone NFC chip with the Alice QUANTUM public key.

Alice QRN SERVER는 QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 OTP(One Time Password) 의사난수를 복호화 후 저장된 OTP(One Time Password) 의사난수와 일치할 경우, 감시카메라 촬영 영상데이터를 망분리서버 내부망메인보드를 통해 외부망메인보드로 전송하고, 양자스마트폰은 외부망메인보드에 접속하여 양자스마트폰 MAC Address를 ID로 상기 OTP(One Time Password) 의사난수를 One-Time Password로 로그인하여 상기 영상데이터를 수신하는 것을 특징으로 하는 이종망 QRN KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QRN SERVER decrypts the OTP (One Time Password) pseudo-random number encrypted with the Alice QUANTUM public key with the QUANTUM private key, and if it matches the stored OTP (One Time Password) pseudo-random number, the video data captured by the surveillance camera is transferred to the internal network main of the network separation server. The image data is transmitted to the external network main board through the board, and the quantum smartphone connects to the external network main board and logs in the OTP (One Time Password) pseudo-random number as the one-time password with the quantum smartphone MAC Address as the ID. It is a heterogeneous network QRN KEY distribution hybrid quantum communication closed self-network system, characterized in that it receives

일 실시 예로,In one embodiment,

단말 SERVER, 양자난수 엣지서버, Alice QRN SERVER, Bob QRN SERVER, 2채널 무선중계기(Access Point), 면허주파수 통신사업자 무선네트워크망, 비면허주파수 폐쇄형 무선자가망, 유선자가망으로 구성되어, Alice QRN SERVER는 내부에 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 최초 양자난수를 생성하여 대칭키 알고리즘(symmetric cryptographic algorithm)의 QUANTUM 대칭키를 생성하여 양자난수 엣지서버 내부 PUF-PIN Memory 및 Alice QRN SERVER에 저장하여 양자난수 엣지서버와 Alice QRN SERVER 사이에 네트워크망 로그인(Log In) 후 영상데이터를 QUANTUM 대칭키로 암/복호화 데이터 통신하는 것을 특징으로 한다.Terminal SERVER, quantum random number edge server, Alice QRN SERVER, Bob QRN SERVER, 2-channel wireless repeater (Access Point), licensed frequency carrier wireless network, unlicensed frequency closed wireless self-network, wired self-network, Alice QRN SERVER generates the first quantum random number through Alice Quantum Random Number Generator (QRNG) inside and generates QUANTUM symmetric key of symmetric cryptographic algorithm, PUF-PIN Memory inside quantum random number edge server and Alice It is characterized in that the image data is encrypted/decrypted data communication with the QUANTUM symmetric key after logging in to the network network between the quantum random number edge server and Alice QRN SERVER by storing it in the QRN SERVER.

Alice QRN SERVER는 면허주파수 통신사업자 무선네트워크망을 통해 양자난수 엣지서버와 무선네트워크망 연결된다. Alice QRN SERVER is connected to a quantum random number edge server and a wireless network through a wireless network of a licensed frequency carrier.

또한, Alice QRN SERVER는 CC인증 VPN을 통한 non-QUANTUM CHANNEL 또는 BB84 QUANTUM CHANNEL 또는 PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 3개 중 어느 하나의 유선자가망을 통해 Bob QRN SERVER와 유선네트워크망 연결된다.Also, Alice QRN SERVER connects to Bob QRN SERVER and wired network through any one of the 3 non-QUANTUM CHANNEL or BB84 QUANTUM CHANNEL or hybrid-QUANTUM CHANNEL via PUF-QRNG TWIN USB via CC-certified VPN. do.

양자난수 엣지서버는 2채널 무선중계기(Access Point)를 통해 비면허주파수 폐쇄형 무선자가망을 통해 Bob QRN SERVER와 무선네트워크망 연결된다. The quantum random number edge server is connected to the Bob QRN SERVER and the wireless network through the closed wireless self-network of the unlicensed frequency through the 2-channel wireless repeater (Access Point).

양자난수 엣지서버는 데이터 송/수신에 있어서, QUANTUM AC(Access Controller)를 통해 비면허주파수 폐쇄형 무선자가망 또는 면허주파수 통신사업자 무선네트워크망을 선택적으로 선택하는 것으로, Quantum random number edge server selectively selects unlicensed frequency closed wireless self-network or licensed frequency carrier wireless network network through QUANTUM AC (Access Controller) in data transmission/reception,

양자난수 엣지서버는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기(Access Point)를 통해 Bob QRN SERVER와 연결되거나, 양자난수 엣지서버는 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QRN SERVER와 연결된다.Quantum random number edge server controls QUANTUM AC (Access Controller) to connect with Bob QRN SERVER through a 2-channel wireless repeater (Access Point) connected to unlicensed frequency closed wireless self-network through unlicensed frequency modem among multi-communication modems, or The random number edge server controls QUANTUM AC (Access Controller) and is connected to Alice QRN SERVER through a licensed frequency communication operator wireless network through a licensed frequency modem among multi-communication modems.

상기 구성요소 사이의 시스템 결합 관계를 설명한다.The system coupling relationship between the above components will be described.

양자난수 엣지서버는 QUANTUM AC(Access Controller), Eve 양자난수생성기, Encrypt TLS(Transport Layer Security protocol) MODULE을 포함하여 구성된다. The quantum random number edge server consists of QUANTUM AC (Access Controller), Eve quantum random number generator, and Encrypt TLS (Transport Layer Security protocol) MODULE.

Encrypt TLS MODULE은 System Memory, PUF-PIN Memory, Security CPU, MCU(Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, Network Switch로 구성된다.Encrypt TLS MODULE consists of System Memory, PUF-PIN Memory, Security CPU, MCU (Main Control Unit), eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, and Network Switch.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 Encrypt TLS MODULE 내부 Security CPU로 전송한다. Quantum Random Number Edge Server Internal Eve Quantum Random Number Generator generates quantum random number and transmits it to Encrypt TLS MODULE internal Security CPU.

Encrypt TLS MODULE 내부 MCU는 System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, Network Switch를 제어한다.Encrypt TLS MODULE Internal MCU controls System Memory, PUF-PIN Memory, Security CPU, eve-NFC Chip, NFC Reader, Security OTP Memory, SPI Controller, and Network Switch.

System Memory는 MCU 운영 OS 프로그램이 저장된 System Memory이다. System Memory is the system memory in which the MCU operating OS program is stored.

MCU는 Security CPU를 제어하여 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 개인키(PRIVATE KEY)를 생성한다.The MCU controls the Security CPU and the NFC Reader receives the Eve PIN data stored in the eve-NFC Chip through contactless near field communication, stores it in the PUF-PIN memory, and then converts the Eve PIN data as a random number seed. Asymmetric cryptographic algorithm Eve QUANTUM Generates a private key (PRIVATE KEY).

NFC Writer를 통해서 Eve PIN 데이터를 eve-NFC Chip에 입력 및 Alice QRN SERVER에 저장한다.Input Eve PIN data to eve-NFC Chip through NFC Writer and save to Alice QRN SERVER.

MCU는 Eve 양자난수생성기로 부터 수신하여 Security CPU에 저장된 양자난수 시드(Seed)와 PUF-PIN Memory에 저장된 Eve QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) Eve QUANTUM 공개키(PUBLIC KEY)를 생성하고, Eve QUANTUM 공개키를 Security OTP(One Time Password) Memory에 저장 및 Eve QUANTUM 공개키를 QUANTUM AC(Access Controller)로 전송한다. MCU receives from Eve quantum random number generator and performs beta OR (EX-OR) encryption operation on quantum random number seed stored in Security CPU and Eve QUANTUM private key stored in PUF-PIN memory to achieve OTP (One Time Password) asymmetry Asymmetric cryptographic algorithm Generates Eve QUANTUM public key (PUBLIC KEY), stores Eve QUANTUM public key in Security OTP (One Time Password) memory, and transmits Eve QUANTUM public key to QUANTUM AC (Access Controller) .

QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QRN SERVER로 전송한다.QUANTUM AC (Access Controller) transmits Eve QUANTUM public key to Alice QRN SERVER through licensed frequency communication operator wireless network through licensed frequency modem among multi communication modems.

Alice QRN SERVER는 내부에 Alice 의사난수생성기(PRNG; Pseudo Random Number Generator) 및 Alice 양자난수생성기(QRNG; Quantum Random Number Generator)를 포함하여 구성된다.Alice QRN SERVER is configured by including Alice Pseudo Random Number Generator (PRNG) and Alice Quantum Random Number Generator (QRNG) inside.

Alice QRN SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 양자난수 엣지서버에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하고, Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER generates Alice PIN data through Alice pseudo-random number generator, stores it in quantum random number edge server, generates Alice QUANTUM private key as a random number seed, and generates quantum random number from Alice quantum random number generator. With the generated quantum random number seed, the Alice QUANTUM private key is subjected to an EX-OR encryption operation to generate the Alice QUANTUM public key.

Alice QRN SERVER는 면허주파수 통신사업자 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 면허주파수 통신사업자 무선네트워크망 또는 유선자가망과 비면허주파수 폐쇄형 무선자가망 중 어느 하나를 통해 양자난수 엣지서버로 재전송한다.Alice QRN SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the licensed frequency carrier wireless network network to encrypt the licensed frequency carrier wireless network or wired self-network and unlicensed frequency closed radio. It is retransmitted to the quantum random number edge server through any one of its own networks.

양자난수 엣지서버 내부 MCU는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성한다.The internal MCU of the quantum random number edge server decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve PIN data.

상기 복호화 생성된 Eve PIN 데이터와 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터가 일치할 경우, MCU는 SPI Controller를 통해 Network Switch를 ON접점 전환 및 QUANTUM AC(Access Controller)를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기(Access Point)를 통해 Bob QRN SERVER와 네트워크망 로그인(Log In) 연결하며; When the decrypted Eve PIN data and the Eve PIN data extracted from the eve-NFC chip match, the MCU switches the Network Switch ON contact and controls the QUANTUM AC (Access Controller) through the SPI Controller to obtain a license among multi-communication modems. Connecting to Bob QRN SERVER and network network login (Log In) through a 2-channel wireless repeater (Access Point) connected to an unlicensed frequency closed wireless self-network through a frequency modem;

QUANTUM AC(Access Controller)는 2채널 무선중계기를 통해 QUANTUM 대칭키로 암호화한 단말 SERVER가 생성하는 데이터를 네트워크망 로그인(Log In)된 Bob QRN SERVER로 전송에 있어서,QUANTUM AC (Access Controller) transmits the data generated by the terminal SERVER encrypted with the QUANTUM symmetric key through a 2-channel wireless repeater to the Bob QRN SERVER logged in to the network,

QUANTUM 대칭키로 암호화한 상기 단말 SERVER가 생성하는 데이터를 비면허주파수 모뎀을 통해 통신 가능한 Low 주파수 채널 또는 High 주파수 채널 중 어느 하나로 2채널 무선중계기로 전송하는 것으로, 2채널 무선중계기는 전송 주파수를 Low Frequency 또는 High Frequency 중 하나를 선택하여 QUANTUM 대칭키로 단말 SERVER가 생성하는 데이터를 암호화하여 전송한다.The data generated by the terminal SERVER encrypted with the QUANTUM symmetric key is transmitted to a two-channel radio repeater through either a low frequency channel or a high frequency channel that can be communicated through an unlicensed frequency modem, and the two-channel radio repeater sets the transmission frequency to Low Frequency or Select one of the High Frequency and transmit the encrypted data generated by the terminal server with the QUANTUM symmetric key.

2채널 무선중계기와 통신이 불가능할 경우에는 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QRN SERVER로 전송한다.If communication with the 2-channel wireless repeater is impossible, it is transmitted to Alice QRN SERVER through the licensed frequency communication operator's wireless network through the licensed frequency modem among the multi-communication modems.

Bob QRN SERVER는 2채널 무선중계기로 부터 QUANTUM 대칭키로 암호화한 단말 SERVER가 생성하는 데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선자가망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives the data generated by the terminal SERVER encrypted with the QUANTUM symmetric key from the 2-channel wireless repeater, Alice QRN SERVER passes through any one of the non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL wired networks. send to

Alice QRN SERVER는 유선자가망과 무선네트워크망 중 어느 하나 이상으로 부터 QUANTUM 대칭키로 암호화한 단말 SERVER가 생성하는 데이터를 수신하여 QUANTUM 대칭키로 복호화하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로하는 이종망 QRN KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QRN SERVER receives data generated by the terminal SERVER encrypted with the QUANTUM symmetric key from one or more of the wired self-network and the wireless network, and decrypts it with the QUANTUM symmetric key to enhance security. Hybrid-QUANTUM improves communication speed and reduces communication charges It is a heterogeneous network QRN KEY distribution hybrid quantum communication closed self-network system featuring CHANNEL One-Way-Ring Network.

일 실시 예로,In one embodiment,

양자난수 엣지서버, DUAL MODEM, 2채널 무선중계기, Alice QRN SERVER, Bob QRN SERVER로 구성된다.It is composed of quantum random number edge server, DUAL MODEM, 2-channel wireless repeater, Alice QRN SERVER, and Bob QRN SERVER.

양자난수 엣지서버는 Eve 양자난수생성기를 포함하여 구성되어, Eve 양자난수생성기로 Eve 양자난수를 최초 생성하여 Eve 양자난수를 시드로 Eve QUANTUM 개인키를 생성하고, 양자난수 엣지서버는 Eve 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Eve QUANTUM 개인키와 암호화 연산하여 Eve QUANTUM 공개키를 생성한다.Quantum random number edge server is composed of Eve quantum random number generator, it generates Eve quantum random number for the first time with Eve quantum random number generator and generates Eve QUANTUM private key with Eve quantum random number as a seed. Quantum random number edge server is Eve quantum random number generator Generates Eve QUANTUM public key by regenerating quantum random number with Eve QUANTUM private key and cryptographic operation with random number seed.

DUAL MODEM은 Eve QUANTUM 공개키를 제1 네트워크망(통신사업자 무선네트워크망 또는 통신사업자 유선네트워크망)을 통해 Alice QRN SERVER로 전송한다.DUAL MODEM transmits the Eve QUANTUM public key to Alice QRN SERVER through the first network (communicator wireless network or telecommunication operator wired network).

Alice QRN SERVER는 Alice 양자난수생성기를 포함하여 구성되어, Alice 양자난수생성기로 Alice 양자난수를 최초 생성하여 Alice 양자난수를 시드로 Alice QUANTUM 개인키를 생성하고 Alice QRN SERVER is configured including the Alice quantum random number generator, and first generates Alice quantum random numbers with the Alice quantum random number generator, and generates the Alice QUANTUM private key with the Alice quantum random number as a seed.

Alice QRN SERVER는 Alice 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Alice QUANTUM 개인키와 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER generates an Alice QUANTUM public key by regenerating a quantum random number with an Alice quantum random number generator and performing an encryption operation with the Alice QUANTUM private key as a random number seed.

Alice QRN SERVER는 Alice QUANTUM 공개키를 제1 네트워크망을 통해 양자난수 엣지서버로 전송한다.Alice QRN SERVER transmits the Alice QUANTUM public key to the quantum random number edge server through the first network.

양자난수 엣지서버는 Alice QUANTUM 공개키로 Eve 양자난수를 암호화하여 제1 네트워크망을 통해 Alice QRN SERVER로 전송한다.The quantum random number edge server encrypts the Eve quantum random number with the Alice QUANTUM public key and transmits it to the Alice QRN SERVER through the first network.

Alice QRN SERVER는 Eve QUANTUM 공개키로 Alice 양자난수를 암호화하여 제1 네트워크망을 통해 양자난수 엣지서버로 전송한다.Alice QRN SERVER encrypts Alice quantum random number with the Eve QUANTUM public key and transmits it to the quantum random number edge server through the first network.

양자난수 엣지서버는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 Alice 양자난수를 복호화 후 내부 메모리에 저장된 Eve 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성한다.The Quantum Random Number Edge Server decrypts Alice's quantum random number encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key, and then performs an encryption operation with the Eve quantum random number stored in the internal memory to generate the QUANTUM symmetric key.

Alice QRN SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 Eve 양자난수를 복호화 후 내부 메모리에 저장된 Alice 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성한다.Alice QRN SERVER decrypts the Eve quantum random number encrypted with the Alice QUANTUM public key with the Alice QUANTUM private key, and then performs an encryption operation with the Alice quantum random number stored in the internal memory to generate the QUANTUM symmetric key.

양자난수 엣지서버는 내부 데이터를 QUANTUM 대칭키로 암호화한 암호화 데이터를 DUAL MODEM으로 전송한다.Quantum random number edge server transmits encrypted data by encrypting internal data with QUANTUM symmetric key to DUAL MODEM.

DUAL MODEM은 QUANTUM 대칭키로 암호화한 암호화 데이터를 제2 네트워크 무선자가망(자치단체 무선자가망, 비면허주파수 폐쇄형 무선자가망) 비면허주파수 무선중계기를 통해 Bob QRN SERVER로 전송한다.DUAL MODEM transmits the encrypted data encrypted with the QUANTUM symmetric key to the Bob QRN SERVER through the second network wireless self-network (local government wireless self-network, unlicensed frequency closed wireless self-network) unlicensed frequency radio repeater.

Bob QRN SERVER는 2채널 무선중계기로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하면, 제2 네트워크 유선자가망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives the encrypted data encrypted with the QUANTUM symmetric key from the 2-channel wireless repeater, it transmits it to Alice QRN SERVER through the second network wired self-network.

제2 네트워크망은 Bob QRN SERVER 전/후로 비면허주파수 폐쇄형 무선자가망과 유선자가망이 결합된 네트워크망이다.The second network is a network in which an unlicensed frequency closed wireless self-network and a wired self-network are combined before and after Bob QRN SERVER.

일 예로, 제2 네트워크망은 '양자난수 엣지서버-비면허주파수 폐쇄형 무선자가망-Bob QRN SERVER-유선자가망-Alice QRN SERVER'로 구성된다.As an example, the second network is composed of 'quantum random number edge server-unlicensed frequency closed wireless self-network-Bob QRN SERVER-wired self-network-Alice QRN SERVER'.

Alice QRN SERVER는 제2 네트워크 유선자가망으로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 Two-Way-Ring Network를 특징으로하는 이종망 QRN KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QRN SERVER is a heterogeneous QRN KEY distribution hybrid quantum communication closed self-network system featuring a Two-Way-Ring Network that receives encrypted data encrypted with the QUANTUM symmetric key from the second network wire network and decrypts it with the QUANTUM symmetric key. .

일 실시 예로,In one embodiment,

양자난수 엣지서버, DUAL MODEM, 2채널 무선중계기, Alice QRN SERVER, Bob QRN SERVER로 구성된다.It is composed of quantum random number edge server, DUAL MODEM, 2-channel wireless repeater, Alice QRN SERVER, and Bob QRN SERVER.

양자난수 엣지서버는 Eve 양자난수생성기를 포함하여 구성되어, Eve 양자난수생성기로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 개인키(PRIVATE KEY)를 생성하기 위한 basic-Eve 양자난수를 생성하여 내부 메모리에 저장 및 basic-Eve 양자난수를 시드로 Eve QUANTUM 개인키를 생성한다. Quantum random number edge server is composed of Eve quantum random number generator, and it generates basic-Eve quantum random number for generating asymmetric cryptographic algorithm PRIVATE KEY with Eve quantum random number generator and stores it in internal memory. Store and generate an Eve QUANTUM private key with a basic-Eve quantum random number as a seed.

양자난수 엣지서버는 Eve 양자난수생성기로 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm) 공개키(PUBLIC KEY)를 생성하기 위한 새로운 new-Eve 양자난수를 생성하여 시드로 Eve QUANTUM 개인키와 암호화 연산(공지된 EX-OR, EX-AND, 연산자, 연산함수 등)하여 Eve QUANTUM 공개키를 생성한다.Quantum random number edge server is an Eve quantum random number generator that generates a new new-Eve quantum random number to generate an asymmetric cryptographic algorithm public key (PUBLIC KEY) and uses the Eve QUANTUM private key and cryptographic operation (known as a seed) EX-OR, EX-AND, operator, operation function, etc.) to generate the Eve QUANTUM public key.

DUAL MODEM은 Eve QUANTUM 공개키를 통신사업자 유선 또는 무선망 중 어느 하나를 통해 Alice QRN SERVER로 전송한다.DUAL MODEM transmits the Eve QUANTUM public key to Alice QRN SERVER through either the telecom operator's wired or wireless network.

상기와 같은 방법으로 Alice QRN SERVER는 Alice 양자난수생성기를 포함하여 구성되어, Alice 양자난수생성기로 basic-Alice 양자난수를 생성하여 내부 메모리에 저장 및 basic-Alice 양자난수를 시드로 Alice QUANTUM 개인키를 생성한다.In the same way as above, Alice QRN SERVER is configured including Alice quantum random number generator, generates basic-Alice quantum random number with Alice quantum random number generator, stores it in internal memory, and uses basic-Alice quantum random number as a seed to obtain Alice QUANTUM private key create

Alice QRN SERVER는 Alice 양자난수생성기로 부터 새로운 new-Alice 양자 난수를 생성하여 시드로 Alice QUANTUM 개인키와 암호화 연산하여 Alice QUANTUM 공개키를 생성한다.Alice QRN SERVER generates a new new-Alice quantum random number from the Alice quantum random number generator and performs cryptographic operation with the Alice QUANTUM private key as a seed to generate the Alice QUANTUM public key.

Alice QRN SERVER는 Alice QUANTUM 공개키를 통신사업자 유선 또는 무선망 중 어느하나를 통해 양자난수 엣지서버로 전송한다.Alice QRN SERVER transmits the Alice QUANTUM public key to the quantum random number edge server through either the wired or wireless network of the telecommunication service provider.

양자난수 엣지서버는 Alice QUANTUM 공개키로 basic-Eve 양자난수를 암호화하여 통신사업자 유선 또는 무선망 중 어느 하나를 통해 Alice QRN SERVER로 전송한다.The quantum random number edge server encrypts the basic-Eve quantum random number with the Alice QUANTUM public key and transmits it to the Alice QRN SERVER through either the telecommunication operator's wired or wireless network.

Alice QRN SERVER는 Eve QUANTUM 공개키로 basic-Alice 양자난수를 암호화하여 통신사업자 무선망을 통해 양자난수 엣지서버로 전송한다.Alice QRN SERVER encrypts the basic-Alice quantum random number with the Eve QUANTUM public key and transmits it to the quantum random number edge server through the wireless network of the telecommunication service provider.

양자난수 엣지서버는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 basic-Alice 양자난수를 복호화 후 내부 메모리에 저장된 basic-Eve 양자난수와 암호화 연산하여 대칭키 알고리즘(symmetric cryptographic algorithm) QUANTUM 대칭키를 생성한다.The quantum random number edge server decrypts the basic-Alice quantum random number encrypted with the Eve QUANTUM private key and the Eve QUANTUM public key, and then performs an encryption operation with the basic-Eve quantum random number stored in the internal memory to generate a symmetric cryptographic algorithm QUANTUM symmetric key. .

Alice QRN SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 basic-Eve 양자난수를 복호화 후 내부 메모리에 저장된 basic-Alice 양자난수와 암호화 연산하여 상기와 같이 대칭키 알고리즘(symmetric cryptographic algorithm) QUANTUM 대칭키를 생성한다.Alice QRN SERVER decrypts the basic-Eve quantum random number encrypted with the Alice QUANTUM public key with the Alice QUANTUM private key, and performs an encryption operation with the basic-Alice quantum random number stored in the internal memory to obtain the symmetric cryptographic algorithm QUANTUM symmetric key as described above. create

즉, 양자난수 엣지서버와 Alice QRN SERVER는 각 각 동일한 basic-Alice 양자난수와 basic-Eve 양자난수를 동일한 암호화 연산자를 사용하여 동일한 QUANTUM 대칭키를 생성한다.That is, the quantum random number edge server and Alice QRN SERVER generate the same QUANTUM symmetric key using the same encryption operator for the same basic-Alice quantum random number and basic-Eve quantum random number, respectively.

양자난수 엣지서버에서 생성되는 내부 데이터(센서 등에서 측정되는 데이터)를 QUANTUM 대칭키로 암호화한 암호화 데이터를 DUAL MODEM으로 전송한다.The internal data (data measured by sensors, etc.) generated by the quantum random number edge server is encrypted with the QUANTUM symmetric key, and the encrypted data is transmitted to the DUAL MODEM.

DUAL MODEM은 QUANTUM 대칭키로 암호화한 암호화 데이터를 무선자가망 비면허주파수 무선중계기를 통해 Bob QRN SERVER로 전송한다.DUAL MODEM transmits the encrypted data encrypted with the QUANTUM symmetric key to Bob QRN SERVER through the wireless self-network unlicensed frequency wireless repeater.

Bob QRN SERVER는 2채널 무선중계기로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하면, 유선자가망을 통해 Alice QRN SERVER로 전송한다.When Bob QRN SERVER receives the encrypted data encrypted with the QUANTUM symmetric key from the 2-channel wireless repeater, it transmits it to the Alice QRN SERVER through the wire network.

Alice QRN SERVER는 유선자가망으로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 Two-Way-Ring Network를 특징으로하는 이종망 QRN KEY 분배 하이브리드 양자통신 폐쇄자가망 시스템이다.Alice QRN SERVER is a heterogeneous QRN KEY distribution hybrid quantum communication closed self-network system featuring a Two-Way-Ring Network that receives encrypted data encrypted with the QUANTUM symmetric key from the wired network and decrypts it with the QUANTUM symmetric key.

일 실시 예로,In one embodiment,

eve-NFC Chip은 정기점검 때 교체되는 물리적인 PUF(Physically Unclonable Function)의 하나로, NFC Writer를 통해서 Eve PIN 데이터를 입력 및 Alice QRN SERVER에 저장하는 Eve PIN 데이터 생성단계.The eve-NFC Chip is one of the Physically Unclonable Functions (PUFs) that are replaced during regular inspection, and the Eve PIN data generation stage that inputs Eve PIN data through NFC Writer and stores it in Alice QRN SERVER.

(Eve PIN 데이터 생성단계를 포함하는)Alice QRN SERVER는 내부에 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 양자난수 엣지서버에 저장하는 Alice PIN 데이터를 생성단계.Alice QRN SERVER (including the step of generating Eve PIN data) generates Alice PIN data through the Alice pseudo-random number generator and stores the Alice PIN data in the quantum random number edge server.

(Alice PIN 데이터를 생성단계를 포함하는)양자난수 엣지서버 내부 QUANTUM JUMP ENGINE은 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.The QUANTUM JUMP ENGINE inside the quantum random number edge server (including the step of generating Alice PIN data) receives the Eve PIN data stored in the eve-NFC Chip through the non-contact Near Field Communication and the NFC Reader receives the PUF-PIN Memory The Eve QUANTUM private key generation step to generate the Eve QUANTUM private key as a random number seed after saving the Eve PIN data.

(Eve QUANTUM 개인키 생성단계를 포함하는)양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) Eve QUANTUM 공개키를 생성하는 Eve QUANTUM 공개키 생성단계.The Eve quantum random number generator inside the quantum random number edge server (including the Eve QUANTUM private key generation step) generates a quantum random number and uses the Eve QUANTUM private key as the quantum random number seed to perform a beta-OR (EX-OR) encryption operation. OTP (One Time Password) Eve QUANTUM public key generation step to generate Eve QUANTUM public key.

(Eve QUANTUM 공개키 생성단계를 포함하는)양자난수 엣지서버 내부 QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 Alice QRN SERVER로 전송하는 Eve QUANTUM 공개키 전송단계.QUANTUM AC (Access Controller) inside the quantum random number edge server (including the step of generating the Eve QUANTUM public key) sends the Eve QUANTUM public key through the licensed frequency modem among the multi-communication modems through the licensed frequency SK Telecom carrier LoRA wireless network network. Eve QUANTUM public key transmission step to send to QRN SERVER.

(Eve QUANTUM 공개키 전송단계를 포함하는)Alice QRN SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.(Including Eve QUANTUM public key transmission step) Alice QRN SERVER generates Alice PIN data through Alice pseudo-random number generator, and Alice QUANTUM private key generation step generates Alice QUANTUM private key with Alice PIN data as a random number seed. .

(Alice QUANTUM 개인키 생성단계를 포함하는)Alice QRN SERVER는 Alice 양자난수생성기를 통해 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QRN SERVER (including the step of generating the Alice QUANTUM private key) is a quantum random number seed that generates a quantum random number through the Alice quantum random number generator. Alice QUANTUM public key generation step to generate QUANTUM public key.

(Alice QUANTUM 공개키 생성단계를 포함하는)Alice QRN SERVER는 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA(Certification Authority certificate)를 non-QUANTUM CHANNEL 또는 BB84 QUANTUM CHANNEL 또는 PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Bob QRN SERVER로 전송하는 유선네트워크망 전송단계.The Alice QRN SERVER (including the step of generating the Alice QUANTUM public key) is the QUANTUM CA (Certification Authority) that encrypts the Eve PIN data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the LoRA wireless network of SK Telecom telecom operator. certificate) to the Bob QRN SERVER through any one of the non-QUANTUM CHANNEL or BB84 QUANTUM CHANNEL or hybrid-QUANTUM CHANNEL via PUF-QRNG TWIN USB wired networks.

(유선네트워크망 전송단계를 포함하는)Bob QRN SERVER는 2채널 무선중계기(Access Point)를 통해 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 2.4GHz Low Frequency로 양자난수 엣지서버 내부 QUANTUM AC(QUANTUM ACcess Controller)로 전송하는 QUANTUM AC 전송단계.The Bob QRN SERVER (including the wired network transmission step) uses the Eve QUANTUM public key and QUANTUM CA, which encrypted the Eve PIN data stored inside the Eve QUANTUM public key and the Alice QUANTUM public key, through a 2-channel wireless repeater (Access Point) to 2.4GHz Low Frequency. QUANTUM AC transmission step of transmitting quantum random number edge server internal QUANTUM AC (QUANTUM Access Controller).

(QUANTUM AC 전송단계를 포함하는)양자난수 엣지서버는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 Eve QUANTUM 개인키로 복호화 하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화하는 복호화단계.The quantum random number edge server (including the QUANTUM AC transmission step) decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and QUANTUM CA that encrypted the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt the Alice QUANTUM public key and Eve PIN data decryption step.

(복호화단계를 포함하는)양자난수 엣지서버는 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터를 추출한 후 상기 복호화단계에서 생성된 Eve PIN 데이터와 상기 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 QUANTUM AC(Access Controller)로 전송하는 영상데이터 전송 준비단계.When the quantum random number edge server (including the decryption step) matches the Eve PIN data generated in the decryption step and the Eve PIN data extracted from the eve-NFC Chip after extracting the Eve PIN data extracted from the eve-NFC Chip , The video data transmission preparation step of encrypting the video data captured by the surveillance camera with the Alice QUANTUM public key and transmitting it to the QUANTUM AC (Access Controller).

(영상데이터 전송 준비단계를 포함하는)QUANTUM AC(Access Controller) 및 High Frequency PING 테스트를 실시하여 응답속도가 빠른 주파수를 선택하여 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 2채널 무선중계기로 전송하는 영상데이터 전송단계.Perform QUANTUM AC (Access Controller) and High Frequency PING tests (including video data transmission preparation stage) to select a frequency with a fast response speed and transmit the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key to a 2-channel wireless repeater video data transmission step.

(영상데이터 전송단계를 포함하는)Bob QRN SERVER는 2채널 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QRN SERVER로 전송하는 영상데이터 수신단계.When Bob QRN SERVER (including the video data transmission step) receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key from the 2-channel wireless repeater, any one of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL Video data receiving step to be transmitted to Alice QRN SERVER through the wired network of

(영상데이터 수신단계를 포함하는)Alice QRN SERVER는 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 One-Way-Ring Network를 특징으로 하는 영상데이터 복호화단계.Alice QRN SERVER (including the image data receiving step) receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key and decrypts the video data with the Alice QUANTUM private key. A video data decryption step characterized by a One-Way-Ring Network.

(영상데이터 복호화단계를 포함하는)Alice QRN SERVER에 양자스마트폰이 외부망메인보드에 접속하면, Alice QRN SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 재생성하여, Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 재생성하는 Alice QUANTUM 개인키 재생성단계.When the quantum smartphone connects to the external network mainboard to the Alice QRN SERVER (including the image data decryption step), the Alice QRN SERVER regenerates the Alice PIN data through the Alice pseudo-random number generator, and seed the Alice PIN data as a random number. ) to regenerate the Alice QUANTUM private key with the Alice QUANTUM private key regeneration step.

(Alice QUANTUM 개인키를 재생성단계를 포함하는)Alice 양자난수생성기로 부터 새로운 양자난수를 생성한 신규 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 new Alice QUANTUM 공개키를 생성하는 new Alice QUANTUM 공개키 생성단계.(Including the step of regenerating the Alice QUANTUM private key) With a new quantum random number seed that generated a new quantum random number from the Alice quantum random number generator, EX-OR encryption operation of the Alice QUANTUM private key is performed to create a new Alice New Alice QUANTUM public key generation step to generate QUANTUM public key.

(new Alice QUANTUM 공개키 생성단계를 포함하는)상기 new Alice QUANTUM 공개키를 양자스마트폰으로 전송하면, 양자스마트폰은 new Alice QUANTUM 공개키로 상기 NFC Tag를 양자스마트폰 NFC칩에 태깅하여 생성된 OTP(One Time Password) 의사난수를 암호화하여 재전송하는 OTP 전송단계.When the new Alice QUANTUM public key is transmitted to the quantum smartphone (including the step of generating the new Alice QUANTUM public key), the quantum smartphone tags the NFC Tag with the new Alice QUANTUM public key to the quantum smartphone NFC chip and generates OTP (One Time Password) OTP transmission step of retransmitting the pseudo-random number by encrypting it.

(OTP 전송단계를 포함하는)Alice QRN SERVER는 QUANTUM 개인키로 new Alice QUANTUM 공개키로 암호화된 OTP(One Time Password) 의사난수를 복호화 후 저장된 OTP(One Time Password) 의사난수와 일치할 경우, 감시카메라 촬영 영상데이터를 망분리서버 내부망메인보드를 통해 외부망메인보드로 전송하는 영상반출 준비단계.(Including the OTP transmission step) Alice QRN SERVER decrypts the OTP (One Time Password) pseudo-random number encrypted with the new Alice QUANTUM public key with the QUANTUM private key. If it matches the stored OTP (One Time Password) pseudo-random number, the surveillance camera shoots Video export preparation stage in which the video data is transmitted to the external network main board through the internal network main board of the network separation server.

(영상반출 준비단계를 포함하는)양자스마트폰은 외부망메인보드에 접속하여 양자스마트폰 MAC Address를 ID로 상기 OTP(One Time Password) 의사난수를 One-Time Password로 로그인하여 상기 영상데이터를 수신하는 영상반출단계;를 특징으로 하는 hybrid-QUANTUM CHANNEL에 적용된 One-Way-Ring/Two-Way-Ring Network QRN KEY 분배방법.The quantum smartphone (including the image export preparation step) receives the image data by accessing the external network main board and logging in the OTP (One Time Password) pseudo-random number with the quantum smartphone MAC Address as the ID as the One-Time Password. One-Way-Ring/Two-Way-Ring Network QRN KEY distribution method applied to hybrid-QUANTUM CHANNEL, characterized in that

일 실시 예로,In one embodiment,

eve-NFC Chip은 정기점검 때 교체되는 물리적인 PUF(Physically Unclonable Function)의 하나로, NFC Writer를 통해서 Eve PIN 데이터를 입력 및 Alice QRN SERVER에 저장하는 Eve PIN 데이터 생성단계.The eve-NFC Chip is one of the Physically Unclonable Functions (PUFs) that are replaced during regular inspection, and the Eve PIN data generation stage that inputs Eve PIN data through NFC Writer and stores it in Alice QRN SERVER.

Alice QRN SERVER는 내부에 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 양자난수 엣지서버에 저장하는 Alice PIN 데이터를 생성단계.Alice QRN SERVER generates Alice PIN data through the Alice pseudo-random number generator and stores the Alice PIN data in the quantum random number edge server.

양자난수 엣지서버 내부 QUANTUM JUMP ENGINE은 비접촉식 근거리무선통신(Near Field Communication)을 통해 eve-NFC Chip에 저장된 Eve PIN 데이터를 NFC Reader가 수신하여 PUF-PIN Memory에 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.The QUANTUM JUMP ENGINE inside the quantum random number edge server receives the Eve PIN data stored in the eve-NFC Chip through contactless near field communication, and the NFC Reader receives it and stores it in the PUF-PIN memory and then sends the Eve PIN data to the random number seed. ) to generate the Eve QUANTUM private key, the Eve QUANTUM private key generation step.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 베타적 논리합(EX-OR) 암호화 연산하여 OTP(One Time Password) Eve QUANTUM 공개키를 생성하는 Eve QUANTUM 공개키 생성단계.Quantum random number Edge server internal Eve quantum random number generator generates quantum random numbers and performs beta-OR (EX-OR) encryption operation of Eve QUANTUM private key with the quantum random number seed to generate OTP (One Time Password) Eve QUANTUM public key. Eve QUANTUM public key generation step.

양자난수 엣지서버 내부 QUANTUM AC(Access Controller)는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 Alice QRN SERVER로 전송하는 Eve QUANTUM 공개키 전송단계.QUANTUM AC (Access Controller) inside the quantum random number edge server transmits the Eve QUANTUM public key to Alice QRN SERVER through the licensed frequency modem of the multi-communication modem through the licensed frequency SK Telecom carrier LoRA wireless network. .

Alice QRN SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QRN SERVER generates Alice PIN data through Alice pseudo-random number generator and generates Alice QUANTUM private key with Alice PIN data as a random number seed. Alice QUANTUM private key generation step.

Alice QRN SERVER는 Alice 양자난수생성기를 통해 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QRN SERVER generates an Alice QUANTUM public key that generates an Alice QUANTUM public key by performing an EX-OR encryption operation on the Alice QUANTUM private key with a quantum random number seed that generates a quantum random number through the Alice quantum random number generator. step.

Alice QRN SERVER는 SK텔레콤 통신사업자 LoRA 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA(Certification Authority certificate)를 non-QUANTUM CHANNEL 또는 BB84 QUANTUM CHANNEL 또는 PUF-QRNG TWIN USB를 통한 hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Bob QRN SERVER로 전송하는 유선네트워크망 전송단계.Alice QRN SERVER transfers the Eve PIN data stored inside the Eve QUANTUM public key received through the SK Telecom carrier LoRA wireless network network and the QUANTUM CA (Certification Authority certificate) that encrypted the Alice QUANTUM public key to non-QUANTUM CHANNEL or BB84 QUANTUM CHANNEL. Or a wired network transmission step of transmitting to Bob QRN SERVER via any one wired network of hybrid-QUANTUM CHANNEL via PUF-QRNG TWIN USB.

Bob QRN SERVER는 2채널 무선중계기(Access Point)를 통해 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 2.4GHz Low Frequency로 양자난수 엣지서버 내부 QUANTUM AC(QUANTUM ACcess Controller)로 전송하는 QUANTUM AC 전송단계.Bob QRN SERVER uses QUANTUM CA that encrypted Eve PIN data and Alice QUANTUM public key stored inside with Eve QUANTUM public key through a 2-channel wireless repeater (Access Point) with 2.4GHz Low Frequency Quantum Random Number Edge Server Internal QUANTUM AC (QUANTUM ACcess) QUANTUM AC transmission step to the controller).

양자난수 엣지서버는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화한 QUANTUM CA를 Eve QUANTUM 개인키로 복호화 하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화하는 복호화단계.The quantum random number edge server decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the QUANTUM CA that encrypted the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt the Alice QUANTUM public key and Eve PIN data.

양자난수 엣지서버는 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터를 추출한 후 상기 복호화단계에서 생성된 Eve PIN 데이터와 상기 eve-NFC Chip으로 부터 추출한 Eve PIN 데이터와 일치할 경우, Alice QUANTUM 공개키로 감시카메라 촬영 영상데이터를 암호화하여 QUANTUM AC(Access Controller)로 전송하는 영상데이터 전송 준비단계.After extracting the Eve PIN data extracted from the eve-NFC Chip, the quantum random number edge server matches the Eve PIN data generated in the decryption step with the Eve PIN data extracted from the eve-NFC Chip, the surveillance camera with the Alice QUANTUM public key Image data transmission preparation step of encrypting captured image data and transmitting it to QUANTUM AC (Access Controller).

QUANTUM AC(Access Controller) 및 High Frequency PING 테스트를 실시하여 응답속도가 빠른 주파수를 선택하여 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 2채널 무선중계기로 전송하는 영상데이터 전송단계.A video data transmission step of selecting a frequency with a fast response speed by performing QUANTUM AC (Access Controller) and High Frequency PING tests and transmitting the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key to a 2-channel wireless repeater.

Bob QRN SERVER는 2채널 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하면, non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선네트워크망을 통해 Alice QRN SERVER로 전송하는 영상데이터 수신단계.When Bob QRN SERVER receives the video data from the surveillance camera encrypted with the Alice QUANTUM public key from the 2-channel wireless repeater, the Alice QRN SERVER uses one of the wired networks of non-QUANTUM CHANNEL, BB84 QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL. Video data receiving step to be transmitted to

Alice QRN SERVER는 Alice QUANTUM 공개키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 Alice QUANTUM 개인키로 복호화하는 One-Way-Ring Network를 특징으로 하는 영상데이터 복호화단계.Alice QRN SERVER receives the video data captured by the surveillance camera encrypted with the Alice QUANTUM public key and decrypts the video data with the Alice QUANTUM private key. A video data decryption step characterized by a One-Way-Ring Network.

Alice QRN SERVER에 양자스마트폰이 외부망메인보드에 접속하면, Alice QRN SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 재생성하여, Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 재생성하는 Alice QUANTUM 개인키를 재생성단계.When the quantum smartphone connects to the external network mainboard of the Alice QRN SERVER, the Alice QRN SERVER regenerates the Alice PIN data through the Alice pseudo-random number generator, and regenerates the Alice QUANTUM private key with the Alice PIN data as a random number seed. Step to regenerate Alice QUANTUM private key.

Alice 양자난수생성기로 부터 새로운 양자난수를 생성한 신규 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 베타적 논리합(EX-OR) 암호화 연산하여 new Alice QUANTUM 공개키를 생성하는 new Alice QUANTUM 공개키 생성단계.Create a new Alice QUANTUM public key that generates a new Alice QUANTUM public key by performing an EX-OR encryption operation on the Alice QUANTUM private key with a new quantum random number seed that generates a new quantum random number from the Alice quantum random number generator step.

상기 new Alice QUANTUM 공개키를 양자스마트폰으로 전송하면, 양자스마트폰은 new Alice QUANTUM 공개키로 상기 NFC Tag를 양자스마트폰 NFC칩에 태깅하여 생성된 OTP(One Time Password) 의사난수를 암호화하여 재전송하는 OTP 전송단계.When the new Alice QUANTUM public key is transmitted to the quantum smartphone, the quantum smartphone encrypts and retransmits the OTP (One Time Password) pseudo-random number generated by tagging the NFC Tag to the quantum smartphone NFC chip with the new Alice QUANTUM public key. OTP transmission step.

Alice QRN SERVER는 QUANTUM 개인키로 new Alice QUANTUM 공개키로 암호화된 OTP(One Time Password) 의사난수를 복호화 후 저장된 OTP(One Time Password) 의사난수와 일치할 경우, 감시카메라 촬영 영상데이터를 망분리서버 내부망메인보드를 통해 외부망메인보드로 전송하는 영상반출 준비단계.Alice QRN SERVER decrypts the OTP (One Time Password) pseudo-random number encrypted with the new Alice QUANTUM public key with the QUANTUM private key, and if it matches the stored OTP (One Time Password) pseudo-random number, the video data captured by the surveillance camera is transferred to the internal network of the network separation server. The video export preparation stage, which is transmitted to the external network main board through the main board.

양자스마트폰은 외부망메인보드에 접속하여 양자스마트폰 MAC Address를 ID로 상기 OTP(One Time Password) 의사난수를 One-Time Password로 로그인하여 상기 영상데이터를 수신하는 영상반출단계를 특징으로 하는 HYBRID-QUANTUM CHANNEL에 적용된 ONE-WAY-RING/TWO-WAY-RING NETWORK QRN KEY 분배방법.HYBRID characterized in that the quantum smartphone connects to the external network main board and receives the image data by logging in the OTP (One Time Password) pseudo-random number as the quantum smartphone MAC Address as the ID as the One-Time Password. - ONE-WAY-RING/TWO-WAY-RING NETWORK QRN KEY distribution method applied to QUANTUM CHANNEL.

일 실시 예로,In one embodiment,

Alice/Bob QRN SERVER는 내부에 Alice/Bob 양자난수생성기(QRNG; Quantum Random Number Generator)를 통해 무작위 양자난수를 Alice/Bob이 생성하여 암호화 연산을 통해 Half Mirror Effect 대칭키 알고리즘(Symmetric Cryptographic Algorithm)의 QUANTUM 대칭키를 생성하는 것을 특징으로,Alice/Bob QRN SERVER generates a random quantum random number by Alice/Bob through the Alice/Bob Quantum Random Number Generator (QRNG) inside, and uses the Half Mirror Effect Symmetric Cryptographic Algorithm through encryption operation. Characterized in generating a QUANTUM symmetric key,

양자난수생성기(QRNG)는 대칭키 알고리즘의 QUANTUM 대칭키를 생성하기 위한 난수 시드(Seed) early-QRN(Quantum Random Number)을 생성 및 비대칭키 암호 알고리즘(asymmetric cryptographic algorithm)의 QUANTUM 개인키(PRIVATE KEY)를 생성하기 위한 난수 시드(Seed) basic-QRN(Quantum Random Number)와 QUANTUM 공개키(PUBLIC KEY) 쌍을 생성하기 위한 난수 시드(Seed) new-QRN(Quantum Random Number)를 생성하는 new-QRN 생성단계.Quantum random number generator (QRNG) generates a random number seed early-QRN (Quantum Random Number) for generating QUANTUM symmetric key of symmetric key algorithm and QUANTUM private key (PRIVATE KEY) of asymmetric cryptographic algorithm ), a random number seed for generating basic-QRN (Quantum Random Number) and a QUANTUM public key (PUBLIC KEY) pair, a random number seed for generating new-QRN (Quantum Random Number) new-QRN creation stage.

Alice QRN SERVER는 통신사업자 네트워크망을 통해 양자난수 엣지서버와 네트워크망 연결 및 Alice QRN SERVER는 non-QUANTUM CHANNEL, QUANTUM CHANNEL 중 어느 하나의 유선자가망을 통해 연결된 Bob QRN SERVER를 거쳐 비면허주파수 폐쇄형 무선자가망을 통해 양자난수 엣지서버와 네트워크망과 연결하는 네트워크망 연결단계.Alice QRN SERVER connects to a quantum random number edge server through a network network of a telecommunication service provider, and Alice QRN SERVER connects to a non-QUANTUM CHANNEL or QUANTUM CHANNEL wired self-network through a Bob QRN SERVER connected to a closed radio. The network connection step of connecting the quantum random number edge server and the network through the own network.

양자난수 엣지서버는 QUANTUM AC, Eve 양자난수생성기를 포함하여 구성되어, 양자난수 엣지서버는 내부에 QUANTUM AC(Access Controller)를 통해 비면허주파수 폐쇄형 무선자가망 또는 통신사업자 네트워크망 중 어느 하나 이상을 선택적으로 선택하는 것으로, 양자난수 엣지서버는 QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기(Access Point)를 통해 Bob QRN SERVER와 연결 또는 양자난수 엣지서버는 QUANTUM AC를 제어하여 멀티통신모뎀 중 통신사업자 모뎀을 통해 통신사업자 네트워크망을 통해 Alice QRN SERVER와 연결하는 네트워크망 선택단계.The quantum random number edge server is composed of QUANTUM AC and Eve quantum random number generator, and the quantum random number edge server connects any one or more of unlicensed frequency closed wireless self-network or telecommunication service provider network through QUANTUM AC (Access Controller) inside. Optionally, the quantum random number edge server controls QUANTUM AC and connects with Bob QRN SERVER through a 2-channel wireless repeater (Access Point) connected to an unlicensed frequency closed wireless self-network through an unlicensed frequency modem among multi-communication modems or The quantum random number edge server controls QUANTUM AC and connects to Alice QRN SERVER through the operator's network through the operator's modem among the multi-communication modems.

양자난수 엣지서버는 Eve 양자난수생성기로 부터 basic-QRN 난수를 생성하여 난수 시드로 비대칭키 암호 알고리즘 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.Quantum random number edge server generates basic-QRN random number from Eve quantum random number generator and generates asymmetric key encryption algorithm Eve QUANTUM private key with random number seed Eve QUANTUM private key generation step.

양자난수 엣지서버는 Eve 양자난수생성기로 부터 new-QRN 난수를 생성하여 Eve QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 비대칭키 암호 알고리즘 OTP(One Time Password) Eve QUANTUM 공개키를 생성하여 QUANTUM AC로 전송하고, QUANTUM AC는 Eve QUANTUM 공개키를 멀티통신모뎀 중 통신사업자 모뎀으로 통신사업자 네트워크망을 통해 Alice QRN SERVER로 전송하는 전송단계.Quantum random number edge server generates new-QRN random number from Eve quantum random number generator and encrypts Eve QUANTUM private key and new-QRN random number seed to generate asymmetric key encryption algorithm OTP (One Time Password) Eve QUANTUM public key to QUANTUM Transmits to AC, and QUANTUM AC transmits the Eve QUANTUM public key to Alice QRN SERVER through the operator's network as a operator modem among multi-communication modems.

Alice QRN SERVER는 내부에 Alice 양자난수생성기를 포함하여 구성되어, Alice QRN SERVER는 Alice 양자난수생성기로 부터 basic-QRN를 수신하여 난수 시드로 비대칭키 암호 알고리즘 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QRN SERVER is configured with Alice quantum random number generator inside, Alice QRN SERVER receives basic-QRN from Alice quantum random number generator and generates asymmetric key cryptographic algorithm Alice QUANTUM private key with random number seed Alice QUANTUM private key creation stage.

Alice QRN SERVER는 Alice 양자난수생성기로 부터 new-QRN 난수를 수신하여 Alice QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 비대칭키 암호 알고리즘 OTP(One Time Password) Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QRN SERVER receives new-QRN random number from Alice quantum random number generator and encrypts Alice QUANTUM private key and new-QRN random number seed to generate asymmetric key encryption algorithm OTP (One Time Password) Alice QUANTUM public key Alice QUANTUM public key generation.

Alice QRN SERVER와 양자난수 엣지서버는 통신사업자 네트워크망을 통하여 Alice QUANTUM 공개키를 전송하여 Alice QUANTUM 공개키와 Eve QUANTUM 공개키를 서로 교환하는 키 교환단계.A key exchange step in which the Alice QRN SERVER and the quantum random number edge server exchange the Alice QUANTUM public key and the Eve QUANTUM public key by transmitting the Alice QUANTUM public key through the network of the telecommunication service provider.

양자난수 엣지서버는 Eve 양자난수생성기로 부터 early-Eve QRN를 수신하여 Alice QUANTUM 공개키로 early-Eve QRN를 암호화하여 통신사업자 네트워크망을 통하여 Alice QRN SERVER로 전송하고, Alice QRN SERVER는 Alice 양자난수생성기로 부터 early-Alice QRN를 수신하여 Eve QUANTUM 공개키로 early-Alice QRN를 암호화하여 통신사업자 네트워크망을 통하여 양자난수 엣지서버로 전송하는 전송 단계.The quantum random number edge server receives the early-Eve QRN from the Eve quantum random number generator, encrypts the early-Eve QRN with the Alice QUANTUM public key, and transmits it to the Alice QRN SERVER through the network of the telecommunication service provider, and the Alice QRN SERVER is the Alice quantum random number generator Transmission step of receiving early-Alice QRN from , encrypting early-Alice QRN with Eve QUANTUM public key, and transmitting it to quantum random number edge server through network of telecommunication service providers.

양자난수 엣지서버는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 early-Alice QRN을 복호화 후 early-Eve QRN과 암호화 연산하여 대칭키 알고리즘의 QUANTUM 대칭키를 생성하고, Alice QRN SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 early-Eve QRN을 복호화 후 early-Alice QRN과 상기와 동일한 암호화 연산하여 대칭키 알고리즘의 QUANTUM 대칭키를 생성하는 대칭키 생성단계.The quantum random number edge server decrypts the early-Alice QRN encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key and performs an encryption operation with the early-Eve QRN to generate the QUANTUM symmetric key of the symmetric key algorithm, and the Alice QRN SERVER uses the Alice QUANTUM private key for Alice A symmetric key generation step of generating the QUANTUM symmetric key of the symmetric key algorithm by decrypting the early-Eve QRN encrypted with the QUANTUM public key and performing the same encryption operation as the early-Alice QRN.

Alice QRN SERVER는 양자난수 엣지서버의 Log 정보를 QUATUM 대칭키로 암호화하여 유선자가망을 통해 Bob QRN SERVER로 전송하고, Bob QRN SERVER는 비면허주파수 폐쇄형 무선자가망을 통해 QUATUM 대칭키로 암호화한 양자난수 엣지서버의 Log 정보를 양자난수 엣지서버로 전송하고, 양자난수 엣지서버는 QUATUM 대칭키로 암호화한 양자난수 엣지서버의 Log 정보를 QUANTUM 대칭키로 복호화하여 승인된 Log 정보일 경우, QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기(Access Point)를 통해 Bob QRN SERVER와 네트워크망 로그인(Log In) 연결하는 로그인 단계. Alice QRN SERVER encrypts the log information of the quantum random number edge server with the QUATUM symmetric key and transmits it to Bob QRN SERVER through the wired self-network. Bob QRN SERVER encrypts the quantum random number edge with the QUATUM symmetric key through the unlicensed frequency closed wireless self-network The log information of the server is transmitted to the quantum random number edge server, and the quantum random number edge server decrypts the log information of the quantum random number edge server encrypted with the QUATUM symmetric key with the QUANTUM symmetric key. Login step to connect Bob QRN SERVER and network network login (Log In) through a 2-channel wireless repeater (Access Point) connected to an unlicensed frequency closed wireless self-network through an unlicensed frequency modem among modems.

QUANTUM AC는 2채널 무선중계기를 통해 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 네트워크망 로그인(Log In)된 비면허주파수 폐쇄형 무선자가망을 통해 Bob QRN SERVER로 전송하고, Bob QRN SERVER는 감시카메라 촬영 영상데이터를 non-QUANTUM CHANNEL, QUANTUM CHANNEL, hybrid-QUANTUM CHANNEL 중 어느 하나의 유선자가망을 통해 Alice QRN SERVER로 전송하고, Alice QRN SERVER는 유선자가망으로 부터 QUANTUM 대칭키로 암호화한 감시카메라 촬영 영상데이터를 수신하여 QUANTUM 대칭키로 복호화하는 것을 특징으로 하는 hybrid-QUANTUM CHANNEL Two-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QRN KEY 분배방법.QUANTUM AC transmits surveillance camera video data encrypted with QUANTUM symmetric key through a two-channel wireless repeater to Bob QRN SERVER through a closed wireless self-network with unlicensed frequency that is logged in to the network network, and Bob QRN SERVER is a surveillance camera. The captured video data is transmitted to Alice QRN SERVER through any one of non-QUANTUM CHANNEL, QUANTUM CHANNEL, and hybrid-QUANTUM CHANNEL wired self-network, and Alice QRN SERVER encrypts the captured video with QUANTUM symmetric key from the wired self-network. TWO-WAY-RING NETWORK QRN KEY distribution method applied to HYBRID-QUANTUM CHANNEL featuring a hybrid-QUANTUM CHANNEL Two-Way-Ring Network that receives data and decrypts it with a QUANTUM symmetric key.

일 실시 예로,In one embodiment,

QRN SERVER는 내부에 양자난수생성기를 통해 생성한 무작위 양자난수를 시드로 QUANTUM 대칭키, QUANTUM 개인키, QUANTUM 공개키를 생성하는 교환하는 QKD(QuantumRandomNumber Key Distribution)를 특징으로,QRN SERVER features QKD (Quantum RandomNumber Key Distribution) that exchanges the random quantum random number generated through the internal quantum random number generator to generate QUANTUM symmetric key, QUANTUM private key, and QUANTUM public key as seeds.

양자난수생성기는 QUANTUM 대칭키를 생성하기 위한 early-QRN 난수를 생성 및 QUANTUM 개인키를 생성하기 위한 basic-QRN 난수와 QUANTUM 공개키를 생성하기 위한 new-QRN 난수를 생성하는 난수생성 단계.The quantum random number generator generates an early-QRN random number to generate a QUANTUM symmetric key, and a basic-QRN random number to generate a QUANTUM private key and a new-QRN random number to generate a QUANTUM public key.

양자난수 엣지서버는 QUANTUM AC, Eve 양자난수생성기를 포함하여 구성되어, 양자난수 엣지서버는 내부에 QUANTUM AC를 통해 제1 네트워크망 또는 제2 네트워크망 중 어느 하나를 선택적으로 선택하는 것으로, 양자난수 엣지서버는 QUANTUM AC를 제어하여 제1 네트워크망을 통해 양자난수 엣지서버와 연결되는 양자난수 엣지서버와 Alice QRN SERVER 사이의 제1 네트워크망에 연결 또는 양자난수 엣지서버는 QUANTUM AC를 제어하여 제2 네트워크망을 통해 Alice QRN SERVER와 연결되는 Alice QRN SERVER와 양자난수 엣지서버 사이의 제2 네트워크망에 연결하는 네트워크망 연결단계.The quantum random number edge server is composed of QUANTUM AC and Eve quantum random number generator, and the quantum random number edge server selectively selects either the first network or the second network through QUANTUM AC inside, The edge server controls QUANTUM AC and connects to the first network between the quantum random number edge server and Alice QRN SERVER, which is connected to the quantum random number edge server through the first network network, or the quantum random number edge server controls QUANTUM AC to the second network A network connection step of connecting to a second network between Alice QRN SERVER, which is connected to Alice QRN SERVER through a network, and a quantum random number edge server.

양자난수 엣지서버는 Eve 양자난수생성기로 부터 basic-QRN을 생성하여 난수 시드로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성 단계.Quantum random number edge server generates basic-QRN from Eve quantum random number generator and generates Eve QUANTUM private key with random number seed Eve QUANTUM private key generation step.

양자난수 엣지서버는 Eve 양자난수생성기로 부터 new-QRN을 생성하여 Eve QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 Eve QUANTUM 공개키를 생성하여 QUANTUM AC로 전송하는 QUANTUM AC 전송단계.Quantum random number edge server generates new-QRN from Eve quantum random number generator and encrypts Eve QUANTUM private key and new-QRN random number seed to generate Eve QUANTUM public key and transmits to QUANTUM AC.

QUANTUM AC는 Eve QUANTUM 공개키를 제1 네트워크망으로 연결된 Alice QRN SERVER로 전송하는 Alice QRN SERVER 전송단계.The QUANTUM AC transmits the Eve QUANTUM public key to the Alice QRN SERVER connected to the first network in the Alice QRN SERVER transmission step.

Alice QRN SERVER는 내부에 Alice 양자난수생성기를 포함하여 구성되어, Alice QRN SERVER는 Alice 양자난수생성기로 부터 basic-QRN을 생성하여 난수 시드로 Alice QUANTUM 개인키를 생성하고, Alice QRN SERVER는 Alice 양자난수생성기로 부터 new-QRN을 생성하여 Alice QUANTUM 개인키와 new-QRN 난수 시드를 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QRN SERVER is configured with Alice quantum random number generator inside, Alice QRN SERVER generates basic-QRN from Alice quantum random number generator to generate Alice QUANTUM private key as a random number seed, and Alice QRN SERVER creates Alice quantum random number Alice QUANTUM public key generation step of generating a new-QRN from the generator and encrypting the Alice QUANTUM private key and the new-QRN random number seed to generate the Alice QUANTUM public key.

Alice QRN SERVER는 제1 네트워크망을 통하여 Alice QUANTUM 공개키를 양자난수 엣지서버로 전송하고, 양자난수 엣지서버는 Eve 양자난수생성기로 부터 early-Eve QRN을 수신하여 Alice QUANTUM 공개키로 early-Eve QRN을 암호화하여 제1 네트워크망을 통하여 Alice QRN SERVER로 전송하고, Alice QRN SERVER는 Alice 양자난수생성기로 부터 early-Alice QRN을 수신하여 Eve QUANTUM 공개키로 early-Alice QRN을 암호화하여 제1 네트워크망을 통하여 양자난수 엣지서버로 전송하는 양자난수 엣지서버 전송단계.Alice QRN SERVER sends the Alice QUANTUM public key to the quantum random number edge server through the first network, and the quantum random number edge server receives the early-Eve QRN from the Eve quantum random number generator and generates the early-Eve QRN with the Alice QUANTUM public key. Encrypted and transmitted to Alice QRN SERVER through the first network, Alice QRN SERVER receives early-Alice QRN from Alice quantum random number generator, encrypts early-Alice QRN with Eve QUANTUM public key, and performs quantum through the first network Quantum random number edge server transmission step to send to random number edge server.

양자난수 엣지서버는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 early-Alice QRN을 복호화 후 early-Eve QRN과 암호화 연산하여 QUANTUM 대칭키를 생성하고, Alice QRN SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 early-Eve QRN을 복호화 후 early-Alice QRN과 암호화 연산하여 QUANTUM 대칭키를 생성하는 QUANTUM 대칭키 생성단계.The quantum random number edge server decrypts the early-Alice QRN encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key and performs encryption operations with the early-Eve QRN to generate the QUANTUM symmetric key, and the Alice QRN SERVER encrypts with the Alice QUANTUM public key with the Alice QUANTUM private key. QUANTUM symmetric key generation step to generate QUANTUM symmetric key by encrypting early-Alice QRN after decrypting the early-Eve QRN.

양자난수 엣지서버는 QUATUM 대칭키로 암호화한 내부 데이터를 Alice QRN SERVER로 전송하고, Alice QRN SERVER는 QUATUM 대칭키로 암호화한 내부 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 것을 특징으로 하는 hybrid-QUANTUM CHANNEL Two-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QRN KEY 분배방법.A hybrid-QUANTUM CHANNEL Two-Way characterized in that the quantum random number edge server transmits internal data encrypted with the QUATUM symmetric key to Alice QRN SERVER, and Alice QRN SERVER receives the internal data encrypted with the QUATUM symmetric key and decrypts it with the QUANTUM symmetric key -TWO-WAY-RING NETWORK QRN KEY distribution method applied to HYBRID-QUANTUM CHANNEL featuring Ring Network.

일 실시 예로,In one embodiment,

*Alice QRN SERVER는 면허주파수 통신사업자 무선네트워크망과 연결되고, 또한 Alice QRN SERVER는 non-QUANTUM CHANNEL 유선네트워크망을 통해 Bob QRN SERVER와 네트워크망 연결되고, Bob QRN SERVER는 2채널 무선중계기를 통해 양자난수 엣지서버와 비면허주파수 폐쇄형 무선자가망 연결되어,*Alice QRN SERVER is connected to the wireless network of a licensed frequency carrier, and Alice QRN SERVER is connected to Bob QRN SERVER through a non-QUANTUM CHANNEL wired network network, and Bob QRN SERVER is connected to a quantum network through a 2-channel wireless repeater. The random number edge server and the unlicensed frequency closed wireless self-network are connected,

양자난수 엣지서버는 데이터 송/수신에 있어서, QUANTUM AC를 통해 비면허주파수 폐쇄형 무선자가망 또는 면허주파수 통신사업자 무선네트워크망을 선택적으로 선택하는 것으로, 양자난수 엣지서버는 QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기를 통해 Bob QRN SERVER와 연결 또는 양자난수 엣지서버는 QUANTUM AC를 제어하여 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QRN SERVER와 연결을 선택적으로 연결하는 네트워크망 선택단계. Quantum random number edge server selectively selects unlicensed frequency closed wireless self-network or licensed frequency communication operator wireless network network through QUANTUM AC in data transmission/reception, and quantum random number edge server controls QUANTUM AC for multi-communication Among modems, unlicensed frequency is connected to Bob QRN SERVER through a two-channel wireless repeater connected to a closed wireless self-network through the unlicensed frequency modem, or quantum random number edge server controls QUANTUM AC to communicate licensed frequency through licensed frequency modem among multi-communication modems Network network selection step of selectively connecting the connection with Alice QRN SERVER through the operator's wireless network.

양자난수 엣지서버 내부 Eve 양자난수생성기는 양자난수를 생성하여 Encrypt TLS MODULE로 전송하면, Encrypt TLS MODULE은 NFC 카드로부터 비접촉식 근거리무선통신(Near Field Communication)으로 Eve PIN 데이터가 수신되면 저장 후 Eve PIN 데이터를 난수 시드(Seed)로 비대칭키 암호 알고리즘 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계Quantum random number Edge server's internal Eve quantum random number generator generates quantum random number and transmits it to Encrypt TLS MODULE, Encrypt TLS MODULE uses contactless near field communication from NFC card When Eve PIN data is received, saves Eve PIN data Eve QUANTUM private key generation step to generate asymmetric key cryptographic algorithm Eve QUANTUM private key as a random number seed

NFC 카드에 NFC Writer를 통해서 Eve PIN 데이터를 입력 후 Alice QRN SERVER에 저장하고, Encrypt TLS MODULE은 Eve 양자난수생성기로 부터 양자난수를 수신하여 상기 Eve QUANTUM 개인키를 상기 양자난수 시드(Seed)로 암호화 연산하여 OTP(One Time Password) 비대칭키 암호 알고리즘 Eve QUANTUM 공개키를 생성 후 저장 및 Eve QUANTUM 공개키를 QUANTUM AC로 전송하며;After inputting Eve PIN data to the NFC card through the NFC Writer, it is stored in Alice QRN SERVER, and the Encrypt TLS MODULE receives the quantum random number from the Eve quantum random number generator and encrypts the Eve QUANTUM private key with the quantum random number seed. OTP (One Time Password) asymmetric key encryption algorithm generates and stores the Eve QUANTUM public key and transmits the Eve QUANTUM public key to QUANTUM AC;

QUANTUM AC는 Eve QUANTUM 공개키를 멀티통신모뎀 중 면허주파수 모뎀을 통해 면허주파수 통신사업자 무선네트워크망을 통해 Alice QRN SERVER로 전송하는 Eve QUANTUM 공개키 생성단계.QUANTUM AC transmits Eve QUANTUM public key to Alice QRN SERVER through licensed frequency communication operator wireless network network through licensed frequency modem among multi communication modems Eve QUANTUM public key generation step.

Alice QRN SERVER는 내부에 Alice 의사난수생성기(PRNG) 및 Alice 양자난수생성기(QRNG)를 포함하여 구성되어, Alice QRN SERVER는 Alice 의사난수생성기를 통해 Alice PIN 데이터를 생성하여 양자난수 엣지서버에 저장 및 Alice PIN 데이터를 난수 시드(Seed)로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키 생성단계.Alice QRN SERVER is composed of Alice pseudo-random number generator (PRNG) and Alice quantum random number generator (QRNG) inside. Alice QRN SERVER generates Alice PIN data through Alice pseudo-random number generator and stores it in the quantum random number edge server and Alice QUANTUM private key generation step of generating the Alice QUANTUM private key using the Alice PIN data as a random number seed.

Alice 양자난수생성기로 부터 양자난수를 생성한 양자난수 시드(Seed)로 Alice QUANTUM 개인키를 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QUANTUM public key generation step of generating the Alice QUANTUM public key by encrypting the Alice QUANTUM private key with the quantum random number seed that generated the quantum random number from the Alice quantum random number generator.

Alice QRN SERVER는 면허주파수 통신사업자 무선네트워크망을 통해 수신한 Eve QUANTUM 공개키로 내부에 저장된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 암호화하여 면허주파수 통신사업자 무선네트워크망 또는 유선네트워크망과 비면허주파수 폐쇄형 무선자가망을 통해 양자난수 엣지서버로 재전송하는 재전송단계.Alice QRN SERVER encrypts the Eve PIN data and Alice QUANTUM public key stored inside the Eve QUANTUM public key received through the wireless network network of the licensed frequency communication service provider, and the licensed frequency communication service provider wireless network or wired network network and the unlicensed frequency closed wireless network A retransmission step of retransmitting the quantum random number to the edge server through its own network.

양자난수 엣지서버는 Eve QUANTUM 공개키로 암호화된 Eve PIN 데이터 및 Alice QUANTUM 공개키를 Eve QUANTUM 개인키로 복호화하여 Alice QUANTUM 공개키 및 Eve PIN 데이터를 복호화 생성하는 복호화단계.The quantum random number edge server decrypts the Eve PIN data encrypted with the Eve QUANTUM public key and the Alice QUANTUM public key with the Eve QUANTUM private key to decrypt and generate the Alice QUANTUM public key and Eve PIN data.

상기 복호화단계에서 복호화된 Eve PIN 데이터와 내부에 저장된 Eve PIN 데이터가 일치할 경우, 양자난수 엣지서버는 QUANTUM AC를 제어하여 멀티통신모뎀 중 비면허주파수 모뎀을 통해 비면허주파수 폐쇄형 무선자가망으로 연결된 2채널 무선중계기를 통해 Bob QRN SERVER와 네트워크망 로그인(Log In) 연결하는 로그인단계.When the Eve PIN data decoded in the decryption step and the Eve PIN data stored inside match match, the quantum random number edge server controls QUANTUM AC and connects to the unlicensed frequency closed wireless self-network through the unlicensed frequency modem among the multi-communication modems. Login step to connect Bob QRN SERVER and network network login (Log In) through the channel wireless repeater.

QUANTUM AC는 2채널 무선중계기를 통해 Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 네트워크망 로그인(Log In)된 Bob QRN SERVER로 전송함에 있어서, Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 비면허주파수 모뎀을 통해 2채널 무선중계기로 전송하는 비면허주파수 데이터 전송단계.QUANTUM AC transmits the terminal device generated data encrypted with the Alice QUANTUM public key to the Bob QRN SERVER that is logged in to the network network through the 2-channel wireless repeater, and transmits the terminal device generated data encrypted with the Alice QUANTUM public key to the unlicensed frequency modem. Unlicensed frequency data transmission step of transmitting to a 2-channel wireless repeater through

Bob QRN SERVER는 2채널 무선중계기로 부터 Alice QUANTUM 공개키로 암호화한 단말장치 생성 영상데이터를 수신하면, non-QUANTUM CHANNEL 유선네트워크망을 통해 Alice QRN SERVER로 전송하는 Bob QRN SERVER의 유선네트워크망 중계단계. When Bob QRN SERVER receives the terminal device-generated image data encrypted with the Alice QUANTUM public key from the 2-channel wireless repeater, it transmits to the Alice QRN SERVER through the non-QUANTUM CHANNEL wired network network.

Alice QRN SERVER는 Alice QUANTUM 공개키로 암호화한 단말장치 생성 데이터를 수신하여 Alice QUANTUM 개인키로 복호화하여 보안강화 통신속도 향상 및 통신요금을 절감하는 hybrid-QUANTUM CHANNEL One-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QRN KEY 분배방법.Alice QRN SERVER receives terminal device-generated data encrypted with the Alice QUANTUM public key and decrypts it with the Alice QUANTUM private key to enhance security, improve communication speed and reduce communication charges. HYBRID- featuring hybrid-QUANTUM CHANNEL One-Way-Ring Network TWO-WAY-RING NETWORK QRN KEY distribution method applied to QUANTUM CHANNEL.

일 실시 예로,In one embodiment,

양자난수 엣지서버는 Eve 양자난수생성기를 포함하여 구성되어, Eve 양자난수생성기로 Eve 양자난수를 최초 생성하여 Eve 양자난수를 시드로 Eve QUANTUM 개인키를 생성하는 Eve QUANTUM 개인키 생성단계.The quantum random number edge server is composed of the Eve quantum random number generator, and the Eve QUANTUM private key generation step of generating the Eve quantum random number for the first time with the Eve quantum random number generator and using the Eve quantum random number as the seed to generate the Eve QUANTUM private key.

양자난수 엣지서버는 Eve 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Eve QUANTUM 개인키와 암호화 연산하여 Eve QUANTUM 공개키를 생성하는 Eve QUANTUM 공개키를 생성단계.Quantum random number edge server generates Eve QUANTUM public key that generates Eve QUANTUM public key by regenerating quantum random number with Eve quantum random number generator and performing encryption operation with Eve QUANTUM private key as random number seed.

DUAL MODEM은 Eve QUANTUM 공개키를 제1 네트워크망을 통해 Alice QRN SERVER로 전송하는 Eve QUANTUM 공개키 전송단계.DUAL MODEM transmits Eve QUANTUM public key to Alice QRN SERVER through the first network, Eve QUANTUM public key transmission step.

Alice QRN SERVER는 Alice 양자난수생성기를 포함하여 구성되어, Alice 양자난수생성기로 Alice 양자난수를 최초 생성하여 Alice 양자난수를 시드로 Alice QUANTUM 개인키를 생성하는 Alice QUANTUM 개인키를 생성단계.The Alice QRN SERVER is configured to include an Alice quantum random number generator, and the Alice QUANTUM private key is generated by first generating an Alice quantum random number with the Alice quantum random number generator and using the Alice quantum random number as a seed to generate the Alice QUANTUM private key.

Alice QRN SERVER는 Alice 양자난수생성기로 양자난수를 재생성하여 난수 시드로 Alice QUANTUM 개인키와 암호화 연산하여 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키를 생성하는 Alice QUANTUM 공개키 생성단계.Alice QRN SERVER generates an Alice QUANTUM public key that generates an Alice QUANTUM public key by regenerating a quantum random number with an Alice quantum random number generator and performing an encryption operation with the Alice QUANTUM private key as a random number seed.

Alice QRN SERVER는 Alice QUANTUM 공개키를 제1 네트워크망을 통해 양자난수 엣지서버로 전송하는 Alice QUANTUM 공개키 전송단계.Alice QRN SERVER transmits the Alice QUANTUM public key to the quantum random number edge server through the first network. Alice QUANTUM public key transmission step.

양자난수 엣지서버는 Alice QUANTUM 공개키로 Eve 양자난수를 암호화하여 제1 네트워크망을 통해 Alice QRN SERVER로 전송하고, Alice QRN SERVER는 Eve QUANTUM 공개키로 Alice 양자난수를 암호화하여 제1 네트워크망을 통해 양자난수 엣지서버로 전송하는 양자난수 교환단계.The quantum random number edge server encrypts the Eve quantum random number with the Alice QUANTUM public key and transmits it to the Alice QRN SERVER through the first network, and the Alice QRN SERVER encrypts the Alice quantum random number with the Eve QUANTUM public key and sends the quantum random number through the first network Quantum random number exchange step sent to the edge server.

양자난수 엣지서버는 Eve QUANTUM 개인키로 Eve QUANTUM 공개키로 암호화된 Alice 양자난수를 복호화 후 내부 메모리에 저장된 Eve 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성하고, 역시 Alice QRN SERVER는 Alice QUANTUM 개인키로 Alice QUANTUM 공개키로 암호화된 Eve 양자난수를 복호화 후 내부 메모리에 저장된 Alice 양자난수와 암호화 연산하여 QUANTUM 대칭키를 생성하여 동일한 QUANTUM 대칭키를 생성하는 QUANTUM 대칭키 생성단계.The quantum random number edge server decrypts the Alice quantum random number encrypted with the Eve QUANTUM public key with the Eve QUANTUM private key and performs an encryption operation with the Eve quantum random number stored in the internal memory to generate the QUANTUM symmetric key. A QUANTUM symmetric key generation step of generating the same QUANTUM symmetric key by decrypting the Eve quantum random number encrypted with the public key and performing an encryption operation with the Alice quantum random number stored in the internal memory.

양자난수 엣지서버는 내부 데이터를 QUANTUM 대칭키로 암호화한 암호화 데이터를 DUAL MODEM으로 전송하면, DUAL MODEM은 QUANTUM 대칭키로 암호화한 암호화 데이터를 제2 네트워크망을 통해 Alice QRN SERVER로 전송하는 암호화 데이터 전송단계.When the quantum random number edge server transmits the encrypted data encrypted with the QUANTUM symmetric key to the DUAL MODEM, the DUAL MODEM transmits the encrypted data encrypted with the QUANTUM symmetric key to the Alice QRN SERVER through the second network.

Alice QRN SERVER는 제2 네트워크망으로 부터 QUANTUM 대칭키로 암호화한 암호화 데이터를 수신하여 QUANTUM 대칭키로 복호화하는 복호화단계를 포함하는 Two-Way-Ring Network를 특징으로하는 HYBRID-QUANTUM CHANNEL에 적용된 TWO-WAY-RING NETWORK QRN KEY 분배방법.Alice QRN SERVER receives the encrypted data encrypted with the QUANTUM symmetric key from the second network and decrypts it with the QUANTUM symmetric key. RING NETWORK QRN KEY distribution method.

10. 필터부
11. 필터구동모터
12. 줌렌즈
13. 줌모터
14. 가변초점렌즈
15. 포커스모터
16. 포커스렌즈
17. 모터구동드라이브
18. M/M
19. CPU
20. RS-485
21. 수동조작부
22. 리모트컨트롤부
23. TRNG
24. System M/M
25. PUF-PIN M/M
26. Security CPU
27. MCU
28. PUF Chip
29. e-FUSE
30. Security OTP M/M
31. Boot-ROM
32. SPI Controller
33. 촬상센서부
34. 5G QUANTUM JUMP ENGINE
35. 영상 SECURITY ENGINE
36. Quantum Entanglement
37. Decoy Pulse
38. 영상분석모듈
39. 객체인식 모듈
40. 번호인식 모듈
41. DEBUGGER
42. QUANTUM BLOCK CHAIN
43. 1:N BLOCK CHAIN
44. BNC 커넥터
45. RJ-45 커넥터
46. 센서부
47. AMI
48. 배전반
49. QUANTUM 5G AP(Access Point)
50. 방송장치
51. 비상벨
52. 가로/보안등
53. 디머
54. 단말 SINGLE USB
55. Bob non-QRN SERVER
56. Bob QRN SERVER
57. Bob PUF-QRNG TWIN USB
58. non-QUANTUM CHANNEL
59. QUANTUM CHANNEL
60. hybrid-QUANTUM CHANNEL
61. Master QRN SERVER
62. Alice non-QRN SERVER
63. Alice QRN SERVER
64. QUANTUM SECURITY ENGINE
65. Alice PUF-QRNG TWIN USB
66. LPWAN 통신모뎀
10. Filter unit
11. Filter drive motor
12. Zoom Lens
13. Zoom Motor
14. Varifocal Lens
15. Focus Motor
16. Focus Lens
17. Motor drive drive
18. M/M
19. CPU
20. RS-485
21. Manual control panel
22. Remote control unit
23. TRNG
24. System M/M
25. PUF-PIN M/M
26. Security CPU
27. MCU
28. PUF Chip
29. e-FUSE
30. Security OTP M/M
31. Boot-ROM
32. SPI Controller
33. Image sensor unit
34. 5G QUANTUM JUMP ENGINE
35. Video SECURITY ENGINE
36. Quantum Entanglement
37. Decoy Pulse
38. Image analysis module
39. Object Recognition Module
40. Number recognition module
41. DEBUGGER
42. QUANTUM BLOCK CHAIN
43. 1:N BLOCK CHAIN
44. BNC connector
45. RJ-45 connector
46. Sensor unit
47. AMI
48. switchboard
49. QUANTUM 5G Access Point (AP)
50. Broadcasting device
51. Emergency Bell
52. Street/security light
53. Dimmer
54. Terminal SINGLE USB
55. Bob non-QRN SERVER
56. Bob QRN SERVER
57. Bob PUF-QRNG TWIN USB
58. non-QUANTUM CHANNEL
59. QUANTUM CHANNEL
60. hybrid-QUANTUM CHANNEL
61. Master QRN SERVER
62. Alice non-QRN SERVER
63. Alice QRN SERVER
64. QUANTUM SECURITY ENGINE
65. Alice PUF-QRNG TWIN USB
66. LPWAN communication modem

Claims (2)

단말부 배전반(48)은 센서부(46), AMI(47), QUANTUM 5G AP(49), 방송장치(50), 비상벨(51), 디머(53), 단말 SINGLE USB(54)을 포함하여 구성되어,
배전반(48) 내부에 AMI(47)는 상용전원을 공급받아 전력 사용량을 측정 및 LPWAN 통신모뎀을 통해 전력 사용량을 전송하는 AMI(47)이며;
배전반(48)은 내부에 AMI(47)를 거쳐 LED 가로/보안등(52)에 전력을 공급하며;
배전반(48) 내부에 방송장치(50)는 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 부터 방송데이터를 단말 SINGLE USB(54)가 수신하여 방송하는 방송장치(50)이며;
배전반(48)은 비상벨(51) 작동시 비상벨 작동 이벤트를 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 단말 SINGLE USB(54)를 통해 전송하는 비상벨(51)이며;
배전반(48) 내부에 센서부(46)는 센서를 통해 측정되는 데이터를 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 단말 SINGLE USB(54)를 통해 전송하는 센서부(46)이며;
배전반(48) 내부에 디머(53)는 UHD 감시카메라 영상분석부를 통해 사람 객체 검출 여/부에 따라 LED 가로/보안등(52)의 밝기를 조절하는 디머(53)이며;
QUANTUM 5G AP(49)는 UHD 감시카메라의 촬영 영상데이터를 수신하여 5G 무선네트워크망 기지국를 통해 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 전송하는 QUANTUM 5G AP(49)이며;

UHD 감시카메라는 UHD급 방범용 CCTV 감시카메라로 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성되고,
광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성되며;
구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성되며;
주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성되며;
영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성되며;
영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성되며;
네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성되며;

양자통신부는 Bob non-QRN SERVER(55), Bob QRN SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60), Master QRN SERVER(61), Alice non-QRN SERVER(62), Alice QRN SERVER(63), QUANTUM SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN 통신모뎀(66)으로 구성되어,

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성되며;
필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택하며;
줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변하며;
가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변하며;
RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송하며;
촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송하며;
영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송하며;
QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생하며;
네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증하며;

센서부(46)로부터 수집되는 센싱 데이터, AMI(47)로부터 측정되는 측정 데이터, 하나 이상의 배전반(48)으로부터 수집되는 배전반 상태정보 데이터, 하나 이상의 방송장치(50)로부터 수집되는 음성/영상 데이터, LED 가로/보안등(52)로부터 수집되는 점/소등 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 SINGLE USB(54)으로 전송하며;
단말 SINGLE USB(54)는 측정 데이터, 센서 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터를 Bob non-QRN SERVER(55)로 전송하며;및
Bob non-QRN SERVER(55)는 Alice non-QRN SERVER(62), Alice QRN SERVER(63), Alice PUF-QRNG TWIN USB(65) 중 어느 하나로부터 UHD 감시카메라 제어데이터 또는 방송장치 제어데이터 또는 디머 제어데이터를 수신하여 단말부 내부 단말 SINGLE USB(54)로 전송하며;
단말 SINGLE USB(54)는 Bob non-QRN SERVER(55)로부터 UHD 감시카메라 제어데이터를 수신하며;
LPWAN 통신모뎀(66)은 LPWAN 단말기와 데이터 통신을 하며;
주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어하며;
System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이며;
상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice non-QRN SERVER(62)에 저장하며;
상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송하며;
Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터를 난수 시드(Seed)로 고정길이 포맷함수로 포맷하여 개인키를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수 시드(Seed)로 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 공개키를 생성하여 Security OTP Memory(30) 및 Alice non-QRN SERVER(62)에 저장하며;

Bob non-QRN SERVER(55)는 non-QUANTUM CHANNEL(58)를 통해 Alice non-QRN SERVER(62)로 부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송하며;
상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 UHD 감시카메라와 Alice non-QRN SERVER(62)와 로그인(LOG In) 네트워크망 연결하여 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 Alice non-QRN SERVER(62)로 전송하며;

Alice QRN SERVER(63)와 Bob QRN SERVER(56)는 QUANTUM CHANNEL(59)로 연결되어,
QUANTUM SECURITY ENGINE(64)에서 BB84 또는 COW(Coherent One Way) 중 어느 하나의 방법으로부터 QRN KEY를 생성하여 Alice QRN SERVER(63)로 전송하며;
Alice QRN SERVER(63)는 QRN KEY를 QUANTUM CHANNEL(59)를 통해 Bob QRN SERVER(56)로 전송하며;
Bob QRN SERVER(56)는 Bob non-QRN SERVER(55)를 거쳐 입출력부를 통해 Quantum Entanglement(36)로 전송하며;
Quantum Entanglement(36)는 COW(Coherent One Way) 생성방법에 의해 생성된 QRN KEY일 경우 영상 SECURITY ENGINE(35)로 전송하며;
영상 SECURITY ENGINE(35)은 Decoy Pulse(37)로 검증하여 양자얽힘 상태일 경우, 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 QRN KEY로 영상데이터를 암호화하여 입출력부를 통해 Bob non-QRN SERVER(55)를 거쳐 Bob QRN SERVER(56)로 전송하며;
Bob QRN SERVER(56)는 상기 QRN KEY로 암호화한 영상데이터를 QUANTUM CHANNEL(59)를 통해 Alice QRN SERVER(63)로 전송하며;
Alice QRN SERVER(63)는 SECURITY ENGINE(64)로부터 수신한 QRN KEY로 상기 QRN KEY로 암호화한 영상데이터를 복호화하며;

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 비양자통신 채널(Non-QUANTUM Communication Channel(58)) 및 양자통신 채널(QUANTUM Communication Channel(59))로 구성된 hybrid-QUANTUM CHANNEL(60)에 연결되어,
Alice PUF-QRNG TWIN USB(65)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 주제어부(MCU), Alice 시스템 저장장치(System M/M; System MEMORY), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Alice 순수난수생성기(TRNG; True Random Number Generator), Alice 보안 CPU(Security CPU; Security Central Processing Unit), Alice 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Alice PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF Chip(Phisycally Unclonable Function Chip)으로 구성되어,
Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM), Alice 시스템 저장장치(System M/M), Alice VPN(Virtual Private Network), Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하며;
Alice 보안 CPU(Security CPU)는 Alice 디버거(QC-DEBUGGER), Alice 입출력장치(I/O Port), Alice 직렬주변장치 인터페이스(SPI Controller), Alice 순수난수생성기(TRNG), Alice 보안 OTP 메모리(Security OTP M/M), Alice PUF 메모리(PUF M/M), Alice PUF Chip를 제어하며;
Alice 시스템 저장장치(System M/M)는 Alice 주제어부(MCU)에 필요한 프로그램과 데이터를 저장하며;
Alice 직렬주변장치 인터페이스(SPI Controller)는 Alice 입출력장치(I/O Port)와 연결되어 Alice 주제어부(MCU)의 제어명령에 따라 Alice 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어하며;
Alice 부트롬(Boot-ROM)은 Alice 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장하며;
Alice VPN은 네트워크망에 연결된 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN 사이에 1:1 암호화통신하며;
Alice 디버거(QC-DEBUGGER)는 Alice 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; decoy Qantum Certificate)를 수신하여 인증 여부에 따라 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하며;
Alice 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Alice 시스템 버스(System Bus)를 통해 Alice 주제어부(MCU)로 전송하며;
Alice 보안 CPU(Security CPU)는 Alice PUF Chip에서 Alice PIN 데이터를 추출하여 Bob PUF 메모리(PUF M/M)에 저장하며;
Alice 보안 CPU(Security CPU)는 Alice PIN 데이터를 Alice 주제어부(MCU)로 전송하며;
Alice 보안 CPU(Security CPU)는 상기 Alice PIN 데이터로 Alice 개인키를 생성하여 Alice 보안 OTP 메모리(Security OTP M/M)에 저장하며;
Alice 보안 CPU(Security CPU)는 Alice 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Alice 개인키를 암호화하여 Alice 공개키를 생성 후 Alice 주제어부(MCU)로 전송하며;

Bob PUF-QRNG TWIN USB(57)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 주제어부(MCU), Bob 시스템 저장장치(System M/M; System MEMORY), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller; Serial Peripheral Interface Controller), Bob 순수난수생성기(TRNG; True Random Number Generator), Bob 보안 CPU(Security CPU; Security Central Processing Unit), Bob 보안 OTP 메모리(Security OTP M/M; Security One Time Password MEMORY), Bob PUF 메모리(PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF Chip(Phisycally Unclonable Function Chip)으로 구성되어,
Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM), Bob 시스템 저장장치(System M/M), Bob VPN(Virtual Private Network), Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하며;
Bob 보안 CPU(Security CPU)는 Bob 디버거(QC-DEBUGGER), Bob 입출력장치(I/O Port), Bob 직렬주변장치 인터페이스(SPI Controller), Bob 순수난수생성기(TRNG), Bob 보안 OTP 메모리(Security OTP M/M), Bob PUF 메모리(PUF M/M), Bob PUF Chip를 제어하며;
Bob 시스템 저장장치(System M/M)는 Bob 주제어부(MCU)에 필요한 프로그램과 데이터를 저장하며;
Bob 직렬주변장치 인터페이스(SPI Controller)는 Bob 입출력장치(I/O Port)와 연결되어 Bob 주제어부(MCU)의 제어명령에 따라 Bob 입출력장치(I/O Port)를 제어하여 네트워크망 연결을 ON/OFF 제어하며;
Bob 부트롬(Boot-ROM)은 Bob 주제어부(MCU)의 부팅시 필요한 프로그램과 데이터를 저장하며;
Bob VPN은 네트워크망에 연결된 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN 사이에 1:1 암호화통신을 하며;
Bob 디버거(QC-DEBUGGER)는 Bob 입출력장치(I/O Port)를 통해 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 수신하여 인증 여부에 따라 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하며;
Bob 입출력장치(I/O Port)는 네트워크망에 연결된 스위치로 네트워크망 ON/OFF 제어 및 네트워크망을 통해 수신한 데이터를 Bob 시스템 버스(System Bus)를 통해 Bob 주제어부(MCU)로 전송하며;
Bob 보안 CPU(Security CPU)는 Bob PUF Chip에서 Bob PIN 데이터를 추출한 후 Alice PUF 메모리(PUF M/M)에 저장하며;
Bob 보안 CPU(Security CPU)는 Bob PIN 데이터를 Bob 주제어부(MCU)로 전송하며;
Bob 보안 CPU(Security CPU)는 상기 Bob PIN 데이터로 Bob 개인키를 생성하여 Bob 보안 OTP 메모리(Security OTP M/M)에 저장하며;
Bob 보안 CPU(Security CPU)는 Bob 순수난수생성기(TRNG)에서 발생하는 난수로 상기 Bob 개인키를 암호화하여 Bob 공개키를 생성 후 Bob 주제어부(MCU)로 전송하며;

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)은 hybrid-QUANTUM CHANNEL(60) 중 양자통신 채널(QUANTUM Communication Channel)에 연결되어,
양자난수생성기(QRNG; Quantum Random Number Generator)는 무작위 양자난수를 발생하는 송신부의 Alice 양자난수생성기(Alice QRNG)와 수신부의 Bob 양자난수생성기(Bob QRNG)로 구성되며;
양자키분배기(QKD; QuantumRandomNumber Key Distribution)는 레이져를 포함하는 송신부의 Alice 양자키분배기(QKD)와 단일광자 탐지기를 포함하는 수신부의 Bob 양자키분배기(QKD)로 구성되며;
양자난수키플랫폼(Quantum Platform)은 Alice 양자난수생성기(Alice QRNG)에서 발생한 양자난수로 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 생성하여 Alice 양자키분배기(QKD)를 통해 송신하는 Aliec 양자난수키플랫폼(Quantum Platform)과 Bob 양자키분배기(QKD)를 통해 양자난수키인증서(QC; QuantumRandomNumber Certificate)를 수신하여 저장하는 Bob 양자난수키플랫폼(Quantum Platform)으로 구성되며;
송신부(a transmitting set) Alice 양자난수생성기(Alice QRNG)에서 발생하는 무작위 양자난수는 Aliec 양자난수키플랫폼(Quantum Platform)로 전송하며;
Aliec 양자난수키플랫폼(Quantum Platform)은 상기 양자난수를 수신하여 양자난수키인증서(QC)를 생성하여 Alice 마스터서버(Alice MASTER SERVER) 및 Alice 양자키분배기(QKD)로 전송하며;
Alice 양자키분배기(QKD)는 양자난수키인증서(QC)를 광케이블로 연결된 양자통신 채널(QUANTUM Communication Channel)을 통해 Bob 양자키분배기(QKD)로 전송하며;
수신부(a receiving set) Bob 양자키분배기(QKD)는 상기 양자난수키인증서(QC)를 수신하여 Bob 양자난수키플랫폼(Quantum Platform)에 저장되며;

Alice PUF-QRNG TWIN USB(65)와 Bob PUF-QRNG TWIN USB(57)는 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결되어,
Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송하며;

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN USB(65) 내부의 Alice VPN으로 전송하며;

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치;및
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치;하면

Alice PUF-QRNG TWIN USB(65)에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN USB(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결하며;

Alice PUF-QRNG TWIN USB(65) 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자난수키인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN USB(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자난수키인증서(QC)를 Bob 개인키로 복호화하여 양자난수키인증서(QC)를 복호화하며;

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자난수키플랫폼(Quantum Platform)에 저장된 양자난수키인증서(QC)를 Bob PUF-QRNG TWIN USB(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송하며;
Bob PUF-QRNG TWIN USB(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자난수키인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송하며;
Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN USB(65)로부터 전송받은 양자난수키인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자난수키인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 것을 특징으로 하는 배전반 단말부를 포함하는 하이브리드 양자통신 시스템 단말기.
The terminal switchboard 48 includes a sensor unit 46 , an AMI 47 , a QUANTUM 5G AP 49 , a broadcasting device 50 , an emergency bell 51 , a dimmer 53 , and a terminal SINGLE USB 54 . composed by
The AMI 47 inside the switchboard 48 is an AMI 47 that receives commercial power, measures the power usage, and transmits the power usage through the LPWAN communication modem;
The switchboard 48 supplies power to the LED street/security light 52 via the AMI 47 therein;
The broadcasting device 50 inside the switchboard 48 receives the broadcasting data from either the Master QRN SERVER 61 or the Alice non-QRN SERVER 62 or the Alice QRN SERVER 63, and the terminal SINGLE USB 54 receives it. a broadcasting device 50 for broadcasting;
The switchboard 48 transmits the emergency bell operation event when the emergency bell 51 operates to either the Master QRN SERVER 61 or the Alice non-QRN SERVER 62 or the Alice QRN SERVER 63 via the terminal SINGLE USB 54. an emergency bell 51 to transmit;
The sensor unit 46 inside the switchboard 48 transmits the data measured through the sensor to either the Master QRN SERVER 61 or the Alice non-QRN SERVER 62 or the Alice QRN SERVER 63 to the terminal SINGLE USB 54. a sensor unit 46 that transmits through;
The dimmer 53 inside the switchboard 48 is a dimmer 53 that adjusts the brightness of the LED street/security light 52 according to whether or not a human object is detected through the UHD surveillance camera image analysis unit;
QUANTUM 5G AP (49) receives the captured image data of the UHD surveillance camera and transmits it to either Master QRN SERVER (61) or Alice non-QRN SERVER (62) or Alice QRN SERVER (63) through a 5G wireless network base station. QUANTUM 5G AP 49;

UHD Surveillance Camera is a UHD level crime prevention CCTV surveillance camera and consists of an optical unit, a driving unit, a main control unit, an image security processing unit, an image analysis unit, a network security processing unit, and an input/output unit.
The optical unit includes a filter unit 10 , a filter driving motor 11 , a zoom lens 12 , a zoom motor 13 , a variable focus lens 14 , a focus motor 15 , and a focus lens 16 ;
The driving unit is composed of a motor driving drive 17 , a driving unit memory 18 , a driving unit control unit 19 , an RS-485 20 , a manual operation unit 21 , and a remote control unit 22 ;
The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM 31 and a Serial Peripheral Interface (SPI) Controller 32;
The image security processing unit is composed of an image sensor unit (33), 5G QUANTUM JUMP ENGINE (34), Quantum Entanglement (36), and Decoy Pulse (37);
The image analysis unit is composed of an image analysis module 38 , an object recognition module 39 , and a number recognition module 40 ;
The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43);

The quantum communication unit is Bob non-QRN SERVER(55), Bob QRN SERVER(56), Bob PUF-QRNG TWIN USB(57), non-QUANTUM CHANNEL(58), QUANTUM CHANNEL(59), hybrid-QUANTUM CHANNEL(60) , Master QRN SERVER(61), Alice non-QRN SERVER(62), Alice QRN SERVER(63), QUANTUM SECURITY ENGINE(64), Alice PUF-QRNG TWIN USB(65), LPWAN communication modem(66) ,

The filter unit 10 is composed of any one or more of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter;
selecting one of the infrared filter, the ultraviolet filter, and the anti-reflection coating filter by driving the filter driving motor 11;
driving the zoom motor 13 for driving the zoom lens 12 to vary the zoom lens magnification;
a variable focus lens 14 and a focus motor 15 for driving the focus lens 16 to vary the focus focus;
The driving unit control unit 19 programmed by the input data input from RS-485 20 or the manual operation unit 21 or the remote control unit 22 transmits the input data to the driving unit memory 18 and the motor driving drive 17 . control to drive the filter driving motor 11 , the zoom motor 13 , and the focus motor 15 to collect optical signals and transmit them to the image pickup sensor unit 33 ;
The image sensor inside the image sensor unit 33 transmits the image data converted from the optical signal into an electric signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38;
The image analysis module 38 receives the image data and extracts the object through the object recognition module 39. In the case of a vehicle, the vehicle license plate is converted into text through the number recognition module 40 among object data and object data. transmitted to the security processing unit QUANTUM BLOCK CHAIN (42);
QUANTUM BLOCK CHAIN 42 compares wanted vehicle license plate number data received from 1:N BLOCK CHAIN 43 connected to BLOCK CHAIN and generates a wanted vehicle event if it is a wanted vehicle;
The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots;

Sensing data collected from the sensor unit 46, measurement data measured from the AMI 47, switchboard status information data collected from one or more switchboards 48, audio/video data collected from one or more broadcasting devices 50, The LPWAN communication modem 66 collects the point/off data collected from the LED street/security light 52 and transmits it to the terminal SINGLE USB 54;
The terminal SINGLE USB 54 transmits measurement data, sensor status information data, audio/video data, and on/off data to the Bob non-QRN SERVER 55; and
Bob non-QRN SERVER (55) from any one of Alice non-QRN SERVER (62), Alice QRN SERVER (63), Alice PUF-QRNG TWIN USB (65) UHD surveillance camera control data or broadcasting device control data or dimmer receiving the control data and transmitting it to the terminal internal terminal SINGLE USB 54;
Terminal SINGLE USB 54 receives UHD surveillance camera control data from Bob non-QRN SERVER 55;
The LPWAN communication modem 66 performs data communication with the LPWAN terminal;
Main controller MCU(27) is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Controls the Boot-ROM 31 and the SPI Controller 32;
The System Memory 24 is a System Memory in which the main control unit MCU 27 operating OS program is stored;
The MCU 27 controls the Security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 to the PUF-PIN Memory 25 and the Alice non-QRN SERVER 62. store;
the MCU 27 controls the TRNG 23 to generate and receive a natural random number and transmit it to the Security CPU 26;
Security CPU 26 generates a private key by formatting PIN (Personal Identification Number) data stored in PUF-PIN Memory 25 with a fixed-length format function as a random number seed, and then generated through the TRNG 23. A public key is generated by performing an EX-OR encryption operation with a private key using a natural random number seed and stored in the Security OTP Memory 30 and Alice non-QRN SERVER 62;

Bob non-QRN SERVER (55) receives PIN (Personal Identification Number) data encrypted with public key from Alice non-QRN SERVER (62) through non-QUANTUM CHANNEL (58) and then to MCU 27 through input/output unit. transmit;
When the MCU 27 decrypts the private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, it boots the Boot-ROM 31 and controls the SPI Controller 32 to control the UHD surveillance camera. and Alice non-QRN SERVER 62 and login (LOG In) network to receive video data from 5G QUANTUM JUMP ENGINE 34 and transmit it to Alice non-QRN SERVER 62;

Alice QRN SERVER (63) and Bob QRN SERVER (56) are connected to QUANTUM CHANNEL (59),
QUANTUM SECURITY ENGINE 64 generates a QRN KEY from either BB84 or COW (Coherent One Way) and sends it to Alice QRN SERVER 63;
Alice QRN SERVER 63 sends the QRN KEY to Bob QRN SERVER 56 via QUANTUM CHANNEL 59;
Bob QRN SERVER (56) transmits to Quantum Entanglement (36) through the input/output unit via Bob non-QRN SERVER (55);
Quantum Entanglement 36 transmits the QRN KEY generated by the Coherent One Way (COW) generation method to the image SECURITY ENGINE 35;
Image SECURITY ENGINE (35) is verified with Decoy Pulse (37) and in the case of quantum entanglement, it receives image data from 5G QUANTUM JUMP ENGINE (34), encrypts image data with QRN KEY, and through input/output unit, Bob non-QRN SERVER via (55) to Bob QRN SERVER (56);
Bob QRN SERVER (56) transmits the image data encrypted with the QRN KEY to Alice QRN SERVER (63) through QUANTUM CHANNEL (59);
Alice QRN SERVER (63) decrypts the image data encrypted with the QRN KEY with the QRN KEY received from the SECURITY ENGINE (64);

Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are hybrid- consisting of a Non-QUANTUM Communication Channel (58) and a quantum communication channel (QUANTUM Communication Channel (59)). connected to QUANTUM CHANNEL (60),
Alice PUF-QRNG TWIN USB 65 is Alice Boot-ROM connected to Alice System Bus, Alice Master Controller (MCU), Alice System Storage Device (System M/M; System MEMORY), and Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface Controller (SPI Controller), Alice True Random Number Generator (TRNG; True Random Number Generator) ), Alice Security CPU (Security Central Processing Unit), Alice Security OTP Memory (Security OTP M/M; Security One Time Password MEMORY), Alice PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Alice PUF It is composed of Chip (Physically Unclonable Function Chip),
Alice main controller (MCU) consists of Alice Boot-ROM, Alice System Storage (System M/M), Alice VPN (Virtual Private Network), Alice Debugger (QC-DEBUGGER) connected to Alice System Bus. , controlling Alice I/O Port, Alice Serial Peripheral Interface (SPI Controller);
Alice Security CPU (Security CPU) is Alice Debugger (QC-DEBUGGER), Alice I/O Device (I/O Port), Alice Serial Peripheral Interface (SPI Controller), Alice Pure Random Number Generator (TRNG), Alice Secure OTP Memory (Security) OTP M/M), Alice PUF memory (PUF M/M), and Alice PUF Chip;
Alice system storage (System M/M) stores programs and data necessary for Alice main control unit (MCU);
The Alice Serial Peripheral Interface (SPI Controller) is connected to the Alice I/O Device (I/O Port) and controls the Alice I/O Device (I/O Port) according to the control command of the Alice Main Controller (MCU) to turn on the network connection. /OFF control;
Alice Boot-ROM stores programs and data necessary for booting of Alice Main Control Unit (MCU);
Alice VPN performs 1:1 encrypted communication between Bob VPN inside Bob PUF-QRNG TWIN USB 57 connected to the network;
Alice Debugger (QC-DEBUGGER) receives a quantum random number key certificate (QC; decoy Qantum Certificate) through the Alice input/output device (I/O Port) and, depending on whether it is authenticated, through the Alice input/output device (I/O Port) through the network network ON/OFF control;
Alice input/output device (I/O Port) is a switch connected to the network network, and transmits the network network ON/OFF control and data received through the network network to the Alice main controller (MCU) through the Alice system bus;
Alice Security CPU (Security CPU) extracts Alice PIN data from Alice PUF Chip and stores it in Bob PUF memory (PUF M/M);
Alice Security CPU sends Alice PIN data to Alice Main Control Unit (MCU);
Alice secure CPU (Security CPU) generates Alice private key with the Alice PIN data and stores it in Alice secure OTP memory (Security OTP M/M);
The Alice Security CPU encrypts the Alice private key with the random number generated by the Alice pure random number generator (TRNG), generates the Alice public key, and transmits it to the Alice main controller (MCU);

Bob PUF-QRNG TWIN USB (57) is connected to Bob's System Bus (Boot-ROM), Bob's Master Controller (MCU), Bob's System Storage (System M/M; System MEMORY), and Bob VPN (Virtual Private Network), Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface Controller (SPI Controller), Bob True Random Number Generator (TRNG) ), Bob Security CPU (Security Central Processing Unit), Bob Security OTP M/M (Security One Time Password MEMORY), Bob PUF Memory (PUF M/M; Phisycally Unclonable Function MEMORY), Bob PUF It is composed of Chip (Physically Unclonable Function Chip),
Bob main controller (MCU) is connected to Bob's System Bus (Boot-ROM), Bob's System Storage (System M/M), Bob's Virtual Private Network (VPN), and Bob's Debugger (QC-DEBUGGER). , control Bob I/O Port, Bob Serial Peripheral Interface (SPI Controller);
Bob Security CPU (Security CPU) includes Bob Debugger (QC-DEBUGGER), Bob I/O Port, Bob Serial Peripheral Interface (SPI Controller), Bob Pure Random Number Generator (TRNG), and Bob Secure OTP Memory (Security). OTP M/M), Bob PUF memory (PUF M/M), and Bob PUF Chip;
Bob's system storage (System M/M) stores programs and data necessary for Bob's main control unit (MCU);
Bob Serial Peripheral Interface (SPI Controller) is connected to Bob I/O Port and controls Bob I/O Port according to the control command of Bob's main controller (MCU) to turn on the network connection. /OFF control;
Bob Boot-ROM stores programs and data necessary for booting Bob's main control unit (MCU);
Bob VPN performs 1:1 encrypted communication between Alice VPN inside Alice PUF-QRNG TWIN USB 65 connected to the network;
Bob Debugger (QC-DEBUGGER) receives a Quantum RandomNumber Certificate (QC) through Bob's I/O Port and turns on the network through Bob's I/O Port depending on whether or not it is authenticated. /OFF control;
Bob input/output device (I/O Port) is a switch connected to the network network and transmits the network network ON/OFF control and data received through the network network to the Bob main control unit (MCU) through the Bob system bus (System Bus);
Bob Security CPU (Security CPU) extracts Bob PIN data from Bob PUF Chip and stores it in Alice PUF memory (PUF M/M);
Bob Security CPU sends Bob PIN data to Bob main control unit (MCU);
Bob Security CPU (Security CPU) generates Bob private key with the Bob PIN data and stores it in Bob Security OTP memory (Security OTP M/M);
The Bob Security CPU (Security CPU) encrypts the Bob private key with the random number generated by the Bob pure random number generator (TRNG), generates the Bob public key, and transmits it to the Bob main controller (MCU);

Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are connected to a QUANTUM Communication Channel among hybrid-QUANTUM CHANNEL (60),
Quantum Random Number Generator (QRNG) is composed of Alice QRNG of the transmitter and Bob QRNG of the receiver that generate random quantum random numbers;
Quantum RandomNumber Key Distribution (QKD) is composed of Alice Quantum Key Distribution (QKD) of the transmitter including a laser and Bob Quantum Key Distribution (QKD) of the receiver including a single photon detector;
Aliec Quantum Random Number Key Platform (Quantum Platform) generates a Quantum RandomNumber Certificate (QC) with quantum random numbers generated by Alice QRNG and sends Aliec Quantum Random Number Key through Alice Quantum Key Distributor (QKD) It consists of a platform (Quantum Platform) and a Bob Quantum Random Number Key Platform (Quantum Platform) that receives and stores a Quantum Random Number Certificate (QC) through a Bob Quantum Key Distributor (QKD);
Random quantum random numbers generated by a transmitting set Alice Quantum Random Number Generator (Alice QRNG) are transmitted to the Aliec Quantum Random Number Key Platform;
Aliec quantum random number key platform (Quantum Platform) receives the quantum random number, generates a quantum random number key certificate (QC) and transmits it to Alice Master Server (Alice MASTER SERVER) and Alice Quantum Key Distributor (QKD);
Alice quantum key distributor (QKD) transmits a quantum random number key certificate (QC) to Bob quantum key distributor (QKD) through a quantum communication channel connected by an optical cable (QUANTUM Communication Channel);
A receiving set Bob quantum key distributor (QKD) receives the quantum random number key certificate (QC) and stored in Bob quantum random number key platform (Quantum Platform);

Alice PUF-QRNG TWIN USB (65) and Bob PUF-QRNG TWIN USB (57) are connected to an ISP (Internet Service Provider) operator network that does not form a quantum communication channel,
Alice PUF-QRNG TWIN USB 65 inside Alice main controller (MCU) boots through Alice Boot-ROM connected to Alice System Bus, and is stored in Alice system storage device (System M/M). According to the stored program, it controls the Alice serial peripheral interface (SPI Controller) to control the network network ON/OFF through the Alice input/output device (I/O Port), and the Alice public key received through the Alice security CPU (Security CPU) Send to Bob VPN inside Bob PUF-QRNG TWIN USB 57 via Alice VPN;
Bob PUF-QRNG TWIN USB(57) inside Bob's main controller (MCU) boots through Bob's Boot-ROM connected to Bob's System Bus, and stores it in Bob's system storage (System M/M). According to the stored program, it controls the Bob serial peripheral interface (SPI Controller) to control the network ON/OFF through the Bob input/output device (I/O port), and the Bob public key received through the Bob Security CPU (Security CPU) is Send to Alice VPN inside Alice PUF-QRNG TWIN USB 65 via Bob VPN;

Alice PUF-QRNG TWIN USB 65 inside Alice main controller (MCU) uses the Alice KEY that encrypted the Bob PIN data stored in the Alice PUF memory (PUF M/M) with the Bob public key received through the Alice VPN, and the Alice VPN. to Bob VPN inside Bob PUF-QRNG TWIN USB 57 through;
Bob PUF-QRNG TWIN USB (57) Bob main controller (MCU) inside the Bob VPN, the Bob KEY that encrypted the Alice PIN data stored in the Bob PUF memory (PUF M/M) with the Alice public key received through Bob VPN. through Alice PUF-QRNG TWIN USB 65 to Alice VPN inside;

The Alice main controller (MCU) inside the Alice PUF-QRNG TWIN USB 65 matches the Alice PIN data obtained by decrypting the Bob KEY encrypted with the Alice public key with the Alice private key and the Alice PIN data extracted from the Alice PUF Chip; and
Bob PUF-QRNG TWIN USB (57) Bob main controller (MCU) inside the Bob PIN data decrypted from Alice KEY encrypted with Bob public key with Bob private key and Bob PIN data extracted from Bob PUF Chip match;

A network login (LOG In) is connected between the Alice Master Server (Alice MASTER SERVER) connected to the Alice PUF-QRNG TWIN USB (65) and the Bob Master Server (Bob MASTER SERVER) connected to the Bob PUF-QRNG TWIN USB (57). ;

Alice PUF-QRNG TWIN USB 65 inside Alice main control unit (MCU) receives the quantum random number key certificate (QC) from the Alice master server (Alice MASTER SERVER), encrypts it with Bob public key, and then through Alice VPN, Bob PUF- Send to Bob VPN inside QRNG TWIN USB 57;
Bob PUF-QRNG TWIN USB (57) inside Bob main controller (MCU) decrypts the quantum random number key certificate (QC) encrypted with Bob public key received through Bob VPN with Bob private key to generate a quantum random number key certificate (QC). decrypt;

Bob MASTER SERVER transmits the quantum random number key certificate (QC) stored in the Bob Quantum Platform to the Bob Debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN USB 57;
Bob PUF-QRNG TWIN USB 57, Bob's main control unit (MCU) sends the quantum random number key certificate (QC) received from Alice Master Server (Alice MASTER SERVER) to Bob Debugger (QC-DEBUGGER);
Bob Debugger (QC-DEBUGGER) does not match the quantum random number key certificate (QC) received from Alice PUF-QRNG TWIN USB (65) and the quantum random number key certificate (QC) received from the Bob master server (Bob MASTER SERVER). If not, a hybrid quantum communication system terminal including a switchboard terminal, characterized in that by controlling the I/O port OFF contact to block the network connection between the Alice master server and the Bob master server.
단말부 배전반(48)은 센서부(46), AMI(47), QUANTUM 5G AP(49), 방송장치(50), 비상벨(51), 디머(53), 단말 SINGLE MODULE을 포함하여 구성되어,
배전반(48) 내부에 AMI(47)는 상용전원을 공급받아 전력 사용량을 측정 및 LPWAN 통신모뎀을 통해 전력 사용량을 전송하는 AMI(47)이며;
배전반(48)은 내부에 AMI(47)를 거쳐 LED 가로/보안등(52)에 전력을 공급하며;
배전반(48) 내부에 방송장치(50)는 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 부터 방송데이터를 단말 SINGLE MODULE가 수신하여 방송하는 방송장치(50)이며;
배전반(48)은 비상벨(51) 작동시 비상벨 작동 이벤트를 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 단말 SINGLE MODULE를 통해 전송하는 비상벨(51)이며;
배전반(48) 내부에 센서부(46)는 센서를 통해 측정되는 데이터를 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 단말 SINGLE MODULE를 통해 전송하는 센서부(46)이며;
배전반(48) 내부에 디머(53)는 감시카메라 영상분석부를 통해 사람 객체 검출 여/부에 따라 LED 가로/보안등(52)의 밝기를 조절하는 디머(53)이며;
QUANTUM 5G AP(49)는 감시카메라의 촬영 영상데이터를 수신하여 5G 무선네트워크망 기지국를 통해 Master QRN SERVER(61) 또는 Alice non-QRN SERVER(62) 또는 Alice QRN SERVER(63) 중 어느 하나로 전송하는 QUANTUM 5G AP(49)이며;

감시카메라는 UHD급 방범용 CCTV 감시카메라로 광학부, 구동부, 주제어부, 영상 보안처리부, 영상분석부, 네트워크 보안처리부, 입출력부로 구성되고,
광학부는 필터부(10), 필터구동모터(11), 줌렌즈(12), 줌모터(13), 가변초점렌즈(14), 포커스모터(15), 포커스렌즈(16)로 구성되며;
구동부는 모터구동드라이브(17), 구동부 메모리(18), 구동부 제어부(19), RS-485(20), 수동조작부(21), 리모트컨트롤부(22)로 구성되며;
주제어부는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI(Serial Peripheral Interface) Controller(32)로 구성되며;
영상 보안처리부는 촬상센서부(33), 5G QUANTUM JUMP ENGINE(34), Quantum Entanglement(36), Decoy Pulse(37)로 구성되며;
영상분석부는 영상분석모듈(38), 객체인식 모듈(39), 번호인식 모듈(40)로 구성되며;
네트워크 보안처리부는 DEBUGGER(41), QUANTUM BLOCK CHAIN(42), 1:N BLOCK CHAIN(43)으로 구성되며;

필터부(10)는 적외선 필터, 자외선 필터, 무반사코팅 필터 중 어느 하나 이상으로 구성되며;
필터구동모터(11)의 구동에 의해 상기 적외선 필터, 자외선 필터, 무반사코팅 필터 중 하나를 선택하며;
줌렌즈(12)를 구동하는 줌모터(13)를 구동하여 줌렌즈 배율을 가변하며;
가변초점렌즈(14) 및 포커스렌즈(16)를 구동하는 포커스모터(15)를 통해 포커스 촛점을 가변하며;
RS-485(20) 또는 수동조작부(21) 또는 리모트컨트롤부(22)로부터 입력되는 입력 데이터에 의해 프로그램되는 구동부 제어부(19)는 입력 데이터를 구동부 메모리(18) 및 모터구동드라이브(17)를 제어하여 상기 필터구동모터(11), 줌모터(13), 포커스모터(15)를 구동하여 광학신호를 수집하여 촬상센서부(33)로 전송하며;
촬상센서부(33) 내부 이미지센서는 광학신호를 전기신호로 변환한 영상데이터를 5G QUANTUM JUMP ENGINE(34) 및 영상분석모듈(38)로 전송하며;
영상분석모듈(38)은 영상데이터를 수신하여 객체인식 모듈(39)를 통해 객체를 추출한 객체 데이터 및 객체 데이터 중 차량의 경우 번호인식 모듈(40)를 통해 차량번호판를 텍스트화한 차량번호 데이터를 네트워크 보안처리부 QUANTUM BLOCK CHAIN(42)으로 전송하며;
QUANTUM BLOCK CHAIN(42)은 BLOCK CHAIN으로 연결된 1:N BLOCK CHAIN(43)으로부터 수신된 수배차량 차량번호 데이터와 비교하여 수배차량일 경우 수배차량 이벤트를 발생하며;
네트워크 보안처리부 DEBUGGER(41)는 주제어부 Boot-ROM(31)이 최초 부팅시 부팅오류를 검증하며;

센서부(46)로부터 수집되는 센싱 데이터, AMI(47)로부터 측정되는 측정 데이터, 하나 이상의 배전반(48)으로부터 수집되는 배전반 상태정보 데이터, 하나 이상의 방송장치(50)로부터 수집되는 음성/영상 데이터, LED 가로/보안등(52)로부터 수집되는 점/소등 데이터를 LPWAN 통신모뎀(66)이 수집하여 단말 SINGLE MODULE으로 전송하며;
단말 SINGLE MODULE는 측정 데이터, 센서 상태정보 데이터, 음성/영상 데이터, 점/소등 데이터를 Bob non-QRN SERVER(55)로 전송하며;및
Bob non-QRN SERVER(55)는 Alice non-QRN SERVER(62), Alice QRN SERVER(63), Alice PUF-QRNG TWIN MODULE 중 어느 하나로부터 감시카메라 제어데이터 또는 방송장치 제어데이터 또는 디머 제어데이터를 수신하여 단말부 내부 단말 SINGLE MODULE로 전송하며;
단말 SINGLE MODULE은 Bob non-QRN SERVER(55)로부터 감시카메라 제어데이터를 수신하며;
LPWAN 통신모뎀(66)은 LPWAN 단말기와 데이터 통신을 하며;
주제어부 MCU(27)는 TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Boot-ROM(31), SPI Controller(32)를 제어하며;
System Memory(24)는 주제어부 MCU(27) 운영 OS 프로그램이 저장된 System Memory이며;
상기 MCU(27)는 Security CPU(26)를 제어하여 PUF Chip(28)의 하드웨어 핀에서 PIN(Personal Identification Number) 데이터를 추출하여 PUF-PIN Memory(25) 및 Alice non-QRN SERVER(62)에 저장하며;
상기 MCU(27)는 TRNG(23)를 제어하여 자연난수를 발생시켜 수신하여 Security CPU(26)로 전송하며;
Security CPU(26)는 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터를 난수 시드(Seed)로 고정길이 포맷함수로 포맷하여 개인키를 생성 후 상기 TRNG(23)를 통해 생성한 자연난수 시드(Seed)로 개인키와 베타적 논리합(EX-OR) 암호화 연산하여 공개키를 생성하여 Security OTP Memory(30) 및 Alice non-QRN SERVER(62)에 저장하며;

Bob non-QRN SERVER(55)는 non-QUANTUM CHANNEL(58)를 통해 Alice non-QRN SERVER(62)로 부터 공개키로 암호화된 PIN(Personal Identification Number) 데이터를 수신 후 입출력부를 통해 MCU(27)로 전송하며;
상기 MCU(27)는 개인키로 복호화하여 PUF-PIN Memory(25)에 저장된 PIN(Personal Identification Number) 데이터와 일치할 경우 Boot-ROM(31)을 부팅 및 SPI Controller(32)를 제어하여 감시카메라와 Alice non-QRN SERVER(62)와 로그인(LOG In) 네트워크망 연결하여 5G QUANTUM JUMP ENGINE(34)로부터 영상데이터를 수신하여 Alice non-QRN SERVER(62)로 전송하며;

Alice PUF-QRNG TWIN MODULE과 Bob PUF-QRNG TWIN MODULE은 양자통신 채널을 형성하지 않는 ISP(Internet Service Provider) 사업자 네트워크망에 연결되어,
Alice PUF-QRNG TWIN MODULE 내부의 Alice 주제어부(MCU)는 Alice 시스템 버스(System Bus)로 연결된 Alice 부트롬(Boot-ROM)을 통해 부팅하고, Alice 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Alice 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Alice 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Alice 보안 CPU(Security CPU)를 통해 수신한 Alice 공개키를 Alice VPN을 통해 Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob 주제어부(MCU)는 Bob 시스템 버스(System Bus)로 연결된 Bob 부트롬(Boot-ROM)을 통해 부팅하고, Bob 시스템 저장장치(System M/M)에 저장된 프로그램에 따라 Bob 직렬주변장치 인터페이스(SPI Controller)를 제어하여 Bob 입출력장치(I/O Port)를 통해 네트워크망 ON/OFF 제어하고, Bob 보안 CPU(Security CPU)를 통해 수신한 Bob 공개키를 Bob VPN을 통해 Alice PUF-QRNG TWIN MODULE 내부의 Alice VPN으로 전송하며;

Alice PUF-QRNG TWIN MODULE 내부의 Alice 주제어부(MCU)는 Alice VPN을 통해 수신한 Bob 공개키로 Alice PUF 메모리(PUF M/M)에 저장된 Bob PIN 데이터를 암호화한 Alice KEY를 Alice VPN을 통해 Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Alice 공개키로 Bob PUF 메모리(PUF M/M)에 저장된 Alice PIN 데이터를 암호화한 Bob KEY를 Bob VPN을 통해 Alice PUF-QRNG TWIN MODULE 내부의 Alice VPN으로 전송하며;

Alice PUF-QRNG TWIN MODULE 내부의 Alice 주제어부(MCU)는 Alice 공개키로 암호화된 Bob KEY를 Alice 개인키로 복호화한 Alice PIN 데이터와 Alice PUF Chip에서 추출한 Alice PIN 데이터가 일치;및
Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob 주제어부(MCU)는 Bob 공개키로 암호화된 Alice KEY를 Bob 개인키로 복호화한 Bob PIN 데이터와 Bob PUF Chip에서 추출한 Bob PIN 데이터가 일치;하면

Alice PUF-QRNG TWIN MODULE에 연결된 Alice 마스터서버(Alice MASTER SERVER)와 Bob PUF-QRNG TWIN MODULE(57)에 연결된 Bob 마스터서버(Bob MASTER SERVER) 사이에 네트워크망 로그인(LOG In) 연결하며;

Alice PUF-QRNG TWIN MODULE 내부의 Alice 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 양자난수키인증서(QC)를 수신하여 Bob 공개키로 암호화한 후 Alice VPN을 통해 Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob VPN으로 전송하며;
Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob 주제어부(MCU)는 Bob VPN을 통해 수신한 Bob 공개키로 암호화된 양자난수키인증서(QC)를 Bob 개인키로 복호화하여 양자난수키인증서(QC)를 복호화하며;

Bob 마스터서버(Bob MASTER SERVER)는 Bob 양자난수키플랫폼(Quantum Platform)에 저장된 양자난수키인증서(QC)를 Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob 디버거(QC-DEBUGGER)로 전송하며;
Bob PUF-QRNG TWIN MODULE(57) 내부의 Bob 주제어부(MCU)는 Alice 마스터서버(Alice MASTER SERVER)로부터 수신한 양자난수키인증서(QC)를 Bob 디버거(QC-DEBUGGER)로 전송하며;
Bob 디버거(QC-DEBUGGER)는 Alice PUF-QRNG TWIN MODULE로부터 전송받은 양자난수키인증서(QC)와 상기 Bob 마스터서버(Bob MASTER SERVER)로부터 전송받은 양자난수키인증서(QC)가 일치하지 않을 경우 I/O Port를 OFF 접점 제어하여 Alice 마스터서버와 Bob 마스터서버 사이에 네트워크망 연결을 차단하는 것을 특징으로 하는 배전반 단말부를 포함하는 하이브리드 양자통신 시스템 단말기.
The terminal switchboard 48 includes a sensor unit 46, an AMI 47, a QUANTUM 5G AP 49, a broadcasting device 50, an emergency bell 51, a dimmer 53, and a terminal SINGLE MODULE. ,
The AMI 47 inside the switchboard 48 is an AMI 47 that receives commercial power, measures the power usage, and transmits the power usage through the LPWAN communication modem;
The switchboard 48 supplies power to the LED street/security light 52 via the AMI 47 therein;
The broadcasting device 50 inside the switchboard 48 receives broadcast data from either the Master QRN SERVER 61 or the Alice non-QRN SERVER 62 or the Alice QRN SERVER 63, and the terminal SINGLE MODULE receives and broadcasts broadcasting. device 50;
The switchboard 48 transmits an emergency bell operation event to either the Master QRN SERVER 61 or Alice non-QRN SERVER 62 or Alice QRN SERVER 63 when the emergency bell 51 operates through the terminal SINGLE MODULE. Bell 51;
The sensor unit 46 inside the switchboard 48 transmits the data measured through the sensor to either the Master QRN SERVER 61 or the Alice non-QRN SERVER 62 or the Alice QRN SERVER 63 through the terminal SINGLE MODULE. is a sensor unit 46;
The dimmer 53 inside the switchboard 48 is a dimmer 53 that adjusts the brightness of the LED street/security light 52 according to whether or not a human object is detected through the surveillance camera image analysis unit;
QUANTUM 5G AP (49) receives the video data captured by the surveillance camera and transmits it to either Master QRN SERVER (61) or Alice non-QRN SERVER (62) or Alice QRN SERVER (63) through a 5G wireless network base station. 5G AP 49;

The surveillance camera is a UHD level crime prevention CCTV surveillance camera and consists of an optical unit, a driving unit, a main control unit, an image security processing unit, an image analysis unit, a network security processing unit, and an input/output unit
The optical unit includes a filter unit 10 , a filter driving motor 11 , a zoom lens 12 , a zoom motor 13 , a variable focus lens 14 , a focus motor 15 , and a focus lens 16 ;
The driving unit is composed of a motor driving drive 17 , a driving unit memory 18 , a driving unit control unit 19 , an RS-485 20 , a manual operation unit 21 , and a remote control unit 22 ;
The main control unit is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(Machine Control Unit)(27), PUF Chip(28), Security OTP Memory(30), It is composed of a Boot-ROM 31 and a Serial Peripheral Interface (SPI) Controller 32;
The image security processing unit is composed of an image sensor unit (33), 5G QUANTUM JUMP ENGINE (34), Quantum Entanglement (36), and Decoy Pulse (37);
The image analysis unit is composed of an image analysis module 38 , an object recognition module 39 , and a number recognition module 40 ;
The network security processing unit is composed of DEBUGGER (41), QUANTUM BLOCK CHAIN (42), and 1:N BLOCK CHAIN (43);

The filter unit 10 is composed of any one or more of an infrared filter, an ultraviolet filter, and an anti-reflective coating filter;
selecting one of the infrared filter, the ultraviolet filter, and the anti-reflection coating filter by driving the filter driving motor 11;
driving the zoom motor 13 for driving the zoom lens 12 to vary the zoom lens magnification;
a variable focus lens 14 and a focus motor 15 for driving the focus lens 16 to vary the focus focus;
The driving unit control unit 19 programmed by the input data input from RS-485 20 or the manual operation unit 21 or the remote control unit 22 transmits the input data to the driving unit memory 18 and the motor driving drive 17 . control to drive the filter driving motor 11 , the zoom motor 13 , and the focus motor 15 to collect optical signals and transmit them to the image pickup sensor unit 33 ;
The image sensor inside the image sensor unit 33 transmits the image data converted from the optical signal into an electric signal to the 5G QUANTUM JUMP ENGINE 34 and the image analysis module 38;
The image analysis module 38 receives the image data and extracts the object through the object recognition module 39. In the case of a vehicle, the vehicle license plate is converted into text through the number recognition module 40 among object data and object data. transmitted to the security processing unit QUANTUM BLOCK CHAIN (42);
QUANTUM BLOCK CHAIN 42 compares wanted vehicle license plate number data received from 1:N BLOCK CHAIN 43 connected to BLOCK CHAIN and generates a wanted vehicle event if it is a wanted vehicle;
The network security processing unit DEBUGGER 41 verifies a boot error when the main control unit Boot-ROM 31 first boots;

Sensing data collected from the sensor unit 46, measurement data measured from the AMI 47, switchboard status information data collected from one or more switchboards 48, audio/video data collected from one or more broadcasting devices 50, The LPWAN communication modem 66 collects the point/off data collected from the LED street/security light 52 and transmits it to the terminal SINGLE MODULE;
The terminal SINGLE MODULE transmits measurement data, sensor status information data, audio/video data, and on/off data to Bob non-QRN SERVER (55); and
Bob non-QRN SERVER (55) receives surveillance camera control data or broadcasting device control data or dimmer control data from any one of Alice non-QRN SERVER (62), Alice QRN SERVER (63), and Alice PUF-QRNG TWIN MODULE. to transmit to the terminal internal terminal SINGLE MODULE;
The terminal SINGLE MODULE receives surveillance camera control data from Bob non-QRN SERVER (55);
The LPWAN communication modem 66 performs data communication with the LPWAN terminal;
Main controller MCU(27) is TRNG(23), System Memory(24), PUF-PIN Memory(25), Security CPU(26), MCU(27), PUF Chip(28), Security OTP Memory(30), Controls the Boot-ROM 31 and the SPI Controller 32;
The System Memory 24 is a System Memory in which the main control unit MCU 27 operating OS program is stored;
The MCU 27 controls the Security CPU 26 to extract PIN (Personal Identification Number) data from the hardware pin of the PUF Chip 28 to the PUF-PIN Memory 25 and the Alice non-QRN SERVER 62. store;
the MCU 27 controls the TRNG 23 to generate and receive a natural random number and transmit it to the Security CPU 26;
Security CPU 26 generates a private key by formatting PIN (Personal Identification Number) data stored in PUF-PIN Memory 25 with a fixed-length format function as a random number seed, and then generated through the TRNG 23. A public key is generated by performing an EX-OR encryption operation with a private key using a natural random number seed and stored in the Security OTP Memory 30 and Alice non-QRN SERVER 62;

Bob non-QRN SERVER (55) receives PIN (Personal Identification Number) data encrypted with public key from Alice non-QRN SERVER (62) through non-QUANTUM CHANNEL (58) and then to MCU 27 through input/output unit. transmit;
When the MCU 27 decrypts the private key and matches the PIN (Personal Identification Number) data stored in the PUF-PIN Memory 25, it boots the Boot-ROM 31 and controls the SPI Controller 32 to communicate with the surveillance camera. Receive video data from 5G QUANTUM JUMP ENGINE 34 by connecting Alice non-QRN SERVER 62 and a login (LOG In) network and transmit it to Alice non-QRN SERVER 62;

Alice PUF-QRNG TWIN MODULE and Bob PUF-QRNG TWIN MODULE are connected to the ISP (Internet Service Provider) operator network that does not form a quantum communication channel,
The Alice main controller (MCU) inside the Alice PUF-QRNG TWIN MODULE boots through the Alice Boot-ROM connected to the Alice system bus, and accesses the program stored in the Alice system storage device (System M/M). Accordingly, by controlling the Alice serial peripheral interface (SPI Controller), the network network ON/OFF is controlled through the Alice input/output device (I/O Port), and the Alice public key received through the Alice security CPU (Security CPU) is transferred to Alice VPN. to Bob VPN inside Bob PUF-QRNG TWIN MODULE 57;
Bob PUF-QRNG TWIN MODULE (57) Bob main controller (MCU) inside the Bob boot ROM (Boot-ROM) connected to the Bob system bus (System Bus), and to the Bob system storage (System M/M) According to the stored program, it controls the Bob serial peripheral interface (SPI Controller) to control the network ON/OFF through the Bob I/O device (I/O Port), and the Bob public key received through the Bob Security CPU (Security CPU) is Send to Alice VPN inside Alice PUF-QRNG TWIN MODULE via Bob VPN;

Alice PUF-QRNG TWIN MODULE The Alice main controller (MCU) inside the Alice VPN uses the Bob public key received through Alice VPN to encrypt the Bob PIN data stored in the Alice PUF memory (PUF M/M), and returns the Alice KEY to Bob PUF through Alice VPN. - send to Bob VPN inside QRNG TWIN MODULE 57;
Bob's main controller (MCU) inside Bob PUF-QRNG TWIN MODULE(57) uses Alice's public key received through Bob VPN to send the encrypted Alice PIN data stored in Bob PUF memory (PUF M/M) to Bob VPN. through Alice PUF-QRNG TWIN MODULE to Alice VPN inside;

The Alice main controller (MCU) inside the Alice PUF-QRNG TWIN MODULE matches the Alice PIN data obtained by decrypting the Bob KEY encrypted with the Alice public key with the Alice private key and the Alice PIN data extracted from the Alice PUF Chip; and
The Bob main controller (MCU) inside the Bob PUF-QRNG TWIN MODULE (57) matches the Bob PIN data obtained by decrypting the Alice KEY encrypted with the Bob public key with the Bob private key and the Bob PIN data extracted from the Bob PUF Chip;

network login (LOG In) connection between the Alice master server (Alice MASTER SERVER) connected to the Alice PUF-QRNG TWIN MODULE and the Bob master server (Bob MASTER SERVER) connected to the Bob PUF-QRNG TWIN MODULE (57);

The Alice main controller (MCU) inside the Alice PUF-QRNG TWIN MODULE receives the quantum random number key certificate (QC) from the Alice master server (Alice MASTER SERVER), encrypts it with the Bob public key, and then through the Alice VPN to the Bob PUF-QRNG TWIN MODULE. (57) to the internal Bob VPN;
Bob's main controller (MCU) inside Bob PUF-QRNG TWIN MODULE (57) decrypts the quantum random number key certificate (QC) encrypted with Bob public key received through Bob VPN with Bob's private key to generate a quantum random number key certificate (QC). decrypt;

Bob MASTER SERVER transmits the quantum random number key certificate (QC) stored in the Bob Quantum Platform to the Bob Debugger (QC-DEBUGGER) inside the Bob PUF-QRNG TWIN MODULE 57;
Bob PUF-QRNG TWIN MODULE 57, the internal Bob main controller (MCU) transmits the quantum random number key certificate (QC) received from the Alice master server (Alice MASTER SERVER) to the Bob debugger (QC-DEBUGGER);
Bob Debugger (QC-DEBUGGER) does not match the quantum random number key certificate (QC) received from Alice PUF-QRNG TWIN MODULE and the quantum random number key certificate (QC) received from the Bob master server (Bob MASTER SERVER). A hybrid quantum communication system terminal including a switchboard terminal, characterized in that /O Port is controlled by OFF contact control to block the network connection between the Alice master server and the Bob master server.
KR1020210054789A 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key KR20210086998A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210054789A KR20210086998A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020200000001A KR102315725B1 (en) 2020-01-01 2020-01-01 The QRN KEY distribution and The hybrid quantum communication closure net system distributing different kinds of key
KR1020200147178A KR20210086947A (en) 2020-01-01 2020-11-05 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054789A KR20210086998A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200147178A Division KR20210086947A (en) 2020-01-01 2020-11-05 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key

Publications (1)

Publication Number Publication Date
KR20210086998A true KR20210086998A (en) 2021-07-09

Family

ID=76859011

Family Applications (7)

Application Number Title Priority Date Filing Date
KR1020200000001A KR102315725B1 (en) 2020-01-01 2020-01-01 The QRN KEY distribution and The hybrid quantum communication closure net system distributing different kinds of key
KR1020200147178A KR20210086947A (en) 2020-01-01 2020-11-05 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054789A KR20210086998A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054793A KR20210087000A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054788A KR20210086997A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054791A KR20210086999A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054785A KR20210086996A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020200000001A KR102315725B1 (en) 2020-01-01 2020-01-01 The QRN KEY distribution and The hybrid quantum communication closure net system distributing different kinds of key
KR1020200147178A KR20210086947A (en) 2020-01-01 2020-11-05 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key

Family Applications After (4)

Application Number Title Priority Date Filing Date
KR1020210054793A KR20210087000A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054788A KR20210086997A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054791A KR20210086999A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR1020210054785A KR20210086996A (en) 2020-01-01 2021-04-28 The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key

Country Status (1)

Country Link
KR (7) KR102315725B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102484127B1 (en) * 2022-02-09 2023-01-04 주식회사 대흥솔루션 The D.A.D one-side data transmission net separation system integrating anti-disaster panels and the integration anti-disaster system for indoor and outdoor and the IP speaker operating system of anti-disaster panels and the way to make newOPEN API DATA through COPYLEFT CRAWLING SERVER
KR102564375B1 (en) 2022-05-23 2023-08-09 서울과학기술대학교 산학협력단 BLOCKCHAIN BASED DISTRIBUTED QUANTUM NETWORK SYSTEM AND METHOD FOR IoT NETWORK

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120042383A (en) 2010-10-25 2012-05-03 주식회사 원익아이피에스 Substrate tray and substrate processing equipment using the substrate tray
KR20120089227A (en) 2004-10-22 2012-08-09 도판 인사츠 가부시키가이샤 Photomask-blank, photomask and fabrication method thereof
KR20150096606A (en) 2014-02-14 2015-08-25 주식회사 엘지생활건강 Cosmetic vessel

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2211497A1 (en) * 2009-01-26 2010-07-28 Gemalto SA Secure communication establishment process, without sharing prior information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120089227A (en) 2004-10-22 2012-08-09 도판 인사츠 가부시키가이샤 Photomask-blank, photomask and fabrication method thereof
KR20120042383A (en) 2010-10-25 2012-05-03 주식회사 원익아이피에스 Substrate tray and substrate processing equipment using the substrate tray
KR20150096606A (en) 2014-02-14 2015-08-25 주식회사 엘지생활건강 Cosmetic vessel

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1. 출원번호(일자): PCT/SG2012/000118(2012.04.04) / 발명의 명칭: METHOD AND SYSTEM FOR FORMING A VIRTUAL PRIVATE NETWORK / 출원인: ITWIN PTE LTD 등
5. 출원번호(일자): PCT/EP2016/076200(2016.10.31) / 발명의 명칭: METHOD AND DEVICE FOR OPTICS BASED QUANTUM RANDOM NUMBER GENERATION / 출원인: ID QUANTIQUE

Also Published As

Publication number Publication date
KR20210086999A (en) 2021-07-09
KR20210086996A (en) 2021-07-09
KR20210087127A (en) 2021-07-12
KR20210087000A (en) 2021-07-09
KR20210086947A (en) 2021-07-09
KR102315725B1 (en) 2021-10-22
KR20210086997A (en) 2021-07-09

Similar Documents

Publication Publication Date Title
KR101888629B1 (en) The PUF-QRNG security terminal system
KR102172688B1 (en) The multi-function matrix hash function block chain smart block panel its system
KR101993885B1 (en) The PUF-QRANG quantum system with security chips
KR20210086998A (en) The one-way-ring/two-way-ring network QRN KEY distribution way adopted to hybrid-quantum channel and The hybrid quantum communication unit and The hybrid quantum communication closure net system distributing different kinds of key
KR102172693B1 (en) The Quantum code block chain of the matrix hash function the smart greed panel anti-disaster CCTV and its controlling system
KR20190049006A (en) The PUF-QRNG remote meter reader
KR20190102960A (en) The PUF-QRANG quantum security system and the way to do anti-crime CCTV-QRNG communication and its panel
KR102236235B1 (en) The disaster broadcasting PA in public facility, the remotely functioning A/V smart broadcasting device, a closed network system
KR20190138300A (en) The multi-function matrix hash function block chain (smart block panel, TTS broadcasting system, video-audio broadcasting system in premises, CCTV retaining coded image, NB-IoT maintainer on CCTV in blackbox type, solar ray generator of blockchain metering, LED streetlamp controlling dimming, panel generating solar ray and LED board monitoring thermal burn with processed image of CCTV, controlling apparatus of parking and coding a plate) CCTV monitoring early fire and its system
KR20190120129A (en) The QUANTUM number smartphone transmitted from CCTV&#39;s recorded information
KR102257607B1 (en) The way to control ONE-WAY-RING/TWO-WAY-RING NETWORK adapted to hybrid quantum communication channel and its system
KR102216671B1 (en) The Quantum code block chain of the matrix hash function video-audio broadcasting system in premises anti-disaster CCTV and its controlling system
KR102182053B1 (en) The Quantum code block chain of the matrix hash function the LED streetlamp controlling dimming anti-disaster CCTV and its controlling system
KR20190102961A (en) The PUF-QRANG quantum security system and the way to do anti-crime CCTV-QRNG communication and its panel
KR20200115437A (en) The multi-function matrix hash function block chain (smart block panel, TTS broadcasting system, video-audio broadcasting system in premises, CCTV retaining coded image, NB-IoT maintainer on CCTV in blackbox type, solar ray generator of blockchain metering, LED streetlamp controlling dimming, panel generating solar ray and LED board monitoring thermal burn with processed image of CCTV, controlling apparatus of parking and coding a plate) CCTV monitoring early fire and its system
KR20200115436A (en) The multi-function matrix hash function block chain (smart block panel, TTS broadcasting system, video-audio broadcasting system in premises, CCTV retaining coded image, NB-IoT maintainer on CCTV in blackbox type, solar ray generator of blockchain metering, LED streetlamp controlling dimming, panel generating solar ray and LED board monitoring thermal burn with processed image of CCTV, controlling apparatus of parking and coding a plate) CCTV monitoring early fire and its system
Qi et al. A security transmission and early warning mechanism for intelligent sensing information in internet of things
KR20190102950A (en) The leakage prevention-remote inspection LPWAN commonication service system loaded Quantum-security chip by anti-CCTV selt networking
KR101993882B1 (en) The PUF-QRNG Quantum-security system
KR102216683B1 (en) The Quantum code block chain of the matrix hash function CCTV retaining coded image anti-disaster CCTV and its controlling system
KR102216688B1 (en) The Quantum code block chain of the matrix hash function solar panel anti-disaster CCTV and its controlling system
KR102182062B1 (en) The Quantum code block chain of the matrix hash function TTS broadcast system anti-disaster CCTV and its controlling system
KR20190049069A (en) The CCTV nonitor loaded the PUF-QRNG security monitor
KR20190049332A (en) The CCTV nonitor loaded the PUF-QRNG security monitor
KR20180109652A (en) The CCTV monitoring system by certifying security system with mixed quantum random numbers and pseudo random numbers

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application