WO2024063185A1 - 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치 - Google Patents

사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2024063185A1
WO2024063185A1 PCT/KR2022/014302 KR2022014302W WO2024063185A1 WO 2024063185 A1 WO2024063185 A1 WO 2024063185A1 KR 2022014302 W KR2022014302 W KR 2022014302W WO 2024063185 A1 WO2024063185 A1 WO 2024063185A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
qber
estimation
receiving end
quantum
Prior art date
Application number
PCT/KR2022/014302
Other languages
English (en)
French (fr)
Inventor
안병규
이상림
김자영
이호재
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2022/014302 priority Critical patent/WO2024063185A1/ko
Publication of WO2024063185A1 publication Critical patent/WO2024063185A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • This specification relates to a quantum communication system, and more specifically, to a method and device for updating a pre-shared key used for user authentication in a quantum direct communication system.
  • Wireless communication systems are being widely deployed to provide various types of communication services such as voice and data.
  • a wireless communication system is a multiple access system that can support communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • multiple access systems include Code Division Multiple Access (CDMA) systems, Frequency Division Multiple Access (FDMA) systems, Time Division Multiple Access (TDMA) systems, Space Division Multiple Access (SDMA), and Orthogonal Frequency Division Multiple Access (OFDMA) systems.
  • CDMA Code Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • TDMA Time Division Multiple Access
  • SDMA Space Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • SC-FDMA Single Carrier Frequency Division Multiple Access
  • IDMA Interleave Division Multiple Access
  • quantum communication a next-generation communication technology that can overcome the limitations of existing information and communication, such as security and high-speed computation, by applying quantum mechanical characteristics to the information and communication field.
  • existing communication which is based on binary bit information
  • quantum communication provides a means of generating, transmitting, processing, and storing information in the form of a superposition of 0 and 1.
  • wavelength or amplitude is used to transmit information between the transmitting end and the receiving end, but unlike this, in quantum communication, photons, the smallest unit of light, are used to transmit information between the transmitting end and the receiving end.
  • the purpose of this specification is to provide a method and device for performing user authentication in a quantum direct communication system.
  • the purpose of this specification is to provide a method and device for updating a pre-shared key for user authentication in a quantum direct communication system in which a secret key is not generated.
  • the purpose of this specification is to provide a method and device for updating a pre-shared key for user authentication using information used for QBER estimation and discarded.
  • the purpose of this specification is to provide a method and device for reusing the information to update the pre-shared key for user authentication after QBER estimation by ensuring the stability of the information used for QBER estimation.
  • This specification provides a method and device for performing user authentication in a quantum direct communication system.
  • the present specification provides a method for a transmitting end to perform user authentication in a quantum direct communication system, including the steps of transmitting quantum information encoded in a quantum state to a receiving end; performing user authentication based on a pre-shared authentication key with the receiving end; Transmitting, to the receiving end, location information about the location of information for QBER (Quantum Bit Error Rate) estimation within the transmitted quantum information; Receiving, from the receiving end, information in which a value obtained by the receiving end measuring information for the QBER estimation based on the location information is encrypted based on the pre-shared key; Based on the pre-shared key, the transmitting end performs the QBER estimation based on a value obtained by decrypting information encrypted based on the pre-shared key; And based on (i) the result of the user authentication and (ii) the result of the QBER estimation, updating the pre-shared key with the information for the QBER estimation, which is used for the QBER estimation.
  • QBER Quantum Bit Error Rate
  • this specification provides that the value by which the receiving end measures the information for the QBER estimation based on the location information is the information encrypted based on the pre-shared key (i) when the receiving end measures the information for the QBER estimation based on the location information. (ii) a value obtained by measuring information for estimating the QBER; and (ii) a value generated through an XOR operation between the pre-shared keys.
  • the value of decrypting the information encrypted based on the pre-shared key is (i) the information encrypted based on the pre-shared key received by the transmitter and (ii) the pre-shared key. It may be characterized as a value obtained through an XOR operation between
  • this specification provides information for the QBER estimation, where the pre-shared key is used for the QBER estimation, based on (i) the result of the user authentication and (ii) the result of the QBER estimation are both successful. It may be characterized as being updated.
  • the quantum information may include (i) information for estimating the QBER and (ii) information in which message information is encrypted.
  • this specification includes the step of transmitting additional information for decrypting the encrypted message information to the receiving end, based on (i) the user authentication result and (ii) the QBER estimation result being both successful. It may be characterized as further comprising:
  • this specification provides that (i) the result of the user authentication and (ii) the result of the QBER estimation are both success, and (iii) the value of the result of the QBER estimation is not 0: (i) the above Further comprising the step of performing a procedure for matching the value of the information for QBER estimation generated by the transmitting end with (ii) a value obtained by the transmitting end decrypting the encrypted information based on the pre-shared key at the receiving end. It can be characterized.
  • the present specification is characterized in that the communication line for quantum communication between the transmitting end and the receiving end is changed based on at least one of (i) the result of the user authentication and (ii) the result of the QBER estimation being a failure. You can do this.
  • the present specification provides that, based on at least one of (i) the result of the user authentication and (ii) the result of the QBER estimation being a failure, the pre-shared key is the pre-shared key when the communication line is changed.
  • the key used for updating may be characterized as being updated with a pre-shared key for backup.
  • present specification may further include the step of exchanging (i) the pre-shared key and (ii) the pre-shared key for backup with the receiving end.
  • a transmitter that performs authentication in a quantum communication system includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations, the operations comprising: , transmitting quantum information encoded in a quantum state; performing user authentication based on a pre-shared authentication key with the receiving end; Transmitting, to the receiving end, location information about the location of information for QBER (Quantum Bit Error Rate) estimation within the transmitted quantum information; Receiving, from the receiving end, information in which a value obtained by the receiving end measuring information for the QBER estimation based on the location information is encrypted based on the pre-shared key; Based on the pre-shared key, the transmitting end performs the QBER estimation based on a value obtained by decrypting information encrypted based on the pre-shared key; And based on (i) the result of the user authentication and (ii)
  • the present specification provides a method for a receiving end to perform user authentication in a quantum direct communication system, comprising: receiving quantum information encoded in a quantum state from a transmitting end; performing user authentication based on a pre-shared authentication key with the transmitter; Receiving, from the transmitting end, location information about a location of information for QBER (Quantum Bit Error Rate) estimation within the received quantum information; transmitting, to the transmitting end, information obtained by encrypting the measured information for the QBER estimation based on the location information by the receiving end based on the pre-shared key; performing the QBER estimation based on the pre-shared key, wherein the QBER estimation is performed based on a value obtained by decrypting information encrypted by the transmitter based on the pre-shared key; And based on (i) the result of the user authentication and (ii) the result of the QBER estimation, updating the pre-shared key with the information for the QBER estimation, which is used for the QBER estimation.
  • QBER Quantum Bit Error Rate
  • a receiving end that performs authentication in a quantum communication system includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations, the operations comprising: , receiving quantum information encoded into a quantum state; performing user authentication based on a pre-shared authentication key with the transmitter; Receiving, from the transmitting end, location information about a location of information for QBER (Quantum Bit Error Rate) estimation within the received quantum information; transmitting, to the transmitting end, information obtained by encrypting the measured information for the QBER estimation based on the location information by the receiving end based on the pre-shared key; performing the QBER estimation based on the pre-shared key, wherein the QBER estimation is performed based on a value obtained by decrypting information encrypted by the transmitter based on the pre-shared key; And based on (i) the result of the
  • the present specification provides a non-transitory computer readable medium (CRM) storing one or more instructions, wherein one or more instructions executable by one or more processors include: At the receiving end, a quantum encoded in a quantum state. transmitting information; performing user authentication based on a pre-shared authentication key with the receiving end; Transmitting, to the receiving end, location information about the location of information for QBER (Quantum Bit Error Rate) estimation within the transmitted quantum information; Receiving, from the receiving end, information in which a value obtained by the receiving end measuring information for the QBER estimation based on the location information is encrypted based on the pre-shared key; Based on the pre-shared key, the transmitting end performs the QBER estimation based on a value obtained by decrypting information encrypted based on the pre-shared key; And based on (i) the result of the user authentication and (ii) the result of the QBER estimation, updating the pre-shared key with the information for the QBER estimation, which is used for the QBER
  • the present specification is directed to a device including one or more memories and one or more processors functionally connected to the one or more memories, wherein the one or more processors are configured to transmit, as a receiving end, a quantum signal encoded into a quantum state.
  • Controlling to transmit information controlling to perform user authentication based on a pre-shared authentication key with the receiving end, and, to the receiving end, within the transmitted quantum information of information for QBER (Quantum Bit Error Rate) estimation.
  • QBER Quantum Bit Error Rate
  • Control to receive, and based on the pre-shared key control the transmitter to perform the QBER estimation based on a value obtained by decrypting information encrypted based on the pre-shared key, (i ) Based on the result of the user authentication and (ii) the result of the QBER estimation, the pre-shared key is controlled to be updated with information for the QBER estimation, which is used for the QBER estimation.
  • This specification has the effect of performing user authentication in a quantum direct communication system.
  • this specification has the effect of updating the pre-shared key for user authentication even in a quantum direct communication system in which a secret key is not generated.
  • this specification has the effect of updating the pre-shared key for user authentication using information used for QBER estimation and discarded.
  • this specification has the effect of ensuring the stability of the information used for QBER estimation, allowing the information to be reused for updating the pre-shared key for user authentication after QBER estimation.
  • this specification has the effect of saving resources by not using separate resources to generate a pre-shared key for user authentication.
  • Figure 1 is a diagram showing an example of a communication system applicable to this specification.
  • Figure 2 is a diagram showing an example of a wireless device applicable to this specification.
  • Figure 3 is a diagram showing a method of processing a transmission signal applicable to this specification.
  • Figure 4 is a diagram showing another example of a wireless device applicable to this specification.
  • Figure 5 is a diagram showing an example of a portable device applicable to this specification.
  • Figure 6 is a diagram showing physical channels applicable to this specification and a signal transmission method using them.
  • Figure 7 is a diagram showing the structure of a wireless frame applicable to this specification.
  • Figure 8 is a diagram showing a slot structure applicable to this specification.
  • Figure 9 is a diagram showing an example of a communication structure that can be provided in a 6G system applicable to this specification.
  • Figure 10 is a diagram showing an example of the structure of a quantum direct communication protocol.
  • Figure 11 is a diagram showing an example of the overall configuration and overall performance process of the existing single-photon-based DL04 QSDC technique.
  • Figure 12 is a diagram showing an example of one way QDC method being performed.
  • Figure 13 is a diagram showing an example of a man-in-the-middle attack that can occur in quantum communication.
  • Figure 14 is a diagram showing an example of an authentication method based on Wegman & Carter Authentication (WCA).
  • Figure 15 is a diagram showing an example of a method for updating a preshared key in the QKD technique.
  • Figure 16 is a diagram to explain that information transmitted through a quantum channel in the QDC method cannot be used to update the preshared key.
  • Figure 17 is a diagram showing an example of the QBER estimation process performed in the QDC method.
  • Figure 19 is a flowchart showing an example of a user authentication procedure performed based on a preshared key update process using QBER checking sequence information proposed in this specification.
  • Figure 20 is a flowchart showing the procedure in the two-way QDC protocol to which the method proposed in this specification is applied.
  • Figure 21 is a flowchart showing the procedure in the one-way QDC protocol to which the method proposed in this specification is applied.
  • Figure 22 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the transmitting end.
  • Figure 23 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the receiving end.
  • the base station is meant as a terminal node of the network that directly communicates with the mobile station. Certain operations described herein as being performed by the base station may, in some cases, be performed by an upper node of the base station.
  • 'base station' is a term such as fixed station, Node B, eNB (eNode B), gNB (gNode B), ng-eNB, advanced base station (ABS), or access point. It can be replaced by .
  • a terminal may include a user equipment (UE), a mobile station (MS), a subscriber station (SS), a mobile subscriber station (MSS), It can be replaced with terms such as mobile terminal or advanced mobile station (AMS).
  • UE user equipment
  • MS mobile station
  • SS subscriber station
  • MSS mobile subscriber station
  • AMS advanced mobile station
  • the transmitting end refers to a fixed and/or mobile node that provides a data service or a voice service
  • the receiving end refers to a fixed and/or mobile node that receives a data service or a voice service. Therefore, in the case of uplink, the mobile station can be the transmitting end and the base station can be the receiving end. Likewise, in the case of downlink, the mobile station can be the receiving end and the base station can be the transmitting end.
  • Embodiments of the present specification include wireless access systems such as the IEEE 802.xx system, 3GPP (3rd Generation Partnership Project) system, 3GPP LTE (Long Term Evolution) system, 3GPP 5G (5th generation) NR (New Radio) system, and 3GPP2 system. It may be supported by at least one standard document disclosed in the present specification, and in particular, the embodiments of the present disclosure are supported by the 3GPP TS (technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents. It can be.
  • 3GPP TS technical specification
  • embodiments of the present specification can be applied to other wireless access systems and are not limited to the above-described system. As an example, it may be applicable to systems applied after the 3GPP 5G NR system and is not limited to a specific system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • LTE is 3GPP TS 36.xxx Release 8 and later.
  • LTE technology after 3GPP TS 36.xxx Release 10 may be referred to as LTE-A
  • LTE technology after 3GPP TS 36.xxx Release 13 may be referred to as LTE-A pro.
  • 3GPP NR may refer to technology after TS 38.xxx Release 15.
  • 3GPP 6G may refer to technology after TS Release 17 and/or Release 18. “xxx” refers to the standard document detail number.
  • LTE/NR/6G can be collectively referred to as a 3GPP system.
  • the communication system 100 applied herein includes a wireless device, a base station, and a network.
  • a wireless device refers to a device that performs communication using wireless access technology (e.g., 5G NR, LTE) and may be referred to as a communication/wireless/5G device.
  • wireless devices include robots (100a), vehicles (100b-1, 100b-2), extended reality (XR) devices (100c), hand-held devices (100d), and home appliances (100d).
  • appliance) (100e), IoT (Internet of Thing) device (100f), and AI (artificial intelligence) device/server (100g).
  • vehicles may include vehicles equipped with wireless communication functions, autonomous vehicles, vehicles capable of inter-vehicle communication, etc.
  • the vehicles 100b-1 and 100b-2 may include an unmanned aerial vehicle (UAV) (eg, a drone).
  • UAV unmanned aerial vehicle
  • the XR device 100c includes augmented reality (AR)/virtual reality (VR)/mixed reality (MR) devices, including a head-mounted device (HMD), a head-up display (HUD) installed in a vehicle, a television, It can be implemented in the form of smartphones, computers, wearable devices, home appliances, digital signage, vehicles, robots, etc.
  • the mobile device 100d may include a smartphone, smart pad, wearable device (eg, smart watch, smart glasses), computer (eg, laptop, etc.), etc.
  • Home appliances 100e may include a TV, refrigerator, washing machine, etc.
  • IoT device 100f may include sensors, smart meters, etc.
  • the base station 120 and the network 130 may also be implemented as wireless devices, and a specific wireless device 120a may operate as a base station/network node for other wireless devices.
  • Wireless devices 100a to 100f may be connected to the network 130 through the base station 120.
  • AI technology may be applied to the wireless devices 100a to 100f, and the wireless devices 100a to 100f may be connected to the AI server 100g through the network 130.
  • the network 130 may be configured using a 3G network, 4G (eg, LTE) network, or 5G (eg, NR) network.
  • Wireless devices 100a to 100f may communicate with each other through the base station 120/network 130, but communicate directly (e.g., sidelink communication) without going through the base station 120/network 130. You may.
  • vehicles 100b-1 and 100b-2 may communicate directly (eg, vehicle to vehicle (V2V)/vehicle to everything (V2X) communication).
  • the IoT device 100f eg, sensor
  • the IoT device 100f may communicate directly with other IoT devices (eg, sensor) or other wireless devices 100a to 100f.
  • Wireless communication/connection may be established between the wireless devices (100a to 100f)/base station (120) and the base station (120)/base station (120).
  • wireless communication/connection includes various methods such as uplink/downlink communication (150a), sidelink communication (150b) (or D2D communication), and inter-base station communication (150c) (e.g., relay, integrated access backhaul (IAB)).
  • IAB integrated access backhaul
  • This can be achieved through wireless access technology (e.g. 5G NR).
  • wireless communication/connection 150a, 150b, 150c
  • a wireless device and a base station/wireless device, and a base station and a base station can transmit/receive wireless signals to each other.
  • wireless communication/connection 150a, 150b, and 150c may transmit/receive signals through various physical channels.
  • various configuration information setting processes for transmitting/receiving wireless signals various signal processing processes (e.g., channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.) , at least some of the resource allocation process, etc. may be performed.
  • Figure 2 is a diagram showing an example of a wireless device that can be applied to this specification.
  • the first wireless device 200a and the second wireless device 200b can transmit and receive wireless signals through various wireless access technologies (eg, LTE, NR).
  • ⁇ first wireless device 200a, second wireless device 200b ⁇ refers to ⁇ wireless device 100x, base station 120 ⁇ and/or ⁇ wireless device 100x, wireless device 100x) in FIG. ⁇ can be responded to.
  • the first wireless device 200a includes one or more processors 202a and one or more memories 204a, and may further include one or more transceivers 206a and/or one or more antennas 208a.
  • Processor 202a controls memory 204a and/or transceiver 206a and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • the processor 202a may process information in the memory 204a to generate first information/signal and then transmit a wireless signal including the first information/signal through the transceiver 206a.
  • the processor 202a may receive a wireless signal including the second information/signal through the transceiver 206a and then store information obtained from signal processing of the second information/signal in the memory 204a.
  • the memory 204a may be connected to the processor 202a and may store various information related to the operation of the processor 202a.
  • memory 204a may perform some or all of the processes controlled by processor 202a or instructions for performing the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • Software code containing them can be stored.
  • the processor 202a and the memory 204a may be part of a communication modem/circuit/chip designed to implement wireless communication technology (eg, LTE, NR).
  • Transceiver 206a may be coupled to processor 202a and may transmit and/or receive wireless signals via one or more antennas 208a.
  • Transceiver 206a may include a transmitter and/or receiver.
  • the transceiver 206a may be used interchangeably with a radio frequency (RF) unit.
  • RF radio frequency
  • a wireless device may mean a communication modem/circuit/chip.
  • the second wireless device 200b includes one or more processors 202b, one or more memories 204b, and may further include one or more transceivers 206b and/or one or more antennas 208b.
  • Processor 202b controls memory 204b and/or transceiver 206b and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • the processor 202b may process information in the memory 204b to generate third information/signal and then transmit a wireless signal including the third information/signal through the transceiver 206b.
  • the processor 202b may receive a wireless signal including the fourth information/signal through the transceiver 206b and then store information obtained from signal processing of the fourth information/signal in the memory 204b.
  • the memory 204b may be connected to the processor 202b and may store various information related to the operation of the processor 202b. For example, memory 204b may perform some or all of the processes controlled by processor 202b or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. Software code containing them can be stored.
  • the processor 202b and the memory 204b may be part of a communication modem/circuit/chip designed to implement wireless communication technology (eg, LTE, NR).
  • Transceiver 206b may be coupled to processor 202b and may transmit and/or receive wireless signals via one or more antennas 208b.
  • the transceiver 206b may include a transmitter and/or a receiver.
  • the transceiver 206b may be used interchangeably with an RF unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • one or more protocol layers may be implemented by one or more processors 202a and 202b.
  • one or more processors 202a and 202b may operate on one or more layers (e.g., physical (PHY), media access control (MAC), radio link control (RLC), packet data convergence protocol (PDCP), and radio resource (RRC). control) and functional layers such as SDAP (service data adaptation protocol) can be implemented.
  • layers e.g., physical (PHY), media access control (MAC), radio link control (RLC), packet data convergence protocol (PDCP), and radio resource (RRC). control
  • SDAP service data adaptation protocol
  • One or more processors 202a, 202b may generate one or more Protocol Data Units (PDUs) and/or one or more service data units (SDUs) according to the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. can be created.
  • One or more processors 202a and 202b may generate messages, control information, data or information according to the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • One or more processors 202a and 202b generate signals (e.g., baseband signals) containing PDUs, SDUs, messages, control information, data or information according to the functions, procedures, proposals and/or methods disclosed herein.
  • transceivers 206a, 206b can be provided to one or more transceivers (206a, 206b).
  • One or more processors 202a, 202b may receive signals (e.g., baseband signals) from one or more transceivers 206a, 206b, and the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein.
  • PDU, SDU, message, control information, data or information can be obtained.
  • One or more processors 202a, 202b may be referred to as a controller, microcontroller, microprocessor, or microcomputer.
  • One or more processors 202a and 202b may be implemented by hardware, firmware, software, or a combination thereof.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • firmware or software may be implemented using firmware or software, and the firmware or software may be implemented to include modules, procedures, functions, etc.
  • Firmware or software configured to perform the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein may be included in one or more processors 202a and 202b or stored in one or more memories 204a and 204b. It may be driven by the above processors 202a and 202b.
  • the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein may be implemented using firmware or software in the form of codes, instructions and/or sets of instructions.
  • One or more memories 204a and 204b may be connected to one or more processors 202a and 202b and may store various types of data, signals, messages, information, programs, codes, instructions and/or commands.
  • One or more memories 204a, 204b may include read only memory (ROM), random access memory (RAM), erasable programmable read only memory (EPROM), flash memory, hard drives, registers, cache memory, computer readable storage media, and/or It may be composed of a combination of these.
  • One or more memories 204a and 204b may be located internal to and/or external to one or more processors 202a and 202b. Additionally, one or more memories 204a and 204b may be connected to one or more processors 202a and 202b through various technologies, such as wired or wireless connections.
  • One or more transceivers may transmit user data, control information, wireless signals/channels, etc. mentioned in the methods and/or operation flowcharts of this specification to one or more other devices.
  • One or more transceivers 206a, 206b may receive user data, control information, wireless signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein, etc. from one or more other devices. there is.
  • one or more transceivers 206a and 206b may be connected to one or more processors 202a and 202b and may transmit and receive wireless signals.
  • one or more processors 202a, 202b may control one or more transceivers 206a, 206b to transmit user data, control information, or wireless signals to one or more other devices. Additionally, one or more processors 202a and 202b may control one or more transceivers 206a and 206b to receive user data, control information, or wireless signals from one or more other devices. In addition, one or more transceivers (206a, 206b) may be connected to one or more antennas (208a, 208b), and one or more transceivers (206a, 206b) may be connected to the description and functions disclosed herein through one or more antennas (208a, 208b).
  • one or more antennas may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports).
  • One or more transceivers (206a, 206b) process the received user data, control information, wireless signals/channels, etc. using one or more processors (202a, 202b), and convert the received wireless signals/channels, etc. from the RF band signal. It can be converted to a baseband signal.
  • One or more transceivers (206a, 206b) may convert user data, control information, wireless signals/channels, etc. processed using one or more processors (202a, 202b) from a baseband signal to an RF band signal.
  • one or more transceivers 206a, 206b may include (analog) oscillators and/or filters.
  • Figure 3 is a diagram illustrating a method of processing a transmission signal applied to this specification.
  • the transmission signal may be processed by a signal processing circuit.
  • the signal processing circuit 300 may include a scrambler 310, a modulator 320, a layer mapper 330, a precoder 340, a resource mapper 350, and a signal generator 360.
  • the operation/function of FIG. 3 may be performed in the processors 202a and 202b and/or transceivers 206a and 206b of FIG. 2.
  • the hardware elements of FIG. 3 may be implemented in the processors 202a and 202b and/or transceivers 206a and 206b of FIG. 2.
  • blocks 310 to 350 may be implemented in the processors 202a and 202b of FIG. 2
  • block 360 may be implemented in the transceivers 206a and 206b of FIG. 2, but are not limited to the above-described embodiment.
  • the codeword can be converted into a wireless signal through the signal processing circuit 300 of FIG. 3.
  • a codeword is an encoded bit sequence of an information block.
  • the information block may include a transport block (eg, UL-SCH transport block, DL-SCH transport block).
  • Wireless signals may be transmitted through various physical channels (eg, PUSCH, PDSCH) in FIG. 6.
  • the codeword may be converted into a scrambled bit sequence by the scrambler 310.
  • the scramble sequence used for scrambling is generated based on an initialization value, and the initialization value may include ID information of the wireless device.
  • the scrambled bit sequence may be modulated into a modulation symbol sequence by the modulator 320.
  • Modulation methods may include pi/2-binary phase shift keying (pi/2-BPSK), m-phase shift keying (m-PSK), and m-quadrature amplitude modulation (m-QAM).
  • the complex modulation symbol sequence may be mapped to one or more transport layers by the layer mapper 330.
  • the modulation symbols of each transport layer may be mapped to corresponding antenna port(s) by the precoder 340 (precoding).
  • the output z of the precoder 340 can be obtained by multiplying the output y of the layer mapper 330 by the N*M precoding matrix W.
  • N is the number of antenna ports and M is the number of transport layers.
  • the precoder 340 may perform precoding after performing transform precoding (eg, discrete Fourier transform (DFT) transform) on complex modulation symbols. Additionally, the precoder 340 may perform precoding without performing transform precoding.
  • transform precoding eg, discrete Fourier transform (DFT) transform
  • the resource mapper 350 can map the modulation symbols of each antenna port to time-frequency resources.
  • a time-frequency resource may include a plurality of symbols (eg, CP-OFDMA symbol, DFT-s-OFDMA symbol) in the time domain and a plurality of subcarriers in the frequency domain.
  • the signal generator 360 generates a wireless signal from the mapped modulation symbols, and the generated wireless signal can be transmitted to another device through each antenna.
  • the signal generator 360 may include an inverse fast fourier transform (IFFT) module, a cyclic prefix (CP) inserter, a digital-to-analog converter (DAC), a frequency uplink converter, etc. .
  • IFFT inverse fast fourier transform
  • CP cyclic prefix
  • DAC digital-to-analog converter
  • the signal processing process for a received signal in a wireless device may be configured as the reverse of the signal processing processes 310 to 360 of FIG. 3.
  • a wireless device eg, 200a and 200b in FIG. 2
  • the received wireless signal can be converted into a baseband signal through a signal restorer.
  • the signal restorer may include a frequency downlink converter, an analog-to-digital converter (ADC), a CP remover, and a fast fourier transform (FFT) module.
  • ADC analog-to-digital converter
  • FFT fast fourier transform
  • the baseband signal can be restored to a codeword through a resource de-mapper process, postcoding process, demodulation process, and de-scramble process.
  • a signal processing circuit for a received signal may include a signal restorer, resource de-mapper, postcoder, demodulator, de-scrambler, and decoder.
  • Figure 4 is a diagram showing another example of a wireless device applied to this specification.
  • the wireless device 400 corresponds to the wireless devices 200a and 200b of FIG. 2 and includes various elements, components, units/units, and/or modules. ) can be composed of.
  • the wireless device 400 may include a communication unit 410, a control unit 420, a memory unit 430, and an additional element 440.
  • the communication unit may include communication circuitry 412 and transceiver(s) 414.
  • communication circuitry 412 may include one or more processors 202a and 202b and/or one or more memories 204a and 204b of FIG. 2 .
  • transceiver(s) 414 may include one or more transceivers 206a, 206b and/or one or more antennas 208a, 208b of FIG. 2.
  • the control unit 420 is electrically connected to the communication unit 410, the memory unit 430, and the additional element 440 and controls overall operations of the wireless device.
  • the control unit 420 may control the electrical/mechanical operation of the wireless device based on the program/code/command/information stored in the memory unit 430.
  • the control unit 420 transmits the information stored in the memory unit 430 to the outside (e.g., another communication device) through the communication unit 410 through a wireless/wired interface, or to the outside (e.g., to another communication device) through the communication unit 410.
  • Information received through a wireless/wired interface from another communication device can be stored in the memory unit 430.
  • the additional element 440 may be configured in various ways depending on the type of wireless device.
  • the additional element 440 may include at least one of a power unit/battery, an input/output unit, a driving unit, and a computing unit.
  • the wireless device 400 may include a robot (FIG. 1, 100a), a vehicle (FIG. 1, 100b-1, 100b-2), an XR device (FIG. 1, 100c), and a portable device (FIG. 1, 100d).
  • FIG. 1, 100e home appliances
  • IoT devices Figure 1, 100f
  • digital broadcasting terminals hologram devices
  • public safety devices MTC devices
  • medical devices fintech devices (or financial devices)
  • security devices climate/ It can be implemented in the form of an environmental device, AI server/device (FIG. 1, 140), base station (FIG. 1, 120), network node, etc.
  • Wireless devices can be mobile or used in fixed locations depending on the usage/service.
  • various elements, components, units/parts, and/or modules within the wireless device 400 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 410.
  • the control unit 420 and the communication unit 410 are connected by wire, and the control unit 420 and the first unit (e.g., 430, 440) are connected wirelessly through the communication unit 410.
  • each element, component, unit/part, and/or module within the wireless device 400 may further include one or more elements.
  • the control unit 420 may be comprised of one or more processor sets.
  • control unit 420 may be comprised of a communication control processor, an application processor, an electronic control unit (ECU), a graphics processing processor, a memory control processor, etc.
  • memory unit 430 may be comprised of RAM, dynamic RAM (DRAM), ROM, flash memory, volatile memory, non-volatile memory, and/or a combination thereof. It can be configured.
  • Figure 5 is a diagram showing an example of a portable device applied to this specification.
  • FIG. 5 illustrates a portable device to which this specification applies.
  • Portable devices may include smartphones, smart pads, wearable devices (e.g., smart watches, smart glasses), and portable computers (e.g., laptops, etc.).
  • a mobile device may be referred to as a mobile station (MS), user terminal (UT), mobile subscriber station (MSS), subscriber station (SS), advanced mobile station (AMS), or wireless terminal (WT).
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS advanced mobile station
  • WT wireless terminal
  • the portable device 500 includes an antenna unit 508, a communication unit 510, a control unit 520, a memory unit 530, a power supply unit 540a, an interface unit 540b, and an input/output unit 540c. ) may include.
  • the antenna unit 508 may be configured as part of the communication unit 510.
  • Blocks 510 to 530/540a to 540c correspond to blocks 410 to 430/440 in FIG. 4, respectively.
  • the communication unit 510 can transmit and receive signals (eg, data, control signals, etc.) with other wireless devices and base stations.
  • the control unit 520 can control the components of the portable device 500 to perform various operations.
  • the control unit 520 may include an application processor (AP).
  • the memory unit 530 may store data/parameters/programs/codes/commands necessary for driving the portable device 500. Additionally, the memory unit 530 can store input/output data/information, etc.
  • the power supply unit 540a supplies power to the portable device 500 and may include a wired/wireless charging circuit, a battery, etc.
  • the interface unit 540b may support connection between the mobile device 500 and other external devices.
  • the interface unit 540b may include various ports (eg, audio input/output ports, video input/output ports) for connection to external devices.
  • the input/output unit 540c may input or output video information/signals, audio information/signals, data, and/or information input from the user.
  • the input/output unit 540c may include a camera, a microphone, a user input unit, a display unit 540d, a speaker, and/or a haptic module.
  • the input/output unit 540c acquires information/signals (e.g., touch, text, voice, image, video) input from the user, and the obtained information/signals are stored in the memory unit 530. It can be saved.
  • the communication unit 510 can convert the information/signal stored in the memory into a wireless signal and transmit the converted wireless signal directly to another wireless device or to a base station. Additionally, the communication unit 510 may receive a wireless signal from another wireless device or a base station and then restore the received wireless signal to the original information/signal.
  • the restored information/signal may be stored in the memory unit 530 and then output in various forms (eg, text, voice, image, video, haptic) through the input/output unit 540c.
  • a terminal can receive information from a base station through downlink (DL) and transmit information to the base station through uplink (UL).
  • Information transmitted and received between the base station and the terminal includes general data information and various control information, and various physical channels exist depending on the type/purpose of the information they transmit and receive.
  • Figure 6 is a diagram showing physical channels applied to this specification and a signal transmission method using them.
  • a terminal that is turned on again from a power-off state or newly entered a cell performs an initial cell search task such as synchronizing with the base station in step S611.
  • the terminal receives the primary synchronization channel (P-SCH) and secondary synchronization channel (S-SCH) from the base station to synchronize with the base station and obtain information such as cell ID. .
  • the terminal can obtain intra-cell broadcast information by receiving a physical broadcast channel (PBCH) signal from the base station. Meanwhile, the terminal can check the downlink channel status by receiving a downlink reference signal (DL RS) in the initial cell search stage.
  • PBCH physical broadcast channel
  • DL RS downlink reference signal
  • the UE receives a physical downlink control channel (PDCCH) and a physical downlink shared channel (PDSCH) according to the physical downlink control channel information in step S612 and further You can obtain specific system information.
  • PDCCH physical downlink control channel
  • PDSCH physical downlink shared channel
  • the terminal may perform a random access procedure such as steps S613 to S616 to complete access to the base station.
  • the terminal transmits a preamble through a physical random access channel (PRACH) (S613), and RAR (RAR) for the preamble through the physical downlink control channel and the corresponding physical downlink shared channel.
  • PRACH physical random access channel
  • RAR RAR
  • a random access response can be received (S614).
  • the terminal transmits a physical uplink shared channel (PUSCH) using scheduling information in the RAR (S615), and a contention resolution procedure such as reception of a physical downlink control channel signal and a corresponding physical downlink shared channel signal. ) can be performed (S616).
  • PUSCH physical uplink shared channel
  • S615 scheduling information in the RAR
  • a contention resolution procedure such as reception of a physical downlink control channel signal and a corresponding physical downlink shared channel signal.
  • the terminal that has performed the above-described procedure can then receive a physical downlink control channel signal and/or a physical downlink shared channel signal (S617) and a physical uplink shared channel (physical uplink shared channel) as a general uplink/downlink signal transmission procedure.
  • a physical downlink control channel signal and/or a physical downlink shared channel signal S617
  • a physical uplink shared channel physical uplink shared channel
  • Transmission of a channel (PUSCH) signal and/or a physical uplink control channel (PUCCH) signal may be performed (S618).
  • UCI uplink control information
  • UCI includes HARQ-ACK/NACK (hybrid automatic repeat and request acknowledgment/negative-ACK), SR (scheduling request), CQI (channel quality indication), PMI (precoding matrix indication), RI (rank indication), and BI (beam indication). ) information, etc.
  • HARQ-ACK/NACK hybrid automatic repeat and request acknowledgment/negative-ACK
  • SR scheduling request
  • CQI channel quality indication
  • PMI precoding matrix indication
  • RI rank indication
  • BI beam indication
  • Figure 7 is a diagram showing the structure of a wireless frame applicable to this specification.
  • Uplink and downlink transmission based on the NR system may be based on the frame shown in FIG. 7.
  • one wireless frame has a length of 10ms and can be defined as two 5ms half-frames (HF).
  • One half-frame can be defined as five 1ms subframes (SF).
  • One subframe is divided into one or more slots, and the number of slots in a subframe may depend on subcarrier spacing (SCS).
  • SCS subcarrier spacing
  • each slot may include 12 or 14 OFDM(A) symbols depending on the cyclic prefix (CP).
  • CP cyclic prefix
  • each slot When normal CP (normal CP) is used, each slot may include 14 symbols.
  • extended CP extended CP
  • each slot may include 12 symbols.
  • the symbol may include an OFDM symbol (or CP-OFDM symbol) and an SC-FDMA symbol (or DFT-s-OFDM symbol).
  • Table 1 shows the number of symbols per slot according to SCS, the number of slots per frame, and the number of slots per subframe when a general CP is used
  • Table 2 shows the number of symbols per slot according to SCS when an extended CSP is used. Indicates the number of symbols, the number of slots per frame, and the number of slots per subframe.
  • Nslotsymb represents the number of symbols in a slot
  • Nframe, ⁇ slot represents the number of slots in a frame
  • Nsubframe, ⁇ slot may represent the number of slots in a subframe.
  • OFDM(A) numerology eg, SCS, CP length, etc.
  • OFDM(A) numerology eg, SCS, CP length, etc.
  • the (absolute time) interval of a time resource e.g., SF, slot, or TTI
  • a time unit (TU) for convenience, referred to as a time unit (TU)
  • NR can support multiple numerologies (or subcarrier spacing (SCS)) to support various 5G services. For example, if SCS is 15kHz, it supports wide area in traditional cellular bands, and if SCS is 30kHz/60kHz, it supports dense-urban, lower latency. And it supports a wider carrier bandwidth, and when the SCS is 60kHz or higher, it can support a bandwidth greater than 24.25GHz to overcome phase noise.
  • SCS subcarrier spacing
  • the NR frequency band is defined as two types (FR1, FR2) of frequency range.
  • FR1 and FR2 can be configured as shown in the table below. Additionally, FR2 may mean millimeter wave (mmW).
  • mmW millimeter wave
  • the above-described numerology may be set differently in a communication system to which this specification is applicable.
  • a terahertz wave (THz) band may be used as a higher frequency band than the above-described FR2.
  • THz terahertz wave
  • the SCS can be set larger than the NR system, and the number of slots can also be set differently, and is not limited to the above-described embodiment.
  • Figure 8 is a diagram showing a slot structure applicable to this specification.
  • One slot includes multiple symbols in the time domain. For example, in the case of normal CP, one slot includes 7 symbols, but in the case of extended CP, one slot may include 6 symbols.
  • a carrier includes a plurality of subcarriers in the frequency domain.
  • RB Resource Block
  • BWP Bandwidth Part
  • P Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband, etc.
  • numerology e.g., SCS, CP length, etc.
  • a carrier wave may contain up to N (e.g., 5) BWPs. Data communication is performed through an activated BWP, and only one BWP can be activated for one terminal. Each element in the resource grid is referred to as a Resource Element (RE), and one complex symbol can be mapped.
  • RE Resource Element
  • 6G (wireless communications) systems require (i) very high data rates per device, (ii) very large number of connected devices, (iii) global connectivity, (iv) very low latency, (v) battery- The goal is to reduce the energy consumption of battery-free IoT devices, (vi) ultra-reliable connectivity, and (vii) connected intelligence with machine learning capabilities.
  • the vision of the 6G system can be four aspects such as “intelligent connectivity”, “deep connectivity”, “holographic connectivity”, and “ubiquitous connectivity”, and the 6G system can satisfy the requirements as shown in Table 4 below. In other words, Table 4 is a table showing the requirements of the 6G system.
  • the 6G system includes enhanced mobile broadband (eMBB), ultra-reliable low latency communications (URLLC), massive machine type communications (mMTC), AI integrated communication, and tactile communication.
  • eMBB enhanced mobile broadband
  • URLLC ultra-reliable low latency communications
  • mMTC massive machine type communications
  • AI integrated communication and tactile communication.
  • tactile internet high throughput, high network capacity, high energy efficiency, low backhaul and access network congestion, and improved data security. It can have key factors such as enhanced data security.
  • Figure 9 is a diagram showing an example of a communication structure that can be provided in a 6G system applicable to this specification.
  • the 6G system is expected to have simultaneous wireless communication connectivity 50 times higher than that of the 5G wireless communication system.
  • URLLC a key feature of 5G, is expected to become an even more mainstream technology in 6G communications by providing end-to-end delays of less than 1ms.
  • the 6G system will have much better volume spectrum efficiency, unlike the frequently used area spectrum efficiency.
  • 6G systems can provide very long battery life and advanced battery technologies for energy harvesting, so mobile devices in 6G systems may not need to be separately charged. Additionally, new network characteristics in 6G may include:
  • 6G is expected to be integrated with satellites to serve the global mobile constellation. Integration of terrestrial, satellite and aerial networks into one wireless communications system could be critical for 6G.
  • 6G wireless networks will deliver power to charge the batteries of devices such as smartphones and sensors. Therefore, wireless information and energy transfer (WIET) will be integrated.
  • WIET wireless information and energy transfer
  • Small cell networks The idea of small cell networks was introduced to improve received signal quality resulting in improved throughput, energy efficiency and spectral efficiency in cellular systems. As a result, small cell networks are an essential feature for 5G and Beyond 5G (5GB) communications systems. Therefore, the 6G communication system also adopts the characteristics of a small cell network.
  • Ultra-dense heterogeneous networks will be another important characteristic of the 6G communication system. Multi-tier networks comprised of heterogeneous networks improve overall QoS and reduce costs.
  • Backhaul connections are characterized by high-capacity backhaul networks to support high-capacity traffic.
  • High-speed fiber and free-space optics (FSO) systems may be possible solutions to this problem.
  • High-precision localization (or location-based services) through communication is one of the functions of the 6G wireless communication system. Therefore, radar systems will be integrated with 6G networks.
  • Softwarization and virtualization are two important features that are fundamental to the design process in 5GB networks to ensure flexibility, reconfigurability, and programmability. Additionally, billions of devices may be shared on a shared physical infrastructure.
  • Quantum communication is a next-generation communication technology that can overcome the limitations of existing information and communication, such as security and high-speed computation, by applying quantum mechanical characteristics to the information and communication field.
  • Quantum communication provides a means of generating, transmitting, processing, and storing information that cannot be expressed or is difficult to express in the form of 0 and 1 according to the binary bit information used in existing communication technology.
  • wavelength or amplitude is used to transmit information between the transmitting end and the receiving end, but unlike this, in quantum communication, photons, the smallest unit of light, are used to transmit information between the transmitting end and the receiving end.
  • quantum communication in the case of quantum communication, quantum uncertainty, quantum irreversibility, and unclonability can be used for the polarization or phase difference of photons (light), so quantum communication has the characteristic of enabling communication with complete security. Additionally, quantum communication may enable ultra-fast communication using quantum entanglement under certain conditions.
  • This specification proposes a method and device for updating a pre-shared symmetric key that must be discarded and renewed after one-time authentication to ensure safety in a quantum direct communication method including a user authentication technique based on a pre-shared symmetric key. do.
  • QDC Quantum Direct Communication
  • QDC is a technique that encodes classical message information into a quantum state and transmits it through a quantum channel.
  • QDC can guarantee safety from eavesdroppers through QBER estimation, similar to QKD, a quantum secret key transmission technique used in existing secure communication networks.
  • QDC can generally be divided into a method using entanglement and a method using a single photon. The method proposed in this specification can be transmitted more preferably in a single-photon-based method, and the single-photon-based QDC method can be used in two ways. It can be divided into method and one way method.
  • Figure 10 is a diagram showing an example of the structure of a quantum direct communication protocol.
  • the transmitting end 1010 can encode classical message information into a quantum state and transmit it to the receiving end 1020 through the quantum channel 1030, and user authentication is performed between the transmitting end 1010 and the receiving end 1020.
  • a completed classic (public) channel 1040 may be formed. Below, we will look at the two-way QDC method and the one-way QDC method.
  • QSDC Quantum secure direct communication
  • the overall system configuration process of the single-photon-based DL04 QSDC technique which transmits 1 bit of classical information per existing photon in a two-way method, consists of a transmitter and receiver, a quantum channel, and a classical channel, as shown in Figure 11, and message information transmitted through the quantum channel It has the advantage that no leakage information occurs, and the information transmission process proceeds as follows.
  • Figure 11 is a diagram showing an example of the overall configuration and overall performance process of the existing single-photon-based DL04 QSDC technique.
  • the single-photon-based DL04 QSDC technique is a technique that directly transmits the message (information) to be transmitted through a quantum channel, and 1 bit of classical information per photon can be transmitted. there is.
  • the DL04 QSDC protocol in which the DL04 QSDC technique is performed may be composed of a transmitting and receiving end (1101 and 1102), a quantum channel (1103), and a classical channel (1104).
  • the receiving end (Bob) 1102 configures a single photon train based on polarization information.
  • Each single photon included in the configured sugar photon string is , , and , can be generated with randomness into one of four states.
  • the transmitter 1101 randomly selects some of the single photons included in the received single photon train, selects an orthogonal or diagonal basis, and performs measurement.
  • the transmitting end 1101 can inform the receiving end 1102 of the selected location, measurement base value, and measurement result through a public channel.
  • the receiving end 1102 can determine the presence of an eavesdropper by estimating the error rate, QBER, based on the information received from the transmitting end 1101. If the QBER value is higher than the reference value for determining eavesdropping, the receiving end 1102 determines that the quantum channel is unsafe and stops communication. In the opposite case, the receiving end 1102 can perform subsequent operations.
  • the transmitter 1101 encodes a message (information) to be transmitted based on the remaining single photon strings excluding the single photons used for QBER estimation among all single photons included in the single photon string received in step S1120.
  • the encoding can be performed through an identity operation denoted by I that does not cause any change, and when the information included in the message is 1, it can be performed through a unitary operation defined by U.
  • the unitary operation is , , and may include.
  • the transmitting end 1101 transmits the encoded single photon string to the receiving end 1102.
  • the receiving end 1102 measures each single photon using the same basis information as the initial measurement basis in order to read the message (information) from the transmitted single photon string.
  • Some of the basis information that is the same as the initial measurement basis is used for QBER estimation, and the receiving end 1102 receives the position of the photon and the value of the encoding bit to be used for QBER estimation from the transmitting end 1101 on the public channel. It can be received by .
  • the receiving end 1102 may determine the values of parameters to be used for decoding based on the measured QBER value and perform decoding on the received message.
  • step S1110 to S1180 message information generated at the transmitting end can be safely transmitted to the receiving end through a quantum channel.
  • the transmitting end performs QBER estimation on the initial state generated by the receiving unit and can check whether the initial state is safe from eavesdroppers based on the QBER estimation, so the initial state is guaranteed to be safe from eavesdroppers.
  • Message information can be encoded in the state. Therefore, even if an eavesdropper exists in the backward quantum channel, an eavesdropper who does not know the value of the initial state cannot obtain meaningful message information from the encoded message even if he eavesdrops on it, and through this, safety can be guaranteed.
  • FIG. 12 shows the overall configuration of the single-photon pair-based one-way QDC protocol.
  • the classical information to be transmitted is transmitted along with QBER confirmation information in one direction through a quantum channel, and as a result of QBER estimation performed between the transmitting end and the receiving end, safety is determined to be guaranteed.
  • the receiving end additionally receives information related to message recovery from the transmitting end through the classic channel.
  • Figure 12 is a diagram showing an example of one way QDC method being performed. Referring to FIG.
  • the transmitter 1210 generates a single photon pair for polarization coding in the single photon generator 1211.
  • a message information sequence and a checking sequence for QBER estimation are generated, and a mixed transmission information sequence is generated by randomly combining the message information sequence and the checking sequence for QBER estimation (1212). Because of this, the eavesdropper or receiver does not know the location information of the checking sequence, so it is impossible to determine the location of the signal used for QBER estimation without sharing additional location information.
  • the transmitter 1210 performs randomization or encryption on the mixed transmission information sequence (1213). Through the randomization or encryption, even if the transmitted message information is exposed to an eavesdropper, the eavesdropper is prevented from taking meaningful information. At this time, the randomization or encryption can be performed only on the message information sequence included in the mixed transmission information sequence.
  • the transmitting end 1210 performs polarization coding (1215 and 1216) on the transmission information to generate quantum information, and transmits the generated quantum information to the receiving end 1220.
  • the operation of the transmitting end 1210 transmitting the generated quantum information to the receiving end 1220 can also be understood as an operation of the transmitting end 1210 transmitting a photon pair.
  • the same polarization coding is performed on the two photons, and for information used for QBER estimation, the same or different polarization coding may be performed on the two photons.
  • the receiving end 1220 measures the quantum information transmitted from the transmitting end 1210 (1222 and 1223).
  • the receiving end 1220 selects one of the two measurement basis pairs (1221) and measures the transmitted single photon pair. Perform measurements.
  • the transmitting end 1210 transmits information about the location of the checking sequence used for QBER estimation to the receiving end 1220.
  • the transmitting end 1210 and the receiving end 1220 can share the base information used for polarization coding/measurement. That is, only the measurement value corresponding to the position of the bit string used for polarization coding/measurement with the same base at the transmitting and receiving end is used as measurement (reception) information of the receiving end 1220.
  • the receiving end 1220 determines the bit values measured using the same basis as the basis used for polarization coding in the transmitting end 1210 among the bit values included in the measured result information. Measurement results including information are transmitted to the transmitter 1210.
  • the transmitter 1210 performs QBER estimation (1217), and if it is determined that there is an eavesdropper, no additional operation is performed. Conversely, if it is determined that there is no eavesdropper, the transmitter 1210 performs randomization or encrypted message information. Additional information necessary for decoding is transmitted to the receiving end 1220.
  • the receiving end 1220 decrypts the measured encrypted information by performing the reverse process of the encryption in the transmitting end 1210 using the additional information (1225 and 1227).
  • the safety of information transmitted through quantum channels is guaranteed through the non-cloning theorem, a characteristic of quantum mechanics. More specifically, through the QBER (Quantum Bit Error Rate) estimation process using some of the information transmitted through the quantum channel, it is possible to determine whether message information transmitted through the quantum channel has been eavesdropped by a third party, and through this, the transmission message safety can be guaranteed.
  • QBER Quantum Bit Error Rate
  • a man-in-the-middle Eve (1330) exists between Alice (1310), the transmitter, and Bob (1320), the receiver, causing Alice (1310) If a man-in-the-middle attack is attempted that acts as a receiving end to Bob (1320) and acts as a transmitting end to Bob (1320), the QBER estimation results through information transmission between Alice (1310) and Eve (1330) and Eve (1330) and Bob (1320) ), it cannot be confirmed whether there is a man-in-the-middle attack by Eve (1330) as a result of QBER estimation through information transmission between the two.
  • the man-in-the-middle Eve (1330) can know all the contents of the data transmitted while relaying data between Alice (1310) and Bob (1320), and can also attempt to forge/falsify the data. . Therefore, in order to prevent man-in-the-middle attacks, a user authentication process is necessary to confirm whether the transmitter and receiver, who are the subjects of information exchange, are authorized users.
  • Existing authentication techniques can be divided into hash function-based authentication methods that include cryptographically strong elements and authentication methods based on security from an information theory perspective.
  • the collision probability of the hash function is used as an authentication technology based on computational complexity
  • a representative hash function-based technology is the SHA technique.
  • the hash function-based authentication method is based on computational complexity, there is a high possibility that its security will be threatened in the future due to the emergence of quantum computers.
  • authentication technology using a keyed hash function family that combines a symmetric key and a hash function based on information theoretic safety is applied and used, and ETSI (European Telecommunications Standards Institute), etc.
  • the quantum communication standards organization is adopting the method of using the keyed hash function family as a standard authentication method.
  • the method uses a hash function called Strongly Universal Hashing as a Message authentication code (MAC) algorithm to generate a Message authentication code (MAC) to be used in the authentication process, and an additional one time pad is added during the generation process.
  • MAC Message authentication code
  • OTP symmetric key used as
  • FIG. 14 is a diagram showing an example of an authentication method based on Wegman & Carter Authentication (WCA).
  • the authentication method of FIG. 14 can be applied to both user authentication to check whether the sender and receiver have changed during message transmission, and message authentication to check whether the contents and order of message information have changed.
  • the transmitting end 1410 generates tag information 1405 serving as a MAC from the message information 1403 using the pre-shared key 1400 and the MAC algorithm 1401.
  • the MAC algorithm uses the Strongly Universal Hash class Hash function is used.
  • the pre-shared key information 1400 is a hash function in H (1401 and 1402) of the transmitting and receiving ends (1410 and 1410). It plays a role in selecting whether to use, and the length of the pre-shared key is Allocated as bits, where represents the number of hash functions constituting the hash function set.
  • the tag information (1405) is It is expressed as a hash function selected from the pre-shared key with the message m of the authentication process as the input value. It is obtained from the results obtained after passing. Afterwards, the receiving end 1420 uses the message 1403 received by the receiving end 1420 to obtain the tag information 1406 of the receiving end 1420 from the pre-shared key 1400 and the hash function 1402 of the receiving end 1420. ) is compared with the tag information 1405 received from the transmitting end 1410 to check whether the two tag information matches, and then authentication is determined (1408).
  • the biggest reason why security can be guaranteed in the above user authentication method is that the preshared key, which only the promised transmitter and receiver have, is used as a one time pad.
  • the preshared key is used only once in the authentication process and then discarded and updated with a new preshared key, so even if an intermediary can find out this information, the new preshared key is already in use by the time it is attempted to be used, thereby ensuring safety. Therefore, in the above authentication technique, a method of updating the preshared key is absolutely necessary.
  • FIG. 15 is a diagram showing an example of a method for updating a preshared key in the QKD technique.
  • secret key information is transmitted through a quantum channel, and then a final symmetric key is generated through user authentication and post-processing. Through this, the transmitter and receiver can share the same key value.
  • some of the generated secret keys are supplied as a preshared key (1501) to be used for the next user authentication, and the remaining symmetric key is used as a secret key (1502) for quantum cryptographic communication.
  • the preshared key renewal method of FIG. 15 sacrifices part of the final secret key and uses it as a preshared key for authentication, so there is a problem in that the efficiency of secret key generation is reduced.
  • the method of FIG. 15 is currently used by ETSI, a standardization organization related to quantum communication. It is adopted and applied as a standard method.
  • Figure 16 is a diagram to explain that information transmitted through a quantum channel in the QDC method cannot be used to update the preshared key.
  • the QKD system can ultimately be configured to include an authentication process in which the transmitter generates secret key information of a longer length for authentication and shares it with the receiver.
  • the mean photon number of the weak coherence pulse is generally used as a value smaller than 1, in order to share one bit of authentication information, the transmitter actually sends several pieces of quantum information.
  • this specification proposes a method to minimize resource waste by reusing existing resources without separately generating information to be used to update the preshared key to be used in the authentication process.
  • This specification covers the user authentication process in the QDC protocol, a technique for securely delivering classical messages directly through quantum channels.
  • a pre-shared key is pre-shared between the transmitter and receiver to maximize safety, and the pre-shared key is applied to the user authentication process one-time in the form of OTP.
  • the preshared key must be updated with a new value after one user authentication is completed to ensure the safety of the authentication process.
  • the QBER estimation process to determine the presence of an eavesdropper on a quantum channel is performed using information for QBER checking, which is separate information from transmission information, and the information for QBER checking is discarded after the QBER estimation process is completed. It's information.
  • Figure 17 is a diagram showing an example of the QBER estimation process performed in the QDC method.
  • Figure 17 relates to the QBER estimation process in the existing QDC method to which the method proposed in this specification is not applied.
  • the transmitting end generates a random number string, polarizes the generated random number string, and transmits the generated quantum state information to the receiving end (S17010).
  • the receiving end measures the quantum state information received from the transmitting end (S17020).
  • the transmitting end selects a QBER checking sequence to be used for QBER estimation from the generated quantum state information and transmits information about the location of the QBER estimation information used for QBER estimation to the receiving end through a classical channel (S17030).
  • the information about the location of the QBER estimation information may be information about the location of the QBER checking sequence used for QBER estimation within the quantum state information generated at the transmitter.
  • the receiving end selects some of the measurement information obtained by measuring the quantum state information received in step S17020 as information to be used for QBER estimation, based on the information about the location of the QBER estimation information received from the transmitting end, and selects a part of the measurement information to be used for QBER estimation on the classical channel.
  • the information to be used for QBER estimation selected is transmitted to the transmitting end (S17040).
  • the transmitting end calculates the QBER value by comparing the information selected in step S17030 with the information received from the receiving end in step S17040, and through comparison between the calculated QBER value and the preset QBER threshold, wiretapping on the quantum channel is performed according to the comparison result. You can determine whether it exists or not.
  • the receiving end discloses the measured value of the QBER checking information through the classical channel, so the QBER checking information transmitted by the receiving end through the classical channel is not secure information.
  • the QBER checking information measured by the receiving end is transmitted through a classical channel
  • intermediaries other than the sending end and the receiving end can also access the QBER checking information, and if the QBER checking information is used as a preshared key applied to user authentication, promise.
  • an intermediary other than the designated transmitter and receiver can also succeed in authentication. Therefore, in the case of the QBER estimation process in Figure 17, there is a possibility that the QBER checking information disclosed through the classic channel may be exposed to an intermediary, and this can be used as the update value of the preshared key, which is the most important element in relation to the safety of the user authentication method. does not exist.
  • the method proposed in this specification is to encrypt the QBER checking information at the receiving end ( Encrypted and transmitted over a classic channel, the transmitter uses a method to decrypt the encrypted QBER checking information.
  • Figure 18 is a diagram showing an example of the QBER estimation process in the method proposed in this specification.
  • the transmitting end generates a random number string, polarizes the generated random number string, and transmits the generated quantum state information to the receiving end (S18010).
  • the receiving end measures the quantum state information received from the transmitting end (S18020).
  • the transmitting end selects a QBER checking sequence to be used for QBER estimation from the generated quantum state information and transmits information about the location of the QBER estimation information used for QBER estimation to the receiving end through a classical channel (S18030).
  • the information about the location of the QBER estimation information may be information about the location of the QBER checking sequence used for QBER estimation within the quantum state information generated at the transmitter.
  • the receiving end selects some of the measurement information obtained by measuring the quantum state information received in step S18020 as information to be used for QBER estimation, based on information about the location of the QBER estimation information received from the transmitting end (S18040).
  • the receiving end uses the preshared key to encrypt the information (QBER checking sequence) used for QBER estimation selected in step S18040 (S18050).
  • encryption of the information to be used for QBER estimation (QBER checking sequence) selected in step S18040 can be performed through an XOR operation between (i) the information to be used for QBER estimation selected in step S18040 and (ii) the preshared key. More specifically, encryption at the receiving end can be performed according to the equation below.
  • the receiving end transmits information (QBER checking sequence) to be used for QBER estimation encrypted on the classical channel to the transmitting end (S18050).
  • the transmitting end uses the preshared key to decrypt the encrypted information used for QBER estimation (QBER checking sequence) received from the receiving end (S18060).
  • decoding of the information to be used for encrypted QBER estimation (QBER checking sequence) received from the receiving end is performed through an XOR operation between (i) the information to be used for encrypted QBER estimation (QBER checking sequence) and (ii) the preshared key. It can be. More specifically, decoding of the information (QBER checking sequence) used for encrypted QBER estimation at the transmitting end can be performed according to the equation below.
  • the transmitting end calculates the QBER value by comparing (i) the information selected in step S18030 with the decrypted information (QBER checking sequence) to be used for encrypted QBER estimation received from the receiving end in step S18060, and the calculated Through comparison of the QBER value and the preset QBER threshold, the presence or absence of an eavesdropper on the quantum channel can be determined according to the comparison result.
  • the QBER checking sequence must be encrypted and decrypted using the same information to obtain the same QBER checking sequence at the transmitting and receiving end, so encryption of the QBER checking sequence and decryption of the encrypted QBER checking sequence are performed at the transmitting and receiving end. It is performed using the same preshared key.
  • the receiving end transmits the encrypted QBER checking sequence to the classical channel, so even if the middleman finds out the information transmitted on the classical channel, the middleman does not hold the preshared key value, so the classical channel does not hold the preshared key value.
  • the value of the QBER checking sequence cannot be inferred from the information transmitted on the channel, and thus the safety of the QBER checking sequence transmitted on the classical channel can be ensured. If the QBER checking sequence measured by the receiving end is safely shared with the sending end through encryption, and it is confirmed that there is no eavesdropper through QBER estimation based on the safely shared QBER checking sequence, the QBER checking sequence is guaranteed to be safe from intermediaries.
  • the QBER checking sequence with guaranteed stability can be used to update the preshared key to be used in the next user authentication between the transmitter and receiver.
  • Figure 19 is a flowchart showing an example of a user authentication procedure performed based on a preshared key update process using QBER checking sequence information proposed in this specification.
  • the transmitting end (Alice) generates a random number string, polarizes the generated random number string, and transmits the generated quantum state information to the receiving end (Bob) over the quantum channel (S19010). Afterwards, the receiving end (Bob) measures the quantum state information received from the transmitting end (S19020). Next, the transmitting end (Alice) and the receiving end (Bob) perform the user authentication process (S19030). Below, we will first look at the details of the user authentication process (S19030).
  • step S19030 During the first authentication between the transmitting end (Alice) and the receiving end (Bob), the preshared key used for authentication is pre-shared with the sending end (Alice) and the receiving end (Bob) (S19031). If authentication occurs after the initial authentication between the transmitting end (Alice) and the receiving end (Bob), in step S19031, the previously used preshared key is updated with a new preshared key value, and the updated preshared key is used with the sending end (Alice). It can be used for authentication between receiving ends (Bob).
  • the preshared key pre-shared or updated in step S19031 is used in the QBER estimation step of S19040 described later.
  • step S19031 the preshared key pre-shared or updated in step S19031 is used to encrypt the QBER checking sequence at the receiving end (Bob) and to decrypt the encrypted QBER checking sequence at the transmitting end (Alice) in step S19040.
  • Step S19031 must be shared and updated in advance before starting the user authentication process. In Figure 19, it is shown as the first step of the user authentication process, but step S19031 may be performed before steps S19010 and/or S19020.
  • the transmitting end (Alice) generates an authentication message for authentication, creates a quantum state by polarization coding the generated authentication message, and transmits it to the receiving end (Bob) over the quantum channel (S19032). Afterwards, the receiving end (Bob) receives and measures the authentication message transmitted in a quantum state (S19033). Next, if the authentication message used to generate the authentication code at the sending end (Alice) is different from the authentication message used to generate the authentication code at the receiving end (Bob), authentication will fail, so the sending end (Alice) and the receiving end (Bob) will fail. Bob) exchanges information to match authentication messages (S19034). At this time, shifting and error correction may be performed.
  • the transmitting end (Alice) and the receiving end (Bob) generate an authentication code based on the preshared key and authentication message, respectively (S19035 and S19036). Afterwards, the receiving end (Bob) transmits the authentication code of the receiving end (Bob) to the sending end (Alice), and the sending end (Alice) transmits the authentication code of the receiving end (Bob) received from the receiving end (Bob) and the sending end (Alice). It is determined whether user authentication has passed by comparing the generated authentication code (S19037).
  • step S19030 the transmitting end (Alice) and the receiving end (Bob) perform a QBER estimation process (S19040). Below, we look at the details of the QBER estimation process.
  • the transmitting end (Alice) selects the QBER checking sequence to be used for QBER estimation from the quantum state information generated in step S19010, and sends information about the location of the QBER estimation information used for QBER estimation through the classical channel to the receiving end (Bob). ) (S19041).
  • the information about the location of the QBER estimation information may be information about the location of the QBER checking sequence used for QBER estimation within the quantum state information generated at the transmitter.
  • the receiving end (Bob) based on the information about the location of the QBER estimation information received from the transmitting end (Alice), converts some of the quantum state information received in step S19020 into information to be used for QBER estimation. Select (S19042).
  • the receiving end (Bob) uses the pre-shared or updated preshared key in step S19031 to encrypt the information (QBER checking sequence) to be used for QBER estimation selected in step S19042 (S19043).
  • encryption of the information to be used for QBER estimation (QBER checking sequence) selected in step S19042 can be performed through an XOR operation between (i) the information to be used for QBER estimation selected in step S19042 and (ii) the preshared key.
  • the receiving end (Bob) transmits information (QBER checking sequence) to be used for QBER estimation encrypted on the classical channel to the transmitting end (Alice) (S19043).
  • the transmitting end (Alice) uses the preshared key to decrypt the encrypted information (QBER checking sequence) used for QBER estimation received from the receiving end (Bob) (S19044).
  • the decoding of the information to be used for encrypted QBER estimation (QBER checking sequence) received by the transmitting end (Alice) from the receiving end (Bob) is (i) the information to be used for encrypted QBER estimation (QBER checking sequence) and (ii) This can be performed through XOR operation between preshared keys.
  • the transmitting end (Alice) compares (i) the information selected in step S19041 with (ii) the information decrypted from the encrypted QBER checking sequence (QBER checking sequence) received from the receiving end (Bob) in step S19044 to obtain the QBER value.
  • QBER checking sequence the information decrypted from the encrypted QBER checking sequence received from the receiving end (Bob) in step S19044 to obtain the QBER value.
  • step S19040 the transmitting end (Alice) and the receiving end (Bob) perform an authentication key (Preshared key) update process (S19050).
  • Preshared key Preshared key
  • S19050 The transmitter (Alice) determines whether user authentication and QBER estimation pass (S19051). If both user authentication and QBER estimation have passed (successfully), the QBER checking sequence information used in the QBER estimation process is used as a preshared key to replace the existing preshared key at the transmitting end (Alice) and the receiving end (Bob) (S19053). In other words, the existing preshared key is updated with the QBER checking sequence information used in the QBER estimation process. The QBER checking sequence information used in the QBER estimation process is used as the preshared key. The length selected as the preshared key among the QBER checking sequence can be determined by the safety standard of the authentication technique, and the higher the standard, the longer the preshared length.
  • the key Since the key is selected, a greater proportion of information in the QBER checking sequence is selected as the preshared key. Additionally, if both user authentication and QBER estimation are successful, but the value of QBER estimation is not 0, it is determined that there is no eavesdropper in the middle. However, if there is a difference between the value of the QBER checking sequence selected by the transmitting end (Alice) and the value of the QBER checking sequence measured by the receiving end (Bob), the transmitting end (Alice) and the receiving end (Bob) determine the QBER checking sequence selected by the sending end (Alice). Additional procedures can be performed to match the value of and the value of the QBER checking sequence measured by the receiving end (Bob).
  • the communication line is changed to another communication line (S19052).
  • the preshared key for backup can be used as a new preshared key (S19054). Therefore, when pre-sharing the preshared key in step S19031, the preshared key for backup can also be shared in case one of the user authentication and QBER estimation fails as in step S19052.
  • the number of preshared keys for backup can be at least one.
  • a preshared key can be generated/renewed using a secret key, but in a quantum communication method that does not generate a secret key, user authentication is performed using the existing user authentication method. Since this cannot be done, the authentication method described above that applies the checking sequence information used for QBER estimation as a preshared key is more preferably used as an authentication method in quantum communication methods such as QDC where secret keys are not used. You can.
  • Figure 20 is a flowchart showing the procedure in the two-way QDC protocol to which the method proposed in this specification is applied.
  • the receiving end (Bob) generates initial information, codes the generated initial information into a quantum state, and transmits it to the transmitting end (Alice) (S20010).
  • the transmitter (Alice) stores most of the received initial information in quantum memory, and uses the remaining information other than the information stored in quantum memory for QBER estimation.
  • the transmitting end (Alice) measures the information received from the receiving end (Bob) on a random basis and stores the result (S20020).
  • the transmitting end (Alice) and the receiving end (Bob) perform a user authentication process (S20030).
  • S20030 we will first look at the details of the user authentication process (S20030).
  • step S20030 During the first authentication between the transmitting end (Alice) and the receiving end (Bob), the preshared key used for authentication is pre-shared with the sending end (Alice) and the receiving end (Bob) (S20031). If authentication occurs after the initial authentication between the transmitting end (Alice) and the receiving end (Bob), in step S20031, the previously used preshared key is updated with a new preshared key value, and the updated preshared key is used with the sending end (Alice). It can be used for authentication between receiving ends (Bob).
  • the preshared key pre-shared or updated in step S20031 is used in the QBER estimation step of S20040 described later.
  • step S20031 the preshared key pre-shared or updated in step S20031 is used to encrypt the QBER checking sequence at the receiving end (Bob) and to decrypt the encrypted QBER checking sequence at the transmitting end (Alice) in step S20040.
  • Step S20031 must be shared and updated in advance before starting the user authentication process. In Figure 20, it is shown as the first step of the user authentication process, but step S20031 may be performed before steps S20010 and/or S20020.
  • the receiving end (Bob) generates an authentication message for authentication, polarizes the generated authentication message to generate an authentication message in a quantum state, and transmits it to the transmitting end (Alice) over a quantum channel (S20032).
  • the transmitter (Alice) receives and measures the authentication message transmitted in a quantum state (S20033).
  • the authentication message used to generate the authentication code at the sending end (Alice) is different from the authentication message used to generate the authentication code at the receiving end (Bob)
  • authentication will fail, so the sending end (Alice) and the receiving end (Bob) will fail.
  • Bob) exchanges information to match authentication messages (S20034). At this time, shifting and error correction may be performed.
  • the transmitting end (Alice) and the receiving end (Bob) generate an authentication code based on the preshared key and authentication message, respectively (S20035 and S20036).
  • the sending end (Alice) transmits the generated authentication code of the sending end (Alice) to the receiving end (Bob), and the receiving end (Bob) sends the authentication code of the sending end (Alice) received from the sending end (Alice) and the receiving end (Bob). It is determined whether user authentication has passed by comparing the generated authentication code (S20037).
  • step S20030 the transmitting end (Alice) and the receiving end (Bob) perform a QBER estimation process (S20040). Below, we look at the details of the QBER estimation process.
  • the receiving end (Bob) selects the QBER checking sequence to be used for QBER estimation from the quantum state information generated in step S20010, and sends information about the location of the QBER estimation information used for QBER estimation through the classical channel to the transmitting end (Alice). ) is sent to (S20041).
  • the information about the location of the QBER estimation information may be information about the location of the QBER checking sequence used for QBER estimation within the quantum state information generated at the transmitter.
  • the transmitting end (Alice) based on the information about the location of the QBER estimation information received from the receiving end (Bob), converts some of the quantum state information received in step S20020 into information to be used for QBER estimation. Select (S20042).
  • the transmitter (Alice) uses the pre-shared or updated preshared key in step S20031 to encrypt the information (QBER checking sequence) used for QBER estimation selected in step S20042 (S20043).
  • encryption of the information to be used for QBER estimation (QBER checking sequence) selected in step S20042 may be performed through an XOR operation between (i) the information to be used for QBER estimation selected in step S20042 and (ii) the preshared key.
  • the transmitting end (Alice) transmits information (QBER checking sequence) to be used for QBER estimation encrypted on the classical channel to the receiving end (Bob) (S20043).
  • the receiving end (Bob) uses the preshared key to decrypt the encrypted information (QBER checking sequence) used for QBER estimation received from the transmitting end (Alice) (S19044).
  • the decoding of the information to be used for encrypted QBER estimation (QBER checking sequence) received by the receiving end (Bob) from the transmitting end (Alice) is (i) the information to be used for encrypted QBER estimation (QBER checking sequence) and (ii) This can be performed through XOR operation between preshared keys.
  • the new device compares (i) the information selected in step S20041 with (ii) the information decrypted to use for encrypted QBER estimation (QBER checking sequence) received from the transmitter (Alice) in step S20044 to determine the QBER.
  • QBER checking sequence encrypted QBER estimation
  • step S20040 the transmitting end (Alice) and the receiving end (Bob) perform an authentication key (Preshared key) update process (S20050).
  • Preshared key Preshared key
  • S20050 The receiving end (Bob) determines whether user authentication and QBER estimation pass (S20051). If both user authentication and QBER estimation have passed (successfully), the QBER checking sequence information used in the QBER estimation process is used as a preshared key to replace the existing preshared key at the transmitting end (Alice) and the receiving end (Bob) (S20053). In other words, the existing preshared key is updated with the QBER checking sequence information used in the QBER estimation process. The QBER checking sequence information used in the QBER estimation process is used as the preshared key.
  • the length selected as the preshared key among the QBER checking sequence can be determined by the safety standard of the authentication technique, and the higher the standard, the longer the preshared length.
  • the transmitting end (Alice) and the receiving end (Bob) perform message transmission and measurement processes (S20060).
  • the transmitting end (Alice) codes message information in the initial quantum state and transmits it to the receiving end (Bob) over a quantum channel, and the receiving end (Bob) performs measurement and stores the result to restore the message.
  • the value of the QBER checking sequence selected by the receiving end (Bob) and the value measured by the sending end (Alice) were determined. If there is a difference in the values of the QBER checking sequence, the transmitting end (Alice) and the receiving end (Bob) add an additional device to match the value of the QBER checking sequence selected by the receiving end (Bob) and the value of the QBER checking sequence measured by the transmitting end (Alice). The procedure can be performed.
  • the communication line is changed to another communication line (S20052).
  • the preshared key for backup can be used as a new preshared key (S20054).
  • the transmitting end (Alice) and the receiving end (Bob) stop the transmission process and perform a new message transmission procedure starting from step S20010.
  • the preshared key for backup can also be shared in case any of the user authentication and QBER estimation fails, as in step S20052.
  • the number of preshared keys for backup can be at least one.
  • a procedure for sharing a new initial preshared key and additional preshared key for backup is required at the transmitter (Alice). ) and the receiving end (Bob).
  • Figure 21 is a flowchart showing the procedure in the one-way QDC protocol to which the method proposed in this specification is applied.
  • the transmitting end (Alice) generates an encrypted message and QBER checking information, codes the generated information into a quantum state, and transmits it to the receiving end (Bob) over a quantum channel (S21010).
  • the receiving end (Bob) measures the received quantum state on a random basis and stores the measurement result (S21020)
  • the transmitting end (Alice) and the receiving end (Bob) perform a user authentication process (S21030).
  • S21030 we will first look at the details of the user authentication process (S21030).
  • step S21030 During the first authentication between the sending end (Alice) and the receiving end (Bob), the preshared key used for authentication is pre-shared with the sending end (Alice) and the receiving end (Bob) (S21031). If authentication occurs after the initial authentication between the transmitting end (Alice) and the receiving end (Bob), in step S21031, the previously used preshared key is updated with a new preshared key value, and the updated preshared key is used with the sending end (Alice). It can be used for authentication between receiving ends (Bob).
  • the preshared key pre-shared or updated in step S21031 is used in the QBER estimation step of S21040 described later.
  • step S21031 the preshared key pre-shared or updated in step S21031 is used to encrypt the QBER checking sequence at the receiving end (Bob) and to decrypt the encrypted QBER checking sequence at the transmitting end (Alice) in step S21040.
  • Step S21031 must be shared and updated in advance before starting the user authentication process. In FIG. 21, it is shown as the first step of the user authentication process, but step S21031 may be performed before steps S21010 and/or S21020.
  • the transmitting end (Alice) generates an authentication message for authentication, creates a quantum state by polarization coding the generated authentication message, and transmits it to the receiving end (Bob) over the quantum channel (S21032). Afterwards, the receiving end (Bob) receives and measures the authentication message transmitted in quantum state (S21033). Next, if the authentication message used to generate the authentication code at the sending end (Alice) is different from the authentication message used to generate the authentication code at the receiving end (Bob), authentication will fail, so the sending end (Alice) and the receiving end (Bob) will fail. Bob) exchanges information to match authentication messages (S21034). At this time, shifting and error correction may be performed.
  • the transmitting end (Alice) and the receiving end (Bob) generate an authentication code based on the preshared key and authentication message, respectively (S21035 and S21036). Afterwards, the receiving end (Bob) transmits the authentication code of the receiving end (Bob) to the sending end (Alice), and the sending end (Alice) transmits the authentication code of the receiving end (Bob) received from the receiving end (Bob) and the sending end (Alice). It is determined whether user authentication has passed by comparing the generated authentication code (S21037).
  • step S21030 the transmitting end (Alice) and the receiving end (Bob) perform a QBER estimation process (S21040). Below, we look at the details of the QBER estimation process.
  • the transmitting end (Alice) selects the QBER checking sequence to be used for QBER estimation from the quantum state information generated in step S21010, and sends information about the location of the QBER estimation information used for QBER estimation through the classical channel to the receiving end (Bob). ) to (S21041).
  • the information about the location of the QBER estimation information may be information about the location of the QBER checking sequence used for QBER estimation within the quantum state information generated at the transmitter.
  • the receiving end (Bob) selects some of the measurement information measuring the quantum state information received in step S21020 as information to be used for QBER estimation, based on the information about the location of the QBER estimation information received from the transmitting end (Alice). Do it (S21042).
  • the receiving end (Bob) uses the pre-shared or updated preshared key in step S21031 to encrypt the information (QBER checking sequence) to be used for QBER estimation selected in step S21042 (S21043).
  • encryption of the information to be used for QBER estimation (QBER checking sequence) selected in step S21042 may be performed through an XOR operation between (i) the information to be used for QBER estimation selected in step S21042 and (ii) the preshared key.
  • the receiving end (Bob) transmits information (QBER checking sequence) to be used for QBER estimation encrypted on the classical channel to the transmitting end (Alice) (S21043).
  • the transmitting end (Alice) uses the preshared key to decrypt the encrypted information (QBER checking sequence) used for QBER estimation received from the receiving end (Bob) (S21044).
  • the decoding of the information to be used for encrypted QBER estimation (QBER checking sequence) received by the transmitting end (Alice) from the receiving end (Bob) is (i) the information to be used for encrypted QBER estimation (QBER checking sequence) and (ii) It can be performed through XOR operation between preshared keys.
  • the transmitting end (Alice) compares (i) the information selected in step S21041 with (ii) the information decrypted from the encrypted QBER checking sequence (QBER checking sequence) received from the receiving end (Bob) in step S21044 to obtain the QBER value.
  • QBER checking sequence the information decrypted from the encrypted QBER checking sequence received from the receiving end (Bob) in step S21044 to obtain the QBER value.
  • step S21040 the transmitting end (Alice) and the receiving end (Bob) perform an authentication key (Preshared key) update process (S21050).
  • Preshared key an authentication key
  • S21050 The transmitter (Alice) determines whether user authentication and QBER estimation pass (S21051). If both user authentication and QBER estimation have passed (successfully), the QBER checking sequence information used in the QBER estimation process is used as a preshared key to replace the existing preshared key at the transmitting end (Alice) and the receiving end (Bob) (S21053). In other words, the existing preshared key is updated with the QBER checking sequence information used in the QBER estimation process.
  • the transmitting end (Alice) and the receiving end (Bob) perform message transmission and measurement processes (S20060). In step S20060, the transmitting end (Alice) transmits additional information necessary for decoding the message to the receiving end (Bob), and the receiving end (Bob) decrypts the message based on the additional information and restores the message.
  • the QBER checking sequence information used in the QBER estimation process is used as the preshared key.
  • the length selected as the preshared key among the QBER checking sequence can be determined by the safety standard of the authentication technique, and the higher the standard, the longer the preshared length. As the key is selected, a greater percentage of information in the QBER checking sequence is selected as the preshared key. Additionally, if both user authentication and QBER estimation were successful, but the QBER estimation value was not 0, that is, it was determined that there was no eavesdropper in the middle, the value of the QBER checking sequence selected by the transmitter (Alice) and the value measured by the receiver (Bob) were determined.
  • the transmitting end (Alice) and the receiving end (Bob) add an additional device to match the value of the QBER checking sequence selected by the sending end (Alice) and the value of the QBER checking sequence measured by the receiving end (Bob).
  • the procedure can be performed.
  • the communication line is changed to another communication line (S21052).
  • the preshared key for backup can be used as a new preshared key (S21054).
  • the transmitting end (Alice) and the receiving end (Bob) stop the transmission process and perform a new message transmission procedure starting from step S20010.
  • the preshared key for backup can also be shared in case any of the user authentication and QBER estimation fails as in step S21052.
  • the number of preshared keys for backup can be at least one.
  • a procedure for sharing a new initial preshared key and additional preshared key for backup is required at the transmitter (Alice). ) and the receiving end (Bob).
  • the preshared key is updated using a secret key by using the QBER checking sequence to update the preshared key.
  • the secret key is not generated in QDC, so the QKD-based authentication method is used in QDC. It has the effect of solving problems that cannot be applied.
  • the authentication technology of quantum communication is currently only discussing authentication methods suitable for QKD, a commercial technology. Accordingly, after going through the entire process of the QKD protocol, some of the same symmetric secret keys shared between the transmitter and receiver are transferred to the next user.
  • the method of using a new preshared key is used as a preshared key renewal method.
  • the preshared key update method used in the QKD protocol has a problem that it cannot be used in quantum communication techniques except QKD, which does not generate a secret key.
  • this specification applies an encryption method to the QBER checking sequence used in the QBER estimation process in a quantum direct communication (QDC) method that does not use a symmetric secret key to transmit classical information.
  • QDC quantum direct communication
  • the information discarded after the QBER estimation process is used as the preshared key in the authentication process, so additional information for updating the preshared key is not generated, thereby allocating additional resources for the authentication process. This has the effect of saving resources by eliminating the need for it.
  • Figure 22 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the transmitting end.
  • the transmitting end transmits quantum information encoded in a quantum state to the receiving end (S2210).
  • the transmitting end performs user authentication based on the pre-shared authentication key with the receiving end (S2220).
  • the transmitting end transmits, to the receiving end, location information about the location of information for QBER (Quantum Bit Error Rate) estimation within the transmitted quantum information (S2230).
  • QBER Quadantum Bit Error Rate
  • the transmitting end receives, from the receiving end, information in which the value measured by the receiving end for the QBER estimation information based on the location information is encrypted based on the pre-shared key (S2240) .
  • the transmitting end performs the QBER estimation based on the pre-shared key and a value obtained by decrypting information encrypted by the transmitting end based on the pre-shared key (S2250).
  • the transmitting end updates the pre-shared key with the information for the QBER estimation, based on (i) the result of the user authentication and (ii) the result of the QBER estimation ( S2260).
  • the transmitting end includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations.
  • the operations include the steps described in FIG. 22 above.
  • FIG. 22 may be stored in a non-transitory computer readable medium (CRM) that stores one or more instructions.
  • CRM computer readable medium
  • the non-transitory computer-readable medium stores one or more instructions executable by one or more processors, and the one or more instructions cause the transmitter to perform the operation described in FIG. 22.
  • a device including one or more memories and one or more processors functionally connected to the one or more memories, wherein the one or more processors control the device to perform the operations described in FIG. 22 .
  • Figure 23 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the receiving end.
  • the receiving end receives quantum information encoded in a quantum state from the transmitting end (S2310).
  • the receiving end performs user authentication based on the authentication key pre-shared with the transmitting end (S2320).
  • the receiving end receives, from the transmitting end, location information about the location of information for QBER (Quantum Bit Error Rate) estimation within the received quantum information (S2330).
  • QBER Quadantum Bit Error Rate
  • the receiving end transmits to the transmitting end information in which the receiving end encrypts the measured information for the QBER estimation based on the location information based on the pre-shared key (S2440) .
  • the receiving end performs the QBER estimation based on the pre-shared key (S2450).
  • the QBER estimation is performed based on the value obtained by the transmitter decrypting the encrypted information based on the pre-shared key.
  • the receiving end updates the pre-shared key with the information for the QBER estimation, based on (i) the result of the user authentication and (ii) the result of the QBER estimation ( S2460).
  • the receiving end includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations.
  • the operations include the steps described in FIG. 23 above.
  • FIG. 23 may be stored in a non-transitory computer readable medium (CRM) that stores one or more instructions.
  • CRM computer readable medium
  • the non-transitory computer-readable medium stores one or more instructions executable by one or more processors, and the one or more instructions cause the receiving end to perform the operation described in FIG. 23.
  • a device including one or more memories and one or more processors functionally connected to the one or more memories, the one or more processors control the device to perform the operations described in FIG. 36.
  • Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present invention includes one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), and FPGAs ( It can be implemented by field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, etc.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, etc.
  • an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • Software code can be stored in memory and run by a processor.
  • the memory is located inside or outside the processor and can exchange data with the processor through various known means.
  • the present invention has been described focusing on examples of application to 3GPP LTE/LTE-A and 5G systems, but it can be applied to various wireless communication systems in addition to 3GPP LTE/LTE-A and 5G systems.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는 양자 직접 통신 시스템에서 송수신단의 사용자 인증을 수행 수행하는 과정에서 사용되는 preshared key를 QBER 추정에 사용되는 QBER checking sequence로부터 갱신하는 방법과 절차를 제공한다. 보다 구체적으로, 상기 방법은, 수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계; 상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계; 상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계; 상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계; 상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및 (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 한다.

Description

사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치
본 명세서는 양자 통신 시스템에 관한 것으로, 보다 구체적으로 양자 직접 통신 시스템에서 사용자 인증시 사용되는 사전 공유 키를 갱신하기 위한 방법 및 이를 위한 장치에 관한 것이다.
무선 통신 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선통신 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(Code Division Multiple Access) 시스템, FDMA(Frequency Division Multiple Access) 시스템, TDMA(Time Division Multiple Access) 시스템, SDMA(Space Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access) 시스템, SC-FDMA(Single Carrier Frequency Division Multiple Access) 시스템, IDMA (Interleave Division Multiple Access) 시스템 등이 있다. 또한, 양자역학적 특성을 정보통신 분야에 적용하여 보안, 초고속 연산 등 기존 정보통신의 한계를 극복할 수 있는 차세대 통신 기술인 양자 통신에 대한 연구가 지속되고 있다. 양자 통신은 기존 통신이 2진 비트 정보를 기반으로 하는 것과 달리 0과 1의 superposition 형태로 정보를 생성, 전송, 처리, 저장하는 수단을 제공한다. 기존 통신 기술들에서는 파장이나 진폭 등이 송신단-수신단 간의 정보 전송에 이용되었으나, 이와 달리, 양자 통신에서는 빛의 최소 단위인 광자(photon)가 송신단-수신단 간의 정보 전송을 위해 이용된다.
본 명세서는 양자 직접 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
또한, 본 명세서는, 비밀 키가 생성되지 않는 양자 직접 통신 시스템에서 사용자 인증을 위한 사전 공유 키를 갱신하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
또한, 본 명세서는, QBER 추정에 사용되고 버려지는 정보를 사용하여 사용자 인증을 위한 사전 공유 키를 갱신하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
또한, 본 명세서는, QBER 추정에 사용되는 정보의 안정성 보장을 통해 해당 정보를 QBER 추정 이후 사용자 인증을 위한 사전 공유 키의 갱신에 재활용하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서는 양자 직접 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치를 제공한다.
보다 구체적으로, 본 명세서는, 양자 직접 통신 시스템에서 송신단이 사용자 인증을 수행하기 위한 방법은, 수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계; 상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계; 상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계; 상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계; 상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및 (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 명세서는, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화된 정보는 (i) 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값 및 (ii) 상기 사전 공유된 키 간의 XOR 연산을 통해 생성된 값인 것을 특징으로 할 수 있다.
또한, 본 명세서는, 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독한 값은 (i) 상기 송신단이 수신한 상기 사전 공유된 키에 기초하여 암호화된 정보 및 (ii) 상기 사전 공유된 키 간의 XOR 연산을 통해 획득된 값인 것을 특징으로 할 수 있다.
또한, 본 명세서는, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과가 모두 성공인 것에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트되는 것을 특징으로 할 수 있다.
또한, 본 명세서는, 상기 양자 정보는 (i) 상기 QBER 추정을 위한 정보 및 (ii) 메시지 정보가 암호화된 정보를 포함하는 것을 특징으로 할 수 있다.
또한, 본 명세서는, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과가 모두 성공인 것에 기초하여, 상기 수신단으로, 상기 암호화된 메시지 정보를 해독하기 위한 추가 정보를 전송하는 단계를 더 포함하는 것을 특징으로 할 수 있다.
또한, 본 명세서는, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과가 모두 성공이고, (iii) 상기 QBER 추정의 결과의 값이 0이 아닌 것에 기초하여: (i) 상기 송신단이 생성한 QBER 추정을 위한 정보의 값과 (ii) 상기 송신단이 상기 수신단에서 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독한 값을 일치시키기 위한 절차를 수행하는 단계를 더 포함하는 것을 특징으로 할 수 있다.
또한, 본 명세서는, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과 중 적어도 하나가 실패인 것에 기초하여, 상기 송신단 및 상기 수신단 간의 양자 통신을 위한 통신 회선이 변경되는 것을 특징으로 할 수 있다.
또한, 본 명세서는, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과 중 적어도 하나가 실패인 것에 기초하여, 상기 사전 공유된 키는 상기 통신 회선의 변경 시에 상기 사전 공유된 키의 업데이트를 위해 사용되는 것 백업용 사전 공유 키로 업데이트 되는 것을 특징으로 할 수 있다.
또한, 본 명세서는, 상기 수신단과 (i) 상기 사전 공유된 키 및 (ii) 상기 백업용 사전 공유 키를 교환하는 단계를 더 포함하는 것을 특징으로 할 수 있다.
또한, 본 명세서는, 양자 통신 시스템에서 인증을 수행하는 하는 송신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며, 상기 동작들은, 수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계; 상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계; 상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계; 상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계; 상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및 (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 명세서는, 양자 직접 통신 시스템에서 수신단이 사용자 인증을 수행하기 위한 방법은, 송신단으로부터, 양자 상태로 인코딩된 양자 정보를 수신하는 단계; 상기 송신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계; 상기 송신단으로부터, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 수신된 양자 정보 내에서의 위치에 대한 위치 정보를 수신하는 단계; 상기 송신단으로, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값을 상기 사전 공유된 키에 기초하여 암호화(Encryption)한 정보를 전송하는 단계; 상기 사전 공유된 키에 기초하여, 상기 QBER 추정을 수행하는 단계, 상기 QBER 추정은 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 수행되고; 및 (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 명세서는, 양자 통신 시스템에서 인증을 수행하는 수신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며, 상기 동작들은, 송신단으로부터, 양자 상태로 인코딩된 양자 정보를 수신하는 단계; 상기 송신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계; 상기 송신단으로부터, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 수신된 양자 정보 내에서의 위치에 대한 위치 정보를 수신하는 단계; 상기 송신단으로, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값을 상기 사전 공유된 키에 기초하여 암호화(Encryption)한 정보를 전송하는 단계; 상기 사전 공유된 키에 기초하여, 상기 QBER 추정을 수행하는 단계, 상기 QBER 추정은 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 수행되고; 및 (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 명세서는, 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 있어서, 하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들은: 수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계; 상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계; 상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계; 상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계; 상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및(i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 명세서는, 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치에 있어서, 상기 하나 이상의 프로세서들은 상기 장치가, 수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하도록 제어하고, 상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하도록 제어하고, 상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하도록 제어하고, 상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하도록 제어하고, 상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하도록 제어하고, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하도록 제어하는 것을 특징으로 한다.
본 명세서는 양자 직접 통신 시스템에서 사용자 인증을 수행할 수 있는 효과가 있다.
또한, 본 명세서는, 비밀 키가 생성되지 않는 양자 직접 통신 시스템에서도 사용자 인증을 위한 사전 공유 키를 갱신할 수 있는 효과가 있다.
또한, 본 명세서는, QBER 추정에 사용되고 버려지는 정보를 사용하여 사용자 인증을 위한 사전 공유 키를 갱신할 수 있는 효과가 있다.
또한, 본 명세서는, QBER 추정에 사용되는 정보의 안정성 보장을 통해 해당 정보를 QBER 추정 이후 사용자 인증을 위한 사전 공유 키의 갱신에 재활용할 수 있는 효과가 있다.
또한, 본 명세서는, 사용자 인증을 위한 사전 공유 키의 생성을 위해 별도의 자원을 사용하지 않을 수 있어, 자원이 절감되는 효과가 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
이하에 첨부되는 도면들은 본 명세서에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 명세서에 대한 실시 예들을 제공할 수 있다. 다만, 본 명세서의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다. 각 도면에서의 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미할 수 있다.
도 1은 본 명세서에 적용 가능한 통신 시스템 예시를 나타낸 도면이다.
도 2는 본 명세서에 적용 가능한 무선 기기의 예시를 나타낸 도면이다.
도 3은 본 명세서에 적용 가능한 전송 신호를 처리하는 방법을 나타낸 도면이다.
도 4는 본 명세서에 적용 가능한 무선 기기의 다른 예시를 나타낸 도면이다.
도 5는 본 명세서에 적용 가능한 휴대 기기의 예시를 나타낸 도면이다.
도 6은 본 명세서에 적용 가능한 물리 채널들 및 이들을 이용한 신호 전송 방법을 나타낸 도면이다.
도 7은 본 명세서에 적용 가능한 무선 프레임의 구조를 나타낸 도면이다.
도 8은 본 명세서에 적용 가능한 슬롯 구조를 나타낸 도면이다.
도 9는 본 명세서에 적용 가능한 6G 시스템에서 제공 가능한 통신 구조의 일례를 나타낸 도면이다.
도 10은 양자 직접 통신 프로토콜의 구조의 일 예를 나타낸 도이다.
도 11은 기존 단광자 기반의 DL04 QSDC 기법의 전체적인 구성 및 전체적인 수행 과정의 일 예를 나타낸 도이다.
도 12는 One way QDC 방식이 수행되는 일 예를 나타낸 도이다.
도 13은 양자 통신에서 발생할 수 있는 중간자 공격의 일 예를 나타낸 도이다.
도 14는 Wegman & Carter Authentication(WCA)에 기반한 인증 방식의 일 예를 나타낸 도이다.
도 15는 QKD 기법에서의 preshared key의 갱신 방법의 일 예를 나타낸 도이다.
도 16은 QDC 방법에서의 양자 채널로 전송된 정보가 preshared key 갱신에 사용될 수 없음을 설명하기 위한 도이다.
도 17은 QDC 방법에서 수행되는 QBER 추정 과정의 일 예를 나타낸 도이다.
도 18을 참조하여, 본 명세서에서 제안하는 방법에서의 QBER 추정 과정에 대해 구체적으로 살펴보도록 한다.
도 19는 본 명세서에서 제안하는 QBER 체킹 시퀀스 정보를 이용한 preshared key 갱신 과정에 기반한 사용자 인증 절차가 수행되는 일 예를 나타낸 흐름도이다.
도 20은 본 명세서에서 제안하는 방법이 적용된 two way QDC 프로토콜에서의 절차를 나타낸 흐름도이다.
도 21은 본 명세서에서 제안하는 방법이 적용된 one way QDC 프로토콜에서의 절차를 나타낸 흐름도이다.
도 22는 본 명세서에서 제안하는 사용자 인증 방법이 송신단에서 수행되는 일례를 나타낸 순서도이다.
도 23은 본 명세서에서 제안하는 사용자 인증 방법이 수신단에서 수행되는 일례를 나타낸 순서도이다.
이하의 실시 예들은 본 명세서의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성할 수도 있다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 명세서의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 명세서를 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
본 명세서의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 명세서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNB(eNode B), gNB(gNode B), ng-eNB, 발전된 기지국(advanced base station, ABS) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다.
또한, 본 명세서의 실시 예들에서 단말(terminal)은 사용자 기기(user equipment, UE), 이동국(mobile station, MS), 가입자국(subscriber station, SS), 이동 가입자 단말(mobile subscriber station, MSS), 이동 단말(mobile terminal) 또는 발전된 이동 단말(advanced mobile station, AMS) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크의 경우, 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크의 경우, 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
본 명세서의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP(3rd Generation Partnership Project) 시스템, 3GPP LTE(Long Term Evolution) 시스템, 3GPP 5G(5th generation) NR(New Radio) 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있으며, 특히, 본 명세서의 실시 예들은 3GPP TS(technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 및 3GPP TS 38.331 문서들에 의해 뒷받침 될 수 있다.
또한, 본 명세서의 실시 예들은 다른 무선 접속 시스템에도 적용될 수 있으며, 상술한 시스템으로 한정되는 것은 아니다. 일 예로, 3GPP 5G NR 시스템 이후에 적용되는 시스템에 대해서도 적용 가능할 수 있으며, 특정 시스템에 한정되지 않는다.
즉, 본 명세서의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다. 또한, 본 명세서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하, 본 명세서에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 명세서의 예시적인 실시 형태를 설명하고자 하는 것이며, 본 명세서의 기술 구성이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 명세서의 실시 예들에서 사용되는 특정 용어들은 본 명세서의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 명세서의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등과 같은 다양한 무선 접속 시스템에 적용될 수 있다.
하기에서는 이하 설명을 명확하게 하기 위해, 3GPP 통신 시스템(e.g.(예, LTE, NR 등)을 기반으로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다. LTE는 3GPP TS 36.xxx Release 8 이후의 기술을 의미할 수 있다. 세부적으로, 3GPP TS 36.xxx Release 10 이후의 LTE 기술은 LTE-A로 지칭되고, 3GPP TS 36.xxx Release 13 이후의 LTE 기술은 LTE-A pro로 지칭될 수 있다. 3GPP NR은 TS 38.xxx Release 15 이후의 기술을 의미할 수 있다. 3GPP 6G는 TS Release 17 및/또는 Release 18 이후의 기술을 의미할 수 있다. "xxx"는 표준 문서 세부 번호를 의미한다. LTE/NR/6G는 3GPP 시스템으로 통칭될 수 있다.
본 명세서에 사용된 배경기술, 용어, 약어 등에 관해서는 본 발명 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 일 예로, 36.xxx 및 38.xxx 표준 문서를 참조할 수 있다.
본 명세서에 적용 가능한 통신 시스템
이로 제한되는 것은 아니지만, 본 명세서에 개시된 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들 간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
도 1은 본 명세서에 적용되는 통신 시스템 예시를 도시한 도면이다. 도 1을 참조하면, 본 명세서에 적용되는 통신 시스템(100)은 무선 기기, 기지국 및 네트워크를 포함한다. 여기서, 무선 기기는 무선 접속 기술(예, 5G NR, LTE)을 이용하여 통신을 수행하는 기기를 의미하며, 통신/무선/5G 기기로 지칭될 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(100a), 차량(100b-1, 100b-2), XR(extended reality) 기기(100c), 휴대 기기(hand-held device)(100d), 가전(home appliance)(100e), IoT(Internet of Thing) 기기(100f), AI(artificial intelligence) 기기/서버(100g)를 포함할 수 있다. 예를 들어, 차량은 무선 통신 기능이 구비된 차량, 자율 주행 차량, 차량간 통신을 수행할 수 있는 차량 등을 포함할 수 있다. 여기서, 차량(100b-1, 100b-2)은 UAV(unmanned aerial vehicle)(예, 드론)를 포함할 수 있다. XR 기기(100c)는 AR(augmented reality)/VR(virtual reality)/MR(mixed reality) 기기를 포함하며, HMD(head-mounted device), 차량에 구비된 HUD(head-up display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등의 형태로 구현될 수 있다. 휴대 기기(100d)는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 컴퓨터(예, 노트북 등) 등을 포함할 수 있다. 가전(100e)은 TV, 냉장고, 세탁기 등을 포함할 수 있다. IoT 기기(100f)는 센서, 스마트 미터 등을 포함할 수 있다. 예를 들어, 기지국(120), 네트워크(130)는 무선 기기로도 구현될 수 있으며, 특정 무선 기기(120a)는 다른 무선 기기에게 기지국/네트워크 노드로 동작할 수도 있다.
무선 기기(100a~100f)는 기지국(120)을 통해 네트워크(130)와 연결될 수 있다. 무선 기기(100a~100f)에는 AI 기술이 적용될 수 있으며, 무선 기기(100a~100f)는 네트워크(130)를 통해 AI 서버(100g)와 연결될 수 있다. 네트워크(130)는 3G 네트워크, 4G(예, LTE) 네트워크 또는 5G(예, NR) 네트워크 등을 이용하여 구성될 수 있다. 무선 기기(100a~100f)는 기지국(120)/네트워크(130)를 통해 서로 통신할 수도 있지만, 기지국(120)/네트워크(130)를 통하지 않고 직접 통신(예, 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량들(100b-1, 100b-2)은 직접 통신(예, V2V(vehicle to vehicle)/V2X(vehicle to everything) communication)을 할 수 있다. 또한, IoT 기기(100f)(예, 센서)는 다른 IoT 기기(예, 센서) 또는 다른 무선 기기(100a~100f)와 직접 통신을 할 수 있다.
무선 기기(100a~100f)/기지국(120), 기지국(120)/기지국(120) 간에는 무선 통신/연결(150a, 150b, 150c)이 이뤄질 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a)과 사이드링크 통신(150b)(또는, D2D 통신), 기지국간 통신(150c)(예, relay, IAB(integrated access backhaul))과 같은 다양한 무선 접속 기술(예, 5G NR)을 통해 이뤄질 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 기기와 기지국/무선 기기, 기지국과 기지국은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 다양한 제안들에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성정보 설정 과정, 다양한 신호 처리 과정(예, 채널 인코딩/디코딩, 변조/복조, 자원 매핑/디매핑 등), 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
본 명세서에 적용 가능한 통신 시스템
도 2는 본 명세서에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.
도 2를 참조하면, 제1 무선 기기(200a)와 제2 무선 기기(200b)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(200a), 제2 무선 기기(200b)}은 도 1의 {무선 기기(100x), 기지국(120)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다.
제1 무선 기기(200a)는 하나 이상의 프로세서(202a) 및 하나 이상의 메모리(204a)를 포함하며, 추가적으로 하나 이상의 송수신기(206a) 및/또는 하나 이상의 안테나(208a)을 더 포함할 수 있다. 프로세서(202a)는 메모리(204a) 및/또는 송수신기(206a)를 제어하며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202a)는 메모리(204a) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(206a)을 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(202a)는 송수신기(206a)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(204a)에 저장할 수 있다. 메모리(204a)는 프로세서(202a)와 연결될 수 있고, 프로세서(202a)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(204a)는 프로세서(202a)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(202a)와 메모리(204a)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206a)는 프로세서(202a)와 연결될 수 있고, 하나 이상의 안테나(208a)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(206a)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(206a)는 RF(radio frequency) 유닛과 혼용될 수 있다. 본 명세서에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
제2 무선 기기(200b)는 하나 이상의 프로세서(202b), 하나 이상의 메모리(204b)를 포함하며, 추가적으로 하나 이상의 송수신기(206b) 및/또는 하나 이상의 안테나(208b)를 더 포함할 수 있다. 프로세서(202b)는 메모리(204b) 및/또는 송수신기(206b)를 제어하며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202b)는 메모리(204b) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(206b)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(202b)는 송수신기(206b)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(204b)에 저장할 수 있다. 메모리(204b)는 프로세서(202b)와 연결될 수 있고, 프로세서(202b)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(204b)는 프로세서(202b)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(202b)와 메모리(204b)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206b)는 프로세서(202b)와 연결될 수 있고, 하나 이상의 안테나(208b)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(206b)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(206b)는 RF 유닛과 혼용될 수 있다. 본 명세서에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
이하, 무선 기기(200a, 200b)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(202a, 202b)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(202a, 202b)는 하나 이상의 계층(예, PHY(physical), MAC(media access control), RLC(radio link control), PDCP(packet data convergence protocol), RRC(radio resource control), SDAP(service data adaptation protocol)와 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(202a, 202b)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 하나 이상의 PDU(Protocol Data Unit) 및/또는 하나 이상의 SDU(service data unit)를 생성할 수 있다. 하나 이상의 프로세서(202a, 202b)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 메시지, 제어정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(202a, 202b)는 본 명세서에 개시된 기능, 절차, 제안 및/또는 방법에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 포함하는 신호(예, 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(206a, 206b)에게 제공할 수 있다. 하나 이상의 프로세서(202a, 202b)는 하나 이상의 송수신기(206a, 206b)로부터 신호(예, 베이스밴드 신호)를 수신할 수 있고, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 획득할 수 있다.
하나 이상의 프로세서(202a, 202b)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(202a, 202b)는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(application specific integrated circuit), 하나 이상의 DSP(digital signal processor), 하나 이상의 DSPD(digital signal processing device), 하나 이상의 PLD(programmable logic device) 또는 하나 이상의 FPGA(field programmable gate arrays)가 하나 이상의 프로세서(202a, 202b)에 포함될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 또는 소프트웨어는 모듈, 절차, 기능 등을 포함하도록 구현될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(202a, 202b)에 포함되거나, 하나 이상의 메모리(204a, 204b)에 저장되어 하나 이상의 프로세서(202a, 202b)에 의해 구동될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다.
하나 이상의 메모리(204a, 204b)는 하나 이상의 프로세서(202a, 202b)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(204a, 204b)는 ROM(read only memory), RAM(random access memory), EPROM(erasable programmable read only memory), 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(204a, 204b)는 하나 이상의 프로세서(202a, 202b)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(204a, 204b)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(202a, 202b)와 연결될 수 있다.
하나 이상의 송수신기(206a, 206b)는 하나 이상의 다른 장치에게 본 명세서의 방법들 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(206a, 206b)는 하나 이상의 다른 장치로부터 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(206a, 206b)는 하나 이상의 프로세서(202a, 202b)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(202a, 202b)는 하나 이상의 송수신기(206a, 206b)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보 또는 무선 신호를 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(202a, 202b)는 하나 이상의 송수신기(206a, 206b)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보 또는 무선 신호를 수신하도록 제어할 수 있다. 또한, 하나 이상의 송수신기(206a, 206b)는 하나 이상의 안테나(208a, 208b)와 연결될 수 있고, 하나 이상의 송수신기(206a, 206b)는 하나 이상의 안테나(208a, 208b)를 통해 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 명세서에서, 하나 이상의 안테나는 복수의 물리 안테나이거나, 복수의 논리 안테나(예, 안테나 포트)일 수 있다. 하나 이상의 송수신기(206a, 206b)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(202a, 202b)를 이용하여 처리하기 위해, 수신된 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환(Convert)할 수 있다. 하나 이상의 송수신기(206a, 206b)는 하나 이상의 프로세서(202a, 202b)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(206a, 206b)는 (아날로그) 오실레이터 및/또는 필터를 포함할 수 있다.
도 3은 본 명세서에 적용되는 전송 신호를 처리하는 방법을 도시한 도면이다. 일 예로, 전송 신호는 신호 처리 회로에 의해 처리될 수 있다. 이때, 신호 처리 회로(300)는 스크램블러(310), 변조기(320), 레이어 매퍼(330), 프리코더(340), 자원 매퍼(350), 신호 생성기(360)를 포함할 수 있다. 이때, 일 예로, 도 3의 동작/기능은 도 2의 프로세서(202a, 202b) 및/또는 송수신기(206a, 206b)에서 수행될 수 있다. 또한, 일 예로, 도 3의 하드웨어 요소는 도 2의 프로세서(202a, 202b) 및/또는 송수신기(206a, 206b)에서 구현될 수 있다. 일 예로, 블록 310~350은 도 2의 프로세서(202a, 202b)에서 구현되고, 블록 360은 도 2의 송수신기(206a, 206b)에서 구현될 수 있으며, 상술한 실시 예로 한정되지 않는다.
코드워드는 도 3의 신호 처리 회로(300)를 거쳐 무선 신호로 변환될 수 있다. 여기서, 코드워드는 정보블록의 부호화된 비트 시퀀스이다. 정보블록은 전송블록(예, UL-SCH 전송블록, DL-SCH 전송블록)을 포함할 수 있다. 무선 신호는 도 6의 다양한 물리 채널(예, PUSCH, PDSCH)을 통해 전송될 수 있다. 구체적으로, 코드워드는 스크램블러(310)에 의해 스크램블된 비트 시퀀스로 변환될 수 있다. 스크램블에 사용되는 스크램블 시퀀스는 초기화 값에 기반하여 생성되며, 초기화 값은 무선 기기의 ID 정보 등이 포함될 수 있다. 스크램블된 비트 시퀀스는 변조기(320)에 의해 변조 심볼 시퀀스로 변조될 수 있다. 변조 방식은 pi/2-BPSK(pi/2-binary phase shift keying), m-PSK(m-phase shift keying), m-QAM(m-quadrature amplitude modulation) 등을 포함할 수 있다.
복소 변조 심볼 시퀀스는 레이어 매퍼(330)에 의해 하나 이상의 전송 레이어로 매핑될 수 있다. 각 전송 레이어의 변조 심볼들은 프리코더(340)에 의해 해당 안테나 포트(들)로 매핑될 수 있다(프리코딩). 프리코더(340)의 출력 z는 레이어 매퍼(330)의 출력 y를 N*M의 프리코딩 행렬 W와 곱해 얻을 수 있다. 여기서, N은 안테나 포트의 개수, M은 전송 레이어의 개수이다. 여기서, 프리코더(340)는 복소 변조 심볼들에 대한 트랜스폼(transform) 프리코딩(예, DFT(discrete fourier transform) 변환)을 수행한 이후에 프리코딩을 수행할 수 있다. 또한, 프리코더(340)는 트랜스폼 프리코딩을 수행하지 않고 프리코딩을 수행할 수 있다.
자원 매퍼(350)는 각 안테나 포트의 변조 심볼들을 시간-주파수 자원에 매핑할 수 있다. 시간-주파수 자원은 시간 도메인에서 복수의 심볼(예, CP-OFDMA 심볼, DFT-s-OFDMA 심볼)을 포함하고, 주파수 도메인에서 복수의 부반송파를 포함할 수 있다. 신호 생성기(360)는 매핑된 변조 심볼들로부터 무선 신호를 생성하며, 생성된 무선 신호는 각 안테나를 통해 다른 기기로 전송될 수 있다. 이를 위해, 신호 생성기(360)는 IFFT(inverse fast fourier transform) 모듈 및 CP(cyclic prefix) 삽입기, DAC(digital-to-analog converter), 주파수 상향 변환기(frequency uplink converter) 등을 포함할 수 있다.
무선 기기에서 수신 신호를 위한 신호 처리 과정은 도 3의 신호 처리 과정(310~360)의 역으로 구성될 수 있다. 일 예로, 무선 기기(예, 도 2의 200a, 200b)는 안테나 포트/송수신기를 통해 외부로부터 무선 신호를 수신할 수 있다. 수신된 무선 신호는 신호 복원기를 통해 베이스밴드 신호로 변환될 수 있다. 이를 위해, 신호 복원기는 주파수 하향 변환기(frequency downlink converter), ADC(analog-to-digital converter), CP 제거기, FFT(fast fourier transform) 모듈을 포함할 수 있다. 이후, 베이스밴드 신호는 자원 디-매퍼 과정, 포스트코딩(postcoding) 과정, 복조 과정 및 디-스크램블 과정을 거쳐 코드워드로 복원될 수 있다. 코드워드는 복호(decoding)를 거쳐 원래의 정보블록으로 복원될 수 있다. 따라서, 수신 신호를 위한 신호 처리 회로(미도시)는 신호 복원기, 자원 디-매퍼, 포스트코더, 복조기, 디-스크램블러 및 복호기를 포함할 수 있다.
본 명세서에 적용 가능한 무선 기기 구조
도 4는 본 명세서에 적용되는 무선 기기의 다른 예시를 도시한 도면이다.
도 4를 참조하면, 무선 기기(400)는 도 2의 무선 기기(200a, 200b)에 대응하며, 다양한 요소(element), 성분(component), 유닛/부(unit), 및/또는 모듈(module)로 구성될 수 있다. 예를 들어, 무선 기기(400)는 통신부(410), 제어부(420), 메모리부(430) 및 추가 요소(440)를 포함할 수 있다. 통신부는 통신 회로(412) 및 송수신기(들)(414)을 포함할 수 있다. 예를 들어, 통신 회로(412)는 도 2의 하나 이상의 프로세서(202a, 202b) 및/또는 하나 이상의 메모리(204a, 204b)를 포함할 수 있다. 예를 들어, 송수신기(들)(414)는 도 2의 하나 이상의 송수신기(206a, 206b) 및/또는 하나 이상의 안테나(208a, 208b)을 포함할 수 있다. 제어부(420)는 통신부(410), 메모리부(430) 및 추가 요소(440)와 전기적으로 연결되며 무선 기기의 제반 동작을 제어한다. 예를 들어, 제어부(420)는 메모리부(430)에 저장된 프로그램/코드/명령/정보에 기반하여 무선 기기의 전기적/기계적 동작을 제어할 수 있다. 또한, 제어부(420)는 메모리부(430)에 저장된 정보를 통신부(410)을 통해 외부(예, 다른 통신 기기)로 무선/유선 인터페이스를 통해 전송하거나, 통신부(410)를 통해 외부(예, 다른 통신 기기)로부터 무선/유선 인터페이스를 통해 수신된 정보를 메모리부(430)에 저장할 수 있다.
추가 요소(440)는 무선 기기의 종류에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 요소(440)는 파워 유닛/배터리, 입출력부(input/output unit), 구동부 및 컴퓨팅부 중 적어도 하나를 포함할 수 있다. 이로 제한되는 것은 아니지만, 무선 기기(400)는 로봇(도 1, 100a), 차량(도 1, 100b-1, 100b-2), XR 기기(도 1, 100c), 휴대 기기(도 1, 100d), 가전(도 1, 100e), IoT 기기(도 1, 100f), 디지털 방송용 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/기기(도 1, 140), 기지국(도 1, 120), 네트워크 노드 등의 형태로 구현될 수 있다. 무선 기기는 사용-예/서비스에 따라 이동 가능하거나 고정된 장소에서 사용될 수 있다.
도 4에서 무선 기기(400) 내의 다양한 요소, 성분, 유닛/부, 및/또는 모듈은 전체가 유선 인터페이스를 통해 상호 연결되거나, 적어도 일부가 통신부(410)를 통해 무선으로 연결될 수 있다. 예를 들어, 무선 기기(400) 내에서 제어부(420)와 통신부(410)는 유선으로 연결되며, 제어부(420)와 제1 유닛(예, 430, 440)은 통신부(410)를 통해 무선으로 연결될 수 있다. 또한, 무선 기기(400) 내의 각 요소, 성분, 유닛/부, 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어부(420)는 하나 이상의 프로세서 집합으로 구성될 수 있다. 예를 들어, 제어부(420)는 통신 제어 프로세서, 어플리케이션 프로세서(application processor), ECU(electronic control unit), 그래픽 처리 프로세서, 메모리 제어 프로세서 등의 집합으로 구성될 수 있다. 다른 예로, 메모리부(430)는 RAM, DRAM(dynamic RAM), ROM, 플래시 메모리(flash memory), 휘발성 메모리(volatile memory), 비-휘발성 메모리(non-volatile memory) 및/또는 이들의 조합으로 구성될 수 있다.
본 명세서가 적용 가능한 휴대 기기
도 5는 본 명세서에 적용되는 휴대 기기의 예시를 도시한 도면이다.
도 5는 본 명세서에 적용되는 휴대 기기를 예시한다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트 워치, 스마트 글래스), 휴대용 컴퓨터(예, 노트북 등)을 포함할 수 있다. 휴대 기기는 MS(mobile station), UT(user terminal), MSS(mobile subscriber station), SS(subscriber station), AMS(advanced mobile station) 또는 WT(wireless terminal)로 지칭될 수 있다.
도 5를 참조하면, 휴대 기기(500)는 안테나부(508), 통신부(510), 제어부(520), 메모리부(530), 전원공급부(540a), 인터페이스부(540b) 및 입출력부(540c)를 포함할 수 있다. 안테나부(508)는 통신부(510)의 일부로 구성될 수 있다. 블록 510~530/540a~540c는 각각 도 4의 블록 410~430/440에 대응한다.
통신부(510)는 다른 무선 기기, 기지국들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(520)는 휴대 기기(500)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(520)는 AP(application processor)를 포함할 수 있다. 메모리부(530)는 휴대 기기(500)의 구동에 필요한 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 또한, 메모리부(530)는 입/출력되는 데이터/정보 등을 저장할 수 있다. 전원공급부(540a)는 휴대 기기(500)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 인터페이스부(540b)는 휴대 기기(500)와 다른 외부 기기의 연결을 지원할 수 있다. 인터페이스부(540b)는 외부 기기와의 연결을 위한 다양한 포트(예, 오디오 입/출력 포트, 비디오 입/출력 포트)를 포함할 수 있다. 입출력부(540c)는 영상 정보/신호, 오디오 정보/신호, 데이터, 및/또는 사용자로부터 입력되는 정보를 입력 받거나 출력할 수 있다. 입출력부(540c)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부(540d), 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다.
일 예로, 데이터 통신의 경우, 입출력부(540c)는 사용자로부터 입력된 정보/신호(예, 터치, 문자, 음성, 이미지, 비디오)를 획득하며, 획득된 정보/신호는 메모리부(530)에 저장될 수 있다. 통신부(510)는 메모리에 저장된 정보/신호를 무선 신호로 변환하고, 변환된 무선 신호를 다른 무선 기기에게 직접 전송하거나 기지국에게 전송할 수 있다. 또한, 통신부(510)는 다른 무선 기기 또는 기지국으로부터 무선 신호를 수신한 뒤, 수신된 무선 신호를 원래의 정보/신호로 복원할 수 있다. 복원된 정보/신호는 메모리부(530)에 저장된 뒤, 입출력부(540c)를 통해 다양한 형태(예, 문자, 음성, 이미지, 비디오, 햅틱)로 출력될 수 있다.
물리 채널들 및 일반적인 신호 전송
무선 접속 시스템에서 단말은 하향링크(downlink, DL)를 통해 기지국으로부터 정보를 수신하고, 상향링크(uplink, UL)를 통해 기지국으로 정보를 전송할 수 있다. 기지국과 단말이 송수신하는 정보는 일반 데이터 정보 및 다양한 제어 정보를 포함하고, 이들이 송수신 하는 정보의 종류/용도에 따라 다양한 물리 채널이 존재한다.
도 6은 본 명세서에 적용되는 물리 채널들 및 이들을 이용한 신호 전송 방법을 도시한 도면이다.
전원이 꺼진 상태에서 다시 전원이 켜지거나, 새로이 셀에 진입한 단말은 S611 단계에서 기지국과 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다. 이를 위해 단말은 기지국으로부터 주 동기 채널(primary synchronization channel, P-SCH) 및 부 동기 채널(secondary synchronization channel, S-SCH)을 수신하여 기지국과 동기를 맞추고, 셀 ID 등의 정보를 획득할 수 있다.
그 후, 단말은 기지국으로부터 물리 방송 채널(physical broadcast channel, PBCH) 신호를 수신하여 셀 내 방송 정보를 획득할 수 있다. 한편, 단말은 초기 셀 탐색 단계에서 하향링크 참조 신호 (DL RS: Downlink Reference Signal)를 수신하여 하향링크 채널 상태를 확인할 수 있다. 초기 셀 탐색을 마친 단말은 S612 단계에서 물리 하향링크 제어 채널(physical downlink control channel, PDCCH) 및 물리 하향링크 제어 채널 정보에 따른 물리 하향링크 공유 채널(physical downlink control channel, PDSCH)을 수신하여 조금 더 구체적인 시스템 정보를 획득할 수 있다.
이후, 단말은 기지국에 접속을 완료하기 위해 이후 단계 S613 내지 단계 S616과 같은 임의 접속 과정(random access procedure)을 수행할 수 있다. 이를 위해 단말은 물리 임의 접속 채널(physical random access channel, PRACH)을 통해 프리앰블 (preamble)을 전송하고(S613), 물리 하향링크 제어 채널 및 이에 대응하는 물리 하향링크 공유 채널을 통해 프리앰블에 대한 RAR(random access response)를 수신할 수 있다(S614). 단말은 RAR 내의 스케줄링 정보를 이용하여 PUSCH(physical uplink shared channel)을 전송하고(S615), 물리 하향링크 제어채널 신호 및 이에 대응하는 물리 하향링크 공유 채널 신호의 수신과 같은 충돌 해결 절차(contention resolution procedure)를 수행할 수 있다(S616).
상술한 바와 같은 절차를 수행한 단말은 이후 일반적인 상/하향링크 신호 전송 절차로서 물리 하향링크 제어 채널 신호 및/또는 물리 하향링크 공유 채널 신호의 수신(S617) 및 물리 상향링크 공유 채널(physical uplink shared channel, PUSCH) 신호 및/또는 물리 상향링크 제어 채널(physical uplink control channel, PUCCH) 신호의 전송(S618)을 수행할 수 있다.
단말이 기지국으로 전송하는 제어정보를 통칭하여 상향링크 제어정보(uplink control information, UCI)라고 지칭한다. UCI는 HARQ-ACK/NACK(hybrid automatic repeat and request acknowledgement/negative-ACK), SR(scheduling request), CQI(channel quality indication), PMI(precoding matrix indication), RI(rank indication), BI(beam indication) 정보 등을 포함한다. 이때, UCI는 일반적으로 PUCCH를 통해 주기적으로 전송되지만, 실시 예에 따라(예, 제어정보와 트래픽 데이터가 동시에 전송되어야 할 경우) PUSCH를 통해 전송될 수 있다. 또한, 네트워크의 요청/지시에 의해 단말은 PUSCH를 통해 UCI를 비주기적으로 전송할 수 있다.
도 7은 본 명세서에 적용 가능한 무선 프레임의 구조를 도시한 도면이다.
NR 시스템에 기초한 상향링크 및 하향링크 전송은 도 7과 같은 프레임에 기초할 수 있다. 이때, 하나의 무선 프레임은 10ms의 길이를 가지며, 2개의 5ms 하프-프레임(half-frame, HF)으로 정의될 수 있다. 하나의 하프-프레임은 5개의 1ms 서브프레임(subframe, SF)으로 정의될 수 있다. 하나의 서브프레임은 하나 이상의 슬롯으로 분할되며, 서브프레임 내 슬롯 개수는 SCS(subcarrier spacing)에 의존할 수 있다. 이때, 각 슬롯은 CP(cyclic prefix)에 따라 12개 또는 14개의 OFDM(A) 심볼들을 포함할 수 있다. 일반 CP(normal CP)가 사용되는 경우, 각 슬롯은 14개의 심볼들을 포함할 수 있다. 확장 CP(extended CP)가 사용되는 경우, 각 슬롯은 12개의 심볼들을 포함할 수 있다. 여기서, 심볼은 OFDM 심볼(또는, CP-OFDM 심볼), SC-FDMA 심볼(또는, DFT-s-OFDM 심볼)을 포함할 수 있다.
표 1은 일반 CP가 사용되는 경우, SCS에 따른 슬롯 별 심볼의 개수, 프레임 별 슬롯의 개수 및 서브프레임 별 슬롯의 개수를 나타내고, 표 2는 확장된 CSP가 사용되는 경우, SCS에 따른 슬롯 별 심볼의 개수, 프레임 별 슬롯의 개수 및 서브프레임 별 슬롯의 개수를 나타낸다.
Figure PCTKR2022014302-appb-img-000001
Figure PCTKR2022014302-appb-img-000002
상기 표 1 및 표 2에서, Nslotsymb 는 슬롯 내 심볼의 개수를 나타내고, Nframe,μslot는 프레임 내 슬롯의 개수를 나타내고, Nsubframe,μslot는 서브프레임 내 슬롯의 개수를 나타낼 수 있다.
또한, 본 명세서가 적용 가능한 시스템에서, 하나의 단말에게 병합되는 복수의 셀들간에 OFDM(A) 뉴모놀로지(numerology)(예, SCS, CP 길이 등)가 상이하게 설정될 수 있다. 이에 따라, 동일한 개수의 심볼로 구성된 시간 자원(예, SF, 슬롯 또는 TTI)(편의상, TU(time unit)로 통칭)의 (절대 시간) 구간이 병합된 셀들 간에 상이하게 설정될 수 있다.
NR은 다양한 5G 서비스들을 지원하기 위한 다수의 numerology(또는 SCS(subcarrier spacing))를 지원할 수 있다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드들에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한-도시(dense-urban), 더 낮은 지연(lower latency) 및 더 넓은 캐리어 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원할 수 있다.
NR 주파수 밴드(frequency band)는 2가지 type(FR1, FR2)의 주파수 범위(frequency range)로 정의된다. FR1, FR2는 아래 표와 같이 구성될 수 있다. 또한, FR2는 밀리미터 웨이브(millimeter wave, mmW)를 의미할 수 있다.
Figure PCTKR2022014302-appb-img-000003
또한, 일 예로, 본 명세서가 적용 가능한 통신 시스템에서 상술한 뉴모놀로지(numerology)가 다르게 설정될 수 있다. 일 예로, 상술한 FR2보다 높은 주파수 대역으로 테라헤르츠 웨이브(Terahertz wave, THz) 대역이 사용될 수 있다. THz 대역에서 SCS는 NR 시스템보다 더 크게 설정될 수 있으며, 슬롯 수도 상이하게 설정될 수 있으며, 상술한 실시 예로 한정되지 않는다.
도 8은 본 명세서에 적용 가능한 슬롯 구조를 도시한 도면이다.
하나의 슬롯은 시간 도메인에서 복수의 심볼을 포함한다. 예를 들어, 보통 CP의 경우 하나의 슬롯이 7개의 심볼을 포함하나, 확장 CP의 경우 하나의 슬롯이 6개의 심볼을 포함할 수 있다. 반송파(carrier)는 주파수 도메인에서 복수의 부반송파(subcarrier)를 포함한다. RB(Resource Block)는 주파수 도메인에서 복수(예, 12)의 연속한 부반송파로 정의될 수 있다.
또한, BWP(Bandwidth Part)는 주파수 도메인에서 복수의 연속한 (P)RB로 정의되며, 하나의 뉴모놀로지(numerology)(예, SCS, CP 길이 등)에 대응될 수 있다.
반송파는 최대 N개(예, 5개)의 BWP를 포함할 수 있다. 데이터 통신은 활성화된 BWP를 통해서 수행되며, 하나의 단말한테는 하나의 BWP만 활성화될 수 있다. 자원 그리드에서 각각의 요소는 자원요소(Resource Element, RE)로 지칭되며, 하나의 복소 심볼이 매핑될 수 있다.
6G 통신 시스템
6G (무선통신) 시스템은 (i) 디바이스 당 매우 높은 데이터 속도, (ii) 매우 많은 수의 연결된 디바이스들, (iii) 글로벌 연결성(global connectivity), (iv) 매우 낮은 지연, (v) 배터리-프리(battery-free) IoT 디바이스들의 에너지 소비를 낮추고, (vi) 초고신뢰성 연결, (vii) 머신 러닝 능력을 가지는 연결된 지능 등에 목적이 있다. 6G 시스템의 비젼은 "intelligent connectivity", "deep connectivity", "holographic connectivity", "ubiquitous connectivity"와 같은 4가지 측면일 수 있으며, 6G 시스템은 하기 표 4와 같은 요구 사항을 만족시킬 수 있다. 즉, 표 4는 6G 시스템의 요구 사항을 나타낸 표이다.
Figure PCTKR2022014302-appb-img-000004
이때, 6G 시스템은 향상된 모바일 브로드밴드(enhanced mobile broadband, eMBB), 초-저지연 통신(ultra-reliable low latency communications, URLLC), mMTC (massive machine type communications), AI 통합 통신(AI integrated communication), 촉각 인터넷(tactile internet), 높은 스루풋(high throughput), 높은 네트워크 능력(high network capacity), 높은 에너지 효율(high energy efficiency), 낮은 백홀 및 접근 네트워크 혼잡(low backhaul and access network congestion) 및 향상된 데이터 보안(enhanced data security)과 같은 핵심 요소(key factor)들을 가질 수 있다.
도 9는 본 명세서에 적용 가능한 6G 시스템에서 제공 가능한 통신 구조의 일례를 도시한 도면이다.
도 9를 참조하면, 6G 시스템은 5G 무선통신 시스템보다 50배 더 높은 동시 무선통신 연결성을 가질 것으로 예상된다. 5G의 핵심 요소(key feature)인 URLLC는 6G 통신에서 1ms보다 적은 단-대-단(end-to-end) 지연을 제공함으로써 보다 더 주요한 기술이 될 것으로 예상된다. 이때, 6G 시스템은 자주 사용되는 영역 스펙트럼 효율과 달리 체적 스펙트럼 효율이 훨씬 우수할 것이다. 6G 시스템은 매우 긴 배터리 수명과 에너지 수확을 위한 고급 배터리 기술을 제공할 수 있어, 6G 시스템에서 모바일 디바이스들은 별도로 충전될 필요가 없을 수 있다. 또한, 6G에서 새로운 네트워크 특성들은 다음과 같을 수 있다.
- 위성 통합 네트워크(Satellites integrated network): 글로벌 모바일 집단을 제공하기 위해 6G는 위성과 통합될 것으로 예상된다. 지상파, 위성 및 공중 네트워크를 하나의 무선통신 시스템으로 통합은 6G에 매우 중요할 수 있다.
- 연결된 인텔리전스(connected intelligence): 이전 세대의 무선 통신 시스템과 달리 6G는 혁신적이며, “연결된 사물”에서 "연결된 지능"으로 무선 진화가 업데이트될 것이다. AI는 통신 절차의 각 단계(또는 후술할 신호 처리의 각 절차)에서 적용될 수 있다.
- 무선 정보 및 에너지 전달의 완벽한 통합(seamless integration wireless information and energy transfer): 6G 무선 네트워크는 스마트폰들과 센서들과 같이 디바이스들의 배터리를 충전하기 위해 전력을 전달할 것이다. 그러므로, 무선 정보 및 에너지 전송 (WIET)은 통합될 것이다.
- 유비쿼터스 슈퍼 3D 연결(ubiquitous super 3-dimemtion connectivity): 드론 및 매우 낮은 지구 궤도 위성의 네트워크 및 핵심 네트워크 기능에 접속은 6G 유비쿼터스에서 슈퍼 3D 연결을 만들 것이다.
위와 같은 6G의 새로운 네트워크 특성들에서 몇 가지 일반적인 요구 사항은 다음과 같을 수 있다.
- 스몰 셀 네트워크(small cell networks): 스몰 셀 네트워크의 아이디어는 셀룰러 시스템에서 처리량, 에너지 효율 및 스펙트럼 효율 향상의 결과로 수신 신호 품질을 향상시키기 위해 도입되었다. 결과적으로, 스몰 셀 네트워크는 5G 및 비욘드 5G (5GB) 이상의 통신 시스템에 필수적인 특성이다. 따라서, 6G 통신 시스템 역시 스몰 셀 네트워크의 특성을 채택한다.
- 초 고밀도 이기종 네트워크(ultra-dense heterogeneous network): 초 고밀도 이기종 네트워크들은 6G 통신 시스템의 또 다른 중요한 특성이 될 것이다. 이기종 네트워크로 구성된 멀티-티어 네트워크는 전체 QoS를 개선하고 비용을 줄인다.
- 대용량 백홀(high-capacity backhaul): 백홀 연결은 대용량 트래픽을 지원하기 위해 대용량 백홀 네트워크로 특징 지어진다. 고속 광섬유 및 자유 공간 광학 (FSO) 시스템이 이 문제에 대한 가능한 솔루션일 수 있다.
- 모바일 기술과 통합된 레이더 기술: 통신을 통한 고정밀 지역화(또는 위치 기반 서비스)는 6G 무선통신 시스템의 기능 중 하나이다. 따라서, 레이더 시스템은 6G 네트워크와 통합될 것이다.
- 소프트화 및 가상화(softwarization and virtualization): 소프트화 및 가상화는 유연성, 재구성성 및 프로그래밍 가능성을 보장하기 위해 5GB 네트워크에서 설계 프로세스의 기초가 되는 두 가지 중요한 기능이다. 또한, 공유 물리적 인프라에서 수십억 개의 장치가 공유될 수 있다.
양자 커뮤니케이션
양자 통신이란 양자역학적 특성을 정보통신 분야에 적용하여 보안, 초고속 연산 등 기존 정보통신의 한계를 극복할 수 있는 차세대 통신 기술이다. 양자 통신은 기존 통신 기술에서 이용되는 2진 비트 정보에 따른 0과 1의 형태로 표현할 수 없거나, 표현하기 곤란한 형태의 정보를 생성, 전송, 처리, 저장하는 수단을 제공한다. 기존 통신 기술들에서는 파장이나 진폭 등이 송신단-수신단 간의 정보 전송에 이용되었으나, 이와 달리, 양자 통신에서는 빛의 최소 단위인 광자(photon)가 송신단-수신단 간의 정보 전송을 위해 이용된다. 특히, 양자 통신의 경우, 광자(빛)의 편광이나 위상차에 대해 양자 불확정성과 양자 비가역성, 복제 불가능성이 사용될 수 있으므로, 양자 통신은 완벽한 보안이 보장되는 통신이 가능하다는 특성을 가진다. 또한, 양자 통신은 특정한 조건에서 양자 얽힘을 이용해 초고속 통신이 가능할 수도 있다
본 명세서는 사전 공유 대칭키 기반의 사용자 인증 기법을 포함한 양자 직접 통신 방법에서, 안전성 확보를 위해 1회 인증 후 폐기 및 갱신되어야하는 하는 사전 공유 대칭 키를 갱신할 수 있는 방법 및 이에 대한 장치를 제안한다.
본 명세서에서 제안하는 방법을 설명하기에 앞서, 이해를 돕기 위해 본 명세서에서 제안하는 방법이 적용될 수 있는 양자 직접 통신 방법과 사용자 인증 방법에 대해서 먼저 설명한다.
양자 직접 통신(Quantum Direct communication: QDC)
QDC는 고전 메시지 정보를 양자 상태로 인코딩하여 양자 채널을 통하여 전송하는 기법이다. QDC는 기존 보안 통신망에서 사용되고 있는 양자 비밀 키 전송 기법인 QKD와 동일하게 QBER estimation을 통해 도청자로부터의 안전성을 보장할 수 있다. QDC는 일반적으로 얽힘을 이용한 방식과 단광자를 이용한 방식으로 구분될 수 있는데, 본 명세서에서 제안하는 방법은 단광자 기반의 방식에 보다 바람직하게 전송될 수 있으며, 단광자 기반의 QDC 방식은 two way 방식과 one way 방식으로 구분될 수 있다.
도 10은 양자 직접 통신 프로토콜의 구조의 일 예를 나타낸 도이다. 도 10을 참조하면, 송신단(1010)은 고전 메시지 정보를 양자 상태로 인코딩하여 양자 채널(1030)을 통하여 수신단(1020)으로 전송할 수 있고, 송신단(1010)과 수신단(1020) 사이에는 사용자 인증이 완료된 고전(공개) 채널(1040)이 형성될 수 있다. 이하에서는 two way 방식의 QDC 방법과 one way 방식의 QDC 방법에 대해서 살펴본다.
Two way QDC: DL 04 Quantum secure direct communication(QSDC)
기존 광자당 1bit의 고전 정보를 two way 방식으로 전송하는 단광자 기반의 DL04 QSDC 기법의 전체 시스템 구성 과정은 도 11과 같이 송수신부와 양자채널 그리고 고전 채널로 구성되고, 양자 채널로 전송되는 메시지 정보와 관련된 누설 정보가 발생하지 않는다는 장점을 가지며, 정보 전송 과정은 다음과 같이 진행된다.
도 11은 기존 단광자 기반의 DL04 QSDC 기법의 전체적인 구성 및 전체적인 수행 과정의 일 예를 나타낸 도이다. 단광자 기반의 DL04 QSDC 기법은 양자 암호 통신 시스템의 비밀 키 공유 프로토콜인 QKD 기법과 달리 양자 채널을 통하여 전송하고자 하는 메시지(정보)를 직접 전송하는 기법이며, 광자당 1bit의 고전 정보가 전송될 수 있다.
도 11을 참조하면, DL04 QSDC 기법이 수행되는 DL04 QSDC 프로토콜은 송수신단(1101 및 1102), 양자채널(1103) 및 고전 채널(1104)로 구성될 수 있다.
S1110: 수신단(Bob)(1102)은 편광 정보 기반의 단광자 열을 구성한다. 상기 구성된 당광자 열에 포함된 각각의 단광자는
Figure PCTKR2022014302-appb-img-000005
,
Figure PCTKR2022014302-appb-img-000006
,
Figure PCTKR2022014302-appb-img-000007
Figure PCTKR2022014302-appb-img-000008
, 4가지 상태들 중 하나로 무작위성을 가지고 생성될 수 있다.
S1120: 다음, 수신단(1102)는 생성한 단광자 열을 송신단(Alice) (1101)에게 전송한다.
S1130: 이후, 송신단(1101)은 수신한 단광자 열에 포함된 단광자들 중 일부를 랜덤(random)하게 선택한 후, 직교 또는 대각 기저(basis)를 선택하고 측정을 수행한다. 이 때, 송신단(1101)은 선택한 위치, 측정 기저 값 및 측정 결과를 수신단(1102)으로 공개 채널 상으로 알려줄 수 있다. 수신단(1102)은 송신단(1101)으로부터 수신된 정보에 기초하여, 오류 비율인 QBER을 추정하여 도청자의 존재 여부를 파악할 수 있다. QBER의 값이 도청을 판단을 위한 기준 값보다 높은 경우, 수신단(1102)은 양자 채널이 안전하지 않은 것으로 판단하고 통신을 중단한다. 반대의 경우, 수신단(1102)은 이후 동작들을 수행할 수 있다.
S1140-S1150: 송신단(1101)은 S1120단계에서 수신한 단광자 열에 포함된 전체 단광자들 중 QBER 추정에 사용된 단광자를 제외한 나머지 단광자 열에 기초하여 전송하고자 하는 메시지(정보)를 인코딩한다. 여기서, 상기 인코딩은 메시지에 포함된 정보가 0인 경우, 아무런 변화를 일으키지 않는 I로 표기된 identity operation을 통해 수행되고, 정보가 1인 경우, U로 정의된 unitary operation을 통해 수행될 수 있다. 상기 unitary operation은
Figure PCTKR2022014302-appb-img-000009
,
Figure PCTKR2022014302-appb-img-000010
,
Figure PCTKR2022014302-appb-img-000011
Figure PCTKR2022014302-appb-img-000012
을 포함할 수 있다.
S1160: 다음, 송신단(1101)은 인코딩을 수행한 단광자 열을 수신단(1102)으로 전송한다. 여기서, 수신단(1102)은 전송 받은 단광자 열로부터 메시지(정보)를 읽어내기 위해서 초기 측정 기저와 동일한 기저 정보를 이용하여 각 단광자를 측정한다. 상기 초기 측정 기저와 동일한 기저 정보 중 일부의 정보는 QBER 추정을 위해 사용되며, 수신단(1102)은 송신단(1101)으로부터 QBER 추정에 사용할 광자의 위치와 인코딩 비트(encoding bit)의 값을 공개 채널 상으로 수신할 수 있다.
S1170-S1180: 수신단(1102)은 측정된 QBER 값에 기초하여 디코딩(decoding)에 사용할 파라미터들의 값을 결정하고, 수신된 메시제에 대한 디코딩을 수행할 수 있다.
상기 S1110 내지 S1180 단계를 통해, QSDC 기법에서는 송신단에서 생성한 메시지 정보를 양자 채널을 통하여 수신단으로 안전하게 전송할 수 있다. 즉, 송신단은 수신부에서 생성한 초기 상태(initial state)에 대한 QBER 추정을 수행하고, QBER 추정에 기초하여 초기 상태가 도청자로부터 안전한지 여부를 확인할 수 있으므로, 도청자로부터의 안전성이 보장된 초기 상태에 메시지 정보를 인코딩할 수 있다. 따라서, 역방향(backward) 양자 채널에 도청자가 존재하더라도, 초기 상태의 값을 알 수 없는 도청자는 인코딩된 메시지를 도청하더라도 이로부터 유의미한 메시지 정보를 획득할 수 없고, 이를 통해 안전성이 보장 될 수 있다.
One way QDC
One way QDC는 two way 방식이 가진 긴 전송거리와 양자 메모리 사용으로 인한 전송 정보의 손실을 최소화 할 수 있는 이점을 가진다. 도 12는 단광자 쌍 기반의 One way QDC 프로토콜의 전체 구성도를 나타낸다. One way QDC의 경우, 기존 two way QDC와 달리 전송하고자 하는 고전 정보가 양자 채널을 통해 단 방향으로 QBER 확인 정보와 함께 전송되고, 송신단과 수신단 사이에서 수행되는 QBER 추정의 결과, 안전성이 보장된다고 판단된 경우, 수신단은 송신단으로부터 고전 채널을 통해 메시지 복원과 관련된 정보를 추가적으로 수신한다. 도 12는 One way QDC 방식이 수행되는 일 예를 나타낸 도이다. 도 12를 참조하면, 송신단(1210)은 단일 광자 생성기(1211)에서 편광 코딩을 위한 단일 광자 쌍을 생성한다. 메시지 정보 시퀀스와 QBER 추정을 위한 체킹 시퀀스를 생성하고, 상기 메시지 정보 시퀀스와 QBER 추정을 위한 체킹 시퀀스를 무작위적으로 조합한 혼합 전송 정보 시퀀스를 생성한다(1212). 이로 인해 도청자나 수신부에서는 checking sequence의 위치 정보를 알지 못하므로 추가 위치 정보의 공유 없이는 QBER 추정에 사용되는 신호의 위치를 파악할 수 없다.
이후, 송신단(1210)은 상기 혼한 전송 정보 시퀀스에 대한 난수화 또는 암호화를 수행한다(1213). 상기 난수화 또는 암호화를 통해, 전송 메시지 정보가 도청자에게 노출되더라도 도청자가 의미있는 정보를 가져가지 못하게 된다. 이 때, 상기 난수화 또는 암호화는 상기 혼합 전송 정보 시퀀스에 포함된 메시지 정보 시퀀스에 대해서만 수행될 수 있다.
이후, 송신단(1210)은 상기 전송 정보에 대한 편광 코딩(1215 및 1216)을 수행하여 양자 정보를 생성하고, 생성된 양자 정보를 수신단(1220)으로 전송한다. 이 때, 송신단(1210)이 상기 생성된 양자 정보를 수신단(1220)으로 전송하는 동작은 송신단(1210)이 광자 쌍을 전송하는 동작으로도 이해될 수 있다. 메시지 정보의 경우, 두 광자에 대해 동일한 편광 코딩이 수행되며, QBER 추정에 사용되는 정보의 경우, 두 광자에 동일 또는 다른 편광 코딩이 수행될 수 있다.
이후, 수신단(1220)은 송신단(1210)으로부터 전송된 양자 정보를 측정(1222 및 1223)하는데, 수신단(1220)은 2개의 측정 기저 쌍 중 하나를 선택(1221)하여 전송된 단광자 쌍에 대해 측정을 수행한다.
이후, 송신단(1210)은 수신단(1220)으로 QBER 추정에 사용되는 체킹 시퀀스의 위치에 대한 정보를 전송한다. 이 때, 송신단(1210)과 수신단(1220)은 편광코딩/측정에 사용된 기저 정보를 서로 공유할 수 있다. 즉, 송수신단에서 동일한 기저가 편광코딩/측정에 사용된 비트열의 위치에 대응하는 측정 값만이 수신단(1220)의 측정(수신) 정보로 사용된다. 수신단(1220)은, 상기 위치에 대한 정보에 기초하여, 측정된 결과 정보에 포함된 비트 값들 중 송신단(1210)에서의 편광 코딩에 사용된 기저와 동일한 기저를 사용하여 측정된 비트값들에 대한 정보를 포함한 측정 결과를 송신단(1210)으로 전송한다.
송신단(1210)은 QBER 추정을 수행(1217)하여, 도청자가 있는 것으로 판단된 경우, 추가적인 동작을 수행하지 않으며, 반대로 도청자가 없는 것으로 판단된 경우, 송신단(1210)은 난수화 또는 암호화된 메시지 정보의 해독을 위해 필요한 추가 정보를 수신단(1220)으로 전송한다.
이후, 수신단(1220)은 상기 추가 정보를 사용하여 송신단(1210)에서의 암호와의 역과정을 수행함으로써 측정된 암호화된 정보를 해독(1225 및 1227)한다.
사용자 인증(User Authentication)
양자 통신에서는 양자 채널로 전송된 정보의 안전성이 양자 역학 특성인 복제 불가능성(Non-Cloning theorem)을 통해 보장된다. 보다 구체적으로, 양자 채널로 전송된 정보 중 일부를 이용한 QBER(Quantum Bit Error Rate) 추정 과정을 통해 양자 채널로 전송된 메시지 정보의 제3 자로부터의 도청 여부가 파악될 수 있고, 이를 통해 전송 메시지의 안전성이 보장될 수 있다. 그러나, 양자 통신에서 발생할 수 있는 중간자 공격의 일 예를 나타내는 도 13에 나타난 바와 같이, 중간자 Eve(1330)가 송신단인 Alice(1310)와 수신단인 Bob(1320) 사이에 존재하여, Alice(1310)에게는 수신단인 것처럼 동작하고, Bob(1320)에게는 송신단인 것처럼 동작하는 중간자 공격을 시도할 경우, Alice(1310)와 Eve(1330) 간의 정보 전송을 통한 QBER 추정 결과 및 Eve(1330)와 Bob(1320) 간의 정보 전송을 통한 QBER 추정 결과로는 중간자 Eve(1330)의 중간자 공격 여부가 확인될 수 없다. 중간자 공격을 통해, 중간자 Eve(1330)는 Alice(1310)와 Bob(1320) 사이에서 데이터를 중계하면서 전달되는 데이터의 내용을 모두 알 수 있고, 또한 상기 데이터에 대한 위/변조 시도를 할 수도 있다. 따라서, 중간자 공격을 방지하기 위해서는 정보를 주고받는 주체인 송신단과 수신단이 허가된 사용자가 맞는지 확인하기 위한 사용자 인증 과정이 필요하다.
기존의 인증 기법은 암호학적으로 강점을 가지는 요소가 포함된 해쉬 함수 기반의 인증 방식과 정보이론 관점의 안전성을 기반으로 하는 인증 방식으로 나뉘어질 수 있다. 해쉬 함수 기반의 인증 방식에서는, 해쉬 함수의 충돌 확률이 계산적 복잡도에 기반함을 토대로 인증 기술로 사용되고 있으며, 대표적인 해쉬 함수 기반의 기술로는 SHA 기법이 있다. 하지만, 해쉬 함수 기반의 인증 방식은 계산 복잡도에 기반하기 때문에, 양자 컴퓨터의 등장으로 인해 향후 안전성의 위협을 받을 가능성이 높다. 또한, 양자 암호 통신 시스템에서는 안전성을 강화하기 위하여 정보 이론적 안전성에 기반하여 대칭 키와 해쉬 함수를 결합한 keyed hash 함수 패밀리를 사용하는 방식의 인증 기술이 적용되어 사용되고 있으며, ETSI(European Telecommunications Standards Institute) 등 양자 통신 표준 단체가 keyed hash 함수 패밀리를 사용하는 방식을 표준 인증 방식으로 채택하고 있다. 상기 방식은 Strongly Universal Hashing이라는 해쉬 함수를 메시지 인증 부호(Message authentication code, MAC) 알고리즘으로 이용하여 인증 과정에 사용될 메시지 인증 부호(Message authentication code, MAC)를 생성하며, 생성 과정에서 추가로 one time pad(OTP)로 사용되는 대칭 키를 이용하는데, 대칭 키 정보를 알지 못한다면 MAC으로부터 역 과정을 통해 정보가 복구될 수 있는 가능성이 매우 낮기 때문에 안전성이 가장 높다고 알려져 있다.
현재 4G LTE/ 5G 의 보안 기술로 적용되고 있는 양자 키 분배(QKD) 프로토콜의 경우, Wegman과 Carter에 의해 제안된 WCA 기법이 표준 인증 기술로 채택되어 사용되며, One time pad 형태로 생성되는 대칭 키와 Strongly Universal Hash class 를 이용하여 인증에 사용될 MAC로 Tag를 생성하는 방식이 사용된다. 도 14는 Wegman & Carter Authentication(WCA)에 기반한 인증 방식의 일 예를 나타낸 도이다.
도 14의 인증 방식은 메시지 전송 중 송수신자의 변경 여부 확인을 위한 사용자 인증, 메시지 정보의 내용 및 순서의 변경 여부 확인을 위한 메시지 인증에 모두 적용이 가능하다. 도 14에서, 송신단(1410)은 사전 공유 키(1400)와 MAC 알고리즘(1401)을 이용하여 메시지 정보(1403)으로부터 MAC 역할을 하는 tag 정보(1405)를 생성하는데, MAC 알고리즘으로 Strongly Universal Hash class의 Hash 함수가 사용된다. 이 때, 사전 공유된 키 정보(1400)는 송수신단(1410 및 1410)의 H(1401 및 1402)에서 어떤 hash 함수
Figure PCTKR2022014302-appb-img-000013
를 사용할지 선택하는 역할을 하며, 사전 공유 키의 길이는
Figure PCTKR2022014302-appb-img-000014
bits로 할당되고, 여기서
Figure PCTKR2022014302-appb-img-000015
는 해쉬 함수 set을 구성하는 해쉬 함수의 개수를 나타낸다. 상기 Tag 정보(1405)는
Figure PCTKR2022014302-appb-img-000016
로 표기되며, 인증 과정의 메시지 m을 입력 값으로 사전 공유 키로부터 선택된 해쉬 함수
Figure PCTKR2022014302-appb-img-000017
통과 후 얻어지는 결과로부터 얻어진다. 이후, 수신단(1420)은 수신단(1420)이 수신한 메시지(1403)를 이용하여 수신단(1420)의 사전 공유 키(1400) 및 해쉬 함수(1402)로부터 획득한 수신단(1420)의 tag 정보(1406)을 송신단(1410)으로부터 수신한 tag 정보(1405)와 비교하여, 두 tag 정보 간의 일치 여부를 확인한 후 인증 여부를 결정(1408)한다.
상기 사용자 인증 방식에서 보안성이 보장될 수 있는 가장 큰 이유는 약속된 송수신부만이 가지고 있는 Preshared key를 one time pad로 사용함에 있다. Preshared key는 단 1회의 인증 과정에서만 사용되고 폐기되고, 새로운 preshared key로 갱신되기 때문에 중간자가 이 정보를 알아낼 수 있다고 해도 이미 이를 사용하려고 할 시점에는 새로운 preshared key가 사용되고 있으므로 이를 통해 안전성이 보장된다. 따라서, 상기 인증 기법에서는 preshared key의 갱신 방법이 반드시 필요하다.
도 15는 QKD 기법에서의 preshared key의 갱신 방법의 일 예를 나타낸 도이다. 도 15를 참조하면, QKD 기법에서는 양자 채널로 비밀 키 정보를 전송한 후, 사용자 인증과 후처리 과정을 거쳐 최종 대칭 키를 생성한다. 이를 통해 송수신부는 동일한 키 값을 공유할 수 있다. 이후, 생성된 비밀 키들 중, 일부는 다음 번 사용자 인증에 사용할 preshared key(1501)로 공급되고, 나머지 대칭 키가 양자 암호 통신을 위한 비밀 키(1502)로 사용된다. 도 15의 preshared key 갱신 방법은 최종 비밀 키 중 일부를 희생시켜 인증용 preshared key로 사용하므로, 비밀 키의 생성 효율이 저하시되는 문제가 있지만, 현재 양자 통신 관련 표준화 기관인 ETSI에서 도 15의 방식이 표준 방식으로 채택되어 적용되고 있다.
용어 정의
본 명세서에서 설명의 편의를 위해 사용되는 기호/약어/용어는 아래와 같다.
- QDC: Quantum Direct Communication
- QSDC: Quantum Secure Direct Communication
- QBER: Quantum Bit Error Rate
- QKD: Quantum Key Distribution
- MIMA: Man-in-middle-attack
- MAC: Message Authentication Code
- WCA: Wegman-Carter Authentication
- OTP: One Time Pad
- ITS: Information Theoretically Secure
본 명세서는 아래의 해결 과제들을 해결하기 위한 방법들을 제안한다.
(1) QKD와 달리, QDC 방법에서는 인증용 preshared key로 사용할 수 있는 대칭 키 정보가 존재하지 않아 QKD에서 사용되는 preshared key 갱신 방법이 사용될 수 없으므로, QDC 방법에서 사용될 수 있는 별도의 preshared key 갱신 방법이 필요함.
도 16은 QDC 방법에서의 양자 채널로 전송된 정보가 preshared key 갱신에 사용될 수 없음을 설명하기 위한 도이다.
QKD의 경우(1610), 양자 채널을 통해 난수가 전송되고, 전송된 난수에 대한 후처리 과정을 통해 안전성이 검증된, 송수신단만이 알고 있는 난수를 이용하여 final key가 생성된다. 이 때, 생성된 final key들 중 일부만이 사용자 인증에 이미 사용된 preshared key를 다음 사용자 인증에서 사용하기 위한 preshared key로 갱신하는 목적으로 사용되고, 나머지 final key들은 전송 메시지 암호화를 위한 비밀 키로 사용될 수 있다.
한편, QDC의 경우(1620), 양자 채널로 전송되는 메시지 정보 자체가 송신단이 수신단으로 전송하고자 하는 메시지 정보이기 때문에, 메시지 정보 중 일부를 분리하여 preshared key로 사용하는 것은 송신단이 수신단으로 전송하고자 하는 메시지 정보의 손실을 의미하게 된다. 따라서, QDC의 메시지 정보 중 일부를 분리하여 preshared key로 사용하는 경우, 송신단은 수신단으로 완전한 정보를 전달 할 수 없다. 따라서, 본 명세서는 양자 채널 상으로 메시지를 전송하는 QDC 기법에서의 사용자 인증 시 적용될 수 있는 preshared key 갱신 방법을 제안한다.
(2) QKD 등 기존 양자 통신의 대칭키 기반의 인증 방법에서는 최종 생성된 비밀 대칭 키의 일부가 preshared key 갱신에 사용되어, 실질적으로 데이터 암호화에 사용되는 비밀 키의 양보다 더 많은 비밀 키가 생성되므로, 송수신단 간의 인증을 위한 자원이 추가적으로 필요하다.
QKD 방법의 경우, 양자 채널로 전송된 비밀 키 중 일부는 사용자 인증을 위해 사용되는 one time pad 정보인 preshared key 값으로 사용된다. 하지만, 데이터 암호화에 사용 비밀 키의 길이가 정해져(fixed)있으므로, 결국 QKD 시스템은 송신단이 인증을 위해서 더 긴 길이의 비밀 키 정보를 생성하여 수신에게 공유하는 인증 과정을 포함하도록 구성될 수 있다. 그런데, 단광자 기반의 양자 통신에서 일반적으로 weak coherence pulse의 mean photon number를 1보다 작은 값이 이용된다는 점을 고려하면, 한 bit의 인증 정보를 공유하기 위하여 송신단은 실제로는 여러 개의 양자 정보를 양자 채널로 전송해야 하므로(예를 들어, Mean photon number가 0.1인 경우, 송신단이 10번 인증 정보를 보내야 수신단이 하나의 인증 정보 수신 가능함.), 인증 과정을 위해 추가로 생성되어야 하는 정보로 인한 자원 낭비가 크다. 따라서, 본 명세서는 인증 과정에서 사용할 preshared key를 갱신하는데 사용할 정보를 별도로 생성하지 않고, 기존 자원을 재사용하는 등의 방법을 통해 자원 낭비를 최소화할 수 있는 방법을 제안한다.
본 명세서는 양자 채널을 통해 직접 고전 메시지를 안전하게 전달하는 기법인 QDC 프로토콜에서의 사용자 인증 과정을 다룬다. 사용자 인증 과정에서, 안전성을 최대화하기 위해 송수신단 간에 preshared key가 사전 공유되고, 사전 공유된 preshared key는 OTP 형태로 1회성으로 사용자 인증 과정에 적용된다. 이 때, preshared key는 1회의 사용자 인증이 끝나면 반드시 새로운 값으로 갱신되어야 인증 과정의 안전성이 보장될 수 있다.
앞서 설명한 바와 같이, QKD에서는 최종 생성된 비밀 키 중 일부를 preshared key로 사용할 수 있지만, 그 외에 QDC 등의 양자 통신 방법에서는 비밀 키가 생성되지 않으므로, QKD에서 사용되는 preshared key 갱신 방법이 사용될 수 없다. 본 명세서는 QDC 기법에서 도청자의 존재 여부를 확인하기 위해 양자 채널로 전송되는 QBER 체킹(checking) 시퀀스(sequence) 정보를 preshared key로 사용할 수 있는 효율적인 preshared key 갱신 방법을 제안한다.
QBER 체킹 시퀀스 정보를 이용한 Preshared key 갱신 방법
이하에서, QBER 체킹 시퀀스 정보를 이용하여 Preshared key를 갱신하기 위한 방법을 설명한다. 양자 채널 상의 도청자의 존재 여부를 파악하기 위한 QBER 추정 과정은 전송 정보와 별개의 정보인 QBER 체킹(checking)을 위한 정보를 이용하여 진행되며, QBER 체킹을 위한 정보는 QBER 추정 과정이 끝난 후 버려지는 정보이다.
도 17은 QDC 방법에서 수행되는 QBER 추정 과정의 일 예를 나타낸 도이다. 도 17은 본 명세서에서 제안하는 방법이 적용되지 않은 기존 QDC 방법에서의 QBER 추정 과정에 관한 것이다. 도 17을 참조하면, 송신단은 난수 열을 생성하고, 생성된 난수 열을 편광코딩하여 생성된 양자 상태 정보를 수신단에게 전송한다(S17010). 이후, 수신단은 송신단으로부터 수신한 양자 상태 정보를 측정한다(S17020). 다음, 송신단은 생성된 양자 상태 정보에서 QBER 추정에 사용할 QBER 체킹 시퀀스를 선택하고, 고전 채널을 통하여 QBER 추정에 사용되는 QBER 추정 정보의 위치에 대한 정보를 수신단에게 전송한다(S17030). 여기서, QBER 추정 정보의 위치에 대한 정보는 송신단에서 생성된 양자 상태 정보 내에서 QBER 추정에 사용되는 QBER 체킹 시퀀스의 위치에 대한 정보일 수 있다. 이후, 수신단은, 송신단으로부터 수신한 QBER 추정 정보의 위치에 대한 정보에 기초하여, S17020단계에서 수신된 양자 상태 정보를 측정한 측정 정보에 중 일부를 QBER 추정에 사용할 정보로 선택하고, 고전 채널 상으로 선택된 QBER 추정에 사용할 정보를 송신단으로 전송한다(S17040). 이후, 송신단은 S17030 단계에서 선택한 정보와 S17040 단계에서 수신단으로부터 수신한 정보를 비교하여 QBER 값을 계산하고, 계산된 QBER 값과 사전 설정된 QBER 임계값의 비교를 통해, 비교 결과에 따라 양자 채널 상의 도청자 존재 여부를 판단할 수 있다. 그런데, S17040 단계에서, 수신단은 고전 채널을 통해 QBER 체킹 정보의 측정 값을 공개하므로, 수신단이 고전 채널을 통해 전송하는 QBER 체킹 정보는 안전성이 확보된 정보가 아니다. 즉, 수신단이 측정한 QBER 체킹 정보가 고전 채널을 통해 전송될 경우, 송신단과 수신단 외의 중간자도 QBER 체킹 정보에 접근할 수 있게되어, QBER 체킹 정보를 사용자 인증에 적용되는 preshared key로 사용할 경우, 약속된 송수신단 외의 중간자도 인증에 성공할 수 있는 문제가 있다. 따라서, 도 17의 QBER 추정 과정의 경우, 고전 채널로 공개된 QBER 체킹 정보는 중간자에게 노출될 가능성이 존재하여, 이를 사용자 인증 방법의 안전성과 관련하여 가장 중요한 요소인 preshared key의 갱신 값으로 사용할 수 없다.
도 17의 QBER 추정 방법에 따를 때, QBER 체킹 정보가 사용자 인증을 위한 preshared key의 갱신 값으로 사용될 수 없는 문제를 해결하기 위해, 본 명세서에서 제안하는 방법은 수신단의 QBER 체킹 정보가 수신단에서 암호화(Encryption)되어 고전 채널 상으로 전송되도록 하고, 송신단은 암호화된 QBER 체킹 정보를 해독(Decryption)하도록 하는 방식을 사용한다.
도 18을 참조하여, 본 명세서에서 제안하는 방법에서의 QBER 추정 과정에 대해 구체적으로 살펴보도록 한다.
도 18은 본 명세서에서 제안하는 방법에서의 QBER 추정 과정의 일 예를 나타낸 도이다. 도 18을 참조하면, 송신단은 난수 열을 생성하고, 생성된 난수 열을 편광코딩하여 생성된 양자 상태 정보를 수신단에게 전송한다(S18010). 이후, 수신단은 송신단으로부터 수신한 양자 상태 정보를 측정한다(S18020). 다음, 송신단은 생성된 양자 상태 정보에서 QBER 추정에 사용할 QBER 체킹 시퀀스를 선택하고, 고전 채널을 통하여 QBER 추정에 사용되는 QBER 추정 정보의 위치에 대한 정보를 수신단에게 전송한다(S18030). 여기서, QBER 추정 정보의 위치에 대한 정보는 송신단에서 생성된 양자 상태 정보 내에서 QBER 추정에 사용되는 QBER 체킹 시퀀스의 위치에 대한 정보일 수 있다. 이후, 수신단은, 송신단으로부터 수신한 QBER 추정 정보의 위치에 대한 정보에 기초하여, S18020단계에서 수신된 양자 상태 정보를 측정한 측정 정보에 중 일부를 QBER 추정에 사용할 정보로 선택한다(S18040). 다음, 수신단은 Preshared key를 사용하여 S18040 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)를 암호화한다(S18050). 이 때, S18040 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 암호화는 (i) S18040 단계에서 선택된 QBER 추정에 사용할 정보와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 보다 구체적으로, 수신단에서의 암호화는 아래의 수학식에 따라 수행될 수 있다.
Figure PCTKR2022014302-appb-img-000018
이후, 수신단은 송신단에게 고전 채널 상으로 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 전송한다(S18050).
송신단은 Preshared key를 사용하여 수신단으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한다(S18060). 이 때, 수신단으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 해독은 (i) 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 보다 구체적으로, 송신단에서의 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 해독은 아래의 수학식에 따라 수행될 수 있다.
Figure PCTKR2022014302-appb-img-000019
다음, 송신단은 (i) S18030 단계에서 선택한 정보와 (ii) S18060 단계에서 수신단으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한 정보를 비교하여 QBER 값을 계산하고, 계산된 QBER 값과 사전 설정된 QBER 임계값의 비교를 통해, 비교 결과에 따라 양자 채널 상의 도청자 존재 여부를 판단할 수 있다. 도 18의 방법에서, QBER 체킹 시퀀스가 동일한 정보를 사용하여 암호화 및 해독되어야 송수신단에서 동일한 QBER 체킹 시퀀스가 획득될 수 있으므로, QBER 체킹 시퀀스에 대한 암호화 및 암호화된 QBER 체킹 시퀀스에 대한 해독은 송수신단에 동일하게 사전 공유된 Preshared key를 이용하여 수행된다.
도 18에서 설명한 방법을 통해, 수신단은 암호화된 QBER 체킹 시퀀스(checking sequence)를 고전 채널로 전송하므로, 고전 채널 상으로 전송되는 정보를 중간자가 알아내더라도 중간자는 preshared key 값을 보유하고 있지 않기 때문에 고전 채널 상으로 전송되는 정보로부터 QBER 체킹 시퀀스의 값을 유추할 수 없고, 이에 따라 고전 채널 상으로 전송되는 QBER 체킹 시퀀스의 안전성이 확보될 수 있다. 암호화를 통해 수신단이 측정한 QBER 체킹 시퀀스가 안전하게 송신단으로 공유되고, 안전하게 공유된 QBER 체킹 시퀀스에 기초한 QBER 추정을 통해 도청자가 존재하지 않음이 확인되면, QBER 체킹 시퀀스는 중간자로부터의 안전성이 보장되므로, 안정성이 보장된 QBER 체킹 시퀀스는 송수신단 간의 다음 사용자 인증에서 사용될 preshared key를 갱신하기 위해 사용될 수 있다.
QBER 체킹 시퀀스 정보를 이용한 preshared key의 갱신 과정을 포함한 사용자 인증 절차
이하에서는, 앞서 설명한 QBER 체킹 시퀀스 정보를 이용한 preshared key의 갱신 과정을 포함한 사용자 인증 절차가 수행되는 전체적인 과정에 대해서 설명한다.
도 19는 본 명세서에서 제안하는 QBER 체킹 시퀀스 정보를 이용한 preshared key 갱신 과정에 기반한 사용자 인증 절차가 수행되는 일 예를 나타낸 흐름도이다.
먼저, 송신단(Alice)은 난수 열을 생성하고, 생성된 난수 열을 편광코딩하여 생성된 양자 상태 정보를 양자 채널 상으로 수신단(Bob)에게 전송한다(S19010). 이후, 수신단(Bob)은 송신단으로부터 수신한 양자 상태 정보를 측정한다(S19020). 다음, 송신단(Alice)과 수신단(Bob)은 사용자 인증 과정을 수행한다(S19030). 이하에서, 사용자 인증 과정(S19030)의 세부적인 내용들에 대해 먼저 살펴본다.
S19030: 송신단(Alice)과 수신단(Bob) 간의 최초 인증 시, 송신단(Alice)과 수신단(Bob)에는 인증에 사용되는 preshared key가 사전 공유된다(S19031). 만약, 송신단(Alice)과 수신단(Bob) 간의 인증시 최초 인증 이후의 인증인 경우, S19031 단계에서는 이전에 사용된 preshared key 가 새로운 preshared key 값으로 갱신되고, 갱신된 preshared key가 송신단(Alice)과 수신단(Bob)간의 인증에 사용될 수 있다. S19031 단계에서 사전 공유 또는 갱신된 preshared key는 이후 설명한 S19040의 QBER 추정 단계에서 사용된다. 특히, S19031 단계에서 사전 공유 또는 갱신된 preshared key는, S19040 단계에서 수신단(Bob)에서의 QBER 체킹 시퀀스 암호화 및 송신단(Alice)에서의 암호화된 QBER 체킹 시퀀스의 해독에 사용된다. S19031 단계는 사용자 인증 과정 시작 전에 사전 공유 및 갱신 되어야 하며, 도 19에서, 사용자 인증 과정의 첫 번째 단계로 도시하였으나, S19031 단계는 S19010 및/또는 S19020 단계보다 먼저 수행될 수도 있다.
다음, 송신단(Alice)은 인증을 위한 인증용 메시지를 생성하고, 생성된 인증용 메시지를 편광 코딩하여 양자 상태를 생성한 후 양자 채널 상으로 수신단(Bob)에게 전송한다(S19032). 이후, 수신단(Bob)은 양자 상태로 전송된 인증 메시지를 수신하여 측정한다(S19033). 다음, 송신단(Alice)에서 인증 코드 생성을 위해 사용되는 인증용 메시지와 수신단(Bob)에서 인증 코드 생성을 위해 사용되는 인증용 메시지가 서로 다른 경우, 인증이 실패하게 되므로 송신단(Alice)과 수신단(Bob)은 인증용 메시지를 서로 일치시키기 위한 정보를 교환한다(S19034). 이 때, 쉬프팅 및 오류 정정이 수행될 수 있다. 다음, 송신단(Alice)과 수신단(Bob)은 각각 preshared key 및 인증용 메시지를 기반으로 인증코드를 생성한다(S19035 및 S19036). 이후, 수신단(Bob)은 송신단(Alice)에게 생성한 수신단(Bob)의 인증 코드를 전송하고, 송신단(Alice)는 수신단(Bob)으로부터 수신한 수신단(Bob)의 인증코드와 송신단(Alice)이 생성한 인증 코드의 비교를 통해 사용자 인증 통과 여부를 결정한다(S19037).
상기 S19030 단계 이후, 송신단(Alice)과 수신단(Bob)은 QBER 추정 과정을 수행한다(S19040). 이하에서, QBER 추정 과정의 세부적인 내용들에 대해 살펴본다.
S19040: 먼저, 송신단(Alice)은 S19010 단계에서 생성된 양자 상태 정보에서 QBER 추정에 사용할 QBER 체킹 시퀀스를 선택하고, 고전 채널을 통하여 QBER 추정에 사용되는 QBER 추정 정보의 위치에 대한 정보를 수신단(Bob)에게 전송한다(S19041). 여기서, QBER 추정 정보의 위치에 대한 정보는 송신단에서 생성된 양자 상태 정보 내에서 QBER 추정에 사용되는 QBER 체킹 시퀀스의 위치에 대한 정보일 수 있다. 이후, 수신단(Bob)은, 송신단(Alice)으로부터 수신한 QBER 추정 정보의 위치에 대한 정보에 기초하여, S19020단계에서 수신된 양자 상태 정보를 측정한 측정 정보에 중 일부를 QBER 추정에 사용할 정보로 선택한다(S19042). 다음, 수신단(Bob)은 S19031 단계에서 사전 공유 또는 갱신된 Preshared key를 사용하여 S19042 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)를 암호화한다(S19043). 이 때, S19042 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 암호화는 (i) S19042 단계에서 선택된 QBER 추정에 사용할 정보와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 이후, 수신단(Bob)은 송신단(Alice)에게 고전 채널 상으로 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 전송한다(S19043).
송신단(Alice)은 Preshared key를 사용하여 수신단(Bob)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한다(S19044). 이 때, 송신단(Alice)이 수신단(Bob)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 해독은 (i) 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 다음, 송신단(Alice)은 (i) S19041 단계에서 선택한 정보와 (ii) S19044 단계에서 수신단(Bob)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한 정보를 비교하여 QBER 값을 계산하고, 계산된 QBER 값과 사전 설정된 QBER 임계값의 비교를 통해, 비교 결과에 따라 양자 채널 상의 도청자 존재 여부를 판단할 수 있다.
상기 S19040 단계 이후, 송신단(Alice)과 수신단(Bob)은 인증용 키(Preshared key) 갱신 과정을 수행한다(S19050). 이하에서, Preshared key 갱신 과정의 세부적인 내용들에 대해 살펴본다.
S19050: 송신단(Alice)는 사용자 인증 및 QBER 추정의 통과 여부를 판단한다(S19051). 사용자 인증 및 QBER 추정이 모두 통과된(성공한) 경우, QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보는 송신단(Alice)과 수신단(Bob)에서 기존 preshared key를 대체하는 preshared key로 사용된다(S19053). 즉, 기존 preshared key는 QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보로 갱신된다. QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보가 그대로 preshared key로 사용되는데, QBER checking sequence 중 preshared key로 선택되는 길이는 인증 기법의 안전성 기준에 의해 결정될 수 있고, 그 기준치가 높을수록 더 긴 길이의 preshared key를 선정하므로 QBER checking sequence 중 더 많은 비율의 정보를 preshared key로 선택한다.추가적으로, 사용자 인증 및 QBER 추정이 모두 성공하였지만, QBER 추정의 값이 0이 아닌 경우, 즉 도청자인 중간자는 없는 것으로 판단되었지만 송신단(Alice)이 선택한 QBER 체킹 시퀀스의 값과 수신단(Bob)이 측정한 QBER 체킹 시퀀스의 값에 차이가 발생한 경우, 송신단(Alice)과 수신단(Bob)은 송신단(Alice)이 선택한 QBER 체킹 시퀀스의 값과 수신단(Bob)이 측정한 QBER 체킹 시퀀스의 값을 일치시키기 위한 추가적인 절차를 수행할 수 있다.
반대로, 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우, 중간자의 개입이 있을 수 있으므로, 다른 통신회선으로 통신회선이 변경된다(S19052). 다른 통신회선으로 통신회선이 변경될 때, 백업용 preshared key가 새로운 preshared key로 사용될 수 있다(S19054). 따라서, S19031 단계에서 preshared key 사전 공유 시, S19052 단계에서와 같이 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우를 대비한 백업용 preshared key도 함께 공유될 수 있다. 백업용 preshared key의 개수는 적어도 하나 이상일 수 있다. 또한, 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우가 여러 번 발생하여 더 이상 사용할 수 있는 백업용 preshared key가 없는 경우, 새로운 초기 preshared key 및 추가적인 백업용 preshared key를 공유하기 위한 절차가 송신단(Alice)와 수신단(Bob) 사이에서 수행될 수 있다.
Preshared key 갱신 방법이 적용된 사용자 인증 과정을 포함한 QDC 프로토콜에서의 절차
기존 사용자 인증 방법이 QKD와 같이 비밀 키가 생성되는 방법에서는 비밀 키를 사용하여 preshared key가 생성/갱신될 수 있지만, 비밀 키를 생성하지 않는 양자 통신 방법에서는 기존 사용자 인증 방법으로는 사용자 인증이 수행될 수 없기 때문에, 앞서 설명한, QBER 추정을 위해 사용되는 체킹 시퀀스 정보를 preshared key로 적용하는 방식을 적용한 인증 방법은 QDC와 같이 비밀키가 사용되지 않는 양자 통신 방법에서의 인증 방법에 보다 바람직하게 사용될 수 있다.
이하에서는, QDC의 두 가지 방식인 one way 및 two way 방식에 본 명세서에서 제안하는 사용자 인증 및 preshared key 갱신 방법이 적용됐을 때의 전체적인 QDC 프로토콜의 진행 과정을 설명한다.
Two way QDC(=DL04 QSDC) 프로토콜에서의 절차
도 20은 본 명세서에서 제안하는 방법이 적용된 two way QDC 프로토콜에서의 절차를 나타낸 흐름도이다.
먼저, 수신단(Bob)은 초기정보를 생성하고, 생성된 초기 정보를 양자 상태로 코딩하여 송신단(Alice)에게 전송한다(S20010). 다음, 송신단(Alice)은 수신한 초기 정보의 대부분을 양자 메모리에 저장하고, 양자 메모리에 저장된 정보 외의 나머지 정보를 QBER 추정을 위해 사용한다. 이 때, 송신단(Alice)는 수신단(Bob)으로부터 수신한 정보를 임의의 기저로 측정하고, 그 결과를 저장한다(S20020).
다음, 송신단(Alice)과 수신단(Bob)은 사용자 인증 과정을 수행한다(S20030). 이하에서, 사용자 인증 과정(S20030)의 세부적인 내용들에 대해 먼저 살펴본다.
S20030: 송신단(Alice)과 수신단(Bob) 간의 최초 인증 시, 송신단(Alice)과 수신단(Bob)에는 인증에 사용되는 preshared key가 사전 공유된다(S20031). 만약, 송신단(Alice)과 수신단(Bob) 간의 인증시 최초 인증 이후의 인증인 경우, S20031 단계에서는 이전에 사용된 preshared key 가 새로운 preshared key 값으로 갱신되고, 갱신된 preshared key가 송신단(Alice)과 수신단(Bob)간의 인증에 사용될 수 있다. S20031 단계에서 사전 공유 또는 갱신된 preshared key는 이후 설명하는 S20040의 QBER 추정 단계에서 사용된다. 특히, S20031 단계에서 사전 공유 또는 갱신된 preshared key는, S20040 단계에서 수신단(Bob)에서의 QBER 체킹 시퀀스 암호화 및 송신단(Alice)에서의 암호화된 QBER 체킹 시퀀스의 해독에 사용된다. S20031 단계는 사용자 인증 과정 시작 전에 사전 공유 및 갱신 되어야 하며, 도 20에서, 사용자 인증 과정의 첫 번째 단계로 도시하였으나, S20031 단계는 S20010 및/또는 S20020 단계보다 먼저 수행될 수도 있다.
다음, 수신단(Bob)은 인증을 위한 인증용 메시지를 생성하고, 생성된 인증용 메시지를 편광 코딩하여 양자 상태의 인증 메시지를 생성한 후 양자 채널 상으로 송신단(Alice)에게 전송한다(S20032). 이후, 송신단(Alice)은 양자 상태로 전송된 인증 메시지를 수신하여 측정한다(S20033). 다음, 송신단(Alice)에서 인증 코드 생성을 위해 사용되는 인증용 메시지와 수신단(Bob)에서 인증 코드 생성을 위해 사용되는 인증용 메시지가 서로 다른 경우, 인증이 실패하게 되므로 송신단(Alice)과 수신단(Bob)은 인증용 메시지를 서로 일치시키기 위한 정보를 교환한다(S20034). 이 때, 쉬프팅 및 오류 정정이 수행될 수 있다. 다음, 송신단(Alice)과 수신단(Bob)은 각각 preshared key 및 인증용 메시지를 기반으로 인증코드를 생성한다(S20035 및 S20036). 이후, 송신단(Alice)은 수신단(Bob)에게 생성한 송신단(Alice)의 인증 코드를 전송하고, 수신단(Bob)은 송신단(Alice)으로부터 수신한 송신단(Alice)의 인증코드와 수신단(Bob)이 생성한 인증 코드의 비교를 통해 사용자 인증 통과 여부를 결정한다(S20037).
상기 S20030 단계 이후, 송신단(Alice)과 수신단(Bob)은 QBER 추정 과정을 수행한다(S20040). 이하에서, QBER 추정 과정의 세부적인 내용들에 대해 살펴본다.
S20040: 먼저, 수신단(Bob)은 S20010 단계에서 생성된 양자 상태 정보에서 QBER 추정에 사용할 QBER 체킹 시퀀스를 선택하고, 고전 채널을 통하여 QBER 추정에 사용되는 QBER 추정 정보의 위치에 대한 정보를 송신단(Alice)에게 전송한다(S20041). 여기서, QBER 추정 정보의 위치에 대한 정보는 송신단에서 생성된 양자 상태 정보 내에서 QBER 추정에 사용되는 QBER 체킹 시퀀스의 위치에 대한 정보일 수 있다. 이후, 송신단(Alice)은, 수신단(Bob)으로부터 수신한 QBER 추정 정보의 위치에 대한 정보에 기초하여, S20020단계에서 수신된 양자 상태 정보를 측정한 측정 정보에 중 일부를 QBER 추정에 사용할 정보로 선택한다(S20042). 다음, 송신단(Alice)은 S20031 단계에서 사전 공유 또는 갱신된 Preshared key를 사용하여 S20042 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)를 암호화한다(S20043). 이 때, S20042 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 암호화는 (i) S20042 단계에서 선택된 QBER 추정에 사용할 정보와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 이후, 송신단(Alice)은 수신단(Bob)에게 고전 채널 상으로 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 전송한다(S20043).
수신단(Bob)은 Preshared key를 사용하여 송신단(Alice)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한다(S19044). 이 때, 수신단(Bob)이 송신단(Alice)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 해독은 (i) 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 다음, 신수단(Bob)은 (i) S20041 단계에서 선택한 정보와 (ii) S20044 단계에서 송신단(Alice)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한 정보를 비교하여 QBER 값을 계산하고, 계산된 QBER 값과 사전 설정된 QBER 임계값의 비교를 통해, 비교 결과에 따라 양자 채널 상의 도청자 존재 여부를 판단할 수 있다.
상기 S20040 단계 이후, 송신단(Alice)과 수신단(Bob)은 인증용 키(Preshared key) 갱신 과정을 수행한다(S20050). 이하에서, Preshared key 갱신 과정의 세부적인 내용들에 대해 살펴본다.
S20050: 수신단(Bob)은 사용자 인증 및 QBER 추정의 통과 여부를 판단한다(S20051). 사용자 인증 및 QBER 추정이 모두 통과된(성공한) 경우, QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보는 송신단(Alice)과 수신단(Bob)에서 기존 preshared key를 대체하는 preshared key로 사용된다(S20053). 즉, 기존 preshared key는 QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보로 갱신된다. QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보가 그대로 preshared key로 사용되는데, QBER checking sequence 중 preshared key로 선택되는 길이는 인증 기법의 안전성 기준에 의해 결정될 수 있고, 그 기준치가 높을수록 더 긴 길이의 preshared key를 선정하므로 QBER checking sequence 중 더 많은 비율의 정보가 preshared key로 선택된다. 이후, 송신단(Alice)과 수신단(Bob)은 메시지 전송 및 측정 과정을 수행한다(S20060). S20060 단계에서, 송신단(Alice)는 초기 양자 상태에 메시지 정보를 코딩하여 양자 채널 상으로 수신단(Bob)에게 전송하고, 수신단(Bob)은 측정을 수행하고, 결과를 저장하여 메시지를 복원한다.
추가적으로, 사용자 인증 및 QBER 추정이 모두 성공하였지만, QBER 추정의 값이 0이 아닌 경우, 즉 도청자인 중간자는 없는 것으로 판단되었지만 수신단(Bob)이 선택한 QBER 체킹 시퀀스의 값과 송신단(Alice)이 측정한 QBER 체킹 시퀀스의 값에 차이가 발생한 경우, 송신단(Alice)과 수신단(Bob)은 수신단(Bob)이 선택한 QBER 체킹 시퀀스의 값과 송신단(Alice)이 측정한 QBER 체킹 시퀀스의 값을 일치시키기 위한 추가적인 절차를 수행할 수 있다.
반대로, 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우, 중간자의 개입이 있을 수 있으므로, 다른 통신회선으로 통신회선이 변경된다(S20052). 다른 통신회선으로 통신회선이 변경될 때, 백업용 preshared key가 새로운 preshared key로 사용될 수 있다(S20054). 이후, 송신단(Alice)과 수신단(Bob)은 전송 과정을 중단하고, S20010 단계부터 새롭게 메시지 전송을 위한 절차를 수행한다.
S20031 단계에서 preshared key 사전 공유 시, S20052 단계에서와 같이 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우를 대비한 백업용 preshared key도 함께 공유될 수 있다. 백업용 preshared key의 개수는 적어도 하나 이상일 수 있다. 또한, 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우가 여러 번 발생하여 더 이상 사용할 수 있는 백업용 preshared key가 없는 경우, 새로운 초기 preshared key 및 추가적인 백업용 preshared key를 공유하기 위한 절차가 송신단(Alice)와 수신단(Bob) 사이에서 수행될 수 있다.
One way QDC 프로토콜에서의 절차
도 21은 본 명세서에서 제안하는 방법이 적용된 one way QDC 프로토콜에서의 절차를 나타낸 흐름도이다.
먼저, 송신단(Alice)은 암호화 메시지 및 QBER 체킹 정보를 생성하고, 생성된 정보를 양자 상태로 코딩하여 양자 채널 상으로 수신단(Bob)에게 전송한다(S21010). 다음, 수신단(Bob)은 수신한 양자 상태를 임의의 기저로 측정하고, 측정 결과를 저장한다(S21020)
다음, 송신단(Alice)과 수신단(Bob)은 사용자 인증 과정을 수행한다(S21030). 이하에서, 사용자 인증 과정(S21030)의 세부적인 내용들에 대해 먼저 살펴본다.
S21030: 송신단(Alice)과 수신단(Bob) 간의 최초 인증 시, 송신단(Alice)과 수신단(Bob)에는 인증에 사용되는 preshared key가 사전 공유된다(S21031). 만약, 송신단(Alice)과 수신단(Bob) 간의 인증시 최초 인증 이후의 인증인 경우, S21031 단계에서는 이전에 사용된 preshared key 가 새로운 preshared key 값으로 갱신되고, 갱신된 preshared key가 송신단(Alice)과 수신단(Bob)간의 인증에 사용될 수 있다. S21031 단계에서 사전 공유 또는 갱신된 preshared key는 이후 설명한 S21040의 QBER 추정 단계에서 사용된다. 특히, S21031 단계에서 사전 공유 또는 갱신된 preshared key는, S21040 단계에서 수신단(Bob)에서의 QBER 체킹 시퀀스 암호화 및 송신단(Alice)에서의 암호화된 QBER 체킹 시퀀스의 해독에 사용된다. S21031 단계는 사용자 인증 과정 시작 전에 사전 공유 및 갱신 되어야 하며, 도 21에서, 사용자 인증 과정의 첫 번째 단계로 도시하였으나, S21031 단계는 S21010 및/또는 S21020 단계보다 먼저 수행될 수도 있다.
다음, 송신단(Alice)은 인증을 위한 인증용 메시지를 생성하고, 생성된 인증용 메시지를 편광 코딩하여 양자 상태를 생성한 후 양자 채널 상으로 수신단(Bob)에게 전송한다(S21032). 이후, 수신단(Bob)은 양자 상태로 전송된 인증 메시지를 수신하여 측정한다(S21033). 다음, 송신단(Alice)에서 인증 코드 생성을 위해 사용되는 인증용 메시지와 수신단(Bob)에서 인증 코드 생성을 위해 사용되는 인증용 메시지가 서로 다른 경우, 인증이 실패하게 되므로 송신단(Alice)과 수신단(Bob)은 인증용 메시지를 서로 일치시키기 위한 정보를 교환한다(S21034). 이 때, 쉬프팅 및 오류 정정이 수행될 수 있다. 다음, 송신단(Alice)과 수신단(Bob)은 각각 preshared key 및 인증용 메시지를 기반으로 인증코드를 생성한다(S21035 및 S21036). 이후, 수신단(Bob)은 송신단(Alice)에게 생성한 수신단(Bob)의 인증 코드를 전송하고, 송신단(Alice)는 수신단(Bob)으로부터 수신한 수신단(Bob)의 인증코드와 송신단(Alice)이 생성한 인증 코드의 비교를 통해 사용자 인증 통과 여부를 결정한다(S21037).
상기 S21030 단계 이후, 송신단(Alice)과 수신단(Bob)은 QBER 추정 과정을 수행한다(S21040). 이하에서, QBER 추정 과정의 세부적인 내용들에 대해 살펴본다.
S21040: 먼저, 송신단(Alice)은 S21010 단계에서 생성된 양자 상태 정보에서 QBER 추정에 사용할 QBER 체킹 시퀀스를 선택하고, 고전 채널을 통하여 QBER 추정에 사용되는 QBER 추정 정보의 위치에 대한 정보를 수신단(Bob)에게 전송한다(S21041). 여기서, QBER 추정 정보의 위치에 대한 정보는 송신단에서 생성된 양자 상태 정보 내에서 QBER 추정에 사용되는 QBER 체킹 시퀀스의 위치에 대한 정보일 수 있다. 이후, 수신단(Bob)은, 송신단(Alice)으로부터 수신한 QBER 추정 정보의 위치에 대한 정보에 기초하여, S21020단계에서 수신된 양자 상태 정보를 측정한 측정 정보 중 일부를 QBER 추정에 사용할 정보로 선택한다(S21042). 다음, 수신단(Bob)은 S21031 단계에서 사전 공유 또는 갱신된 Preshared key를 사용하여 S21042 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)를 암호화한다(S21043). 이 때, S21042 단계에서 선택된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 암호화는 (i) S21042 단계에서 선택된 QBER 추정에 사용할 정보와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 이후, 수신단(Bob)은 송신단(Alice)에게 고전 채널 상으로 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 전송한다(S21043).
송신단(Alice)은 Preshared key를 사용하여 수신단(Bob)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한다(S21044). 이 때, 송신단(Alice)이 수신단(Bob)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)에 대한 해독은 (i) 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)와 (ii) Preshared key 간의 XOR 연산을 통해 수행될 수 있다. 다음, 송신단(Alice)은 (i) S21041 단계에서 선택한 정보와 (ii) S21044 단계에서 수신단(Bob)으로부터 수신한 암호화된 QBER 추정에 사용할 정보(QBER checking sequence)를 해독한 정보를 비교하여 QBER 값을 계산하고, 계산된 QBER 값과 사전 설정된 QBER 임계값의 비교를 통해, 비교 결과에 따라 양자 채널 상의 도청자 존재 여부를 판단할 수 있다.
상기 S21040 단계 이후, 송신단(Alice)과 수신단(Bob)은 인증용 키(Preshared key) 갱신 과정을 수행한다(S21050). 이하에서, Preshared key 갱신 과정의 세부적인 내용들에 대해 살펴본다.
S21050: 송신단(Alice)는 사용자 인증 및 QBER 추정의 통과 여부를 판단한다(S21051). 사용자 인증 및 QBER 추정이 모두 통과된(성공한) 경우, QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보는 송신단(Alice)과 수신단(Bob)에서 기존 preshared key를 대체하는 preshared key로 사용된다(S21053). 즉, 기존 preshared key는 QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보로 갱신된다. 이후, 송신단(Alice)과 수신단(Bob)은 메시지 전송 및 측정 과정을 수행한다(S20060). S20060 단계에서, 송신단(Alice)은 수신단(Bob)에게 메시지 해독에 필요한 추가 정보를 전송하며, 수신단(Bob)은 추가 정보에 기초하여 메시지를 해독하여 메시지를 복원한다.
QBER 추정 과정에서 사용된 QBER 체킹 시퀀스 정보가 그대로 preshared key로 사용되는데, QBER checking sequence 중 preshared key로 선택되는 길이는 인증 기법의 안전성 기준에 의해 결정될 수 있고, 그 기준치가 높을수록 더 긴 길이의 preshared key를 선정하므로 QBER checking sequence 중 더 많은 비율의 정보가 preshared key로 선택된다. 추가적으로, 사용자 인증 및 QBER 추정이 모두 성공하였지만, QBER 추정의 값이 0이 아닌 경우, 즉 도청자인 중간자는 없는 것으로 판단되었지만 송신단(Alice)이 선택한 QBER 체킹 시퀀스의 값과 수신단(Bob)이 측정한 QBER 체킹 시퀀스의 값에 차이가 발생한 경우, 송신단(Alice)과 수신단(Bob)은 송신단(Alice)이 선택한 QBER 체킹 시퀀스의 값과 수신단(Bob)이 측정한 QBER 체킹 시퀀스의 값을 일치시키기 위한 추가적인 절차를 수행할 수 있다.
반대로, 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우, 중간자의 개입이 있을 수 있으므로, 다른 통신회선으로 통신회선이 변경된다(S21052). 다른 통신회선으로 통신회선이 변경될 때, 백업용 preshared key가 새로운 preshared key로 사용될 수 있다(S21054). 이후, 송신단(Alice)과 수신단(Bob)은 전송 과정을 중단하고, S20010 단계부터 새롭게 메시지 전송을 위한 절차를 수행한다.
S21031 단계에서 preshared key 사전 공유 시, S21052 단계에서와 같이 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우를 대비한 백업용 preshared key도 함께 공유될 수 있다. 백업용 preshared key의 개수는 적어도 하나 이상일 수 있다. 또한, 사용자 인증 및 QBER 추정이 중 하나라도 통과되지 못한 경우가 여러 번 발생하여 더 이상 사용할 수 있는 백업용 preshared key가 없는 경우, 새로운 초기 preshared key 및 추가적인 백업용 preshared key를 공유하기 위한 절차가 송신단(Alice)와 수신단(Bob) 사이에서 수행될 수 있다.
효과
앞서 설명한 본 명세서 제안 방법들에 따르면, 다음과 같은 효과를 얻을 수 있다.
먼저, QBER 체킹 시퀀스를 preshared key의 갱신에 사용하는 방법을 통해, QKD에 기반한 인증 방법에서는 비밀 키를 사용하여 preshared key를 갱신하나, QDC에서는 비밀 키가 생성되지 못하여 QKD에 기반한 인증 방법이 QDC에 적용되지 못하는 문제가 해결될 수 있는 효과가 있다.
보다 구체적으로, 양자 통신의 인증 기술은 현재 상용 기술인 QKD에 적합한 인증 방법만 논의가 되고 있으며, 이에 따라 QKD 프로토콜의 전체 프로세스를 진행한 후 송수신단 사이에 공유되는 동일한 대칭 비밀 키 중 일부를 다음 사용자 인증을 할 때 새로운 preshared key로 사용하는 방식을 preshared key 갱신 방법으로 사용한다. 그러나, QKD 프로토콜에서 사용되는 preshared key 갱신 방법은 비밀 키를 생성하지 않는 QKD를 제외한 양자 통신 기법에서는 사용될 수 없는 문제점을 가진다. 이러한 문제를 해결하기 위해, 본 명세서는 고전 정보를 전송하기 위해 대칭 비밀키를 사용하지 않는 양자 직접 통신(QDC) 방법에서 QBER 추정 과정에서 사용되는 QBER 체킹 시퀀스(checking sequence)에 암호화 방식을 적용함으로써 QBER 체킹 시퀀스가 중간자에게 노출되지 않도록하여, QBER 체킹 시퀀스가 preshared key로 사용될 수 있도록 하는 방법을 제안하였고, 이를 통해 비밀 키를 사용하지 않는 QDC 방법에서도 preshared key 기반의 인증 방법이 적용될 수 있음을 설명하였다.
다음으로, 본 명세서에서 제안하는 방법에 따르면, QBER 추정 과정 후 버려지는 정보가 인증 과정의 preshared key로 사용되므로, preshared key 갱신을 위한 추가 정보가 생성되지 않게됨으로써, 인증 과정을 위한 추가 자원 할당이 필요 없게되어 자원이 절감되는 효과가 있다.
보다 구체적으로, 기존 QKD에서 적용되는 인증 방법의 경우, preshared key로 사용되는 일정량의 정보 생성을 위해 실질적으로 사용되는 비밀 키보다 훨씬 더 많은 양의 정보가 생성되어야 한다. 그런데, 단광자 기반의 양자 통신 기법의 경우, 전송 과정에서 단 광자 하나를 생성하기 위해 광원에서 만든 신호를 상당히 많이 소실한다는 점을 감안할 때, preshared key로 사용되는 일정량의 정보 생성을 위해 실질적으로 사용되는 비밀 키보다 훨씬 더 많은 양의 정보가 생성한다는 것은 정보 생성 측면에서 큰 부담으로 작용할 수 있다. 그러나, 본 명세서에서 제안하는 방법은 QBER 추정 과정에 사용되고 버려지는 정보를 이용하여 preshared key를 갱신하기 위한 정보를 생성함으로써, preshared key를 갱신하기 위한 추가 자원의 할당이 필요 없어 자원이 절감되는 효과를 가진다.
도 22는 본 명세서에서 제안하는 사용자 인증 방법이 송신단에서 수행되는 일례를 나타낸 순서도이다.
보다 구체적으로, 양자 직접 통신 시스템에서 사용자 인증을 수행하기 위해, 상기 송신단은 수신단으로, 양자 상태로 인코딩된 양자 정보를 전송한다(S2210).
다음, 상기 송신단은, 상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행한다(S2220).
이후, 상기 송신단은, 상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송한다(S2230).
다음, 상기 송신단은, 상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신한다(S2240).
다음, 상기 송신단은, 상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행한다(S2250).
이후, 상기 송신단은, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트한다(S2260).
또한, 상기 송신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함한다. 이 때 상기 동작들은 상기 도 22에서 설명한 단계들을 포함한다.
또한, 도 22에서 설명된 동작들은 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 저장될 수 있다. 상기 비일시적 컴퓨터 판독 가능 매체는 하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들을 저장하고, 상기 하나 이상의 명령어들은 상기 송신단이 도 22에서 설명된 동작을 수행하도록 한다.
또한, 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치는, 상기 하나 이상의 프로세서들이 상기 장치가 도 22에서 설명된 동작들을 수행하도록 제어한다.
도 23은 본 명세서에서 제안하는 사용자 인증 방법이 수신단에서 수행되는 일례를 나타낸 순서도이다.
양자 직접 통신 시스템에서 사용자 인증을 수행하기 위해, 상기 수신단은, 송신단으로부터, 양자 상태로 인코딩된 양자 정보를 수신한다(S2310).
다음, 상기 수신단은, 상기 송신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행한다(S2320).
이후, 상기 수신단은, 상기 송신단으로부터, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 수신된 양자 정보 내에서의 위치에 대한 위치 정보를 수신한다(S2330).
다음, 상기 수신단은, 상기 송신단으로, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값을 상기 사전 공유된 키에 기초하여 암호화(Encryption)한 정보를 전송한다(S2440).
이후, 상기 수신단은, 상기 사전 공유된 키에 기초하여, 상기 QBER 추정을 수행한다(S2450). 여기서, 상기 QBER 추정은 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 수행된다.
다음, 상기 수신단은, (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트한다(S2460).
또한, 상기 수신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함한다. 이 때 상기 동작들은 상기 도 23에서 설명한 단계들을 포함한다.
또한, 도 23에서 설명된 동작들은 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 저장될 수 있다. 상기 비일시적 컴퓨터 판독 가능 매체는 하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들을 저장하고, 상기 하나 이상의 명령어들은 상기 수신단이 도 23에서 설명된 동작을 수행하도록 한다.
또한, 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치는, 상기 하나 이상의 프로세서들이 상기 장치가 도 36에서 설명된 동작들을 수행하도록 제어한다.
이상에서 설명된 실시 예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시 예를 구성하는 것도 가능하다. 본 발명의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시 예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시 예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시 예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 통상의 기술자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명은 3GPP LTE/LTE-A, 5G 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP LTE/LTE-A, 5G 시스템 이외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.

Claims (15)

  1. 양자 직접 통신 시스템에서 송신단이 사용자 인증을 수행하기 위한 방법은,
    수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계;
    상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계;
    상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계;
    상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계;
    상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화된 정보는 (i) 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값 및 (ii) 상기 사전 공유된 키 간의 XOR 연산을 통해 생성된 값인 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 사전 공유된 키에 기초하여 암호화된 정보를 해독한 값은 (i) 상기 송신단이 수신한 상기 사전 공유된 키에 기초하여 암호화된 정보 및 (ii) 상기 사전 공유된 키 간의 XOR 연산을 통해 획득된 값인 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과가 모두 성공인 것에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트되는 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 양자 정보는 (i) 상기 QBER 추정을 위한 정보 및 (ii) 메시지 정보가 암호화된 정보를 포함하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과가 모두 성공인 것에 기초하여, 상기 수신단으로, 상기 암호화된 메시지 정보를 해독하기 위한 추가 정보를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과가 모두 성공이고, (iii) 상기 QBER 추정의 결과의 값이 0이 아닌 것에 기초하여:
    (i) 상기 송신단이 생성한 QBER 추정을 위한 정보의 값과 (ii) 상기 송신단이 상기 수신단에서 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독한 값을 일치시키기 위한 절차를 수행하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과 중 적어도 하나가 실패인 것에 기초하여, 상기 송신단 및 상기 수신단 간의 양자 통신을 위한 통신 회선이 변경되는 것을 특징으로 하는 방법.
  9. 제 8 항에 있어서,
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과 중 적어도 하나가 실패인 것에 기초하여, 상기 사전 공유된 키는 상기 통신 회선의 변경 시에 상기 사전 공유된 키의 업데이트를 위해 사용되는 것 백업용 사전 공유 키로 업데이트 되는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    상기 수신단과 (i) 상기 사전 공유된 키 및 (ii) 상기 백업용 사전 공유 키를 교환하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 양자 통신 시스템에서 인증을 수행하는 하는 송신단은,
    무선 신호를 전송하기 위한 전송기(transmitter);
    무선 신호를 수신하기 위한 수신기(receiver);
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며,
    상기 동작들은,
    수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계;
    상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계;
    상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계;
    상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계;
    상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 하는 송신단.
  12. 양자 직접 통신 시스템에서 수신단이 사용자 인증을 수행하기 위한 방법은,
    송신단으로부터, 양자 상태로 인코딩된 양자 정보를 수신하는 단계;
    상기 송신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계;
    상기 송신단으로부터, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 수신된 양자 정보 내에서의 위치에 대한 위치 정보를 수신하는 단계;
    상기 송신단으로, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값을 상기 사전 공유된 키에 기초하여 암호화(Encryption)한 정보를 전송하는 단계;
    상기 사전 공유된 키에 기초하여, 상기 QBER 추정을 수행하는 단계,
    상기 QBER 추정은 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 수행되고; 및
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 양자 통신 시스템에서 인증을 수행하는 수신단은,
    무선 신호를 전송하기 위한 전송기(transmitter);
    무선 신호를 수신하기 위한 수신기(receiver);
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며,
    상기 동작들은,
    송신단으로부터, 양자 상태로 인코딩된 양자 정보를 수신하는 단계;
    상기 송신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계;
    상기 송신단으로부터, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 수신된 양자 정보 내에서의 위치에 대한 위치 정보를 수신하는 단계;
    상기 송신단으로, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값을 상기 사전 공유된 키에 기초하여 암호화(Encryption)한 정보를 전송하는 단계;
    상기 사전 공유된 키에 기초하여, 상기 QBER 추정을 수행하는 단계,
    상기 QBER 추정은 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 수행되고; 및
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 하는 수신단.
  14. 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 있어서,
    하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들은:
    수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하는 단계;
    상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하는 단계;
    상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하는 단계;
    상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하는 단계;
    상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하는 단계를 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독 가능 매체.
  15. 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치에 있어서,
    상기 하나 이상의 프로세서들은 상기 장치가,
    수신단으로, 양자 상태로 인코딩된 양자 정보를 전송하도록 제어하고,
    상기 수신단과, 사전 공유된 인증 키에 기초하여 사용자 인증을 수행하도록 제어하고,
    상기 수신단으로, QBER(Quantum Bit Error Rate) 추정을 위한 정보의 상기 전송된 양자 정보 내에서의 위치에 대한 위치 정보를 전송하도록 제어하고,
    상기 수신단으로부터, 상기 수신단이 상기 위치 정보에 기초하여 상기 QBER 추정을 위한 정보를 측정한 값이 상기 사전 공유된 키에 기초하여 암호화(Encryption)된 정보를 수신하도록 제어하고,
    상기 사전 공유된 키에 기초하여, 상기 송신단이 상기 사전 공유된 키에 기초하여 암호화된 정보를 해독(Decryption)한 값에 기초하여 상기 QBER 추정을 수행하도록 제어하고,
    (i) 상기 사용자 인증의 결과 및 (ii) 상기 QBER 추정의 결과에 기초하여, 상기 사전 공유된 키를 상기 QBER 추정에 사용된, 상기 QBER 추정을 위한 정보로 업데이트하도록 제어하는 것을 특징으로 하는 장치.
PCT/KR2022/014302 2022-09-23 2022-09-23 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치 WO2024063185A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2022/014302 WO2024063185A1 (ko) 2022-09-23 2022-09-23 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2022/014302 WO2024063185A1 (ko) 2022-09-23 2022-09-23 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
WO2024063185A1 true WO2024063185A1 (ko) 2024-03-28

Family

ID=90454767

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/014302 WO2024063185A1 (ko) 2022-09-23 2022-09-23 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치

Country Status (1)

Country Link
WO (1) WO2024063185A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170126654A1 (en) * 2015-10-28 2017-05-04 Alibaba Group Holding Limited Method and system for dynamic password authentication based on quantum states
US20180241553A1 (en) * 2017-02-20 2018-08-23 Kabushiki Kaisha Toshiba Optical quantum communication system
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
KR102148861B1 (ko) * 2018-11-05 2020-10-14 한국과학기술연구원 인증 큐빗을 통한 인증 방법 및 이를 이용하는 양자 통신 시스템
KR102427538B1 (ko) * 2016-12-13 2022-08-01 아이디 퀀티크 에스.에이. 양자 강화된 물리층 보안을 위한 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170126654A1 (en) * 2015-10-28 2017-05-04 Alibaba Group Holding Limited Method and system for dynamic password authentication based on quantum states
KR102427538B1 (ko) * 2016-12-13 2022-08-01 아이디 퀀티크 에스.에이. 양자 강화된 물리층 보안을 위한 장치 및 방법
US20180241553A1 (en) * 2017-02-20 2018-08-23 Kabushiki Kaisha Toshiba Optical quantum communication system
KR102028098B1 (ko) * 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
KR102148861B1 (ko) * 2018-11-05 2020-10-14 한국과학기술연구원 인증 큐빗을 통한 인증 방법 및 이를 이용하는 양자 통신 시스템

Similar Documents

Publication Publication Date Title
WO2020060332A1 (en) Method and apparatus for performing qos prediction based on network assistance in nr v2x
WO2023003054A1 (ko) 양자 통신 시스템에서 양자 보안 직접 통신을 수행하기 위한 방법 및 이를 위한 장치
WO2022080983A1 (ko) Pusch 반복을 위한 스크램블링
WO2022014751A1 (ko) 무선 통신 시스템에서 주파수 도메인 채널 추정을 위한 uw 생성 방법 및 장치
WO2022025321A1 (ko) 통신 장치의 신호 랜덤화 방법 및 장치
WO2022092815A1 (ko) 통신 시스템에서 양자 키 분배를 위한 패러데이 회전 거울의 편광 왜곡을 보정하기 위한 방법 및 장치
WO2022124606A1 (ko) 통신 시스템에서 양방향 양자 키 분배 절차의 순방향에서 전달되는 보조 정보를 이용하기 위한 방법 및 장치
WO2024063185A1 (ko) 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치
WO2024034699A1 (ko) 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치
WO2023238972A1 (ko) 단광자 쌍 기반의 단방향 및 단일 단계 양자 직접 통신을 위한 방법 및 이를 위한 장치
WO2024071458A1 (ko) 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
WO2022004921A1 (ko) 플러그 앤드 플레이 퀀텀 키 분배 시스템에서 패러데이 회전 거울의 편광 왜곡 보정 방법 및 장치
WO2022045378A1 (ko) 최대 비트 그룹 및 이차원 패리티에 기반한 양자 비트 에러 율 추정 방법 및 장치
WO2022054992A1 (ko) 플러그 앤드 플레이 퀀텀 키 분배 시스템에서 패러데이 회전 거울의 편광 왜곡 보정 방법 및 장치
WO2021117940A1 (ko) 무선 통신 시스템에서 동기 신호의 전송 방법 및 그 장치
WO2023095933A1 (ko) 통신 시스템에서 편광 및 위상 정보 기반의 고차원 양자 상태를 이용하여 양자 안전 직접 통신을 수행하기 위한 방법 및 장치
WO2024063173A1 (ko) 양자 통신 시스템에서 정보를 전송하기 위한 방법 및 이를 위한 장치
WO2023054778A1 (ko) 무선 통신 시스템에서 채널 상태 정보를 보고하기 위한 방법 및 이를 위한 장치
WO2023068399A1 (ko) 무선 통신 시스템에서 채널 상태 정보의 송수신 방법 및 그 장치
WO2022131384A1 (ko) 플러그 앤 플레이 qkd 시스템에서 도청자를 탐지하는 방법 및 장치
WO2023054747A1 (ko) 선형 광학 기반 고속 벨 상태 분석 방법 및 장치
WO2022092373A1 (ko) Qkd 시스템에서 신드롬 비교 기반 qber 추정 방법 및 장치
WO2022154139A1 (ko) 차등 프라이버시를 고려한 신호 송수신 방법 및 상기 방법을 이용하는 장치
WO2023229316A1 (en) Method and system for designing security protocol for 6g network architecture
WO2023101371A1 (ko) 양자 통신 시스템에서 복잡도를 낮춘 양자 보안 직접 통신을 수행하기 위한 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22959618

Country of ref document: EP

Kind code of ref document: A1