[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2024034699A1 - 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치 - Google Patents

양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치 Download PDF

Info

Publication number
WO2024034699A1
WO2024034699A1 PCT/KR2022/011803 KR2022011803W WO2024034699A1 WO 2024034699 A1 WO2024034699 A1 WO 2024034699A1 KR 2022011803 W KR2022011803 W KR 2022011803W WO 2024034699 A1 WO2024034699 A1 WO 2024034699A1
Authority
WO
WIPO (PCT)
Prior art keywords
qber
authentication
information
estimation
receiving end
Prior art date
Application number
PCT/KR2022/011803
Other languages
English (en)
French (fr)
Inventor
안병규
이상림
이호재
김자영
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2022/011803 priority Critical patent/WO2024034699A1/ko
Publication of WO2024034699A1 publication Critical patent/WO2024034699A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • This specification relates to a quantum communication system, and more specifically, to a method and device for performing user authentication in a quantum communication system.
  • Wireless communication systems are being widely deployed to provide various types of communication services such as voice and data.
  • a wireless communication system is a multiple access system that can support communication with multiple users by sharing available system resources (bandwidth, transmission power, etc.).
  • multiple access systems include Code Division Multiple Access (CDMA) systems, Frequency Division Multiple Access (FDMA) systems, Time Division Multiple Access (TDMA) systems, Space Division Multiple Access (SDMA), and Orthogonal Frequency Division Multiple Access (OFDMA) systems.
  • CDMA Code Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • TDMA Time Division Multiple Access
  • SDMA Space Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • SC-FDMA Single Carrier Frequency Division Multiple Access
  • IDMA Interleave Division Multiple Access
  • quantum communication a next-generation communication technology that can overcome the limitations of existing information and communication, such as security and high-speed computation, by applying quantum mechanical characteristics to the information and communication field.
  • existing communication which is based on binary bit information
  • quantum communication provides a means of generating, transmitting, processing, and storing information in the form of a superposition of 0 and 1.
  • wavelength or amplitude is used to transmit information between the transmitting end and the receiving end, but unlike this, in quantum communication, photons, the smallest unit of light, are used to transmit information between the transmitting end and the receiving end.
  • the purpose of this specification is to provide a method and device for performing user authentication in a quantum communication system.
  • the purpose of this specification is to provide a method and device for performing user authentication using information transmitted through a quantum channel in a quantum communication system.
  • the purpose of this specification is to provide a method and device for user authentication using information used to estimate QBER (Quantum bit error rate) in a quantum communication system.
  • QBER Quantum bit error rate
  • the purpose of this specification is to provide a method and device for updating a symmetric key for user authentication pre-shared between the transmitting end and the receiving end in a quantum communication system.
  • This specification provides a method and device for performing user authentication in a quantum communication system.
  • a method for a transmitter to perform authentication in a quantum communication system involves, at the receiver, estimating QBER (Quantum Bit Error Rate) to determine whether or not there is eavesdropping on a quantum channel. Transmitting QBER estimation information generated based on a checking sequence for; performing the QBER estimation based on the receiving end and the QBER estimation information; And based on the result of the QBER estimation, performing authentication with the receiving end by reusing the checking sequence, wherein the authentication is performed by (i) the reused checking sequence and (ii) the transmitting end and the receiving end. It is characterized in that it is performed based on a pre-shared symmetric key.
  • QBER Quantum Bit Error Rate
  • this specification provides, at the receiving end, to correct errors between (i) the bit value of the checking sequence generated by the transmitting end and (ii) the bit value of the receiving end checking sequence obtained by the receiving end by measuring the QBER estimation information. It may further include the step of transmitting error correction information.
  • the error correction information includes (i) information about the bit value of the checking sequence and (ii) information about the basis used for polarization coding for a bit at a specific position within the bit string of the checking sequence. It may be characterized as including.
  • this specification provides (a) (i) a basis used for polarization coding for a bit at a specific position within the bit stream of the checking sequence at the transmitting end and (ii) a bit stream of the checking sequence at the transmitting end.
  • the basis used for measuring the QBER estimation information corresponding to a specific position is the same, and (b) (i) the bit value of the bit at the specific position and (ii) the QBER estimation information corresponding to the specific position.
  • the measured value at the receiving end of the QBER estimation information corresponding to the specific location is corrected to the same value as the bit value of the bit of the specific location based on the error correction information. .
  • an authentication message for the authentication is generated based on (i) the reused checking sequence and (ii) the pre-shared symmetric key.
  • the pre-shared symmetric key may be used to determine the positions of bits used for generating the authentication message in the bit string of the reused checking sequence.
  • this specification may feature that the length of the bit string of the pre-shared symmetric key and the length of the bit string constituting the reused checking sequence are the same.
  • the present specification provides that at least one bit in the bit string of the reused checking sequence at a position corresponding to the position of at least one bit with a specific bit value in the bit string of the pre-shared symmetric key is used for the authentication. It can be characterized as a message.
  • this specification provides that, based on the bit value of the first position of the bit string of the pre-shared symmetric key, the bit values of the odd positions or the bit values of the even positions in the bit string of the reused checking sequence are used to authenticate the authentication. It may be characterized as being used in the creation of a message.
  • the authentication message is based on (i) the pre-shared symmetric key and (ii) an XOR operation on the bit values at odd positions or the bit values at even positions in the bit string of the checking sequence. It can be characterized as being created.
  • this specification provides that, when bit values in odd positions in the bit string of the checking sequence are used to generate the authentication message, bit values in odd positions in the pre-shared symmetric key are used in an XOR operation, When bit values in even positions in the bit string of the checking sequence are used to generate the authentication message, bit values in even positions in the pre-shared symmetric key may be used for an XOR operation. there is.
  • the pre-shared symmetric key may be used to select a hash function for generating the authentication message.
  • the reused checking sequence is used as an input to a hash function that is mapped to the bit value of the pre-shared symmetric key, and the output value of the hash function that is mapped to the bit value of the pre-shared symmetric key is used for the authentication. It may be characterized as a message.
  • this specification includes the steps of transmitting message information to the receiving end over a quantum channel based on the authentication result; and (i) updating the pre-shared symmetric key based on the message information and (ii) the pre-shared symmetric key.
  • this specification may feature that the pre-shared symmetric key is updated based on (i) the message information and (ii) an XOR operation on the pre-shared symmetric key.
  • a transmitter that performs authentication in a quantum communication system includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations, the operations comprising: , transmitting QBER estimation information generated based on a checking sequence for QBER (Quantum Bit Error Rate) estimation for determining whether or not there is eavesdropping on a quantum channel; performing the QBER estimation based on the receiving end and the QBER estimation information; And based on the result of the QBER estimation, performing authentication with the receiving end by reusing the checking sequence, wherein the authentication is performed by (i) the reused checking sequence and (ii) the transmitting end and the receiving end. It is characterized in that it is performed based on a pre-shared symmetric key.
  • a method for a receiving end to perform authentication in a quantum communication system is a checking sequence for QBER (Quantum Bit Error Rate) estimation to determine whether or not there is eavesdropping on a quantum channel from the transmitting end.
  • a receiving end that performs authentication in a quantum communication system includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations, the operations comprising: , receiving QBER estimation information generated based on a checking sequence for QBER (Quantum Bit Error Rate) estimation for determining whether or not there is eavesdropping on a quantum channel; performing the QBER estimation based on the transmitter and the QBER estimation information; And based on the result of the QBER estimation, performing authentication with the transmitting end by reusing the checking sequence, wherein the authentication is performed by (i) the reused checking sequence and (ii) the transmitting end and the receiving end. It is characterized in that it is performed based on a pre-shared symmetric key.
  • the present specification provides that, in a non-transitory computer readable medium (CRM) storing one or more instructions, one or more instructions executable by one or more processors are provided at a transmitting end: a receiving end, a quantum channel (Quantum channel) ) Control to transmit QBER estimation information generated based on a checking sequence for QBER (Quantum Bit Error Rate) estimation for determining whether or not there is eavesdropping on the device, and the receiving end and the QBER estimation information based on the QBER estimation information.
  • CCM computer readable medium
  • Control to perform QBER estimation and control to perform the authentication with the receiving end by reusing the checking sequence based on the result of the QBER estimation, wherein the authentication is performed by (i) the reused checking sequence and (ii) the It is characterized in that it is performed based on a symmetric key previously shared between the transmitting end and the receiving end.
  • the present specification is directed to a device including one or more memories and one or more processors functionally connected to the one or more memories, wherein the one or more processors are used by the device as a receiving end on a quantum channel.
  • Control to perform, and based on the result of the QBER estimation control to perform authentication with the receiving end by reusing the checking sequence, wherein the authentication is performed with (i) the reused checking sequence and (ii) the transmitting end. It is characterized in that it is performed based on a symmetric key pre-shared with the receiving end.
  • This specification has the effect of performing user authentication in a quantum communication system.
  • this specification has the effect of performing user authentication using information transmitted through a quantum channel in a quantum communication system.
  • this specification performs user authentication using information transmitted through a quantum channel in a quantum communication system, safety can be secured without assuming that the transmitting and receiving ends of the classical channel and the quantum channel are the same.
  • this specification has the effect of performing user authentication using information used to estimate QBER (Quantum bit error rate) in a quantum communication system.
  • this specification has the effect of enabling user authentication in a quantum communication system without generating a separate authentication message.
  • this specification does not generate a separate authentication message for user authentication in a quantum communication system, which has the effect of saving communication resources.
  • this specification has the effect of updating the symmetric key for user authentication that is pre-shared between the transmitting end and the receiving end in a quantum communication system.
  • this specification has the effect of ensuring safety because it is possible to update the symmetric key for user authentication that is pre-shared between the transmitting end and the receiving end in a quantum communication system.
  • this specification has the effect of increasing the efficiency of generating secret keys used for data encryption and decryption in a quantum key distribution system.
  • Figure 1 is a diagram showing an example of a communication system applicable to this specification.
  • Figure 2 is a diagram showing an example of a wireless device applicable to this specification.
  • Figure 3 is a diagram showing a method of processing a transmission signal applicable to this specification.
  • Figure 4 is a diagram showing another example of a wireless device applicable to this specification.
  • Figure 5 is a diagram showing an example of a portable device applicable to this specification.
  • Figure 6 is a diagram showing physical channels applicable to this specification and a signal transmission method using them.
  • Figure 7 is a diagram showing the structure of a wireless frame applicable to this specification.
  • Figure 8 is a diagram showing a slot structure applicable to this specification.
  • Figure 9 is a diagram showing an example of a communication structure that can be provided in a 6G system applicable to this specification.
  • Figure 10 shows an example of a man-in-the-middle attack that can occur in quantum communication.
  • Figure 11 is a diagram showing an example of a MAC-based authentication technique.
  • Figure 12 is a diagram showing an example of an authentication method based on Wegman & Carter Authentication (WCA).
  • Figure 13 is a diagram to explain the correlation between the number of hash functions and collision probability.
  • Figure 14 is a diagram showing an example of a symmetric key update method in the quantum key distribution technique.
  • Figure 15 is a diagram showing an example of the tag creation process in the existing authentication technique.
  • Figure 16 is a diagram showing an example in which user authentication is performed through a classical channel in quantum communication.
  • Figure 17 is a diagram illustrating an example in which user authentication is performed using QBER estimation information transmitted through a quantum channel in quantum communication.
  • Figure 18 is a diagram for explaining how a pre-shared symmetric key is used to determine the location of authentication information.
  • Figure 19 is a diagram showing the overall sequence of the user authentication process to which the method proposed in this specification is applied.
  • Figure 20 is a diagram illustrating an example of a method in which a pre-shared symmetric key is used for an XOR operation with a message for MAC generation.
  • Figure 21 is a diagram showing the overall sequence of the user authentication process to which the method proposed in this specification is applied.
  • Figure 22 is a diagram to explain how a pre-shared symmetric key is used to select a hash function to be used for MAC generation among hash functions constituting the hash function set H used in the MAC algorithm.
  • Figure 23 is a diagram showing the overall sequence of the user authentication process to which the method proposed in this specification is applied.
  • Figure 24 is a diagram for explaining a pre-shared symmetric key update method.
  • Figure 25 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the transmitting end.
  • Figure 26 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the receiving end.
  • the base station is meant as a terminal node of the network that directly communicates with the mobile station. Certain operations described herein as being performed by the base station may, in some cases, be performed by an upper node of the base station.
  • 'base station' is a term such as fixed station, Node B, eNB (eNode B), gNB (gNode B), ng-eNB, advanced base station (ABS), or access point. It can be replaced by .
  • a terminal may include a user equipment (UE), a mobile station (MS), a subscriber station (SS), a mobile subscriber station (MSS), It can be replaced with terms such as mobile terminal or advanced mobile station (AMS).
  • UE user equipment
  • MS mobile station
  • SS subscriber station
  • MSS mobile subscriber station
  • AMS advanced mobile station
  • the transmitting end refers to a fixed and/or mobile node that provides a data service or a voice service
  • the receiving end refers to a fixed and/or mobile node that receives a data service or a voice service. Therefore, in the case of uplink, the mobile station can be the transmitting end and the base station can be the receiving end. Likewise, in the case of downlink, the mobile station can be the receiving end and the base station can be the transmitting end.
  • Embodiments of the present specification include wireless access systems such as the IEEE 802.xx system, 3GPP (3rd Generation Partnership Project) system, 3GPP LTE (Long Term Evolution) system, 3GPP 5G (5th generation) NR (New Radio) system, and 3GPP2 system. It may be supported by at least one standard document disclosed in the present specification, and in particular, the embodiments of the present disclosure are supported by the 3GPP TS (technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 and 3GPP TS 38.331 documents. It can be.
  • 3GPP TS technical specification
  • embodiments of the present specification can be applied to other wireless access systems and are not limited to the above-described system. As an example, it may be applicable to systems applied after the 3GPP 5G NR system and is not limited to a specific system.
  • CDMA code division multiple access
  • FDMA frequency division multiple access
  • TDMA time division multiple access
  • OFDMA orthogonal frequency division multiple access
  • SC-FDMA single carrier frequency division multiple access
  • LTE is 3GPP TS 36.xxx Release 8 and later.
  • LTE technology after 3GPP TS 36.xxx Release 10 may be referred to as LTE-A
  • LTE technology after 3GPP TS 36.xxx Release 13 may be referred to as LTE-A pro.
  • 3GPP NR may refer to technology after TS 38.xxx Release 15.
  • 3GPP 6G may refer to technology after TS Release 17 and/or Release 18. “xxx” refers to the standard document detail number.
  • LTE/NR/6G can be collectively referred to as a 3GPP system.
  • the communication system 100 applied herein includes a wireless device, a base station, and a network.
  • a wireless device refers to a device that performs communication using wireless access technology (e.g., 5G NR, LTE) and may be referred to as a communication/wireless/5G device.
  • wireless devices include robots (100a), vehicles (100b-1, 100b-2), extended reality (XR) devices (100c), hand-held devices (100d), and home appliances (100d).
  • appliance) (100e), IoT (Internet of Thing) device (100f), and AI (artificial intelligence) device/server (100g).
  • vehicles may include vehicles equipped with wireless communication functions, autonomous vehicles, vehicles capable of inter-vehicle communication, etc.
  • the vehicles 100b-1 and 100b-2 may include an unmanned aerial vehicle (UAV) (eg, a drone).
  • UAV unmanned aerial vehicle
  • the XR device 100c includes augmented reality (AR)/virtual reality (VR)/mixed reality (MR) devices, including a head-mounted device (HMD), a head-up display (HUD) installed in a vehicle, a television, It can be implemented in the form of smartphones, computers, wearable devices, home appliances, digital signage, vehicles, robots, etc.
  • the mobile device 100d may include a smartphone, smart pad, wearable device (eg, smart watch, smart glasses), computer (eg, laptop, etc.), etc.
  • Home appliances 100e may include a TV, refrigerator, washing machine, etc.
  • IoT device 100f may include sensors, smart meters, etc.
  • the base station 120 and the network 130 may also be implemented as wireless devices, and a specific wireless device 120a may operate as a base station/network node for other wireless devices.
  • Wireless devices 100a to 100f may be connected to the network 130 through the base station 120.
  • AI technology may be applied to the wireless devices 100a to 100f, and the wireless devices 100a to 100f may be connected to the AI server 100g through the network 130.
  • the network 130 may be configured using a 3G network, 4G (eg, LTE) network, or 5G (eg, NR) network.
  • Wireless devices 100a to 100f may communicate with each other through the base station 120/network 130, but communicate directly (e.g., sidelink communication) without going through the base station 120/network 130. You may.
  • vehicles 100b-1 and 100b-2 may communicate directly (eg, vehicle to vehicle (V2V)/vehicle to everything (V2X) communication).
  • the IoT device 100f eg, sensor
  • the IoT device 100f may communicate directly with other IoT devices (eg, sensor) or other wireless devices 100a to 100f.
  • Wireless communication/connection may be established between the wireless devices (100a to 100f)/base station (120) and the base station (120)/base station (120).
  • wireless communication/connection includes various methods such as uplink/downlink communication (150a), sidelink communication (150b) (or D2D communication), and inter-base station communication (150c) (e.g., relay, integrated access backhaul (IAB)).
  • IAB integrated access backhaul
  • This can be achieved through wireless access technology (e.g. 5G NR).
  • wireless communication/connection 150a, 150b, 150c
  • a wireless device and a base station/wireless device, and a base station and a base station can transmit/receive wireless signals to each other.
  • wireless communication/connection 150a, 150b, and 150c may transmit/receive signals through various physical channels.
  • various configuration information setting processes for transmitting/receiving wireless signals various signal processing processes (e.g., channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.) , at least some of the resource allocation process, etc. may be performed.
  • FIG. 2 is a diagram illustrating an example of a wireless device that can be applied to this specification.
  • the first wireless device 200a and the second wireless device 200b can transmit and receive wireless signals through various wireless access technologies (eg, LTE, NR).
  • ⁇ first wireless device 200a, second wireless device 200b ⁇ refers to ⁇ wireless device 100x, base station 120 ⁇ and/or ⁇ wireless device 100x, wireless device 100x) in FIG. ⁇ can be responded to.
  • the first wireless device 200a includes one or more processors 202a and one or more memories 204a, and may further include one or more transceivers 206a and/or one or more antennas 208a.
  • Processor 202a controls memory 204a and/or transceiver 206a and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • the processor 202a may process information in the memory 204a to generate first information/signal and then transmit a wireless signal including the first information/signal through the transceiver 206a.
  • the processor 202a may receive a wireless signal including the second information/signal through the transceiver 206a and then store information obtained from signal processing of the second information/signal in the memory 204a.
  • the memory 204a may be connected to the processor 202a and may store various information related to the operation of the processor 202a.
  • memory 204a may perform some or all of the processes controlled by processor 202a or instructions for performing the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • Software code containing them can be stored.
  • the processor 202a and the memory 204a may be part of a communication modem/circuit/chip designed to implement wireless communication technology (eg, LTE, NR).
  • Transceiver 206a may be coupled to processor 202a and may transmit and/or receive wireless signals via one or more antennas 208a.
  • Transceiver 206a may include a transmitter and/or receiver.
  • the transceiver 206a may be used interchangeably with a radio frequency (RF) unit.
  • RF radio frequency
  • a wireless device may mean a communication modem/circuit/chip.
  • the second wireless device 200b includes one or more processors 202b, one or more memories 204b, and may further include one or more transceivers 206b and/or one or more antennas 208b.
  • Processor 202b controls memory 204b and/or transceiver 206b and may be configured to implement the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • the processor 202b may process information in the memory 204b to generate third information/signal and then transmit a wireless signal including the third information/signal through the transceiver 206b.
  • the processor 202b may receive a wireless signal including the fourth information/signal through the transceiver 206b and then store information obtained from signal processing of the fourth information/signal in the memory 204b.
  • the memory 204b may be connected to the processor 202b and may store various information related to the operation of the processor 202b. For example, memory 204b may perform some or all of the processes controlled by processor 202b or instructions for performing the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. Software code containing them can be stored.
  • the processor 202b and the memory 204b may be part of a communication modem/circuit/chip designed to implement wireless communication technology (eg, LTE, NR).
  • Transceiver 206b may be coupled to processor 202b and may transmit and/or receive wireless signals via one or more antennas 208b.
  • the transceiver 206b may include a transmitter and/or a receiver.
  • the transceiver 206b may be used interchangeably with an RF unit.
  • a wireless device may mean a communication modem/circuit/chip.
  • one or more protocol layers may be implemented by one or more processors 202a and 202b.
  • one or more processors 202a and 202b may operate on one or more layers (e.g., physical (PHY), media access control (MAC), radio link control (RLC), packet data convergence protocol (PDCP), and radio resource (RRC). control) and functional layers such as SDAP (service data adaptation protocol) can be implemented.
  • layers e.g., physical (PHY), media access control (MAC), radio link control (RLC), packet data convergence protocol (PDCP), and radio resource (RRC). control
  • SDAP service data adaptation protocol
  • One or more processors 202a, 202b may generate one or more Protocol Data Units (PDUs) and/or one or more service data units (SDUs) according to the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. can be created.
  • One or more processors 202a and 202b may generate messages, control information, data or information according to the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein.
  • One or more processors 202a and 202b generate signals (e.g., baseband signals) containing PDUs, SDUs, messages, control information, data or information according to the functions, procedures, proposals and/or methods disclosed herein.
  • transceivers 206a, 206b can be provided to one or more transceivers (206a, 206b).
  • One or more processors 202a, 202b may receive signals (e.g., baseband signals) from one or more transceivers 206a, 206b, and the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein.
  • PDU, SDU, message, control information, data or information can be obtained.
  • One or more processors 202a, 202b may be referred to as a controller, microcontroller, microprocessor, or microcomputer.
  • One or more processors 202a and 202b may be implemented by hardware, firmware, software, or a combination thereof.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • firmware or software may be implemented using firmware or software, and the firmware or software may be implemented to include modules, procedures, functions, etc.
  • Firmware or software configured to perform the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein may be included in one or more processors 202a and 202b or stored in one or more memories 204a and 204b. It may be driven by the above processors 202a and 202b.
  • the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein may be implemented using firmware or software in the form of codes, instructions and/or sets of instructions.
  • One or more memories 204a and 204b may be connected to one or more processors 202a and 202b and may store various types of data, signals, messages, information, programs, codes, instructions and/or commands.
  • One or more memories 204a, 204b may include read only memory (ROM), random access memory (RAM), erasable programmable read only memory (EPROM), flash memory, hard drives, registers, cache memory, computer readable storage media, and/or It may be composed of a combination of these.
  • One or more memories 204a and 204b may be located internal to and/or external to one or more processors 202a and 202b. Additionally, one or more memories 204a and 204b may be connected to one or more processors 202a and 202b through various technologies, such as wired or wireless connections.
  • One or more transceivers may transmit user data, control information, wireless signals/channels, etc. mentioned in the methods and/or operation flowcharts of this specification to one or more other devices.
  • One or more transceivers 206a, 206b may receive user data, control information, wireless signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods and/or operational flowcharts disclosed herein, etc. from one or more other devices. there is.
  • one or more transceivers 206a and 206b may be connected to one or more processors 202a and 202b and may transmit and receive wireless signals.
  • one or more processors 202a, 202b may control one or more transceivers 206a, 206b to transmit user data, control information, or wireless signals to one or more other devices. Additionally, one or more processors 202a and 202b may control one or more transceivers 206a and 206b to receive user data, control information, or wireless signals from one or more other devices. In addition, one or more transceivers (206a, 206b) may be connected to one or more antennas (208a, 208b), and one or more transceivers (206a, 206b) may be connected to the description and functions disclosed herein through one or more antennas (208a, 208b).
  • one or more antennas may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports).
  • One or more transceivers (206a, 206b) process the received user data, control information, wireless signals/channels, etc. using one or more processors (202a, 202b), and convert the received wireless signals/channels, etc. from the RF band signal. It can be converted to a baseband signal.
  • One or more transceivers (206a, 206b) may convert user data, control information, wireless signals/channels, etc. processed using one or more processors (202a, 202b) from a baseband signal to an RF band signal.
  • one or more transceivers 206a, 206b may include (analog) oscillators and/or filters.
  • Figure 3 is a diagram illustrating a method of processing a transmission signal applied to this specification.
  • the transmission signal may be processed by a signal processing circuit.
  • the signal processing circuit 300 may include a scrambler 310, a modulator 320, a layer mapper 330, a precoder 340, a resource mapper 350, and a signal generator 360.
  • the operation/function of FIG. 3 may be performed in the processors 202a and 202b and/or transceivers 206a and 206b of FIG. 2.
  • the hardware elements of FIG. 3 may be implemented in the processors 202a and 202b and/or transceivers 206a and 206b of FIG. 2.
  • blocks 310 to 350 may be implemented in the processors 202a and 202b of FIG. 2
  • block 360 may be implemented in the transceivers 206a and 206b of FIG. 2, but are not limited to the above-described embodiment.
  • the codeword can be converted into a wireless signal through the signal processing circuit 300 of FIG. 3.
  • a codeword is an encoded bit sequence of an information block.
  • the information block may include a transport block (eg, UL-SCH transport block, DL-SCH transport block).
  • Wireless signals may be transmitted through various physical channels (eg, PUSCH, PDSCH) in FIG. 6.
  • the codeword may be converted into a scrambled bit sequence by the scrambler 310.
  • the scramble sequence used for scrambling is generated based on an initialization value, and the initialization value may include ID information of the wireless device.
  • the scrambled bit sequence may be modulated into a modulation symbol sequence by the modulator 320.
  • Modulation methods may include pi/2-binary phase shift keying (pi/2-BPSK), m-phase shift keying (m-PSK), and m-quadrature amplitude modulation (m-QAM).
  • the complex modulation symbol sequence may be mapped to one or more transport layers by the layer mapper 330.
  • the modulation symbols of each transport layer may be mapped to corresponding antenna port(s) by the precoder 340 (precoding).
  • the output z of the precoder 340 can be obtained by multiplying the output y of the layer mapper 330 by the N*M precoding matrix W.
  • N is the number of antenna ports and M is the number of transport layers.
  • the precoder 340 may perform precoding after performing transform precoding (eg, discrete Fourier transform (DFT) transform) on complex modulation symbols. Additionally, the precoder 340 may perform precoding without performing transform precoding.
  • transform precoding eg, discrete Fourier transform (DFT) transform
  • the resource mapper 350 can map the modulation symbols of each antenna port to time-frequency resources.
  • a time-frequency resource may include a plurality of symbols (eg, CP-OFDMA symbol, DFT-s-OFDMA symbol) in the time domain and a plurality of subcarriers in the frequency domain.
  • the signal generator 360 generates a wireless signal from the mapped modulation symbols, and the generated wireless signal can be transmitted to another device through each antenna.
  • the signal generator 360 may include an inverse fast fourier transform (IFFT) module, a cyclic prefix (CP) inserter, a digital-to-analog converter (DAC), a frequency uplink converter, etc. .
  • IFFT inverse fast fourier transform
  • CP cyclic prefix
  • DAC digital-to-analog converter
  • the signal processing process for a received signal in a wireless device may be configured as the reverse of the signal processing processes 310 to 360 of FIG. 3.
  • a wireless device eg, 200a and 200b in FIG. 2
  • the received wireless signal can be converted into a baseband signal through a signal restorer.
  • the signal restorer may include a frequency downlink converter, an analog-to-digital converter (ADC), a CP remover, and a fast fourier transform (FFT) module.
  • ADC analog-to-digital converter
  • FFT fast fourier transform
  • the baseband signal can be restored to a codeword through a resource de-mapper process, postcoding process, demodulation process, and de-scramble process.
  • a signal processing circuit for a received signal may include a signal restorer, resource de-mapper, postcoder, demodulator, de-scrambler, and decoder.
  • Figure 4 is a diagram showing another example of a wireless device applied to this specification.
  • the wireless device 400 corresponds to the wireless devices 200a and 200b of FIG. 2 and includes various elements, components, units/units, and/or modules. ) can be composed of.
  • the wireless device 400 may include a communication unit 410, a control unit 420, a memory unit 430, and an additional element 440.
  • the communication unit may include communication circuitry 412 and transceiver(s) 414.
  • communication circuitry 412 may include one or more processors 202a and 202b and/or one or more memories 204a and 204b of FIG. 2 .
  • transceiver(s) 414 may include one or more transceivers 206a, 206b and/or one or more antennas 208a, 208b of FIG. 2.
  • the control unit 420 is electrically connected to the communication unit 410, the memory unit 430, and the additional element 440 and controls overall operations of the wireless device.
  • the control unit 420 may control the electrical/mechanical operation of the wireless device based on the program/code/command/information stored in the memory unit 430.
  • the control unit 420 transmits the information stored in the memory unit 430 to the outside (e.g., another communication device) through the communication unit 410 through a wireless/wired interface, or to the outside (e.g., to another communication device) through the communication unit 410.
  • Information received through a wireless/wired interface from another communication device can be stored in the memory unit 430.
  • the additional element 440 may be configured in various ways depending on the type of wireless device.
  • the additional element 440 may include at least one of a power unit/battery, an input/output unit, a driving unit, and a computing unit.
  • the wireless device 400 may include a robot (FIG. 1, 100a), a vehicle (FIG. 1, 100b-1, 100b-2), an XR device (FIG. 1, 100c), and a portable device (FIG. 1, 100d).
  • FIG. 1, 100e home appliances
  • IoT devices Figure 1, 100f
  • digital broadcasting terminals hologram devices
  • public safety devices MTC devices
  • medical devices fintech devices (or financial devices)
  • security devices climate/ It can be implemented in the form of an environmental device, AI server/device (FIG. 1, 140), base station (FIG. 1, 120), network node, etc.
  • Wireless devices can be mobile or used in fixed locations depending on the usage/service.
  • various elements, components, units/parts, and/or modules within the wireless device 400 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 410.
  • the control unit 420 and the communication unit 410 are connected by wire, and the control unit 420 and the first unit (e.g., 430, 440) are connected wirelessly through the communication unit 410.
  • each element, component, unit/part, and/or module within the wireless device 400 may further include one or more elements.
  • the control unit 420 may be comprised of one or more processor sets.
  • control unit 420 may be comprised of a communication control processor, an application processor, an electronic control unit (ECU), a graphics processing processor, and a memory control processor.
  • memory unit 430 may be comprised of RAM, dynamic RAM (DRAM), ROM, flash memory, volatile memory, non-volatile memory, and/or a combination thereof. It can be configured.
  • Figure 5 is a diagram showing an example of a portable device applied to this specification.
  • FIG. 5 illustrates a portable device to which this specification applies.
  • Portable devices may include smartphones, smart pads, wearable devices (e.g., smart watches, smart glasses), and portable computers (e.g., laptops, etc.).
  • a mobile device may be referred to as a mobile station (MS), user terminal (UT), mobile subscriber station (MSS), subscriber station (SS), advanced mobile station (AMS), or wireless terminal (WT).
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS advanced mobile station
  • WT wireless terminal
  • the portable device 500 includes an antenna unit 508, a communication unit 510, a control unit 520, a memory unit 530, a power supply unit 540a, an interface unit 540b, and an input/output unit 540c. ) may include.
  • the antenna unit 508 may be configured as part of the communication unit 510.
  • Blocks 510 to 530/540a to 540c correspond to blocks 410 to 430/440 in FIG. 4, respectively.
  • the communication unit 510 can transmit and receive signals (eg, data, control signals, etc.) with other wireless devices and base stations.
  • the control unit 520 can control the components of the portable device 500 to perform various operations.
  • the control unit 520 may include an application processor (AP).
  • the memory unit 530 may store data/parameters/programs/codes/commands necessary for driving the portable device 500. Additionally, the memory unit 530 can store input/output data/information, etc.
  • the power supply unit 540a supplies power to the portable device 500 and may include a wired/wireless charging circuit, a battery, etc.
  • the interface unit 540b may support connection between the mobile device 500 and other external devices.
  • the interface unit 540b may include various ports (eg, audio input/output ports, video input/output ports) for connection to external devices.
  • the input/output unit 540c may input or output video information/signals, audio information/signals, data, and/or information input from the user.
  • the input/output unit 540c may include a camera, a microphone, a user input unit, a display unit 540d, a speaker, and/or a haptic module.
  • the input/output unit 540c acquires information/signals (e.g., touch, text, voice, image, video) input from the user, and the obtained information/signals are stored in the memory unit 530. It can be saved.
  • the communication unit 510 can convert the information/signal stored in the memory into a wireless signal and transmit the converted wireless signal directly to another wireless device or to a base station. Additionally, the communication unit 510 may receive a wireless signal from another wireless device or a base station and then restore the received wireless signal to the original information/signal.
  • the restored information/signal may be stored in the memory unit 530 and then output in various forms (eg, text, voice, image, video, haptic) through the input/output unit 540c.
  • a terminal can receive information from a base station through downlink (DL) and transmit information to the base station through uplink (UL).
  • Information transmitted and received between the base station and the terminal includes general data information and various control information, and various physical channels exist depending on the type/purpose of the information they transmit and receive.
  • Figure 6 is a diagram showing physical channels applied to this specification and a signal transmission method using them.
  • a terminal that is turned on again from a power-off state or newly entered a cell performs an initial cell search task such as synchronizing with the base station in step S611.
  • the terminal receives the primary synchronization channel (P-SCH) and secondary synchronization channel (S-SCH) from the base station to synchronize with the base station and obtain information such as cell ID. .
  • the terminal can obtain intra-cell broadcast information by receiving a physical broadcast channel (PBCH) signal from the base station. Meanwhile, the terminal can check the downlink channel status by receiving a downlink reference signal (DL RS) in the initial cell search stage.
  • PBCH physical broadcast channel
  • DL RS downlink reference signal
  • the UE receives a physical downlink control channel (PDCCH) and a physical downlink shared channel (PDSCH) according to the physical downlink control channel information in step S612 and further You can obtain specific system information.
  • PDCCH physical downlink control channel
  • PDSCH physical downlink shared channel
  • the terminal may perform a random access procedure such as steps S613 to S616 to complete access to the base station.
  • the terminal transmits a preamble through a physical random access channel (PRACH) (S613), and RAR (RAR) for the preamble through the physical downlink control channel and the corresponding physical downlink shared channel.
  • PRACH physical random access channel
  • RAR RAR
  • a random access response can be received (S614).
  • the terminal transmits a physical uplink shared channel (PUSCH) using scheduling information in the RAR (S615), and a contention resolution procedure such as reception of a physical downlink control channel signal and a corresponding physical downlink shared channel signal. ) can be performed (S616).
  • PUSCH physical uplink shared channel
  • S615 scheduling information in the RAR
  • a contention resolution procedure such as reception of a physical downlink control channel signal and a corresponding physical downlink shared channel signal.
  • the terminal that has performed the above-described procedure can then receive a physical downlink control channel signal and/or a physical downlink shared channel signal (S617) and a physical uplink shared channel (physical uplink shared channel) as a general uplink/downlink signal transmission procedure.
  • a physical downlink control channel signal and/or a physical downlink shared channel signal S617
  • a physical uplink shared channel physical uplink shared channel
  • Transmission of a channel (PUSCH) signal and/or a physical uplink control channel (PUCCH) signal may be performed (S618).
  • UCI uplink control information
  • UCI includes HARQ-ACK/NACK (hybrid automatic repeat and request acknowledgment/negative-ACK), SR (scheduling request), CQI (channel quality indication), PMI (precoding matrix indication), RI (rank indication), and BI (beam indication). ) information, etc.
  • HARQ-ACK/NACK hybrid automatic repeat and request acknowledgment/negative-ACK
  • SR scheduling request
  • CQI channel quality indication
  • PMI precoding matrix indication
  • RI rank indication
  • BI beam indication
  • Figure 7 is a diagram showing the structure of a wireless frame applicable to this specification.
  • Uplink and downlink transmission based on the NR system may be based on the frame shown in FIG. 7.
  • one wireless frame has a length of 10ms and can be defined as two 5ms half-frames (HF).
  • One half-frame can be defined as five 1ms subframes (SF).
  • One subframe is divided into one or more slots, and the number of slots in a subframe may depend on subcarrier spacing (SCS).
  • SCS subcarrier spacing
  • each slot may include 12 or 14 OFDM(A) symbols depending on the cyclic prefix (CP).
  • CP cyclic prefix
  • each slot When normal CP (normal CP) is used, each slot may include 14 symbols.
  • extended CP extended CP
  • each slot may include 12 symbols.
  • the symbol may include an OFDM symbol (or CP-OFDM symbol) and an SC-FDMA symbol (or DFT-s-OFDM symbol).
  • Table 1 shows the number of symbols per slot according to SCS, the number of slots per frame, and the number of slots per subframe when a general CP is used
  • Table 2 shows the number of symbols per slot according to SCS when an extended CSP is used. Indicates the number of symbols, the number of slots per frame, and the number of slots per subframe.
  • Nslotsymb represents the number of symbols in a slot
  • Nframe, ⁇ slot represents the number of slots in a frame
  • Nsubframe, ⁇ slot may represent the number of slots in a subframe.
  • OFDM(A) numerology eg, SCS, CP length, etc.
  • OFDM(A) numerology eg, SCS, CP length, etc.
  • the (absolute time) interval of a time resource e.g., SF, slot, or TTI
  • a time unit (TU) for convenience, referred to as a time unit (TU)
  • NR can support multiple numerologies (or subcarrier spacing (SCS)) to support various 5G services. For example, if SCS is 15kHz, it supports wide area in traditional cellular bands, and if SCS is 30kHz/60kHz, it supports dense-urban, lower latency. And it supports a wider carrier bandwidth, and when the SCS is 60kHz or higher, it can support a bandwidth greater than 24.25GHz to overcome phase noise.
  • SCS subcarrier spacing
  • the NR frequency band is defined as two types (FR1, FR2) of frequency range.
  • FR1 and FR2 can be configured as shown in the table below. Additionally, FR2 may mean millimeter wave (mmW).
  • mmW millimeter wave
  • the above-described numerology may be set differently in a communication system to which this specification is applicable.
  • a terahertz wave (THz) band may be used as a higher frequency band than the above-described FR2.
  • THz terahertz wave
  • the SCS can be set larger than the NR system, and the number of slots can also be set differently, and is not limited to the above-described embodiment.
  • Figure 8 is a diagram showing a slot structure applicable to this specification.
  • One slot includes multiple symbols in the time domain. For example, in the case of normal CP, one slot includes 7 symbols, but in the case of extended CP, one slot may include 6 symbols.
  • a carrier includes a plurality of subcarriers in the frequency domain.
  • RB Resource Block
  • BWP Bandwidth Part
  • P Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband Physical Broadband, etc.
  • numerology e.g., SCS, CP length, etc.
  • a carrier wave may contain up to N (e.g., 5) BWPs. Data communication is performed through an activated BWP, and only one BWP can be activated for one terminal. Each element in the resource grid is referred to as a Resource Element (RE), and one complex symbol can be mapped.
  • RE Resource Element
  • 6G (wireless communications) systems require (i) very high data rates per device, (ii) very large number of connected devices, (iii) global connectivity, (iv) very low latency, (v) battery- The goal is to reduce the energy consumption of battery-free IoT devices, (vi) ultra-reliable connectivity, and (vii) connected intelligence with machine learning capabilities.
  • the vision of the 6G system can be four aspects such as “intelligent connectivity”, “deep connectivity”, “holographic connectivity”, and “ubiquitous connectivity”, and the 6G system can satisfy the requirements as shown in Table 4 below. In other words, Table 4 is a table showing the requirements of the 6G system.
  • the 6G system includes enhanced mobile broadband (eMBB), ultra-reliable low latency communications (URLLC), massive machine type communications (mMTC), AI integrated communication, and tactile communication.
  • eMBB enhanced mobile broadband
  • URLLC ultra-reliable low latency communications
  • mMTC massive machine type communications
  • AI integrated communication and tactile communication.
  • tactile internet high throughput, high network capacity, high energy efficiency, low backhaul and access network congestion, and improved data security. It can have key factors such as enhanced data security.
  • Figure 9 is a diagram showing an example of a communication structure that can be provided in a 6G system applicable to this specification.
  • the 6G system is expected to have simultaneous wireless communication connectivity 50 times higher than that of the 5G wireless communication system.
  • URLLC a key feature of 5G, is expected to become an even more mainstream technology in 6G communications by providing end-to-end delays of less than 1ms.
  • the 6G system will have much better volume spectrum efficiency, unlike the frequently used area spectrum efficiency.
  • 6G systems can provide very long battery life and advanced battery technologies for energy harvesting, so mobile devices in 6G systems may not need to be separately charged. Additionally, new network characteristics in 6G may include:
  • 6G is expected to be integrated with satellites to serve the global mobile constellation. Integration of terrestrial, satellite and aerial networks into one wireless communications system could be critical for 6G.
  • 6G wireless networks will deliver power to charge the batteries of devices such as smartphones and sensors. Therefore, wireless information and energy transfer (WIET) will be integrated.
  • WIET wireless information and energy transfer
  • Small cell networks The idea of small cell networks was introduced to improve received signal quality resulting in improved throughput, energy efficiency and spectral efficiency in cellular systems. As a result, small cell networks are an essential feature for 5G and Beyond 5G (5GB) communications systems. Therefore, the 6G communication system also adopts the characteristics of a small cell network.
  • Ultra-dense heterogeneous networks will be another important characteristic of the 6G communication system. Multi-tier networks comprised of heterogeneous networks improve overall QoS and reduce costs.
  • Backhaul connections are characterized by high-capacity backhaul networks to support high-capacity traffic.
  • High-speed fiber and free-space optics (FSO) systems may be possible solutions to this problem.
  • High-precision localization (or location-based services) through communication is one of the functions of the 6G wireless communication system. Therefore, radar systems will be integrated with 6G networks.
  • Softwarization and virtualization are two important features that are fundamental to the design process in 5GB networks to ensure flexibility, reconfigurability, and programmability. Additionally, billions of devices may be shared on a shared physical infrastructure.
  • Quantum communication is a next-generation communication technology that can overcome the limitations of existing information and communication, such as security and high-speed computation, by applying quantum mechanical characteristics to the information and communication field.
  • Quantum communication provides a means of generating, transmitting, processing, and storing information that cannot be expressed or is difficult to express in the form of 0 and 1 according to the binary bit information used in existing communication technology.
  • wavelength or amplitude is used to transmit information between the transmitting end and the receiving end, but unlike this, in quantum communication, photons, the smallest unit of light, are used to transmit information between the transmitting end and the receiving end.
  • quantum communication in the case of quantum communication, quantum uncertainty, quantum irreversibility, and unclonability can be used for the polarization or phase difference of photons (light), so quantum communication has the characteristic of enabling communication with complete security. Additionally, quantum communication may enable ultra-fast communication using quantum entanglement under certain conditions.
  • QKD quantum key distribution
  • QDC quantum direct communication
  • user authentication refers to a procedure to confirm whether the transmitting and receiving entity exchanging information through a channel is an authorized entity.
  • the channel may include a classical channel and a quantum channel.
  • this specification provides an ideal assumption in the existing authentication method that performs user authentication between the transmitting and receiving end using information transmitted in a quantum channel, and performs authentication with information transmitted in a classical channel. It complements the shortcomings of existing authentication methods by eliminating the possibility of information manipulation/falsification by eavesdroppers, and presents an efficient user authentication method that can reuse existing resources without creating additional resources for authentication.
  • the safety of information transmitted through quantum channels is guaranteed through the non-cloning theorem, a characteristic of quantum mechanics. More specifically, through the QBER (Quantum Bit Error Rate) estimation process using some of the information transmitted through the quantum channel, it is possible to determine whether message information transmitted through the quantum channel has been eavesdropped by a third party, and through this, the transmission message safety can be guaranteed.
  • QBER Quantum Bit Error Rate
  • Figure 10 which shows an example of a third-party attack that can occur in quantum communication
  • a third party Eve (1030) exists between Alice (1010), the transmitter, and Bob (1020), the receiver.
  • Existing authentication techniques can be divided into hash function-based authentication methods that include cryptographically strong elements and authentication methods based on security from an information theory perspective.
  • the collision probability of the hash function is used as an authentication technology based on computational complexity
  • a representative hash function-based technology is the SHA technique.
  • the hash function-based authentication method is based on computational complexity, there is a high possibility that its security will be threatened in the future due to the emergence of quantum computers.
  • authentication technology using a keyed hash function family that combines a symmetric key and a hash function based on information theoretic safety is applied and used, and ETSI (European Telecommunications Standards Institute), etc.
  • the quantum communication standards organization is adopting the method of using the keyed hash function family as a standard authentication method.
  • the method uses a hash function called Strongly Universal Hashing as a Message authentication code (MAC) algorithm to generate a Message authentication code (MAC) to be used in the authentication process, and an additional one time pad is added during the generation process.
  • MAC Message authentication code
  • OTP symmetric key used as
  • a representative example of a method using the keyed hash function family is the Wegman & Carter Authentication (WCA) technique proposed by M. Wegman and J. Carter.
  • MAC Message authentication code
  • Figure 11 is a diagram showing an example of a MAC-based authentication technique.
  • MAC is used to verify the integrity of the message, and is an authentication technique based on the fact that it is difficult for a third party who does not know the one-time symmetric key information pre-shared between the transmitter and receiver (1110 and 1120) to know which MAC algorithm was used when creating the MAC. am.
  • the transmitting end 1110 and the receiving end 1120 share the same symmetric key information 1100 and MAC algorithms 1101 and 1103.
  • the transmitter 1110 inputs a plaintext message to be used for authentication into the MAC algorithm 1101, which of the MAC algorithms will be used is selected from the value of the pre-shared key 1100.
  • the transmitting end 1110 uses a classic It transmits the plaintext message (1103) and MAC (1105) it created through the channel.
  • the receiving end inputs the received plaintext message 1104 into the MAC algorithm 1102 of the receiving end 1120.
  • the MAC can be generated using the same MAC algorithm 1102 as that of the transmitting end 1110.
  • the receiving end 1120 compares whether the MAC 1105 transmitted by the transmitting end 1110 matches the MAC generated by the receiving end 1120. If the value of the MAC 1105 transmitted by the transmitting end 1110 matches the MAC value generated by the receiving end 1120, authentication is passed/successful. If the two values do not match, the authentication fails.
  • the pre-shared symmetric key information is not information transmitted through a classical channel, but is information held only by the pre-arranged transmitter and receiver, so a third party who does not know the pre-shared symmetric key information can use the message information. Even if a symmetric key is not secured, it is impossible to know which MAC algorithm was applied from the message information obtained by a third party, and thus safety can be guaranteed. Therefore, the security of the authentication method using MAC can be understood to be higher as the variety of methods for configuring the MAC algorithm increases.
  • FIG. 12 is a diagram showing an example of an authentication method based on Wegman & Carter Authentication (WCA).
  • the authentication method of FIG. 12 can be applied to both user authentication to check whether the sender and receiver have changed during message transmission, and message authentication to check whether the contents and order of message information have changed.
  • the transmitting end 1210 generates tag information 1205 serving as a MAC from message information 1203 using a pre-shared key 1200 and a MAC algorithm 1201, similar to the MAC of FIG. 11.
  • the Hash function of the Strongly Universal Hash class is used as the MAC algorithm.
  • the pre-shared key information 1200 is a hash function in H (1201 and 1202) of the transmitting and receiving ends (1210 and 1210).
  • the tag information (1205) is It is expressed as a hash function selected from the pre-shared key with the message m of the authentication process as the input value. It is obtained from the results obtained after passing. Afterwards, the receiving end 1220 uses the message 1203 received by the receiving end 1220 to obtain the tag information 1206 of the receiving end 1220 from the pre-shared key 1200 and the hash function 1202 of the receiving end 1220. ) is compared with the tag information 1205 received from the transmitting end 1210, it is confirmed whether the two tag information matches, and then authentication is determined (1208).
  • the hash function is a function that receives information of a random length and outputs a hash value of a fixed length, and the sentence of the original length is It is also called Message digest because it is reduced to a certain length.
  • the hash function can be used as a MAC in the authentication process based on the three characteristics below.
  • Figure 13 is a diagram to explain the correlation between the number of hash functions and collision probability.
  • WCA attempts a man-in-the-middle attack when a third party, eve, replaces message m with m' and guesses the tag and sends it. Since eve does not know what hash function the sender and receiver used, a random Since the tag is estimated by selecting a hash function, the success probability is This happens. here means the number of tags. In other words, the number of tags depends on the type of hash function used. Since it is determined by the number of hash functions, it can be said that the more types of hash functions used, the lower the possibility of eve estimating the tag. Therefore, as shown in the collision probability formula of FIG. 13, it can be seen that the larger the number of hash functions, the lower the collision probability.
  • user authentication in the QKD protocol uses a method in which secret key information is exchanged between the transmitter and receiver through a quantum channel, and then user authentication is performed in a classical channel.
  • this authentication method includes the ideal assumption that the quantum channel and the classical channel are always connected between the same user, so even if eve does not exist in the classical channel, a situation may occur where a Man in middle attack attempt is made in the quantum channel. In this case, the QKD technique cannot secure/guarantee unconditional security.
  • classical channels and quantum channels are used not only in QKD but also in general quantum communication techniques, and verification of the sender and receiver of the message transmitted through the quantum channel must be based on the information transmitted through the quantum channel. Since the integrity of can be guaranteed, an authentication technique using authentication message information transmitted through a quantum channel is required.
  • the transmitting end separately generates message information for user authentication in addition to the message and QBER estimation information, and uses the separately generated message information for user authentication as input information for MAC generation in the authentication process. use.
  • additional authentication information is separately generated can result in more time delay between the transmitter generating a single block of transmission information and sending the next block's transmission information.
  • greater power consumption occurs in the process of creating more signals. Therefore, there is a need for a method that can generate information for user authentication without allocating additional resources to generate a separate message for user authentication.
  • Figure 14 is a diagram showing an example of a symmetric key update method in the quantum key distribution technique.
  • QKD quantum key distribution technique
  • information is exchanged through a quantum channel (S1410), and then the final key is obtained through post-processing processes through a classical channel (S1420 to S1440).
  • some of the final keys are used as pre-shared keys to be used in the next authentication process (1401), and previously used pre-shared keys are discarded after one use. Therefore, a significant portion of the secret key obtained through a complex process cannot be used to encrypt the classical message information to be transmitted but is used as an authentication message, resulting in a decrease in the efficiency of secret key generation.
  • FIG. 15 is a diagram showing an example of the tag creation process in the existing authentication technique.
  • the authentication message is divided into several blocks (1510), the blocks are grouped into two blocks, and the Strongly Universal (SU) hash function selected by the first preshared key is used.
  • the reduced blocks are grouped into two again, and the process of passing the hash function selected by the second pre-shared key is repeated, resulting in one final block.
  • the existing authentication technique is very complex because the MAC algorithm, which takes a message as an input value and sends a tag as an output value, follows a tree-structured iterative compression method.
  • this specification is intended to exclude the possibility of third-party attacks that occur in existing authentication techniques that are performed with subjects connected through classical channels in the authentication process of the transmitter and receiver, which is the subject of transmission, even though information is transmitted through a quantum channel.
  • the method proposed in this specification proposes a method of reusing checking sequence information transmitted through a quantum channel for QBER estimation as message information for authentication without separately generating message information required for the authentication process. Through this, authentication can be performed without generating additional information for user authentication.
  • the method proposed in this specification presents a method of simply performing authentication using a pre-shared symmetric key and authentication message information without using a complicated MAC algorithm.
  • the method proposed in this specification proposes a method in which, after the transmitting and receiving end performs authentication, the pre-shared symmetric key used once is discarded for security and updated with a new symmetric key.
  • a method of generating a new symmetric key by combining the transmitted message and the used pre-shared symmetric key can be used.
  • the method proposed in this specification proceeds with the user authentication process in the following order.
  • the transmitter generates sequence information for QBER estimation.
  • the transmitting end transmits sequence information for QBER estimation through a quantum channel, then estimates QBER through measurement at the receiving end and determines whether to proceed with authentication through the estimation result.
  • the transmitting end and the receiving end reuse the information used for QBER estimation and perform an error correction process to use it as message information for authentication. Through this process, the message information used for authentication at the transmitting and receiving end can be matched.
  • the transmitting and receiving ends each set the message information to be used for error-corrected authentication as input values, the sending and receiving ends generate a MAC using the pre-shared key information, and the transmitting and receiving ends compare the MACs each created. The user authentication process is performed based on whether there is a match or not.
  • Figure 16 is a diagram showing an example in which user authentication is performed through a classical channel in quantum communication.
  • message information 1610 for authentication is separately generated, the generated message information 1610 is shared through a classical channel, and the transmitting end and receiving end each use the same authentication message information 1610 using the MAC algorithm. After outputting the MAC used for authentication by using it as an input value, the authentication process was performed by applying the WCA technique that compares the MAC values between the transmitting and receiving ends.
  • Figure 17 is a diagram illustrating an example in which user authentication is performed using QBER estimation information transmitted through a quantum channel in quantum communication. That is, Figure 17 relates to a user authentication method performed by reusing information used for QBER estimation.
  • the checking sequence information 1710 used in the QBER estimation process to check whether message information transmitted through a quantum channel is eavesdropped is reused as message information for user authentication after the QBER estimation process is completed. It is used.
  • the user authentication method proposed in this specification uses the checking sequence information used in QBER estimation as authentication message information and applies it as the input value of the MAC algorithm.
  • the MAC value to be used for authentication is derived through a pre-shared key-based MAC algorithm.
  • the transmitting and receiving end derives the MAC value through the same process, checks whether the two values match, and decides whether to pass authentication.
  • the method proposed in this specification does not separately generate message information for authentication, so there is no need for additional resource allocation for the authentication process.
  • the ideal assumption is required that the quantum channel and the classical channel are always connected to the same sender and receiver. This assumption makes it possible for the transmission information to be transmitted through the quantum channel. It is transmitted through a channel, but if the user is authenticated by transmitting authentication information through a classical channel, it is determined that the user authentication is complete based on the assumption that the quantum channel is also connected to the same transmitter and receiver.
  • the integrity of the transmitter and receiver connected to the quantum channel can be directly verified without assuming an ideal situation.
  • This method concerns a method for solving the high configuration complexity problem of the complex MAC algorithm used in existing user authentication methods. More specifically, this method proposes three user authentication methods based on the role/use of the pre-shared symmetric key.
  • This method uses a pre-shared symmetric key to determine the location of authentication information. More specifically, based on the position of each bit of the bit string constituting the pre-shared symmetric key and the bit value of the corresponding position, the bits of authentication information corresponding to the positions of each bit are used as authentication information.
  • Figure 18 is a diagram for explaining how a pre-shared symmetric key is used to determine the location of authentication information.
  • the pre-shared symmetric key 1820 is used to select a portion of the checking sequence 1810 for QBER estimation, which is message information input for MAC generation, and the bits of the entire checking sequence 1810. Among these, some bits selected by the pre-shared symmetric key 1820 constitute the MAC. That is, the pre-shared symmetric key (Pre-shared key) 1820 is used to determine which position value in the checking sequence (1810) will be used as MAC information for authentication.
  • the checking sequence value corresponding to the position of the bit whose bit value is 1 is extracted, and the extracted sequence is used as MAC information.
  • the remaining sequences other than the extracted sequence that is, the checking sequence values corresponding to the positions of bits with a bit value of 0, are not used as MAC information and are discarded.
  • the checking sequence value corresponding to the position of the bit where the bit value is 0 is extracted, and the extracted sequence may be used as MAC information.
  • the length of the bit string constituting the pre-shared symmetric key and the length of the bit string constituting the reused checking sequence may be the same.
  • at least one bit in the bit string of the reused checking sequence at a position corresponding to the position of at least one bit with a specific bit value in the bit string of the shared symmetric key is sent to the authentication message (MAC).
  • the transmitting and receiving ends can generate the same MAC information, and this method can be used as an authentication method between the transmitting and receiving ends.
  • This method is effective in generating MAC information from an authentication message with low complexity when configuring the authentication protocol without using a complex MAC algorithm as before.
  • Figure 19 is a diagram showing the overall sequence of the user authentication process to which the method proposed in this specification is applied.
  • QBER estimation information is generated. More specifically, the transmitting end 1910 generates QBER estimation information (checking sequence) (1.), converts it into a quantum state corresponding to the value of the QBER estimation information, and transmits it to the receiving end 1920 through a quantum channel (2.) . and 3.). Afterwards, the receiving end (1920) measures the QBER estimation information converted to a quantum state based on random measurement (4.), and determines the location of the measured information and the basis used for measurement (5.). Next, the receiving end 1920 transmits information about the location of the measured information and basis information used for measurement to the transmitting end 1910 (6.). Next, the transmitting end 1910 selects information corresponding to the location where the receiving end 1920 performed the measurement using the same basis as the basis used for quantum state conversion at the transmitting end (7.).
  • the receiving end 1920 stores the measured value and basis (8.). Next, the receiving end 1920 transmits the value measured at the receiving end to the transmitting end 1910 (9.). Afterwards, the transmitting end 1910 compares the information generated and transmitted by the transmitting end 1910 with the measured value at the receiving end 1920 and performs QBER estimation (10.). At this time, if the QBER estimate value is equal to or smaller than the preset threshold, user authentication is performed. If the QBER estimate value is greater than the preset threshold, the transmission process is stopped and user authentication is not performed (11.)
  • S1930 In this step, a process is performed to match the message information used for authentication between the transmitting and receiving ends. More specifically, since a certain percentage of errors occur in the checking sequence for QBER estimation transmitted as authentication message information through a quantum channel due to the quantum channel passing process, etc., the checking sequence at the transmitting and receiving end may not completely match. . In other words, the QBER estimation result (ex) 5%) is lower than the threshold (ex) 11%), so it can be determined that there is no eavesdropper, but the value of the QBER estimation result is not 0, and in this case, the QBER estimation result is not 0. The value of may be due to a certain ratio occurring due to the quantum channel passing process in the checking sequence for QBER estimation.
  • step S1930 which is an error correction process of message information to be used for authentication, may be added. Through step S1930, the checking sequence generated at the transmitting end 1910 and the receiving checking sequence in which an error occurred due to the receiving process at the receiving end 1920 can be completely matched.
  • the transmitter 1910 starts the user authentication process (11.) and transmits the basis and measurement value corresponding to the measurement position (12.).
  • the transmitting end 1910 transmits (i) location information on what basis was used to convert the bits constituting the checking sequence into a quantum state and (ii) information about the checking sequence value converted to a quantum state. do.
  • the receiving end 1920 selects only the measurement values corresponding to the same position as the basis used for quantum state conversion at the transmitting end 1910 and the basis used for measurement at the receiving end 1920. Select (13.), and compare the information on the checking sequence value converted to quantum state transmitted from the transmitting end (1910) with the value measured by the receiving end (1920) (14.). As a result of the comparison, bit flip error correction is performed on the discrepancy between the information received from the transmitting end 1910 and the value measured by the receiving end 1920 (15.).
  • step S1940 In this step, user authentication is performed. More specifically, since the message information to be used in the authentication process of the transmitting and receiving ends matches through step S1930, based on the matched message information (checking sequence), the sending and receiving ends each use the method described in FIG. 18 (the pre-shared symmetric key is used in the MAC (used to determine the location of message information to be used) is applied to generate and output the MAC (16.). Afterwards, the receiving end 1920 transmits the generated MAC to the transmitting end 1910 (17.). The transmitting end 1910 compares the MAC generated by the transmitting end 1910 with the MAC received from the receiving end 1920 (18.), and if the MAC of the transmitting end 1910 matches the MAC of the receiving end 1920, authentication is successful.
  • the third party does not possess the symmetric key information pre-shared with the transmitter and receiver, so even if the third party steals the message information, the third party Since the user cannot know which location value is used to generate the MAC, it is impossible for a third party to generate MAC information identical to the MAC generated at the transmitting and receiving end.
  • FIG. 20 is a diagram illustrating an example of a method in which a pre-shared symmetric key is used for an XOR operation with a message for MAC generation.
  • the checking sequence used for QBER estimation is used as an input message in the authentication process (S2010), and according to the value of the first bit information of the pre-shared symmetric key, the odd position of the input message (checking sequence) The value of or the value of the even position is used as input information to be used for authentication (S2020).
  • the pre-shared symmetric key can be set/generated to be half the length of the checking sequence.
  • Step S2020 corresponds to step 16 of FIG. 21, which will be described below.
  • Step S2030 corresponds to step 17 of FIG. 21, which will be described below.
  • the length of the pre-shared symmetric key can be configured to be shorter than the checking sequence length.
  • the length of the bit string of the checking sequence is an even number
  • the length of the bit string of the pre-shared authentication key may be set to half the length of the bit string of the checking sequence.
  • the length of the bit string of the checking sequence is an odd number:
  • the length of the bit string of the pre-shared authentication key is set to a length obtained by rounding up half the length of the bit string of the checking sequence, and when bit values at even positions in the bit string of the checking sequence are used to generate the authentication message, the pre-shared authentication key
  • the length of the bit string of may be set to a length obtained by rounding down half of the length of the bit string of the checking sequence.
  • Figure 21 is a diagram showing the overall sequence of the user authentication process to which the method proposed in this specification is applied.
  • QBER estimation information is generated. More specifically, the transmitting end 2110 generates QBER estimation information (checking sequence) (1.), converts it into a quantum state corresponding to the value of the QBER estimation information, and transmits it to the receiving end 2120 through a quantum channel (2.) . and 3.). Afterwards, the receiving end 2120 measures the QBER estimation information converted to a quantum state based on random measurement (4.), and determines the location of the measured information and the basis used for measurement (5.). Next, the receiving end 2120 transmits information about the location of the measured information and basis information used for measurement to the transmitting end 2110 (6.). Next, the transmitting end 2110 selects information corresponding to the location where the receiving end 2120 performed the measurement using the same basis as the basis used for quantum state conversion at the transmitting end (7.).
  • the receiving end 2120 stores the measured value and basis (8.). Next, the receiving end 2120 transmits the value measured at the receiving end to the transmitting end 2110 (9.). Afterwards, the transmitting end 2110 compares the information generated and transmitted by the transmitting end 2110 with the measured value at the receiving end 2120 and performs QBER estimation (10.). At this time, if the QBER estimate value is equal to or smaller than the preset threshold, user authentication is performed. If the QBER estimate value is greater than the preset threshold, the transmission process is stopped and user authentication is not performed (11.)
  • S2130 In this step, a process is performed to match the message information used for authentication by the transmitting and receiving ends. More specifically, since a certain percentage of errors occur in the checking sequence for QBER estimation transmitted as message information through a quantum channel due to the quantum channel passage process, etc., the checking sequence at the transmitting and receiving end may not completely match. In other words, the QBER estimation result (ex) 5%) is lower than the threshold (ex) 11%), so it can be determined that there is no eavesdropper, but the value of the QBER estimation result is not 0, and in this case, the QBER estimation result is not 0. The value of may be due to a certain ratio occurring due to the quantum channel passing process in the checking sequence for QBER estimation.
  • step S2130 which is an error correction process of message information to be used for authentication, may be added. Through step S2130, the checking sequence generated at the transmitting end 2110 and the receiving checking sequence in which an error occurred due to the receiving process at the receiving end 2120 can be completely matched.
  • the transmitter 2110 starts the user authentication process (11.) and transmits the basis and measurement value corresponding to the measurement position (12.).
  • the transmitting end 2110 transmits (i) location information on what basis was used to convert the bits constituting the checking sequence into a quantum state and (ii) information about the checking sequence value converted to a quantum state. do.
  • the receiving end 2120 selects only the measurement values corresponding to the position where the basis used for quantum state conversion at the transmitting end 2110 and the basis used for measurement at the receiving end 2120 are the same. Select (13.), and compare the information on the checking sequence value converted to quantum state transmitted from the transmitting end (2110) with the value measured by the receiving end (2120) (14.). As a result of the comparison, bit flip error correction is performed on the discrepancy between the information received from the transmitting end 2110 and the value measured by the receiving end 2120 (15.).
  • step S2140 In this step, user authentication is performed. More specifically, since the message information to be used in the authentication process of the transmitting and receiving ends matches through step S2130, based on the matched message information (checking sequence), the sending and receiving ends each use the method described in FIG. 20 (the pre-shared symmetric key is used in the MAC (used in XOR operation with input information to generate message information to be used) is applied to generate and output MAC (16.). Afterwards, the receiving end 2120 transmits the generated MAC to the transmitting end 2110 (17.).
  • the transmitting end 2110 compares the MAC generated by the transmitting end 2110 with the MAC received from the receiving end 2120 (18.), and if the MAC of the transmitting end 2110 matches the MAC of the receiving end 2120, authentication is successful. If the MAC of the transmitting end 2110 and the MAC of the receiving end 2120 do not match, it is determined that authentication has failed.
  • the third party does not possess the symmetric key information pre-shared with the transmitter and receiver, so even if the third party steals the message information, the third party Since the user cannot know which location value is used to generate the MAC, it is impossible for a third party to generate MAC information identical to the MAC generated at the transmitting and receiving end.
  • This method relates to a method in which a pre-shared symmetric key is used to select a hash function to be used for MAC generation among the hash functions constituting the hash function set H used as the MAC algorithm.
  • Figure 22 is a diagram to explain how a pre-shared symmetric key is used to select a hash function to be used for MAC generation among hash functions constituting the hash function set H used in the MAC algorithm.
  • the checking sequence (2210) used in QBER estimation is used as an input value of the Hash function set used in the MAC algorithm, and the value of the pre-shared symmetric key is used to configure the hash function set H (2220). It is decided which hash function to select among the many hash functions. Therefore, the length of the pre-shared key is It is bits (R: the number of hash functions that make up H), and is set to a length that can distinguish all the hash functions that make up the hash function set H.
  • Figure 23 is a diagram showing the overall sequence of the user authentication process to which the method proposed in this specification is applied.
  • the transmission and reception starts the authentication process after sharing not only the preshared key but also the Universal 2 hash function set to be used as the MAC algorithm in advance before the authentication process.
  • QBER estimation information is generated. More specifically, the transmitting end 2310 generates QBER estimation information (checking sequence) (1.), converts it into a quantum state corresponding to the value of the QBER estimation information, and transmits it to the receiving end 2320 through a quantum channel (2.) . and 3.). Afterwards, the receiving end 2320 measures the QBER estimation information converted to a quantum state based on random measurement (4.), and determines the location of the measured information and the basis used for measurement (5.). Next, the receiving end 2320 transmits information about the location of the measured information and basis information used for measurement to the transmitting end 2310 (6.). Next, the transmitting end 2310 selects information corresponding to the location where the receiving end 2320 performed the measurement using the same basis as the basis used for quantum state conversion at the transmitting end (7.).
  • the receiving end 2320 stores the measured value and basis (8.). Next, the receiving end 2320 transmits the value measured at the receiving end to the transmitting end 2310 (9.). Afterwards, the transmitting end 2310 compares the information generated and transmitted by the transmitting end 2310 with the measured value at the receiving end 2320 and performs QBER estimation (10.). At this time, if the QBER estimate value is equal to or smaller than the preset threshold, user authentication is performed. If the QBER estimate value is greater than the preset threshold, the transmission process is stopped and user authentication is not performed (11.)
  • S2330 In this step, a process is performed to match the message information used for authentication by the transmitting and receiving ends. More specifically, since a certain percentage of errors occur in the checking sequence for QBER estimation transmitted as message information through a quantum channel due to the quantum channel passage process, etc., the checking sequence at the transmitting and receiving end may not completely match. In other words, the QBER estimation result (ex) 5%) is lower than the threshold (ex) 11%), so it can be determined that there is no eavesdropper, but the value of the QBER estimation result is not 0, and in this case, the QBER estimation result is not 0. The value of may be due to a certain ratio occurring due to the quantum channel passing process in the checking sequence for QBER estimation.
  • step S2330 which is an error correction process of message information to be used for authentication, may be added. Through step S2330, the checking sequence generated at the transmitting end 2310 and the receiving checking sequence in which an error occurred due to the receiving process at the receiving end 2320 can be completely matched.
  • the transmitter 2310 starts the user authentication process (11.) and transmits the basis and measurement value corresponding to the measurement position (12.).
  • the transmitting end 2310 transmits (i) location information on what basis was used to convert the bits constituting the checking sequence into a quantum state and (ii) information about the checking sequence value converted to a quantum state. do.
  • the receiving end 2320 selects only the measurement values corresponding to the same position as the basis used for quantum state conversion at the transmitting end 2310 and the basis used for measurement at the receiving end 2320. Select (13.), and compare the information on the checking sequence value converted to quantum state transmitted from the transmitting end (2310) with the value measured by the receiving end (2320) (14.). As a result of the comparison, bit flip error correction is performed on the discrepancy between the information received from the transmitting end 2310 and the value measured by the receiving end 2320 (15.).
  • step S2340 In this step, user authentication is performed. More specifically, since the message information to be used in the authentication process of the transmitting and receiving ends matches through step S2330, based on the matched message information (checking sequence), the sending and receiving ends each use the method described in FIG. 20 (the pre-shared symmetric key hash A MAC is generated and output by applying the function set (used to select a specific hash function to be used for MAC generation) (16.). Afterwards, the receiving end 2320 transmits the generated MAC to the transmitting end 2310 (17.).
  • the transmitting end 2310 compares the MAC generated by the transmitting end 2310 with the MAC received from the receiving end 2320 (18.), and if the MAC of the transmitting end 2310 matches the MAC of the receiving end 2320, authentication is successful. If the MAC of the transmitting end 2310 and the MAC of the receiving end 2320 do not match, it is determined that authentication has failed.
  • the third party does not possess the symmetric key information pre-shared with the transmitter and receiver, so even if the third party steals the message information, the third party Since the user cannot know which location value is used to generate the MAC, it is impossible for a third party to generate MAC information identical to the MAC generated at the transmitting and receiving end.
  • MAC information is output using one function among the many hash functions that make up the hash function set. Since there is no choice but to take this method, the more hash functions are used, the higher safety can be guaranteed.
  • This method relates to a method for updating a pre-shared symmetric key.
  • the user authentication technique using the MAC algorithm uses symmetric key information in the form of one time pad (OTP) to ensure high security in the authentication process. Therefore, when one user authentication is completed, the updated symmetric key is used for the next authentication to prevent the same symmetric key from being used more than once, thereby ensuring safety.
  • OTP one time pad
  • the QKD technique among existing quantum communication techniques proposes a method of using some of the final secret keys shared between the transmitter and receiver as a preshared key for authentication, and ETSI also uses this method to update the symmetric key. It is presented as a standard technique for
  • Figure 24 is a diagram for explaining a pre-shared symmetric key update method.
  • an XOR operation 2430 is performed to combine message information 2410 transmitted through a quantum channel, which is information that changes every time, and preshared key information 2420 used for the last user authentication, and the result of the XOR operation is Used as an updated preshared key to be used for next user authentication.
  • This specification proposes a method to increase the reliability and efficiency of the user authentication process of the transmitter and receiver, who are the users of information transmitted through a quantum channel, and can have the following effects.
  • This specification proposes a method of performing authentication by generating a new preshared key by combining newly transmitted message information and the used preshared key each time.
  • the preshared key information is used for one authentication only. When the process is completed, it is discarded, updated with new key information, and must be used in the next authentication process.
  • the existing key renewal technique is presented only in QKD, and there is no method of updating the preshared key in the authentication process of the remaining quantum communication techniques, and the QKD method Even in this case, it has the effect of solving the problem of using an inefficient method of discarding some of the resources used for communication for authentication by replacing some of the secret keys used for information encryption with a preshared key for authentication.
  • the method proposed in this specification is applied to QKD, unlike the existing method, there is no need to use some of the secret keys for authentication, which has the effect of improving the key rate of the quantum cryptography communication process.
  • Figure 25 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the transmitting end.
  • the transmitting end transmits QBER estimation information generated based on a checking sequence for QBER (Quantum Bit Error Rate) estimation to determine whether or not there is eavesdropping on a quantum channel to the receiving end (S2510) ).
  • QBER Quality Bit Error Rate
  • the transmitting end performs the QBER estimation based on the receiving end and the QBER estimation information (S2520).
  • the transmitting end performs the authentication with the receiving end by reusing the checking sequence based on the result of the QBER estimation (S2530).
  • the authentication is performed based on (i) the reused checking sequence and (ii) a symmetric key previously shared between the transmitting end and the receiving end.
  • the transmitting end includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations.
  • the operations include the steps described in FIG. 25 above.
  • FIG. 25 may be stored in a non-transitory computer readable medium (CRM) that stores one or more instructions.
  • CRM computer readable medium
  • the non-transitory computer-readable medium stores one or more instructions executable by one or more processors, and the one or more instructions cause the transmitter to perform the operation described in FIG. 25.
  • a device including one or more memories and one or more processors functionally connected to the one or more memories, wherein the one or more processors control the device to perform the operations described in FIG. 25 .
  • Figure 26 is a flowchart showing an example of how the user authentication method proposed in this specification is performed at the receiving end.
  • the receiving end receives QBER estimation information generated based on a checking sequence for QBER (Quantum Bit Error Rate) estimation to determine whether or not there is eavesdropping on a quantum channel from the transmitting end (S6510). .
  • QBER Quality Bit Error Rate
  • the receiving end performs the QBER estimation based on the transmitting end and the QBER estimation information (S2620).
  • the receiving end performs the authentication with the transmitting end by reusing the checking sequence based on the result of the QBER estimation (S2630).
  • the authentication is performed based on (i) the reused checking sequence and (ii) a symmetric key previously shared between the transmitting end and the receiving end.
  • the receiving end includes a transmitter for transmitting a wireless signal; A receiver for receiving wireless signals; at least one processor; and at least one computer memory operably connectable to the at least one processor and storing instructions that, when executed by the at least one processor, perform operations.
  • the operations include the steps described in FIG. 26 above.
  • FIG. 26 may be stored in a non-transitory computer readable medium (CRM) that stores one or more instructions.
  • CRM computer readable medium
  • the non-transitory computer-readable medium stores one or more instructions executable by one or more processors, and the one or more instructions cause the receiving end to perform the operation described in FIG. 26.
  • a device including one or more memories and one or more processors functionally connected to the one or more memories, the one or more processors control the device to perform the operations described in FIG. 26.
  • Embodiments according to the present specification may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • an embodiment of the present specification includes one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), and FPGAs ( It can be implemented by field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, etc.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, etc.
  • an embodiment of the present specification may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • Software code can be stored in memory and run by a processor.
  • the memory is located inside or outside the processor and can exchange data with the processor through various known means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서는 양자 통신 시스템에서 사용자 인증(Authentication)을 수행하기 위한 방법을 제공한다. 보다 구체적으로, 상기 방법은, 수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하는 단계; 상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하는 단계를 포함하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.

Description

양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치
본 명세서는 양자 통신 시스템에 관한 것으로, 보다 구체적으로 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치에 관한 것이다.
무선 통신 시스템이 음성이나 데이터 등과 같은 다양한 종류의 통신 서비스를 제공하기 위해 광범위하게 전개되고 있다. 일반적으로 무선통신 시스템은 가용한 시스템 자원(대역폭, 전송 파워 등)을 공유하여 다중 사용자와의 통신을 지원할 수 있는 다중 접속(multiple access) 시스템이다. 다중 접속 시스템의 예들로는 CDMA(Code Division Multiple Access) 시스템, FDMA(Frequency Division Multiple Access) 시스템, TDMA(Time Division Multiple Access) 시스템, SDMA(Space Division Multiple Access), OFDMA(Orthogonal Frequency Division Multiple Access) 시스템, SC-FDMA(Single Carrier Frequency Division Multiple Access) 시스템, IDMA (Interleave Division Multiple Access) 시스템 등이 있다. 또한, 양자역학적 특성을 정보통신 분야에 적용하여 보안, 초고속 연산 등 기존 정보통신의 한계를 극복할 수 있는 차세대 통신 기술인 양자 통신에 대한 연구가 지속되고 있다. 양자 통신은 기존 통신이 2진 비트 정보를 기반으로 하는 것과 달리 0과 1의 superposition 형태로 정보를 생성, 전송, 처리, 저장하는 수단을 제공한다. 기존 통신 기술들에서는 파장이나 진폭 등이 송신단-수신단 간의 정보 전송에 이용되었으나, 이와 달리, 양자 통신에서는 빛의 최소 단위인 광자(photon)가 송신단-수신단 간의 정보 전송을 위해 이용된다.
본 명세서는 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
또한, 본 명세서는 양자 통신 시스템에서 양자 채널을 통해 전송되는 정보를 사용하여 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
또한, 본 명세서는 양자 통신 시스템에서 QBER(Quantum bit error rate) 추정에 사용한 정보를 사용하여 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
또한, 본 명세서는 양자 통신 시스템에서 송신단 수신단에 사전 공유된 사용자 인증을 위한 대칭 키를 갱신하기 위한 방법 및 이를 위한 장치를 제공함에 목적이 있다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서는 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치를 제공한다.
보다 구체적으로, 본 명세서는, 양자 통신 시스템에서 송신단이 인증(Authentication)을 수행하기 위한 방법은, 수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하는 단계; 상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하는 단계를 포함하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.
또한 본 명세서는, 상기 수신단으로, (i) 상기 송신단에서 생성한 상기 체킹 시퀀스의 비트 값과 (ii) 상기 수신단이 상기 QBER 추정 정보를 측정하여 획득한 수신단 체킹 시퀀스의 비트 값 간의 오류를 정정하기 위한 오류 정정 정보를 전송하는 단계를 더 포함하는 것을 특징으로 할 수 있다.
또한 본 명세서는,상기 오류 정정 정보는 (i) 상기 체킹 시퀀스의 비트 값에 대한 정보 및 (ii) 상기 체킹 시퀀스의 비트열 내에서 특정 위치의 비트에 대한 편광 코딩에 사용된 기저에 대한 정보를 포함하는 것을 특징으로 할 수 있다.
또한 본 명세서는, (a) (i) 상기 송신단에서 상기 체킹 시퀀스의 비트열 내에서 특정 위치의 비트에 대한 편광 코딩에 사용된 기저와 (ii) 상기 수신단에서 상기 송신단에서 상기 체킹 시퀀스의 비트열 내에서 특정 위치에 대응하는 상기 QBER 추정 정보의 측정에 사용된 기저가 동일하고, (b) (i) 상기 특정 위치의 비트의 비트 값과 (ii) 상기 특정 위치에 대응하는 상기 QBER 추정 정보의 측정 값이 다른 경우, 상기 특정 위치에 대응하는 상기 QBER 추정 정보의 상기 수신단에서의 측정 값은 상기 오류 정정 정보에 기초하여 상기 특정 위치의 비트의 비트 값과 동일한 값으로 정정되는 것을 특징으로 하는 방법.
또한 본 명세서는, (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 사전 공유된 대칭 키에 기초하여 상기 인증을 위한 인증 메시지가 생성되는 것을 특징으로 할 수 있다.
또한 본 명세서는,상기 사전 공유된 대칭 키는 상기 재사용된 체킹 시퀀스의 비트열에서 상기 인증용 메시지의 생성에 사용되는 비트들의 위치를 결정하기 위해 사용되는 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 사전 공유된 대칭 키의 비트열의 길이와 상기 재사용된 체킹 시퀀스를 구성하는 비트열의 길이는 동일한 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 사전 공유된 대칭 키의 비트열에서 특정한 비트 값을 갖는 적어도 하나의 비트의 위치에 대응하는 위치에 있는 상기 재사용된 체킹 시퀀스의 비트열에서의 적어도 하나의 비트들이 상기 인증용 메시지인 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 사전 공유된 대칭 키의 비트열의 첫 번째 위치의 비트 값에 기초하여, 상기 재사용된 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들 또는 짝수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 인증용 메시지는 (i) 상기 사전 공유된 대칭 키와 (ii) 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들 또는 짝수 번째 위치의 비트 값들에 대한 XOR 연산에 기초하여 생성되는 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 경우, 상기 사전 공유된 대칭 키의 홀수 번째 위치의 비트 값들이 XOR 연산에 사용되고, 상기 체킹 시퀀스의 비트열에서의 짝수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 경우, 상기 사전 공유된 대칭 키의 짝수 번째 위치의 비트 값들이 XOR 연산에 사용되는 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 사전 공유된 대칭 키는 상기 인증용 메시지를 생성하기 위한 해쉬 함수의 선택에 사용되는 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 재사용된 체킹 시퀀스는 상기 사전 공유된 대칭 키의 비트 값에 맵핑되는 해쉬 함수의 입력으로 사용되고,상기 사전 공유된 대칭 키의 비트 값에 맵핑되는 해쉬 함수의 출력 값은 상기 인증용 메시지인 것을 특징으로 할 수 있다.
또한 본 명세서는, 상기 인증 결과에 기초하여, 상기 수신단으로, 양자 채널 상으로 메시지 정보를 전송하는 단계; 및 (i) 상기 메시지 정보 및 (ii) 상기 사전 공유된 대칭 키에 기초하여 상기 사전 공유된 대칭 키를 업데이트 하는 단계를 더 포함하는 것을 특징으로 할 수 있다.
또한 본 명세서는, (i) 상기 메시지 정보 및 (ii) 상기 사전 공유된 대칭 키에 대한 XOR 연산에 기초하여, 상기 사전 공유된 대칭 키는 업데이트 되는 것을 특징으로 할 수 있다.
또한 본 명세서는, 양자 통신 시스템에서 인증을 수행하는 하는 송신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며, 상기 동작들은, 수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하는 단계; 상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하는 단계를 포함하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.
또한 본 명세서는, 양자 통신 시스템에서 수신단이 인증(Authentication)을 수행하기 위한 방법은, 송신단으로부터, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 수신하는 단계; 상기 송신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 송신단과 상기 인증을 수행하는 단계를 포함하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.
또한 본 명세서는, 양자 통신 시스템에서 인증을 수행하는 수신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며, 상기 동작들은, 송신단으로부터, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 수신하는 단계; 상기 송신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 송신단과 상기 인증을 수행하는 단계를 포함하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.
또한 본 명세서는, 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 있어서, 하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들은 송신단이: 수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하도록 제어하고, 상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하도록 제어하고, 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하도록 제어하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.
또한 본 명세서는, 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치에 있어서, 상기 하나 이상의 프로세서들은 상기 장치가, 수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하도록 제어하고, 상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하도록 제어하고, 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하도록 제어하되, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 한다.
본 명세서는 양자 통신 시스템에서 사용자 인증을 수행할 수 있는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 양자 채널을 통해 전송되는 정보를 사용하여 사용자 인증을 수행할 수 있는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 양자 채널을 통해 전송되는 정보를 사용하여 사용자 인증을 수행하므로, 고전 채널과 양자 채널의 송수신단이 동일함을 가정 없이 안전성이 확보될 수 있는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 QBER(Quantum bit error rate) 추정에 사용한 정보를 사용하여 사용자 인증을 수행할 수 있는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 사용자 인증 위해 별도의 인증 메시지를 생성하지 않고 사용자 인증을 수행할 수 있는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 사용자 인증 위해 별도의 인증 메시지를 생성하지 않으므로, 통신 자원이 절감되는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 송신단 수신단에 사전 공유된 사용자 인증을 위한 대칭 키를 갱신할 수 있는 효과가 있다.
또한, 본 명세서는 양자 통신 시스템에서 송신단 수신단에 사전 공유된 사용자 인증을 위한 대칭 키를 갱신할 수 있으므로, 안전성이 확보될 수 있는 효과가 있다.
또한, 본 명세서는 양자 키 분배 시스템에서 데이터 암호화 및 복호화에 사용되는 비밀 키(key) 생성 효율이 증가되는 효과가 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
이하에 첨부되는 도면들은 본 명세서에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 명세서에 대한 실시 예들을 제공할 수 있다. 다만, 본 명세서의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다. 각 도면에서의 참조 번호(reference numerals)들은 구조적 구성요소(structural elements)를 의미할 수 있다.
도 1은 본 명세서에 적용 가능한 통신 시스템 예시를 나타낸 도면이다.
도 2는 본 명세서에 적용 가능한 무선 기기의 예시를 나타낸 도면이다.
도 3은 본 명세서에 적용 가능한 전송 신호를 처리하는 방법을 나타낸 도면이다.
도 4는 본 명세서에 적용 가능한 무선 기기의 다른 예시를 나타낸 도면이다.
도 5는 본 명세서에 적용 가능한 휴대 기기의 예시를 나타낸 도면이다.
도 6은 본 명세서에 적용 가능한 물리 채널들 및 이들을 이용한 신호 전송 방법을 나타낸 도면이다.
도 7은 본 명세서에 적용 가능한 무선 프레임의 구조를 나타낸 도면이다.
도 8은 본 명세서에 적용 가능한 슬롯 구조를 나타낸 도면이다.
도 9는 본 명세서에 적용 가능한 6G 시스템에서 제공 가능한 통신 구조의 일례를 나타낸 도면이다.
도 10은 양자 통신에서 발생할 수 있는 중간자 공격의 일 예를 나타낸다.
도 11은 MAC 기반의 인증 기법의 일 예를 나타낸 도이다.
도 12는 Wegman & Carter Authentication(WCA)에 기반한 인증 방식의 일 예를 나타낸 도이다.
도 13은 해쉬 함수의 개수와 충돌 확률 간의 상관 관계를 설명하기 위한 도이다.
도 14는 양자 키 분배 기법에서의 대칭 키 갱신 방법의 일 예를 나타낸 도이다.
도 15는 기존 인증 기법에서의 tag 생성 과정의 일 예를 나타낸 도이다.
도 16은 양자 통신에서 고전 채널을 통해 사용자 인증이 수행되는 일 예를 나타낸 도이다.
도 17은 양자 통신에서 양자 채널을 통해 전송되는 QBER 추정용 정보를 이용한 사용자 인증이 수행되는 일 예를 나타낸 도이다.
도 18은 사전 공유된 대칭키가 인증 정보의 위치 결정에 사용되는 방법을 설명하기 위한 도이다.
도 19는 본 명세서에서 제안하는 방법이 적용된 사용자 인증 과정의 전체적인 순서를 나타낸 도이다.
도 20은 사전 공유된 대칭키가 MAC 생성을 위한 메시지와의 XOR 연산에 사용되는 방법이 수행되는 일 예를 나타낸 도이다.
도 21는 본 명세서에서 제안하는 방법이 적용된 사용자 인증 과정의 전체적인 순서를 나타낸 도이다.
도 22는 사전 공유된 대칭키가 MAC 알고리즘으로 사용되는 해쉬 함수 집합 H를 구성하는 해쉬 함수들 중 MAC 생성에 사용할 해쉬 함수 선택에 사용되는 방법을 설명하기 위한 도이다.
도 23은 본 명세서에서 제안하는 방법이 적용된 사용자 인증 과정의 전체적인 순서를 나타낸 도이다.
도 24는 사전 공유된 대칭 키 갱신 방법을 설명하기 위한 도이다.
도 25는 본 명세서에서 제안하는 사용자 인증 방법이 송신단에서 수행되는 일례를 나타낸 순서도이다.
도 26은 본 명세서에서 제안하는 사용자 인증 방법이 수신단에서 수행되는 일례를 나타낸 순서도이다.
이하의 실시 예들은 본 명세서의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성할 수도 있다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시 예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시 예의 대응하는 구성 또는 특징과 교체될 수 있다.
도면에 대한 설명에서, 본 명세서의 요지를 흐릴 수 있는 절차 또는 단계 등은 기술하지 않았으며, 당업자의 수준에서 이해할 수 있을 정도의 절차 또는 단계는 또한 기술하지 아니하였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함(comprising 또는 including)"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "...기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 또한, "일(a 또는 an)", "하나(one)", "그(the)" 및 유사 관련어는 본 명세서를 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본 명세서에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 의미로 사용될 수 있다.
본 명세서의 실시예들은 기지국과 이동국 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 이동국과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미가 있다. 본 명세서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 이동국과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있다. 이때, '기지국'은 고정국(fixed station), Node B, eNB(eNode B), gNB(gNode B), ng-eNB, 발전된 기지국(advanced base station, ABS) 또는 억세스 포인트(access point) 등의 용어에 의해 대체될 수 있다.
또한, 본 명세서의 실시 예들에서 단말(terminal)은 사용자 기기(user equipment, UE), 이동국(mobile station, MS), 가입자국(subscriber station, SS), 이동 가입자 단말(mobile subscriber station, MSS), 이동 단말(mobile terminal) 또는 발전된 이동 단말(advanced mobile station, AMS) 등의 용어로 대체될 수 있다.
또한, 송신단은 데이터 서비스 또는 음성 서비스를 제공하는 고정 및/또는 이동 노드를 말하고, 수신단은 데이터 서비스 또는 음성 서비스를 수신하는 고정 및/또는 이동 노드를 의미한다. 따라서, 상향링크의 경우, 이동국이 송신단이 되고, 기지국이 수신단이 될 수 있다. 마찬가지로, 하향링크의 경우, 이동국이 수신단이 되고, 기지국이 송신단이 될 수 있다.
본 명세서의 실시 예들은 무선 접속 시스템들인 IEEE 802.xx 시스템, 3GPP(3rd Generation Partnership Project) 시스템, 3GPP LTE(Long Term Evolution) 시스템, 3GPP 5G(5th generation) NR(New Radio) 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있으며, 특히, 본 명세서의 실시 예들은 3GPP TS(technical specification) 38.211, 3GPP TS 38.212, 3GPP TS 38.213, 3GPP TS 38.321 및 3GPP TS 38.331 문서들에 의해 뒷받침 될 수 있다.
또한, 본 명세서의 실시 예들은 다른 무선 접속 시스템에도 적용될 수 있으며, 상술한 시스템으로 한정되는 것은 아니다. 일 예로, 3GPP 5G NR 시스템 이후에 적용되는 시스템에 대해서도 적용 가능할 수 있으며, 특정 시스템에 한정되지 않는다.
즉, 본 명세서의 실시 예들 중 설명하지 않은 자명한 단계들 또는 부분들은 상기 문서들을 참조하여 설명될 수 있다. 또한, 본 명세서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
이하, 본 명세서에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 명세서의 예시적인 실시 형태를 설명하고자 하는 것이며, 본 명세서의 기술 구성이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다.
또한, 본 명세서의 실시 예들에서 사용되는 특정 용어들은 본 명세서의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 명세서의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하의 기술은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등과 같은 다양한 무선 접속 시스템에 적용될 수 있다.
하기에서는 이하 설명을 명확하게 하기 위해, 3GPP 통신 시스템(e.g.(예, LTE, NR 등)을 기반으로 설명하지만 본 발명의 기술적 사상이 이에 제한되는 것은 아니다. LTE는 3GPP TS 36.xxx Release 8 이후의 기술을 의미할 수 있다. 세부적으로, 3GPP TS 36.xxx Release 10 이후의 LTE 기술은 LTE-A로 지칭되고, 3GPP TS 36.xxx Release 13 이후의 LTE 기술은 LTE-A pro로 지칭될 수 있다. 3GPP NR은 TS 38.xxx Release 15 이후의 기술을 의미할 수 있다. 3GPP 6G는 TS Release 17 및/또는 Release 18 이후의 기술을 의미할 수 있다. "xxx"는 표준 문서 세부 번호를 의미한다. LTE/NR/6G는 3GPP 시스템으로 통칭될 수 있다.
본 명세서에 사용된 배경기술, 용어, 약어 등에 관해서는 본 발명 이전에 공개된 표준 문서에 기재된 사항을 참조할 수 있다. 일 예로, 36.xxx 및 38.xxx 표준 문서를 참조할 수 있다.
본 명세서에 적용 가능한 통신 시스템
이로 제한되는 것은 아니지만, 본 명세서에 개시된 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들 간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
도 1은 본 명세서에 적용되는 통신 시스템 예시를 도시한 도면이다. 도 1을 참조하면, 본 명세서에 적용되는 통신 시스템(100)은 무선 기기, 기지국 및 네트워크를 포함한다. 여기서, 무선 기기는 무선 접속 기술(예, 5G NR, LTE)을 이용하여 통신을 수행하는 기기를 의미하며, 통신/무선/5G 기기로 지칭될 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(100a), 차량(100b-1, 100b-2), XR(extended reality) 기기(100c), 휴대 기기(hand-held device)(100d), 가전(home appliance)(100e), IoT(Internet of Thing) 기기(100f), AI(artificial intelligence) 기기/서버(100g)를 포함할 수 있다. 예를 들어, 차량은 무선 통신 기능이 구비된 차량, 자율 주행 차량, 차량간 통신을 수행할 수 있는 차량 등을 포함할 수 있다. 여기서, 차량(100b-1, 100b-2)은 UAV(unmanned aerial vehicle)(예, 드론)를 포함할 수 있다. XR 기기(100c)는 AR(augmented reality)/VR(virtual reality)/MR(mixed reality) 기기를 포함하며, HMD(head-mounted device), 차량에 구비된 HUD(head-up display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등의 형태로 구현될 수 있다. 휴대 기기(100d)는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 컴퓨터(예, 노트북 등) 등을 포함할 수 있다. 가전(100e)은 TV, 냉장고, 세탁기 등을 포함할 수 있다. IoT 기기(100f)는 센서, 스마트 미터 등을 포함할 수 있다. 예를 들어, 기지국(120), 네트워크(130)는 무선 기기로도 구현될 수 있으며, 특정 무선 기기(120a)는 다른 무선 기기에게 기지국/네트워크 노드로 동작할 수도 있다.
무선 기기(100a~100f)는 기지국(120)을 통해 네트워크(130)와 연결될 수 있다. 무선 기기(100a~100f)에는 AI 기술이 적용될 수 있으며, 무선 기기(100a~100f)는 네트워크(130)를 통해 AI 서버(100g)와 연결될 수 있다. 네트워크(130)는 3G 네트워크, 4G(예, LTE) 네트워크 또는 5G(예, NR) 네트워크 등을 이용하여 구성될 수 있다. 무선 기기(100a~100f)는 기지국(120)/네트워크(130)를 통해 서로 통신할 수도 있지만, 기지국(120)/네트워크(130)를 통하지 않고 직접 통신(예, 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량들(100b-1, 100b-2)은 직접 통신(예, V2V(vehicle to vehicle)/V2X(vehicle to everything) communication)을 할 수 있다. 또한, IoT 기기(100f)(예, 센서)는 다른 IoT 기기(예, 센서) 또는 다른 무선 기기(100a~100f)와 직접 통신을 할 수 있다.
무선 기기(100a~100f)/기지국(120), 기지국(120)/기지국(120) 간에는 무선 통신/연결(150a, 150b, 150c)이 이뤄질 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a)과 사이드링크 통신(150b)(또는, D2D 통신), 기지국간 통신(150c)(예, relay, IAB(integrated access backhaul))과 같은 다양한 무선 접속 기술(예, 5G NR)을 통해 이뤄질 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 기기와 기지국/무선 기기, 기지국과 기지국은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 다양한 제안들에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성정보 설정 과정, 다양한 신호 처리 과정(예, 채널 인코딩/디코딩, 변조/복조, 자원 매핑/디매핑 등), 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
본 명세서에 적용 가능한 통신 시스템
도 2는 본 명세서에 적용될 수 있는 무선 기기의 예시를 도시한 도면이다.
도 2를 참조하면, 제1 무선 기기(200a)와 제2 무선 기기(200b)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(200a), 제2 무선 기기(200b)}은 도 1의 {무선 기기(100x), 기지국(120)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다.
제1 무선 기기(200a)는 하나 이상의 프로세서(202a) 및 하나 이상의 메모리(204a)를 포함하며, 추가적으로 하나 이상의 송수신기(206a) 및/또는 하나 이상의 안테나(208a)을 더 포함할 수 있다. 프로세서(202a)는 메모리(204a) 및/또는 송수신기(206a)를 제어하며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202a)는 메모리(204a) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(206a)을 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(202a)는 송수신기(206a)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(204a)에 저장할 수 있다. 메모리(204a)는 프로세서(202a)와 연결될 수 있고, 프로세서(202a)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(204a)는 프로세서(202a)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(202a)와 메모리(204a)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206a)는 프로세서(202a)와 연결될 수 있고, 하나 이상의 안테나(208a)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(206a)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(206a)는 RF(radio frequency) 유닛과 혼용될 수 있다. 본 명세서에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
제2 무선 기기(200b)는 하나 이상의 프로세서(202b), 하나 이상의 메모리(204b)를 포함하며, 추가적으로 하나 이상의 송수신기(206b) 및/또는 하나 이상의 안테나(208b)를 더 포함할 수 있다. 프로세서(202b)는 메모리(204b) 및/또는 송수신기(206b)를 제어하며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202b)는 메모리(204b) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(206b)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(202b)는 송수신기(206b)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(204b)에 저장할 수 있다. 메모리(204b)는 프로세서(202b)와 연결될 수 있고, 프로세서(202b)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(204b)는 프로세서(202b)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(202b)와 메모리(204b)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206b)는 프로세서(202b)와 연결될 수 있고, 하나 이상의 안테나(208b)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(206b)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(206b)는 RF 유닛과 혼용될 수 있다. 본 명세서에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.
이하, 무선 기기(200a, 200b)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(202a, 202b)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(202a, 202b)는 하나 이상의 계층(예, PHY(physical), MAC(media access control), RLC(radio link control), PDCP(packet data convergence protocol), RRC(radio resource control), SDAP(service data adaptation protocol)와 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(202a, 202b)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 하나 이상의 PDU(Protocol Data Unit) 및/또는 하나 이상의 SDU(service data unit)를 생성할 수 있다. 하나 이상의 프로세서(202a, 202b)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 메시지, 제어정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(202a, 202b)는 본 명세서에 개시된 기능, 절차, 제안 및/또는 방법에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 포함하는 신호(예, 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(206a, 206b)에게 제공할 수 있다. 하나 이상의 프로세서(202a, 202b)는 하나 이상의 송수신기(206a, 206b)로부터 신호(예, 베이스밴드 신호)를 수신할 수 있고, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 획득할 수 있다.
하나 이상의 프로세서(202a, 202b)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(202a, 202b)는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(application specific integrated circuit), 하나 이상의 DSP(digital signal processor), 하나 이상의 DSPD(digital signal processing device), 하나 이상의 PLD(programmable logic device) 또는 하나 이상의 FPGA(field programmable gate arrays)가 하나 이상의 프로세서(202a, 202b)에 포함될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 또는 소프트웨어는 모듈, 절차, 기능 등을 포함하도록 구현될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(202a, 202b)에 포함되거나, 하나 이상의 메모리(204a, 204b)에 저장되어 하나 이상의 프로세서(202a, 202b)에 의해 구동될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다.
하나 이상의 메모리(204a, 204b)는 하나 이상의 프로세서(202a, 202b)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(204a, 204b)는 ROM(read only memory), RAM(random access memory), EPROM(erasable programmable read only memory), 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(204a, 204b)는 하나 이상의 프로세서(202a, 202b)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(204a, 204b)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(202a, 202b)와 연결될 수 있다.
하나 이상의 송수신기(206a, 206b)는 하나 이상의 다른 장치에게 본 명세서의 방법들 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(206a, 206b)는 하나 이상의 다른 장치로부터 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(206a, 206b)는 하나 이상의 프로세서(202a, 202b)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(202a, 202b)는 하나 이상의 송수신기(206a, 206b)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보 또는 무선 신호를 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(202a, 202b)는 하나 이상의 송수신기(206a, 206b)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보 또는 무선 신호를 수신하도록 제어할 수 있다. 또한, 하나 이상의 송수신기(206a, 206b)는 하나 이상의 안테나(208a, 208b)와 연결될 수 있고, 하나 이상의 송수신기(206a, 206b)는 하나 이상의 안테나(208a, 208b)를 통해 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 명세서에서, 하나 이상의 안테나는 복수의 물리 안테나이거나, 복수의 논리 안테나(예, 안테나 포트)일 수 있다. 하나 이상의 송수신기(206a, 206b)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(202a, 202b)를 이용하여 처리하기 위해, 수신된 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환(Convert)할 수 있다. 하나 이상의 송수신기(206a, 206b)는 하나 이상의 프로세서(202a, 202b)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(206a, 206b)는 (아날로그) 오실레이터 및/또는 필터를 포함할 수 있다.
도 3은 본 명세서에 적용되는 전송 신호를 처리하는 방법을 도시한 도면이다. 일 예로, 전송 신호는 신호 처리 회로에 의해 처리될 수 있다. 이때, 신호 처리 회로(300)는 스크램블러(310), 변조기(320), 레이어 매퍼(330), 프리코더(340), 자원 매퍼(350), 신호 생성기(360)를 포함할 수 있다. 이때, 일 예로, 도 3의 동작/기능은 도 2의 프로세서(202a, 202b) 및/또는 송수신기(206a, 206b)에서 수행될 수 있다. 또한, 일 예로, 도 3의 하드웨어 요소는 도 2의 프로세서(202a, 202b) 및/또는 송수신기(206a, 206b)에서 구현될 수 있다. 일 예로, 블록 310~350은 도 2의 프로세서(202a, 202b)에서 구현되고, 블록 360은 도 2의 송수신기(206a, 206b)에서 구현될 수 있으며, 상술한 실시 예로 한정되지 않는다.
코드워드는 도 3의 신호 처리 회로(300)를 거쳐 무선 신호로 변환될 수 있다. 여기서, 코드워드는 정보블록의 부호화된 비트 시퀀스이다. 정보블록은 전송블록(예, UL-SCH 전송블록, DL-SCH 전송블록)을 포함할 수 있다. 무선 신호는 도 6의 다양한 물리 채널(예, PUSCH, PDSCH)을 통해 전송될 수 있다. 구체적으로, 코드워드는 스크램블러(310)에 의해 스크램블된 비트 시퀀스로 변환될 수 있다. 스크램블에 사용되는 스크램블 시퀀스는 초기화 값에 기반하여 생성되며, 초기화 값은 무선 기기의 ID 정보 등이 포함될 수 있다. 스크램블된 비트 시퀀스는 변조기(320)에 의해 변조 심볼 시퀀스로 변조될 수 있다. 변조 방식은 pi/2-BPSK(pi/2-binary phase shift keying), m-PSK(m-phase shift keying), m-QAM(m-quadrature amplitude modulation) 등을 포함할 수 있다.
복소 변조 심볼 시퀀스는 레이어 매퍼(330)에 의해 하나 이상의 전송 레이어로 매핑될 수 있다. 각 전송 레이어의 변조 심볼들은 프리코더(340)에 의해 해당 안테나 포트(들)로 매핑될 수 있다(프리코딩). 프리코더(340)의 출력 z는 레이어 매퍼(330)의 출력 y를 N*M의 프리코딩 행렬 W와 곱해 얻을 수 있다. 여기서, N은 안테나 포트의 개수, M은 전송 레이어의 개수이다. 여기서, 프리코더(340)는 복소 변조 심볼들에 대한 트랜스폼(transform) 프리코딩(예, DFT(discrete fourier transform) 변환)을 수행한 이후에 프리코딩을 수행할 수 있다. 또한, 프리코더(340)는 트랜스폼 프리코딩을 수행하지 않고 프리코딩을 수행할 수 있다.
자원 매퍼(350)는 각 안테나 포트의 변조 심볼들을 시간-주파수 자원에 매핑할 수 있다. 시간-주파수 자원은 시간 도메인에서 복수의 심볼(예, CP-OFDMA 심볼, DFT-s-OFDMA 심볼)을 포함하고, 주파수 도메인에서 복수의 부반송파를 포함할 수 있다. 신호 생성기(360)는 매핑된 변조 심볼들로부터 무선 신호를 생성하며, 생성된 무선 신호는 각 안테나를 통해 다른 기기로 전송될 수 있다. 이를 위해, 신호 생성기(360)는 IFFT(inverse fast fourier transform) 모듈 및 CP(cyclic prefix) 삽입기, DAC(digital-to-analog converter), 주파수 상향 변환기(frequency uplink converter) 등을 포함할 수 있다.
무선 기기에서 수신 신호를 위한 신호 처리 과정은 도 3의 신호 처리 과정(310~360)의 역으로 구성될 수 있다. 일 예로, 무선 기기(예, 도 2의 200a, 200b)는 안테나 포트/송수신기를 통해 외부로부터 무선 신호를 수신할 수 있다. 수신된 무선 신호는 신호 복원기를 통해 베이스밴드 신호로 변환될 수 있다. 이를 위해, 신호 복원기는 주파수 하향 변환기(frequency downlink converter), ADC(analog-to-digital converter), CP 제거기, FFT(fast fourier transform) 모듈을 포함할 수 있다. 이후, 베이스밴드 신호는 자원 디-매퍼 과정, 포스트코딩(postcoding) 과정, 복조 과정 및 디-스크램블 과정을 거쳐 코드워드로 복원될 수 있다. 코드워드는 복호(decoding)를 거쳐 원래의 정보블록으로 복원될 수 있다. 따라서, 수신 신호를 위한 신호 처리 회로(미도시)는 신호 복원기, 자원 디-매퍼, 포스트코더, 복조기, 디-스크램블러 및 복호기를 포함할 수 있다.
본 명세서에 적용 가능한 무선 기기 구조
도 4는 본 명세서에 적용되는 무선 기기의 다른 예시를 도시한 도면이다.
도 4를 참조하면, 무선 기기(400)는 도 2의 무선 기기(200a, 200b)에 대응하며, 다양한 요소(element), 성분(component), 유닛/부(unit), 및/또는 모듈(module)로 구성될 수 있다. 예를 들어, 무선 기기(400)는 통신부(410), 제어부(420), 메모리부(430) 및 추가 요소(440)를 포함할 수 있다. 통신부는 통신 회로(412) 및 송수신기(들)(414)을 포함할 수 있다. 예를 들어, 통신 회로(412)는 도 2의 하나 이상의 프로세서(202a, 202b) 및/또는 하나 이상의 메모리(204a, 204b)를 포함할 수 있다. 예를 들어, 송수신기(들)(414)는 도 2의 하나 이상의 송수신기(206a, 206b) 및/또는 하나 이상의 안테나(208a, 208b)을 포함할 수 있다. 제어부(420)는 통신부(410), 메모리부(430) 및 추가 요소(440)와 전기적으로 연결되며 무선 기기의 제반 동작을 제어한다. 예를 들어, 제어부(420)는 메모리부(430)에 저장된 프로그램/코드/명령/정보에 기반하여 무선 기기의 전기적/기계적 동작을 제어할 수 있다. 또한, 제어부(420)는 메모리부(430)에 저장된 정보를 통신부(410)을 통해 외부(예, 다른 통신 기기)로 무선/유선 인터페이스를 통해 전송하거나, 통신부(410)를 통해 외부(예, 다른 통신 기기)로부터 무선/유선 인터페이스를 통해 수신된 정보를 메모리부(430)에 저장할 수 있다.
추가 요소(440)는 무선 기기의 종류에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 요소(440)는 파워 유닛/배터리, 입출력부(input/output unit), 구동부 및 컴퓨팅부 중 적어도 하나를 포함할 수 있다. 이로 제한되는 것은 아니지만, 무선 기기(400)는 로봇(도 1, 100a), 차량(도 1, 100b-1, 100b-2), XR 기기(도 1, 100c), 휴대 기기(도 1, 100d), 가전(도 1, 100e), IoT 기기(도 1, 100f), 디지털 방송용 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/기기(도 1, 140), 기지국(도 1, 120), 네트워크 노드 등의 형태로 구현될 수 있다. 무선 기기는 사용-예/서비스에 따라 이동 가능하거나 고정된 장소에서 사용될 수 있다.
도 4에서 무선 기기(400) 내의 다양한 요소, 성분, 유닛/부, 및/또는 모듈은 전체가 유선 인터페이스를 통해 상호 연결되거나, 적어도 일부가 통신부(410)를 통해 무선으로 연결될 수 있다. 예를 들어, 무선 기기(400) 내에서 제어부(420)와 통신부(410)는 유선으로 연결되며, 제어부(420)와 제1 유닛(예, 430, 440)은 통신부(410)를 통해 무선으로 연결될 수 있다. 또한, 무선 기기(400) 내의 각 요소, 성분, 유닛/부, 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어부(420)는 하나 이상의 프로세서 집합으로 구성될 수 있다. 예를 들어, 제어부(420)는 통신 제어 프로세서, 어플리케이션 프로세서(application processor), ECU(electronic control unit), 그래픽 처리 프로세서, 메모리 제어 프로세서 등의 집합으로 구성될 수 있다. 다른 예로, 메모리부(430)는 RAM, DRAM(dynamic RAM), ROM, 플래시 메모리(flash memory), 휘발성 메모리(volatile memory), 비-휘발성 메모리(non-volatile memory) 및/또는 이들의 조합으로 구성될 수 있다.
본 명세서가 적용 가능한 휴대 기기
도 5는 본 명세서에 적용되는 휴대 기기의 예시를 도시한 도면이다.
도 5는 본 명세서에 적용되는 휴대 기기를 예시한다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트 워치, 스마트 글래스), 휴대용 컴퓨터(예, 노트북 등)을 포함할 수 있다. 휴대 기기는 MS(mobile station), UT(user terminal), MSS(mobile subscriber station), SS(subscriber station), AMS(advanced mobile station) 또는 WT(wireless terminal)로 지칭될 수 있다.
도 5를 참조하면, 휴대 기기(500)는 안테나부(508), 통신부(510), 제어부(520), 메모리부(530), 전원공급부(540a), 인터페이스부(540b) 및 입출력부(540c)를 포함할 수 있다. 안테나부(508)는 통신부(510)의 일부로 구성될 수 있다. 블록 510~530/540a~540c는 각각 도 4의 블록 410~430/440에 대응한다.
통신부(510)는 다른 무선 기기, 기지국들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(520)는 휴대 기기(500)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(520)는 AP(application processor)를 포함할 수 있다. 메모리부(530)는 휴대 기기(500)의 구동에 필요한 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 또한, 메모리부(530)는 입/출력되는 데이터/정보 등을 저장할 수 있다. 전원공급부(540a)는 휴대 기기(500)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 인터페이스부(540b)는 휴대 기기(500)와 다른 외부 기기의 연결을 지원할 수 있다. 인터페이스부(540b)는 외부 기기와의 연결을 위한 다양한 포트(예, 오디오 입/출력 포트, 비디오 입/출력 포트)를 포함할 수 있다. 입출력부(540c)는 영상 정보/신호, 오디오 정보/신호, 데이터, 및/또는 사용자로부터 입력되는 정보를 입력 받거나 출력할 수 있다. 입출력부(540c)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부(540d), 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다.
일 예로, 데이터 통신의 경우, 입출력부(540c)는 사용자로부터 입력된 정보/신호(예, 터치, 문자, 음성, 이미지, 비디오)를 획득하며, 획득된 정보/신호는 메모리부(530)에 저장될 수 있다. 통신부(510)는 메모리에 저장된 정보/신호를 무선 신호로 변환하고, 변환된 무선 신호를 다른 무선 기기에게 직접 전송하거나 기지국에게 전송할 수 있다. 또한, 통신부(510)는 다른 무선 기기 또는 기지국으로부터 무선 신호를 수신한 뒤, 수신된 무선 신호를 원래의 정보/신호로 복원할 수 있다. 복원된 정보/신호는 메모리부(530)에 저장된 뒤, 입출력부(540c)를 통해 다양한 형태(예, 문자, 음성, 이미지, 비디오, 햅틱)로 출력될 수 있다.
물리 채널들 및 일반적인 신호 전송
무선 접속 시스템에서 단말은 하향링크(downlink, DL)를 통해 기지국으로부터 정보를 수신하고, 상향링크(uplink, UL)를 통해 기지국으로 정보를 전송할 수 있다. 기지국과 단말이 송수신하는 정보는 일반 데이터 정보 및 다양한 제어 정보를 포함하고, 이들이 송수신 하는 정보의 종류/용도에 따라 다양한 물리 채널이 존재한다.
도 6은 본 명세서에 적용되는 물리 채널들 및 이들을 이용한 신호 전송 방법을 도시한 도면이다.
전원이 꺼진 상태에서 다시 전원이 켜지거나, 새로이 셀에 진입한 단말은 S611 단계에서 기지국과 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다. 이를 위해 단말은 기지국으로부터 주 동기 채널(primary synchronization channel, P-SCH) 및 부 동기 채널(secondary synchronization channel, S-SCH)을 수신하여 기지국과 동기를 맞추고, 셀 ID 등의 정보를 획득할 수 있다.
그 후, 단말은 기지국으로부터 물리 방송 채널(physical broadcast channel, PBCH) 신호를 수신하여 셀 내 방송 정보를 획득할 수 있다. 한편, 단말은 초기 셀 탐색 단계에서 하향링크 참조 신호 (DL RS: Downlink Reference Signal)를 수신하여 하향링크 채널 상태를 확인할 수 있다. 초기 셀 탐색을 마친 단말은 S612 단계에서 물리 하향링크 제어 채널(physical downlink control channel, PDCCH) 및 물리 하향링크 제어 채널 정보에 따른 물리 하향링크 공유 채널(physical downlink control channel, PDSCH)을 수신하여 조금 더 구체적인 시스템 정보를 획득할 수 있다.
이후, 단말은 기지국에 접속을 완료하기 위해 이후 단계 S613 내지 단계 S616과 같은 임의 접속 과정(random access procedure)을 수행할 수 있다. 이를 위해 단말은 물리 임의 접속 채널(physical random access channel, PRACH)을 통해 프리앰블 (preamble)을 전송하고(S613), 물리 하향링크 제어 채널 및 이에 대응하는 물리 하향링크 공유 채널을 통해 프리앰블에 대한 RAR(random access response)를 수신할 수 있다(S614). 단말은 RAR 내의 스케줄링 정보를 이용하여 PUSCH(physical uplink shared channel)을 전송하고(S615), 물리 하향링크 제어채널 신호 및 이에 대응하는 물리 하향링크 공유 채널 신호의 수신과 같은 충돌 해결 절차(contention resolution procedure)를 수행할 수 있다(S616).
상술한 바와 같은 절차를 수행한 단말은 이후 일반적인 상/하향링크 신호 전송 절차로서 물리 하향링크 제어 채널 신호 및/또는 물리 하향링크 공유 채널 신호의 수신(S617) 및 물리 상향링크 공유 채널(physical uplink shared channel, PUSCH) 신호 및/또는 물리 상향링크 제어 채널(physical uplink control channel, PUCCH) 신호의 전송(S618)을 수행할 수 있다.
단말이 기지국으로 전송하는 제어정보를 통칭하여 상향링크 제어정보(uplink control information, UCI)라고 지칭한다. UCI는 HARQ-ACK/NACK(hybrid automatic repeat and request acknowledgement/negative-ACK), SR(scheduling request), CQI(channel quality indication), PMI(precoding matrix indication), RI(rank indication), BI(beam indication) 정보 등을 포함한다. 이때, UCI는 일반적으로 PUCCH를 통해 주기적으로 전송되지만, 실시 예에 따라(예, 제어정보와 트래픽 데이터가 동시에 전송되어야 할 경우) PUSCH를 통해 전송될 수 있다. 또한, 네트워크의 요청/지시에 의해 단말은 PUSCH를 통해 UCI를 비주기적으로 전송할 수 있다.
도 7은 본 명세서에 적용 가능한 무선 프레임의 구조를 도시한 도면이다.
NR 시스템에 기초한 상향링크 및 하향링크 전송은 도 7과 같은 프레임에 기초할 수 있다. 이때, 하나의 무선 프레임은 10ms의 길이를 가지며, 2개의 5ms 하프-프레임(half-frame, HF)으로 정의될 수 있다. 하나의 하프-프레임은 5개의 1ms 서브프레임(subframe, SF)으로 정의될 수 있다. 하나의 서브프레임은 하나 이상의 슬롯으로 분할되며, 서브프레임 내 슬롯 개수는 SCS(subcarrier spacing)에 의존할 수 있다. 이때, 각 슬롯은 CP(cyclic prefix)에 따라 12개 또는 14개의 OFDM(A) 심볼들을 포함할 수 있다. 일반 CP(normal CP)가 사용되는 경우, 각 슬롯은 14개의 심볼들을 포함할 수 있다. 확장 CP(extended CP)가 사용되는 경우, 각 슬롯은 12개의 심볼들을 포함할 수 있다. 여기서, 심볼은 OFDM 심볼(또는, CP-OFDM 심볼), SC-FDMA 심볼(또는, DFT-s-OFDM 심볼)을 포함할 수 있다.
표 1은 일반 CP가 사용되는 경우, SCS에 따른 슬롯 별 심볼의 개수, 프레임 별 슬롯의 개수 및 서브프레임 별 슬롯의 개수를 나타내고, 표 2는 확장된 CSP가 사용되는 경우, SCS에 따른 슬롯 별 심볼의 개수, 프레임 별 슬롯의 개수 및 서브프레임 별 슬롯의 개수를 나타낸다.
Figure PCTKR2022011803-appb-img-000001
Figure PCTKR2022011803-appb-img-000002
상기 표 1 및 표 2에서, Nslotsymb 는 슬롯 내 심볼의 개수를 나타내고, Nframe,μslot는 프레임 내 슬롯의 개수를 나타내고, Nsubframe,μslot는 서브프레임 내 슬롯의 개수를 나타낼 수 있다.
또한, 본 명세서가 적용 가능한 시스템에서, 하나의 단말에게 병합되는 복수의 셀들간에 OFDM(A) 뉴모놀로지(numerology)(예, SCS, CP 길이 등)가 상이하게 설정될 수 있다. 이에 따라, 동일한 개수의 심볼로 구성된 시간 자원(예, SF, 슬롯 또는 TTI)(편의상, TU(time unit)로 통칭)의 (절대 시간) 구간이 병합된 셀들 간에 상이하게 설정될 수 있다.
NR은 다양한 5G 서비스들을 지원하기 위한 다수의 numerology(또는 SCS(subcarrier spacing))를 지원할 수 있다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드들에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한-도시(dense-urban), 더 낮은 지연(lower latency) 및 더 넓은 캐리어 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원할 수 있다.
NR 주파수 밴드(frequency band)는 2가지 type(FR1, FR2)의 주파수 범위(frequency range)로 정의된다. FR1, FR2는 아래 표와 같이 구성될 수 있다. 또한, FR2는 밀리미터 웨이브(millimeter wave, mmW)를 의미할 수 있다.
Figure PCTKR2022011803-appb-img-000003
또한, 일 예로, 본 명세서가 적용 가능한 통신 시스템에서 상술한 뉴모놀로지(numerology)가 다르게 설정될 수 있다. 일 예로, 상술한 FR2보다 높은 주파수 대역으로 테라헤르츠 웨이브(Terahertz wave, THz) 대역이 사용될 수 있다. THz 대역에서 SCS는 NR 시스템보다 더 크게 설정될 수 있으며, 슬롯 수도 상이하게 설정될 수 있으며, 상술한 실시 예로 한정되지 않는다.
도 8은 본 명세서에 적용 가능한 슬롯 구조를 도시한 도면이다.
하나의 슬롯은 시간 도메인에서 복수의 심볼을 포함한다. 예를 들어, 보통 CP의 경우 하나의 슬롯이 7개의 심볼을 포함하나, 확장 CP의 경우 하나의 슬롯이 6개의 심볼을 포함할 수 있다. 반송파(carrier)는 주파수 도메인에서 복수의 부반송파(subcarrier)를 포함한다. RB(Resource Block)는 주파수 도메인에서 복수(예, 12)의 연속한 부반송파로 정의될 수 있다.
또한, BWP(Bandwidth Part)는 주파수 도메인에서 복수의 연속한 (P)RB로 정의되며, 하나의 뉴모놀로지(numerology)(예, SCS, CP 길이 등)에 대응될 수 있다.
반송파는 최대 N개(예, 5개)의 BWP를 포함할 수 있다. 데이터 통신은 활성화된 BWP를 통해서 수행되며, 하나의 단말한테는 하나의 BWP만 활성화될 수 있다. 자원 그리드에서 각각의 요소는 자원요소(Resource Element, RE)로 지칭되며, 하나의 복소 심볼이 매핑될 수 있다.
6G 통신 시스템
6G (무선통신) 시스템은 (i) 디바이스 당 매우 높은 데이터 속도, (ii) 매우 많은 수의 연결된 디바이스들, (iii) 글로벌 연결성(global connectivity), (iv) 매우 낮은 지연, (v) 배터리-프리(battery-free) IoT 디바이스들의 에너지 소비를 낮추고, (vi) 초고신뢰성 연결, (vii) 머신 러닝 능력을 가지는 연결된 지능 등에 목적이 있다. 6G 시스템의 비젼은 "intelligent connectivity", "deep connectivity", "holographic connectivity", "ubiquitous connectivity"와 같은 4가지 측면일 수 있으며, 6G 시스템은 하기 표 4와 같은 요구 사항을 만족시킬 수 있다. 즉, 표 4는 6G 시스템의 요구 사항을 나타낸 표이다.
Figure PCTKR2022011803-appb-img-000004
이때, 6G 시스템은 향상된 모바일 브로드밴드(enhanced mobile broadband, eMBB), 초-저지연 통신(ultra-reliable low latency communications, URLLC), mMTC (massive machine type communications), AI 통합 통신(AI integrated communication), 촉각 인터넷(tactile internet), 높은 스루풋(high throughput), 높은 네트워크 능력(high network capacity), 높은 에너지 효율(high energy efficiency), 낮은 백홀 및 접근 네트워크 혼잡(low backhaul and access network congestion) 및 향상된 데이터 보안(enhanced data security)과 같은 핵심 요소(key factor)들을 가질 수 있다.
도 9는 본 명세서에 적용 가능한 6G 시스템에서 제공 가능한 통신 구조의 일례를 도시한 도면이다.
도 9를 참조하면, 6G 시스템은 5G 무선통신 시스템보다 50배 더 높은 동시 무선통신 연결성을 가질 것으로 예상된다. 5G의 핵심 요소(key feature)인 URLLC는 6G 통신에서 1ms보다 적은 단-대-단(end-to-end) 지연을 제공함으로써 보다 더 주요한 기술이 될 것으로 예상된다. 이때, 6G 시스템은 자주 사용되는 영역 스펙트럼 효율과 달리 체적 스펙트럼 효율이 훨씬 우수할 것이다. 6G 시스템은 매우 긴 배터리 수명과 에너지 수확을 위한 고급 배터리 기술을 제공할 수 있어, 6G 시스템에서 모바일 디바이스들은 별도로 충전될 필요가 없을 수 있다. 또한, 6G에서 새로운 네트워크 특성들은 다음과 같을 수 있다.
- 위성 통합 네트워크(Satellites integrated network): 글로벌 모바일 집단을 제공하기 위해 6G는 위성과 통합될 것으로 예상된다. 지상파, 위성 및 공중 네트워크를 하나의 무선통신 시스템으로 통합은 6G에 매우 중요할 수 있다.
- 연결된 인텔리전스(connected intelligence): 이전 세대의 무선 통신 시스템과 달리 6G는 혁신적이며, “연결된 사물”에서 "연결된 지능"으로 무선 진화가 업데이트될 것이다. AI는 통신 절차의 각 단계(또는 후술할 신호 처리의 각 절차)에서 적용될 수 있다.
- 무선 정보 및 에너지 전달의 완벽한 통합(seamless integration wireless information and energy transfer): 6G 무선 네트워크는 스마트폰들과 센서들과 같이 디바이스들의 배터리를 충전하기 위해 전력을 전달할 것이다. 그러므로, 무선 정보 및 에너지 전송 (WIET)은 통합될 것이다.
- 유비쿼터스 슈퍼 3D 연결(ubiquitous super 3-dimemtion connectivity): 드론 및 매우 낮은 지구 궤도 위성의 네트워크 및 핵심 네트워크 기능에 접속은 6G 유비쿼터스에서 슈퍼 3D 연결을 만들 것이다.
위와 같은 6G의 새로운 네트워크 특성들에서 몇 가지 일반적인 요구 사항은 다음과 같을 수 있다.
- 스몰 셀 네트워크(small cell networks): 스몰 셀 네트워크의 아이디어는 셀룰러 시스템에서 처리량, 에너지 효율 및 스펙트럼 효율 향상의 결과로 수신 신호 품질을 향상시키기 위해 도입되었다. 결과적으로, 스몰 셀 네트워크는 5G 및 비욘드 5G (5GB) 이상의 통신 시스템에 필수적인 특성이다. 따라서, 6G 통신 시스템 역시 스몰 셀 네트워크의 특성을 채택한다.
- 초 고밀도 이기종 네트워크(ultra-dense heterogeneous network): 초 고밀도 이기종 네트워크들은 6G 통신 시스템의 또 다른 중요한 특성이 될 것이다. 이기종 네트워크로 구성된 멀티-티어 네트워크는 전체 QoS를 개선하고 비용을 줄인다.
- 대용량 백홀(high-capacity backhaul): 백홀 연결은 대용량 트래픽을 지원하기 위해 대용량 백홀 네트워크로 특징 지어진다. 고속 광섬유 및 자유 공간 광학 (FSO) 시스템이 이 문제에 대한 가능한 솔루션일 수 있다.
- 모바일 기술과 통합된 레이더 기술: 통신을 통한 고정밀 지역화(또는 위치 기반 서비스)는 6G 무선통신 시스템의 기능 중 하나이다. 따라서, 레이더 시스템은 6G 네트워크와 통합될 것이다.
- 소프트화 및 가상화(softwarization and virtualization): 소프트화 및 가상화는 유연성, 재구성성 및 프로그래밍 가능성을 보장하기 위해 5GB 네트워크에서 설계 프로세스의 기초가 되는 두 가지 중요한 기능이다. 또한, 공유 물리적 인프라에서 수십억 개의 장치가 공유될 수 있다.
양자 커뮤니케이션
양자 통신이란 양자역학적 특성을 정보통신 분야에 적용하여 보안, 초고속 연산 등 기존 정보통신의 한계를 극복할 수 있는 차세대 통신 기술이다. 양자 통신은 기존 통신 기술에서 이용되는 2진 비트 정보에 따른 0과 1의 형태로 표현할 수 없거나, 표현하기 곤란한 형태의 정보를 생성, 전송, 처리, 저장하는 수단을 제공한다. 기존 통신 기술들에서는 파장이나 진폭 등이 송신단-수신단 간의 정보 전송에 이용되었으나, 이와 달리, 양자 통신에서는 빛의 최소 단위인 광자(photon)가 송신단-수신단 간의 정보 전송을 위해 이용된다. 특히, 양자 통신의 경우, 광자(빛)의 편광이나 위상차에 대해 양자 불확정성과 양자 비가역성, 복제 불가능성이 사용될 수 있으므로, 양자 통신은 완벽한 보안이 보장되는 통신이 가능하다는 특성을 가진다. 또한, 양자 통신은 특정한 조건에서 양자 얽힘을 이용해 초고속 통신이 가능할 수도 있다
본 명세서는 4G/5G 통신망의 보안 기술로 적용되고 있는 양자 키 분배 시스템(Quantum Key Distribution, QKD) 뿐만 아니라 양자 채널로 메시지 정보를 안전하게 전송하는 양자 직접 통신(Quantum Direct communication, QDC) 등 다양한 양자 통신 프로토콜의 사용자 인증 과정에 적용될 수 있는 방법에 및 이에 대한 장치를 제안한다. 여기서, 사용자 인증이란 채널을 통해 정보를 교환하는 송수신 주체가 허가된 주체가 맞는지를 확인하기 위한 절차를 의미하며, 여기서 채널은 고전 채널 및 양자 채널 등을 포함할 수 있다. 보다 구체적으로, 본 명세서는, 양자 채널로 전송된 정보를 이용하여 송수신단 간에 사용자 인증을 수행함으로써, 고전 채널로 전송된 정보로 인증을 수행하는 기존 인증 방식에서의 이상적인 가정, 기존 인증 방식에서의 도청자의 정보 조작 / 위조 가능성 등을 제거하여 기존 인증 방식의 단점을 보완하고, 인증을 위한 추가 자원을 생성하지 않고 기존 자원을 재사용할 수 있는 효율적인 사용자 인증 방법을 제시한다.
용어 정의
설명의 편의를 위해, 본 명세서에서는 아래와 같은 기호/약어/용어가 혼용될 수 있다.
- QDC: Quantum Direct Communication
- QSDC: Quantum Secure Direct Communication
- QBER: Quantum Bit Error Rate
- QKD: Quantum Key Distribution
- MIMA: Man-in-middle-attack
- MAC: Message Authentication Code
- WCA: Wegman-Carter Authentication
- OTP: One Time Pad
- ITS: Information Theoretically Secure
이하에서는, 본 명세서에서 제안하는 방법의 이해를 돕기 위해, 사용자 인증의 일반적인 내용에 대해서 먼저 설명한다.
중간자 공격 및 사용자 인증 일반
양자 통신에서는 양자 채널로 전송된 정보의 안전성이 양자 역학 특성인 복제 불가능성(Non-Cloning theorem)을 통해 보장된다. 보다 구체적으로, 양자 채널로 전송된 정보 중 일부를 이용한 QBER(Quantum Bit Error Rate) 추정 과정을 통해 양자 채널로 전송된 메시지 정보의 제3 자로부터의 도청 여부가 파악될 수 있고, 이를 통해 전송 메시지의 안전성이 보장될 수 있다. 그러나, 양자 통신에서 발생할 수 있는 제3 자 공격의 일 예를 나타내는 도 10에 나타난 바와 같이, 제 3자 Eve(1030)가 송신단인 Alice(1010)와 수신단인 Bob(1020) 사이에 존재하여, Alice(1010)에게는 수신단인 것처럼 동작하고, Bob(1020)에게는 송신단인 것처럼 동작하는 중간자 공격을 시도할 경우, Alice(1010)와 Eve(1030) 간의 정보 전송을 통한 QBER 추정 결과 및 Eve(1030)와 Bob(1020) 간의 정보 전송을 통한 QBER 추정 결과로는 제 3자 Eve(1030)의 중간자 공격 여부가 확인될 수 없다. 중간자 공격을 통해, 제 3자 Eve(1030)는 Alice(1010)와 Bob(1020) 사이에서 데이터를 중계하면서 전달되는 데이터의 내용을 모두 알 수 있고, 또한 상기 데이터에 대한 위/변조 시도를 할 수도 있다. 따라서, 중간자 공격을 방지하기 위해서는 정보를 주고받는 주체인 송신단과 수신단이 허가된 사용자가 맞는지 확인하기 위한 사용자 인증 과정이 필요하다.
기존의 인증 기법은 암호학적으로 강점을 가지는 요소가 포함된 해쉬 함수 기반의 인증 방식과 정보이론 관점의 안전성을 기반으로 하는 인증 방식으로 나뉘어질 수 있다. 해쉬 함수 기반의 인증 방식에서는, 해쉬 함수의 충돌 확률이 계산적 복잡도에 기반함을 토대로 인증 기술로 사용되고 있으며, 대표적인 해쉬 함수 기반의 기술로는 SHA 기법이 있다. 하지만, 해쉬 함수 기반의 인증 방식은 계산 복잡도에 기반하기 때문에, 양자 컴퓨터의 등장으로 인해 향후 안전성의 위협을 받을 가능성이 높다. 또한, 양자 암호 통신 시스템에서는 안전성을 강화하기 위하여 정보 이론적 안전성에 기반하여 대칭 키와 해쉬 함수를 결합한 keyed hash 함수 패밀리를 사용하는 방식의 인증 기술이 적용되어 사용되고 있으며, ETSI(European Telecommunications Standards Institute) 등 양자 통신 표준 단체가 keyed hash 함수 패밀리를 사용하는 방식을 표준 인증 방식으로 채택하고 있다. 상기 방식은 Strongly Universal Hashing이라는 해쉬 함수를 메시지 인증 부호(Message authentication code, MAC) 알고리즘으로 이용하여 인증 과정에 사용될 메시지 인증 부호(Message authentication code, MAC)를 생성하며, 생성 과정에서 추가로 one time pad(OTP)로 사용되는 대칭 키를 이용하는데, 대칭 키 정보를 알지 못한다면 MAC으로부터 역 과정을 통해 정보가 복구될 수 있는 가능성이 매우 낮기 때문에 안전성이 가장 높다고 알려져 있다. 상기 keyed hash 함수 패밀리를 사용하는 방식의 대표적인 예로는, M. Wegman과 J. Carter에 의해 제안된 Wegman & Carter Authentication(WCA) 기법이 있다.
Message authentication code (MAC) by Wegman & Carter
도 11은 MAC 기반의 인증 기법의 일 예를 나타낸 도이다.
MAC은 메시지의 무결성을 검증하는데 사용되는 것으로, 송수신단(1110 및 1120) 간에 사전 공유된 일회성 대칭키 정보를 알지 못하는 제 3자는 MAC 생성시 어떤 MAC 알고리즘을 사용했는지 알기 어렵다는 점에 기초하는 인증 기법이다. 먼저, 인증 과정이 수행되기 전에, 송신단(1110)과 수신단(1120)은 동일한 대칭 key 정보(1100)와 MAC 알고리즘(1101 및 1103)이 송신단(1110)과 수신단(1120)에서 공유된다. 이후, 송신단(1110)에서, 인증에 사용할 평문 메시지를 MAC 알고리즘(1101)에 입력하면 pre-shared key(1100)의 값으로부터 MAC 알고리즘들 중 어떤 알고리즘이 사용사용될 지가 선택된다. 다음, 송신단(1110)에서 선택된 MAC 알고리즘(1101)에 평문 메시지(1103)가 입력되면, 그 출력 값으로 MAC(1105)이 획득되며, 수신단(1120)의 MAC 생성을 위해 송신단(1110)은 고전 채널을 통해 자신이 생성한 평문 메시지(1103)와 MAC(1105)를 전송한다. 수신단은 수신된 평문 메시지(1104)를 수신단(1120)의 MAC 알고리즘(1102)에 입력한다. 이 때, 수신단(1120)은 송신단(1110)과 동일한 pre-shared key를 가지므로, 송신단(1110)과 동일한 MAC 알고리즘(1102)으로 MAC을 생성할 수 있다. 마지막으로, 수신단(1120)은 송신단(1110)이 전송한 MAC(1105)과 수신단(1120)이 생성한 MAC이 서로 일치하는지 비교한다. 송신단(1110)이 전송한 MAC(1105)의 값과 수신단(1120)이 생성한 MAC의 값이 일치하면 인증이 통과/성공된 것이고, 상기 두 값이 일치하지 않으면 인증은 실패한다.
MAC를 사용하는 인증 방식의 경우, 사전 공유된 대칭키 정보는 고전 채널을 통해 전송되는 정보가 아니고, 사전 약속된 송수신단만이 가지는 정보이므로, 사전 공유된 대칭키 정보를 모르는 제 3자가 메시지 정보를 획득하더라도, 대칭키를 확보하지 못한 상태에서는 제 3자가 획득한 메시지 정보로부터 어떤 MAC 알고리즘이 적용되었는지를 알 수 없고, 이로부터 안전성이 보장될 수 있다. 따라서 MAC를 사용하는 인증 방식의 안전성은 MAC 알고리즘을 구성하는 방법이 다양할수록 높은 것으로 이해될 수 있다.
현재 4G LTE/ 5G 의 보안 기술로 적용되고 있는 양자 키 분배(QKD) 프로토콜의 경우, Wegman과 Carter에 의해 제안된 WCA 기법이 표준 인증 기술로 채택되어 사용되며, One time pad 형태로 생성되는 대칭 키와 Strongly Universal Hash class 를 이용하여 인증에 사용될 MAC로 Tag를 생성하는 방식이 사용된다. 도 12는 Wegman & Carter Authentication(WCA)에 기반한 인증 방식의 일 예를 나타낸 도이다.
도 12의 인증 방식은 메시지 전송 중 송수신자의 변경 여부 확인을 위한 사용자 인증, 메시지 정보의 내용 및 순서의 변경 여부 확인을 위한 메시지 인증에 모두 적용이 가능하다. 도 12에서, 송신단(1210)은 도 11의 방식의 MAC과 유사하게 사전 공유 키(1200)와 MAC 알고리즘(1201)을 이용하여 메시지 정보(1203)으로부터 MAC 역할을 하는 tag 정보(1205)를 생성하는데, MAC 알고리즘으로 Strongly Universal Hash class의 Hash 함수가 사용된다. 이 때, 사전 공유된 키 정보(1200)는 송수신단(1210 및 1210)의 H(1201 및 1202)에서 어떤 hash 함수
Figure PCTKR2022011803-appb-img-000005
를 사용할지 선택하는 역할을 하며, 사전 공유 키의 길이는
Figure PCTKR2022011803-appb-img-000006
bits로 할당되고, 여기서
Figure PCTKR2022011803-appb-img-000007
는 해쉬 함수 set을 구성하는 해쉬 함수의 개수를 나타낸다. 상기 Tag 정보(1205)는
Figure PCTKR2022011803-appb-img-000008
로 표기되며, 인증 과정의 메시지 m을 입력 값으로 사전 공유 키로부터 선택된 해쉬 함수
Figure PCTKR2022011803-appb-img-000009
통과 후 얻어지는 결과로부터 얻어진다. 이후, 수신단(1220)은 수신단(1220)이 수신한 메시지(1203)를 이용하여 수신단(1220)의 사전 공유 키(1200) 및 해쉬 함수(1202)로부터 획득한 수신단(1220)의 tag 정보(1206)을 송신단(1210)으로부터 수신한 tag 정보(1205)와 비교하여, 두 tag 정보 간의 일치 여부를 확인한 후 인증 여부를 결정(1208)한다.
Wegman & Carter 인증 기법에서는 앞서 언급한 바와 같이 MAC 알고리즘으로 해쉬 함수가 사용되는데, 상기 해쉬 함수는 임의의 길이를 가진 정보를 입력 받아 고정된 길이의 해시 값으로 출력하는 함수이며, 원래 길이의 문장이 일정한 길이의 크기로 줄어든다고 해서 Message digest라고도 호칭된다.
해쉬 함수는 아래의 3가지 특성에 기초하여 인증 과정의 MAC로 사용될 수 있다.
역상 저항성(One sayness): 주어진 임의의 출력 값 y에 대하여, y=h(x)를 만족하는 입력 값 x를 찾는 것이 계산적으로 불가능함.
제 2역상 저항성(2nd Preimage resistence): 주어진 입력 값 x에 대한 h(x)가 있고, h(x)=h(x`)일 때, x=/x`를 만족하는 다른 입력 값 x`를 찾는 것이 계산적으로 불가능함.
충돌 저항성(Collision resistence): 해쉬 값 h(x) = h(x`)를 만족하는 두 입력 값 x, x`을 찾는 것이 계산적으로 불가능함.
도 13은 해쉬 함수의 개수와 충돌 확률 간의 상관 관계를 설명하기 위한 도이다.
WCA은 제 3자인 eve가 메시지 m 을 m'로 대체하고 tag를 추측해서 보내는 중간자 공격(Man in middle attack)을 시도 할 때, eve는 송신단과 수신단이 어떤 해쉬 함수를 사용했는지 모르므로, 임의의 해쉬 함수를 선택해서 tag를 추정하므로 그 성공확률은
Figure PCTKR2022011803-appb-img-000010
이 된다. 여기서
Figure PCTKR2022011803-appb-img-000011
는 tag의 개수를 의미한다. 즉 tag의 개수는 사용하는 해쉬 함수의 종류
Figure PCTKR2022011803-appb-img-000012
가 몇 개인지에 의해 결정되므로 더 많은 종류의 해쉬 함수를 사용할수록 eve가 tag를 추정할 가능성은 낮아진다고 할 수 있다. 따라서, 도 13의 충돌 확률 수식에서와 같이 해쉬 함수의 개수가 클수록 충돌 확률은 낮아짐을 알 수 있다.
본 명세서에서 제안하는 사용자 인증 방법을 통해서 아래의 문제점들이 해결될 수 있다.
(1) 기존 인증 기법에서는 양자 채널로 전송되는 비밀 키에 대한 사용자 인증 또는 메시지 정보에 대한 사용자 인증이 고전 채널을 통해 수행되고 있어, 실제 메시지 정보가 전송되는 양자 채널을 통한 중간자 공격(Man in middle attack)의 가능성이 존재함
보다 구체적으로, 대표적인 사용자 인증 프로토콜인 QKD 프로토콜의 사용자 인증은 양자 채널을 통해 송수신단 간에 비밀 키 정보가 교환된 후, 사용자 인증은 고전 채널에서 수행되는 방식이 사용된다. 하지만 이와 같은 인증 방식은 양자 채널과 고전 채널이 항상 동일 사용자 사이에서 연결되어 있다는 이상적인 가정을 포함하므로, 고전 채널에서는 eve가 존재하지 않더라도 양자 채널에서 Man in middle Attack 시도가 있는 상황이 발생하 수 있고, 이와 같은 경우, QKD 기법은 무조건적인 안전성(unconditional security)을 확보/보장할 수 없다. 또한, QKD 뿐만 아니라 일반적인 양자 통신 기법에서도 고전 채널과 양자 채널이 사용되고, 양자 채널로 전송되는 메시지의 송수신 주체에 대한 검증은 양자 채널로 전송된 정보를 기반으로 이루어져야 양자 채널로 전송된 정보의 사용 주체에 대한 무결성이 보장될 수 있으므로, 양자 채널로 전송되는 인증 메시지 정보를 이용한 인증 기법이 요구된다.
(2) 사용자 인증에 사용될 인증용 메시지 정보의 추가 생성이 요구됨
보다 구체적으로, 기존 인증 기법의 경우, 송신단은 메시지와 QBER 추정용 정보 외에 사용자 인증을 위한 메시지 정보를 별도로 생성하여, 상기 별도로 생성된 사용자 인증을 위한 메시지 정보를 인증 과정의 MAC 생성의 입력 정보로 사용한다. 추가적인 인증 정보가 별도로 생성된다는 것은 양자 통신에서 송신단이 단일 블록의 전송 정보를 생성하고, 그 다음 블록의 전송 정보를 보내기까지 더 많은 시간 지연 요소가 될 수 있다. 또한, 구현 관점에서도 더 많은 신호를 만들기 위한 과정에서 더 큰 전력소모가 발생하게 된다. 따라서, 사용자 인증을 위한 별도의 메시지 생성을 위한 추가적인 자원 할당 없이 사용자 인증을 위한 정보 생성을 할 수 있는 방법이 요구된다.
(3) 대칭 키를 사용하는 기존 인증 기법의 경우, 안전성 확보를 위해 한번 사용된 대칭 키를 새로운 대칭 키 정보로 갱신하는 방법이 필요하나, 대칭 키 정보 갱신 방법이 부재함. 또한, 유일하게 대칭 키를 갱신하는 방법을 제시한 QKD의 경우, 전송 고전 정보의 암호화에 사용할 비밀 키 중 일부를 인증에 사용할 대칭 키 갱신을 위한 인증용 키 정보로 전환시키는 방법이 사용되므로 비밀 키 생성 효율이 저하되는 문제가 존재함
도 14는 양자 키 분배 기법에서의 대칭 키 갱신 방법의 일 예를 나타낸 도이다. 도 14를 참조하면, 양자 키 분배 기법(QKD)에서는 양자 채널로 정보를 주고 받은 후(S1410), 고전 채널을 통한 후처리 과정들을 통해 최종 final key를 얻는다(S1420 내지 S1440). 이후, final key 중 일부를 다음 인증 과정에서 사용할 pre-shared key로 사용하고(1401) 기존에 사용한 preshared key는 한번 사용 후 폐기한다. 따라서, 복잡한 과정을 통해 얻은 비밀 키 중 상당 부분을 전송하고자 하는 고전 메시지 정보의 암호화에 사용하지 못하고 인증 메시지로 사용함으로써, 비밀 키의 생성 효율이 저하되는 문제가 발생한다. QKD를 제외한 양자 통신 기법에서도 안전성을 위해서는 인증 과정에서 사용한 preshared key는 재사용할 수 없고 폐기하고 갱신하는 과정이 필요한데 현재까지 갱신 방법이 명확하게 제시되어 있지 않으므로 preshared key의 갱신을 효율적으로 할 수 있는 방법이 필요하다.
(4) 기존 인증 기법의 경우, MAC 알고리즘으로 큰 size의 hash 함수 set이 사용되고, hash 함수로부터 tag 정보를 생성하기 위하여 tree 구조의 복잡한 연산 과정이 수행되어야 하므로, tag 생성 과정이 높은 복잡도를 가짐
도 15는 기존 인증 기법에서의 tag 생성 과정의 일 예를 나타낸 도이다. 도 15를 참조하면, Wegman & Carter에 의해 제안된 기존 인증 기법에서는 인증 메시지를 여러 블록으로 나눈 후(1510), 2개씩 블록을 묶은 후 첫 번째 preshared key에 의해 선택된 Strongly Universal(SU) 해쉬 함수를 통과시켜 하나의 블록에 해당하는 출력 값 생성 후(1520), 줄어든 블록을 다시 2개씩 묶은 후, 두 번째 pre-shared key에 의해 선택된 해쉬 함수를 통과 시키는 과정을 반복하여, 최종 하나의 블록에 해당하는 해쉬 출력이 남을 때까지 수행한 후(1530 및 1540), 이중 최하위 tag의 길이에 해당하는 블록만 분리하여 tag 정보로 사용하는 방식을 취한다(1550). 이처럼 기존 인증 기법은 메시지를 입력 값으로 하고 tag를 출력 값으로 내보내는 MAC 알고리즘이 Tree 구조의 반복 압축 방식을 따르므로 매우 복잡하다.
이하에서, 상술한 문제점들을 해결하기 위한 방법을 구체적으로 설명한다. 보다 구체적으로, 본 명세서는, 양자 채널로 정보가 전송됨에도 불구하고 전송의 주체인 송수신단의 인증 과정은 고전 채널로 연결된 주체와 수행하는 기존 인증 기법에서 발생하는 제 3자의 공격 가능성을 배제하기 위해, 양자 채널로 전송된 정보에 기초하여 인증을 수행하는 방법 및 장치 구성을 제안한다. 본 명세서에서 제안하는 방법은 인증 과정에 필요한 메시지 정보를 별도로 생성하지 않고 QBER 추정을 위해 양자 채널로 전송된 체킹 시퀀스(checking sequence) 정보를 인증용 메시지 정보로 재사용하는 방법을 제안한다. 이를 통해 사용자 인증을 위한 추가 정보 생성 없이 인증이 수행될 수 있다. 또한, 본 명세서에서 제안하는 방법은, 복잡한 MAC 알고리즘을 사용하지 않고, 사전 공유된 대칭 키와 인증용 메시지 정보를 활용하여 간단하게 인증을 수행하는 방법을 제시한다. 또한, 본 명세서에서 제안하는 방법은, 송수신단이 인증을 수행한 후, 1회 사용한 사전 공유된 대칭 키는 안전성을 위해 폐기하고 새로운 대칭 키로 갱신하는 방법을 제안한다. 본 방법의 경우, 전송된 메시지와 사용된 사전 공유 대칭 키를 결합시켜 새로운 대칭 키를 생성해내는 방식이 사용될 수 있다.
본 명세서에서 제안하는 방법은 다음과 같은 순서로 사용자 인증 과정을 진행한다.
(1) 먼저, 송신단은 QBER 추정을 위한 sequence 정보를 생성한다.
(2) 다음, 송신단은 양자 채널을 통해 QBER 추정을 위한 sequence 정보를 전송한 후, 수신단에서의 측정을 통해 QBER 추정 및 추정 결과를 통한 인증 진행 여부를 결정한다.
(3) QBER 추정 결과에 기초하여, 인증이 진행되는 경우, 송신단과 수신단은 QBER 추정에 사용되었던 정보를 재사용하여 인증을 위한 메시지 정보로 사용하기 위한 오류 정정 과정을 수행한다. 이 과정을 통해 송수신단에서의 인증에 사용될 메시지 정보가 일치될 수 있다.
(4) 마지막으로, 송수신단은 각각 오류가 정정된 인증에 사용될 메시지 정보를 입력 값으로 하고, 송수신단에서 사전 공유 키 정보를 이용하여 MAC을 생성하고 송수신부에서 각자 생성한 MAC을 비교를 하여 일치 여부를 기준으로 사용자 인증 과정을 수행한다.
먼저, 양자 채널로 QBER 추정을 위해 전송된 정보를 QBER 추정 후 사용자 인증 기법의 메시지 정보로 재 사용하여 인증을 위한 추가 자원 할당 문제를 해결하기 위한 방법을 살펴본다.
QBER 추정에 사용된 정보를 재활용한 사용자 인증 기법
도 16은 양자 통신에서 고전 채널을 통해 사용자 인증이 수행되는 일 예를 나타낸 도이다.
도 16을 참조하면, 인증을 위한 메시지 정보(1610)가 별도로 생성되고, 생성된 메시지 정보(1610)가 고전 채널을 통해 공유되며, 송신단 및 수신단은 각각 동일한 인증용 메시지 정보(1610)를 MAC 알고리즘의 입력 값으로 사용하여 인증에 사용되는 MAC을 출력한 후, 송수신단 간의 MAC 값을 비교하는 WCA 기법을 적용하여 인증 과정을 수행하였다.
도 17은 양자 통신에서 양자 채널을 통해 전송되는 QBER 추정용 정보를 이용한 사용자 인증이 수행되는 일 예를 나타낸 도이다. 즉, 도 17은 QBER 추정에 사용된 정보를 재사용하여 수행하는 사용자 인증 방법에 관한 것이다. 도 17을 참조하면, 양자 채널로 전송된 메시지 정보의 도청 여부를 확인하기 위한 QBER 추정 과정에서 사용된 checking sequence 정보(1710)가 QBER 추정 과정이 끝나고 난 후 사용자 인증의 메시지 정보로 재사용되는 방식이 사용된다. 즉, 본 명세서에서 제안하는 사용자 인증 방법은 QBER 추정에 사용되는 checking sequence 정보를 인증용 메시지 정보로 사용하고 이를 MAC 알고리즘의 입력 값으로 적용한다. 이후, 사전 공유 키 기반의 MAC 알고리즘을 통해 인증에 사용될 MAC 값이 도출된다. 다음, 송수신단은 동일 과정을 통해 MAC 값을 도출하고 두 값의 일치 여부를 확인하여 인증 통과 여부를 결정한다.
본 명세서에서 제안하는 방법은 기존 사용자 인증 방법과 달리 인증을 위한 메시지 정보를 별도로 생성하지 않으므로, 인증 과정을 위한 추가적인 자원 할당이 필요 없는 효과가 있다. 또한, 고전 채널로 전송되는 메시지 정보를 이용하여 인증을 진행하는 기존 사용자 인증 방법에서는 양자 채널과 고전 채널은 항상 동일한 송수신자가 연결되어 있다는 이상적인 가정이 필요하고, 이와 같은 가정을 통해 비록 전송 정보는 양자 채널로 전송되지만 고전 채널로 인증 정보를 전송해서 사용자 인증이 되면 양자 채널도 동일한 송수신자와 연결되어 있다는 가정을 통해 사용자 인증이 완료되었다고 판단된다. 하지만 본 명세서에서 제안하는 방법의 경우, 양자 채널로 전송된 정보를 이용하여 인증을 하기 때문에 양자 채널과 연결된 송수신부의 무결성을 이상적 상황의 가정 없이 직접적으로 검증될 수 있다.
사전 공유된 대칭 키의 용도에 기초한 사용자 인증 방법
본 방법은 기존 사용자 인증 방법에서 사용되는 복잡한 구조의 MAC 알고리즘이 가진 높은 구성 복잡도 문제를 해결하기 위한 방법에 관한 것이다. 보다 구체적으로, 본 방법은 사전 공유된 대칭키의 역할/용도를 기준으로 3가지 사용자 인증 방법을 제안한다.
사전 공유된 대칭키가 인증 정보의 위치 결정에 사용되는 방법
본 방법은 사전 공유된 대칭키를 인증 정보의 위치 결정에 사용한다. 보다 구체적으로, 사전 공유된 대칭키를 구성하는 비트열의 비트들 각각의 위치 및 해당 위치의 비트값에 기초하여, 상기 각각의 비트들의 위치에 대응되는 인증 정보의 비트들이 인증 정보로 사용된다.
도 18은 사전 공유된 대칭키가 인증 정보의 위치 결정에 사용되는 방법을 설명하기 위한 도이다. 도 18을 참조하면, 사전 공유된 대칭 키(1820)가 MAC 생성을 위해 입력되는 메시지 정보인 QBER 추정을 위한 checking sequence(1810) 중 일부를 선택하기 위해 사용되며, 전체 checking sequence(1810)의 비트들 중 사전 공유된 대칭 키(1820)에 의해 선택된 일부 비트들이 MAC을 구성한다. 즉, 사전 공유된 대칭 키(Pre-shared key)(1820)는 checking sequence(1810) 중 어느 위치의 값을 인증을 위한 MAC 정보로 사용할지 결정하기위해 사용된다. 보다 구체적으로, 사전 공유된 대칭 키를 구성하는 비트열에서, 비트의 값이 1인 비트의 위치에 대응하는 checking sequence 값이 추출되고, 추출된 시퀀스가 MAC 정보로 활용된다. 추출된 시퀀스 외의 나머지 시퀀스, 즉 비트의 값이 0인 비트의 위치에 대응하는 checking sequence 값들은 MAC 정보로 활용되지 않고 버려진다. 이와 반대로, 비트의 값이 0인 비트의 위치에 대응하는 checking sequence 값이 추출되고, 추출된 시퀀스가 MAC 정보로 활용될 수도 있다. 본 방법에서, 상기 사전 공유된 대칭 키를 구성하는 비트열의 길이와 재사용되는 checking sequence 를 구성하는 비트열의 길이는 동일할 수 있다. 정리하면, 상기 공유된 대칭 키의 비트열에서 특정한 비트 값을 갖는 적어도 하나의 비트의 위치에 대응하는 위치에 있는 재사용된 체킹 시퀀스의 비트열에서의 적어도 하나의 비트들이 인증용 메시지(MAC)으로 사용될 수 있다.
사전에 약속된 송수신단만이 동일한 대칭 키를 가지므로, 송수신단은 동일한 MAC 정보를 생성할 수 있고, 본 방법이 송수신단 간의 인증 방법으로 사용될 수 있다. 본 방법은 기존과 같이 복잡한 MAC 알고리즘을 사용하지 않고, 인증 프로토콜 구성 시 낮은 복잡도로 인증용 메시지로부터 MAC 정보를 생성할 수 있는 효과가 있다.
도 19는 본 명세서에서 제안하는 방법이 적용된 사용자 인증 과정의 전체적인 순서를 나타낸 도이다.
S1910: 본 단계에서는 QBER 추정 정보가 생성된다. 보다 구체적으로, 송신단(1910)은 QBER 추정 정보(checking sequence)를 생성하고(1.), QBER 추정 정보의 값에 해당하는 양자상태로 변환하여 양자 채널을 통해 수신단(1920)으로 전송한다(2. 및 3.). 이후 수신단(1920)은 랜덤 측정에 기반하여 양자상태로 변환된 QBER 추정 정보를 측정하고(4.), 측정된 정보의 위치 및 측정에 사용된 basis를 파악한다(5.). 다음, 수신단(1920)은 송신단(1910)으로, 측정된 정보의 위치에 대한 정보 및 측정에 사용된 basis 정보를 전송한다(6.). 다음, 송신단(1910)은, 수신단(1920)이 송신단에서 양자 상태 변환에 사용된 basis와 동일한 basis를 사용하여 측정을 수행한 위치에 해당하는 정보를 선택한다(7.).
S1920: 본 단계에서는 QBER 추정 및 추정 결과를 이용한 인증 진행 여부가 결정된다. 보다 구체적으로, 수신단(1920)은 측정된 값과 basis를 저장한다(8.). 다음, 수신단(1920)은 수신단에서 측정된 값을 송신단(1910)으로 전송한다(9.). 이후, 송신단(1910)은 송신단(1910)이 생성해서 전송한 정보와 수신단(1920)에서의 측정 값을 비교하여, QBER 추정을 수행한다(10.). 이 때, QBER 추정 값이 사전 설정된 임계값과 같거나 작은 경우 사용자 인증을 진행하고, QBER 추정 값이 사전 설정된 임계값보다 큰 경우 전송 과정을 중단하고 사용자 인증도 진행하지 않는다(11.)
S1930: 본 단계는 송수신단이 인증에 사용하는 메시지 정보를 일치시키기 위한 과정이 수행된다. 보다 구체적으로, 양자 채널을 통해 인증용 메시지 정보로 전송된 QBER 추정용 checking sequence에는 양자 채널 통과 과정 등으로 인해 일정 비율의 오류가 발생하기 때문에, 송수신단에서의 checking sequence가 완전히 일치하지는 않을 수 있다. 즉, QBER 추정 결과(ex) 5%)가 임계값(ex) 11%)보다는 낮아 도청자가 없는 것으로 판단될 수는 있으나, QBER 추정 결과의 값이 0은 아니며, 이 때 0이 아닌 QBER 추정 결과의 값은 QBER 추정용 checking sequence에는 양자 채널 통과 과정 등으로 인해 발생한 일정 비율으로 인한 것일 수 있다. 이로 인해, 송신단(1910)에서 생성한 checking sequence와 수신단(1920)에서 측정한 값으로부터 결정되는 checking sequence가 완전히 일치하지 않을 수 있다. 이 때, 완전히 일치하지 않는 송신단(1910)에서 생성한 checking sequence와 수신단(1920)에서 측정한 checking sequence이 그대로 송수신단에서의 인증을 위한 메시지 값으로 적용되는 경우, 메시지 불일치로 인해 송신단(1910) 및 수신단(1920)은 동일한 MAC을 출력할 수 없게되어 인증은 항상 실패하게 된다. 송신단(1910)에서 생성한 checking sequence와 수신단(1920)에서 측정한 checking sequence가 완전히 일치하지 않는 문제를 해결하기 위해, 인증에 사용할 메시지 정보의 오류 정정 과정인 S1930 단계가 추가될 수 있다. S1930 단계를 통해, 송신단(1910)에서 생성한 checking sequence와 수신단(1920)에서의 수신 과정으로 인한 오류가 발생한 수신 checking sequence가 완전히 일치될 수 있다.
보다 구체적으로, 송신단(1910)은 사용자 인증 과정의 진행을 개시하고(11.), 측정 위치에 해당하는 basis 및 측정 값을 전송한다(12.). 다시 말해, 송신단(1910)은 (i) checking sequence를 구성하는 비트들을 양자 상태로 변환하기 위해 어떤 basis가 사용되었는지에 대한 위치 정보 및 (ii) 양자 상태로 변환된 checking sequence 값에 대한 정보를 전송한다. 다음, 수신단(1920)은 상기 위치 정보에 기초하여, 송신단(1910)에서의 양자 상태 변환을 위해 사용된 basis와 수신단(1920)에서의 측정을 위해 사용된 basis가 동일한 위치에 해당하는 측정 값들만을 선택하고(13.), 송신단(1910)에서 전송한 양자 상태로 변환된 checking sequence 값에 대한 정보와 수신단(1920)이 측정한 값을 비교한다(14.). 비교 결과, 송신단(1910)으로부터 수신한 정보와 수신단(1920)이 측정한 값이 불일치하는 부분에 대해서 bit flip 오류 정정을 수행한다(15.).
S1940: 본 단계에서는 사용자 인증이 수행된다. 보다 구체적으로, S1930 단계를 통해 송수신단의 인증 과정에 사용될 메시지 정보가 일치되므로, 일치된 메시지 정보(checking sequence)에 기초하여, 송수신단은 각각 도 18에서 설명한 방법(사전 공유된 대칭 키가 MAC으로 사용될 메시지 정보의 위치 결정에 사용됨)을 적용하여 MAC를 생성하여 출력한다(16.). 이후, 수신단(1920)은 생성한 MAC을 송신단(1910)으로 전송한다(17.). 송신단(1910)은 송신단(1910)이 생성한 MAC과 수신단(1920)으로부터 수신한 MAC을 비교하고(18.), 송신단(1910)의 MAC과 수신단(1920)의 MAC이 일치하는 경우 인증에 성공한 것으로 판단하고, 송신단(1910)의 MAC과 수신단(1920)의 MAC이 일치하지 않는 경우 인증에 실패한 것으로 판단한다. 이 때, 송수신단 간의 채널 상에 중간자 공격을 시도하는 제 3자가 존재하더라도, 제 3자는 송수신단에 사전 공유된 대칭 키 정보를 보유하지 못하기 때문에, 제 3자가 메시지 정보를 탈취하더라도, 제 3자는 어느 위치의 값을 이용하여 MAC을 생성하는 지 알 수 없으므로, 제 3자가 송수신단에서 생성한 MAC과 동일한 MAC 정보를 생성하는 것이 불가능하다.
사전 공유된 대칭키가 MAC 생성을 위한 메시지와의 XOR 연산에 사용되는 방법
본 방법은 사전 공유된 대칭키를 MAC 생성을 위한 메시지와의 XOR 연산에 사용한다. 도 20은 사전 공유된 대칭키가 MAC 생성을 위한 메시지와의 XOR 연산에 사용되는 방법이 수행되는 일 예를 나타낸 도이다. 도 20을 참조하면, QBER 추정에 사용된 checking sequence가 인증 과정의 입력 메시지로 사용되고(S2010), 사전 공유된 대칭 키 중 첫 번째 비트 정보의 값에 따라, 입력 메시지(checking sequence)의 홀수 번째 위치의 값 또는 짝수 번째 위치의 값이 인증에 사용할 입력 정보로 사용된다(S2020). 여기서, 사전 공유된 대칭 키는 checking sequence 길이의 절반 길이가 되도록 설정/생성 될 수 있다. 이 때, 사전 공유된 대칭 키 중 첫 번째 비트 정보의 값이 0이면 입력 메시지 중 홀수 번째 위치의 값, 사전 공유된 대칭 키 중 첫 번째 비트 정보의 값이 1이면 입력 메시지 중 짝수 번째 위치의 값이 인증에 사용할 입력 정보로 사용된다. 반대로, 사전 공유된 대칭 키 중 첫 번째 비트 정보의 값이 0이면 입력 메시지 중 짝수 번째 위치의 값, 사전 공유된 대칭 키 중 첫 번째 비트 정보의 값이 1이면 입력 메시지 중 홀수 번째 위치의 값이 인증에 사용할 입력 정보로 사용될 수도 있다. S2020 단계는 이하에서 설명할 도 21의 step 16.에 대응된다. S2020 단계를 통해 MAC 생성에 요구되는 입력 값의 크기를 절반으로 축소한 후, MAC 알고리즘으로 XOR 연산을 사용하며, MAC 알고리즘 입력 값으로 사전 공유된 대칭 키와 압축된 메시지 값을 이용한다. 이후, 사전 공유된 대칭 키와 압축된 메시지 값을 XOR 연산하여 MAC을 출력한다(S2030). S2030 단계는 이하에서 설명할 도 21의 step 17.에 대응된다.
본 방법에서는 체킹 시퀀스 길이의 절반에 해당하는 길이만큼만이 사전 공유된 대칭 키와의 XOR 연산에 사용되므로, 사전 공유된 대칭키의 길이를 체킹 시퀀스 길이보다 더 짧은 길이로 구성할 수 있다. 상기 체킹 시퀀스의 비트열의 길이가 짝수인 경우, 상기 사전 공유된 인증키의 비트열의 길이는 상기 체킹 시퀀스의 비트열의 길이의 절반으로 설정될 수 있다. 또한, 상기 체킹 시퀀스의 비트열의 길이가 홀수인 경우: 상기 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 경우, 상기 사전 공유된 인증키의 비트열의 길이는 상기 체킹 시퀀스의 비트열의 길이의 절반을 올림한 길이로 설정되고, 상기 체킹 시퀀스의 비트열에서의 짝수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 경우, 상기 사전 공유된 인증키의 비트열의 길이는 상기 체킹 시퀀스의 비트열의 길이의 절반을 내림한 길이로 설정될 수 있다.
도 21는 본 명세서에서 제안하는 방법이 적용된 사용자 인증 과정의 전체적인 순서를 나타낸 도이다.
S2110: 본 단계에서는 QBER 추정 정보가 생성된다. 보다 구체적으로, 송신단(2110)은 QBER 추정 정보(checking sequence)를 생성하고(1.), QBER 추정 정보의 값에 해당하는 양자상태로 변환하여 양자 채널을 통해 수신단(2120)으로 전송한다(2. 및 3.). 이후 수신단(2120)은 랜덤 측정에 기반하여 양자상태로 변환된 QBER 추정 정보를 측정하고(4.), 측정된 정보의 위치 및 측정에 사용된 basis를 파악한다(5.). 다음, 수신단(2120)은 송신단(2110)으로, 측정된 정보의 위치에 대한 정보 및 측정에 사용된 basis 정보를 전송한다(6.). 다음, 송신단(2110)은, 수신단(2120)이 송신단에서 양자 상태 변환에 사용된 basis와 동일한 basis를 사용하여 측정을 수행한 위치에 해당하는 정보를 선택한다(7.).
S2120: 본 단계에서는 QBER 추정 및 추정 결과를 이용한 인증 진행 여부가 결정된다. 보다 구체적으로, 수신단(2120)은 측정된 값과 basis를 저장한다(8.). 다음, 수신단(2120)은 수신단에서 측정된 값을 송신단(2110)으로 전송한다(9.). 이후, 송신단(2110)은 송신단(2110)이 생성해서 전송한 정보와 수신단(2120)에서의 측정 값을 비교하여, QBER 추정을 수행한다(10.). 이 때, QBER 추정 값이 사전 설정된 임계값과 같거나 작은 경우 사용자 인증을 진행하고, QBER 추정 값이 사전 설정된 임계값보다 큰 경우 전송 과정을 중단하고 사용자 인증도 진행하지 않는다(11.)
S2130: 본 단계는 송수신단이 인증에 사용하는 메시지 정보를 일치시키기 위한 과정이 수행된다. 보다 구체적으로, 양자 채널을 통해 메시지 정보로 전송된 QBER 추정용 checking sequence에는 양자 채널 통과 과정 등으로 인해 일정 비율의 오류가 발생하기 때문에, 송수신단에서의 checking sequence가 완전히 일치하지는 않을 수 있다. 즉, QBER 추정 결과(ex) 5%)가 임계값(ex) 11%)보다는 낮아 도청자가 없는 것으로 판단될 수는 있으나, QBER 추정 결과의 값이 0은 아니며, 이 때 0이 아닌 QBER 추정 결과의 값은 QBER 추정용 checking sequence에는 양자 채널 통과 과정 등으로 인해 발생한 일정 비율으로 인한 것일 수 있다. 이로 인해, 송신단(2110)에서 생성한 checking sequence와 수신단(2120)에서 측정한 값으로부터 결정되는 checking sequence가 완전히 일치하지 않을 수 있다. 이 때, 완전히 일치하지 않는 송신단(2110)에서 생성한 checking sequence와 수신단(2120)에서 측정한 checking sequence이 그대로 송수신단에서의 인증을 위한 메시지 값으로 적용되는 경우, 메시지 불일치로 인해 송신단(2110) 및 수신단(2120)은 동일한 MAC을 출력할 수 없게되어 인증은 항상 실패하게 된다. 송신단(2110)에서 생성한 checking sequence와 수신단(2120)에서 측정한 checking sequence가 완전히 일치하지 않는 문제를 해결하기 위해, 인증에 사용할 메시지 정보의 오류 정정 과정인 S2130 단계가 추가될 수 있다. S2130 단계를 통해, 송신단(2110)에서 생성한 checking sequence와 수신단(2120)에서의 수신 과정으로 인한 오류가 발생한 수신 checking sequence가 완전히 일치될 수 있다.
보다 구체적으로, 송신단(2110)은 사용자 인증 과정의 진행을 개시하고(11.), 측정 위치에 해당하는 basis 및 측정 값을 전송한다(12.). 다시 말해, 송신단(2110)은 (i) checking sequence를 구성하는 비트들을 양자 상태로 변환하기 위해 어떤 basis가 사용되었는지에 대한 위치 정보 및 (ii) 양자 상태로 변환된 checking sequence 값에 대한 정보를 전송한다. 다음, 수신단(2120)은 상기 위치 정보에 기초하여, 송신단(2110)에서의 양자 상태 변환을 위해 사용된 basis와 수신단(2120)에서의 측정을 위해 사용된 basis가 동일한 위치에 해당하는 측정 값들만을 선택하고(13.), 송신단(2110)에서 전송한 양자 상태로 변환된 checking sequence 값에 대한 정보와 수신단(2120)이 측정한 값을 비교한다(14.). 비교 결과, 송신단(2110)으로부터 수신한 정보와 수신단(2120)이 측정한 값이 불일치하는 부분에 대해서 bit flip 오류 정정을 수행한다(15.).
S2140: 본 단계에서는 사용자 인증이 수행된다. 보다 구체적으로, S2130 단계를 통해 송수신단의 인증 과정에 사용될 메시지 정보가 일치되므로, 일치된 메시지 정보(checking sequence)에 기초하여, 송수신단은 각각 도 20에서 설명한 방법(사전 공유된 대칭 키가 MAC으로 사용될 메시지 정보 생성을 위한 입력 정보와의 XOR 연산에 사용됨)을 적용하여 MAC를 생성하여 출력한다(16.). 이후, 수신단(2120)은 생성한 MAC을 송신단(2110)으로 전송한다(17.). 송신단(2110)은 송신단(2110)이 생성한 MAC과 수신단(2120)으로부터 수신한 MAC을 비교하고(18.), 송신단(2110)의 MAC과 수신단(2120)의 MAC이 일치하는 경우 인증에 성공한 것으로 판단하고, 송신단(2110)의 MAC과 수신단(2120)의 MAC이 일치하지 않는 경우 인증에 실패한 것으로 판단한다. 이 때, 송수신단 간의 채널 상에 중간자 공격을 시도하는 제 3자가 존재하더라도, 제 3자는 송수신단에 사전 공유된 대칭 키 정보를 보유하지 못하기 때문에, 제 3자가 메시지 정보를 탈취하더라도, 제 3자는 어느 위치의 값을 이용하여 MAC을 생성하는 지 알 수 없으므로, 제 3자가 송수신단에서 생성한 MAC과 동일한 MAC 정보를 생성하는 것이 불가능하다.
본 방법의 경우, 인증용 메시지 정보를 압축하여 구성하므로, 이를 통해 사전 공유된 대칭키의 사이즈 또한 절반으로 줄일 수 있는 효과가 있다. 대칭키는 1회 사용 후 폐기 및 갱신되어야 하므로, 갱신 절차의 간소화를 위해서는 대칭키의 크기 최소화가 반드시 필요하고, QKD에서는 비밀 키 중 일부를 인증 과정용 대칭 키로 사용하기 때문에 대칭 키 사이즈를 최소화하면 비밀 키의 손실을 최소화 할 수 있는 효과가 있다.
사전 공유된 대칭키가 MAC 알고리즘으로 사용되는 해쉬 함수 집합 H를 구성하는 해쉬 함수들 중 MAC 생성에 사용할 해쉬 함수 선택에 사용되는 방법
본 방법은 사전 공유된 대칭키가 MAC 알고리즘으로 사용되는 해쉬 함수 집합 H를 구성하는 해쉬 함수들 중 MAC 생성에 사용할 해쉬 함수 선택에 사용되는 방법에 관한 것이다. 도 22는 사전 공유된 대칭키가 MAC 알고리즘으로 사용되는 해쉬 함수 집합 H를 구성하는 해쉬 함수들 중 MAC 생성에 사용할 해쉬 함수 선택에 사용되는 방법을 설명하기 위한 도이다. 도 22를 참조하면, QBER 추정에 사용된 checking sequence(2210)는 MAC 알고리즘으로 사용되는 Hash 함수 집합의 입력 값으로 사용되고, 사전 공유된 대칭 키의 값을 이용하여 해쉬 함수 집합 H(2220)을 구성하는 많은 해쉬 함수들 중 어떤 해쉬 함수를 선택할지가 결정된다. 따라서 사전 공유 키의 길이는
Figure PCTKR2022011803-appb-img-000013
bits (R: H를 구성하는 해쉬 함수의 개수)이며, 해쉬 함수 집합 H를 구성하는 해쉬 함수를 모두 구분할 수 있는 길이로 설정한다.
도 23은 본 명세서에서 제안하는 방법이 적용된 사용자 인증 과정의 전체적인 순서를 나타낸 도이다. 본 방법의 경우, 송수신은 preshared key 뿐만 아니라 MAC 알고리즘으로 사용될 Universal 2 hash 함수 집합을 인증 과정 전에 사전에 공유한 후 인증 과정을 시작한다.
S2310: 본 단계에서는 QBER 추정 정보가 생성된다. 보다 구체적으로, 송신단(2310)은 QBER 추정 정보(checking sequence)를 생성하고(1.), QBER 추정 정보의 값에 해당하는 양자상태로 변환하여 양자 채널을 통해 수신단(2320)으로 전송한다(2. 및 3.). 이후 수신단(2320)은 랜덤 측정에 기반하여 양자상태로 변환된 QBER 추정 정보를 측정하고(4.), 측정된 정보의 위치 및 측정에 사용된 basis를 파악한다(5.). 다음, 수신단(2320)은 송신단(2310)으로, 측정된 정보의 위치에 대한 정보 및 측정에 사용된 basis 정보를 전송한다(6.). 다음, 송신단(2310)은, 수신단(2320)이 송신단에서 양자 상태 변환에 사용된 basis와 동일한 basis를 사용하여 측정을 수행한 위치에 해당하는 정보를 선택한다(7.).
S2320: 본 단계에서는 QBER 추정 및 추정 결과를 이용한 인증 진행 여부가 결정된다. 보다 구체적으로, 수신단(2320)은 측정된 값과 basis를 저장한다(8.). 다음, 수신단(2320)은 수신단에서 측정된 값을 송신단(2310)으로 전송한다(9.). 이후, 송신단(2310)은 송신단(2310)이 생성해서 전송한 정보와 수신단(2320)에서의 측정 값을 비교하여, QBER 추정을 수행한다(10.). 이 때, QBER 추정 값이 사전 설정된 임계값과 같거나 작은 경우 사용자 인증을 진행하고, QBER 추정 값이 사전 설정된 임계값보다 큰 경우 전송 과정을 중단하고 사용자 인증도 진행하지 않는다(11.)
S2330: 본 단계는 송수신단이 인증에 사용하는 메시지 정보를 일치시키기 위한 과정이 수행된다. 보다 구체적으로, 양자 채널을 통해 메시지 정보로 전송된 QBER 추정용 checking sequence에는 양자 채널 통과 과정 등으로 인해 일정 비율의 오류가 발생하기 때문에, 송수신단에서의 checking sequence가 완전히 일치하지는 않을 수 있다. 즉, QBER 추정 결과(ex) 5%)가 임계값(ex) 11%)보다는 낮아 도청자가 없는 것으로 판단될 수는 있으나, QBER 추정 결과의 값이 0은 아니며, 이 때 0이 아닌 QBER 추정 결과의 값은 QBER 추정용 checking sequence에는 양자 채널 통과 과정 등으로 인해 발생한 일정 비율으로 인한 것일 수 있다. 이로 인해, 송신단(2310)에서 생성한 checking sequence와 수신단(2320)에서 측정한 값으로부터 결정되는 checking sequence가 완전히 일치하지 않을 수 있다. 이 때, 완전히 일치하지 않는 송신단(2310)에서 생성한 checking sequence와 수신단(2320)에서 측정한 checking sequence이 그대로 송수신단에서의 인증을 위한 메시지 값으로 적용되는 경우, 메시지 불일치로 인해 송신단(2310) 및 수신단(2320)은 동일한 MAC을 출력할 수 없게되어 인증은 항상 실패하게 된다. 송신단(2310)에서 생성한 checking sequence와 수신단(2320)에서 측정한 checking sequence가 완전히 일치하지 않는 문제를 해결하기 위해, 인증에 사용할 메시지 정보의 오류 정정 과정인 S2330 단계가 추가될 수 있다. S2330 단계를 통해, 송신단(2310)에서 생성한 checking sequence와 수신단(2320)에서의 수신 과정으로 인한 오류가 발생한 수신 checking sequence가 완전히 일치될 수 있다.
보다 구체적으로, 송신단(2310)은 사용자 인증 과정의 진행을 개시하고(11.), 측정 위치에 해당하는 basis 및 측정 값을 전송한다(12.). 다시 말해, 송신단(2310)은 (i) checking sequence를 구성하는 비트들을 양자 상태로 변환하기 위해 어떤 basis가 사용되었는지에 대한 위치 정보 및 (ii) 양자 상태로 변환된 checking sequence 값에 대한 정보를 전송한다. 다음, 수신단(2320)은 상기 위치 정보에 기초하여, 송신단(2310)에서의 양자 상태 변환을 위해 사용된 basis와 수신단(2320)에서의 측정을 위해 사용된 basis가 동일한 위치에 해당하는 측정 값들만을 선택하고(13.), 송신단(2310)에서 전송한 양자 상태로 변환된 checking sequence 값에 대한 정보와 수신단(2320)이 측정한 값을 비교한다(14.). 비교 결과, 송신단(2310)으로부터 수신한 정보와 수신단(2320)이 측정한 값이 불일치하는 부분에 대해서 bit flip 오류 정정을 수행한다(15.).
S2340: 본 단계에서는 사용자 인증이 수행된다. 보다 구체적으로, S2330 단계를 통해 송수신단의 인증 과정에 사용될 메시지 정보가 일치되므로, 일치된 메시지 정보(checking sequence)에 기초하여, 송수신단은 각각 도 20에서 설명한 방법(사전 공유된 대칭 키가 해쉬함수 집합에서 MAC 생성에 사용할 특정한 해쉬 함수 선택에 사용됨)을 적용하여 MAC를 생성하여 출력한다(16.). 이후, 수신단(2320)은 생성한 MAC을 송신단(2310)으로 전송한다(17.). 송신단(2310)은 송신단(2310)이 생성한 MAC과 수신단(2320)으로부터 수신한 MAC을 비교하고(18.), 송신단(2310)의 MAC과 수신단(2320)의 MAC이 일치하는 경우 인증에 성공한 것으로 판단하고, 송신단(2310)의 MAC과 수신단(2320)의 MAC이 일치하지 않는 경우 인증에 실패한 것으로 판단한다. 이 때, 송수신단 간의 채널 상에 중간자 공격을 시도하는 제 3자가 존재하더라도, 제 3자는 송수신단에 사전 공유된 대칭 키 정보를 보유하지 못하기 때문에, 제 3자가 메시지 정보를 탈취하더라도, 제 3자는 어느 위치의 값을 이용하여 MAC을 생성하는 지 알 수 없으므로, 제 3자가 송수신단에서 생성한 MAC과 동일한 MAC 정보를 생성하는 것이 불가능하다.
본 방법의 경우, 송신단과 수신단을 제외한 제 3자는 사전 공유 키 정보와 해쉬 함수 집합을 공유하지 못하고 있기 때문에, 해쉬 함수 집합을 구성하는 많은 수의 해쉬 함수 중 1가지 함수를 사용하여 MAC 정보를 출력하는 방법을 취할 수 밖에 없으므로 더 많은 해쉬 함수가 사용될수록 높은 안전성을 보장할 수 있다.
사전 공유된 대칭키 갱신 방법
본 방법은 사전 공유된 대칭키를 갱신하기 위한 방법에 관한 것이다. MAC 알고리즘을 이용한 사용자 인증 기법에서는 인증 과정의 높은 안전성을 확보하기 위해 one time pad(OTP) 형태로 대칭키 정보를 이용한다. 따라서, 1회의 사용자 인증이 종료되면, 다음 인증에는 갱신된 대칭 키를 이용하여 동일한 대칭 키가 2회이상 반복 사용되는 일이 발생하지 않게 하여 안전성이 보장된다. 대칭 키 정보의 갱신을 위해서 기존 양자 통신 기법 중 QKD 기법에서는 송수신부 사이에 공유된 최종 비밀 키 중 일부를 인증을 위한 preshared key로 사용하는 방법을 제시하고 있으며, ETSI에서도 해당 방법을 대칭키 갱신을 위한 표준 기법으로 제시하고 있다.
QKD를 제외한 일반적인 양자 통신 기술에서는 비밀키를 사용하지 않기 때문에 비밀 키가 사용되지 않는 양자 통신 기법에 대한 대칭키 갱신 방법이 필요하다. 이 경우, 이미 사용된 대칭 키의 갱신을 위해서는, 기존 대칭 키와는 다른 값을 가지면서, 동시에 매번 다른 값을 가지는 형태의 정보가 필요하다.
도 24는 사전 공유된 대칭 키 갱신 방법을 설명하기 위한 도이다.
도 24를 참조하면, 매번 바뀌는 정보인 양자 채널로 전송된 메시지 정보(2410)와 마지막 사용자 인증에 사용된 preshared key 정보(2420)를 결합하는 XOR 연산(2430)이 수행되며, XOR 연산의 결과가 다음 사용자 인증에 사용할 updated preshared key로 사용된다.
본 방법을 통하여, 비밀 키를 사용하지 않는 양자 통신 기법에서도 사용자 인증을 위한 preshared key 정보의 갱신이 가능한 효과가 있다.
효과
본 명세서는 양자 채널을 통해 전송되는 정보의 사용 주체인 송수신자의 사용자 인증 과정의 신뢰성과 효율성을 높이기 위한 방법을 제안하며, 아래와 같은 효과를 가질 수 있다.
(1) 인증을 위한 메시지 정보의 추가 생성 없이 기존 전송 정보를 재활용하는 방법을 제시하여 인증을 위한 추가 자원을 사용하지 않을 수 있는 효과가 있다. 이를 위해 본 명세서는 양자 채널로 전송되는 QBER 추정 단계에서 사용되는 checking sequence를 QBER 추정 단계가 끝난 후 버리지 않고 재사용하여 인증 과정의 메시지로 활용할 수 있음을 설명하였다.
(2) 기존 사용자 인증 기법이 고전채널로 전송되는 정보를 통해 이루어 지기 때문에 고전 채널과 연결된 사용자가 신뢰성 있는 사용자인지 검증이 가능하나 양자 채널도 항상 동일한 사용자일 것이라는 것을 가정해야 하는 인증 과정의 제약 사항이 존재한다. 이 문제를 해결하기 위하여, 본 명세서는 양자 채널 상으로 전송되는 QBER 추정을 위해 사용되는 정보를 사용하여 인증에 수행함으로써 인증 과정의 신뢰성을 보장할 수 있는 효과가 있다.
(3) 본 명세서에서는 Preshared key 값을 MAC 생성을 위한 위치 정보/ 연산 인자/ 해쉬 함수 선택에 사용하여 MAC을 낮은 복잡도로 생성할 수 있는 방법을 제안함으로써, universal hash function과 같은 복잡한 구조의 MAC 알고리즘을 사용하고, MAC 생성 과정에서 Hash 함수와 Preshared key를 반복 적용하여 높은 복잡도를 가지는 기존 인증 기법의 문제를 해결할 수 있는 효과가 있다.
(4) 본 명세서는 매번 새롭게 전송되는 메시지 정보와 사용한 preshared key를 결합하여 새로운 preshared key를 생성하여 인증을 수행하는 방법을 제안함으로써, 인증 과정의 높은 안전성을 보장하기 위하여 Preshared key 정보는 한번의 인증 과정이 종료되면 폐기되고 새로운 키 정보로 갱신되어 다음 인증 과정에 사용되어야 하는데 기존의 키 갱신 기법은 QKD에서만 제시되어 있고 나머지 양자 통신 기법의 인증 과정에서 preshared key를 갱신하는 방법은 부재하고, QKD 방법에서 조차도 정보의 암호화에 사용되는 비밀 키 중 일부를 인증용 preshared key로 통신에 사용되는 일부 자원을 인증을 위해 버리는 비효율적인 방식이 사용되는 문제를 해결할 수 있는 효과가 있다. 특히, 본 명세서에서 제안한 방법을 QKD에 적용할 경우 기존 방법과 달리 비밀 키 중 일부를 인증에 사용할 필요가 없으므로 양자 암호 통신 과정의 key rate가 개선될 수 있는 효과가 있다.
도 25는 본 명세서에서 제안하는 사용자 인증 방법이 송신단에서 수행되는 일례를 나타낸 순서도이다.
먼저, 상기 송신단은 수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송한다(S2510).
다음, 상기 송신단은 상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행한다(S2520).
이후, 상기 송신단은 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행한다(S2530). 이 때, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행된다.
또한, 상기 송신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함한다. 이 때 상기 동작들은 상기 도 25에서 설명한 단계들을 포함한다.
또한, 도 25에서 설명된 동작들은 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 저장될 수 있다. 상기 비일시적 컴퓨터 판독 가능 매체는 하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들을 저장하고, 상기 하나 이상의 명령어들은 상기 송신단이 도 25에서 설명된 동작을 수행하도록 한다.
또한, 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치는, 상기 하나 이상의 프로세서들이 상기 장치가 도 25에서 설명된 동작들을 수행하도록 제어한다.
도 26은 본 명세서에서 제안하는 사용자 인증 방법이 수신단에서 수행되는 일례를 나타낸 순서도이다.
먼저, 상기 수신단 송신단으로부터, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 수신한다(S6510).
다음, 상기 수신단은 상기 송신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행한다(S2620).
이후, 상기 수신단은 상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 송신단과 상기 인증을 수행한다(S2630). 이 때, 상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행된다.
또한, 상기 수신단은, 무선 신호를 전송하기 위한 전송기(transmitter); 무선 신호를 수신하기 위한 수신기(receiver); 적어도 하나의 프로세서; 및 상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함한다. 이 때 상기 동작들은 상기 도 26에서 설명한 단계들을 포함한다.
또한, 도 26에서 설명된 동작들은 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 저장될 수 있다. 상기 비일시적 컴퓨터 판독 가능 매체는 하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들을 저장하고, 상기 하나 이상의 명령어들은 상기 수신단이 도 26에서 설명된 동작을 수행하도록 한다.
또한, 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치는, 상기 하나 이상의 프로세서들이 상기 장치가 도 26에서 설명된 동작들을 수행하도록 제어한다.
이상에서 설명된 실시 예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성하는 것도 가능하다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 명세서에 따른 실시 예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 명세서는 본 명세서의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 통상의 기술자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
본 명세서는 3GPP LTE/LTE-A, 5G 시스템, 양자통신 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP LTE/LTE-A, 5G 시스템, 양자통신 시스템 이외에도 다양한 유/무선 통신 시스템에 적용하는 것이 가능하다.

Claims (20)

  1. 양자 통신 시스템에서 송신단이 인증(Authentication)을 수행하기 위한 방법은,
    수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하는 단계;
    상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하는 단계를 포함하되,
    상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 수신단으로, (i) 상기 송신단에서 생성한 상기 체킹 시퀀스의 비트 값과 (ii) 상기 수신단이 상기 QBER 추정 정보를 측정하여 획득한 수신단 체킹 시퀀스의 비트 값 간의 오류를 정정하기 위한 오류 정정 정보를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 오류 정정 정보는 (i) 상기 체킹 시퀀스의 비트 값에 대한 정보 및 (ii) 상기 체킹 시퀀스의 비트열 내에서 특정 위치의 비트에 대한 편광 코딩에 사용된 기저에 대한 정보를 포함하는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서,
    (a) (i) 상기 송신단에서 상기 체킹 시퀀스의 비트열 내에서 특정 위치의 비트에 대한 편광 코딩에 사용된 기저와 (ii) 상기 수신단에서 상기 송신단에서 상기 체킹 시퀀스의 비트열 내에서 특정 위치에 대응하는 상기 QBER 추정 정보의 측정에 사용된 기저가 동일하고, (b) (i) 상기 특정 위치의 비트의 비트 값과 (ii) 상기 특정 위치에 대응하는 상기 QBER 추정 정보의 측정 값이 다른 경우, 상기 특정 위치에 대응하는 상기 QBER 추정 정보의 상기 수신단에서의 측정 값은 상기 오류 정정 정보에 기초하여 상기 특정 위치의 비트의 비트 값과 동일한 값으로 정정되는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 사전 공유된 대칭 키에 기초하여 상기 인증을 위한 인증 메시지가 생성되는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 사전 공유된 대칭 키는 상기 재사용된 체킹 시퀀스의 비트열에서 상기 인증용 메시지의 생성에 사용되는 비트들의 위치를 결정하기 위해 사용되는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 사전 공유된 대칭 키의 비트열의 길이와 상기 재사용된 체킹 시퀀스를 구성하는 비트열의 길이는 동일한 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 사전 공유된 대칭 키의 비트열에서 특정한 비트 값을 갖는 적어도 하나의 비트의 위치에 대응하는 위치에 있는 상기 재사용된 체킹 시퀀스의 비트열에서의 적어도 하나의 비트들이 상기 인증용 메시지인 것을 특징으로 하는 방법.
  9. 제 6 항에 있어서,
    상기 사전 공유된 대칭 키의 비트열의 첫 번째 위치의 비트 값에 기초하여, 상기 재사용된 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들 또는 짝수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    상기 인증용 메시지는 (i) 상기 사전 공유된 대칭 키와 (ii) 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들 또는 짝수 번째 위치의 비트 값들에 대한 XOR 연산에 기초하여 생성되는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 체킹 시퀀스의 비트열에서의 홀수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 경우, 상기 사전 공유된 대칭 키의 홀수 번째 위치의 비트 값들이 XOR 연산에 사용되고,
    상기 체킹 시퀀스의 비트열에서의 짝수 번째 위치의 비트 값들이 상기 인증용 메시지의 생성에 사용되는 경우, 상기 사전 공유된 대칭 키의 짝수 번째 위치의 비트 값들이 XOR 연산에 사용되는 것을 특징으로 하는 방법.
  12. 제 5 항에 있어서,
    상기 사전 공유된 대칭 키는 상기 인증용 메시지를 생성하기 위한 해쉬 함수의 선택에 사용되는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서,
    상기 재사용된 체킹 시퀀스는 상기 사전 공유된 대칭 키의 비트 값에 맵핑되는 해쉬 함수의 입력으로 사용되고,
    상기 사전 공유된 대칭 키의 비트 값에 맵핑되는 해쉬 함수의 출력 값은 상기 인증용 메시지인 것을 특징으로 하는 방법.
  14. 제 1 항에 있어서,
    상기 인증 결과에 기초하여, 상기 수신단으로, 양자 채널 상으로 메시지 정보를 전송하는 단계; 및
    (i) 상기 메시지 정보 및 (ii) 상기 사전 공유된 대칭 키에 기초하여 상기 사전 공유된 대칭 키를 업데이트 하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  15. 제 14 항에 있어서,
    (i) 상기 메시지 정보 및 (ii) 상기 사전 공유된 대칭 키에 대한 XOR 연산에 기초하여, 상기 사전 공유된 대칭 키는 업데이트 되는 것을 특징으로 하는 방법.
  16. 양자 통신 시스템에서 인증을 수행하는 하는 송신단은,
    무선 신호를 전송하기 위한 전송기(transmitter);
    무선 신호를 수신하기 위한 수신기(receiver);
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며,
    상기 동작들은,
    수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하는 단계;
    상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하는 단계를 포함하되,
    상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 하는 송신단.
  17. 양자 통신 시스템에서 수신단이 인증(Authentication)을 수행하기 위한 방법은,
    송신단으로부터, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 수신하는 단계;
    상기 송신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 송신단과 상기 인증을 수행하는 단계를 포함하되,
    상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 하는 방법.
  18. 양자 통신 시스템에서 인증을 수행하는 수신단은,
    무선 신호를 전송하기 위한 전송기(transmitter);
    무선 신호를 수신하기 위한 수신기(receiver);
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 동작 가능하게 접속 가능하고, 상기 적어도 하나의 프로세서에 의해 실행될 때, 동작들을 수행하는 지시(instruction)들을 저장하는 적어도 하나의 컴퓨터 메모리를 포함하며,
    상기 동작들은,
    송신단으로부터, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 수신하는 단계;
    상기 송신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하는 단계; 및
    상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 송신단과 상기 인증을 수행하는 단계를 포함하되,
    상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 하는 수신단.
  19. 하나 이상의 명령어들을 저장하는 비일시적 컴퓨터 판독 가능 매체(computer readable medium, CRM)에 있어서,
    하나 이상의 프로세서들에 의해 실행 가능한 하나 이상의 명령어들은 송신단이:
    수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하도록 제어하고,
    상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하도록 제어하고,
    상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하도록 제어하되,
    상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 하는 비일시적 컴퓨터 판독 가능 매체.
  20. 하나 이상의 메모리들 및 상기 하나 이상의 메모리들과 기능적으로 연결되어 있는 하나 이상의 프로세서들을 포함하는 장치에 있어서,
    상기 하나 이상의 프로세서들은 상기 장치가,
    수신단으로, 양자 채널(Quantum channel) 상에서의 도청 여부 판단을 위한 QBER(Quantum Bit Error Rate) 추정을 위한 체킹 시퀀스(checking sequence)에 기초하여 생성된 QBER 추정 정보를 전송하도록 제어하고,
    상기 수신단과, 상기 QBER 추정 정보에 기초하여 상기 QBER 추정을 수행하도록 제어하고,
    상기 QBER 추정의 결과에 기초하여, 상기 체킹 시퀀스를 재사용하여 상기 수신단과 상기 인증을 수행하도록 제어하되,
    상기 인증은 (i) 상기 재사용된 체킹 시퀀스 및 (ii) 상기 송신단과 상기 수신단에 사전 공유된 대칭 키(key)에 기초하여 수행되는 것을 특징으로 하는 장치.
PCT/KR2022/011803 2022-08-08 2022-08-08 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치 WO2024034699A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2022/011803 WO2024034699A1 (ko) 2022-08-08 2022-08-08 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2022/011803 WO2024034699A1 (ko) 2022-08-08 2022-08-08 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치

Publications (1)

Publication Number Publication Date
WO2024034699A1 true WO2024034699A1 (ko) 2024-02-15

Family

ID=89851743

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/011803 WO2024034699A1 (ko) 2022-08-08 2022-08-08 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치

Country Status (1)

Country Link
WO (1) WO2024034699A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150222619A1 (en) * 2012-08-30 2015-08-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
US20180109372A1 (en) * 2016-10-14 2018-04-19 Alibaba Group Holding Limited Method and system for quantum key distribution based on trusted computing
KR20190091838A (ko) * 2018-01-29 2019-08-07 한국전자통신연구원 양자암호통신 인증 장치 및 방법
KR20190093641A (ko) * 2016-12-20 2019-08-09 아이디 퀀티크 에스.에이. 양자 키 분배(qkd) 시스템에서 양자 채널을 통한 비밀 키 레이트 교환을 향상시키기 위한 장치 및 방법
WO2021213631A1 (en) * 2020-04-21 2021-10-28 Dotquantum Holdings Ltd Improved cryptographic method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150222619A1 (en) * 2012-08-30 2015-08-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
US20180109372A1 (en) * 2016-10-14 2018-04-19 Alibaba Group Holding Limited Method and system for quantum key distribution based on trusted computing
KR20190093641A (ko) * 2016-12-20 2019-08-09 아이디 퀀티크 에스.에이. 양자 키 분배(qkd) 시스템에서 양자 채널을 통한 비밀 키 레이트 교환을 향상시키기 위한 장치 및 방법
KR20190091838A (ko) * 2018-01-29 2019-08-07 한국전자통신연구원 양자암호통신 인증 장치 및 방법
WO2021213631A1 (en) * 2020-04-21 2021-10-28 Dotquantum Holdings Ltd Improved cryptographic method and system

Similar Documents

Publication Publication Date Title
WO2020060332A1 (en) Method and apparatus for performing qos prediction based on network assistance in nr v2x
WO2022124606A1 (ko) 통신 시스템에서 양방향 양자 키 분배 절차의 순방향에서 전달되는 보조 정보를 이용하기 위한 방법 및 장치
WO2023003054A1 (ko) 양자 통신 시스템에서 양자 보안 직접 통신을 수행하기 위한 방법 및 이를 위한 장치
WO2021112602A1 (en) Method and apparatus for multiple access
WO2022080983A1 (ko) Pusch 반복을 위한 스크램블링
WO2024034699A1 (ko) 양자 통신 시스템에서 사용자 인증을 수행하기 위한 방법 및 이를 위한 장치
WO2022145548A1 (ko) 연합 러닝에 대한 데이터 분할 기반 모듈레이션 방법 및 장치
WO2022045378A1 (ko) 최대 비트 그룹 및 이차원 패리티에 기반한 양자 비트 에러 율 추정 방법 및 장치
WO2022014751A1 (ko) 무선 통신 시스템에서 주파수 도메인 채널 추정을 위한 uw 생성 방법 및 장치
WO2024063185A1 (ko) 사용자 인증을 포함한 양자 직접 통신 기법에서 사전 공유 키를 갱신하는 방법 및 이를 위한 장치
WO2024071458A1 (ko) 양자 통신 시스템에서 기저 선택에 사전 공유키를 적용하여 사용자 인증을 수행하는 방법 및 이를 위한 장치
WO2023095933A1 (ko) 통신 시스템에서 편광 및 위상 정보 기반의 고차원 양자 상태를 이용하여 양자 안전 직접 통신을 수행하기 위한 방법 및 장치
WO2023054777A1 (ko) 무선 통신 시스템에서 시맨틱 데이터를 전송하는 방법 및 이를 위한 장치
WO2024122693A1 (ko) 양자 통신 시스템에서 인증 정보의 위치 선택에 사전 공유 대칭키를 사용하는 인증 방법 및 이를 위한 장치
WO2022092815A1 (ko) 통신 시스템에서 양자 키 분배를 위한 패러데이 회전 거울의 편광 왜곡을 보정하기 위한 방법 및 장치
WO2023238972A1 (ko) 단광자 쌍 기반의 단방향 및 단일 단계 양자 직접 통신을 위한 방법 및 이를 위한 장치
WO2024210231A1 (ko) 통신 시스템에서 동형 암호 기반의 통신 방법 및 이를 위한 장치
WO2024147390A1 (ko) 무선 통신 시스템에서 다자간 통신을 수행하기 위한 방법 및 이를 위한 장치
WO2024225497A1 (ko) 통신 시스템에서 동형 암호 기반의 통신 방법 및 이를 위한 장치
WO2022131384A1 (ko) 플러그 앤 플레이 qkd 시스템에서 도청자를 탐지하는 방법 및 장치
WO2022004921A1 (ko) 플러그 앤드 플레이 퀀텀 키 분배 시스템에서 패러데이 회전 거울의 편광 왜곡 보정 방법 및 장치
WO2021117940A1 (ko) 무선 통신 시스템에서 동기 신호의 전송 방법 및 그 장치
WO2024150853A1 (ko) 무선 통신 시스템에서 채널 상태 보고를 수행하기 위한 방법 및 이를 위한 장치
WO2022025306A1 (ko) 의사 랜덤 시퀀스에 기반한 연합 학습 수행 방법 및 장치
WO2020060024A1 (ko) Nr v2x에서 사이드링크 통신을 위한 자원 풀을 결정하는 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22955074

Country of ref document: EP

Kind code of ref document: A1