KR102061345B1 - 강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템 - Google Patents
강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템 Download PDFInfo
- Publication number
- KR102061345B1 KR102061345B1 KR1020170173815A KR20170173815A KR102061345B1 KR 102061345 B1 KR102061345 B1 KR 102061345B1 KR 1020170173815 A KR1020170173815 A KR 1020170173815A KR 20170173815 A KR20170173815 A KR 20170173815A KR 102061345 B1 KR102061345 B1 KR 102061345B1
- Authority
- KR
- South Korea
- Prior art keywords
- action
- state
- threshold
- encryption
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Operations Research (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
도 2는 본 발명에 따른 강화 학습과 관련하여, 상태, 액션 및 보상을 수행하는 개념도를 나타낸다.
도 3은 본 발명에 따른 강화 학습 기반 암호화 및 복호화 방법에서, N개의 같은 키 조각과 이를 복호화 하기 위해 필요한 임계값이 다른 두 그래프를 나타낸다.
도 4는 본 발명에 따른 데이터 암호화 및 복호화를 수행하는 시스템 구조를 나타낸다.
도 5는 본 발명에 따른 강화 학습이 적용된 임계값 예측 과정의 구체적인 알고리즘을 나타낸다.
도 6은 본 발명에 따른 암호화 및 복호화 방법의 흐름도를 나타낸다.
도 7은 본 발명에 따른 임계값 예측 과정의 상세한 흐름도를 도시한다.
Claims (20)
- 강화 학습 기반 암호화 및 복호화를 수행하는 시스템에 있어서,
데이터에 대한 암호화 및 복호화를 수행하는데 필요한 암호화 키를 관리하는 키 관리 모듈;
상기 데이터에 대한 유지 시간(lifetime)과 가용성(availability)에 대한 임계값에 대한 보안 공유를 수행하는 보안 공유(secret sharing) 모듈; 및
상기 임계값에 대한 예측을 수행하는 임계값 예측 모듈을 포함하고,
상기 임계값 예측 모듈은,
상태(state), 액션(action), 및 보상(reward)을 포함하는 매개변수에 의해, 상기 보상이 최대화되도록 상기 임계값을 예측하며,
상기 암호화 키를 얻기 위해 필요한 전체 키 조각의 개수 및 상기 임계값을 선택하고, 상기 선택된 전체 키 조각의 개수 및 임계값을 바탕으로 상기 보상이 최대화되도록 상기 임계값을 예측하고,
상기 데이터에 대한 유지 시간(lifetime)과 가용성(availability)에 대한 그래프에서, 상기 보상이 최대화되는 것과 연관하여 가장 이상적 형태의 그래프에 가장 유사한 형태가 되도록 상기 임계값을 예측하는, 시스템. - 제1 항에 있어서,
사용자로부터 입력 값을 전달받는 UI 모듈; 및
상기 데이터에 대한 암호화 및 복호화를 수행하는 암호화 모듈을 더 포함하는, 시스템. - 삭제
- 삭제
- 제1 항에 있어서,
상기 임계값 예측 모듈은,
초기 상태 및 액션을 행렬 형태로 구조화하고,
현재 상태 및 액션과 다음 상태 및 액션을 바탕으로 상기 행렬을 갱신하고,
상기 보상이 최대화된 것으로 판단되면, 가장 최근의 상태, 액션 및 보상에 기반하여 상기 임계값을 예측하는 것을 특징으로 하는, 시스템. - 제5 항에 있어서,
상기 임계값 예측 모듈은,
상기 초기 상태 및 액션에 따라 행렬 Q(s,a)를 구성하고,
상기 행렬 Q(s,a)을 이용하여 제1상태(s)로부터 제1액션(a)을 선택하고,
에피소드의 각 스텝에서 상기 제1액션(a)을 선택하고, 제1보상(r)과 제2상태(s')를 관측하고,
상기 제2상태(s')로부터 제2액션(a')을 선택하는 것을 특징으로 하는, 시스템. - 서버에 의해 수행되는 강화 학습 기반 암호화 및 복호화를 수행하는 암호화 및 복호화 방법에 있어서,
데이터에 대한 암호화 및 복호화를 수행하는데 필요한 암호화 키를 관리하는 키 관리 과정;
상기 데이터에 대한 유지 시간(lifetime)과 가용성(availability)에 대한 임계값에 대한 보안 공유를 수행하는 보안 공유(secret sharing) 과정; 및
상기 임계값에 대한 예측을 수행하는 임계값 예측 과정을 포함하며,
상기 임계값 예측 과정에서,
상태(state), 액션(action), 및 보상(reward)을 포함하는 매개변수에 의해, 상기 보상이 최대화되도록 상기 임계값을 예측하고,
상기 암호화 키를 얻기 위해 필요한 전체 키 조각의 개수 및 상기 임계값을 선택하고, 상기 선택된 전체 키 조각의 개수 및 임계값을 바탕으로 상기 보상이 최대화되도록 상기 임계값을 예측하고,
상기 데이터에 대한 유지 시간(lifetime)과 가용성(availability)에 대한 그래프에서, 상기 보상이 최대화되는 것과 연관하여 가장 이상적 형태의 그래프에 가장 유사한 형태가 되도록 상기 임계값을 예측하는, 암호화 및 복호화 방법. - 제8 항에 있어서,
상기 키 관리 과정 이전에,
사용자로부터 입력 값을 전달받는 사용자 인터랙션(UI) 과정; 및
상기 데이터에 대한 암호화 및 복호화를 수행하는 암호화 과정을 더 포함하는, 암호화 및 복호화 방법. - 삭제
- 삭제
- 제8 항에 있어서,
상기 임계값 예측 과정은,
초기 상태 및 액션을 행렬 형태로 구조화하는 초기 상태 및 액션 행렬 구성 과정;
현재 상태 및 액션과 다음 상태 및 액션을 바탕으로 상기 행렬을 갱신하는 행렬 갱신 과정; 및
상기 보상이 최대화된 것으로 판단되면, 가장 최근의 상태, 액션 및 보상에 기반하여 상기 임계값을 예측하는 임계값 예측 과정을 포함하는 것을 특징으로 하는, 암호화 및 복호화 방법. - 제12 항에 있어서,
상기 초기 상태 및 액션 행렬 구성 과정에서, 상기 초기 상태 및 액션에 따라 행렬 Q(s,a)를 구성하고,
상기 행렬 갱신 과정에서, 상기 행렬 Q(s,a)을 이용하여 제1상태(s)로부터 제1액션(a)을 선택하고, 에피소드의 각 스텝에서 상기 제1액션(a)을 선택하고, 제1보상(r)과 제2상태(s')를 관측하고, 상기 제2상태(s')로부터 제2액션(a')을 선택하는 것을 특징으로 하는, 암호화 및 복호화 방법. - 강화 학습 기반 암호화 및 복호화를 수행하는 서버에 있어서,
송신 클라이언트 단말로부터 입력 값을 전달받는 사용자 인터랙션(UI) 모듈;
데이터에 대한 암호화 및 복호화를 수행하는 암호화 모듈;
상기 데이터에 대한 암호화 및 복호화를 수행하는데 필요한 암호화 키를 관리하고, 상기 데이터에 대한 유지 시간(lifetime)과 가용성(availability)에 대한 임계값에 대한 보안 공유를 수행하고, 상기 임계값에 대한 예측을 수행하는 보안 모듈; 및
분산 해시 테이블(DHT: Distributed Hash Table)에 기반하여, 적어도 하나의 수신 클라이언트 단말과 상기 데이터를 공유하도록 하는 DHT 네트워크 모듈을 포함하며,
상기 보안 모듈은,
상태(state), 액션(action), 및 보상(reward)을 포함하는 매개변수에 의해, 상기 보상이 최대화되도록 상기 임계값을 예측하고,
상기 암호화 키를 얻기 위해 필요한 전체 키 조각의 개수 및 상기 임계값을 선택하고, 상기 선택된 전체 키 조각의 개수 및 임계값을 바탕으로 상기 보상이 최대화되도록 상기 임계값을 예측하고,
상기 데이터에 대한 유지 시간(lifetime)과 가용성(availability)에 대한 그래프에서, 상기 보상이 최대화되는 것과 연관하여 가장 이상적 형태의 그래프에 가장 유사한 형태가 되도록 상기 임계값을 예측하는, 서버. - 삭제
- 삭제
- 제15 항에 있어서,
상기 보안 모듈은,
초기 상태 및 액션을 행렬 형태로 구조화하고,
현재 상태 및 액션과 다음 상태 및 액션을 바탕으로 상기 행렬을 갱신하고,
상기 보상이 최대화된 것으로 판단되면, 가장 최근의 상태, 액션 및 보상에 기반하여 상기 임계값을 예측하는 것을 특징으로 하는, 서버. - 제18 항에 있어서,
상기 보안 모듈은,
상기 초기 상태 및 액션에 따라 행렬 Q(s,a)를 구성하고,
상기 행렬 Q(s,a)을 이용하여 제1상태(s)로부터 제1액션(a)을 선택하고,
에피소드의 각 스텝에서 상기 제1액션(a)을 선택하고, 제1보상(r)과 제2상태(s')를 관측하고,
상기 제2상태(s')로부터 제2액션(a')을 선택하는 것을 특징으로 하는, 서버.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170173815A KR102061345B1 (ko) | 2017-12-18 | 2017-12-18 | 강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템 |
US15/880,074 US10700855B2 (en) | 2017-12-18 | 2018-01-25 | Reinforcement learning-based encryption and decryption method and client and server system performing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170173815A KR102061345B1 (ko) | 2017-12-18 | 2017-12-18 | 강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190072770A KR20190072770A (ko) | 2019-06-26 |
KR102061345B1 true KR102061345B1 (ko) | 2019-12-31 |
Family
ID=66816500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170173815A Expired - Fee Related KR102061345B1 (ko) | 2017-12-18 | 2017-12-18 | 강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10700855B2 (ko) |
KR (1) | KR102061345B1 (ko) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11611430B2 (en) * | 2019-04-15 | 2023-03-21 | Axell Corporation | Arithmetic apparatus, arithmetic system and arithmetic method |
CN112183757B (zh) * | 2019-07-04 | 2023-10-27 | 创新先进技术有限公司 | 模型训练方法、装置及系统 |
US11373108B2 (en) * | 2019-07-10 | 2022-06-28 | Microsoft Technology Licensing, Llc | Reinforcement learning in real-time communications |
CN110807484B (zh) * | 2019-10-31 | 2023-05-23 | 福建师范大学 | 基于隐私保护vgg的密态图像识别方法及系统 |
US11727125B2 (en) * | 2020-03-31 | 2023-08-15 | General Electric Company | Emergent language based data encryption |
CN112187710B (zh) * | 2020-08-17 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 威胁情报数据的感知方法、装置、电子装置和存储介质 |
CN114936650B (zh) * | 2020-12-06 | 2025-02-18 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的联合训练业务模型的方法及装置 |
CN114997410A (zh) * | 2022-04-27 | 2022-09-02 | 蓝象智联(杭州)科技有限公司 | 多方联合更新的离线强化学习方法 |
CN115186831B (zh) * | 2022-09-09 | 2022-12-13 | 之江实验室 | 一种高效隐私保护的深度学习方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017124099A1 (en) * | 2016-01-14 | 2017-07-20 | Bigfoot Biomedical, Inc. | Diabetes management system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636171B1 (en) * | 2006-04-24 | 2009-12-22 | Storage Technology Corporation | Storage media monitoring method for archive management |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
KR101603940B1 (ko) | 2013-03-05 | 2016-03-16 | 한국과학기술원 | 기본 가치 신호를 이용한 강화 학습 방법 및 그 장치 |
KR101508842B1 (ko) | 2013-09-04 | 2015-04-07 | 인하대학교 산학협력단 | 저비용 휴먼 컴퓨터 상호작용 어플리케이션을 위한 진화 적응 시선 추적을 제공하는 시스템 및 방법 |
ES2899933T3 (es) * | 2016-03-15 | 2022-03-15 | Datomia Res Labs Ou | Gestión y seguridad de datos del sistema de almacenamiento distribuido |
-
2017
- 2017-12-18 KR KR1020170173815A patent/KR102061345B1/ko not_active Expired - Fee Related
-
2018
- 2018-01-25 US US15/880,074 patent/US10700855B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017124099A1 (en) * | 2016-01-14 | 2017-07-20 | Bigfoot Biomedical, Inc. | Diabetes management system |
Also Published As
Publication number | Publication date |
---|---|
KR20190072770A (ko) | 2019-06-26 |
US20190190700A1 (en) | 2019-06-20 |
US10700855B2 (en) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102061345B1 (ko) | 강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템 | |
CN110881063B (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
US7454021B2 (en) | Off-loading data re-encryption in encrypted data management systems | |
US11387999B2 (en) | Access to secured information | |
US11216576B1 (en) | Systems, methods, and computer-readable media for utilizing anonymous sharding techniques to protect distributed data | |
JPWO2017065209A1 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び、プログラム | |
EP3643097A1 (en) | Controlling access to data | |
CN115053224B (zh) | 无零日泄漏的加密搜索 | |
CN114021198A (zh) | 一种保护数据隐私的确定共有数据的方法及装置 | |
LaMacchia | The long road ahead to transition to post-quantum cryptography | |
Ghani et al. | A Blockchain-based secure PHR data storage and sharing framework | |
Manjula et al. | Division of data in cloud environment for secure data storage | |
Igarramen et al. | FADETPM: Novel approach of file assured deletion based on trusted platform module | |
Islam et al. | A novel approach for client side encryption in cloud computing | |
KR20100003093A (ko) | 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법 | |
CN115104286B (zh) | 电子邮件客户端加密的加密搜索方法和系统 | |
CN112966229A (zh) | 安全运行sdk的方法及装置 | |
CN105553661A (zh) | 密钥管理方法和装置 | |
KR102126295B1 (ko) | 암호문 비교 방법 및 이를 수행하기 위한 장치 | |
Sanon et al. | Applicability of fully homomorphic encryption in mobile communication | |
Pătraşcu et al. | New directions in cloud computing. A security perspective | |
KR20230060194A (ko) | Lwe 인스턴스 관리 방법 및 장치 | |
JP2019121256A (ja) | 学習システム及び学習方法 | |
Verma et al. | Light weight encryption technique for group communication in cloud computing environment | |
Sharma et al. | Privacy preserving on searchable encrypted data in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20171218 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190528 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20191219 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20191224 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20191226 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20221110 Start annual number: 4 End annual number: 4 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20241004 |