KR102467595B1 - 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 - Google Patents

재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 Download PDF

Info

Publication number
KR102467595B1
KR102467595B1 KR1020210006962A KR20210006962A KR102467595B1 KR 102467595 B1 KR102467595 B1 KR 102467595B1 KR 1020210006962 A KR1020210006962 A KR 1020210006962A KR 20210006962 A KR20210006962 A KR 20210006962A KR 102467595 B1 KR102467595 B1 KR 102467595B1
Authority
KR
South Korea
Prior art keywords
controller
approximating
encryption
control data
equation
Prior art date
Application number
KR1020210006962A
Other languages
English (en)
Other versions
KR20220104524A (ko
Inventor
김준수
심형보
Original Assignee
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단 filed Critical 서울대학교산학협력단
Priority to KR1020210006962A priority Critical patent/KR102467595B1/ko
Priority to PCT/KR2021/017080 priority patent/WO2022154241A1/ko
Publication of KR20220104524A publication Critical patent/KR20220104524A/ko
Application granted granted Critical
Publication of KR102467595B1 publication Critical patent/KR102467595B1/ko
Priority to US18/342,627 priority patent/US20230344618A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 의한 동적 데이터 처리 방법은, 상기 상태 방정식을 슈어 안정(Schur stable) 영역(
Figure 112021006495236-pat00078
)과 불안정 영역(
Figure 112021006495236-pat00079
)으로 분리하는 제1 단계와; 상기 슈어 안정 영역을 근사화하는 제2 단계와; 상기 불안정 영역을 근사화하는 제3 단계를 포함한다.
제2 단계는,
Figure 112021006495236-pat00080
로 근사화하는 단계이다.
제3 단계는,
Figure 112021006495236-pat00081
로 근사화하는 단계로서, 제어 신호 생성을 위한 상태 변수 연산식은,
Figure 112021006495236-pat00082

Figure 112021006495236-pat00083

Figure 112021006495236-pat00084

Figure 112021006495236-pat00085

Figure 112021006495236-pat00086

이다.
Fs는 모든 고유값(eigenvalue)의 절대값은 1보다 작으며, Fu의 모든 고유값의 절대값은 1보다 크거나 같으며, k1
Figure 112021006495236-pat00087
가 0에 수렴하는 충분히 큰 자연수이다.
k2
Figure 112021006495236-pat00088
(
Figure 112021006495236-pat00089
는 0보다 큰 충분히 작은 수)이고
Figure 112021006495236-pat00090
(
Figure 112021006495236-pat00091
이고,
Figure 112021006495236-pat00092
)인 조건을 만족시키는 자연수이다.

Description

재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법{Method for Processing Dynamic Data Based on Homomorphic Encryption Which Carries Out Unlimited Arithmetic Operations Without Bootstrapping and Re-encryption of Control Data}
본 발명은 동형 암호 기반의 동적 제어 데이터 처리 방법에 대한 것으로서, 좀 더 자세하게는 재부팅과 제어 데이터의 재암호화 과정 없이 무한 연산이 가능한 동형 암호 기반의 동적 데이터 처리 방법에 대한 것이다.
네트워크 통신으로 컴퓨터에 물리적 시스템이 연결될수록 실제 제어 시스템이 해커의 목표가 될 가능성이 높아진다. 일반적으로 연산부(computation; 사이버 부분), 물리적 시스템(물리적 부분)와 통신부(사이버 파트와 물리적 부분간의 링크)를 통칭하여 사이버-물리 시스템(cyber-physical system)이라고 한다.
사이버-물리 시스템의 개방성 및 연결성으로 인해 악성 공격에 취약할 수 밖에 없는데, 산업 플랜트 등이 악성 해커의 공격에 노출된다면 대규모 사고를 초래할 수도 있고 작게는 개별 플랜트 등이 오작동할 수 있다.
그러한 문제를 예방하기 위하여 제어 신호를 암호화하여 사용하는 방법이 채택될 수 있는데, 암호화된 데이터를 제어기가 연산을 하기 위해서는 복호화 과정이 필요하다.
복호화를 위해서는 제어기가 비밀키를 소유하고 있어야 하는데 그러한 환경에서는 비밀키가 해커에 의해서 탈취될 가능성이 있기 때문에 보안상 취약점이 존재한다.
이러한 문제를 해결하기 위하여 제어 데이터를 동형 암호화하고, 암호화된 제어 데이터를 연산하는 기술적 사상이 2013년 12월 25일에 공개된 유럽특허출원공개 EP 2 677 680 A1에 기재되어 있다. 그런데 동형 암호문은 연산을 거듭할수록 내부 노이즈가 증가하고, 실수를 정수화하는 과정에서 포함되는 스케일링 팩터(비례 정수)가 누적되는 등의 한계로 인해 나중에는 더 이상의 연산이 불가능하게 된다. 그러한 경우 제어기를 부트스트래핑(재부팅)해야 하는데, 부트스트래핑을 하는 동안은 제어기가 암호화된 상태 변수를 업데이트하지 못하므로 제어기 동작이 멈추는 문제가 있었다.
2018년 11월 19일에 등록공고된 한국특허 제10-1919940호는, 부트스트래핑을 하는 동안에 상태 변수 업데이트 문제를 해결하기 위한 방법을 제안하고 있다. 이 특허는 다중 제어기를 도입하여 어느 하나의 제어기가 부트 스트래핑을 하는 동안에 다른 제어기가 상태 변수를 업데이트하는 방법을 제안하고 있다. 그러나 이 방법은 제어기를 여러 개 사용하므로 비용 문제와 복잡도 상승으로 인해 실제 적용에 어려움이 있고, 제어기가 여전히 재부팅을 해야 하는 한계를 가지고 있기 때문에 소요 연산 시간을 짧게 하기도 어려운 문제가 있었다.
본 출원인은 상기 문제를 해결하기 위해 2019년 10월 10일에 상태 행렬을 정수화함으로써 무한 연산이 가능한 발명에 대해 특허출원을 한 바 있다(특허출원 제10-2019-0125503호).
그러나 이 발명에 따르면 제어 신호의 재암호화 과정이 필요한 한계가 있어서 예를 들어 제어 알고리즘을 분산하여 여러 제어기가 처리하는 시스템에서는 문제가 생길 수 있다.
유럽특허출원공개 EP 2 677 680 A1 (2013년 12월 25일 공개) 한국특허 제10-1919940호 (2018년 11월 19일 공고) 미국특허 제9,716,590호 (2017년 7월 25일 공고)
본 발명은 전술한 종래 기술의 문제를 해결함으로써 재부팅 과정 및 제어 신호의 재암호화 과정이 필요없으면서도, 동형암호기반 동적 데이터의 무한 연산이 가능한 동적 제어 데이터의 처리 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 동적 데이터 처리 방법은, 피제어부와, 제어기와, 제어기로부터 수신한 제어 신호를 복호화하는 모듈과, 복호화 모듈로부터 복호화된 제어 신호를 수신하여 작동하는 액츄에이터와, 피제어부의 출력을 검지하는 센서와, 센서의 신호를 동형 암호화하는 동형 암호화 모듈을 포함하는 환경에서 실행되며,상기 제어기의 상태 방정식은,
Figure 112021006495236-pat00001
이다.
본 발명에 의한 동적 데이터 처리 방법은, 상기 상태 방정식을 슈어 안정(Schur stable) 영역(
Figure 112021006495236-pat00002
)과 불안정 영역(
Figure 112021006495236-pat00003
)으로 분리하는 제1 단계와; 상기 슈어 안정 영역을 근사화하는 제2 단계와; 상기 불안정 영역을 근사화하는 제3 단계를 포함한다.
제2 단계는,
Figure 112021006495236-pat00004
로 근사화하는 단계이다.
제3 단계는,
Figure 112021006495236-pat00005
로 근사화하는 단계로서, 제어 신호 생성을 위한 상태 변수 연산식은,
Figure 112021006495236-pat00006
Figure 112021006495236-pat00007
Figure 112021006495236-pat00008
Figure 112021006495236-pat00009
Figure 112021006495236-pat00010
이다.
Fs는 모든 고유값(eigenvalue)의 절대값은 1보다 작으며, Fu의 모든 고유값의 절대값은 1보다 크거나 같으며, k1
Figure 112021006495236-pat00011
가 0에 수렴하는 충분히 큰 자연수이다.
k2
Figure 112021006495236-pat00012
(
Figure 112021006495236-pat00013
는 0보다 큰 충분히 작은 수)이고
Figure 112021006495236-pat00014
(
Figure 112021006495236-pat00015
이고,
Figure 112021006495236-pat00016
)인 조건을 만족시키는 자연수이다.
Figure 112021006495236-pat00017
이며, A는 대각 원소 바로 위의 원소가 모두 1이며, 나머지 원소는 0인 행렬이다.
k1과 k2는 같은 값이 될 수 있다.
본 발명에 의한 동적 데이터 처리 방법은, 컴퓨터 판독 가능 기록 매체에 기록된 컴퓨터 프로그램에 의해 실행될 수 있다.
본 발명에 의한 동형 암호 기반의 동적 데이터를 처리함에 있어서 재부팅 및 제어 신호의 재암호화 과정이 필요없이도 무한 연산이 가능한 동적 데이터의 처리 방법이 제공되는 효과가 있다.
도 1은 본 발명에 의한 동적 제어 데이터의 처리 방법이 수행되는 환경의 예시적인 블록도.
도 2는 본 발명에 의한 동적 데이터의 처리 방법의 흐름도.
이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.
본 명세서에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”는 A와 B 중 어느 하나를 선택적으로 가리키는 것 뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈"이라 함은 범용적 또는 개별적으로 적용되는 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 명세서에서 "동적 제어 데이터"라고 함은, 일정 시간 내에 처리되지 않으면 무의미해지거나 그 가치가 현저히 떨어져서 사실상 효용성이 사라지는 제어 데이터로 정의되며, "동적 제어기"라고 함은 동적 시스템으로 만들어진 제어기라는 뜻으로 제어기 내부에 상태 변수를 유지하여 매 연산시간마다 상태변수가 갱신되는 형태의 제어기를 포함한다.
본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.
그리고 본 명세서에서 "값"이라 함은 스칼라값 뿐만 아니라 행렬, 벡터 또는 다항식도 포함하는 개념으로 정의된다.
본 명세서에서 특정값에 대해 암호화 또는 해쉬 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정값 뿐만 아니라 해당 특정값의 변형값(예를 들어, 특정값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해쉬 등의 연산도 포함하는 것으로 정의된다.
본 명세서에서 설명하는 예시적인 실시예는 본 명세서에 개시(開示)되는 장치의 구조, 기능, 제작 및 용도와 방법의 원리에 대한 전반적인 이해를 제공한다. 이러한 하나 이상의 실시예가 첨부 도면에 도시되어 있다. 당업자라면 여기에 구체적으로 기재되고 첨부 도면에 도시되어 있는 장치 및 방법이 비제한적이고 예시적인 실시예이며 본 발명의 권리범위는 특허청구범위에 의해서 정의된다는 점을 이해할 것이다. 하나의 예시적인 실시예와 관련되어 도시되고 설명되는 특징은 다른 실시예의 특징과도 결합될 수 있다. 그러한 수정(modification) 또는 변경(variation)은 본 발명의 권리범위에 포함되도록 의도된다.
Figure 112021006495236-pat00018
는 *의 반올림 값을 의미한다.
본 명세서에서는 설명의 편의를 위해 제어기(10)가 이산시간 선형 시불변 제어기(discrete-time linear time-invariant controller)인 것으로 가정한다. 그러나 본 발명의 기술적 사상을 이해한, 제어 분야에서 통상의 지식을 가지는 사람이라면, 다른 형태의 선형 제어기 또는 시변 제어기에도 본 발명을 별다른 어려움 없이 적용할 수 있다.
도 1에는 본 발명에 의한 동적 제어 데이터 처리를 수행하는 제어 환경의 일례가 도시되어 있다.
이 환경은, 제어기(10)와, 액츄에이터(20)와, 복호화 모듈(25)과, 피제어부(30)와, 센서(40)와, 암호화 모듈(45)을 포함한다.
액츄에이터(20)와 복호화 모듈(25)은 별도의 구성요소로 도 1에 도시되어 있지만, 액츄에이터(20)와 복호화 모듈(25)은 일체로 구성될 수도 있다. 센서(40)와 암호화 모듈(45)도 별도의 구성요소로 도 1에 도시되어 있지만, 센서(40)와 암호화 모듈(45)은 일체로 구성될 수도 있다. 복호화 모듈(25)과 암호화 모듈(45) 중 적어도 어느 하나는 제어기(10)와 일체로 구성될 수도 있다.
복호화와 암호화는 대칭키 방식을 사용할 수도 있고, 공개키 암호화 방식을 사용할 수도 있다. 대칭키 방식인 경우에는, 복호화 모듈(25)과 암호화 모듈(45)이 동일한 키를 가지고 있으며, 공개키 암호화 방식인 경우에는 복호화 모듈(25)은 비밀키를, 암호화 모듈(45)은 공개키를 가질 수 있다.
액츄에이터(20)는 제어기(10)의 제어 명령 u(t)에 따라서 피제어부(30)를 제어한다. 센서(40)는 피제어부(30)의 출력을 감지한다. 암호화 모듈(45)은 센서(40)가 감지한 신호를 동형 암호화한 값인
Figure 112021006495236-pat00019
를 제어기 입력값으로서 제어기(10)로 입력한다. 복호화 모듈(25)은 제어기(10)의 출력인 암호화된 제어기 출력 신호값인
Figure 112021006495236-pat00020
를 복호화하여 액츄에이터(20)에 제공한다.
본 발명에 의한 제어 시스템의 상태 방정식은 다음과 같이 정의된다. 평문 상태의 상태 방정식과 암호문 상태의 상태 방정식에 적용되는 동일한 연산은 동형암호의 특성상 동일한 결과를 산출하므로, 설명의 편의를 위해 본 명세서에서는 평문 상태로 설명한다.
Figure 112021006495236-pat00021
Figure 112021006495236-pat00022
상태 변수를 좌표변환(
Figure 112021006495236-pat00023
)을 하면 항상 다음과 같이 안정 영역(아래첨자 "s")과 불안정 영역(아래첨자 "u")으로 나눌 수 있다(단계 200).
Figure 112021006495236-pat00024
Figure 112021006495236-pat00025
Figure 112021006495236-pat00026
상기 좌표 변환 행렬 T1은 상태 행렬 F를 Jordan Canonical Form으로 표현하는 행렬이 될 수 있다.
Fs의 모든 고유값(eigenvalue
Figure 112021006495236-pat00027
;
Figure 112021006495236-pat00028
)의 절대값은 1보다 작다.
Fu의 모든 고유값(eigenvalue
Figure 112021006495236-pat00029
;
Figure 112021006495236-pat00030
)의 절대값은 1보다 크거나 같다.
k1→∞인 경우에는
Figure 112021006495236-pat00031
이 된다. 충분히 큰 자연수 k1를 선택하면 안정 영역은 다음과 같이 근사화된다(단계 210). 도 2에는 안정 영역을 먼저 근사화하고 불안정 영역을 근사화하는 것으로 도시되어 있지만 그 순서는 바뀌어도 무방하다.
Figure 112021006495236-pat00032
여기에서 t≥k1이다.
상기 수학식 3은 다음과 같은 근사화 행렬 형태로 정리할 수 있다.
Figure 112021006495236-pat00033
Figure 112021006495236-pat00034
상기 수학식 4는 다음과 같이 정리할 수 있다.
Figure 112021006495236-pat00035
수학식 5에서 행렬 A는 대각 원소 바로 위의 원소는 모두 "1"이며, 나머지 원소는 모두 "0"인 행렬이다.
수학식 5에서 상태 행렬 A는 정수 행렬의 형태를 취하므로, 제어 시스템의 상태 행렬이 정수 행렬이 되는 것으로 볼 수 있으며, 따라서 수학식 5는 동형 암호화된 상태에서 무한 연산이 가능해 진다.
수학식 5에 의해서 산출된 안정 영역의 상태 변수에 기초하여 zs값을 산출한다(단계 230).
단계(200)에서는 다음과 같이 불안정 영역을 근사화한다.
먼저 다음과 같은 관계가 성립할 수 있음을 알 수 있다.
Figure 112021006495236-pat00036
를 만족하는 임의의 실수 a에 대해서는,
Figure 112021006495236-pat00037
가 성립한다.
그리고 0보다 큰 임의의 충분히 작은
Figure 112021006495236-pat00038
,
Figure 112021006495236-pat00039
를 만족하는 복소수
Figure 112021006495236-pat00040
에 대해서,
Figure 112021006495236-pat00041
를 만족하는, 자연수 k와 복소수
Figure 112021006495236-pat00042
가 존재한다.
상기 관계를 기초로 유도하면 다음과 같은 정리(lemma)가 성립한다.
[LEMMA]
불안정한 행렬
Figure 112021006495236-pat00043
에 대해서 다음의 수학식 6을 만족하는 자연수 k2, 행렬
Figure 112021006495236-pat00044
, 행렬
Figure 112021006495236-pat00045
가 존재한다.
Figure 112021006495236-pat00046
상기 정리에 의하면, 불안정 영역의 상태 방정식은 다음과 같이 정리될 수 있다.
Figure 112021006495236-pat00047
Figure 112021006495236-pat00048
Figure 112021006495236-pat00049
의 관계를 만족하는 T2를 이용하여 다음과 같은 좌표 변환을 고려한다.
Figure 112021006495236-pat00050
Figure 112021006495236-pat00051
Figure 112021006495236-pat00052
Figure 112021006495236-pat00053
Figure 112021006495236-pat00054
수학식 9는 다시 다음과 같이 표현할 수 있다.
Figure 112021006495236-pat00055
Figure 112021006495236-pat00056
Figure 112021006495236-pat00057
Figure 112021006495236-pat00058
Figure 112021006495236-pat00059
수학식 10에 의하면 좌표변환된 상태에서 불안정 영역의 상태 행렬이 정수 행렬이 되기 때문에, 동형 암호화 상태에서 불안정 영역에 대해서 무한 연산이 가능해진다.
수학식 10에 의해서 좌표변환된 상태 변수
Figure 112021006495236-pat00060
값이 산출되면 그로부터 수학식 9에 의해서 zu값을 산출한다(단계 230).
zs값과 zu값이 산출되면 그로부터 상태변수 x값을 산출하고 그로부터 제어 데이터 u값을 산출하고 산출된 제어 데이터 정확하게는 제어데이터의 동형 암호화값을 액츄에이터(20)로 전송한다.
k1과 k2는 같은 값이 될 수도 있고, 서로 다른 값이 될 수도 있다.
본 발명에 의하면, 일반적으로 실수 원소를 가지는 상태 행렬을 안정 영역과 불안정 영역으로 분리하고, 각각의 영역에 대해서 상태 방정식을 근사화한 후 상태 행렬을 정수 행렬화함으로써 동형 암호문 상태에서 무한 연산이 가능하게 할 수 있는 효과가 제공된다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 제어기
20: 액츄에이터
30: 피제어부
40: 센서

Claims (5)

  1. 피제어부와, 제어기와, 제어기로부터 수신한 제어 신호를 복호화하는 복호화 모듈과, 복호화 모듈로부터 복호화된 제어 신호를 수신하여 작동하는 액츄에이터와, 피제어부의 출력을 검지하는 센서와, 센서의 신호를 동형 암호화하는 동형 암호화 모듈을 포함하는 환경에서 상기 제어기가 수행하는 동적 제어 데이터의 처리 방법에 있어서,
    상기 제어기의 상태 방정식은,
    Figure 112022502363018-pat00061
    이며,
    상기 상태 방정식을 슈어 안정(Schur stable) 영역(
    Figure 112022502363018-pat00062
    )과 불안정 영역(
    Figure 112022502363018-pat00063
    )으로 분리하는 제1 단계와,
    상기 슈어 안정 영역을 근사화하는 제2 단계와,
    상기 불안정 영역을 근사화하는 제3 단계를 포함하며,
    제2 단계는,
    Figure 112022502363018-pat00064
    로 근사화하는 단계이며,
    제3 단계는,
    Figure 112022502363018-pat00065
    로 근사화하는 단계로서,
    제어 신호 생성을 위한 상태 변수 연산식은,
    Figure 112022502363018-pat00066

    Figure 112022502363018-pat00067

    Figure 112022502363018-pat00068

    Figure 112022502363018-pat00069

    Figure 112022502363018-pat00070

    이며,
    Fs는 모든 고유값(eigenvalue)의 절대값은 1보다 작으며, Fu의 모든 고유값의 절대값은 1보다 크거나 같으며,
    k1
    Figure 112022502363018-pat00071
    가 0에 수렴하는 충분히 큰 자연수이며,
    k2
    Figure 112022502363018-pat00072
    (
    Figure 112022502363018-pat00073
    는 0보다 큰 충분히 작은 수)이고
    Figure 112022502363018-pat00074
    (
    Figure 112022502363018-pat00075
    이고,
    Figure 112022502363018-pat00076
    )인 조건을 만족시키는 자연수인,
    제어기가 수행하는 동적 제어 데이터의 처리 방법.
  2. 청구항 1에 있어서,
    Figure 112021006495236-pat00077
    이며, A는 대각 원소 바로 위의 원소가 모두 1이며, 나머지 원소는 0인 행렬인,
    제어기가 수행하는 동적 제어 데이터의 처리 방법.
  3. 청구항 1에 있어서,
    k1과 k2는 같은 값인,
    제어기가 수행하는 동적 제어 데이터의 처리 방법.
  4. 청구항 1 내지 청구항 3 중 어느 하나의 청구항에 기재된 방법의 단계를 실행하는 컴퓨터 프로그램이 기록된, 컴퓨터 판독 가능 기록 매체.
  5. 청구항 1 내지 청구항 3 중 어느 하나의 청구항에 기재된 방법의 단계를 실행하기 위해 컴퓨터 판독 가능 기록 매체에 기록된 컴퓨터 프로그램.
KR1020210006962A 2021-01-18 2021-01-18 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 KR102467595B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020210006962A KR102467595B1 (ko) 2021-01-18 2021-01-18 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법
PCT/KR2021/017080 WO2022154241A1 (ko) 2021-01-18 2021-11-19 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법
US18/342,627 US20230344618A1 (en) 2021-01-18 2023-06-27 Method for processing dynamic data based on homomorphic encryption which carries out unlimited arithmetic operations without bootstrapping and reencryption of control data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210006962A KR102467595B1 (ko) 2021-01-18 2021-01-18 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법

Publications (2)

Publication Number Publication Date
KR20220104524A KR20220104524A (ko) 2022-07-26
KR102467595B1 true KR102467595B1 (ko) 2022-11-16

Family

ID=82447186

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210006962A KR102467595B1 (ko) 2021-01-18 2021-01-18 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법

Country Status (3)

Country Link
US (1) US20230344618A1 (ko)
KR (1) KR102467595B1 (ko)
WO (1) WO2022154241A1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190182216A1 (en) 2016-04-12 2019-06-13 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2677680A1 (en) 2012-06-19 2013-12-25 ABB Research Ltd. Processing operational data of an industrial system
KR20140071605A (ko) * 2012-12-04 2014-06-12 삼성전자주식회사 데이터 처리 방법, 센서 장치 및 사용자 단말
KR101795771B1 (ko) * 2013-03-18 2017-11-09 한국전자통신연구원 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법
KR101919940B1 (ko) * 2017-02-08 2018-11-19 서울대학교산학협력단 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190182216A1 (en) 2016-04-12 2019-06-13 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JUNG HEE CHEON 등, "'Need for Controllers Having Integer Coefficients in Homomorphically Encrypted Dynamic System", 2018 IEEE CDC (2019.01.21.)

Also Published As

Publication number Publication date
US20230344618A1 (en) 2023-10-26
KR20220104524A (ko) 2022-07-26
WO2022154241A1 (ko) 2022-07-21

Similar Documents

Publication Publication Date Title
KR101919940B1 (ko) 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법
KR100594265B1 (ko) 매스킹 방법이 적용된 데이터 암호처리장치, aes암호시스템 및 aes 암호방법.
EP0482371B1 (en) Method and apparatus for controlling the use of a public key, based on the level of integrity for the key
JP6517438B2 (ja) ターゲットブロック暗号を計算する暗号デバイス
US8000473B2 (en) Method and apparatus for generating cryptographic sets of instructions automatically and code generator
MXPA04004144A (es) Comunicacion segura con un teclado o dispositivo relacionado.
KR102397579B1 (ko) 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치
EP3422176A1 (en) Method for securing a cryptographic process with sbox against high-order side-channel attacks
KR20070085129A (ko) 인크립션 프로세싱 방법 및 인크립션 프로세싱 장치
EP3698262B1 (en) Protecting modular inversion operation from external monitoring attacks
US20080192924A1 (en) Data encryption without padding
US20050050340A1 (en) Hardware cryptographic engine and encryption method
KR102306635B1 (ko) 재부팅없이 무한 연산이 가능한 동형 암호 기반의 동적 궤환 제어기의 구성 방법
Gallais et al. Hardware trojans for inducing or amplifying side-channel leakage of cryptographic software
KR102467595B1 (ko) 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법
KR102141843B1 (ko) 암호화 방법을 실행하기 위한 장치 및 방법
US20190199526A1 (en) Communication system and data communication method
EP3475825B1 (en) Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks
JP6890589B2 (ja) 計算デバイス及び方法
US20190028266A1 (en) Dynamic encryption of cpu registers
KR20190037980A (ko) 퍼베이시브 컴퓨팅을 위한 효과적인 초경량 블록 암호 시스템
JP4859370B2 (ja) 電子素子
US9735956B2 (en) Key ladder apparatus and method
Tehranipoor et al. Lightweight cryptography
JP2002108205A (ja) ブロック暗号方法及び復号方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant