KR102467595B1 - 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 - Google Patents
재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 Download PDFInfo
- Publication number
- KR102467595B1 KR102467595B1 KR1020210006962A KR20210006962A KR102467595B1 KR 102467595 B1 KR102467595 B1 KR 102467595B1 KR 1020210006962 A KR1020210006962 A KR 1020210006962A KR 20210006962 A KR20210006962 A KR 20210006962A KR 102467595 B1 KR102467595 B1 KR 102467595B1
- Authority
- KR
- South Korea
- Prior art keywords
- controller
- approximating
- encryption
- control data
- equation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 28
- 238000003672 processing method Methods 0.000 claims abstract description 11
- 239000011159 matrix material Substances 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 230000009466 transformation Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
본 발명에 의한 동적 데이터 처리 방법은, 상기 상태 방정식을 슈어 안정(Schur stable) 영역()과 불안정 영역()으로 분리하는 제1 단계와; 상기 슈어 안정 영역을 근사화하는 제2 단계와; 상기 불안정 영역을 근사화하는 제3 단계를 포함한다.
제2 단계는, 로 근사화하는 단계이다.
제3 단계는, 로 근사화하는 단계로서, 제어 신호 생성을 위한 상태 변수 연산식은,
이다.
Fs는 모든 고유값(eigenvalue)의 절대값은 1보다 작으며, Fu의 모든 고유값의 절대값은 1보다 크거나 같으며, k1은 가 0에 수렴하는 충분히 큰 자연수이다.
k2는 (는 0보다 큰 충분히 작은 수)이고 (이고, )인 조건을 만족시키는 자연수이다.
제2 단계는, 로 근사화하는 단계이다.
제3 단계는, 로 근사화하는 단계로서, 제어 신호 생성을 위한 상태 변수 연산식은,
이다.
Fs는 모든 고유값(eigenvalue)의 절대값은 1보다 작으며, Fu의 모든 고유값의 절대값은 1보다 크거나 같으며, k1은 가 0에 수렴하는 충분히 큰 자연수이다.
k2는 (는 0보다 큰 충분히 작은 수)이고 (이고, )인 조건을 만족시키는 자연수이다.
Description
본 발명은 동형 암호 기반의 동적 제어 데이터 처리 방법에 대한 것으로서, 좀 더 자세하게는 재부팅과 제어 데이터의 재암호화 과정 없이 무한 연산이 가능한 동형 암호 기반의 동적 데이터 처리 방법에 대한 것이다.
네트워크 통신으로 컴퓨터에 물리적 시스템이 연결될수록 실제 제어 시스템이 해커의 목표가 될 가능성이 높아진다. 일반적으로 연산부(computation; 사이버 부분), 물리적 시스템(물리적 부분)와 통신부(사이버 파트와 물리적 부분간의 링크)를 통칭하여 사이버-물리 시스템(cyber-physical system)이라고 한다.
사이버-물리 시스템의 개방성 및 연결성으로 인해 악성 공격에 취약할 수 밖에 없는데, 산업 플랜트 등이 악성 해커의 공격에 노출된다면 대규모 사고를 초래할 수도 있고 작게는 개별 플랜트 등이 오작동할 수 있다.
그러한 문제를 예방하기 위하여 제어 신호를 암호화하여 사용하는 방법이 채택될 수 있는데, 암호화된 데이터를 제어기가 연산을 하기 위해서는 복호화 과정이 필요하다.
복호화를 위해서는 제어기가 비밀키를 소유하고 있어야 하는데 그러한 환경에서는 비밀키가 해커에 의해서 탈취될 가능성이 있기 때문에 보안상 취약점이 존재한다.
이러한 문제를 해결하기 위하여 제어 데이터를 동형 암호화하고, 암호화된 제어 데이터를 연산하는 기술적 사상이 2013년 12월 25일에 공개된 유럽특허출원공개 EP 2 677 680 A1에 기재되어 있다. 그런데 동형 암호문은 연산을 거듭할수록 내부 노이즈가 증가하고, 실수를 정수화하는 과정에서 포함되는 스케일링 팩터(비례 정수)가 누적되는 등의 한계로 인해 나중에는 더 이상의 연산이 불가능하게 된다. 그러한 경우 제어기를 부트스트래핑(재부팅)해야 하는데, 부트스트래핑을 하는 동안은 제어기가 암호화된 상태 변수를 업데이트하지 못하므로 제어기 동작이 멈추는 문제가 있었다.
2018년 11월 19일에 등록공고된 한국특허 제10-1919940호는, 부트스트래핑을 하는 동안에 상태 변수 업데이트 문제를 해결하기 위한 방법을 제안하고 있다. 이 특허는 다중 제어기를 도입하여 어느 하나의 제어기가 부트 스트래핑을 하는 동안에 다른 제어기가 상태 변수를 업데이트하는 방법을 제안하고 있다. 그러나 이 방법은 제어기를 여러 개 사용하므로 비용 문제와 복잡도 상승으로 인해 실제 적용에 어려움이 있고, 제어기가 여전히 재부팅을 해야 하는 한계를 가지고 있기 때문에 소요 연산 시간을 짧게 하기도 어려운 문제가 있었다.
본 출원인은 상기 문제를 해결하기 위해 2019년 10월 10일에 상태 행렬을 정수화함으로써 무한 연산이 가능한 발명에 대해 특허출원을 한 바 있다(특허출원 제10-2019-0125503호).
그러나 이 발명에 따르면 제어 신호의 재암호화 과정이 필요한 한계가 있어서 예를 들어 제어 알고리즘을 분산하여 여러 제어기가 처리하는 시스템에서는 문제가 생길 수 있다.
본 발명은 전술한 종래 기술의 문제를 해결함으로써 재부팅 과정 및 제어 신호의 재암호화 과정이 필요없으면서도, 동형암호기반 동적 데이터의 무한 연산이 가능한 동적 제어 데이터의 처리 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 동적 데이터 처리 방법은, 피제어부와, 제어기와, 제어기로부터 수신한 제어 신호를 복호화하는 모듈과, 복호화 모듈로부터 복호화된 제어 신호를 수신하여 작동하는 액츄에이터와, 피제어부의 출력을 검지하는 센서와, 센서의 신호를 동형 암호화하는 동형 암호화 모듈을 포함하는 환경에서 실행되며,상기 제어기의 상태 방정식은, 이다.
본 발명에 의한 동적 데이터 처리 방법은, 상기 상태 방정식을 슈어 안정(Schur stable) 영역()과 불안정 영역()으로 분리하는 제1 단계와; 상기 슈어 안정 영역을 근사화하는 제2 단계와; 상기 불안정 영역을 근사화하는 제3 단계를 포함한다.
이다.
k1과 k2는 같은 값이 될 수 있다.
본 발명에 의한 동적 데이터 처리 방법은, 컴퓨터 판독 가능 기록 매체에 기록된 컴퓨터 프로그램에 의해 실행될 수 있다.
본 발명에 의한 동형 암호 기반의 동적 데이터를 처리함에 있어서 재부팅 및 제어 신호의 재암호화 과정이 필요없이도 무한 연산이 가능한 동적 데이터의 처리 방법이 제공되는 효과가 있다.
도 1은 본 발명에 의한 동적 제어 데이터의 처리 방법이 수행되는 환경의 예시적인 블록도.
도 2는 본 발명에 의한 동적 데이터의 처리 방법의 흐름도.
도 2는 본 발명에 의한 동적 데이터의 처리 방법의 흐름도.
이하에서는 첨부 도면을 참조하여 본 발명에 대해서 자세하게 설명한다.
본 명세서에서 수행되는 정보(데이터) 전송 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”는 A와 B 중 어느 하나를 선택적으로 가리키는 것 뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈"이라 함은 범용적 또는 개별적으로 적용되는 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 필수적인 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 명세서에서 "동적 제어 데이터"라고 함은, 일정 시간 내에 처리되지 않으면 무의미해지거나 그 가치가 현저히 떨어져서 사실상 효용성이 사라지는 제어 데이터로 정의되며, "동적 제어기"라고 함은 동적 시스템으로 만들어진 제어기라는 뜻으로 제어기 내부에 상태 변수를 유지하여 매 연산시간마다 상태변수가 갱신되는 형태의 제어기를 포함한다.
본 발명은 전자적 연산이 가능한 컴퓨터 등의 전자적 연산 장치에 의해서 수행되며, 후술하는 본 발명의 각 단계의 수학적 연산 및 산출은 해당 연산 또는 산출을 하기 위해 공지되어 있는 코딩 방법 및/또는 본 발명에 적합하게 고안된 코딩에 의해서 컴퓨터 연산으로 구현될 수 있다.
그리고 본 명세서에서 "값"이라 함은 스칼라값 뿐만 아니라 행렬, 벡터 또는 다항식도 포함하는 개념으로 정의된다.
본 명세서에서 특정값에 대해 암호화 또는 해쉬 등과 같은 연산을 하여 소정의 값을 획득한다는 의미는 해당 특정값 뿐만 아니라 해당 특정값의 변형값(예를 들어, 특정값에 소정의 값을 추가로 연산하거나 소정의 규칙에 따라서 해당 특정값을 변화시키는 등의 과정을 통해서 산출된 다른 값)에 대한 암호화 또는 해쉬 등의 연산도 포함하는 것으로 정의된다.
본 명세서에서 설명하는 예시적인 실시예는 본 명세서에 개시(開示)되는 장치의 구조, 기능, 제작 및 용도와 방법의 원리에 대한 전반적인 이해를 제공한다. 이러한 하나 이상의 실시예가 첨부 도면에 도시되어 있다. 당업자라면 여기에 구체적으로 기재되고 첨부 도면에 도시되어 있는 장치 및 방법이 비제한적이고 예시적인 실시예이며 본 발명의 권리범위는 특허청구범위에 의해서 정의된다는 점을 이해할 것이다. 하나의 예시적인 실시예와 관련되어 도시되고 설명되는 특징은 다른 실시예의 특징과도 결합될 수 있다. 그러한 수정(modification) 또는 변경(variation)은 본 발명의 권리범위에 포함되도록 의도된다.
본 명세서에서는 설명의 편의를 위해 제어기(10)가 이산시간 선형 시불변 제어기(discrete-time linear time-invariant controller)인 것으로 가정한다. 그러나 본 발명의 기술적 사상을 이해한, 제어 분야에서 통상의 지식을 가지는 사람이라면, 다른 형태의 선형 제어기 또는 시변 제어기에도 본 발명을 별다른 어려움 없이 적용할 수 있다.
도 1에는 본 발명에 의한 동적 제어 데이터 처리를 수행하는 제어 환경의 일례가 도시되어 있다.
이 환경은, 제어기(10)와, 액츄에이터(20)와, 복호화 모듈(25)과, 피제어부(30)와, 센서(40)와, 암호화 모듈(45)을 포함한다.
액츄에이터(20)와 복호화 모듈(25)은 별도의 구성요소로 도 1에 도시되어 있지만, 액츄에이터(20)와 복호화 모듈(25)은 일체로 구성될 수도 있다. 센서(40)와 암호화 모듈(45)도 별도의 구성요소로 도 1에 도시되어 있지만, 센서(40)와 암호화 모듈(45)은 일체로 구성될 수도 있다. 복호화 모듈(25)과 암호화 모듈(45) 중 적어도 어느 하나는 제어기(10)와 일체로 구성될 수도 있다.
복호화와 암호화는 대칭키 방식을 사용할 수도 있고, 공개키 암호화 방식을 사용할 수도 있다. 대칭키 방식인 경우에는, 복호화 모듈(25)과 암호화 모듈(45)이 동일한 키를 가지고 있으며, 공개키 암호화 방식인 경우에는 복호화 모듈(25)은 비밀키를, 암호화 모듈(45)은 공개키를 가질 수 있다.
액츄에이터(20)는 제어기(10)의 제어 명령 u(t)에 따라서 피제어부(30)를 제어한다. 센서(40)는 피제어부(30)의 출력을 감지한다. 암호화 모듈(45)은 센서(40)가 감지한 신호를 동형 암호화한 값인 를 제어기 입력값으로서 제어기(10)로 입력한다. 복호화 모듈(25)은 제어기(10)의 출력인 암호화된 제어기 출력 신호값인 를 복호화하여 액츄에이터(20)에 제공한다.
본 발명에 의한 제어 시스템의 상태 방정식은 다음과 같이 정의된다. 평문 상태의 상태 방정식과 암호문 상태의 상태 방정식에 적용되는 동일한 연산은 동형암호의 특성상 동일한 결과를 산출하므로, 설명의 편의를 위해 본 명세서에서는 평문 상태로 설명한다.
상기 좌표 변환 행렬 T1은 상태 행렬 F를 Jordan Canonical Form으로 표현하는 행렬이 될 수 있다.
k1→∞인 경우에는 이 된다. 충분히 큰 자연수 k1를 선택하면 안정 영역은 다음과 같이 근사화된다(단계 210). 도 2에는 안정 영역을 먼저 근사화하고 불안정 영역을 근사화하는 것으로 도시되어 있지만 그 순서는 바뀌어도 무방하다.
여기에서 t≥k1이다.
상기 수학식 3은 다음과 같은 근사화 행렬 형태로 정리할 수 있다.
상기 수학식 4는 다음과 같이 정리할 수 있다.
수학식 5에서 행렬 A는 대각 원소 바로 위의 원소는 모두 "1"이며, 나머지 원소는 모두 "0"인 행렬이다.
수학식 5에서 상태 행렬 A는 정수 행렬의 형태를 취하므로, 제어 시스템의 상태 행렬이 정수 행렬이 되는 것으로 볼 수 있으며, 따라서 수학식 5는 동형 암호화된 상태에서 무한 연산이 가능해 진다.
수학식 5에 의해서 산출된 안정 영역의 상태 변수에 기초하여 zs값을 산출한다(단계 230).
단계(200)에서는 다음과 같이 불안정 영역을 근사화한다.
먼저 다음과 같은 관계가 성립할 수 있음을 알 수 있다.
상기 관계를 기초로 유도하면 다음과 같은 정리(lemma)가 성립한다.
[LEMMA]
상기 정리에 의하면, 불안정 영역의 상태 방정식은 다음과 같이 정리될 수 있다.
수학식 9는 다시 다음과 같이 표현할 수 있다.
수학식 10에 의하면 좌표변환된 상태에서 불안정 영역의 상태 행렬이 정수 행렬이 되기 때문에, 동형 암호화 상태에서 불안정 영역에 대해서 무한 연산이 가능해진다.
zs값과 zu값이 산출되면 그로부터 상태변수 x값을 산출하고 그로부터 제어 데이터 u값을 산출하고 산출된 제어 데이터 정확하게는 제어데이터의 동형 암호화값을 액츄에이터(20)로 전송한다.
k1과 k2는 같은 값이 될 수도 있고, 서로 다른 값이 될 수도 있다.
본 발명에 의하면, 일반적으로 실수 원소를 가지는 상태 행렬을 안정 영역과 불안정 영역으로 분리하고, 각각의 영역에 대해서 상태 방정식을 근사화한 후 상태 행렬을 정수 행렬화함으로써 동형 암호문 상태에서 무한 연산이 가능하게 할 수 있는 효과가 제공된다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 제어기
20: 액츄에이터
30: 피제어부
40: 센서
20: 액츄에이터
30: 피제어부
40: 센서
Claims (5)
- 피제어부와, 제어기와, 제어기로부터 수신한 제어 신호를 복호화하는 복호화 모듈과, 복호화 모듈로부터 복호화된 제어 신호를 수신하여 작동하는 액츄에이터와, 피제어부의 출력을 검지하는 센서와, 센서의 신호를 동형 암호화하는 동형 암호화 모듈을 포함하는 환경에서 상기 제어기가 수행하는 동적 제어 데이터의 처리 방법에 있어서,
상기 제어기의 상태 방정식은, 이며,
상기 상태 방정식을 슈어 안정(Schur stable) 영역()과 불안정 영역()으로 분리하는 제1 단계와,
상기 슈어 안정 영역을 근사화하는 제2 단계와,
상기 불안정 영역을 근사화하는 제3 단계를 포함하며,
제2 단계는,
로 근사화하는 단계이며,
제3 단계는,
로 근사화하는 단계로서,
제어 신호 생성을 위한 상태 변수 연산식은,
이며,
Fs는 모든 고유값(eigenvalue)의 절대값은 1보다 작으며, Fu의 모든 고유값의 절대값은 1보다 크거나 같으며,
k1은 가 0에 수렴하는 충분히 큰 자연수이며,
k2는 (는 0보다 큰 충분히 작은 수)이고 (이고, )인 조건을 만족시키는 자연수인,
제어기가 수행하는 동적 제어 데이터의 처리 방법.
- 청구항 1에 있어서,
k1과 k2는 같은 값인,
제어기가 수행하는 동적 제어 데이터의 처리 방법.
- 청구항 1 내지 청구항 3 중 어느 하나의 청구항에 기재된 방법의 단계를 실행하는 컴퓨터 프로그램이 기록된, 컴퓨터 판독 가능 기록 매체.
- 청구항 1 내지 청구항 3 중 어느 하나의 청구항에 기재된 방법의 단계를 실행하기 위해 컴퓨터 판독 가능 기록 매체에 기록된 컴퓨터 프로그램.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210006962A KR102467595B1 (ko) | 2021-01-18 | 2021-01-18 | 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 |
PCT/KR2021/017080 WO2022154241A1 (ko) | 2021-01-18 | 2021-11-19 | 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 |
US18/342,627 US20230344618A1 (en) | 2021-01-18 | 2023-06-27 | Method for processing dynamic data based on homomorphic encryption which carries out unlimited arithmetic operations without bootstrapping and reencryption of control data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210006962A KR102467595B1 (ko) | 2021-01-18 | 2021-01-18 | 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220104524A KR20220104524A (ko) | 2022-07-26 |
KR102467595B1 true KR102467595B1 (ko) | 2022-11-16 |
Family
ID=82447186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210006962A KR102467595B1 (ko) | 2021-01-18 | 2021-01-18 | 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230344618A1 (ko) |
KR (1) | KR102467595B1 (ko) |
WO (1) | WO2022154241A1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190182216A1 (en) | 2016-04-12 | 2019-06-13 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2677680A1 (en) | 2012-06-19 | 2013-12-25 | ABB Research Ltd. | Processing operational data of an industrial system |
KR20140071605A (ko) * | 2012-12-04 | 2014-06-12 | 삼성전자주식회사 | 데이터 처리 방법, 센서 장치 및 사용자 단말 |
KR101795771B1 (ko) * | 2013-03-18 | 2017-11-09 | 한국전자통신연구원 | 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법 |
KR101919940B1 (ko) * | 2017-02-08 | 2018-11-19 | 서울대학교산학협력단 | 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법 |
-
2021
- 2021-01-18 KR KR1020210006962A patent/KR102467595B1/ko active IP Right Grant
- 2021-11-19 WO PCT/KR2021/017080 patent/WO2022154241A1/ko active Application Filing
-
2023
- 2023-06-27 US US18/342,627 patent/US20230344618A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190182216A1 (en) | 2016-04-12 | 2019-06-13 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
Non-Patent Citations (1)
Title |
---|
JUNG HEE CHEON 등, "'Need for Controllers Having Integer Coefficients in Homomorphically Encrypted Dynamic System", 2018 IEEE CDC (2019.01.21.) |
Also Published As
Publication number | Publication date |
---|---|
US20230344618A1 (en) | 2023-10-26 |
KR20220104524A (ko) | 2022-07-26 |
WO2022154241A1 (ko) | 2022-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101919940B1 (ko) | 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법 | |
KR100594265B1 (ko) | 매스킹 방법이 적용된 데이터 암호처리장치, aes암호시스템 및 aes 암호방법. | |
EP0482371B1 (en) | Method and apparatus for controlling the use of a public key, based on the level of integrity for the key | |
JP6517438B2 (ja) | ターゲットブロック暗号を計算する暗号デバイス | |
US8000473B2 (en) | Method and apparatus for generating cryptographic sets of instructions automatically and code generator | |
MXPA04004144A (es) | Comunicacion segura con un teclado o dispositivo relacionado. | |
KR102397579B1 (ko) | 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치 | |
EP3422176A1 (en) | Method for securing a cryptographic process with sbox against high-order side-channel attacks | |
KR20070085129A (ko) | 인크립션 프로세싱 방법 및 인크립션 프로세싱 장치 | |
EP3698262B1 (en) | Protecting modular inversion operation from external monitoring attacks | |
US20080192924A1 (en) | Data encryption without padding | |
US20050050340A1 (en) | Hardware cryptographic engine and encryption method | |
KR102306635B1 (ko) | 재부팅없이 무한 연산이 가능한 동형 암호 기반의 동적 궤환 제어기의 구성 방법 | |
Gallais et al. | Hardware trojans for inducing or amplifying side-channel leakage of cryptographic software | |
KR102467595B1 (ko) | 재부팅 및 제어신호의 재암호화가 필요없으며 무한 연산이 가능한 동형암호화기반의 동적 데이터 처리 방법 | |
KR102141843B1 (ko) | 암호화 방법을 실행하기 위한 장치 및 방법 | |
US20190199526A1 (en) | Communication system and data communication method | |
EP3475825B1 (en) | Cryptographic operations employing non-linear share encoding for protecting from external monitoring attacks | |
JP6890589B2 (ja) | 計算デバイス及び方法 | |
US20190028266A1 (en) | Dynamic encryption of cpu registers | |
KR20190037980A (ko) | 퍼베이시브 컴퓨팅을 위한 효과적인 초경량 블록 암호 시스템 | |
JP4859370B2 (ja) | 電子素子 | |
US9735956B2 (en) | Key ladder apparatus and method | |
Tehranipoor et al. | Lightweight cryptography | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |