KR20190089127A - 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치 - Google Patents

시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치 Download PDF

Info

Publication number
KR20190089127A
KR20190089127A KR1020190083356A KR20190083356A KR20190089127A KR 20190089127 A KR20190089127 A KR 20190089127A KR 1020190083356 A KR1020190083356 A KR 1020190083356A KR 20190083356 A KR20190083356 A KR 20190083356A KR 20190089127 A KR20190089127 A KR 20190089127A
Authority
KR
South Korea
Prior art keywords
encrypted
key
artificial intelligence
electronic device
chip
Prior art date
Application number
KR1020190083356A
Other languages
English (en)
Inventor
이상희
구윤기
박성민
신동연
우제민
이기영
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020190083356A priority Critical patent/KR20190089127A/ko
Publication of KR20190089127A publication Critical patent/KR20190089127A/ko
Priority to US16/537,918 priority patent/US11671245B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

사물 인터넷을 위해 연결된 5G 환경에서 인공지능(artificial intelligence, AI) 알고리즘 및/또는 기계학습(machine learning) 알고리즘을 실행하여 인공지능 산출물에 대한 공격자의 도용, 교체, 수정을 방지할 수 있는 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치가 개시된다. 본 발명의 일 실시 예에 따른 시스템 온 칩의 구동 방법은, 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키와, 키 교환 방식에 의해 분배된 프라이빗키를 수신하는 단계와, 시스템 온 칩이 포함된 전자장치로부터 전자장치의 고유키를 수신하는 단계와, 전자장치의 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하는 단계와, 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출하는 단계와, 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출하는 단계와, 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 단계를 포함할 수 있다.
본 발명에 의하면, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되거나, 교체 되거나 임의로 수정되는 것을 방지할 수 있다.

Description

시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치{SYSTEM ON CHIIP, METHOD FOR OPERATING THE SYSTEM ON CHIP AND ELECTRONIC DEVICE INCLUDING THE SYSTEM ON CHIP}
본 발명은 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치에 관한 것으로, 더욱 상세하게는 인공지능 연산을 가속 수행할 수 있는 하드웨어에 보안 메커니즘을 추가하여 개인, 회사, 단체가 만들어내는 인공지능 산출물을 보호할 수 있는 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치에 관한 것이다.
인공지능은 개인, 회사, 또는 단체가 만들어 내는 인공지능 산출물을 통해 그 기능을 수행한다. 인공지능 산출물이 적절히 보호되지 않는다면 공격자는 이를 탈취하여 재사용이 용이할 수 있다. 공격자는 인공지능 산출물을 교체하는 것만으로, 최종적인 인공지능 판단 결과물을 원하는 대로 바꾸거나 오동작을 일으키도록 할 수 있다. 예를 들어 양과 늑대를 구분하는 인공지능 알고리즘의 학습된 모듈을 교체하여 늑대를 양으로 속일 수 있다. 경우에 따라서는 공격자가 치명적인 오류를 손쉽게 발생시킬 수 있다.
선행기술 1에는 호스트 별로 분산되고 각각의 보안 방법이 단계적으로 통합된 새로운 보안 시스템을 구현함으로써 불법적인 외부 침입을 단계적으로 차단 및 탐지하고 상기 단계상에서 획득한 침입자에 대한 정보를 서로 공유시킴으로써 실시간으로 외부 침입을 차단시킬 수 있는 보안 시스템을 개시하고 있다.
선행기술 2에는 원격시스템의 사용자 인증을 복합화 하고, 일회성 보안암호를 접근할 때마다 별개로 부여하여 ID와 암호 노출 시에도 부정 사용자의 제어시스템 접근을 봉쇄하여 제어시스템의 보안인증을 강화하는 보안인증장치를 개시하고 있다.
전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
선행기술 1: 한국공개특허공보 제10-2004-0065674호(2004.07.23) 선행기술 2: 한국공개특허공보 제10-2007-0068505호(2007.07.02)
본 발명의 일 과제는, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되는 것을 방지하는데 있다.
본 발명의 일 과제는, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 교체 되거나 임의로 수정되는 것을 방지하는데 있다.
본 발명의 일 과제는, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물에 대한 지적 재산권을 보호하는데 있다.
본 발명의 일 과제는, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물을 통해 서비스를 공급 받는 사용자를 보호하는데 있다.
본 발명의 일 실시 예에 따른 시스템 온 칩의 구동 방법은, 인공지능 연산을 가속 수행할 수 있는 하드웨어에 보안 메커니즘을 추가하여 개인, 회사, 단체가 만들어내는 인공지능 산출물을 보호하는 단계를 포함할 수 있다.
구체적으로 본 발명의 일 실시 예에 따른 시스템 온 칩의 구동 방법은, 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하는 단계와, 시스템 온 칩이 포함된 전자장치로부터 전자장치의 고유키(unique key)를 수신하는 단계와, 전자장치의 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하는 단계와, 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출하는 단계와, 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출하는 단계와, 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 단계를 포함할 수 있다.
본 발명의 일 실시 예에 따른 시스템 온 칩의 구동 방법을 통하여, 종래의 경우 인공지능 알고리즘을 서버에서 수행하여 서버가 항상 온라인 상태여야 했고, 통신에 따른 응답 속도 지연이 발생할 수 있으며, 별도의 보안 스펙이 없는 전자장치의 경우 공격자의 공격 대상이 될 수 있었으나, 본 발명에 의하면, 서버와 전자장치 간의 안전한 키 및 데이터 교환을 전제로 하여, 인공지능 알고리즘을 시스템 온 칩에서 수행함으로써, 공격자의 공격으로부터 인공지능 산출물을 보호할 수 있고, 서버의 부하 및 통신에 따른 응답 속도 지연이 발생하지 않아 사용자에게 안전하고 신속하게 인공지능 연산의 결과물을 제공할 수 있다.
또한, 암호화된 인공지능 산출물을 수신하는 단계는, 암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함하는 암호화된 인공지능 산출물을 수신하는 단계를 포함할 수 있다.
또한, 암호화된 인공지능 산출물을 수신하는 단계는, 암호화된 인공지능 알고리즘에 포함되어 인공지능 가속 모듈에서 수행하는 펌웨어(firmware)를 수신하는 단계를 포함할 수 있다.
또한, 암호화된 인공지능 산출물을 수신하는 단계는, 전자장치의 저장부로부터 암호화된 인공지능 산출물을 수신하는 단계를 포함하고, 암호화된 인공지능 산출물은 외부 서버에서 애셋키를 이용하여 암호화함으로써 생성될 수 있다.
또한, 이중 암호화된 애셋키를 수신하는 단계는, 전자장치의 저장부로부터 이중 암호화된 애셋키를 수신하는 단계를 포함하고, 이중 암호화된 애셋키는 외부서버에서 키 교환 방식에 의해 분배된 퍼블릭키(public key)를 이용하여 암호화한 애셋키를 전자장치의 고유키(unique key)를 이용하여 재차 암호화함으로써 생성될 수 있다.
또한, 전자장치의 고유키를 수신하는 단계는, 전자장치의 제조 시에 고유하게 할당되는 전자장치의 고유키를 수신하는 단계를 포함할 수 있다.
본 실시 예에 따른 수신하는 단계를 통하여, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되거나, 교체 되거나 임의로 수정되는 것을 방지할 수 있다.
또한, 본 실시 예에 따른 시스템 온 칩의 구동 방법은, 인공지능 산출물을 이용하여 수행한 인공지능 연산의 결과물을 획득하는 단계와, 인공지능 연산의 결과물이 정상적인 경우 인공지능 연산의 결과물을 이용하는 단계와, 인공지능 연산의 결과물이 비정상적인 경우 인공지능 연산의 결과물 이용을 취소하는 단계를 더 포함할 수 있다.
본 실시 예에 따른 획득하는 단계와, 이용하는 단계와, 취소하는 단계를 통하여, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물에 대한 지적 재산권과 인공지능 산출물을 통해 서비스를 공급 받는 사용자를 보호할 수 있다.
본 발명의 일 실시 예에 따른 시스템 온 칩(system on chip)은, 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하고, 시스템 온 칩이 포함된 전자장치로부터 전자장치의 고유키(unique key)를 수신하고, 전자장치의 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하고, 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출하며, 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출하는 보안모듈과, 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 인공지능 가속모듈을 포함할 수 있다.
본 발명의 일 실시 예에 따른 시스템 온 칩을 통하여, 종래의 경우 인공지능 알고리즘을 서버에서 수행하여 서버가 항상 온라인 상태여야 했고, 통신에 따른 응답 속도 지연이 발생할 수 있으며, 별도의 보안 스펙이 없는 전자장치의 경우 공격자의 공격 대상이 될 수 있었으나, 본 발명에 의하면, 서버와 전자장치 간의 안전한 키 및 데이터 교환을 전제로 하여, 인공지능 알고리즘을 시스템 온 칩에서 수행함으로써, 공격자의 공격으로부터 인공지능 산출물을 보호할 수 있고, 서버의 부하 및 통신에 따른 응답 속도 지연이 발생하지 않아 사용자에게 안전하고 신속하게 인공지능 연산의 결과물을 제공할 수 있다.
또한, 보안모듈은, 암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함하는 암호화된 인공지능 산출물을 수신할 수 있다.
또한, 보안모듈은, 암호화된 인공지능 알고리즘에 포함되어 인공지능 가속 모듈에서 수행하는 펌웨어(firmware)를 수신할 수 있다.
또한, 보안모듈은, 전자장치의 저장부로부터 암호화된 인공지능 산출물을 수신하고, 암호화된 인공지능 산출물은 외부 서버에서 애셋키를 이용하여 암호화함으로써 생성될 수 있다.
또한, 보안모듈은, 전자장치의 저장부로부터 이중 암호화된 애셋키를 수신하고, 이중 암호화된 애셋키는 외부서버에서 키 교환 방식에 의해 분배된 퍼블릭키(public key)를 이용하여 암호화한 애셋키를 전자장치의 고유키(unique key)를 이용하여 재차 암호화함으로써 생성될 수 있다.
또한, 보안모듈은, 전자장치의 제조 시에 고유하게 할당되는 전자장치의 고유키를 수신할 수 있다.
본 실시 예에 따른 보안모듈을 통하여, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되거나, 교체 되거나 임의로 수정되는 것을 방지할 수 있다.
본 발명의 일 실시 예에 따른 시스템 온 칩은, 인공지능 산출물을 이용하여 수행한 인공지능 연산의 결과물을 획득하고, 인공지능 연산의 결과물이 정상적인 경우 인공지능 연산의 결과물을 이용하도록 처리하고, 인공지능 연산의 결과물이 비정상적인 경우 인공지능 연산의 결과물 이용을 취소하도록 처리하는 프로세서를 더 포함할 수 있다.
본 실시 예에 따른 프로세서를 통하여, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물에 대한 지적 재산권과 인공지능 산출물을 통해 서비스를 공급 받는 사용자를 보호할 수 있다.
본 발명의 일 실시 예에 따른 전자장치는, 시스템 온 칩과, 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 전자장치의 고유키(unique key) 및 키 교환 방식에 의해 분배된 프라이빗키(private key)를 저장하는 저장부와, 외부 서버와의 통신을 제어하고, 저장부에 저장된 정보를 시스템 온 칩에 제공하는 제어부를 포함하고, 시스템 온 칩은, 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하고, 시스템 온 칩이 포함된 전자장치로부터 전자장치의 고유키(unique key)를 수신하고, 전자장치의 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하고, 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출하며, 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출하는 보안모듈과, 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 인공지능 가속모듈을 포함할 수 있다.
본 실시 예에 따른 전자장치를 통하여, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되거나, 교체 되거나 임의로 수정되는 것을 방지할 수 있다. 또한, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되거나, 교체 되거나 임의로 수정되는 것을 방지할 수 있다.
또한, 보안모듈이 수신하는 암호화된 인공지능 산출물은, 암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함할 수 있다.
또한, 보안모듈이 수신하는 암호화된 인공지능 산출물은, 암호화된 인공지능 알고리즘에 포함되어 인공지능 가속 모듈에서 수행하는 펌웨어(firmware)를 더 포함할 수 있다.\
또한, 보안모듈이 수신하는 암호화된 인공지능 산출물은, 전자장치의 저장부로부터 수신하고, 암호화된 인공지능 산출물은 외부 서버에서 애셋키를 이용하여 암호화함으로써 생성될 수 있다.
또한, 보안모듈이 수신하는 이중 암호화된 애셋키는, 전자장치의 저장부로부터 수신하고, 이중 암호화된 애셋키는 외부서버에서 키 교환 방식에 의해 분배된 퍼블릭키(public key)를 이용하여 암호화한 애셋키를 전자장치의 고유키(unique key)를 이용하여 재차 암호화함으로써 생성될 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램이 더 제공될 수 있다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
종래의 경우 인공지능 알고리즘을 서버에서 수행하여 서버가 항상 온라인 상태여야 했고, 통신에 따른 응답 속도 지연이 발생할 수 있으며, 별도의 보안 스펙이 없는 전자장치의 경우 공격자의 공격 대상이 될 수 있었으나, 본 발명에 의하면, 서버와 전자장치 간의 안전한 키 및 데이터 교환을 전제로 하여, 인공지능 알고리즘을 시스템 온 칩에서 수행함으로써, 공격자의 공격으로부터 인공지능 산출물을 보호할 수 있고, 서버의 부하 및 통신에 따른 응답 속도 지연이 발생하지 않아 사용자에게 안전하고 신속하게 인공지능 연산의 결과물을 제공할 수 있다.
또한, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 복제되어 도용되는 것을 방지할 수 있다.
또한, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물이 공격자에 의해 교체 되거나 임의로 수정되는 것을 방지할 수 있다.
또한, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물에 대한 지적 재산권을 보호할 수 있다.
또한, 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물을 통해 서비스를 공급 받는 사용자를 보호할 수 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 시스템 온 칩의 구성을 개략적으로 설명하기 위하여 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 시스템 온 칩을 구비한 전자장치의 구성을 개략적으로 설명하기 위하여 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 시스템 온 칩을 구비한 전자장치, 서버 및 이들을 서로 연결하는 네트워크를 포함하는 보안 환경의 예시도이다.
도 4는 본 발명의 일 실시 예에 따른 서버 및 시스템 온 칩을 구비한 전자장치 사이의 정보 송수신 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 전자장치에 구비된 시스템 온 칩의 구동 방법을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 설명되는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 아래에서 제시되는 실시 예들로 한정되는 것이 아니라, 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 아래에 제시되는 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하, 본 발명에 따른 실시 예들을 첨부된 도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시 예에 따른 시스템 온 칩의 구성을 개략적으로 설명하기 위하여 도시한 도면이다. 시스템 온 칩(100)은 컴퓨팅장치 또는 다른 전자장치를 구현하기 위해 CPU(central processing unit), 메모리, 인터페이스(interface), 디지털 신호 처리 회로, 및 아날로그 신호 처리 회로 등 다양한 기능 블록들을 하나의 반도체 집적 회로에 집적하는 기술 또는 상술한 기술에 따라 집적된 하나의 집적 회로(IC: integrated circuit)를 포함할 수 있다.
도 1을 참조하면, 시스템 온 칩(SoC: system on chip, 100)은 보안모듈(110) 인공지능 가속모듈(120) 및 프로세서(130)를 포함할 수 있다.
보안모듈(110)은 시스템 온 칩(100)이 구비된 전자장치(도 2의 200)로부터 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 전자장치의 고유키(unique key) 및 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하고, 암호화된 인공지능 산출물을 복호화하여 인공지능 가속모듈(120)로 전송할 수 있다. 이러한 보안모듈(110)은 보안 메모리(111) 및 암호화/복호화부(112)를 포함할 수 있다.
보안 메모리(111)는 전자장치(200)의 저장부(도 2의 220)로부터 암호화된 인공지능 산출물과, 이중 암호화된 애셋키와, 키 교환 방식에 의해 분배된 프라이빗키(private key) 및 전자장치(200)의 고유키를 수신하여 저장할 수 있다.
여기서, 인공지능 산출물은 개인, 회사, 또는 단체가 만들어내는 암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함 할 수 있다. 예를 들어, 인공지능 산출물은 뉴럴 네트워크 모델(neural network model), 뉴럴 네트워크 트레이닝된 모듈(neural network trained module), 뉴럴 네트워크 메타데이터(neural network meta data)를 포함할 수 있다. 뉴럴 네트워크 모델(neural network model)은 뉴럴 네트워크 알고리즘이 타겟 디바이스(예를 들어 전자장치(200))에서 실행할 수 있는 디스크립션(description)을 포함할 수 있고, 이 디스크립션의 형태는 타겟 실행 바이너리(target execution binary), 스크립트(script), 소스 코드(source code), 텍스트 베이스 디스크립션(text base description) 등을 포함할 수 있다. 뉴럴 네트워크 트레이닝된 모듈(neural network trained module)은 뉴럴 네트워크 알고리즘이 학습된 가중치(weight)를 포함할 수 있다. 뉴럴 네트워크 메타데이터(neural network meta data)는 뉴럴 네트워크 알고리즘이 실행될 때 필요한 서브 데이터로서 예를 들어 레이블 데이터 등을 포함할 수 있다.
또한 인공지능 산출물은, 인공지능 알고리즘에 포함되어 인공지능 가속모듈(120)에서 수행하는 펌웨어(firmware)를 더 포함할 수 있다. 여기서 펌웨어란, 동작 시에 인공지능 가속모듈(120)을 제어하는데 사용되는 프로그래밍 명령들을 지칭할 수 있다. 이러한 펌웨어는 더 나은 성능 및 디버깅을 제공하도록 개선되고 새로운 버전들로 진화할 수 있다.
본 실시 예에서, 서버(도 3의 300)는 개인, 회사, 또는 단체로부터 수신한 인공지능 산출물을 애셋키로 암호화하여 생성한 암호화된 인공지능 산출물을 전자장치(200)로 제공하고, 전자장치(200)가 암호화된 인공지능 산출물을 저장부(220)에 저장하면, 보안모듈(110)이 전자장치(200)의 저장부(220)로부터 암호화된 인공지능 산출물을 수신하여 보안 메모리(111)에 저장할 수 있다.
또한, 애셋키(asset key)는 암호화된 인공지능 산출물을 복호화 할 수 있는 키일 수 있다. 서버(300)는 애셋키를 키 교환 방식에 의해 분배된 퍼블릭키(public key)로 암호화하여 생성한 암호화된 애셋키를 전자장치에 제공할 수 있다. 전자장치(200)는 서버(300)로부터 수신한 암호화된 애셋키를 전자장치(200)의 고유키로 다시 암호화(즉, 이중 암호화) 하여 저장부(220)에 저장하고, 보안모듈(110)은 전자장치(200)의 저장부(220)로부터 이중 암호화된 애셋키를 수신하여 보안 메모리(111)에 저장할 수 있다.
또한 고유키(unique key)는 전자장치(200)의 제조 시에 전자장치(200)에 고유하게 할당되는 키로서, 고유키를 이용하여 이중 암호화된 애셋키를 복호화 할 수 있으며, 저장부(220)에 저장될 수 있다. 예를 들어, 고유키는 전자장치(200)에 구비되어 있는 메인보드(mainboard)의 고유번호, 블루투스(bluetooth) 설정 시 전자장치(200)의 ID번호 등으로 랜덤하게 할당 될 수 있다. 이러한 고유키는 변경이 불가능하고, 개발자만이 직접 접근할 수 있다. 보안모듈(110)은 전자장치(200)의 저장부(220)에 저장된 전자장치(200)의 고유키를 수신하여 보안 메모리(111)에 저장할 수 있다.
여기서, 보안 메모리(111)는 자기 저장 매체(magnetic storage media) 또는 플래시 저장 매체(flash storage media)를 포함할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다. 이러한 보안 메모리(111)는 DRAM, SRAM, 또는 SDRAM 등과 같은 휘발성 메모리, OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, NAND 플래시 메모리, 또는 NOR 플래시 메모리 등과 같은 비휘발성 메모리, SSD. CF(compact flash) 카드, SD 카드, Micro-SD 카드, Mini-SD 카드, Xd 카드, 또는 메모리 스틱(memory stick) 등과 같은 플래시 드라이브, 또는 HDD와 같은 저장 장치를 포함할 수 있다.
암호화/복호화부(112)는 이중 암호화된 애셋키와, 고유키(unique key) 및 키 교환 방식에 의해 분배된 프라이빗키를 이용하여 암호화된 인공지능 산출물을 복호화 할 수 있다.
암호화/복호화부(112)는 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출할 수 있다. 암호화/복호화부(112)는 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출할 수 있다. 암호화/복호화부(112)는 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출할 수 있다.
암호화/복호화부(112)는 다양한 암호/복호 알고리즘(대칭(symmetric), 비대칭(asymmetric), 해시(hash) 및 MAC(message authentication code) 등)을 이용하여 이중 암호화된 애셋키와 암호화된 인공지능 산출물을 복호화 할 수 있다. 암호화/복호화부(112)는 복호화한 인공지능 산출물을 인공지능 가속모듈(120)로 전송할 수 있다. 선택적 실시 예로 암호화/복호화부(112)는 복호화한 인공지능 산출물을 바로 인공지능 가속모듈(120)로 전송하지 않고, 프로세서(130)를 거쳐 인공지능 가속모듈(120)로 전송할 수도 있다.
인공지능 가속모듈(120)은 보안모듈(110)로부터, 또는 프로세서(130)를 통하여 복호화된 인공지능 산출물을 수신하고, 복호화된 인공지능 산출물에 대한 인공지능 연산을 수행할 수 있다. 이러한 인공지능 가속모듈(120)은 인공지능 메모리(121), 인공지능 가속기(122) 및 인공지능 AES(advanced encryption standard) 엔진(123)을 포함할 수 있다
인공지능 메모리(121)는 복호화된 인공지능 산출물을 저장할 수 있다. 또한 인공지능 메모리(121)는 인공지능 가속기(122)가 실행하는 뉴럴 네트워크 프로그램의 데이터와 실행 명령(execution instruction)을 저장할 수 있다.
여기서, 인공지능 메모리(121)는 자기 저장 매체(magnetic storage media) 또는 플래시 저장 매체(flash storage media)를 포함할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다. 이러한 인공지능 메모리(121)는 DRAM, SRAM, 또는 SDRAM 등과 같은 휘발성 메모리, OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, NAND 플래시 메모리, 또는 NOR 플래시 메모리 등과 같은 비휘발성 메모리, SSD. CF(compact flash) 카드, SD 카드, Micro-SD 카드, Mini-SD 카드, Xd 카드, 또는 메모리 스틱(memory stick) 등과 같은 플래시 드라이브, 또는 HDD와 같은 저장 장치를 포함할 수 있다.
인공지능 가속기(122)는 예를 들어 뉴럴 네트워크 가속기로서, 인공지능 메모리(121)에 저장된 뉴럴 네트워크 프로그램의 실행을 가속할 수 있다. 인공지능 가속기(122)는 복호화된 인공지능 산출물(인공지능 알고리즘, 학습된 모듈 및 메타데이터)을 이용하여 뉴럴 네트워크 프로그램을 실행할 수 있다.
여기서 가속기라 함은, 범용의 CPU(central processing unit)와는 달리 특정 패턴의 계산에 특화된 프로세서를 의미할 수 있으며, CPU에서 구현되는 소프트웨어 방식에 비해 더욱 빠르게 수행할 수 있다. 가속기의 대표적인 예로는 GPU(graphics processing unit)가 있으며, 그 외에도 Intel Xeon Phi 코프로세서(coprocessor), FPGA(field programmable gate array) 등이 사용될 수 있다.
인공지능 AES 엔진(123)은 인공지능 가속기(122)에서 뉴럴 네트워크 프로그램의 실행 결과로 생성되는 데이터를 암호화 할 수 있다.
프로세서(130)는 시스템 온 칩(100) 전체의 동작을 제어할 수 있다. 프로세서(130)는 인공지능 산출물을 이용하여 수행한 인공지능 연산(인공지능 프로그램 실행)의 결과물을 획득하여 인공지능 연산의 수행이 정상적으로 수행되었는지 여부를 판단할 수 있다. 프로세서(130)는 인공지능 산출물을 이용하여 수행한 인공지능 연산의 결과물이 비정상적인 쓰레기 값인지 아닌지 여부로, 인공지능 연산의 수행이 정상적으로 수행되었는지, 또는 비정상적으로 수행되었는지 판단할 수 있다.
프로세서(130)는 인공지능 연산의 결과물이 정상적인 값인 경우 인공지능 연산의 수행이 정상적으로 수행되었다고 판단하고, 인공지능 연산의 결과물을 이용할 수 있다. 그러나 프로세서(130)는 인공지능 연산의 결과물이 쓰레기 값인 경우 인공지능 연산의 수행이 비정상적으로 수행되었다고 판단하고, 즉 공격자로부터 공격을 받았다고 판단하고, 인공지능 연산의 결과물 이용을 취소 할 수 있다.
여기서, 프로세서(processor)라 함은, 예를 들어 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
본 실시 예에서 보안모듈(110)은 보안 동작을 수행할 때, 즉 보안 메모리(111)에 데이터를 저장하고, 암호화/복호화부(112)가 암호화/복호화를 수행할 때, 인공지능 가속모듈(120) 및 프로세서(130)의 간섭을 받지 않고, 즉 인공지능 가속모듈(120) 및 프로세서(130)에 대하여 독립적으로, 안전하게 보안 동작을 수행할 수 있는 고립 실행 환경(isolated execution environment)하에서 동작할 수 있다. 이에 따라 보안모듈(110)은 시스템 온 칩(100) 중 공격자에 의한 접근이 불가능하여 보호될 수 있다. 또한 프로세서(130)를 거쳐 보안모듈(110) 및 인공지능 가속모듈(120) 간의 신호 전송과 제어가 수행되기 때문에, 보안모듈(110)은 공격자로부터 보호될 수 있다. 즉, 복호화된 인공지능 산출물이 저장되는 인공지능 메모리(121) 또한 공격자의 접근이 불가능하도록 보호될 수 있다.
본 실시 예에서, 시스템 온 칩(100)은 후술하는 통신 인터페이스를 위한 모뎀(미도시)을 더 포함할 수 있다. 시스템 온 칩(100)은 도시되지는 않았으나, 타이밍 소스, 카운터-타이머, 실시간 타이머 및 파워-온 리셋 발생기, 디버그, JTAG 및 DFT(Design For Test) 인터페이스, 외부 인터페이스, 아날로그 인터페이스, 전압 레귤레이터, 전력 관리 회로 등을 포함하는 주변 기기를 더 포함할 수 있다. 시스템 온 칩(100)은 이러한 블록들을 당업계에 공지된 바와 같이 서로 연결하는 AMBA(ARM Advanced Microcontroller Bus Architecture) 사용에 따르는 단순한 버스 또는 온-칩 네트워크를 더 포함할 수 있다. 일부 블록들은, 당업계에 패키지-온-패키지(PoP)라고 알려진 설계대로 개별적으로 패키징 되고 시스템 온 칩(100) 상에 적층될 수 있다. 또는, 일부 블록들은, 당업계에서 시스템-인-패키지(SiP)라고 알려진 설계대로 별개의 집적 회로(또는 다이)에 속하지만 함께 패키징될 수 있다.
종래의 경우 인공지능 알고리즘을 서버(300)에서 수행하여 서버(300)가 항상 온라인 상태여야 했고, 통신에 따른 응답 속도 지연이 발생할 수 있으며, 별도의 보안 스펙이 없는 전자장치(200)의 경우 공격자의 공격 대상이 될 수 있다. 그러나 본 실시 예에서는 서버(300)와 전자장치(200) 간의 안전한 키 및 데이터 교환을 전제로 하여, 인공지능 알고리즘을 시스템 온 칩(100)에서 수행함으로써, 공격자의 공격으로부터 인공지능 산출물을 보호할 수 있고, 서버(300)의 부하 및 통신에 따른 응답 속도 지연이 발생하지 않아 사용자에게 안전하고 신속하게 인공지능 연산의 결과물을 제공할 수 있다.
인공 지능(artificial intelligence, AI)은 인간의 지능으로 할 수 있는 사고, 학습, 자기계발 등을 컴퓨터가 할 수 있도록 하는 방법을 연구하는 컴퓨터 공학 및 정보기술의 한 분야로, 컴퓨터가 인간의 지능적인 행동을 모방할 수 있도록 하는 것을 의미할 수 있다.
또한, 인공지능은 그 자체로 존재하는 것이 아니라, 컴퓨터 과학의 다른 분야와 직간접으로 많은 관련을 맺고 있다. 특히 현대에는 정보기술의 여러 분야에서 인공지능적 요소를 도입하여, 그 분야의 문제 풀이에 활용하려는 시도가 매우 활발하게 이루어지고 있다.
머신 러닝(machine learning)은 인공지능의 한 분야로, 컴퓨터에 명시적인 프로그램 없이 배울 수 있는 능력을 부여하는 연구 분야를 포함할 수 있다.
구체적으로 머신 러닝은, 경험적 데이터를 기반으로 학습을 하고 예측을 수행하고 스스로의 성능을 향상시키는 시스템과 이를 위한 알고리즘을 연구하고 구축하는 기술이라 할 수 있다. 머신 러닝의 알고리즘들은 엄격하게 정해진 정적인 프로그램 명령들을 수행하는 것이라기보다, 입력 데이터를 기반으로 예측이나 결정을 이끌어내기 위해 특정한 모델을 구축하는 방식을 취할 수 있다.
용어 '머신 러닝'은 용어 '기계 학습'과 혼용되어 사용될 수 있다.
기계 학습에서 데이터를 어떻게 분류할 것인가를 놓고, 많은 기계 학습 알고리즘이 개발되었다. 의사결정나무(Decision Tree)나 베이지안 망(Bayesian network), 서포트벡터머신(SVM: support vector machine), 그리고 인공 신경망(ANN: Artificial Neural Network) 등을 대표적으로 포함할 수 있다.
의사결정나무는 의사결정규칙(Decision Rule)을 나무구조로 도표화하여 분류와 예측을 수행하는 분석방법을 포함할 수 있다.
베이지안 망은 다수의 변수들 사이의 확률적 관계(조건부독립성: conditional independence)를 그래프 구조로 표현하는 모델을 포함할 수 있다. 베이지안 망은 비지도 학습(unsupervised learning)을 통한 데이터마이닝(data mining)에 적합할 수 있다.
서포트벡터머신은 패턴인식과 자료분석을 위한 지도 학습(supervised learning)의 모델이며, 주로 분류와 회귀분석을 위해 사용할 수 있다.
인공신경망은 생물학적 뉴런의 동작원리와 뉴런간의 연결 관계를 모델링한 것으로 노드(node) 또는 처리 요소(processing element)라고 하는 다수의 뉴런들이 레이어(layer) 구조의 형태로 연결된 정보처리 시스템을 포함할 수 있다.
인공 신경망은 기계 학습에서 사용되는 모델로써, 기계학습과 인지과학에서 생물학의 신경망(동물의 중추신경계 중 특히 뇌)에서 영감을 얻은 통계학적 학습 알고리즘을 포함할 수 있다.
구체적으로 인공신경망은 시냅스(synapse)의 결합으로 네트워크를 형성한 인공 뉴런(노드)이 학습을 통해 시냅스의 결합 세기를 변화시켜, 문제 해결 능력을 가지는 모델 전반을 의미할 수 있다.
용어 인공신경망은 용어 뉴럴 네트워크(Neural Network)와 혼용되어 사용될 수 있다.
인공신경망은 복수의 레이어(layer)를 포함할 수 있고, 레이어들 각각은 복수의 뉴런(neuron)을 포함할 수 있다. 또한 인공신경망은 뉴런과 뉴런을 연결하는 시냅스를 포함할 수 있다.
인공 신경망은 일반적으로 다음의 세가지 인자, 즉 (1) 다른 레이어의 뉴런들 사이의 연결 패턴 (2) 연결의 가중치를 갱신하는 학습 과정 (3) 이전 레이어로부터 수신되는 입력에 대한 가중 합으로부터 출력값을 생성하는 활성화 함수에 의해 정의될 수 있다.
인공 신경망은, DNN(Deep Neural Network), RNN(Recurrent Neural Network), BRDNN(Bidirectional Recurrent Deep Neural Network), MLP(Multilayer Perceptron), CNN(Convolutional Neural Network)와 같은 방식의 네트워크 모델들을 포함할 수 있으나, 이에 한정되지 않는다.
본 명세서에서 용어 '레이어'는 용어 '계층'과 혼용되어 사용될 수 있다.
인공신경망은 계층 수에 따라 단층 신경망(Single-Layer Neural Networks)과 다층 신경망(Multi-Layer Neural Networks)으로 구분될 수 있다.
일반적인 단층 신경망은, 입력층과 출력층으로 구성될 수 있다.
또한 일반적인 다층 신경망은 입력층(Input Layer)과 하나 이상의 은닉층(Hidden Layer), 출력층(Output Layer)으로 구성될 수 있다.
입력층은 외부의 자료들을 받아들이는 층으로서, 입력층의 뉴런 수는 입력되는 변수의 수와 동일하며, 은닉층은 입력층과 출력층 사이에 위치하며 입력층으로부터 신호를 받아 특성을 추출하여 출력층으로 전달할 수 있다. 출력층은 은닉층으로부터 신호를 받고, 수신한 신호에 기반한 출력 값을 출력한다. 뉴런간의 입력신호는 각각의 연결강도(가중치)와 곱해진 후 합산되며 이 합이 뉴런의 임계치보다 크면 뉴런이 활성화되어 활성화 함수를 통하여 획득한 출력값을 출력할 수 있다.
한편 입력층과 출력 층 사이에 복수의 은닉층을 포함하는 심층 신경망은, 기계 학습 기술의 한 종류인 딥 러닝을 구현하는 대표적인 인공 신경망일 수 있다.
한편 용어 '딥 러닝'은 용어 '심층 학습'과 혼용되어 사용될 수 있다.
인공 신경망은 훈련 데이터(training data)를 이용하여 학습(training)될 수 있다. 여기서 학습이란, 입력 데이터를 분류(classification)하거나 회귀분석(regression)하거나 군집화(clustering)하는 등의 목적을 달성하기 위하여, 학습 데이터를 이용하여 인공 신경망의 파라미터(parameter)를 결정하는 과정을 의미할 수 있다. 인공 신경망의 파라미터의 대표적인 예시로써, 시냅스에 부여되는 가중치(weight)나 뉴런에 적용되는 편향(bias)을 들 수 있다.
훈련 데이터에 의하여 학습된 인공 신경망은, 입력 데이터를 입력 데이터가 가지는 패턴에 따라 분류하거나 군집화 할 수 있다.
한편 훈련 데이터를 이용하여 학습된 인공 신경망을, 본 명세서에서는 학습 모델(a trained model)이라 명칭 할 수 있다.
다음은 인공 신경망의 학습 방식에 대하여 설명한다.
인공 신경망의 학습 방식은 크게, 지도 학습, 비 지도 학습, 준 지도 학습(Semi-Supervised Learning), 강화 학습(Reinforcement Learning)으로 분류될 수 있다.
지도 학습은 훈련 데이터로부터 하나의 함수를 유추해내기 위한 기계 학습의 한 방법을 포함할 수 있다.
그리고 이렇게 유추되는 함수 중, 연속 적인 값을 출력하는 것을 회귀분석(Regression)이라 하고, 입력 벡터의 클래스(class)를 예측하여 출력하는 것을 분류(Classification)라고 할 수 있다.
지도 학습에서는, 훈련 데이터에 대한 레이블(label)이 주어진 상태에서 인공 신경망을 학습시킬 수 있다.
여기서 레이블이란, 훈련 데이터가 인공 신경망에 입력되는 경우 인공 신경망이 추론해 내야 하는 정답(또는 결과 값)을 의미할 수 있다.
본 명세서에서는 훈련 데이터가 입력되는 경우 인공 신경망이 추론해 내야 하는 정답(또는 결과값)을 레이블 또는 레이블링 데이터(labeling data)이라 명칭 할 수 있다.
또한 본 명세서에서는, 인공 신경망의 학습을 위하여 훈련 데이터에 레이블을 설정하는 것을, 훈련 데이터에 레이블링 데이터를 레이블링(labeling) 한다고 명칭할 수 있다.
이 경우 훈련 데이터와 훈련 데이터에 대응하는 레이블)은 하나의 트레이닝 셋(training set)을 구성하고, 인공 신경망에는 트레이닝 셋의 형태로 입력될 수 있다.
한편 훈련 데이터는 복수의 특징(feature)을 나타내고, 훈련 데이터에 레이블이 레이블링 된다는 것은 훈련 데이터가 나타내는 특징에 레이블이 달린다는 것을 의미할 수 있다. 이 경우 훈련 데이터는 입력 객체의 특징을 벡터 형태로 나타낼 수 있다.
인공 신경망은 훈련 데이터와 레이블링 데이터를 이용하여, 훈련 데이터와 레이블링 데이터의 연관 관계에 대한 함수를 유추할 수 있다. 그리고, 인공 신경망에서 유추된 함수에 대한 평가를 통해 인공 신경망의 파라미터가 결정(최적화)될 수 있다.
비 지도 학습은 기계 학습의 일종으로, 훈련 데이터에 대한 레이블이 주어지지 않을 수 있다.
구체적으로, 비 지도 학습은, 훈련 데이터 및 훈련 데이터에 대응하는 레이블의 연관 관계 보다는, 훈련 데이터 자체에서 패턴을 찾아 분류하도록 인공 신경망을 학습시키는 학습 방법일 수 있다.
비 지도 학습의 예로는, 군집화 또는 독립 성분 분석(Independent Component Analysis)을 들 수 있다.
본 명세서에서 용어 '군집화'는 용어 '클러스터링'과 혼용되어 사용될 수 있다.
비지도 학습을 이용하는 인공 신경망의 일례로 생성적 적대 신경망(GAN: Generative Adversarial Network), 오토 인코더(AE: Autoencoder)를 들 수 있다.
생성적 적대 신경망이란, 생성기(generator)와 판별기(discriminator), 두 개의 서로 다른 인공지능이 경쟁하며 성능을 개선하는 머신 러닝 방법을 포함할 수 있다.
이 경우 생성기는 새로운 데이터를 창조하는 모형으로, 원본 데이터를 기반으로 새로운 데이터를 생성할 수 있다.
또한 판별기는 데이터의 패턴을 인식하는 모형으로, 입력된 데이터가 원본 데이터인지 또는 생성기에서 생성한 새로운 데이터인지 여부를 감별하는 역할을 수행할 수 있다.
그리고 생성기는 판별기를 속이지 못한 데이터를 입력 받아 학습하며, 판별기는 생성기로부터 속은 데이터를 입력 받아 학습할 수 있다. 이에 따라 생성기는 판별기를 최대한 잘 속이도록 진화할 수 있고, 판별기는 원본 데이터와 생성기에 의해 생성된 데이터를 잘 구분하도록 진화할 수 있다.
오토 인코더는 입력 자체를 출력으로 재현하는 것을 목표로 하는 신경망을 포함할 수 있다.
오토 인코더는 입력층, 적어도 하나의 은닉층 및 출력층을 포함할 수 있다.
이 경우 은닉 계층의 노드 수가 입력 계층의 노드 수보다 적으므로 데이터의 차원이 줄어들게 되며, 이에 따라 압축 또는 인코딩이 수행될 수 있다.
또한 은닉 계층에서 출력한 데이터는 출력 계층으로 들어갈 수 있다. 이 경우 출력 계층의 노드 수는 은닉 계층의 노드 수보다 많으므로, 데이터의 차원이 늘어나게 되며, 이에 따라 압축 해제 또는 디코딩이 수행될 수 있다.
한편 오토 인코더는 학습을 통해 뉴런의 연결 강도를 조절함으로써 입력 데이터가 은닉층 데이터로 표현될 수 있다. 은닉층에서는 입력층보다 적은 수의 뉴런으로 정보를 표현하는데 입력 데이터를 출력으로 재현할 수 있다는 것은, 은닉층이 입력 데이터로부터 숨은 패턴을 발견하여 표현했다는 것을 의미할 수 있다.
준 지도 학습은 기계 학습의 일종으로, 레이블이 주어진 훈련 데이터와 레이블이 주어지지 않은 훈련 데이터를 모두 사용하는 학습 방법을 의미할 수 있다.
준 지도 학습의 기법 중 하나로, 레이블이 주어지지 않은 훈련 데이터의 레이블을 추론한 후 추론된 라벨을 이용하여 학습을 수행하는 기법이 있으며, 이러한 기법은 레이블링에 소요되는 비용이 큰 경우에 유용하게 사용될 수 있다.
강화 학습은, 에이전트(Agent)가 매 순간 어떤 행동을 해야 좋을지 판단할 수 있는 환경이 주어진다면, 데이터 없이 경험으로 가장 좋을 길을 찾을 수 있다는 이론을 포함할 수 있다.
강화 학습은 주로 마르코프 결정 과정(MDP: Markov Decision Process)에 의하여 수행될 수 있다.
마르코프 결정 과정을 설명하면, 첫 번째로 에이전트가 다음 행동을 하기 위해 필요한 정보들이 구성된 환경이 주어지며, 두 번째로 그 환경에서 에이전트가 어떻게 행동할지 정의하고, 세 번째로 에이전트가 무엇을 잘하면 보상(reward)을 주고 무엇을 못하면 벌점(penalty)을 줄지 정의하며, 네 번째로 미래의 보상이 최고점에 이를 때까지 반복 경험하여 최적의 정책(policy)을 도출할 수 있다.
인공 신경망은 모델의 구성, 활성 함수(Activation Function), 손실 함수(Loss Function) 또는 비용 함수(Cost Function), 학습 알고리즘, 최적화 알고리즘 등에 의해 그 구조가 특정되며, 학습 전에 하이퍼파라미터(Hyperparameter)가 미리 설정되고, 이후에 학습을 통해 모델 파라미터(Model Parameter)가 설정되어 내용이 특정될 수 있다.
예컨대, 인공 신경망의 구조를 결정하는 요소에는 은닉층의 개수, 각 은닉층에 포함된 은닉 노드의 개수, 입력 특징 벡터(Input Feature Vector), 대상 특징 벡터(Target Feature Vector) 등이 포함될 수 있다.
하이퍼파라미터는 모델 파라미터의 초기값 등과 같이 학습을 위하여 초기에 설정하여야 하는 여러 파라미터들을 포함할 수 있다. 그리고, 모델 파라미터는 학습을 통하여 결정하고자 하는 여러 파라미터들을 포함할 수 있다.
예컨대, 하이퍼파라미터에는 노드 간 가중치 초기값, 노드 간 편향 초기값, 미니 배치(Mini-batch) 크기, 학습 반복 횟수, 학습률(Learning Rate) 등이 포함될 수 있다. 그리고, 모델 파라미터에는 노드 간 가중치, 노드 간 편향 등이 포함될 수 있다.
손실 함수는 인공 신경망의 학습 과정에서 최적의 모델 파라미터를 결정하기 위한 지표(기준)로 이용될 수 있다. 인공 신경망에서 학습은 손실 함수를 줄이기 위하여 모델 파라미터들을 조작하는 과정을 의미하며, 학습의 목적은 손실 함수를 최소화하는 모델 파라미터를 결정하는 것으로 볼 수 있다.
손실 함수는 주로 평균 제곱 오차(MSE: Mean Squared Error) 또는 교차 엔트로피 오차(CEE, Cross Entropy Error)를 사용할 수 있으며, 본 발명이 이에 한정되지는 않는다.
교차 엔트로피 오차는 정답 레이블이 원 핫 인코딩(one-hot encoding)된 경우에 사용될 수 있다. 원 핫 인코딩은 정답에 해당하는 뉴런에 대하여만 정답 레이블 값을 1로, 정답이 아닌 뉴런은 정답 레이블 값이 0으로 설정하는 인코딩 방법을 포함할 수 있다.
머신 러닝 또는 딥 러닝에서는 손실 함수를 최소화하기 위하여 학습 최적화 알고리즘을 이용할 수 있으며, 학습 최적화 알고리즘은 경사 하강법(GD: Gradient Descent), 확률적 경사 하강법(SGD: Stochastic Gradient Descent), 모멘텀(Momentum), NAG(Nesterov Accelerate Gradient), Adagrad, AdaDelta, RMSProp, Adam, Nadam 등을 포함할 수 있다.
경사 하강법은 현재 상태에서 손실 함수의 기울기를 고려하여 손실 함수값을 줄이는 방향으로 모델 파라미터를 조정하는 기법을 포함할 수 있다.
모델 파라미터를 조정하는 방향은 스텝(step) 방향, 조정하는 크기는 스텝 사이즈(size)라고 칭할 수 있다.
이때, 스텝 사이즈는 학습률을 의미할 수 있다.
경사 하강법은 손실 함수를 각 모델 파라미터들로 편미분하여 기울기를 획득하고, 모델 파라미터들을 획득한 기울기 방향으로 학습률만큼 변경하여 갱신할 수 있다.
확률적 경사 하강법은 학습 데이터를 미니 배치로 나누고, 각 미니 배치마다 경사 하강법을 수행하여 경사 하강의 빈도를 높인 기법을 포함할 수 있다.
Adagrad, AdaDelta 및 RMSProp는 SGD에서 스텝 사이즈를 조절하여 최적화 정확도를 높이는 기법을 포함할 수 있다. SGD에서 모멘텀 및 NAG는 스텝 방향을 조절하여 최적화 정확도를 높이는 기법을 포함할 수 있다. Adam은 모멘텀과 RMSProp를 조합하여 스텝 사이즈와 스텝 방향을 조절하여 최적화 정확도를 높이는 기법을 포함할 수 있다. Nadam은 NAG와 RMSProp를 조합하여 스텝 사이즈와 스텝 방향을 조절하여 최적화 정확도를 높이는 기법을 포함할 수 있다.
인공 신경망의 학습 속도와 정확도는 인공 신경망의 구조와 학습 최적화 알고리즘의 종류뿐만 아니라, 하이퍼파라미터에 크게 좌우되는 특징을 포함할 수 있다. 따라서, 좋은 학습 모델을 획득하기 위하여는 적당한 인공 신경망의 구조와 학습 알고리즘을 결정하는 것뿐만 아니라, 적당한 하이퍼파라미터를 설정하는 것이 중요할 수 있다.
통상적으로 하이퍼파라미터는 실험적으로 다양한 값으로 설정해가며 인공 신경망을 학습시켜보고, 학습 결과 안정적인 학습 속도와 정확도를 제공하는 최적의 값으로 설정할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 시스템 온 칩을 구비한 전자장치의 구성을 개략적으로 설명하기 위하여 도시한 도면이다. 이하의 설명에서 도 1에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다.
도 2를 참조하면, 전자장치(200)는, 시스템 온 칩(100), 통신부(210), 저장부(220) 및 제어부(230)를 포함할 수 있다. 본 실시 예에서 전자장치(200)는 데이터의 연산 처리가 가능하고, 독립적으로 하나 이상의 어플리케이션을 실행하고, 어플리케이션 실행에 따라 발생하는 데이터를 출력하거나 저장할 수 있는 장치로서, 예를 들어 도 3에 도시된 것과 같이 다양한 홈 어플라이언스(201 내지 206)를 포함할 수 있다. 또한 시스템 온 칩(100)에 대한 상세한 설명은 상술한 내용과 같으므로 생략하기로 한다.
통신부(210)는 네트워크(도 3의 400)와 연동하여 시스템 온 칩(100)을 포함하는 전자장치(200)와 서버(300) 간의 송수신 신호를 패킷 데이터 형태로 제공하는데 필요한 통신 인터페이스를 제공할 수 있다. 또한, 통신부(210)는 각종 사물 지능 통신(IoT(internet of things), IoE(internet of everything), IoST(internet of small things) 등)을 지원할 수 있으며, M2M(machine to machine) 통신, V2X(vehicle to everything communication) 통신, D2D(device to device) 통신 등을 지원할 수 있다.
저장부(220)는 통신부(210)를 통하여 서버(300)로부터 전송되는 암호화된 인공지능 산출물과, 자신의 고유키 및 키 교환 방식에 의해 분배된 프라이빗키를 저장할 수 있다.
전자장치(200)는 통신부(210)를 통하여 서버(300)로부터 암호화된 애셋키를 수신할 수 있는데, 제어부(230)의 제어 하에 암호화된 애셋키는 고유키로 다시 암호화되어, 이중 암호화된 애셋키가 생성되고, 이중 암호화된 애셋키가 저장부(220)에 저장될 수 있다. 이를 위해 전자장치(200)는 도시되지는 않았으나 암호화/복호화부(미도시)를 더 포함할 수 있다.
따라서 저장부(220)에는 암호화된 인공지능 산출물과, 이중 암호화된 애셋키와, 자신의 고유키 및 키 교환 방식에 의해 분배된 프라이빗키가 저장될 수 있다. 또한 저장부(220)에는 전자장치(200)를 동작시키기 위한 제어 소프트웨어가 저장될 수 있다.
제어부(230)는 일종의 중앙처리장치로서 저장부(220)에 탑재된 제어 소프트웨어를 구동하여 전자장치(200) 전체의 동작을 제어할 수 있다. 본 실시 예에서 제어부(230)는 서버(300)와의 통신을 제어하고, 저장부(220)에 저장된 정보를 시스템 온 칩(100)에 제공할 수 있다.
본 실시 예에서 제어부(230)는 프로세서(processor)와 같이 데이터를 처리할 수 있는 모든 종류의 장치를 포함할 수 있다. 여기서, '프로세서(processor)'는, 예를 들어 프로그램 내에 포함된 코드 또는 명령으로 표현된 기능을 수행하기 위해 물리적으로 구조화된 회로를 갖는, 하드웨어에 내장된 데이터 처리 장치를 의미할 수 있다. 이와 같이 하드웨어에 내장된 데이터 처리 장치의 일 예로써, 마이크로프로세서(microprocessor), 중앙처리장치(central processing unit: CPU), 프로세서 코어(processor core), 멀티프로세서(multiprocessor), ASIC(application-specific integrated circuit), FPGA(field programmable gate array) 등의 처리 장치를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.
도 3은 본 발명의 일 실시 예에 따른 시스템 온 칩을 구비한 전자장치, 서버 및 이들을 서로 연결하는 네트워크를 포함하는 보안 환경의 예시도이다. 이하의 설명에서 도 1 및 도 2에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다.
도 3을 참조하면, 보안 환경은 시스템 온 칩(100), 전자장치(200), 서버(300) 및 네트워크(400)를 포함할 수 있다.
시스템 온 칩(100)은 전자장치(200) 내부에 구비되어, 전자장치(200)로부터 암호화된 인공지능 산출물과, 이중 암호화된 애셋키와, 키 교환 방식에 의해 분배된 프라이빗키와, 전자장치(200)의 고유키를 수신할 수 있다.
시스템 온 칩(100)은 전자장치(200)의 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하고, 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출하며, 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출할 수 있다.
시스템 온 칩(100)은 인공지능 산출물을 이용하여 인공지능 연산을 수행하고, 인공지능 연산의 결과물을 획득하여 인공지능 연산의 수행이 정상적으로 수행되었는지 여부를 판단할 수 있다. 시스템 온 칩(100)은 인공지능 연산의 결과물이 정상적인 값인 경우 인공지능 연산의 수행이 정상적으로 수행되었다고 판단하고, 인공지능 연산의 결과물을 이용할 수 있다. 그러나 시스템 온 칩(100)은 인공지능 연산의 결과물이 쓰레기 값인 경우 인공지능 연산의 수행이 비정상적으로 수행되었다고 판단하고, 인공지능 연산의 결과물 이용을 취소 할 수 있다. 이하, 시스템 온 칩(100)의 상세한 내용은 상술한 내용과 동일하므로 생략하기로 한다.
전자장치(200)는 시스템 온 칩(100)을 구비하고, 시스템 온 칩(100)으로부터 인공지능 연산의 결과물을 획득하여, 인공지능 연산의 결과물에 따라 서로 다른 동작을 하도록 제어 할 수 있다.
이러한 전자장치(200)는 사용자 단말기(201), 인공지능 스피커(202) 세탁기(203), 로봇 청소기(204), 에어컨(205), 냉장고(206)등을 포함할 수 있다. 여기서 사용자 단말기(201)는 사용자가 조작하는 데스크 탑 컴퓨터, 스마트폰, 노트북, 태블릿 PC, 스마트 TV, 휴대폰, PDA(personal digital assistant), 랩톱, 미디어 플레이어, 마이크로 서버, GPS(global positioning system) 장치, 전자책 단말기, 디지털방송용 단말기, 네비게이션, 키오스크, MP3 플레이어, 디지털 카메라, 가전기기 및 기타 모바일 또는 비모바일 컴퓨팅 장치일 수 있으나, 이에 제한되지 않는다. 또한, 사용자 단말기(201)는 통신 기능 및 데이터 프로세싱 기능을 구비한 시계, 안경, 헤어 밴드 및 반지 등의 웨어러블 단말기 일 수 있다. 사용자 단말기(201)는 상술한 내용에 제한되지 아니하며, 웹 브라우징이 가능한 단말기는 제한 없이 차용될 수 있다. 본 실시 예에서 전자장치(200)가 상술한 내용에 국한 되지 않고 시스템 온 칩(100)이 구비되어 데이터 연산을 수행할 수 있는 장치 모두가 전자장치(200)에 포함될 수 있다.
서버(300)는 각종 인공지능 알고리즘을 적용하는데 필요한 빅데이터 및 전자장치(200)를 동작시키는 데이터를 제공하는 데이터베이스 서버일 수 있다. 그 밖에 서버(300)는 전자장치(200)의 동작을 원격에서 제어할 수 있도록 하는 웹 서버 또는 애플리케이션 서버를 포함할 수 있다. 이를 위해 전자장치(200)에는 전자장치 구동 어플리케이션 또는 전자장치 구동 웹 브라우저가 탑재될 수 있다.
본 실시 예에서 서버(300)는 개인, 회사, 또는 단체가 만들어내는 인공지능 산출물을 애셋키로 암호화하여 생성한 암호화된 인공지능 산출물을 전자장치(200)로 전송할 수 있다. 서버(300)는 애셋키를 키 교환 방식에 의해 분배된 퍼블릭키로 암호화하여 생성한 암호화된 애셋키를 전자장치(200)에 전송할 수 있다.
본 실시 예에서 서버(300)는 전자장치(200)와 미리 약속된 키 교환 방식으로 키를 분배할 수 있는데, 예를 들어, 비대칭 키 교환 방식에 의해 서버(300)는 퍼블릭키를 분배 받고, 전자장치(200)는 프라이빗키를 분배 받을 수 있다. 여기서 퍼블릭키는 암호화키이고, 프라이빗키는 복호화키일 수 있다.
네트워크(400)는 전자장치(200)와 서버(300)를 연결하는 역할을 수행할 수 있다. 이러한 네트워크(400)는 예컨대 LANs(local area networks), WANs(wide area networks), MANs(metropolitan area networks), ISDNs(integrated service digital networks) 등의 유선 네트워크나, 무선 LANs, CDMA, 블루투스, 위성 통신 등의 무선 네트워크를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다. 또한 네트워크(400)는 근거리 통신 및/또는 원거리 통신을 이용하여 정보를 송수신할 수 있다. 여기서 근거리 통신은 블루투스(bluetooth), RFID(radio frequency identification), 적외선 통신(IrDA, infrared data association), UWB(ultra-wideband), ZigBee, Wi-Fi (wireless fidelity) 기술을 포함할 수 있고, 원거리 통신은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 기술을 포함할 수 있다.
네트워크(400)는 허브, 브리지, 라우터, 스위치 및 게이트웨이와 같은 네트워크 요소들의 연결을 포함할 수 있다. 네트워크(400)는 인터넷과 같은 공용 네트워크 및 안전한 기업 사설 네트워크와 같은 사설 네트워크를 비롯한 하나 이상의 연결된 네트워크들, 예컨대 다중 네트워크 환경을 포함할 수 있다. 네트워크(400)에의 액세스는 하나 이상의 유선 또는 무선 액세스 네트워크들을 통해 제공될 수 있다. 더 나아가 네트워크(400)는 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망 및/또는 5G 통신을 지원할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 서버 및 시스템 온 칩을 구비한 전자장치 사이의 정보 송수신 방법을 설명하기 위한 흐름도이다. 이하의 설명에서 도 1 내지 도 3에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다.
도 4를 참조하면, S410단계에서, 서버(300)는 전자장치(200)와 보안 통신을 위한 핸드셰이크(handshake)를 수행한다. 여기서 핸드셰이크란, 전자장치(200)와 서버(300) 사이에 신뢰성 있는 연결을 체결하기 위하여 패킷을 교환하고 확인하는 과정을 의미할 수 있다. 이러한 핸드셰이크는 3-WAY 핸드셰이크 및 4-WAY 핸드셰이크 등이 있다. 3-WAY 핸드셰이크는 전자장치(200)에서 서버(300)로 최초 연결을 시도하기 위해서, 전자장치(200)가 서버(300)로 SYN 패킷을 전송하면, 서버(300)에서 이를 수신하고 다시 전자장치(200)로 SYN ACK 패킷을 전송하고, 전자장치(200)가 최종적으로 ACK 패킷을 서버(300)로 다시 전송하는 방법으로, 3-WAY 핸드셰이크 수해이 완료되면, 양자간에 데이터를 송수신할 준비기 되었다는 것을 보장할 수 있다.
S415단계에서 서버(300)와 전자장치(200) 사이에 핸드셰이크 수행이 완료되면, 서버(300)는 전자장치(200)와 보안 통신을 시작한다.
S420단계에서, 서버(300)와 전자장치(200)는 서로 미리 약속된 키 교환 방식을 이용하여 퍼블릭키와 프라이빗키를 분배한다. 예를 들어, 비대칭 키 교환 방식에 의해 서버(300)는 퍼블릭키를 분배 받고, 전자장치(200)는 프라이빗키를 분배 받을 수 있다.
S425단계에서, 키 분배가 완료되면 전자장치(200)는 서버(300)로 인공지능 산출물(애셋, asset) 요청 신호를 전송한다.
S430단계에서, 인공지능 산출물 요청 신호를 수신한 서버(300)는 전자장치(200)를 식별한 후 애셋키로 인공지능 산출물을 암호화하여 암호화된 인공지능 산출물을 생성한다.
S435단계에서, 서버(300)는 암호화된 인공지능 산출물을 전자장치(200)로 전송한다.
S440단계에서, 전자장치(200)는 서버(300)로부터 수신한 암호화된 인공지능 산출물 저장한다.
S445단계에서, 서버(300)는 전자장치(200)로부터 암호화된 인공지능 산출물의 수신을 완료하였다는 응답 신호를 수신하면, 퍼블릭키로 애셋키를 암호화하여 암호화된 애셋키를 생성한다.
S450단계에서, 서버(300)는 암호화된 애셋키를 전자장치(200)로 전송한다.
S455단계에서, 전자장치(200)는 서버(300)로부터 수신한 암호화된 애셋키를 전자장치(200)의 고유키로 다시 암호화하여 이중 암호화된 애셋키를 생성하고 내부에 저장한다.
S460단계에서, 서버(300)는 전자장치(200)로부터 암호화된 애셋키의 수신을 완료하였다는 응답 신호를 수신하면, 전자장치(200)와의 보안 통신을 종료한다.
본 실시 예에서 인공지능 산출물은 암호화되어 전자장치(200)로 전송되기 때문에, 암호화된 인공지능 산출물을 복호화 할 수 있는 복호화키(애셋키)를 구비하고 있지 않은 공격자는 복호화키를 탈취하여 이용할 수 없다. 도중에 공격자가 다른 인공지능 산출물로 교체하는 공격을 시도하더라도, 본 실시 예와 같은 방어로 인해 전자장치(200)에서 교체된 인공지능 산출물이 정상적으로 실행될 수 없다.
도 5는 본 발명의 일 실시 예에 따른 전자장치에 구비된 시스템 온 칩의 구동 방법을 설명하기 위한 흐름도이다. 이하의 설명에서 도 1 내지 도 4에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다.
도 5를 참조하면, S510단계에서 시스템 온 칩(100)은 전자장치(200)로부터 암호화된 인공지능 산출물과, 이중 암호화된 애셋키와, 전자장치의 고유키 및 키 교환 방식에 의해 분배된 프라이빗키를 수신한다.
S520단계에서, 시스템 온 칩(100)은 전자장치(200)의 고유키로 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출한다.
S530단계에서, 시스템 온 칩(100)은 암호화된 애셋키를 프라이빗키로 복호화하여 애셋키를 추출한다.
S540단계에서, 시스템 온 칩(100)은 암호화된 인공지능 산출물을 애셋키로 복호화하여 인공지능 산출물을 추출한다.
S550단계에서, 시스템 온 칩(100)은 인공지능 산출물에 대한 인공지능 연산을 수행한다.
S560단계에서 시스템 온 칩(100)은 인공지능 연산이 정상적으로 수행되었는지 판단한다. 시스템 온 칩(100)은 인공지능 산출물을 이용하여 수행한 인공지능 연산의 결과물이 비정상적인 쓰레기 값인지 아닌지 여부로, 인공지능 연산의 수행이 정상적으로 수행되었는지, 또는 비정상적으로 수행되었는지 판단할 수 있다.
S570단계에서, 시스템 온 칩(100)은 인공지능 연산의 결과물이 정상적인 값인 경우 인공지능 연산의 수행이 정상적으로 수행되었다고 판단하고, 인공지능 연산의 결과물을 이용한다.
S570단계에서, 시스템 온 칩(100)은 인공지능 연산의 결과물이 쓰레기 값인 경우 인공지능 연산의 수행이 비정상적으로 수행되었다고 판단하고, 즉 공격자로부터 공격을 받았다고 판단하고, 인공지능 연산의 결과물 이용을 취소한다.
이상 설명된 본 발명에 따른 실시 예는 컴퓨터 상에서 다양한 구성요소를 통하여 실행될 수 있는 컴퓨터 프로그램의 형태로 구현될 수 있으며, 이와 같은 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 기록될 수 있다. 이때, 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다.
한편, 상기 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 "상기"의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다.
본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.
100: 시스템 온 칩
200: 전자장치
300: 서버
400: 네트워크

Claims (20)

  1. 시스템 온 칩(system on chip)의 구동 방법으로서,
    상기 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하는 단계;
    상기 시스템 온 칩이 포함된 전자장치로부터 상기 전자장치의 고유키(unique key)를 수신하는 단계;
    상기 전자장치의 고유키로 상기 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하는 단계;
    상기 암호화된 애셋키를 상기 프라이빗키로 복호화하여 애셋키를 추출하는 단계;
    상기 암호화된 인공지능 산출물을 상기 애셋키로 복호화하여 인공지능 산출물을 추출하는 단계; 및
    상기 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 단계를 포함하는,
    시스템 온 칩의 구동 방법.
  2. 제 1 항에 있어서,
    상기 암호화된 인공지능 산출물을 수신하는 단계는,
    암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함하는 상기 암호화된 인공지능 산출물을 수신하는 단계를 포함하는,
    시스템 온 칩의 구동 방법.
  3. 제 2 항에 있어서,
    상기 암호화된 인공지능 산출물을 수신하는 단계는,
    상기 암호화된 인공지능 알고리즘에 포함되어 인공지능 가속 모듈에서 수행하는 펌웨어(firmware)를 수신하는 단계를 포함하는,
    시스템 온 칩의 구동 방법.
  4. 제 1 항에 있어서,
    상기 암호화된 인공지능 산출물을 수신하는 단계는,
    상기 전자장치의 저장부로부터 상기 암호화된 인공지능 산출물을 수신하는 단계를 포함하고,
    상기 암호화된 인공지능 산출물은 외부 서버에서 상기 애셋키를 이용하여 암호화함으로써 생성된,
    시스템 온 칩의 구동 방법.
  5. 제 1 항에 있어서,
    상기 이중 암호화된 애셋키를 수신하는 단계는,
    상기 전자장치의 저장부로부터 상기 이중 암호화된 애셋키를 수신하는 단계를 포함하고,
    상기 이중 암호화된 애셋키는 외부서버에서 상기 키 교환 방식에 의해 분배된 퍼블릭키(public key)를 이용하여 암호화한 애셋키를 상기 전자장치의 고유키(unique key)를 이용하여 재차 암호화함으로써 생성된,
    시스템 온 칩의 구동 방법.
  6. 제 1 항에 있어서,
    상기 전자장치의 고유키를 수신하는 단계는,
    상기 전자장치의 제조 시에 고유하게 할당되는 상기 전자장치의 고유키를 수신하는 단계를 포함하는,
    시스템 온 칩의 구동 방법.
  7. 제 1 항에 있어서,
    상기 인공지능 산출물을 이용하여 수행한 상기 인공지능 연산의 결과물을 획득하는 단계;
    상기 인공지능 연산의 결과물이 정상적인 경우 상기 인공지능 연산의 결과물을 이용하는 단계; 및
    상기 인공지능 연산의 결과물이 비정상적인 경우 상기 인공지능 연산의 결과물 이용을 취소하는 단계를 더 포함하는,
    시스템 온 칩의 구동 방법.
  8. 컴퓨터를 이용하여 제 1 항 내지 제 7 항의 방법 중 어느 한 항의 방법을 실행시키기 위하여 상기 컴퓨터로 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
  9. 시스템 온 칩(system on chip)으로서,
    상기 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하고, 상기 시스템 온 칩이 포함된 전자장치로부터 상기 전자장치의 고유키(unique key)를 수신하고, 상기 전자장치의 고유키로 상기 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하고, 상기 암호화된 애셋키를 상기 프라이빗키로 복호화하여 애셋키를 추출하며, 상기 암호화된 인공지능 산출물을 상기 애셋키로 복호화하여 인공지능 산출물을 추출하는 보안모듈; 및
    상기 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 인공지능 가속모듈을 포함하는,
    시스템 온 칩.
  10. 제 9 항에 있어서,
    상기 보안모듈은,
    암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함하는 상기 암호화된 인공지능 산출물을 수신하는,
    시스템 온 칩.
  11. 제 10 항에 있어서,
    상기 보안모듈은,
    상기 암호화된 인공지능 알고리즘에 포함되어 인공지능 가속 모듈에서 수행하는 펌웨어(firmware)를 수신하는,
    시스템 온 칩.
  12. 제 9 항에 있어서,
    상기 보안모듈은,
    상기 전자장치의 저장부로부터 상기 암호화된 인공지능 산출물을 수신하고, 상기 암호화된 인공지능 산출물은 외부 서버에서 상기 애셋키를 이용하여 암호화함으로써 생성된,
    시스템 온 칩.
  13. 제 9 항에 있어서,
    상기 보안모듈은,
    상기 전자장치의 저장부로부터 상기 이중 암호화된 애셋키를 수신하고, 상기 이중 암호화된 애셋키는 외부서버에서 상기 키 교환 방식에 의해 분배된 퍼블릭키(public key)를 이용하여 암호화한 애셋키를 상기 전자장치의 고유키(unique key)를 이용하여 재차 암호화함으로써 생성된,
    시스템 온 칩.
  14. 제 9 항에 있어서,
    상기 보안모듈은,
    상기 전자장치의 제조 시에 고유하게 할당되는 상기 전자장치의 고유키를 수신하는,
    시스템 온 칩.
  15. 제 9 항에 있어서,
    상기 인공지능 산출물을 이용하여 수행한 상기 인공지능 연산의 결과물을 획득하고, 상기 인공지능 연산의 결과물이 정상적인 경우 상기 인공지능 연산의 결과물을 이용하도록 처리하고, 상기 인공지능 연산의 결과물이 비정상적인 경우 상기 인공지능 연산의 결과물 이용을 취소하도록 처리하는 프로세서를 더 포함하는,
    시스템 온 칩.
  16. 시스템 온 칩;
    암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 상기 전자장치의 고유키(unique key) 및 키 교환 방식에 의해 분배된 프라이빗키(private key)를 저장하는 저장부; 및
    외부 서버와의 통신을 제어하고, 상기 저장부에 저장된 정보를 상기 시스템 온 칩에 제공하는 제어부를 포함하고,
    상기 시스템 온 칩은,
    상기 시스템 온 칩이 암호화된 인공지능 산출물과, 이중 암호화된 애셋키(asset key)와, 키 교환 방식에 의해 분배된 프라이빗키(private key)를 수신하고, 상기 시스템 온 칩이 포함된 전자장치로부터 상기 전자장치의 고유키(unique key)를 수신하고, 상기 전자장치의 고유키로 상기 이중 암호화된 애셋키를 복호화하여 암호화된 애셋키를 추출하고, 상기 암호화된 애셋키를 상기 프라이빗키로 복호화하여 애셋키를 추출하며, 상기 암호화된 인공지능 산출물을 상기 애셋키로 복호화하여 인공지능 산출물을 추출하는 보안모듈; 및
    상기 인공지능 산출물을 이용하여 인공지능 연산을 수행하는 인공지능 가속모듈을 포함하는,
    전자장치.
  17. 제 16 항에 있어서,
    상기 보안모듈이 수신하는 상기 암호화된 인공지능 산출물은,
    암호화된 인공지능 알고리즘, 암호화된 학습된 모듈 및 암호화된 메타데이터 중 하나 이상을 포함하는,
    전자장치.
  18. 제 17 항에 있어서,
    상기 보안모듈이 수신하는 상기 암호화된 인공지능 산출물은,
    상기 암호화된 인공지능 알고리즘에 포함되어 인공지능 가속 모듈에서 수행하는 펌웨어(firmware)를 더 포함하는,
    전자장치.
  19. 제 16 항에 있어서,
    상기 보안모듈이 수신하는 상기 암호화된 인공지능 산출물은,
    상기 전자장치의 저장부로부터 수신하고, 상기 암호화된 인공지능 산출물은 외부 서버에서 상기 애셋키를 이용하여 암호화함으로써 생성된,
    전자장치.
  20. 제 16 항에 있어서,
    상기 보안모듈이 수신하는 상기 이중 암호화된 애셋키는,
    상기 전자장치의 저장부로부터 수신하고, 상기 이중 암호화된 애셋키는 외부서버에서 상기 키 교환 방식에 의해 분배된 퍼블릭키(public key)를 이용하여 암호화한 애셋키를 상기 전자장치의 고유키(unique key)를 이용하여 재차 암호화함으로써 생성된,
    전자장치.
KR1020190083356A 2019-07-10 2019-07-10 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치 KR20190089127A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190083356A KR20190089127A (ko) 2019-07-10 2019-07-10 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치
US16/537,918 US11671245B2 (en) 2019-07-10 2019-08-12 System on chip, method for operating the system on chip and electronic device including the system on chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190083356A KR20190089127A (ko) 2019-07-10 2019-07-10 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치

Publications (1)

Publication Number Publication Date
KR20190089127A true KR20190089127A (ko) 2019-07-30

Family

ID=67473593

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190083356A KR20190089127A (ko) 2019-07-10 2019-07-10 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치

Country Status (2)

Country Link
US (1) US11671245B2 (ko)
KR (1) KR20190089127A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611602A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111859351A (zh) * 2020-06-22 2020-10-30 深圳米飞泰克科技有限公司 向芯片写入信息的方法、系统、服务器及存储介质

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455232B2 (en) * 2019-08-28 2022-09-27 Micron Technology, Inc. Debug operations on artificial intelligence operations
US11704390B2 (en) 2019-10-10 2023-07-18 Baidu Usa Llc Method and system for signing an artificial intelligence watermark using a query
US11537689B2 (en) 2019-10-10 2022-12-27 Baidu Usa Llc Method and system for signing an artificial intelligence watermark using a kernel
US11436305B2 (en) * 2019-10-10 2022-09-06 Baidu Usa Llc Method and system for signing an artificial intelligence watermark using implicit data
US11775692B2 (en) 2019-10-10 2023-10-03 Baidu Usa Llc Method and system for encrypting data using a kernel
US11637697B2 (en) * 2019-10-10 2023-04-25 Baidu Usa Llc Method and system for signing output using a kernel
US11457002B2 (en) 2019-10-10 2022-09-27 Baidu Usa Llc Method and system for encrypting data using a command
WO2021178957A1 (en) * 2020-03-06 2021-09-10 Cornell University Application-specific computer memory protection
KR20210117611A (ko) * 2020-03-19 2021-09-29 엘지전자 주식회사 Ai를 이용한 이동통신 방법
CN114722746B (zh) * 2022-05-24 2022-11-01 苏州浪潮智能科技有限公司 一种芯片辅助设计方法、装置、设备及可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040065674A (ko) 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
KR20070068505A (ko) 2005-12-27 2007-07-02 주식회사 포스코 제어시스템 원격접근 보안인증장치 및 보안인증방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018111270A1 (en) * 2016-12-15 2018-06-21 Schlumberger Technology Corporation Systems and methods for generating, deploying, discovering, and managing machine learning model packages
US10977384B2 (en) * 2017-11-16 2021-04-13 Microsoft Technoogy Licensing, LLC Hardware protection for differential privacy
US20190050367A1 (en) * 2018-09-27 2019-02-14 Intel Corporation Technologies for selectively excluding user data from machine learning operations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040065674A (ko) 2003-01-15 2004-07-23 권창훈 통합형 호스트 기반의 보안 시스템 및 방법
KR20070068505A (ko) 2005-12-27 2007-07-02 주식회사 포스코 제어시스템 원격접근 보안인증장치 및 보안인증방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111611602A (zh) * 2020-05-07 2020-09-01 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111611602B (zh) * 2020-05-07 2023-01-24 山东华芯半导体有限公司 一种基于国密芯片的安全可控量产方法
CN111859351A (zh) * 2020-06-22 2020-10-30 深圳米飞泰克科技有限公司 向芯片写入信息的方法、系统、服务器及存储介质

Also Published As

Publication number Publication date
US20190363880A1 (en) 2019-11-28
US11671245B2 (en) 2023-06-06

Similar Documents

Publication Publication Date Title
KR20190089127A (ko) 시스템 온 칩, 시스템 온 칩의 구동 방법 및 시스템 온 칩을 포함하는 전자장치
Hussain et al. Machine learning in IoT security: Current solutions and future challenges
EP3906508B1 (en) Securing systems employing artificial intelligence
Sharma et al. Role of machine learning and deep learning in securing 5G-driven industrial IoT applications
Zhang et al. Deep learning in mobile and wireless networking: A survey
Mehedi et al. Dependable intrusion detection system for IoT: A deep transfer learning based approach
Amiri-Zarandi et al. A survey of machine learning-based solutions to protect privacy in the Internet of Things
Qolomany et al. Trust-based cloud machine learning model selection for industrial IoT and smart city services
US20220067181A1 (en) Methods and systems for secure data analysis and machine learning
Mustafa et al. Multitask learning for security and privacy in IoV (Internet of Vehicles)
Wang et al. Computational intelligence for information security: A survey
Haddaji et al. Artificial Intelligence techniques to mitigate cyber-attacks within vehicular networks: Survey
Haldorai et al. Organization internet of things (IoTs): Supervised, unsupervised, and reinforcement learning
Nagarajan et al. Security framework for IoT and deep belief network-based healthcare system using blockchain technology
Ahmed et al. Privacy-preserving deep reinforcement learning in vehicle ad hoc networks
Li et al. Crowd-learning: a behavior-based verification method in software-defined vehicular networks with MEC framework
Om Kumar et al. Effective intrusion detection system for IoT using optimized capsule auto encoder model
Lilhore et al. A cognitive security framework for detecting intrusions in IoT and 5G utilizing deep learning
Kaci et al. Mc-Track: A cloud based data oriented vehicular tracking system with adaptive security
Subramani et al. Intelligent IDS in wireless sensor networks using deep fuzzy convolutional neural network
Sundarakantham et al. A hybrid deep learning framework for privacy preservation in edge computing
Vignesh Saravanan et al. Data Protection and Security Enhancement in Cyber-Physical Systems Using AI and Blockchain
Gasmi et al. Recent Reinforcement Learning and Blockchain Based Security Solutions for Internet of Things: Survey
Arora IoT and machine learning-a technological combination for smart application
Bahadoripour et al. An explainable multi-modal model for advanced cyber-attack detection in industrial control systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal