Advanced
Source Identification in 2-Dimensional Scattering Field Based on Inverse Problem
Source Identification in 2-Dimensional Scattering Field Based on Inverse Problem
Journal of the Korea Institute of Information and Communication Engineering. 2014. Jun, 18(6): 1262-1268
Copyright © 2014, The Korea Institute of Information and Commucation Engineering
This is an Open Access article distributed under the terms of the Creative Commons Attribution Non-Commercial License(http://creativecommons.org/li-censes/by-nc/3.0/) which permits unrestricted non-commercial use, distribution, and reproduction in any medium, provided the original work is properly cited.
  • Received : May 01, 2014
  • Accepted : June 09, 2014
  • Published : June 30, 2014
Download
PDF
e-PUB
PubReader
PPT
Export by style
Share
Article
Author
Metrics
Cited by
TagCloud
About the Authors
태용 김
tykimw2k@gdsu.dongseo.ac.kr
훈재 이

Abstract
역문제는 특히 시스템 모델링 및 모니터링과 같은 과학 및 공학분야에서 매우 흥미로운 주제이다. 역문제를 활용하면 광물자원의 탐사, 지하에 매설된 케이블 및 파이트라인 등의 동정, 의료 분야에서의 비파괴 검사 등에 응용가능하다. 본 연구에서는 먼저 2차원 전자계 산란문제를 다루고 이에 대한 FDTD법 정식화를 다룬다. 이 경우 근방계에서 관측된 데이터를 토대로 미지의 소스를 추정하기 위한 방법으로서 비선형 CGM법을 이용하였다. 본 연구에서 제안된 방법에 따른 실험결과로 볼 때 임베디드 시큐리티 모듈과 같은 원 신호 추정문제에 적용 가능할 것으로 보인다.
Keywords
Ⅰ. 서 론
역문제(inverse problem)는 수학 및 과학 분야에서 모델 매개변수들의 값을 관측 자료를 통해서 획득하는 제반 문제를 말한다 [1] . 이러한 역문제의 응용으로서 물체의 내부 구조 및 매질 정수의 분포를 측정하기 위한 비파괴 기술 [2] 을 들 수 있으며 주로 지하자원의 탐사, 지하 케이블 및 매설관의 식별, 의료 분야의 영상진단 [3] 등에서 폭넓게 활용되고 있다.
이와 같이 역문제는 다양한 분야에서 연구되고 있지만, 역문제가 발생하는 근본적인 이유는 원하는 매개변수를 직접 관측하길 희망하지만 실제 관측을 통해 데이터를 얻기 힘든 경우가 종종 발생하기 때문이다 [4 , 5] . 관련 연구로서 임의 형태를 가지는 2차원 산란장에서 주입된 소스 추정을 위해 역문제를 이용하여 관측점에서의 데이터를 근거로 소스 추정을 시도하였다 [5] .
실제 이러한 문제는 임베디드 모듈에서 동작하는 신호 시스템의 경우, 하드웨어 기반의 전기회로 시스템이 동작하는 동안에는 근방계로 일부의 전력이 누출되며 이러한 신호를 관측하여 원 신호를 추정하는데 응용할 수 있다 [6] . 그림 1 의 예와 같이 역문제 관점에서 보면 동작중인 클럭 신호(예를 들어 보안키와 관련된 신호)는 알 수 없지만 하드웨어 모듈 근방으로 발생되는 전력신호는 관측 가능하므로 적절한 추정 알고리즘을 통하여 원래의 소스 신호를 추정하는 것이 가능하다.
PPT Slide
Lager Image
(a) Telos module에 대한 DPA 공격 예 (b) DPA 공격에 따른 관측 파형 Fig. 1 (a) DPA attack for Telos module-probe (b) measured waveforms according to DPA attack
본 연구에서는 등방성 매질로 구성된 2차원 전자파 전파문제를 다루고, 펄스가 주입된 위치에서의 소스를 추정하기 위하여 임의 위치에서 전계 데이터를 획득하여 역문제 적용 가능성을 검토하고 활용 가능성을 검토하였다. 일반화된 문제의 경우는 소스는 미정 상태이지만 특정 위치에서 필드 정보를 픽업하는 것은 가능하므로 본 연구 결과를 통하여 지하에 매설된 물질을 특정하거나 임베디드 보안 하드웨어 모듈의 비밀키동정 등을 위한 기초 연구로서 응용 가능할 것으로 생각된다.
Ⅱ. 역문제의 도입
- 2.1. 2차원 전자계 산란문제(Forward problem)
그림 2 에 나타낸 2차원 전자계 산란문제를 해석하기 위하여 먼저 다음과 같은 정규화된 맥스웰 방정식을 도입한다.
PPT Slide
Lager Image
전자계 산란문제 Fig. 2 Electromagnetic scattering problem
PPT Slide
Lager Image
PPT Slide
Lager Image
식 (1)의 경우는 다음의 관계를 만족한다.
PPT Slide
Lager Image
식 (1)과 (2)에 대해서 TM(Transeverse magnetic) 모드로 제한하면 전자계는
PPT Slide
Lager Image
, H x H y 성분만 고려하면 된다. 따라서 식 (1)과 (2)는 다음과 같이 2차원 전자계 성분으로 표현 가능하다.
PPT Slide
Lager Image
PPT Slide
Lager Image
PPT Slide
Lager Image
PPT Slide
Lager Image
시간영역에서의 차분법을 적용하기 위해 전자계배치는 Yee 셀 [7 - 9] 에 근거하여 그림 3 과 같이 주어진 것으로 가정하면, 정리된 차분식은 다음과 같이 주어진다.
PPT Slide
Lager Image
정식화를 위한 전자계 배치 Fig. 3 Electromagnetic fields for FDTD formulation
PPT Slide
Lager Image
PPT Slide
Lager Image
PPT Slide
Lager Image
차분식 (8)-(10)의 경우, 안정적인 해의 수렴을 위해서는 다음과 같은 조건을 만족할 필요가 있다. 이 조건은 일반적으로 Courant의 안정조건 [7 - 9] 으로 알려져 있으며, c 0 는 자유공간에서의 파동의 전파속도를 의미한다.
PPT Slide
Lager Image
- 2.2. 역문제 검토
역문제는 일반적으로 선형 역문제와 비선형 역문제로 구분할 수 있다. 본 연구에서는 선형 연산자 L 에의해 물리적 법칙이 명확하다고 가정하고, 관측 자료의 집합 f 를 통하여 얻고자 하는 모델 변수의 집합 g 사이의 관계는 다음과 같은 관계를 만족하는 선형 문제로서 가정하였다.
PPT Slide
Lager Image
식 (12)와 같은 문제를 풀기 위해서 다양한 방법을 시도할 수 있으나 본 연구에서는 비선형 Conjugate Gradient Method를 이용하여 관측된 데이터를 근거로 국소적으로 선형화 과정을 반복적으로 풀어가면서 해를 구하는 방식을 택하였다.
일반적으로 산란장에서의 전자계는 입사파 E inc 와 산란계 E scat 의 관계로 다음과 같이 표현 가능하다.
PPT Slide
Lager Image
여기서 전계는 z 성분만 가지고, 자계가 x , y -성분만을 가지는 TM파 문제로 제한을 두면,
PPT Slide
Lager Image
의 관계를 만족하게 된다 [4 - 6] . 역문제를 고려하기 위하여 근방계에서의 관측점이 필요하므로 식 (14)에 근거하여 입사파가 주어진 경우에 대한 임의의 위치에서의 근방계 데이터를 얻을 수 있다( 그림 3 참조). 이를 통하여 문제를 확장하면 입사계
PPT Slide
Lager Image
를 모르더라도 일단 관측 데이터를 획득할 수 있는 상황인 경우에는 역문제를 통하여 이를 추정할 수 있게 된다. 따라서 입사계의 추정을 위하여 이미 알고 있는 위치에서의 추정값은 다음과 같이 표현할 수 있다.
PPT Slide
Lager Image
여기서𝛿 ( r ) 은 Dirac delta 함수를 의미한다. 식 (15)를 식 (14)에 적용하여 다시 표현하면 다음과 같은 관계를 가지게 된다. 따라서 임의 관측점에서 측정 데이터가 확보된 경우라면 이론적으로
PPT Slide
Lager Image
의 값을 추정할 수 있게 된다.
PPT Slide
Lager Image
식 (16)과 같은 역문제를 풀기 위해서는 선형 연산자에 기여하는 시스템 행렬을 계산하고, 이 행렬의 역행렬을 구하여 역으로 해를 추정할 수도 있다. 그러나 매번 역행렬을 구하는 것은 계산 효율상 그다지 좋지않은 방법에 해당된다. 해의 수렴을 가속시키기 위한 수단으로서 그림 4 와 같은 비선형 CGM(Conjugate Gradient Method)의 적용을 고려해 볼 수 있다 [10 , 11] .
PPT Slide
Lager Image
비선형 CGM 알고리즘 Fig. 4 Nonlinear CGM algorithm
실제 역문제 적용을 통한 계산 전략은 그림 5 에 나타낸 절차에 따라 수행하였다. 이때 전자계에 주입되는 펄스는 실제 계측환경에서는 얻을 수 없으나, 계산기 시뮬레이션을 위해서 식 (8)-(10)에 의한 FDTD법 계산단계에서 사전에 메모리에 저장한 상태에서 지정된 관측점에서의 전자계 값을 이용하여 추정된 값과 비교하였다.
PPT Slide
Lager Image
역문제 적용을 위한 계산 전략 Fig. 5 Computing strategy for applying inverse problem
Ⅲ. 실험 결과 및 검토
- 3.1. 역문제 적용에 따른 해의 수렴 조건 검토
그림 4 에 나타낸 비선형 CGM을 적용하는 과정에서 해의 수렴속도를 제어하는 α 제어변수는 적용하는 문제에 따라 경험적으로 선정할 필요가 있다. α의 값은 일반적으로 0과 1 사이의 임의의 값을 지정 가능하다. 본 연구의 경우, α의 값을 0.75로 두고 시뮬레이션을 수행한 결과를 그림 6 에 나타내었다.
PPT Slide
Lager Image
역문제를 이용한 근방계 소스 추정 예(α =0.75) Fig. 6 Near-field estimation for applying inverse problem (α =0.75)
계산기 시뮬레이션을 위해서 계산공간을 200 x 200 (Δ x = Δ y = 0.01)의 Yee 셀로 분할하고 펄스의 생성은 중앙 위치에서 주입하였다. 주입된 펄스는 다음과 같은 변형된 가우시안 펄스 파형을 이용하였다. 여기서 S (=25Δ t )는 펄스의 확산 폭을 의미하며, t 0 는 30으로 설정하였다. 관측점은 (50,50), (50, 150) 위치에서 전계 데이터를 확보한 다음에 역문제 추정을 위한 관측데이터로 활용하였다.
PPT Slide
Lager Image
결과에서 알 수 있듯이 해의 수렴속도를 결정짓는 α의 값이 큰 경우에는 추정된 해가 진동하는 현상을 보이고 있다. 본 연구의 경우, α 의 값을 0.001로 두고 계산한 경우에는 안정적인 해의 수렴을 관측할 수 있었다. 동일하게 계산공간의 중앙에서 구형 펄스(대역 제한된 펄스)를 주입한 경우의 계산 결과를 그림 7 에 나타내었다. 역문제에 의한 소스 추정 결과가 소스 파형의 모양을 성공적으로 복원한 것을 알 수 있다.
PPT Slide
Lager Image
역문제를 이용한 근방계 소스 추정 예(α = 0.001): 대역 제한된 구형 펄스를 주입한 경우 Fig. 7 Near-field estimation for applying inverse problem (α = 0.001): rectangular pulse case
마찬가지로 펄스의 모양을 다음과 같은 파형으로 가정하고 계산한 결과를 그림 8 에 나타내었다.
PPT Slide
Lager Image
역문제를 이용한 근방계 소스 추정 예(α = 0.001): 연속 정현파 펄스를 주입한 경우 Fig. 8 Near-field estimation for applying inverse problem (α = 0.001): continuous sinusoidal pulse injection case
PPT Slide
Lager Image
연속적인 펄스가 주입된 경우에는 추정된 결과가 시간 파형 전반부의 경우에는 올바르게 추정되고 있으나 후반부에서는 실패한 것을 알 수 있다.
이에 대한 원인으로서 FDTD법 계산과정에서 시간반복 수(본 계산의 경우 200회)에 비하여 지속적으로 반복되는 과정(전자계가 정상상태에 도달하여 정재파를 형성하는 과정)이 상대적으로 짧아 발생한 것으로 나타났다.
본 연구의 경우 그림 1 에 나타낸 Telos module에 대한 DPA(Differential power attack) 공격과 같은 응용을 목표로 하고 있다. Telos module을 대상으로 오실로스코프를 이용하여 모듈로부터 누설되는 전력신호를 관측하여 DPA 공격 알고리즘에 의해 비밀키(secret key)를 추정하기 위해서 본 연구에서 제안한 역문제 추정 절차를 이용하여 그림 1(a) 와 같은 공격 대상 시스템에서 근방계로 누출되는 전력신호를 관측하여 동작 시스템의 원 신호를 추정하는데 활용 가능할 것으로 생각된다.
Ⅴ. 결론 및 향후 과제
임베디드 하드웨어 모듈에 입력된 신호를 추정하기 위한 기초 연구로서 2차원 근방계에서 관측된 신호를 토대로 역문제를 이용하여 원 신호원을 추정하였다. 시뮬레이션 결과는 실제 추정 시스템에 적용 가능할 것으로 보인다. 향후 과제로서 관측 신호가 노이즈에 노출된 상황을 고려할 필요가 있고 실제 시스템 적용을 통한 유효성 검증이 진행될 예정이다.
Acknowledgements
이 논문은 2013년도 정부(교육과학기술부)의 재원으로 한국연구재단의 기초연구사업 지원을 받아 수행된 것임(과제번호: 2013-071188). 또한 부산광역시에서 지원하는 BB21 과제에서 지원받 았음
BIO
김태용(Tae Yong Kim)
1993년 부경대학교(공학사)
1997년 오카야마대학(공학석사)
2001년 오카야마대학(공학박사)
2002년 ~ 현재 동서대학교 컴퓨터정보공학부 교수
※관심분야 : 위성통신, 마이크로파 회로해석 및 설계, 마이크로 센서 응용, 센서 네트워크
이훈재(Hoon-Jae Lee)
1985년 경북대학교(공학사)
1987년 경북대학교(공학석사)
1998년 경북대학교(공학박사)
1987년 ~ 1998년 국방과학연구소
2002년 ~ 현재 동서대학교 컴퓨터정보공학부 교수
※관심분야 : secure communication system, side-channel attack, USN RFTD security
References
Musha Toshimitu , Okamoto Yosio 1992 Inverse problem and its solving method(Japanese ed.) Ohm Press
Fatih Yaman 2013 “A survey on inverse problems for applied sciences” Mathematical problems in engineering 2013 1 - 19
Thapaliya Kiran , Kwon Goo-Rak 2014 “Morphological Operations to Segment a Tumor from a Magnetic Resonance Image” Journal of Information and Communication Convergence Engineering http://dx.doi.org/10.6109/jicce.2014.12.1.060 12 (1) 60 - 65    DOI : 10.6109/jicce.2014.12.1.060
Kim Tae Yong , Lee Hoon-Jae 2014 “Inverse Problem: 2-Dimensional Electromegnetic Scattering Problem,” Conference Proc. of the Korea Institute of Information and Communication Engineering 18 (1) 47 - 48
Kim Tae Yong , Lee Hoon-Jae 2014 “Source Estimation in Near-Field by 2-Dimensional EM Scattering,” Conference Proc. of the Korea Institute of Information and Communication Engineering 18 (1) 57 - 58
Kang Young Jin 2014 “An Experimental CPA Attack for Arduino Cryptographic Module and Analysis in Software-based CPA Countermeasures” International Journal of Security and Its Applications 8 (2) 261 - 270
Matthew N. O. 2001 Sadiku, Numerical techniques in electromagnetics (2nd ed.) CRC Press
Kunz K. S , Luebbers R. J 1993 The Finite Difference Time Domain Method for Electromagnetics CRC Press
Taflove Allen , Susan C. Hagness 2000 Computational Electromagnetics Artech House
Hasegawa Satomi 1994 Templates for the solution of linear systems: Building blocks for iterative methods (Japanese ed.) Asakura Press
Eric L. Miller , Karl W. Clem 2003 Fundamentals of Inverse Problems