Inverse problem is very interest in the sciences and engineering, in particular for modeling and monitoring applications. By applying inverse problem, it can be widely used to exploration of mineral resources, identification of underground cables and buried pipelines, and diagnostic imaging in medical area. In this paper, we firstly consider 2-dimensional EM scattering problem and present the FDTD method to estimate unknown source. In this case, non-linear CGM technique is used to investigate unknown sources corresponding to measured data obtained from forward problem in near field. The proposed technique for solving the inverse source problem presents a reasonable agreement and can be applied to investigate an internal source signal of embedded security module.
역문제(inverse problem)는 수학 및 과학 분야에서 모델 매개변수들의 값을 관측 자료를 통해서 획득하는 제반 문제를 말한다[1]. 이러한 역문제의 응용으로서 물체의 내부 구조 및 매질 정수의 분포를 측정하기 위한 비파괴 기술[2]을 들 수 있으며 주로 지하자원의 탐사, 지하 케이블 및 매설관의 식별, 의료 분야의 영상진단[3] 등에서 폭넓게 활용되고 있다.
이와 같이 역문제는 다양한 분야에서 연구되고 있지만, 역문제가 발생하는 근본적인 이유는 원하는 매개변수를 직접 관측하길 희망하지만 실제 관측을 통해 데이터를 얻기 힘든 경우가 종종 발생하기 때문이다[4,5]. 관련 연구로서 임의 형태를 가지는 2차원 산란장에서 주입된 소스 추정을 위해 역문제를 이용하여 관측점에서의 데이터를 근거로 소스 추정을 시도하였다[5].
실제 이러한 문제는 임베디드 모듈에서 동작하는 신호 시스템의 경우, 하드웨어 기반의 전기회로 시스템이 동작하는 동안에는 근방계로 일부의 전력이 누출되며 이러한 신호를 관측하여 원 신호를 추정하는데 응용할 수 있다[6]. 그림 1의 예와 같이 역문제 관점에서 보면 동작중인 클럭 신호(예를 들어 보안키와 관련된 신호)는 알 수 없지만 하드웨어 모듈 근방으로 발생되는 전력신호는 관측 가능하므로 적절한 추정 알고리즘을 통하여 원래의 소스 신호를 추정하는 것이 가능하다.
본 연구에서는 등방성 매질로 구성된 2차원 전자파 전파문제를 다루고, 펄스가 주입된 위치에서의 소스를 추정하기 위하여 임의 위치에서 전계 데이터를 획득하여 역문제 적용 가능성을 검토하고 활용 가능성을 검토하였다. 일반화된 문제의 경우는 소스는 미정 상태이지만 특정 위치에서 필드 정보를 픽업하는 것은 가능하므로 본 연구 결과를 통하여 지하에 매설된 물질을 특정하거나 임베디드 보안 하드웨어 모듈의 비밀키동정 등을 위한 기초 연구로서 응용 가능할 것으로 생각된다.
2.1. 2차원 전자계 산란문제(Forward problem)
그림 2에 나타낸 2차원 전자계 산란문제를 해석하기 위하여 먼저 다음과 같은 정규화된 맥스웰 방정식을 도입한다.
식 (1)의 경우는 다음의 관계를 만족한다.
식 (1)과 (2)에 대해서 TM(Transeverse magnetic) 모드로 제한하면 전자계는 ,
시간영역에서의 차분법을 적용하기 위해 전자계배치는 Yee 셀[7-9]에 근거하여 그림 3과 같이 주어진 것으로 가정하면, 정리된 차분식은 다음과 같이 주어진다.
차분식 (8)-(10)의 경우, 안정적인 해의 수렴을 위해서는 다음과 같은 조건을 만족할 필요가 있다. 이 조건은 일반적으로 Courant의 안정조건[7-9]으로 알려져 있으며,
역문제는 일반적으로 선형 역문제와 비선형 역문제로 구분할 수 있다. 본 연구에서는 선형 연산자
식 (12)와 같은 문제를 풀기 위해서 다양한 방법을 시도할 수 있으나 본 연구에서는 비선형 Conjugate Gradient Method를 이용하여 관측된 데이터를 근거로 국소적으로 선형화 과정을 반복적으로 풀어가면서 해를 구하는 방식을 택하였다.
일반적으로 산란장에서의 전자계는 입사파
여기서 전계는
의 관계를 만족하게 된다[4-6]. 역문제를 고려하기 위하여 근방계에서의 관측점이 필요하므로 식 (14)에 근거하여 입사파가 주어진 경우에 대한 임의의 위치에서의 근방계 데이터를 얻을 수 있다(그림 3 참조). 이를 통하여 문제를 확장하면 입사계 를 모르더라도 일단 관측 데이터를 획득할 수 있는 상황인 경우에는 역문제를 통하여 이를 추정할 수 있게 된다. 따라서 입사계의 추정을 위하여 이미 알고 있는 위치에서의 추정값은 다음과 같이 표현할 수 있다.
여기서𝛿 (
식 (16)과 같은 역문제를 풀기 위해서는 선형 연산자에 기여하는 시스템 행렬을 계산하고, 이 행렬의 역행렬을 구하여 역으로 해를 추정할 수도 있다. 그러나 매번 역행렬을 구하는 것은 계산 효율상 그다지 좋지않은 방법에 해당된다. 해의 수렴을 가속시키기 위한 수단으로서 그림 4와 같은 비선형 CGM(Conjugate Gradient Method)의 적용을 고려해 볼 수 있다[10,11].
실제 역문제 적용을 통한 계산 전략은 그림 5에 나타낸 절차에 따라 수행하였다. 이때 전자계에 주입되는 펄스는 실제 계측환경에서는 얻을 수 없으나, 계산기 시뮬레이션을 위해서 식 (8)-(10)에 의한 FDTD법 계산단계에서 사전에 메모리에 저장한 상태에서 지정된 관측점에서의 전자계 값을 이용하여 추정된 값과 비교하였다.
그림 4에 나타낸 비선형 CGM을 적용하는 과정에서 해의 수렴속도를 제어하는 α 제어변수는 적용하는 문제에 따라 경험적으로 선정할 필요가 있다. α의 값은 일반적으로 0과 1 사이의 임의의 값을 지정 가능하다. 본 연구의 경우, α의 값을 0.75로 두고 시뮬레이션을 수행한 결과를 그림 6에 나타내었다.
계산기 시뮬레이션을 위해서 계산공간을 200 x 200 (Δ
결과에서 알 수 있듯이 해의 수렴속도를 결정짓는 α의 값이 큰 경우에는 추정된 해가 진동하는 현상을 보이고 있다. 본 연구의 경우, α 의 값을 0.001로 두고 계산한 경우에는 안정적인 해의 수렴을 관측할 수 있었다. 동일하게 계산공간의 중앙에서 구형 펄스(대역 제한된 펄스)를 주입한 경우의 계산 결과를 그림 7에 나타내었다. 역문제에 의한 소스 추정 결과가 소스 파형의 모양을 성공적으로 복원한 것을 알 수 있다.
마찬가지로 펄스의 모양을 다음과 같은 파형으로 가정하고 계산한 결과를 그림 8에 나타내었다.
연속적인 펄스가 주입된 경우에는 추정된 결과가 시간 파형 전반부의 경우에는 올바르게 추정되고 있으나 후반부에서는 실패한 것을 알 수 있다.
이에 대한 원인으로서 FDTD법 계산과정에서 시간반복 수(본 계산의 경우 200회)에 비하여 지속적으로 반복되는 과정(전자계가 정상상태에 도달하여 정재파를 형성하는 과정)이 상대적으로 짧아 발생한 것으로 나타났다.
본 연구의 경우 그림 1에 나타낸 Telos module에 대한 DPA(Differential power attack) 공격과 같은 응용을 목표로 하고 있다. Telos module을 대상으로 오실로스코프를 이용하여 모듈로부터 누설되는 전력신호를 관측하여 DPA 공격 알고리즘에 의해 비밀키(secret key)를 추정하기 위해서 본 연구에서 제안한 역문제 추정 절차를 이용하여 그림 1(a)와 같은 공격 대상 시스템에서 근방계로 누출되는 전력신호를 관측하여 동작 시스템의 원 신호를 추정하는데 활용 가능할 것으로 생각된다.
임베디드 하드웨어 모듈에 입력된 신호를 추정하기 위한 기초 연구로서 2차원 근방계에서 관측된 신호를 토대로 역문제를 이용하여 원 신호원을 추정하였다. 시뮬레이션 결과는 실제 추정 시스템에 적용 가능할 것으로 보인다. 향후 과제로서 관측 신호가 노이즈에 노출된 상황을 고려할 필요가 있고 실제 시스템 적용을 통한 유효성 검증이 진행될 예정이다.