KR102050230B1 - 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법 - Google Patents

페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법 Download PDF

Info

Publication number
KR102050230B1
KR102050230B1 KR1020180075812A KR20180075812A KR102050230B1 KR 102050230 B1 KR102050230 B1 KR 102050230B1 KR 1020180075812 A KR1020180075812 A KR 1020180075812A KR 20180075812 A KR20180075812 A KR 20180075812A KR 102050230 B1 KR102050230 B1 KR 102050230B1
Authority
KR
South Korea
Prior art keywords
drone
petri net
place
modeling
layer
Prior art date
Application number
KR1020180075812A
Other languages
English (en)
Inventor
유일선
비샬샤마
가우라브초드하리
고용호
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020180075812A priority Critical patent/KR102050230B1/ko
Priority to PCT/KR2019/095005 priority patent/WO2020005048A1/ko
Priority to US17/255,497 priority patent/US11914720B2/en
Application granted granted Critical
Publication of KR102050230B1 publication Critical patent/KR102050230B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F5/00Designing, manufacturing, assembling, cleaning, maintaining or repairing aircraft, not otherwise provided for; Handling, transporting, testing or inspecting aircraft components, not otherwise provided for
    • B64F5/60Testing or inspecting aircraft components or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]

Abstract

드론의 검증방법의 일 실시예는, 페트리 넷 모델링을 이용한 산업용 사물 인터넷(Industrial Internet of Things, IIoT) 시스템에 구비되는 드론의 검증방법에 있어서, 상기 산업용 사물 인터넷 시스템을 계층형 페트리 넷으로 모델링하는 모델링단계; 및 계층형 페트리 넷 모델에 기초하여 상기 드론의 보안 취약성 존재여부를 검증하는 검증단계를 포함하고, 상기 검증단계는, 상기 계층형 페트리 넷 모델에 플레이스(place)로 구비되는 복수의 판단인자 중 적어도 하나가 상기 드론의 작동을 비정상으로 판단하는 경우, 상기 드론에 보안 취약성이 있는 것으로 판단하는 것일 수 있다.

Description

페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법{A method for verifying drones in Industrial Internet of Things using Petri net modeling}
실시예는, 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
사물 인터넷(Internet of Things, IoT)의 사용 및 연구가 지속적으로 증가함에 따라, 이를 산업에 이용하는 산업용 사물 인터넷(Industrial Internet of Things, IIoT) 시스템에 대한 연구 및 개발이 활발히 진행되고 있다.
산업용 사물 인터넷 시스템에서는 통신수단의 일 구성요소로 무인 항공기 즉, 드론(drone)을 사용할 수 있다. 드론의 경우, 용이하게 이동이 가능하므로, 상황과 통신환경에 유연하게 대처할 수 있고 적은 비용과 노력을 투자하여 광범위하게 안정적인 통신 시스템을 확보할 수 있기 때문이다.
그러나, 드론은 독립된 개체가 비행을 하게 되므로, 드론이 기 설정된 방식을 벗어나 행동하여 산업용 사물 인터넷 시스템의 운용에 악영향을 미칠 우려가 있다.
따라서, 드론이 기 설정된 방식에 따라 행동하는지 이를 벗어나 행동하는지를 용이하고 정확하게 검증할 필요가 있다.
따라서, 실시예는, 보안 취약성이 있는지 여부를 정확하고 용이하게 검증할 수 있는 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법에 관한 것이다.
실시예가 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 실시예가 속하는 기술분야에서 통상의 지식을 가진자에게 명확하게 이해될 수 있을 것이다.
드론의 검증방법의 일 실시예는, 페트리 넷 모델링을 이용한 산업용 사물 인터넷(Industrial Internet of Things, IIoT) 시스템에 구비되는 드론의 검증방법에 있어서, 상기 산업용 사물 인터넷 시스템을 계층형 페트리 넷으로 모델링하는 모델링단계; 및 계층형 페트리 넷 모델에 기초하여 상기 드론의 보안 취약성 존재여부를 검증하는 검증단계를 포함하고, 상기 검증단계는, 상기 계층형 페트리 넷 모델에 플레이스(place)로 구비되는 복수의 판단인자 중 적어도 하나가 상기 드론의 작동을 비정상으로 판단하는 경우, 상기 드론에 보안 취약성이 있는 것으로 판단하는 것일 수 있다.
복수의 상기 판단인자는, 상기 드론이 외부로부터 통신 또는 작동을 방해받는지 여부를 판단하는 제1플레이스; 상기 드론이 설정된 이동경로 상의 경유지점이 변경되었는지 여부를 판단하는 제2플레이스; 복수의 상기 드론이 설정되지 않은 강제군집을 이루는지 여부를 판단하는 제3플레이스; 상기 드론이 포획되었는지 여부를 판단하는 제4플레이스; 상기 드론에 대한 액세스 제어가 가능한지 여부를 판단하는 제5플레이스; 및 상기 드론이 상기 산업용 사물 인터넷 시스템에 의해 인가되었는지 여부를 판단하는 제6플레이스로 구비되는 것일 수 있다.
복수의 상기 판단인자는, 상기 드론이 외부로부터 통신 또는 작동을 방해받는 경우, 상기 드론이 설정된 이동경로 상의 경유지점이 변경되는 경우, 복수의 상기 드론이 설정되지 않은 강제군집을 이루는 경우, 상기 드론이 포획된 경우, 상기 드론에 대한 액세스 제어가 불가능한 경우 및 상기 드론이 상기 산업용 사물 인터넷 시스템에 의해 인가되지 않은 경우 중 적어도 하나인 경우, 상기 드론의 작동을 비정상으로 판단하는 것일 수 있다.
상기 산업용 사물 인터넷 시스템은, 사용자를 지원하는 사용자단말; 상기 사용자단말과 연결되는 제1액세스포인트; 상기 제1액세스포인트와 연결되고, 사용자 및 사물인터넷장치를 서로 연결하는 코어; 상기 코어와 통신가능하도록 연결되고, 복수로 구비되는 드론; 상기 드론과 연결되는 제2액세스포인트; 상기 제2액세스포인트와 연결되고, 사용자와 양방향 통신이 가능하도록 구비되는 제1사물인터넷장치; 및 상기 제1사물인터넷장치와 연결되는 제2사물인터넷장치를 포함하고, 상기 계층형 페트리 넷 모델은, 상기 사용자단말을 모델링한 페트리 넷으로 구비되는 제1층; 상기 제1액세스포인트를 모델링한 페트리 넷으로 구비되는 제2층; 상기 코어를 모델링한 페트리 넷으로 구비되는 제3층; 상기 드론을 모델링한 페트리 넷으로 구비되는 제4층; 상기 제2액세스포인트를 모델링한 페트리 넷으로 구비되는 제5층; 상기 제1사물인터넷장치를 모델링한 페트리 넷으로 구비되는 제6층; 및 상기 제2사물인터넷장치를 모델링한 페트리 넷으로 구비되는 제7층을 포함하는 것일 수 있다.
상기 제1층 내지 상기 제7층은, 서로 인접한 계층들이 적어도 하나의 트랜지션(transition)에 의해 상호 연결되는 것일 수 있다.
상기 제1층 내지 상기 제7층을 구성하는 각각의 페트리 넷은, 서로 인접한 상기 페트리 넷 사이에 적어도 하나의 트랜지션을 기준으로 양방향으로 연결되는 것일 수 있다.
실시예에서 계층형 페트리 넷 모델을 이용하여 산업용 사물 인터넷 시스템에 구비되는 드론에 보안 취약성이 있는지 여부를 정확하고 용이하게 검증할 수 있는 효과가 있다.
실시예의 계층형 페트리 넷 모델을 이용하는 경우, 드론을 검증하는데 발생하는 오버헤드를 낮출 수 있고, 이에 따라 과도한 오버헤드로 인한 시스템의 자원낭비와 비용낭비를 줄일 수 있는 효과가 있다.
도 1은 일 실시예의 산업용 사물 인터넷 시스템의 구성을 설명하기 위한 도면이다.
도 2는 일 실시예의 계층형 페트리 넷 모델링을 설명하기 위한 도면이다.
도 3은 도 1에 도시된 산업용 사물 인터넷 시스템에 대응하는 계층형 페트리 넷을 도시한 도면이다.
도 4는 드론에 보안 취약성이 있는지 여부를 판단하는 계층형 페트리 넷을 도시한 도면이다.
도 5는 도 4의 A부분을 나타낸 도면이다.
이하, 첨부된 도면들을 참조하여 실시예를 상세히 설명한다. 실시예는 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나 이는 실시예를 특정한 개시 형태에 대해 한정하려는 것이 아니며, 실시예의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
"제1", "제2" 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로 사용된다. 또한, 실시예의 구성 및 작용을 고려하여 특별히 정의된 용어들은 실시예를 설명하기 위한 것일 뿐이고, 실시예의 범위를 한정하는 것이 아니다.
실시예의 설명에 있어서, 각 element의 "상(위)" 또는 "하(아래)(on or under)"에 형성되는 것으로 기재되는 경우에 있어, 상(위) 또는 하(아래)(on or under)는 두개의 element가 서로 직접(directly)접촉되거나 하나 이상의 다른 element가 상기 두 element사이에 배치되어(indirectly) 형성되는 것을 모두 포함한다. 또한 “상(위)" 또는 "하(아래)(on or under)”로 표현되는 경우 하나의 element를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함할 수 있다.
또한, 이하에서 이용되는 "상/상부/위" 및 "하/하부/아래" 등과 같은 관계적 용어들은, 그런 실체 또는 요소들 간의 어떠한 물리적 또는 논리적 관계 또는 순서를 반드시 요구하거나 내포하지는 않으면서, 어느 한 실체 또는 요소를 다른 실체 또는 요소와 구별하기 위해서 이용될 수도 있다.
실시예에서, 설명의 편의를 위해 드론(140)을 필요에 따라 무인 항공기, drone 또는 UAV(unmanned aerial vehicle)로 지칭할 수 있다.
도 1은 일 실시예의 산업용 사물 인터넷 시스템의 구성을 설명하기 위한 도면이다. 실시예의 산업용 사물 인터넷(Industrial Internet of Things, IIoT) 시스템은 사용자단말(110), 제1액세스포인트(120), 코어(130), 드론(140), 제2액세스포인트(150), 제1사물인터넷장치(160) 및 제2사물인터넷장치(170)를 포함할 수 있다. 실시예에서 사용자단말(110), 제1사물인터넷장치(160) 및 제2사물인터넷장치(170)는 직접 또는 간접적으로 서로 통신가능하고, 이러한 통신은 예를 들어, Mobile Edge Computing(MEC)로 구현될 수도 있다.
사용자단말(110)은 다른 기기와 통신이 가능하고 사용자를 지원하는 것으로, 예를 들어 모바일 디바이스, 컴퓨터 등으로 구성될 수 있고, 다만 이에 한정되지는 않는다. 사용자단말(110)은 독립적으로 구비되는 것 이외에 차량 등에 장착되는 것일 수도 있다.
사용자단말(110)을 통해, 사용자는 제1사물인터넷장치(160) 또는 제2사물인터넷장치(170)와 양방향 통신을 하고, 상기 제1사물인터넷장치(160) 또는 제2사물인터넷장치(170)를 원격으로 관찰 또는 제어할 수 있다.
제1액세스포인트(120)(Access Point, AP)는 상기 사용자단말(110)과 연결되고, 또한 코어(130)와 연결되며, 사용자단말(110)과 코어(130)간 양방향 통신이 가능하도록 연결을 지원할 수 있다. 상기 제1액세스포인트(120) 다양한 통신수단으로 구비될 수 있고, 더욱 적절하게는 무선 통신수단으로 구비될 수 있다.
코어(130)는 상기 제1액세스포인트(120)와 연결되고, 사용자 및 사물인터넷장치를 서로 연결할 수 있다. 즉, 상기 코어(130)를 중심으로 사용자단말(110)과 제1사물인터넷장치(160)는 서로 양방향통신이 가능하고, 따라서, 코어(130)는 사용자단말(110)과 제1사물인터넷장치(160) 상호간 안정적인 통신이 가능하도록 한다. 상기 코어(130)는 예를 들어, 기지국을 가진 통신서비스 업자가 운영하는 통신시스템일 수 있다.
드론(140)은 상기 코어(130)와 통신가능하도록 연결되고, 복수로 구비될 수 있다. 드론(140)은 상기 코어(130)와 제2액세스포인트(150)가 원활하게 통신할 수 있도록 지원하는 통신수단이고, 용이하게 위치이동이 가능하므로 통신장애가 발생하는 경우 위치를 이동하여 코어(130)와 제2액세스포인트(150)간 연결이 원활하도록 유지할 수 있다.
물론, 원활한 통신연결을 위해, 상기 드론(140)은 복수로 구비될 수 있고, 각각의 드론(140)은 일정 영역을 분담하므로, 코어(130)와 제2액세스포인트(150)간 통신 가능한 영역을 효과적으로 확장할 수 있다.
제2액세스포인트(150)는 상기 드론(140)과 연결되고 또한 제1사물인터넷장치(160)와 연결되어, 드론(140)과 제1사물인터넷장치(160)간 양방향 통신이 가능하도록 연결을 지원할 수 있다. 제1액세스포인트(120)와 마찬가지로, 상기 제2액세스포인트(150) 다양한 통신수단으로 구비될 수 있고, 더욱 적절하게는 무선 통신수단으로 구비될 수 있다.
제1사물인터넷장치(160)는 상기 제2액세스포인트(150)와 연결되고, 사용자와 양방향 통신이 가능하도록 구비될 수 있다. 제1사물인터넷장치(160)는 사용자단말(110)과 연결되어 상기 사용자단말(110)에 자신이 가진 정보를 전달하거나, 사용자단말(110)로부터 제어되는 장치일 수 있다. 상기 제1사물인터넷장치(160)는 예를 들어, 주유소, 전기자동차 충전설비와 같은 대형의 설비일 수 있다.
제2사물인터넷장치(170)는 상기 제1사물인터넷장치(160)와 통신가능하도록 연결될 수 있다. 상기 제2사물인터넷장치(170)는 예를 들어, 주유소에 구비되는 주유장치, 전기자동차 충전설비에 구비되는 충전기와 같이, 상기 제2액세스포인트(150)와 직접 연결되지는 않으나, 제1사물인터넷장치(160)를 통해 제2액세스포인트(150)와 간접적으로 연결되는 장치일 수 있다.
도 2는 일 실시예의 계층형 페트리 넷 모델링을 설명하기 위한 도면이다. 도 2에서는 예를 들어, 4개의 계층을 가지는 계층형 페트리 넷을 도시하였다. 페트리 넷(Petri Net)은 어떠한 시스템에서 정보의 입력 및 출력 즉, 정보의 흐름을 해석하는 모델링 기법이고, 플레이스(place), 트랜지션(transition), 토큰(token), 패스(pass) 등으로 구성될 수 있다.
도 2 이하의 도면에서 플레이스는 원으로 표시되고, 트랜지션은 사각형으로 표시되고, 패스는 화살표로 표시된다. 또한, 도 2이하에서는 명확한 설명을 위해 플레이스는 P 또는 P'로, 트랜지션은 T 또는 T'로 표시된다.
패스는 화살표로 표시될 수 있고, 패스는 플레이스 또는 트랜지션 사이의 연결을 나타내고, 패스의 화살표 방향은 정보의 진행방향을 의미할 수 있다. 토큰은 점(dot)으로 표시될 수 있으나 페트리 넷의 명확한 도시를 위해 도 2 이하의 도면에서는 도시를 생략하였다.
트랜지션은 사건을 나타내고, 이러한 사건이 발생할 수 있는 조건은 플레이스에 저장된다. 토큰이 어느 하나의 플레이스에서 트랜지션을 거쳐 다른 플레이스로 이동하는 경우, 이때의 트랜지션은 점화(firing)되고, 이에 따라 정보는 페트리 넷으로 모델링된 시스템에서 어느 하나의 플레이스에서 다른 플레이스로 이동할 수 있다.
도 2에서는 구체적으로, 계층형 컨텍스트인식 관점지향형 페트리 넷(Hierarchical Context-Aware Aspect-Oriented Petri Nets, HCAPN)을 도시하였고, 실시예에서는 HCAPN 모델을 이용하여 드론(140)의 행동을 분석하거나, 또는 드론(140)에 보안 취약성이 있는지 여부를 검증할 수 있다. 이하에서는 HCAPN에 대하여 설명한다.
"계층형"이란 복수의 계층마다 모델링된 페트리 넷을 서로 병합하여 전체적으로 하나로 모델링된 페트리 넷을 의미한다. 도 2에서는 Layer-1 PN 내지 Layer-4 PN으로 구성된 총 4개의 계층별 단일 페트리 넷이 서로 병합되어 하나의 계층형 페트리 넷을 형성한다.
실시예의 산업용 사물 인터넷 시스템에 대응하는 계층형 페트리 넷은, 도 3에 도시된 바와 같이, 총 7개의 계층별 단일 페트리 넷이 서로 병합되어 전체적으로 하나의 계층형 페트리 넷을 형성한다.
실시예의 계층형 페트리 넷에서 패스는 총 개수는 v(v-1)/2 이 될 수 있다. 이때, v는 계층형 페트리 넷에서 플레이스 및 트랜지션의 총합이다. 실시예의 계층형 페트리 넷은, 단일 페트리 넷에 비하여, 훨씬 많은 수의 패스를 가질 수 있다.
이러한 많은 수의 패스는 실시예의 계층형 페트리 넷에 많은 자유도를 제공하고, 이에 따라 계층형 페트리 넷을 통해 드론을 검증하는 것과 관련된 많은 응용프로그램을 사용할 수 있다. 또한, 많은 자유도로 인해 정보의 흐름이 원활하게 진행될 수 있으므로, 계층형 페트리 넷을 포함하는 시스템의 작동시 오버헤드(overhead)가 낮아질 수 있다.
이때, 오버헤드란 시스템이 주어진 임무를 수행하는데 직접 소비 또는 사용되는 자원(전력, 가용장치 등) 이외에 간접적으로 소비되는 자원을 말한다. 오버헤드가 높아지면 불필요한 자원이 소비 또는 사용되어 시스템 전체의 낭비 및 이로인한 추가비용이 발생할 수 있다.
계층형 페트리 넷은 병합으로 인해 단일 페트리 넷 상호간 패스가 추가되고, 이러한 패스를 추가하는 것을 매핑(Mapping)이라 지칭할 수 있다. 매핑은 도 2에 도시된 바와 같이, 간접 매핑(Indirect Mapping), 직접 매핑(Direct Mapping), 대체 맵핑(Substituted Mapping) 및 비대체 맵핑(Non-substituted Mapping)으로 구분될 수 있다.
간접 매핑은 새로운 트랜지션 또는 플레이스가 도입된 경우 이들을 연결하는 패스가 추가되는 것을 의미한다. 새로운 트랜지션 또는 플레이스는 컨텍스트인식을 위해 컨텍스트 정보를 전달을 위한 패스가 페트리 넷에 도입될 필요가 있어 추가된 것이다.
직접 매핑은 단일 페트리 넷에 존재하는 기존의 트랜지션 또는 플레이스 사이에 패스가 연결되는 것을 의미한다. 대체 매핑은 새로운 트랜지션 또는 플레이스로 정보의 입력 또는 출력이 발생하는 것이다. 비대체 매핑은 단일 페트리 넷에 존재하는 기존의 트랜지션 또는 플레이스로 정보의 입력 또는 출력이 발생하는 것이다.
"컨텍스트인식"이란 컨텍스트(context, 정황정보)가 토큰과 함께 트랜지션 또는 플레이스로 입력 및 출력되고, 페트리 넷을 포함하는 시스템은 이동하는 컨텍스트를 기반으로 판단하여 드론(140)의 검증을 신속하게 진행하고, 따라서 드론(140)의 검증시 시스템에 발생하는 오버헤드를 줄일 수 있다. 실시예의 페트리 넷에서 컨텍스트인식은 다음의 파라미터를 기준으로 할 수 있다.
1) 복잡성 및 오버헤드: 페트리 넷은 특정 패스를 선택할 경우 가급적 단순하고, 오버헤드가 낮은 패스를 선택한다. 2) 지연: 페트리 넷은 특정 패스를 선택할 경우 과도한 지연을 일으키지 않는 패스를 선택한다.
3) 신뢰성: 페트리 넷은 새로운 트랜지션 또는 패스를 생성하는 경우, 중복(redundancy) 또는 중첩(overlapping)을 일으키지 않는 신뢰성을 가지도록 한다. 4) 도달 가능성: 페트리 넷은 새로운 패스를 추가하는 경우, 패스들의 루프가 발생하지 않고 결과에 도달 가능하도록 한다.
5) 의존성: 페트리 넷은 2이상의 페트리 넷이 결합하는 경우, 2이상의 트랜지션 또는 패스 사이에 의존성이 발생하지 않도록 한다. 6) 탐지율: 페트리 넷은 단순하고 오버헤드가 낮은 새로운 패스의 탐지율이 높도록 한다.
"관점지향형"이란 실시예의 계층형 페트리 넷에서 특정한 관점에 기반하여 결과값을 출력하는 것을 의미한다. 이는 계층형 페트리 넷을 포함하는 시스템이 가지는 특정한 속성, 상기한 컨텍스트인식을 통해 구현할 수 있다. 실시예에서는 예를 들어, 산업용 사물 인터넷 시스템에 사용되는 드론(140)의 보안 취약성 존재여부를 관점으로 하여 계층형 페트리 넷을 작동시킬 수 있다.
상기한 내용에 따라, 실시예의 HCAPN은 다음과 같은 정의 및 규칙을 가질 수 있다.
실시예의 HCAPN은 H=(P, T, A, Q, E, C, S, L, O)로 수학적으로 정의될 수 있다. P는 플레이스의 집합을 나타내고, T는 트랜지션의 집합을 나타내고, A는 P와 T사이의 아크(arc)의 집합을 나타내고, Q는 패스의 수의 집합을 나타내고, E는 플레이스와 트랜지션을 연결하는 패스의 집합을 나타내고, C는 각각의 아크 상의 컨텍스트의 집합을 나타내고, S는 각 계층에 대한 관점을 갖는 집합을 나타내고, L은 개층 수를 나타내고, O는 출력 플레이스의 집합을 나타낸다.
HCAPN의 패스 수는 페트리 넷 모델의 흐름을 제어하고 상기한 페트리 넷을 포함하는 시스템의 도달 가능성에 영향을 미친다. 패스 수가 잘못되면 루프가 발생하여 과도한 오버헤드가 발생하고 원하는 출력을 생성하지 않고 많은 시스템 상의 자원이 낭비된다. 따라서, 실시예의 HCAPN은 다음과 같은 패스 규칙을 가질 수 있다.
주어진 H=(P, T, A, Q, E, C, S, L, O)에서 |Q|≤|P|+|T|인 경우, 가능한 패스 수는 v(v-1)/2 이다.
실시예의 HCAPN에서 패스 수는 한정 패스 수와 비한정 패스 수를 포함한다. 이때, HCAPN의 원활한 작동을 위해 한정 패스 수의 범위 내에서 가능한 패스들을 형성한다. 이때, 한정 패스 수는 ∑|Pa|-∑|Pb|+1)(|L|-1으로 정해지고, 비한정 패스 수는 (∑|Pa|-∑|Pb|+1)(|L|)(|L|-1)/2로 주어진다. 이때, |Pa|와 |Pb|는 두개의 연결되는 페트리 넷에서 각각의 페트리 넷에서의 패스 수이다.
실시예의 HCAPN에서 플레이스 수 및 트랜지션 수는 HCAPN의 출력에 영향을 미친다. 따라서, HCAPN에서 정확하고 효과적은 출력을 위해 다음과 같은 플레이스 및 트랜지션 규칙을 가질 수 있다.
실시예의 HCAPN에서 간접 매핑을 위해서만 트랜지션을 도입할 수 있다. 이러한 한정으로 계층형 페트리 넷 모델에서 루프의 발생을 억제하고, 상기 도달 가능성을 높이고, 오버헤드를 낮출 수 있다. 따라서, 새로 추가된 출력 플레이스를 제외하고, HCAPN에서의 플레이스 수(출력 플레이스 제외) 및 트랜지션 수의 총합은 |P|+|T|+|T'|로 주어진다. 이때, T'는 2이상의 단일 페트리 넷을 서로 연결하기 위해 새로 추가된 트랜지션 집합이다.
상기 한정 패스 수를 사용하는 경우, HCAPN의 출력 플레이스 수는 |L|+(|L|-1)로 주어진다. 상기 비한정 패스 수를 사용하는 경우, HCAPN의 출력 플레이스 수는 |L|+|L|(|L|-1)/2가 된다.
따라서, HCAPN에서의 출력 플레이스를 포함한 플레이스 수 및 트랜지션 수의 총합 |H|는 다음과 같다. 상기 한정 패스 수를 사용하는 경우 |H|=|P|+|T|+|T'|+|L|+(|L|-1)-|L|, =|P|+|T|+|T'|-(|L|-1) 이고, 상기 비한정 패스 수를 사용하는 경우 |H|=|P|+|T|+|T'|+|L|+|L|(|L|-1)/2-|L|, =|P|+|T|+|T'|+|L|(|L|-1)/2 이다.
도 3은 도 1에 도시된 산업용 사물 인터넷 시스템에 대응하는 계층형 페트리 넷을 도시한 도면이다. 도 3에 도시된 바와 같이, 실시예의 계층형 페트리 넷 모델은 제1층(210) 내지 제7층(270)을 포함하고, 각각의 계층은 실시예의 산업용 사물 인터넷 시스템의 각 구성에 대응할 수 있다.
구체적으로, 제1층(210)은 상기 사용자단말(110)을 모델링한 페트리 넷으로 구비되고, 제2층(220)은 상기 제1액세스포인트(120)를 모델링한 페트리 넷으로 구비되고, 제3층(230)은 상기 코어(130)를 모델링한 페트리 넷으로 구비될 수 있다.
또한, 제4층(240)은 상기 드론(140)을 모델링한 페트리 넷으로 구비되고, 제5층(250)은 상기 제2액세스포인트(150)를 모델링한 페트리 넷으로 구비되고, 제6층(260)은 상기 제1사물인터넷장치(160)를 모델링한 페트리 넷으로 구비되고, 제7층(270)은 상기 제2사물인터넷장치(170)를 모델링한 페트리 넷으로 구비될 수 있다.
상기 제1층(210) 내지 상기 제7층(270) 각각은 단일 페트리 넷이고, 실시예의 계층형 페트리 넷은 제1층(210) 내지 제7층(270)이 병합된 하나의 페트리 넷이다. 따라서, 상기 제1층(210) 내지 상기 제7층(270)은 서로 연결에 의해 병합되는데, 도 3에 도시된 바와 같이, 서로 인접한 계층들이 적어도 하나의 트랜지션(transition)에 의해 상호 연결될 수 있다.
이때, 계층들을 연결하는 트랜지션은 각 계층을 이루는 각각의 단일 페트리 넷에 이미 존재하는 기존의 트랜지션 이외에 각 계층들을 연결하기 위해 새로 추가된 트랜지션이다. 즉, 단일 페트리 넷을 병합하여 실시예의 HCAPN을 만들기 위해서는 각 계층들을 연결하는 새로운 트랜지션이 필요하다.
또한, 도 3에 도시된 바와 같이, 상기 제1층(210) 내지 상기 제7층(270)을 구성하는 각각의 페트리 넷은, 서로 인접한 상기 페트리 넷 사이에 적어도 하나의 트랜지션을 기준으로 양방향으로 연결될 수 있다. 즉, 2개의 단일 페트리 넷을 연결하는 패스는 양방향으로 형성될 수 있고, 따라서 정보는 2개의 단일 페트리 넷 양방향으로 이동할 수 있다.
실시예는 페트리 넷 모델링을 이용한 산업용 사물 인터넷(Industrial Internet of Things, IIoT) 시스템에 구비되는 드론(140)의 검증방법에 관한 것이다. 상기 드론(140)의 검증방법은 구체적으로, 상기 드론(140)에 보안 취약성이 있는지 여부를 판단하는 것이다. 구체적으로 드론(140)의 검증방법은 모델링단계 및 검증단계를 포함할 수 있다.
모델링단계에서는 상기 산업용 사물 인터넷 시스템을 계층형 페트리 넷으로 모델링할 수 있다. 계층형 페트리 넷으로 모델링한 결과는 일부는 도 3을 참조하여 전술한 바와 같고, 나머지는 도 4 및 도 5를 참조하여 하기에 구체적으로 설명한다.
검증단계에서는 계층형 페트리 넷 모델에 기초하여 상기 드론(140)의 보안 취약성 존재여부를 검증할 수 있다. 드론(140)의 보안 취약성이란 드론(140)이 기 설정된 방식으로 제어되는지 여부를 판단하는 것이고, 이를 판단하는 기준이 되는 복수의 판단인자가 페트리 넷에 구비될 수 있다.
즉, 검증단계에서는 상기 계층형 페트리 넷 모델에 플레이스로 구비되는 복수의 판단인자 중 적어도 하나가 상기 드론(140)의 작동을 비정상으로 판단하는 경우, 상기 드론(140)에 보안 취약성이 있는 것으로 판단할 수 있다.
도 4는 드론(140)에 보안 취약성이 있는지 여부를 판단하는 계층형 페트리 넷을 도시한 도면이다. 도 5는 도 4의 A부분을 나타낸 도면이다. 복수의 상기 판단인자는 계층형 페트리 넷에서 드론(140)을 모델링한 페트리 넷으로 구비되는 제4층(240)에 복수의 플레이스로 생성될 수 있다.
판단인자인 플레이스는 예를 들어, 제1플레이스(P'16) 내지 제6플레이스(P'21)로 구비될 수 있다. 이때, 도 5에 도시된 바와 같이, 제1플레이스(P'16) 내지 제6플레이스(P'21)는 하나의 트랜지션(T'37)을 통해 하나의 메인플레이스(P'22)와 연결될 수 있다.
페트리 넷이 작동하는 경우에 제1플레이스(P'16) 내지 제6플레이스(P'21)에 저장된 토큰에 의해 상기 트랜지션(T'37)이 점화되면, 계층형 페트리 넷을 포함하는 시스템은 드론(140)이 비정상 작동하는 것으로 판단하고 이에 따라 드론(140)에 보안 취약성이 있는 것으로 판단한다.
구체적으로, 제1플레이스(P'16)는 상기 드론(140)이 외부로부터 통신 또는 작동을 방해받는지 여부(UAV Jamming)를 판단한다. 제1플레이스(P'16)는 상기 드론(140)이 외부로부터 통신 또는 작동을 방해받는 경우에 상기 드론(140)의 작동을 비정상으로 판단하고, 이에 따라 상기 트랜지션(T'37)이 점화된다.
제2플레이스(P'17)는 상기 드론(140)이 설정된 이동경로 상의 경유지점이 변경되었는지 여부(Waypoint Alterations)를 판단한다. 제2플레이스(P'17)는 상기 드론(140)이 설정된 이동경로 상의 경유지점이 변경되는 경우에 상기 드론(140)의 작동을 비정상으로 판단하고, 이에 따라 상기 트랜지션(T'37)이 점화된다.
제3플레이스(P'18)는 복수의 상기 드론(140)이 설정되지 않은 강제군집을 이루는지 여부(Enforced Clustering)를 판단한다. 강제군집이란 복수의 드론(140)이 특정위치에 강제로 즉, 인위적으로 서로 몰려 군집을 이루는 것을 의미할 수 있다. 제3플레이스(P'18)는 복수의 상기 드론(140)이 설정되지 않은 강제군집을 이루는 경우에 상기 드론(140)의 작동을 비정상으로 판단하고, 이에 따라 상기 트랜지션(T'37)이 점화된다.
제4플레이스(P'19)는 상기 드론(140)이 포획되었는지 여부(UAV Capturing)를 판단한다. 제4플레이스(P'19)는 상기 드론(140)이 포획된 경우에 상기 드론(140)의 작동을 비정상으로 판단하고, 이에 따라 상기 트랜지션(T'37)이 점화된다.
제5플레이스(P'20)는 상기 드론(140)에 대한 액세스 제어가 가능한지 여부(Access Control)를 판단한다. 액세스 제어는 예를 들어, 적법하게 인가된 방식 상기 드론(140)에 액세스하여 상기 드론(140)을 제어하는 것을 의미할 수 있다. 제5플레이스(P'20)는 상기 드론(140)에 대한 액세스 제어가 불가능한 경우에 상기 드론(140)의 작동을 비정상으로 판단하고, 이에 따라 상기 트랜지션(T'37)이 점화된다.
제6플레이스(P'21)는 상기 드론(140)이 상기 산업용 사물 인터넷 시스템에 의해 인가되었는지 여부(Authorization)를 판단한다. 제6플레이스(P'21)는 상기 드론(140)이 상기 산업용 사물 인터넷 시스템에 의해 인가되지 않은 경우에 상기 드론(140)의 작동을 비정상으로 판단하고, 이에 따라 상기 트랜지션(T'37)이 점화된다.
실시예에서 제1플레이스(P'16) 내지 제6플레이스(P'21) 중 적어도 하나에 의해 상기 트랜지션(T'37)이 점화될 수 있다. 물론, 제1플레이스(P'16) 내지 제6플레이스(P'21) 중 어느것에 의해서도 상기 트랜지션(T'37)이 점화되지 않는 경우, 시스템은 드론(140)에 보안 취약성이 없고 드론(140)은 보안을 유지하면 작동하는 것을 의미할 수 있다.
한편, 실시예에서 제3플레이스(P'18)를 제외하고는 각 플레이스에서 복수의 드론(140) 전부 또는 일부 또는 개별 드론(140) 각각에 대해 보안 취약성 여부를 검증할 수 있다.
실시예에서 계층형 페트리 넷 모델을 이용하여 산업용 사물 인터넷 시스템에 구비되는 드론(140)에 보안 취약성이 있는지 여부를 정확하고 용이하게 검증할 수 있는 효과가 있다.
실시예의 계층형 페트리 넷 모델을 이용하는 경우, 드론(140)을 검증하는데 발생하는 오버헤드를 낮출 수 있고, 이에 따라 과도한 오버헤드로 인한 시스템의 자원낭비와 비용낭비를 줄일 수 있는 효과가 있다.
실시예와 관련하여 전술한 바와 같이 몇 가지만을 기술하였지만, 이외에도 다양한 형태의 실시가 가능하다. 앞서 설명한 실시예들의 기술적 내용들은 서로 양립할 수 없는 기술이 아닌 이상은 다양한 형태로 조합될 수 있으며, 이를 통해 새로운 실시형태로 구현될 수도 있다.
사용자단말(110)
제1액세스포인트(120)
코어(130)
드론(140)
제2액세스포인트(150)
제1사물인터넷장치(160)
제2사물인터넷장치(170)
제1층(210)
제2층(220)
제3층(230)
제4층(240)
제5층(250)
제6층(260)
제7층(270)

Claims (6)

  1. 페트리 넷 모델링을 이용한 산업용 사물 인터넷(Industrial Internet of Things, IIoT) 시스템에 구비되는 드론의 검증방법에 있어서,
    상기 산업용 사물 인터넷 시스템을 계층형 페트리 넷으로 모델링하는 모델링단계; 및
    계층형 페트리 넷 모델에 기초하여 상기 드론의 보안 취약성 존재여부를 검증하는 검증단계
    를 포함하고,
    상기 검증단계는,
    상기 계층형 페트리 넷 모델에 플레이스(place)로 구비되는 복수의 판단인자 중 적어도 하나가 상기 드론의 작동을 비정상으로 판단하는 경우, 상기 드론에 보안 취약성이 있는 것으로 판단하는 드론의 검증방법.
  2. 제1항에 있어서,
    복수의 상기 판단인자는,
    상기 드론이 외부로부터 통신 또는 작동을 방해받는지 여부를 판단하는 제1플레이스;
    상기 드론이 설정된 이동경로 상의 경유지점이 변경되었는지 여부를 판단하는 제2플레이스;
    복수의 상기 드론이 설정되지 않은 강제군집을 이루는지 여부를 판단하는 제3플레이스;
    상기 드론이 포획되었는지 여부를 판단하는 제4플레이스;
    상기 드론에 대한 액세스 제어가 가능한지 여부를 판단하는 제5플레이스; 및
    상기 드론이 상기 산업용 사물 인터넷 시스템에 의해 인가되었는지 여부를 판단하는 제6플레이스
    로 구비되는 것을 특징으로 하는 드론의 검증방법.
  3. 제2항에 있어서,
    복수의 상기 판단인자는,
    상기 드론이 외부로부터 통신 또는 작동을 방해받는 경우, 상기 드론이 설정된 이동경로 상의 경유지점이 변경되는 경우, 복수의 상기 드론이 설정되지 않은 강제군집을 이루는 경우, 상기 드론이 포획된 경우, 상기 드론에 대한 액세스 제어가 불가능한 경우 및 상기 드론이 상기 산업용 사물 인터넷 시스템에 의해 인가되지 않은 경우 중 적어도 하나인 경우,
    상기 드론의 작동을 비정상으로 판단하는 것을 특징으로 하는 드론의 검증방법.
  4. 제3항에 있어서,
    상기 산업용 사물 인터넷 시스템은,
    사용자를 지원하는 사용자단말;
    상기 사용자단말과 연결되는 제1액세스포인트;
    상기 제1액세스포인트와 연결되고, 사용자 및 사물인터넷장치를 서로 연결하는 코어;
    상기 코어와 통신가능하도록 연결되고, 복수로 구비되는 드론;
    상기 드론과 연결되는 제2액세스포인트;
    상기 제2액세스포인트와 연결되고, 사용자와 양방향 통신이 가능하도록 구비되는 제1사물인터넷장치; 및
    상기 제1사물인터넷장치와 연결되는 제2사물인터넷장치
    를 포함하고,
    상기 계층형 페트리 넷 모델은,
    상기 사용자단말을 모델링한 페트리 넷으로 구비되는 제1층;
    상기 제1액세스포인트를 모델링한 페트리 넷으로 구비되는 제2층;
    상기 코어를 모델링한 페트리 넷으로 구비되는 제3층;
    상기 드론을 모델링한 페트리 넷으로 구비되는 제4층;
    상기 제2액세스포인트를 모델링한 페트리 넷으로 구비되는 제5층;
    상기 제1사물인터넷장치를 모델링한 페트리 넷으로 구비되는 제6층; 및
    상기 제2사물인터넷장치를 모델링한 페트리 넷으로 구비되는 제7층
    을 포함하는 것을 특징으로 하는 드론의 검증방법.
  5. 제4항에 있어서,
    상기 제1층 내지 상기 제7층은,
    서로 인접한 계층들이 적어도 하나의 트랜지션(transition)에 의해 상호 연결되는 것을 특징으로 하는 드론의 검증방법.
  6. 제4항에 있어서,
    상기 제1층 내지 상기 제7층을 구성하는 각각의 페트리 넷은,
    서로 인접한 상기 페트리 넷 사이에 적어도 하나의 트랜지션을 기준으로 양방향으로 연결되는 것을 특징으로 하는 드론의 검증방법.
KR1020180075812A 2018-06-29 2018-06-29 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법 KR102050230B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020180075812A KR102050230B1 (ko) 2018-06-29 2018-06-29 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법
PCT/KR2019/095005 WO2020005048A1 (ko) 2018-06-29 2019-05-09 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법
US17/255,497 US11914720B2 (en) 2018-06-29 2019-05-09 Method for verifying drone included in industrial internet of things system, by using petri-net modeling

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180075812A KR102050230B1 (ko) 2018-06-29 2018-06-29 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법

Publications (1)

Publication Number Publication Date
KR102050230B1 true KR102050230B1 (ko) 2019-11-29

Family

ID=68728738

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180075812A KR102050230B1 (ko) 2018-06-29 2018-06-29 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법

Country Status (3)

Country Link
US (1) US11914720B2 (ko)
KR (1) KR102050230B1 (ko)
WO (1) WO2020005048A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114545898A (zh) * 2022-01-21 2022-05-27 大唐互联科技(武汉)有限公司 一种基于petri-net模型的无人机轨迹验证方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100096621A (ko) * 2009-02-25 2010-09-02 성균관대학교산학협력단 소프트웨어의 검증 방법 및 소프트웨어 검증 방법이 기록된기록 매체
KR20100098141A (ko) * 2009-02-27 2010-09-06 성균관대학교산학협력단 소프트웨어 보안 분석 방법 및 장치
JP2017532237A (ja) * 2015-03-31 2017-11-02 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機
JP2018503194A (ja) * 2015-01-13 2018-02-01 ▲広▼州▲極飛▼科技有限公司Guangzhou Xaircraft Technology Co., Ltd. 無人航空機をスケジューリングする方法及びシステム、無人航空機

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4930102A (en) * 1983-04-29 1990-05-29 The Regents Of The University Of California Dynamic activity-creating data-driven computer architecture
US4644461A (en) * 1983-04-29 1987-02-17 The Regents Of The University Of California Dynamic activity-creating data-driven computer architecture
KR100564438B1 (ko) * 2003-04-04 2006-03-29 (주)케이아이피티 시스템 침입 탐지 및 방지 장치
US8442839B2 (en) * 2004-07-16 2013-05-14 The Penn State Research Foundation Agent-based collaborative recognition-primed decision-making
US8572733B1 (en) * 2005-07-06 2013-10-29 Raytheon Company System and method for active data collection in a network security system
WO2007080584A2 (en) * 2006-01-11 2007-07-19 Carmel-Haifa University Economic Corp. Ltd. Uav decision and control system
US9932033B2 (en) * 2007-05-10 2018-04-03 Allstate Insurance Company Route risk mitigation
WO2009131542A1 (en) * 2008-04-23 2009-10-29 Drone Technology Pte Ltd Module for data acquisition and control in a sensor/control network
US8783607B2 (en) * 2010-08-06 2014-07-22 Arcturus UAV LLC UAV recovery system
US10860622B1 (en) * 2015-04-06 2020-12-08 EMC IP Holding Company LLC Scalable recursive computation for pattern identification across distributed data processing nodes
US10791063B1 (en) * 2015-04-06 2020-09-29 EMC IP Holding Company LLC Scalable edge computing using devices with limited resources
US10264407B2 (en) * 2015-06-25 2019-04-16 The Board Of Trustees Of The University Of Alabama Intelligent multi-bean medium access control in ku-band for mission-oriented mobile mesh networks
KR101985871B1 (ko) * 2016-03-24 2019-06-04 동국대학교 산학협력단 병렬 처리 기법을 이용한 사물인터넷 데이터 기반 프로세스 이상 현상 진단 방법 및 그 장치
EP3282668B1 (en) * 2016-08-12 2020-10-21 Tata Consultancy Services Limited Comprehensive risk assessment in a heterogeneous dynamic network
US10673880B1 (en) * 2016-09-26 2020-06-02 Splunk Inc. Anomaly detection to identify security threats
US20180202819A1 (en) * 2017-01-18 2018-07-19 Microsoft Technology Licensing, Llc Automatic routing to event endpoints
US10600322B2 (en) * 2017-06-21 2020-03-24 International Business Machines Corporation Management of mobile objects
US10504368B2 (en) * 2017-06-21 2019-12-10 International Business Machines Corporation Management of mobile objects
US10764319B2 (en) * 2017-10-05 2020-09-01 Honeywell International Inc. Intelligent automated security vulnerability detection and analysis for industrial internet of things (IIOT) devices
US11386420B2 (en) * 2017-12-29 2022-07-12 Intel Corporation Contextual authentication of an electronic wallet
US11501572B2 (en) * 2018-03-26 2022-11-15 Nvidia Corporation Object behavior anomaly detection using neural networks
US20210084012A1 (en) * 2019-04-22 2021-03-18 Ronald David Victor Methods and systems of an automatic centralized firewall for industrial iot wan fabric
CN112100693B (zh) * 2020-09-14 2022-10-11 北京航空航天大学 一种基于petri网的芯片安全分析方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100096621A (ko) * 2009-02-25 2010-09-02 성균관대학교산학협력단 소프트웨어의 검증 방법 및 소프트웨어 검증 방법이 기록된기록 매체
KR20100098141A (ko) * 2009-02-27 2010-09-06 성균관대학교산학협력단 소프트웨어 보안 분석 방법 및 장치
JP2018503194A (ja) * 2015-01-13 2018-02-01 ▲広▼州▲極飛▼科技有限公司Guangzhou Xaircraft Technology Co., Ltd. 無人航空機をスケジューリングする方法及びシステム、無人航空機
JP2017532237A (ja) * 2015-03-31 2017-11-02 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114545898A (zh) * 2022-01-21 2022-05-27 大唐互联科技(武汉)有限公司 一种基于petri-net模型的无人机轨迹验证方法和系统

Also Published As

Publication number Publication date
WO2020005048A1 (ko) 2020-01-02
US11914720B2 (en) 2024-02-27
US20210279339A1 (en) 2021-09-09

Similar Documents

Publication Publication Date Title
Fanti et al. Deadlock control methods in automated manufacturing systems
US20180365265A1 (en) Synchronization of a dual avionic and non-avionic system
Luo et al. Control program design for automated guided vehicle systems via Petri nets
Krüger et al. Beyond software product lines: Variability modeling in cyber-physical systems
Lei et al. Automated method for checking crane paths for heavy lifts in industrial projects
AU2015203168A1 (en) A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
Hosseinzadeh et al. An explicit reference governor for the intersection of concave constraints
KR102050230B1 (ko) 페트리 넷 모델링을 이용한 산업용 사물 인터넷 시스템에 구비되는 드론의 검증방법
Oquendo Formally describing the architectural behavior of software-intensive systems-of-systems with SosADL
Bagheri et al. Coordinated actors for reliable self-adaptive systems
Muram et al. Drone-based risk management of autonomous systems using contracts and blockchain
Brazil et al. Optimising declines in underground mines
Daun et al. Goal modeling for collaborative groups of cyber-physical systems with GRL: reflections on applicability and limitations based on two studies conducted in industry
Yao Guiding vector fields for following occluded paths
CN109176601A (zh) 用于机器人的开门测试方法及装置
Chen et al. Confusion Diagnosis and Control of Discrete Event Systems Using Synchronized P etri Nets
Dedousis et al. A security-aware framework for designing industrial engineering processes
Abeywickrama et al. Model checking human-agent collectives for responsible AI
Linsenmayer et al. Nonlinear event-triggered platooning control with exponential convergence
US10530696B2 (en) Systems and methods for generating filtering rules
Cioroaica et al. A paradigm for safe adaptation of collaborating robots
KR101928941B1 (ko) 시뮬레이션 방법 및 시뮬레이션 모듈
US11023650B2 (en) Apparatus and method for circuit timing fixing using extension metal sections and alternate vias
Haddad et al. Resilient perimeter control of macroscopic fundamental diagram networks under cyberattacks
Julius et al. Probabilistic testing for stochastic hybrid systems

Legal Events

Date Code Title Description
GRNT Written decision to grant