KR20230095565A - APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL - Google Patents
APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL Download PDFInfo
- Publication number
- KR20230095565A KR20230095565A KR1020210185171A KR20210185171A KR20230095565A KR 20230095565 A KR20230095565 A KR 20230095565A KR 1020210185171 A KR1020210185171 A KR 1020210185171A KR 20210185171 A KR20210185171 A KR 20210185171A KR 20230095565 A KR20230095565 A KR 20230095565A
- Authority
- KR
- South Korea
- Prior art keywords
- model
- iomt
- subsystem
- fog
- cloud
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000011002 quantification Methods 0.000 title claims description 4
- 238000012545 processing Methods 0.000 claims abstract description 41
- 238000011084 recovery Methods 0.000 claims abstract description 14
- 230000006399 behavior Effects 0.000 claims abstract description 10
- 238000004458 analytical method Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 239000010410 layer Substances 0.000 description 17
- 230000006870 function Effects 0.000 description 11
- 238000005259 measurement Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 4
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000002355 dual-layer Substances 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2885—Hierarchically arranged intermediate devices, e.g. for hierarchical caching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치 및 방법에 관한 것으로, 상기 장치는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함한다.The present invention relates to an apparatus and method for quantifying dependency and security of an Internet of Medical Things (IoMT) system based on a cloud-fog-edge continuum using a hierarchical model. An FT system model processing unit including an FT (Fault Tree) system model (Ψ) capturing the IoMT system architecture, an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems An FT subsystem model processing unit including an FT subsystem model processing unit, and a state-based model processing unit including a state-based model (Φ) disposed at the bottom and capturing operation behaviors by failure modes and recovery strategies for components in each of the subsystems. includes
Description
본 발명은 의료사물인터넷(Internet of Medical Things; IoMT) 시스템에 관한 것으로, 더욱 상세하게는, 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법에 관한 것이다.The present invention relates to an Internet of Medical Things (IoMT) system, and more particularly, to cloud-fog-edge using a layer model capable of quantifying reliability and security of an IoMT system using a layer model. An apparatus and method for quantifying dependency and security of a continuum-based IoMT system.
차세대 IT 기술 발전과 함께, 의료 서비스의 질과 접근성도 빠르게 향상되고 있다. 그 중심에는 환자, 의료 서비스 제공 업체, 보험사 등 다양한 경로에서 수집된 개인의 의료 정보를 통합적으로 분석하는 의료사물인터넷(Internet of Medical Things; 이하, 'IoMT'이라 함) 기술이 있다. IoMT 기술은 디지털화된 의료 정보를 모아 환자의 건강 상태를 종합적으로 모니터링함으로써, 치료를 넘어 질병 예측에 중점을 둔 진단을 내리고 개인에 최적화된 치료를 제공할 수 있다. Along with the development of next-generation IT technology, the quality and accessibility of medical services are rapidly improving. At the center of this is the Internet of Medical Things (IoMT) technology that comprehensively analyzes personal medical information collected from various paths, such as patients, medical service providers, and insurance companies. IoMT technology collects digitized medical information and comprehensively monitors the patient's health status, enabling diagnosis that focuses on disease prediction beyond treatment and providing personalized treatment.
IoMT는 최근 몇 년 동안 의료 치료 및 질병 진단의 가능성을 열어주는 컴퓨팅 인프라로 부상했다. 특히, 전세계적으로 공격적인 바이러스 대유행이 발생하여 의료센터 및 병원에 과밀 문제가 발생하고 일반 의료 시스템 및 의료 종사자의 예방 및 치료에 대한 과부하 문제로 인해 IoMT는 디지털 의료에 혁명을 일으킬 것으로 예상된다. 'e-Health'은 현재 막대한 자율 의료 모니터링 작업의 워크로드를 줄이고 대기 시간이 무한에서 제로로 새로운 바이러스 대유행에 선제적으로 대응하기 위해, 엄청난 양의 이기종 인터넷 연결 의료 센서/장치로 IoMT 인프라가 구성된다. IoMT has emerged in recent years as a computing infrastructure that opens up possibilities for medical treatment and disease diagnosis. In particular, IoMT is expected to revolutionize digital health due to the global aggressive virus pandemic, overcrowding in medical centers and hospitals, and overloading of the general health system and healthcare workers in prevention and treatment. 'e-Health' is an IoMT infrastructure composed of a huge amount of heterogeneous Internet-connected medical sensors/devices to reduce the workload of the current enormous autonomous medical monitoring tasks and to preemptively respond to the new virus pandemic with infinite to zero latency. do.
IoMT 인프라에서 신뢰성 및 보안 요구 사항은 다른 IoT 시스템보다 더 높다. 신뢰성과 보안은 환자의 민감하고 기밀적인 개인 및 건강 정보의 특성 때문에 IoT 기반 의료 인프라의 성장에 중요한 관심사이다. 따라서 IoT 기반 의료 인프라에서 신뢰성 수준을 얻기 위해 신뢰성과 안전 요구 사항과 보안 및 개인 정보 보호의 균형을 맞추는 표준화된 아키텍처를 마련해야 한다. Reliability and security requirements for IoMT infrastructure are higher than for other IoT systems. Reliability and security are key concerns for the growth of IoT-based healthcare infrastructure due to the nature of patients' sensitive and confidential personal and health information. Therefore, a standardized architecture that balances reliability and safety requirements with security and privacy must be put in place to achieve a level of reliability in IoT-based healthcare infrastructure.
IoMT 인프라의 컴퓨팅 성능 및 스토리지 기능은 강력한 컴퓨팅 패러다임[예: 클라우드/포그/엣지(CFE)]인 기존 컴퓨팅 백본에 의존할 가능성이 높으며, 감지 및 데이터 수집은 전체 네트워크의 엣지에 있는 의료 센서/기기의 보급성과 편재성에 의존한다. 또한, 클라우드-포그-엣지 상호 운용성 및/또는 의료 IoMT 인프라에서의 통합 개념은 통합될 때 개별 컴퓨팅 패러다임의 기존 컴퓨팅 성능 및 스토리지 기능을 공명하는 동시에 단점을 줄이기 위해 실제로 점차적으로 채택되었다. 의료 모니터링을 위한 CFE 상호 운용성/통합이 있는 IoMT 인프라는 소프트웨어/하드웨어 장애로 인한 내부 장애 또는 사이버 공격으로 인한 외부 장애로 인한 엄청난 문제에 직면할 수 있다. 예를 들어, DDos 공격에 의한 통신 방해, 전체 의료 시스템의 작업 시간에 민감한 애플리케이션/서비스의 지속적인 다운타임 유발에 따른 재정적 손실 및 지역 의료 인프라 차단 등을 일으킬 수 있다.The computing power and storage capabilities of the IoMT infrastructure are likely to rely on the existing computing backbone, which is a powerful computing paradigm (e.g. cloud/fog/edge (CFE)), while sensing and data collection are medical sensors/devices at the edge of the entire network. depend on the pervasiveness and ubiquity of Additionally, the concept of cloud-fog-edge interoperability and/or integration in medical IoMT infrastructures has been gradually adopted in practice to resonate the existing computing performance and storage capabilities of individual computing paradigms while reducing their drawbacks when integrated. An IoMT infrastructure with CFE interoperability/integration for medical monitoring can face devastating challenges due to internal failures due to software/hardware failures or external failures due to cyber attacks. For example, DDoS attack can cause communication interruption, continuous downtime of applications/services that are sensitive to the operation time of the entire medical system, resulting in financial loss and blocking of local medical infrastructure.
이에 확률적 모델을 사용하여 컴퓨팅 패러다임과 물리적 인프라의 신뢰성, 가용성 및 보안 조치의 모델링 및 평가에 대한 연구가 있었지만, 클라우드 시스템에 대한 신뢰성 및 보안 조치의 모델링 및 분석에 중점을 두었다. 최근 연구에는 e-health IoMT 인프라의 가용성을 분석하기 위해 이중 계층 모델을 제시하였으며 가용성 측정과 함께 성능을 고려하기 위해 추가 SPN 모델을 제안하는 연구를 확장하였다. 이러한 연구는 클라우드, 포그 및 엣지 멤버 시스템의 단순 고장 모드와 복구 전략만을 고려하였으며, 의료 모니터링을 위한 IoMT에 대한 포괄적인 연구를 제시하지 않았다.Therefore, although there have been studies on modeling and evaluation of reliability, availability, and security measures of computing paradigms and physical infrastructures using probabilistic models, the focus has been on modeling and analysis of reliability and security measures for cloud systems. In a recent study, a dual-layer model was presented to analyze the availability of e-health IoMT infrastructure, and the study was extended to propose an additional SPN model to consider performance along with availability measurement. These studies only considered simple failure modes and recovery strategies of cloud, fog, and edge member systems, and did not present a comprehensive study of IoMT for medical monitoring.
따라서, 클라우드-포그-엣지 연속체의 3중 계층 구조로 구성된 의료 모니터링을 위한 특정 e-health IoMT 인프라의 안정성, 가용성 및 보안 평가에 대한 포괄적인 연구가 요구되었다. Therefore, a comprehensive study on the stability, availability, and security evaluation of a specific e-health IoMT infrastructure for medical monitoring consisting of a cloud-fog-edge continuum three-layered structure was required.
본 발명의 일 실시예는 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is to provide an apparatus and method for quantifying the reliability and security of an IoMT system based on a cloud-fog-edge continuum using a layer model capable of quantifying the reliability and security of the IoMT system using the layer model. .
본 발명의 일 실시예는 클라우드-포그-엣지 (CFE) 컴퓨팅 패러다임의 통합 물리적 아키텍처에 의존하는 IoMT 인프라의 신뢰성 및 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is a cloud-fog-edge continuum-based IoMT system using a layer model that can quantify the reliability and security of an IoMT infrastructure that relies on the unified physical architecture of the cloud-fog-edge (CFE) computing paradigm. It is intended to provide a device and method for quantifying dependency and security.
본 발명의 일 실시예는 FT(Fault Tree) 시스템 모델, FT 서브시스템 모델 및 상태 기반 모델을 사용하여 서브시스템에 대한 각종 보안 결함을 통합하여 IoMT 인프라에 대한 신뢰성 및 보안을 정량화할 수 있는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법을 제공하고자 한다.An embodiment of the present invention is a hierarchical model capable of quantifying the reliability and security of an IoMT infrastructure by integrating various security defects for subsystems using a Fault Tree (FT) system model, an FT subsystem model, and a state-based model. It is intended to provide an apparatus and method for quantifying the dependencies and security of an IoMT system based on a cloud-fog-edge continuum using .
실시예들 중에서, 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리부, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함한다.Among the embodiments, the device for quantifying the dependency and security of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum is a Fault Tree (FT) that captures the entire IoMT system architecture, which is placed at the top and consists of heterogeneous member systems. ) an FT system model processing unit including a system model (Ψ), an FT subsystem model processing unit including an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems, and A state-based model processing unit including a state-based model (Φ) disposed at the bottom and capturing operation behaviors according to failure modes and recovery strategies for components in each of the subsystems.
상기 FT 시스템 모델(Ψ)은 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다.The FT system model Ψ may include a FT model set representing an FT graph interconnecting FT models for the heterogeneous member systems.
상기 FT 모델들 각각은 상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.Each of the FT models includes a subsystem model set for the subsystem, and a subsystem model in the subsystem model set may correspond to a graph of an FT model representing an architectural configuration of a member system.
상기 FT 서브시스템 모델(Δ)은 상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.The FT subsystem model Δ may include a set of individual FT models of the subsystem, and each of the individual FT models may include a set of component models.
상기 상태 기반 모델(Φ)은 상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.The state-based model Φ may include a set of individual Continuous-Time Markov Chain (CTMC) models of the component.
실시예들 중에서, 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법은 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT (Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리단계, 중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리단계, 및 가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리단계를 포함한다.Among the embodiments, the cloud-fog-edge continuum-based Internet of Medical Things (IoMT) system's dependency and security quantification method using a hierarchical model is placed at the top and captures the entire IoMT system architecture composed of heterogeneous member systems. An FT system model processing step including an FT (Fault Tree) system model (Ψ), an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems. a system model processing step, and a state-based model processing step including a state-based model (Φ) disposed at the bottom and capturing operating behaviors by failure modes and recovery strategies for components in each of the subsystems. .
상기 FT 시스템 모델(Ψ)은 상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다.The FT system model Ψ may include a FT model set representing an FT graph interconnecting FT models for the heterogeneous member systems.
상기 FT 모델들 각각은 상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다.Each of the FT models includes a subsystem model set for the subsystem, and a subsystem model in the subsystem model set may correspond to a graph of an FT model representing an architectural configuration of a member system.
상기 FT 서브시스템 모델(Δ)은 상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다.The FT subsystem model Δ may include a set of individual FT models of the subsystem, and each of the individual FT models may include a set of component models.
상기 상태 기반 모델(Φ)은 상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다.The state-based model Φ may include a set of individual Continuous-Time Markov Chain (CTMC) models of the component.
개시된 기술은 다음의 효과를 가질 수 있다. 다만, 특정 실시예가 다음의 효과를 전부 포함하여야 한다거나 다음의 효과만을 포함하여야 한다는 의미는 아니므로, 개시된 기술의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The disclosed technology may have the following effects. However, it does not mean that a specific embodiment must include all of the following effects or only the following effects, so it should not be understood that the scope of rights of the disclosed technology is limited thereby.
본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 계층 모델을 사용하여 IoMT 시스템에 대한 신뢰성과 보안을 정량화할 수 있다.An apparatus and method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to an embodiment of the present invention can quantify reliability and security of an IoMT system using a layer model.
본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 클라우드-포그-엣지 (CFE) 컴퓨팅 패러다임의 통합 물리적 아키텍처에 의존하는 IoMT 인프라의 신뢰성 및 보안을 정량화할 수 있다.An apparatus and method for quantifying dependencies and security of an IoMT system based on a cloud-fog-edge continuum using a hierarchical model according to an embodiment of the present invention is an IoMT infrastructure dependent on a unified physical architecture of a cloud-fog-edge (CFE) computing paradigm. The reliability and security of can be quantified.
본 발명의 일 실시예에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치 및 방법은 FT(Fault Tree) 시스템 모델, FT 서브시스템 모델 및 상태 기반 모델을 사용하여 서브시스템에 대한 각종 보안 실패를 통합하여 IoMT 인프라에 대한 신뢰성 및 보안을 정량화할 수 있다.An apparatus and method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a hierarchical model according to an embodiment of the present invention uses a fault tree (FT) system model, an FT subsystem model, and a state-based model. By integrating various security failures for subsystems, the reliability and security of the IoMT infrastructure can be quantified.
도 1은 클라우드-포그-엣지 연속체 기반의 IoMT 시스템을 나타내는 도면이다.
도 2는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치를 설명하는 도면이다.
도 3은 도 2에서 제안한 계층적 모델링 및 분석 프레임워크를 설명하는 도면이다.
도 4는 도 2에서 제안한 IoMT 인프라 구조에 대한 계층적 모델링 및 분석 프레임워크 알고리즘을 설명하는 도면이다.
도 5는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 방법을 설명하는 순서도이다.
도 6은 계층 모델을 보여주는 도면이다.
도 7은 서로 다른 구성을 가진 IoMT 인프라의 최상위 FT(Fault Tree) 모델을 보여주는 도면이다.
도 8은 운영 시나리오에 따른 IoMT 인프라의 최상위 FT 모델을 보여주는 도면이다.
도 9는 멤버 시스템들의 FT 모델을 보여주는 도면이다.
도 10은 서브시스템들의 FT 모델을 보여주는 도면이다.
도 11은 디폴트 파라메터에서 IoMT 인프라의 신뢰성을 보여주는 그래프이다.
도 12는 구성 변경이 있는 IoMT 인프라의 신뢰성 분석을 보여주는 그래프이다. 1 is a diagram illustrating an IoMT system based on a cloud-fog-edge continuum.
2 is a diagram illustrating an apparatus for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.
FIG. 3 is a diagram illustrating the hierarchical modeling and analysis framework proposed in FIG. 2 .
FIG. 4 is a diagram illustrating a hierarchical modeling and analysis framework algorithm for the IoMT infrastructure proposed in FIG. 2 .
5 is a flowchart illustrating a method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.
6 is a diagram showing a hierarchical model.
7 is a diagram showing top-level Fault Tree (FT) models of IoMT infrastructures having different configurations.
8 is a diagram showing a top-level FT model of an IoMT infrastructure according to operating scenarios.
9 is a diagram showing FT models of member systems.
10 is a diagram showing an FT model of subsystems.
11 is a graph showing reliability of IoMT infrastructure in default parameters.
12 is a graph showing reliability analysis of IoMT infrastructure with configuration changes.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.Since the description of the present invention is only an embodiment for structural or functional description, the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, since the embodiment can be changed in various ways and can have various forms, it should be understood that the scope of the present invention includes equivalents capable of realizing the technical idea. In addition, since the object or effect presented in the present invention does not mean that a specific embodiment should include all of them or only such effects, the scope of the present invention should not be construed as being limited thereto.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of terms described in this application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as "first" and "second" are used to distinguish one component from another, and the scope of rights should not be limited by these terms. For example, a first element may be termed a second element, and similarly, a second element may be termed a first element.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It should be understood that when an element is referred to as being “connected” to another element, it may be directly connected to the other element, but other elements may exist in the middle. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that no intervening elements exist. Meanwhile, other expressions describing the relationship between components, such as “between” and “immediately between” or “adjacent to” and “directly adjacent to” should be interpreted similarly.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.Expressions in the singular number should be understood to include plural expressions unless the context clearly dictates otherwise, and terms such as “comprise” or “having” refer to an embodied feature, number, step, operation, component, part, or these. It should be understood that it is intended to indicate that a combination exists, and does not preclude the possibility of the presence or addition of one or more other features, numbers, steps, operations, components, parts, or combinations thereof.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (eg, a, b, c, etc.) is used for convenience of explanation, and the identification code does not describe the order of each step, and each step clearly follows a specific order in context. Unless otherwise specified, it may occur in a different order than specified. That is, each step may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be implemented as computer readable code on a computer readable recording medium, and the computer readable recording medium includes all types of recording devices storing data that can be read by a computer system. . Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, and optical data storage devices. In addition, the computer-readable recording medium may be distributed to computer systems connected through a network, so that computer-readable codes may be stored and executed in a distributed manner.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the present invention belongs, unless defined otherwise. Terms defined in commonly used dictionaries should be interpreted as consistent with meanings in the context of the related art, and cannot be interpreted as having ideal or excessively formal meanings unless explicitly defined in the present application.
도 1은 클라우드-포그-엣지 연속체 기반의 IoMT 시스템을 나타내는 도면이다.1 is a diagram illustrating an IoMT system based on a cloud-fog-edge continuum.
클라우드(Clould) 컴퓨팅은 하드 드라이브 나 로컬 서버가 아닌 인터넷을 통해 데이터를 처리하고 액세스한다는 것을 의미한다. 엣지(Edge) 컴퓨팅은 네트워크 가장자리에서 데이터를 수집하고 해당 데이터를 실시간으로 처리하는 분산 컴퓨팅 모델이다. 포그(Fog) 컴퓨팅은 데이터가 수집되는 위치에 더 가깝게 처리를 이동하는 것을 포함하기 때문에 엣지 컴퓨팅과 매우 유사해 보일 수 있으나 데이터가 수집 지점에서 처리를 위한 게이트웨이로 전송된 다음 작업을 위해 가장자리로 다시 전송된다. 포그 컴퓨팅은 처리를 위해 LAN이 있는 엣지 장치와 게이트웨이를 사용하며, 클라우드 용량과 함께 가장자리에서 응용 프로그램을 실행하는 기능을 결합하여 브리지 역할을 하며 클라우드와 가장자리를 결합한다.Cloud computing means processing and accessing data over the Internet rather than on hard drives or local servers. Edge computing is a distributed computing model that collects data from the edge of the network and processes that data in real time. Fog computing may seem very similar to edge computing as it involves moving processing closer to the location where the data is collected, but data is sent from the point of collection to a gateway for processing and then back to the edge for processing. is transmitted Fog computing uses edge devices and gateways with LANs for processing, combining cloud capacity with the ability to run applications at the edge, acting as a bridge and combining the cloud and the edge.
IoMT 인프라는 이러한 클라우드-포그-엣지를 통합 운영하여 실시간 의료 서비스의 신뢰도를 나타낸다. 여기에서, 포그 컴퓨팅은 클라우드 컴퓨팅의 성능과 스토리지 기능을 로컬 지역(예: 병원, 주택, 쇼핑몰 등)의 컴퓨팅 네트워크 엣지로 분산시켜 높은 수준의 데이터 처리 효율성과 대기 시간을 달성할 수 있도록 한다. 포그 컴퓨팅이 클라우드 센터와 IoT 인프라의 엣지 사이에서 주로 로컬 데이터 처리 및 집계를 위한 중간 역할을 하는 경우, 컴퓨팅 네트워크의 엣지에 있는 엣지 컴퓨팅은 표준화된 데이터 프로세스가 내장된 사물(연결 객체)의 처리에 의존한다. 엣지(예: 스마트폰, 스마트 객체, 웨어러블 디바이스 등) 또는 엣지 장치(예: IoT 게이트웨이, 엣지 라우터, IoT 센서/장치 등)는 고속 데이터 처리 및 수집과 대부분의 실시간 서비스 및 중용 애플리케이션에서의 응답시간을 크게 단축한다.The IoMT infrastructure represents the reliability of real-time medical services by integrating these cloud-fog-edge operations. Here, fog computing distributes the performance and storage capabilities of cloud computing to the computing network edge in local areas (e.g., hospitals, homes, shopping malls, etc.) to achieve high levels of data processing efficiency and latency. Where fog computing serves primarily as an intermediary between the cloud center and the edge of the IoT infrastructure for local data processing and aggregation, edge computing at the edge of the computing network provides for the processing of things (connected objects) with standardized data processes embedded in them. depend on Edge (e.g., smartphones, smart objects, wearable devices, etc.) or edge devices (e.g., IoT gateways, edge routers, IoT sensors/devices, etc.) provide high-speed data processing and collection and response times for most real-time services and medium-use applications. greatly shorten
IoMT 시스템 아키텍처는 멤버 시스템, 서브시스템 및 구성요소에 대한 충분한 정보 제공을 목표로 한다. 본 발명은 아키텍처가 클라우드-포그-엣지 연속체의 3중 계층 구조로 구성된 IoMT 인프라의 신뢰성, 가용성 및 보안 정량화를 위한 계층 모델링 및 분석을 제시한다.The IoMT system architecture aims to provide sufficient information about member systems, subsystems and components. The present invention presents layer modeling and analysis for quantifying the reliability, availability and security of an IoMT infrastructure whose architecture consists of a cloud-fog-edge continuum triple layer structure.
도 2는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치를 설명하는 도면이다.2 is a diagram illustrating an apparatus for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.
도 2를 참조하면, 의존성 및 보안 정량화 장치(100)는 FT 시스템 모델 처리부(110), FT 서브시스템 모델 처리부(130) 및 상태 기반 모델 처리부(150)를 포함할 수 있다.Referring to FIG. 2 , the
FT 시스템 모델 처리부(110)는 가장 상단에 배치되고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT(Fault Tree) 시스템 모델(ψ)을 포함할 수 있다. 여기에서, 이종 멤버 시스템들은 각각 클라우드 컴퓨팅, 포그 컴퓨팅 및 엣지 컴퓨팅에 해당할 수 있다. The FT system
FT 시스템 모델(ψ)은 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함할 수 있다. 여기에서, FT 모델들 각각은 이종 멤버 시스템들 각각에 있는 서브시스템에 관한 서브시스템 모델 집합을 포함할 수 있다. 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당할 수 있다. The FT system model ψ may include a set of FT models representing FT graphs interconnecting FT models for heterogeneous member systems. Here, each of the FT models may include a subsystem model set for a subsystem in each of the heterogeneous member systems. Subsystem models in the subsystem model set may correspond to graphs of FT models representing the architectural configuration of member systems.
FT 서브시스템 모델 처리부(130)는 중단에 배치되고 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함할 수 있다. 여기에서, FT 서브시스템 모델(Δ)은 서브시스템의 개별 FT 모델들의 집합을 포함할 수 있다. 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함할 수 있다. The FT subsystem
상태 기반 모델 처리부(150)는 가장 하단에 배치되고 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(φ)을 포함할 수 있다. 여기에서, 상태 기반 모델(φ)은 구성요소의 개별 CTMC(Continuous-Time Markov Chain) 모델들의 집합을 포함할 수 있다. The state-based
IoMT 인프라 구조의 계층적 모델은 {ψ,Δ,φ}의 그래프로 표현될 수 있다. 첫째로, FT 시스템 모델(ψ)은 FT 모델 집합(Z)을 포함하고, FT 모델 집합(Z)은 다음과 같다. The hierarchical model of the IoMT infrastructure can be represented as a graph of {ψ, Δ, φ}. First, the FT system model (ψ) includes a set of FT models (Z), and the set of FT models (Z) is as follows.
Z = {ξ1,…,ξl,…,ξn,ξft}, (l = 1…n)Z = {ξ 1 ,... ,ξ l ,... ,ξ n ,ξ ft }, (l = 1…n)
여기에서, n은 멤버 시스템들의 특정 갯수이고, 는 멤버 시스템의 FT 모델을 서로 연결하는 전체 FT 그래프를 나타낸다. 차례로, 멤버 시스템의 각 FT 모델(ξl)은 멤버 시스템 모델()의 서브시스템 모델의 전체 개수가 이라는 가정 하에 서브시스템 모델 집합 {,...,,...,,} ( = 1... )을 포함할 수 있다. 여기서, 는 FT 모델 의 그래프로 멤버 시스템 의 아키텍처 구성을 나타낼 수 있다.where n is a specific number of member systems, denotes the entire FT graph connecting the FT models of the member systems to each other. In turn, each FT model (ξ l ) of a member system is a member system model ( ), the total number of subsystem models in Set of subsystem models under the assumption that ,..., ,..., , } ( = 1... ) may be included. here, is the FT model as a graph of a member system can represent the architectural composition of
멤버 시스템 모델 의 서브시스템 모델들은 {,...,,...,}이며, 여기서 i는 멤버 시스템의 모델 에서 서브시스템 모델들의 갯수를 나타낸다. 멤버 시스템의 서브시스템 모델들 은 {,...,,...,}이며, 여기서 j는 멤버 시스템의 모델 에서 서브시스템 모델들의 갯수를 나타낸다. 특정 멤버 시스템 (또는 서브시스템 모델 집합 {,...,,...,,})의 계산된 관심 출력은 이다. 반면, 전체 모델의 궁극적인 관심 출력은 결국 멤버 시스템 모델들의 이전에 생성된 모든 출력 ( = 1... )으로 계산된 라고 할 수 있다. 특정 서브시스템 모델 과 관심 출력(라고 함)은 각각 중단 모델에서 계산될 수 있다.member system model The subsystem models of { ,..., ,..., }, where i is the model of the member system. Indicates the number of subsystem models in . Subsystem models of member systems silver { ,..., ,..., }, where j is the model of the member system. Indicates the number of subsystem models in . specific member system (or set of subsystem models { ,..., ,..., , }), the computed output of interest is am. On the other hand, the ultimate output of interest of the entire model is eventually all previously generated outputs of the member system models. ( = 1... ) calculated as can be said Specific subsystem model and the output of interest ( ) can be calculated in each interruption model.
둘째로, FT 서브시스템 모델(Δ)은 앞서 언급한 서브시스템의 개별 FT 모델들의 집합 {,...,,...,}을 포함하며, 여기서 = 1... 및 = 1... 이다. 특히, 특정 서브시스템 을 나타내는 모델은 이며, 이는 차례로 구성요소 모델들의 집합 {,...,,...,, }을 포함한다. 여기서, = 1,..., 는 서브시스템에서 해당 구성요소의 인덱스이고, 은 서브시스템 의 구성요소 갯수이고, 는 이들 구성요소 모델의 FT 그래프 설명이다. 특정 서브시스템 의 계산된 관심 출력은 라고 한다. 구성요소 모델 및 그 관심 출력은 각각 가장 하단 모델에서 계산될 수 있다.Second, the FT subsystem model (Δ) is a set of individual FT models of the aforementioned subsystem { ,..., ,..., }, where = 1... and = 1... am. In particular, certain subsystems A model representing , which in turn is a set of component models { ,..., ,..., , }. here, = 1,..., is the index of that component in the subsystem, silver subsystem is the number of components of is the FT graph description of these component models. specific subsystem The calculated interest output of It is said. component model and its output of interest can be computed in the bottommost model, respectively.
셋째로, 상태 기반 모델(Φ)은 앞서 언급한 구성요소 {,...,,...,}의 개별 CTMC 모델들의 집합을 포함한다. 여기서 = 1···, = 1 ··· , 및 = 1,...,이다. 특정 구성요소 의 CTMC 모델은 라고 하고, 관심 출력은 로 표시된다.Thirdly, the state-based model (Φ) has the aforementioned components { ,..., ,..., } contains a set of individual CTMC models. here = 1... , = 1 ... , and = 1,..., am. specific component The CTMC model of , and the output of interest is is indicated by
도 3은 도 2에서 제안한 계층적 모델링 및 분석 프레임워크를 설명하는 도면이다.FIG. 3 is a diagram illustrating the hierarchical modeling and analysis framework proposed in FIG. 2 .
도 3에서, n은 IoMT 인프라 구조에서 멤버 시스템의 수이고, l = 1…n은 해당 멤버 시스템 의 인덱스이다. ,...,,...,은 각각 멤버 시스템들 ,..., ,..., 에 존재하는 서브시스템의 수이다. ( = 1,..., ), (i2 = 1,..., ),..., ( = 1, ..., ),..., ( = 1, ..., ) 표기들은 해당 서브시스템들 ,,...,,..., 을 나타내는 인덱스들이다. ,..., ,..., 표기들은 각각 위에서 언급한 서브시스템들 ,,...,,..., 에 존재하는 구성요소의 총 수이다. ,..., ..., 표기들은 서브시스템들에서 해당 구성요소 ,...,,...,의 인덱스들이다. 또한, 는 해당 구성요소 의 Markov 모델이고 계산할 관심 출력은 이다. 는 서브시스템 의 FT 모델에 대한 설명이며 계산할 관심 출력은 이다. 마지막으로, 는 전체 인프라 구조 FT 모델에 대한 설명이고 는 전체 IoMT 인프라 구조의 관심 출력 측정값이다.In Figure 3, n is the number of member systems in the IoMT infrastructure, l = 1... n is the corresponding member system is the index of ,..., ,..., are each member systems ,..., ,..., is the number of subsystems present in ( = 1,..., ), (i 2 = 1,..., ),..., ( = 1, ..., ),..., ( = 1, ..., ) notation indicates the corresponding subsystem , ,..., ,..., are indices representing ,..., ,..., The notations represent the subsystems mentioned above, respectively. , ,..., ,..., is the total number of elements present in ,..., ..., Notations indicate the corresponding component in the subsystems. ,..., ,..., are the indices of also, is the corresponding component is a Markov model of and the output of interest to compute is am. is the subsystem is a description of the FT model of and the output of interest to be computed is am. finally, is a description of the overall infrastructure FT model and is the measure of the output of interest of the entire IoMT infrastructure.
도 4는 도 2에서 제안한 IoMT 인프라 구조에 대한 계층적 모델링 및 분석 프레임워크 알고리즘을 설명하는 도면으로, 계층 모델 {,,}을 기반으로 IoMT 인프라에 대한 관심 출력 측정값의 계산 및 분석을 수행하기 위해, 제안된 모델링 및 분석 프레임워크 알고리즘이다. FIG. 4 is a diagram illustrating the hierarchical modeling and analysis framework algorithm for the IoMT infrastructure proposed in FIG. 2, and the hierarchical model { , , } based on the proposed modeling and analysis framework algorithm to perform the calculation and analysis of the output measure of interest for the IoMT infrastructure.
도 4에서, 일반성을 잃지 않으면 특정 프로그래밍 언어에 따라 적절하게 사용할 수 있는 입출력 또는 중간매개 파라메터/변수의 데이터 유형을 고려하지 않고 프레임워크가 제공된다. 시스템 아키텍처 설계자가 멤버 시스템, 서브시스템 및 구성요소(IoMTStructure)의 전체 구조, 자세한 설명(IoMT설명), 특정 관심 출력 을 계산하기 위한 입력 파라메터의 실제값과 같은 IoMT 인프라 구조의 충분한 정보를 제공한다고 가정한다. 빈 집합 초기화는 멤버 시스템(), 서브시스템() 및 기본 구성요소()의 집합에 대해 처음에 수행된다. 3개의 메인 루프는 각각 모든 멤버 시스템, 서브시스템 및 구성요소를 탐색하는 데 사용된다. 첫 번째 루프는 1에서 n까지 하나씩 변화하는 인덱스 l로 형성되며, 여기서 IoMTStructure의 두 입력 변수와 해당 태그 memSystem의 함수 count에 의해 멤버 시스템의 수 n이 미리 계산된다. 두 번째 루프는 1에서 ml까지 하나씩 변하는 인덱스 il을 사용하여 수행된다. 여기에서, 1) 멤버 시스템 에서 서브시스템들의 총 수 ml는 의 두 입력 파라메터와 태그 subSystem을 사용하는 함수 cont에 의해 계산되고, 2) 멤버 시스템 은 두 입력 파라메터 IoMTStructure와 태그 memSystem으로 함수 extract에 의해 미리 추출된다. 세 번째 루프는 인덱스 를 1에서 까지 차례로 변경하여 수행된다. 여기서, 1) 서브시스템 에서 구성요소의 총 수 는 의 두 입력 파라메터와 태그 Component를 사용하여 함수 count에 의해 계산되며 2) 해당 서브시스템 은 두 입력 파레미터 과 태그 subSystem으로 함수 extract에 의한 멤버 시스템 으로부터 추출된다. 세 번째 루프 내에서, 본 발명은 모든 구성요소를 탐색하고 해당 모델의 관심 출력을 얻을 수 있다. 특정 구성요소 는 의 두 입력 파라메터와 태그 Component를 사용하여 함수 extract에 의해 서브시스템 에서 추출된다. 추출된 구성요소는 현재 집합 Δ의 두 입력 파라메터와 추출된 로 함수 concat에 의해 집합 Δ에 넣는다. 추출된 성분 을 구하자마자, Markov 모델 는 선택한 구성요소 , IoMTDescription에 있는 모델 설명 및 모델 태그 ctmc을 포함하는 3개의 입력 변수로 함수 generate를 사용하여 생성된다. 생성된 모델의 관심 출력 는 구성요소 모델 및 디폴트 입력 파라메터 IoMTParameters를 포함하는 두개의 입력들로 함수 compute에 의해 계산된다. 구성요소 모델 및 계산된 관심 출력 은 함수 concat에 의해 구성요소 Φ의 집합에 넣는다. 그 후, 구성요소 φ 집합의 항목은 서브시스템 Δ의 집합에 해당 요소로 공급되며, 이는 현재 집합 Δ, Δ에서 대상 구성요소 , 새로 생성된 ψ 및 선택된 구성요소 모델 쌍 및 계산된 관심 출력 을 포함하는 4개의 입력 파라메터로 함수 replace에 의해 구성요소 를 배타적으로 나타낸다. 결과적으로, 세 가지 입력 파라메터로 함수 generate에 의해 서브시스템 의 FT 모델 를 얻을 수 있다.In FIG. 4, without loss of generality, a framework is provided without considering data types of input/output or intermediate parameters/variables that can be used appropriately according to a specific programming language. System architects can use the overall structure of member systems, subsystems and components (IoMTStructure), detailed descriptions (IoMTDescription), and outputs of particular interest It is assumed to provide sufficient information of the IoMT infrastructure, such as the actual values of the input parameters to compute . An empty set initialization is the member system ( ), subsystem ( ) and basic components ( ) is initially performed on the set of Each of the three main loops is used to discover all member systems, subsystems and components. The first loop is formed with an index l that changes from 1 to n one by one, where the number of member systems n is calculated in advance by two input variables of IoMTStructure and the function count of the corresponding tag memSystem. The second loop is performed using the index i l which varies by one from 1 to m l . Here, 1) member system The total number of subsystems m l in is computed by the function cont, which takes two input parameters of and the tag subSystem, and 2) the member system is pre-extracted by function extract with two input parameters IoMTStructure and tag memSystem. the third loop is the index from 1 It is performed by changing in turn until Here, 1) subsystem total number of components in Is It is calculated by function count using two input parameters and tag component of 2) corresponding subsystem is the two input parameters and member system by function extract with tag subSystem is extracted from Within the third loop, the present invention can explore all components and obtain the output of interest of the model. specific component Is Subsystem by function extract using two input parameters and tag Component of is extracted from The extracted components are the two input parameters of the current set Δ and the extracted into the set Δ by the function concat. Extracted Ingredients Upon finding , the Markov model is the selected component , the model description in IoMTDescription, and the model tag ctmc. Output of interest in the generated model is the component model and the default input parameter IoMTParameters is computed by the function compute with two inputs. component model and the computed interest output is put into the set of components Φ by the function concat. Then, the items of the set of components φ are supplied as corresponding elements in the set of subsystems Δ, which are the target components in the current set Δ, Δ. , the newly created ψ and the selected component model pair and the computed interest output component by function replace with 4 input parameters containing indicates exclusively. As a result, the subsystem by the function generate with three input parameters FT model of can be obtained.
IoMT 인프라의 전체 FT 모델에 이르기까지 Markov 체인 모델의 최하위 수준에서 계산되고 전달되는 관심 출력은 시스템의 신뢰성과 보안의 속성 중 하나이다. 예를 들어, 신뢰성이 IoMT 인프라의 시스템 평가에 대한 관심 출력인 경우 최하위 수준의 Markov 체인 모델을 사용하여 각 구성요소에 대한 작업을 시작한 후 한 번도 실패하지 않을 확률()을 계산할 수 있다. 그런 다음 구성요소의 신뢰도 값은 상위 수준 FT 모델에 입력되어 FT 모델에서 비신뢰성의 확률 계산 방법론을 사용하여 각 서브시스템 및 멤버 시스템에서 관심있는 해당 신뢰도 출력()을 계산한다. 모델링에서 최하위 구성요소의 복구(교체)를 고려할 때 각 구성요소의 운영 가용성은 프레임워크의 최하위 수준에서 해당 Markov 모델을 사용하여 계산할 수 있다. 그런 다음 값은 위에서 설명한 것과 유사한 방식으로 FT 모델에서 비가용성의 확률 계산 방법을 사용하여 상위 수준 FT 모델로 전달된다. IoMT 인프라의 보안 속성을 평가하는 경우 공격 강도를 고려한 Markov 모델을 사용하여 사이버 보안 공격이 소프트웨어 구성요소의 신뢰성/가용성에 미치는 영향을 평가할 수 있다. The output of interest calculated and delivered at the lowest level of the Markov chain model up to the full FT model of the IoMT infrastructure is one of the attributes of the reliability and security of the system. For example, if reliability is the output of interest for system evaluation of an IoMT infrastructure, then the probability of never failing after starting work on each component using the lowest-level Markov chain model ( ) can be calculated. The component's reliability values are then input into the high-level FT model to generate the corresponding reliability output of interest from each subsystem and member system using the methodology for calculating the probability of unreliability in the FT model. ) is calculated. When modeling considers recovery (replacement) of the lowest-level component, the operational availability of each component can be calculated using the corresponding Markov model at the lowest level of the framework. The value is then passed to the higher-level FT model using a method for calculating the probability of unavailability in the FT model in a similar way to that described above. When evaluating the security properties of an IoMT infrastructure, the impact of a cybersecurity attack on the reliability/availability of software components can be evaluated using a Markov model that considers attack strength.
도 5는 본 발명에 따른 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 방법을 설명하는 순서도이다.5 is a flowchart illustrating a method for quantifying dependency and security of an IoMT system based on a cloud-fog-edge continuum using a layer model according to the present invention.
도 5를 참조하면, IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 FT 시스템 모델 처리부(110)를 통해 가장 상단에 배치하고 이종 멤버 시스템들로 구성된 전체 IoMT 시스템 아키텍처를 캡처하는 FT(Fault Tree) 시스템 모델(Ψ)을 포함하는 FT 시스템 모델 처리를 수행할 수 있다(단계 S510). Referring to FIG. 5, the
IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 FT 서브시스템 모델 처리부(130)를 통해 중단에 배치되고 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리를 수행할 수 있다(단계 S530).The
IoMT 시스템의 의존성 및 보안 정량화 장치(100)는 상태 기반 모델 처리부(150)를 통해 가장 하단에 배치되고 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리를 수행할 수 있다(단계 S550).The
도 6은 계층 모델을 보여주는 도면이다.6 is a diagram showing a hierarchical model.
도 6을 참조하면, FT 모델은 AND 게이트, OR 게이트 및 KOFN(k-out-of-n) 게이트를 포함하는 세가지 유형의 다른 게이트들로 구성될 수 있다. AND 게이트는 모든 입력이 참(TRUE)인 경우 출력이 참(TRUE) 값을 생성한다. OR 게이트는 입력 중 하나라도 참이면 참 출력을 생성한다. KOFN(k-out-of-n) 게이트는 n개 입력 중 k개 이상이 모두 참(TRUE)인 경우 참(TRUE) 출력을 생성한다. KOFN은 다양한 입력 이벤트 조합의 평가를 용이하게 한다. 도 6에서 볼 수 있듯이, 전체 최상위 FT 모델은 다음을 포함하는 3중 계층 모델로 구성된다.Referring to Figure 6, the FT model can be composed of three types of different gates, including AND gates, OR gates, and k-out-of-n (KOFN) gates. An AND gate produces a TRUE output if all inputs are TRUE. An OR gate produces a true output if any of its inputs are true. A k-out-of-n (KOFN) gate produces a TRUE output when all k or more of the n inputs are TRUE. KOFN facilitates the evaluation of various combinations of input events. As can be seen in FIG. 6, the entire top-level FT model consists of a three-layer model including:
1) 레벨 0: 시스템 레벨은 CFE 멤버 시스템의 세부 아키텍처를 캡처하는 FT 모델로 구성된다.1) Level 0: The system level consists of FT models that capture the detailed architecture of CFE member systems.
2) 레벨 1: 서브시스템 레벨은 각 서브시스템 내의 구성요소/장치 아키텍처를 자세히 설명하는 FT 모델로 구성된다.2) Level 1: The subsystem level consists of FT models detailing the component/device architecture within each subsystem.
3) 레벨 2: 구성요소 레벨은 IoMT 인프라 구성요소/장치의 최하위 레벨에서 작동 동작을 캡처하는 CTMC 모델로 구성된다. 3) Level 2: The component level consists of CTMC models that capture the operational behavior at the lowest level of IoMT infrastructure components/devices.
특정 관심 측정(신뢰성/가용성)을 평가할 때 구성요소 레벨에서 CTMC 모델의 계산된 출력은 서브시스템 레벨에서 특정 서브시스템의 FT 모델에 있는 해당 구성요소/장치로 전달된다. 차례로, 서브시스템 레벨에서 FT 모델의 출력은 시스템 레벨에서 특정 멤버 시스템의 FT 모델에서 해당 서브시스템으로 전달된다. 마지막으로, 멤버 시스템을 나타내는 FT 모델의 계산된 출력은 IoMT 인프라의 최상위 FT 모델에서 SystemFailure 이벤트의 입력이다. 최상위 이벤트 SystemFailure의 계산된 출력을 기반으로 관심 있는 출력 측정값을 얻을 수 있다.When evaluating a particular measure of interest (reliability/availability), the computed output of the CTMC model at the component level is passed to the corresponding component/device in the FT model of that particular subsystem at the subsystem level. In turn, the output of the FT model at the subsystem level is passed from the FT model of a particular member system to the corresponding subsystem at the system level. Finally, the computed output of the FT model representing the member system is the input of the SystemFailure event in the top-level FT model of the IoMT infrastructure. Based on the computed output of the top-level event SystemFailure, you can get the output measurement you are interested in.
디폴트 IoMT 인프라에서 출력이 최상위 이벤트인 OR 게이트 SystemFailure는 3개의 CFE 멤버 시스템 중 단일 멤버 시스템의 전체 IoMT 인프라의 전체 장애로 간주하는 방식으로 IoMT 인프라 설계의 엄격한 요구 사항을 캡처하는 데 사용된다. 이 최상위 FT 모델은 디폴트 IoMT 인프라의 안정성/가용성 수준을 평가하는 데 사용된다. IoMT 인프라의 다양한 케이스 연구 또는 운영 시나리오의 다양한 아키텍처에 따라 최상위 FT 모델을 수정할 수 있다. 이러한 최상위 FT 모델은 해당 케이스 연구 및 시나리오에서 IoMT 인프라의 안정성/가용성 솔루션 수준을 평가하는 데 사용된다. FT 모델과 최하위 Markov 모델에 대해 폐쇄형 분석 솔루션을 얻는 것이 가능하다. 예를 들어, 디폴트 IoMT 인프라에 대한 폐쇄형 솔루션은 AND, OR 및 k-out-of-n 게이트에 대한 비신뢰성/비가용성의 확률 계산을 기반으로 파생될 수 있다. 비신뢰성/가용성의 확률 계산은 하기 수학식 1로 정의될 수 있다.The OR gate SystemFailure, whose output is the top-level event in the default IoMT infrastructure, is used to capture the stringent requirements of the IoMT infrastructure design in such a way that any single member system out of the three CFE member systems is considered a total failure of the entire IoMT infrastructure. This top-level FT model is used to evaluate the level of stability/availability of the default IoMT infrastructure. The top-level FT model can be modified according to different architectures of different case studies or operational scenarios of the IoMT infrastructure. These top-level FT models are used to evaluate the reliability/availability solution level of the IoMT infrastructure in the corresponding case studies and scenarios. It is possible to obtain closed analytic solutions for both the FT model and the lowest-order Markov model. For example, a closed solution to the default IoMT infrastructure can be derived based on calculating the probability of unreliability/unavailability for AND, OR, and k-out-of-n gates. The probability calculation of unreliability/availability can be defined as
[수학식 1][Equation 1]
여기서, 는 해당 게이트의 입력 j의 비신뢰성/가용성이다.here, is the unreliability/availability of input j of that gate.
따라서, 및 와 같이 입력 j 및 게이트의 출력 결과 각각의 신뢰성/가용성을 명확하게 유추할 수 있다. 디폴트 IoMT 인프라의 경우, 비신뢰성/불가용성의 폐쇄형 표현은 다음의 수학식 2와 같이 얻어질 수 있다.thus, and As a result of the input j and the output of the gate, the reliability/availability of each can be clearly inferred. In the case of the default IoMT infrastructure, the closed expression of unreliability/unavailability can be obtained as shown in
[수학식 2][Equation 2]
여기서, UC, UF, UE는 멤버 시스템들의 신뢰성/가용성이다. Here, U C , U F , and U E are reliability/availability of member systems.
도 7은 서로 다른 구성을 가진 IoMT 인프라의 최상위 FT(Fault Tree) 모델을 보여주는 도면이고, 도 8은 운영 시나리오에 따른 IoMT 인프라의 최상위 FT 모델을 보여주는 도면이다.7 is a diagram showing top-level FT (Fault Tree) models of IoMT infrastructures having different configurations, and FIG. 8 is a diagram showing top-level FT models of IoMT infrastructures according to operating scenarios.
도 7에서, (a)는 디폴트 IoMT 인프라의 최상위 FT 모델이다. (b)는 클라우드 멤버 시스템의 동일한 두개의 클라우드 A(CA)와 클라우드 B(CB)가 중복된 경우로, AND 게이트가 이러한 가정을 모델링하는 데 사용된다. (c)는 포그 멤버 시스템의 동일한 두개의 포그 A(FA)와 포그 B(FB)가 중복된 경우로, AND 게이트가 이러한 가정을 모델링하는 데 사용된다. (d)는 엣지 멤버 시스템의 동일한 두개의 엣지 A(EA)와 엣지 B(EB)가 중복되지 않으며, 모든 엣지의 장애는 전체 IoMT 인프라의 완전한 장애를 일으키는 것으로 간주된 경우로, 이 가정을 모델링하기 위해 OR 게이트가 사용된다. (e)는 모든 멤버 시스템이 (b) 내지 (d)에서와 같은 경우로, AND 게이트는 2배 크기의 클라우드 및 포그 멤버 시스템의 중복성을 캡처하는 데 사용되는 반면 OR 게이트는 2배 크기의 엣지 멤버 시스템에 사용된다. 따라서, 도 7의 (a) 내지 (e)의 경우에 따른 IoMT 인프라의 비신뢰성/비가용성은 다음의 수학식 3으로 유도될 수 있다.In Figure 7, (a) is the top-level FT model of the default IoMT infrastructure. In (b), two identical clouds A (C A ) and cloud B (C B ) in the cloud member system are duplicated, and an AND gate is used to model this assumption. (c) is a case where the same two fog A (F A ) and fog B (F B ) of the fog member system are duplicated, and an AND gate is used to model this assumption. (d) is the case where the same two edge A (E A ) and edge B (E B ) of the edge member system do not overlap, and failure of all edges is considered to cause complete failure of the entire IoMT infrastructure. An OR gate is used to model . (e) is the case where all member systems are as in (b) to (d), the AND gate is used to capture the redundancy of the double-sized cloud and fog member systems, while the OR gate is used to capture the double-sized edge Used in member systems. Therefore, the unreliability/unavailability of the IoMT infrastructure according to the cases (a) to (e) of FIG. 7 can be derived from
[수학식 3][Equation 3]
신뢰도/가용성은 공식을 사용하여 계산되며 최하위 수준의 CTMC 모델에서 최상위 FT 모델까지 동일한 측정값이 계산된다.reliability/availability It is calculated using the formula, and the same measurements are calculated from the lowest-level CTMC model to the top-level FT model.
또한, 도 8에서와 같이 운영 시나리오에 따라 IoMT 인프라의 비신뢰성/비가용성을 도출할 수 있다. 도 8에서, (a)는 디폴트 IoMT 인프라이고, (b)는 포그 맴버 시스템이 충돌하여 포그 멤버 시스템의 FT 모델이 IoMT 인프라의 최상위 FT 모델에서 제거된다. (c)는 클라우드 멤버 시스템이 충돌하여 클라우드 멤버 시스템의 FT 모델이 IoMT 인프라의 최상위 FT 모델에서 제거된다. (d)는 클라우드 및 포그의 충돌과 전체 IoMT 인프라가 모두 완전한 장애가 있는 것으로 간주된 경우에만 완화되는 방식으로 클라우드 및 포그 FT 모델의 입력과 함께 AND 게이트가 사용된다.In addition, as shown in FIG. 8, unreliability/unavailability of the IoMT infrastructure may be derived according to operating scenarios. In FIG. 8, (a) is the default IoMT infrastructure, and (b) the fog member system collides and the FT model of the fog member system is removed from the topmost FT model of the IoMT infrastructure. In (c), the cloud member system crashes and the cloud member system's FT model is removed from the top-level FT model of the IoMT infrastructure. In (d), an AND gate is used with the inputs of the cloud and fog FT model in such a way that the collision of cloud and fog and the entire IoMT infrastructure are both mitigated only if they are considered completely failed.
도 9는 멤버 시스템들의 FT 모델을 보여주는 도면이다.9 is a diagram showing FT models of member systems.
도 9에서, (a)는 클라우드 멤버 시스템의 FT 모델로, 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지의 세가지 주요 부분 중 하나의 충돌이 클라우드 멤버 시스템의 전체 장애를 유발하는 클라우드 멤버 시스템에는 설계상의 엄격한 요구 사항이 발생한다. 이러한 이유로 이 요구 사항을 모델링하는 데 OR 게이트가 사용된다. 클라우드에 초기에 개의 물리적 서버가 있는 것으로 제공된다. 리던던시(Redundancy)는 클라우드에 잘 구현되어 있어 충돌한 서버의 수가 주어진 정수 이상인 경우에만 충분한 컴퓨팅 성능을 제공하는 중단 기간에 클라우드로 간주된다. 이를 캡처하기 위해 -out-of- 게이트를 사용하여 해당 c 클라우드 서버의 하위 모델 입력으로 클라우드 서버 시스템을 모델링한다. 또한, 클라우드 서버와 클라우드 스토리지 간의 연결성을 확보한다는 가정 하에, 실행 중인 클라우드 게이트웨이 전체 수 중 충돌한 클라우드 게이트웨이 수가 특정 수 이상인 경우를 피하기 위해 네트워킹 토폴로지에 관계없이 클라우드가 필요하다. 이러한 이유로 -out-of- 게이트는 개의 클라우드 게이트웨이를 나타내는 하위 모델의 입력과 함께 사용된다. 유사한 가정 하에서 클라우드에서 지속적인 온라인 서비스를 보호하기 위한 또 다른 요구 사항은 항상 충분한 저장 공간을 유지하는 것이다. 따라서 -out-of- 게이트는 한 번에 클라우드 서비스를 호스팅하는 총 개의 클라우드 저장소 중 개 이상의 실패한 클라우드 저장소가 있는 경우 클라우드 저장소 시스템이 고려되는 방식으로 위의 요구 사항을 모델링하는 데 사용된다. 클라우드 서비스를 호스팅하기 위한 충분한 클라우드 스토리지 공간을 제공하지 않는 다운타임 기간에 상주한다. 클라우드 불안정/가용성은 다음 수학식 4로 계산될 수 있다.In FIG. 9, (a) is an FT model of a cloud member system. A cloud member system in which a collision of one of the three main parts of the cloud server, cloud gateway, and cloud storage causes total failure of the cloud member system has strict design requirements. things happen For this reason, an OR gate is used to model this requirement. early in the cloud It is provided that there are two physical servers. Redundancy is well implemented in the cloud, where the number of crashed servers is given as an integer. It is considered a cloud during an outage period that provides sufficient computing power only if it is above or below. to capture this -out-of- of that c cloud server using gate Model the cloud server system with sub-model inputs. Also, assuming that connectivity between the cloud server and the cloud storage is secured, the total number of running cloud gateways number of cloud gateways crashed during To avoid anomalies, a cloud is required regardless of the networking topology. For this reason -out-of- the gate It is used with the input of a submodel representing cloud gateways. Under similar assumptions, another requirement for securing persistent online services in the cloud is to always have sufficient storage space. thus -out-of- Gate is a total hosting cloud service at one time. of cloud storage It is used to model the above requirements in such a way that a cloud storage system is considered if there are more than one failed cloud storage. Residing in downtime periods that do not provide sufficient cloud storage space to host cloud services. Cloud instability/availability can be calculated by
[수학식 4][Equation 4]
여기서, 는 클라우드 멤버 시스템의 비신뢰성/비가용성이고, , , 및 는 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지의 시스템을 나타내는 -out-of-, -out-of-, 및 -out-of- 게이트의 출력 측정이다. , , 및 는 각각 클라우드 서버, 클라우드 게이트웨이 및 클라우드 스토리지를 포함한 서브시스템의 비신뢰성/비가용성 측정이다. 이러한 측정은 서브시스템의 FT 서브시스템 모델에 의해 계산되고 공급된다.here, is the unreliability/unavailability of the cloud member system, , , and represents a system of cloud servers, cloud gateways, and cloud storage. -out-of- , -out-of- , and -out-of- It is a measure of the output of the gate. , , and is a measure of unreliability/unavailability of subsystems, including cloud servers, cloud gateways, and cloud storage, respectively. These measurements are computed and fed by the subsystem's FT subsystem model.
도 9의 (b)는 포그 멤버 시스템의 FT 모델로, 포그 노드의 아키텍처는 동일하며, 한 번에 실행되는 포그 노드의 수를 확보하여 충분한 컴퓨팅 리소스를 제공할 수 있도록 서비스 이중화 기술이 포그 멤버 시스템에 장착되어 있다고 가정한다. 이 문제에서 엄격한 요구 사항은 포그 멤버 시스템에 한 번에 총 개의 포그 노드 중 충돌한 포그 노드의 특정 개 이하가 존재해야 한다는 것이다. 따라서 -out-of- 게이트는 위의 서비스 요구 사항을 캡처하는 데 사용된다. 이 -out-of- 게이트의 입력은 포그 노드를 나타내는 모델의 출력이다. 포그 노드는 동일한 아키텍처를 가지고 있다고 가정하므로 일반적으로 포그 노드의 모델을 설명합니다. 도 1에서 볼 수 있듯이, 포그 노드의 전체 다운 상태는 포그 서버, 포그 게이트웨이 또는 포그 저장소의 완전한 오류로 인해 발생한다. 이 요구 사항은 포그 서버, 포그 게이트웨이 및 포그 스토리지 모델의 입력이 있는 OR 게이트로 모델링된다. 차례로, 포그 컴퓨팅 서비스를 호스트하기 위한 엄격한 요구 사항은 총 개의 기존 포그 서버 중 충돌한 포그 서버의 특정 개 이하를 보호하는 것이다. 포그 서버, 포그 게이트웨이 및 포그 스토리지의 모델은 서브시스템 모델에 의해 제공된다.9 (b) is an FT model of the fog member system, the architecture of the fog node is the same, and the service redundancy technology is used to provide sufficient computing resources by securing the number of fog nodes running at one time. Assume that it is installed in The stringent requirements in this matter are for the fog member system to be shot at once. Particularity of collided fog nodes among fog nodes That is, there must be less than one. thus -out-of- Gates are used to capture the above service requirements. this -out-of- The gate's input is the output of the model representing the fog nodes. Fog nodes are assumed to have the same architecture, so we describe the model of a fog node in general. As can be seen in Figure 1, a total down state of a fog node is caused by a complete failure of a fog server, fog gateway or fog repository. This requirement is modeled as an OR gate with inputs from a fog server, fog gateway, and fog storage model. In turn, the stringent requirements for hosting fog computing services are Part of the crashed fog server among existing fog servers It is to protect the dog or less. Models of fog servers, fog gateways, and fog storage are provided by subsystem models.
포그 멤버 시스템의 비신뢰성/비가용성 측정은 다음의 수학식 5로 계산될 수 있다.The unreliability/unavailability measure of the fog member system can be calculated by
[수학식 5][Equation 5]
여기서, 는 게이트 포그 노드 τ의 출력 측정값이다. 일반적으로 특정 게이트 포그 노드의 는 다음의 수학식 6으로 계산될 수 있다.here, is the output measurement of the gate fog node τ. Typically, at a specific gate fog node Can be calculated by Equation 6 below.
[수학식 6][Equation 6]
여기서, 는 포그 노드 내의 포그 서버 클러스터를 나타내는 게이트 포그 서버의 출력 측정값이다. 및 는 각각 포그 게이트웨이 및 포그 스토리지 서브시스템을 나타내는 FT 서브시스템 모델의 출력 측정값이다. 는 또한, 다음의 수학식 7을 통해 얻을 수 있다.here, is the output measurement of the gated fog server representing the cluster of fog servers within the fog node. and are the output measurements of the FT subsystem model representing the fog gateway and fog storage subsystem, respectively. can also be obtained through
[수학식 7][Equation 7]
도 9의 (c)는 엣지 멤버 시스템의 FT 모델로, 엣지 멤버 시스템에서는 엣지 멤버 시스템이 업(UP) 상태로 간주되기 위해 모든 IoMT 노드가 정상 상태에 있어야 하는 방식으로 e-Health 모니터링 목적을 위한 시스템 아키텍처 설계의 엄격한 요구 사항으로 인해. 개의 IoMT 노드 중 하나에 장애가 발생하면 전체 엣지 멤버 시스템이 시스템 장애가 발생한 것으로 간주된다. 따라서 모델링에서 위의 요구 사항을 고려하기 위해 IoMT 노드를 나타내는 모델의 입력과 함께 OR 게이트를 메인 게이트로 사용한다. 또한 IoMT 노드의 설계 아키텍처는 서로 동일하다고 가정한다. 따라서 IoMT 노드에 대한 모델링에 대한 설명은 일반적인 경우를 위한 것이다. IoMT 노드의 완전한 장애는 1) IoMT 상태 센서; 2) IoMT 주변 센서; 3) IoMT 무선 통신; 및 4) IoT 게이트웨이 중 하나 또는 장애의 조합으로 인해 발생한다. 이를 모델링하기 위해 해당 서브시스템을 나타내는 모델의 입력과 함께 OR 게이트가 사용된다. IoMT 노드 내 무선 연결은 Markov 모델로 모델링된다. IoMT 상태 및 주변 센서의 경우 특정 개수의 센서, 특히 IoMT 상태 센서 중 개, IoMT 주변 센서 중 개인 경우에만 일부 센서가 한 번에 고장나는 경우를 허용할 수 있다. 또는 그 이상이 한 번에 모두 중단된 경우 해당 센서 시스템이 다운 상태를 경험한 것으로 간주된다. 따라서 -out-of- 게이트 및 -out-of- 게이트는 IoMT 노드에서 IoMT 상태 및 주변 센서 클러스터를 모델링하는 데 사용된다. Figure 9(c) is an FT model of the edge member system. In the edge member system, all IoMT nodes must be in a normal state in order for the edge member system to be considered as UP. Due to the stringent requirements of system architecture design. If one of the IoMT nodes fails, the entire Edge member system is considered to be system-failed. Therefore, to consider the above requirements in modeling, we use an OR gate as the main gate with the inputs of the model representing IoMT nodes. It is also assumed that the design architectures of the IoMT nodes are identical to each other. Therefore, the description of the modeling of the IoMT node is for the general case. A complete failure of an IoMT node could result in 1) the IoMT health sensor; 2) IoMT ambient sensors; 3) IoMT wireless communication; and 4) one or a combination of failures of the IoT gateway. To model this, an OR gate is used with the inputs of the model representing the subsystem in question. Wireless connectivity within an IoMT node is modeled with a Markov model. For IoMT health and ambient sensors, a certain number of sensors, specifically IoMT health sensors, of IoMT peripheral sensors Only in individual cases can it be tolerated that some sensors fail at once. If or more are all down at once, the sensor system in question is considered to have experienced a down condition. thus -out-of- gate and -out-of- Gates are used to model IoMT state and surrounding sensor clusters at IoMT nodes.
도 10은 서브시스템의 FT 모델을 보여주는 도면이다.10 is a diagram showing an FT model of a subsystem.
도 10에서, (a)는 클라우드의 FT 서브시스템 모델로, 클라우드 서버는 하드웨어(cHW) 또는 소프트웨어(cSW)에 장애가 발생하면 서비스가 중단된다. 따라서 OR 게이트는 cHW와 cSW의 FT 모델을 연결하는 데 사용된다. 결과적으로 클라우드 서버의 하드웨어/소프트웨어는 기본 구성요소가 충돌하는 경우 가동 중지 기간에 들어간다. 두 개의 OR 게이트가 이 동작을 모델링하는 데 사용된다. 클라우드 서버 하드웨어의 고장은 클라우드 서버의 CPU(Central Processing Unit)(cCPU), 메모리 뱅크(cMEM), 네트워크 인터페이스 카드(cNET), 쿨러부(cCOO) 등이다. 클라우드 서버의 소프트웨어 장애는 VMM(cVMM), VM(cVM), 클라우드 애플리케이션/서비스(cAPP)의 장애로 인해 발생하며 이들 소프트웨어 구성요소 간의 독립성을 전제로 한다. 또한, 도 10의 (d)와 (e)는 각각 클라우드 게이트웨이와 클라우드 스토리지 서브시스템의 FT 모델을 보여주고 있다. 클라우드 게이트웨이의 하드웨어(cgHW) 및 소프트웨어(cgSW) 구성요소의 오류를 사용하여 클라우드 게이트웨이의 오류 조사를 단순화한다. 따라서 OR 게이트는 클라우드 게이트웨이 내에서 하드웨어/소프트웨어 장애를 모델링하는 데 사용된다. 반면에 스토리지 디스크 또는 스토리지 관리 소프트웨어가 제대로 작동하지 않으면 클라우드 스토리지가 충돌한다.In FIG. 10, (a) is an FT subsystem model of the cloud, and service is interrupted when a failure occurs in hardware (cHW) or software (cSW) of the cloud server. Therefore, an OR gate is used to connect the FT models of cHW and cSW. As a result, the hardware/software of the cloud server goes into a period of downtime when the underlying component crashes. Two OR gates are used to model this behavior. Failures of cloud server hardware include a central processing unit (cCPU), a memory bank (cMEM), a network interface card (cNET), and a cooler unit (cCOO) of the cloud server. Software failures of cloud servers are caused by failures of VMM (cVMM), VM (cVM), and cloud applications/services (cAPP), and presuppose independence between these software components. Also, (d) and (e) of FIG. 10 show FT models of a cloud gateway and a cloud storage subsystem, respectively. It simplifies the investigation of errors in the cloud gateway by using errors in the hardware (cgHW) and software (cgSW) components of the cloud gateway. Therefore, OR gates are used to model hardware/software failures within cloud gateways. On the other hand, cloud storage crashes when the storage disk or storage management software does not work properly.
클라우드 서브시스템의 모델링된 FT를 기반으로 다음의 수학식 8과 같이 비신뢰성/비가용성 기반 관심 메트릭을 계산할 수 있다.Based on the modeled FT of the cloud subsystem, an interest metric based on unreliability/unavailability can be calculated as shown in
[수학식 8][Equation 8]
도 10의 (b)는 포그의 서브시스템의 FT 모델로, 클라우드 서버의 FT 모델과 유사하게, 포그 서버의 장애도 포그 하드웨어/소프트웨어 구성 요소의 장애로 인해 발생힌다. 또한 포그 서버의 하드웨어 아키텍처는 클라우드 서버의 해당 하드웨어 아키텍처와 유사하다고 가정한다. 포그 서버 하드웨어의 오류는 포그 서버의 CPU(fCPU), 메모리 뱅크(fMEM), 네트워크 인터페이스 카드(fNET) 및 냉각기 부품(fCOO)을 포함한 기본 하드웨어 구성 요소의 오류로 인해 발생한다. 한편, 포그 서버의 소프트웨어는 독립적으로 발생하는 OS(fOS) 또는 포그 서비스/애플리케이션(fAPP)의 장애로 인해 실패할 수 있다. 도 10의 (f) 및 (g)는 포그 멤버 시스템의 게이트웨이 및 스토리지 서브시스템의 FT 모델을 보여준다. 서브시스템에 대한 가정은 해당 포그 게이트웨이 및 포그 스토리지가 위에서 설명한 클라우드 게이트웨이 및 클라우드 스토리지와 유사한 구성 요소로 구성된다는 것이다. 따라서 두 서브시스템은 기본 구성요소 CTMC의 입력과 함께 OR 게이트를 사용하여 모델링된다. 포그 게이트웨이의 FT 모델은 각각 포그 게이트웨이의 하드웨어 및 소프트웨어 구성요소를 나타내는 입력 CTMC 모델 fgHW 및 fgSW로 구성된다. 포그 저장소의 FT 모델의 입력 CTMC 모델은 각각 포그 저장소 디스크 및 포그 저장소 관리 구성 요소를 나타내는 fSD 및 fSM이다.10(b) is an FT model of a fog subsystem. Similar to the FT model of a cloud server, a failure of a fog server also occurs due to a failure of a fog hardware/software component. It is also assumed that the hardware architecture of the fog server is similar to that of the cloud server. Failures in fog server hardware are caused by failures in the underlying hardware components, including the fog server's CPU (fCPU), memory bank (fMEM), network interface card (fNET), and cooler component (fCOO). On the other hand, the software of the fog server may fail due to failure of the independently occurring OS (fOS) or fog service/application (fAPP). 10 (f) and (g) show FT models of the gateway and storage subsystem of the fog member system. The assumption about the subsystem is that its fog gateway and fog storage are composed of similar components as the cloud gateway and cloud storage described above. Therefore, the two subsystems are modeled using an OR gate with the input of the basic component CTMC. The FT model of the fog gateway consists of the input CTMC models fgHW and fgSW representing the hardware and software components of the fog gateway, respectively. The input CTMC models of the FT model of fog storage are fSD and fSM, representing the fog storage disk and fog storage management components, respectively.
포그 서브시스템의 비신뢰성/비가용성은 다음의 수학식 9와 같이 계산될 수 있다.Unreliability/unavailability of the fog subsystem can be calculated as in
[수학식 9][Equation 9]
도 10의 (c)는 엣지의 서브시스템의 FT 모델로, 엣지 멤버 시스템에서 IoMT 센서의 FT 모델을 보여준다. IoMT 센서의 두 가지 유형(IoMT 상태 센서 및 IoMT 주변 센서)은 동일한 아키텍처 설계를 가지고 있다고 가정하며, 주로 IoMT 센서의 하드웨어(iHW) 및 소프트웨어(iSW) 구성요소로 구성된다. 또한 IoMT 센서의 고장은 iHW 또는 iSW 중 하나의 단일 고장으로 인해 발생하는 것으로 간주된다. 따라서 iHW 및 iSW의 고장을 나타내는 FT 모델의 입력과 함께 OR 게이트가 사용된다. iHW 및 iSW의 FT 모델을 기반으로 하는 IoMT 센서 하드웨어 iHW의 고장은 기본 구성요소 IoMT 센서의 배터리(iBAT), IoMT 감지 부품(iSEN), 아날로그-디지털 변환기(iADC) 중 적어도 하나의 고장을 포함한다. IoMT 센서의 마이크로프로세서 센터 유닛(iMCU), IoMT 센서의 메모리(iMEM), 및 IoMT 센서의 트랜시버(iTRx); IoMT 센서의 임베디드 운영 체제와 감지 애플리케이션(iOS 및 1508iAPP) 중 하나의 오류는 IoMT 센서의 소프트웨어(iSW) 오류를 유발한다. IoMT 게이트웨이는 도 10의 (h)와 같이 FT 모델을 사용하여 모델링된다. 이 모델은 또한 OR 게이트를 사용하여 IoMT 게이트웨이의 오류가 IoMT 게이트웨이의 하드웨어(igHW) 또는 소프트웨어(igSW) 구성요소의 오류로 인해 발생했음을 의미한다. 이러한 구성요소는 각각 CTMC를 사용하여 모델링된다.10(c) is an FT model of the subsystem of the edge, and shows the FT model of the IoMT sensor in the edge member system. The two types of IoMT sensors (IoMT state sensors and IoMT ambient sensors) are assumed to have the same architectural design and mainly consist of hardware (iHW) and software (iSW) components of the IoMT sensor. Also, a failure of an IoMT sensor is considered to be caused by a single failure of either the iHW or the iSW. Therefore, an OR gate is used with the input of the FT model representing the failure of iHW and iSW. IoMT sensor hardware based on the FT model of iHW and iSW Failure of iHW includes failure of at least one of the basic components IoMT sensor's battery (iBAT), IoMT sensing component (iSEN), and analog-to-digital converter (iADC) . the IoMT sensor's microprocessor center unit (iMCU), the IoMT sensor's memory (iMEM), and the IoMT sensor's transceiver (iTRx); An error in one of the IoMT sensor's embedded operating system and sensing applications (iOS and 1508iAPP) will cause an error in the IoMT sensor's software (iSW). The IoMT gateway is modeled using the FT model as shown in (h) of FIG. 10 . This model also uses an OR gate to imply that failures in the IoMT gateway are caused by failures in hardware (igHW) or software (igSW) components of the IoMT gateway. Each of these components is modeled using CTMC.
각각 IoMT 센서와 IoMT 게이트웨이의 비신뢰성/비가용성은 다음의 수학식 10을 사용하여 계산될 수 있다.The unreliability/unavailability of each IoMT sensor and IoMT gateway can be calculated using
[수학식 10][Equation 10]
도 11은 디폴트 파라메터에서 IoMT 인프라의 신뢰성을 보여주는 그래프이고, 도 12는 구성 변경이 있는 IoMT 인프라의 신뢰성 분석을 보여주는 그래프이다.11 is a graph showing reliability of IoMT infrastructure in default parameters, and FIG. 12 is a graph showing reliability analysis of IoMT infrastructure with configuration changes.
도 11 및 도 12를 참조하면, 본 발명에서 제안한 계층 모델을 사용한 IoMT 인프라의 신뢰성 분석 결과, 도 11의 (a)에서 클라우드 스토리지 및 클라우드 게이트웨이 서브시스템은 특정 복구 전략 없이 모든 장애에서 높은 신뢰성 속성을 나타낸다. 그러나 좀더 자세히 살펴보면, 시간 경과에 따른 클라우드 게이트웨이의 신뢰성은 작은 서브 플롯에서 볼 수 있는 클라우드 스토리지의 신뢰성보다 낮다. 이는 복구 작업이 미리 계획되지 않은 경우 클라우드 서버가 시간이 지남에 따라 오류가 발생하기 쉽다는 것을 보여준다. 클라우드 서버 서브시스템의 신뢰성은 수직 경사가 심한 곳에서 시간이 지남에 따라 빠르게 떨어진다. Referring to FIGS. 11 and 12, as a result of reliability analysis of the IoMT infrastructure using the layer model proposed in the present invention, the cloud storage and cloud gateway subsystems in FIG. indicate However, looking more closely, the reliability of the cloud gateway over time is lower than that of the cloud storage, which can be seen in the small subplot. This shows that cloud servers are prone to failure over time if recovery operations are not planned in advance. The reliability of cloud server subsystems quickly degrades over time in areas with strong vertical gradients.
도 11의 (b)는 포그 멤버 시스템의 서브시스템과 전체 포그 시스템에 대한 신뢰성 분석을 보여준다. 도 11의 (a)의 클라우드 멤버 시스템의 신뢰성 분석과 유사하게, 포그 스토리지 및 게이트웨이 서브시스템도 시간이 지남에 따라 매우 안정적이지만 포그 서버 서브시스템은 복구 작업이 수반되지 않으면 오류가 발생하기 쉽다. 따라서 포그 멤버 시스템의 신뢰성도 떨어뜨린다. 클라우드 멤버 시스템과 비교하여 포그 멤버 시스템은 각 그래프의 곡선과 기울기를 비교하여 볼 수 있듯이 서브시스템의 신뢰도 값이 약간 더 높기 때문에 약간 더 안정적이다.11(b) shows the reliability analysis of the subsystem of the fog member system and the entire fog system. Similar to the reliability analysis of the cloud member system in FIG. 11(a), the fog storage and gateway subsystems are also very stable over time, but the fog server subsystem is prone to errors unless recovery is followed. Therefore, the reliability of the fog member system is also reduced. Compared to the cloud member system, the fog member system is slightly more stable because the reliability values of the subsystems are slightly higher, as can be seen by comparing the curves and slopes of each graph.
도 11의 (c)는 엣지 멤버 시스템에 대한 신뢰도 분석 결과를 보여준다. 엣지 레이어에서 IoMT 게이트웨이는 IoMT 센서의 신뢰성 값과 비교하여 계획된 복구 전략 없이 불확실한 오류에서 가장 높은 신뢰성을 분명히 나타낸다. IoMT 상태 센서는 예상대로 IoMT 주변 센서에 비해 시간이 지남에 따라 더 높은 신뢰성을 갖는다. 그러나 이러한 IoMT 장치의 신뢰성 값은 도 11의 (a) 및 (b)와 같이, 클라우드 및 포그 멤버 시스템의 게이트웨이 및 스토리지 서브시스템의 신뢰성 값만큼 높지 않다.11(c) shows the reliability analysis result for the edge member system. At the edge layer, the IoMT gateway clearly exhibits the highest reliability in uncertain failures without a planned recovery strategy compared to the reliability values of the IoMT sensors. The IoMT status sensor has higher reliability over time compared to the IoMT ambient sensor, as expected. However, the reliability values of these IoMT devices are not as high as those of gateways and storage subsystems of cloud and fog member systems, as shown in (a) and (b) of FIG. 11 .
도 11의 (d)에서는 위에서 설명한 개별 클라우드, 포그 및 엣지 멤버 시스템의 신뢰성 분석을 공통 그래프로 종합하고 멤버 시스템의 신뢰성 값이 전체 IoMT 인프라 신뢰성에 미치는 영향을 확인한다. 일반적으로 다단계 시스템, 서브시스템 및 구성요소/장치로 구성된 전체 IoMT 인프라의 복잡성과 모든 장애가 발생하는 심각한 문제로 간주되는 긴급 상황을 피하기 위한 엄격한 운영 요구 사항으로 인해 시스템 장애, 멤버 시스템 및 전체 IoMT 인프라의 신뢰성 값은 복구 조치 없이 특정 장애에서 시간이 지남에 따라 수직으로 떨어진다. 그래프의 곡선을 통해 세부 사항에 주의를 기울이면 포그 멤버 시스템은 시간 경과에 따라 다른 멤버 시스템에 비해 가장 높은 신뢰성을 투명하게 나타낸다. 반면에 클라우드 멤버 시스템은 시간이 지남에 따라 신뢰도가 가장 낮다. 더욱이, 클라우드 및 엣지 멤버 시스템은 그래프 사이의 상대적 거리에서 볼 수 있듯이 포그 멤버 시스템과 비교하여 시간이 지남에 따라 분명히 낮은 신뢰성을 나타낸다. 이 때문에 IoMT 인프라의 전반적인 신뢰성은 시간이 지남에 따라 클라우드 멤버 시스템의 신뢰성보다 훨씬 나빠질수록 급격히 떨어진다.In (d) of FIG. 11, the reliability analysis of the individual cloud, fog, and edge member systems described above is synthesized into a common graph, and the effect of the reliability value of the member system on the reliability of the entire IoMT infrastructure is confirmed. Due to the complexity of the entire IoMT infrastructure, which typically consists of multi-level systems, subsystems, and components/devices, and the stringent operational requirements to avoid emergencies, where any failure occurs, system failures, member systems, and overall IoMT infrastructure Reliability values drop vertically over time at specific failures without recovery measures. If we pay attention to the details through the curves in the graph, the fog member system transparently exhibits the highest reliability over the other member systems over time. On the other hand, the cloud member system has the least reliability over time. Moreover, the cloud and edge member systems exhibit distinctly lower reliability over time compared to the fog member system, as seen in the relative distances between the graphs. Because of this, the overall reliability of the IoMT infrastructure drops dramatically over time as it becomes much worse than the reliability of the cloud member systems.
IoMT 인프라의 설계 단계에서 다양한 시스템 구성 변경을 고려하여 디폴트 파라메터에서 IoMT 인프라에 대한 위의 세부적인 신뢰성 분석을 확장하였으며 분석 결과는 도 12와 같다.In the design stage of the IoMT infrastructure, considering various system configuration changes, the above detailed reliability analysis of the IoMT infrastructure was expanded with default parameters, and the analysis results are shown in FIG. 12 .
도 12의 (a)는 도 7의 (a) 경우와 (b) 경우의 신뢰도를 비교한 그래프로, 두 경우의 두 클라우드 멤버 시스템을 비교할 때 클라우드 멤버를 나타내는 다이아몬드 마커의 기본 그래프 사이의 큰 거리가 명확하게 표시되는 것처럼 클라우드 크기의 확장이 클라우드 멤버 시스템 자체의 신뢰성을 분명히 향상시키는 것을 알 수 있다. 도 12의 (b)는 도 7의 (a) 경우와 (c) 경우의 신뢰도를 비교한 그래프로, 포그 멤버 시스템의 크기의 확장이 포그 멤버 시스템의 신뢰성을 명확하게 향상시키는 것을 알 수 있다. 그러나 포그 멤버 시스템의 개선은 도 7의 (c) 경우의 재구성된 IoMT 인프라와 (a) 경우의 디폴트 인프라를 나타내는 그래프 사이의 작은 간격에서 볼 수 있듯이 IoMT 인프라의 전반적인 신뢰성을 약간 향상시킨다. 도 12의 (c)는 엣지 멤버 시스템과 전체 IoMT 인프라의 신뢰성 분석 결과로, 재구성된 IoMT 인프라에서 엣지 멤버 시스템의 크기가 확장되면 엣지 수준에서 IoMT 장치의 오류로 인해 발생하는 엄격한 운영 요구 사항으로 인해 엣지 멤버 시스템 자체 및 재구성된 전체 IoMT 인프라의 신뢰성이 감소한다. 도 12의 (d)는 케이스에 따른 신뢰도 분석 결과를 종합적으로 나타낸 것으로, 클라우드 멤버 시스템의 크기 확장은 IoMT 인프라의 신뢰성을 크게 향상시킬 수 있다. FIG. 12(a) is a graph comparing reliability between cases (a) and (b) of FIG. 7 . When comparing two cloud member systems in FIG. It can be seen that the expansion of the cloud size clearly improves the reliability of the cloud member system itself, as is clearly shown. 12(b) is a graph comparing the reliability between case (a) and case (c) of FIG. 7 , and it can be seen that the expansion of the size of the fog member system clearly improves the reliability of the fog member system. However, the improvement of the fog member system slightly improves the overall reliability of the IoMT infrastructure, as can be seen from the small gap between the graph representing the reconfigured IoMT infrastructure in case (c) and the default infrastructure in case (a) in FIG. 7 . 12(c) is the reliability analysis result of the edge member system and the entire IoMT infrastructure. When the size of the edge member system expands in the reconfigured IoMT infrastructure, due to strict operational requirements caused by errors in the IoMT device at the edge level, The reliability of the edge member system itself and the entire reconfigured IoMT infrastructure is reduced. 12(d) comprehensively shows the reliability analysis results according to cases, and the size expansion of the cloud member system can greatly improve the reliability of the IoMT infrastructure.
본 발명은 클라우드, 포그, 엣지의 세가지 컴퓨팅 패러다임의 연속체가 특징인 헬스케어 모니터링을 위한 IoMT 인프라의 3단계 아키텍처에 따라 포괄적인 계층적 모델을 개발하여 IoMT 인프라의 신뢰성을 정량화할 수 있다. 계층 모델은 전체 인프라 멤버 시스템, 서브시스템 및 서브시스템 내에 구성요소의 다양한 작동(장애 및 복구)을 통합하기 위해 가장 상단 및 중단의 FT 모델로 구성되어 IoMT 인프라의 다단계 아키텍처의 신뢰성 평가에 대한 새로운 접근 방식을 제공할 수 있다.The present invention can quantify the reliability of the IoMT infrastructure by developing a comprehensive hierarchical model according to the three-level architecture of the IoMT infrastructure for healthcare monitoring, which is characterized by a continuum of three computing paradigms: cloud, fog, and edge. The layer model consists of the topmost and middle FT models to integrate the various behaviors (failure and recovery) of components within the overall infrastructure member systems, subsystems, and subsystems, resulting in a new approach to reliability evaluation of multi-level architectures of IoMT infrastructures. method can be provided.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art will variously modify and change the present invention within the scope not departing from the spirit and scope of the present invention described in the claims below. You will understand that it can be done.
100: 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT 시스템의 의존성 및 보안 정량화 장치
110: FT 시스템 모델 처리부
130: FT 서브시스템 모델 처리부
150: 상태 기반 모델 처리부
: FT 시스템 모델 Δ: FT 서브시스템 모델
φ: 상태 기반 모델
100: Apparatus for quantifying dependencies and security of cloud-fog-edge continuum-based IoMT systems using layered models
110: FT system model processing unit
130: FT subsystem model processing unit
150: state-based model processing unit
: FT system model Δ: FT subsystem model
φ: state-based model
Claims (10)
중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리부; 및
가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리부를 포함하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
an FT system model processing unit including a Fault Tree (FT) system model (Ψ) disposed at the top and capturing the entire IoMT system architecture composed of heterogeneous member systems;
an FT subsystem model processing unit disposed in the middle and including an FT subsystem model (Δ) modeling the architecture of a subsystem in each of the heterogeneous member systems; and
Cloud-fog using a hierarchical model that includes a state-based model processing unit that is placed at the bottom and includes a state-based model (Φ) that captures operating behaviors by failure modes and recovery strategies for components in each of the subsystems. -A device for quantifying the dependencies and security of Internet of Medical Things (IoMT) systems based on the edge continuum.
상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
The method of claim 1, wherein the FT system model (Ψ) is
Dependence of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum using a hierarchical model, characterized in that it includes a set of FT models representing an FT graph interconnecting the FT models for the heterogeneous member systems, and Security quantifier.
상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
The method of claim 2, wherein each of the FT models is
A cloud-fog-using hierarchical model comprising a subsystem model set for the subsystem, wherein a subsystem model in the subsystem model set corresponds to a graph of an FT model representing an architectural configuration of a member system. A device for quantifying dependencies and security of Internet of Medical Things (IoMT) systems based on the edge continuum.
상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
The method of claim 1, wherein the FT subsystem model (Δ) is
Internet of Medical Things (IoMT) based on cloud-fog-edge continuum using a layer model, characterized in that it includes a set of individual FT models of the subsystem, and each of the individual FT models includes a set of component models System dependencies and security quantifiers.
상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 장치.
2. The method of claim 1, wherein the state-based model (Φ) is
Dependency and security quantification of a cloud-fog-edge continuum-based Internet of Medical Things (IoMT) system using a layer model, characterized in that it includes a set of individual Continuous-Time Markov Chain (CTMC) models of the components. Apparatus.
중단에 배치되고 상기 이종 멤버 시스템들 각각에 있는 서브시스템의 아키텍처를 모델링하는 FT 서브시스템 모델(Δ)을 포함하는 FT 서브시스템 모델 처리단계; 및
가장 하단에 배치되고 상기 서브시스템 각각에 있는 구성요소에 대한 실패 모드 및 회복 전략에 의한 동작 행동들을 캡처하는 상태 기반 모델(Φ)을 포함하는 상태 기반 모델 처리단계를 포함하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
An FT system model processing step including a Fault Tree (FT) system model (Ψ) disposed at the top and capturing the entire IoMT system architecture composed of heterogeneous member systems;
an FT subsystem model processing step including an FT subsystem model (Δ) disposed in the middle and modeling the architecture of a subsystem in each of the heterogeneous member systems; and
A cloud-using hierarchical model including a state-based model processing step including a state-based model (Φ) disposed at the bottom and capturing operation behaviors by failure modes and recovery strategies for components in each of the subsystems. A method for quantifying dependencies and security of Internet of Medical Things (IoMT) systems based on fog-edge continuum.
상기 이종 멤버 시스템들에 대한 FT 모델들을 상호 연결하는 FT 그래프를 나타내는 FT 모델 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
7. The method of claim 6, wherein the FT system model (Ψ) is
Dependence of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum using a hierarchical model, characterized in that it includes a set of FT models representing an FT graph interconnecting the FT models for the heterogeneous member systems, and How to quantify security.
상기 서브시스템에 관한 서브시스템 모델 집합을 포함하고, 상기 서브시스템 모델 집합에 있는 서브시스템 모델은 멤버 시스템의 아키텍처 구성을 나타내는 FT 모델의 그래프에 해당하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
The method of claim 7, wherein each of the FT models is
A cloud-fog-using hierarchical model comprising a subsystem model set for the subsystem, wherein a subsystem model in the subsystem model set corresponds to a graph of an FT model representing an architectural configuration of a member system. A method for quantifying dependencies and security of Internet of Medical Things (IoMT) systems based on the edge continuum.
상기 서브시스템의 개별 FT 모델들의 집합을 포함하고 상기 개별 FT 모델들 각각은 구성요소 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
7. The method of claim 6, wherein the FT subsystem model (Δ) is
Internet of Medical Things (IoMT) based on cloud-fog-edge continuum using a layer model, characterized in that it includes a set of individual FT models of the subsystem, and each of the individual FT models includes a set of component models A method for quantifying the dependability and security of a system.
상기 구성요소의 개별 CTMC (Continuous-Time Markov Chain) 모델들의 집합을 포함하는 것을 특징으로 하는 계층 모델을 사용한 클라우드-포그-엣지 연속체 기반의 IoMT (Internet of Medical Things) 시스템의 의존성 및 보안 정량화 방법.
7. The method of claim 6, wherein the state-based model (Φ) is
Dependency and security quantification method of the Internet of Medical Things (IoMT) system based on the cloud-fog-edge continuum using a layer model, characterized in that it includes a set of individual Continuous-Time Markov Chain (CTMC) models of the components.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210185171A KR102603387B1 (en) | 2021-12-22 | 2021-12-22 | APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210185171A KR102603387B1 (en) | 2021-12-22 | 2021-12-22 | APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230095565A true KR20230095565A (en) | 2023-06-29 |
KR102603387B1 KR102603387B1 (en) | 2023-11-17 |
Family
ID=86946155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210185171A KR102603387B1 (en) | 2021-12-22 | 2021-12-22 | APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102603387B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110137703A1 (en) * | 2004-12-21 | 2011-06-09 | University Of Virginia Patent Foundation | Method and system for dynamic probabilistic risk assessment |
JP6137175B2 (en) | 2012-05-10 | 2017-05-31 | 日本電気株式会社 | Hierarchical probability model generation system, hierarchical probability model generation method, and program |
KR20180135422A (en) * | 2017-06-12 | 2018-12-20 | 지멘스 악티엔게젤샤프트 | Safety assurance using fault trees for identifying dormant system failure states |
KR102293195B1 (en) | 2020-03-27 | 2021-08-25 | 가톨릭대학교 산학협력단 | IoT security system according to network hierarchy structure |
-
2021
- 2021-12-22 KR KR1020210185171A patent/KR102603387B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110137703A1 (en) * | 2004-12-21 | 2011-06-09 | University Of Virginia Patent Foundation | Method and system for dynamic probabilistic risk assessment |
JP6137175B2 (en) | 2012-05-10 | 2017-05-31 | 日本電気株式会社 | Hierarchical probability model generation system, hierarchical probability model generation method, and program |
KR20180135422A (en) * | 2017-06-12 | 2018-12-20 | 지멘스 악티엔게젤샤프트 | Safety assurance using fault trees for identifying dormant system failure states |
KR102293195B1 (en) | 2020-03-27 | 2021-08-25 | 가톨릭대학교 산학협력단 | IoT security system according to network hierarchy structure |
Also Published As
Publication number | Publication date |
---|---|
KR102603387B1 (en) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11558272B2 (en) | Methods and systems for predicting time of server failure using server logs and time-series data | |
Nguyen et al. | Reliability and availability evaluation for cloud data center networks using hierarchical models | |
Darban et al. | Deep learning for time series anomaly detection: A survey | |
Roshandel et al. | A Bayesian model for predicting reliability of software systems at the architectural level | |
Rajagopal et al. | FedSDM: Federated learning based smart decision making module for ECG data in IoT integrated Edge-Fog-Cloud computing environments | |
JP2023551029A (en) | Proactive anomaly detection | |
WO2021145984A1 (en) | Systems and methods for distributed incident classification and routing | |
Lin et al. | A semantic agent framework for cyber-physical systems | |
Andrade et al. | Performance and availability trade-offs in fog–cloud iot environments | |
Ickowicz et al. | Modelling hospital length of stay using convolutive mixtures distributions | |
Molo et al. | A Review of Evolutionary Trends in Cloud Computing and Applications to the Healthcare Ecosystem | |
US20170257304A1 (en) | Systems and methods for monitoring system performance and availability | |
Mate et al. | Efficient algorithms for finite horizon and streaming restless multi-armed bandit problems | |
CN110532312A (en) | A kind of industry interconnection cloud platform system based on big data | |
KR102603387B1 (en) | APPARATUS AND METHOD FOR DEPENDENCY AND SECURITY QUANTIFICATION OF IoMT SYSTEM BASED ON CLOULD-FOG-EDGE CONTINUUM USING HIERACHICAL MODEL | |
US20230334180A1 (en) | Privacy-preserving motion analysis | |
US20190026410A1 (en) | Strategic improvisation design for adaptive resilience | |
CN110209903A (en) | A kind of industry interconnection cloud platform system based on big data | |
Zou et al. | Bayesian methodology for the analysis of spatial–temporal surveillance data | |
Huang et al. | An Algorithm of Nonparametric Quantile Regression | |
Zang | Construction of Mobile Internet Financial Risk Cautioning Framework Based on BP Neural Network | |
Bohner et al. | Software impact analysis in a virtual environment | |
Wang et al. | SaaS software performance issue identification using HMRF‐MAP framework | |
Bures et al. | Adaptation in Cyber-Physical Systems: from System Goals to Architecture Configurations | |
JP7340716B1 (en) | Fault tree simplification method, fault tree simplification device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |