KR20230157887A - 항공기 상태 정보 검증 방법 및 장치 - Google Patents

항공기 상태 정보 검증 방법 및 장치 Download PDF

Info

Publication number
KR20230157887A
KR20230157887A KR1020230059954A KR20230059954A KR20230157887A KR 20230157887 A KR20230157887 A KR 20230157887A KR 1020230059954 A KR1020230059954 A KR 1020230059954A KR 20230059954 A KR20230059954 A KR 20230059954A KR 20230157887 A KR20230157887 A KR 20230157887A
Authority
KR
South Korea
Prior art keywords
information
aircraft
uam
state information
gcs
Prior art date
Application number
KR1020230059954A
Other languages
English (en)
Inventor
민영빈
박승욱
Original Assignee
현대자동차주식회사
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사 filed Critical 현대자동차주식회사
Priority to PCT/KR2023/006368 priority Critical patent/WO2023219424A1/ko
Publication of KR20230157887A publication Critical patent/KR20230157887A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D45/0015Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems
    • B64D45/0018Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems means on aircraft for restricting unauthorized access to the aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

항공기 상태 정보 검증 방법 및 장치를 개시한다. 본 개시의 일 실시예에 의하면, UAM 항공기에 의해 수행되는 항공기의 상태 정보를 검증하는 방법에 있어서, 제1 UAM 항공기의 제1 상태 정보를 수신하는 단계, 상기 제1 상태 정보를 검증하는 단계, 상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 UAM 항공기의 이상 상황 정보를 GCS(Ground Control System)로 전송하는 단계, 상기 GCS가 상기 제1 상태 정보를 공격자가 전송한 정보라고 판단한 경우, 상기 GCS로부터 룰 셋(Rule Set) 업데이트 정보를 수신하는 단계 및 상기 룰 셋 업데이트 정보에 기반하여 룰 셋을 업데이트하는 단계를 포함할 수 있다.

Description

항공기 상태 정보 검증 방법 및 장치{METHOD AND APPARATUS FOR VERIFYING AIRCRAFT CONDITION INFORMATION}
본 발명은 항공기 상태 정보를 검증하는 방법 및 장치에 관한 것으로서, 보다 구체적으로 항공기로부터 지상 센터(Ground Control System, GCS)가 상태 정보를 수신하여 이를 검증하는 방법 및 장치에 관한 것이다.
UAM(Urban Air Mobility)는 지상과 항공을 연결하는 3차원 도심 항공 교통체계로, 도심 상공에서 사람이나 화물을 운송할 수 있는 차세대 교통체계이다. UAM 시장이 확대되게 되면 도심 항공 모빌리티는 대중에게 새로운 교통수단을 제공하여 교통 혼잡에서 벗어나게 할 것이다. 그리고 현재 지상 교통을 가능하게 하고 있는 도시의 수많은 도로들과 주차장 등의 시설들이 점유하고 있는 도시의 면적을 다른 목적으로 활용할 수 있는 가능성도 열리게 된다.
항공기의 사용이 늘어나면서 항공기에 발생할 수 있는 위험도가 증가할 위험이 있다. 이에 따라, 성공적인 UAM 상용화를 위해서 항공기의 비행 안전을 보장하는 것이 가장 중요하다. 예를 들어, 항공기를 조종하는 조종실을 해킹하여 조종사가 아닌 외부의 제3자가 항공기를 제어하여 다른 항공기들과의 충돌로 인한 안전사고가 발생할 우려가 있다. 또한, 항공기는 외부로부터 사이버 공격에 노출되어 있기 때문에, 공격자가 항공기에 다른 항공기의 위치 정보 등을 왜곡하여 전송하는 경우, 항공기의 통제, 관제 시스템에 문제가 발생할 수 있다. 따라서, 항공기를 체계적으로 관리하기 위해 항공기 상태 정보를 검증할 필요가 있다.
본 개시는 UAM(Urban Air Mobility) 항공기로부터 상태 정보를 수신하고 이를 검증하는 방법 및 장치를 제공하는 것을 목적으로 한다.
또한, 본 개시는 외부 공격자의 거짓 정보를 판단하는 방법 및 장치를 제공하는 것을 목적으로 한다.
또한, 본 개시는 UAM 항공기의 이전 상태 정보와 현재 상태 정보를 비교하여 데이터를 검증하는 방법 및 장치를 제공하는 것을 목적으로 한다.
또한, 본 개시는 외부 공격자로부터 복수의 UAM 항공기를 보호하는 방법 및 장치를 제공하는 것을 목적으로 한다.
본 개시에 따른 UAM 항공기에의해 수행되는 항공기의 상태 정보를 검증하는 방법은, 제1 UAM 항공기의 제1 상태 정보를 수신하는 단계, 상기 제1 상태 정보를 검증하는 단계, 상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 UAM 항공기의 이상 상황 정보를 GCS(Ground Control System)로 전송하는 단계, 상기 GCS가 상기 제1 상태 정보를 공격자가 전송한 정보라고 판단한 경우, 상기 GCS로부터 룰 셋(Rule Set) 업데이트 정보를 수신하는 단계 및 상기 룰 셋 업데이트 정보에 기반하여 룰 셋을 업데이트하는 단계를 포함할 수 있다.
본 개시에 따른 GCS에 의해 수행되는 항공기의 상태 정보를 검증하는 방법은, 제1 UAM 항공기의 제1 상태 정보를 수신하는 단계, 저장부에 존재하는 제2 상태 정보를 검색하는 단계, 상기 제1 상태 정보와 상기 제2 상태 정보와의 차이에 기반하여, 검증 정보를 획득하는 단계, 상기 검증 정보와 상기 제1 UAM 항공기의 비행 계획에 기반하여, 상기 제1 상태 정보를 검증하는 단계 및 상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 상태 정보가 공격자가 전송한 정보에 해당하는지 판단하는 단계를 포함할 수 있다.
본 개시에 따른 GCS에 의해 수행되는 항공기의 상태 정보를 검증하는 방법은, 하나 이상의 제1 UAM 항공기가 제2 UAM 항공기의 제1 상태 정보를 수신하고, 상기 하나 이상의 제1 UAM 항공기에서 상기 제1 상태 정보가 검증되지 않은 경우, 상기 하나 이상의 제1 UAM 항공기로부터 상기 제2 UAM 항공기의 이상 상황 정보를 수신하는 단계 및 상기 하나 이상의 제1 UAM 항공기가 상기 이상 상황 정보를 거짓으로 전송한 것인지 판단하는 단계를 포함할 수 있다.
본 개시에 따른 장치는, 메모리; 및 복수의 프로세서를 포함하는 GCS에 있어서, 상기 적어도 하나의 프로세서는 제1 UAM 항공기의 제1 상태 정보를 수신하고, 저장부에 존재하는 제2 상태 정보를 검색하고, 상기 제1 상태 정보와 상기 제2 상태 정보와의 차이에 기반하여, 검증 정보를 획득하고, 상기 검증 정보와 상기 제1 UAM 항공기의 비행 계획에 기반하여, 상기 제1 상태 정보를 검증하고, 상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 상태 정보가 공격자가 전송한 정보에 해당하는지 판단할 수 있고, 상기 제2 상태 정보는 상기 제1 상태 정보를 수신하기 전에 수신된 정보에 해당할 수 있다.
본 개시에 따르면, UAM(Urban Air Mobility) 항공기로부터 상태 정보를 수신하고 이를 검증하는 방법 및 장치가 제공될 수 있다.
또한, 본 개시에 따르면, 외부 공격자의 거짓 정보를 판단하는 방법 및 장치가 제공될 수 있다.
또한, 본 개시에 따르면, UAM 항공기의 이전 상태 정보와 현재 상태 정보를 비교하여 데이터를 검증하는 방법 및 장치가 제공될 수 있다.
또한, 본 개시에 따르면, 외부 공격자로부터 복수의 UAM 항공기를 보호하는 방법 및 장치가 제공될 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 UAM(Urban Air Mobility) 서비스의 통신 링크 유형을 설명하기 위한 도면이다.
도 2는 UAM 항공기의 네트워크 및 시스템 구조를 설명하기 위한 도면이다.
도 3a 및 도 3b는 원격으로 UAM 항공기를 조종하는 시스템을 설명하기 위한 도면이다.
도 4는 UAM 항공기, 공격자 및 외부 개체의 관계를 설명하기 위한 도면이다.
도 5는 공격자의 운송 수단에 대한 위협을 설명하기 위한 도면이다.
도 6은 공격자의 가장을 통한 위협을 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시예에 따른, UAM(Urban Air Mobility) 항공기, 지상 센터(Ground Control System, GCS) 및 공격자의 관계를 설명하기 위한 도면이다.
도 8은 본 개시의 일 실시예에 따른, UAM 항공기의 상태 정보를 수신하는 GCS의 구성을 설명하기 위한 도면이다.
도 9는 본 개시의 일 실시예에 따른, GCS의 동작 과정을 설명하기 위한 도면이다.
도 10은 본 개시의 일 실시예에 따른, 복수의 UAM 항공기, GCS 및 공격자의 관계를 설명하기 위한 도면이다.
도 11은 본 개시의 일 실시예에 따른, UAM 항공기의 상태 정보를 수신하는 다른 UAM 항공기의 구성을 설명하기 위한 도면이다.
도 12는 본 개시의 일 실시예에 따른, UAM 항공기의 상태 정보를 수신하는 다른 UAM 항공기와 GCS의 동작 과정을 설명하기 위한 도면이다.
도 13은 본 개시의 일 실시예에 따른, UAM 항공기에 의해 수행되는 UAM 항공기의 상태 정보를 검증하는 방법을 설명하기 위한 도면이다.
도 14는 본 개시의 일 실시예에 따른, GCS에 의해 수행되는 UAM 항공기의 상태 정보를 검증하는 방법을 설명하기 위한 도면이다.
도 15는 본 개시의 다른 일 실시예에 따른, GCS에 의해 수행되는 UAM 항공기의 상태 정보를 검증하는 방법을 설명하기 위한 도면이다.
본 개시는 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 개시를 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 개시의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다. 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다. 후술하는 예시적 실시예들에 대한 상세한 설명은, 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 실시예를 실시할 수 있기에 충분하도록 상세히 설명된다. 다양한 실시예들은 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 개시의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 실시예의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 예시적 실시예들의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다.
본 개시에서 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 개시의 어떤 구성 요소가 다른 구성 요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있으나, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다거나 "직접 접속되어"있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 개시의 실시예에 나타나는 구성부들은 서로 다른 특징적인 기능들을 나타내기 위해 독립적으로 도시되는 것으로, 각 구성부들이 분리된 하드웨어나 하나의 소프트웨어 구성단위로 이루어짐을 의미하지 않는다. 즉, 각 구성부는 설명의 편의상 각각의 구성부로 나열하여 포함한 것으로 각 구성부 중 적어도 두 개의 구성부가 합쳐져 하나의 구성부로 이루어지거나, 하나의 구성부가 복수 개의 구성부로 나뉘어져 기능을 수행할 수 있고 이러한 각 구성부의 통합된 실시예 및 분리된 실시예도 본 개시의 본질에서 벗어나지 않는 한 본 개시의 권리범위에 포함된다.
본 개시에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 개시를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 개시에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 즉, 본 개시에서 특정 구성을 “포함”한다고 기술하는 내용은 해당 구성 이외의 구성을 배제하는 것이 아니며, 추가적인 구성이 본 개시의 실시 또는 본 개시의 기술적 사상의 범위에 포함될 수 있음을 의미한다.
본 개시의 일부의 구성 요소는 본 개시에서 본질적인 기능을 수행하는 필수적인 구성 요소는 아니고 단지 성능을 향상시키기 위한 선택적 구성 요소일 수 있다. 본 개시는 단지 성능 향상을 위해 사용되는 구성 요소를 제외한 본 개시의 본질을 구현하는데 필수적인 구성부만을 포함하여 구현될 수 있고, 단지 성능 향상을 위해 사용되는 선택적 구성 요소를 제외한 필수 구성 요소만을 포함한 구조도 본 개시의 권리범위에 포함된다.
이하, 도면을 참조하여 본 개시의 실시 형태에 대하여 구체적으로 설명한다. 본 명세서의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략하고, 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
이하, 본 개시의 일부 실시예들을 예시적인 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 실시예들을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 실시예들의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 1은 UAM(Urban Air Mobility) 서비스의 통신 링크 유형을 설명하기 위한 도면이다. 항공기는 이착륙 활주로의 길이에 따라 CTOL(Conventional Take Off and Landing), STOL(Short Take Off and Landing) 및 VTOL(Vertical Take Off and Landing)로 분류될 수 있다. CTOL은 이착륙에 긴 활주로가 필요하고 STOL 및 VTOL은 각각 짧은 활주로가 필요하거나 활주로가 전혀 필요하지 않다. E-VTOL(Electric Vertical Take-off and Landing)은 항공기가 전력을 사용하여 수직으로 이륙 및 착륙하는 기술이다.
E-VTOL은 도시 지역에서 UAM 또는 AAM(Advanced Air Mobility) 서비스에 이용될 수 있다. E-VTOL은 수직 이착륙, 양력 전기화, 로터 회전, 자동 조종, 반자동 조종 및 원격 조종을 특징으로 한다. 항공 택시를 포함하는 승객 수송, 구조 및 응급처치와 같은 긴급 목적, 여가 활동 및 화물 배달 서비스 등은 UAM 및 AAM 서비스에 대한 응용 프로그램으로 구상될 수 있다. 화물 운송, 대기 연구 또는 감시와 같은 특정 목적을 가지는 무인 제어 항공기 또는 원격 제어 항공기는 UAS(Unmanned Aircraft System)으로 분류될 수 있다. E-VTOL은 항공기에서 안전하고 정확한 항공 및 광대역 서비스를 제공하기 위해 기존 항공 교통 통신, ADS-B(Automatic Dependent Surveillance-Broadcast), GNSS(Global Navigation Satellite System), 셀룰러(cellular) 네트워크, C2 및 위성 통신등과 같은 다양한 통신 링크 및 유형을 사용할 수 있다.
항공 교통 통신은 항공기 사이 및 항공기와 장애물 사이의 조종영역에서의 방지를 위해 사용되고 항공 교통의 질서를 유지하기위해 사용될 수 있다. ADS-B는 VHF(Very High Frequency) 주파수 대역폭을 사용하여 위치 정보를 다른 항공기와 항공 교통 제어국(air traffic control)에 전송하여 항공 교통 통제를 위해 사용될 수 있다. V2V(Vehicle to Vehicle)는 셀룰러 네트워크를 사용하여 항공기 사이에 정보를 공유하고 항공기 사이의 충돌을 방지하기 위해 항공기 대 항공기 통신을 위해 사용될 수 있다.
GNSS는 하나 이상의 위성에서 사용할 수 있는 전세계 위치, 항법 및 타이밍 결정 기능에 해당할 수 있다. GNSS는 무결성과 위치 정확도를 향상시키기 위해 지상국 또는 정지된 위성에 의해 보강될(augmented) 수 있다. SatCom(Satellite Communication)은 위성 통신 채널을 이용하여 항공기 객실에서 광대역 서비스는 제공하는데 사용될 수 있다. 셀룰러 통신은 항공기 객실내 광대역 서비스를 제공하고 셀룰러 네트워크 채널을 사용하여 명령 및 제어 통신을 제공하기 위해 사용될 수 있다. 와이파이는 SatCom 또는 셀룰러 네트워크를 통해 항공기 객실내 광대역 서비스를 제공하기 위해 사용될 수 있다. C2(Command and Control)는 비행 관리를 위해 원격 조종 항공기와 원격 조종사 간의 데이터 링크에 해당할 수 있다.
도 1을 참조하면, 제어국(110)과 UAM 항공기(140)는 링크 유형 1을 이용하여 서로 제어 정보, 제어 명령, 비행 정보 등을 송수신할 수 있다. 링크 유형 1은 C2와 셀룰러 통신 등을 포함할 수 있다. 셀룰러 네트워크(120)와 UAM 항공기(140)는 링크 유형 2을 이용하여 제어 정보, 제어 명령 및 광대역 데이터 등을 송수신할 수 있다. 링크 유형 2는 셀룰러 통신을 포함할 수 있다. 항공 교통 제어국(130)와 UAM 항공기(140)는 링크 유형 3을 이용하여 서로 비행 정보를 송수신할 수 있다. 링크 유형 3은 항공 교통 통신을 포함할 수 있다. UAM 항공기(140)는 비행기 및 헬리콥터(150)와 링크 유형 4를 이용하여 서로 비행 정보를 송수신할 수 있다. 링크 유형 4는 ADS-B를 포함할 수 있다. UAM 항공기(140)들은 링크 유형 5를 이용하여 서로 비행 정보를 송수신할 수 있다. 링크 유형 5는 V2V와 ADS-B를 포함할 수 있다. UAM 항공기(140)와 위성(160)은 링크 유형 6을 이용하여 서로 시간 정보, 위치 정보, 제어 명령, 제어 정보 및 광대역 데이터 등을 송수신할 수 있다. 링크 유형 6은 GNSS, C2 및 SatCom을 포함할 수 있다.
도 2는 UAM 항공기의 네트워크 및 시스템 구조를 설명하기 위한 도면이다. UAM 항공기 표면에는 외부 개체와 통신하기 위한 다양한 형태의 안테나가 있다. UAM 항공기 내부에는 데이터 버스와 연결된 항공기 시스템 구조가 있다.
도 2를 참조하면, UAM 항공기는 위성, 다른 UAM 항공기, 항공 교통 제어국, 유지보수 컴퓨터, 셀룰러 네트워트 및 GCS와 통신하기 위한 다양한 형태의 안테나를 표면에 탑재하고 있다. UAM 항공기의 시스템 내부에는 데이터 버스, 인포테인먼트(infotainment) 시스템, 데이터링크 시스템, 저장(storage) 시스템, 비행 제어 시스템, 자율 센서, 추진(propulsion) 시스템, 긴급 시스템, 랜딩 기어 시스템, 전원 관리 시스템, 항공전자(avionics) 시스템, 안전관리자 단말 및 유지보수(maintainance) 패널이 존재할 수 있다. UAM 항공기에 탑승한 안전관리자는 UAM 항공기의 시스템을 모니터링하거나 접근할 수 있다.
데이터 버스는 다양한 시스템 사이에 대용량 데이터를 전송하기 위한 기내 네트워크를 위해 사용될 수 있다. 인포테인먼트 시스템은 객실 내 엔터테인먼트 서비스를 제공하기 위해 사용될 수 있다. 데이터 링크 시스템은 UAM 항공기 내부와 외부에서 통신 기능을 제공하기 위해 사용될 수 있다. 데이터 링크 시스템은 조종사 단말과 통신적으로 연결되어 다양한 정보를 전송하거나 수신할 수 있다. 저장 시스템은 항공기에 사용되는 다양한 저장 시스템을 관리하기 위해 사용될 수 있다. 비행 제어 시스템은 비행 제어, 연결 링크 및 비행 중 항공기 방향을 제어하는데 필요한 작동 메커니즘을 위해 사용될 수 있다. 자율 센서는 항공기 내부와 외부에 다양한 카메라와 센서를 위해 사용될 수 있다. 추진 시스템은 항공기의 부품을 제어하는데 사용될 수 있다. 긴급 시스템은 탑승객과 긴급 상황을 위한 안전 기능을 제공하는데 사용될 수 있다. 랜딩 기어 시스템은 항공기의 이륙과 착륙을 위해 사용될 수 있다. 전원 관리 시스템은 항공기의 전력 제어를 위해 사용될 수 있다. 항공전자 시스템은 시스템 통합, 데이터 기록, 항법 지원과 충돌 방지 기능으로 구성될 수 있다. 유지보수 패널은 항공 로그와 소프트웨어 업데이트의 유지, 진단, 다운로드를 위해 사용될 수 있다.
도 3a 및 도 3b는 원격으로 UAM 항공기를 조종하는 시스템을 설명하기 위한 도면이다. 조종사는 무선 통신을 통해 원격으로 UAM 항공기를 조종할 수 있다. 원격 조종 항공기 시스템(remote piloted aircraft system)은 무선 가시선(radio line of sight, RLOS)과 무선 비가시선(beyond radio line of sight, BRLOS) 상황을 고려할 수 있다.
도 3a를 참조하면, 무선 가시선 상황에서, 원격 조종국(remote pilot station)은 C2링크를 통해 원격 조종 항공기(remotely piloted aircraft)를 제어할 수 있다. 조종사가 인증된 UAM 항공기를 운행할 수 있다. 안전관리자는 승객들을 관리하고 안전을 확보하기 위해 UAM 항공기에 탑승할 수 있다. 무선 가시선 상황에서, 원격 조종 항공기는 VHF 주파수 대역폭을 이용하여 항공 교통 제어국과 서로 정보를 송수신할 수 있다. 무선 가시선 상황에서, 원격 조종국과 항공 교통 제어국은 UAM 항공기와 직접 통신하며 항공기의 상태를 육안으로 확인할 수 있다.
도 3b를 참조하면, 무선 비가시선 상황에서는 통신이 지연되고 조종사의 시야로 UAM 항공기의 상태가 확인될 수 없다. 무선 비가시선 상황에서, 원격 조종국은 C2링크를 이용하여 위성과 서로 정보를 송수신할 수 있다. 무선 비가시선 상황에서, 위성은 C2링크를 이용하여 원격 조종 항공기와 서로 정보를 송수신할 수 있다. 무선 비가시선 상황에서, 원격 조종 항공기는 VHF 주파수 대역폭을 이용하여 항공 교통 제어국과 서로 정보를 송수신할 수 있다.
도 4는 UAM 항공기, 공격자 및 외부 개체의 관계를 설명하기 위한 도면이다.
도 4를 참조하면, 공격자는 운송 장치(vehicle)와 외부 엔터티(Entity) 간의 통신 데이터를 도청할 수 있다. 이에 따라, UAM 제어 명령, 상태 정보, 업데이트 패키지 등이 노출될 수 있다. 공격자는 개인 데이터를 얻거나 추가 공격에 이를 사용할 수 있다. 운송 장치(vehicle)는 UAM 항공기, 차량, 드론, 로봇 등을 포함할 수 있다.
도 5는 공격자의 운송 수단에 대한 위협을 설명하기 위한 도면이다.
도 5를 참조하면, 공격자는 운송 장치(vehicle)를 공격하기 위해 소프트웨어를 조작할 수 있다. 공격자는 펌웨어, 스크립트(script), 보정(calibration) 데이터 등과 같은 소프트웨어를 수정할 수 있다. 공격자는 운송 장치를 공격하기 위해 로그 데이터를 조작할 수 있다. 공격자는 침입 탐지 시스템, 방화벽 및 무선 시스템으로부터 로그 데이터, 특히 보안 이벤트의 감사 로그를 삭제하거나 수정할 수 있다. 공격자는 운송 장치를 공격하기 위해 IDS와 방화벽의 규칙을 조작할 수 있다. 공격자는 방화벽과 IDS의 규칙을 조작하여 이상이 있는 메시지를 무시할 수 있다. 공격자는 통신 데이터를 조작할 수 있다. 공격자는 운송 장치와 외부 엔터티 사이의 통신 메시지를 변경할 수 있다.
도 6은 공격자의 가장을 통한 위협을 설명하기 위한 도면이다.
도 6을 참조하면, 공격자는 운송 장치(vehicle)를 제어하기 위해 GCS, 원격 조종사, 다른 차량, 유지보수 엔지니어, 제어국, 항공 교통 제어국, 위성 및 OTA(Over The Air programming) 서버와 같은 다른 엔터티를 가장할 수 있다. 공격자는 GCS를 가장하여 운송 장치에 UAM 항공기 제어 명령을 내릴 수 있다. 공격자는 원격 조종사를 가장하여 운송 장치에 정보를 전송할 수 있다. 공격자는 다른 UAM 항공기를 가장하여 운송 장치에 정보를 전송할 수 있다. 공격자는 유지보수 엔지니어를 가장하여 운송 장치에 진단에 대한 요구 및 응답 정보를 전송할 수 있다. 공격자는 제어국 또는 항공 교통 제어국을 가장하여 운송 장치에 비행 정보를 전송할 수 있다. 공격자는 위성을 가장하여 운송 장치에 정보를 전송할 수 있다. 공격자는 OTA 서버를 가장하여 운송 장치에 업데이트 패키지와 보고를 전송할 수 있다. 이에 따라, 운송 장치는 보안이 인증되어 신뢰가능한 다른 엔터티로부터 정보를 수신해야한다. 여기서, 운송 장치(vehicle)는 UAM 항공기, 차량, 드론, 로봇 등을 포함할 수 있다.
도 7은 본 개시의 일 실시예에 따른, UAM(Urban Air Mobility) 항공기, 지상 센터(Ground Control System, GCS) 및 공격자의 관계를 설명하기 위한 도면이다.
도 7을 참조하면, UAM 항공기는 비행 도중 상태를 모니터링하여 상태 정보를 GCS로 전송할 수 있다. GCS는 UAM 항공기로부터 각종 상태 정보를 수신하여 이상 상황을 모니터링할 수 있다. GCS는 긴급 상황 발생 시 원격으로 UAM 항공기를 제어할 수 있다. 공격자는 정상적인 UAM 항공기로 가장하여 거짓 정보를 GCS로 전송할 수 있다. 이에 따라, 교통 상황에 혼란이 야기되고 위험이 가중될 수 있다.
도 8은 본 개시의 일 실시예에 따른, UAM 항공기의 상태 정보를 수신하는 GCS의 구성을 설명하기 위한 도면이다.
도 8을 참조하면, UAM 항공기(810)는 상태 정보를 주기적으로 GCS(830)로 전송할 수 있다. UAM 항공기(810)가 전송하는 상태 정보는 헤더(Header) 정보, 페이로드(Payload) 정보, GPS(Global Position System) 정보 및 타임스탬프(Timestamp) 정보를 포함할 수 있다. 공격자(820)는 정상적인 UAM 항공기(810)로 가장하여 거짓 정보를 GCS(830)로 전송할 수 있다. GCS(830)가 수신한 정보는 통신부(831)로 수신될 수 있고 인증부(832)에서 해당 정보가 거짓 정보인지 여부가 판단될 수 있다. 인증부(832)는 저장부(833)로부터 이전에 UAM 항공기(810)로부터 수신한 상태 정보를 전송받을 수 있다. 인증부(832)는 현재 수신한 상태 정보와 이전에 수신한 상태 정보의 차이를 통하여 거짓 정보 여부를 검증할 수 있다. 인증부(832)에서 현재 수신한 상태 정보와 이전에 수신한 상태 정보의 차이가 계산될 수 있다. 계산된 차이가 UAM 항공기(810)의 이동 방향, 위치, 이동 거리, 속도가 비행 계획과 비교하여 합리적인지 판단될 수 있다.
인증부(832)에서 거짓 정보 여부의 검증결과 현재 상태 정보가 거짓 정보가 아니라고 판단된 경우, 저장부(833)는 인증부(832)로부터 수신한 현재 상태 정보를 저장할 수 있다. 인증부(832)에서 거짓 정보 여부의 검증결과 현재 상태 정보가 거짓 정보라고 판단된 경우, 데이터처리부(834)는 인증부(832)로부터 수신한 거짓 정보를 폐기할 수 있다. 제어부(835)는 데이터처리부(834)의 거짓 정보를 폐기하거나 현재 상태 정보를 처리하는 과정을 제어할 수 있다. 데이터처리부(834)는 현재 상태 정보를 입출력부(836)에 전송할 수 있다. 입출력부(836)는 현재 상태 정보를 관리자(840)의 화면에 출력할 수 있다. 관리자는 화면에 출력된 현재 상태 정보를 보고 GCS(830)를 관리할 수 있다. GCS(830)는 공격자(820)가 정상적인 UAM 항공기(810)의 현재 GPS 정보와 이전 GPS 정보를 알 수 없기 때문에 거짓 정보인지 여부를 판단할 수 있다.
도 9는 본 개시의 일 실시예에 따른, GCS의 동작 과정을 설명하기 위한 도면이다.
도 9를 참조하면, UAM 항공기는 상태 정보를 GCS에 전송할 수 있다(S910). UAM 항공기는 ADB(Android Debug Bridge) 등을 사용하여 상태 정보를 GCS에 전송할 수 있다. GCS는 UAM 항공기로부터 현재 상태 정보를 수신하고 현재 상태 정보에서 GPS 정보와 시간 정보를 확인할 수 있다(S920). 여기서, 시간 정보는 타임스탬프 정보에 해당할 수 있다. 저장부에서 UAM 항공기로부터 전송 받은 이전 상태 정보가 검색될 수 있다(S921). 현재 상태 정보와 이전 상태 정보 사이의 차이인 현재 증분이 계산될 수 있다(S922). 저장부에서 이전 증분이 검색될 수 있다(S923). 현재 증분과 이전 증분을 고려하여 검증 데이터가 계산될 수 있다(S924).
검증 데이터를 통한 현재 상태 정보의 검증 성공여부가 판단될 수 있다(S930). 비행 계획을 이용하여 현재 상태 정보의 검증 성공여부가 판단될 수 있다. 검증이 성공한 경우(S930-YES), 저장부에 현재 상태 정보와 현재 증분이 저장될 수 있다(S940). UAM 항공기로 ACK가 전송될 수 있다(S941). UAM 항공기는 GCS로부터 ACK를 수신할 수 있다. 페이 로드 정보가 데이터 처리부로 전송될 수 있다(S942). 검증이 실패한 경우(S930-NO), 현재 상태 정보가 공격자가 전송한 정보인지 여부가 판단될 수 있다(S950).
GCS는 주기적으로 UAM 항공기로부터 상태 정보를 수신할 수 있다. GCS는 검증이 실패된 현재 상태 정보를 수신한 시점 전후로 UAM 항공기로부터 정상적인 상태 정보를 수신하였는지 여부를 판단할 수 있다. GCS는 이러한 판단 결과를 이용하여 검증이 실패된 현재 상태 정보가 공격자가 전송한 정보인지를 판단할 수 있다. 일 예로, GCS가 검증이 실패된 현재 상태 정보를 수신하기 전후 시점에 UAM 항공기로부터 정상적인 상태 정보를 수신한 경우, 검증이 실패된 현재 상태 정보는 공격자가 전송한 정보로 판단될 수 있다. 일 예로, GCS가 검증이 실패된 현재 상태 정보를 수신하기 전후 시점에 UAM 항공기로부터 정상적인 상태 정보를 수신하지 않은 경우, 검증이 실패된 현재 상태 정보는 공격자가 전송한 정보가 아닌 것으로 판단될 수 있다. 현재 상태 정보가 공격자가 전송한 정보인 경우(S950-YES), 수신한 거짓 정보가 로그 기록될 수 있다(S951). 수신한 거짓 정보는 폐기될 수 있다(S952).
현재 상태 정보가 공격자가 전송하지 않은 정보인 경우(S950-NO), 긴급 프로세스가 개시될 수 있다(S953). 별도의 채널을 이용하여 해당 UAM 항공기의 조종사 또는 안전관리원을 통하여 UAM 항공기의 비행 상태가 확인될 수 있다(S954). GCS는 해당 UAM 항공기를 제어할 수 있다. 여기서, 현재 상태 정보는 공격자가 전송한 거짓 정보에 해당하지 않을 수 있다. 공격자가 공격을 성공하기 위해서는 공격자가 UAM 항공기의 식별 정보와 UAM 항공기의 위치, 고도, 방향, 속도 등의 비행 정보와 UAM 항공기의 비행 궤적과 비행 계획을 알아야 한다. 따라서, 본 개시는 공격자의 스푸핑(Spoofing) 공격을 효과적으로 방어할 수 있다.
도 10은 본 개시의 일 실시예에 따른, 복수의 UAM 항공기, GCS 및 공격자의 관계를 설명하기 위한 도면이다.
도 10을 참조하면, 복수의 UAM 항공기들은 항공기의 상태 정보를 V2X(Vehicle to Everything communication) 또는 ADS-B 등의 매체를 이용하여 주기적으로 서로 전송하고 전송받을 수 있다. 다른 UAM 항공기의 상태 정보를 수신한 UAM 항공기가 해당 상태 정보가 비정상이라고 판단한 경우, GCS로 해당 상태 정보가 전송될 수 있다. GCS는 UAM 항공기로부터 다른 UAM 항공기의 이상 상황을 보고 받을 수 있다. 비정상인 상태 정보를 송신한 UAM 항공기는 GCS에 의해 제어될 수 있다. 공격자는 정상적인 UAM 항공기로 가장하여 거짓 정보를 다른 복수의 UAM 항공기들에게 전송할 수 있다. 이에 따라, 교통 상황에 혼란이 야기되고 위험이 가중될 수 있다.
도 11은 본 개시의 일 실시예에 따른, UAM 항공기의 상태 정보를 수신하는 다른 UAM 항공기의 구성을 설명하기 위한 도면이다.
도 11을 참조하면, UAM 항공기들(1110)은 주기적으로 상태 정보를 DSRC, 5G, ADS-B 등의 매체를 통해 다른 UAM 항공기(1130)에 전송할 수 있다. 상태 정보는 헤더 정보, 페이 로드 정보, GPS 정보 및 타임스탬프 정보를 포함할 수 있다. 상태 정보는 상대를 특정하지 않고 다른 임의의 UAM 항공기(1130)로 전송될 수 있다. 다른 UAM 항공기(1130)는 상태 정보를 통신부(1131)로 전송받을 수 있다. 다른 UAM 항공기(1130)의 인증부(1132)는 수신한 현재 상태 정보와 이전에 수신한 이전 상태 정보와의 차이를 통해 현재 상태 정보를 검증할 수 있다.
인증부(1132)는 저장부(1133)로부터 이전에 수신한 이전 상태 정보를 수신할 수 있다. 현재 상태 정보와 이전 상태 정보와의 차이가 계산된 후, 이동 방향, 위치, 이동 거리 및 속도가 비행 계획과 비교하여 현재 상태 정보가 합리적인지 판단될 수 있다. 현재 상태 정보의 검증이 실패한 경우, 통신부(1131)는 검증이 실패한 해당 상태 정보를 GCS(1140)로 전송할 수 있다. 데이터처리부(1134)는 인증부(1132)로부터 수신한 검증 실패된 해당 상태 정보를 폐기할 수 있다. 현재 상태 정보의 검증이 성공한 경우, 현재 상태 정보는 저장부(1133)에 저장될 수 있다. 제어부(1135)는 데이터처리부(1134)의 데이터 처리 과정을 제어할 수 있다.
공격자(1120)는 정상적인 UAM 항공기(1110)들을 가장하여 거짓 정보를 다른 UAM 항공기(1130)로 전송할 수 있다. 공격자(1120)는 현재 비행중인 정상적인 UAM 항공기(1110)들의 현재 GPS 정보와 이전 GPS 정보를 알 수 없어 정상적인 정보를 전송할 수 없다. GCS(1140)는 UAM 항공기(1130)로부터 다른 UAM 항공기들(1110)의 이상 상태를 보고받을 수 있다. 공격자(1120)가 정상 UAM 항공기(1110)들을 이상 UAM 항공기라고 보고하는 공격을 수행할 수 있으므로 해당 보고의 사실 여부가 확인될 수 있다. GCS(1140)는 이상하다고 보고된 UAM 항공기의 식별 번호를 확인하고 해당 UAM 항공기에 별도의 채널을 이용하여 조종사 또는 안전 요원과 통신을 수행할 수 있다. 이러한 과정을 통해 GCS(1140)는 공격자(1120)의 거짓 정보를 식별하고 복수의 UAM 항공기(1110)들에게 해당 거짓 정보를 무시하도록 방화벽을 설치하거나 룰 셋(Rule set)을 업데이트할 수 있다. 룰 셋은 방화벽을 기준으로 보호하고자하는 네트워크의 외부와 내부에 존재하는 시스템들의 ip와 포트 단위로 이루어질 수 있다.
도 12는 본 개시의 일 실시예에 따른, UAM 항공기의 상태 정보를 수신하는 다른 UAM 항공기와 GCS의 동작 과정을 설명하기 위한 도면이다.
도 12를 참조하면, 송신 UAM 항공기들은 상태 정보를 주변의 다른 수신 UAM 항공기에게 전송할 수 있다(S1210). 수신 UAM 항공기는 송신 UAM 항공기들의 상태 정보를 수신할 수 있다(S1220). 상태 정보를 이용하여 송신 UAM 항공기들의 위치, 시간, 속도 등이 검증될 수 있다(S1221). 송신 UAM 항공기들의 위치, 시간, 속도 등의 검증이 실패한 경우(S1221-NO), 수신 UAM 항공기는 이상 상황을 GCS에게 보고할 수 있다(S1222). 송신 UAM 항공기들의 위치, 시간, 속도 등이 검증된 경우(S1221-YES), 이전 상태 정보와 현재 상태 정보와의 정합성이 검증될 수 있다(S1223). 일 예로, 전송 주기가 0.1초이고, 현재 속도가 100km/h인데 이전 속도가 10km/h이라면 비현실적이므로 이상 상황에 해당될 수 있다. 이전 상태 정보와 현재 상태 정보와의 정합성 검증에 실패한 경우(S1223-NO), 수신 UAM 항공기는 이상 상황을 GCS에게 보고할 수 있다(S1222). 이전 상태 정보와 현재 상태 정보와의 정합성이 검증된 경우(S1223-YES), 현재 상태 정보가 데이터 처리부로 전송될 수 있다(S1224).
GCS는 이상 상황을 수신할 수 있다(S1230). GCS는 수신한 이상 상황 보고가 거짓 보고인지 판단할 수 있다(S1231). 공격자는 정상적인 UAM 항공기를 이상 UAM 항공기라고 보고하여 정상적인 UAM 항공기로부터 오는 상태 정보를 다른 UAM 항공기가 차단하도록 할 수 있다. 이를 방지하기 위해 이상 상황 보고가 거짓 보고인지 판단될 수 있다. 복수의 UAM 항공기들 간의 통신은 V2X와 같이 주기적으로 데이터를 송수신하는 경우에 해당할 수 있다. 송수신된 데이터가 미치는 범위 내의 UAM 항공기들은 동일한 데이터를 수신할 수 있다. 따라서, 공격자가 이상 정보를 송신하면 해당 권역의 모든 UAM 항공기들은 동일하게 이상 정보를 수신할 수 있다. 이상 정보를 수신한 모든 UAM 항공기들은 이상 정보를 송신한 UAM 항공기를 GCS로 보고할 수 있다. 둘 이상의 UAM 항공기들로부터 동일한 이상 상황이 보고된 경우, GCS는 다음과 같이 이상 상황 보고의 거짓 여부를 판단할 수 있다.
먼저 이상 상황을 보고한 둘 이상의 UAM 항공기들이 같은 권역에 있는 UAM 항공기들인지가 판단될 수 있다. 둘 이상이 UAM 항공기들이 같은 권역에 있는 UAM 항공기들이 아닌 경우, 이상 상황 보고는 거짓 보고에 해당할 수 있다. 그리고, 이상 상황에 대한 보고가 같은 시간대의 정보인지 여부가 판단될 수 있다. 이상 상황에 대한 보고가 같은 시간대의 정보가 아닌 경우, 이상 상황 보고는 거짓 보고에 해당할 수 있다. 이상 상황을 보고한 둘 이상의 UAM 항공기들이 같은 권역에 있는 UAM 항공기들이고 이상 상황에 대한 보고가 같은 시간대의 정보인 경우, 이상 상황 보고는 거짓 보고가 아닐 수 있다.
같은 통신 권역에 하나의 UAM 항공기만 존재하는 경우, 둘 이상의 UAM 항공기들로부터 동일한 이상 상황이 보고되지 않고 하나의 UAM 항공기로부터 이상 상황이 보고될 수 있다. 이 경우, 해당 UAM 항공기의 통신 매체와는 다른 통신 매체를 사용하여 GCS와 기장 또는 안전관리자가 연결될 수 있다. 그리고, 수신한 정보의 이상 여부가 확인될 수 있다. 이상 상황을 보고한 UAM 항공기의 데이터 검증을 통하여 이상 상황 보고의 거짓 여부가 판단될 수 있다. 이와 같이, 복수의 UAM 항공기들 사이에 상태 정보를 송수신하는 경우, UAM 항공기의 위치가 이상 상황 보고가 거짓 보고인지 여부 판단에 판별 기준이 될 수 있다. 반면에, GCS가 UAM 항공기와 상태 정보를 송수신하는 경우, GCS의 위치는 고정되어 있을 수 있다. 따라서, GCS의 위치는 거짓 정보 여부 판단의 판별 기준에 해당하지 않을 수 있다.
수신한 이상 상황이 거짓 보고인 경우(S1231-YES), 해당 거짓 보고가 로그 기록될 수 있다(S1232). 현재 상태 정보가 드랍될 수 있다(S1233). 해당 보고를 전송한 개체의 데이터 수신이 차단될 수 있다(S1234). 수신한 이상 상황이 거짓 보고가 아닌 경우(S1231-NO), GCS는 수신 UAM 항공기에게 공격자의 정보 수신을 차단하도록 룰 셋 업데이트를 요청할 수 있다(S1235). 룰 셋 업데이트와 관련하여, 복수의 UAM 항공기들은 V2X로 서로 상태 정보를 송수신할 수 있다. 여기서, V2X는 인증서를 사용하여 송신 측에서 자신의 인증서로 전자 서명한 후 해당 인증서를 수신 측에 전송할 수 있다.
수신 측에서는 인증서의 유효성을 검사할 수 있다. CRL(Certification Revolution List)을 이용하여 인증서의 유효성이 판단될 수 있다. 인증서의 유효성은 폐기된 인증서인지 여부에 따라 판단될 수 있다. CRL은 특정 사유로 더 이상 유효하지 않은 인증서의 시리얼 넘버(Serial Number)가 기록된 리스트에 해당할 수 있다. 상태 정보를 수신한 UAM 항공기는 함께 전송된 인증서의 폐기 여부를 확인할 수 있다. 이상이 있는 UAM 항공기가 있는 경우, GCS가 CRL에 해당 UAM 항공기를 등록하여 업데이트된 CRL을 다른 UAM 항공기들에 전송할 수 있다. CRL을 수신한 다른 UAM 항공기들은 해당 인증서를 사용하는 UAM 항공기를 공격자로보고 공격자로부터 수신한 상태 정보를 버릴 수 있다. 수신 UAM 항공기는 해당 요청을 수신할 수 있다(S1236).
도 13은 본 개시의 일 실시예에 따른, UAM 항공기에 의해 수행되는 UAM 항공기의 상태 정보를 검증하는 방법을 설명하기 위한 도면이다.
도 13을 참조하면, UAM 항공기는 제1 UAM 항공기의 제1 상태 정보를 수신할 수 있다(S1310). UAM 항공기는 제1 상태 정보를 검증할 수 있다(S1320). 제1 상태 정보는 헤더 정보, 페이로드 정보, GPS 정보 및 타임스탬프 정보 중 적어도 하나를 포함할 수 있다. 제1 상태 정보를 검증하는 단계는 저장부에 존재하는 UAM 항공기의 제2 상태 정보를 검색하는 단계, 제1 상태 정보와 제2 상태 정보에 기반하여, 제1 상태 정보를 검증하는 단계를 포함할 수 있다. 제2 상태 정보는 제1 상태 정보를 수신하기 전에 수신된 정보에 해당할 수 있다.
제1 상태 정보가 검증되지 않은 경우, UAM 항공기는 제1 UAM 항공기의 이상 상황 정보를 GCS로 전송할 수 있다(S1330). GCS가 제1 상태 정보를 공격자가 전송한 정보라고 판단한 경우, UAM 항공기는 GCS로부터 룰 셋 업데이트 정보를 수신할 수 있다(S1340). UAM 항공기는 룰 셋 업데이트 정보에 기반하여 룰 셋을 업데이트할 수 있다(S1350). 룰 셋이 업데이트되는 것에 기반하여, 공격자의 정보가 차단될 수 있다.
도 14는 본 개시의 일 실시예에 따른, GCS에 의해 수행되는 UAM 항공기의 상태 정보를 검증하는 방법을 설명하기 위한 도면이다.
도 14를 참조하면, GCS는 제1 UAM 항공기의 제1 상태 정보를 수신할 수 있다(S1410). GCS는 저장부에 존재하는 제2 상태 정보를 검색할 수 있다(S1420). GCS는 제1 상태 정보와 제2 상태 정보와의 차이에 기반하여 검증 정보를 획득할 수 있다(S1430). GCS는 검증 정보와 제1 UAM 항공기의 비행 계획에 기반하여 제1 상태 정보를 검증할 수 있다(S1440). 제1 상태 정보가 검증되지 않은 경우, GCS는 제1 상태 정보가 공격자가 전송한 정보에 해당하는지 판단할 수 있다(S1450). 제1 상태 정보가 공격자가 전송한 정보에 해당하는 경우, GCS는 제1 상태 정보를 폐기할 수 있다. 제1 상태 정보가 공격자가 전송한 정보에 해당하지 않는 경우, GCS는 제1 UAM 항공기를 제어할 수 있다. 제1 상태 정보는 헤더 정보, 페이로드 정보, GPS 정보 및 타임스탬프 정보 중 적어도 하나를 포함할 수 있다. 제2 상태 정보는 제1 상태 정보를 수신하기 전에 수신된 정보에 해당할 수 있다. 제1 상태 정보는 제1 UAM 항공기로부터 주기적으로 수신된 상태 정보에 기반하여, 공격자가 전송한 정보에 해당하는지 판단될 수 있다.
도 15는 본 개시의 다른 일 실시예에 따른, GCS에 의해 수행되는 UAM 항공기의 상태 정보를 검증하는 방법을 설명하기 위한 도면이다.
도 15를 참조하면, 하나 이상의 제1 UAM 항공기가 제2 UAM 항공기의 제1 상태 정보를 수신하고, 하나 이상의 제1 UAM 항공기에서 제1 상태 정보가 검증되지 않은 경우, GCS는 하나 이상의 제1 UAM 항공기로부터 제2 UAM 항공기의 이상 상황 정보를 수신할 수 있다(S1510). GCS는 하나 이상의 제1 UAM 항공기가 이상 상황 정보를 거짓으로 전송한 것인지 판단할 수 있다(S1520). 하나 이상의 제1 UAM 항공기가 이상 상황 정보를 거짓으로 전송한 것인지 판단하는 단계는 하나 이상의 제1 UAM 항공기가 같은 권역에 존재하는지 판단하는 단계 및 하나 이상의 제1 UAM 항공기가 같은 시간대에 이상 상황 정보를 전송한 것인지 판단하는 단계를 포함할 수 있다. 하나 이상의 제1 UAM 항공기가 이상 상황 정보를 거짓으로 전송한 것인지 판단하는 단계는 제2 UAM 항공기의 제1 상태 정보를 검증하는 단계를 포함할 수 있다.
하나 이상의 제1 UAM 항공기가 이상 상황 정보를 거짓으로 전송한 경우, GCS는 이상 상황 정보를 폐기할 수 있다. GCS는 하나 이상의 제1 UAM 항공기가 전송하는 정보를 차단할 수 있다. 하나 이상의 제1 UAM 항공기가 이상 상황 정보를 거짓으로 전송하지 않은 경우, GCS는 하나 이상의 제1 UAM 항공기에 룰 셋 업데이트 정보를 전송할 수 있다.
상술한 실시예들에서, 방법들은 일련의 단계 또는 유닛으로서 순서도를 기초로 설명되고 있으나, 본 개시는 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당해 기술 분야에서 통상의 지식을 가진 자라면 순서도에 나타난 단계들이 배타적이지 않고, 다른 단계가 포함되거나, 순서도의 하나 또는 그 이상의 단계가 본 개시의 범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
상술한 실시예는 다양한 양태의 예시들을 포함한다. 다양한 양태들을 나타내기 위한 모든 가능한 조합을 기술할 수는 없지만, 해당 기술 분야의 통상의 지식을 가진 자는 다른 조합이 가능함을 인식할 수 있을 것이다. 따라서, 본 개시는 이하의 특허청구범위 내에 속하는 모든 다른 교체, 수정 및 변경을 포함한다고 할 것이다.
이상 설명된 본 개시에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 개시를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 개시에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서 본 개시가 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 개시의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 개시가 상기 실시예들에 한정되는 것은 아니며, 본 개시가 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형을 꾀할 수 있다.
따라서, 본 개시의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위 뿐만 아니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 개시의 사상의 범주에 속한다고 할 것이다.

Claims (18)

  1. UAM(Urban Air Mobility) 항공기에 의해 수행되는 방법에 있어서,
    제1 UAM 항공기의 제1 상태 정보를 수신하는 단계;
    상기 제1 상태 정보를 검증하는 단계;
    상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 UAM 항공기의 이상 상황 정보를 GCS(Ground Control System)로 전송하는 단계;
    상기 GCS가 상기 제1 상태 정보를 공격자가 전송한 정보라고 판단한 경우, 상기 GCS로부터 룰 셋(Rule Set) 업데이트 정보를 수신하는 단계; 및
    상기 룰 셋 업데이트 정보에 기반하여 룰 셋을 업데이트하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 룰 셋이 업데이트되는 것에 기반하여, 상기 공격자의 정보가 차단되는, 방법.
  3. 제1항에 있어서,
    상기 제1 상태 정보는 헤더(Header) 정보, 페이로드(Payload) 정보, GPS(Global Position System) 정보 및 타임스탬프(Timestamp) 정보 중 적어도 하나를 포함하는, 방법.
  4. 제1항에 있어서,
    상기 제1 상태 정보를 검증하는 단계는,
    저장부에 존재하는 상기 제1 UAM 항공기의 제2 상태 정보를 검색하는 단계; 및
    상기 제1 상태 정보와 상기 제2 상태 정보에 기반하여, 상기 제1 상태 정보를 검증하는 단계를 포함하는, 방법.
  5. 제4항에 있어서,
    상기 제2 상태 정보는 상기 제1 상태 정보를 수신하기 전에 수신된 정보에 해당하는, 방법.
  6. GCS에 의해 수행되는 방법에 있어서,
    제1 UAM 항공기의 제1 상태 정보를 수신하는 단계;
    저장부에 존재하는 제2 상태 정보를 검색하는 단계;
    상기 제1 상태 정보와 상기 제2 상태 정보와의 차이에 기반하여, 검증 정보를 획득하는 단계;
    상기 검증 정보와 상기 제1 UAM 항공기의 비행 계획에 기반하여, 상기 제1 상태 정보를 검증하는 단계; 및
    상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 상태 정보가 공격자가 전송한 정보에 해당하는지 판단하는 단계를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 제1 상태 정보가 상기 공격자가 전송한 정보에 해당하는 경우, 상기 제1 상태 정보를 폐기하는 단계를 더 포함하는, 방법.
  8. 제6항에 있어서,
    상기 제1 상태 정보가 상기 공격자가 전송한 정보에 해당하지 않는 경우, 상기 제1 UAM 항공기를 제어하는 단계를 더 포함하는, 방법.
  9. 제6항에 있어서,
    상기 제1 상태 정보는 헤더 정보, 페이로드 정보, GPS 정보 및 타임스탬프 정보 중 적어도 하나를 포함하고,
    상기 제1 상태 정보는 상기 제1 UAM 항공기로부터 주기적으로 수신된 상태 정보에 기반하여, 상기 공격자가 전송한 정보에 해당하는지 판단되는, 방법.
  10. 제6항에 있어서,
    상기 제2 상태 정보는 상기 제1 상태 정보를 수신하기 전에 수신된 정보에 해당하는, 방법.
  11. GCS에 의해 수행되는 방법에 있어서,
    하나 이상의 제1 UAM 항공기가 제2 UAM 항공기의 제1 상태 정보를 수신하고, 상기 하나 이상의 제1 UAM 항공기에서 상기 제1 상태 정보가 검증되지 않은 경우, 상기 하나 이상의 제1 UAM 항공기로부터 상기 제2 UAM 항공기의 이상 상황 정보를 수신하는 단계; 및
    상기 하나 이상의 제1 UAM 항공기가 상기 이상 상황 정보를 거짓으로 전송한 것인지 판단하는 단계를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 하나 이상의 제1 UAM 항공기가 상기 이상 상황 정보를 거짓으로 전송한 경우, 상기 이상 상황 정보를 폐기하는 단계; 및
    상기 하나 이상의 제1 UAM 항공기가 전송하는 정보를 차단하는 단계를 더 포함하는, 방법.
  13. 제11항에 있어서,
    상기 하나 이상의 제1 UAM 항공기가 상기 이상 상황 정보를 거짓으로 전송하지 않은 경우, 상기 하나 이상의 제1 UAM 항공기에 룰 셋 업데이트 정보를 전송하는 단계를 더 포함하는, 방법.
  14. 제11항에 있어서,
    상기 하나 이상의 제1 UAM 항공기가 상기 이상 상황 정보를 거짓으로 전송한 것인지 판단하는 단계는,
    상기 하나 이상의 제1 UAM 항공기가 같은 권역에 존재하는지 판단하는 단계; 및
    상기 하나 이상의 제1 UAM 항공기가 같은 시간대에 상기 이상 상황 정보를 전송한 것인지 판단하는 단계를 포함하는, 방법.
  15. 제11항에 있어서,
    상기 하나 이상의 제1 UAM 항공기가 상기 이상 상황 정보를 거짓으로 전송한 것인지 판단하는 단계는,
    상기 제2 UAM 항공기의 상기 제1 상태 정보를 검증하는 단계를 포함하는, 방법.
  16. GCS으로서,
    메모리; 및
    적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는,
    제1 UAM 항공기의 제1 상태 정보를 수신하고,
    저장부에 존재하는 제2 상태 정보를 검색하고,
    상기 제1 상태 정보와 상기 제2 상태 정보와의 차이에 기반하여, 검증 정보를 획득하고,
    상기 검증 정보와 상기 제1 UAM 항공기의 비행 계획에 기반하여, 상기 제1 상태 정보를 검증하고,
    상기 제1 상태 정보가 검증되지 않은 경우, 상기 제1 상태 정보가 공격자가 전송한 정보에 해당하는지 판단하고,
    상기 제2 상태 정보는 상기 제1 상태 정보를 수신하기 전에 수신된 정보에 해당하는, GCS.
  17. 제16항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 상태 정보가 상기 공격자가 전송한 정보에 해당하는 경우, 상기 제1 상태 정보를 폐기하는, GCS.
  18. 제16항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 제1 상태 정보가 상기 공격자가 전송한 정보에 해당하지 않는 경우, 상기 제1 UAM 항공기를 제어하는, GCS.
KR1020230059954A 2022-05-10 2023-05-09 항공기 상태 정보 검증 방법 및 장치 KR20230157887A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2023/006368 WO2023219424A1 (ko) 2022-05-10 2023-05-10 항공기 상태 정보 검증 방법 및 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220057003 2022-05-10
KR20220057003 2022-05-10

Publications (1)

Publication Number Publication Date
KR20230157887A true KR20230157887A (ko) 2023-11-17

Family

ID=88968839

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230059954A KR20230157887A (ko) 2022-05-10 2023-05-09 항공기 상태 정보 검증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20230157887A (ko)

Similar Documents

Publication Publication Date Title
US9310477B1 (en) Systems and methods for monitoring airborne objects
US10909861B2 (en) Unmanned aerial vehicle in controlled airspace
US10713959B2 (en) Low altitude aircraft identification system
CA2915988C (en) Transport communication management
EP2987729B1 (en) Avionics intrusion detection system and method of determining intrusion of an avionics component or system
EP3772051A1 (en) System and method for verifying aircraft position information
US10764749B2 (en) System and method for enabling external device connectivity to avionics systems
WO2018178750A1 (en) Methods and systems for enabling a reliable flight recorder system in unmanned traffic management systems
EP2957041B1 (en) Methods and systems for aircraft data communications over heterogeneous connectivity
US9701398B2 (en) Method and apparatus for augmented pilot operations of fly-by-wire vehicles
CN107682305B (zh) 用于在航空环境中提供安全数据连接的系统和方法
US20220017221A1 (en) Communication management device, communication management system, communication management method, and communication management program
US20210280074A1 (en) Confirmation of successful delivery by an unmanned aerial vehicle (uav)
Bloise et al. A survey of unmanned aircraft system technologies to enable safe operations in urban areas
Whelan et al. Threat Analysis of a long range autonomous unmanned aerial system
EP3651139A1 (en) Methods and systems for relevance determination of shared environmental data based on vehicle context
Shashok Analysis of vulnerabilities in modern unmanned aircraft systems
EP4097918A1 (en) Blockchain-based hybrid authentication
Shaikh et al. A review of recent advances and security challenges in emerging E-enabled aircraft systems
Siewert et al. Fail-Safe, Fail-Secure Experiments for Small UAS and UAM Traffic in Urban Airspace
KR102475866B1 (ko) 무인 비행체 감시 방법 및 장치
RU2662611C1 (ru) Способ автоматизированного управления эксплуатацией беспилотного воздушного судна в общем воздушном пространстве для обеспечения безопасного полета с выявлением случаев несанкционированного изменения трафика полета
KR20230157887A (ko) 항공기 상태 정보 검증 방법 및 장치
WO2023219424A1 (ko) 항공기 상태 정보 검증 방법 및 장치
KR102173972B1 (ko) 무인항공기의 상태 판단 방법, 이를 이용하는 무인항공기 상태 판단 장치, 및 무인항공기 상태 판단 시스템