RU2822581C1 - Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning - Google Patents
Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning Download PDFInfo
- Publication number
- RU2822581C1 RU2822581C1 RU2023131407A RU2023131407A RU2822581C1 RU 2822581 C1 RU2822581 C1 RU 2822581C1 RU 2023131407 A RU2023131407 A RU 2023131407A RU 2023131407 A RU2023131407 A RU 2023131407A RU 2822581 C1 RU2822581 C1 RU 2822581C1
- Authority
- RU
- Russia
- Prior art keywords
- devices
- interaction
- trust
- trusted
- ratings
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000003993 interaction Effects 0.000 title claims abstract description 14
- 238000013316 zoning Methods 0.000 title claims abstract description 6
- 239000000126 substance Substances 0.000 abstract 1
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000002547 anomalous effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
Abstract
Description
Изобретение относится к области организации схем сетевого обмена данными между множеством устройств, в частности для обмена данными между устройствами интернета вещей (далее - IoT).The invention relates to the field of organizing network data exchange schemes between multiple devices, in particular for data exchange between Internet of Things (hereinafter referred to as IoT) devices.
Известен способ обеспечения взаимодействия устройств IoT, описанный в патенте RU 2695487, опубл. 23.07.2019. Представляет из себя IoT устройство, применяемое в рамках реализации решения, осуществляющееся за счет снабжения участвующих в информационном обмене IoT устройств специализированным модулем безопасности, который обеспечивает защищенное исполнение необходимых процедур по обмену данными между участниками IoT инфраструктуры. Недостатками этого способа являются трудность реализации, необходимость в дополнительном оборудовании, производительность.There is a known method for ensuring the interaction of IoT devices, described in patent RU 2695487, publ. 07/23/2019. It is an IoT device used as part of the implementation of the solution, which is carried out by supplying IoT devices participating in the information exchange with a specialized security module, which ensures the secure execution of the necessary procedures for data exchange between participants in the IoT infrastructure. The disadvantages of this method are the difficulty of implementation, the need for additional equipment, and productivity.
Технический результат - повышение информационной безопасности доверительного взаимодействия IoT устройств на основе использования Bluetooth.The technical result is increasing the information security of trusted interaction between IoT devices based on the use of Bluetooth.
Согласно полученным в ходе моделирования данным, предложенное решение повышает эффективность обнаружения аномалий за наименьшее время. Средняя экономия времени составляет 4,3%.According to the data obtained during the simulation, the proposed solution increases the efficiency of anomaly detection in the shortest time. The average time savings is 4.3%.
Отличительным признаком нового способа является применение технологии группового зонирования для формирования зон вокруг устройств IoT. Эти зоны представляют области, где устройства взаимодействуют между собой, что помогает в оценке доверия между устройствами внутри каждой зоны. Также данный способ использует репутационные оценки, собранные от других устройств (устройств-доверителей) в той же зоне. Эти оценки помогают определить, насколько доверять устройству запроса, что позволяет учесть прошлый опыт взаимодействия с устройством. А учитывание нескольких факторов при расчете коэффициента доверия (далее - TF), включая наличие опыта взаимодействия, прохождение идентификации устройства, количество устройств в зоне и репутационные оценки, позволяет более точно оценить уровень доверия. Еще способ предоставляет динамическую оценку доверия, которая может изменяться в зависимости от изменяющихся условий и поведения устройств в зоне, что позволяет адаптироваться к изменяющимся угрозам и ситуациям.A distinctive feature of the new method is the use of group zoning technology to form zones around IoT devices. These zones represent areas where devices communicate with each other, which helps in assessing trust between devices within each zone. This method also uses reputation scores collected from other devices (trustor devices) in the same zone. These ratings help determine how much to trust the requesting device, which takes into account past experience with the device. And taking into account several factors when calculating the trust factor (hereinafter referred to as TF), including the presence of interaction experience, passing device identification, the number of devices in the area and reputation assessments, allows you to more accurately assess the level of trust. Another method provides a dynamic trust score that can change depending on changing conditions and the behavior of devices in the area, allowing you to adapt to changing threats and situations.
Предлагаемое решение базируется на использовании групповой оценки репутации. Отправка запроса на исполнения алгоритма для устройства запускает сразу два процесса: постепенное исполнение алгоритма на устройстве и вычисление оценки качества исполнения алгоритма. Устройство-исполнитель взаимодействует с некоторой группой управляемых IoT устройств в этой же подсети и обменивается параметрами. На основе полученных параметров формируется результат, по которому устройство имеет возможность завершить алгоритм запроса успехом или ошибкой. The proposed solution is based on the use of group reputation assessment. Sending a request to execute an algorithm for a device triggers two processes at once: the gradual execution of the algorithm on the device and the calculation of an assessment of the quality of the algorithm’s execution. The executing device interacts with a certain group of managed IoT devices on the same subnet and exchanges parameters. Based on the received parameters, a result is generated, according to which the device has the opportunity to complete the request algorithm with success or error.
Если результат вычислений заканчивается «низкой» оценкой доверия, то устройство исключается из взаимодействия между устройствами, не позволяя в дальнейшем взаимодействовать злоумышленнику с ним или через него с другими устройствами до сброса настроек пользователем. В другом случае, когда доверительная оценка алгоритма имеет высокий показатель, устройству позволяет завершить исполняемый алгоритм, оставаясь в системе IoT в данной подсети.If the result of the calculations results in a “low” trust score, then the device is excluded from interaction between devices, preventing the attacker from further interacting with it or through it with other devices until the user resets the settings. In another case, when the confidence score of the algorithm is high, the device is allowed to complete the executing algorithm while remaining in the IoT system on that subnet.
Для решения проблем информационной безопасности доверительного взаимодействия предлагается следующий вид алгоритма и схемы взаимодействия устройств, представленной на фиг. 1 и 2. To solve the problems of information security of trusted interaction, the following type of algorithm and device interaction diagram is proposed, shown in Fig. 1 and 2.
Для условности, алгоритм поделен на несколько частей: входные параметры, которые передаются для работы с алгоритмом: коэффициенты Zone и Репутационной оценки (далее - Gr) для вычисления оценки доверия, trusted_list - список устройств, с которыми мы можем взаимодействовать, информация, которой обмениваются устройства и т.д. Далее необходимо провести перебор устройств, с которыми мы можем соединиться и добавить их в переменную trusted_list. После этого мы перемещаемся в блок с аномалиями, которые могут возникнуть в процессе взаимодействия IoT устройств. Предпоследний блок проверяет условия, смогло ли устройство-доверитель и устройство-запрос идентифицировать себя, проверяет наличие предыдущих контактов и переходит к вычислению оценки. По результатам вычисленного коэффициента доверия (далее - TF) можно вычислить при каких условиях алгоритм будет продолжен беспрепятственно, при каких потребуется подтверждение пользователя и при каких устройству будет необходима перезагрузка пользователя со сбросом настроек.For convention, the algorithm is divided into several parts: input parameters that are passed to work with the algorithm: Zone and Reputation rating coefficients (hereinafter referred to as Gr) for calculating the trust rating, trusted_list - a list of devices with which we can interact, information exchanged between devices etc. Next, we need to search through the devices that we can connect to and add them to the trusted_list variable. After this, we move to the block with anomalies that may arise during the interaction of IoT devices. The penultimate block checks the conditions whether the trusting device and the requesting device were able to identify themselves, checks for the presence of previous contacts and proceeds to calculating the score. Based on the results of the calculated trust factor (hereinafter referred to as TF), it is possible to calculate under what conditions the algorithm will continue unhindered, under what conditions user confirmation will be required and under what conditions the device will need to reboot the user and reset the settings.
Разработанная схема представляет собой деление на сетевой уровень, представленный точкой доступа и поставщиком интернет-услуг, и уровнем подсети, в которой работают IoT устройства. При получении запроса, исполняемое устройство формирует вокруг себя зону, в которой выбираются ближайшие устройства, и они отвечают за репутационные оценки устройства.The developed scheme is a division into the network level, represented by the access point and Internet service provider, and the subnet level in which IoT devices operate. Upon receiving a request, the executable device forms a zone around itself in which nearby devices are selected, and they are responsible for the reputation assessments of the device.
Таким образом, при расчете всех репутационных оценок нет необходимости получать подтверждение от всех устройств, так как наличие «низких» репутационных оценок у малого подмножества множества всех устройств не позволит сделать неверифицированный алгоритм.Thus, when calculating all reputation scores, there is no need to obtain confirmation from all devices, since the presence of “low” reputation scores in a small subset of the set of all devices will not allow an unverified algorithm to be made.
При реализации данного способа необходимо вычислить коэффициент, на основе которого будет выдаваться разрешение устройству, получившему запрос исполнять свой алгоритм. Вид деления на зоны представлен на фиг. 3. В данной схеме представлены следующие элементы: по центру отрисовано устройство, принимающее запрос, далее в зоне расположены другие устройства, которые могут оценивать репутационный коэффициент устройства-доверитель (далее - УД) для устройства-запроса (далее - УЗ). Однако, для исключения нагрузки на вычисления, элементы ограничены по зонам, в которых могут выступать также УЗ и УД. Зоны формируются исходя из зон действия сенсоров. В данной работе хона ограничивается радиусом работы Bluetooth.When implementing this method, it is necessary to calculate the coefficient on the basis of which permission will be given to the device that receives the request to execute its algorithm. The division into zones is shown in Fig. 3. This diagram presents the following elements: the device receiving the request is drawn in the center, then in the zone there are other devices that can evaluate the reputation coefficient of the trusting device (hereinafter referred to as UD) for the request device (hereinafter referred to as UD). However, to eliminate the load on calculations, the elements are limited to zones in which US and UD can also act. Zones are formed based on sensor coverage areas. In this work, the hone is limited by the Bluetooth operating radius.
Для того, чтобы рассчитать коэффициент репутации, для устройства запроса, необходимо выделить основные этапы, которые устройство-доверитель должен пройти. Формирование оценки составляется из параметров, представленных на фиг. 4.In order to calculate the reputation coefficient for a requesting device, it is necessary to highlight the main stages that the trusting device must go through. The formation of the assessment is made up of the parameters presented in Fig. 4.
Репутационные оценкиReputation ratings
Данный параметр задается формулой (1), вычисляемый сумму предыдущих оценок, деленных на количество оценок. Данный параметр задается 30-ю последними оценками:This parameter is given by formula (1), calculated by the sum of previous ratings divided by the number of ratings. This parameter is set by the last 30 ratings:
(1) (1)
где - сумма имеющихся оценок у устройства, k = количество сохраненных оценок. Если оценок нет или недостаточно формируется коэффициент gk = 1;Where - sum of available ratings for the device, k = number of saved ratings. If there are no estimates or the coefficient g k = 1 is not sufficiently formed;
Формирование зоны всех устройств, находящихся в зоне УЗ, будут УД, высчитывающие репутационной оценкой, формируют количество устройств в зоне.The formation of a zone of all devices located in the UZ zone will be UD, calculating the reputation assessment, and form the number of devices in the zone.
Проведение идентификации устройстваPerforming device identification
Данный параметр может принимать значения 1 при подтверждении идентификации и 0 при отсутствии этого подтверждения;This parameter can take values 1 if identification is confirmed and 0 if this confirmation is absent;
Наличие опыта у УДUD experience
Параметр отвечает за показатель, были ли установлены контакты между устройствами прежде или нет. Также принимает параметры 0 - опыта нет и 1 при наличии контакта.The parameter is responsible for indicating whether contacts between devices have been established before or not. Also accepts parameters 0 - no experience and 1 if there is contact.
В конечном итоге формула оценки доверия имеет вид:Ultimately, the formula for assessing trust has the form:
(2) (2)
где TF - коэффициент доверия, Exp - наличие опыта, Ind - коэффициент прохождения идентификации устройства, Gr - сумма репутационных оценок у УД, - отношение суммы репутационных оценок устройств в зоне формирования коэффициента репутации к их числу, j - число устройств в зоне.where TF is the trust factor, Exp is the presence of experience, Ind is the coefficient of device identification, Gr is the sum of the reputation ratings of the UD, - the ratio of the sum of reputation ratings of devices in the zone of formation of the reputation coefficient to their number, j - the number of devices in the zone.
На выходе мы получаем коэффициент доверия, находящийся в диапазоне от 0 до 1. At the output we get a confidence coefficient ranging from 0 to 1.
Для оценки эффективности данного способа в работе приведено сравнение по скорости обнаружения аномальных узлов. Время обнаружения зараженных узлов представлено на фиг. 5. Данный график показывает уменьшение среднего времени на обнаружение зараженных устройств из общего числа. Согласно полученным в ходе моделирования данным, предложенное решение повышает эффективность обнаружения аномалий за наименьшее время. Средняя экономия времени составляет 4,3%. Согласно данным, данный способ позволяет повысить эффективность обнаружения аномальных IoT-устройств.To evaluate the effectiveness of this method, the work provides a comparison of the speed of detection of anomalous nodes. The detection time of infected nodes is shown in Fig. 5. This graph shows a decrease in the average time to detect infected devices from the total number. According to the data obtained during the simulation, the proposed solution increases the efficiency of anomaly detection in the shortest time. The average time savings is 4.3%. According to the data, this method can improve the detection efficiency of anomalous IoT devices.
Claims (3)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2822581C1 true RU2822581C1 (en) | 2024-07-09 |
Family
ID=
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180293387A1 (en) * | 2015-05-03 | 2018-10-11 | Arm Limited | System, device, and method of managing trustworthiness of electronic devices |
RU2695487C1 (en) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Method and system for interaction of devices of the internet of things (iot) |
US20200177467A1 (en) * | 2018-12-03 | 2020-06-04 | At&T Intellectual Property I, L.P. | Method and procedure for generating reputation scores for iot devices based on distributed analysis |
RU2757651C1 (en) * | 2021-03-15 | 2021-10-19 | Акционерное общество "Лаборатория Касперского" | Method for creating and applying an application interaction rule on an iot device |
RU2758594C2 (en) * | 2016-10-14 | 2021-11-01 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | IoT INITIALIZATION SERVICE |
RU2760625C1 (en) * | 2021-03-12 | 2021-11-29 | Акционерное общество "Лаборатория Касперского" | METHOD FOR CONFIGURATION OF IoT APPARATUSES DEPENDING ON THE TYPE OF NETWORK |
RU2767713C1 (en) * | 2021-03-12 | 2022-03-18 | Акционерное общество "Лаборатория Касперского" | METHOD FOR CREATING AND UPDATING A NETWORK PROFILE CONTAINING IoT DEVICES |
RU2769632C1 (en) * | 2021-03-12 | 2022-04-04 | Акционерное общество "Лаборатория Касперского" | METHOD FOR CONTROLLING AN IoT APPARATUS FROM THE SIDE OF AN ELEMENT OF THE NETWORK INFRASTRUCTURE |
US20230224371A1 (en) * | 2022-01-13 | 2023-07-13 | Samsung Electronics Co., Ltd. | METHOD AND SYSTEM FOR PROVIDING SECURE PAIRING ACROSS DEVICES IN AN INTERNET OF THING (IoT) ENVIRONMENT |
US11726891B1 (en) * | 2019-09-25 | 2023-08-15 | Aimcast Ip, Llc | Real-time IoT device reliability maintenance system and method |
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180293387A1 (en) * | 2015-05-03 | 2018-10-11 | Arm Limited | System, device, and method of managing trustworthiness of electronic devices |
RU2758594C2 (en) * | 2016-10-14 | 2021-11-01 | МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи | IoT INITIALIZATION SERVICE |
RU2695487C1 (en) * | 2018-09-26 | 2019-07-23 | Олег Дмитриевич Гурин | Method and system for interaction of devices of the internet of things (iot) |
US20200177467A1 (en) * | 2018-12-03 | 2020-06-04 | At&T Intellectual Property I, L.P. | Method and procedure for generating reputation scores for iot devices based on distributed analysis |
US11726891B1 (en) * | 2019-09-25 | 2023-08-15 | Aimcast Ip, Llc | Real-time IoT device reliability maintenance system and method |
RU2760625C1 (en) * | 2021-03-12 | 2021-11-29 | Акционерное общество "Лаборатория Касперского" | METHOD FOR CONFIGURATION OF IoT APPARATUSES DEPENDING ON THE TYPE OF NETWORK |
RU2767713C1 (en) * | 2021-03-12 | 2022-03-18 | Акционерное общество "Лаборатория Касперского" | METHOD FOR CREATING AND UPDATING A NETWORK PROFILE CONTAINING IoT DEVICES |
RU2769632C1 (en) * | 2021-03-12 | 2022-04-04 | Акционерное общество "Лаборатория Касперского" | METHOD FOR CONTROLLING AN IoT APPARATUS FROM THE SIDE OF AN ELEMENT OF THE NETWORK INFRASTRUCTURE |
RU2757651C1 (en) * | 2021-03-15 | 2021-10-19 | Акционерное общество "Лаборатория Касперского" | Method for creating and applying an application interaction rule on an iot device |
US20230224371A1 (en) * | 2022-01-13 | 2023-07-13 | Samsung Electronics Co., Ltd. | METHOD AND SYSTEM FOR PROVIDING SECURE PAIRING ACROSS DEVICES IN AN INTERNET OF THING (IoT) ENVIRONMENT |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3586263B1 (en) | Method and system for blockchain-based anti-bot protection | |
US9582335B2 (en) | System and method for distributing processing of computer security tasks | |
US9807105B2 (en) | Adaptive behavior profiling and anomaly scoring through continuous learning | |
EP3314852A1 (en) | Peer-to-peer group vigilance | |
CN110995718B (en) | Power terminal cross-domain authentication method based on block chain | |
KR102230471B1 (en) | Method of generating group proof for efficient transaction on blockchain network | |
Khouzani et al. | Strategic discovery and sharing of vulnerabilities in competitive environments | |
US10939228B2 (en) | Mobile device location proofing | |
RU2592460C1 (en) | System and method of controlling privileges of consumers of personal data | |
CN110175178B (en) | Data processing method, node equipment and system | |
Xuan et al. | DAM‐SE: A Blockchain‐Based Optimized Solution for the Counterattacks in the Internet of Federated Learning Systems | |
RU2822581C1 (en) | Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning | |
Ngai et al. | An authentication service based on trust and clustering in wireless ad hoc networks: description and security evaluation | |
Wang et al. | An accurate and multi-faceted reputation scheme for cloud computing | |
CN109858279A (en) | Based on the k nearest Neighbor for trusting excitation and location privacy protection | |
CN114615066A (en) | Target path determination method and device | |
CN117097563B (en) | Privacy protection-oriented data sharing method and system | |
CN109409899B (en) | Transaction verification method, device and system | |
CN117997511A (en) | Block chain consensus method based on node service scoring | |
Bradai et al. | Game theoretic framework for reputation-based distributed intrusion detection | |
CN111246385B (en) | Reputation-incentive-based indoor navigation system and method under attack and defense game model | |
CN112685769B (en) | Block chain data processing method and device and electronic equipment | |
Yang et al. | Prada: Proactive risk assessment and mitigation of misinformed demand attacks on navigational route recommendations | |
Yan et al. | An adaptive trust control model for a trustworthy component software platform | |
CN116884556B (en) | Medical data safety sharing platform based on inline block chain |