[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2822581C1 - Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning - Google Patents

Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning Download PDF

Info

Publication number
RU2822581C1
RU2822581C1 RU2023131407A RU2023131407A RU2822581C1 RU 2822581 C1 RU2822581 C1 RU 2822581C1 RU 2023131407 A RU2023131407 A RU 2023131407A RU 2023131407 A RU2023131407 A RU 2023131407A RU 2822581 C1 RU2822581 C1 RU 2822581C1
Authority
RU
Russia
Prior art keywords
devices
interaction
trust
trusted
ratings
Prior art date
Application number
RU2023131407A
Other languages
Russian (ru)
Inventor
Вячеслав Иванович Петренко
Фариза Биляловна Тебуева
Сергей Сергеевич Рябцев
Игорь Владиславович Стручков
Леонид Игоревич Мороз
Александр Дмитриевич Тугай
Ислам Муссаевич Тамбиев
Original Assignee
федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет"
Filing date
Publication date
Application filed by федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" filed Critical федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет"
Application granted granted Critical
Publication of RU2822581C1 publication Critical patent/RU2822581C1/en

Links

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to a method for trusted interaction of Internet of things devices based on group zoning. Method comprises implementation of trusted interaction of Internet of things devices based on use of Bluetooth, wherein when using the group zoning technology to form zones around IoT devices, the devices interact with each other using reputational scores collected from other devices in the same zone, allowing to determine how much to trust the requesting device, which makes it possible to take into account the past experience of interaction with the device, the method provides a dynamic assessment of trust, calculated by the formula: , where is the sum of available estimates of the device, k = number of stored estimates, if there are no estimates or not enough, a coefficient gk = 1 is formed.
EFFECT: improved information security of trusted interaction of IoT devices based on use of Bluetooth.
1 cl, 5 dwg

Description

Изобретение относится к области организации схем сетевого обмена данными между множеством устройств, в частности для обмена данными между устройствами интернета вещей (далее - IoT).The invention relates to the field of organizing network data exchange schemes between multiple devices, in particular for data exchange between Internet of Things (hereinafter referred to as IoT) devices.

Известен способ обеспечения взаимодействия устройств IoT, описанный в патенте RU 2695487, опубл. 23.07.2019. Представляет из себя IoT устройство, применяемое в рамках реализации решения, осуществляющееся за счет снабжения участвующих в информационном обмене IoT устройств специализированным модулем безопасности, который обеспечивает защищенное исполнение необходимых процедур по обмену данными между участниками IoT инфраструктуры. Недостатками этого способа являются трудность реализации, необходимость в дополнительном оборудовании, производительность.There is a known method for ensuring the interaction of IoT devices, described in patent RU 2695487, publ. 07/23/2019. It is an IoT device used as part of the implementation of the solution, which is carried out by supplying IoT devices participating in the information exchange with a specialized security module, which ensures the secure execution of the necessary procedures for data exchange between participants in the IoT infrastructure. The disadvantages of this method are the difficulty of implementation, the need for additional equipment, and productivity.

Технический результат - повышение информационной безопасности доверительного взаимодействия IoT устройств на основе использования Bluetooth.The technical result is increasing the information security of trusted interaction between IoT devices based on the use of Bluetooth.

Согласно полученным в ходе моделирования данным, предложенное решение повышает эффективность обнаружения аномалий за наименьшее время. Средняя экономия времени составляет 4,3%.According to the data obtained during the simulation, the proposed solution increases the efficiency of anomaly detection in the shortest time. The average time savings is 4.3%.

Отличительным признаком нового способа является применение технологии группового зонирования для формирования зон вокруг устройств IoT. Эти зоны представляют области, где устройства взаимодействуют между собой, что помогает в оценке доверия между устройствами внутри каждой зоны. Также данный способ использует репутационные оценки, собранные от других устройств (устройств-доверителей) в той же зоне. Эти оценки помогают определить, насколько доверять устройству запроса, что позволяет учесть прошлый опыт взаимодействия с устройством. А учитывание нескольких факторов при расчете коэффициента доверия (далее - TF), включая наличие опыта взаимодействия, прохождение идентификации устройства, количество устройств в зоне и репутационные оценки, позволяет более точно оценить уровень доверия. Еще способ предоставляет динамическую оценку доверия, которая может изменяться в зависимости от изменяющихся условий и поведения устройств в зоне, что позволяет адаптироваться к изменяющимся угрозам и ситуациям.A distinctive feature of the new method is the use of group zoning technology to form zones around IoT devices. These zones represent areas where devices communicate with each other, which helps in assessing trust between devices within each zone. This method also uses reputation scores collected from other devices (trustor devices) in the same zone. These ratings help determine how much to trust the requesting device, which takes into account past experience with the device. And taking into account several factors when calculating the trust factor (hereinafter referred to as TF), including the presence of interaction experience, passing device identification, the number of devices in the area and reputation assessments, allows you to more accurately assess the level of trust. Another method provides a dynamic trust score that can change depending on changing conditions and the behavior of devices in the area, allowing you to adapt to changing threats and situations.

Предлагаемое решение базируется на использовании групповой оценки репутации. Отправка запроса на исполнения алгоритма для устройства запускает сразу два процесса: постепенное исполнение алгоритма на устройстве и вычисление оценки качества исполнения алгоритма. Устройство-исполнитель взаимодействует с некоторой группой управляемых IoT устройств в этой же подсети и обменивается параметрами. На основе полученных параметров формируется результат, по которому устройство имеет возможность завершить алгоритм запроса успехом или ошибкой. The proposed solution is based on the use of group reputation assessment. Sending a request to execute an algorithm for a device triggers two processes at once: the gradual execution of the algorithm on the device and the calculation of an assessment of the quality of the algorithm’s execution. The executing device interacts with a certain group of managed IoT devices on the same subnet and exchanges parameters. Based on the received parameters, a result is generated, according to which the device has the opportunity to complete the request algorithm with success or error.

Если результат вычислений заканчивается «низкой» оценкой доверия, то устройство исключается из взаимодействия между устройствами, не позволяя в дальнейшем взаимодействовать злоумышленнику с ним или через него с другими устройствами до сброса настроек пользователем. В другом случае, когда доверительная оценка алгоритма имеет высокий показатель, устройству позволяет завершить исполняемый алгоритм, оставаясь в системе IoT в данной подсети.If the result of the calculations results in a “low” trust score, then the device is excluded from interaction between devices, preventing the attacker from further interacting with it or through it with other devices until the user resets the settings. In another case, when the confidence score of the algorithm is high, the device is allowed to complete the executing algorithm while remaining in the IoT system on that subnet.

Для решения проблем информационной безопасности доверительного взаимодействия предлагается следующий вид алгоритма и схемы взаимодействия устройств, представленной на фиг. 1 и 2. To solve the problems of information security of trusted interaction, the following type of algorithm and device interaction diagram is proposed, shown in Fig. 1 and 2.

Для условности, алгоритм поделен на несколько частей: входные параметры, которые передаются для работы с алгоритмом: коэффициенты Zone и Репутационной оценки (далее - Gr) для вычисления оценки доверия, trusted_list - список устройств, с которыми мы можем взаимодействовать, информация, которой обмениваются устройства и т.д. Далее необходимо провести перебор устройств, с которыми мы можем соединиться и добавить их в переменную trusted_list. После этого мы перемещаемся в блок с аномалиями, которые могут возникнуть в процессе взаимодействия IoT устройств. Предпоследний блок проверяет условия, смогло ли устройство-доверитель и устройство-запрос идентифицировать себя, проверяет наличие предыдущих контактов и переходит к вычислению оценки. По результатам вычисленного коэффициента доверия (далее - TF) можно вычислить при каких условиях алгоритм будет продолжен беспрепятственно, при каких потребуется подтверждение пользователя и при каких устройству будет необходима перезагрузка пользователя со сбросом настроек.For convention, the algorithm is divided into several parts: input parameters that are passed to work with the algorithm: Zone and Reputation rating coefficients (hereinafter referred to as Gr) for calculating the trust rating, trusted_list - a list of devices with which we can interact, information exchanged between devices etc. Next, we need to search through the devices that we can connect to and add them to the trusted_list variable. After this, we move to the block with anomalies that may arise during the interaction of IoT devices. The penultimate block checks the conditions whether the trusting device and the requesting device were able to identify themselves, checks for the presence of previous contacts and proceeds to calculating the score. Based on the results of the calculated trust factor (hereinafter referred to as TF), it is possible to calculate under what conditions the algorithm will continue unhindered, under what conditions user confirmation will be required and under what conditions the device will need to reboot the user and reset the settings.

Разработанная схема представляет собой деление на сетевой уровень, представленный точкой доступа и поставщиком интернет-услуг, и уровнем подсети, в которой работают IoT устройства. При получении запроса, исполняемое устройство формирует вокруг себя зону, в которой выбираются ближайшие устройства, и они отвечают за репутационные оценки устройства.The developed scheme is a division into the network level, represented by the access point and Internet service provider, and the subnet level in which IoT devices operate. Upon receiving a request, the executable device forms a zone around itself in which nearby devices are selected, and they are responsible for the reputation assessments of the device.

Таким образом, при расчете всех репутационных оценок нет необходимости получать подтверждение от всех устройств, так как наличие «низких» репутационных оценок у малого подмножества множества всех устройств не позволит сделать неверифицированный алгоритм.Thus, when calculating all reputation scores, there is no need to obtain confirmation from all devices, since the presence of “low” reputation scores in a small subset of the set of all devices will not allow an unverified algorithm to be made.

При реализации данного способа необходимо вычислить коэффициент, на основе которого будет выдаваться разрешение устройству, получившему запрос исполнять свой алгоритм. Вид деления на зоны представлен на фиг. 3. В данной схеме представлены следующие элементы: по центру отрисовано устройство, принимающее запрос, далее в зоне расположены другие устройства, которые могут оценивать репутационный коэффициент устройства-доверитель (далее - УД) для устройства-запроса (далее - УЗ). Однако, для исключения нагрузки на вычисления, элементы ограничены по зонам, в которых могут выступать также УЗ и УД. Зоны формируются исходя из зон действия сенсоров. В данной работе хона ограничивается радиусом работы Bluetooth.When implementing this method, it is necessary to calculate the coefficient on the basis of which permission will be given to the device that receives the request to execute its algorithm. The division into zones is shown in Fig. 3. This diagram presents the following elements: the device receiving the request is drawn in the center, then in the zone there are other devices that can evaluate the reputation coefficient of the trusting device (hereinafter referred to as UD) for the request device (hereinafter referred to as UD). However, to eliminate the load on calculations, the elements are limited to zones in which US and UD can also act. Zones are formed based on sensor coverage areas. In this work, the hone is limited by the Bluetooth operating radius.

Для того, чтобы рассчитать коэффициент репутации, для устройства запроса, необходимо выделить основные этапы, которые устройство-доверитель должен пройти. Формирование оценки составляется из параметров, представленных на фиг. 4.In order to calculate the reputation coefficient for a requesting device, it is necessary to highlight the main stages that the trusting device must go through. The formation of the assessment is made up of the parameters presented in Fig. 4.

Репутационные оценкиReputation ratings

Данный параметр задается формулой (1), вычисляемый сумму предыдущих оценок, деленных на количество оценок. Данный параметр задается 30-ю последними оценками:This parameter is given by formula (1), calculated by the sum of previous ratings divided by the number of ratings. This parameter is set by the last 30 ratings:

(1) (1)

где - сумма имеющихся оценок у устройства, k = количество сохраненных оценок. Если оценок нет или недостаточно формируется коэффициент gk = 1;Where - sum of available ratings for the device, k = number of saved ratings. If there are no estimates or the coefficient g k = 1 is not sufficiently formed;

Формирование зоны всех устройств, находящихся в зоне УЗ, будут УД, высчитывающие репутационной оценкой, формируют количество устройств в зоне.The formation of a zone of all devices located in the UZ zone will be UD, calculating the reputation assessment, and form the number of devices in the zone.

Проведение идентификации устройстваPerforming device identification

Данный параметр может принимать значения 1 при подтверждении идентификации и 0 при отсутствии этого подтверждения;This parameter can take values 1 if identification is confirmed and 0 if this confirmation is absent;

Наличие опыта у УДUD experience

Параметр отвечает за показатель, были ли установлены контакты между устройствами прежде или нет. Также принимает параметры 0 - опыта нет и 1 при наличии контакта.The parameter is responsible for indicating whether contacts between devices have been established before or not. Also accepts parameters 0 - no experience and 1 if there is contact.

В конечном итоге формула оценки доверия имеет вид:Ultimately, the formula for assessing trust has the form:

(2) (2)

где TF - коэффициент доверия, Exp - наличие опыта, Ind - коэффициент прохождения идентификации устройства, Gr - сумма репутационных оценок у УД, - отношение суммы репутационных оценок устройств в зоне формирования коэффициента репутации к их числу, j - число устройств в зоне.where TF is the trust factor, Exp is the presence of experience, Ind is the coefficient of device identification, Gr is the sum of the reputation ratings of the UD, - the ratio of the sum of reputation ratings of devices in the zone of formation of the reputation coefficient to their number, j - the number of devices in the zone.

На выходе мы получаем коэффициент доверия, находящийся в диапазоне от 0 до 1. At the output we get a confidence coefficient ranging from 0 to 1.

Для оценки эффективности данного способа в работе приведено сравнение по скорости обнаружения аномальных узлов. Время обнаружения зараженных узлов представлено на фиг. 5. Данный график показывает уменьшение среднего времени на обнаружение зараженных устройств из общего числа. Согласно полученным в ходе моделирования данным, предложенное решение повышает эффективность обнаружения аномалий за наименьшее время. Средняя экономия времени составляет 4,3%. Согласно данным, данный способ позволяет повысить эффективность обнаружения аномальных IoT-устройств.To evaluate the effectiveness of this method, the work provides a comparison of the speed of detection of anomalous nodes. The detection time of infected nodes is shown in Fig. 5. This graph shows a decrease in the average time to detect infected devices from the total number. According to the data obtained during the simulation, the proposed solution increases the efficiency of anomaly detection in the shortest time. The average time savings is 4.3%. According to the data, this method can improve the detection efficiency of anomalous IoT devices.

Claims (3)

Способ доверенного взаимодействия устройств интернета вещей на основе группового зонирования, содержащий реализации доверенного взаимодействия устройств интернета вещей на основе использования Bluetooth, отличающийся тем, что при применении технологии группового зонирования для формирования зон вокруг устройств IoT устройства взаимодействуют между собой, используя репутационные оценки, собранные от других устройств в той же зоне, позволяющие определить, насколько доверять устройству запроса, что позволяет учесть прошлый опыт взаимодействия с устройством, способ предоставляет динамическую оценку доверия, рассчитываемую по формуле:A method for trusted interaction of Internet of Things devices based on group zoning, containing implementations of trusted interaction of Internet of Things devices based on the use of Bluetooth, characterized in that when using group zoning technology to form zones around IoT devices, devices interact with each other using reputation assessments collected from others devices in the same zone, allowing you to determine how much to trust the requesting device, which allows you to take into account past experience of interaction with the device, the method provides a dynamic trust assessment, calculated by the formula: , , где - сумма имеющихся оценок у устройства, k = количество сохраненных оценок, если оценок нет или недостаточно, формируется коэффициент gk = 1.Where - the sum of the available ratings for the device, k = the number of saved ratings, if there are no ratings or not enough, the coefficient g k = 1 is formed.
RU2023131407A 2023-11-30 Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning RU2822581C1 (en)

Publications (1)

Publication Number Publication Date
RU2822581C1 true RU2822581C1 (en) 2024-07-09

Family

ID=

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180293387A1 (en) * 2015-05-03 2018-10-11 Arm Limited System, device, and method of managing trustworthiness of electronic devices
RU2695487C1 (en) * 2018-09-26 2019-07-23 Олег Дмитриевич Гурин Method and system for interaction of devices of the internet of things (iot)
US20200177467A1 (en) * 2018-12-03 2020-06-04 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for iot devices based on distributed analysis
RU2757651C1 (en) * 2021-03-15 2021-10-19 Акционерное общество "Лаборатория Касперского" Method for creating and applying an application interaction rule on an iot device
RU2758594C2 (en) * 2016-10-14 2021-11-01 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи IoT INITIALIZATION SERVICE
RU2760625C1 (en) * 2021-03-12 2021-11-29 Акционерное общество "Лаборатория Касперского" METHOD FOR CONFIGURATION OF IoT APPARATUSES DEPENDING ON THE TYPE OF NETWORK
RU2767713C1 (en) * 2021-03-12 2022-03-18 Акционерное общество "Лаборатория Касперского" METHOD FOR CREATING AND UPDATING A NETWORK PROFILE CONTAINING IoT DEVICES
RU2769632C1 (en) * 2021-03-12 2022-04-04 Акционерное общество "Лаборатория Касперского" METHOD FOR CONTROLLING AN IoT APPARATUS FROM THE SIDE OF AN ELEMENT OF THE NETWORK INFRASTRUCTURE
US20230224371A1 (en) * 2022-01-13 2023-07-13 Samsung Electronics Co., Ltd. METHOD AND SYSTEM FOR PROVIDING SECURE PAIRING ACROSS DEVICES IN AN INTERNET OF THING (IoT) ENVIRONMENT
US11726891B1 (en) * 2019-09-25 2023-08-15 Aimcast Ip, Llc Real-time IoT device reliability maintenance system and method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180293387A1 (en) * 2015-05-03 2018-10-11 Arm Limited System, device, and method of managing trustworthiness of electronic devices
RU2758594C2 (en) * 2016-10-14 2021-11-01 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи IoT INITIALIZATION SERVICE
RU2695487C1 (en) * 2018-09-26 2019-07-23 Олег Дмитриевич Гурин Method and system for interaction of devices of the internet of things (iot)
US20200177467A1 (en) * 2018-12-03 2020-06-04 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for iot devices based on distributed analysis
US11726891B1 (en) * 2019-09-25 2023-08-15 Aimcast Ip, Llc Real-time IoT device reliability maintenance system and method
RU2760625C1 (en) * 2021-03-12 2021-11-29 Акционерное общество "Лаборатория Касперского" METHOD FOR CONFIGURATION OF IoT APPARATUSES DEPENDING ON THE TYPE OF NETWORK
RU2767713C1 (en) * 2021-03-12 2022-03-18 Акционерное общество "Лаборатория Касперского" METHOD FOR CREATING AND UPDATING A NETWORK PROFILE CONTAINING IoT DEVICES
RU2769632C1 (en) * 2021-03-12 2022-04-04 Акционерное общество "Лаборатория Касперского" METHOD FOR CONTROLLING AN IoT APPARATUS FROM THE SIDE OF AN ELEMENT OF THE NETWORK INFRASTRUCTURE
RU2757651C1 (en) * 2021-03-15 2021-10-19 Акционерное общество "Лаборатория Касперского" Method for creating and applying an application interaction rule on an iot device
US20230224371A1 (en) * 2022-01-13 2023-07-13 Samsung Electronics Co., Ltd. METHOD AND SYSTEM FOR PROVIDING SECURE PAIRING ACROSS DEVICES IN AN INTERNET OF THING (IoT) ENVIRONMENT

Similar Documents

Publication Publication Date Title
EP3586263B1 (en) Method and system for blockchain-based anti-bot protection
US9582335B2 (en) System and method for distributing processing of computer security tasks
US9807105B2 (en) Adaptive behavior profiling and anomaly scoring through continuous learning
EP3314852A1 (en) Peer-to-peer group vigilance
CN110995718B (en) Power terminal cross-domain authentication method based on block chain
KR102230471B1 (en) Method of generating group proof for efficient transaction on blockchain network
Khouzani et al. Strategic discovery and sharing of vulnerabilities in competitive environments
US10939228B2 (en) Mobile device location proofing
RU2592460C1 (en) System and method of controlling privileges of consumers of personal data
CN110175178B (en) Data processing method, node equipment and system
Xuan et al. DAM‐SE: A Blockchain‐Based Optimized Solution for the Counterattacks in the Internet of Federated Learning Systems
RU2822581C1 (en) Method for trusted interaction of agents in decentralized cyber-physical environment based on group zoning
Ngai et al. An authentication service based on trust and clustering in wireless ad hoc networks: description and security evaluation
Wang et al. An accurate and multi-faceted reputation scheme for cloud computing
CN109858279A (en) Based on the k nearest Neighbor for trusting excitation and location privacy protection
CN114615066A (en) Target path determination method and device
CN117097563B (en) Privacy protection-oriented data sharing method and system
CN109409899B (en) Transaction verification method, device and system
CN117997511A (en) Block chain consensus method based on node service scoring
Bradai et al. Game theoretic framework for reputation-based distributed intrusion detection
CN111246385B (en) Reputation-incentive-based indoor navigation system and method under attack and defense game model
CN112685769B (en) Block chain data processing method and device and electronic equipment
Yang et al. Prada: Proactive risk assessment and mitigation of misinformed demand attacks on navigational route recommendations
Yan et al. An adaptive trust control model for a trustworthy component software platform
CN116884556B (en) Medical data safety sharing platform based on inline block chain