(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-07-25
(54)【発明の名称】車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法
(51)【国際特許分類】
G06F 21/55 20130101AFI20220715BHJP
【FI】
G06F21/55
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022516253
(86)(22)【出願日】2019-12-24
(85)【翻訳文提出日】2021-12-27
(86)【国際出願番号】 CN2019127707
(87)【国際公開番号】W WO2020233114
(87)【国際公開日】2020-11-26
(31)【優先権主張番号】201910418058.0
(32)【優先日】2019-05-20
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】521511922
【氏名又は名称】西安安盟智能科技股▲フン▼有限公司
(74)【代理人】
【識別番号】100130111
【氏名又は名称】新保 斉
(72)【発明者】
【氏名】趙 鋒
(72)【発明者】
【氏名】馮 景瑜
(57)【要約】
【課題】車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法を提供すること。
【解決手段】車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法であって、内外共謀の方式によって自分の評判スコアを向上させてTMAMを操作する。IOC攻撃を迅速に検出し、車両のインターネットの安全性を向上させることができる。疑わしいプロバイダ及び提案された評判変動関連ルールを再帰的に除去することにより、TMAMの過負荷を避ける。IOC攻撃者がその評判スコアを促す機会を奪い、かつ車両のインターネットにおける信頼できる情報を確保することができる。IOC攻撃者の干渉を受けることなく、TMAMの公平性と可用性を保証する。従来技術におけるIOC攻撃者が評判システムを利用して、評判スコアを向上させてTMAMを操作するという欠陥を効果的に避ける。
【選択図】
図3
【特許請求の範囲】
【請求項1】
車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUを含み、
前記車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムはさらに、車両に設置された車載ユニットを含み、
前記車載ユニットは、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUに接続され、プロセッサを含み、
前記プロセッサは、無線通信モジュールに接続され、さらにメモリに接続される
ことを特徴とする車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム。
【請求項2】
前記車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUに交通関連メッセージ集約モデルTMAMが含まれ、
前記関連メッセージ集約モデルTMAMは、トラフィック消費の投票活動が終了する時にプロバイダからの履歴メッセージ及び消費者の履歴評価データを記憶するために用いられる
請求項1に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム。
【請求項3】
車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSU上で実行され、
前記方法は、
評判変動関連分析RFAA方法によってIOC攻撃を検出し、評判変動特性を分析し、現在のトラフィック消費イベントの投票操作において、すべてのプロバイダから可能性の低いIOCプロバイダを削除する方式を含む
ことを特徴とする車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【請求項4】
前記評判変動関連分析RFAAは、
(1)2つのステップに基づくメッセージ報告処理を実現するように、交通関連メッセージ集約モデルTMAMは、トラフィック消費の投票操作が終了する時に、車両の車載ユニットにメッセージを提供するためのプロバイダからの履歴メッセージ及び車両の車載ユニットにメッセージを受信及び評価するための消費者の履歴評価データを記憶する2つのステップに基づくメッセージ報告処理と、
消費者評価を実現するように、各車両V
iは、プロバイダから以前に車両に報告されたメッセージ、及び該車両が消費者として機能する時、すべてのプロバイダから提供されたメッセージ及びV
iに対する評価を保存する一つのP-C表に割り当てられる消費者評価とを具体的に含むIOC攻撃を検出するデータ管理のサポートと、
(2)IOC攻撃の検出をサポートし、IOC攻撃の特徴を分析することにより、評判変動関連ルールを取得する評判変動関連ルールの取得とを含む方式である
請求項3に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【請求項5】
前記P-C表は表1に示すとおりである
【表1】
(ここで、snは、交通関連イベントの投票行動の番号であり、hは、車両V
iが開始した交通関連イベントの投票行動の数であり、
vtは、車両V
iが交通関連イベントの投票行動を要求したときの投票時間であり、vt
i
hは、h回目の車両V
iの最新の投票時間であり、hは自然数であり、
P_ID(メッセージ)は、プロバイダに割り当てられたID及びその履歴メッセージであり、V
j(m
j)
hについて、V
jは、j番目のプロバイダのIDであり、(m
j)
hは、h番目の交通関連イベントの投票操作におけるメッセージであり、i、j及びnは自然数であり、かつ該車両に割り当てられたシリアル番号であり、
C_ID(評価データ)は、消費者のID及びその履歴評価であり、V
i(t)
hについて、V
iは、i番目の消費者のIDであり、(t)
hは、h番目の交通関連イベントの投票行動に対応する真のレベルであり、i、j及びnは自然数であり、かつ該車両に割り当てられたシリアル番号である)
請求項4に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【請求項6】
前記評判変動関連ルールを取得する方法は、
評判変動指数としての指標変数μ
iの値を0に初期化するステップ1-1と、
整数変数kの値を1に設定するステップ1-2と、
整数変数kの値をhと比較し、k>hである場合、評判変動関連ルールを取得する方法を終了し、k≦hであり、同時にR
k
i≧ε+η
2、R
k
i≦R
k-1
iを満たし、R
k
iが連続的に減少し、かつR
k
i≦ε+η
1である場合、μ
i=μ
i+1であり、ここで、hは、車両V
iが開始した交通関連イベントの投票行動の数であり、R
k
iは、前記k回目の車両V
iの評判スコアであり、εは、評判スコア閾値として、通常0~1の適当な値に設定され、η
1の値の範囲は0≦η
1<εであり、かつ評判警戒線とし、η
2の値の範囲はη
1<η
2≦εであり、かつ高評判線とするステップ1-3と、
同時にR
k
i≦ε+η
1、R
k
i≧R
k-1
iを満たし、R
k
iが連続的に減少し、かつR
k
i≧ε+η
2である場合、μ
i=μ
i+1であるステップ1-4と、
k=k+1である場合、ステップ1-3に戻って実行するステップ1-5を含む
請求項4に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【請求項7】
前記評判変動関連分析RFAA方法によってIOC攻撃を検出する方式はさらに、IOC攻撃者間の関連関係を分析することを含み、前記IOC攻撃者間の関連関係を分析する方法は、具体的には、
IOCプロバイダは常に共に現れる頻繁なプロバイダであり、IOC攻撃者間の関連関係を分析する際に、インデックスサポート数s(・)は頻繁なプロバイダを識別するために用いることができることと、
IOC消費者とIOCプロバイダとの間の関連関係を記述し、IOCプロバイダと常に同時に現れるIOC消費者を決定することができることと、
IOCプロバイダの数が現在の交通関連イベントの投票操作におけるプロバイダの半分以上を超える場合、IOCの攻撃者は自分の評判スコアを首尾よく向上させることができることとであり、
V
iが消費者であり、かつΦが現在のトラフィック消費イベントの投票操作における1組のプロバイダである場合、Φ
1/2を用いて集合IOCプロバイダを表すことができ、多数決の原則に従って、Φ
1/2要素の個数は少なくとも要素の半分である必要があり、Φ
1/2要素の個数は式(4)のように設定でき、
【数1】
各U
j∈Φ
1/2について、評判変動関連ルールは式(5)のように設計でき、
【数2】
該式(5)はμ
j≧2の制約下であり、ここで、μ
jは、プロバイダV
jの評判変動指数の指標変数であり、V
iは消費者であり、V
jはプロバイダであり、minsupはサポートカウントの最小値であり、上記式(5)に合致するすプロバイダは、IOC攻撃者として区別される
請求項6に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【請求項8】
前記IOC攻撃者間の関連関係を分析する方法はさらに、動的サンプリング観測方法を含み、前記動的サンプリング観測方法は、
初期化されたminsupの値を予め設定された値に設定するステップ2-1と、
検出されたIOC攻撃の回数hをチェックするステップ2-2と、
【数3】
の関数を用いてサポートカウントの平均値を出力し、かつ、
【数4】
の関数を用いて最小サポートカウントを取得し、最小サポートカウントを用いてminsupの値を更新し、次にステップ2-5に移行して実行するステップ2-3と、
さらに、
【数5】
を用いて該判断式が成立するか否かを判断し、成立しない場合、ステップ2-5を実行し、該判断式が成立する場合、
【数6】
の関数を用いて最小サポートカウントを取得し、最小サポートカウントを用いてminsupの値を更新し、次にステップ2-5に移行して実行するステップ2-4と、
他のh回の検出されたIOC攻撃をチェックし、
【数7】
の関数を用いてサポートカウントの平均値を取得し、次にステップ2-4に戻って実行するステップ2-5とを含み、ここで、l、h及びmは自然数である
請求項7に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【請求項9】
前記可能性の低いIOCプロバイダを削除する方法は、
【数8】
を初期化し、ここで、Φは、すべてのプロバイダの集合を表し、Φ1は、Φから削除されていないプロバイダの集合を表し、Φ2は、Φ1から削除されていないプロバイダの集合を表し、dr=0は、現在の交通関連イベントの投票行動が安全で、IOCによって攻撃されていないことを示すステップ3-1と、
Φに属する各プロバイダV
jをトラバースし、そのμ
j≧2であるか否かを一つずつ判断し、そうである場合、Φ
1←{V
j}はΦに属し、ここで、μ
jは、プロバイダV
jの評判変動指数の指標変数であるステップ3-2と、
【数9】
である場合、Φ
1に属する各プロバイダV
jをトラバースし、s(V
i→V
j)≧minsupである場合、Φ
2←{V
j}はΦ
2に属し、ここで、V
iは消費者を表し、そうでない場合、dr=0であり、かつ現在の交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-3と、
【数10】
である場合、Φ
1/2=Φ
2であり、そうでない場合、dr=0であり、かつ現在の交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-4と、
Φ
1/2に属する各V
jをトラバースし、そのP-C
j表を検索し、
【数11】
である場合、dr=1であり、かつIOC攻撃が検出され、そうでない場合、dr=0であり、かつ交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-5とを含む
請求項7または8に記載の車両のインターネットにおける共謀攻撃に対する安全な防御のための方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、2019年5月20日に中国国家知識産権局に出願番号201910418058.0で提出された中国特許出願の優先権を主張し、その内容全体は参照により本出願に組み込まれる。
【0002】
本発明は、車両のインターネット技術分野に関し、本発明は、防御技術分野にも関し、具体的には、車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法に関する。
【背景技術】
【0003】
中国のモノのインターネット校企連盟の定義によると、車両のインターネット(Internet of Vehicle)は車両の位置、速度及びルートなどの情報から構成された巨大なインタラクティブネットワークである。GPS、RFID、センサ、カメラ、画像処理装置などにより、車両は、自分の環境及び状態情報の収集を完了することができる。すべての車両は、これらの情報を中央処理装置に伝送及び集約することができ、中央処理装置の分析及び処理により、異なる車両の最適なルートを計算し、適時に道路状況を報告することができ、それにより、車両のインターネットシステムが信号灯周期をスケジュールすることに役立つなどである。
【0004】
調査研究によると、今後10から20年で登録車両の数は20億台に達することが予想される。大量のインフラストラクチャ及びインテリジェント車両から構成された車両のインターネットは、インテリジェント交通システムの基礎となる。車両のインターネットによって確立された車両対車両(V2V)通信及び車両対インフラストラクチャ(V2I)通信に基づいて、車両間の情報連携を促進し、道路状況、交通渋滞状況などの交通関連情報を共有することができる。
図1に示すように、V2V通信を介して、車両は近くの車両と情報を交換でき、V2I通信を介して、車両は路側機(Roadside Unit、RSU)と情報を直接交換できる。専用狭域通信(DSRC)無線及びIEEE標準は、車両のインターネットにおけるV2VとV2I通信に用いることができる。
【0005】
車両は、車載ユニット、すなわちセンサ、リソースコマンドプロセッサ、ストレージ及び通信デバイスを備え、データの収集、処理及び共有に用いられる。車載ユニットの助けを借りて、車両は、交通関連イベントを自動的に検出し、車両対車両通信標準を使用して他人に警告情報を送信することができる。これらの情報は、車両が適時に交通状況を理解するのを助け、それにより、交通安全効率を向上させる。交通関連メッセージの交換において、各車両は2つの役割を果たすことができ、すなわちメッセージを提供する役割とメッセージを受信する役割である。
【0006】
しかしながら、車両のインターネットの高い機動性、高い変動性などの特徴により、隣接する車両の間は常に互いに関連せず、互いに認識しない。これは、悪意のある車両に偽情報を意図的に伝播する機会を提供する。例えば、悪意のある車両は、道路が開通していると主張するというメッセージを報告する。交通事故又は渋滞が発生した時、これらの偽情報は、実際には交通安全を危険にさらし、かつ交通システムの効率を低下させる可能性が高い。
【0007】
また、これらの偽情報は、輸送効率を低下させるだけでなく、事故を引き起こし、さらには人間の生命を脅かす可能性もある。例えば、車両(Va)は、暴走警告メッセージをブロードキャストして、後続の車両に警告する。車両Vbがこの警告メッセージを受信する時、Vbがこのメッセージの信頼性を判断し、かつ迅速な意思決定を行うことは非常に重要である。時間制約のため、近隣の車両又は信頼できる第三者にこの情報の信憑性を検証することは現実的ではない。この警告メッセージが偽である場合、Vbがブレーキすることは危険である。したがって、車両のインターネットにおいて、車両間の信頼関係をどのように効率的に確立するかは非常に重要である。本発明者らは、すべての車両が悪意のある車両及びその報告された偽情報を検出できることを望んでいる。
【0008】
評判システム(信頼管理スキームとも呼ばる)により、車両は、受信したメッセージが信頼できるか否かを判断することができ、ネットワークオペレータが特定の車両に対して賞罰を与えることに根拠を提供する。一般に、車両の評判スコアは、その過去の行動をスコアリングすることによって計算できる。
【0009】
評判システムの助けを借りて、評判システムを使用した消費者は、ある交通関連イベントのすべての情報を収集し、かつ悪意のある車両によって報告された偽情報をフィルタリングし、信頼できる情報のみを検出することができる。次に、特定のモデルを使用して、すべてのトラフィックメッセージを集約して迅速な意思決定を行い、例えば、多数決の原則である。交通関連メッセージ集約モデル(TMAM)は、中央車両のインターネットのクラウドサーバによって管理でき、分散型車両のインターネットのRSUによって管理することもできる。最後に、消費者は、該イベントの最終結果に基づいて前記メッセージの評価を生成し、かつこれらの評価をアップロードして、メッセージを提供した車両の評判スコアを更新することができる。
【0010】
内外共謀攻撃(Inside and outside Collusive Attack、IOC)の攻撃ポリシーは、
図2に示すとおりであり、IOC攻撃者は自分の評判スコアに非常に敏感である。制約の下でIOC攻撃を開始し、評判スコアR
iの式は、一般に以下のとおりである。
【0011】
【0012】
Viが攻撃者のうちの1つであり、RiがViの評判スコアであると仮定すると、各Ri∈[0,1]であり、評判スコア閾値(ε)は通常、適当な値に設定され、例えば0.5であり、cre=incである場合、下記式(1)においてRiを計算する。Ri>εは、高い評判スコアを表し、これは、車両のメッセージがTMAMに受信され得ることを意味する。これにより、IOC攻撃者は自分の評判スコアを促す攻撃プロセスを見つけることができる。Ri≦ε+η1である場合、Viは、評判スコアを向上させるように、交通関連情報の偽造を停止し、かつ周囲の共謀者の1つにIOC攻撃を開始することを要求する。同時に、他の共謀者は、ε+η1≦Ri≦ε+η2である場合にヒッチハイクし、同時に評判スコアを向上させることができる。この時、η1(0≦η1<ε)は評判警戒線である。現在、Ri<εが適当である時に評判スコアを向上させることは遅すぎ、この場合、該IOC攻撃者は疑わしい車両としてマークされ、TMAMは該IOC攻撃者を信じない。この攻撃パターンはRi<ε、η2(η1<η2≦ε)が高い評判線になるまで続く。
【0013】
従来技術において、評判システムは、集中型評判システムと分散型評判システムという2つのカテゴリに分類できる。
【0014】
集中型評判システムにおいて、すべての評価は1つの中央サーバに記憶され、処理され、例えば、クラウドサーバである。車両が通常、非常に短い遅延内で意思決定を行う必要があるため、これらの集中型システムは、常に車両のインターネットの厳しいサービス品質(QoS)要件を満たすことができない。
【0015】
分散型評判システムにおいて、評判計算タスクは車両自体又はRSUで実行される。評判スコアのローカル管理により、ネットワークインフラストラクチャとの相互作用は減少する可能性がある。
【0016】
評判システムにおいて、最も人気のある設計は、ベータ機能に基づくものである。最初に、車両によって行われた信頼できる及び悪意のある行動の数を計算する。次に、ベータ関数を用いて評判スコアを計算する。
【0017】
1つの情報(mi)がViとして報告される時、miが消費者によって評価された交通関連情報の信憑性と同じである場合、miは信頼できる情報であると考えられ、そうでない場合、偽情報であると考えられる。車両Viについて、評判システムは、該車両によって報告された信頼できるメッセージの数(crei)、及び該車両によって報告された偽情報の数inciを計算する。Viの信頼性スコアは、ベータ関数を用いて以下のように計算される。
【0018】
【0019】
しかしながら、IOC攻撃者は、評判システムを利用して、評判スコアを向上させてTMAMを操作することができる。
【発明の概要】
【発明が解決しようとする課題】
【0020】
上記問題を解決するために、本発明は、車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法を提供し、従来技術におけるIOC攻撃者が評判システムを利用して、評判スコアを向上させてTMAMを操作することができるという欠陥を効果的に避ける。
【課題を解決するための手段】
【0021】
従来技術における不足を克服するために、本発明は、車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法の解決手段を提供し、具体的には、以下のとおりである。
【0022】
車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムであって、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUを含み、
前記車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムはさらに、車両に設置された車載ユニットを含み、前記車載ユニットは、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUに接続され、プロセッサを含み、前記プロセッサは無線通信モジュールに接続され、さらにメモリに接続される。
前記車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUに、交通関連メッセージ集約モデルTMAMが含まれ、
前記関連メッセージ集約モデルTMAMは、トラフィック消費の投票活動が終了する時にプロバイダからの履歴メッセージ及び消費者の履歴評価データを記憶するために用いられる。
【0023】
前記車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムの方法であって、該方法は、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSU上で実行され、前記方法は、
評判変動相関分析RFAA方法によってIOC攻撃を検出し、評判変動特性を分析し、現在のトラフィック消費イベントの投票操作において、すべてのプロバイダから可能性の低いIOCプロバイダを削除する方式を含む。
【0024】
前記評判変動関連分析RFAAは、
(1)交通関連メッセージ集約モデルTMAMは、トラフィック消費の投票操作が終了する時に、車両の車載ユニットにメッセージを提供するためのプロバイダからの履歴メッセージ及び車両の車載ユニットにメッセージを受信及び評価するための消費者の履歴評価データを記憶する必要があり、このようにして、2つのステップに基づくメッセージ報告処理を実現した2つのステップに基づくメッセージ報告処理と、
各車両Viは、プロバイダから以前に車両に報告したメッセージ、及び該車両が消費者として機能する時、すべてのプロバイダから提供されたメッセージ及びViに対する評価を保存する一つのP-C表に割り当てられ、このようにして、消費者評価を実現した消費者評価とを具体的に含むIOC攻撃を検出するデータ管理のサポートと、
(2)IOC攻撃の検出をサポートし、IOC攻撃の特徴を分析することにより、評判変動関連ルールを取得する評判変動関連ルールの取得とを含む方式である。
【0025】
前記P-C表は表1に示すとおりであり、
【0026】
【0027】
ここで、snは、交通関連イベントの投票行動の番号であり、hは、車両Viが開始した交通関連イベントの投票行動の数であり、
vtは、車両Viが交通関連イベントの投票行動を要求したときの投票時間であり、vti
hは、h回目の車両Viの最新の投票時間であり、hは自然数であり、
P_ID(メッセージ)は、プロバイダに割り当てられたID及びその履歴メッセージであり、Vj(mj)hについて、Vjは、j番目のプロバイダのIDであり、(mj)hは、h番目の交通関連イベントの投票操作におけるメッセージであり、i、j及びnは自然数であり、かつ該車両に割り当てられたシリアル番号であり、
C_ID(評価データ)は、消費者のID及びその履歴評価であり、Vi(t)hについて、Viは、i番目の消費者のIDであり、(t)hは、h番目の交通関連イベントの投票行動に対応する真のレベルであり、i、j及びnは自然数であり、かつ該車両に割り当てられたシリアル番号である。
【0028】
前記評判変動関連ルールを取得する方法は、
評判変動指数としての指標変数μiの値を0に初期化するステップ1-1と、
整数変数kの値を1に設定するステップ1-2と、
整数変数kの値をhと比較し、k>hである場合、評判変動関連ルールを取得する方法を終了し、k≦hであり、同時にRk
i≧ε+η2、Rk
i≦Rk-1を満たし、Rk
iが連続的に減少し、かつRk
i≦ε+η1である場合、μi=μi+1であり、ここで、hは、車両Viが開始した交通関連イベントの投票行動の数であり、Rk
iは、前記k回目の車両Viの評判スコアであり、εは、評判スコア閾値として、通常0~1の適当な値に設定され、例えば0.5であり、η1の値の範囲は0≦η1<εであり、かつ評判警戒線とし、η2の値の範囲はη1<η2≦εであり、かつ高評判線とするステップ1-3と、
同時にRk
i≦ε+η1、Rk
i≧Rk-1
iを満たし、Rk
iが連続的に減少し、かつRk
i≧ε+η2である場合、μi=μi+1であるステップ1-4と、
k=k+1である場合、ステップ1-3に戻るステップ1-5とを含む。
【0029】
前記評判変動関連分析RFAAの方式はさらに、IOC攻撃者間の関連関係を分析することを含み、前記IOC攻撃者間の関連関係を分析する方法は、具体的には、
IOCプロバイダは、常に共に現れる頻繁なプロバイダであり、IOC攻撃者間の関連関係を分析する際に、インデックスサポート数s(・)は頻繁なプロバイダを識別するために用いることができることと、
IOC消費者とIOCプロバイダとの間の関連関係を記述し、さらにIOCユーザとIOCプロバイダが常に同時に現れることを発見でき、IOCプロバイダと同時に現れるIOC消費者を決定できることと、
IOCプロバイダの数が現在の交通関連イベントの投票操作におけるプロバイダの半分以上を超える場合、IOCの攻撃者は自分の評判スコアを首尾よく向上させることができることとであり、
Viが消費者であり、かつΦが現在のトラフィック消費イベントの投票操作における1組のプロバイダであると仮定すると、Φ1/2を用いて集合IOCプロバイダを表すことができ、多数決の原則に従って、Φ1/2要素の個数は少なくとも要素の半分である必要がり、Φ1/2要素の個数は式(4)のように設定でき、
【0030】
【0031】
各Uj∈Φ1/2について、評判変動関連ルールは式(5)のように設計でき、
【0032】
【0033】
該式(5)はμj≧2の制約下であり、ここで、μjはプロバイダVjの評判変動指数の指標変数であり、Viは消費者であり、Vjはプロバイダであり、minsupはサポートカウントの最小値であり、上記式(5)に合致するすプロバイダは、IOC攻撃者として区別される。
【0034】
前記IOC攻撃者間の関連関係を分析する方法はさらに、動的サンプリング観測方法を含み、前記動的サンプリング観測方法は、
初期化されたminsupの値を予め設定された値に設定するステップ2-1と、
検出されたIOC攻撃の回数hをチェックするステップ2-2と、
【0035】
【0036】
の関数を用いてサポートカウントの平均値を出力し、かつ、
【0037】
【0038】
の関数を用いて最小サポートカウントを取得し、最小サポートカウントを用いてminsupの値を更新し、次にステップ2-5に移行して実行するステップ2-3と、
【0039】
【0040】
を用いて該判断式が成立するか否かを判断し、成立しない場合、ステップ2-5を実行し、該判断式が成立する場合、
【0041】
【0042】
の関数を用いて最小サポートカウントを取得し、最小サポートカウントを用いてminsupの値を更新し、次にステップ2-5に移行して実行するステップ2-4と、
他のh回の検出されたIOC攻撃をチェックし、
【0043】
【0044】
の関数を用いてサポートカウントの平均値を取得し、次にステップ2-4に戻って実行するステップ2-5とを含み、ここで、l、h及びmは自然数である。
【0045】
前記可能性の低いIOCプロバイダを削除する方法は、
【0046】
【0047】
を初期化し、ここで、Φはプロバイダの集合であり、Φ1は、Φから削除されていないプロバイダの集合を表し、Φ2は、Φ1から削除されていないプロバイダの集合を表し、dr=0は、現在の交通関連イベントの投票行動が安全で、IOCによって攻撃されていないことを示すステップ3-1と、
Φに属する各プロバイダVjをトラバースし、そのμj≧2であるか否かを一つずつ判断し、そうである場合、
【0048】
【0049】
はΦに属し、ここで、μjは、プロバイダVjの評判変動指数の指標変数であるステップ3-2と、
【0050】
【0051】
である場合、Φ1に属する各プロバイダVjをトラバースし、s(Vi→Vj)≧minsupである場合、Φ2←{Vj}はΦ2に属し、ここで、Viは消費者を表し、そうでない場合、dr=0であり、かつ現在の交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-3と、
【0052】
【0053】
である場合、
【0054】
【0055】
であり、そうでない場合、dr=0であり、かつ現在の交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-4と、
各Φ1/2に属するVjをトラバースし、そのP-Cj表を検索し、
【0056】
【0057】
である場合、dr=1であり、かつIOC攻撃が検出され、そうでない場合、dr=0であり、交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-5とを含む。
【発明の効果】
【0058】
本発明の有益な効果は以下のとおりである。
本発明は、車両のインターネットにおける評判システムの脆弱性を修復することができ、IOC攻撃者は内外共謀の方式によって自分の評判スコアを向上させてTMAMを操作することができる。IOC攻撃を迅速に検出し、車両のインターネットの安全性を向上させることができる。疑わしいプロバイダ及び提案された評判変動関連ルールを再帰的に除去することにより、TMAMの過負荷を避ける。IOC攻撃者がその評判スコアを促す機会を奪い、かつ車両のインターネットにおける信頼できる情報を確保することができる。IOC攻撃者の干渉を受けることなく、TMAMの公平性と可用性を保証する。
【図面の簡単な説明】
【0059】
【
図1】車両のインターネットシステムモデルの概略図である。
【
図3】本発明の評判変動関連分析RFAAのアーキテクチャ概略図である。
【
図4】本発明の動的サンプリング観察法の動作フロー図である。
【発明を実施するための形態】
【0060】
以下では、図面及び実施形態を組み合わせて本発明をさらに説明する。
図3~
図5に示すように、車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムは、従来のIOC攻撃を含み、TMAMの性能に二次元損害を引き起こし、IOC攻撃者はTMAMの公平性と可用性をより破壊しやすい。IOC消費者は、共謀者の情報に基づいて評価を送信できる。複数ラウンドの攻撃の後、IOC攻撃者は互いに助け合い、高い評判スコアを迅速に取得し、それにより、TMAMをより容易に操作することができる。従来技術において、攻撃者はプロバイダの役割を果たすだけであり、自分の正直な行動に完全に依存して評判スコアを向上させることがある。
【0061】
IOC攻撃は、信頼できる情報により評判スコアを向上させない可能性があるため、信頼できる車両の感情に影響を与える可能性がある。自分の信頼できる情報がIOC消費者の評価と異なる場合、自分の評判スコアは向上することはなくなる。従来技術において、信頼できる情報により、信頼できる車両の信頼性スコアを向上させることができる。
【0062】
本発明の車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステム及びその方法の中核は、評判変動関連分析(RFAA)の設計思想を利用して、IOC攻撃を迅速に検出する防御解決手段を設計することである。本発明と従来技術との相違点は以下のとおりである。
評判変動関連分析RFAAはIOC攻撃を検出し、評判変動特性を分析し、現在のトラフィック消費イベントの投票操作において、すべてのプロバイダから可能性の低いIOCプロバイダを削除するために用いられる。評判変動関連分析RFAA解決手段において評判変動特性の定量方法が提供されれる。本発明において、少数の人が多数原則に従って交通関連メッセージ集約モデルTMAMの決定を変更できないことが発見される。プロバイダの評判変動特性の数が大部分のプロバイダより小さい場合、少数の人が交通関連メッセージ集約モデルTMAMを利用することが不可能であるため、現在のトラフィック消費イベントの投票行動は安全で、IOCによって攻撃されていない。従来技術において、クラスタリング分析は共謀攻撃を検出するために用いられ、疑わしいプロバイダがすべてのプロバイダの少数であるか否かを事前に発見できない。したがって、従来技術は、現在の交通関連イベントの投票行動が安全であるか否かを検出するためにより多くの時間を浪費する。
【0063】
プロバイダが消費者と共に現れることは少なく、消費者及び他のプロバイダと共に現れることも少ないことに注意される。本発明において、消費者と各プロバイダとの間の関連関係を分析することにより(定量化のためのサポートカウント)、第2ステップを続けて可能性の低いIOCプロバイダを削除することができ、この時、疑わしいプロバイダは依然として多数を占め、かつ評判変動特性を有する。従来技術において、共謀攻撃を検出する時にプロバイダ間の関係のみを分析する。
【0064】
疑わしいプロバイダの範囲を縮小することにより、データベースの検索量を減らし、評判変動関連分析RFAA解決手段において提案されたIOC攻撃を検出する評判変動関連ルールをサポートすることができる。本発明は、IOC攻撃を検出した時、現在の交通関連イベントの投票行動を放棄する必要があり、それにより、IOC攻撃者がその評判スコアを向上させる機会を奪う。従来技術において、すべての共謀攻撃者を検出する必要があり、これは、交通関連メッセージ集約モデルTMAMの過負荷を増加させる可能性もある。
【0065】
車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムであって、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUを含み、
前記車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムはさらに、車両に設置された車載ユニットを含み、前記車載ユニットは、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUに接続され、前記車載ユニットにプロセッサを含み、前記プロセッサは、PLC、ワンチップマイコン、DSPプロセッサ又はARMプロセッサであってもよく、前記プロセッサは無線通信モジュールに接続され、前記無線通信モジュールは車両のインターネットプラットフォームに接続された3Gモジュール又は4Gモジュールであってもよく、前記プロセッサはさらに、メモリに接続され、前記メモリはフラッシュメモリ又は外部メモリであってもよい。
【0066】
前記車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSUに交通関連メッセージ集約モデルTMAMが含まれ、
前記関連メッセージ集約モデルTMAMは、トラフィック消費の投票活動が終了する時にプロバイダからの履歴メッセージ及び消費者の履歴評価データを記憶するために用いられる。
【0067】
前記車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムの方法であって、該方法は、車両のインターネットプラットフォームのクラウドサーバ又は分散型車両のインターネットにおけるRSU上で実行され、前記車両のインターネットにおける共謀攻撃に対する安全な防御のためのシステムの方法は、
評判変動関連分析RFAA方法によってIOC攻撃を検出し、評判変動特性を分析し、現在のトラフィック消費イベントの投票操作において、すべてのプロバイダから可能性の低いIOCプロバイダを削除する方式を含む。
【0068】
このうち、前記トラフィック消費イベントの投票操作は、主に道路状況インタラクションイベント、すなわち交通関連イベントの投票行動を指す。
【0069】
前記評判変動関連分析RFAAは、
(1)前記交通関連メッセージ集約モデルTMAMは、トラフィック消費の投票操作が終了する時に、車両の車載ユニットにメッセージを提供するためのプロバイダからの履歴メッセージ及び車両の車載ユニットにメッセージを受信及び評価するための消費者の履歴評価データを廃棄せず、記憶する必要がり、このようにして、2つのステップに基づくメッセージ報告処理を実現した2つのステップに基づくメッセージ報告処理と、
IOC攻撃の検出により多くの検索量が費やされることを避けるために、プロバイダのメッセージは、全体としてすべての消費者に保存されるのではなく、消費者の観点を区別することに基づく必要があり、各車両Viは、プロバイダから以前に車両に報告されたメッセージ、及び該車両が消費者として機能する時、車両Viを例として挙げると、すべてのプロバイダから提供されたメッセージ及びViに対する評価を保存する一つのP-C表に割り当てられ、このようにして、消費者評価を実現した消費者評価とを具体的に含むIOC攻撃を検出するデータ管理のサポートと、
(2)IOC攻撃の検出をサポートし、IOC攻撃の特徴を分析することにより、評判変動関連ルールを決定する評判変動関連ルールの取得とを含む方式である。
【0070】
前記P-C表は表1に示すとおりであり、
【0071】
【0072】
snは、交通関連イベントの投票行動の番号であり、hは、車両Viが開始した交通関連イベントの投票行動の数であり、
vtは、車両Viが交通関連イベントの投票行動を要求したときの投票時間であり、vti
hは、h回目の車両Viの最新の投票時間であり、hは自然数であり、
P_ID(メッセージ)は、プロバイダに割り当てられたID及びその履歴メッセージであり、Vj(mj)hについて、Vjはj番目のプロバイダのIDであり、(mj)hは、h番目の交通関連イベントの投票操作におけるメッセージであり、具体的には、Viが「1」を報告する場合、Vj(mj)hはVj(1)hとして記録され、Viが「0」を報告する場合、Vj(mj)hはVj(0)hとして記録され、Viが報告しない場合、Vj(mj)hはVj(-)hとして記録され、
C_ID(評価データ)は、消費者のID及びその履歴評価であり、Vi(t)hについて、Viはi番目の消費者のIDであり、(t)hは、h番目の交通関連イベントの投票行動に対応する真のレベルであり、i、j及びnは自然数であり、かつ該車両に割り当てられたシリアル番号である。
【0073】
前記評判変動関連ルールを取得する方法は、
IOC攻撃者は、高い評判スコアを維持するために信頼できるメッセージを報告するか、又はTMAMを操作するために信頼できるメッセージを報告することにより、評判変動特徴を有するため、IOC攻撃者が評判変動特徴を有するという特性を定量化するために評判変動指数の指標変数μを導入し、指標μは1台の車両の評判スコアが連続的に増加するか又は減少するかを観察することによって計算できる。さらにViを例として挙げると、Rk
iは、前記k回目の車両Viの評判スコアを表す。
【0074】
評判変動指数としての指標変数μiの値を0に初期化し、ここで、μiは車両Viの評判変動指数であるステップ1-1と、
整数変数kの値を1に設定するステップ1-2と、
整数変数kの値をhと比較し、k>hである場合、評判変動関連ルールを取得する方法を終了し、k≦hであり、同時にRk
i≧ε+η2、Rk
i≦Rk-1
iを満たし、Rk
iが連続的に減少し、かつRk
i≦ε+η1である場合、μi=μi+1であり、R1
iが連続的に減少することはR1
i~Rk
iの値が連続的に減少することを示し、ここで、hは、車両Viが開始した交通関連イベントの投票行動の数であり、Rk
iは、前記k回目の車両Viの評判スコアを表し、εは、評判スコア閾値として通常0~1の適当な値に設定され、例えば0.5であり、η1の値の範囲は0≦η1<εであり、かつ評判警戒線とし、η2の値の範囲はη1<η2≦εであり、かつ高評判線とするステップ1-3と、
同時にRk
i≦ε+η1、Rk
i≧Rk-1
iを満たし、Rk
iが連続的に減少し、かつRk
i≧ε+η2である場合、μi=μi+1であるステップ1-4と、
k=k+1である場合、ステップ1-3に戻って実行するステップ1-5を含む。
【0075】
IOC攻撃を検出する際のμiの計算の冗長性をを避けるために、前記評判変動関連ルールを取得する方法により、交通関連イベントの投票行動が終了するたびにμiを更新することができる。μi≧2について、これは、1つの攻撃者がすでに少なくとも1ラウンドのIOC攻撃を開始して、評判スコアを向上させ、かつ偽情報を報告したことを意味する。もちろん、正直に行動する一部の悪意のある車両は、μi≧2にすることもある。したがって、取得された評判変動関連ルールに従って、疑わしいプロバイダの選別範囲を縮小することができる。IOC攻撃者を効果的に検出するために、IOC攻撃者間の関連関係を分析する必要がある。
【0076】
本発明は、下記3つの特性に基づいてIOC攻撃者間の関連関係を分析する。
共通攻撃者:IOC攻撃者は、常にメッセージを共に報告する。
役割の交換:IOC攻撃者は、IOC消費者の役割を果たし、共謀者がIOCプロバイダの役割を果たすのを助けることができる。1ラウンドのIOC攻撃の後、そのうち1つのIOCプロバイダは新しいIOC消費者として指定され、以前のIOC消費者は新しいIOCプロバイダになることができる。
多数ルール:TMAMの決定は、大部分の人の意見と一致する必要がある。
【0077】
前記評判変動関連分析RFAAの方式はさらに、IOC攻撃者間の関連関係を分析することを含み、前記IOC攻撃者間の関連関係を分析する方法は、具体的には以下のとおりである。
第1特性について、IOCプロバイダは常に共に現れる頻繁なプロバイダであってもよく、IOC攻撃者間の関連関係を分析する際に、インデックスサポート数s(・)は頻繁なプロバイダを識別するために用いることができ、例えば、V1、V2、V3が3つの頻繁なプロバイダである場合、それらのサポートカウントはs(V1,V2,V3)であり、V1、V2、V3は同時に現れる回数であり、P-C表を検索することによって以下のルールを満たす必要があり、
【0078】
【0079】
ここで、minsupはサポートカウントの最小値である。
第2特性について、IOC消費者とIOCプロバイダとの間の関連関係を記述し、さらにIOC消費者とIOCプロバイダが常に同時に現れることを発見でき、例えば、V6がIOC消費者であり、V1、V2、V3が3つのIOCプロバイダである場合、それらの間の関連関係はV6→{V1,V2,V3}と記述できる。
【0080】
第3特性について、IOCプロバイダの数が現在の交通関連イベントの投票操作におけるプロバイダの半分以上を超える場合、IOC攻撃者は自分の評判スコアを向上させることができ、例えば、V6もIOCの消費者であり、かつV1、V2、V3、V4、V5は現在の交通関連イベントの投票活動のプロバイダである。V1、V2、V3は、大部分のプロバイダであるため、TMAMを操作でき、関連分析ルール式(3)に従ってV6及びV1、V2、V3は、IOC攻撃者として識別できる。
【0081】
【0082】
一般性を失うことなく、Viが消費者であり、かつΦが現在のトラフィック消費イベントの投票操作における1組のプロバイダであると仮定すると、Φ1/2を用いて集合IOCプロバイダを表すことができ、多数決の原則に従って、Φ1/2要素の個数は、少なくとも要素の半分である必要があり、Φ1/2要素の個数は式(4)のように設定でき、
【0083】
【0084】
各Uj∈Φ1/2について、評判変動関連ルールは式(5)は示すように設計でき、
【0085】
【0086】
該式(5)はμj≧2の制約下であり、ここで、μjはプロバイダVjの評判変動指数の指標変数であり、Viは消費者であり、Vjはプロバイダであり、minsupはサポートカウントの最小値であり、上記式(5)に合致するプロバイダはIOC攻撃者として区別される。このようにして、式(5)の条件に合致するプロバイダをIOC攻撃者として区別することができる。
【0087】
また、本発明はさらに、動的サンプリング観測方法を提供し、minsup値を柔軟に設定することを保証する。複数ラウンドのIOC攻撃が増加するにつれて、IOC消費者とIOCプロバイダのサポートも増加するため、minsupを静的値に設定することは不可能であるが、IOC攻撃回数が増加するにつれて、minsupを動的に更新できる。
【0088】
現在の交通関連イベントの投票行動において、評判変動関連ルールが実行可能である場合、IOC攻撃を検出できる。この場合、現在の交通関連イベントの投票、行動を放棄する必要がり、これにより、IOC攻撃者はその評判スコアを向上させる機会を奪われる。
【0089】
前記IOC攻撃者間の関連関係を分析する方法はさらに、動的サンプリング観測方法を含み、前記動的サンプリング観測方法は、
初期化されたminsupの値を予め設定された値に設定するステップ2-1と、
検出されたIOC攻撃の回数hをチェックするステップ2-2と、
【0090】
【0091】
の関数を用いてサポートカウントの平均値を出力し、かつ、
【0092】
【0093】
の関数を用いて最小サポートカウントを取得し、最小サポートカウントを用いてminsupの値を更新し、次にステップ2-5に移行して実行するステップ2-3と、
【0094】
【0095】
を用いて該判断式が成立するか否かを判断し、成立しない場合、ステップ2-5を実行し、該判断式が成立する場合、
【0096】
【0097】
の関数を用いて最小サポートカウントを取得し、最小サポートカウントを用いてminsupの値を更新し、次にステップ2-5に移行して実行するステップ2-4と、
他のh回の検出されたIOC攻撃をチェックし、
【0098】
【0099】
の関数を用いてサポートカウントの平均値を取得し、次にステップ2-4に戻って実行し、ここで、l、h及びmは自然数であるステップ2-5とを含む。
【0100】
前記可能性の低いIOCプロバイダを削除する方法は、
【0101】
【0102】
を初期化し、ここで、Φは、すべてのプロバイダの集合を表し、Φ1は、Φから削除されていないプロバイダの集合を表し、Φ2は、Φ1から削除されていないプロバイダの集合を表し、dr=0は、現在の交通関連イベントの投票行動が安全で、IOCによって攻撃されていないことを示すステップ3-1と、
【0103】
Φに属する各Vjをトラバースし、そのμj≧2であるか否かを一つずつ判断し、そうである場合、Φ1←{Vj}はΦに属し、ここで、μjは、プロバイダVjの評判変動指数の指標変数であるステップ3-2と、
【0104】
【0105】
である場合、Φ1に属する各プロバイダVjをトラバースし、s(Vi→Vj)≧minsupである場合、Φ2←{Vj}はΦ2に属し、ここで、Viは消費者を表し、そうでない場合、dr=0であり、かつ現在の交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-3と、
【0106】
【0107】
そうでない場合、dr=0であり、かつ現在の交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-4と、
【0108】
Φ1/2に属する各Vjをトラバースし、そのP-Cj表を検索し、
【0109】
【0110】
である場合、dr=1であり、かつIOC攻撃が検出され、そうでない場合、dr=0であり、かつ交通関連イベントの投票行動は安全で、IOCによって攻撃されていないステップ3-5とを含む。
【0111】
評判変動関連ルールのサポートにより、本発明の目標はIOC攻撃を迅速に検出し、TMAM過負荷を避けることである。実際には、IOC攻撃を検出するRFAA解決手段の基本的な考え方は、疑わしいプロバイダを減らすために、再帰的除去解決手段として記述することができる。現在の交通関連イベントの投票操作において、IOCプロバイダを削除する可能性が低い。これにより、IOC攻撃の検出時間を減らし、IOC攻撃の検出過程は
図5に示すとおりである。
【0112】
評判変動指数は、可能性の低いIOCプロバイダを削除する第1ステップとして使用することができ、Φ1はΦから削除されいない残りのプロバイダの集合を表す。
【0113】
【0114】
である場合、現在の交通関連イベントの投票操作がIOC攻撃を受けず、検出を終了できることを示す。
【0115】
通常、プロバイダがViと共に現れることが少ない場合、Vi及び他のプロバイダと共に現れることも少ない。したがって、Φ1において消費者(Vi)と各プロバイダ(Vi)との間のサポートカウントを分析することにより、第2ステップを続けて可能性の低いIOCプロバイダを削除することができる。ここで、Φ2はΦ1から削除されていないプロバイダを表す。
【0116】
【0117】
である場合、現在の交通関連の投票活動が安全で、IOC攻撃を受けず、検出を終了できることを示す。
【0118】
この2つのステップの後、P-C表の検索量を大幅に減らすことができる。各Uj∈Φ1/2について、評判変動関連ルールを用いてIOCのP-C表を検索し、IOC攻撃を検出することができる。Φ、Φ1及びΦ2は集合変数である。
【0119】
以上、本発明は実施例を用いて説明したが、当業者なら、本開示は上記実施例に限定されるものではなく、本発明の範囲を逸脱することなく、様々な変化、変更及び置換を行うことができる。
【手続補正書】
【提出日】2022-01-04
【手続補正1】
【補正対象書類名】図面
【補正方法】変更
【補正の内容】
【国際調査報告】