WO2021215611A1 - 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치 - Google Patents
차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치 Download PDFInfo
- Publication number
- WO2021215611A1 WO2021215611A1 PCT/KR2020/017092 KR2020017092W WO2021215611A1 WO 2021215611 A1 WO2021215611 A1 WO 2021215611A1 KR 2020017092 W KR2020017092 W KR 2020017092W WO 2021215611 A1 WO2021215611 A1 WO 2021215611A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- trust
- vehicle
- real
- confidence
- service
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/66—Trust-dependent, e.g. using trust scores or trust relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Definitions
- the present application relates to a context-aware trust estimation apparatus for a real-time crowd sensing service in a vehicle edge network.
- a vehicle may acquire video data of a surrounding environment, such as a traffic situation and a traffic accident, through an attached camera, and share it with other vehicles in advance.
- a malicious vehicle can also spread misinformation to move other vehicles to other destinations or lead them to dangerous locations. To prevent such malicious intent, the reliability of shared data must be guaranteed to provide a reliable crowd sensing service.
- various trust-based technologies satisfy an important time requirement by verifying the reliability of the data source instead of verifying the authenticity of the data content.
- This indirect evidence compensates for the lack of a history of direct interactions with target vehicles that often occurs on public roads (eg highways) and allows early trust-building even for unknown vehicles.
- an embodiment of the present invention provides a context-aware trust estimation apparatus for a real-time crowd sensing service in a vehicle edge network.
- the context-aware trust estimation apparatus for a real-time crowd sensing service in the vehicle edge network estimates a trust value of a vehicle entering an application range based on historical data stored in a history database and an I-sharing similarity list a confidence estimator; and storing the trust value estimated by the trust estimator, if there is a service request by the service request vehicle, identifying a trustworthy vehicle based on the stored trust value, and sending a video data request message to the identified vehicle; and a video data processor that generates a bird's eye view based on the received video data and provides it to the service request vehicle.
- the cold start problem can be effectively solved by leveraging the I-sharing concept to quickly establish an accurate trust relationship with an unknown vehicle.
- FIG. 1 is a diagram for explaining a service scenario according to an embodiment of the present invention.
- FIG. 2 is a diagram illustrating a configuration of a context-aware trust estimation apparatus for a real-time crowd sensing service in a vehicle edge network according to an embodiment of the present invention and a flow of providing a crowd sensing service thereby.
- FIG. 3 is a diagram illustrating a comparison of the performance of the present invention and the prior art in terms of reliability bias.
- FIG. 4 is a diagram illustrating a comparison of performance in terms of detection accuracy between the present invention and the prior art.
- FIG. 1 is a diagram for explaining a service scenario according to an embodiment of the present invention.
- Vehicle drivers may want to know road conditions ahead of time to avoid potential congestion or hazards.
- a crowd sensing service scenario in which a bird's eye view is provided on a wide road using video data (eg, black box video clips) collected from various vehicles may be considered.
- video data eg, black box video clips
- the bird's eye view can meet the driver's needs and support smooth and safe traffic flow.
- a network model in which each vehicle can communicate with a Roadside Unit (RSU), which is an edge controller providing a service as shown in FIG. 1, can be considered, that is, a vehicle-to-infrastructure network model.
- RSU Roadside Unit
- the RSU can filter out videos of malicious vehicles and only select videos from trusted sources. This trust-based filtering mechanism is important to ensure the integrity of the constructed bird's-eye view.
- the RSU can estimate the trustworthiness of each participating vehicle based on the history of direct and indirect interactions. Thereafter, a bird's eye view can be generated from the collected reliable video data and transmitted to the service requester's vehicle.
- SP Service provider
- DP Data provider
- a false data injection attack could be considered in which a malicious vehicle could mislead another vehicle to cause inconvenience and/or risk, or send false data to the SP to drive out another vehicle.
- This attack behavior is based on the percentage of malicious nodes ( ) and in Algorithm 1 below, it is controlled by the probability that the malicious node shows malicious behavior.
- External attacks External attackers can modify both direct and indirect evidence to hamper accurate trust estimates.
- indirect evidence is dynamically collected at runtime, so it can be modified by bad mouthing and ballot-stuffing (or good mouthing) attacks.
- direct evidence dynamically collected at runtime can be modified by external attackers to perform false evidence injection attacks. Such an external attack is controlled by the probability that an external attack Pa according to an embodiment of the present invention will occur, as will be described later.
- FIG. 2 is a diagram illustrating a configuration of a context-aware trust estimation apparatus for a real-time crowd sensing service in a vehicle edge network according to an embodiment of the present invention and a flow of providing a crowd sensing service thereby.
- the crowd sensing service is a central entity (CE) 100, a service provider (SP) 200, a service requester (SR) 300 and a data provider ( DP) 400 may be provided based on a major entity.
- CE central entity
- SP service provider
- SR service requester
- DP data provider
- the central entity 100 is a remote device that stores I-Sharing relationships between vehicles and aggregates I-Sharing similarity periodically calculated by a plurality of SPs 200, for example
- it may be a cloud server.
- the central entity 100 may return an I-shared vehicle list (ie, an I-shared similarity list) for a given target vehicle whenever there is a request from the service provider 200 .
- an I-shared vehicle list ie, an I-shared similarity list
- the service provider 200 When the service provider 200 receives a service request from the service requestor 300, it identifies a trusted vehicle, that is, the DP 400 based on the trust value of the data provider 400, and the identified DP ( 400), a bird's eye view may be generated from the received video data according to the request and provided to the service requestor 300.
- the service provider 200 may be an RSU, which corresponds to a context-aware trust estimation apparatus according to an embodiment of the present invention, and includes a trust estimator 210 and a video data processor. ) 220 , an I-sharing similarity calculator 230 , and a History Database 240 .
- the components of the situation-aware trust estimation apparatus are shown as being divided according to functions, and two or more components may be integrated and implemented by one processor.
- the confidence estimator 210 determines the DP 400 based on the historical data stored in the history database 240 and the I-shared similarity list. ) may estimate the confidence value, and the video data processor 220 may store the estimated confidence value. By pre-calculating the trust value of the DP 400 in this way, the SP 200 can quickly respond to a service request in runtime.
- the video data processor 220 When there is a service request by the SR 300 , the video data processor 220 identifies a trusted vehicle (ie, DP) based on the pre-calculated trust value and transmits a video data request message to the identified DP 400 . can In addition, the video data processor 220 may generate a bird's eye view based on the video data received from the DP 400 and provide it to the SR 300 .
- a trusted vehicle ie, DP
- the video data processor 220 may generate a bird's eye view based on the video data received from the DP 400 and provide it to the SR 300 .
- the video data processor 220 may evaluate whether input video data is reliable, and the evaluation result may be used as positive or negative evidence for renewing trust of the DP 400 corresponding to a trustee.
- a challenge response-based authentication protocol may be used for authentication of the participating vehicle and the RSU, but is not limited thereto.
- the I-shared similarity calculator 230 may periodically calculate the I-shared similarity between vehicles and upload the calculated I-shared similarity value to the CE 100 , and may operate as a background process.
- the trust value of each DP 400 is calculated by the following math. It can be calculated according to Equation 1. That is, the trust value of each DP 400 may be calculated as a weighted sum of trust based on direct evidence for situation c and trust based on indirect evidence calculated based on I-shared similarity.
- ⁇ IS represents the degree of I-shared similarity
- n is the number of I-shared vehicles for which interaction histories are collected. For n, the optimal number of I-shared friends (eg, 7) can be selected for accurate confidence estimation.
- I-shared similarity refers to the level of similarity between the DP and the subjective experience of other vehicles. This similarity value can be calculated by Equation (4).
- x is the DP
- v is the vehicle to be evaluated
- C is the same set of environmental situations shared by x and v
- z is the RSU for estimating the I-shared similarity.
- the confidence threshold ⁇ may be used to determine whether a specific vehicle is malicious or benign, and in order to dynamically update ⁇ to filter out malicious vehicles as much as possible, the dynamic confidence A threshold adjustment method can be used.
- the confidence threshold ⁇ may be recursively updated according to Equation (5).
- PPV and NPV can follow the conventional method of estimating true positives for all detected positives and true negatives for all detected negatives.
- ⁇ , ⁇ and ⁇ are [0; 1] is a mistake between ⁇ may be adjusted every predefined time interval (eg, 190 seconds) for valid analysis of video data.
- Algorithm 1 is the percentage of data generated by v m in situation c Percentage of malicious data in situation c for based on to estimate All malicious data is generated only by malicious vehicles, so can be used as the percentage of malicious data generated by v m in situation c ( represents the opposite situation, good vs. bad). and can be calculated according to Equation (6).
- ego is the percentage of data generated for situation c
- g is the percentage of malicious data for situation c
- h is the percentage of positive data for situation c
- Osby is the percentage of malicious data.
- the initial ⁇ may be set as the average confidence of the malicious vehicle.
- Table 1 shows the probability of a malicious vehicle exhibiting malicious behavior in a given specific situation.
- Table 2 shows the simulation parameters and their meanings and default values.
- a synthetic data set can be generated using the probability of a malicious vehicle v m representing a malicious behavior b m in a specific situation.
- each driver has a behavioral difference up to a predefined degree of randomness ⁇ , which is a random variable according to a uniform distribution, which is randomly assigned to each driver in the range [-0.08, 0.08].
- ⁇ which is a random variable according to a uniform distribution, which is randomly assigned to each driver in the range [-0.08, 0.08].
- the interval [-0.08, 0.08] can be obtained empirically by changing the odds ratio (ie OR C ) at the 95% confidence interval.
- I-sharing-based trust model (ISTM) according to an embodiment of the present invention
- RTM Reputation-based trust model
- the models using the dynamic confidence threshold adjustment method are denoted by ITM-D, RTM-D and DTM-D, respectively.
- the confidence bias (T B ) estimates the confidence estimation accuracy according to how far the measured confidence deviates from the ground truth confidence. This indicator can be estimated by the absolute difference between the measured trust in the ground truth trust and the ground truth trust.
- Detection accuracy can be estimated by the number of correctly detected vehicles (ie true positives and true negatives) for all evaluated vehicles (ie TP + TN + FP + FN).
- FIG. 3 is a diagram illustrating a comparison of the performance of the present invention and the prior art in terms of reliability bias.
- the trust bias in evaluating the trust of a malicious vehicle was evaluated with three techniques including IISTM, RTM, and DTM.
- DTM In the absence of an external attack, DTM takes about 16 minutes to outperform ISM, and it takes more than double that of ITM until the confidence bias converges to 0.1. This means that the DTM has a cold start problem in establishing trust with an unknown vehicle (i.e. the trustee), and that the ISTM solves this problem by introducing reliable but static indirect evidence in the I-shared vehicle.
- Fig. 3(b) shows the time-averaged confidence bias for the initial 30 min under varying ⁇ for both IISTM and RTM. It can be seen that the ITM outperforms the RTM by producing a much smaller confidence bias, and the higher the ⁇ , the greater the performance difference (with more emphasis on indirect evidence). It can also be seen that the optimal ⁇ that minimizes the confidence bias is higher in the ITM than in the RTM. This means that indirect evidence based on I-shared vehicles is more accurate than that based on reputation.
- Figure 4 is a view showing by comparing the performance in the detection accuracy with aspects of the present invention and the prior art, the trust evaluation with time, and a variety of severity of an attack, in conjunction with (that is, P a) do affect A D show you can
- the initial trust threshold is set as the average trust of malicious vehicles, and the trust management technique allows vehicles with higher reliability than ⁇ .
- Fig. 4(a) the performance of all techniques over time with or without the dynamic confidence threshold ⁇ is compared.
- a D of all skill can cause a significant increase in the accumulated evidence seen that increase over time.
- the performance of the ITM is significantly improved when both dynamic and static confidence thresholds are used.
- the use of dynamic ⁇ significantly improves the detection accuracy at a specific point in time (eg, 580 s, 770 s, etc.), showing a stepwise increase.
- This dynamic confidence threshold can improve the growth of A-D and D in ISTM DTM-D.
- IISTM or ITM-D
- DTM or DTM-D
- ITM effectively solves the problem of cold start at the start of system bootstrap for which there is insufficient evidence accumulated.
- Figure 4 (b) shows the effect of an attack, the probability (P a) when the use of all technologies is dynamic threshold adjustment method.
- P a 0
- the effect of using ⁇ is displayed to the maximum, indicating the best performance.
- ISM-D which utilizes the static but reliable indirect trust obtained from the I-share mechanism according to the embodiment of the present invention, shows the best resilience to external attacks.
- ITM-D outperforms all cases.
- D A and D of the RTM-DTM-D is substantially reduced, as P a is increased (e. G., 0.3).
- RTM-D exhibits high adverse effects due to high aggression because both direct and indirect evidence can be compromised.
- ISM-D detects malicious vehicles even in poor network conditions, showing high resilience in competitive environments.
- the confidence adjustment method helps to identify an optimal confidence threshold that adequately reflects the dynamics of the environmental situation.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Traffic Control Systems (AREA)
Abstract
본 발명의 일 실시예에 따른 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치는, 이력 데이터베이스에 저장된 이력 데이터 및 I-공유 유사성(I-sharing similarity) 목록을 기반으로 적용 범위에 진입한 차량의 신뢰 값을 추정하는 신뢰 추정기; 및 상기 신뢰 추정기에 의해 추정된 신뢰 값을 저장하며, 서비스 요청 차량에 의한 서비스 요청이 있으면 저장된 상기 신뢰 값에 기초하여 신뢰할 수 있는 차량을 식별하고, 식별된 차량으로 비디오 데이터 요청 메시지를 전송하며, 수신한 비디오 데이터를 기초로 조감도를 생성하여 상기 서비스 요청 차량으로 제공하는 비디오 데이터 프로세서를 포함할 수 있다.
Description
본 출원은 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치에 관한 것이다.
내장된 센서 및 컴퓨팅/통신 기능을 가지는 스마트 차량이 확산함에 따라, 운전자는 상황 인식을 향상시키기 위해 크라우드 센싱 기반 서비스를 받을 수 있게 되었다. 예를 들어, 차량은 장착된 카메라를 통해 교통 상황 및 교통 사고와 같은 주변 환경의 비디오 데이터를 획득하여 이를 다른 차량과 미리 공유할 수 있다. 그러나 악의적인 차량이 잘못된 정보를 전파하여 다른 차량을 다른 목적지로 이동시키거나 위험한 장소로 유도할 수도 있다. 이러한 악의적인 의도를 방지하려면 신뢰할 수 있는 크라우드 센싱 서비스 제공을 위해 공유 데이터의 신뢰성을 보장해야 한다.
이를 위해, 진실하지 않은 데이터를 걸러내는 대화형 진실 발견 알고리즘에 기초하여 크라우드 센싱 서비스의 신뢰성을 향상시키기 위한 신뢰 추정 기법이 제안된 바 있다. 그러나, 이 방식은 비디오 데이터를 분석하고 진실성을 유추하는데 시간이 걸리기 때문에 차량 에지 네트워크에서 "실시간" 크라우드 센싱 서비스에는 적합하지 않다. 현실적인 시나리오에서는 신뢰할 수 있는 크라우드 센싱 서비스를 위해 적절한 정보를 적시에 제공하는 것이 중요하다.
한편, 다양한 신뢰 기반 기술은 데이터 내용의 진실성을 검증하는 대신 데이터 소스의 신뢰성을 검증함으로써 중요한 시간적 요구 사항을 충족시킨다. 다른 차량 및 인프라의 의견을 기초로 대상 차량(즉, 데이터 소스)의 객관적인 신뢰(예를 들어, 평판)를 활용한다. 이러한 기술은 비디오 데이터 분석이 필요하지 않기 때문에 신뢰를 빠르게 설정할 수 있다. 이러한 간접적인 증거는 공공 도로(예를 들어, 고속도로)에서 종종 발생하는 대상 차량과의 직접적인 상호 작용 이력의 부족을 보완하고 알려지지 않은 차량에 대해서도 조기 신뢰 구축을 허용한다. 그러나, 운전자 차량에 대한 신뢰 조정 및 신뢰 추정 정확도의 저하를 초래하는 환경 상황(예를 들어, 날씨, 출퇴근 시간 또는 가시성)에 따른 운전자 행동의 잠재적인 동적 변화를 고려하지 않는다는 한계가 있다.
따라서, 당해 기술분야에서는 수 많은 알려지지 않은 차량이 존재하는 공공 차량 에지 네트워크에서 실시간으로 신뢰할 수 있는 크라우드 센싱 서비스를 지원하기 위한 방안이 요구되고 있다.
상기 과제를 해결하기 위해서, 본 발명의 일 실시예는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치를 제공한다.
상기 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치는, 이력 데이터베이스에 저장된 이력 데이터 및 I-공유 유사성(I-sharing similarity) 목록을 기반으로 적용 범위에 진입한 차량의 신뢰 값을 추정하는 신뢰 추정기; 및 상기 신뢰 추정기에 의해 추정된 신뢰 값을 저장하며, 서비스 요청 차량에 의한 서비스 요청이 있으면 저장된 상기 신뢰 값에 기초하여 신뢰할 수 있는 차량을 식별하고, 식별된 차량으로 비디오 데이터 요청 메시지를 전송하며, 수신한 비디오 데이터를 기초로 조감도를 생성하여 상기 서비스 요청 차량으로 제공하는 비디오 데이터 프로세서를 포함할 수 있다.
덧붙여 상기한 과제의 해결수단은, 본 발명의 특징을 모두 열거한 것이 아니다. 본 발명의 다양한 특징과 그에 따른 장점과 효과는 아래의 구체적인 실시형태를 참조하여 보다 상세하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따르면, 도로 상의 차량에 대한 사전 지식 없이도 각 차량의 정확한 신뢰 값을 신속하게 얻을 수 있다. 즉, I-공유(I-sharing) 개념을 활용하여 알려지지 않은 차량과 정확한 신뢰 관계를 신속하게 구축함으로써 콜드 스타트 문제를 효과적으로 해결할 수 있다.
또한, 본 발명의 일 실시예에 따르면, 동적 신뢰 임계 값 조정 방법을 사용함으로써, 악성 차량의 탐지 정확도를 극대화할 수 있다.
이로써, 차량 에지 네트워크의 노변 기지국이 신뢰할 수 있는 출처의 정보를 선택적으로 사용하여 실시간 크라우드 센싱 서비스를 신뢰할 수 있는 방식으로 제공할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 서비스 시나리오를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치의 구성과 이에 의해 크라우드 센싱 서비스를 제공하는 흐름을 도시하는 도면이다.
도 3은 본 발명과 종래 기술의 신뢰 바이어스 측면에서 성능을 비교하여 도시하는 도면이다.
도 4는 본 발명과 종래 기술의 탐지 정확도 측면에서 성능을 비교하여 도시하는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할 때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '간접적으로 연결'되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
본 발명의 실시예에 따른 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치에 대해 설명하기에 앞서, 본 발명이 적용되는 서비스 시나리오에 대해 설명한다.
도 1은 본 발명의 일 실시예에 따른 서비스 시나리오를 설명하기 위한 도면이다.
차량 운전자는 잠재적인 정체 또는 위험을 피하기 위해 도로 상황을 미리 알고 싶어할 수 있다. 이를 위해, 본 발명에서는 다양한 차량에서 수집한 비디오 데이터(예를 들어, 블랙박스 비디오 클립)를 사용하여 광범위한 도로에서 조감도를 제공하는 크라우드 센싱 서비스 시나리오를 고려할 수 있다. 여기서, 조감도는 운전자의 요구를 충족시킬 수 있으며 원활하고 안전한 교통 흐름을 지원할 수 있다.
이와 같은 크라우드 센싱 서비스를 제공하기 위해, 각 차량이 도 1에 도시된 바와 같은 서비스를 제공하는 에지 컨트롤러인 노변 기지국(Roadside Unit; RSU)과 통신 가능한 네트워크 모델, 즉 차량 대 인프라 네트워크 모델을 고려할 수 있다.
차량이 인근의 RSU로 조감도를 요청하면 RSU는 악성 차량의 비디오를 필터링하고 신뢰할 수 있는 출처의 비디오만 선택할 수 있다. 이러한 신뢰 기반 필터링 메커니즘은 구성된 조감도의 무결성을 보장하는데 중요하다. 악의적인 차량 탐지를 위해, RSU는 직접 및 간접적인 상호 작용 이력을 기반으로 각 참가 차량의 신뢰를 추정할 수 있다. 이후, 수집된 신뢰할 수 있는 비디오 데이터로부터 조감도를 생성하여 서비스 요청자 차량으로 전송할 수 있다.
상술한 바와 같은 시나리오에서 하기와 같은 역할을 식별할 수 있다.
1) 서비스 공급자(Service provider; SP): 서비스 요청을 수신하고, SR에 조감도를 제공하는 RSU
2) 서비스 요청자(Service requester; SR): SP에 서비스를 요청하는 차량
3) 데이터 제공자(Data provider; DP): 비디오 데이터를 캡쳐하여 SP로 전송하는 차량
다음으로, 하기와 같은 공격 행동을 고려할 수 있다.
1) 내부 공격: 악의적인 차량이 다른 차량을 오도하여 불편 및/또는 위험에 처하게 하거나, 다른 차량을 몰아 내기 위해 SP에 잘못된 데이터를 보낼 수 있는 허위 데이터 주입 공격을 고려할 수 있다. 이 공격 행동은 악성 노드의 비율()과 하기의 알고리즘 1에서 악성 노드가 악의적인 행동을 보일 확률에 의해 제어된다.
2) 외부 공격: 외부 공격자는 정확한 신뢰 추정을 방해하기 위해 직접 및 간접 증거를 모두 수정할 수 있다. 기존의 평판 기반 신뢰 기법에서 간접 증거는 런타임에 동적으로 수집되므로 bad mouthing and ballot-stuffing (또는 good mouthing) 공격에 의해 수정될 수 있다. 또한 런타임에 동적으로 수집된 직접 증거는 외부 공격자에 의해 수정되어 허위 증거 주입 공격을 수행할 수도 있다. 이러한 외부 공격은 후술하는 바와 같이 본 발명의 실시예에 따른 외부 공격(Pa)이 발생할 확률에 의해 제어된다.
도 2는 본 발명의 일 실시예에 따른 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치의 구성과 이에 의해 크라우드 센싱 서비스를 제공하는 흐름을 도시하는 도면이다.
도 2를 참조하면, 본 발명의 실시예에 따른 크라우드 센싱 서비스는 중앙 엔티티(Central Entity; CE)(100), 서비스 공급자(SP)(200), 서비스 요청자(SR)(300) 및 데이터 제공자(DP)(400)를 포함하는 주요 엔티티를 기반으로 제공될 수 있다.
중앙 엔티티(100)는 차량 간의 I-공유(I-Sharing) 관계를 저장하고 복수의 SP(200)에 의해 주기적으로 계산된 I-공유 유사성(I-Sharing similarity)을 집계하는 원격 장치로서, 예를 들어, 클라우드 서버일 수 있다.
중앙 엔티티(100)는 서비스 공급자(200)로부터 요청이 있을 때마다 주어진 대상 차량에 대한 I-공유 차량 목록(즉, I-공유 유사성 목록)을 반환할 수 있다.
서비스 공급자(200)는 서비스 요청자(300)로부터 서비스 요청을 수신하면 데이터 제공자(400)의 신뢰 값(trust value)을 기반으로 신뢰할 수 있는 차량, 즉 DP(400)를 식별하고, 식별된 DP(400)로 비디오 데이터를 요청하며, 요청에 따라 수신한 비디오 데이터로부터 조감도를 생성하여 서비스 요청자(300)로 제공할 수 있다.
예를 들어, 서비스 공급자(200)는 RSU일 수 있으며, 본 발명의 일 실시예에 따른 상황 인식 신뢰 추정 장치에 해당하는 것으로, 신뢰 추정기(Trust estimator)(210), 비디오 데이터 프로세서(Video data processor)(220), I-공유 유사성 계산기(I-sharing similarity calculator)(230) 및 이력 데이터베이스 (History Database)(240)를 포함하여 구성될 수 있다. 다만, 이와 같은 상황 인식 신뢰 추정 장치의 구성 요소는 기능에 따라 구분되어 도시된 것으로, 2 이상의 구성요소가 하나의 프로세서에 의해 통합되어 구현될 수도 있다.
임의의 차량(즉, DP)(400)이 SP(200)의 적용범위에 진입하면, 신뢰 추정기(210)는 이력 데이터베이스(240)에 저장된 이력 데이터 및 I-공유 유사성 목록을 기반으로 DP(400)의 신뢰 값을 추정할 수 있으며, 비디오 데이터 프로세서(220)는 추정된 신뢰 값을 저장할 수 있다. 이와 같이 DP(400)의 신뢰 값을 사전 계산함으로써, SP(200)는 런타임으로 서비스 요청에 신속하게 대응할 수 있게 된다.
비디오 데이터 프로세서(220)는 SR(300)에 의한 서비스 요청이 있으면 사전 계산된 신뢰 값에 기초하여 신뢰할 수 있는 차량(즉, DP)을 식별하고 식별된 DP(400)로 비디오 데이터 요청 메시지를 전송할 수 있다. 또한, 비디오 데이터 프로세서(220)는 DP(400)로부터 비디오 데이터를 수신하면 이를 기초로 조감도를 생성하여 SR(300)로 제공할 수 있다.
또한, 비디오 데이터 프로세서(220)는 입력되는 비디오 데이터의 신뢰성 여부를 평가할 수 있으며, 평가 결과는 수탁자(trustee)에 해당하는 DP(400)의 신뢰를 갱신하기 위한 긍정적 또는 부정적 증거로 사용될 수 있다. 이 경우, 참가 차량 및 RSU의 인증을 위해 챌린지 응답 기반 인증 프로토콜이 사용될 수 있으나, 반드시 이로 제한되는 것은 아니다.
I-공유 유사성 계산기(230)는 차량 간의 I-공유 유사성을 주기적으로 계산하고 계산된 I-공유 유사성 값을 CE(100)에 업로드할 수 있으며, 백그라운드 프로세스로서 동작할 수 있다.
보다 구체적으로 설명하면, SP(즉, 신탁자(trustor))(200)가 신뢰할 수 있는 DP(즉, 수탁자)(400)로부터 비디오 데이터를 수집하기 위해 각 DP(400)의 신뢰 값은 다음의 수학식 1에 따라 계산될 수 있다. 즉, 각 DP(400)의 신뢰 값은 상황 c에 대한 직접적인 증거에 기초한 신뢰와 I-공유 유사성을 기초로 산출된 간접적인 증거에 기초한 신뢰의 가중합으로 계산될 수 있다.
[수학식 1]
여기서, x는 DP이고, y는 SP이고, c는 현재 환경 상황이며, α는 간접적 증거에 대한 가중치이다. 또한, 는 상황 c에 대한 직접적인 증거에 기초한 x에 대한 y의 신뢰이고, 는 간접적인 증거에 기반한 x에 대한 y의 신뢰이다. 이러한 신뢰 평가는 후술하는 최적의 α를 사용하여 공격자에 의해 손상된 증거에 대한 내성을 극대화하기 위해 직접 및 간접 증거를 모두 고려할 수 있다.
[수학식 2]
[수학식 3]
여기서, 는 I-공유 차량의 신뢰 값이고, ρIS는 I-공유 유사성의 정도를 나타내고, n은 상호 작용 이력을 수집하는 I-공유 차량의 수이다. n의 경우 정확한 신뢰 추정을 위해 최적의 I-공유 친구 수(예를 들어, 7)를 선택할 수 있다.
I-공유 유사성은 DP와 다른 차량의 주관적 경험 간의 유사성 레벨을 의미한다. 이 유사성 값은 수학식 4에 의해 계산될 수 있다.
[수학식 4]
여기서, x는 DP이고, v는 평가 대상 차량이며, C는 x와 v가 공유하는 동일한 환경 상황 집합이며, z는 I-공유 유사성을 추정하는 RSU이다. 환경 상황에 기초한 주관적 경험을 비교함으로써, 유사한 상황에서 DP의 행동과 유사한 행동을 보일 수 있는 I-공유 차량을 식별할 수 있다. 또한, 개인 정보 보호 문제를 피하기 위해, 날씨, 가시성 및 출퇴근 시간 등과 같은 운전자 행동에 영향을 미치는 비 개인적인 상황을 채택할 수 있다.
한편, 본 발명의 일 실시예에 따르면, 특정 차량이 악성인지 양성인지 판단하기 위해 신뢰 임계 값(ε)을 사용할 수 있으며, 악의적인 차량을 최대한 필터링하기 위해 ε을 동적으로 업데이트하기 위해, 동적 신뢰 임계 값 조정 방법을 사용할 수 있다.
시스템 부트스트랩 시작시 신뢰 값이 변동하여 불안정한 양성 및 음성 예측 값인 PPV 및 NPV가 표시될 수 있다. PPV와 NPV는 악성 차량 탐지의 정확도에 영향을 미치므로 ε 조정의 기초로 사용될 수 있다. 워밍업 효과를 제거하기 위해 동적 임계 값 조정은 PPV 및 NPV 변동 범위가 δ로 감소할 때까지 대기할 수 있다. 이 방법에 따르면, 신뢰 임계 값 조정은 주어진 시나리오에서 77개의 증거를 얻은 후 상당한 효과를 나타냄을 확인하였다. 신뢰 임계 값 ε은 수학식 5에 따라 재귀적으로 업데이트될 수 있다.
[수학식 5]
PPV와 NPV는 탐지된 모든 긍정에 대한 참 양성(true positives)와 탐지된 모든 부정에 대한 참 음성(true negatives)를 추정하는 기존의 방법을 따를 수 있다. ε, β 및 γ는 [0; 1]사이의 실수이다. ε는 비디오 데이터의 유효한 분석을 위해 사전 정의된 시간 간격(예를 들어, 190 초)마다 조정될 수 있다.
상술한 바와 같은 본 발명의 실시예에 따른 상황 인식 신뢰 추정의 성능을 평가하기 위해 다음과 같은 실험을 진행하였다.
우선, 실험 설정에 대해 설명한다.
상호 작용 이력 데이터베이스를 생성하기 위해, 로 표시되는, 악성 차량(vm)이 특정 상황 c에서 악성 행동(bm)을 나타낼 확률을 추정할 수 있다. 이 확률은 악의적인 행동을 모델링하는 악의적인 노드의 행동 시드 확률로 사용될 수 있다(즉, 악의적인 차량은 의 확률로 악의적인 행동을 나타낸다).
2018 년 미국 교통 위반 통계에 따르면, 차량의 20%에서 가장 공격적인 운전 행동이 관찰된다. 이는 차량의 특정 비율만이 악의적인 행동을 나타내는 반면 다른 차량은 그렇지 않다는 것을 의미한다. 이러한 통계를 반영하고 현실적인 시나리오를 시뮬레이션하기 위해, 양성 차량의 행동은 악의적인 행동을 보일 확률이 적고(예를 들어, 와 같이 네트워크 에러에 의해 야기되는 적은 확률만 허용), 악성 차량의 행동은 하기의 알고리즘 1의 실행 결과인 표 1을 기초로 로 모델링할 수 있다.
알고리즘 1은 상황 c에서 vm이 생성한 데이터의 백분율 에 대한 상황 c에서 악성 데이터의 백분율 을 기초로 를 추정한다. 모든 악성 데이터는 악의적인 차량에 의해서만 생성되므로 는 상황 c에서 vm이 생성한 악성 데이터의 백분율로 사용될 수 있다(는 반대 상황을 나타낸다, 좋음 vs. 나쁨). 및 는 수학식 6에 따라 계산될 수 있다.
[수학식 6]
여기서, 이고, 는 상황 c에서 생성된 데이터의 백분율이고, g는 상황 c에 대한 악성 데이터의 백분율이며, h는 상황 c에 대한 양성 데이터의 백분율이고, 는 악성 데이터의 백분율이다. 오즈비,
[표 1]
표 1은 주어진 특정 상황에서 악의적인 행동을 나타내는 악의적인 차량의 확률을 나타낸다.
[표 2]
표 2는 시뮬레이션 파라미터 및 이의 의미와 기본값을 나타낸다.
한편, 다양한 상황 정보를 포함하는 실제 트래픽 데이터 셋을 사용할 수 없으므로 특정 상황에서 악의적인 행동 bm을 나타내는 악성 차량 vm의 확률을 사용하여 합성 데이터 셋을 생성할 수 있다.
[수학식 7]
자연스러운 행동을 위해, 각 운전자는 미리 정의된 무작위성 ρ의 정도까지는 행동 차이가 있는 것으로 가정할 수 있고, 이는 균등 분포에 따른 랜덤 변수이며, [-0.08, 0.08] 범위에서 각 운전자에게 할당될 때 임의로 선택될 수 있다. 구간 [-0.08, 0.08]은 95 % 신뢰 구간에서 오즈비(즉, ORC)를 변경하여 경험적으로 구할 수 있다.
다음으로, 성능 비교 대상이 되는 기술에 대해 설명한다.
1) 본 발명의 실시예에 따른 I-공유 기반 신뢰 모델(I-sharing-based trust model; ISTM)
2) 수학식 1에 따르는 평판 기반 신뢰 모델(Reputation-based trust model; RTM). 이 경우, 평판은 간접적인 증거로 사용되며, 수탁자(DP)와 직접 경험이 있는 다른 노드로부터 수탁자(DP)의 평판을 획득한다.
3) 직접 증거만 고려하는 직접 신뢰 모델(Direct trust model; DTM)(수학식 1에서 α = 0)
또한, 동적 신뢰 임계 값 조정 방법을 사용하거나 사용하지 않고 상술한 모델의 성능을 비교한다. 이 경우, 동적 신뢰 임계 값 조정 방법을 사용한 모델은 각각 ISTM-D, RTM-D 및 DTM-D로 나타낸다.
다음으로, 성능 지표에 대해 설명한다.
1) 신뢰 바이어스(TB)는 측정된 신뢰가 그라운드 진실 신뢰에서 얼마나 벗어나는 지에 따라 신뢰 추정 정확도를 추정한다. 이 지표는 그라운드 진실 신뢰에 대한 측정된 신뢰와 그라운드 진실 신뢰의 절대적인 차이에 의해 추정될 수 있다.
2) 탐지 정확도(AD)는 모든 평가된 차량(즉, TP + TN + FP + FN)에 대해 정확하게 검출된 차량(즉, true positives 및 true negatives)의 수에 의해 추정될 수 있다.
마지막으로, 시뮬레이션 결과에 대해 설명한다.
도 3은 본 발명과 종래 기술의 신뢰 바이어스 측면에서 성능을 비교하여 도시하는 도면이다.
양성 차량은 상황에 상관없이 대부분 양성 행동을 나타내므로 모든 비교 기술은 양성 차량의 신뢰도를 높은 정확도로 추정할 수 있다. 따라서, 본 발명의 실시예에 따른 I-공유 기반 신뢰 모델의 성능을 평가하기 위해, ISTM, RTM 및 DTM을 포함하는 3 가지 기술로 악성 차량의 신뢰를 평가할 때의 신뢰 바이어스를 평가하였다.
외부 공격이 없는 경우, DTM은 ISTM에 비해 성능이 좋을 때까지 약 16분이 필요하며 신뢰 바이어스가 0.1로 수렴될 때까지 ISTM에 비해 두 배 이상 소요된다. 이는 DTM이 알 수 없는 차량(즉, 수탁자)과 신뢰를 구축하는 데 콜드 스타트 문제가 있음을 의미하며, ISTM은 I-공유 차량에서 신뢰할 수 있지만 정적 간접 증거를 도입하여 이 문제를 해결함을 알 수 있다.
구체적으로, Pa = 0.1 (기본값)인 도 3의 (a)에서 다른 기술에 비해 외부 공격에 대한 ISTM의 복원력을 보여준다. 외부 공격은 직접 및 간접 증거를 모두 수정하므로 Pa가 증가함에 따라 모든 기술의 신뢰 바이어스가 증가한다. 그러나 Pa 증가의 부작용은 외부 공격에 의해 손상될 수 있는 증거(RTM에 대한 직접 및 간접 증거와 DTM에 대한 직접 증거 모두)에 의존하는 RTM과 DTM에서 더욱 두드러짐을 알 수 있다. 한편, ISTM은 정적이고 신뢰할 수 있는 간접적 증거를 활용함으로써 가장 뛰어난 성능을 보인다.
도 3의 (b)는 ISTM과 RTM 모두에 대해 변동하는 α 하에서 초기 30 분 동안의 시간 평균 신뢰 바이어스를 나타낸다. ISTM은 훨씬 더 작은 신뢰 바이어스를 생성함으로써 RTM보다 성능이 뛰어나며, α가 높을수록 (간접적 증거에 더 중점을 두어) 성능 차이가 커짐을 알 수 있다. 또한, 신뢰 바이어스를 최소화하는 최적의 α가 RTM보다 ISTM에서 더 높다는 것을 알 수 있다. 이는 I-공유 차량에 기반한 간접적 증거가 평판에 기반한 것보다 더 정확하다는 것을 의미한다.
도 3의 (c)는 신뢰 바이어스에 대한 외부 공격(Pa)의 영향을 보여준다. 특히 이러한 공격은 직간접 증거의 품질을 크게 떨어뜨린다. ISTM은 신뢰 바이어스 측면에서 RTM보다 월등히 뛰어나 RTM보다 높은 복원력을 제공함을 알 수 있다.
도 3의 (d)는 ISTM의 복원력을 조사하기 위해 다양한 α 및 Pa 범위에서 신뢰 바이어스의 3 차원 시각화를 보여준다. ISTM에서 직접 증거가 손상될 확률이 Pa = 0.3 인 경우에도 최적 α를 사용하는 ISTM은 신뢰 바이어스를 15 % 미만으로 유지하여 최적 신뢰 임계 값(ε)을 사용할 때 악의적인 차량을 효과적으로 탐지함을 알 수 있다.
도 4는 본 발명과 종래 기술의 탐지 정확도 측면에서 성능을 비교하여 도시하는 도면으로, 신뢰 평가가 시간에 따라 그리고 외부 공격의 다양한 심각도(즉, Pa)와 관련하여 AD에 어떻게 영향을 미칠 수 있는지를 보여준다. 여기서, 동적 신뢰 임계 값을 사용할 때 초기 신뢰 임계 값은 악성 차량의 평균 신뢰로 설정하였으며, 신뢰 관리 기술은 ε보다 신뢰도가 높은 차량을 허용한다.
도 4의 (a)에서는 동적 신뢰 임계 값 ε을 사용하거나 사용하지 않은 경우 시간에 따른 모든 기술의 성능을 비교한다. 모든 기술의 AD는 축적된 증거의 상당한 증가로 인해 시간이 지남에 따라 증가함을 알 수 있다. 특히, 동적 및 정적 신뢰 임계 값을 모두 사용하는 경우 ISTM의 성능이 현저하게 향상된다. RTM에서 Pa = 0.1로 직간접 증거가 손상될 확률이 있기 때문에 DTM의 성능은 시간이 지남에 따라 RTM의 성능을 능가한다. 워밍업 시간이 지난 후, 동적 ε을 사용하면 특정 시점 (예를 들어, 580 초, 770 초 등)에서 감지 정확도가 크게 향상되어 단계적인 증가를 보임을 알 수 있다. 이러한 동적 신뢰 임계 값은 ISTM-D 및 DTM-D에서 AD의 증가를 향상시킬 수 있다. 그러나 시스템 작동의 시작 단계에서 AD에서 DTM(또는 DTM-D)에 비해 ISTM(또는 ISTM-D)을 사용하면 상당한 이점을 볼 수 있다. ISTM(또는 ISTM-D)을 사용하면 축적된 증거가 부족한 시스템 부트스트랩의 시작시 콜드 스타트 문제를 효과적으로 해결할 수 있다.
도 4의 (b)는 모든 기술이 동적 임계 값 조정 방법을 사용할 때 외부 공격 확률(Pa)의 영향을 보여준다. Pa = 0 인 경우, ε 사용 효과가 최대로 표시되어 최상의 성능을 나타낸다. 본 발명의 실시예에 따른 I-공유 메커니즘에서 얻은 정적이지만 신뢰할 수 있는 간접 신뢰를 활용하는 ISTM-D는 외부 공격에 대한 최고의 복원력을 보여준다. 전반적으로 ISTM-D는 모든 경우에 비해 성능이 우수하다. 그러나, RTM-D 및 DTM-D의 AD는 Pa가 증가함에 따라(예를 들어, 0.3에서) 상당히 감소한다. 특히, RTM-D는 직접적인 증거와 간접적인 증거가 모두 손상될 수 있기 때문에 높은 공격으로 인해 높은 역효과를 나타낸다. 결과적으로 ISTM-D는 열악한 네트워크 조건에서도 악의적인 차량을 감지하여 경쟁 환경에서 높은 복원력을 보여준다. 또한, 신뢰 조정 방법은 환경 상황의 역학을 적절히 반영하는 최적의 신뢰 임계 값을 식별하는데 도움이 된다.
본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명에 따른 구성요소를 치환, 변형 및 변경할 수 있다는 것이 명백할 것이다.
Claims (12)
- 이력 데이터베이스에 저장된 이력 데이터 및 I-공유 유사성(I-sharing similarity) 목록을 기반으로 적용 범위에 진입한 차량의 신뢰 값을 추정하는 신뢰 추정기; 및상기 신뢰 추정기에 의해 추정된 신뢰 값을 저장하며, 서비스 요청 차량에 의한 서비스 요청이 있으면 저장된 상기 신뢰 값에 기초하여 신뢰할 수 있는 차량을 식별하고, 식별된 차량으로 비디오 데이터 요청 메시지를 전송하며, 수신한 비디오 데이터를 기초로 조감도를 생성하여 상기 서비스 요청 차량으로 제공하는 비디오 데이터 프로세서를 포함하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
- 제 1 항에 있어서,상기 신뢰 추정기는 환경 상황에 대한 직접적인 증거에 기초한 신뢰와 I-공유 유사성을 기초로 산출된 간접적인 증거에 기초한 신뢰의 가중합으로 상기 차량의 신뢰 값을 계산하는 것을 특징으로 하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
- 제 1 항에 있어서,상기 비디오 데이터 프로세서는 신뢰 임계 값을 사용하여 신뢰할 수 있는 차량을 식별하는 것을 특징으로 하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
- 제 6 항에 있어서,상기 신뢰 임계 값은 동적 신뢰 임계 값 조정 방법에 의해 동적으로 업데이트되는 것을 특징으로 하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
- 제 1 항에 있어서,상기 비디오 데이터 프로세서는 수신한 비디오 데이터의 신뢰성 여부를 평가하며, 평가 결과를 상기 비디오 데이터를 전송한 차량의 신뢰를 갱신하기 위한 긍정적 또는 부정적 증거로 사용하는 것을 특징으로 하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
- 제 1 항에 있어서,차량 간의 I-공유 유사성을 주기적으로 계산하는 I-공유 유사성 계산기를 더 포함하는 것을 특징으로 하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
- 제 1 항에 있어서,노변 기지국에 구비되는 것을 특징으로 하는 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2020-0049636 | 2020-04-23 | ||
KR1020200049636A KR102261607B1 (ko) | 2020-04-23 | 2020-04-23 | 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021215611A1 true WO2021215611A1 (ko) | 2021-10-28 |
Family
ID=76374024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2020/017092 WO2021215611A1 (ko) | 2020-04-23 | 2020-11-27 | 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102261607B1 (ko) |
WO (1) | WO2021215611A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113947152A (zh) * | 2021-10-20 | 2022-01-18 | 中国电子科技集团公司第三十研究所 | 一种基于行为认知的网络信任关系树生成方法 |
KR20240023840A (ko) * | 2022-08-16 | 2024-02-23 | 한국과학기술원 | 차량 엣지 네트워트 기반 크라우드 센싱 시스템 |
CN115865476B (zh) * | 2022-11-29 | 2024-04-16 | 中南大学 | 一种基于参与者可靠度和任务匹配的可信数据感知方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140195138A1 (en) * | 2010-11-15 | 2014-07-10 | Image Sensing Systems, Inc. | Roadway sensing systems |
KR20170127339A (ko) * | 2016-05-10 | 2017-11-21 | 한국과학기술원 | IoT 환경에서의 신뢰도 분석 방법 및 시스템 |
KR20170139234A (ko) * | 2016-06-09 | 2017-12-19 | 성균관대학교산학협력단 | 차량통신에서의 메시지 전송 시스템 |
KR20200023116A (ko) * | 2018-08-24 | 2020-03-04 | 주식회사 아이티엘 | 차량 통신을 지원하는 무선통신 시스템에서 유니캐스트 및 멀티캐스트 통신을 수행하는 방법 및 장치 |
-
2020
- 2020-04-23 KR KR1020200049636A patent/KR102261607B1/ko active IP Right Grant
- 2020-11-27 WO PCT/KR2020/017092 patent/WO2021215611A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140195138A1 (en) * | 2010-11-15 | 2014-07-10 | Image Sensing Systems, Inc. | Roadway sensing systems |
KR20170127339A (ko) * | 2016-05-10 | 2017-11-21 | 한국과학기술원 | IoT 환경에서의 신뢰도 분석 방법 및 시스템 |
KR20170139234A (ko) * | 2016-06-09 | 2017-12-19 | 성균관대학교산학협력단 | 차량통신에서의 메시지 전송 시스템 |
KR20200023116A (ko) * | 2018-08-24 | 2020-03-04 | 주식회사 아이티엘 | 차량 통신을 지원하는 무선통신 시스템에서 유니캐스트 및 멀티캐스트 통신을 수행하는 방법 및 장치 |
Non-Patent Citations (2)
Title |
---|
LEI LIU; CHEN CHEN; QINGQI PEI; SABITA MAHARJAN; YAN ZHANG: "Vehicular Edge Computing and Networking: A Survey", ARXIV.ORG, 25 July 2019 (2019-07-25), pages 1 - 19, XP081463435 * |
YANG HONGMIN; CHO JIN-HEE; SON HEESUK; LEE DONGMAN: "Context-Aware Trust Estimation for Realtime Crowdsensing Services in Vehicular Edge Networks", 2020 IEEE 17TH ANNUAL CONSUMER COMMUNICATIONS & NETWORKING CONFERENCE (CCNC), 10 January 2020 (2020-01-10), pages 1 - 6, XP033745334, DOI: 10.1109/CCNC46108.2020.9045221 * |
Also Published As
Publication number | Publication date |
---|---|
KR102261607B1 (ko) | 2021-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021215611A1 (ko) | 차량 에지 네트워크에서 실시간 크라우드 센싱 서비스를 위한 상황 인식 신뢰 추정 장치 | |
Kamel et al. | Simulation framework for misbehavior detection in vehicular networks | |
US11228438B2 (en) | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device | |
van der Heijden et al. | Misbehavior detection in vehicular ad-hoc networks | |
Yang et al. | Context-aware trust estimation for realtime crowdsensing services in vehicular edge networks | |
US20210328774A1 (en) | Device update transmission using a bloom filter | |
US11373464B2 (en) | Vehicle-mounted communications device, log collection method, and log collection program | |
CN116600295B (zh) | 一种车联网通信方法及装置 | |
Ranaweera et al. | Detection of anomalous vehicles using physics of traffic | |
Gazdar et al. | DTCF: A distributed trust computing framework for vehicular ad hoc networks | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
CN114553554A (zh) | 一种终端信任管理与可信接入系统及方法 | |
Zhao et al. | Fedmix: A sybil attack detection system considering cross-layer information fusion and privacy protection | |
Hoque et al. | An interaction provenance-based trust management scheme for connected vehicles | |
Gupta et al. | A Survey of Security Mechanisms for Edge Computing based Connected Autonomous Vehicles | |
JP4547210B2 (ja) | クライアント端末、サービス提供装置及びサービス発見方法 | |
de Fuentes et al. | WEVAN–A mechanism for evidence creation and verification in VANETs | |
Wang et al. | BIBRM: A Bayesian inference based road message trust model in vehicular ad hoc networks | |
CN116827976A (zh) | 基于物联网的终端设备交互管理方法和系统 | |
KR20100054028A (ko) | 센서 네트워크 관리 시스템 및 방법 | |
WO2024038986A1 (ko) | 차량 엣지 네트워크 기반 크라우드 센싱 시스템 | |
RU2685989C1 (ru) | Способ снижения ущерба, наносимого сетевыми атаками серверу виртуальной частной сети | |
GB2582059A (en) | Method and system for data collection in a road network | |
CN112929361A (zh) | 设备认证方法、接入节点及计算机可读存储介质 | |
GB2579390A (en) | Method and system for data collection in a road network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20931984 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20931984 Country of ref document: EP Kind code of ref document: A1 |