Efficient decentralized security service architecture for Industrial IoT
Hewa, Tharaka (2023-11-27)
https://urn.fi/URN:ISBN:9789526239149
Kuvaus
Tiivistelmä
Abstract
The current evolution of industrial systems is characterized by expectations of increased production efficiency, data security, regulatory compliance, scalability, and environmental sustainability. One of the key technologies driving these advancements is the Industrial Internet of Things (IIoT), together with 5th Generation(5G) and beyond networks. These enable seamless connectivity between infrastructure, machines, and people, facilitating rapid data exchange, automation, monitoring, and control of industrial systems.
In this thesis, the main contributions are threefold. First, the thesis proposes a novel decentralized service architecture to establish confidentiality, integrity, and authentication of cloud-integrated IIoT. Secondly, the research proposed a decentralized architecture incorporating Game Theory for efficient and secured network slice brokering and service-level agreement establishment. Finally, the thesis proposed a novel consensus mechanism for reliable IIoT data formulation. This thesis proposes to utilise reputation score as a numerical indicator for the IIoT data reliability in combination with BulletProof zero-knowledge proof to defend the data formulation IIoT from slowly adaptive adversaries to yield energy efficiency. Identifying the scalability limitations in the centralized security services, the thesis incorporated blockchain-based smart contracts as a decentralized service enabler that provides decentralization, lower latency, and transparency with cryptographically integrity-preserved ledger.
The proposed service architecture was implemented and evaluated with numerical and programmatic simulations. The thesis results were derived from the comparisons of partial implementations from state-of-art to distinguish the numerical advantages of the proposal. The proposed architecture has yielded significant efficiency improvements, including storage utilization (to 20% in IIoT authentication), latency (Up to 55% in IIoT authentication), resource offer pricing (Up to 21% in slice requests), and energy consumption (Up to 53% in reputation score verification) beyond key state-of-art. In addition, the proposed consensus protocol in the thesis was verified for robustness of chain growth in attack scenarios.
Tiivistelmä
Teollisten järjestelmien nykykehitykselle on ominaista odotukset tuotannon tehostamisesta, tietoturvasta, säännösten noudattamisesta, skaalautuvuudesta ja ympäristön kestävyydestä. Yksi tähän kehitykseen johtavista keskeisistä teknologioista on teollinen esineiden internet (IIoT) yhdessä viidennen sukupolven (5G) ja muiden verkkojen kanssa. Ne mahdollistavat saumattoman yhteyden infrastruktuurin, koneiden ja ihmisten välillä, mikä helpottaa nopeaa tiedonvaihtoa, automaatiota, valvontaa ja teollisten järjestelmien hallintaa.
Tämän väitöstutkimuksen tärkeimmät tulokset ovat kolmella alueella. Ensinnäkin työssä ehdotetaan uutta hajautettua palveluarkkitehtuuria pilvilaskentaan integroidun IIoT:n luottamuksellisuuden, eheyden ja todentamisen varmistamiseksi. Toiseksi tutkimuksessa ehdotetaan hajautettua arkkitehtuuria, joka hyödyntää peliteoriaa tehokkaan ja suojatun verkon viipaloinnin välitys- ja palvelutasosopimuksen toteuttamiseksi. Lopuksi työssä ehdotetaan uutta konsensusmekanismia luotettavaa IIoT-tietojen laatimista varten. Tässä tutkimuksessa ehdotetaan mainepisteiden hyödyntämistä numeerisena indikaattorina IIoT-tietojen luotettavuudelle yhdessä BulletProof-tietokannan kanssa, joka puolustaa datan luomista IIoT järjestelmissä hitaasti mukautuvilta hyökkäyksiltä, energiatehokkuuden huomioiden. Keskitettyjen turvallisuuspalvelujen skaalautuvuusrajoitukset huomioiden, lohkoketjupohjaiset älykkäät sopimukset sopivat hajautetuksi palvelun mahdollistajaksi, joka tarjoaa hajauttamisen, pienemmän viiveen ja läpinäkyvyyden kryptografisesti eheyden säilyttävällä tilikirjalla.
Ehdotettu palveluarkkitehtuuri toteutettiin ja arvioitiin numeerisilla ja ohjelmallisilla simulaatioilla. Väitöstutkimuksen tulokset on johdettu vertaamalla osatoteutusta uusinta tekniikkaa erottamaan ehdotuksen numeeriset edut. Ehdotettu arkkitehtuuri on tuottanut merkittäviä tehokkuusparannuksia, joita ovat muun muassa tallennuksen käyttö (20 prosenttiin IIoT-todennuksessa), viive (55 prosenttiin IIoT-todennuksessa), resurssitarjonnan hinnoittelu (21 prosenttiin viipalointipyynnöissä) ja energiankulutus (53 prosenttiin mainepisteiden verifioinnissa) nykytoteutuksiin verrattuna. Lisäksi opinnäytetyössä ehdotettu konsensusprotokolla todennettiin, siten että ketjun kasvu on vakaata hyökkäysskenaarioissa.
Original papers
Original papers are not included in the electronic version of the dissertation.
Hewa, T., Bracken, A., Ylianttila, M., & Liyanage, M. (2020). Blockchain-based automated certificate revocation for 5G IoT. In ICC 2020 - 2020 IEEE International Conference on Communications (ICC), 1–7. https://doi.org/10.1109/ICC40277.2020.9148820
Hewa, T., Braeken, A., Liyanage, M., & Ylianttila, M. (2022). Fog computing and blockchain-based security service architecture for 5G industrial IoT-enabled cloud manufacturing. IEEE Transactions on Industrial Informatics, 18(10), 7174–7185. https://doi.org/10.1109/TII.2022.3140792
Hewa, T., Kalla, A., Porambage, P., Liyanage, M., & Ylianttila, M. (2021). How DoS attacks can be mounted on Network Slice Broker and can they be mitigated using blockchain? 2021 IEEE 32nd Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), 1525–1531. https://doi.org/10.1109/PIMRC50174.2021.9569375
Hewa, T., Porambage, P., Kovacevic, I., Weerasinghe, N., Harjula, E., Liyanage, M., & Ylianttila, M. (2023). Blockchain-based network slice broker to facilitate factory-as-a-service. IEEE Transactions on Industrial Informatics, 19(1), 519–530. https://doi.org/10.1109/TII.2022.3173928
Hewa, T., Porambage, P., Kalla, A., Osorio, D. P. M., Liyanage, M., & Ylianttila, M. (2023). Blockchain and game theory convergence for network slice brokering. Computer, 56(3), 80–91. https://doi.org/10.1109/MC.2022.3165533
Hewa, T., Braeken, A., Porambage, P., Liyanage, M., & Ylianttila, M. (2023). Bulletproofs based novel privacy-preserved consensus protocol for 5G connected IoT data. Manuscript submitted for publication.
Osajulkaisut
Osajulkaisut eivät sisälly väitöskirjan elektroniseen versioon.
Hewa, T., Bracken, A., Ylianttila, M., & Liyanage, M. (2020). Blockchain-based automated certificate revocation for 5G IoT. In ICC 2020 - 2020 IEEE International Conference on Communications (ICC), 1–7. https://doi.org/10.1109/ICC40277.2020.9148820
Hewa, T., Braeken, A., Liyanage, M., & Ylianttila, M. (2022). Fog computing and blockchain-based security service architecture for 5G industrial IoT-enabled cloud manufacturing. IEEE Transactions on Industrial Informatics, 18(10), 7174–7185. https://doi.org/10.1109/TII.2022.3140792
Hewa, T., Kalla, A., Porambage, P., Liyanage, M., & Ylianttila, M. (2021). How DoS attacks can be mounted on Network Slice Broker and can they be mitigated using blockchain? 2021 IEEE 32nd Annual International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC), 1525–1531. https://doi.org/10.1109/PIMRC50174.2021.9569375
Hewa, T., Porambage, P., Kovacevic, I., Weerasinghe, N., Harjula, E., Liyanage, M., & Ylianttila, M. (2023). Blockchain-based network slice broker to facilitate factory-as-a-service. IEEE Transactions on Industrial Informatics, 19(1), 519–530. https://doi.org/10.1109/TII.2022.3173928
Hewa, T., Porambage, P., Kalla, A., Osorio, D. P. M., Liyanage, M., & Ylianttila, M. (2023). Blockchain and game theory convergence for network slice brokering. Computer, 56(3), 80–91. https://doi.org/10.1109/MC.2022.3165533
Hewa, T., Braeken, A., Porambage, P., Liyanage, M., & Ylianttila, M. (2023). Bulletproofs based novel privacy-preserved consensus protocol for 5G connected IoT data. Manuscript submitted for publication.
Kokoelmat
- Avoin saatavuus [36256]