Secure interaction with IIoT nodes using new technologies
Metadata
Show full item recordAuthor
Gómez Marín, ErnestoEditorial
Universidad de Granada
Departamento
Universidad de Granada. Programa de Doctorado en Tecnologías de la Información y ComunicaciónDate
2024Fecha lectura
2023-12-19Referencia bibliográfica
Gómez Marín, Ernesto. Secure interaction with IIoT nodes using new technologies. Granada: Universidad de Granada, 2023. [https://hdl.handle.net/10481/89444]
Sponsorship
Tesis Univ. Granada.; European Union’s Horizon 2020 Research, under grant agreement No. 871518, a project named COLLABSAbstract
Internet of Things (IoT) is the name given to the ecosystem formed
by multiple devices (things) that communicate with each other to achieve
one or more common goals. Since its emergence more than 20 years ago,
many practical applications have improved people’s quality of life. Also, the
efficiency and quality of production in the industry have increased with the
inclusion of the Industrial-IoT (IIoT). However, IoT environments are usually
very insecure due to: a lack of trust in normally vulnerable IoT devices, a huge
number of devices with a lack of supervision, the complexity of identifying
IoT devices, the easy manipulation of IoT data, the huge volume of data
generated and the high number of data readers with different read rights.
This insecurity affects this technology’s impact due to the restriction of the
scenarios in which it can be applied. For example, IIoT nodes are typically
deployed in insolated environments, avoiding interaction between devices in
different factories or reducing the significance of actions triggered based on
the IIoT data. The present research seeks to turn this circumstance around.
To overcome this complex challenge, secure hardware has been used to protect
IIoT devices and their identities, different cryptographic algorithms were
combined to protect data confidentiality, and finally, blockchain was deployed
to obtain data integrity even in scenarios involving multiple organizations.
Thanks to the combination of these technologies, new data architectures
and self-designed Public Key Infrastructure have been created, easing the
IIoT deployment in diverse scenarios, involving organizations with different
interests, achieving fine-grained authorization for data access and extremely
high reliability of the data generated. The results of this research serve to
increase the value of all IoT data by increasing the confidence and accessibility
of this data. More importantly, they serve to pave the way for countless new
applications of IoT that will ultimately affect an increase in the quality of
life of the people. Internet de las cosas (Internet of Things, IoT) es el nombre que recibe el
ecosistema formado por múltiples dispositivos (cosas) que se comunican entre
sí para alcanzar uno o varios objetivos comunes. Desde su aparición hace más
de 20 años, han sido muchas las aplicaciones prácticas que han mejorado la
calidad de vida de las personas. De la misma manera la eficiencia y calidad de
la industria ha mejorado gracias a la inclusion de los IoT Inudstriales (IIoT,
por sus siglas en ingles). Sin embargo, los entornos IoT son normalmente muy
inseguros debido a: la falta de confianza en dispositivos IoT normalmente
vulnerables, el enorme número de dispositivos que carecen de supervisión, la
complejidad de identificar dispositivos IoT, la fácil manipulación de datos
IoT, el enorme volumen de datos generados y el elevado número de lectores de
datos con diferentes derechos de lectura. Esta inseguridad afecta al impacto
de esta tecnología debido a la restricción de los escenarios en los que se
puede aplicar. Por ejemplo, los nodos IIoT se despliegan normalmente en
entornos aislados evitando cualquier interacción entre Fabricas y reduciendo
la importancia de las acciones desencadenadas en base a los datos IIoT.
La presente investigación pretende dar respuesta a esta circunstancia. Para
superar este complejo reto, se ha utilizado hardware seguro para proteger los
dispositivos IIoT y sus identidades, se han propuesto múltiples algoritmos
criptográficos combinados para proteger la confidencialidad de los datos y,
por último, se ha desplegado blockchain para obtener confidencialidad incluso
en escenarios en los que intervienen múltiples organizaciones. Gracias a la
combinación de estas tecnologías, se han creado nuevas arquitecturas de datos
e Infraestructuras de Clave Pública de diseño propio, permitiendo que los
dispositivos puedan ser desplegados en cualquier ecosistema, involucrando
organizaciones con diferentes intereses, consiguiendo una autorización de
grano fino para el acceso a los datos y una altísima fiabilidad de los datos
generados. Los resultados de esta investigación servirán para incrementar
el valor de todo los datos IoT, aumentando la confianza y la accesibilidad
de estos datos. Y lo que es más importante, sirven para allanar el camino a
innumerables nuevas aplicaciones de IoT que, en última instancia, repercutirán
en un aumento de la calidad de vida de las personas.