IoT セキュリティにおけるブロックチェーン、フォグ コンピューティング、エッジ コンピューティング、機械学習の応用

IoT セキュリティにおけるブロックチェーン、フォグ コンピューティング、エッジ コンピューティング、機械学習の応用

[[438122]]

モノのインターネット (IoT) は、通信の次の時代です。 IoT を使用すると、物理的なオブジェクトはシームレスにデータを作成、受信、交換できます。さまざまな IoT アプリケーションは、さまざまなタスクの自動化に重点を置いています。既存および将来の IoT アプリケーションにより、ユーザーの快適性、生産性、自動化が向上します。この目標を達成するには、高いレベルのセキュリティ、プライバシー、認証、および攻撃からの回復能力が必要です。エンドツーエンドの安全な IoT 環境を実現するには、IoT アプリケーションのアーキテクチャに変更を加える必要があります。このレポートでは、IoT アプリケーションがもたらすセキュリティ関連の課題と脅威源について詳しく検討します。セキュリティの問題について議論した後、IoT アプリケーションにおける高いレベルのセキュリティ信頼を実現することに重点を置いて、さまざまな新興テクノロジと既存テクノロジについて説明します。 IoT のセキュリティ レベルを向上させるために、ブロックチェーン、フォグ コンピューティング、エッジ コンピューティング、機械学習という 4 つの異なるテクノロジについて説明します。

1. 背景

私たちの周りの物理的なデバイスがインターネットに接続されるペースは急速に加速しています。最近のガートナーのレポートによると、2020 年までに、世界中の接続デバイスは約 84 億台になる予定です。この数は 2022 年までに 204 億に増加すると予想されています。IoT アプリケーションの使用は世界中で増加しており、西ヨーロッパ、北米、中国などが主な牽引国と地域となっています。マシンツーマシン (M2M) 接続の数は、2016 年の 56 億から 2024 年には 270 億に増加すると予想されています。この数字の急増は、モノのインターネットが将来の主要市場の 1 つとなり、拡大するデジタル経済の基礎となる可能性があることを示唆しています。 IoT 業界の収益は、2018 年の 8,920 億ドルから 2025 年までに 4 兆ドルに増加すると予想されています。M2M 接続は、スマート シティ、スマート環境、スマート グリッド、スマート リテール、スマート農業など、幅広いアプリケーションをカバーします。将来的には、これらのデバイスはインターネットや他のローカルデバイスに接続できるだけでなく、インターネット上の他のデバイスと直接通信できるようになります。接続されたデバイスやモノに加えて、ソーシャル・インターネット・オブ・シングス (SIoT) の概念も登場しています。 SIoT により、さまざまなソーシャル ネットワーク ユーザーがデバイスに接続できるようになり、ユーザーはインターネット経由でデバイスを共有できるようになります。

2. ブロックチェーンを使ったIoTセキュリティ

ブロックチェーンとIoTは、ITおよび通信業界に大きな影響を与える重要なテクノロジーです。どちらのテクノロジーも、ユーザーにとっての全体的な透明性、可視性、快適性、信頼性の向上に重点を置いています。 IoT デバイスはセンサーからリアルタイムのデータを提供します。ブロックチェーンは分散型、非中央集権型、共有型の台帳を使用して、データセキュリティの重要な保証を提供します。

ブロックチェーンの基本的なロジックはシンプルです。ブロックチェーンは分散型台帳 (複製されたログ ファイルとも呼ばれます) です。ブロックチェーン内のエントリは時系列順にマークされます。元帳内の各エントリは、暗号ハッシュ キーを使用して前のエントリと緊密に結合されます。マークルツリーは個々のトランザクションを保存するために使用され、ツリーのルートハッシュはブロックチェーンに保存されます。図1では、T1、T2、T3、..、Tnはそれぞれ単一のトランザクションを表します。トランザクションは暗号的にハッシュ化され、ツリー Ha、Hb、Hc などのリーフ ノードに保存されます。子ノードのハッシュが連結され、新しいルート ハッシュが生成されます。最終的なルートハッシュ(例:H1 および H2)はブロックチェーンに保存されます。ルート ハッシュのみが検証され、そのルート ハッシュに関連付けられたすべてのトランザクションが安全であり、改ざんされていないことが保証されます。単一のトランザクションが変更された場合でも、ツリーの特定の側にあるすべてのハッシュ値が変更されます。元帳の管理者またはマイナーは、ログまたはトランザクションを検証し、最新のトランザクションを完全な元帳の一部にするキーを生成します。このプロセスにより、最新のエントリがネットワーク内のすべてのノードで利用できるようになります。暗号ハッシュ キーはすべてのブロックに存在するため、攻撃者がブロックを改ざんするのは時間がかかり、困難です。

図1 マークルツリー

マイナーは取引に個人的な利害関係はなく、インセンティブを得るためだけにマイニングを行います。マイナーはトランザクション所有者の身元を知りません。さらに、同じトランザクション セットを処理するマイナーが複数存在し、マイナー間でトランザクションをブロックチェーンに追加するための激しい競争が繰り広げられています。これらすべてのユニークな機能により、ブロックチェーンは強力で、改ざん防止機能があり、分散化されたオープンな IoT データ構造になります。図 2 は、初期化から送信、そして分散チェーンまでのトランザクションの完全なプロセスを示しています。学界と産業界は、ブロックチェーンの作成と維持をサポートするフレームワークを開発しています。このようなプラットフォームの例としては、Ethereum、Hyperledger fabric、Ripple などがあります。

図2 取引の完全なプロセス

3. フォグコンピューティングを使用したIoTセキュリティ

IoT とクラウド コンピューティングは、多くの用途を持つ 2 つの独立したテクノロジーです。モノのインターネットは、ユーザーに多数のスマートデバイスとアプリケーションを提供します。同様に、クラウドは、どこからでもアクセスできるデータを保存および管理するための非常に効率的なソリューションを提供し、多くの組織で広く使用されています。モノのインターネットは前例のない量のデータを生成しており、インターネット インフラストラクチャに大きな負担をかけています。クラウド コンピューティングとモノのインターネットの融合により、データをより効率的に処理、保存、管理、保護するための新たな機会と課題が生まれます。産業界と学界は、IoT とクラウドを統合することで、IoT が直面しているいくつかの問題を解決しようとしています。ただし、この統合によるメリットだけでは、IoT が直面しているすべての問題を解決するのに十分ではありません。そこでシスコは 2012 年にフォグ コンピューティングの概念を提案しました。フォグ コンピューティングはクラウド コンピューティングに取って代わるものではなく、クラウド コンピューティングを補完するものです。

フォグ コンピューティングの主なタスクは、IoT デバイスによって生成されたデータをローカルで処理して管理を改善することであり、そのためにはさまざまなレイヤーで構成されるアーキテクチャが必要です。 Fog-Device フレームワークと Fog-Cloud-Device フレームワークの 2 つのフレームワークがあります。前者のフレームワークはデバイスとフォグ レイヤーで構成され、後者のフレームワークはデバイス、フォグ レイヤー、クラウド レイヤーで構成されます。レイヤーの配置は、ストレージと計算能力に基づいて行われます。異なるレイヤー間の通信は、有線 (光ファイバー、イーサネットなど) または無線通信 (WiFi、Bluetooth など) を介して行われます。 Fog-Device フレームワークでは、フォグ ノードはクラウド サーバーを介さずにユーザーにさまざまなサービスを提供します。ただし、Fog-Cloud-Device フレームワークでは、単純な決定はフォグ レイヤーで行われ、複雑な決定はクラウドで行われます。フォグ クラウド デバイス フレームワークのアーキテクチャを図 3 に示します。フォグ コンピューティング パラダイムのパフォーマンスを比較する際に、フォグ コンピューティング アーキテクチャは、ビジネスのレイテンシとエネルギー消費に基づいて、従来のクラウド コンピューティング フレームワークと理論的かつ数学的にも検討されます。クラウド モデルと比較すると、フォグ コンピューティングではクラウドとネットワーク エッジ間のデータ トラフィックが 90% 削減され、平均応答時間が 20% 短縮されます。 [2]の著者らは、フォグコンピューティングの定義と概念について詳細に議論し、モバイルエッジコンピューティング(MEC)やモバイルクラウドコンピューティング(MCC)などの同様の概念と比較しました。 [2]の著者らは、リアルタイムビデオ分析、拡張現実(AR)、モバイルビッグデータ分析、フォグコンピューティングを使用したコンテンツ配信とキャッシュなどのアプリケーションも紹介しました。

図3 フォグクラウドデバイスフレームワークのアーキテクチャ

4. 機械学習に基づくIoTセキュリティ

機械学習(ML)の分野は近年大きな注目を集めています。 MLを活用した開発は多くの分野で進められており、IoTセキュリティにも活用されています。 ML は、他の従来の方法とは異なる攻撃防御方法を提供することで、IoT デバイスをサイバー攻撃から保護する有望なソリューションであると思われます。

IoT デバイスに対する、または IoT デバイスからの DoS 攻撃は深刻な問題です。このような攻撃を防ぐ 1 つの方法は、マルチレイヤー パーセプトロン (MLP) ベースのプロトコルを使用してネットワークを DoS 攻撃から保護することです。最新の文献では、MLP をトレーニングするための粒子群最適化とバックプロパゲーション アルゴリズムが提案されており、ワイヤレス ネットワークのセキュリティの向上に役立ちます。 ML 技術は推論の精度を向上させ、DoS 攻撃に対して脆弱な IoT デバイスを保護するのに役立ちます。

攻撃者は、送信中のメッセージを盗聴する可能性があります。このような攻撃から保護するために、Q 学習ベースのオフロード戦略や非パラメトリック ベイズ技術などの ML 技術を使用できます。 Q 学習や Dyna-Q などの方式は、デバイスを盗聴から保護するためにも使用できる ML 技術です。 [4]の著者らは実験と強化学習を通じてこれらの方式を評価した。

デジタル指紋技術は、エンドユーザーがアプリケーションに十分な信頼を得るのに役立つ、将来の IoT システム セキュリティ ソリューションの 1 つです。指紋は、スマートフォンのロック解除、支払いの承認、車や家のドアのロック解除などに広く使用されています。デジタル指紋は、低コスト、信頼性、受容性、および高いセキュリティにより、主要な生体認証方法になりつつあります。デジタル指紋技術の利点に加えて、指紋分類、画像強化、特徴マッチングなど、モノのインターネットでこの技術を効果的に使用するにはさまざまな課題があります。これらの課題を克服するための非伝統的なソリューションを提供するために、さまざまな機械学習ベースのアルゴリズムが開発されてきました。

IoT の基本的なニーズは、ネットワークに接続されたすべてのシステムとデバイスのセキュリティを確保することです。 ML の役割は、アルゴリズムを使用してトレーニングし、IoT デバイスの異常を検出したり、IoT システムで発生している望ましくないアクティビティを検出して、データの損失やその他の問題を防ぐことです。したがって、ML は IoT デバイスのセキュリティが直面する困難を克服するための有望なプラットフォームを提供します。 IoT の成長を維持するには、この分野でのさらなる貢献が必要です。

5. エッジコンピューティングに基づくIoTセキュリティ

エッジ コンピューティングとフォグ コンピューティングはどちらもクラウド コンピューティングの拡張機能であり、さまざまな組織で広く使用されています。クラウド、フォグ、エッジは似ているように見えるかもしれませんが、IoT アプリケーションの異なるレイヤーを構成します。クラウド、フォグ、エッジ コンピューティングの主な違いは、インテリジェンスとパワー コンピューティングの場所です。クラウド展開は規模が大きく、大量のデータの処理が必要であり、ユーザーから比較的遠い場所で行われます。クラウド コンピューティングが直面する問題を克服するために、ユーザーとクラウド/フォグの間に小さなエッジ サーバーを配置するエッジ コンピューティングがソリューションとして使用されます。一部の処理アクティビティは、クラウドではなくエッジ サーバーで実行されます。エッジ コンピューティング アーキテクチャは、図 4 に示すように、エッジ デバイス、クラウド サーバー、およびフォグ ノードで構成されます。

図4 エッジコンピューティングアーキテクチャ

エッジ コンピューティング フレームワークでは、コンピューティング機能と分析機能がエッジ自体で提供されます。アプリケーション内のデバイスは、デバイス間でネットワークを作成し、相互に連携してデータを計算できます。したがって、クラウドノードでもフォグノードでも、大量のデータをデバイスの外部に保存できるため、IoT アプリケーションのセキュリティを強化できます。エッジ コンピューティングは、すべてのデータをクラウドに移動する必要性を減らすため、通信コストの削減にも役立ちます。

参考文献

[1] D. Miller、「産業分野におけるブロックチェーンとモノのインターネット」、IT Prof.、vol. 20、いいえ。 3、pp.15-18、2018年。

[2] J. Ni、K. Zhang、X. Lin、XS Shen、「モノのインターネットアプリケーションのためのフォグコンピューティングのセキュリティ保護:課題と解決策」、IEEE Commun。調査 Tuts.、vol. 20、いいえ。 1、pp.601-628、第1四半期、2018年。

[3] M. Alrowaily および Z. Lu、「IoT システムにおけるセキュアなエッジコンピューティング: レビューとケーススタディ」、InProc. IEEE/ACMシンポジウムエッジコンピューティング。 (SEC)、2018年10月、440-444頁。

[4] K. PavaniとA. Damodaram、「MANET向けMLPを用いた侵入検知」、Proc. 3位インターナショナル会議。計算します。インテリジェンスインフォメーションテクノロジー。 (CIIT)、2013 年 10 月、440 ~ 444 ページ

<<:  マネージド Kubernetes に切り替える 6 つの理由

>>:  AliceMindから新製品が登場!最初の中国語表事前トレーニングモデルがここにあり、業界にオープンソース化されています

推薦する

AWS DeepComposer: 生成機械学習モデルによる音楽の作成

【51CTO.com クイック翻訳】本日、AWS は機械学習を活用した音楽キーボードである AWS ...

ローカル ウェブサイトの困難な道: ユーザー エクスペリエンスからどこへ向かうか (パート 1)

最初のローカルウェブサイトがいつ誕生したかはともかく、ローカルウェブサイトの始まりの段階はわずか10...

Qvod の崩壊後、映画サイトの所有者はどこへ行くのでしょうか?

【要点】QVODはかつて強力なユーザーベースを持ち、独自のビジネスエコシステムを確立していましたが、...

クラウドコンピューティングを早めに活用しましょう!クラウドコンピューティングが企業にもたらすメリットを見てみましょう

[[221272]]クラウド コンピューティングの概念は古くから存在しており、すべての CIO と ...

ブロードバンドを100Mファイバーにアップグレード

深セン電信で利用していたADSLブロードバンドの有効期限が近づいてきたので、更新しようとしたら、近所...

hostmybytes-$6.49/4G メモリ/200g ハードディスク/5T トラフィック/g ポート/フェニックス/モントリオール

hostmybytes は 2009 年から VPS を運営しており、すでに 1 年以上が経過してい...

quickweb-VPS半額/商人がどんなに気取った人でも、市場のルールには耐えられない

quickweb は 2009 年に設立されたニュージーランドの VPS 企業 (正式に登録され、商...

Oracle NetSuite は、Baichuan の「統合管理」の仁徳経絡をどのように開拓するのでしょうか?

インターネットやビッグデータなどの技術の発展により、家具業界は活況を呈しています。ますます多くの消費...

クラウド インフラストラクチャの詳細: さまざまなコンポーネントの探索

クラウドの実装は現代の IT システムの重要なコンポーネントとなり、組織が業務を拡大し、コストを削減...

ロボットは検索スパイダーのクローリングとグラブを完全にブロックできますか?

検索スパイダーのクロールをブロックする場合、当然 robots.txt ドキュメントが思い浮かびます...

Sina BSP ブログが K 化された理由の分析例

SEO 最適化は進化するプロセスです。検索エンジン アルゴリズムの継続的な更新により、外部 Web ...

ブログマーケティングについて知っておくべきこと

ブログはインターネット上で新しい形式として人気を博しており、急速に発展し、短期間で数万人のネットユー...

新しいウェブサイトのランキングの変化

朝起きたら、Mianbao.comの映画のランキングが消えていました。5ページ目から直接消えて、数十...

Kubernetes、Docker Swarm、Amazon ECS 間のコンテナ戦争

[51CTO.com クイック翻訳] コンテナ技術の原型は 1970 年代後半に始まりましたが、コン...