Posts

What Makes an Ideal Protocol for IIoT?

If you want to ship goods, you need infrastructure.  Trucks, trains, ships, and planes rely on highways, tracks, ports, and airports.  In a similar way, a key element of Industrial IoT (IIoT) is the infrastructure, in other words, a data protocol.  Just as there are many transportation modes to choose from (some better than others), there are a number of IIoT protocols on offer―and they are not all the same.

Since the IIoT is still quite new, it has been an ongoing question as to what makes an ideal IIoT protocol.  With limited experience in this new sphere, many early adopters have looked to existing protocols.  For example, companies are currently using or considering MQTT or AMQP messaging protocols, the REST web services protocol, or the OPC UA industrial protocol.  Each of these works fine in its own application space, and each seems like it could work as an IIoT protocol.  But are any of these really suited to task? Or is there something better out there?

9 Criteria for an Ideal Protocol

To answer that question, we did a comparison.  We distilled over 20 years of hands-on experience in industrial data protocols and TCP networking into 9 criteria for what makes an ideal protocol for IIoT.  The results are summarized in a new white paper, IIoT Protocol Comparison.

These 9 criteria cover all of the essential areas of high-quality industrial data communication, like real-time performance and interoperability.  They also cover the broader arena of the Internet, with its greater security risks, variations in bandwidths and latencies, and multi-node architectures.  The white paper considers specific criteria for each of these in turn, and provides a simple explanation of how each of the protocols does or does not meet them.

If you’ve been following the growth and development of Skkynet over the years, the results of the comparison should come as no surprise.  The only protocol we are aware of that was designed from the ground up to provide secure networking of industrial data both on-premise and over the Internet is DHTP.  DHTP is what our products and services have been using for over 20 years, and it is one of the keys to their success.  We invite you to read the white paper, consider the criteria, and see for yourself what makes an ideal protocol for IIoT.

IIoT Protocol Comparison

最適なIIoTプロトコルについて

IIoTシステムの構築の際に通信プロトコルの選定は重要なポイントであり、通信プロトコルは効果的なIIoTデータ通信を実現するための基礎(土台)になります。安全で堅牢なIIoT向けの通信プロトコルでなければ、データの遅延、欠落、矛盾が発生し、致命的なデータエラーを引き起こす可能性があり、そのためにエラーの解消作業などの時間の浪費となってコストをかけなければならなくなる懸念があります。

IIoTシステムの普及はまだまだ初期段階にあるために、IIoTシステムの検討時に多くの企業は、まずは使い慣れていて十分にテストされたデータ通信プロトコルとしてMQTTやAMQP、REST、OPC UAのような通信プロトコルに着目します。しかし、それぞれのプロトコルはもともとの目的を持って設計されておりその目的のためには有効かもしれませんが、どの通信プロトコルもIIoTシステムでのデータ通信をサポートするために設計されたものではありません。そのため、“堅牢で安全な産業向けのIoTシステムの実現“を基準に評価した場合には、これらの通信プロトコルは、すべてやや不十分と言えます。

SkkynetのソフトウェアとサービスはそもそもIIoTシステム向けに設計されており、最適なIIoTデータ通信のためのすべての基準を満たしています。ここでは、MQTT、AMQP、REST、OPC UA、およびSkkynet独自の DHTP (DataHub Transfer Protocol) について、IIoTシステムにおける最適な通信プロトコルとして上の表にある基準をどの程度満たしているかについて比較しています。 上記の各基準については、以降のセクションでさらに詳しく説明します。

DHTP Protocol Comparison - Closed Firewalls

いわゆるデータソースとデータユーザの両方に対して、ファイアウォールのすべての受信ポートを閉じたままにします。

DHTP Protocol Comparison - Closed Firewalls Diagram

工場等においてファイアウォールのすべての受信ポートを閉じたままにしておく事は、IIoTシステムの多くのセキュリティに関する問題を解決します。MQTT、AMQP、REST、およびDHTPはこの基準を満たしています。OPC UAは、クライアント/サーバ・アーキテクチャなので、クライアントからの接続を可能にするためにサーバー側(通常は工場側)でファイアウォールに少なくとも1つのポートを開放しておく必要があり、この基準を満たしません。これはほとんどの産業向け通信システムにとって容認できないリスクです。SkkynetのDataHubやETKは、工場内のローカルネットワークにおいてサーバーやクライアントに接続する事が可能で、外部に対しては DHTP によってクラウドサービスであるSkkyHub、やDMZに配置されたコンピューターで実行されている別のDataHubにアウトバウンド接続できます。このアウトバウンド接続は、工場側のファイアウォールのすべての受信ポートを閉じたままにして工場内を外部から遮断する事を可能にします。

DHTP Protocol Comparison - Low Bandwith

最小限の帯域幅を活用し、可能な限り最小限の通信遅延時間で機能します。

DHTP Protocol Comparison - Low Bandwith Diagram

多くの産業用の通信プロトコルやIIoTシステム向けの通信プロトコルの目的の一つは、可能な限り低い帯域幅で、最小限の通信遅延時間でデータ通信を行うことです。MQTTとAMQPはこのことについてうまく機能します。RESTは、ソケットのセットアップ時間と通信のオーバーヘッドがすべてのトランザクションに含まれるために、この基準を満たしません。OPC UAは、帯域幅とレイテンシとの優先度を指定できるポーリングメカニズムを使用しているため、十分には満たしません。Skkynet社のソフトウェアとサービスは、接続を維持しながらDHTPを介して必要最小限のデータのみを送信するために、非常に小さな遅延時間内で、かつ、低帯域でのデータ通信を行います。

DHTP Protocol Comparison - Ability to Scale

何百、何千ものデータソースとユーザとの相互接続をサポートします。

DHTP Protocol Comparison - Ability to Scale Diagram

IIoTシステムの重要な側面のひとつとして、何百、何千、あるいは、何百万の“モノ”とインターネットを介して接続する事や、不特定多数のクライアントから、単一、あるいは複数の“モノ”へのデータアクセスを提供する事に対して、柔軟に対応できる将来的な拡張性があります。MQTTやAMQPなどのイベント駆動型のプロトコルはこのようなスケールアップが可能ですが、RESTのようなポーリング形式のプロトコルでは支障があります。OPC UAもイベント駆動型なので理論的にはスケールアップ対応が可能ですが、その機構の根本はポーリング形式なので大量な同時接続には対応できません。 DHTP は、その接続を介してそのプロトコルからのデータを抜き出し、イベント駆動型のプロトコルとして実行されます。このことによりうまくスケールアップすることが可能になります。

DHTP Protocol Comparison - Real-Time

最小遅延時間でのデータ送信動作。

DHTP Protocol Comparison - Real Time Diagram

多くの見える化ツール(リモートHMI)や監視制御システムでは、リアルタイム性が高いほど有効であると言えます。1秒以上の伝送遅延は特定の条件下やユースケースでは許容できる場合がありますが、それは理想的なものではありません。AMQPとMQTTは“到達保証”で動作していない場合のみにリアルタイム動作を提供できます。言い換えると、“guaranteed delivery” (保証された配信)のサービス品質を選択した場合にはプロトコル手順が増すので、その分、リアルタイム性は損なわれる事になります。それとは対照的に、DHTP は都度のパケット配信についてだけでなく一貫してデータの整合性を保証し、帯域幅の狭い接続においてもリアルタイム性を保ちながらその保証を維持します。RESTはほとんどの場合、リアルタイムなパフォーマンスを実現するには基本的に接続時のオーバーヘッドが大きすぎます。工業用プロトコルとして策定されたOPC UAは、この基準を十分に満たしています。

DHTP Protocol Comparison - Interoperable Data Format

クライアントとサーバーとのデータ通信における相互運用性の確保。

DHTP Protocol Comparison - Interoperable Diagram

通信プロトコルのデータフォーマットが明確に定義されている事は、データ通信において相互運用性に不可欠であり、すべてのユーザがあらゆるデータソースに対してシームレスに通信することを可能にします。OPCプロトコルでは相互運用性はそもそもOPCプロトコルを支える重要な要素であり、OPC UAプロトコルのデータフォーマットによって完全にサポートされています。どのような産業用IoTソフトウェアやサービスでも、相互運用可能なデータフォーマットを1つはサポートする必要があります。Skkynet のDataHubとETKはいくつかの通信プロトコルをサポートしながら、それらのプロトコルと DHTP 間のリアルタイムなデータ交換を可能にします。MQTT、AMQPおよびRESTでは、データフォーマットを定義せずメッセージのエンベローブ部分のみを定義しているため、サーバーとクライアント間のデータ通信においてデータの相互運用をサポートしません。したがって、あるベンダーのMQTTサーバーは他のベンダーのMQTTクライアントとはデータ通信できない可能性が高く、それはAMQPとRESTについても同じことが言えます。

DHTP Protocol Comparison - Intelligent Overload

データユーザが受信データレートについていけない時に、メッセージングブローカが適切に対応します。

DHTP Protocol Comparison - Intelligent Overload Handling Diagram

過負荷処理とは、クライアントの受信処理が通信データレートに追いつかない場合、または、サーバーの受信処理がクライアントからの通信データレートについていけない場合のブローカでの対応処理です。MQTTとAMQPは、2つの方法のどちらかで応答します。ひとつの方法は、クライアントのどちらかをブロックする事により、事実上、データ通信機能不能にして、すべてのクライアントをブロックします。またもうひとつの方法では、受信していた古いデータを優先して新しいデータを破棄するので、クライアントとサーバー間でのデータに矛盾が生じます。RESTにおいては、そのWebサーバーを飽和させてしまい、応答しなくなります。OPC UAは、新しいデータを保持し、古いデータを破棄しようとしますが、そのために大量のCPUリソースを消費してしまいます。必要に応じて、SkkynetのDataHubとSkkyHubは、古いデータを効果的に破棄します。DHTP を使用すると複数のホップに渡ってクライアントとサーバー間のデータの一貫性が保証されます。過剰負荷のクライアント間で送受信されるデータは、一貫性を保ち、他のすべてのクライアントは影響を受けません。

DHTP Protocol Comparison - Propagation of Failure Notification

クライアントは、回線上で接続断となった時、また、回復した時を確実に知ることができます。

DHTP Protocol Comparison - Propagation of Failure Notifications Diagram

ほとんどの通信プロトコルは、その機能として障害通知情報を提供しません。むしろ、ソケット接続が失われた事の認識はクライアントの機能に依存しています。このメカニズムだけはネットワークに複数のホップがある場合に他のホップに対して伝達されません。一部のプロトコル(MQTTなど)では “last will and testament” という回線切断時の通知機能が使用できますが、これはアプリケーション固有のもので移植性がなく、ネットワーク内の1接続に対してのみ有効です。複数のソースからデータを取得するクライアントは、どの“last will ”(回線切断)メッセージがどのデータソースに関連付けられているかがわかるように具体的に設定する必要があります。MQTT、AMQP、RESTおよびOPC UAにおいては、クライアントがデータの通過するホップ数を知っている事、クライアントがすべてのホップの状態を監視しようと試みる事を前提とします。この条件は、クライアントにおいてネットワーク内のホップをすべて定義しておかなければならないという見地から非常に脆弱だと言えます。通常、これを信頼できるものにすることができません。DHTP は、データ値だけではなく、通信の接続状態を示すデータの品質に関する情報も同時に伝達します。各ホップは、データの品質を完全に認識しており、そのデータ値やデータ品質を含めた情報を次のホップまたはクライアントに伝達します。

DHTP Protocol Comparison - Quality of Service

複数のホップで保存されたデータの一貫性を保証します。

DHTP Protocol Comparison - Quality of Service Diagram

IIoTシステム構築において重要な目標は、データ保存、状態監視、監視制御のために、システム全体で整合性のとれた産業用データを提供できる事です。MQTTは、データの一貫性を保証する能力は脆弱だと言えます。 MQTTの通信データのサービス品質オプション“SoQ”は、データネットワーク内の通信先のみ適用されるからです。そして、そのシングルホップ内での配信はリアルタイム性を犠牲にしてのみ保証されます。データ通信におけるリアルタイム性の欠如はメッセージの喪失を発生させる可能性を含み、クライアントとサーバー間でのデータの矛盾を容認しなければなりません。AMQPのデータ保証機能は、MQTTと同様にチェーン内の単一ホップにしか適用されないため脆弱です。さらに、クライアントの通信処理がサーバーに追いつく事ができずに飽和状態になった場合に、データ保証は損なわれます。RESTについては、そのプロトコルにおいてデータの品質サービスオプションを提供しません、OPC UAは通信データの一貫性を保証しますが、複数のホップにまたがっては機能しません。DHTP では通信データの一貫性を保証し、ホップ数を問わずに維持されます。

DHTP Protocol Comparison - Can Daisy Chain?

ブローカは他のブローカとの接続を可能し、幅広い収集とデータ交換できるネットワークの構築をサポートします。

DHTP Protocol Comparison - Daisy Chain Diagram

IIoTシステムの必要条件は、従来の産業用アプリケーションの基本的なクライアント-サーバ・アーキテクチャを超えています。例えば、プラント内のデータを送信し、他所のプラントや、本社、Webページまたはクライアントに取り込むには、多くの場合に、通常はDMZまたはクラウドサーバーを介して2台以上のサーバーを連携させるために接続する必要があります。OPC UAプロトコルは、デイジーチェーンで接続構成を実現するには複雑すぎます。情報は、最初のホップで失われます。OPC UAプロトコルでいくつかのホップをデイジーチェーン接続しようとすると、同期したマルチホップにおけるデータ交換処理は最も信頼性の高いネットワーク以外ではすべて不安定となり、大きな遅延を発生させる事になります。OPC UAでのデイジーチェーン接続では、各ノードへのデータアクセスはできません。RESTサーバーは、理論的にデイジーチェーン接続は可能ですが、データの同期は実現できず、また、そのチェーン内の各ノードにおけるデータアクセスはできません。MQTTとAMQPでは、デイジーチェーン接続できますが、各ノードがチェーン内での位置を認識した上で個々の処理設定が必要になります。MQTTおよびAMQPの通信データのサービス品質オプション“SoQ”はチェーンを介して伝播する事ができないために、MQTTおよびAMQPでのデイジーチェーン接続は末端に位置するノードのデータの信頼性を低下させます。SkkynetのDataHubとSkkyHubはどちらもデイジーチェーン接続をサポートしています。DHTPは各ノードにフルデータセットのミラーリングを許可し、そのデータへのアクセスは限定されたクライアントだけではなく、チェーン内の他のノードにも提供します。DHTP のデータ保証(QoS)は、たとえ限られた帯域幅に対応するために一部のイベントを破棄する必要があったとしても、チェーン内のどのクライアントまたは中間ポイントのデータセットも発信元のデータと一致する事を保証します。

最後に

本稿でそれぞれのプロトコルの概要を全て説明しきれたとは言い切れませんが、このIIoTシステムにおけるデータ通信の概要が、皆様のIIoT向けのプロトコルのご理解に少しでもお役に立てれば幸いです。MQTT、AMQP、REST、またはOPC UAのいずれも、IIoTシステムのために特別に設計されたものではありませんので、これらの基準を満たしていないのは当然のことです。一方、DHTP は、効果的な産業用およびIIoTデータ通信の条件を満たすために特別に設計されたものですので、自ずとIIoTシステム向けの最適なプロトコルの選択肢となっております。

IIoTのための理想的なプロトコル – DHTPの開発

Industrial IoT(IIoT)の概念が普及して以来、人々はそれに対して理想のプロトコルを見つけようとしてきました。 結局、IIoTは新しいものです。「Internet of Things」 と同じように、インターネットを横切って走行するデータに関わっていることは明らかです。しかし、“Industrial”では、FTPやHTTPのような一般的インターネットプロトコルを超えるものが必要です。IIoTプロトコルとして最良の選択は、工業的要件とインターネット要件の両方を満たすよう設計されたものです。

Skkynetでは、DHTPというプロトコルを使用しています。—DHTP (DataHub Transfer Protocol) 20年前の創業以来, DataHub 技術は、リアルタイムにネットワークとインターネットを介して異種システムの接続に関わってきました。 90年代には、QNXリアルタイムオペレーティングシステムで実行されるプログラムとWindowsで実行されるInTouch HMI間でデータを交換する、Cascade Connectという製品を使用していました。 Cascade Connectは、DataHubの前駆体である2つのコネクタを使用しました。1つはQNX、もう1つはWindows上で実行されていました。 これらはそれぞれ、標準的な産業用プロトコルを使用して、それぞれのオペレーティングシステム上で動作するプログラムに接続され、ネットワークを介してTCPを使用して接続されました。 これらをTCPで接続するため使用したプロトコルは、現在、私たちがDHTPと呼んでいるものに進化しました。

オープンプロトコル

DHTPは当初からCogent APIにて公開されています。 その後のDataHub製品のCascade DataHubやGammaスクリプト言語、Cascade Historianなどは、Cogent APIを通じてアクセスが可能になりました。DataHub製品がOPC DataHub、そしてCogent DataHubへと発展するにつれて、より多くのコマンドが追加され、APIはWindowsで利用可能になりました。 現在、DHTPはDataHub APIDataHub コマンドセットで構成されています。

ニーズを満たす

この進化過程の個々のステップは、具体的なプロジェクトのニーズ対応で、工業的背景の中で起こりました。お客様がTCPを介してより堅牢で安全なデータ通信を要求したため、SSLなどの機能を追加することでDHTPの機能を改善しました。 OPCトンネリングアプリケーションのためのCogent DataHubよりも明らかな成功はありません。 DataHub DA TunnellerとDataHub UA Tunnellerは、OPCサーバーとクライアントをネットワークまたはインターネットを介して接続する他に類を見ない製品です。

クラウドと組み込み

クラウドを介して産業通信の価値を認識した最初の企業の1社として、Skkynetは、DataHubからSkkyHub への接続にWebSocket機能を使い、DHTPを強化しました。 ファイアウォールポートを開かずに、双方向通信のために産業システムからの安全なアウトバウンド接続をサポートするDHTP独自の特許取得済み機能は、Skkynetのセキュア・バイ・デザインアーキテクチャがキーになっています。数年後に組み込みシステム用に ETK を導入し、この構成図が完成しました。 DHTPは現在SkkynetのIIoT製品とサービスの3つのコアコンポーネントであるDataHub、SkkyHub、ETKで使用されている標準プロトコルです。
次回のブログでは、なぜDHTPがIIoTの理想的なプロトコルであるかを詳しく説明します。効果的なIIoTデータ通信challenging基準の概要を説明し、DHTPがそれらのすべてをどのように満たしているかを示します。 DHTPの詳細については、次の点に留意してください。 DHTPについて詳細、 IIoTプロトコルとしての成功は、工場通信とインターネット通信が絡み合う厳しい環境でどのように開発されたかに起因しています。

IIoT Security: Attacks Grow More Likely, Users Unaware

A few weeks ago hackers of industrial systems reached a new milestone. For the first time in history, someone was able to break into the safety shutdown system of a critical infrastructure facility. Roaming undetected through the system for an unknown amount of time, the hackers finally got stopped when they inadvertently put some controllers into a “fail-safe” mode that shut down other processes, which alerted plant staff that something was wrong.

The danger was not just in the safety mechanisms themselves, but for the whole plant. “Compromising a safety system could let hackers shut them down in advance of attacking other parts of an industrial plant, potentially preventing operators from identifying and halting destructive attacks,” said cyber experts interviewed by Reuters.

Plan Ahead

That facility was lucky this time around. What about next time? What about the next plant? Rather than relying on luck, it is better to plan for the future. As attacks grow more likely, those systems that are secure by design, that offer zero attack surface, that are undetectable on the Internet, stand a much better chance. This has always been Skkynet’s approach, and as the threats increase, it makes more and more sense.

In fact, the industrial world is largely unprepared for these kinds of attacks. Having evolved for decades cut off from the Internet, until recently there has been little need to change. And a surprising number of users seem unwilling to acknowledge the risks. According to a recent article in ARS Technica, hundreds of companies across Europe are running a popular model of Siemens PLC (Programmable logic controller) with TCP port 102 open to the Internet. “It’s an open goal,” commented security researcher Kevin Beaumont.

Government Mandates

The situation has attracted the attention of governments, who realize the need to protect critical infrastructure for the sake of their citizens. The United Kingdom has issued a new directive authorizing regulators to inspect cyber security precautions taken by energy, transport, water and health companies, reports the BBC. The National Cyber Security Centre has published guidelines, and companies that fail to comply are liable for fines of up to 17 million pounds. “We want our essential services and infrastructure to be primed and ready to tackle cyber-attacks and be resilient against major disruption to services,” said Margot James, Minister for Digital.

IT to OT Challenges

What has brought all of this into focus over the past few years has been the increased awareness of a need for process data outside of the production facility. Companies are recognizing the value of the data in their OT (operational technology) systems, and want to integrate it into their IT systems to help cut costs and improve overall efficiency for the company as a whole. What they may not realize is that the tools of IT were not designed for the world of OT, and the security practices of OT are not adequate for the Internet.

The WannaCry virus that affected many companies worldwide last year is a case in point. Companies using VPNs to protect their IT-to-OT connections found out first-hand that a VPN merely extends the security perimeter of the plant out into an insecure world. A breach in an employee email can expose the whole plant to the threat of a shutdown. “WannaCry is the personification of why computers on the corporate networks should not be directly connected to OT networks,” according to Gartner Analyst Barika Pace in a recent report, Why IIoT Security Leaders Should Worry About Cyberattacks Like WannaCry, January 30, 2018. “It is also the reflection of the inevitable convergence of IT and OT. Based on your risk tolerance and operational process, segmentation, where possible, is still critical.”

Segment Your Systems

By segmentation, Pace means dividing networks into security zones, and maintaining security between each zone through the use of firewalls, DMZs, data diodes and other similar technologies to ensure that if one system gets hacked, it cannot affect others. Segmentation is part of a secure-by-design approach that Skkynet endorses and provides. Our software and services offer a way to connect IT and OT systems through DMZs or the cloud without opening any outbound firewall ports.

A Siemens PLC in this kind of segmented system could be accessed by authorized parties, and exchange data in both directions, without opening TCP port 102 to the Internet. Managers of critical infrastructure that implement this secure-by-design approach to segmentation are not only ready for government inspection, they have taken the best precaution against those who would intrude, hack, and attack their mission-critical systems.

As attacks on critical infrastructure become more likely, users must become aware, and prepare. The acknowledged benefits of IIoT need not entail unnecessary risk—securing an industrial system can be done, and done well. A big step is to segment your OT system though a secure-by-design approach, such as that offered by Skkynet.

Wider Adoption of IIoT Forecast for 2018

With the New Year upon us, now is the time to look back at 2017 to see how far we’ve come, and look ahead to see what’s on the horizon.  After sifting through a number of predictions, it seems that most of the pundits agree that the forecast is good.  The Industrial IoT continues to grow steadily in popularity, as it becomes one of the leading application spaces for the IoT.

“There’s no question the industrial side of IoT is growing rapidly,” said Bret Greenstein, VP of IBM’s Watson IoT Consumer Business.  “In a way, it’s kind of supercharging manufacturing operators and people who do maintenance on machines by providing real-time data and real-time insights.”

“It’s clear that the internet of things is transforming the business world in every industry,” says Andrew Morawski, President and Country Chairman of Vodafone Americas. “As the technology has evolved over time, adoption among businesses has skyrocketed.”

Finding business cases

As part of this growth, the forecast is to see companies begin to apply the knowledge they have gained from small-scale test implementations and pilots to build solid use cases for IIoT technology.  “The focus is shifting from what the IoT could do to what it does, how it fits in business goals and how it generates value,” said J-P De Clerck, technology analyst at i-SCOOP.  We have seen this among our customers here at Skkynet, and we plan to share some of their experiences and use cases later this year.

Edge computing becoming a necessity

Most analysts foresee growth of edge computing as part of an overall IIoT solution.  As we explain in a recent Tech Talk, edge computing means doing some data processing directly on an IoT sensor or device, as close as possible to the physical system, to reduce bandwidth and processing on cloud systems. Daniel Newman, a Forbes contributor says, “Edge networking will be less of a trend and more of a necessity, as companies seek to cut costs and reduce network usage.” He sees IT companies like Cisco and Dell supporting the move to edge computing in IIoT hardware, as well as the industrial providers that you would expect, such as GE and ABB.

Security remains a fundamental challenge

There is one thing that pretty much every analyst and pundit agrees on: security is still a challenge.  Various ideas are being discussed.  One commentator suggested that companies making large investments in IIoT have gained or eventually will gain the expertise and resources needed to meet the challenge.  Others suggest that an altogether new model might be necessary.  “We have reached a point in the evolution of IoT when we need to re-think the types of security we are putting in place,” said P.K. Agarwal, Dean of Northeastern University’s Silicon Valley in a recent Network World article. “Have we truly addressed the unique security challenges of IoT, or have we just patched existing security models into IoT with hope that it is sufficient?”

As we see it, patching up existing models is not the answer.  Providing secure access to industrial data in real time over the Internet is not something that traditional industrial systems were designed to do.  As more and more IIoT implementations come online, and as companies search for robust systems that can scale up to meet their production needs, we believe they will come to that realization as well.  Our forecast for 2018 is that an increasing number of those companies will begin to realize the value of an IIoT system that is secure by design.

Skkynet Embarks on Market Entry Program in East Asia

Wavefront Global Market Entry Program helps bring Skkynet’s Industrial IoT and Industrie 4.0 solutions to industry leaders in Taiwan and Japan.

Mississauga, Ontario, December 12, 2017 – Skkynet Cloud Systems, Inc. (“Skkynet” or “the Company”) (OTCQB: SKKY), a global leader in real-time cloud information systems, is pleased to report that Skkynet was part of the Wavefront Global Market Entry Program, Taiwan & Japan 2017, from November 26 through December 1.  The trip included networking receptions and one-on-one meetings with high level decision makers in key Industrial IoT and Industrie 4.0 associations and industries in Taipei, Osaka, and Tokyo, as well as attending the System Control Fair & Measurement Control Show (SCF 2017) in Tokyo.

“Wavefront opened some valuable opportunities by connecting us to the right people at the appropriate level for each company we visited,” said Paul Thomas, President of Skkynet.  “Both Japan and Taiwan are actively pursuing Industrie 4.0 and Industrial IoT initiatives, and these executives and leaders of thought expressed a keen interest in our end-to-end SaaS for real-time data that is secure by design.”

“Skkynet’s innovative technology and proven solutions for smart manufacturing, IoT, and embedded systems perfectly address the growing needs of industry in Taiwan and Japan,” said Geoff Ledingham, Manager, Global Services at Wavefront. “We were pleased to assist them in entering these markets at just the right time.”

Skkynet’s delegation demonstrated how their software-based solutions allow industrial and embedded systems to securely network live data in real time from any location. These solutions include enabling bidirectional supervisory control, integration and sharing of data with multiple users, and real-time access to selected data sets in a web browser, either on-site or remotely over insecure networks such as the Internet.

“In less than a week we met a wide range of people, and were able to share our vision of the most reliable way to implement Industrial IoT to solve real-world problems,” said Thomas.  “Pretty much everyone we talked to was open to considering new methods for high-speed data integration and secure remote access, to gain advantage in the coming era of Industrie 4.0 and Industrial IoT applications.”

Skkynet’s DataHub middleware, SkkyHub service, and ETK provide secure access to industrial data, allowing users to fully integrate OT (operations technology) with IT systems and other applications anywhere in the world. Secure by design, it requires no VPN, no open firewall ports, no special programming, and no additional hardware. Secure integration of embedded devices, on-premise systems, and remote locations through seamless, end-to-end connectivity in real time lets users derive maximum value from Industrial IoT and Industrie 4.0.

About Wavefront

Wavefront is Canada’s leader in transforming business through mobile and IoT innovation. It is a centre for commercialization for companies in the wireless and IoT technologies space. Wavefront’s vision is to build a globally relevant, nationally connected ecosystem that delivers digital capacity, competitiveness and prosperity for Canadians.

About Skkynet

Skkynet Cloud Systems, Inc. (OTCQB: SKKY) is a global leader in real-time cloud information systems. The Skkynet Connected Systems platform includes the award-winning SkkyHub™ service, DataHub®, WebView™, and Embedded Toolkit (ETK) software. The platform enables real-time data connectivity for industrial, embedded, and financial systems, with no programming required. Skkynet’s platform is uniquely positioned for the “Internet of Things” and “Industry 4.0” because unlike the traditional approach for networked systems, SkkyHub is secure-by-design. For more information, see https://skkynet.jp.

Safe Harbor

This news release contains “forward-looking statements” as that term is defined in the United States Securities Act of 1933, as amended and the Securities Exchange Act of 1934, as amended. Statements in this press release that are not purely historical are forward-looking statements, including beliefs, plans, expectations or intentions regarding the future, and results of new business opportunities. Actual results could differ from those projected in any forward-looking statements due to numerous factors, such as the inherent uncertainties associated with new business opportunities and development stage companies. Skkynet assumes no obligation to update the forward-looking statements. Although Skkynet believes that any beliefs, plans, expectations and intentions contained in this press release are reasonable, there can be no assurance that they will prove to be accurate. Investors should refer to the risk factors disclosure outlined in Skkynet’s annual report on Form 10-K for the most recent fiscal year, quarterly reports on Form 10-Q and other periodic reports filed from time-to-time with the U.S. Securities and Exchange Commission.