Posts

IIoT Protocol Comparison

最適なIIoTプロトコルについて

IIoTシステムの構築の際に通信プロトコルの選定は重要なポイントであり、通信プロトコルは効果的なIIoTデータ通信を実現するための基礎(土台)になります。安全で堅牢なIIoT向けの通信プロトコルでなければ、データの遅延、欠落、矛盾が発生し、致命的なデータエラーを引き起こす可能性があり、そのためにエラーの解消作業などの時間の浪費となってコストをかけなければならなくなる懸念があります。

IIoTシステムの普及はまだまだ初期段階にあるために、IIoTシステムの検討時に多くの企業は、まずは使い慣れていて十分にテストされたデータ通信プロトコルとしてMQTTやAMQP、REST、OPC UAのような通信プロトコルに着目します。しかし、それぞれのプロトコルはもともとの目的を持って設計されておりその目的のためには有効かもしれませんが、どの通信プロトコルもIIoTシステムでのデータ通信をサポートするために設計されたものではありません。そのため、“堅牢で安全な産業向けのIoTシステムの実現“を基準に評価した場合には、これらの通信プロトコルは、すべてやや不十分と言えます。

SkkynetのソフトウェアとサービスはそもそもIIoTシステム向けに設計されており、最適なIIoTデータ通信のためのすべての基準を満たしています。ここでは、MQTT、AMQP、REST、OPC UA、およびSkkynet独自の DHTP (DataHub Transfer Protocol) について、IIoTシステムにおける最適な通信プロトコルとして上の表にある基準をどの程度満たしているかについて比較しています。 上記の各基準については、以降のセクションでさらに詳しく説明します。

DHTP Protocol Comparison - Closed Firewalls

いわゆるデータソースとデータユーザの両方に対して、ファイアウォールのすべての受信ポートを閉じたままにします。

DHTP Protocol Comparison - Closed Firewalls Diagram

工場等においてファイアウォールのすべての受信ポートを閉じたままにしておく事は、IIoTシステムの多くのセキュリティに関する問題を解決します。MQTT、AMQP、REST、およびDHTPはこの基準を満たしています。OPC UAは、クライアント/サーバ・アーキテクチャなので、クライアントからの接続を可能にするためにサーバー側(通常は工場側)でファイアウォールに少なくとも1つのポートを開放しておく必要があり、この基準を満たしません。これはほとんどの産業向け通信システムにとって容認できないリスクです。SkkynetのDataHubやETKは、工場内のローカルネットワークにおいてサーバーやクライアントに接続する事が可能で、外部に対しては DHTP によってクラウドサービスであるSkkyHub、やDMZに配置されたコンピューターで実行されている別のDataHubにアウトバウンド接続できます。このアウトバウンド接続は、工場側のファイアウォールのすべての受信ポートを閉じたままにして工場内を外部から遮断する事を可能にします。

DHTP Protocol Comparison - Low Bandwith

最小限の帯域幅を活用し、可能な限り最小限の通信遅延時間で機能します。

DHTP Protocol Comparison - Low Bandwith Diagram

多くの産業用の通信プロトコルやIIoTシステム向けの通信プロトコルの目的の一つは、可能な限り低い帯域幅で、最小限の通信遅延時間でデータ通信を行うことです。MQTTとAMQPはこのことについてうまく機能します。RESTは、ソケットのセットアップ時間と通信のオーバーヘッドがすべてのトランザクションに含まれるために、この基準を満たしません。OPC UAは、帯域幅とレイテンシとの優先度を指定できるポーリングメカニズムを使用しているため、十分には満たしません。Skkynet社のソフトウェアとサービスは、接続を維持しながらDHTPを介して必要最小限のデータのみを送信するために、非常に小さな遅延時間内で、かつ、低帯域でのデータ通信を行います。

DHTP Protocol Comparison - Ability to Scale

何百、何千ものデータソースとユーザとの相互接続をサポートします。

DHTP Protocol Comparison - Ability to Scale Diagram

IIoTシステムの重要な側面のひとつとして、何百、何千、あるいは、何百万の“モノ”とインターネットを介して接続する事や、不特定多数のクライアントから、単一、あるいは複数の“モノ”へのデータアクセスを提供する事に対して、柔軟に対応できる将来的な拡張性があります。MQTTやAMQPなどのイベント駆動型のプロトコルはこのようなスケールアップが可能ですが、RESTのようなポーリング形式のプロトコルでは支障があります。OPC UAもイベント駆動型なので理論的にはスケールアップ対応が可能ですが、その機構の根本はポーリング形式なので大量な同時接続には対応できません。 DHTP は、その接続を介してそのプロトコルからのデータを抜き出し、イベント駆動型のプロトコルとして実行されます。このことによりうまくスケールアップすることが可能になります。

DHTP Protocol Comparison - Real-Time

最小遅延時間でのデータ送信動作。

DHTP Protocol Comparison - Real Time Diagram

多くの見える化ツール(リモートHMI)や監視制御システムでは、リアルタイム性が高いほど有効であると言えます。1秒以上の伝送遅延は特定の条件下やユースケースでは許容できる場合がありますが、それは理想的なものではありません。AMQPとMQTTは“到達保証”で動作していない場合のみにリアルタイム動作を提供できます。言い換えると、“guaranteed delivery” (保証された配信)のサービス品質を選択した場合にはプロトコル手順が増すので、その分、リアルタイム性は損なわれる事になります。それとは対照的に、DHTP は都度のパケット配信についてだけでなく一貫してデータの整合性を保証し、帯域幅の狭い接続においてもリアルタイム性を保ちながらその保証を維持します。RESTはほとんどの場合、リアルタイムなパフォーマンスを実現するには基本的に接続時のオーバーヘッドが大きすぎます。工業用プロトコルとして策定されたOPC UAは、この基準を十分に満たしています。

DHTP Protocol Comparison - Interoperable Data Format

クライアントとサーバーとのデータ通信における相互運用性の確保。

DHTP Protocol Comparison - Interoperable Diagram

通信プロトコルのデータフォーマットが明確に定義されている事は、データ通信において相互運用性に不可欠であり、すべてのユーザがあらゆるデータソースに対してシームレスに通信することを可能にします。OPCプロトコルでは相互運用性はそもそもOPCプロトコルを支える重要な要素であり、OPC UAプロトコルのデータフォーマットによって完全にサポートされています。どのような産業用IoTソフトウェアやサービスでも、相互運用可能なデータフォーマットを1つはサポートする必要があります。Skkynet のDataHubとETKはいくつかの通信プロトコルをサポートしながら、それらのプロトコルと DHTP 間のリアルタイムなデータ交換を可能にします。MQTT、AMQPおよびRESTでは、データフォーマットを定義せずメッセージのエンベローブ部分のみを定義しているため、サーバーとクライアント間のデータ通信においてデータの相互運用をサポートしません。したがって、あるベンダーのMQTTサーバーは他のベンダーのMQTTクライアントとはデータ通信できない可能性が高く、それはAMQPとRESTについても同じことが言えます。

DHTP Protocol Comparison - Intelligent Overload

データユーザが受信データレートについていけない時に、メッセージングブローカが適切に対応します。

DHTP Protocol Comparison - Intelligent Overload Handling Diagram

過負荷処理とは、クライアントの受信処理が通信データレートに追いつかない場合、または、サーバーの受信処理がクライアントからの通信データレートについていけない場合のブローカでの対応処理です。MQTTとAMQPは、2つの方法のどちらかで応答します。ひとつの方法は、クライアントのどちらかをブロックする事により、事実上、データ通信機能不能にして、すべてのクライアントをブロックします。またもうひとつの方法では、受信していた古いデータを優先して新しいデータを破棄するので、クライアントとサーバー間でのデータに矛盾が生じます。RESTにおいては、そのWebサーバーを飽和させてしまい、応答しなくなります。OPC UAは、新しいデータを保持し、古いデータを破棄しようとしますが、そのために大量のCPUリソースを消費してしまいます。必要に応じて、SkkynetのDataHubとSkkyHubは、古いデータを効果的に破棄します。DHTP を使用すると複数のホップに渡ってクライアントとサーバー間のデータの一貫性が保証されます。過剰負荷のクライアント間で送受信されるデータは、一貫性を保ち、他のすべてのクライアントは影響を受けません。

DHTP Protocol Comparison - Propagation of Failure Notification

クライアントは、回線上で接続断となった時、また、回復した時を確実に知ることができます。

DHTP Protocol Comparison - Propagation of Failure Notifications Diagram

ほとんどの通信プロトコルは、その機能として障害通知情報を提供しません。むしろ、ソケット接続が失われた事の認識はクライアントの機能に依存しています。このメカニズムだけはネットワークに複数のホップがある場合に他のホップに対して伝達されません。一部のプロトコル(MQTTなど)では “last will and testament” という回線切断時の通知機能が使用できますが、これはアプリケーション固有のもので移植性がなく、ネットワーク内の1接続に対してのみ有効です。複数のソースからデータを取得するクライアントは、どの“last will ”(回線切断)メッセージがどのデータソースに関連付けられているかがわかるように具体的に設定する必要があります。MQTT、AMQP、RESTおよびOPC UAにおいては、クライアントがデータの通過するホップ数を知っている事、クライアントがすべてのホップの状態を監視しようと試みる事を前提とします。この条件は、クライアントにおいてネットワーク内のホップをすべて定義しておかなければならないという見地から非常に脆弱だと言えます。通常、これを信頼できるものにすることができません。DHTP は、データ値だけではなく、通信の接続状態を示すデータの品質に関する情報も同時に伝達します。各ホップは、データの品質を完全に認識しており、そのデータ値やデータ品質を含めた情報を次のホップまたはクライアントに伝達します。

DHTP Protocol Comparison - Quality of Service

複数のホップで保存されたデータの一貫性を保証します。

DHTP Protocol Comparison - Quality of Service Diagram

IIoTシステム構築において重要な目標は、データ保存、状態監視、監視制御のために、システム全体で整合性のとれた産業用データを提供できる事です。MQTTは、データの一貫性を保証する能力は脆弱だと言えます。 MQTTの通信データのサービス品質オプション“SoQ”は、データネットワーク内の通信先のみ適用されるからです。そして、そのシングルホップ内での配信はリアルタイム性を犠牲にしてのみ保証されます。データ通信におけるリアルタイム性の欠如はメッセージの喪失を発生させる可能性を含み、クライアントとサーバー間でのデータの矛盾を容認しなければなりません。AMQPのデータ保証機能は、MQTTと同様にチェーン内の単一ホップにしか適用されないため脆弱です。さらに、クライアントの通信処理がサーバーに追いつく事ができずに飽和状態になった場合に、データ保証は損なわれます。RESTについては、そのプロトコルにおいてデータの品質サービスオプションを提供しません、OPC UAは通信データの一貫性を保証しますが、複数のホップにまたがっては機能しません。DHTP では通信データの一貫性を保証し、ホップ数を問わずに維持されます。

DHTP Protocol Comparison - Can Daisy Chain?

ブローカは他のブローカとの接続を可能し、幅広い収集とデータ交換できるネットワークの構築をサポートします。

DHTP Protocol Comparison - Daisy Chain Diagram

IIoTシステムの必要条件は、従来の産業用アプリケーションの基本的なクライアント-サーバ・アーキテクチャを超えています。例えば、プラント内のデータを送信し、他所のプラントや、本社、Webページまたはクライアントに取り込むには、多くの場合に、通常はDMZまたはクラウドサーバーを介して2台以上のサーバーを連携させるために接続する必要があります。OPC UAプロトコルは、デイジーチェーンで接続構成を実現するには複雑すぎます。情報は、最初のホップで失われます。OPC UAプロトコルでいくつかのホップをデイジーチェーン接続しようとすると、同期したマルチホップにおけるデータ交換処理は最も信頼性の高いネットワーク以外ではすべて不安定となり、大きな遅延を発生させる事になります。OPC UAでのデイジーチェーン接続では、各ノードへのデータアクセスはできません。RESTサーバーは、理論的にデイジーチェーン接続は可能ですが、データの同期は実現できず、また、そのチェーン内の各ノードにおけるデータアクセスはできません。MQTTとAMQPでは、デイジーチェーン接続できますが、各ノードがチェーン内での位置を認識した上で個々の処理設定が必要になります。MQTTおよびAMQPの通信データのサービス品質オプション“SoQ”はチェーンを介して伝播する事ができないために、MQTTおよびAMQPでのデイジーチェーン接続は末端に位置するノードのデータの信頼性を低下させます。SkkynetのDataHubとSkkyHubはどちらもデイジーチェーン接続をサポートしています。DHTPは各ノードにフルデータセットのミラーリングを許可し、そのデータへのアクセスは限定されたクライアントだけではなく、チェーン内の他のノードにも提供します。DHTP のデータ保証(QoS)は、たとえ限られた帯域幅に対応するために一部のイベントを破棄する必要があったとしても、チェーン内のどのクライアントまたは中間ポイントのデータセットも発信元のデータと一致する事を保証します。

最後に

本稿でそれぞれのプロトコルの概要を全て説明しきれたとは言い切れませんが、このIIoTシステムにおけるデータ通信の概要が、皆様のIIoT向けのプロトコルのご理解に少しでもお役に立てれば幸いです。MQTT、AMQP、REST、またはOPC UAのいずれも、IIoTシステムのために特別に設計されたものではありませんので、これらの基準を満たしていないのは当然のことです。一方、DHTP は、効果的な産業用およびIIoTデータ通信の条件を満たすために特別に設計されたものですので、自ずとIIoTシステム向けの最適なプロトコルの選択肢となっております。

Top 10 IoT Technology Challenges for 2017 and 2018

Gartner, Inc., the IT research firm based in Stamford, Connecticut, recently published a forecast for the top ten IoT technology challenges for the coming two years.  The list covers a lot of ground, from hardware issues like optimizing device-level processors and network performance to such software considerations as developing analytics and IoT operating systems to abstract concepts like maintaining standards, ecosystems, and security.

“The IoT demands an extensive range of new technologies and skills that many organizations have yet to master,” said Nick Jones, Gartner vice president analyst. “A recurring theme in the IoT space is the immaturity of technologies and services and of the vendors providing them.”

Heading the list of needed expertise is security.  “Experienced IoT security specialists are scarce, and security solutions are currently fragmented and involve multiple vendors,” said Mr. Jones. “New threats will emerge through 2021 as hackers find new ways to attack IoT devices and protocols, so long-lived ‘things’ may need updatable hardware and software to adapt during their life span.”

To anyone considering the IoT, and particularly the Industrial IoT (IIoT) or Industrie 4.0, this should be a wake-up call.  As the recent power-grid hack in the Ukraine shows us, old-school approaches like VPNs will not be sufficient when an industrial system is exposed to the Internet. In the IoT environment, Skkynet’s secure by design approach ensures not only a fully integrated approach for the security issues that many are aware of today, but also a forward-looking approach that will meet future challenges.

Having taken security into consideration, there are other items on the list that we see as significant challenges, and for which we provide solutions.  Among these are:

  • IoT Device Management – Each device needs some way to manage software updates, do crash analysis and reporting, implement security, and more. This in turn needs some kind of bidirectional data flow such as provided by SkkyHub, along with a management system capable of working with huge numbers of devices.
  • Low-Power Network Support – Range, power and bandwidth restraints are among the constraints of IoT networks.  The data-centric architecture of SkkyHub and the Skkynet ETK ensure the most efficient use of available resources.
  • IoT Processors and Operating Systems – The tiny devices that will make up most of the IoT demand specialized hardware and software that combine the necessary capabilities of low power consumption, strong security, tiny footprint, and real-time response.  The Skkynet ETK was designed for specifically this kind of system, and can be modified to meet the requirements of virtually any operating system.
  • Event-Stream Processing – As data flows through the system, some IoT applications may need to process and/or analyze it in real time.  This ability, combined with edge processing in which some data aggregation or analysis might take place on the device itself, can enhance the value of an IoT system with little added cost.  Skkynet’s unique architecture provides this kind of capability as well.

According to Gartner, and in our experience, these are some of the technical hurdles facing the designers and implementers of the IoT for the coming years.  As IoT technology continues to advance and mature, we can expect other challenges to appear, and we look forward to meeting those as well.

Recent IoT Attack on Dyn Calls for Secure By Design

The recent denial of service attack on Dyn, a DNS service company for a huge chunk of the Internet, sure woke up a lot of people.  Somehow when it happens to you, you tend to feel it more.  Twitter, Netflix, Reddit, eBay, and Paypal users certainly felt it when they couldn’t access those sites.  Now that most of us are awake, what can we do about it?

In the short term, not a lot, apparently.  In a recent article about the attack titled Vulnerability Is the Internet’s Original Sin, Internet security expert and author of Dark Territory: The Secret History of Cyber War, Fred Kaplan points out that from the beginning the costs and challenges of designing security into the Internet from the ground up was considered too challenging and costly.

Kaplan tells how, back in 1967, Willis Ware, the head of the Rand Corporation’s computer science department and a NSA scientific advisory board member, wrote a paper warning the ARPANET team and others that “once you put information on a network—once you make it accessible online from multiple, unsecure locations—you create inherent vulnerabilities … You won’t be able to keep secrets anymore.”

The Dyn attack was simple in concept and easy to execute.  The devices used were accessible household appliances and electronics, configured out of the box with simple default user names and passwords like “username”, “password”, and “12345”.  The virus cycled through these default credentials to recruit thousands of devices into a giant collective, which was then coordinated to flood Dyn with traffic.

To prevent this kind of hack, device manufacturers may start updating their devices to ensure more secure usernames and passwords.  But that ignores the elephant in the room.  The fundamental problem is that these IoT devices are available (they are always on, ready to communicate over the internet), they are accessible (they can be seen on the internet), and they are numerous (with numbers growing exponentially).  This combination of availability and accessibility, multiplied by the huge numbers, makes IoT devices perfect for coordinated attacks.  We can be sure that the bad actors are already working hard on defeating username/password protection on IoT devices.

Considering the first of these three critical factors, IoT functionality requires that IoT devices are available for communication.  There is not a lot we can do about availability.  Secondly, the business opportunities and economic promise make device proliferation unstoppable.  We have to expect continued rapid growth.  But we can do something about the third critical factor: accessibility.

No IoT device should be sitting on the Internet with one or more open ports, waiting for something to connect to it.  The device can and should be invisible to incoming probes and requests to connect.  A hacker or bot should not even see the device, let alone be given the chance to try a username or password.  That technology exists, is easy and inexpensive to implement, and has been proven in thousands of industrial installations for over a decade.  Governments and manufacturers need to be employing it across the full range of IoT applications.

IBM Realizes the Value of the Industrial IoT

A recent report in Fortune magazine claims that one of the key areas for growth at IBM this year has been its Industrial IoT (“IIoT”) business.  In the past 9 months alone, the number of their IIoT customers shot up 50%, to 6,000.  The area of IIoT is one of IBM’s “strategic imperatives”, which contributed an overall increase in growth of 7% for the company.  In contrast, the more traditional hardware and services areas experienced a 14% decline year-on-year.

The report quotes a survey released last month from IDC (International Data Corporation) that found the trend towards IIoT implementation is increasing industry-wide. Over 30% of the companies participating in the survey have already launched IoT initiatives, and another 43% expect to do so in the coming year.  “This year we see confirmation that vendors who lead with an integrated cloud and analytics solution are the ones who will be considered as critical partners in an organization’s IoT investment,” said Carrie MacGillivray, Vice President, Mobility and Internet of Things at IDC.

Results of the IDC survey of 4,500 managers and executives from a wide range of industries in over 25 countries suggest that many companies have completed proof-of-concept projects, and are now moving towards pilot implementations and scalable IoT deployments.  This trend is acknowledged by Bret Greenstein, IBM’s vice president for IoT platforms, who commented in the Forbes interview, “There was so much tire-kicking a year ago. Now you are seeing adopters in every single industry actually building solutions.”

What is driving this demand for IoT among IBM’s customers?  The Forbes article didn’t say, but the IDC survey found that much of the value of the IoT is seen to be internal to the company itself, to become or stay more competitive.  Respondents cited boosting productivity, streamlining procedures, and cutting costs as reasons for implementing the IoT, rather than any direct services or other benefits for customers.

Although the IDC survey was for the IoT in a broad range of industries, including manufacturing, retail, utilities, government, health, and finance, its results correlate with the experience of IBM in the Industrial IoT.  The company plans to bring on 25,000 new people for IIoT-related projects and services worldwide, with 1,000 of them in their Munich global IoT headquarters alone. As we see it, both the survey results and the experience of IBM point to a common reality: the Industrial IoT is quickly moving into the mainstream.

Industrial IoT, Big Data & M2M Summit―Takeaways

Last week several of us here at Skkynet had the pleasure to attend and present a case study at the Industrial IoT, Big Data & M2M Summit in Toronto.  IoT specialists representing a wide range of industries, from mining, manufacturing, and energy to telecom and software gathered to share insights and learn from collective experience how to get the most out of Industrial IoT.

Challenges to IoT adoption was a key topic of discussion.  There was considerable agreement among summit participants that one of the primary challenges is not technical, but cultural.  Switching from software ownership to data as a service requires a new mind-set, which not everyone is willing to adopt.  Speaker after speaker underlined the need to communicate value and get buy-in from all concerned parties. You should start with a small pilot project, with minimal investment, and demonstrate ROI.  Other challenges discussed included incompatible protocols and security risks.

Summit Theme: Partnerships

A common theme that prevailed in presentations and comments throughout the summit was that the IoT casts such a wide net that nobody can do all of it well.  We need to work together.

“IoT is all around partnerships,” said Christopher Beridge, Director of Business Development – IoT and Business Solutions at Bell Mobility.

“A lot of people have a part to play when you are talking IoT,” according to Matthew Wells, Senior Product General Manager at GE Digital.

“Smartness depends on how interconnected you are,” commented Steven Liang, Associate Professor at the University of Calgary, and conference chair.

Above all, there was agreement that the IoT is here to stay. “Our focus is to make things more efficient, reliable, affordable, and convenient, and the IoT is a way to do it,” said Michael Della Fortune, Chief Executive Officer of Nexeya Canada.  “It powers and upholds the 4 Vs—Variety, Volume, Velocity, and Veracity—of Big Data.”

Perhaps Timon LeDain, Director, Internet of Things at Macadamian summed it up best when he said, “IoT will be done by you, or done to you.”

Survey: Valuable Lessons from IoT Early Adopters

A recent survey by Machina Research (Lessons Learned from Early Adopters of the IoT: A Global Study of Connected Businesses) suggests that the IoT is moving quickly from novelty to necessity. Nearly two thousand management-level employees in companies earning $15 million and up per year in the USA, UK, Japan, Australia, and Brazil representing all major sectors of industry took part.  About 20% of the respondents have started some kind of IoT initiative, and close to 30% expect to do so in the next 6 months to 2 years.

Focusing on the innovators and early adopters of the IoT, the survey gleaned some useful information which may be helpful for those who have not yet implemented a strategy—and in many cases, those who have.  It seems that the majority of early adopters of the IoT took a do-it-yourself approach, and most of them found the IoT more complicated to implement than they expected. Future adopters say they will not repeat that mistake.

“When asked about primary concerns around IoT, adopters have some insight that non-adopters just don’t yet have,” states the report. “Adopters point to ‘complexity of the IoT solution’ as the largest concern around IoT, a concern that non-adopters have yet to consider fully.” Among those who have taken IoT initiatives, over half of them mentioned concerns about complexity, compared to only a quarter of those who have not yet taken the first step.

Other top concerns included security, ease of integration with existing systems, and the expense of implementation. These commonly-held concerns are undoubtedly part of the reason for the reluctance of others to undertake IoT projects on their own.  The majority of them responded that they are planning to work with an IoT-capable partner.

“Based on past experience of our adopters, companies who haven’t yet adopted IoT initiatives should not go it alone,” the report recommends. “Instead they should focus on finding partners whose core competency is connecting products securely.”

The report suggests that an ideal partner should not only have a technology platform, but should be able to simplify the complexity of the IoT.  They ensure that security is not an ad-hoc afterthought, but instead is inherent to the design of the system itself.  The partner should be able to easily integrate the IoT solution with existing and legacy systems, and offer significant cost savings and ROI.