ITソリューション企業総覧2015Web
解説 Virtual Engineering Company(VEC) 村上正志

解説 Virtual Engineering Company(VEC) 村上正志

特集 特集1 日本の「モノつくり力」を向上させるICTソリューション

日本版モノづくり革新
“Industry4.1J”


Virtual Engineering Company(VEC) 村上 正志

s-1_02_01


 2012年頃からドイツで始まったIndustry4.0のソリューションは、2013年米国に飛び火してIndustry Internetソリューションとなり、日本の機械メーカーや装置メーカーに出される発注仕様書にもIEC62443(OPC UA)仕様のセキュアな通信仕様を搭載するようにというユーザ要求が出ている。さらに、日本版Industry4.0をどうしたら良いかの課題を抱えながら、今後の事業戦略や商品戦略を考えていかなければならない制御ベンダ、装置ベンダ、機械ベンダ、ロボットベンダの先読み力が問われている。

 「日本のユーザはどう動くか?」というより、時代の要求は何を求めているかを考えてみれば、その答えは見えてくる。

ドイツ発Industry4.0 vs米国発Industry4.0

 ドイツ発のIndustry4.0の特徴は、標準化技術誘導型と言って良いだろう(図1)。IEC/TC65/WG16のDigital Factoryの内容を見ていくことでその特徴が垣間見える。制御製品のライフサイクルを考慮してインターネットでつながるパブリッククラウドを利用して、サプライチェーンと在庫管理とアセットマネージメントを統合した世界を実現するための国際標準化をベースに、ドイツの工作機械製品を世界のスタンダードに育てていこうとしている。事業戦略で言う停滞している時に突破口を創りだす戦術の「強みへの集中」である。

s-1_02_02

図1 ドイツ発Industry4.0の特徴:標準化技術誘導型

 これに対して米国のIndustry4.0の選択は、Industry Internet Consortiumにもみられるが、標準化要件の明確化と共通アーキテクチャーの定義を推進していくことでエネルギーとインフラ、ヘルスケア、製造業、行政、交通などの産業を対象にリーディングしている(図2)。具体的には、ANSIが中心になってISO/TC184/SC2・4・5の活動を活性化している。特にISO/TC184/SC5/WG1のModeling and Architectureでは、モデリング構造の設計で必要とされるモデリング規範を標準化している。具体的に言うと、機械や装置が、故障や障害などの予測性能を持って検知し、インターネット経由で伝えるべき人に伝える仕組みを実現するために必要な標準化を推進している。

s-1_02_03

図2 米国のIndustry4.0の特徴:資本経営誘導型

 IEC/TC65/WG16でも、ISO/TC184/SC5/WG1でも、通信仕様はIEC62541(OPC UA)だけを取り上げている(図3)。つまり、情報モデリングのデータを取り合いできるセキュアな通信プロトコルは、現在、OPC UAだけである。インシデントを検知した時の通信ログデータを解析するときも、OPC UAは考慮された仕様となっている。

s-1_02_04

図3 世界が認めるセキュア通信プロトコル IEC62541(OPC UA)

 昨今、欧州および北米の市場では、IEC62541(OPC UA)通信仕様を持っていない機械や装置は、採用の土俵にも乗らないケースが多くなってきている。また、欧州や北米の顧客からの要求仕様書の中に書かれている通信仕様に、IEC62541(OPC UA)指定が多くなってきている。その理由は、ERPやSCMとつなげるために、ユーザがOPC UAを指定するケースが多くなっているためである。

制御システムを標的にしたサイバー攻撃

 2009年頃から、制御システムを標的にしたサイバー攻撃が増えている。米国の国土安全保障省の下部組織ICS―CERTのレポートにも見られるように、サイバー攻撃の技術もレベルが上がっている(図4)。

s-1_02_05

図4 米国国土安全保障省のICS―CERTの報告

 “イスラム国”建国に世界中から参集している若者の中には、工科大学卒のインテリも多い。実際、国によってはサイバー攻撃軍を組織し、重要インフラや社会インフラ、エネルギー施設、通信施設、交通施設などを攻撃している。

 同じ制御装置を抱えている施設は、インターネットでつながっていたり、電子媒体を経由してワームに感染したりするだけでなく、制御装置を攻撃するマルウェアの被害にあうリスクが高くなっている。そのリスクを回避するために、制御装置がつながるネットワークはインターネットにつながないということで、ケーブルを外して操業しているところも少なくない。そこへ、IoT(Internet of Things)ソリューションやインターネット接続のM2Mソリューションを声高々とあげても、行動にはなっていかない。

 それに、公衆無線通信回線を使用したタブレットやiPadで機械や装置のモニタやチューニングをするソリューションも、通信をつなげたまま優先的に使用できることはないので、現場の作業に向かない。

“Industry4.1J”のユースケース

 B to Cの営業やサービスや教育は、パブリッククラウドで対応し、工場や施設の制御システムの情報モデリング連携を実現したドメインおよび現場オペレーションナビや人材教育トレーニングのB to Bは、プライベートクラウドで対応する時代がやってきた。それを“Industry4.1J”と名付けてみた。

 つまり、Industry4.0の理想的姿は、サイバー攻撃にさらされているインターネット利用では、難しい。プライベートクラウドの世界にインターネットを使ったソリューションを展開することでセキュアな理想的姿が実現する。当然、セキュアなプライベートクラウドにつながる制御装置や制御システムや制御デバイス製品は、セキュアでなければならない。プライベートクラウドを利用した“Industry4.1J”のユースケースを挙げてみよう。

(1)ユースケース1

 工場の設備や装置の消耗部品をTBM(Time Based Maintenance)とCBM(Conditioned Based Maintenance)の両方を組み合わせて、もしくはCBM単独で予知保全を行う(図5)。それと設備保全履歴管理データと消耗部品在庫管理データと要所要所の監視カメラ映像データを時間軸や修繕記録の紐付などの情報で管理することで消耗部品の生産情報を集めることができる。それらの情報を発注先別に振り分けて、現場の保全作業で使用する消耗部品や交換部品が切れないように生産ベンダへ発注する。

s-1_02_06

図5 日本版“Industry4.1J”ユースケース1

 それを受けた部品生産メーカーは信頼度の高い生産計画が立てられる。それによって生産そのものの平準度が上がる。それによって、労働力確保が見えて雇用の安定経営が可能となる。TBMやCBM技術も統括で見ていくことができるので、各工場単位で分散していた予算を集中させることで、設備保全技術研究も効率的に進められる。

(2)ユースケース2

 現場の機械や装置やロボットを納めているベンダにとっては、現場の機械や装置やロボットのデバイスの状態情報をユーザとの信頼関係で入手した情報を基に、不具合の調査や故障原因の調査などのリモートサービスを提供するだけでなく、故障診断予知の技術研究や高度制御技術研究につながる情報を入手することができる(図6)。さらに、ユーザが求める生産技術を高める研究が可能となる。

s-1_02_07

 

図6 日本版“Industry4.1J”ユースケース2

日本の強み

 2020年には、東京オリンピック・パラリンピック大会がある。その会場となる施設にも多くの制御装置が設置される。また、その会場に供給されるエネルギーや上下水道施設や通信施設や交通機関も多くかかわっている。ロンドン大会の時も数百万件のサイバー攻撃があった中で、施設の制御監視システムネットワークにつながったコンピュータなどに侵入したワームやマルウェアもあった。

 オリンピック・パラリンピック大会を狙ったサイバー攻撃のレベルも高度化している。アセットオーナーの立場にある設備管理者のサイバー攻撃対策マネージメントを主にしたCSMS(Cyber Security Management System)認証制度が、2014年度に経済産業省の支援により世界に先駆けて実現した。CSMS認証は、IEC62443に対応している認証制度である。世界初のCSMS認証取得企業2社も日本企業である。しかも日本発・世界初のCSMS認証である。これも日本の強みの一つである。

« »