2012年頃からドイツで始まったIndustry4.0のソリューションは、2013年米国に飛び火してIndustry Internetソリューションとなり、日本の機械メーカーや装置メーカーに出される発注仕様書にもIEC62443(OPC UA)仕様のセキュアな通信仕様を搭載するようにというユーザーの要求が出ている。さらに、日本版Industry4.0をどうしたら良いかの課題を抱えながら、今後の事業戦略や商品戦略を考えていかなければならない制御ベンダー、装置ベンダー、機械ベンダー、ロボットベンダーの先読み力が問われている。
「日本のユーザーはどう動くか?」というより、時代の要求は何を求めているかを考えてみれば、その答えは見えてくる。
ドイツ発のIndustry4.0の特徴は、標準化技術誘導型と言ってよいだろう。IEC/TC65/WG16のDigital Factoryの内容を見ていくことで、その特徴が垣間見える。制御製品のライフサイクルを考慮してインターネットでつながるパブリッククラウドを利用して、サプライチェーンと在庫管理とアセットマネージメントを統合した世界を実現するための国際標準化をベースに、ドイツの工作機械製品を世界のスタンダードに育てていこうとしている。事業戦略でいう停滞している時に突破口を創りだす戦術の「強みへの集中」である。
これに対して米国のIndustry4.0の選択は、IndustryInternet Consortiumにも見られるが、標準化要件の明確化と共通アーキテクチャーの定義を推進していくことでエネルギーとインフラ、ヘルスケア、製造業、行政、交通などの産業を対象にリーディングしている。具体的には、ANSI(米国国家規格協会)が中心になってISO/TC184/SC2・4・5の活動を活性化している。特にISO/TC184/SC5/WG1のModeling and Architectureでは、モデリング構造の設計で必要とされるモデリング規範を標準化している。
具体的に言うと、機械や装置が、故障や障害などの予測性能を持って検知し、インターネット経由で伝えるべき人に伝える仕組みを実現するために必要な標準化を推進している。
IEC/TC65/WG16でも、ISO/TC184/SC5/WG1でも、通信仕様はIEC62541(OPC UA)だけを取り上げている。
つまり、情報モデリングのデータを取り合いできるセキュアな通信プロトコルは、現在、OPC UAだけである。インシデントを検知した時の通信ログデータを解析する時も、OPC
UAを考慮された仕様となっている。
昨今、欧州及び北米の市場では、IEC62541(OPC UA)通信仕様を持っていない機械や装置は、採用の土俵にも乗らないケースが多くなってきている。
また、欧州や北米の顧客からの要求仕様書の中に書かれている通信仕様に、IEC62541(OPC UA)指定が多くなってきている。その理由は、ERPやSCMとつなげるために、OPC UAを指定するユーザーが多くなっているためである。
2009年頃から、制御システムを標的にしたサイバー攻撃が増えていることは、広く知られている。
米国の国土安全保障省の下部組織ICS-CERTのレポートにも見られるように、サイバー攻撃の技術もレベルが上がっている。国によってはサイバー攻撃軍を組織し、重要インフラや社会インフラ、エネルギー施設、通信施設、交通施設などを攻撃している。同じ制御装置を抱えている施設は、インターネットでつながっていたり、電子媒体を経由してワームに感染したりするだけでなく、制御装置を攻撃するマルウェアの被害に遭うリスクが高くなっている。そのリスクを回避するために、制御装置がつながるネットワークはインターネットにつながないということで、ケーブルを外して操業しているところも少なくない。
そこへ、IoT(Internet of Things)ソリューションやインターネット接続のM2Mソリューションを声高々とあげても、行動にはなっていかない。それに、公衆無線通信回線を使用したタブレットやiPadで機械や装置のモニタやチューニングをするソリューションも、通信をつなげたまま優先的に使用できることはないので、現場の作業に向かない。
ところが、NTTコミュニケーションズの光ケーブルは、先進国はもちろん新興国の工業地帯までつながるインフラ形成をなしている。また、世界の主要な地域にクラウドサーバーを持っている。このインフラ環境を利用することにより、企業経営情報の統合化やサプライチェーンのグローバル化や企業連携のB to Bがセキュアに実現できる。
さらに、今までローカルに進めていたCBM(予知保全)やシミュレータを活用した振る舞い監視システム、インシデント対応のサーベイランスシステムが低コストで実現できるようになる。
B to Cの営業やサービスや教育は、パブリッククラウドで対応し、工場や施設の制御システムの情報モデリング連携を実現したドメイン及び現場オペレーションナビや人材教育トレーニングのB to Bは、プライベートクラウドで対応する時代がやってきた。それを「Industry4.1J」と名付けてみた。つまり、Industry4.0の理想的姿は、サイバー攻撃にさらされているインターネット利用では、難しい。プライベートクラウドの世界にインターネットを使ったソリューションを展開することでセキュアな理想的姿が実現する。当然、セキュアなプライベートクラウドにつながる制御装置や制御システムや制御デバイス製品は、セキュアでなければならない。
日本のIndustry4.0を考える場合、日本のモノづくりの強みは、何か?を考える必要がある。
世界市場では、精密機械や工作機械の技術、自動車製造技術、造船技術、プラント制御技術、建設技術、半導体製造装置や搬送装置の技術、建機や農機の技術などが世界レベルにある。
VEC活動の歴史から紐解くと、「見える化」は、VEC創設時の1999年から取り上げてきた。「トレーサビリティ」は14年前から取り上げている。同じころに「技術伝承の危機」を取り上げて今日に至る。資産管理ERPとの連携は、12年前から取り上げている。2009年頃にTC184/SC5/WG9が設立され、それを機会に「スマート化」ソリューションが取り上げられてきた。モータなどの寿命や故障の前兆をとらえたCBM技術にウェーブレット技術を導入したりして、共同研究も行ってきた。「サイバー攻撃対策制御システムセキュリティ」は、2009年から研究分科会を設立し今に至っている。2015年からは、制御システムセキュリティ対策をテーマにしたビデオE-learning教育講座(110講座以上)を用意し、事業を展開している。
それらの技術をサイバー攻撃の脅威なしに使用できる環境があれば、更に大きく貢献することができる。 それが、Industry4.1Jの醍醐味である。
(つづく)