出光興産は2019年4月、国内7箇所の事業拠点のうち4拠点において産業システム間データ交換の仕様を刷新したと8月13日に発表した。4拠点の通信システムに「OPC UA(OPC Unified Architecture)」を採用した。従来導入していた「OPC Classic」を更新し、複数のアプリケーションやOS間の通信でのセキュリティーを高める狙いだ。

 同社は、製油所の各種装置や制御システムの稼働率・温度・圧力といった稼働状況に関する情報を集めて記録するデータベース「ヒストリカルデータベース」を運用している。装置や各種の制御システムが持つデータを、このデータベースと受け渡す際のデータ交換仕様としてOPC UAを採用した。今回のシステム刷新には制御機器などを手掛けるアズビルが協力した。

2005年導入の「OPC Classic」を切り換え

 出光興産の事業所や製油所の情報システムは次の4つの階層に分かれている。最下層にあたる[1]現場の生産設備、[2]DCS(Distributed Control System)やPLC(Programmable Logic Controller)とその情報を表示するSCADA(監視制御システム)、[3]MES(製造実行システム)、そして最上位の[4]ERP(統合基幹業務システム)である。

 今回、OPC UAを導入したのは[3]と[4]の間のデータ交換である。出光興産はもともと、2005年頃からOPC UAの前身である「OPC Classic」を、システム間のデータ交換目的で採用していた。OPC Classicは米マイクロソフトが提唱した「DCOM(分散COM)」の技術を基にしている(図1)。

図1 出光興産における産業ネットワークの構成例
4つの階層(レベル)に分かれている。(出光興産への取材を基に日経ものづくりが作成)
[画像のクリックで拡大表示]

 2005年にOPC Classicを導入したのは、異なるベンダーのシステム間で簡単にデータ交換をできるようにするためだった。「様々な制御ベンダーのDCSやSCADAから目的のデータを取り出すには、制御ベンダーのシステムごとに異なるAPI(Application Programming Interface)を使う必要があった。そのため、異なるベンダーの製品間でのデータ交換のために個別開発が必要だったり、そもそも接続できる機器や取り出せるデータの内容に制限があったりした」(出光興産情報システム部システム開発二課課長の吉井清次氏)。異なる製品間でのデータ交換を実現できるOPC Classicの導入で、それら課題を低減した。

 ところが、OPC Classicには弱点もあった。サイバー攻撃の危険性である。OPC Classicが使うDCOMの通信では、利用を始めるタイミングでランダムなポート番号を割り当てる仕様になっている。利用するポートは1024~65535番といった広い範囲から選ばれるため、それらをいつでも使えるようにしておく(「ポートを開ける」と呼ぶ)必要があった。「通信を制限する手法もないではないが、設定が煩雑になる。そのためDCOMを使う場合はポートを広く空けておく運用が一般的だった」(吉井氏)。だが、使わないポートも通信可能にしておく運用は、サイバー攻撃に利用される危険性がある。

 OPC UAは通信相手ごとに利用する通信ポートを指定できる。幅広い通信ポートを広範囲に開けておく必要がないため、攻撃に晒されるリスクを減らせる。OPC UAは暗号化や電子証明書による認証といった機能も備えるため、セキュリティーを高めやすい(図2)。

図2 セキュリティー対策におけるOPC UAのメリット
OPC Classicと異なり、OPC UAは通信相手ごとに特定のポートを指定できる。そのためサイバー攻撃のリスクを低減できる。(出光興産の資料を基に日経ものづくりが作成)
[画像のクリックで拡大表示]

この先は有料会員の登録が必要です。「日経ものづくり」定期購読者もログインしてお読みいただけます。今なら有料会員(月額プラン)が2020年1月末まで無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら