〜工場ネットワークの統合と安定稼働をめざす技術のための〜
モノのインターネット(Internet of Things: IoT)では、あらゆるものに埋め込まれた テクノロジーによって情報を収集し、伝送、活用することができるようになります。製 造部門においては、IoT に対してダウンタイムや不具合の削減など、より生産現場が 直面する課題に対する期待が高いことが調査からうかがうことができます。イーサ ネットとスマートデバイスが現場で普及し、OT(オペレーショナル テクノロジー)と IT の統合が急速に進み、情報の流通化が進むと、新たな視点で事業全体を見通し、 新たな機会を得ることが可能になります。
このカタログについて
ドキュメント名 | IoT 工場ネットワーク実装・構築 技術ハンドブック |
---|---|
ドキュメント種別 | 製品カタログ |
ファイルサイズ | 4.7Mb |
登録カテゴリ | |
取り扱い企業 | パンドウイットコーポレーション日本支社 (この企業の取り扱いカタログ一覧) |
この企業の関連カタログ

このカタログ(IoT 工場ネットワーク実装・構築 技術ハンドブック)の内容
Page 1:IoT 工場ネットワーク実装・構築技術ハンドブック工場ネットワークの統合と安定稼働をめざす技術のためのIndustrial Automation Solutions
Page 2:主要な指標をリアルタイムで監視し共有することで、従業員が問題を特定し、事態が悪化する前や問題が発生する前に解決できるようになります。内部の評価基準生産スケジュールの見直し、人員配置や資材調達の変更などの情報や、サプライヤのパフォーマンスデータ(納品の遅れ、在庫切れなど)を組み入れることができます。外部の事業活動サプライチェーンや購買担当者がベンダーとより深く連携できるようになり、リードタイムや品質の管理、コスト管理などをより高度に行うことができます。市場の変化モノのインターネット(Internet of Things: IoT)では、あらゆるものに埋め込まれたテクノロジーによって情報を収集し、伝送、活用することができるようになります。製造部門においては、IoTに対してダウンタイムや不具合の削減など、より生産現場が直面する課題に対する期待が高いことが調査からうかがうことができます。イーサネットとスマートデバイスが現場で普及し、OT(オペレーショナル テクノロジー)とITの統合が急速に進み、情報の流通化が進むと、新たな視点で事業全体を見通し、新たな機会を得ることが可能になります。48%ダウンタイムの低減49%23%不具合の削減新製品開発期間の短縮18%エネルギー使用量の削減35%在庫回転率の改善16%設備総合効率の向上製造部門は IoT で何を期待しているか?出典:SCM World とシスコによる、17 の業界の 418 人の製造事業部幹部と工場長を対象とした 「Smart Manufacturing & the Internet of Things 2015」調査IoT がもたらす変化と製造部門の期待IoT 工場ネットワーク実装・構築技術ハンドブック IoT 工場ネットワーク実装・構築技術ハンドブック IoT が製造業に与えるインパクト1234567IoT が製造業に与えるインパクト製造現場で増加している課題IoT 導入の姿ケーススタディ 情報活用度の向上 セキュリティ・信頼性の改善 分断されたネットワークの統合 分断されたオペレーション・ プロセスの統合IoT のための工場ネットワーク基礎知識技術資料シスコシステムズ、ロックウェル・オートメーション、パンドウイットの取り組み1Contents2
Page 3:17%69%12%2%13%68%15%4%11%67%17%5%8%59%23%10%9%53%16%23%9%48%16%28%None Inadequate for current requirements Adequate but limited to current requirements State-of-the-art and able to provide long-term support出典:『Next Generation Manufacturing Study』、MPIグループ、2013年既存設備の課題と機会現在あるほとんどの工場インフラは、IoTの活用を前提として作られたものではありません。2013年の次世代製造業調査によれば、最新の事業システムと設備が整い、次世代に会社を引き継ぐための主要戦略に長期的に対応できると回答した企業は、驚くほど少数にとどまっています(図を参照)。これが示しているのは、製造メーカにとって、設備やシステムを現代の情報化社会に適合させることは、明らかなビジネスチャンスであるということです。また既に、最新のOTとITを導入することで、収益性改善、競争優位性の強化を実現している企業も現れています。ネットワーク統合のリスクとITとOT(オペレーショナル テクノロジー)に求められること企業ネットワークに対する攻撃は、いつ起こるか分かりません。スマートフォンやタブレットを使って製造を監視している場合、そうした携帯型の端末が侵入経路となり、内部からの意図的な攻撃や不注意による攻撃に加え、認可されたリモートアクセスや不正なリモートアクセスを通じて外部からの攻撃が生じる恐れもあります。不正アクセスの場合、攻撃者の狙いは、データまたは情報の入手や、製造を完全に止めることなどが考えられます。さらに悪質な攻撃により、安全や公益が危険にさらされるような損害が工場に及ぶ恐れもあります。また古いシステムを最新のOTに接続したり、最新のシステムを古いOTに接続したりする場合も、大きなリスクが生じます。たとえば不適切な製品仕様、品質の低下、機器やラインの停止といった問題につながるケースが考えられます。このようなリスクを防ぐためには、セキュリティポリシーによって、企業から最終ユーザーまでをカバーする必要があります。こうした領域は従来あまり考慮されていなかった分野であるため、ITとOTが連携し、事業のニーズに即した対応をすることが求められます。世界クラスの戦略パフォーマンスを支える事業システムと設備のクオリティ3
Page 4:4製造業では、工場のオペレーション課題をどのようにとらえているでしょうか?最もよく聞く意見は、データの活用が十分でないということです。日本の製造業はデータを収集する技術に優れ、データ自体は大量に収集されています。しかしながら、せっかく収集したデータは有効に活用されることなく、放置されてしまっているという声を聞きます。データの分析や活用についてのプランニングが不十分であれば、さまざまな場所で生まれる種々のデータを活かすことができず、宝の持ち腐れとなってしまいます。一方で、運用プロセスやシステムが分断されていることで、情報が遮断され、必要な情報が必要な時に必要な人まで届かないという問題が起きています。あるラインで起きた不具合が、迅速に解決対応者のところまで届いているでしょうか? ある業界では、ラインが1分停止するだけで5億円の損失が発生するといわれています。オートメーション化が進み、プロセスが複雑化している現在、小さなトラブルが大きな損失へとつながりやすくなっています。またデータの流通を支えるネットワークインフラはどうなっているでしょうか? オートメーション機器、サーバなど、ラインごと、部門ごとに個別のネットワークが構築され、管理が個別に行われていないでしょうか? このような個別管理は、管理コストの増大や問題解決の長期化の要因になります。過去の長い歴史で、それぞれ必要な要件によって個別に構築されたシステムは、人件費やメンテナンスコストが余計にかかっているのが現状です。そしてネットワーク化、情報の流通を妨げる大きな要因となっているのがセキュリティへの不安です。今後のIoTの流れによって圧倒的につながる場所・ものが増えることで、おのずと自社のデータが危険にさらされる機会が増大します。デバイスのアップデートや設定をPCやUSBメモリで不用意に行うことで、データ機密に重大なリスクが発生する可能性があります。セキュリティのリスクに対応せずして、IoTのメリットは得ることはできません。自社のオペレーションを効率化するためには、セキュアなネットワークで、ICTを最大限に活用することが必須です。IoTは、これら課題を解決する大きなキーワードです。製造現場で増加している課題2活用しきれていない情報・データデータは大量に集まっているが、活用されず宝の持ち腐れ状態にグループ会社や部門ごとに利用システムが異なり、オペレーションが非効率にグループ会社や部門で個別にインフラを構築し、メンテナンスが煩雑につながる場所・つながるものが増え、フィジカル的にもサイバー的にも外部からの脅威にさらされる可能性が増加分断されたオペレーション・プロセスサイロ化したネットワークセキュリティ脆弱性の拡大課題
Page 5:5それではIoTはどんなメリットを我々にもたらしてくれるのでしょうか?まず、情報・データの流通が進み、収集・分析がリアルタイムで実施され、適切なタイミングで適切な人に情報の共有がされるようになります。たとえば、設備の稼働状況がリアルタイムに把握でき、不具合にいち早く対応できるだけでなく、蓄積されたデータを分析することで、トラブルを未然に防ぐことも可能になります。これにより、生産ラインのダウンタイム削減を実現することができます。さらに、社内外のオペレーションや生産プロセスがつながれば、マーケティング・企画から購買・製造・出荷・配送・納品までのプロセスで情報が共有され、データの活用度が飛躍的に拡大、全体のプロセスを最適化し、コスト削減や売上増につなげることができます。そしてこれを支えるネットワークインフラ自体も、IoTで効率的に運用することができます。バラバラに構築された複数のネットワークやシステムを、1つのプラットフォーム上で管理運用することで、コストの削減と、メンテナンス効率を向上することができます。例えば、サーバやストレージなどのインフラを共通化することで、より効率的な運用が可能となります。また、IPカメラやモバイル デバイスの活用により、どこにいつ誰がいるか、危険物は放置されていないかなど、人やモノのトラッキングも可能となり、物理的なセキュリティも高度に実現されます。さらに統合されたネットワーク運用により、個別ニーズに合ったセキュリティ環境が構築され、セキュアなネットワークで安心・安全に社内外のデータの流通化を実現できます。IoTは効率的で、かつセキュアなオペレーションを実現できるのです。IoT 導入後の姿3必要な情報がリアルタイムで共有され、ダウンタイム削減や効率的なマーケティングが実現可能に情報が適切なタイミングで適切な人に共有され、業務運営が効率的に共通プラットフォームに多くのアプリケーションを乗せ、メンテナンス効率が向上個別ニーズを考慮しつつ、外部や内部の脅威に対応した、フィジカル・サイバー両面でセキュアなネットワークの実現導入IoTIoTIoTIoT活用しきれていない情報・データ分断されたオペレーション・プロセスサイロ化したネットワークセキュリティ脆弱性の拡大
Page 6:6AFTER①情報活用度の向上「リアルタイムレポート自動生成による工数削減」BEFOREBEFORE生産進捗や不具合発生などのレポートは、手作業で各現場データを CSV などの形式でエクスポートし、Excel でグラフ化、レポート化している。そのためレポート作成に人手が掛かることはもちろん、リアルタイムな情報を確認できない。レポートツールを導入することにより、必要なデータを自動収集し、リアルタイムにレポートを出力できるようになった。これにより、現場や管理部門では Web ブラウザを使って、いつでもどこからでもレポートや状況確認ができるようになった。AFTER「機械の稼働状況分析と予防保全によるダウンタイムの最小化」不具合が起こってからの事後対応となるため、原因究明に手間取ってしまう。また、予備品がない、作業者を確保できないなどの理由によりライン復旧にも時間がかかってしまう。センサなどで産業機械の稼働状況データを収集・分析し、事前に故障内容を予見することできるようになった。またそのことで事前にメンテナンス日の確定、予備品手配、作業員の確保が前もって実施できるため、生産時のダウンタイムをゼロに近づけることができた。非効率箇所効率箇所ケーススタディ4
Page 7:7BEFOREBEFORE①情報活用度の向上「リアルタイムモニタリングによる問題解決の迅速化」AFTER「Web会議システムによる問題解決の迅速化」現場で問題が発生した場合、関係者が集まって協議する必要があるが、場所が離れていたりして、困難な場合があり、対応が遅れてしまうことがある。ビデオ会議システムを使うことで、離れた場所にいる人も、現場の状況を実際に見て確認しながら、対応を協議することができるようになった。これによって迅速に問題解決を行えるようになった。AFTER問題が発生し現場作業員で対応できない場合、責任者もしくはエンジニアが現場まで赴き、状況確認、対策を行わないといけない。解決に時間がかかってしまうために生産スケジュールに影響が出ている。現場のモニターツールを使用することにより、問題発生をリアルタイムに把握することができるようになった。これにより、タブレットやスマートフォンなどで、適切な担当者に正確な指示をタイムリーに行うことができ、問題解決の時間が大幅に短縮できた。
Page 8:8BEFOREBEFOREAFTER①情報活用度の向上「モバイルデバイスによる効果的な作業員の稼働状況の管理」機械に対してはタクトタイムの改善や性能アップを図れているが、人が介在する部材供給や組み付けラインでは、何処に無駄があるか把握しづらく効率改善が難しい。モバイルデバイスによる位置情報の取得により、社員の動線を把握・分析し、動線効率が良いか、特定の場所に集中していたりしないかをリアルタイムで把握できるようになった。これにより、人員配置が適切かを確認したり、工場の稼働プランを最適化することができるようになった。AFTER「ウェアラブルデバイスを利用した効率的な技能伝承」個人に蓄積されている技能の伝承がなかなかうまくいかず、ベテラン社員が退職すると作業効率が落ちたり、品質にばらつきが生じたりしてしまう。ベテラン作業員の作業手順を加工・編集して作業マニュアルにまとめ、ウェアラブル端末に表示される手順を見ながら作業できるようにした。これにより新人の作業習熟時間が短縮され、初めて加工・組み立てを担当する製品でも標準時間内で作業を終えられるようになった。ケーススタディ4
Page 9:9BEFOREBEFORE②セキュリティ・信頼性の改善「物理的なセキュリティによるネットワークの保護」AFTER「専用の配線ルート確保によるネットワーク信頼性の向上」機器の追加やレイアウト変更のたびにネットワークを配線していたので、配線が乱雑になってしまった。ネットワークの新設や張り替えの際、安心して敷設できるルートの確保が難しい。またスイッチと機器をじかに接続しているため、接続先の変更がなかなかできない。メタル、ファイバーなど種別に合わせ、あらかじめケーブルルートを設定した。これにより整理された状態を維持でき、変更や拡張の際の対応が容易になった。またスイッチと機器の間にパッチパネルを入れることで配線の変更が容易になり、ハードへのダメージを減らすことができた。AFTER不特定の人が出入りする場所で、スイッチのポートが露出しているため勝手にアクセスされて、不正侵入やウイルス感染によるトラブルが起きないか心配。ネットワークに物理的なセキュリティ対策を施すことにより、不正アクセスや誤った接続、切断などによるトラブルを防ぐことができ、ネットワーク全体の信頼性が向上した。
Page 10:10BEFOREBEFOREAFTER②セキュリティ・信頼性の改善「過酷な環境下での高度なセキュリティの実装」工場のデータを活用するために、社内ネットワークやインターネットに接続したい。そのために現場にファイアウォールを導入したいが、耐環境性がなくて使うことができない。耐環境性の規格認証に対応した仕様のファイアウォール製品を現場に導入した。これによりセキュリティ性を維持してインターネットに接続が可能になり、工場のデータの活用を行うことができるようになった。AFTER「ネットワーク帯域のアップと冗長化によるパフォーマンスの向上」各製造ラインに高解像度の IP カメラを導入することになったが、既存ネットワークが 100Mbps 対応のため、安定して伝送できるか心配。現状でも遅く、冗長化もされていないため、よく通信断が発生する。高解像度 IP カメラを今後増設する場合を考慮すると 1 ギガビットでも帯域不足の懸念があるため、将来性を考慮してバックボーンに 10 ギガビット光ファイバーを敷設した。さらにリング構成で冗長化し、より安定したパフォーマンスを得ることができた。ケーススタディ4
Page 11:11BEFOREBEFORE②セキュリティ・信頼性の改善「監視カメラによる従業員の安全性確保」AFTER「PLCプログラム、図面データなどの適正な管理による更新トラブルの撲滅」製造現場で PLC のプログラム変更が行われ、それが原因でトラブル発生。誰が、いつ、何の目的で変更したのか分からず、変更前のプログラムも上書きされてしまっているため、確認、修正に時間がかかった。資産管理ツールの導入により、変更前状態の保存及びいつだれがどのような変更を行ったかを確認できるようになった。変更内容は履歴として保存されるとともに責任者に通知されるようになり、正しい処理が行われているか、不正なアクセスが行われていないかなど、不適切な作業を防げるようになった。AFTER従業員が工場に入ったら入りっぱなしで、安全確保が十分にできていない。また外部からの侵入者対策・従業員の不審な動きへの対応もできていず、不安がある。監視カメラでの画像認識により、従業員がどこにいるのか、何をしているのかを常に把握し、不審な動き(盗難など)や病気、ケガで倒れている人を早期に発見できるようになり、従業員の安全と不正の防止を行えるようになった。調査ファイル保存、管理、障害復旧 セキュリティ
Page 12:12BEFOREBEFORE③分断されたネットワークの統合「ゾーン配線によるLAN 配線の管理性の向上」AFTER「既存の産業用フィールドバスやシリアル通信のイーサネット化」古くてプロトコルの異なるフィールドバスやシリアル通信が工場内に残っていて、耐用年数を超えている上、管理面でも対応が困難になっている。装置や PLC の入れ替えに合わせて制御系のネットワークをイーサネットに統一した。これによってネットワークの統合が可能になり、現場のデータを十分に活用できるようになった。さらに管理もシンプルになり生産性が向上した。AFTER制御室から一点集中型の「ホームラン配線」で配線がされ、ぐちゃぐちゃの状態。また担当者や施工業者が変わったため、接続先がどうなっているのか、誰も分からない。ゾーン配線を行うことにより、機器の増設や変更など、ネットワークの追加変更に対して管理しやすい状態を維持できる。またケーブル長も削減できる。ケーススタディ4
Page 13:13BEFOREBEFOREAFTER④分断されたオペレーション・プロセスの統合「異なるシステムデータを統合することによる管理プロセスの向上」生産進捗や品質情報を、各工程ごとに個別に導入したソフトウェアで確認している。そのため、前後工程や物流情報との協調や、データを有効活用した工場全体の生産効率改善がうまくできていない。既存工程ごとに使用されているデータをひとつのサーバに統合し、個別で運用されていた情報を一元的に参照、レポート化することができるようになった。それにより工場全体の進捗管理を行えるようになった。また、既存システムを有効活用することで、投資も抑えられた。AFTER「ネットワーク構築、運用のノウハウの標準化」情報システム部門にとって生産現場はブラックボックスで、工場内のネットワークは生産現場で対応せざるを得ない。一方で製造部門にはネットワークに精通したエンジニアがいないため、ネットワークの構築や変更が場当たり的な対応になりがちで、トラブルが生じた場合も、解決に時間がかかってしまう。工場ネットワークの統合をめざし、まずは ITと生産部門の責任分界点を定義した。その上で、IT 部門と共同で工場のネットワークの設計、運用の標準化を行い、ネットワーク管理のフレームワークを共通化させた。手間は掛かったが、運用上の問題が減少し、トラブル対応もスムーズに行えるようになった。工場内統合ネットワーク構築の3つの要点1. 標準化2. モジュール化3. セキュリティ・管理1標準化3セキュリティ・管理2モジュール化
Page 14:14このサイロ化解消と情報システムとの親和性を高めるために、各フィールドバス標準化団体はフィールドバスを置き換えるイーサネットベースの産業用イーサネットプロトコルをリリースしています(下図参照)。フィールドバスを産業用イーサネットに置き換えていくことで、PCやサーバ、ネットワークスイッチといったIT機器で既にオフィスでは広く普及した安価なイーサネットインフラを使った通信が可能になり、データ収集や管理、生産計画・実行のシステム構築、運用が容易になります。産業用イーサネットにも複数の種類(プロトコル)が依然として存在しており、異なるプロトコルのデバイス同士は相互通信ができず、イーサネットゲートウエイ(プロトコル変換装置)やミドルウエアを経由した通信が必要です。FA ネットワークと産業用イーサネットFAネットワークは従来フィールドバスと呼ばれる、制御コントローラや製造装置に特化した制御プロトコルに依存した独自のシリアル通信ネットワークが主流でした。フィールドバスは特定デバイスの制御や通信用に設計されるため、何種類ものフィールドバスが同じ工場内に存在し、ネットワークがサイロ(閉回路)化してしまうというデメリットがあります。標準プロトコル(Web,FTPなど)アプリケーションIPスイッチFL-netMODBUS/TCPPROFINET CBAEtherNet/IPETHERNET PowerlinkEtherCAT(マスタ)PROFINET IOEtherCAT(スレーブ)PROFINET IRTSERCOSⅢCC-Link IEL3スイッチルーター標準EthernetコントローラIEプロトコル標準プロトコル(Web,FTPなど)アプリケーション標準EthernetコントローラIEプロトコルUDPTCP UDPIPTCP標準プロトコル(Web,FTPなど)アプリケーション専用EthernetコントローラIEプロトコルUDPIPTCP標準イーサネット型産業用イーサネットの技術的分類非標準イーサネット型リモート監視・保守エンジニアリング端末PLC、安全 PLC ロボット バルブコントローラ I/O、安全 I/OI/O、安全 I/OI/O 表示灯 バルブコントローラ スリップリング インバータ安全コントローラタッチパネルデバイスレベルセンサレベルオペレーション端末 レイヤ 3 スイッチ情報レベルコントロールレベルSCM システムCRM システム以前はここが全てフィールドバスであったが、1∼2 年後の新設では全てがイーサネットに変わる可能性がある。オフィスと遠隔地の装置間の通信ネットワーク。稼動状況や指示データの監視/確認/診断を行う。情報レベルWAN LANPLCなどの制御装置間の通信ネットワーク。機器間の情報交換を行い、生産情報をリアルタイムに制御する。コントロールレベルFL-Netライン内の装置制御を行う通信ネットワーク。PLC とインテリジェントな各種フィールド機器などを接続する。デバイスレベルOPCN-1盤内、装置内などの機器・I/O制御を行う通信ネットワーク。スイッチやセンサなどの接点信号、ON/OFF 信号を扱う。センサレベル※ODVA 日本支部ホームページより一部引用IoT のための工場ネットワーク基礎知識5
Page 15:15インダストリアルコンピューティングの最新のアーキテクチャ日々製造現場で生成させるデータは非常に膨大であり、すべてのデータをリアルタイムにクラウドにあげて解析することは技術的にもコスト的にも困難であり、中間処理的なデータ解析手法が求められます。その結果、クラウド(雲)とフィールドデバイスとの中間に位置する、フォグ(霧)が膨大な数のデバイスから収集されるデータの中間処理に対応する、フォグ(霧)コンピューティングというアーキテクチャが誕生しました。フォグコンピューティングは、クラウドよりデバイスに近い位置に設置されたゾーンエンクロージャー(中間配線盤)に分散処理を行うフォグルーターを格納し、CPwEに基づき全体統合されたインターネットプロトコルで設計することで、より機敏で、臨機応変にビジネスニーズに対応できるネットワーク構造です。理想的な IoT ネットワーク設計−CPwEリファレンスアーキテクチャ既存の工場内イーサネットは概ね、各工程内や装置内のデータを収集、管理するためのサイロ化されたローカルエリアネットワークであり、異なる工程を接続したり、装置(コントローラ)間をまたぐネットワーク通信はあまり想定されておらず、きちんとしたネットワークインフラや管理体制が整っていません。昨今のIoT機運の高まりにより、膨大な数のフィールドデバイスをネットワークに接続するための信頼性の高いセキュアなネットワークが必要とされていますが、既存のネットワーク設計が脆弱で管理面が不十分であるため、かえってネットワーク遅延や通信断、情報セキュリティの悪化などのトラブル発生が増えているのが実情です。これからのIoT時代に求められるスマートファクトリへの変革には工場ネットワークの強化、再設計が必須であり、そのための設計指針(リファレンスアーキテクチャ)がConverged Plant-wide Ethernet(CPwE)です。企業内情報システムCisco loT ハイレベル・アーキテクチャSensing & ActuatingProcessingPublishingData CenterHosting loT analyticsCore NetworkIP/MPLS. Security.QoS. MulticastField Area NetworkMulti-Service Edge3G/4G/LTE/WiFiSmart Things NetworkEmbedded Systems and SensorsLow power & bandwidth, smart thingsNetwork Mgmt &Application集中型コンピューティングCloud ComputingContext-aware ApplicationFog ComputingDistributed IntelligenceCoupling of ObjectIP Smart Object6lowpan/RPL/CoAP分散コンピューティング、分散ストレージ、データ管理&アプリケーションホストIPスマートオブジェクト&ゼロタッチで設定IPスマートオブジェクト&モバイル通信技術データ分析データ蓄積データ収集制御工場内と企業内情報システム間の情報セキュリティを担保するための緩衝ゾーン(DMZ)各セル/エリアゾーンを統合するインダストリアルゾーン(コントローラ間ネットワーク)製造現場のフィールドデバイスをつなぐセル/エリアゾーンERP, Email,Wide Area Network (WAN)Patch ManagementTerminal ServicesApplication MirrorAV ServerGbps Linkfor FailoverDetectionFirewall(Standby)Firewall(Active)CiscoASA 5500CiscoCatalyst SwitchCatalyst6500/4500Catalyst 3750StackWiseSwitch StackRockwell AutomationStratix 8000Layer 2 Access SwitchRemoteAccessServerDriveControllerHMIHMII/OI/OFactory Talk Application Servers・View・Historian・AssetCentre,・Transaction ManagerNetwork Services・DNS, FHCP, syslog server・Network and security mgmtCell/Area zoneIndustrial ZoneSite Operations and ControlCell/Area #1Redundant Star TopologyFlex Links ResiliencyCell/Area #2Ring TopologyResilient Ethernet Protocol(REP)Cell/Area #3Bus/Star TopologyEnterprise Zone(DMZ)(DMZ)Factory Talk ServicesPlatform・Directory・Security/AuditData ServersControllerI/ODriveHMII/ODriveController
Page 16:16セーフティ(安全)やモーションコントロールといった非常に信頼性や応答性の高さを求められるアプリケーションではこれまで専用フィールドバスが主流でした。これをイーサネットベースのフィールドバスに置き換えることで、装置やセルの配線コストを低減でき、製造ラインのスタートアップ時間を短縮できます。また上位システムとの接続性や管理のしやすさが向上するため、大きく普及が進んでいます。CIP Safetyでは、機能安全規格IEC 61508のSIL3(Safety Integrity Level 3)およびEN 954-1規 格の安全カテゴリー 4まで対応した最高レベルの安全基準に対応しています。CIP Motionでは高精度多軸同期分散制御を実現しており、標準イーサネット上において1ms周期で100軸の同期制御が可能になっています。ネットワーク最下層のセンサやアクチュエータ接続にもIO-Linkに代表されるデジタル化が急速に進んでいます。IO-Linkは国際標準 化(IEC 61131-9)されており、フィールドバスに依存しない、汎用的に使用できるフィールドインタフェースです。フィールドデバイスの接続従来のフィールドバスネットワークはPLCを基点としたネットワークでしたが、IoT時代のイーサネットベースの産業用フィールドネットワークではイーサネットスイッチを基点としたネットワークへ大きくトポロジー(設計)の考え方を変えていく必要があります。Plant NetworkSafety NetworkI/O Network ControllerHMIFVDDriveInstrumentationCamera I/OSafety I/ODrive Network従来型ネットワークシステム 集約されたネットワーク技術CIP Safety & Motion 構築事例EtherNet/IP∼IO-Link ネットワークEtherNet/IP<非常停止SW>IP67 IO-LinkMastermoduleIP20 IO-LinkMastermoduleI/O andconfigurationdataCommunicationIO-Link device IO-Link devicePlantControllerSafeトルクオフ機能(SIL2/PLd Cat3)(SIL2/PLd Cat3)<非常停止SW>Safeトルクオフ機能<インバーター >IO-Linkマスターとデバイス間の1対1通信従来のセンサ、アクチュエータがそのまま使える耐ノイズ性が高く、センサ識別や断線検知、取付交換設定が容易IO-Linkの特徴<安全I/O>
Page 17:17産業用イーサネットに関する規制、規格、ガイドラインISO/IEC およびANSI/TIA において産業用イーサネットに関する国際的な標準規格が規定されており、またODVA といったオープンネットワーク普及団体から産業用イーサネットの敷設マニュアルが配布されています。国際・自国・地域の法規・規約・規制の順守・建築・電機・安全・防火 など業界標準規格・ガイドラインへの準拠・ANSI/TIA-568-C:Generic Telecommunications Cabling for Customer Premises・ISO/IEC 11801:Information technology ‒ Generic cabling for customer premises・ANSI/TIA-1005:Telecommunications Infrastructure Standard for Industrial Premises・ISO/IEC 24702:Information Technology ‒ Generic Cabling ‒Industrial PremisesODVA ガイドラインの参照・メディアプランニングおよび敷設マニュアル・ケーブルおよびコネクタの選定・成端ガイドANSI/TIA 1005- A国際的に参照されている工場内の通信規格で2012 年5 月に改訂されています。規格化されている項目は以下の通りです。 ・産業エリア区分(MICE) ・通信スペース ・通信配線経路 ・緊急応対MICE による環境分析ANSI/TIA-1005-A に規定されている、M.I.C.E という工場内環境診断手法を用いて、環境を分類し、環境に適した施工、管理、保護を行っていく必要があります。M1 M2 M3I1 I2 I3C1 C2 C3E1 E2 E3機械 (MECHANICAL)・衝撃 ・振動M.I.C.E レベル1.一般オフィス環境2.一般軽工業環境3.過酷な工業環境M.I.C.E 適用例事務所エリア:M1I1C1E1工場内:M3I2C2E3侵入/浸入(INGRESS)・粉じん ・水電磁気(ELECTROMAGNETIC)天候・環境(CLIMATIC)化学薬品(CHEMICAL)より過酷な環境条件オフィス 工場・バックボーン幹線・水平配線・作業エリア・接地システム・産業向け配線性能要求技術資料6
Page 18:18IEC62443とは制御システムの汎用的なセキュリティ標準規格として注目されているのが「IEC62443」です。既に、海外事業者の調達要件として盛り込まれる傾向があり、これまで先行的に業界内で評価認証が先行してきたISCI(ISA Security Compliance Institute)やWIB※1)の基準もIEC62443のシリーズに統合される動きとなってきています。IECを構成する専門委員会(Technical Committee:TC)のひとつであるTC65では、工業用プロセス計測制御に関する標準化を行っています。このTCの配下にあるWG10では、ネットワークおよびシステムのセキュリティに関する標準化について議論が行われています。このWG10で策定中なのが、IEC62443です。IEC62443 規格の概要対象により要件は4つに区分されます。制御システムにおけるセキュリティ関連標準規格第1記号:人体及び固形物に対する保護等級 0∼6特に保護がされていない0内 容直径50mm以上の固形物が中に入らない1直径12.5mm以上の固形物が中に入らない2直径2.5mm以上のワイヤーや固形物が中に入らない3直径1mm以上のワイヤーや固形物が中に入らない4有害な影響が発生するほどの粉塵が中に入らない5粉塵が中に入らない6保護等級第 2 記号:水の侵入に対する保護等級 0∼8特に保護がされていない0内 容鉛直から落ちてくる水滴による有害な影響がない1鉛直から15度の範囲で落ちてくる水滴による有害な影響がない2鉛直から60度の範囲で落ちてくる水滴による有害な影響がない3あらゆる方向からの飛まつによる有害な影響がない4あらゆる方向からの噴流水による有害な影響がない5あらゆる方向からの強い噴流水による有害な影響がない6一時的に一定水圧の条件に水没しても内部に浸水することがない7継続的に水没しても内部に浸水することがない8保護等級標準化対象組織システムコンポーネント汎用制御システム専用システム石油・化学プラント電力システムスマートグリッド鉄道システムIEC62443WIBISCI IEEEE1686凡例NERCCIPNISTIR7628ISO/IEC62278IIEC61850国際基準 業界基準IP コードIEC(国際電気標準会議)やJIS(日本工業規格)で定める電気機器内への異物の進入に対する保護等級I P ↑第1記号↑第2記号IEC62443-1・CSMS認証(予定)・EDSA認証・WurldtechAchillesIEC62443-2管理・運用・プロセスIEC62443-3技術・システムIEC62443-4コンポーネント・デバイスセンサパスセンサ・アクチュエータなど情報ネットワークHMI PIMSEWS PLC PLCDCS/MasterDCS/Slaveファイアウォール生産管理サーバ制御情報ネットワークコントロールネットワークフィールドネットワーク標準化装置ベンダー事業者インテグレーター評価・認証〈評価事業〉※1) Working - party on Instrument BehaviorIEC62443-1製造事業者・システムインテグレーターIEC62443-2システムインテグレーターIEC62443-3システムインテグレーター・装置ベンダーIEC62443-4装置ベンダー
Page 19:19理想的なIoTネットワーク設計モデルCPwEリファレンスアーキテクチャを実現する各社のソリューション情報系基幹ネットワーク制御系共通ネットワークPLC PLC PLC PLC PLC PLC PLC PLCサーバセキュリティネットワーク工程 A 工程 B 工程 C見える化ツール制御装置ケーブル・部材制御盤「つながる工場」の将来像シスコシステムズ、ロックウェル・オートメーション、パンドウイットの取り組み7データ解析・見える化ツール(FactoryTalk シリーズ)、産業用コンピュータ(VersaView)、PLC(CompactLogix /ControlLogix)、管理型ネットワークスイッチ(Stratix)サーバ(UCS)、耐環境用ネットワークスイッチ(Cisco Industrial Ethernet (IE) シリーズ)、耐環境用ルータ(Cisco 1000 シリーズ)、耐環境用無線 LANアクセスポイント(Cisco Industrial Wireless 3700 シリーズ)、監視カメラ(Cisco Video Surveillance シリーズ)、耐環境用統合セキュリティアプライアンス(Cisco Industrial Security Appliance 3000シリーズ)、コラボレーション(Cisco TelePresence シリーズ)産業用ネットワーク配線システム(IndustrialNet)、事前構成型ゾーン配線システム、IoT無線センサシステム(SynapSense)、産業用ネットワーク管理ソフトウェア(IntraVue)PLC PLC
Page 20:IoT 工場ネットワーク実装・構築技術ハンドブック工場ネットワークの統合と安定稼働をめざす技術のための〒104-0033 東京都中央区新川 1-3-17 新川三幸ビル 8FTEL:03-3206-2786ロックウェル オートメーションジャパン株式会社http://www.automation.rockwell.co.jp〒108-0075 東京都港区港南 2-13-31 品川 NSSビルTEL:03-6863-6060パンドウイットコーポレーション日本支社http://www.panduit.co.jpシスコシステムズ合同会社〒107-6227 東京都港区赤坂 9-7-1 ミッドタウン・タワーTEL:0120-092-255 http://www.cisco.com/jp