
ハノーバーメッセ2026 OPC UA Foundationブースで見た「製造業の共通言語」の今 — セキュリティからAI・FX・Safetyまで #HM26
「標準規格のブースがここまで大きく設置されているの、さすがハノーバーメッセやな。日本の展示会でこんなには、ならんやろ」
ハノーバーメッセ2026の3日目、OPC UA Foundationのブースを訪問してきました。会場の片隅にこじんまりとした技術団体のブースがあるのだろう、くらいに想像していたのですが、実際は 予想を遥かに超える大規模な展示 。Process Industry向けのOPAアーキテクチャから、OPC UA over MQTT、Cloud Library、AI向け情報モデル、Field eXchange、Safetyまで、現在のOPC UA Foundationが手を伸ばしている領域がほぼ全て展示されている空間でした。
しかも今回、特に幸運だったのが、 横河電機の方にブース内を丁寧にご案内いただけた こと。OPC UA Foundationブースは複数のメンバー企業の展示が並んでいる構成になっていて、その中で横河電機が「Open Process Automation(OPA)」というオープンシステムのコンセプトを大きく打ち出していたのが目を引きました。
本記事は、OPC UAという規格の全体像と、横河電機が深く関わっているOPAの取り組みを軸に、ブースを巡りながら見聞きしてきた内容をまとめていきます。

なぜ今、OPC UAが製造業の共通言語になりつつあるのか
OPC UAは、製造業のIT-OTを繋ぐ通信規格として、 いまや事実上のデファクトスタンダード になりつつあります。ハノーバーメッセ会場を歩いていても、主要ベンダーのブースでは「OPC UA対応」が共通の前提として語られている空気感が、随所で感じられました。
今年のハノーバーメッセで特に印象に残っていたのが、ヨーロッパ圏でのOPC UAの普及スピード感です。アテンドいただいた横河電機の方の言葉を借りると、こんな話がありました。
特にヨーロッパ方面では、OPC UAの普及がかなり進んできています。EU CRA(Cyber Resilience Act)が来年から始まるところで、セキュリティを真面目にやらないと、そもそも国から怒られる状況になってきている。そうなってくると、OPC UAの方がセキュリティ性が強いので。
EU CRA(Cyber Resilience Act) というのは、欧州で施行される「サイバーレジリエンス法」のことで、デジタル製品にセキュリティ要件を課す規制です。これに対応するための現実解として、セキュリティ機能が組み込まれているOPC UAが、 欧州製造業の標準選択肢として定着しつつある 、という背景があります。
横河電機のOpen Process Automation — 「特定ベンダーに縛らないシステム」を自社で推進する驚き
ブースの中で個人的に一番驚いたのが、横河電機が「Open Process Automation(OPA)」というオープンシステムのコンセプトを大々的に打ち出していたことです。


OPAというのは、ざっくり言うと 「特定ベンダーに縛られないプロセスオートメーションシステム」 を実現するためのコンソーシアム活動です。元々は ExxonMobilが推進元 となって、オイル&ガス系の事業者を中心に「特定ベンダーロックインから脱却したい」というニーズから立ち上がった取り組みで、その仕様の中核として通信プロトコルにOPC UAが採用されています。
横河電機の方の説明をそのまま引用させていただくと、こうなります。
弊社のもともとの産業システム、専業の産業システムは強いんですけど、これとはちょっと傾向が違う産業システムをやろうとしています。普通の産業システムって、例えば横河だと、うちのシステムで、うちの制御ステーションを置いて、うちのヒューマンインターフェイスを置く、ということをやっているんですけど、これって結局、ある意味独占的というか、縛りを入れるというか。
1回入れたらもう逃げられません、というイメージになってしまいます。こちらでやろうとしているのはまた別で、オープンシステムというコンセプトなので、特定のベンダーにこだわらないような形でシステムを組んでみませんか、という提案になっています。
これは率直に驚きました。日本の製造業ベンダーの文脈だと、自社のDCSや制御ステーションでお客様を囲い込むビジネスモデルが王道で、そこを自ら崩しに行く取り組みを大々的に打ち出している、というのはなかなか思い切った話です。
実際にブースには、横河電機のコントローラーと他社(Phoenix Contactなど)のデバイスが並んで置かれていて、メーカーがバラバラの機器同士が、OPC UAを共通言語にして同じシステムとして動作しているデモが展示されていました。

機器も全部バラバラだけど、みんなOPC UAを喋るから、機器がバラバラでもちゃんとそれぞれ通信できます。テクノロジーも全然違っていて、従来の制御システムではなくコンテナ化されている。
コンテナ化された制御アプリケーションがOPC UAで疎結合に繋がる、という構成は、IT寄りのエンジニアにとっても親しみやすい設計で、OTのアーキテクチャがITの世界観に近づいてきていることを実感しました。


横河電機がOPAに関わり始めたのは 2016年 。日本国内ではOPAに本格的に取り組んでいる会社は他にほぼなく、横河電機が突出して先行している領域だそうです。さらに、このOPAのオープンシステム向けに新設された専用認証(OPA向けOPC UAサーティファイド)を、 横河電機が世界で初めて取得している とのこと。
オープンシステム用の情報モデルの規格があって、それを世界で一番最初に採用した。これはOPC Foundationの認証とは別に、オープンシステムを推進しているコンソーシアムが、通信はOPC UAでいきましょう、ということで設立した認証で、入れ子構造になっています。
OPC UAという技術規格と、オープンシステムという思想・コンセプトの両方が組み合わさった領域に、日本のベンダーである横河電機が早い段階から参画し、認証取得という具体的な形でも先頭を切っているというのは、個人的にとても印象的な事実でした。
横河電機がOPAでプロセスオートメーション領域を中心に展開しているのも、もともと横河電機のDCSが強いのがプロセス領域だからだそうで、技術的なバックグラウンドと、新しいビジネスモデルの方向性がきれいに重なっているのは納得感のある展開だと感じました。
OPC UAのセキュリティ — Modbus・MQTTSとの比較
ブース全体を通して何度も話題に上がっていたのが、OPC UAのセキュリティ性です。
OTの世界で長く使われてきたModbusと比較すると、OPC UAのセキュリティ的な優位性ははっきりしています。横河電機の方の説明をまとめると、こんな構図でした。
- Modbus: IPアドレスを偽装すれば誰でも受信できるし送信もできる。Wiresharkで覗くと中身が丸見えで、書き換えも容易
- OPC UA: そもそもそういった攻撃ができない設計。証明書ベースの認証と、メッセージ自体の暗号化が組み込まれている
「IPアドレスさえ偽装すれば、誰でも受け取れるし、誰でも送れる。Wiresharkでピッと覗くと中身丸見えで、書き換えもできる」というのが従来のOT通信の現実で、これに対して OPC UAは設計レベルで防御層を持っている 、というのが大きな違いです。
クラウド連携のシナリオでも、MQTTSで暗号化することは可能ですが、OPC UAはさらに踏み込んで、 鍵管理の仕組みやメッセージ自体の暗号化を体系として持っている のが強みになっています。

証明書管理(GDS)— 工場単位、ライン単位、CA of CAまで
OPC UAのセキュリティを支える証明書管理の話も、現場で運用に悩む人にはとても刺さる内容でした。
工場内には大量のデバイスがあり、それぞれに個別に証明書を発行・更新していたら、運用が破綻するレベルの工数になります。OPC UAでは、これを解決するために GDS(Global Discovery Server) という仕組みが用意されています。
全てのデバイスに対して、1個1個それぞれの証明書を交換するというのは、相手の意見も必要だし、期限が来たら入れ替えのタイミングで、ということになる。そういうときにGDSを使うと一括でできるので。
工場単位でGDSを立てることもできるし、ライン単位で構成することもできる。さらに、 CA of CAという階層構造 も組めるので、工場の上にさらに「グループ全体の親玉」のような管理階層を作れる、という話でした。
工場単位でもできますし、ライン単位でもできます。そこはデバイスの数とどう管理したいか次第。さらに、CA of CAなんていうこともできます。工場のさらに上に、グループ全体の親玉のような階層を置ける。
これは大規模工場・複数拠点を抱える製造業のお客様にとって、証明書管理の現実解として非常に効きそうな仕組みでした。
OPC UA for AI — 情報モデルとAIの親和性
ブース後半に展示されていたのが、OPC UA for AIという情報モデル系の取り組みです。


OPC UAの強みのひとつが、単なる通信プロトコルではなく、 データ構造そのものを「情報モデル」として標準化している 点にあります。センサーの生データだけが流れてくるのではなく、 タグ付け・意味付けされた構造化データ としてやり取りされるので、データを受け取った側がそのまま意味を理解できる、という設計思想です。
これがAIとの相性が良い、というのは直感的にも分かりやすい話です。横河電機の方の言葉を借りると、
情報モデル自体は、もともとAIが登場する以前から、みんな揃えた方がいいよね、というところで作られてきた規格。構造化されているので、AIと相性のいいデータ構造ではありますよね。
センサーから値だけ吸い上げて、意味付けはクラウド側で別途やる、というのが従来のIoTのパターンでしたが、OPC UAだと意味付け済みの構造化データがそのまま流れてくるので、後段のAI処理が一気にラクになる。
機器の状態センサーデータと稼働率を紐付けて分析する、といったユースケースを実装するときに、情報モデルが標準化されているメリットは大きいと感じました。
ただし、現実の運用では「OPC UAでデータを上げて、というのは分かったが、何のためにそのデータを上げるかが見えていない」という装置メーカー側の悩みもセットで聞こえてきました。
よく聞くのが、OPC UAでデータを上げて、と言われるんですけれども、何のためにそのデータを上げて欲しいかが、やっぱりまだ見えていない、と各装置メーカーが言っていますね。
これは日本の製造業のお客様の現場感覚にも非常に近い話で、「規格は揃えました、それで何ができるんですか?」という問いに対して、ユースケース側の整備が追いついていない、という構図はまだまだ各所で残っています。
OPC UA Cloud LibraryとCloud Initiative Reference Architecture
クラウド時代を見据えた取り組みとして、OPC UA Cloud LibraryとUA Cloud Initiative Reference Architectureも展示されていました。


UA Cloud Initiative Reference Architectureは、クラウドでOPC UAをホストする際の 参考アーキテクチャをOSSとして提供する もので、MES、ERP、時系列データベース、可視化(Grafana等)まで含めた構成例が示されています。
クラウドでホストするときに、データベースも含めてOPC UA全体的にこんな感じでアーキテクチャを組んだら、いい感じで実装できそうだな、という雰囲気を醸し出している。クラウドの中でアプリをやったときに必要な、最低限のライブラリを出しましょう、という取り組みです。
クラウド上にゼロから組み立てると意外と悩むIT-OTの繋ぎ込み部分について、参考実装が用意されているのは、特に最初の一歩を踏み出したいユーザーにとってありがたい構成です。

ワーキンググループのメンバー一覧を見ると、 主要なクラウドベンダーがほぼ揃っていて 、OPC UAが「OTの中だけで閉じる規格」ではなく、 クラウドエコシステムとの接続を前提に進化している ことが見て取れます。
OPC UA via REST — REST APIでアクセスできるプロトタイプ
個人的にブースで一番テンションが上がったのが、OPC UA via REST、つまりREST API経由でOPC UAのデータにアクセスできるプロトタイプの展示です。


OPC UAは元々、TCP/IPベースのクライアントサーバー型の独自プロトコルなので、IT側のエンジニアからすると「触れるまでの敷居がそれなりに高い」という印象がありました。それが REST APIで叩けるようになる と、AWS側のサービスでも、 API Gatewayやロードバランサーといった既存のIT基盤の上にそのまま乗せられる 、という世界が見えてきます。
裏側に行くとREST APIをサポートしています。RESTだったら、AWSだったら普通のロードバランサーやAPI Gatewayがいっぱいあるので、受けられるものがある。
OPC UAをそのまま受けようとすると、IoT Coreのような専用のサービスだけでは扱いきれないケースも多く、SiteWiseのような別系統のサービスを組み合わせる必要が出てきます。これがRESTで叩けるなら、より汎用的なAWSのサービス群でハンドリングできるようになる。
このコンセプト、好きなんですけど、まともに動いているものを見たことがないんですよね。
と、ご案内いただいた方も笑いながらおっしゃっていて、まだプロトタイプ段階ですが、夢のあるアーキテクチャです。実装が広がってくると、IT系のエンジニアにとってのOPC UAの敷居が一気に下がる可能性を感じました。

Digital Product Passport with OPC UA — トレーサビリティの規格化
欧州主導で進んでいるDigital Product Passport(DPP)の文脈でも、OPC UAがインフラとして組み込まれています。

DPPは、製品ごとに「どこで・誰が・どのように」作ったか、原材料から カーボンフットプリントまでのトレーサビリティ情報 を、デジタルに紐付けて流通させる仕組みです。SAPブースでもDPPは大きく取り扱われていましたが、 その情報を機器側から拾い上げるプロトコル層として、OPC UAが選択肢のひとつとして用意されている 、という構図です。
製造現場で発生する製造記録・品質データ・トレーサビリティ情報を、OPC UAの情報モデルに乗せて上位に流す、という流れがそのままDPP対応のインフラとして使える、というのは、規格が早期から押さえているからこその強みでした。
OPC UA for Field eXchange(FX)— コントローラー同士がフラットに通信する世界観
ブース後半に展示されていて、これはまだあまり日本では知られていないのでは、と感じたのが、OPC UA for Field eXchange(FX)です。

OPC UA FXは、 コントローラー同士が「フラットに」OPC UAで通信するための拡張規格 です。従来のOPC UAは、基本的にTCP/IPの上に乗ったクライアントサーバー型でしたが、 フィールド機器が大量にネットワーク参加するシーンでは、それでは捌ききれない 。
さすがにデバイスがOPC UAを喋るようになってきたら、1台1台、サーバークライアント方式で繋いでいったらセッションが持たない。なので、全部Pub/SubのUDPでやりましょう、と。
クラシックなコントローラーもUDPでPub/Subを喋れるようにして、コントローラー同士が直接OPC UAでやり取りできる仕組みを作っている、というのがOPC UA FXです。



これが何が面白いかというと、従来の制御システムでは「上にボスのようなコントローラーがいて、それを介して情報がやり取りされる」という階層構造が一般的だったのが、FXによってコントローラー同士がフラットに直接繋がる世界観になる、という点です。
FXになると全部フラットに繋がる。ボスはいなくなる、という世界観です。
ブースには、OPC UA FXに対応した各社のコントローラーが並べて展示されていて、 三菱、オムロン、富士電機など、日本のメーカーの製品もしっかり載っていました 。OPC UA FX対応の流れが、すでに日本の主要PLCベンダーにも広がっているのは、現地で並べて見て初めて実感できた事実でした。
旧来のOTアーキテクチャは、上位から下位への階層的なメッセージングが基本でしたが、FXによって徐々にフラットなネットワーク型に変わっていく。これは現場の構成を大きく変える話で、日本でも追いかけておく価値のあるトピックです。
OPC UA Safety — 機能安全領域への拡張
最後に展示されていたのが、OPC UA Safety。機能安全(Safety)領域への拡張です。

OPC UA Safetyは、安全関連の通信をOPC UAの枠組みで扱うための拡張で、 機能安全に求められる確実性・冗長性を満たした上で、OPC UAの情報モデルやセキュリティ機能と統合される 、という位置付けです。
OTの世界では、Safety通信はそれ自体が独立した規格・ベンダー固有プロトコルで実装されてきましたが、ここもOPC UAでカバーする方向に進んでいる、というのが今のOPC UA Foundationの方向性。 「製造業の通信規格を1本に統一する」 という、ある意味壮大な野心が、Safetyの領域にまで及んでいることが見て取れる展示でした。
OPC UAのデファクトスタンダードとしての優位性と存在感
ブース全体を巡って感じたのは、OPC UAという規格が、当初想像していたよりも遥かに広い領域をカバーする「製造業の共通言語」になっていた、ということです。
- セキュリティ:Modbusとの圧倒的な差。証明書管理(GDS、CA of CA)まで運用設計済み
- クラウド連携:OPC UA over MQTT、OPC UA Cloud Library、Cloud Initiative Reference Architecture
- AI連携:情報モデルが構造化されているのでAIと自然に組み合わせやすい
- REST API化:IT基盤からも素直に叩けるプロトタイプが進行中
- Digital Product Passport:欧州のトレーサビリティ規制への対応基盤
- OPC UA FX:コントローラー同士がフラットに通信する次世代OTアーキテクチャ
- OPC UA Safety:機能安全領域への拡張
これら全てが 「OPC UA」のひと言で括られて、ひとつのブースに同居している というのは驚きですね。
そしてもう一つ強く印象に残ったのが、 横河電機がこのオープンエコシステムの最前線にしっかり立っている という事実です。Open Process Automationを2016年から取り組み、世界で最初のOPA向けOPC UA認証を取得し、自社のDCSビジネスとは別軸で、特定ベンダーに縛られないオープンシステムを正面から提案している。日本の製造業ベンダーがグローバルなオープン化コンソーシアムでこうした位置を獲っているケースとして、私自身もっと知っておくべきだったなと感じました。
SAPブースでもOPC UAは「IT-OT接続の中核プロトコル」として明確に位置付けられていましたし、AWSブースの5層リファレンスアーキテクチャでも、Data層の中核にOPC UAが置かれていました。 ベンダーを問わず、OPC UAが現場の共通言語として収束してきている流れ は、お客様にAI・クラウド活用を提案する立場としても、確実に押さえておきたい潮流です。
OPC UA Foundationのブースは、規模感としては今回のハノーバーメッセでも上位に入るレベルの巨大ブースで、規格団体の展示としてここまで作り込まれているのは予想外でした。製造業のIT-OT接続に関わる方は、次回ハノーバーメッセに行く際は、ぜひ訪問リストに入れることをおすすめします。
最後に、複雑な規格の全体像を、ITよりの私にも分かるレベルまで丁寧に紐解いていただいた、横河電機の担当者の方に、心から感謝です。本当にありがとうございました。
それでは今日はこのへんで。濱田孝治(ハマコー)でした。
参考資料
OPC Foundation(OPC UA公式サイト)
Open Process Automation Forum — The Open Group
Cloud Initiative — OPC Foundation
OPC UA FX(Field eXchange)Release Candidate 1 Completed — OPC Connect
Safety — OPC Foundation
Ecodesign for Sustainable Products Regulation(ESPR / Digital Product Passportを含む)— European Commission
Open Process Automation™ — Yokogawa Electric Corporation(横河電機のOPAへの取り組み紹介ページ)
Yokogawa Obtains Certification to O-PAS Standard's OPC UA Profile, an Industry First — Yokogawa Europe(2026年4月16日付プレスリリース)











