2015年 - VECサロン

村上 正志

VEC事務局長 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

2015年

日本版モノづくり革新“Industry4.1J”

2012年頃からドイツで始まったIndustry4.0のソリューションは、2013年米国に飛び火してIndustry Internetソリューションとなり、日本の機械メーカーや装置メーカーに出される発注仕様書にもIEC62443(OPC UA)仕様のセキュアな通信仕様を搭載するようにというユーザ要求が出ている。さらに、日本版Industry4.0をどうしたら良いかの課題を抱えながら、今後の事業戦略や商品戦略を考えていかなければならない制御ベンダ、装置ベンダ、機械ベンダ、ロボットベンダの先読み力が問われている。「日本のユーザはどう動くか?」というより、時代の要求は何を求めているかを考えてみれば、その答えは見えてくる。

資料ダウンロードドイツ発のIndustry4.0の特徴は、標準化技術誘導型と言って良いだろう。IEC/TC65/WG16のDigital Factoryの内容を見ていくことでその特徴が垣間見える。制御製品のライフサイクルを考慮してインターネットでつながるパブリッククラウドを利用して、サプライチェーンと在庫管理とアセットマネージメントを統合した世界を実現する為の国際標準化をベースに、ドイツの工作機械製品を世界のスタンダードに育てていこうとしている。事業戦略で言う停滞している時に突破口を創りだす戦術の「強みへの集中」である。


PDF資料(P2)
これに対して米国のIndustry4.0の選択は、Industry Internet Consortiumにもみられるが、標準化要件の明確化と共通アーキテクチャーの定義を推進していくことでエネルギーとインフラ、ヘルスケア、製造業、行政、交通などの産業を対象にリーディングしている。具体的には、ANSIが中心になってISO/TC184/SC2・4・5の活動を活性化している。特にISO/TC184/SC5/WG1のModeling and Architectureでは、モデリング構造の設計で必要とされるモデリング規範を標準化している。
具体的に言うと、機械や装置が、故障や障害などの予測性能を持って検知し、インターネット経由で伝えるべき人に伝える仕組みを実現する為に必要な標準化を推進している。


PDF資料(P3)
IEC/TC65/WG16でも、ISO/TC184/SC5/WG1でも、通信仕様はIEC62541(OPC UA)だけを取り上げている。
つまり、情報モデリングのデータを取り合いできるセキュアな通信プロトコルは、現在、OPC UAだけである。
インシデントを検知した時の通信ログデータを解析する時も、OPC UAは考慮された仕様となっている。
昨今、欧州及び北米の市場では、IEC62541(OPC UA)通信仕様を持っていない機械や装置は、採用の土俵にも乗らないケースが多くなってきている。また、欧州や北米の顧客からの要求仕様書の中に書かれている通信仕様に、IEC62541(OPC UA)指定が多くなってきている。その理由は、ERPやSCMとつなげる為に、OPC UAを指定するユーザが多くなっているためである。


PDF資料(P4)
2009年頃から、制御システムを標的にしたサイバー攻撃が増えていることは、機会がある度にお伝えしている。
米国の国土安全保障省の下部組織ICS-CERTのレポートにも見られるように、サイバー攻撃の技術もレベルが上がっている。
イスラム国建国に世界中から参集している若者の中には、工科大学卒のインテリも多い。
国によってはサイバー攻撃軍を組織し、重要インフラや社会インフラ、エネルギー施設、通信施設、交通施設などを攻撃している。
同じ制御装置を抱えている施設は、インターネットでつながっていたり、電子媒体を経由してワームに感染したりするだけでなく、制御装置を攻撃するマルウェアの被害にあうリスクが高くなっている。そのリスクを回避する為に、制御装置がつながるネットワークはインターネットにつながないということで、ケーブルを外して操業しているところも少なくない。
そこへ、IOT(Internet of Things)ソリューションやインターネット接続のM2Mソリューションを声高々とあげても、行動にはなっていかない。それに、公衆無線通信回線を使用したタブレットやiPadで機械や装置のモニタやチューニングをするソリューションも、通信をつなげたまま優先的に使用できることはないので、現場の作業に向かない。


PDF資料(P5)
ところが、NTTコミュニケーションズ株式会社の光ケーブルは、先進国はもちろん新興国の工業地帯までつながるインフラ形成をなしている。また、世界の主要な地域にクラウドサーバーを持っている。このインフラ環境を利用することにより、企業経営情報の統合化やサプライチェーンのグローバル化や企業連携のB to Bがセキュアに実現できる。
さらに、今までローカルに進めていたCBM (condition based maintenance:予知保全)やシミュレータを活用した振る舞い監視システムやインシデント対応のサーベイランスシステムが低コストで実現できるようになる。


PDF資料(P6)
B to Cの営業やサービスや教育は、パブリッククラウドで対応し、工場や施設の制御システムの情報モデリング連携を実現したドメイン及び現場オペレーションナビや人材教育トレーニングのB to Bは、プライベートクラウドで対応する時代がやってきた。それを「Industry4.1J」と名付けてみた。
つまり、Industry4.0の理想的姿は、サイバー攻撃にさらされているインターネット利用では、難しい。プライベートクラウドの世界にインターネットを使ったソリューションを展開することでセキュアな理想的姿が実現する。
当然、セキュアなプライベートクラウドにつながる制御装置や制御システムや制御デバイス製品は、セキュアでなければならない。


PDF資料(P7)
日本のIndustry4.0を考える場合、日本のモノづくりの強みは、何か?を考える必要がある。
世界市場では、精密機械や工作機械の技術、自動車製造技術、造船技術、プラント制御技術、建設技術、半導体製造装置や搬送装置の技術、建機や農機の技術などが世界レベルにある。
VEC活動の歴史から紐解くと、「見える化」は、VEC創設時の1999年から取り上げてきた。「トレーサビリティ」は14年前から取り上げている。同じころに「技術伝承の危機」を取り上げて今日に至る。資産管理ERPとの連携は、12年前から取り上げている。2009年頃にTC184/SC5/WG9が設立され、それを機会に「スマート化」ソリューションが取り上げられてきた。モータなどの寿命や故障の前兆をとらえた予知保全CBM(Conditioned Based Maintenance)技術にウェーブレット技術を導入したりして、共同研究も行ってきた。「サイバー攻撃対策制御システムセキュリティ」は、2009年から研究分科会を設立し今に至っている。2015年からは、制御システムセキュリティ対策をテーマにしたビデオE-learning教育講座(110講座以上)を用意し、事業を展開している。
それらの技術をサイバー攻撃の脅威無しに使用できる環境があれば、更に大きく貢献することができる。
それが、Industry4.1Jの醍醐味である。

ここで、世界中の工場をセキュアにつなげることができるプライベートクラウドを利用したIndustry4.1Jのユースケースをいくつか挙げてみよう。

ユースケース1


PDF資料(P8)
工場の設備や装置の消耗部品をTBM(Time Based Maintenance)とCBM(Conditioned Based Maintenance)の両方を組み合わせて、もしくはCBM単独で予知保全を行う。それと設備保全履歴管理データと消耗部品在庫管理データと要所々々の監視カメラ映像データを時間軸や修繕記録の紐付などの情報で管理することで消耗部品の生産情報を集めることができる。それらの情報を発注先別に振り分けて、現場の保全作業で使用する消耗部品や交換部品が切れないように生産ベンダへ発注する。それを受けた部品生産メーカーは信頼度の高い生産計画が立てられる。それによって生産そのものの平準度が上がる。それによって、労働力確保が見えて雇用の安定経営が可能となる。
TBMやCBM技術も統括で見ていくことができるので、各工場単位で分散していた予算を集中させることで、設備保全技術研究も効率的に進められる。

ユースケース2


PDF資料(P9)
現場の機械や装置やロボットを納めているベンダにとっては、現場の機械や装置やロボットのデバイスの状態情報をユーザとの信頼関係で入手した情報を基に、不具合の調査や故障原因の調査などのリモートサービスを提供するだけでなく、故障診断予知の技術研究や高度制御技術研究につながる情報を入手することができる。さらに、ユーザが求める生産技術を高める研究が可能となる。

ユースケース3


PDF資料(P10)
安全操業及び製品品質維持の為に、熟練者のノウハウは、データベースにしようと研究されて一定の成果を上げるまでになったが、非定常の現象は無数にある為、全てをデータベース化することができていないのが実状である。さらに、それを現場に活かす技術もまだまだ研究の余地が多い。制御装置の故障を診断する為に必要なデータを収集する高速故障診断装置やプラントシミュレータを応用した制御の先読みによるオペレーションナビゲーションは、まだまだ研究が必要である。しかし、できている分から現場に活用していくことで更に熟練者のノウハウが活かされる場面は多くなると考えられる。高度制御技術を活かしたプラント制御もしかりである。プラント制御のリアルなデータを取り込んで制御要素をシミュレータと比較することや、制御装置の制御演算の周期に同期させて同定モニタを行ったり、オペレータの動きを研究したりする研究は、扱える情報の範囲と密度で、できたりできなかったりする。プライベートクラウドにIP-VPNでつながることでどこまで可能となるかは課題にもよるが、今まで以上の集中研究が安価で可能となる。

ユースケース4


PDF資料(P11)
プラントシミュレータの使い方として、メンテナンス管理に活用する課題もあれば、オペレーション監視の課題もある。さらに、プロセス制御の管理を目的とした用途にも活用できる。パイプやタンクやバルブなどに付着するドレーン量を計測するには実測は難しい。制御反応の制御性時定数がどう変わっているか?チューニング作業を行った時の制御効率の数値がどう変化しているか?特定の計測点の値が制御操作変化に対してどう変化しているのかを視ることで、バルブの後に泡ができていたり、ドレーンの付着度合いが判ったりすることで、定期点検の時期を見直しすることができる。こういった計装制御エンジニアリングの技術もセキュアな環境でプラントのいろんなデータを見ることで可能となる。

ユースケース5


PDF資料(P12)
現場で起きる故障や事故への対処技術は、現場技術の熟練度によって大きく左右されることが多い。ましてやサイバー攻撃によるインシデント対応はインシデント検知技術そのものが現場にあって、ログ収集機能を持って、データ再生しても、解析や判断ができる能力を持つ人を現場に配置することは維持コストが大変になる。また、現場の人をインシデント解析ができる人材に教育することも現実問題として難しい。Stuxnetレベルになると警報そのものが怪しくなる。Ransomewareにおいては、アクセス不能ファイルが増えて、警報の洪水になる。Shamoonにおいては、再稼働時に起動しないので操業はできない。DCOMのセキュリティホールへのDOS攻撃であれば、通信のメモリオーバーフローどころか、制御コードが出せなくなるし、受け取れなくなる。制御データも上がってこない。つまり、侵入したマルウェアが動き出したら、安全停止さえできるかどうかわからなくなる。だから、インシデント検知できる段階で判るようにしなければならないし、侵入してきたマルウェアは封じ込めて動かないようにすることが重要である。その認識がほとんどないと言うのが現実問題である。だとすれば、インシデント対応の専門知識を持つ計装制御エンジニアを養育して、現場の制御装置をセキュア改善して、サーベイランスシステムをプライベートクラウドの上に構築して、監視体制を実現しておくことも重要検討項目ではないだろうか。


PDF資料(P13)
2020年には、東京オリンピックパラリンピック大会がある。その会場となる施設にも制御装置は多くある。また、その会場に供給されるエネルギーや上下水道施設や通信施設や交通機関も多くかかわっている。ロンドン大会の時も数百万件のサイバー攻撃があった中で、施設の制御監視システムネットワークにつながったコンピュータなどに侵入したワームやマルウェアもあった。ソチ大会もしかり。オリンピックパラリンピック大会を狙ったサイバー攻撃のレベルも高度化している。アセットオーナーの立場にある設備管理者のサイバー攻撃対策マネージメントを主にしたCSMS(Cyber Security Management System)認証制度が、2014年度に経済産業省の支援により世界に先駆けて実現した。CSMS認証は、IEC62443に対応している認証制度である。世界初のCSMS認証取得企業2社も日本企業である。日本発の世界初のCSMS認証である。これも日本の強みの一つである。


PDF資料(P14)
それから、VEC会員企業による制御システムセキュリティ対策のビデオE-learning教育システムが2015年度にスタートする。
講師は、IEC62443の内容を参考に、14年間の電力業界の制御装置設計システムエンジニア経験と4年間の機械業界の制御構造設計の経験と20年間の事業戦略仕事をしながら、経済産業省の制御システムセキュリティ検討タスクフォースの委員や日本電気制御機器工業会の制御システムセキュリティ研究会の主査経験を活かし、国内における昨今の重大事故報告書なども知見の一部として、16年間のVEC会員のPA、FA、BA業界の現場コンサル経験を活かした講座内容になっている。

制御システムセキュリティ対策E-learningのお問い合わせ先:contact@cie-b.com
制御システムセキュリティ対策E-learning参考URL:https://e-learning.beamsv.jp

これらの日本の強みを活かしたモノづくり革新“Industry4.1J”を現実のものとするための取り組みは、既に始まっている。