2015年 - VECサロン

村上 正志

VEC事務局長 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

2015年

“Industry4.1J”実証実験 中間報告

資料ダウンロード(3MB)
PDF形式 / 20ページ
12月に計測展SCF2015があり、VEC展示ブースで“Industry4.1J”の実証実験デモを紹介しているのをドイツ政府の方でIndustry4.0の推進担当部門のディレクターが来られて、「“Industry4.1J”とは何ですか?教えてください。」と丁寧な英語で聞かれたので説明した。説明を聞いたそのディレクターは、「ドイツでIndustry4.0を説明しても製造企業の方は必ず『セキュリティ対策はどうするのだ?』と聞かれてIndustry4.0は導入されない。しかし、セキュアなインフラ環境を実現した“Industry4.1J”だったら、問題は解決しているので素晴らしい。さっそく、ドイツ本国へ帰ってこのことを報告して、政策戦略を考え直します。」と言われた。そのディレクターは実際に製造現場の制御システム設計も経験してきたプロセス制御のエンジニアだったという。
米国の製造業企業の方も“Industry4.1J”の説明を聞いて、「これは素晴らしいIoT世界を作り出すソリューションですね。さっそく本国へ持ち帰って導入を検討してみたいです。」と言われた。

クラウドは、ハードウェアの依存を断ち切ったコンピュータインフラである。その意味は、ハードウェアが壊れてもデータやアプリケーションは存続できるので、新しいハードウェアに入れ替えられても処理演算が進むにつれてハードウェア機能は復活する。これは冗長化技術の成長によって実現した産物である。
クラウドを守るためにクラウドベンダは、DMZ(demilitarized zone)などを使ってセキュリティセンター機能を持って管理している。
クラウドで演算処理をする場合、時間軸を優先するとたくさんの処理をたくさんのプロセッサで一斉に処理してくれることで高速処理が可能であるというメリットがある。例えば、生産計画の設定条件を変えてリスケジュール作業をする時に、現場に設置された従来のServerで2時間かかっていたものが数分でできるという理想的なインフラ環境ということである。

次に、公衆回線のインターネットを使用したパブリッククラウドとプライベートクラウドの違いは、何かというと、一つは、クラウドに接続する通信のセキュアレベルが違う。パブリッククラウドは、サイバー攻撃の脅威がある、公衆回線を使ったインターネット経由でインターネットVPN(Virtual Private Network)を使用しているのに対して、プライベートクラウドは閉域網の光ケーブルを使ったIP-VPNを使用している。
つまり、プライベートクラウドが現状ではもっともセキュアなインフラである。しかし、クラウドに接続する現場の制御システムは、健康と安全と環境とセキュリティに対するリスクアセスメント管理されたもので、安定した操業ができることが求められる。さらに、マルウェアなどによって汚染したり不具合が発生したりした時の回復力も重要である。

1. 背景

2012年ドイツで始まったIndustry4.0であるが、インターネットを使用していることから、サイバー攻撃の脅威がある。それにより、重要インフラをはじめ一般産業の製造業の生産を目的にした制御システムを持つアセットオーナー企業からは、セキュリティへの懸念が強く、Industry4.0ソリューションの導入に踏み切れない現状を抱える。

さらに、制御システムセキュリティ対策として、IEC62443やNISTのGuide to Industry Control System Securityでは、制御システムネットワークとインターネットにつながる業務用ネットワークの間にDMZ(demilitarized zone)を設置するようアセットオーナー企業に求めている。このDMZの設置と運用コストは、企業にとって大きな負担となり、市場での価格競争の障害となってくることから、アセットオーナー企業は、DMZ設置に躊躇している。

よって、重要インフラや一般産業でのIoTは極めて限定された範囲でしか、実現できておらず、クラウドの利点を活かした現場の課題解決まで実現していないのが現状である。また、このままでは、将来にわたっても真の産業革命といえる効果は期待できない。

2. 課題とソリューション

2.1 課題

重要インフラや一般産業の制御システムをクラウドにつなげるのに、インターネットを使用する方法では、

1) サイバー攻撃の脅威
2) 大容量データのリアルタイム伝送ができない
3) レガシーシステム全てに短期間でセキュアな通信OPC UAを導入できない

の問題点を抱える。

1) サイバー攻撃の脅威

米国Norse社のサイバー空間ライブ( http://map.norsecorp.com/ )を見るに、サイバー空間では、24時間365日、サイバー戦争が行われていることがわかる。また、米国ICS-CERTのインシデント対応によると、重要インフラの施設もサイバー攻撃対象として攻撃方法を研究されている。さらに、企業を標的にした攻撃から、制御製品や制御装置を標的にした攻撃に広がっており、2014年のレポートでもCritical Manufacturingを標的にしたインシデントが急激に増えてきている。

また、日本の総務省傘下の国立研究開発法人情報通信研究機構NICTの日本を攻撃するサイバー空間ライブ( http://www.nicter.jp/nw_public/scripts/index.php#nicter )によると日本企業のサーバーが踏み台にされて他の企業を攻撃している実状がわかる。実際に日本国内でも2009年あたりから防衛産業の生産現場や自治体の管轄であるゴミ焼却場や排水処理場、交通管制システム、工場のユーティリティなどの制御システムでWarmやShamoonなどのマルウェアが制御システムの制御性能を妨害したり再起動しなくなったりといったインシデントが発生させている。

この対策として、IEC62443では、制御システム単位にDMZを設置し、業務用ネットワークと接続することを義務化(Should)している。しかし、DMZは高価な投資となり生産する製品の価格を上げる要因となり、企業負担も大きい。

2) 大容量データのリアルタイム伝送ができない

制御システムのMES(Manufacturing Execution System)の環境をクラウドに移設する場合、制御システムや制御装置のデータをmsec単位でデータ収集したものをsec単位にPI SYSTEMMS(Production Information Management System)やLIMS(Laboratory Information Management System)のサーバーに書き込むのに、3万点以上の通信能力は必要とされる。また、コントローラからのイベントレポートでは1万点程度のデータをsec単位でクラウドにあるサーバーへ書き込む通信能力を要求される。インターネットでこれら要求される通信能力を24時間365日連続的に実現することは容易ではない。

3) レガシーシステム全てに短期間でOPC UAを導入できない

Industrie4.0でもIndustrial Internetでも、インターネットを通過するセキュアな通信仕様としてIEC62541のOPC UAを指定しているが、レガシーな制御システムを構成する制御製品すべてがOPC UAのサーバーとクライアントを装備することは容易ではない。使用している制御ベンダの制御製品にOPC UAサーバーが装備されるだけでなく、PI SYSTEMMSやLIMSのゲートウェイ製品およびMES製品のクライアントにもOPC UAが必要となる。これらの製品が揃わなければ、実際に通信をセキュア化することはできない。

2.2 ソリューション

2.1で挙げた課題を解決するために、制御システムをプライベートクラウドと光ケーブルで接続する“Industry4.1J”ソリューションを考えた。これにより主要13か国にあるプライベートクラウドサーバにつなげることで世界中にある工場の制御システムをセキュアに連携させることができる。さらに、装置ベンダや機械ベンダのリモートサービスもセキュアに実施することが可能となる。稼働するデバイスには、プライベートクラウドとつながるモバイル対応用のSIMカード(Subscriber Identity Module Card)もあり、さまざまな用途が展開される。

これにより、

  1. 工場内の制御システムをプライベートクラウドに直接接続するのでインターネットのサイバー攻撃の脅威がなくなる。
  2. 工場内のデバイスのCBM(Condition Based Management)
  3. 納品した装置や機械の不具合サポート
  4. シミュレーションを使用したオペレーションナビゲーション
  5. 現場施設の復旧作業の時間短縮

など、さまざまな問題解決にクラウドならではの機能(ビッグデータ処理、画像解析処理、Machine Learning機能など)が利用できる。

2.3 課題解決のための基本問題点


資料(P2)
“Industry4.1J”ソリューションの実現のために確認しなければならない基礎課題として2.1 2)に挙げている「大容量データのリアルタイム伝送」がある。その問題点を以下に挙げる。

問題点
  1. 現場で扱うイベント情報をクラウドにリアルタイムに上げることが可能か?
  2. 実際の現場で使用している制御システムのサーバーの制御データをリアルタイムにクラウドに上げることが可能か?
  3. 現場の制御システムにある制御製品のデータをクラウドにあるアプリケーション製品でそのまま使用できるか?
  4. インシデント検知および監視システムを構築し、実用的ロジックが構築可能か?

3. 実証実験報告

2.3にあげた問題点を実証実験で確認した。以下、報告する。

“Industry4.1J“ソリューションの実証実験デモシステムは、以下の図の通りである。


資料(P3)

1. 現場で扱うイベント情報をクラウドにリアルタイムに上げることが可能か?

現場にあるPLCのデータを毎秒1万点、プライベートクラウドのSCADにアップすることができることを確認した。

資料(P4) 資料(P5)

2. 実際の現場で使用している制御システムのサーバーの制御データをリアルタイムにクラウドに上げることが可能か?

OSIsoft社のPI Systemで現場のPI Serverのデータを毎秒48000点、プライベートクラウドにあるPI Systemアプリケーションが管理するサーバーにミラーリング機能で伝送できることを確認した。

資料(P6) 資料(P7)

資料(P8)

3. 現場の制御システムで使用している制御製品のアプリケーションをクラウドで使用できるか?

JTエンジニアリング社のJoyWatcherとOSIsoft社のPI Systemがクラウドで使用できることを確認した。

資料(P9) 資料(P10)

4. インシデント検知および監視システムを構築し、実用的ロジックが構築可能か?

インシデント検知を行った後のインシデントイベントを受け取って、制御システムを守るための連携システムが構築可能であることを確認した。

資料(P11) 資料(P12)

資料(P13) 資料(P14)

さらに、クラウド上のインシデント監視アプリケーションでインシデント検知したイベントをSIEMに通知する機能を確認した。


資料(P15)


資料(P16) 資料(P17)

次に、クラウドで検知したインシデント情報を現場の監視制御システムに表示してオペレータに知らせる機能を確認した。


資料(P18)


資料(P19) 資料(P20)

4. まとめと今後の課題

プライベートクラウドを使用する上で、今回、実証実験を実施して以下のことを確認した。

  1. 制御システムの製品に一部をミラーリングでプライベートクラウドにある製品にデータ転送して動くことを確認した。
  2. 制御システムとプライベートクラウド間のデータ通信でIP-VPNの通信能力を確認した。
  3. 制御システムとプライベートクラウドのアプリケーションが連動できることを確認した。
  4. インシデント検知から監視システムおよび制御システムを護る動作を確認した。

“Industry4.1J”は、生産現場の健康、安全、環境、セキュリティ、回復力の五つの要素を守りながら、IoTをセキュアに実現するには、インターネットを使用しないでIoTを実現することと、IoTのビジョンとなるCyber Physical Systemsの実現に不可欠なソリューションとなると考える。もちろん、現場の制御システムセキュリティ対策は必須条件となる。

さらに、以下の課題は、今後、個別のプロジェクトで確認していくことになるであろう。

  • プライベートクラウドと他のクラウドを接続してパフォーマンスに問題がないことを確認
  • Cyber Physical Systemsの技術結果を現場に活用するソリューションの開拓