2016年 - VECサロン

村上 正志

VEC事務局長 / 株式会社ICS研究所 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

2016年

第4次産業革命のイノベーションとサイバーセキュリティ対策

資料ダウンロード(115KB)
PDF形式 / 5ページ
2012年にドイツでIndustrie4.0が始まり、2013年に米国ではIndustrial Internet、2014年に日本では第4次産業革命、と言われるイノベーションは、2002年頃から日本で始まった「見える化」とは違い、クラウドを利用して「現場の課題」を画期的に改善するソリューションである。しかも、サイバー攻撃が頻繁にあるインターネット時代にサイバーセキュリティ対策は必須である。つまり、「革命」と言っているのであるからインパクトがあるイノベーションでなければ第4次産業革命とは言えない。

これらの動向を以下に取り上げてみて、制御システムや制御システムや機械オートメーションにおいて、この時代のトレンド対応として何が必要とされるのかを検討してみる。

1. 「見える化」と「第4次産業革命」

現場の設備の稼働時間を見て交換部品のTBMを実施したり、寿命限界による故障発生の予兆を捉えて交換部品を限界まで使用するCBMを実施したり、生産している製品の品質データをトレース管理したりするのは、「見える化」である。
現場のServerでこれらの課題を行う場合、現場Serverの能力で扱える設備の数や処理時間に限界があり、現場設備すべてに対応できることができないこともある。
クラウドは、ハードウェア依存をしないところに特徴があり、処理時間を優先すると設備の交換部品は幅広く管理できるようになる。

「第4次産業革命」では、クラウドの利活用で現場の課題を解決できるところにポイントがある。
クラウドもインターネットを使用したパブリッククラウドとインターネットを使用しないプライベートクラウドの二種類がある。インターネットを使用する場合、サイバー攻撃のリスクを抱える。インターネットを使用しない場合は、現場のマルウェア侵入対策のサイバーセキュリティ対策を実施することに集中すれば良い。
今のクラウドでできることは、いくつもある。

  1. ビッグデータ処理では、現場の多数の時間系列計測データを扱うことができる。
  2. 映像解析処理でロボットの動きや人の行動パターン認識情報を取り出すことができる。
  3. クラウドでできる現場のセキュリティ監視を現場と連携させることができる。
  4. 必要となる高機能のアプリケーションを組み合わせて利用できる。

これらの機能を使って現場にイノベーションを起すことが可能となる。
では、どのようなイノベーションが可能になっているかを下記に示す。

  • 今まで現場のServerの能力制限で一部の主要な設備のTBM・CBM管理しかできなかったが、プライベートクラウドを使用することですべての設備に広げることができる。CBMの道具としては、消費電力パターン解析などの計測データだけでなく、映像、音、Machine Learningを活用した高度パターン認識などを使用できるようになる。
  • 映像解析処理で動きのパターンが取り出せることで動的振舞い監視が可能となる。
  • プライベートクラウドにインシデント解析と監視のサーベイランスシステムを構築できる。
  • 現場の様々なデータや情報をミラーリングでプライベートクラウドに上げることで、事故解析で使用できるプラントデコーダを構築できる。
  • 現場の制御とプライベートクラウドのシミュレータの比較で制御の振舞い監視ができる。その結果を利用して現場へのオペレーションナビゲーションができる。
  • 生産技術センターのServerと生産現場をセキュアにつなげることができ、しかも大容量のデータを授受できるようになる。

では、それらの結果が現場にどのように反映されるかというと、以下に示す。
現場の装置をウェアラブルコンピュータグラスや情報端末のカメラから取り込んだ映像をディスプレイで見た時に、その装置の生産効率、製品が入って出るまでのタクトタイム、一つの製品を生産するに必要なエネルギー消費量、稼働時間、寿命近い交換部品リスト、一番多く交換している部品リストランキングなどのデータを装置に重ねて見えるようにすると、現場で扱う管理情報や作業環境は画期的に変わってくる。

つまり、装置の中の計測データや演算処理データやCBM履歴データなど必要な制御上のデータをクラウドにミラーリング機能でリアルタイムにアップする。クラウドに上がったデータや情報から、上記の現場で欲しいデータを高速に演算して、現場の人が手に持って装置にかざすと、カメラでとらえた装置の映像の上に、欲しい演算結果や情報を上書きして見せてくれる。それにより現場の作業インフラ環境が変わる。それによって現場の作業で必要となる時に必要な情報を手元に取り込むことができる。
そこまでのイノベーションとなれば、第4次産業革命と言えるのではないか。

防爆仕様の現場用情報端末と扱う情報

インターネットを使用するIndustry4.0ではIEC62541(OPC UA)をセキュアな通信仕様として指定しているがOPC UAのServerを搭載している制御製品はまだ多いとは言えない。また、OPC UAのClient製品が少ない。それに比べて、プライベートクラウドと現場を接続するのにインターネットを使わないので現場のServer製品のミラーリング機能でプライベートクラウドにデータや情報を容易に上げることができる。

つまり、プライベートクラウドを使用して、国内外の工場と生産技術センターをつなげる太くてセキュアな光ケーブルがつながると考えてもメリットはある。

防振対策した現場情報端末と扱う情報

2. 現場思考の産業革命

欧州などへ製品を輸出する時にその製品を生産するにどれだけのエネルギーを使用したかを申告しなければならない対象製品がある。そのエネルギー量を算出するのに生産に使用している装置や機械のエネルギー消費量を測定しておく必要がある。

その装置や機械単位にエネルギー消費量を測定してみると以下の管理も可能になる。つまり、製品の生産をするのにエネルギーコストを低く抑えた生産プロセス単位の装置や機械の選択判断ができるようになる。それを生産する製品のロット単位で使用する装置や機械を選択することで利益を確保した生産計画が可能となってくる。また、装置や機械の不調情報をデータで判断して生産ラインから外して不具合修理することもできるようになる。つまり、現場の判断も不良兆候検知だけでなく統計データもみたり、交換部品の在庫情報から発注・納期の情報も手元にしながら、管理判断、作業判断ができたりするインフラ環境は現場を支えることになり、現場思考の産業革命(Industry Innovation)と言えるのではないだろうか。

3. 「サイバーセキュリティ経営ガイドライン」

経済産業省が2015年12月28日に「サイバーセキュリティ経営ガイドライン」を公示した。その中には、3原則と10項目の指示が記載されており、「怠った場合の対策」までが示されている。また、内閣サイバーセキュリティセンターの「安全基準等」や「第3次行動計画改定」及び「サイバーセキュリティ2015」においても、対象となる重要インフラの制御システムまで具体的に示している。

つまり、2020年の東京オリンピックパラリンピック大会でサイバー攻撃の影響があると日本の信用が落ちるだけでなく、官民協力の下で進めているインフラ輸出などに影響が出るダメージを考慮しての対策とも言われている。情報セキュリティの中に制御システムセキュリティが含まれていることになっているが、制御システムセキュリティ対策の基本は、安全確保と防衛力と回復力の強化と機密情報管理で安定操業の信頼を維持することにある。

重要インフラの情報セキュリティ対策の第3次行動計画改定案

インターネットを使わないプライベートクラウドを使用することでサイバー攻撃のリスクが減るし、現場から侵入するマルウェアやテロ行為対策に専念することができる。
米国ICS-CERTによる2015年のインシデントレポートが公開されている。

米国国土安全保障省のICS-CERTの報告

https://ics-cert.us-cert.gov/monitors/ICS-MM201512

このICS-CERTの報告内容から見るに2014年頃から増えてきたCritical Manufacturing Sectorは33%にも達している。制御製品が標的になってきていることから問題は深刻化している。

EDSA認証取得制御製品

http://www.cssc-cl.org/jp/certified_devices/index.html

セキュアな制御システムや制御装置、機械を設計使用した場合、ISA SecureのISCIの認証制度EDSA認証に合格している日本の技術研究組合制御システムセキュリティセンターCSSCで合格している制御製品は、2015年末の段階で4製品にとどまっている。米国でEDSA認証を取得している11製品の内日本企業の制御ベンダー製品は、5製品である。まだまだ少ない。
セキュアな制御製品を使用してセキュアな制御システムを設計しようとしてもネットワークにつながるコンピュータ機能を持つデバイスやコントローラやServerにClient製品がセキュアでなければ、セキュアレベルが一番低い製品のセキュリティレベルにその制御システムはなってしまう。

また、セキュアレベルが低い製品とEDSA認証を取得した製品をつなげる場合、通信プロトコルの都合上セキュアレベルを下げて設定しなければ動かない場合もある。この問題を解決するためにもEDSA認証を取得した制御製品を増やすことが重要になってくる。

また、インシデント検知機能がある制御製品でありながら、ログデータを取り出すのに制御を止めなければならない制御製品の取り扱い仕様はいただけない。セキュアな制御製品はどうあるべきかは重要であり、そのサイバーセキュリティ対策における制御システムセキュリティ対策の常識をもっと学んでいただきたい。

4. 制御システムや機械オートメーションに求められること

以上のトレンドに制御システムや機械オートメーションはどのように対応していく必要があるのかを以下にまとめてみる。
まず、「見える化」対応としては、制御装置や機械にとっては、生産稼働時間や生産効率を演算するのに必要な要素データと同じくエネルギー消費量のデータを機械から取り出せるようにしなければならない。また、交換部品に関するデータも同じである。

次に「第4次産業革命」対応としては、制御装置や機械の中で行っている制御のシミュレーションをプライベートクラウドに実現することで様々な現場の課題を解決していくことができる。そのため、制御演算のコンフィギュレーションデータと、レシピデータと制御データのミラーリング情報提供が必要となる。Function Brockの内容も取り出すことができる技術もPLCopenで明らかとなってきていることも、この実現に貢献するであろう。さらに、IEC62541のOPC UA(OPC Foundationが開発)では、モデリングデータの授受を可能にしているので、このミラーリングは、構造情報を持った形で可能になる。これらのプロファイルやデータは、企業機密情報扱いになるのに、インターネットで通信をするのは、リスクがある。しかも、セキュアな通信として署名や暗号化処理を施して通信するには、処理時間がかかるため、時遅れが大きくなり、リアルタイム性を求めるシミュレーションには性能的限界が実現性の壁となる。そこで、セキュアなプライベートクラウドを利用することで実現性が身近になり、コストパフォーマンスも高い。

米国では、NIST(National institute Standard and Technology:アメリカ国立標準技術研究所)が2015年の2月に出した「Guide to Industry Control Systems Security」もあることから、サイバーセキュリティ対策として、制御システムセキュリティ対策は実施していかなければならない。日本においては、内閣サイバーセキュリティセンターNISCから出されている「安全基準等」「サイバーセキュリティ戦略」経済産業省が出している「サイバーセキュリティ経営ガイドライン」をセットで制御システムセキュリティ対策を実施していく必要があると考えられる。
制御システムセキュリティ対策としては、機械や生産設備の中にも以下の機能が必要となる。

  • セキュア設計環境
  • セキュア仕様
    1) セキュアな通信仕様
    2) セキュアな制御製品
    3) インシデント検知機能
    4) ログデータ収集機能と取り出し機能
    5) 制御システム回復作業手順書と実作業に必要な作業ツール
  • セキュア設計プロセス
    1) セキュアコーディング
    2) セキュア検査ツールを使ったセキュア検査
  • セキュア出荷検査基準と検査ツールの管理
  • 使用している制御製品の脆弱性情報管理
  • インシデント対応

などである。これらを如何に実現するかを習得するには、今は、有料であるがセミナーもあればE-learning教育ビデオ講座もある。

まとめ

今回お伝えしたいことは以下の三つである。

  1. 第4次産業革命というのであるから、現場にとってインパクトあるイノベーションを実現できるインフラ提供が不可欠である。
  2. セキュアな制御システム設計を使用としてもセキュアな制御製品が無ければ実現できない。
  3. 現場の努力だけで制御システムセキュリティ対策を実現できるには限界がある。