2015年12月に計測展SCF2015があり、VEC展示ブースで“Industry4.1J”の実証実験デモを紹介しているのをドイツ政府の方でIndustry4.0の推進担当部門のディレクターが来られて、「“Industry4.1J”とは何ですか?教えてください」と丁寧な英語で聞かれたので説明した。説明を聞いたそのディレクターは、「ドイツでIndustry4.0を説明しても製造企業の方は必ず『セキュリティ対策はどうするのだ?』と聞かれてIndustry4.0は導入されない。しかし、セキュアなインフラ環境を実現した“Industry4.1J”だったら、問題は解決しているので素晴らしい。早速、ドイツ本国へ帰ってこのことを報告して、政策戦略を考え直します」と言われた。そのディレクターは実際に製造現場の制御システム設計も経験してきたシステムエンジニアだったという。
米国の製造業企業の方も“Industry4.1J”の説明を聞いて、「これは素晴らしいIoT世界を作り出すソリューションですね。早速、本国へ持ち帰って導入を検討してみたいです」と言われた。
1 クラウドとは
クラウドは、ハードウエアの依存を断ち切ったコンピュータインフラである。その意味は、ハードウエアが壊れてもデータやアプリケーションは存続できるので、新しいハードウエアに入れ替えられても処理演算が進むにつれてハードウエア機能は復活する。これは冗長化技術の成長によって実現した産物である。
クラウドを守るためにクラウドベンダは、DMZ(demilitarized zone)などを使ってセキュリティセンター機能を持って管理している。
クラウドで演算処理をする場合、時間軸を優先するとたくさんの処理をたくさんのプロセッサで一斉に処理してくれることで高速処理が可能である、というメリットがある。例えば、生産計画の設定条件を変えてリスケジュール作業をする時に、現場に設置された従来のServerで2時間かかっていたものが数分でできるという理想的なインフラ環境ということである。
2 パブリッククラウドとプライベートクラウドの違い
次に、公衆回線のインターネットを使用したパブリッククラウドとプライベートクラウドの違いは、何かというと、一つは、クラウドに接続する通信のセキュアレベルが違う。パブリッククラウドは、サイバー攻撃の脅威がある、公衆回線を使ったインターネット経由でインターネットVPN(Virtual Private Network)を使用しているのに対して、プライベートクラウドは閉域網の光ケーブルを使ったIP-VPNを使用している。
つまり、プライベートクラウドが現状ではもっともセキュアなインフラである。しかし、クラウドに接続する現場の制御システムは、健康と安全と環境とセキュリティに対するリスクアセスメント管理されたもので、安定した操業ができることが求められる。さらに、マルウエアなどによって汚染したり不具合が発生したりした時の回復力も重要である。
公衆回線を使用するインターネットを経由している場合、公衆回線の通信仕様で通信能力が決まる。また、サイバー戦争やサイバー攻撃のリスクは避けられない。
3 IoTとは
初期のIoTは、「見える化」である。これは、インターネットを使わなくても過去実現してきた。いわゆる現場の改善が主であって、見える化の利便性でインターネットを使用するというものである。
現場の「カイゼン」課題を掘り下げていくと、今まで見えなかった現象を見えるようにする「見える化」以外に、ある信号や状態変化を注力する「視える化」、異常現象の原因を訴求する「診える化」、保全管理やメンテナンスを目的に監視する「看える化」、工場全体の状態を把握したり防犯、防災を目的にする「観える化」などがVEC(Virtual Engineering Community)では過去、取り上げてきた。
これからは、クラウドを利用したIoTがセキュアに利用できる時代に入っている。VECではプライベートクラウドを使用した“Industry4.1J”の実証実験で見えてきた、そのいくつかのソリューションを挙げてみる。
(1) 生産スケジュールのリスケジューリング時間の短縮
演算処理を終えるために、クラウドで使用できるプロセッサの数を指定時間内増やせる仕組みを利用して、今まで数時間要していたリスケジュール演算処理を数分で処理できるようになる。
(2) CBM(Condition Based Maintenance)の範囲を広げられる
現場のServerでCBMを実施するには、処理能力の限界から主要な制御デバイスに限られていたが、クラウドの処理能力で対象範囲を広げることができるようになる。
(3)インシデント検知のサーベイランスシステム
設備の不具合情報とサイバー攻撃のインシデント検知情報の区別を行うサーベイランスシステムを、クラウド内に設置することができるようになる。
(4)インシデント対応監視システム
マルウエアが侵入してコントローラに攻撃をしているPCを割り出してその攻撃通信ルートを切るなどの対処ができるようになる。
(5)インシデント対応後の回復時間短縮
インシデント検知後、各制御装置の回復作業を同時に実施していくことで回復時間を短縮できるようになる。
(6)インテリジェントな設備交換タイミング管理
現場のバルブやモータやポンプなどの摩擦値や発熱変化率やインピーダンス変化などを収集し、ビッグデータとなったデータ群から、特定評価関数値を演算し、監視することができるようになる。
(7)生産効率や生産プロセスの最適制御
Factory Automationで、生産上流から下流に流れる生産プロセスでの中間在庫量と各装置や作業単位の加工時間(能力)、生産する製品単位の使用エネルギー/生産する製品個別の通過装置の消費エネルギーを集計、生産する製品個別単位の産業廃棄物搬出量など、見ていかなければならない情報の種別はさまざまであるが、それらを最適となるように生産スピードや使用する装置およびラインの使い方などを最適制御することができるようになる。これも現場のリアルデータを大量に処理するクラウドへ大量にミラーリングできることで可能となってくる。この技術は、過去大手企業の現場で研究されてきたが、規模が大きなServerが必要であることから、なかなか広がってこなかった。それがクラウドを使用することで可能な時代となった。
(8)セキュアなリモートサービスの実現
現場に設置している制御装置や機械の自己診断結果確認、アップデート作業、自己チューニング、不具合調査などを実施するのに、ベンダはインターネットを使いたがるが、アセットオーナーにとっては、現場のセキュリティ確保のためにインターネット使用を許可しないところが多い。だからといってベンダが現場に持参するPCのセキュリティチェックは実施しないでベンダ任せでいるところも多い(それでは制御システムセキュリティ対策ができているとは言えないのであるが)。
(9)現場の振る舞い監視システム
研究所やクリーンルーム、有害ガス雰囲気エリアや防爆エリアなどの人の異常を監視して知らせてくる仕組みも監視カメラの映像をクラウドに上げて、画像解析処理を高速に行って振る舞い監視システムを実現できる。固定的な人の動きはカメラ単位で監視できるが、救護を必要とする人の動きは多様である。その多様な動きをパターン認識して知らせてくれるのもクラウドならではである。また、振る舞いによる認証もMachine Learning機能を利用することで可能な時代でもある。
(10)ファクトリーレコーダー
工場で起きた火災事故の中では、PLCやSCADAやHMIやHistorianなどのプロファイルが焼失して生産技術のノウハウや品質管理のノウハウ、そして設備管理のノウハウまで失った事故がいくつかある。企業としては大損害である。さらに、人身事故においても原因が明らかにならなかったことで同じ事故が起きてしまった例もある。それらの問題を解決するのに、現場のさまざまなデータや情報をクラウドに上げるファクトリーレコーダーがある。これを実現するには、現場のデータをセキュアに大容量通信でクラウドに送れるインフラが必要となる。プライベートクラウドではそれが可能である。
―などが挙げられる。
これらのインテリジェントな問題解決技術は、現場に合わせて設計し、調整していかなければならない。しかも、公衆回線のインターネットを使用しないで、光ケーブルによるプライベートクラウドであるがゆえに、セキュアで大容量の通信を可能にして実現できるソリューションである。
4 OPC UAの役割
Industry4.0やIndustrial Internetの世界では、インターネットを使用することを前提にセキュアな通信を確保しなければならないことから、セキュアな通信仕様はIEC62541(OPC UA)を指定している。それは、ドイツ、EU、北米などの通信インフラ事情からくるものである。だからといって通信インフラ事情が整備されている日本やアジア(中国は事情が異なるのでここでは除いておく)などで、「インターネットを使用するべきだ。それが国際標準だ」とやみくもに言っているのはどうだろう。冒頭でもあるように、ドイツ政府のIndustrie4.0の推進をしているシニアマネジャが言っている真意を理解するべきではないだろうか。今後、ドイツ政府はセキュアな通信インフラの整備に予算を使っていく政策に変わっていくはずである。そうしなければ、Industry4.0は成功しない。
そこまでお話しすると、OPC UAはインターネットを使用しないのでは、不要になるのではないかと言われる方もいるようであるが、IoTのビジョンでもあるCyber Physical SystemsのFunction Domainの各Functionをつなぐのは、モデリング仕様のOPC UAが最適なのである。
5 現場の制御システムセキュリティ対策
2015年12月の計測展SCF2015の展示会以降、大手企業から制御システムセキュリティ対策を実施するのに、その全体像が知りたいという相談を受けることが多くなっている。2015年8月に内閣閣議決定した「サイバーセキュリティ戦略」の具体的施策の中に、自主監査および第三者による監査を実施して、現場の制御システムのセキュリティ対策を進めていかなければならなくなっている。また、クラウドを守るにも現場の制御システムセキュリティ対策が不可欠である。2009年ごろからVECは制御システムセキュリティ対策の普及啓発に取り組んでいる。VEC会員によるE-learning教育ビデオ講座やトレーニング、セミナーも開催されている。
村上正志
VEC(Virtual Engi neering Community)事務局長。1977~91年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計および高速故障診断装置やDirect Digital Controllerの製品開発に携わる。※関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNGなど。1991年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置などのシステム技術コンサルティングに従事。94年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。また、99年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員および普及啓発ワーキング座長を務める。15年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。同年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。標準化団体活動では、日本OPC協議会 顧問、制御システムセキュリティ関連団体合同委員会設立を提案、同委員会委員などを務める。日本能率協会主宰の「計装制御技術会議」の企画委員を歴任。