インダストリ4.0という大目標に向けて、ハードウェア・ベースのセキュリティ機能が担う役割

インダストリ4.0がサイバー・セキュリティに及ぼす影響

インダストリ4.0では、工場のデジタル化が進められます。このことは、産業市場部門の組織責任者にとって様々な意味を持ちます。例えば、デジタル化は、サイバー・セキュリティに多大な影響を及ぼす可能性があります。工場で使用するデバイスがよりスマートなものへと移行し、ネットワークへの接続が可能になるからです。そうしたデバイスの導入は、工場において、より高いレベルの自律性とカスタマイズ性が実現されることにつながります。それにより、総運用コストが改善され、より大きな価値が顧客にもたらされる可能性があります。また、システムやサブシステムのサプライヤは、工場向けによりスマートなデバイスを製造するようになります。その結果、製造セルが、より大きなマルチセル・システムに内包されたり、エンタープライズ・システムにまたがったりする形で、リアルタイムの意思決定や自律的な相互作用を実施するようになる可能性もあります。インダストリ4.0に対応するソリューションをどのように活用したいのかということに依存し、それらのソリューションを採用するための戦略には違いが生じます。例えば、バリュー・チェーンのどの部分に統合するのか、あるいは工場においてどの程度の統合レベルを実現したいのかといったことに依存して違いが生じるということです。

工場のデジタル化は、バリュー・チェーンのあらゆる側面に変革をもたらします。その結果、事業における売上高と利益の両方に直接的な影響が現れます。最もよく議論されるのは、新たな収益源を切り拓くイノベーションについてです。そうしたイノベーションは、新製品、新サービス、あるいはそれらを組み合わせたものとして提供されます。デジタル化された製造システムの中には、エッジにおけるデータの処理と分析を活用するものがあります。その場合、イノベーションとして、厳しい要件に応える新製品が必要になります。また、メタデータの収集によって、制御、保守、使用方法を最適化する新サービスが実現されます。デジタル化された製造システムで活用される新製品も新サービスも、バリュー・チェーンの様々な部分に存在し、収益性に直接影響を及ぼすことになります。一方、コストを削減するための取り組みでは、サプライ・チェーンの効率化と運用効率の最適化に焦点が絞られます。そうした改善を得るには、より高機能な製品とサービスを自社の工場に導入する必要があります。インダストリ4.0の付随的なメリットを享受するためには、新製品というイノベーションを利用することが不可欠です。また、インダストリ4.0を活用するためには、工場におけるデジタル・ソリューションの導入とスケーリングを確実に成功させる必要があります。ソリューションをどのように活用したいのかということに依存し、サイバー・セキュリティに関する戦略は変わることになります(図1)。

図1. 工場のデジタル化に必要な要素。デジタル化によりバリュー・チェーンの全側面に変革がもたらされ、事業における売上高と利益の両方に直接的な影響が及びます。

図1. 工場のデジタル化に必要な要素。デジタル化によりバリュー・チェーンの全側面に変革がもたらされ、事業における売上高と利益の両方に直接的な影響が及びます。

サイバー・セキュリティに関する戦略は、デジタル・ソリューションが産業用制御ループのエッジに、どれだけの範囲にわたって適用されるのかということによっても変化します。産業用オートメーションに向けた従来のアーキテクチャは、全く性質が異なるものでした。例えば、従来は、フィールド・デバイス(現場に配備済みのデバイス)の制御を、プラントのその他の情報システムやサービス、アプリケーションから隔離することによって、セキュリティ上の脅威から保護していました。また、実際のデバイスは通常、ポイントツーポイントのソリューションとなっており、データの交換やエッジでの処理は限られた範囲でしか実施されませんでした。それによって、各デバイスが抱えるセキュリティ上のリスクがシステムに及ぼす影響を最小化していました。従来は、このようなアーキテクチャが標準的に採用されていました。それを変更するのは容易ではなく、段階的なアプローチによって作業を進めなければなりません。インダストリ4.0のソリューションを積極的に導入する場合には、まず、工場にどれだけのレベルで新たな技術を組み込みたいのかということを検討します。その上で、目標を達成するために、サイバー・セキュリティに関する戦略を推進する必要があります。産業用オートメーション向けの新たなアーキテクチャは、従来とはかなり異なるものになる見込みです。従来の工場は、パデュー・モデルなどを基にして、5つの異なるレベルに分割されていました。一方、工場に適用される将来のアーキテクチャは、それと同じモデルには対応しないと考えられます。将来のフィールド・デバイスには、製造の実行と制御に向けて、センシング(検知)とアクチュエーション(作動)の機能が統合されたものになります。それらのデバイスは、工場においてネットワークに接続され、統合型のコネクテッド・アーキテクチャを構成します。それだけでなく、一部は、エンタープライズ・システムやインターネット、クラウド・ベースのサービスに直接接続されます。そのため、各デバイスのセキュリティ上のリスクがシステムに及ぼす影響は著しく増大します。インダストリ4.0に対応する将来のアーキテクチャによって最終的な目標を達成するには、段階的なアプローチに加え、工場においてデジタル・ソリューションをどのくらいのレベルで適用したいのかということに関連付けられたサイバー・セキュリティに関する戦略が必要になります(図2)。

サイバー・セキュリティに対応するための3つのステップ

ソリューションが完全に統合されたとき、インダストリ4.0は具体的にはどのようなものになるのでしょうか。これについては、様々な見解があります。例えば、従来からの工場の設計がほぼそのまま残るだろうという見方があります。その一方で、新しい工場は、従来の標準的な考え方に基づいたのでは、とても把握できないものになるだろうといった、より革新的な見方もあります。いずれにせよ、工場は変化していくわけですが、一夜にしてそれが起きるわけではありません。それにはいくつかの明白な理由があります。1つは、今日のフィールド・デバイスの耐用年数です。各デバイスは20年以上、正常に稼働するように設計されています。そして、実際には、それ以上の期間稼働し続ける可能性があります。各デバイスを改修し、機能や接続性を追加するといったことも行われるかもしれません。ただ、その方法には限界があることは明らかです。各デバイスのもともとの設計が原因で、改修による対応が難しい部分については、工場のシステム・アーキテクチャによって補う必要があります。サイバー・セキュリティの観点から言えば、それらのデバイスには必ず制約があります。言い換えれば、セキュリティ上のリスクを抱えることになるということです。セキュアなデバイスを実現するには、セキュアなアーキテクチャとシステムの設計手法が必要になります。デバイスを改修してセキュリティ機能を追加するというのは、一時しのぎとでも言うべき方法です。なぜなら、セキュリティに対する脆弱性が必ず生じるからです。デジタル化された工場に完全に移行するには、各デバイスが、リアルタイムで情報を共有して意思決定を行う能力を損なうことなく、サイバー攻撃に対するレジリエンシを確保可能な高いセキュリティ水準を達成することが求められます。レジリエンシというのは、大きな問題が起きた場合に迅速に回復する能力のことです。レジリエンシは、サイバー・セキュリティの実装方法と、サイバー・セキュリティを確保したインダストリ4.0の実現に必要な課題の解決に対して、多大な影響を及ぼします。

図2. デジタル化が適用され、インダストリ4.0に対応した工場への移行

図2. デジタル化が適用され、インダストリ4.0に対応した工場への移行

サイバー・セキュリティの確保に向けては、3つのステップを踏む必要があります(図3)。1つ目は、サイバー・セキュリティに関する新たな規格とベスト・プラクティスの遵守を達成することです。つまりは、コンプライアンスの確立が重要です。変化する工場において、コンプライアンスを確立するには、異なるアプローチが必要になります。従来の方法では、セキュリティの確保が求められるネットワークにおいて、トラフィックを隔離/監視/設定するITセキュリティ・ソリューションが使用されていました。しかし、この方法では、インダストリ4.0に対応する工場に求められるレジリエンシは得られません。デバイスがネットワークに接続され、リアルタイムに情報が共有されるようになると、ハードウェアをベースとするセキュリティ・ソリューションが必要になります。そうしたソリューションを採用しなければ、自律的かつリアルタイムの意思決定を可能にしつつ、工場のレジリエンシを維持することができないからです。また、サイバー・セキュリティに対するアプローチの変化に伴って、組織も新たな課題に対応していく必要があります。実際、多くの企業が組織を再編して、サイバー・セキュリティに関する能力を高めています。そうした能力は、従来のエンジニアリング部門とは切り離して管理され、組織のプロジェクト・チームのあらゆる場所に組み込まれます。つまり、規格とベスト・プラクティスを満たすために、サイバー・セキュリティ・ソリューションに関する戦略を実行できる組織を構築しなければならないということです。それこそが、インダストリ4.0という大きな目標の達成に向けた重要な第一歩となります。

セキュリティに関する新たな規格によって強固な足場を築き、製品のライフ・サイクル全体にわたるセキュリティ要件と組織の境界をまたがるセキュリティ要件を管理する体制が整えば、工場のセル内で自律性を高めることに目を向けることが可能になります。ただ、工場内のデバイスが、受信したデータに基づいて意思決定を行えるレベルのスマートさを備えていなければ、自律性は達成できません。これが2つ目のステップです。サイバー・セキュリティに関するアプローチは、データが生成されたときの信頼性を維持できるエッジ・デバイスを設計し、それを使ってシステムを構築するというものになります。実世界からの入力を取り込み、それが信頼できるものであるか否かを評価し、自律的に動作することが可能なシステムを構築するということです。その結果、リアルタイムの意思決定に関する信頼性が確保されます。

3つ目のステップは、クラウドに接続されているだけでなく、クラウド・ベースのサービスを介して工場内の他のシステムと同調して稼働することが可能な工場を構築することです。これには、はるかに広範なレベルでデジタル・ソリューションを導入することが必要になります。デジタル化を適用した工場への完全な移行に必要な時間を考慮すると、それが最後のハードルになると考えられます。今日のデバイスの多くは、既にクラウドに接続するための機能を備えています。但し、ほとんどの場合、その機能はデータの受信だけを目的としたものとなっています。受信したデータの分析と意思決定は、工場のフロアから離れた場所で行われます。その意思決定に基づいて、自動化されたプロセスの保守/微調整のタイミングが早められたり遅らされたりします。現時点では、そうした意思決定がクラウド側で実行されるケースはほとんどありません。なぜなら、現場で行われる制御は、工場だけを対象とした局所的なものであり、エンタープライズ・システムからは隔離されているからです。工場のフロアにより高い自律性がもたらされれば、クラウド・ベースのサービスを介して工場の監視と制御を行い、エンタープライズ・システムまでにわたってリアルタイムで情報を共有することが可能になります。また、そのことが、より大きな意味を持つようになります。

図3. サイバー・セキュリティに対応するための3つのステップ

図3. サイバー・セキュリティに対応するための3つのステップ

ハードウェア・ベースのセキュリティによるコネクテッド・ファクトリの実現

工場向けのコネクテッド・ソリューションを実現するには、高いセキュリティ水準を達成するハードウェア・ベースのセキュリティ機能が必要になります。それを後押しする存在として、規格の策定が進められています。制御の範囲と規模を拡大するためには、デバイス・レベルのセキュリティと、ハードウェアによる信頼の基点(Hardware Root of Trust)を組み合わせなければなりません。さもなければ、従来のITセキュリティ・ソリューションでは防御できない新たなリスクがもたらされます。ネットワークに接続されたデバイスは、システムに対して公開されたアクセス・ポイントとなります。それらのアクセス・ポイントのうち、いずれか1つに障害が発生するとどうなるでしょうか。そうすると、ネットワーク全体に障害が拡大し、重要なインフラが脆弱化してしまう可能性があるのです。従来、セキュリティを確保するための手法としては、ファイアウォール、マルウェアの検出、異常の検出などが使われてきました。これらのセキュリティ手法には、定期的な更新と構成が必要です。その作業を行う際には、人的なミスが発生するおそれがあります。また、ネットワーク環境には、既に脅威が存在していると仮定しなければなりません。それらの脅威から逃れるには、多層防御(Defense in Depth)とゼロ・トラストのアプローチを採用する必要があります。ネットワークに接続されたデバイスが期待どおりに動作するということについて、最大限の信頼性を確保するには、ハードウェアによる信頼の基点をデバイスに組み込む必要があります。言い換えれば、ハードウェア・ベースのセキュリティ機能をデバイスに組み込むことが、デジタル化された工場への移行には不可欠となります。

アナログ・デバイセズは、Xilinx®のFPGAファミリ「Zinq®UltraScale+ MPSoC」(以下、ZUS+)を利用して、「Sypher-Ultra」というプラットフォームを開発しました(図4)。これを使用すれば、複数のセキュリティ制御層を備える確実性の高い暗号システムによって生成/処理されたデータの信頼性を高いレベルで確保することができます。このシステムでは、ZUS+が備えるセキュリティ向けの基盤に、アナログ・デバイセズが開発したセキュリティ機能を追加しています。それにより、NIST(米国立標準技術研究所)のFIPS 140-2、IEC 62443、車載システム向けのプロジェクトであるEVITA(E-Safety Vehicle Intrusion Protected Applications)のHSM(Hardware Security Module)といったセキュリティ関連の要件を満たす最終製品の開発を支援します。Sypher-Ultraは、ZUS+の組み込み機能と最終的なアプリケーションの間に位置し、セキュアな動作を実現するシングルチップのソリューションです。確実性の高いセキュリティ機能を提供するために、Sypher-Ultraでは、保持されているデータ(data at rest)とやり取りされているデータ(data in motion)を保護するための基盤を提供するTEE(Trusted Execution Environment)を利用しています。セキュリティ関連の機能は、主にリアルタイム・プロセッシング・ユニット(RPU)とプログラマブル・ロジックで実行されます。また、製品の設計チームが独自のアプリケーションをアプリケーション・プロセッシング・ユニット(APU)に簡単に追加できるようになっています。設計チームがセキュリティ向けの複雑な設計や認証に関するすべてを理解していなくても、高い信頼性でセキュアな動作を実現できるように設計されています。

図4. Sypher-Ultraの構成図

図4. Sypher-Ultraの構成図

デジタル化された工場への移行は、急速に進行しています。特に、市場投入までの時間に関する制約を考えると、デバイス・レベルのセキュリティを高めるための道すじを見出すのは、容易なことではありません。セキュリティ機能の実装は複雑であり、特有のスキル・セットとプロセスが求められるからです。アナログ・デバイセズのセキュアなプラットフォームであるSypher-Ultraは、製品の設計チームが産業用制御ループのエッジの近くにセキュリティ機能を実装するためのソリューションです。セキュリティに関する設計、セキュリティ規格に対する準拠の証明、脆弱性に関する解析といった複雑な作業から設計チームを解放することができれば、リスクと設計時間を大幅に低減することができます。アナログ・デバイセズのソリューションは、一般的に使用されるプラットフォーム向けに、使いやすくセキュアなAPI(Application Programming Interface)を提供します。また、確実性の高いセキュリティ機能とハイ・レベルのアプリケーションを、単一のFPGA上に共存させることを可能にします。Sypher-Ultraを利用すれば、ZUS+を安全に使用することで、機密性が求められる暗号処理を隔離し、気密性が求められるIPへの不正なアクセスを防ぐことが可能になります。Sypher-Ultraは、エッジにおけるハードウェア・ベースのセキュリティ機能により、コネクテッド・ファクトリを実現するための道すじを提示するソリューションです。.

erik-halthen

Erik Halthen

2016年、アナログ・デバイセズによるSypris Electronicsの買収と共に同社の一員となり、幅広い専門知識をサイバー・セキュリティ・ソリューションに活用。アナログ・デバイセズのサイバー・セキュリティの中核研究拠点のメンバとして、市場開発マネージャの業務に従事。また、プログラム・マネージャとしての経験を活かしてオートモーティブ、産業、IoTの重要市場の要求に応える最先端のセキュリティ・ソリューションの開発を担当。新たなセキュリティ技術の開発および統合にあたるチームを率いた経験を、ビジネスでの強力なバックグラウンドと結合し、顧客と共にIoTセキュリティをエッジからクラウドまで広く実行する方法を変革する。