1.日本製鉄が無線IoTセンサーで設備監視、25年度までに全6製鉄所に導入へ(6.23 日経XTEC)
日本製鉄が無線IoT(インターネット・オブ・シングズ)センサーを活用した製鉄所の設備監視システムの構築を進めている。広大な製鉄所に数百個のIoTセンサーを設置して無線ネットワークでつなぎ、設備の温度や振動といったデータを集めて異常を監視するシステム「NS-IoT」を、数千万円かけて構築した。2025年度までに九州製鉄所や関西製鉄所といった全6カ所の国内製鉄所に導入を目指す。まず2022年4月、東日本製鉄所の君津地区と鹿島地区に先行導入し、点検作業の効率化を進める。
「設備の稼働状況データをスマホでどこでも簡単にみられる」「広大な敷地を歩き回って点検していたが、仕事が大きく変わった」。製鉄所の現場担当者は、新たな設備監視システム「NS-IoT」をこう評価する。従来は広大な土地に広がる設備を担当者が車などで移動して点検していた。日本の製鉄所は平均して1000万平方メートル程度あり、広大な敷地に石炭を置く場所から発電所まで様々な施設を有し、点検作業の効率化が課題となっていた。
新システムの導入に当たっては設備工事の負担軽減が課題だった。有線接続するセンサーを設置すると電源や信号線などを敷設する工事を行う必要があり、費用と時間がかさむ。そこで1つ数万円程度の無線IoTセンサーを300個以上、重要設備や点検頻度が低い遠方の場所に取り付けた。センサーは振動・温度・湿度・電流・圧力など7つのメーカーから12種類を用意した。
異なるメーカー製のセンサーで集めたデータの集約や一元管理も課題だった。一般に様々なデータを検知するには、データごとに対応するメーカーのセンサーを導入する必要がある。センサーの数を増やすほど個別の監視システムが必要だった。そこで同社は通信の仕組みを解析して、1つの集約装置で異なるデータを収集できるシステムを独自開発した。集めたデータをクラウド上に蓄積し、点検担当者はスマートフォンで監視できる。君津と鹿島それぞれの設備の監視データも同じ画面で監視可能とした。
「製造拠点別に横並びで設備の稼働状況を比較するのは難しかったが、極めて簡単になった」。日本製鉄の中山寛人デジタル改革推進部主幹はこう手応えを語る。従来は製鉄所ごとにセンサーデータを保持しており、拠点ごとにデータを分析していたが、多拠点の活用が可能となった。
同社は2020年後半にシステムの開発プロジェクトに着手。企画や開発に1年半をかけ、2022年3月に完成した。
効率を高めるために様々な工夫をこらした。一例がセンサーが収集したデータを別のセンサーに移すホッピングという技術だ。製鉄所内には地下や建物内など通信を遮断してしまう場所がある。そこで収集したデータを近くにある同メーカーのセンサーに転送していき、最終的に収集装置へ転送する。
センサーは全て乾電池で動いており、電池の残量をシステムで監視できるようにした。残量を一元管理することで、交換作業の効率を高める。重点的に監視したい特定のセンサーのデータをタグ付けできる機能も整備し、重要設備の不具合を見逃さないようにした。
2.セキュリティー問題を引き起こし不正アクセスを招く、「脆弱性」とは(6.22 日経XTEC)
脆弱性はセキュリティーの問題を引き起こす欠陥や設定の不備を指す。「セキュリティーホール」とも呼ばれる。
ソフトウエアの脆弱性は、プログラムの記述ミスや設計自体の誤りなどが原因で生じる。脆弱性を突かれるとソフトウエアは開発者の想定通りに動作せず、不正アクセスなどのセキュリティー問題が発生する(PICT1)。
ただし、脆弱性がすべて開発者の過失によるわけではない。開発時点では正しい設計で作業ミスがなかったとしても、後に脆弱性が見つかる場合がある。開発後に登場した技術や攻撃手法により、新たな抜け穴が見つかることがあるからだ。今までになかった観点や発想により、設計時には想定していなかった箇所を攻撃されることで被害が出ることもある。
脆弱性は日々発見されている。このため、継続的に脆弱性に対応する仕組み作りが求められる。
セキュリティーに関する公的機関やセキュリティー専門家などは、ソフトウエアの脆弱性を発見すると開発元に報告するのが一般的だ。開発元は脆弱性を解消するためのセキュリティー修正プログラム(パッチ)を作成し、利用者に配布する。開発元が自身で脆弱性を発見することもある。
脆弱性の情報は「CVE(Common Vulnerabilities and Exposures)」などの公開データベースに集められる。国内ではJVN(Japan Vulnerability Notes)というポータルサイトに集約され、公開されている。
企業のセキュリティー担当者は、公開データベースやセキュリティーベンダーなどの脆弱性情報を収集し、バッチの適用といった適切な対応をする必要がある。適切な対応を取らずに脆弱性を残したままにすると、攻撃者に悪用されて不正アクセスなどを許す恐れがある。
ただしパッチの適用では防げない攻撃もある。開発元からパッチが配布される前に脆弱性を突く「ゼロデイ攻撃」である。ゼロデイ攻撃による被害を最小限に抑えるには、EDR(Endpoint Detection and Response)など、攻撃を早期に検知して拡大を防ぐ仕組みを取り入れる必要がある。
実際にサービスを公開したり、システムの運用を開始したりする前に、脆弱性がないかを事前に検証する必要がある。それには3つの代表的な方法がある。
1つは脆弱性診断だ。脆弱性診断とは、ツールやコマンドでシステムの応答や挙動を調べることで、脆弱性の有無を確認する診断を指す。例えばシステムを構成するソフトウエアのバージョンや仕様を調べて、公開データベースの情報と照合する。
「エクスプロイトコード」を使って脆弱性の有無を調べる手もある。エクスプロイトコードとは、脆弱性を突くことが可能であることを示す検知用のプログラムである。脆弱性の存在を証明するために、発見者によって脆弱性と同時に公開されることが多い。ただし実際に脆弱性を突くため、攻撃者に悪用されることが少なくない。
もう1つはペネトレーションテストだ。ペネトレーションテストは専門家が仮想の攻撃者となり、企業システムを攻撃して脆弱性をあぶり出す。攻撃者の視点から様々な手法で攻撃を試み、その過程において脆弱性を見つけ出す。
ペネトレーションテストでは既知の脆弱性だけでなく、未知の脆弱性や想定外の攻撃手法を見つけ出せる可能性がある。だが高度なセキュリティー知識を備えた専門家が長い時間をかける診断となるため、一般的には脆弱性診断よりも費用がかかる。
3.デジタルツインでロボット動作を完全再現、エリクソンがインダストリー5G最新事例(6.22 日経XTEC)
スウェーデンEricsson(エリクソン)とイタリアの大手通信事業者TIMは2022年6月16日(現地時間)、イタリアの産業用ロボット開発メーカーであるComauの本社に導入した5Gネットワーク上で稼働する産業用最新アプリを紹介した。1つの物理ネットワークでさまざまな特性や要件に対応可能なネットワークスライス機能を活用し、3つの異なるシステムを柔軟かつ効率的に運用する取り組みを行っている。
ここでは、下記3種のユースケースに対応するアプリ運用試験が行われている。
デジタルツイン:ロボットの動作を完全に再現するデジタルツインを生成。中央制御システムですべてのパラメーター情報を常時管理することで、生産プロセス改善に向けて採用すべきパラメーター値の確認なども簡単に行える
設備リアルタイムモニタリング:大量のセンサーから収集したデータを、予知保全計画、生産プロセス改善、品質向上に活用する。Comauのデジタルプラットフォーム「in.Grid」と統合することで、通常動作からの逸脱を効率的に検知、タイムリーな修正が可能となる
没入型テレプレゼンスによる遠隔サポート:現場にいる保守スタッフが、専門家からの遠隔サポートを受けながら、ARやデジタルチュートリアルを駆使して問題を解決する。現場の担当者と遠隔の専門家が、5Gの大容量通信を使って情報をリアルタイムに共有することで、作業時間短縮、費用削減が可能となる
これらの活動は、EU(欧州連合)が資金提供する「5Growthプロジェクト」の一環となる。2019年から開始されたこのプロジェクトは、欧州における運送業、エネルギー業界など、さまざまな産業に対応する5Gソリューション開発促進を目的としている。
Ericssonは同日、同社の超小型スモールセル「Radio Dot System」を活用した新しい屋内5Gソリューション「Gigabit 5G」も発表している。5Gネットワーク関連事業に5年間で30億SEK(スウェーデンクローナ)を投資するスウェーデンProptivityと連携し、ニュートラルホスト(複数の通信事業者に中立的にサービスを提供する事業者)として、通信プロバイダーや不動産所有者に屋内向け5Gインフラを提供する。スウェーデン国内にて2022年中の運用開始を目指している。
Ericssonは8割が屋内で使用されるとする移動通信データについて、免許不要の帯域で動作するWi-Fiでは十分な信頼性と可用性が保証できないとし、高信頼で低遅延の通信を広域に展開するユースケースでは、5Gを活用するのが最適だとしている。
その上で、高品質な屋内5G通信に向けて、不動産所有者とサービスプロバイダーが協力してプライベートネットワークを構築することは、非効率かつ高コストとなる場合もあるとし、Gigabit 5Gを活用することで、高速な屋内通信環境を低価格で確保できるとしている。
4.徳島県の病院にランサムウエア攻撃、トヨタ系部品メーカーでも被害の恐れ(6.21 日経XTEC)
徳島県の鳴門山上病院は2022年6月20日、ランサムウエア「Lockbit 2.0」の侵入被害を受けたと発表した。侵入は同年6月19日午後5時40分頃で、それ以降電子カルテや院内LANなどのシステムが利用できない状態となっている。受付や処方に支障が出ることから、6月20日の診療は再来患者に限定した。
トヨタ自動車系の部品メーカー、トヨタ紡織の子会社であるTBカワシマも被害に遭った恐れがある。Lockbit2.0が犯行声明を出した。被害状況についてTBカワシマから回答は得られていない。
「Lockbit 2.0」の攻撃先企業を掲載するWebサイト。右下にTBカワシマの名前が確認できる。
Lockbit 2.0は標的とする企業のネットワークに侵入した後、ネットワークの管理者権限を奪い悪用する。ネットワーク内のパソコンを暗号化して使えない状態にしたり、窃取したデータの公表を示唆したりして、企業に金銭を要求する手口を使う。
5.ローカル5Gで社外拠点から社内イントラに接続、阪急阪神不動産が実証実験(6.20 日経XTEC)
阪急阪神不動産は2022年6月20日、ローカル5Gを活用して社外のサテライトオフィスなどから社内のイントラネットに接続する実証実験を7月1日に開始すると発表した。阪急阪神不動産は、阪急阪神沿線の主要拠点にローカル5Gによる通信環境を整備して、どこでも手軽に社内イントラにつながる環境の構築を構想している。今回の実証実験はこの構想に向けた取り組みの一つと位置付ける。
実証実験では、ローカル5G通信環境下で、パソコンなどを利用したオフィスワークを実際に行ってもらう。具体的には、阪急大阪梅田駅直結のサテライトオフィス「阪急阪神ONS大阪梅田」および「阪急阪神ONS office」において、ローカル5G通信環境を構築する。そして、実際に複数の企業にイントラネットに接続したオフィスワークを試験的に行ってもらい、ローカル5Gの優位性を検証し、サテライトオフィスの利用価値向上につなげていくことを目指す。
阪急阪神不動産によると、サテライトオフィスなどを一時的に利用する場合、共用無線LANサービスを利用するのが一般的。しかし、共用無線LANサービスにはセキュリティーと安定した通信に課題があるため、守秘性の高い情報を扱う業務では、サテライトオフィスを使えないケースがあるなどの課題があった。
これに対して、SIMを利用したローカル5Gはセキュリティーや安定性で優れており、特に守秘性の高い情報や容量が大きい動画データなどを取り扱う場合に有利な技術的特性を持っているとする。阪急阪神不動産は今回の実証実験を基に、社外でも、社内と同様のセキュアな通信環境で仕事ができる新しいワークプレイスの提案につなげていく。
ホームページへ