ITトレンド記事 コラム
サプライ&デマンド・ネットワークにおける
サイバーセキュリティ(2)
東京大学 大学院 情報理工学系研究科 教授 江崎 浩 氏
新しいセキュリティを先導するデータセンター
データセンターを構成するすべての機器のデジタル化とネットワーク化、さらにシステムのデジタルツイン化、さらにAIおよび(ハードウェアとソフトウェアの両面での)ロボットによるスマート化は,これまでの基本的には個別に独立して運用されてきた機器・設備・システムの相互接続と連携・協働運用へと向かいます。すなわち,既存の垂直統合型のビジネス構造の創造的破壊です。 その結果,必然的に、今後の設備システムは,オープン化とネットワーク化を前提として設計・実装・運用・保全が実現されなければならず,適切で有効なサイバーセキュリティ対策が適用されることが必須条件となります。
データセンターを構成するすべての設備が物理(ハードウェア)・サイバー(ソフトウェア)の両面で相互接続され,各機器・システムの提供者(ベンダー)だけではなく,システムの利用者(ユーザ)もデータの利用を可能とし,さらにシステムの管理制御にも参画することが可能な意味での”オープン”なシステム環境が提供されることで,デジタル技術を用いた総合的な持続可能なイノベーションと発展性を持つSDGs(Sustainable Development Goals)の実現を目指さなければなりません。

デジタルツインを基にしたサイバーファーストとロボット前提
現実世界のすべてのシステムの構造や動き・振舞いがデジタル世界で完全にコピー(Digital Twin※ )され,さらに,各システムがネットワーク化されることで,デジタル空間(サイバー空間)上に,すべてのシステムが統合化可能なデジタルシステムが構築されることになります。 これまで,連携・協働することがなかったシステム間でのデジタルデータの共有が行われ,これまでにはできなかった連携・協働が可能となるのです。この新しい連携・協働によって,これまでにないインフラの効率化・高性能化・高機能化,さらに新機能の創生・導入という「付加価値の創生」が実現されることになります。このような,「ビッグデータ」,「IoT(Internet of Things)」,さらに「人工知能」が前提のインフラの実現には,「Stove-and-Pipe」の構造が大きな障害となることが認識されました。これまでの「Stove-and-Pipe」と呼ばれる「垂直統合型のサイロ(silo)型のシステム・事業構造を”De-Silo-ing”して,水平統合型あるいはマトリックス型の構造に移行(Migration)させることを目指さなければならないのです。
さらに、デジタルツインの存在を前提にした、ソフトウェアロボットおよびハードウェアロボットとの共存を前提にしたシステムの設計・実装・運用へと進化を遂げなければならないのです。 当然、これらロボットの背後には人工知能(AI)の存在が前提となります。 これまでのデータセンターの実装と運用は、「人(ヒト)」の作業が多くの場面で前提とされていました。しかし、ロボットの進化は、多くの作業を人ではなくロボットが代用可能にしてきています。ロボットの導入には、システム(大局的にはサプライチェーン/ネットワーク)のデジタルツイン化とLMM(大規模マルチモーダルモデル)の構築が必要となり、結果的に、これまでの人の存在と作業を前提としたハードウェアならびにソフトウェアの構造設計ではなく、ロボットが存在し、人と共存・連携するための構造へと進化することになります。
AI(人工知能)
2012年カナダのトロント大学Geoffrey Hinton教授(2024年ノーベル物理学賞受賞)のグループによる畳み込みニューラルネットワークを用いた深層学習、2015年Google社 DeepMindによって開発されたAlpha Go、そして2022年にOpenAIが発表した大規模言語モデル(LLM; Large Language Model)を用いた生成AIであるChatGPTの発表によって、第4次AIブームともいわれる劇的なAIブームが起こっています。
人工知能は、システムの運用、さらに設計においても大きな役割を持つように変化し、貢献を行っており、その貢献度は拡大を続けています。
-
(1)サイバー攻撃への防御
クラウド”サービス”は、2006年アマゾン社によって起動されましたが、サイバー攻撃への対処は、サービス品質の維持をサービス提供の持続性にとって、当初から最重要な仕事と位置づけられていました。サイバー攻撃の検知(と対策)のために、ビッグテックにおいては、スマートNIC(Network Interface Card)の導入などを行い、サイバー攻撃のトラフィック解析や、トラフィックの監視・解析による感染の検出を行っており、トラフィックの解析には人工知能技術が積極的に挑戦・導入・利用されています。
近年では、①機器の設定情報(e.g., Configファイル)の情報を用いたAttack Surface Detectionによる未然の攻撃防御(=ACD; Active Cyber Defense)、あるいは、②LLMを用いた多数の監視ツール群の統合化など、人工知能を用いたサイバー攻撃のReactiveな攻撃防御とProactiveな攻撃防御が広く実装されつつあります。 -
(2)稼働状況の把握と管理制御
システムの効率的運用を実現するために、人工知能を用いたデータ駆動型の管理・制御も急速に導入されつつあります。各導入機器の健康診断(=①故障の予知、②稼働効率)だけではなく、システム全体の健康診断を LLM(大規模言語モデル)、さらにLMM(大規模マルチモーダルモデル)を用いて実現する挑戦です。機器の故障や性能低下への対処・対応は、システムの設計時に考慮し、その対策を実装するが、故障や性能低下が事前に予測可能であれば、システムの信頼性は格段に向上することは明白なのです。
※6:狭義のデジタルツイン(Digital Twin)である実在する実空間のデジタル化を行うCPS(Cyber Physical System)ではなく、サイバー空間でのシミュレーションの結果を実空間に展開するCPSの次の段階の「サイバー・ファースト」をベースにしたデジタルツインが実現される。
セキュリティに対する考え方
セキュリティは、「誰かが解決してくれるもの」ではなく,「関係するすべてのステークホルダ間による協調と協働」によってはじめて実現されるものであるということを念頭に置く必要があります。 しかし、以下のような「危険で不適切な」状況が散見されているのが現実でしょう。
多くのプロダクトにおいて,単に「閉じていれば安全」だと考え,対策を怠っている。
これらは、データセンターを構成するすべてのハードウェアをソフトウェアが「インターネットへの接続性の提供を前提とする」今後のシステム(含む サプライチェーン・ネットワーク)にとって,結果的に非常に危険な考え方となってしまいます。「閉じていれば安全」の考え方で構築・運用されるシステムは,他のシステムと相互接続するときのセキュリティリスクと運用者が「意図しない」状況での外部機器および外部システムとの接続のリスクが非常に大きくなってしまい,結果的にシステムの統合コストの増加のみならず,統合化すなわち他システムとのデータ連携を不可能としてしまい,新しいシステム構造の導入の障害となってしまいます。 すなわち,外部システムやインターネットへの接続を前提としたサイバーセキュリティ対策(=”Security-by-Design”)を、システムを構成するIT(Information Technology)システムだけではなく、OT(Operational Technology)システム※7にも適用することが、BCP(事業継続計画)と事業の成長戦略の観点からのセキュリティ対策となることを認識しなければならないのです。
さらに、サイバーセキュリティを含むセキュリティ対策は、自事業所に閉じたセキュリティ対策だけではなく,「自設備を構成するすべての機器・システムの設計・構築・運用に関係する多数の事業者から構成されるサプライチェーン」に関するセキュリティ対策の実現が重要となります。ソフトウェアおけるSBOM(Software Bill of Materials)は、その典型例です。 経済産業省における「産業サイバーセキュリティ研究会※8」や、2024年に起動された「ウラノス・エコシステムの拡大及び相互運用性確保のためのトラスト研究会※9」の成果が、データセンターに関係するすべての事業者を包含するサプライチェーンネットワークで実装されなければならないのです。
※7:産業分野ごとにサイバーセキュリティ対策の具体的施策の実現に向けた議論を行っている「産業サイバーセキュリティ研究会」(経済産業省)では,注力する産業分野として以下の5つの産業分野が取り上げられている。①ビル・工場、②電力、③防衛産業、④自動車産業、⑤スマートホーム
※8:https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/
※9:https://www.meti.go.jp/policy/mono_info_service/digital_architecture/ouranos/ouranos_trust.html
OTシステムのIoF(Internet of Function)への進化への対応
IoTは、「ソフトウェア(=Function)」と「ハードウェア(=Thing)」のアンバンドル化を考慮・実現できていない概念です。もはや、ハードウェアには、複数のプログラム(=ソフトウェア)が存在可能であり自由にアップデートとアップグレードが可能となりました。従来の組み込み系デバイスでは、OS(オペレーティングシステム)を用いない専用機器、すなわち、ハードウェアとソフトウェアが縮退(バンドル化)していました。半導体技術の進展によって、IoT機器は、アプリケーションプログラムに対して、共通のインタフェースを提供することで、自由にアプリケーションをアップデート・インストール・削除・移動させることが可能なハードプラットフォームに進化しました。オペレーティングシステムは、アプリケーションに対して、ハードウェアの特殊性を隠蔽して、共通のインタフェースを提供します。さらに、ハードウェアに依存しないオペレーティングシステムのメモリイメージ(=ゲストOS)が定義され、ライトウェイトのオペレーティングシステムのメモリイメージ(=ホストOS)上で複数のゲストOSが動作可能となりました。仮想マシン(Virtual Machine)の導入です。仮想マシンの導入によって、モノ(=Things)をインターネットで相互接続するIoTではなく、コト(=Functions)をインターネットで相互接続するIoF (Internet of Functions)に進化することになったのです。 エンドユーザの領域におけるIoFへの進化はまだ必ずしも一般的ではありませんが、先端的産業で稼働する機器類においては 急速に常識化している進化であると捉えなければなりません。
仮想マシンの導入によって、地球を覆っているデジタルネットワーク上を、仮想マシンは自由に複製・削除可能であり、かつ高速に移動可能となっているのです。 つまり、仮想マシンは、サプライ&デマンドネットワーク上を移動可能な状況になっていると想定して、サイバーセキュリティ対策を実現させなければならないのです。
オープンでスマートな施設の実現
注意が必要なビジネス慣習
ベンダーロックインを維持するために, システムのオープン化を行わない方向に誘導する典型的なビジネス慣習の例を以下に挙げます。
- (1)オープン技術を用いることでご希望の要求を満足することができますが,弊社の技術・製品によって同様のことが,より安いコストで実現可能です。
(注)ライフタイムコストでは,逆に大きなコスト負担となる場合が少なくない。 - (2)ご希望の機能を提供することは「不可能」です。
(注) 実は可能でも,不可能と主張される場合が少なくない。 - (3)ご希望の要求を満足するための修正は不可能ではありませんが,
① このくらいの{大きな額の},{システムの動作検証を含む}開発費用が発生しますので,この費用のご負担をお願いしなくてはなりません。
② 修正に伴い,システムの維持管理に必要な保守費用がこのくらい{大きな額}増加することになります。
③ 納品したシステムとはその構成が異なったものになってしまいますので,関連する部分に関する「契約時の動作保証」は不可能となります。 - (4)セキュリティ面での問題が発生してしまいます。 ご希望の修正を行った場合には,セキュア(安全な)稼働を保証することは不可能です。
(注) そもそも,セキュリティ対策が考えられていない場合が多い。
基本となる考え方
以下に、6.1に示した現状の課題に対処するための方針を示します。
- (1)システムの運用・保全・管理のオープン化
データセンター施設の保全・運用などの企画を,データセンター設備の所有者側(発注側)が自力で行うことが可能な環境を構築するのが理想である。 そこで,実際の調達においては,企画の立案と実施管理は、自力もしくは「適切な」コンサル事業者を利用するなどして実現されるべきである。 端的には,「丸投げ」の禁止である。
特に,運用管理の契約において,適切な措置を取れることを可能にするような条件を発注仕様書に明記することが重要である。6.1 (3) で示したような課題が発生するリスクを軽減し,システム仕様のオープン化を実現するべき。 - (2)ライフタイムコストの観点にたったシステム仕様の検討と定義
導入時のコストだけではなく,ライフタイムコストの算出とその評価を考慮した提案システムの査定を行うために,ライフタイムコストの提示を調達の評価要件に盛り込むことが望ましい。この対応は,システムの「改修」「追加」「入れ替え」などのすべての発注の際に盛り込むべき。 - (3)調達のオープン化(透明性の確保)
受注内部でのブラックボックス化された契約関係がオープン化され,より健全な競争関係の構築と,提案システムの公正で公平な評価を可能にするべき。 - (4)技術のオープン化(透明性の確保)
将来の機能拡張・保全維持や他のシステムとの相互接続性の評価を行うとともに,その確保を行うために,各サブシステムが適用している技術仕様が発注側に提示・開示されることを提案の必須条件に盛り込むべき。 - (5)セキュリティ機能の定義と明文化
安全対策,継続的・持続的運用(BCP: Business Continuity Plan)と保全に必要なセキュリティ対策の提示が「発注側に提示・開示される」ことを提案の必須条件に盛り込むべき。 - (6)既存システム と 統合化
これまでは独立に運用保全されてきたシステムを(透明に)オープン化およびネットワーク化・統合化することで,スマート化するという方向性を要求条件・仕様として明確化・明文化すべき。
また,このようなシステムのネットワーク化・統合化は,既存の非オープンシステムあるいは既存のオープンシステムとの統合を実現させなければならないため,以下のような項目への配慮が必要なことを明記すべきであると考える。- ①相互接続に伴うシステムの動作保証
- ②サイバーセキュリティを含むセキュリティ
- ③相互接続に必要な費用
- (7)IT化(クラウド・IoT)の積極的利用
オープン技術を用いた(相互接続性が担保された)センサーデバイスの設置,移動あるいは除去が容易になってきている。センサーを含むシステムが生成するデータの収集保存・処理・制御には,オンプレのデジタル基盤とクラウド基盤の利用が前提となる。データセンター内で稼働するIoT機器に対するサイバーセキュリティの要件適合評価およびラベリング制度は、JC-STAR(Labeling Scheme based on Japan Cyber-Security Technical Assessment Requirements) ※10という名称で、ETSI EN 303 645やNISTIR 8425等の国内外の規格とも調和しつつ、独自に定める適合基準(セキュリティ技術要件)に基づき、IoT製品に対する適合基準への適合性を確認することができる。

ウラノス・エコシステムの拡大および相互接続性確保に向けた研究会※11
経済産業省商務情報政策局が、ユースケースドリブンで産業データ連携を推進するために、ニーズとのバランスを考慮したウラノス・エコシステムにおけるトラスト要求を整理するための研究会を2024年11月に設置しました。
この研究会は、DFFT(信頼性のある自由なデータ流通)の実現に向け、国内外の複数/多数のシステムを連携させ、企業・業界を横断したデータの利活用を促進することで、データ・システム・ビジネス連携を具体的に推進し、企業・産業競争力強化を目指す取組です。グローバルに展開するサプライチェーン・ネットワークにおけるデータ連携の拡大に伴い、なりすましや参加権限を満たさない等による不正な事業者の参入や、データ改ざんや精度・品質の不十分なデータ等による不正確なデータの混入等のリスクに対応・対処し、サプライチェーン・ネットワークにおいて、データの共有・利活用を、安全で信頼できる形で実現するには、データそのものやデータに関するステークホルダーの信頼性確保のための「トラスト」の担保が求められます。
ウラノス・エコシステムでは、経済・産業活動に必要なあらゆるデータ連携、サービス連携、ビジネス連携を可能とするための協調領域を形成するために、ユースケースの創出・拡大が進められています。その中でも、先行ユースケースとして、自動車・蓄電池業界横断でのトレーサビリティ管理が挙げられています。このユースケースについては、2023年5月に独立行政法人情報処理推進機構(IPA)デジタルアーキテクチャ・デザインセンター(DADC)より、サプライチェーン上のデータ連携の仕組みに関するガイドライン(蓄電池 CFP・DD 関係)α版が公開され※12、データ連携基盤の開発が開始されるとともに、2024年5月に、一般社団法人自動車・蓄電池トレーサビリティ推進センター(ABtC)が主体となってトレーサビリティサービスの提供が開始されました。
データの共有・利活用を、安全で信頼できる形で実現するために求められるのが、データそのものやデータに関するステークホルダーの信頼性確保のための「トラスト」です。トラストとは「相手が期待を裏切らないと思える状態」を意味します。トラストの確保は不確定要素を受容可能なリスクへ落とし込む一つのアプローチです。
経済産業省では、「Society5.0」におけるセキュリティ対策の全体像を整理し、産業界が自らの対策に活用できるセキュリティ対策例をまとめた「サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)」を 2019 年 4 月に策定しています※13。CPSF では、三層構造モデルを導入し、「Society5.0」におけるバリュークリエイションプロセスの信頼性の基点を明確化するために、産業社会を 3 つの層で整理しています。このうち、産業データ連携が行われる第 3 層(サイバー空間におけるつながり)では、データ自体に信頼性の基点を置いて包括的なセキュリティ対策を実施するために、データのライフサイクル全体にわたってリスクを洗い出し、ステークホルダー間での協調した信頼性確保・リスク低減が必要となるとされています。
-
1.データマネジメントのモデル化
データマネジメントを「データの属性が場におけるイベントによる変化する過程を、ライフサイクルを踏まえて管理すること」と定義し、「イベント」、「場」、「属性」という、相互に影響し合う関係にある 3 つの要素から構成されるモデルとして整理している。3 つの要素のそれぞれの定義は次のとおりである。- (a)イベント:データの生成・取得から破棄に至るまでのフロー
- (b)場:データの取扱いにかかる規律や規約 例)各種法令(個人情報、越境移転規制、知財、輸出管理)、プラットフォームの利用規約
- (c)属性:各データに対する「場」からの要件、データ主権者や開示先など、データが持つ性質の集合
-
2.リスク分析手順
下記の 4 つのステップに沿ってバリュークリエイションプロセスにおけるデータの状態を可視化-
① STEP1: データ処理フロー(「イベント」)の可視化
- ・データの生成・取得から廃棄に至るまで、想定されるデータ利活用プロセスにおける大まかなデータフロー及び「イベント」を可視化する
-
② STEP2 必要な制度的保護措置(「場」)の整理
- ③ データ保護に資する「場」を検討し、法律・契約の観点から適切なものを設定する。その際、一つのデータに対して複数の「場」が重なり合う、つまり、データに対して様々な観点からの要求がなされることが考えられる
-
④ STEP3 「属性」の具体化
- ⑤ 設定されたデータや「イベント」、「場」に基づいて、管理上あるべき「属性」を特定する
- ⑥ データの「属性」を整理していく中で、本データが取り扱われるべき「場」や実施されるべき「イベント」に漏れがあった場合、適宜追加等を実施する
-
⑦ STEP4 「イベント」ごとのリスクの洗い出し
- ⑧ 設定された「場」という観点から、「イベント」ごとに想定されるリスクを抽出し、設定した「属性」をレビューする
- ⑨ その際、機密性・完全性・可用性といったサイバーセキュリティに係る観点のほか、各法制度等に係るコンプライアンスの観点でのリスクについても洗い出す
-
① STEP1: データ処理フロー(「イベント」)の可視化
各事業者が、安全にデータの共有と連携をサプライチェーン・ネットワーク上で実現するためには「トラスト」基盤の確立・実装、そしてその運用が必要となります。トラスト研究会での議論では、以下の課題の解決が重要であるとの結論に達しています。
- 1.国内でのデータ連携事例において、事業者を確認することのニーズは共通して存在。
- 2.海外とのデータ連携を視野に入れた事例でも、適正な国内事業者の確認を踏まえたデータの共有が行われていることが、国際・グローバル連携の観点からも重要。
- 3.(データ連携を行う)国内の事業者の実在性を確認することにおいては、官の情報を “a” トラストアンカーとして活用することが、トラスト基盤の構築にとって有効な施策。GビズIDが事業者の確認に関する共通基盤の候補といえる。
- 4.事業者以外のトラスト要素については、各データスペース※ において個別に検討・整理を推進していくべき。
※11:https://www.meti.go.jp/policy/mono_info_service/digital_architecture/ouranos/ouranos_trust.html
※12:IPA、サプライチェーン上のデータ連携の仕組みに関するガイドライン(蓄電池CFP・DD関係)、(https://www.ipa.go.jp/digital/architecture/guidelines/scdata guidline.html)
※13:経済産業省、サイバー・フィジカル・セキュリティ対策フレームワーク、(https://www.meti.go.jp/policy/netsecurity/wg1/cpsf.html)
むすび
“サプライチェーン”は、もはや、現実の企業間での物流構造を正確に表現しておらず、“サプライ”は“サプライ&デマンド”へ、“チェーン”は“ネットワーク”へと書き直すべき状況にあります。 また、各企業の生産システムおよびすべての機器は、デジタル化が進み、インターネットにCONNECTEDな状況にあることを前提としなければならない状況になり、したがって、“ゼロトラスト“サイバーセキュリティを適用すべき環境にあると認識しなければなりません。 Dis-Connectedにしているので大丈夫ということは、事実上存在しない状況にあるのです。
すなわち、①製品・サービス、②工場、③会社の3つの属性でのサイバーセキュリティ対策がサプライ&デマンドネットワークで適用・実装・運用されなければならないのです。 さらに、疎結合型のオープンアーキテクチャで各データ空間(Data Space)を相互接続するウラノスシステムは、自動車と化学産業での展開を、国内だけではなく国際環境で推進することになっています。国内に閉じないグローバルなサプライ&デマンドネットワークのサイバーセキュリティー対策は、国家施設、電力・金融・データセンターなどの重要インフラが先導することになるでしょう。
※14:データスペースの定義・解釈は様々であるが、各国におけるデータスペース関係者で構成される団体であるIOFDSでは、“Data Space is a decentralized ecosystem with common policy and rules defined by a governance framework that enables secure and trustworthy data transactions between participants while supporting trust and data sovereignty.”(トラストとデータ主権を支持し、参加者間での安全かつ信頼できるデータトランザクションをもたらすガバナンスフレームワークによって規定された共通のポリシーやルールを伴う非集中型のエコシステム。)という定義が承認されている。

