ブログ

自動車産業の革新的技術デジタルツインのメリットとサイバーセキュリティ課題

Oct 09, 2024

自動車産業の革新的技術デジタルツインのメリットとサイバーセキュリティ課題

20世紀後半、科学者たちは、哺乳類である羊のドリーのクローン作成に初めて成功し、生物遺伝学の歴史に名前を刻みました。そしてこの21世紀においては、デジタルという点で異なってはいても、複製という同じ領域で新たな事態が進み、再び業界で歴史が作られようとしています。それが、『デジタルツイン』です。

本記事では、デジタルツイン技術の基本概念について解説します。次に、デジタルツインの実装が特に自動車業界にもたらした大きなメリットを示します。最後に、企業が取り組むべきサイバーセキュリティ上の問題について解説します。
これには、デジタルツインを盗難から守り、仮想または物理的な環境を問わず、侵害から保護することが含まれます。

インダストリー4.0の出現により、多くの企業がデジタルツイン技術を導入し、パフォーマンスの最適化、教育イニシアチブの強化、高度なメンテナンスの促進などを実現しています。自動車産業も、この変革をもたらす技術を積極的に採り入れています。
しかし、デジタルツイン技術の導入は、同時に企業を潜在的なサイバー脅威にさらすこともあるということを認識しておかなければなりません。そのため、企業内のデジタルツインの保護は、その実装と同等に重要な優先事項となっています。

 

 

デジタルツイン:過去と現在

デジタルツインとは、シミュレーション、統合、テスト、監視、メンテナンスなど、実用的な目的のために、実質的に区別がつかないデジタルの写し(カウンターパート)として機能する、意図した、または現実世界の物理的な製品、システム、またはプロセスをデジタル表現するものです。[2][3]
デジタルツインの概念とモデルは、2002年にMichael Grieves氏によって初めて公に紹介され、製品ライフサイクル管理(PLM)モデルと名付けられました。PLMモデルは、現実空間と仮想空間を作成して、両方の領域の情報を保存することを目的としています。

次の図は、PLMモデルの概要を示しています。[3]

図1:デジタルツインの概念とモデル
図1:デジタルツインの概念とモデル

2010年、NASAのJohn Vickers氏が「デジタルツイン」という言葉を生み出しました。そして、Michael Grieves氏とJohn Vickers氏[3]は、PLMモデルから派生したデジタルツインの概念の重要性を再度訴えました。実際、この時点で、NASAは何年にもわたって宇宙船や航空機の仮想レプリカを使用して、実際のシステムの研究やシミュレーションを行っていました。

デジタルツインの基本概念[5]を要約すると、つぎのとおりです。

  • デジタルツインには、物理システムからのリアルタイムデータが供給される。
  • 制御コマンドおよびアクションコマンドは、デジタルツインから物理システムに送信される。
  • デジタルツインと物理エンティティ間の同期により、デジタルサロゲートが物理システムからリアルタイムのパフォーマンス情報を受信するため、生産システムは継続的に最適化される。

図2:デジタルツインの基本概念
図2:デジタルツインの基本概念

 

自動車産業におけるデジタルツインの実装

デジタルツイン技術の実装は、小規模な機械部品から大規模な都市環境まで、さまざまな業界で広く行われています。このセクションでは、自動車産業がこの革新的な技術をどのように受け入れ、自動車メーカーがどのようなメリットを享受しているかを見ていくことにします。

 

1.自動車産業におけるデジタルツインのメリットについて

まず、デジタルツインはメーカーの生産性向上に役立ちます。メーカーは、物理エンティティを仮想エンティティに複製できます。仮想エンティティを使用して、メーカーはさまざまなシナリオに基づいてパフォーマンスを評価し、シミュレーション中に欠陥や潜在的な問題を特定できます。仮想エンティティでさまざまなテストを実施することで、製品の不具合を減らし、開発プロセスを改善できます。

次に、デジタルツインは、製品やシステムをリアルタイムで監視および管理できるため、生産効率が向上します。さらに、センサーやIoTデバイスからのフィードバックデータは、メーカーが生産現場の健全性を判断し、予知保全を行うのに役立ちます。

3番目に、デジタルツインは教育目的で使用できます。メーカーは、実際の環境を構築することなく、仮想化されたエンティティを使用して従業員をトレーニングできます。さらに、従業員はリモートでトレーニングを受けることができます。

最後に、デジタルツインは販売を強化できます。デジタルツインを使用することで、顧客は製品の仕組みを視覚的に理解できます。メーカーは、デジタルツインを活用して、新機能の把握、オンデマンドによる製品のカスタマイズ、古い設計と比較したニーズへの対応など、顧客に対する支援が行えます[4]。

 

2.自動車メーカーによるデジタルツインの実装を検証する

現代技術のパイオニアといえば、テスラ社が有名です。
テスラ [6]は、販売した各車両の仮想レプリカを作成することで、デジタルツイン技術を採用しています。何千台もの車両、アプリ、さらにはスーパーチャージャーからのセンサーデータが、工場の各車のシミュレーションに継続的にストリーミングされます。これにより、車両が期待どおりに動作しているか、またはさらにメンテナンスが必要かどうかを監視できます。

歴史ある自動車メーカーのルノー社やフォード社も、デジタルツイン技術を積極的に採用しています。ルノー[7]は、2022年半ばに同社によるデジタルツイン技術の実装方法について説明を行いました。設計段階で仮想モデルを作成し、物理的な双子を作成する前にさまざまなテストを実施します。物理的な双子が製造・販売された後、実際の使用に基づいたフィードバックデータがデジタルツインにフィードバックされます。これにより、ワークフローが最適化でき、新しい車両の設計にかかる時間が1年からわずか4分の1に短縮できます。

フォードはまた、製品設計を強化するためにデジタルツイン技術を活用しています。
たとえば、フォード[8]は、コーナーに差し掛かるとドライバーに通知するヘッドライトシステムを開発しました。同社では、デジタルツインを作成して、ライトが物理世界でどのように下がり、反射するかをシミュレートしました。このシミュレーションを用いて、夜間運転時の安全性を向上させる新しいドライビング・ライト・システムを開発しました。

日産 [9]は、「予測デジタルツイン」という専門用語を用いて、デジタルツイン技術を活用しています。日産のデジタルツインは、生産シナリオをモデル化し、シーリングプロセスにおける重要なボトルネックなどを特定するために使用されています。正確なシミュレーションにより、特定のプロセスでコストを節約できただけでなく、高い生産性レベルを維持できています。

 

自動車産業におけるサイバーセキュリティの課題と問題への対応

デジタルツイン技術には生産性と効率を高めるというメリットがある一方で、この評価の高い技術を採用する場合には、セキュリティ上の課題や問題があります。そのため、デジタルツイン技術を実装する前には、以下の重要なセキュリティ問題を検討しておくことが不可欠です。 [10][11]

 

1.偵察

偵察には、パケットスニッフィングと帯域幅スニッフィングがあります。攻撃者はこれらの手法を使用して、デバイスの列挙、脆弱性の発見、セキュリティの抜け穴の特定を行います。このような攻撃は、機密データの不正取得や、CPSとそのデジタルツインの両方における脆弱性の悪用に繋がる可能性があります。

たとえば、攻撃者はネットワークパケットを傍受してネットワーク活動を監視し、CPSのどのコンポーネントがアクティブであるかを判断したり、CPSとそのデジタルツインの間で使用される帯域幅に応じてCPSの活動を推測したりできます。ネットワークパケットを完全に復号化または解析できない場合でも、攻撃者はCPSとそのデジタルツインの間の帯域幅に応じて、使用可能なプロトコルを推定できます。
攻撃者がネットワークトラフィックの傍受に成功すると、CPSのデジタルツインとの通信方法を把握できます。

次のセクションでは、データインジェクション、データ遅延、モデルインジェクションなど、偵察に基づいた攻撃について説明します。

図3:CPSとデジタルツインに対する帯域幅スニッフィング攻撃
図3:CPSとデジタルツインに対する帯域幅スニッフィング攻撃

 

2.データインジェクション攻撃

物理エンティティと仮想エンティティの間では、固有のデータ依存性と一貫性を持たせる必要があるため、それらの間の通信は慎重に管理する必要があります。
攻撃手法の1つに、悪意のあるコマンドや偽のステータスレポートを注入してシステムを欺く方法があります。以下は、サイバーフィジカルシステムを混乱させる、デジタルツインに偽の情報を提供する、といった攻撃手法です。

1) 攻撃者は、デジタルツインから発信されるはずの特定のコマンドを送信して、CPSの制御を奪います。このような攻撃は、CPSデバイスを制御するか、それらにダメージを与えるか破壊しようとするため、デジタルツインがCPSを制御できなくなり、シミュレーションが失敗する可能性があります。

図4:偽のコマンドを注入することでCPSの制御を奪う攻撃者
図4:偽のコマンドを注入することでCPSの制御を奪う攻撃者

2) 攻撃者は、CPSの状態を示すパケットを送信して、デジタルツインを欺きます。この種の攻撃は、デジタルツインがCPSから誤ったデータを受信し、混乱と誤動作を引き起こします。

 

3.データ遅延攻撃

仮想エンティティと物理エンティティ間のリアルタイム同期は、デジタルツイン技術では重要な特徴です。一方、攻撃者は、通信中に重大な遅延を発生させることで、この同期を妨害しようとします。攻撃者は、ネットワークで大量のトラフィックを発生させ、デジタルや物理ツインに影響をおよぼして、そのような遅延を引き起こします。

この種の攻撃は、サービス拒否(DoS)攻撃に似ています。攻撃者は、この攻撃の実行には、ICSプロトコルや機能を理解しておく必要さえありません。タイムアウトが発生すると、デジタルまたは物理ツインのいずれかが時間内に応答できなくなり、両ツインで予期しない動作が発生する可能性があります。

図5:攻撃者はDoS攻撃を使用してネットワーク全体を麻痺させることが可能に
図5:攻撃者はDoS攻撃を使用してネットワーク全体を麻痺させることが可能に

 

4.モデルの改変

デジタルと物理ツイン間の同期を妨害する別の方法は、悪意のあるコードを直接注入することです。
たとえば、攻撃者がこの環境へのアクセスに成功した場合、リポジトリを検索して、コードを検査し、悪意のあるコードを注入してモデルを改変させられます。モデルが侵害されると、デジタルツインも影響を受けます。デジタルツインは物理空間の双子を正確に表現できなくなり、出力に不整合が生じてしまいます。

図6:悪意のあるコードを注入してデジタルツインの同期を妨害する
図6:悪意のあるコードを注入してデジタルツインの同期を妨害する

あるいは、攻撃者は、モデルの構築に使用するライブラリに悪意のあるコードを注入する可能性もあります。感染したライブラリで構築されたモデルも改変されています。その結果、デジタルツインが侵害され、物理空間の双子を正確に表現できなくなり、出力に不整合が生じてしまいます。

図7:ライブラリへの悪意のあるコードの注入
図7:ライブラリへの悪意のあるコードの注入

デジタルツイン技術を実装する際の課題の1つは、物理空間と仮想空間の双子の間の一貫性を維持させることです。モデルの改変攻撃の場合、開発者がリポジトリを検査したり、感染したデジタルツインでジョブを実行したりするまで問題に気付かない可能性があるため、問題の検知が困難になります。感染したデジタルツインを実行すると、不整合が生じるだけでなく、感染したツインから送信された悪意のあるコードがさらなる害をおよぼす可能性があるため、CPSが侵害される場合もあります。

 

5.IPの漏洩とユーザーデータの侵害

デジタルツイン技術が侵害されると、攻撃者は、センサー値、IoTデバイスのデータなど、物理空間の双子が収集した機密データにアクセスできるようになります。
通常、このデータは工場環境では簡単にはアクセスできません。しかし、デジタルツインが漏洩すると、機密データはより簡単に取得されてしまいます。さらに、物理空間の双子には、企業にとって極めて重要な資産である貴重な知的財産(IP)が含まれている可能性があります。

また、今日、多くの企業は、GDPRにあるように、プライバシー保護を非常に重要視しています。デジタルツインが侵害され、そこに顧客情報が含まれている場合、企業は経済的損失だけでなく、企業評価にもダメージを受ける可能性があります[11]。

 

デジタルツインを保護する方法

現在においては、デジタルツイン技術を保護する重要性はいくら強調してもしすぎることはありません。企業を保護するために、デジタルツインを保護する際に推奨されるベストプラクティスをいくつか紹介します。

 

1.ネットワークアクセスの制御

適切なアクセス制御リスト(ACL)を実装することは、外部ソースからの不正アクセスを防ぐための重要なステップです。
この対策は、サイバーフィジカルシステム(CPS)やデジタルツインなど、企業のあらゆる側面を不正アクセスから保護するのに役立ちます。

 

2.データの完全性の検証

デジタルツインやCPSへのデータ送信はその都度検証することが重要です。
主要な産業用制御システム(ICS)プロトコルには、通信を保護するための独自の方法があり、攻撃者によるデータの傍受、不正なコマンドやステータスの注入を防ぐことができます。たとえば、Modbus/TCP [13]では、データ送信を保護するために、次のようなセキュリティ原則が策定されています。

1) TLSを使用した509v3証明書ベースのIDと認証
2) 相互クライアント/サーバーTLS認証
3) 証明書を介して転送されるロールを使用した承認

 

3.フラッド攻撃の防止

これは、デジタルツインがリアルタイム性をベースに運用されているために特に重要です。ネットワークをこのような攻撃から守るには、いくつかの方法があります。

1)ネットワークのベースラインを確立するために、次のような通常の活動を監視します。
a. パケット数
b. 送受信されるデータサイズ
c. デジタルツイン/CPSのデータ負荷

2) (D)DoS保護メカニズムを実装して、これらのタイプの攻撃を防ぐことができます。

 

4.予期しない変更の防止

攻撃者が悪意のあるコードを注入して一貫性を損なわせてしまうことがわかっています。コードリポジトリ(つまり、モデルとライブラリ)を保護するために、次の軽減策の実装を検討してください。

1) 1で説明したように、アクセス制御を慎重に行う必要があります。
2) デジタルで承認されたモデルのみがデジタルツインと統合できるようにします。
3) 統合前にライブラリの完全性をチェックします。これは、チェックサムを計算し検証することで実行できます。

 

まとめ

デジタルツインにおけるサイバーセキュリティの課題は、物理的および仮想的な環境の両方が攻撃対象となることです。

特にデータの盗難やシステム侵害により、リアルタイムでの監視や制御が不正利用されるリスクが高まります。
自動車産業を保護するために、推奨されるサイバーセキュリティのベストプラクティスをご検討ください。

 

自動車業界のサイバー脅威に不安を感じていませんか?
TXOneにまずお気軽にご相談ください。

自動車業界のサイバーセキュリティ課題は常に変化しています。TXOneはお客様のサイバーセキュリティに関する課題について最適なOTセキュリティソリューションが提供できるよう、いつでもお手伝いさせていただきます。お問い合わせ内容を確認後、担当者より迅速にご連絡致しますので、お気軽にお問合わせください。

 

参考資料

[1] デジタルツイン、Digital twin、ウィキペディア、アクセス日 2023年2月。
[2] Dr. Michael Grieves、John Vickers、『デジタル概念の起源(Origins of the Digital Concept)』、Digital Twin Institute、2016年8月。
[3] IBM、『デジタルツインとは?(What is a digital twin?)』、IBM、アクセス日 2022年2月。
[4] Hazal Şimşek, 『自動車産業のデジタルツインのユースケース トップ5:2023年版(Top 5 Use Cases of Digital Twin in Automotive Industry in ‘23)』、AI Multiple、2023年1月1日。
[5] Guodong Shao、Deogratias Kibira、『デジタルマニュファクチャリング:デジタルサロゲートを実装する際の要件と課題(DIGITAL MANUFACTURING:REQUIREMENTS AND CHALLENGES FOR IMPLEMENTING DIGITAL SURROGATES)』、2018 Winter Simulation Conference、2018年12月。
[6] Jesse Coors-Blankenship、『テスラとアップルを使用したデジタルツインのテストドライブ(Taking Digital Twins for a Test Drive with Tesla, Apple)』、IndustryWeek、2020年4月29日。
[7] ルノーグループ、『車両のデジタルツイン:物理モデルとデジタルモデルが融合するとき(Vehicle Digital Twin:When Physical and Digital Models Unite)』、Renault Group、2022年6月21日。
[8] フォード、『夜間ドライブがさらに簡単になるフォードの新型ヘッドライト(Ford’s New Headlights are Ahead of the Curve When it Comes to Making Night Driving Easier)』、フォードメディアセンター、2021年4月22日。
[9] Lanne、『日産の生産性向上に貢献する5つのデジタルツイン(5 Digital Twins that are Helping Nissan Boost Productivity)』、Lanner、2018年8月21日。
[10] Tomas Kulik、Cl´ audio Gomes、Hugo Daniel Macedo、Stefan Hallerstede、Peter Gorm Larsen、『セキュアなデジタルツインを目指して(Towards Secure Digital Twins)』、LNCS, 第13704巻、2022年10月17日。
[11] David Holmes、Maria Papathanasaki、Leandros Maglaras、Mohomed Amine Ferrag、Surya Nepal、Helge Janicke、『デジタルツインとサイバーセキュリティ – ソリューションなのか?課題なのか?(Digital Twins and Cyber Security – solution or challenge?)』、SEEDA 2021、2021年8月。
[12] Modbus.org、『MODBUS/TCP Security』、アクセス日2022年2月。

TXOne image
TXOne Networks

お問い合わせはこちら

TXOneのグローバルチームがお手伝いします!

or
お問い合わせ