Lock in $30 Savings on PRO—Offer Ends Soon! ⏳

持続可能な社会インフラを築くOSS基盤:Civil Infrastructure Platform

持続可能な社会インフラを築くOSS基盤:Civil Infrastructure Platform

社会を支えるシステムには、長期にわたる信頼性とセキュリティが求められます。Civil Infrastructure Platform(CIP)は、産業分野向けに長期活用可能なOSS基盤を提供するオープンソースプロジェクトです。本講演では、CIPの取り組みと成果、さらに東芝における活用事例を通じて、持続可能な社会インフラを支えるOSSの可能性を紹介します。

(2025/11/27に開催されたLF Energy Seminarでの講演資料です。)

Avatar for Yoshitake Kobayashi

Yoshitake Kobayashi

November 27, 2025
Tweet

More Decks by Yoshitake Kobayashi

Other Decks in Technology

Transcript

  1. © 2025 Toshiba Corporation 株式会社 東芝 小林 良岳 2025.11.27 LF

    Energy Seminar: Open Source Trends in the Energy Industry 持続可能な社会インフラを築くOSS基盤: Civil Infrastructure Platform
  2. 2 © 2025 Toshiba Corporation 2 © 2025 Toshiba Corporation

    自己紹介 ⚫ 名 前 : 小林 良岳 (こばやし よしたけ) ⚫ 所 属 : 株式会社 東芝 ⚫ 専 門 : • オペレーティングシステム (OS) • オープンソースソフトウェア (OSS) ⚫ 社外活動 : • Core Embedded Linux Project SC Chair • Civil Infrastructure Platform Project TSC Chair • TOPPERS Project 理事 • InnerSource Commons Foundation Member
  3. 3 © 2025 Toshiba Corporation Key takeaway • OSSが社会を支えている •

    CIPというコンサバなプロジェクトが、大事なことをやっている • 是非、仲間になってください!
  4. Linux®は既に社会インフラの一部として欠かせない存在 運行管理 自動改札機 車両制御 交通 発電所監視制御 タービン制御 エネルギー タービン制御(I/O) ビル管理

    ヘルスケア 放送 他 産業オートメーション 産業ネットワーク CNC 産業機器 4 Linux® is a registered trademark of Linus Torvalds.
  5. 5 © 2025 Toshiba Corporation 外部とコミュニケーションしながら社会全体での最適化を目指している 社会インフラに実際に起きていること Ref: https://www.toshiba-clip.com/detail/p=234 CPS(*)の常態化

    • クラウド側(Cyber)と機器側(Physical)の 機能が連携 • 機器のもつデータをクラウド側処理 • 機器制御の一部をクラウドで実行 機器側機能の特化 • 即時性の高い厳密なタイミング制御 • 機器の信頼性や安全性確保 • セキュアな環境の維持 VPP(バーチャルパワープラント:仮想発電所) (*) Cyber Physical System
  6. 6 © 2025 Toshiba Corporation 事例:発電所向けコントローラ Linux/OSSが発電所のような社会を支えるシステムで利用されている 発電所の監視と制御に使用する DI/DO/AI/AOとその制御 I/O

    コントロールモジュール 発電機信号のI/Oと高速制御 発電機向け コントロールモジュール Ref: Power Plants run on Linux CIP, CIP mini-Summit 2019 ・ボイラーの制御 ・プラント全体のモニタリング ・タービンの起動と停止 100ミリ秒以上で制御。 DCSコントローラ ・バルブ制御 ・周波数検出 ・速度検出 5~30ミリ秒で制御。 タービン向け コントロールモジュール 自社製 μITRON
  7. 7 © 2025 Toshiba Corporation 製品適用:発電所向けコントローラー • システムの概要 • OSSおよびサードパーティベンダーのソフトウェアで構成

    • なぜLinuxなのか? • TCP/IPベースの産業向け通信プロトコルが利用可能 • CPUサポートが豊富 • 商用利用可能なディストリビューション • PC上の仮想環境での実行が可能 Main Control Application Communication Control Application User Land ( e.g. Debian) OPC-UA Modbus TCP Profibus DP Device Net Linux Kernel IEC 61850 Foundation Fieldbus Ref: Power Plants run on Linux CIP, CIP mini-Summit 2019
  8. 解決すべき課題 • 産業システムにIoTの仕組みを 取り入れる • 製品のライフサイクル全体を 品質面でカバーしつづける • ネットワークに接続された多数の 機器をセキュアに保つ

    • 10年以上にわたる製品ライフサイクル • 後方互換性 • 規格への準拠 • 信頼性 • 機能安全 • リアルタイム性保障 • 脆弱性管理と修正 • ソフトウェア更新 • リグレッション発生リスクの最小化 持続可能性 産業グレード セキュリティ 8 Ref: Civil Infrastructure Platform-State of Industrial Grade Linux, Yoshitake Kobayashi
  9. 11 © 2025 Toshiba Corporation 課題解決に向けた姿:CIPが目指す “Open Source Base Layer

    (OSBL)” CIPコアパッケージ (数十個) CIPカーネル (10年超の長期保証、LTSカーネルベース) 追加のパッケージ (数百個) OSBL 企業独自のミドルウェア、 アプリケーション 典型的なLinux ディストリビューション の範囲 ⚫ 社会インフラのような高い信頼性や長期保守が求められる製品向けの共通OSS集 ⚫ Linuxディストリビューションや関連するOSSと共に利用
  10. 12 © 2025 Toshiba Corporation CIPを企業に適用する コーポレートレベル 部門レベル 事業/製品レベル ファームウェア更新

    セキュリティ強化 コンテナランタイム … カーネル、基本パッケージ、SDK、 ビルドチェーン、品質保証 CIPコアパッケージ (数十~数百) 追加のパッケージ (数百~数千) CIPカーネル (10年超の長期保証、 LTSカーネルベース) ドメイン独自の 拡張 ドメイン独自の 拡張 … 個々の製品に対する、ライセンス確認、セキュリティ問題チェック、ソフトウェア保守、アプリケーション対応・テストなどで 最大70%もの工数削減が可能 レイヤー構造を持つインダストリアル製品向けLinuxディストリビューションを CIPのOSBLを用いて作成 ディストリビューション
  11. 13 © 2025 Toshiba Corporation CIPの開発の原則 : Upstream First Policy

    “Upstream First”モデル Upstreamにパッチがある場合だけ プロジェクトで利用可 Upstream CIPプロジェクト 独自コミュニティ・モデル Upstream Upstreamから派生を作成して プロジェクトで独自進化
  12. 14 © 2025 Toshiba Corporation アップストリームのOSSプロジェクトと連携 Upstream Projects 1 Upstream

    first 2 Use the Upstream code 3 Integrate CIP Open Source Base Layer (OSBL) Contribute, Collaborate and use by CIP LTS mainline meta- debian SWUpdate
  13. 15 © 2025 Toshiba Corporation CIPの技術活動範囲 課題解決に向け優先順位をつけて活動 (現在は6つの活動に注力) アプリケーションコンテナ基盤 (中期)

    アプリケーションフレームワーク (オプション、中期) モニタリング 特定用途向け通信(OPC UAなど) 設定・ログ管理 リアルタイム/仮想化 トレーサ・レポートツール 構成管理 デバイス管理 (更新、ダウンロード) 機能安全、 アーキテクチャ/設計戦略 (NERC CIP、IEC61508など) 標準化 他とのコラボレート OSSライセンス確認 輸出管理 アプリケーションの ライフサイクル管理 マルチメディア セキュリティ セキュア更新 6 2 5 リアルタイムサポート CIP Coreパッケージ 3 1 超長期サポートカーネル (STLS) 4 テスト自動化 3 ビルド環境 (bitbake、dpkgなど) 1 3 長期サポート戦略: セキュリティパッチ管理 ユ ー ザ レ ベ ル カ ー ネ ル レ ベ ル デバイスに載るソフトウェアスタック 製品の開発・保守 ツール コンセプト ミドルウェア/ライブラリ Linux カーネル
  14. 18 © 2025 Toshiba Corporation Upstream 10年のサポート期間を持つCIPカーネル開発の活動の仕組み UpstreamであるLinux Kernelコミュニティと連携して長期保守を実現 Mainline/LTS

    LTS kernel Kernel Team Branch / Platform 脆弱性チェック 修正チェック コントリビューション CIP SLTSカーネル テスト 1 2
  15. 19 © 2025 Toshiba Corporation Mainline / LTS LTS kernel

    Kernel Team Kernel Releases Patch Review CVE Check 2 3 5 Contributions 4 Branch / Platform 1 Upstream Upstreamコミュニティと連携して長期保守を実現 CIP Kernel Team:活動の仕組み 1 2 Chairperson ・ Jan Kiszka (Siemens) Kernel Maintainer ・ Nobuhiro Iwamatsu (Toshiba) ・ Pavel Machek (Denx) ・ Ulrich Hecht Kernel Developer ・ Masami Ichikawa (Cybertrust Japan)
  16. 20 © 2025 Toshiba Corporation CIP Kernel Team : 活動概況

    Items Achievements Kernel Branches 5つのカーネルバージョン (4.4, 4.19, 5.10, 6.1, 6.12)に対する メンテナンスを継続 Reference Platforms X86_64, Arm32ビット、Arm64ビット、RISCVを対象に参照ハード選定 TIのボード追加作業中 Patch reviews 継続的にパッチレビュー対応中(毎月1000件のパッチをレビュー) CVE checking 脆弱性チェック継続中 (2024年実績例 6.1.y-cipで約2000件修正) Kernel Releases 22年:54回リリース、23年:85回、2024年:81回、2025年:46回 累計:4.4(100回、rt56回)、4.19(120回、rt42回)、5.10(61回、rt26回)、6.1(44回、rt23回)、6.12(4回) 1 3 4 2 5 1 1 2
  17. 22 © 2025 Toshiba Corporation 2021 2022 2023 2024 2025

    2026 2027 2028 2029 2030 2031 2032 2033 2034 LTS 4.4 4.19 5.10 6.1 6.12 最新の6.12 SLTS開発開始、4.4および4.19はセルフメンテナンス継続 1 2 CIP SLTS 4.4 4.19 5.10 6.1 6.12 We are here Self-maintenance Upstream First Self-maintenance Upstream First Self-maintenance Maintained by the LTS Project Upstream First Self-maintenance CIP Kernel Team: カーネル開発のタイムライン セルフメンテナンス継続 セルフメンテナンス継続 Self-maintenance Upstream First
  18. 23 © 2025 Toshiba Corporation 1 2 CIP Kernel Team:

    カーネル開発をデータで見る 0 200 400 600 800 1000 1200 cip30 cip33 cip36 cip39 cip42 cip45 cip48 cip51 cip54 cip57 cip60 cip63 cip66 cip69 cip72 cip75 cip78 cip81 cip84 cip87 cip90 cip93 cip96 cip99 #patches #CIP patches 0 200 400 600 800 1000 1200 cip3 cip8 cip13 cip18 cip23 cip28 cip33 cip38 cip43 cip48 cip53 cip58 cip63 cip68 cip73 cip78 cip83 cip88 cip93 cip98 cip103 cip109 cip116 cip121 #patches #CIP patches 0 200 400 600 800 1000 1200 cip3 cip6 cip9 cip12 cip15 cip18 cip21 cip24 cip27 cip30 cip33 cip36 cip39 cip42 cip46 cip49 cip52 cip55 cip58 cip61 #patches #CIP patches 0 200 400 600 800 1000 1200 #patches #CIP patches 0 200 400 600 800 1000 1200 cip3 cip4 cip5 cip6 #patches #CIP patches 4.4-cip 6.1-cip 6.12-cip 4.19-cip 5.10-cip 1356
  19. 24 © 2025 Toshiba Corporation 1 2 CIP Kernel Team:

    カーネル開発をデータで見る (4.4-cip) • Average (cip30 - cip68) #patches: 234.5 #CIP patches: 11.8 • Average (cip69 – cip101) #CIP patches: 137.6 0 200 400 600 800 1000 1200 #patches #CIP patches
  20. 29 © 2025 Toshiba Corporation CIP Core WG • 目的:長期メンテナンスされるCIP

    OSBLの参照実装を提供 • 活動状況 • CIP Coreビルドツール v1.7リリース(前回v1.6) • Debian13(Trixie)サポート • パッケージリスト提案 • 社内外のメンテナンスアクティビティ共通化 • ビルド再現性対応(Reproducible Builds)対応完了 • TI AM62P向けイメージ • Debian Extended LTS 10年サポート • Debian10 2024年7月1日からExtended LTSサポート継続 • Debian8 2025/6月EOL、CIPでは4.4カーネルと合わせてサポート継続中 3 Debian LTS/ELTSと連携しつつ新バージョン対応を定期的に実施、東芝に取り込み ELTS10年サポート中 ELTS開始 EOL ELTS参画開始
  21. 30 © 2025 Toshiba Corporation KernelCIと連携してCIPの自動テスト環境を安定運用 CIP CIP Testing WG:稼働状況

    目的:CIPカーネルとCIP Coreを継続的かつ自動的にテスト 活動状況: • 安定してテストを継続中(約300回~1000回/日) • 全テストJob https://lava.ciplatform.org/scheduler/alljobs • CIPカーネルのCI実行結果例 https://lava.ciplatform.org/scheduler/device/zynqmp- zcu102-01 4
  22. 31 © 2025 Toshiba Corporation CIP Testing:Reference Platformの状況 4 1

    Tested with standard Kernel configuration (non-RT) 2 Tested with Real-Time enabled Kernel configuration Supported SLTS Kernels Platform Architecture v4.4 v4.4-rt v4.19 v4.19-rt v5.10 v5.10-rt v6.1 v6.1-rt v6.12 AM335x Beaglebone Black Armv7 Y Y1 Y Y1 Y T Y T Y Cyclone V DE0-Nano-SoC Development Kit Armv7 N N Y Y1 Y T Y T QEMU x86_64 Y Y1 Y Y1 Y T Y Y Y Armv7(a15) Y Y1 Y Y1 Y T Y Y Y Armv8(a53) Y Y1 Y Y1 Y T Y Y Y riscv64 N N N N Y N Y N Y RZ/G1M iWave Qseven Development Kit Armv7 Y Y2 Y Y2 Y Y Y Y N RZ/G2M HopeRun HiHope Armv8 N N Y Y2 Y Y Y Y Y SIMATIC IPC227E x86-64 N N Y Y1 Y Y Y Y SIEMENS M-COM x86-64 N N N N Y Y Y Y Y TI AM62P SoC Starter Kit board Armv8 N N N N N N N N Y OpenBlocks IoT VX2 x86-64 N N Y Y1 Y T Y T N Zynq UltraScale+ MPSoC ZCU102 Evaluation Kit Armv8 N N T T1 Y Y Y Y Candidate Reference Hardware Supported Kernels Platform Architecture v4.4 v4.4-rt v4.19 v4.19-rt v5.10 v5.10-rt v6.1 v6.1-rt Renesas RZ/Five EVK riscv64 N N N N Y T Y T
  23. 32 © 2025 Toshiba Corporation 32 © 2025 Toshiba Corporation

    セキュリティスタンダート準拠を加速する
  24. 33 © 2025 Toshiba Corporation CIP Security WG: 産業機器向けセキュリティスタンダード適合を目指す 5

    • 汎用性が高く適用可能な範囲が広い IEC62443-4 に着目 • 参照実装やガイドラインの提供で、OSBLユーザが認証取得しやすくする IEC62443-4-1 適合 確認完了
  25. 34 © 2025 Toshiba Corporation Investigation of IEC-62443-4-2 Final CIP

    assessment for IEC-62443-4-x Gap assessment of CIP capabilities against 4-1 & 4-2 Contract signing with IEC/ISO 17065 accredited CB* Investigation of IEC-62443-4-1 requirements Requirement discussion with Certification Body 1. IEC-62443-4-1 / IEC-62443-4-2 を理解する 2. IEC-62443-4-2の各要件充足に必要なOSSパッケージ選定 3. 調査結果が正しいか認証機関に確認 4. 認証機関でギャップアセスメントを実施 5. 把握したギャップへの対応 6. 最終アセスメントを実施 → 現在ココ(4-1済、4-2最終テスト中) Security Level 2と3を満たせそうなことが判明(まずはSL2) Done In progress CB* Certification Body 進捗状況 (IEC62443-4-2) Pass 117 In Progress 1 CIP Security WG: 産業機器向けセキュリティスタンダード適合を目指す 5
  26. 36 © 2025 Toshiba Corporation (参考)Cyber Resilience Act(CRA)とIEC-62443規格との対応 IEC62443-4-1と4-2でセキュリティ要件10/13項目をカバー セキュリティ要件(デジタル要素を含む製品の特性に関するもの)

    62443-4-1 62443-4-2 62443-2-1 62443-3-2 ETSI EN 303 645 V2.1.1 1 デジタル要素を含む製品は、リスクに基づいて適切なサイバーセキュリティレベルを確保するように設計、開発、製造されなけ ればならない。 〇 〇 〇 2 デジタル要素を含む製品は、既知の悪用可能な脆弱性がない状態で提供されなければならない。 〇 〇 3 リスク評価に基づき、デジタル要素を含む製品は以下を確保しなければならない a デフォルトで安全な設定で提供され、元の状態にリセットする機能を含む 〇 b 認証、アイデンティティ管理、アクセス管理システムなどの適切な制御メカニズムを含む、無許可のアクセスからの保護 〇 〇 c 保存、送信、またはその他の処理されたデータの機密性を保護するために、最新のメカニズムを使用してデータを暗号化す る 〇 〇 d 保存、送信、またはその他の処理されたデータ、コマンド、プログラム、設定の整合性を保護し、改ざんを報告する 〇 〇 e 製品の意図された使用に関連して適切で関連性があり、必要最低限のデータのみを処理する(データの最小化) 〇 f サービス拒否攻撃に対する耐性と緩和を含む、重要な機能の可用性を保護する 〇 〇 g 他のデバイスやネットワークによって提供されるサービスの可用性に対する自らの負の影響を最小限に抑える 〇 h 外部インターフェースを含む攻撃面を最小限に抑えるように設計、開発、製造される 〇 〇 i 適切な悪用緩和メカニズムと技術を使用して、インシデントの影響を軽減するように設計、開発、製造される 〇 〇 〇 j データ、サービス、または機能へのアクセスや変更を含む、関連する内部活動を記録および監視することによって、セキュリ ティ関連情報を提供する 〇 〇 k セキュリティ更新を通じて脆弱性に対処できるようにし、自動更新や利用可能な更新の通知を含む 〇 〇 〇 脆弱性処理要件では 4-1 が4/8項目をカバー 5
  27. 37 © 2025 Toshiba Corporation 4-1規格要件の77%をカバー (参考) IEC-62443-4-1要求項目とCIPサポートの対応状況 IEC62443-4-1規格 製品ライフサイクル

    各項目 SM(セキュリティ管理):組織の活動 85% 1 2 3 4 5 6 7 8 9 10 11 12 13 SR(要求定義) 80% 1 2 3 4 5 SD(設計) 50% 1 2 3 4 SI(実現) 0% 1 2 SVV(試験) 80% 1 2 3 4 5 DM(不具合管理) 100% 1 2 3 4 5 6 SUM(不具合改修(パッチ管理)) 100% 1 2 3 4 5 SG(利用者支援) 57% 1 2 3 4 5 6 7 77% CIPによる規格対応項目 赤 網掛けナシはN/A 5
  28. 38 © 2025 Toshiba Corporation ベストプラクティスの一つとしてCIPのサイバーセキュリティへの取組を紹介 (ご参考)CRAへの対応に向けたCIPの取り組み LF Research発行のレポートにも載っています! Reference:

    Mirko Boehm, Hilary Carter, and Cailean Osborne, “Pathways to Cybersecurity Best Practices in Open Source: How the Civil Infrastructure Platform, Yocto Project, and Zephyr Project are Closing the Gap to Meeting the Requirements of the Cyber Resilience Act,” foreword by Miriam Seyffarth, The Linux Foundation, March 2025. https://www.linuxfoundation.org/research/cra-compliance-best-practices
  29. 39 © 2025 Toshiba Corporation ソフトウェアアップデート技術の開発 6 CIP Coreで共通して利用するソフトウェア更新技術の確立 •

    デバイス管理、デプロイ、セーフアップデート等 39 基本機能 • SWUpdateを利用 • A/Bアップデート • サイン済み・暗号化イメージ • 差分更新 TUF とインテグレーション • 侵害リスクの軽減 • 複数の鍵と定足数の概念の導入 • 鍵ののローテーション WFXとのインテグレーション • 自動更新ワークフローを定義 • 更新の進捗管理 Reference H/W SWUpdate Secure boot Secure storage QEMU(*) Supported Supported Supported BBB Supported - - Renesas RZ/G2M Supported - - Siemens MCOM Supported Supported Supported Siemens IPC227E Supported - -
  30. 40 © 2025 Toshiba Corporation Open Source Base Layer (OSBL)の価値

    CIPコアパッケージ (数十個) CIPカーネル (10年超の長期保証、LTSカーネルベース) 追加のパッケージ (数百個) 企業独自のミドルウェア、 アプリケーション 最低10年 長期保守の プラットフォーム セキュアな 開発への 適合 検証された 環境 安全な アップデート の仕組み
  31. 41 © 2025 Toshiba Corporation まとめ 41 • CIPは、社会を支えるOSS基盤 OSBLを提供

    • IEC 62443-4-x 適合プラットフォームで長期サポートを提供 • OSBLは製品・サービスの持続可能性とサイバーレジリエンスを向上 • IEC 62443-4-x 適合プラットフォームで長期サポートを提供 • セキュリティ機能とアップデートを常に取り入れることを目指す • CIPアップストリームファーストの原則を用いてこれを実現 コ ラ ボ レ ー シ ョ ン こ そ が 鍵 ! コラボレーションこそが鍵!