1
/
5

エネルギーインフラのセキュリティについて

Edit

140 views

ABOUT

https://vimeo.com/1093588635

はじめに
近年、太陽光発電所や蓄電池などの分散型エネルギーインフラにおいても、サイバー攻撃への備えが注目されています。セキュリティへの関心が高まる中、ヒラソル・エナジーにて技術開発に関わるCTO池上とチーフエンジニア井原、営業現場に立つ田中が、エネルギーインフラで起こりうるリスクや対策について対談を行いました。本動画と記事では、その内容をご紹介しています。

■この動画(記事)でわかること
・太陽光発電所等におけるセキュリティリスクの具体例と、現場での対応方法
・ホワイトリスト方式によるシンプルかつ実用的なセキュリティ手法
・柔軟な機器選定を可能とするヒラソル・エナジー独自のセキュリティの考え方

■こんな方におすすめ
・再エネ事業のEPCや機器の選定に関わる方
・蓄電池・EMSを導入済み、または導入・更新予定でセキュリティリスクに不安を感じている方
・長期的に安心して運用できるエネルギーインフラ設備をお探しの方

田中:
本日はセキュリティに関してお話させていただきたいと思います。私はヒラソル・エナジーで事業開発を担当している田中と申します。そしてヒラソルのエンジニア代表として池上と井原の2名が参加しています。

テーマとしては、エネルギーインフラストラクチャーということで、太陽光発電とか蓄電池システムなどのセキュリティの観点でお話したいと思います。私も営業担当なのでお客様とお話ししていると、よくセキュリティについて教えてほしいと質問を受けますので、その点を分かりやすく解説していけたらと思います。

今日は、
・太陽光発電などのエネルギーインフラの基本的な構成
・サイバーセキュリティのリスク
・サイバーセキュリティに関する対策
・ホワイトリスト方式と他のセキュリティ製品の比較
・ヒラソル・エナジーのセキュリティに関する考え方と特徴
・選定の自由度を高めるためのセキュリティ設計
・まとめ:セキュリティと柔軟性の両立が支える、これからのEMS設計
をご紹介します。どうぞよろしくお願いします。

太陽光発電などのエネルギーインフラの基本的な構成
田中:
はじめに、エネルギーインフラということで、太陽光発電システムであったり、蓄電池システムであったり、どのような機器構成で現場と遠隔が繋がっているのか、ご紹介いただけますか。

池上:
現場からの観点ですが、ほぼすべてのエネルギーインフラの起点は、電力会社との連系点であり、連系点に対して、色々な機器が繋がります。

池上:
例えば一般的な建物、工場などでは、電力の使用において「負荷」が中心になります。一方で、私たちが扱っているのは太陽光発電所ですので、少し構成が異なります。

太陽光発電所の場合、まず太陽光パネルがあり、そこで発電された直流の電気をインバーター(パワーコンディショナー ※1)で交流に変換します。変換された電気は、売電されたり、敷地内で使用されたりします。さらに、そのインバーターの系統連系点に対して、横に広がるような形でさまざまな設備が接続されています。たとえば、複数の蓄電池やEV充電器などがパラレルに接続されており、それぞれが連携しながら動作しています。

現場の連系点に接続されている機器を制御するために、多くの場合、いわゆるエネルギーマネジメントシステム(EMS)やローカルEMSと呼ばれる仕組みが導入されています。呼び方は各社でさまざまですが、基本的な構成としては、制御用のコンピューターが設置されており、それがシステムの中核を担っています。

このコンピューターが、連系点におけるさまざまなデータをリアルタイムで監視しながら、「どれくらい電気を買うべきか」「どれくらい蓄電すべきか」といった判断を行い、全体を制御していく仕組みです。これは、まさに令和時代の電力システムにおける、分散エネルギーリソースを取り巻く現状の構成だと思います。

さらに、これらのデータはインターネットを通じてクラウドサーバーにも接続され、記録・保存されるようになっています。

サイバーセキュリティのリスク
田中:
インターネットと接続されることで、できることは格段に増えてきていると感じています。利便性の向上や業務の効率化という観点からも、たとえば各種データを取得できるようになることに加えて、設備に異常が発生した際にも、すぐに現場へ行かなくても状況を把握できたり、場合によっては現場に行かずに遠隔で修復対応できたりするなど、さまざまなメリットがあります。

一方で、本日のテーマにも関わる点ですが、インターネットとつながることで新たなリスクも生じてきます。特に、太陽光発電は「発電すれば良い」という時代から、蓄電池と組み合わせて「どのタイミングでエネルギーを放出するか」などの制御に関わってきます。蓄電池の普及が進むにつれて、制御に関わる領域でのリスクについても注目が必要です。

そこで、サイバーセキュリティの観点から、どのようなリスクが考えられるのかについてご紹介いただけますか?

池上:
サイバーセキュリティに関するリスクについては、大きく2つのパターンがあると考えています。

ひとつは、インターネット経由で外部から攻撃を受けるケースです。外部のネットワークを通じて不正なアクセスやデータの侵入が発生するようなタイプの攻撃ですね。これは主に、エッジ(※2)側——つまり現場のネットワークへのインターネット接続方法や設定——を適切に設計することで、多くの場合は防ぐことが可能です。

もうひとつのリスクは、機器のメンテナンス等のタイミングで誰かが間違ってウイルスにかかったコンピューターを持ち込んで、現場のほかの機器にも感染を広げてしまうリスクです。特に全量売電型の太陽光発電では少ないかもしれませんが、複数の機器が存在する現場では、このリスクは無視できません。

実際、EV充電器やパワーコンディショナー、蓄電池といった設備も制御をつかさどる部分は全てコンピューターで構成されています。そのため、一度マルウェアに感染すると、そこから他のネットワーク機器に攻撃を仕掛けたり、内部ネットワーク自体が破壊されたりといったリスクが生じるのです。

井原:
この話は、「垂直方向」と「水平方向」という2つの視点に分けて考えるとわかりやすいと思います。

まず、垂直方向というのは、インターネットに接続されているライン、つまりクラウドやパソコンなど、外部とつながる経路を指します。一方、水平方向というのは、現場にある各種デバイス同士がつながっている内部ネットワーク上のやりとりです。

基本的な攻撃の流れとしては、まず垂直方向、つまりインターネット経由でシステムに侵入し、その後に水平方向へと拡がっていくケースが多く見られます。侵入後、攻撃者は内部の複数のデバイスを乗っ取り、自分たちの制御下にある「ボット(※3)」を作り出します。そして、そのボット群を使って、さらに別の外部のターゲットに対して攻撃を仕掛ける、というような動きが典型的なパターンです。

このように、垂直方向と水平方向の両方の視点からセキュリティを意識することが、非常に重要になってきています。

田中:
ありがとうございます。たとえば「発電ができなくなる」「モニタリングができなくなる」といった事象は、比較的イメージしやすいと思います。

一方で、今回のお話の中で「コンピューター」という言葉が出てきましたが、私のような素人の立場からすると、そのあたりがすぐに理解できないので、「そこに潜んでいるリスクは、実はそれほど大きなものではないのでは?」と感じてしまう方もいらっしゃるかもしれません。

池上:
そのフィールド(エッジの機器)に対してできることは、限りがあるかもしれません。もし、その再生可能エネルギーのリソースが工場や生産設備と密接に連携している場合、仮にそれらが止められてしまえば、非常に深刻な影響を及ぼしかねません。ただし、それらが分離されていれば、攻撃によってできることは、たとえば太陽光発電の出力を止める程度に限られるかもしれません。

もうひとつ重要なのは、コンピュータが乗っ取られることで他の犯罪行為に悪用されるリスクがあるという点です。つまり、発電所自体を狙うというよりも、それを踏み台にして別の場所に攻撃を仕掛けるような、より広範なサイバー攻撃の一部として利用されてしまう可能性があるのです。

先ほど井原からも話があったように、「ボットネット(※4)」という仕組みに現場のコンピューターが組み込まれてしまうケースがあります。ボットネットというのは、世界中の攻撃者たちが共有しながら利用しているネットワークのようなもので、彼らは捕まらないように巧妙に隠れつつ、そのネットワークを通じてさまざまな攻撃を行います。

そのため、自分自身が気づかないうちに、自分の所有している機器や設備がこうしたボットネットに取り込まれ、知らないところで犯罪行為に加担してしまう――そういったリスクがあるのです。

田中:
なるほど。つまり、自分では気付かないうちに、サイバー犯罪に加担してしまうような形になるということですね。

池上:
そうですね。本人がまったく気付かないまま、というのが特徴です。例えるなら、誰も住んでいないはずの自分の家に、知らないうちに窃盗団が一時的に住みついて、物置代わりに使っていた――そんなイメージです。

田中:
現場で機器を監視しているだけだと、比較的シンプルなコンピューターが入っているように見えるので、大規模な犯罪に利用されるとは想像しにくいのですが……実際には、私たちが普段使っているパソコンのように、意外と高性能なものが使われているということなのでしょうか?

池上:
はい、その通りです。今のコンピューターは非常に進化していて、性能も大きく向上しています。たとえば、不正送金を行うようなボットであれば、そこまで高性能でなくても動かせるのですが、それでもこの20年ほどで処理能力は格段に上がっています。

太陽光発電所の現場で使用されているパワーコンディショナーの制御用コンピューターも、メーカーが提供しているものは十分に高いスペックを持っていて、一般的なPCと同様のことが実行できてしまうのが現実です。

サイバーセキュリティに関する対策
田中:
なるほど。つまり、想像しているよりも、実際には犯罪に利用しやすいということなんですね。
エネルギーインフラの場合、一度機器を設置すると、それを10年、20年、あるいはそれ以上にわたって長期間使い続けることが前提になります。
そうした中で、長期にわたってセキュリティの観点から機器を維持・管理していくには、どのような対策が考えられるのでしょうか?

池上:
基本的かつ妥当な方法としては、やはり機器のメーカーが提供している最新のソフトウェア、いわゆるファームウェア(※5)を定期的に確認し、メーカーのWebサイトなどで新しいバージョンが出ていれば、それを適切に更新(インストール)していくことが重要です。

ただし、更新したことで機器が正常に動作しなくなってしまっては本末転倒です。本業はあくまでも「電気を販売すること」ですので、きちんと動作検証を行い、問題がないことを確認しながら適用する——そういった手順を地道に積み重ねていくことが、もっとも堅実な対策だと考えています。

田中:
なるほど。
ただ、ファームウェアの更新によって万が一機器が動かなくなるリスクがあるのであれば、「今回は見送っておこうかな」とか、「現場が遠方にあって、今はオンラインにもつながっていないし、また今度でいいか」といった形で、つい後回しにしてしまうこともあるかもしれません。そうして気がついたら、更新を忘れてしまう——そんなリスクもあるような気がします。

池上:
はい、それは実際によくあるケースですね。
だからこそ、そういったリスクへの対策として、次にご紹介する「ホワイトリスト方式(※6)」という考え方があります。これは、ネットワーク機器側で不審な通信を事前にブロックする仕組みで、非常に有効なアプローチのひとつです。
もちろん、これ以外にも対策の方法はいくつかあります。

田中:
ファームウェアの更新に加えて、「ホワイトリストスイッチ」という言葉も出てきましたし、他にも対策があるとのことでしたので、ぜひそのあたりもご紹介いただけますか。

池上:
はい。まず前提として「スイッチ」とは、有線でネットワークを構築する際にほぼ必ず使われている通信機器です。具体的には「イーサネット」という規格に基づいたもので、LANケーブルを差し込んで使う、オフィスなどでもよく見かけるあの機器ですね。テーブルの下や壁際に置かれていて、複数のケーブルが接続されている箱型の機械——あれがスイッチです。

ネットワーク上でデータを送る際、そのデータは「フレーム」と呼ばれる単位でやりとりされます。スイッチは、そのフレームを受け取り、次に送るべき相手に中継する役割を担っています。

高機能なスイッチには、「アクセスコントロールリスト」と呼ばれる機能があり、どのフレームを通すか、あるいは優先度を下げるかといった制御を行うことができます。ヒラソルではこの「アクセスコントロールリスト」を活用し、必要な通信のみを通し、それ以外はすべて遮断する「ホワイトリスト方式」の制御を構築しています。必要な通信だけを許可し、それ以外はすべてブロックするようなセキュアな設計を実現しています。

このホワイトリスト方式を導入することで、太陽光発電所のシステムにおいては、基本的に「Modbus/TCP(※7)」という通信だけが許可される状態に設定できます。太陽光発電所では、ほとんどの通信がこのModbus/TCPで行われているため、それ以外の通信は一切できないようにしておくことが可能です。

たとえば、現場のローカルEMSとエッジコンピューターの間でModbus/TCP通信が必要であれば、それだけを許可して、それ以外はすべてブロックするという設定にします。
こうすることで、仮に先ほどの話のように、水平方向にマルウェア(※8)が拡散しようとするような事態が起きたとしても、その通信はスイッチの段階で「通さない」と判断され、完全に遮断されます。結果として、被害の拡大を防ぐことができ、安心して運用ができるわけです。

つまり、この仕組みを導入しておくことで、ある程度のセキュリティリスクは「意識的に放置できる(忘れておける)」環境がつくれるということになります。もちろん、Modbus/TCP自体に重大な脆弱性が存在しないことが前提ですが、それが確保されていれば、非常に有効なセキュリティ対策となります。

田中:
お話を伺っていて印象的だったのは、通信の出入りをしっかり見極めているという点です。つまり、「身元がはっきりしている通信」は通すけれど、「どこから来たのか分からない通信」は止める。そして逆に、発信する際も「行き先が明確な通信」は許可するけれど、「行き先が不明な通信」はブロックする。
これは、空港でいうところの入国審査や出国審査のようなもので、リスクのある人物はゲートで止められる——そんなセキュリティゲートのイメージに近いと感じました。

池上:
はい、まさにそのようなイメージです。
「自分はどこから来て、どこへ行くのか」が明確で、あらかじめ許可リストに登録されている通信だけが通れる仕組みです。それが揃っていなければ、たとえ通信が届いても通過はできないようになっています。

ホワイトリスト方式と他のセキュリティ製品の比較
田中:
ホワイトリストスイッチのような方法以外にも、セキュリティ対策にはさまざまな手段があるかと思いますが、たとえばもう一つ挙げるとすれば、どのような方法がありますか?

池上:
はい。インターネットを通じたサイバーセキュリティという観点で見れば、セキュリティ製品は本当に数多く存在しています。
それに比べると、先ほどご紹介したホワイトリストスイッチという方法は、あくまでも通常のネットワークスイッチにセキュリティ機能を追加した程度のもので、サイバーセキュリティ専門の方々から見ると「そこまで強固ではない」という評価になります。

より「強い」とされる製品は、見た目は同じような箱型のネットワーク機器ですが、通信ケーブルを接続して、その中を流れる通信を常時監視し、「この通信は怪しいからブロックしよう」といった判断ができるような高度な仕組みを備えています。
こうした製品を開発・提供しているセキュリティ企業も多数あります。

ただ、そうした製品は非常に高価で、価格も桁が一つ違います。
そのため、私たちのようにコストに厳しい太陽光発電業界では、なかなか導入が難しいというのが現実です。

井原:
先ほどのような高度なセキュリティ製品は、一般にUTM(※9)と呼ばれるものです。

ファイアウォール(※10)や通信の可視化機能、IDS(※11)/IPS(※12)などが一式組み込まれていて、比較的簡単に操作できるようにパッケージ化されているのが特徴です。よく「これ一台でセキュリティがまかなえます」といった形で販売されています。

池上:
ファイアウォールは、外部からの不正アクセスをブロックするための仕組みで、いわば「門番」のような役割ですね。そしてIDS(侵入検知システム)は、「この通信は怪しい」といった兆候を検知するソフトウェアです。

それに加えて、「今ネットワークで何が起きているのか」を可視化する画面など、さまざまなソフトウェアが一体となって箱型の機器に収められており、ユーザーはその装置に通信を通すだけで、包括的なセキュリティ機能を利用できるようになっています。

ただ、こういった高度なセキュリティ製品は、ソフトウェアの更新頻度も高く、購入した後も継続的にアップデートのためのライセンス費用が発生します。ですので、導入・運用にはそれなりのコストがかかります。

一方、ホワイトリスト方式はとてもシンプルで、古くから存在する「アクセスコントロールリスト」という機能を活用しているだけなので、更新を含めてコストはかなり抑えられます。

井原:
EMS(エネルギーマネジメントシステム)のように、あらかじめ接続される機器が明確に決まっている環境では、事前に定義した通信ルールだけで十分に運用が可能です。そのため、ホワイトリスト方式でも、シンプルながら必要なセキュリティ対策として十分に機能するのです。

業務ネットワークのように、多種多様な通信が日常的に行われる環境では、あらかじめすべての通信を定義して、不要なものをブロックするというのは非常に難しいものです。
そのため、UTMのような高度なセキュリティ機器では、実際に通信の様子を見ながら、「これは許可すべきか、それとも遮断すべきか」を運用の中で判断していく必要があります。これは、セキュリティレベルを高める一方で、どうしても運用に手間がかかるという側面があります。

池上:
多くのケースでは、たとえば横浜工場と伊丹工場のように、複数拠点をつなぐインターネットの間にUTMを設置して、大量にやりとりされるデータのセキュリティを確保する、という使い方が一般的です。
一方、私たちが開発しているEMSは、そうした業務ネットワークとは異なり、通信の種類も比較的限定的です。そのため、高価なUTMを導入せずとも、ホワイトリストスイッチ程度で十分なセキュリティを確保でき、コストも抑えることができます。

田中:
エネルギーインフラとして利用されるEMSでは、接続される機器がある程度決まっているというお話がありました。
とはいえ、太陽光発電システムには、パネルやパワーコンディショナーなど、多くの構成要素があり、メーカーや仕様のバリエーションも多いと思います。
それでも対応可能な範囲であれば、ホワイトリストスイッチの方がコストパフォーマンスに優れているという判断になりますね。より高度なセキュリティが必要であれば、UTMのような選択肢もあり得るということですね。

井原:
そうですね。実は、ホワイトリスト方式にも学習機能などが備わっていて、最初に機器を接続した際に、その通信パターンを自動で学習・生成するような機能もあります。
ですので、必ずしも設定に大きな手間がかかるというわけではなく、使い分け次第で、コストとセキュリティのバランスをうまく取ることができると思います。

ヒラソル・エナジーのセキュリティに関する考え方と特徴
田中:
ここまでは一般的なセキュリティのお話を伺ってきましたが、ここからは少し視点を変えて、ヒラソルのセキュリティに関する考え方であったり、EMSの特徴をご紹介いただけますか。

池上:
はい。ヒラソルは基本的に、ローカルEMS(エネルギーマネジメントシステム)のプロバイダーであると同時に、そうしたシステムの設計や導入をサポートするシステムインテグレーターという立ち位置でも活動しています。

私たちの大きな強みは、柔軟性――「フレキシビリティ」にあると考えています。制御仕様さえ開示されていれば、基本的にどんな機器でも接続し、連携できる。これが、私たちのスタンスです。

たとえば蓄電池ひとつとっても、価格帯や機能はメーカーによって大きく異なります。そうしたさまざまな機器を組み合わせて、最適なシステムを構築できるというのが、私たちの強みです。

そのうえで、サイバーセキュリティに関して私たちが目指しているのは、「意識しなくても安全でいられる状態をつくること」です。
つまり、ユーザーがセキュリティのことを四六時中気にし続けるのではなく、ある程度「安心して忘れていられる」ような仕組みを設計の段階から実現する——そんな発想で取り組んでいます。

選定の自由度を高めるためのセキュリティ設計
池上:
実は、機器のメーカーによって、プログラムの更新やセキュリティパッチ(※13)の適用に対する姿勢は大きく異なります。
たとえば、皆さんがお使いのAndroidスマートフォンには「Linux」というOS(基本ソフト)が搭載されていますが、ソフトウェアの更新頻度を思い出してください。仮に3年間一度も更新されていないとすれば、その端末には、3年前から現在に至るまでに見つかったLinuxのバグや脆弱性が、すべて残ったままになっている、ということになります。

こうしたセキュリティリスクを、システムを構築する側がしっかり理解していると、たとえ「この機器は魅力的だな」と思っても、「でも3年間パッチが当たっていないのなら、ちょっと使えないな」といった判断になりかねません。

そこで私たちは、こうしたプログラム更新やセキュリティパッチの状況を過度に気にせずに済むよう、サイバーセキュリティの観点からネットワーク機器側での対策を施し、お客様が機器を選ぶ際の選択肢を広げることを目指しています。

田中:
なるほど。お客様の立場からすると、選べる機器の幅が広いというのは非常に重要なポイントになりますね。
設備投資を行う際には、当然ながら事業としての採算性を計算されると思いますが、その際に考慮すべきなのは、性能とコストのバランスに加えて、将来的な安心感をどう確保するか、という点だと思います。

たとえば、ファームウェアのように日常的にアップデートが提供されていて、随時更新していく必要がある機器もあれば、そもそもメーカーによっては更新自体がほとんど行われない可能性もあります。
そのような背景を踏まえたとき、「最初にしっかり対策をしておこう」と考えるのは、非常に合理的な選択だと思います。
ヒラソルの考え方としては、まさにそのように、初期段階で少しコストをかけてでも、その後の運用や保守をラクにし、長期的に安心して使い続けられる仕組みを構築するという方針ですね。

池上:
はい、それがまさにホワイトリスト方式の発想です。
ファイアウォールの機能を備えた機器を使うことで、外部からの不要な通信をしっかりとブロックし、安心して長期間使える環境を整えることができます。

まとめ:セキュリティと柔軟性の両立
田中:
ここまでが、セキュリティに関する一連のお話となります。

弊社では、エネルギーマネジメントシステム「ぷらマネ®︎リンク」を自社開発しており、単体の製品として販売するのではなく、エネルギー設備全体の設計という観点を含めたサービスとしてご提供しています。

具体的な応用事例については、企業名などは差し控えますが、ヒラソルのシステムを高くご評価いただいているお客様も多く、現在では少なくとも50拠点以上で導入・稼働しています。
これらの拠点では、太陽光発電設備をはじめ、蓄電池やEV充電器など、多数の端末を一括で制御・監視する仕組みが運用されています。

井原:
しかも、接続されている機器のメーカーはそれぞれ異なりますよね。

池上:
そうですね。お客様ごとに求めるものやご要望がまったく異なるので、対応内容も実にさまざまです。
あるお客様は「EV充電器で充放電を行いたい」ということでV2X(※14)を導入しましたし、別のお客様は「価格重視で選びたい」、また「設置スペースが限られているので小型の機器が必要」といった事情もあります。そうした多様なニーズに応えることができる点が、私たちとしても非常に面白いです。

田中:
そうですね。弊社の場合、そうした幅広いニーズを一括して受け止めることができる点は大きな強みですし、それに加えて、セキュリティ面でも一定の安心をしっかりとご提供・担保できているという点は、大きなポイントになると考えています。

田中:
それでは、以上で本日のセッションを終了とさせていただきます。最後までご覧いただき、ありがとうございました。

セキュリティやEMSに関するお問い合わせは
Mail: info@pplc.co もしくは下記問い合わせフォームよりお気軽にお問い合わせください。
https://pplc.co/contact-us

************************
注釈:
※1 パワーコンディショナー:太陽光パネルで発電した直流電力を、家庭や商用電力で使える交流に変換する装置。通称「パワコン」「インバーター」とも呼ばれ、発電の最終出力を担う重要な機器。
※2 エッジ: ネットワークの末端、つまり端末やデバイスが接続されている場所、または外部ネットワークとの境界
※3 ボット:ウイルスなどに感染して外部から遠隔操作されるようになったコンピューターのこと。
※4 ボットネット:多数のボットがネットワーク化されると「ボットネット」となり、サイバー攻撃に利用される。
※5 ファームウェア:機器に組み込まれている制御用ソフトウェア。性能改善やセキュリティ対策のために更新されることがあるが、更新がないと脆弱性を抱え続けるリスクがある。
※6 ホワイトリスト方式:あらかじめ許可されたウェブサイトやIPアドレス、通信ルートなどだけを登録し、それ以外を遮断するセキュリティの仕組み。
※7 Modbus/TCP:産業機器の制御に広く使われる通信プロトコル「Modbus」を、インターネットなどの標準通信規格「TCP/IP」上で使えるようにしたもの。現場の制御システムで多用される。
※8 マルウェア:ウイルス、スパイウェア、ランサムウェアなど、コンピューターやネットワークに害を及ぼす不正なプログラムの総称。
※9 UTM(Unified Threat Management):複数のセキュリティ機能を統合した装置
※10 ファイアウォール:不正アクセスをブロックするための防御機能
※11 IDS(Intrusion Detection System):不審な通信を検知するシステム
※12 IPS(Intrusion Prevention System):検知だけでなく遮断も行うシステム
※13 パッチ:ソフトウェアに存在する不具合や脆弱性を修正するためのプログラム更新のこと。
※14 V2X:Vehicle to Everythingの略で、EV等の蓄電池をもつ自動車と、ビル、 電力網、インフラなどを繋ぎ、電力や情報の相互供給を行うシステム。この場合はEV充放電器。

【ヒラソル・エナジーについて】
ヒラソル・エナジーは、百年続く太陽光発電の実現を目指す東京大学発スタートアップです。先端技術とデジタルソリューションの提供により、太陽光発電所の事業的価値と社会的価値を最大限引き出すことを目指しています。発電所の性能再生事業、発電所の集約化運営を推進する百年ソーラー事業、太陽光発電関連のDXソリューションの提供などを行っています。

・社名: ヒラソル・エナジー株式会社
・本社所在地:東京都文京区本郷7-3-1 東京大学アントレプレナープラザ501
・代表取締役:李 旻
・事業内容:百年ソーラー事業、太陽光発電所の修繕・再生サービス、地域電力支援事業
      太陽光発電関連のデジタルソリューションサービス、その他付随する事業
・設立:2017年2月21日

ヒラソル・エナジー株式会社