downloadGroupGroupnoun_press release_995423_000000 copyGroupnoun_Feed_96767_000000Group 19noun_pictures_1817522_000000Group 19Group 19noun_Photo_2085192_000000 Copynoun_presentation_2096081_000000Group 19Group Copy 7noun_webinar_692730_000000Path
Skip to main content

アクセス・コントロールの標準仕様化検討を開始 

SEMIスタンダード Information & Control(I&C)技術委員会  
装置情報システム・セキュリティ タスクフォース リーダー 坂本見恒氏 

 

SEMIスタンダードInformation & Control(I&C)技術委員会(製造装置の通信に関する委員会)の装置情報システム・セキュリティ(Equipment Information System Security (EISS))タスクフォースで、装置の情報と制御に対する「アクセス・コントロール」の標準仕様の策定を開始しました。 

SEMI E169 “Guide for Equipment Information System Security” がSEMIスタンダードとして初めて出版されてから2年が経ちました。しかし、残念ながらこのスタンダードが我々の業務に浸透し有効に適用される様子が見えてきていません。ある装置ユーザの方からは、「このスタンダードどう使ったらいいのかが分からない。」という声も聞こえてきました。 

そもそもEISS は、SEMI のガイド・スタンダードです。ですので、そこにはセキュリティのためのポリシーは書かれていても、どのように作ったらいいのかの「仕様」は書かれていません。このため、それをどう作りこむかは個々に考え設計する必要があります。しかし、それでは仕様がまちまちになってしまい、これを使う立場の人にとっては骨の折れることになってしまいます。 

このような議論から、EISS タスクフォースでは「装置の情報と制御のセキュリティ」のために装置に求められる仕様の検討を進めてきました。その議論のなかから特に要請の高い「アクセス・コントロール」に絞って「標準仕様化」を提案することに成りました。 
 

アクセス・コントロールの要求 

装置にアクセス・コントロールを備えることは今や必須の要求になっています。特に、レシピ情報へのアクセス・コントロールは多数の装置ユーザからの要求事項となってきています。その背景には、レシピが知らないうちに変更されてプロセス正しく行われなかったという事件や、またはレシピ情報が漏洩することでプロセスに関する知識が盗まれてしまうのではないかという心配があります。また、アクセス・コントロールが必要なのはレシピに限らず、装置でのプロセスを記録したログ情報の秘匿や、または装置が間違って操作されないように操作できる人を制限することなど、様々な場面で必要だということが認識されています。 
 

アクセス・コントロールの目的 

アクセス・コントロールは、SEMI E169 で定義されているセキュリティの目的に照らし合わせて考えられます。セキュリティの目的は、情報の秘密を守ること(Confidentiality)、情報の一貫性を守ること(Integrity)、情報の可用性を保障すること(Availability)です。 

  • Confidentiality としては、装置で行われる生産の様子をはかり知ることができる情報の漏洩を防止しなければなりません。特に、レシピなどプロセス仕様の漏洩を防止することが必要とされています。 
  • Integrity では、装置の制御に関わる情報が、正当なユーザの意図によらず不本意に不正者に変更されないように防御することが必要です。万が一、重要な情報が改ざんされてしまえば処理が正しく行われないという危険があります。 
  • Availability では、正当なユーザが必要とするときに必要な情報にアクセスできることを保障しなければなりません。このため正当なユーザのアクセス権を明確に定義できることが必要です。 
     

標準化計画を策定中  

アクセス・コントロールの標準仕様の開発提案(SNARF: SEMI New Activity Request Form)を、6月に開催される日本地区I&C技術委員会に提案することとなっています。その内容は以下の通りです。 

  • 解決すべき問題点:アクセス・コントロールについての考え方、方式、及びアクセス・コントロールのためのデータ形式、手順が装置モデル毎に異なり、装置ユーザの利用において負担となっている。 
  • 解決策: アクセス・コントロールのコンセプト、そのための制御データ形式、手順の標準仕様を規定し、その標準仕様の採用を促進する。 
     

仕様の適用範囲  

セキュリティの議論となると広範囲に様々なことを考えなければならないということになりそうですが、しかしそれでは我々の手に余ります。そこで、この標準仕様の範囲としては装置コントローラへのアクセス・コントロールに限定することとしています。装置コントローラは装置の制御を集中管理し、また工場システムとの通信及び装置コンソールからの操作を一点で管理するものとします。従って、この仕様は装置を運用するために装備されている装置コントローラのアプリケーション・ソフトウェアの範囲について決めるものとなります。装置コントローラの基盤となっているオペレーティング・システムや、ファイル転送などの標準的なサービスについての議論は含みません。 
 

タスクフォースの議論から 

現在、EISS タスクフォースではアクセス・コントロール仕様への要求についての議論が交わされています。いくつかの議論を紹介しておきます。 

アクセス・コントロール情報の一元管理 
アクセス・コントロールのためには、装置の個々にだれがアクセスを許されるか(認証)、アクセスした人は何ができる権限をもつか(承認)の情報を登録することが必要です。この情報を登録し、またその情報を最新に保つために更新するという業務を維持し続ける必要があります。しかし、製造ラインには多数の装置が設置されているので、この登録と更新を維持することはかなり困難であることが問題になります。個々の装置に設定、更新をするという手間のかかる業務を人手に頼ればミスがおきるリスクは増大し、それはセキュリティのリスクともなりえます。 
この問題を解決するために、工場の装置ユーザは工場システムにサーバーを置き、認証と承認の情報を一元管理する仕組みを提案しています。装置はこのサーバーからアクセス・コントロールのための情報を取得して、その情報に基づいてアクセス・コントロールを実施します。この仕組みを装置の仕様にどう取り入れるかが議論されます。

装置ユーザの資格チェック 
装置には、不適切な操作により人、製品、装置に危険を招くリスクがあります。例えば、有毒ガスに関する操作であるとか、結果として放射線を発生する操作などが挙げられています。そのような操作をする人は資格を持つべきで、その資格をチェックできる仕掛けをアクセス・コントロールで管理できないかという議論がされています。ただし、アクセスの対象となるものは装置毎に事情が異なるので、一概に何がどのように制限されるべきかについて言及はできません。このアクセス・コントロールの仕様では、装置操作に対する操作資格をチェックできる属性を表現できるデータを用意してはどうかということで議論が進められています。 

装置運用モードによるアクセス権限の変更 
装置は製品の生産に使われているときと、その他、例えば装置が生産モードであるのか、メンテナンスモードであるのか、またはその他のモードであるのかによりアクセスする人が異なることがあります。その場合、それぞれ時点での装置運用モードによってアクセスを許される人を変えなければなりません。このように、装置運用モードに対するアクセス権限の変更ができるようにしたいという議論も進められています。 
 

図:議論中のユーズケース

図:議論中のユーズケース 

今後のタスクフォース活動計画 

前述のとおり、6月の技術委員会で承認を求めるために新活動提案書(SNARF)の準備が進められています。このSNARF が承認されて正式にスタンダードの提案書(バロット)が作成されることになります。 

この仕様を、より実用に普及できるスタンダードに仕上げるには、装置ユーザの直接的なご意見をいただくことが肝要です。装置ユーザ様がこの議論に参加していただけるようお願い申し上げます。