downloadGroupGroupnoun_press release_995423_000000 copyGroupnoun_Feed_96767_000000Group 19noun_pictures_1817522_000000Member company iconResource item iconStore item iconGroup 19Group 19noun_Photo_2085192_000000 Copynoun_presentation_2096081_000000Group 19Group Copy 7noun_webinar_692730_000000Path
Skip to main content

初の情報セキュリティのためのSEMIスタンダード

SEMI E169-0414 ー Guide for Equipment Information System Security (EISS) 発行!

東京エレクトロン(株) システム開発センター 坂本 見恒

装置のセキュリティ?

今日、コンピュータウイルス、サイバー攻撃、知的財産漏洩、情報システムへの不正侵入、情報の破壊が情報セキュリティの事件として知られています。

1990年代には、半導体製造装置を制御するコンピュータ・システムでは、情報セキュリティは重視される問題ではありませんでした。その時代には、そのコンピュータ・システムの最大の課題は、ウェーハを処理するためにより高いパフォーマンスを提供することでした。

2000年代に入ると、製造現場でも情報セキュリティのいくつかの事件が起きるようになってきました。今日、情報セキュリティは、半導体製造設備用の必須の要件となっています。情報セキュリティ対策は、装置制御システム、及び工場コンピュータ・システムのための重要な要件となっています。

セキュリティ実装の困難さ

半導体製造装置の運用の中で、情報セキュリティ対策を実施した経験から、我々はいくつかの困難に直面してきました。

  • 装置上のアンチウィルス?

最も挑戦的な要件の一つは、装置制御部への対ウイルス機能の実装でした。対ウイルス機能の動作が、装置の性能を低下させるレベルまでコンピュータ・リソースを消費することが懸念されました。この問題に対して、この規格では、装置の性能を損なわないで済むウイルス対策の方法についてのアイデアを提案しています。その方法とは、ホワイトリスト方式と呼ばれているもので、その動作が無停止でリアルタイムであることが求められるミッション・クリティカルなシステムのためにより良い選択として周知の得ているものです。

  • 知的財産の保護

装置は、製品およびプロセス仕様の豊富な情報を持っていて、それらは機密情報として扱われなければなりません。したがって、それらの情報は、アクセス制御によって不正操作から保護されなければなりません。しかし、実際には、全ての装置が適切に設計されたアクセス制御を提供しているとは限りません。このスタンダードは、セキュリティを確保するために、すべての機器に適切に設計されたアクセス制御を実施することを推奨しています。アクセス制御のためのソリューションとして、このスタンダードでは、役割ベースのアクセス制御(Role Based Access Control)の適用を示唆しています。

  • 装置運用ログはトラブルシューティングで利用可能なこと

ログには、プロセス、装置の動作や挙動、または製造された製品に関連した総合的な情報が含まれています。ログにはこのように保護されなければならない重要な情報が含まれているので、ログ情報は、効率的なトラブルシューティングのために必要とされにも関わらず、しばしば、トラブルシューティング場で使用することが許可されていない場合があります。情報を保護しながら、トラブルシューティングのためのログ情報を利用できるようにすることが課題となります。このスタンダードは、この問題を提起し、いかにしてトラブルシューティングのためのログに記録された情報を利用できるようにするかの議論が必要であることに言及しています。

Guideスタンダード

いかにセキュリティ対策が実施されるべきかについて、ユーザーとサプライヤの間で数多くの議論がされてきました。それぞれのセキュリティ対策のために、様々なソリューションが提案されました。それは考えてみれば、コスト、品質、納期での非効率的なプロセスでした。また、それぞれに適用された解決策が技術的に堅牢で、持続可能であるかどうかについては確認できていないこともありました。

そこで、半導体製造装置に関するセキュリティの共通のベースラインを特定するために、情報セキュリティの概念と技術の共通の認識のためのガイドが必要であると考えられました。
何が標準として書かれるべきかを考える中で、どうやってセキュリティというものの姿を捉えることができるかという疑問が持ち上がりました。セキュリティに関わる技術の範囲が広く、深く、さらにセキュリティが技術にだけ依存しているわけではありません。そのため、セキュリティの姿を捉えることは困難な仕事となっています。

この課題に対して、最初のステップとして、Equipment Information System Security (EISS)タスクフォースは、セキュリティに関するポリシーや、ベスト・プラクティスを記述することにしました。これにより、我々の業界における問題と対策の知識を共有するために役に立つと考えました。このポリシーとベスト・プラクティスはSEMI Guideスタンダードとして編集することとなりました。SEMI Guide スタンダードは、何かの要求仕様を定義することではなく、人々の意識を高めるための技術やオプションを示唆するものです。

スタンダード開発の経緯

EISSタスクフォースは、2011年のセミコン・ジャパンのInformation and Control(I&C)委員会会議で設立され、EISSガイド(投票#5422)のためのSNARF(SEMI New Activity Report Forms)も同様に承認されました。

日本国内の主要な半導体装置メーカーや関連ソフトウェアの供給者の皆様にバロットの議論に参加いただきました。このバロットは、日本国内を中心に議論されましたが、一方で世界中から注目を集めるように努めました。このために、バロットをウェブサイトに掲載し、頻繁に北米地区の会議で報告してきました。

2013年サイクル6での投票の結果、その12月に日本のI&C委員会でバロットが承認され、SEMI E169として出版されることになりました。

バロットの開発に貢献されましたEISSタスクフォースのすべてのメンバーに感謝申し上げます。同様に、特に英語のライティングへのアドバイスで、バロットの開発に協力していただきました北米地区スタンダードのメンバーに感謝申し上げます。

装置レイヤーにおけるセキュリティ

このスタンダードは、装置レイヤーのセキュリティ対策として、以下の事柄に言及しています。

  • マルウェア防御
  • 不要なサービスの不活性化
  • アクセス制御
  • 情報の分類と分離
  • 監査情報の提供

この規格は、装置のレイヤーだけの対策に言及しています。しかし、実際のところ、セキュリティは装置レイヤーの対策だけでは達成できないことは明らかです。ファクトリー全体のセキュリティは、ファクトリー・システム層によって管理されなければなりません。装置上に実装されるソリューションは、ファクトリーによって統合、管理されるべきです。

将来的には?

現在、この装置情報システム・セキュリティのガイドは、SEMI E169として公開されています。しかし、それは議論の始まりにすぎないかもしれません。この規格は、技術の細部や、またその深部までは言及していません。また、セキュリティ問題の全ての可能性もカバーできているわけではありません。ガイドでは、我々がそのとき得ることのできた知識だけで編集されています。私たちは本当に安全な情報システムを構築するために、新たに発生する問題を意識し続ける必要があります。同様に、我々は、実現可能性とコストに対するトレードオフを意識しておく必要があります。この標準は、発生する新しいセキュリティ問題を取り込むために修正されるべきであると考えられます。I&C委員会は、将来的にそれらを議論することを期待されています。