サイトへ戻る

製造業の最新技術情報管理システム

-情報セキュリティ管理のあり方-

■はじめに
製造業界において技術情報管理の必要性が年々増してきている。戦後間もない頃の日本は、全職業の職種のうち、肉体労働関連の職種比率が90%あり、知的情報産業はわずか10%に過ぎなかった。しかし現在の日本ではあらゆる職場で自動化が進み、知的情報産業と肉体労働比率が見事に逆転してしまった。又産業界の構造は販売先を国内から海外向けへと変え、1985年頃の日本を代表する半導体製造装置産業、工作機械産業などで国内依存度比率が80%近くあったものが、今や海外依存度70%が当たり前となった。
今後2020年頃までを考えると、国民の高齢化が進むと共に、日本の人口は減少傾向をたどる。この傾向は韓国が日本を追い、その後中国が追いかけてくる。中国は一人っ子政策をとったため人口のバランスが大きく崩れる。そのような変化の中で製造業そのものが「物を加工する」時代から、「情報を加工する」時代へと変革し、世界的にも自動化が確立されると、物作りの中心が情報管理指導型となる。
戦後の経済成長と共に発展してきた日本の製造企業では、人事管理、製造管理が経営の主体だった時代から、技術情報管理中心の時代へと変革している。その流れは世界の自由貿易経済圏に中国が参入し、価格破壊が生じて以来、メーカが海外に移転を試み始めた時から加速し始めた。いわゆるグローバル・サプライチェーンの始まりである。本来オープン化導入と海外との情報管理とを、企業として最優先で行うべきはずだが、現実は、情報系のシステム構築投資と比較して製造系は大分遅れている。企業にとって最も大事な知的財産、製造情報、装置のプログラムなどが現場まかせで、情報管理室の管理下に無い企業が大半である。
今後は製造系の情報とコンピュータネットワーク知識を持った事務系情報との連携が早急に必要である。時代の流れはIP電話の普及、リモートメンテナンス、リモート監視など外部との交信、4月から施行される個人情報漏洩防止保護法など、改めて情報ネットワークの管理とセキュリティに関して、正確な知識の収得と、最新のシステム構築の必要性が求められる。

broken image
broken image

1. 企業ネットワークシステム構築に必要な最新技術

(1)工場と工場(本社)間のネットワーク構築
基本的には専用線を引くのが最も安全であるが費用がかかる。海外との交信を考えると、インターネットによる接続が支流に成る。現在比較的安価でセキュリティが保てる方法はVPN付きルータを使用した接続であり、ほとんどの企業でこの方法を採用している。最近更にネットワーク情報伝達に、より確実性を増す方法が可能と成った。WAN2ポートVPN付きルータの出現である。インターネット接続の場合、通信事業社及びプロバイダー側で接続が切れ切れるケースが発生する。常時接続でそのリスクを解消するためにはWAN側2ポート付きルータが有効である。それぞれのポートの通信事業社を別会社にすることで、完全に通信が止まる確率を更に下げる事もできる。利点はそれ以外にもあり、例えば相応に対し帯域を100Mbpsで契約した場合、2ポートまとめたバルクで使用すれば、200Mbpsの帯域まで使用可能になる、複数のアプリケーション情報を流す場合など、2ポートのロードバランスをとることで、より効率良く情報を流す事もできる。

(2)工場内 LAN環境下でのパケットの衝突防止の帯域保証構築
従来のEthernet 環境ではネットワークとして、転送スピード10Base/100Baseが標準であったが,最近ではギガビットBaseの転送が可能と成った。今後情報の内容も装置のデータ取り込みだけでなく、ソフトウエアのダウンロードを含め、現場での3DのCAD情報の閲覧、外部からインターネット網を通じて、工場内の装置に対し、リモート画像監視、メンテナンス導入などが当たり前のように行われる。2008年度までにはインターネット・イントラネットタイプが、現在のシステムタイプ導入数を越え、2010年までには80%までに成長する。「ギガネットワーク時代」である。
しかし従来の情報末端の装置は10Base/100Baseで構成されている。又PLCクラスの機器自身ではそれほどの高速度は必要としない。現場に10Base/100Baseの2種類、情報系のギガビットネットワークを合わせると、速度の違った3種類のネットワークが企業内や企業間で存在する事と成る。そこで発生する新たな問題点は、情報パケット同士の衝突である。画像データやCADデータのように重いもの、PLCから出力される軽いパケットなど大きさの違ったパケット同士が、ネットワーク上の3種類、高速ラインから低速ラインに入る狭いジャンクション帯域に集中するために衝突が発生する。その結果速度が極端に低下し、必要なデータがタイムリィに取り出せなくなる。この混雑を解消するには、先ず各アプリケーションの各装置で必要な情報量を「Network Traffic Meter」で測定し、衝突の際のパケットに優先順位を決めることが重要である。そのためには「QoS付き帯域保証機器」の導入が必要となる。

2. 「製造現場の情報ネットワーク」システム構築に必要な最新技術

broken image

(1)人間-人間-知的財産
2007年問題、ベテラン技術社員の定年退職問題を前に、経験や知識をデータベース化することを企業は早急にすべきである。一方企業機密情報漏洩及び持ち出しの70から80%は社内部員の行為で、人為的な方法で外部に漏れる。口頭や資料の持ち出し、なりすまし行為によるコンピュータの不正操作、パソコンの盗難防止の管理が必要である。

(2)人間-コンピュータ-コンピュータ
情報管理担当者は外部からの不正アクセスや、ウエルス感染対策にはかなり時間と費用を掛けている。その大半はファイルサーバを中心とした「ホスト監視方式」である。最近では更に情報通信ネットワーク物理層のセキュリティを「Network Traffic Meter」を利用して管理する「ネット監視方式」が注力されるようになってきた。コンピュータの不正操作には、なりすまし行為、パソコンの盗難、メディアの紛失、不正持ち出し、Webコンテンツの盗用があり、防止策として機密保持契約・情報漏洩保管システム構築(データフアイル監視・センサ検知・カメラ監視・不正接続監視・情報の暗号化)等が考えられる。

(3)人間-装置-コンピュータ
装置、コンピュ-タそのものには、特殊に製作したもの以外秘密性は少ない、不正アクセスの防止策としては、カメラ監視による不正接続監視や、現場作業者のオペレータキーと管理者の使用するマスターキーは分けて管理する方法が運用上必要である。技術的な問題は装置間や、コンピュ-タとの接続の際に発生するプロトコールの違い、ネットワークのパケットスピードの違いを技術的にどのように乗り越えるかである。

3. 情報関連で必要な用語の説明

broken image

(1)セキュリティの3大要素 
①個人認証PKI(Private Key Infrastructure):スマートカード(WEB認証SSL方式)、指静脈認証システム等が一般的
② 暗号化:パケットごとに暗号キーを変え情報を配信するTSW暗号化システム、情報を暗号化して配信する IPsec準拠のVirtual Private Network (VPN)など
③ 侵入監視: 「ネット監視方式」はパケットを自動収集、検査し不正アクセスをパターン化したシグネチャトマッチング、不正ヘッダやデータ部に疑わしい文字列があるパケットが連続すると管理者へ異常通知、外部から侵入検知システムの存在が見えないステルスモードで監視などネットワーク物理層の監視である。
「ホスト監視方式」はOSのシステム・ログや、アプリケーションのイベント・ログなどをサーバ側で監視し、不正侵入、攻撃検知ごとにアクションを定義し監視していく。

(2)ネットワーク帯域保証QoS(Quality of Service)
パケットが高速のネットワーク回線と低速のネットワーク回線のジャンクションで、帯域上処理可能な数以上のパケットが集中した時、パケット同士が衝突し必要なパケットが思うように流れなくなる現象を防ぐため、予めIP毎のパケットに衝突時の際、優先順位を付けて流すシステムである。

(3)セキュリティ管理付き「 Network Traffic Meter」   
機能、特長としては
① 装置毎にデータの量と使用時間の制限ができる
② コンピュータ端末毎のアクセス監視、不正操作があった場合に警報メッセージを自動発行する。
③ 設定以上のトラフイックが発生した場合システム管理者通報し、ラインを切り離す。
④ アプリケーション・ソフトに依存しない管理・監視が可能。
⑤ 登録されたPC以外ネットワークが接続を受け付けない。

【記事】株式会社エフエイオープン
【顧問】藤平 實(ふじひらみのる)