続いて登壇した日本OPC協議会 技術部会長の藤井稔久氏は、OPC UAのセキュリティ機能について説明した。
ホッペ氏が述べた通り、OPC UAは機器間でインフォメーション(情報)をやりとりするためのフレームワークだ。「この情報を公開するためのモデリングルールがあるからこそ、OPC UAによってセンサー(ショップフロア)からクラウドまでの情報連携を一貫して行える」(藤井氏)。そして、このモデリングの仕様と、通信を担うつなげる仕様の両方でOPC UAのセキュリティは検討されているという。
産業制御システムセキュリティの国際標準としてはIEC 62443が知られている。このIEC 62443が推奨する機能改造ごとのゾーン設計とOPC UAの親和性は高い。「この考え方はIT業界のセキュリティ機能としても認知されているので、無理なく導入を検討できるだろう」(藤井氏)。
OPC UAのセキュリティ機能は「アプリケーション認証」と「ユーザー認証」、「ユーザー認可」で認証と認可を、「メッセージ署名」と「暗号化」で完全性と機密性を担保する構成になっている。一方、可用性と可監査性については“推奨”にとどめている。藤井氏は「OPC UAのセキュリティとしてマストになっているのは、アプリケーション認証と、完全性と機密性を確保するメッセージ署名と暗号化の3つ。ユーザー認証、ユーザー認可については利用者側で判断するもので、可用性と可監査性についてはベストプラクティスを実装していくことになるだろう」と述べている。
OPC UAの通信モデルは、クライアント/サーバモデルとパブサブ(Publish/Subscribe)モデルがあるが、クライアント/サーバモデルではOPC Secure Conversationとトランスポートプロトコル提供のセキュア通信機能を流用する。また、クライアントとサーバ間では、アプリケーション層とコミュニケーション層の2階層を使ってセキュリティを確保する。一方、疎結合となるパブサブモデルでは、PublisherからSubscriberへコミュニケーション層を使った一方通行の通信となるため、パブサブ間で暗号鍵はやりとりせず、別途鍵管理サーバを用いることになる。
藤井氏は「管理用UAサーバを使えば、OPC UAのセキュリティ機能を実現しやすくなる。クライアント/サーバモデルでは、アプリケーション証明書やアクセストークンを一括管理すれば、アプリケーション層間のセッションレスが可能になる、リソースの少ないデバイスにも適用できるようになる。先述したパブサブ間における暗号鍵の管理にも管理用UAサーバは利用できる」としている。
Copyright © ITmedia, Inc. All Rights Reserved.