EU,サイバーレジデンス法の一部適用開始!2026年9月11日

*すでに、サイバーレジリエンス法 (CRA) を、2024 年 12 月 10 日に発効されています。
欧州議会


尚、この法の「製造者の報告義務」は「2026年9月11日」から適用され、全面的適用は 「2027年12月11日」になる
この法は、デジタル要素を備えた製品に対するサイバーセキュリティ必須要件を導入している。
特定された脆弱性に対処するためのセキュリティ サポートとソフトウェア アップデートの提供等をメーカーに義務付けることで、メーカーの責任を義務化し、消費者をより確実に保護することを目的としている。


罰金は厳しい内容:以下のように「3段階」です。
CRAの罰金


*関連URL
 European Parliament legislative resolution of 12 March 2024 on the proposal for a regulation of the European Parliament and of the Council on horizontal cybersecurity requirements for products with digital elements and amending Regulation (EU) 2019/1020 (COM(2022)0454 ? C9-0308/2022 – 2022/0272(COD)).

ESPR(エコデザイン規則)で新規に適用される製品は何か!

*適用の製品は、旧エコデザイン指令より、大幅に拡大されました。
*新規に適用製品は、具体的には、欧州委員会が優先的にエコデザイン要件を設定する製品は、まずは、下の製品グループ(1、2)になるようです。
*但し、新規製品に対する具体的な要件はまだ決まっていない。要件は別途、委任法により規定される。


1.中間製品グループ:
 * 鉄鋼: 2026年に委任法を採択(発効は2027年以降)
 * アルミニウム: 2027年に委任法を採択(発効は2028年以降)
2.最終製品グループ:
 * 繊維(特に衣類): 2027年
 * タイヤ: 2027年
 * 家具: 2028年
 * マットレス: 2029年


*拡大される製品に実際に要件が適用されるのは、これらの委任法令が採択された後、製品グループごとにエコデザイン要件の適用開始日が設定されます。通常は最低18ヶ月の移行期間が設けられるため、実際に要件が発効(適用)されるのは、委任法令の採択時期からさらに後になる。
例えば、最初の委任法令が採択されるのは2026年以降と予想されており、その適用開始は2027年または2028年頃になると見込まれています。


参考:
1. 鉄・鉄鋼製品グループに入る製品:
 ・ 鉄鋼材料そのもの: 各種鋼材(棒鋼、H形鋼、鋼板、鋼管など)
 ・ 鉄鋼を主要な素材として使用する中間製品: 例えば、機械部品、建築部材、自動車部品などの製造に使われる鉄鋼材料
2. ニッケル製品グループについて:
 ・現在、「ニッケル製品グループ」という独立した製品グループは明確には挙げられていません。


*注)すでに、ErP指令で適用の製品はErP指令の要件は引き続き、有効です。そして、このESPRによる新たな要件が追加されるため、これらに製品の義務は拡大します。

EU、機械規則の「改悪からの保護」整合規格(EN 50742)の概要!推察

*EN 50742(機械の安全性 – 改悪からの保護)は新しいEU機械規則 (EU) 2023/1230 の要求事項を満たすために開発が進められています。


・EN 50742は、現在開発中の規格であり、「2026年1月20日までには」発行されると予想されています。


*以下が主な概要(推察)です。
1.適用範囲
(1) リモートデバイスや制御システムへのインターフェースを含む、信号やデータを送信できるハードウェアコンポーネント。
(2) 機械の安全性に影響を与える可能性のあるソフトウェアとデータ。
2.EU機械規則 (EU) 2023/1230 の対応箇所
(1) 附属書III(健康と安全の必須要件)の①1.1.9項「改悪からの保護 (Protection against corruption)」の要件に対応
 この1.1.9項の要求は、他のデバイスとの接続やリモートデバイスとの通信が危険な状況を引き起こさないように機械を設計・構築することを求めています。
*改悪のへの主な対応
  - 意図しない改悪(例:悪意のない従業員による変更)
  - 意図的な改悪(例:ハッキング、ソーシャルエンジニアリング)
(2)附属書III(健康と安全の必須要件)の1.2.1項「制御システムの安全性と信頼性 (Safety and reliability of control systems)」の関連する要件(a) と f))に対応
3. 主な保護措置の例
・不正アクセス防止: ハードウェアおよびソフトウェアへの不正な物理的または論理的アクセスを防ぐための措置。
・設定データの完全性: 設定データが意図せず変更されたり、破損したりしないように保護すること。
・物理的なセキュリティ: USBポートのロックなど、物理的なインターフェースの保護。
ネットワーク分離 (エアギャップ): 必要な場合に、機械を外部ネットワークから物理的に隔離すること。
・リモートアクセス制御: リモートからのアクセスを厳密に管理し、認証や認可の仕組みを導入すること。
・証拠の収集: ソフトウェアへの介入や設定変更があった場合に、その証拠を収集・記録する機能を持つこと。



 

REDサーバーセキュリティ規格(EN 10831-1)の要求メカニズム(ACM)等の構成要素とは!

A.アクセス制御メカニズム(ACM: Access Control Mechanism)
アクセス制御メカニズム(Access Control Mechanism)は、情報システムやリソース(ファイル、データベース、アプリケーション、ネットワークサービスなど)へのアクセスを管理・制限するためのメカニズム(仕組み)や手法の総称です。

⇒これにより、承認されたユーザーやプロセスのみが必要な情報や機能にアクセスできるようになり、ACM情報セキュリティが確保される。


A-1アクセス制御メカニズム(ACM)の「複数の要素」から構成される。
1. 識別(Identification): ユーザーやプロセスが「誰であるか」を特定するプロセスです。
 ⇒ユーザー名などがこれに該当します。
2. 認証(Authentication): 識別されたユーザーが主張する本人であることを確認するプロセスです。
 ⇒パスワード、生体認証(指紋、顔認識)、ICカード、多要素認証などが用いられます。
3. 認可(Authorization):
 認証されたユーザーが、特定のリソースに対してどのような操作(読み取り、書き込み、実行、削除など)を許可されているかを決定するプロセスです。
 ⇒これがアクセス制御の核となる部分です。
4. 監査(検証プロセス)/説明責任(Auditing/Accountability):
アクセス試行やリソースへのアクセス履歴を記録し、後で確認できるようにするプロセスです。
 不正アクセスや誤操作の追跡、セキュリティポリシーの遵守状況の評価に役立つ。


*A-2 参考:アクセス制御モデルの主な種類
アクセス制御メカニズムには、さまざまなモデルがある。
1. 任意アクセス制御 (DAC: Discretionary Access Control):
リソースの所有者が、そのリソースへのアクセス権限を他のユーザーに自由に付与したり剥奪したりできるモデルです。
* 例: ファイルシステムのパーミッション(読み取り、書き込み、実行権限を所有者、グループ、その他に設定)
2.強制アクセス制御 (MAC: Mandatory Access Control):
システム管理者やセキュリティポリシーによって、すべてのリソースとユーザーにセキュリティラベル(機密レベルなど)が割り当てられ、このラベルに基づいてアクセスが強制的に制御されるモデルです。
* ユーザーが自由にアクセス権限を変更することはできません。
* 主に高セキュリティを要求される政府機関や軍事システムなどで利用されます。
3.ロールベースアクセス制御 (RBAC: Role-Based Access Control):
ユーザーに直接権限を付与するのではなく、「ロール(役割)」に対してアクセス権限を割り当て、ユーザーをそのロールに紐付けるモデルです。
* 例: 「経理部長」「営業担当者」「一般社員」といったロールを作成し、それぞれのロールに必要な権限を付与する。ユーザーが異動などで役割が変わった場合でも、ユーザーとロールの紐付けを変更するだけで簡単に権限を管理できます。多くの企業システムで採用されている。
4.属性ベースアクセス制御 (ABAC: Attribute-Based Access Control):
* ユーザー、リソース、環境などの「属性(Attribute)」に基づいてアクセスを決定する、より柔軟なモデルです。
* 例: 「午前9時から午後5時の間に、本社オフィスから、経理部の社員のみが、高機密の財務データにアクセスできる」といった、複数の条件を組み合わせてアクセスを制御する。


B. EN 18031-1の6.2項 [AUM:Authentication  Mechanism] 認証メカニズム
この規格の6.2項で言及される認証メカニズムは、無線機器が正当なユーザーやデバイスからのアクセスのみを許可し、不正なアクセスを防ぐための仕組みを指す。
具体的には、以下の点が含まれると考えられる。
1.アクセス制御: 誰が、どのような権限で機器にアクセスできるかを管理する。
認証の強度: パスワード、生体認証、多要素認証など、認証に使用される方法の堅牢性。
2.ログ記録: 認証試行やアクセスに関する情報を記録し、セキュリティ監査やインシデント対応に役立てる。


B-1 認証メカニズム(AUM)の構成要素
a)主な構成要素は以下の通りです。
1. 認証主体(Supplicant / Client):
これは、無線機器へのアクセスを試みるユーザーまたはデバイス(例:スマートフォン、PC、スマート家電など)を指す。
・認証情報を提示する役割を担う(例:ユーザー名、パスワード、証明書など)。
2. 認証器(Authenticator / Network Access Device):
・ 無線LANアクセスポイントやスイッチなどのネットワーク機器がこれにあたります。
・ 認証主体からの認証要求を受け取り、認証サーバーとの間で認証情報を中継します。
・ 認証サーバーからの結果に基づいて、認証主体のネットワークアクセスを許可または拒否する役割を持つ。
3. 認証サーバー(Authentication Server):
・ ユーザー情報やデバイス情報などをデータベースとして持ち、認証の可否を判断するサーバーです。
・ 通常、RADIUS(Remote Authentication Dial-In User Service)サーバーなどが用いられる。
・ 認証器から受け取った認証情報を検証し、認証結果を認証器に返す。
これらの要素が連携して、無線機器へのアクセスが正当なものであるかを確認し、不正なアクセスを排除する。
b)また、認証メカニズムを構成する具体的な「認証要素」としては、以下のものが挙げられる。
・知識情報(Knowledge Factor): パスワード、PINコード、秘密の質問など、ユーザーが知っている情報。
・所持情報(Possession Factor): スマートフォン、セキュリティトークン、ICカード、・デジタル証明書など、ユーザーが持っているもの。
・生体情報(Inherence Factor): 指紋、顔認証、虹彩認証など、ユーザーの身体的特徴。
⇒EN 18031-1では、これらの認証要素の強度や、多要素認証(複数の異なる種類の認証要素を組み合わせる)の採用などが評価の対象となることがある。


C. EN 18031-1の6.3項 [SUM: Secure Update Mechanism] セキュアな更新メカニズム
これは、無線機器のファームウェアやソフトウェアの更新を安全に行うための仕組みに関する要件です。無線機器は一度展開されると、長期間にわたって使用されることが多いため、新たな脆弱性の発見や機能改善のために、定期的な更新が必要になる。
⇒この更新プロセスが安全でない場合、機器が不正なファームウェアに置き換えられたり、「マルウェア」に感染したりするリスクがある。


C-1 セキュアな更新メカニズム(SUM)の重要なポイント
(1)更新の認証(Authenticity):
更新ファイルが、信頼できる正規のベンダーや開発元によって提供されたものであることを確認する。通常、デジタル署名やハッシュ値の検証によって行われます。
(2)更新の完全性(Integrity):
更新ファイルが、転送中に改ざんされていないこと、または破損していないことを確認する。チェックサムやハッシュ値の検証が用いられます。
(3)更新の機密性(Confidentiality):
必要に応じて、更新ファイルの内容が不正な第三者に漏洩しないように暗号化される。
(4)ロールバック保護(Rollback Protection):
古い、脆弱性のあるバージョンへのダウングレード攻撃を防ぐための仕組み。通常、ファームウェアのバージョン管理によって行われます。
(5)更新中の保護(Protection during Update):
更新プロセス中に機器が不安定になったり、不正な状態になったりすることを防ぐためのメカニズム。
(6)回復メカニズム(Recovery Mechanism):
更新に失敗した場合に、機器が機能停止するのを防ぎ、以前の安定した状態に回復できる仕組み。


C-2 セキュアな更新メカニズム(SUM)の構成要素
1. 更新ファイルの信頼性検証(Authenticity and Integrity Verification):
デジタル署名(Digital Signature): 更新ファイルが、正当な発行元(ベンダーなど)によって署名されていることを検証する。これにより、ファイルが改ざんされていないことと、不正な第三者によって作成されたものでないことを確認できる。
ハッシュ値(Hash Value): 更新ファイルのハッシュ値(例:SHA-256)を計算し、提供された既知のハッシュ値と比較することで、ファイルが転送中に破損したり、意図的に改ざんされたりしていないことを確認する。
2. 暗号化(Encryption):
更新ファイルの内容が機密性の高い情報を含む場合や、不正な第三者による解析を防ぐために、更新ファイルを暗号化して配信することがあります。これにより、更新プロセス中の情報の漏洩を防ぐ。
3. バージョン管理とロールバック保護(Version Management and Rollback Protection):
4. ファームウェアバージョンチェック:
機器が受信した更新ファイルのバージョンが、現在インストールされているファームウェアのバージョンよりも新しいものであることを確認する。
ロールバック保護: 攻撃者が古いファームウェア(既知の脆弱性を持つ可能性のあるバージョン)に機器をダウングレードするのを防ぐメカニズム。これにより、以前に修正されたセキュリティ脆弱性が再導入されることを防ぐ。
5. 安全な転送プロトコル(Secure Transfer Protocol):
更新ファイルのダウンロードにHTTPS(TLS/SSL)やSFTPなど、暗号化された安全な通信プロトコルを使用する。これにより、転送中の盗聴や改ざんを防ぐ。
6. 更新中の堅牢性(Robustness during Update):
更新プロセス中に電源が失われたり、通信が途絶えたりした場合でも、機器が回復不能な状態に陥らないようにするメカニズム。デュアルバンクメモリ(A/Bパーティション)や、セキュアブートローダーの利用などがこれに該当する。
7. 回復メカニズム(Recovery Mechanism):
更新が失敗した場合に、機器が以前の正常な状態に自動的に復元できる仕組み。これにより、更新失敗による機器の機能停止を防ぎ、サービスの継続性を確保する。


C-3 参考:セキュアな更新メカニズム(SUM)の例
1. スマートフォンのOSアップデート (例: iOS/Android)
更新ファイルの信頼性検証: AppleやGoogleがデジタル署名を用いてファームウェアやOSの更新ファイルを署名する。デバイスは、この署名を検証して、更新が正規のものであることを確認する。
更新の完全性: ダウンロードされたファイルのハッシュ値が検証され、ファイルが破損または改ざんされていないことを確認する。
暗号化された転送: 更新ファイルは通常、HTTPSなどの暗号化されたチャネルを通じてダウンロードされます。
ロールバック保護: 古いOSバージョンへのダウングレードは通常、防止されます。
回復メカニズム: 更新中に問題が発生した場合、安全な復旧モードやリカバリパーティションからの起動が可能です。一部のデバイスでは、A/Bパーティション更新メカニズム(デュアルシステムパーティション)を採用しており、一方のパーティションで更新中に、もう一方のパーティションで元のOSを実行し続け、更新失敗時には元のパーティションに戻れるようにしている。
2. IoTデバイスのファームウェア更新 (例: スマート家電、ネットワーク機器)
OTA (Over-The-Air) アップデート: 多くのIoTデバイスは、ネットワーク経由でファームウェアを更新する。
信頼性検証: デバイスは、ベンダーが提供するデジタル署名を検証して、更新ファイルの出所と完全性を確認する。署名が無効な場合は、更新は拒否される。
セキュアブートとセキュアファームウェア: 多くのIoTデバイスは、起動時にファームウェアの署名を検証するセキュアブート機能を備えている。これにより、不正なファームウェアがロードされるのを防ぐ。
A/Bパーティション: 一部の高度なIoTデバイスや車載システムでは、上記スマートフォンと同様のA/Bパーティション更新が採用され、更新の信頼性と回復力を高めている。
差分更新(Delta Update): 全てのファームウェアをダウンロードするのではなく、変更点のみをダウンロードして適用することで、更新プロセスを効率化し、通信量を削減する。
3. 自動車のOTAソフトウェア更新 (例: Tesla)
Teslaのようなコネクテッドカーは、定期的にソフトウェアのOTA更新を受けている。
エンドツーエンドのセキュリティ: 更新ファイルは、生成元から車両まで暗号化され、デジタル署名が施されている。
厳格な検証プロセス: 車両のECU(電子制御ユニット)は、更新ファイルの信頼性と完全性を厳密に検証する。
冗長性と回復: 更新中に問題が発生しても、車両が動作不能にならないように、冗長なシステムや回復メカニズムが組み込まれている。

機械の電気装置規格(EN 60204-1:2018+A1:2025)2028年4月30日から適用!

*機械の電気装置に適用される規格 EN 60204-1:2018/A1:2025 が、2025年4月4日に発行されました。
ただし、適用は2028年4月30日の見込み。


主な変更点は以下のとおりです。
a). 可変速駆動システム(PDS)の用途に関する要件の追加:
安全トルクオフ(STO)や制御回路保護などの安全側面に関する規定を追加

b). 電磁両立性(EMC):
EMC要件の改定

c). 過電流保護要件の明確化(SCCR):
d).電気機器の短絡電流定格の決定に関する要件

e). 保護ボンディング要件および用語の改訂:
f).PDSの安全トルクオフ、緊急停止、および制御回路保護に関する要件を含む、

g). 制御装置のアクチュエータに関する記号の改訂:
h) 技術文書要件の改訂


ご案内!
EUの「新機械規則対応」セミナーを「9月26日(金)」に開催します!
「メニュー」から、お申し込みください!

「包装・包装廃棄物規則(PPWR)」の適用開始!2026年8月12日から

ほぼ全ての「EU向け輸出製品」に関係する包装および包装廃棄物規制 (PPWR)」 が発効されました。
尚、2026年8月12日より、順次適用開始されるため、対応が必須になっています。

EU包装材と包装廃棄物規則(EUサイトから引用)


2025 年 1 月 22 日に欧州連合官報に掲載され、「2025 年 2 月 11 日」に正式に発効しました。
・現在の包装および包装廃棄物指令94/62 / EEC(PPWD)を2026年8月12日に破棄される。


影響を受ける企業(ほぼ全てのEUに製品を輸出している各種分野企業:食品、電気電子機器、機械、自動車など)


(1)「EUへ輸出製品」「企業全般(自動車、電気製品、機械、化学製品、食品などに関係します。
(2)包装材を製造している製造メーカ」、当然関係します。
(3)各種の「要求内容」は厳しいようです。
・包装の持続性可能要件(特に6,7条)
・EPR(拡大生産者責任)制度(登録&報告義務あり)
・その他


1.「2026 年 8 月 12 日」から、下の要件が順次、強制化される。


– 「懸念物質」の制限(PFASを追加、金属はPPWDから引き続く)、
* 「リサイクル可能性」
* 「リサイクルプラスチックの含有割合」
* 「包装の最小化」
– 「堆肥化可能な包装」の要件、
– 「技術文書」「適合宣言書」の作成義務化(PPWDでは曖昧:明記なし)

– 「特定の使い捨てプラスチック包装」の禁止


2.重要な要件(PPWRでは厳しくなった)


1.「梱包」の「設計・製造・評価」に関係
 A.懸念物質の制限
 B.リサイクル性
 C.プラスチック包装のリサイクル含有割合
 D. 包装の最小化
 E.種類の使い捨て包装を禁止
F.再利用と再充填の目標
 G.「包装の製造業者」の義務
 ・
第15条 製造業者の義務
 ・適合性評価手順:モジュールA(内部生産管理)
・「技術文書」および「EU適合宣言書」の作成・保管
・ 他

2.堆肥化可能にする要求
a)
非透過性のティーバッグとコーヒーバッグ、金属以外の素材で構成されたシングルサーブユニット、非常に軽量なプラスチック製キャリーバッグ、軽量なプラスチック製キャリーバッグ
b)2026年8月12日までに堆肥化可能であることを要求する、その他のパッケージ
3.環境ラベリング要件
4.拡大生産者の責任(EPR)
EPR制度の加入と費用支払:付属書IX(第44条の登録及び登録簿への報告に関する情報)


3.適用される包装:


A. 第3条第1項第1号(a)の定義によるもの
1. 包装に該当するもの:
 - お菓子の箱
 - CD ケースを包むフィルム
 - カタログや雑誌の郵送用ポーチ (雑誌が中に入っているもの)
 - ケーキと一緒に販売されるケーキ用ドイリー
 - ロール、チューブ、シリンダーに巻きつけられた柔軟な素材 (プラスチックフィルム、 – アルミニウム、紙など)。ただし、製造機械の一部として使用され、製品を販売単位として提示するために使用されていないロール、チューブ、シリンダーは除く
 - 販売と輸送のみに使用される花や植木鉢 (種まきトレイを含む)
 - 注射液用ガラス瓶
 - CD スピンドル (CD と一緒に販売され、保管用として使用されることは意図されていない)
 - 洋服ハンガー (衣類と一緒に販売されるもの)
 - マッチ箱
 - 滅菌バリアシステム (製品の滅菌状態を保つために必要なポーチ、トレイ、および素材)
 - 消火器を除く、各種ガス用の詰め替え可能なスチールシリンダー
 - 紅茶やコーヒーのホイルポーチ
 - 歯磨き粉のチューブに使用される箱
 2. 包装に該当しないもの:
 -生産のさまざまな段階で企業間取引で使用される、または植物と一緒に販売されることを意図した花や植物の鉢(種まきトレイを含む)
 -工具箱
 -チーズの周りのワックス層
 - ソーセージの皮
 -洋服ハンガー(別売り)
 -プリンターのカートリッジ
 -CD、DVD、ビデオケース(CD、DVD、またはビデオが入った状態で販売)
 -CDスピンドル(空の状態で販売され、保管用として使用されることを意図している)
 -洗剤用の可溶性バッグ
 -墓石のそばのライト(キャンドル用の容器)
 -機械式石臼(詰め替え可能な容器に組み込まれているもの、例えば詰め替え可能なペッパーミル)

B. 第3条(1)、(1)(b)および(c)
1.包装品
 -果物や野菜に貼られた粘着ラベルを含む、製品に直接掛けられたり製品に貼り付けられたりしたラベル
 -容器の蓋の一部であるマスカラブラシ
 -ホッチキス
 -プラスチックスリーブ
 -洗剤の容器の蓋の一部である、用量測定装置
 -機械式粉砕機(詰め替え不可の容器に内蔵され、製品が充填されているもの、例えばコショウが充填されたペッパーミル)
2.包装品ではないもの:
 -無線周波数識別(RFID)タグ
 -欧州議会および理事会の規則(EU) 2020/740(1)に従ったステッカー形式のタイヤラベル

C. 第 3 条 (1)、(1)(d) および (e) 項
1.販売時点で充填されることを意図して設計され、意図されている包装品:
 -紙製またはプラスチック製の買い物袋
 -使い捨ての皿とカップ
 -ラップフィルム
 -サンドイッチ用袋
 -アルミホイル
 -洗濯場で洗濯した衣類用のプラスチックホイル
2.包装品ではない品:
 -マドラー
 -使い捨てのカトラリー
 -ラッピングペーパー (消費者および事業者向けに別売り)
 -紙製のベーキングケース (空のまま販売)
 -ケーキなしで販売されるケーキ用ドイリー
 -販売時点で充填されることを意図していない使い捨ての皿とカップ


*包装および包装廃棄物規制(EU)2025/40:

URL: Regulation – EU – 2025/40 – EN – EUR-Lex


ご案内「包装・包装廃棄物規則(PPWR)対応」セミナー「1月XX日()」に開催します。!


「EU包装廃棄物規則(PPWR)」の要点解説、及び「包装を使用している製品」の「EU輸出企業」に求められる義務と対応について解説します。)
⇒ *お申し込み先: .

REDサイバーセキュリティ要件「EN 18031-1」適合の判定方法!

*EN 18031シリーズにおける各メカニズム要求の合否判定は下のような手順です。


下の「3つの評価タイプ」と、規格内に記載されている「決定木(Decision Tree)」で行われる。
A.評価タイプ:3つの評価
1.概念評価 (Conceptual Assessment)
2.機能完全性評価 (Functional Completeness Assessment)
3.機能十分性評価 (Functional Sufficiency Assessment)


1.概念評価 (Conceptual Assessment
(1)焦点: 「文書」の審査
(2)方法: 製造業者がセキュリティ要件をどのように解釈し、それらを実施する計画を立てているかを自社内、またはNBが審査することにある。
 即ち、製造業者がセキュリティ要件を包括的に理解しているかを確認すること。

(3)合否判定: 提出されたドキュメントが規格の意図するセキュリティ要件を十分に理解し、計画されていることを示しているかどうかに基づいて判断される


2.機能完全性評価 (Functional Completeness Assessment):
(1)焦点: デバイスおよびそのセキュリティ機能に関するすべての側面が適切に文書化され、内容に反映されているかどうかを確認する。
(2)方法: 例えば、ネットワークスキャナーを用いて、すべての外部インターフェースが正しく識別されているかを検証するなど。
(3)合否判定: 関連するセキュリティ機能やインターフェースが適切に特定され、文書化されているかどうかに基づいて判断されます。欠落や不備があれば不合格となる。


3.機能十分性評価 (Functional Sufficiency Assessment):
(1)焦点: 一歩進んで、セキュリティ対策が実際に実施され、その結果が調査される。
(2)方法: この評価では、実践的な試験がよく行わる。例えば、ネットワークインターフェースの堅牢性をチェックするためにファジングテストなどが実施される。
(3)合否判定: 実際に製品をテストし、実装されたセキュリティメカニズムが期待される機能と耐性を持っているかどうかを確認する。テスト結果が規格の要件を満たさない場合、不合格となる。


B. 決定木(Decision Tree)
EN 18031シリーズでは、意思決定および評価において明確な指針を与えるべく、決定木による方式を採用している。
(1)ほとんどの決定木は、対象機器を起点とし、その後に要素(「資産」など)が続き、順番に決定されていく。
(2)各要素において、機器の特性や関連する環境要因に関する質問が提示され、それに回答することで分岐より、決定が進む。
(3)各決定木は、少なくとも1つ以上の「合格(PASS)」および「不合格(FAIL)」の経路になっている。また、必要に応じて、1つ以上の「該当なし(NOT APPLICABLE)」の経路を設けることができる。


*合否を判断の例
例えば、「アクセス制御メカニズム(ACM)」の評価では、①まず「概念評価」でアクセス制御の設計思想が適切か、次に②「機能完全性評価」で必要なアクセス制御機能が「すべて文書化」されているか、最後に③「機能十分性評価」で実際にアクセス制御が正しく機能するか(不正アクセスが防止されるかなど)が確認される。これらの評価段階で決定木に従って質問に回答し、最終的な合否を判断する。

RED、「サイバーセキュリティ要件」の整合規格(EN 18031-1,-2,-3)を適用!2025月8月1日から

EU、RED(無線機器指令)、「サイバーセキュリティ要件」の整合規格として、「EN 18031シリーズ」が「2025年1月30日」に発効になった。
尚、この整合規格の要求に適合すれば、「モジュールAの適合評価手順」(自己認証)を選択できます。
⇒2025年8月1日から、REDのサイバーセキュリティ要件が義務化になります。
(不適合の場合、製品の押収、罰金、市場からの製品の撤回、およびブランドの評判の低下などの措置が取られる可能性があります 。)
EU公式、サイバーセキュリティ要求EU公式サイトから引用


*EN 18031シリーズの適用範囲
・EN 18031シリーズは、家電製品、スマートホーム製品、コネクテッド家電、ウェアラブルヘルスモニター、IoT 対応産業機器、デジタルおよびコネクテッド消防機器、決済および金融機器、エンターテインメントおよび教育製品など、広範なインターネット接続される「無線機器」に適用されます 。具体的な例としては、スマートフォン、タブレット、スマート TV、スマートカメラ、ウェアラブルデバイス、スマートホームデバイス、スマート冷蔵庫、ワイヤレス決済端末、コネクテッドトイ、ベビーモニター、電子ペット追跡装置などが挙げられます 。
・ただし、軍事用途専用のデバイス、特定の分野の枠組み(民間航空や自動車システムなど)で規制されている機器、および他の EU 規制の対象となる医療機器など、RED のサイバーセキュリティ要件から除外される製品カテゴリもあります 。
・有線LANなどの有線接続にて、インターネットにつながる機器は対象外です。(無線機器でないため)こちらは、2027年12月以降に適用になる「サイバーレジリエンス法(CRA)」の対象となる。


*EN 18031シリーズの要求事項
・この整合規格の要求事項
は、「メカニズム(仕組み)」であり、ソリューション(解決策)ではない。
以下の3規格です。
1. EN 18031-1:2024 ( パート 1: インターネット接続無線機器)
   、RED の第 3 条第 3 項 (d) に対応します
RED-サイバーセキュリティ規格

この規格では、インターネットに接続された無線機器の「一般的なセキュリティ要件」を規定しています。
尚、この規格では、製品が「直接通信するか他の機器を介して通信するかに関係なく、インターネット経由で通信できる電気電子製品」に関する無線機器のセキュリティ要件を規定している。
以下のような要求事項(6章)がある。:

(1)アクセス制御メカニズム:デバイスへの不正アクセスを制限するメカニズムである。
(2)認証メカニズム:ユーザーの身元を確認するための堅牢なシステムであること。
(3)機密な更新メカニズム:ファームウェアとソフトウェアを安全にアップデートできるメカニズムにする。
(4)安全なストレージメカニズム:改ざんや侵害からデータを保護する。
(5)安全な通信メカニズム:データ転送プロセスを保護する。
(6)復元メカニズム:システム障害やサイバー攻撃に対する耐性を備える。
(7)ネットワーク監視メカニズム:異常を検出するための継続的な分析を行う。
(8)トラフィック制御メカニズム:データフローを効果的に管理する。
(9)機密暗号キー:暗号資産を安全に保管する。
(10)一般的な機器の機能:さまざまな機能にわたる機能セキュリティを確保する。
2.EN 18031-2:2024 (パート2:無線機器のデータ処理データ、-インターネット接続無線機器、育児無線機器、玩具無線機器、ウェアラブル無線機器等)尚、RED の第 3 条第 3 項 (e) に対応します 。
REDサイバーセキュリティ規格
「個人データ、トラフィック データ、または位置データ」を処理する無線機器の共通セキュリティ要件です。
そして、インターネットに接続された無線機器、育児専用に設計または意図された無線機器、玩具、ウェアラブル無線機器のいずれかです。
この規格は、個人データ、トラフィック データ、または位置データを処理する無線機器の技術仕様を提供します。
これは、インターネット経由で通信できる電気電子製品に関するもので、これらの製品が直接通信するか、他の機器を介して通信するかに関係なく、育児、玩具、またはウェアラブル無線機器に関するものです。
この範囲は、欧州議会および理事会の指令 (EU) 2018/1972 で定義される公共電子通信ネットワークおよび公的に利用可能な電子通信サービスのプロバイダーが使用する 5G ネットワーク機器には適用されない。
この規格には、以下のような要求事項(6章)がある。
(1)アクセス制御メカニズム:通常はアクセスレベルと権限設定を通じて、許可された担当者のみが無線機器のコンポーネントを操作したり、データを管理したりできるようにする。 
(2)認証メカニズム:整合性とセキュリティを維持するために、ユーザーIDまたはデバイスの検証を行う
(3)安全な更新メカニズム:改ざんや悪意のあるソフトウェアによるアクセスを防止するため、暗号化され認証されたアップデートを行う。 
(4)安全なストレージメカニズム:データストレージを不正アクセスや潜在的な脆弱性から保護する。
(5)安全な通信メカニズム:デバイス間のデータ転送における暗号化とセキュアプロトコルを使用する。
(6)ログ記録メカニズム:監査と監視のために、ユーザーによる操作やシステム変更の記録する。
(7)削除メカニズム:データが完全に削除または消去され、機密情報の痕跡が残らないようにする。
(8)ユーザー通知メカニズム:セキュリティまたは機能に関する懸念事項についてユーザーに通知する。
(9)機密暗号キー:データセキュリティに不可欠な暗号鍵の安全な取り扱いと保管を規定する。
(10)一般的な機器の機能:セキュリティおよび安全性の基準を遵守しながら、基本的な機能を確保する機能を持つ。
3.EN 18031-3:2024 (パート 3: インターネット接続無線機器が仮想通貨または貨幣価値を処理する機器)
尚、 RED の第 3 条第 3 項 (f) に対応します。
REDサイバーセキュリティ規格
この規格対応機器により、所有者またはユーザーは、「お金、金銭的価値、または仮想通貨を転送」できます。
この規格では、仮想マネーまたは金銭的価値を処理する無線機器のセキュリティ仕様を示します。
この仕様は、これらの製品が直接通信するか、他の機器を介して通信するかに関係なく、インターネット経由で通信できる電気電子製品に適用されます。
この規格には、以下のような要求事項(6章)がある
(1)アクセス制御メカニズム:厳格な制御手段を導入し、許可されたユーザーのみが機器の重要なシステムまたは機能にアクセスできるようにする。
(2)認証メカニズム:不正使用を防止するため、ユーザーとデバイスの安全な認証を実施する。
(3)安全な更新メカニズム:ファームウェアまたはソフトウェアの更新が検証、暗号化、および認証され、脆弱性の導入を防止する。
(4)安全なストレージメカニズム:個人情報や動作パラメータなどの機密データを不正アクセスや改ざんから保護する。
(5)安全な通信メカニズム:通信の傍受や改ざんを防ぐために、暗号化されたデータ転送プロトコルを使用する。
(6)ログ記録メカニズム:監査証跡とセキュリティ監視を容易にするため、システムアクティビティとアクセス試行の詳細なログ記録を行う。
(7)機密暗号鍵:暗号鍵の安全な取り扱いと保管に焦点を当て、漏洩や不正使用を防止する。
(8)
一般的な機器の機能:基本的な安全性と運用機能を網羅し、機器の本来の用途に加えて、セキュリティ要件への準拠を確保する。
(9)
暗号化:堅牢な暗号化方式を適用することで、保存時および転送中のデータを保護し、データ漏洩や不正開示のリスクを最小限に抑える。


*各整合規格の各メカニズム要求の実装可否について


・対象製品の目的・機能状況により、要求のメカニズム実装(適用の適切性や強度)が異なる。本規格の規定(適用や各メカニズムのリスクアセスメント)により、実装可否を判定をする。判定は主にメーカになる。
この判定は、製品の意図する用途とメーカが各メカニズムのおける「リスクアセスメント」に基づいて決定するため、対象の製品が下のような場合は異なることになります。
・高リスク機器:緊急サービスで使用される無線通信機器
・低リスク機器:温室の単純な温度センサーのような機器


*「適合性評価」と「技術文書」について


(1)本適合性評価は、主に製造業者が提供する「技術文書」と、指定された「特定セキュリティ試験の結果」に基づいて行われる。
(2)技術文書について
①「情報の識別子」の使用: 文書内の特定の情報要素を識別するために、`[E.Info.cccxx)` のような「特定の構文を持つタグ」が使用される。(これは、評価者がどの情報がどの評価要件に対応しているかを素早く見つけられるようにするためのもの。)

②「文書に含まれるべき情報」: 技術文書には、以下のような一般的な情報が含まれている必要がある。
  a)「 機器の機能」に関する情報
  b)「技術的な詳細」
 c) 特定のユースケースにおける「ベストプラクティス(最良の方法)」について
  d)「外部インターフェースのリスト」などの詳細
 e)「セキュリティリスク評価」の結果
その他)「情報の重複回避」: 複数の要件で同じまたは類似の情報が必要な場合(例:インターフェース情報)、文書内で「相互参照」を使用することで、情報の重複を防ぐことができる。
 ⇒「技術文書」は、機器のセキュリティに関するすべての関連情報と、適合性評価の結果をまとめたもの。



*関連URL
Decision (EU) 2025/138:RED(2014/53/EU)のサイバーセキュリティに関連する整合規格実施決定法.

ドローンを米国に輸出するために適合しなければならない規制!

*米国にドローンを輸出するためには、以下の規制や規格に適合しなければなりません。
アメリカへドローンを輸出する際には、主に「輸出管理規制」と、米国内での運用に関する「FAA(連邦航空局)の規制」の2つの側面で、適合すべき重要な規制があります。
(1). 輸出管理規制(日本からアメリカへの輸出)
安全保障上の理由から、日本政府が輸出を管理する規制です。
 ・日本の輸出管理規制: ドローンは軍事転用される可能性がある「デュアルユース(軍民両用)」品目に分類されます。
そのため、日本の外国為替及び外国貿易法(外為法)に基づき、経済産業省の許可が必要となる場合がある。

 -リスト規制**: ドローンの性能(ペイロード、航続距離、速度など)が一定の基準を超える場合、輸出許可申請が必要です。
 – キャッチオール規制: リスト規制に該当しなくても、輸出先やエンドユーザー(最終的な使用者)が軍事用途であると判明した場合、経済産業大臣の許可が必要となる。
(2). アメリカ国内での運用に関する規制
 アメリカにドローンを輸出して販売する場合、現地の運用者がそのドローンを合法的に使用できるように、製品自体が以下の規制に適合している必要がある。
*FAAによる登録(Registration):

 – 重量が250gを超えるすべてのドローンは、FAAに登録する必要があります。
 – 製造者から提供される情報(モデル名、シリアルナンバーなど)が登録プロセスに必要です。
 *リモートID(Remote ID):

 ・ 2023年9月以降、アメリカで運用されるほぼ全てのドローンは「リモートID」機能を持つことが義務付けられています。これは、ドローンの位置、高度、速度などをリアルタイムで地上に送信する機能です。
 ・ 日本の製造者が輸出するドローンも、このリモートID機能を内蔵し、FAAが認可したDoC(Declaration of Compliance:適合宣言書)を取得している必要がある。このDoCがないと、ドローンはアメリカで合法的に運用できません。
(3)その他の、安全ドローンの安全に関する規格(FCC/UL)
アメリカ市場でドローンを販売・使用するために、FCCとANSI/ULへの適合は必須です。

(4)「米国内製ドローン」を優遇する政策

* 近年、アメリカ政府は、安全保障上の懸念から、特定の外国(特に中国)製のドローンに対する規制を強化している。
* これは、政府機関が特定の外国製ドローンを調達・使用することを制限したり、国内産業を育成するためにアメリカ製のドローンを優遇する政策(例:Executive Order)として現れている。日本のドローンは中国とは別の扱いされるかもしれないですが、米国政府が国産ドローンを優先する傾向があるようです。

 

MDR規制(医療機器)の整合規格リストが更新されています!2024年10月9日付


*2024年9月10日版が最新です。
MDR整合規格リスト


*関連URL


医療機器に関する規制 (EU) 2017/745 – 整合規格リスト (PDF 文書) (271 KB) .


「お問合せ」
・CEマーキングをサポートしております。
お気軽に「お問合せ」ページから、ご連絡下さい