EN 55011:2016/A11:2020(ISM機器EMC規格)の変更点!

*ISM機器のエミッション(EMI)規格である「EN 55011」が新しい版に改定されています。


「2022年5月4日」以後
* EN 55011:2009+A1:2010 EN 55011:2016+A11:2020


* 旧版からの「変更/新規」点


(1)放射妨害波の測定用設備として、「完全電波暗室(FAR)での試験」が可能となった。
 ・但し、EUTはポータブル機器ののみの制限がある。
 ・表6、表7、表10、表11,表12
(2)表2(クラスA&グループ1:AC電源ポートの伝導妨害リミット値)の追加
 ・75KVA超のリミット値が追加

(3)表3(クラスA&グループ1:
DC電源ポートの伝導妨害リミット値)の変更
 ・20KVA以下、20KVA~75KVA以下、75KVA超のリミット値が新規に追加

(4)表4(クラスB&グループ1:AC電源ポートの伝導妨害リミット値)
 ・「変更なし」

(5)表5(クラスB&グループ1:DC電源ポートの伝導妨害リミット値)
 ・「新規追加」

(6)表6(クラスA&グループ1:放射妨害のリミット値)の変更
 ・20KVA以下のリミット値、20KVA超のリミット値にわかれ、更にFAR暗室でのリミットが追加
 ・20KVA以上のリミットは緩和

(7)表7(クラスB&グループ1:放射妨害のリミット値)の変更
 ・FAR暗室でのリミットが追加

(8)表8(クラスA&グループ2:AC電源ポートの伝導妨害リミット値)
 ・旧規格の表6と同じ。

(9)表9(クラスB&グループ2:AC電源ポートの伝導妨害リミット値)
 ・旧規格の表7と同じ。

(10)表10(クラスA&グループ2:放射妨害リミット値)
 ・「大幅に変更」

(11)表11(クラスA&EDM及びアーク溶接器:放射妨害リミット値)
 ・「新規」

(12)表12(クラスB&グループ2:放射妨害リミット値)
 ・「新規」
注)その他変更/追加が有り。

*注)詳細は規格EN 55011:2016+A11:2020を参照ください。


 *「EMC規格の改訂時」の対応方法


(1)旧規格合格時の対象製品の状態が「筐体・回路などの変更がない」場合
 ・新旧規格において、違いがある試験項目のみを再試験または追加試験する。

 ・また、以前のEMC試験レポートに追加し、EMC技術文書を改訂し、理由などを記録する必要がある。
 ・また、試験が不要の場合においても、技術文書にその理由を明記しておく。

(2)筐体、インターフェイス、回路などの変更があった場合
  全項目の再試験が必須です。


「お問合せ」
・EN 55011などの規格変更に対応するコンサルや適合サポートなどを行っております。
・また、CEマーキングの全般サポートしております。

お気軽に「お問合せ」ページから、ご連絡下さい


 

機械の機能安全規格(EN IEC 62061:2021版)の概要!

*EN IEC 62061:2021が「2023年10月11日」より、強制
*概要は以下です。


*旧版との主な違いは、非電気システムにも使用できるようになったことです。(ISO 13849-1代替)
*その他の重要な変更点は次のとおりです。


– 範囲:技術に依存しない(E/E/PESに限定されなくなった)
– 故障率に関する新しい付属書(付属書C)、診断対象範囲に関する付属書(付属書E)と信頼性計算(Annex K)
– SILCL」から「SIL」に改称。
– アプリケーションソフトの新SWレベル(第8章)
– SW検証・一般検証の独立性レベル
– EMC要件(6.6章)
– SWベースのパラメータ設定をより明確に定義(6.7章)
– 定期試験への要求事項の追加
– セキュリティ
– 空気圧・油圧システムにも適用できるようになった
– SRECS(Safety Related Electrical Control Systems)という略語を使用しなくなり、新略語は、SCS:Safety-related Control System(安全関連制御システム)


・目次
はじめに ……………….. 10

1 範囲 ………………. 11
2 引用規格 ………………… 12
3 用語、定義、略語 ………. 13
3.1 定義のアルファベット順リスト …………………………….. 13
3.2 用語と定義 ……………………………….. 15
3.3 略語 ………………….28
4 SCS(安全関連制御システム) の設計プロセスと機能安全管理 …………28
4.1 目的 ………………………….. 28
4.2 デザインプロセス ……………………………………..29
4.3 機能安全計画による機能安全の管理 …………31
4.4 設定管理 ………………….33
4.5 修正 …… 33
5 安全機能の仕様 ……………………34
5.1 目的 ………………………….. 34
5.2 安全要求仕様(SRS)….. 34
5.2.1 一般 ….. 34
5.2.2 提供すべき情報 …………………………………….. 34
5.2.3 機能要件仕様 ……………………………………….. 35
5.2.4 要求動作モードの推定 …………………………………. 35
5.2.5 安全性の要求仕様 ………36
6 SCS(安全関連制御システム)の設計 …… 37
6.1 一般的なこと ………………………….. 37
6.2 トップダウン分解に基づくサブシステムアーキテクチャ ………. 37
6.3 基本的な方法論 – サブシステムの使用 …… 37
6.3.1 一般 …..37
6.3.2 SCS(安全関連制御システム) 分解 …. 38
6.3.3 サブファンクションの割り当て …………………………. 39
6.3.4 設計済みサブシステムの使用 … 39
6.4 SCS (安全関連制御システム)の安全性確保の判断 ………………… 40
6.4.1 一般 …..40
6.4.2 PFH ……………………………. 40
6.5 SCS (安全関連制御システム)の系統的な安全性確保のための要求事項 …..41
6.5.1 ハードウェアの系統的な故障を回避するための要件 ………………41
6.5.2 システム障害の制御のための要求事項 …… 42
6.6 電磁波イミュニティ . …..43
6.7 ソフトウェアによるマニュアルパラメーター設定 …………………..43
6.7.1 一般 …..43
6.7.2 安全関連パラメータへの影響 ………43 
6.7.3 ソフトウェアベースの手動パラメータ設定に関する要件 ………44
6.7.4 パラメータ化ツールの検証 …………………….45
6.7.5 ソフトウェアベースの手動パラメータ設定のパフォーマンス …….. 45
6.8 セキュリティの観点 ……………………………………… 45
6.9 定期的なテストの側面 …..46
7 サブシステムの設計と開発 ………………………………….. 46
7.1 全般 …………………………….. 46
7.2 サブシステムアーキテクチャ設計 …………………………. 47
7.3 サブシステム及びサブシステムの選択及び設計に関する要求事項……… 48
7.3.1 一般….. 48
7.3.2 システム的な完全性 …. 48
7.3.3 故障の考慮と故障の除外 ………………………………. 51
7.3.4 サブシステム要素の故障率 … 52
7.4 サブシステムのアーキテクチャ上の制約 55
7.4.1 一般 …..55
7.4.2 安全故障率(SFF)の推定 ………………………………. 56
7.4.3 サブシステムの故障検出時の(SCS)動作 ……………….57
7.4.4 診断機能の実現 … 58
7.5 サブシステムデザインアーキテクチャ …………………..59
7.5.1 一般 …..59
7.5.2 基本サブシステムアーキテクチャ …………59
7.5.3 基本要件 …………………………. 61
7.6 サブシステムのPFH ………………….62
7.6.1 一般 …..62
7.6.2 サブシステムの PFH を推定する方法 ………62
7.6.3 共通故障因子(CCF)を推定する簡便な方法……………62
8 ソフトウェア………………………. 62
8.1 一般的なこと ………………………….. 62
8.2 ソフトウェアレベルの定義 …………………………………… 63
8.3 ソフトウェア – レベル1 ……………………… 64
8.3.1 ソフトウェア安全ライフサイクル – SW レベル 1 …………………64
8.3.2 ソフトウェア設計 – SWレベル1 ……………………. 65
8.3.3 モジュール設計 – SW レベル 1 ……………………. 67
8.3.4 コーディング – SWレベル1 … 67
8.3.5 モジュールテスト – SW レベル 1 …………………….. 68
8.3.6 ソフトウェアテスト – SWレベル1 ………………….68
8.3.7 ドキュメンテーション – SWレベル1 ……………………. 69
8.3.8 構成及び修正管理プロセス – SW レベル 1 …………………. 69
8.4 ソフトウェアレベル2 ………………….. 70
8.4.1 ソフトウェア安全ライフサイクル – SWレベル2 …………………..70
8.4.2 ソフトウェア設計 – SWレベル2 ……………………71
8.4.3 ソフトウェアシステム設計 – SW レベル 2 …………………….73
8.4.4 モジュール設計 – SW レベル 2 …………………….73
8.4.5 コーディング – SWレベル2 … 74
8.4.6 モジュールテスト – SWレベル2 ………………………75
8.4.7 ソフトウェア統合テスト SW レベル 2 …………………….. 75
8.4.8 ソフトウェアテスト SW レベル 2 ………………………… 75
8.4.9 ドキュメンテーション – SW レベル 2 ……………………… 76
8.4.10 構成及び修正管理プロセス – SWレベル2 …………………..77
9 検証………………………. 77
9.1 検証の原則 ……………………………….. 77
9.1.1 検証計画 …………………………………… 80
9.1.2 汎用欠点リストの使用 ……………………………. 80
9.1.3 特定の欠点リスト …………………………… 80
9.1.4 検証のための情報 ………81
9.1.5 検証記録 ……………………………… 81
9.2 検証の一環としての解析 …………………….. 82
9.2.1 一般 ….82
9.2.2 解析技術 … 82
9.2.3 安全要求仕様(SRS)の検証 ………82
9.3 検証の一環としてのテスト ………83
9.3.1 一般…. 83
9.3.2 測定精度…………………………………….83
9.3.3 より厳しい要求事項 ………84
9.3.4 テストサンプル …………………………………….. 84
9.4 安全機能の検証 ………………84
9.4.1 一般 ….84
9.4.2 解析・テスト … 85
9.5 SCS の安全性確保の検証 …………85
9.5.1 一般…. 85
9.5.2 サブシステムの検証確認 ………85
9.5.3 システム障害に対する対策の検証確認 …………………… 86
9.5.4 安全関連ソフトウェアの検証 …………84
9.5.5 サブシステムの組み合わせの検証 ………………………. 87
10 ドキュメンテーション …… 87
10.1 一般的なこと ………………………….. 87
10.2 技術資料 … 87
10.3 SCS(安全関連制御システム)の使用に関する情報 …………84
10.3.1 一般 ….89
10.3.2 サブシステムの製造者が与える使用に関する情報 … 89
10.3.3 SCS インテグレータが提供する使用に関する情報 … 90
付属書 A(参考) 要求される安全性の決定 …92
A.1 一般的なこと ………………………….. 92
A.2 要求されるSILのマトリックス割り当て … 92
A.2.1 危険有害性の識別/表示 ………………………………… 92
A.2.2 リスクの推定 …………………………………. 92
A.2.3 重大度(Se) ……93
A.2.4 危害の発生確率 … 93
A.2.5 危害の発生確率のクラス(Cl)………。96
A.2.6 SIL割り当て ……………………………….. 96
A.3 重複するハザード ……………….98
付属書B(参考) SCS(安全関連制御システム)設計手法の例 ………. 99
B.1 一般的なこと ………………………….. 99
B.2 安全要求事項仕様 ……………………………….. 99
B.3 安全関数の分解 ……………………………….. 99
B.4 サブシステムを用いたSCS(安全関連制御システム)の設計 ………. 100
B.4.1 一般的なこと ……………………………………… 100
B.4.2 サブシステム1設計 – “ガードドア監視” … 100
B.4.3 サブシステム2設計 – “評価ロジック” …………………… 102
B.4.4 サブシステム3設計 – “モーター制御” ………………………..103
B.4.5 SCS(安全関連制御システム)の評価 …………………..103
B.4.6 PFH … 104
B.5 検証 ….104
B.5.1 一般的なこと ……………………………………… 104
B.5.2 分析 …………………………………………….. 104
B.5.3 テスト … 105
付属書C(参考) 単一部品のMTTFD値の例 ………106
C.1 一般的なこと …. 106
C.2 グッド・エンジニアリング・実行の方法 ……………….106
C.3 油圧部品 ………………106
C.4 空圧部品、機械部品、電気機械部品のMTTFD ……… 107
付録書D(情報提供) 診断範囲(DC)の例….. 109
付属書E(情報提供) 一般的なものに対する感受性の推定方法
故障の原因(CCF)……………………….. 111
E.1 一般的なこと ……………………….. 111
E.2 方法………. 111
E.2.1 CCFの要件 ……………………111
E.2.2 CCFの効果の推定 …………………..111
付属書F(参考) ソフトウェアレベル1のガイドライン ……………. 114
F.1 ソフトウエア安全要求事項 …………………114
F.2 コーディング・ガイドライン ……………………………… 115
F.3 安全機能の仕様 ………………….116
F.4 ハードウェア設計の仕様 …………………………….. 117
F.5 ソフトウェアシステム設計仕様書 …. 119
F.6 プロトコル … 121
付属書 G(参考) 安全機能の例…………………………….. 124
付属書 H (informative)  サブシステムのPFH値を評価するための簡略化アプローチ
… 125
H.1 テーブル割り当ての考え方 …………………….. 125
H.2 PFHの簡易推定式 ……………………..126
H.2.1 一般的なこと …………126
H.2.2 基本サブシステムアーキテクチャA:診断ングルチャンネル機能 …….127
H.2.3 基本サブシステム・アーキテクチャB:診断なしデュアルチャネル機能 …128
H.2.4 基本サブシステムアーキテクチャC:診断機能付きシングルチャンネル機能 ..128
H.2.5 基本サブシステムアーキテクチャ D: 診断付きデュアルチャネル機能 ….. 133
H.3 パーツカウント方法 ……………………..134
付属書 I (参考)機能安全計画及び設計活動 …………135
I.1 一般的なこと …. 135
I.2 安全計画を含む機械設計計画の例 ……………………..135
I.3 活動、ドキュメント、役割の例 …………………….135
付属書J(参考) レビュー及びテスト/検証/検証確認のための独立性活動 …. 138
J.1 ソフトウェアの設計 ……………………138
J.2 検証 … 138


*参考情報
・EN ISO 13849-1:2023は2023年11月30日に発効予定


「お問合せ」先
・機械指令(自己認証)をサポートしています。
お気軽に「お問合せ」から、ご連絡下さい


 

機械指令/規則の整合規格のタイプA,B,Cの意味は!

*機械指令/機械規則の整合規格はA,B、Cの3タイプに分類される。
 ・尚、ほとんどの機械は、「複数の整合規格への適合」が必要である。


1.タイプ A:「基本安全規格」: 全ての機械を対象とする
・「タイプ A規格」は、機械に適用する「基本概念、設計原則、および一般的な側面」の規格である。
 例:EN ISO 12100(リスクアセスメント)等
2.タイプ B:「一般安全規格」
 ・ 「タイプ B規格」は、次の2分類である。
 a)幅広い機械に対する特定「安全側面」(安全距離、表面温度、騒音など)規格である。
 b)「1 種類の安全装置」についての「安全保護」の規格である。
  例:EN 60204-1(機械の電気装置)、EN 60204-33(半導体製造装置)等
3.タイプ C:「特定の機械安全規格」
 ・「タイプ C規格」は、「特定機械」または「特定機械グループ」に対する「詳細な安全要件」の規格である。
 (この「タイプC規格」は、特定機械などの、機械の限界と対象となる重大な危険」の規格である。
 例:EN 81-3(エレベータ)等



「お問合せ」先
・CEマーキングのコンサル等を行っています。
お気軽に「お問合せ」から、ご連絡下さい


 

 

 

RED(無線機器指令)の整合規格リストを更新!2022年11月10日付

*EUの「OJ L 289- 10/11/2022」において、RED(無線機器指令)の整合規格が更新されている。
・附属書 Iは、163の規格が追加
・附属書 II は、有効日の変更の3規格
・附属書 IIIには、破棄される22規格と破棄日


EU:OJ L 289 – 10/11/2022のWEB

COMMISSION IMPLEMENTING DECISION (EU) 2022/2191


*関連URL
 ・Commission Implementing Decision (EU) 2022/2191

 


「お問合せ」
・規格試験/事前評価などをサポートしております。
お気軽に「お問合せ」ページから、ご連絡下さい

CEマーキング/UKCAの第三者認証機関のサイト!

*CEマーキング/UKCAにおいての、第三者認証機関の関与


・LVD・EMC・RoHSでは自己認証であり、必要ありませんが、「リスクの高い機器・機械のEU法(MR、IVDRなど)では、「第三者認証機関(NB)の審査」が、必須と規定されています。
・以上のように、各EU法(LVD,EMC,RoHS,MD,MR,IVDR等)で確認をすることが大切です。
・(MR:医療機器、IVDR:体外医療機器)


*CEマーキングの第三者認証機関のサイトURL


・下のURLから「各EU法における第三者認証機関」を調べることが可能です
  a) EU「通知機関(Notified Body)」.
  b) UK「認可機関(Approved Body)」.


*EU:CEとUK:UKCAで第三者認証機関が異なります。


・EUのCEマーキング制度においては第三者認証機関を通知機関(Notified Body)という名称が使われる
・一方、英国(UK)のUKCAマーキング制度においては第三者認証機関を「認可機関(Approved Body)」という名称が使われる。
・尚、英国(UK)のEU離脱により、英国内にはEU通知機関(Notified Body)でなくなり、UKCAの「認可機関(Approved Body)」になっている。


「お問合せ」
・CEマーキング/UKCAマーキングの各種サービスを行っております。
お気軽に「お問合せ」ページから、ご連絡下さい

 

サイバー レジリエンス法で、NB認証が必須なデジタル製品は何か!

*本EU法では、NB認証が必須な「重要デジタル製品(インターネット通信製品)」がある。
・「重要デジタル製品」に指定されていない場合は自己宣言、またはNB認証の選択が可能である。


*NB認証の可否について


1. 「重要なデジタル製品以外のデジタル製品」
  ・本法の付属書Ⅲに記載のないデジタル製品
  → 自己適合宣言、又はNB認証かを選択できる。

2.「重要なデジタル製品クラスI(低リスク)製品
  a) EUCCやE欧州整合化規格に適合する場合
   → 
自己適合宣言、又はNB認証かを選択可能
     b) EUCC準拠やEN整合規格に適合していない場合
         → NB認証の取得が必須
3. 「重要なデジタル製品クラスII(高リスク)製品
   → NB認証が必須である。


*重要デジタル製品(クラスⅠ、Ⅱ)に指定されている機器


・付属書Ⅲに記載されているデジタル製品である。(クラスⅠ、Ⅱ分類)
・下図の製品が重要なデジタル製品に該当する。

サイバー レジリエンス法の重要デジタル製品


「お問合せ」
・CEマーキングをサポートしております。
お気軽に「お問合せ」ページから、ご連絡下さい


 

サイバー レジリエンス法(インターネットセキュリティ対応)の条文項目!


*「インターネット接続されるデジタル回路、およびソフトフェア製品」が対象のサイバーセキュリティ対応のEU法です。


・CEマーキングの適用です。
・「2024年当初の発効、3年後の「2027年初頭に適用」の模様
・事前に製品、および製造者への要求事項を確認し、製品にサイバーセキュリティ対応をしよう。


*サイバー レジリエンス法(インターネットセキュリティ対応)の条文項目


EU サイバー レジリエンス法(ドラフト)の表紙
*第1章 総則

第1条 対象事項
第2条 適用範囲
第3条 定義
第4条 自由な移動
第5条 デジタル要素を含む製品の要求事項
第6条 デジタル要素を含む重要な製品
第7条 一般的な製品の安全性
第8条 高リスクのAIシステム
第9条 機械製品
—————————————————————–
*第2章 経済事業者の義務
第10条 製造者の義務
第11条 製造者の報告義務
第12条 任命代理人
第13条 輸入者の義務
第14条 販売業者の義務
第15条 製造者の義務が輸入者及び販売者に適用される場合
第16条 製造者の義務が適用されるその他の場合
第17条 経済事業者の識別
—————————————————————-
*第3章 デジタル要素のある製品の適合性
第18条 適合性の推定
第19条 共通仕様
第20条 EU適合性宣言
第21条 CEマーキングの一般原則
第22条 CEマーキングの貼付に関する規定と条件
第23条 技術文書
第24条 デジタル要素を含む製品の適合性評価手順
—————————————————————–
*第4章 適合性評価機関の届出
第25条 通知
第26条 通知機関
第27条 通知機関に関する要件
第30条 ノーティファイドボディの適合性の推定
第31条 通知機関の子会社及び下請け業務
第32条 通知機関の申請
第33条 届出手続
第34条 ノーティファイドボディの識別番号とリスト
第35条  通知機関の変更
第36条  通知機関の能力調査
第37条 通知機関の運用義務
第38条 通知機関の情報義務
第39条 当局間の経験情報の交換
第40条 通知機関の調整及び協力
—————————————————————-
*第5章 市場監視と執行
第41条 EU市場におけるデジタル技術を用いた製品の市場監視と管理
第42条 データおよび文書へのアクセス
第43条 重大なサイバーセキュリティ上のリスクをもたらすデジタル要素を持つ製品に関する国レベルでの手続き
第44条 EUセーフガード手続
第45条 重大なサイバーセキュリティ上のリスクをもたらすデジタル要素を持つ製品に関するEUレベルでの手続き
第46条 重大なサイバーセキュリティリスクをもたらすデジタル要素を持つ適合宣言製品
第47条 形式的な不適合
第48条 市場監視当局間の共同活動
第49条 市場監視当局間の協調管理措置
———————————————–
*第6章 委譲された権限と委員会の手続き
第50条 委任の行使
第51条 委員会の手続き
———————————————-
*第7章 守秘義務と罰則
第52条 守秘義務
第53条 罰則
———————————————–
*第8章 経過措置と最終規定
第54条 規則(EU)2019/1020の改正について
第55条 経過措置
第56条 本規則の評価及び見直し
第57条 発効と適用


*本法の「付属書」の項目は以下です。
EU サイバー レジリエンス法(ドラフト)・付属書の表紙


・付属書 I:サイバーセキュリティの必須要件
・付属書 II:ユーザーへの情報及び指示
・付属書III:デジタル技術を用いた重要製品
      クラスI、クラスII
・付属書IV :EU適合宣言
・付属書V:技術文書の内容
・付属書 VI:適合性評価手順


*サイバー レジリエンス法の構成図


EUサイバー レジリエンス法(ドラフト)の構成
 図. EU サイバー レジリエンス法の構成


「お問合せ」
・CEマーキングをサポートしております。
お気軽に「お問合せ」ページから、ご連絡下さい


 

「サイバー レジリエンス法(案)」を公表!インターネット接続デジタル製品対象 2022年9月15日

*EU(欧州委員会)は9月15日、インターネット接続デジタル製品に「サイバーセキュリティー(インターネット セキュリティ)対応」を義務付ける「サイバー レジリエンス法(CRA:インターネット セキュリティ対応)」のドラフトを公表した。
( レジリエンスとは強じん性、復元力のこと。)


*重要点は下です。
・インターネットに接続する「デジタル製品の全般」に適用される!
・また、ソフトウェア製品も含まれる。

「CEマーキング」適用
2023年後半の発効、2025年後半の適用(模様)
・罰則:最大1,500万ユーロまたは世界の年間売上高の2.5%の罰金


EU サイバー レジリエンス法のページ


・法案の目的と背景
・インターネット接続のデジタル要素を含む製品は「サイバーセキュリティ
(インターネット通信安全)を確保した製品」のみを市場に出すこと。
・インターネット接続デジタル コンポーネントを組込む製品(電気電子機器/機械等)、またはソフトウェアを購入/使用する「消費者および企業を保護すること」を目的としている。

(背景:ベビー モニターからスマート ウォッチまで、デジタル コンポーネントを含む製品やソフトウェアは、私たちの日常生活のいたるところに存在している。しかしながら、多くのユーザーにとって、そのような製品やソフトウェアがもたらす可能性のある「セキュリティ リスク(インターネット通信安全リスク)」はそれほど、理解していない。)


・法案の対象製品、および対象外


・ソフトウエアを含む、他の製品や「ネットワークへのデータ接続が想定される」デジタル製品が対象 多くの分野のデジタル製品が対象(特定機器はNB認証要)になる。
・医療機器、体外診断用医療機器、航空、自動車などの既存のEU法により、「サイバーセキュリティーに関する要求事項が課されている製品」は除外
・国家安全保障または軍事目的のためにのみ開発されたデジタル要素を有する製品は除外


*関連URL
EU Cyber Resilience Act(サイバー レジリエンス法)のEUサイト.

*ドラフト(案)がダウンロードできます。
1.サイバーレジリエンス法(案):原文
Proposal for a Regulation on cybersecurity requirements for products with digital elements – Cyber resilience Act (.pdf):デジタル要素を持つ製品のサイバーセキュリティ対応の要求事項に関する規則の提案 –
EU サイバー レジリエンス規則(ドラフト)の表紙

2.サイバーレジリエンス法 (案)の付属書:原文
Annexes Proposal for a Regulation on cybersecurity requirements for products with digital elements – Cyber resilience Act (.pdf): デジタル要素を有する製品に係るインターネット安全対応要求事項に関する規則案 の付属書

EU サイバー レジリエンス規則・付属書(ドラフト)の表紙


「お問合せ」


・CEマーキング等をサポートしております。
お気軽に「お問合せ」ページから、ご連絡下さい

MDR規制のNB審査費用はどの程度の金額か!

*MDR規制又はIVDR規制は既に始まっており、以前のMDD指令適合品/IVDD指令適合品はEUへ輸出できなくなります。
・以前の指令(MDD/IVDR)ではNB審査が不要な製品においても、かなりの製品がMDR/IVDR-NB審査が必要になっていますので、的確に計画/検討することが必要になっている

MDR&IVDRのNB審査


*MDR-NB審査費用の項目は下のようです。
 ・技術文書レビュー
 ・臨床文書レビュー
 ・QMS監査
 ・NB認証書
 ・QMS抜き打ち監査
 ・QMS出張費


*MDR-NB審査料金のWEB情報(例)
あるWEBサイトの情報では、下のようです。1ユーロ=160円で換算
・注)①②③,⑤⑥は「人と1時間当たり」の料金です。
 技術文書レビュー:150~925(€/person /h)[24,000~148,000(円/人/h)]
  ・注)仮定の推測値:ー1人100時間と仮定の場合:240,000~14,800,000(円)

 ②臨床文書レビュー:150~625(€/person /h)[24,000~100,000(円/人/h)]
  ・注)仮定の推測値:ー1人100時間と仮定の場合:200,000~10,000,000(円)
 ③QMS監査:180~440(€/person /h)[28,800~70,400(円/人/h)]
  ・注)仮定の推測値:ー1人100時間と仮定の場合:288,000~7,040,000(円)
 ④NB認証書:100~1300(€)[16,000~208,000(円)]
 ⑤QMS抜き打ち監査費:1900~8925(€/person /h)[304,000~1,428,000(円/人/h)]
  ・注)仮定の推測値:ー1人10時間と仮定の場合:2,755,000~12,941,250(円)

 ⑥QMS出張費(EU内):40~137.5(€/person /h)[6,400~22,000(円/人/h)]
  ・注)仮定の推測値:ー1人10時間と仮定の場合:64,000~220,000(円)


*よく検討する必要があるようです。
*MDR-NBによって、大幅に、異なるようです。
*高額な金額になる様です。最低でも600万円との情報。
 更に、その他の費用として、EMC試験費などの費用も発生します。
*主なMDR審査として、①技術文書審査と②QMS審査があり、概ね期間期間は1年以上とかなり掛かるようです。


*MRDおよびIVDRの認証機関リストの掲載サイトURL
 (1).MDR Notified Body List.
 (2).IVDR Notified Body List.


*関連記事
FDAの審査料金はいくらか!.


 

ATEX指令の整合規格リストを更新!2022年9月28日

ATEX指令は「 爆発する可能性のある大気中で使用することを意図した装置及び保護システム」などが対象です。


今回(2022年9月28日)の更新規格は以下です。
ATEX 規格更新-1
ATEX 規格更新-2
ATEX 規格更新-3
ATEX 規格更新-4


「お問合せ」
・CEマーキングをサポートしております。
お気軽に「お問合せ」ページから、ご連絡下さい