ブログ|NRIセキュア

欧州RED施行で変わる無線機器のサイバーセキュリティ対応|整合規格EN 18031のポイントを解説

作成者: 日野 圭|2025/09/30

2025年8月1日、欧州の無線機器指令(RED)が施行され、無線機器にサイバーセキュリティ要件が追加されました。

 

今後、欧州市場に上市される製品は、安全法やEMCといった要件に加え、サイバーセキュリティへの適合を証明することが必須なります。

 

背景には、IoT機器やスマート家電に関する数々の脆弱性があります。初期パスワードが「admin」のまま出荷されるカメラ、外部から容易に操作できる玩具、認証が甘いEV充電器…。こうした製品は利用者にとって大きなリスクであり、社会的にも問題視されてきました。

 

この状況に対応するため、REDが制定され、サイバーセキュリティ要件に適合できていない製品は、2025年8月1日以降、EU圏内に上市できなくなりました。これまで出荷している製品でも、REDに対応できていなければ、販売停止の必要や、リコール(市場品の回収)対応が必要になる可能性があります。

 

REDのサイバーセキュリティ要件に適合するために制定されたのが、整合規格EN 18031シリーズです。具体的なセキュリティ要件と評価基準が規定されており、REDに準拠する上での「実務的なルールブック」となります。

 

本記事では、REDに準拠するための知識として、REDのサイバーセキュリティ要件と、整合規格EN 18031のポイントについて解説します。

REDのサイバーセキュリティ要件の適用対象となる無線機器

REDの第3条には、サイバーセキュリティ要件として以下の3つが規定されました。

第3条(3) (d)

無線機器は、ネットワークまたはその機能に害を与えず、ネットワークリソースを不正に使用しないこと。また、これにより、許容できないサービス低下を引き起こさないこと

第3条(3) (e)

無線機器には、ユーザー及び加入者の個人情報及びプライバシーが確実に保護されるためのセーフガードが組み込まれていること

第3条(3) (f)

無線機器は、詐欺行為からの保護を確かとするための特定機能を備えること

これらの要件の具体的な適用性については、REDの委任規則 (EU) 2022/30 で以下のように補足されています。

第3条(3) (d)

直接通信するか、他の機器を介して通信するかに関わらず、インターネットを介して通信可能な無線機器(インターネット接続型無線機器)に適用される。

第3条(3) (e)

以下のいずれかの、個人データ、トラフィックデータ、または、位置データを処理する能力を有する無線機器に適用される。

  • (a) インターネット接続型無線機器(ただし、(b), (c) または(d) に該当するものを除く)
  • (b) チャイルドケア専用に設計または意図された無線機器
  • (c) 玩具安全指令 2009/48/EC の適用を受ける無線機器
  • (d) 以下のいずれかに装着、固定、または吊り下げるように設計または意図された無線機器(専らその目的のためであるか否かを問わない)
    i.人間の身体のあらゆる部分(頭部、首、胴体、腕、手、脚、足を含む)
    ii.人間が着用する衣服(頭部、手、足用の衣服を含む)

第3条(3) (f)

その機器の保有者または使用者が、金銭、金銭的価値、または、仮想通貨の移転を可能にする、インターネット接続型無線機器に適用される。

対象となるのは、インターネットに接続する無線機器全般です。IoTカメラやスマートウォッチ、EV充電器から産業用コントローラまで、「無線通信を搭載している広範囲の機器」が対象になります(※1)。

 

※1:サイバーセキュリティ要件の適用除外対象となる機器

以下の指令・規則の対象となる無線機器には、サイバーセキュリティ要件が適用されません。

  • 第3条(3) (d),(e) および (f)
    • 規則 (EU) 2017/745(医療機器)
    • 規則 (EU) 2017/746(体外診断用医療機器)
  • 第3条(3) (e) および (f)
    • 規則 (EU) 2018/1139(民間航空)
    • 規則 (EU) 2019/2144(自動車の型式承認)
    • 指令 (EU) 2019/520(道路通行料自動徴収システム)

整合規格EN 18031シリーズとは

これらの要件を技術的に裏付けるのが整合規格EN 18031シリーズです。2024年8月に発行され、2025年1月にEU官報にも掲載されました。

RED

対応するEN 18031規格

規格内容

第3条(3) (d)

EN 18031-1:2024

無線機器全般に対するセキュリティ要件に対する評価基準を規定

アクセス制御、認証、セキュアソフトウェアアップデート、セキュアストレージ、セキュア通信、レジリエンス、ネットワーク監視、トラフィック制御、暗号鍵・暗号化、一般機器機能の各メカニズムについて、詳細な評価基準を規定

第3条(3) (e)

EN 18031-2:2024

個人データ、トラフィックデータ、位置データを処理する無線機器および
玩具・ウェアラブル無線機器に対する評価基準を規定

EN 18031-1の一部に加え、ロギング、削除、ユーザー通知と玩具におけるアクセス制御の各メカニズムについて、詳細な評価基準を規定

第3条(3) (f)

EN 18031-3:2024

金銭や金銭的価値を扱う無線機器に対する評価基準を規定

EN 18031-1の一部に加え、ロギングと機器の整合性の各メカニズムについて、詳細な評価基準を規定

これらの規格では、適合を推定するために、以下の制限条件を満足する必要がある点に注意してください。これらを満足できない場合、EN 18031に対応可能なNotified Body(第三者となる通知機関)による関与が必要となります。特に、EN 18031-3については、下表の通り、Notified Bodyによる関与が必須となり、モジュールAでの自己認証が適用できないので、注意が必要です。

RED

対応するEN 18031規格

制限条件

第3条(3) (d)

EN 18031-1:2024

・「根拠 (rationale)」および「ガイダンス (guidance)」という名称のセクションは、RED第3条(3)(d)に定める必須要件への適合を推定しない。(これらのセクションは、情報提供を目的とするものであり、適合推定には関連しない。)

・6.2.5.1 および 6.2.5.2 項を適用する際に、ユーザーがパスワードを設定および使用しないことを認めている場合、適合を推定しない。(ユーザーにパスワード設定・使用させなければならない。)

第3条(3) (e)

EN 18031-2:2024

EN 18031-1:2024 と同様の制限条件に加えて、

・6.1.3、 6.1.4、6.1.5 または 6.1.6 項の対象となる無線機器またはカテゴリーについては、6.1.3.4.2、 6.1.4.4.2、6.1.5.4.2 および 6.1.6.4.2 項を適用しても、親または保護者のアクセス制御が確保されていない場合、RED第3条(3)(e)に定める必須要件への適合を推定しない。(親または保護者によるアクセス制御を実装しなければならない。)

第3条(3) (f)

EN 18031-3:2024

EN 18031-1:2024 と同様の制限条件に加えて、

・6.3.2.4 項に規定される評価基準について、署名・セキュアな通信メカニズム・アクセス制御メカニズム・その他の4つのカテゴリーがあるが、1つだけでは金融資産を取り扱う上で不十分であるため、RED第3条(3)(f)に定める必須要件への適合を推定しない。(6.3.2.4項が適用される無線機器については、Notified Bodyの関与が必須となる。)

EN 18031シリーズの概要

EN 18031シリーズには、セキュリティ要求事項が「メカニズム」という概念で表されています。各規格の要求事項は下表のとおりです。

これらの要求事項が適用されるかどうかを判断する場合、保護すべき資産が存在するかどうかを明確にすることが必要です。各規格が対象とする保護すべき資産は下表の通りです。

適合性評価に際しては、各要求事項が適用されるかを確認し、要求事項に記載のある保護すべき資産を確認し、適用される場合は合否を判定するという流れになります。

 

さらに、各要求事項の構造を下図に示します。

それぞれ、以下の通りです。

  • Requirement(要件) – 満たすべき事項
  • Rationale(根拠) – 必要となる根拠
  • Guidance(ガイダンス) – 実装・運用時のガイド
  • Assessment Criteria(評価基準) – 合否を決定する際にどう評価するか

さらに、評価基準には、目的・要求情報・評価タイプが記載されており、評価タイプは、概念的評価(Conceptual)と、機能的完全性評価(Functional Completeness)、機能的充分性評価(Functional Sufficiency)が定義されています。

これら評価でどのような試験を行うか、代表的な観点は以下の通りです。

  • アクセス制御/認証[ACM/AUM]:初期パスワード、アカウントロック、強固な認証方式
  • セキュアアップデート[SUM]:署名検証、ロールバック防止、鍵の保護
  • セキュアストレージ[SSM]:パスワードや暗号鍵の安全な保存
  • セキュア通信[SCM]:TLSの設定、証明書の正当性検証
  • レジリエンス[RLM]:サービス拒否攻撃(DoS)への耐性
  • ログと監査[LGM]:セキュリティイベントの記録と追跡可能性
  • データ削除[DLM]:工場出荷状態へのリセット時に個人データが残らない
  • 一般機能[GEC]:デバッグポート無効化、不正入力 など

適合評価とモジュールAの現実

RED第17条では「適合評価」が義務付けられており、これまでのCEマーキング同様、 モジュールA(自己宣言) での自己認証が可能です。

 

形式的には「自社で試験を実施し、技術文書とDoC(適合宣言書)を作成すればよい」とされていますが、実務上は技術文書のエビデンスとして、EN 18031に基づく実機試験と証跡の蓄積が不可欠です。

 

つまり「チェックリストに✓を付けるだけ」では不十分であり、監査や市場調査が入った際に不適合と判断されれば、上市の遅延やリコールにつながるリスクもあります。

今、準備すべきこと

EN 18031対応を進める上で、まず取り組むべき事項をまとめました。

  1. 製品スコープの確定 – インターネット接続、個人データの取り扱い、金銭取引機能の有無を棚卸
  2. 資産棚卸 – 機器が扱うデータ、通信経路、利用環境の整理
  3. 設計ルールと運用ルールの文書化 – パスワードポリシ、アップデート手順、鍵管理、廃棄手順など
  4. 試験計画の立案・実施 – 設計(Conceptual)+実機(Functional)の両面から試験を準備・実施
  5. 是正プロセスの整備 – 不適合が出たときの修正フローと再試験手順

まとめ

  • REDにより、サイバーセキュリティは無線機器の必須要件になった。
  • EN 18031はその適合を示すための「実務のルールブック」であり、要求・根拠・ガイド・評価基準の構造で明確に整理されている。
  • 自己認証(モジュールA)を選ぶ場合も、設計・実装・証跡の三位一体で準備する必要がある。

既にサイバーセキュリティ要件が含まれたREDは施行されており、「サイバーセキュリティに対応できていない製品は上市できない」状況となっています。もう待ったなしの状況ですので、早期の対応をお勧めします。

Appendix. NDIASのEN 18031自己認証支援サービス

RED準拠のため、EN 18031を踏まえた試験を実施しようとすると、試験のノウハウがない・試験環境の構築が大変、などの課題が出てくるかと思います。

 

そこで、NDIASでは、自動車業界・建設機械業界向けのサイバーセキュリティ試験・ペネトレーションテストのノウハウと試験環境を活用し、お客様の対象製品に合わせたEN 18031対応の評価環境を構築し、試験を実施するサービスを提供開始しました。

 

お客様にご準備いただくのは、設計文書・マニュアル、対象製品実機と動作環境のみ。

試験環境はすべてNDIASで準備し、試験実施を含め、ワンストップで提供いたします。

詳細は、以下サービス紹介ページをご確認ください。

RED EN 18031 自己認証対応支援サービス

https://ndias.jp/service/consulting/red_en18031_support