日本の製造業者に求められる​グローバル​対応―JC-STARと​英国​PSTI法の​相互承認が​もたらす​セキュリティ​強化の​チャンス

このコラムを読んでわかること

  • 日本のJC-STAR制度と英国PSTI法の相互承認
  • JC-STARと各国との国際連携
  • 組込みソフトウェア開発でおさえるべきポイント
  • 製造業者が取り組むべき具体的なステップ

1. はじめに

IoT製品のセキュリティ対策は、国内市場向けはもちろんのこと、グローバル市場で競争力のある製品を展開するうえで不可欠な要素となっています。

2025年11月、日本のJC-STAR制度と英国のPSTI法が技術要件の同等性を認め、JC-STARとPSTIの相互承認に合意しました。この制度連携により、JC-STARラベルを取得すれば英国市場でもセキュリティ基準を満たしていると認められるようになります。これは、日本の製造業者にとって大きな後押しとなりますが、この転機を生かして製品の信頼性とブランド価値を守るためには、製品の設計段階から「セキュリティ」組み込むことことが鍵となります。

覚書署名に関する経済産業省のニュース:JC-STARと英国PSTI法の相互承認に関する覚書に署名しました (METI/経済産業省)

2. JC-STARから始まる国際連携

「英国PSTI合意」は、国際的なIoTセキュリティ基準整合の第一歩に過ぎません。グローバル・サイバーセキュリティ・ラベリング・イニシアティブ(GCLI)を軸とした日米・EU・ASEAN諸国との多国間連携により、各国の制度が相互承認を進めることで、製造業者は一度の設計で複数市場に対応できる時代が到来します。

しかし、その恩恵を最大化するためには、待ちの姿勢ではなく、積極的な準備が不可欠です。特に、JC-STAR★2や★3といった高度なセキュリティ基準、さらにEUのCRA法や米国のCyber Trust Markなど、国際的な要件を見据えた設計整合を早期に着手することが重要です。これにより、製品のライフサイクル全体でセキュリティを担保し、OTAアップデートや脆弱性対応を標準化することで、コスト削減と市場信頼の両立が可能になります。

グローバル市場で競争力を維持するためには、セキュリティを「義務」ではなく「戦略的投資」と捉え、設計段階から国際基準を組み込む体制を構築することが求められます。

3. 組込みソフトウェア開発でおさえるべきポイント

3-1. セキュリティ対策の具体的ポイント

ポイント内容
セキュリティを「後付け」しない多くの製品で、セキュリティは後付けされがちである。しかし、JC-STARやPSTI法の要件(初期パスワード管理、脆弱性報告、更新期間の明示)は、設計段階で組み込むことでコストを最小化し、品質を最大化できる。
ステップ内容
責任部署の明確化セキュリティ担当を担う部門(品質保証部、技術部、製品安全部など)を明確化し、申請業務を主導
社内教育の実施JC-STAR技術要件(パスワード管理、脆弱性報告、更新期間)について開発・品質・営業部門向け研修
申請プロセスの標準化必要ドキュメント(設計書、運用マニュアル、更新ポリシー)をテンプレート化し、申請フロー構築
外部連携の検討認証支援機関との連携で申請効率化

JC-STARの★1ラベル取得には、以下のような基本的なセキュリティ要件が求められます。

  • 初期パスワードの管理(ユニーク化または変更要求)
  • 脆弱性報告の手段の明示
  • セキュリティ更新期間の明示

これらは、英国PSTI法でも同様に求められており、国際的に通用する最低限のセキュリティ基準といえます。

3-2. 製造業者が取り組むべき具体的なステップ

1. JC-STARラベル取得のための社内体制整備

ステップ内容
GCLI参加国制度調査JC-STARと相互承認可能性のある国(シンガポール、米国、韓国など)の制度を継続調査
制度対応マップ作成各国のセキュリティ要件を一覧化し、自社製品の適合状況を可視化
英語版ドキュメント整備JC-STAR申請資料やセキュリティ設計書の英語版を整備し、海外展開対応を迅速化

2. セキュリティ設計の標準化とドキュメント化

3. 英国以外の市場への展開を見据えたGCLI動向の把握

4. まとめ

日本の製造業者が今後もグローバル市場で競争力を維持するためには、セキュリティ対策を製品設計の初期段階から組み込むことが不可欠です。

JC-STAR制度は、単なるラベルではなく、製品の信頼性とブランド価値を高めるツールです。今こそ、セキュリティを「守り」ではなく「攻め」の視点で捉え、国際基準に準拠した製品開発を推進するチャンスです。

ステップ内容
セキュリティ設計ガイドライン策定JC-STAR・PSTI法準拠の設計標準を作成(初期パスワード仕様、アップデート方式、脆弱性報告窓口)
共通モジュールの開発パスワード管理、アップデート通知、脆弱性報告機能をライブラリ化し複数製品で共通利用
設計レビュー体制強化セキュリティ観点でのレビューを開発プロセスに組み込み、第三者レビューも活用
ドキュメント管理整備設計書・運用手順書・更新ポリシーを整理し、社内ポータルで一元管理

当社では、必要なセキュリティ要件を製品企画や設計の初期段階から考慮した最適なソリューションをご提案しています。コンサルティングから実装支援、セキュリティ検証まで、一貫した対応が可能です。お気軽にご相談ください。

より詳しく技術や関連製品について知りたい方へ

お気軽相談

本コラムに関係する技術や関連する製品について知りたい方は、お気軽にご相談ください。


製品情報

デバイス脆弱性テスト

IoT機器セキュリティ検証サービス

あらゆる機器のファジングから規格準拠支援までエキスパートが伴走
製品ページを見る

連載|4ステップで実現するIoTデバイスセキュリティ 第3回 脅威分析とアセスメント

コラムを読む

連載|4ステップで実現するIoTデバイスセキュリティ 第2回 セキュリティ・ファースト設計

コラムを読む

連載|4ステップで実現するIoTデバイスセキュリティ 第1回 IoTデバイスのセキュリティを向上させる4ステップとは

コラムを読む

物流と産業の安全性を守る:ファジングという選択肢

コラムを読む

静的解析による並行性エラーの検出

コラムを読む

産業用ロボット安全規格の進化とセキュリティ:​ISO 10218シリーズ改訂の本質を読み解く

コラムを読む

静的解析の活用で汚染データから組込みアプリケーションを保護

コラムを読む

RED-DAとは?2025年8月に何が義務化される?

コラムを読む

印刷環境のセキュリティ強化:複合機(MFP)の脆弱性とその対策

コラムを読む

各国のIoT製品セキュリティ確保のための取り組み:米国 ―U.S. Cyber Trust Mark―

コラムを読む

各国のIoT製品セキュリティ確保のための取り組み:シンガポール ―サイバーセキュリティラベリングスキーム(CLS)

コラムを読む

各国のIoT製品セキュリティ確保のための取り組み:欧州

コラムを読む

太陽光発電と蓄電池システムの脆弱性:安全なエネルギーのためのセキュリティ対策

コラムを読む

各国のIoT製品セキュリティ確保のための取り組み:日本

コラムを読む

もう待てない、サイバーレジリエンス法対策

コラムを読む

各国のIoT製品セキュリティ確保のための取り組み: 英国

コラムを読む

ソフトウェアテストの新常識:ファジング入門

コラムを読む

JIS T 81001-5-1に準拠した医療機器のセキュリティ対策

コラムを読む

サプライチェーン攻撃と脆弱性テスト

コラムを読む

セキュリティ規格について

コラムを読む

ファジングとは?

コラムを読む

脆弱性検証―何をどこまで実施すれば良い?

コラムを読む

HEMS機器の脆弱性検証

コラムを読む

ファジングの限界

コラムを読む
メニューを閉じる
一つ前に戻る