関係法令Q&Aハンドブック

Q35 電気通信サービスと電気通信事業法に基づく登録・届出

どのような事業を行うと電気通信事業者に該当するか。

タグ:電気通信事業法、外国法人等が電気通信事業を営む場合における電気通信事業法の適用に関する考え方、電気通信事業参入マニュアル、電気通信事業参入マニュアル[追補版]、電気通信事業参入マニュアル(追補版)ガイドブック

1.概要

情報通信ネットワークを構築するための通信インフラは、サイバー空間における活動を支える基盤である。今日において、いかなる事業も多かれ少なかれ通信インフラを利用しているが、電気通信事業者として登録又は届出が必要となるのはどのような事業を行う場合であろうか。

2.解説

(1)電気通信事業を営む場合

電気通信事業法(昭和59年法律第86号。以下、本項において「事業法」という。)は、電気通信事業(事業法第2条第4号)を営もうとする者は、同法第9条の規定による登録を受け、又は第16条第1項の規定による届出を行う必要がある旨を定める。事業法第9条の登録を受けた者及び第16条第1項の規定による届出をした者を電気通信事業者という(事業法第2条第5号)。

(2)外国法人等が電気通信事業を営む場合に関する事業法等の改正

令和3年4月1日、外国法人等が電気通信事業を営む場合の規定を整備した電気通信事業法の改正法が施行された。当該施行に伴って、令和3年2月12日、総務省は「外国法人等が電気通信事業等を営む場合における事業法の適用に関する考え方」を公表し、外国法人等(外国の法人及び団体並びに外国に住所を有する個人をいう。以下同じ。)が営む電気通信事業に対する事業法の適用に関する解釈が示された。

具体的には、事業法は、①外国法人等が、日本国内において電気通信役務を提供する電気通信事業を営む場合のほか、②外国から日本国内にある者に対して電気通信役務を提供する電気通信事業を営む場合に適用されること、さらに、②については、外国から日本国内にある者(訪日外国人を含む。)に対する電気通信役務の提供の意図を有していることが明らかであることを指し、例えば、aサービスを日本語で提供している場合、b有料サービスにおいて決済通貨に日本円がある場合、c日本国内におけるサービスの利用について広告や販売促進等の行為を行っている場合には、当該意図を有していることが明らかと判断され得ること等の解釈が示されている。また、改正された事業法は、外国法人等に対して、電気通信事業の登録又は届出を行う際には、国内における代表者又は国内における代理人を定めて総務大臣に提出することを求める(事業法第10条第1項第2号)。

(3)登録又は届出を行うことを要する場合

次の①から④の全てに該当する場合は、事前に登録(事業法第9条)又は届出(事業法第16条第1項)を行うことを要する。なお、登録、届出のいずれの手続が必要かを含め、詳しい内容は総務省ホームページ(https://www.soumu.go.jp/menu_seisaku/ictseisaku/denkitsushin_suishin/tetsuzuki/)に掲載されている「電気通信事業参入マニュアル」[追補版]及び「電気通信事業参入マニュアル(追補版)ガイドブック」を参照されたい。

  1. 提供する役務が「電気通信役務」に該当すること

    電気通信役務とは、a電気通信設備を用いてb他人の通信を媒介し、その他c電気通信設備を他人の通信の用に供することをいう(事業法第2条第3号)。

    1. 「電気通信設備」とは、電気通信(有線、無線その他の電磁的方式により、符号、音響又は影像を送り、伝え、又は受けること。)(事業法第2条第1号)を行うための機械、器具、線路その他の電気的設備をいう(事業法第2条第2号)。
    2. 「他人の通信を媒介する」とは、他人の依頼を受けて、情報をその内容を変更することなく伝送・交換し、隔地者間の通信を取次ぎ、又は仲介してそれを完成させることをいう。
    3. 「電気通信設備を他人の通信の用に供する」とは、広く電気通信設備を他人の通信のために運用することをいう。
  2. 事業が「電気通信事業」に該当すること

    電気通信事業とは、電気通信役務をd他人の需要に応ずるために提供するe事業(放送法(昭和25年法律第132号)第118条第1項に規定する放送局設備供給役務に係る事業を除く。)をいう(事業法第2条第4号)。

    1. 「他人の需要に応ずるため」とは、電気通信役務の提供について自己の需要のために提供していることではなく、他人の需要に応ずることを目的とすることをいう。
    2. 「事業」とは、主体的・積極的意思、目的をもって同種の行為を反復継続的に遂行することをいう。
  3. 「事業法の適用除外」に該当しないこと

    次の場合には、「適用除外となる電気通信事業」(事業法第164条第1項)に該当する。

    表1「適用除外となる電気通信事業」※令和4年改正(令和4年法律第70号)の後のもの

    • 専ら一の者に電気通信役務(当該一の者が電気通信事業者であるときは、当該一の者の電気通信事業の用に供する電気通信役務を除く。)を提供する電気通信事業(同項第1号)
    • その一の部分の設置の場所が他の部分の設置の場所と同一の構内(これに準ずる区域内を含む。)又は建物内である電気通信設備その他総務省令で定める基準(設置する線路のこう長の総延長が5km)に満たない規模の電気通信設備により電気通信役務を提供する電気通信事業(同項第2号)
    • 他人の通信を媒介しない電気通信役務(ドメイン名電気通信役務、検索情報電気通信役務、媒介相当電気通信役務(後二者にあっては、当該電気通信役務を提供する者として総務大臣が総務省令で定めるところにより指定する者により提供されるものに限る)を除く。)を電気通信回線設備を設置することなく提供する電気通信事業(同項第3号)

    このうち、第3号の適用除外となる電気通信事業には、以下のものが含まれる(総務大臣が総務省令で定めるところにより指定する者による検索情報電気通信役務又は媒介相当電気通信役務を提供する電気通信事業は除く。)。

    1. 電子メールマガジンの配信(企業等から提供された製品PRやイベント開催案内等に関する情報を元に電子メールマガジンを作成し、あらかじめ登録した購読者等に対して送信するもの)
    2. 各種情報のオンライン提供(電気通信設備(サーバ等)を用いて、天気予報やニュース等の情報を、インターネットを経由して利用者に提供するもの)
    3. ウェブサイトのオンライン検索(広範なウェブサイトのデータベースを構築し、検索語を含むウェブサイトのURL等を、インターネットを経由して利用者に提供するもの)
    4. ソフトウェアのオンライン提供(クラウド上にアプリケーションソフトウェアを構築し又はアプリケーションソフトウェアをインストールしたサーバ等を設置し、インターネット等を経由して当該ソフトウェアを企業や個人等に利用させるもの)
    5. オンラインストレージ(利用者がデータを保存することを目的として、サーバ等を設置して、インターネット等を経由して利用者のデータ等を受信して保存するもの)
    6. オープン・チャット(インターネット経由で不特定多数の利用者がリアルタイムで文字ベースの会話を行うことができる「場」を提供するもの)
    7. ECモール/ネットオークション/フリマアプリの運営(インターネット経由で複数の店舗でネットショッピングを行うことができる又は複数の出品者の商品等を購入できる「場」を提供するもの)

    なお、適用除外となる電気通信事業である場合でも、事業法第3条(検閲の禁止)及び第4条(通信の秘密の保護)は当該電気通信事業を営む者の取扱中に係る通信については、適用されるので(事業法第164条第3項)、注意が必要である。また、適用除外となる電気通信事業を行う者についても、電気通信事業における個人情報等の保護に関するガイドライン(令和4年個人情報保護委員会・総務省告示第4号(最終改正令和5年個人情報保護委員会・総務省告示第5号))が適用される1ことにも注意が必要である。

  4. 「電気通信事業を営むこと」に該当すること

    「電気通信事業を営む」とは、電気通信役務を利用者に反復継続して提供して、電気通信事業自体で利益を上げようとすること、すなわち収益事業を行うことを意味する。

(4)登録又は届出を要する電気通信事業者の例示

「電気通信事業参入マニュアル」[追補版]には、電気通信事業について、登録又は届出を要する事例と登録又は届出を要しない事例が例示されているので参照されたい。もっとも、事業の内容によっては異なる判断となる場合があるので、個別かつ具体的な検討が必要である。また、いわゆる「クラウド」、「プラットフォーム」、「スーパーアプリ」、「ポータルサイト」等、様々なサービスが複合的に提供されている場合は、それぞれのサービスごとに、登録又は届出の要否を判断することとなる。

(5)参考:電気通信事業法改正法(令和4年)

令和4年6月13日に、電気通信事業法の一部を改正する法律が可決成立し(令和4年法律第70号)、令和5年6月16日に施行された。同改正は、主に、①情報通信インフラの提供確保、②安心・安全で信頼できる通信サービス・ネットワークの確保、③電気通信市場を巡る動向に応じた公正な競争環境の整備の3つよりなるが2、本ハンドブックと関連しうる②について触れておくと3、内容としては2点ある。1点目は、利用者の利益に及ぼす影響が大きい電気通信役務を提供する事業者に対する規律である。本規律の対象となる電気通信事業者に指定されると、特定利用者情報を適正に取り扱うべき電気通信事業者として、その情報の取扱規程の策定・届出、情報取扱方針の策定・公表等の義務が課されることとなる。2点目は、「外部送信規律」と呼ばれる規律であり、総務省からパンフレットも出されている45。ウェブサイトやアプリケーションを運営している事業者は、タグや情報収集モジュールを使って、利用者に関する情報を外部に送信する場合に、利用者が確認できるようにする義務が課されることとなる。

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし

Q36 電気通信事業者に関する規律の概要

電気通信事業者に対する電気通信事業法上の義務としてどのようなものがあるか。

タグ:電気通信事業法、通信の秘密、同意取得の在り方に関する参照文書、通信の秘密の確保に支障があるときの業務の改善命令の発動に係る指針、電気通信事業における個人情報等の保護に関するガイドライン、電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会、重要インフラ、電気通信事業法の消費者保護ルールに関するガイドライン

1.概要

電気通信事業者は、電気通信事業法(昭和59年法律第86号。以下、本項において「事業法」という。)や電気通信事業法施行規則(昭和60年郵政省令第25号。以下、本項において「施行規則」という。)等の関係法令の規定を遵守する必要があり、「検閲の禁止」(事業法第3条)や「通信の秘密の保護」(事業法第4条)といった規律をはじめ、参入に関する規律、登録・届出事項の変更や事業の休廃止等に関する規律、消費者保護に関する規律、電気通信設備に関する規律、報告等に関する規律等が適用される。

2.解説

(1)電気通信事業者に係る規律

電気通信事業者に対する全般的な規律として、検閲の禁止(事業法第3条)、通信の秘密の保護(事業法第4条)、利用の公平(事業法第6条)、重要通信の確保(事業法第8条)、業務の停止等の報告(事業法第28条)、電気通信設備の維持(事業法第41条)がある。

(2)通信の秘密の保護

まず、事業法が定める通信の秘密の保護の大要を説明する。

日本国憲法第21条第2項後段は、「通信の秘密は、これを侵してはならない」と定めるところ、同規定は、プライバシー権の観念が発展した現在において、その一局面を取り上げて通信の秘密を保護する規定であるとともに、通信事業者に特別の位置づけを与えることを通じて、国民の自由なコミュニケーション、すなわち通信の自由を保障する規定であると解される1。同規定を受けて、電気通信事業法第4条第1項では、「電気通信事業者の取扱中に係る通信の秘密は、侵してはならない」との定めが置かれ、同法第179条では違反した場合の罰則も定められている。

同法第4条第1項の趣旨は、通信が人間の社会生活にとって必要不可欠なコミュニケーションの手段であることから、日本国憲法第21条第2項後段の規定を受けて思想表現の自由の保障を実行たらしめること及び個人の私生活の自由を保護し、個人生活の安寧を保護すること(プライバシー保護)にとどまらず、国家権力が自ら通信を侵害しないのみならず、自然による侵害から通信の秘密を保護すること、国民が安全・安心に通信を利用できるよう通信制度を保障することにより、国民の通信の自由を確保することにあると考えられる。

「通信の秘密」の範囲には、個別の通信に係る通信内容のほか、個別の通信に係る通信の日時、場所、通信当事者の氏名、住所・居所、電話番号等の当事者の識別符号等これらの事項を知られることによって通信の意味内容を推知されるような事項全てが含まれる。

「通信の秘密」を侵害する行為は、一般に、通信当事者以外の第三者(電気通信事業者とそれ以外の全ての者を含む)による行為を念頭に、以下の①から③の3類型に大別されている。知得や窃用には、機械的・自動的に特定の条件に合致する通信を検知し、当該通信を通信当事者の意思に反して利用する場合のように機械的・自動的に処理される仕組みであっても該当し得る。

  1. 知得  :積極的に通信の秘密を知ろうとする意思のもとで知ること2
  2. 窃盗  :発信者又は受信者の意思に反して利用すること
  3. 漏えい :他人が知り得る状態に置くこと

通信当事者の「有効な同意」がある場合、通信当事者の意思に反しない利用であり、通信の秘密の侵害に当たらないが、一般的に「有効な同意」は「個別具体的かつ明確な同意」であることが必要と解されていることに注意が必要である3

また、通信当事者の同意を得ることなく通信の秘密を侵した場合であっても、①正当防衛(刑法第36条)、②緊急避難(刑法第37条)(例 人命保護の観点から緊急に対応する必要のある電子掲示板等での自殺予告事案について、ISPが警察機関に発信者情報を開示する場合)、③正当行為(刑法第35条)に当たる場合4(例 電気通信事業者が課金・料金請求目的で顧客の通信履歴を利用する行為)等違法性阻却事由がある場合には、例外的に通信の秘密を侵しても違法とはならない5

(3)通信の秘密の保護とサイバー攻撃への適正な対処の在り方

総務省は、サイバー攻撃が巧妙化・複雑化する中で、電気通信事業者が通信の秘密等に配慮しつつ、新たな対策や取組みを講じていくことが可能となるように、電気通信事業におけるサイバー攻撃への適正な対処の在り方について検討を行うことを目的として、「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会」を開催している。同研究会における議論を取りまとめた結果については、これまでに、第一次とりまとめが平成26年4月に、第二次とりまとめが平成27年9月に、第三次とりまとめが平成30年9月、第四次とりまとめが令和3年11月にそれぞれ公表されているので、サイバー攻撃との詳しい関係については、同取りまとめを参考されたい。

このうち、第四次とりまとめにおいては、①ISPがサイバー攻撃に予防的に対処するため、平時から自らのネットワーク内の通信トラフィックに係るデータを収集・蓄積・分析し、C&Cサーバ6である可能性が高い機器の検知を行うことは、必要最低限の範囲でフロー情報を収集・蓄積し、当該情報をC&Cサーバ検知以外で使用しない場合に限り、正当業務行為として違法性が阻却されること、②各ISPがサイバー攻撃に対処できるようにする観点から、一のISPが自らの電気通信ネットワーク内のフロー情報の収集・蓄積・分析によって検知したC&Cサーバに関するIPアドレス及びポート番号のリストの情報のみを、サイバーセキュリティ対策を行うために必要最小限の情報として、適切な事業者団体等に提供することは、通信の秘密の保護規定に直ちに抵触するとまではいえないと考えられることが示されている。

(4)電気通信設備に関する規律

サイバーセキュリティ基本法におけるサイバーセキュリティの定義の中に情報通信ネットワークの安全性・信頼性を含んでいることからも明らかなとおり、情報通信ネットワークを構築するための通信インフラは、サイバー空間における活動を支える基盤であり、重要インフラ行動計画においても、電気通信を含む情報通信分野は、重要インフラ分野7の1つとして、セキュリティ強化の取組みが求められている。

電気通信サービスを提供する上での基盤となる電気通信設備に対する規律として、事業法第41条において、電気通信回線設備を設置する電気通信事業者、基礎的電気通信役務を提供する電気通信事業者及び利用者の利益に及ぼす影響が大きい電気通信役務を提供する電気通信事業者等に対し、その電気通信事業の用に供する電気通信設備(以下「事業用電気通信設備」という。)について、電気通信役務の確実かつ安定的な提供を確保するため、技術基準への適合維持義務を課している。このうち、サイバーセキュリティ対策については、電気通信事業者は、事業用電気通信設備について、サイバーセキュリティ対策を含む防護措置を取らなければならないと事業用電気通信設備規則(昭和60年郵政省令第30号)第6条に定められており、当該措置等の具体的な内容については、事業法第42条において、電気通信設備の使用を開始しようとするときには、当該電気通信設備が技術基準に適合することを自ら確認し、その結果を電気通信設備の使用の開始前に、届け出なければならないことが規定されている。

また、同法第44条において、事業用電気通信設備の技術基準適合維持義務が適用される電気通信事業者は、電気通信役務の確実かつ安定的な提供を確保するため、当該設備について、電気通信事故の事前防止や発生時に必要な取組みのうち、技術基準等で画一的に定めることが必ずしも適当でなく、電気通信事業者ごとの特性に応じた自主的な取組みにより確保すべき管理の方針・体制・方法等の事項について管理規程を定め、事業の開始前に届け出なければならないことが規定されている。このうち、サイバーセキュリティ対策については、事業用電気通信設備の情報セキュリティの確保のための方針と情報セキュリティ対策の内容について、管理規程に記載をしなければならないとされている8

さらに、同法第44条の3において、電気通信役務の確実かつ安定的な提供を確保するための事業用電気通信設備の管理の方針・体制・方法に関する事項に関する業務を統括管理させるため、事業運営上の重要な決定に参画する管理的地位にあり、かつ、電気通信設備の管理に関する一定の実務の経験等の要件を備える者のうちから、電気通信設備統括管理者を選任すること、及び、同法第45条において、事業用電気通信設備の工事・維持・運用に関する事項を監督させるため、電気通信主任技術者を選任することが規定されている。

(5)通信の秘密の漏えい等の重大事故に関する報告及び四半期報告に関する規律

電気通信事業者は、電気通信業務の一部を停止したとき、又は電気通信業務に関し通信の秘密の漏えいその他総務省令で定める重大な事故(電気通信役務の提供を停止又は品質を低下させた事故で、継続時間及び影響利用者数が一定の基準を満たすもの等)が生じたときは、速やかにその発生日時及び場所、概要、理由又は原因、措置模様等について報告するとともに、30日以内にその詳細について報告しなければならない(事業法第28条、施行規則第57条、第58条)。

また、電気通信事業者は、電気通信役務の提供を停止又は品質を低下させた事故で、影響利用者数3万以上又は継続時間2時間以上のものや、電気通信設備に関する情報であつて、電気通信役務の提供に支障を及ぼすおそれのある情報が漏えいした事故等が発生した場合には、毎四半期毎に、毎四半期経過後2か月以内に、その発生状況について報告しなければならない(電気通信事業報告規則第7条の3)。

事故に関する報告等の適用関係については、「電気通信事故に係る電気通信事業法関係法令の適用に関するガイドライン(第5版)」(令和2年1月27日)が参考になる。

(6)その他の規律(参入などの各場面に関する規律)

以上のほか、参入などの各場面に関する規律として、次のものがある。特に、消費者保護に関する規律の詳しい内容は、総務省総合通信基盤局が公表している「電気通信事業法の消費者保護ルールに関するガイドライン」(平成28年(2016年)3月(令和4年2月最終改定)を参照されたい。

表2「そのほか、電気通信事業者における参入などの各場面に関する規律」

参入に関する規律 電気通信事業の登録(事業法第9条)、電気通信事業の届出(事業法第16条第1項)、事業法第9条違反への罰則(事業法第177条)、事業法第16条第1項違反への罰則(事業法第185条)
登録・届出事項の変更や事業の休廃止等に関する規律 変更登録等(事業法第13条)、届出事項の変更(事業法第16条第2項、3項)、事業の承継(事業法第17条)、事業の休廃止・法人の解散(事業法第18条)、電気通信役務等の変更報告(施行規則第10条)
消費者保護に関する規律 提供条件の説明(事業法第26条)、書面の交付(事業法第26条の2)、書面による解除(初期契約解除)(事業法第26条の3)、業務の休廃止の周知(事業法第26条の4)、苦情等の処理(事業法第27条)、電気通信事業者等の禁止行為(事業法第27条の2及び第27条の3)、媒介等業務受託者に対する指導(事業法第27条の4)
報告等に関する規律 業務の改善命令(事業法第29条)、報告及び検査(事業法第166条)、法令等違反行為を行った者の氏名等の公表(事業法第167条の2)

(7)参考:電気通信事業法改正法(令和4年)

令和4年6月13日に、電気通信事業法の一部を改正する法律が可決成立し(令和4年法律第70号)、令和5年6月16日に施行された。同改正は、主に、①情報通信インフラの提供確保、②安心・安全で信頼できる通信サービス・ネットワークの確保、③電気通信市場を巡る動向に応じた公正な競争環境の整備の3つよりなるが9、本ハンドブックと関連しうる②について触れておくと10、内容としては2点ある。1点目は、利用者の利益に及ぼす影響が大きい電気通信役務を提供する事業者に対する規律である。本規律の対象となる電気通信事業者に指定されると、特定利用者情報を適正に取り扱うべき電気通信事業者として、その情報の取扱規程の策定・届出、情報取扱方針の策定・公表等の義務が課されることとなる。2点目は、「外部送信規律」と呼ばれる規律であり、総務省からパンフレットも出されている1112。ウェブサイトやアプリケーションを運営している事業者は、タグや情報収集モジュールを使って、利用者に関する情報を外部に送信する場合に、利用者が確認できるようにする義務が課されることとなる。

3.参考資料(法令・ガイドラインなど)

4.裁判例

  • 東京地判平成14年4月30日(平成11年(刑わ)第3255号)

[1]

渡辺康行・宍戸常寿・松本和彦・工藤達朗『憲法Ⅰ 基本権』(日本評論社、平成28年)256頁

[2]

電気通信事業者が電気通信事業を行うために通信の秘密に当たる情報を知得することも、形式上通信の秘密侵害に該当する(構成要件該当性がある)が、正当業務行為として違法性が阻却される場合には許容される。

[3]

「有効な同意」の有無は個別事案ごとに判断する必要があるが、規律を明確化することで事業者における予見可能性を高めることを目的として、総務省は、令和3年2月25日、同意取得の在り方に関する論点について整理・検討した「同意取得の在り方に関する参照文書」を公表した。また、「同意取得の在り方に関する参照文書」の公表にあわせて、総務省は、事業法第29条第1項第1号に基づく「通信の秘密の確保に支障があるときの業務の改善命令の発動に係る指針」を公表している。これは通信の秘密の確保に関する考え方を明らかにし、各事業者の取組みが十分機能していないとして業務改善命令を発動する基準や事例を指針として類型的に示すことにより透明性・予見可能性を高めることを目的として策定されたものであるが、本指針においても、「有効な同意」の判断に関わる項目が示されている。同意取得方法について検討する際には、「同意取得の在り方に関する参照文書」及び「通信の秘密の確保に支障があるときの業務の改善命令の発動に係る指針」(令和3年2月)をあわせて参照することが有効である。

[4]

正当業務行為として違法性が阻却されるためには、電気通信役務の円滑な提供の確保の観点から、業務の目的が正当であり、当該目的を達成するための行為の必要性及び手段の相当性が認められる行為である必要がある((個人情報保護委員会・総務省「電気通信事業における個人情報等の保護に関するガイドライン(令和4年個人情報保護委員会・総務省告示第4号(最終改正令和5年個人情報保護委員会・総務省告示第5号))の解説」令和4年3月(令和5年5月更新)参照)。

[5]

「電気通信事業におけるサイバー攻撃への適正な対処の在り方に関する研究会 第一次取りまとめ」(平成26年4月)

[6]

Command and Control(指揮統制)サーバの略称。C2(シーツー)サーバということもある。マルウェアに感染したPCをネットワーク経由で操作し、情報の収集や攻撃の命令を出すサーバのこと。

[7]

重要インフラに係る取組みについてQ2、Q41参照。

[8]

施行規則第29条及び平成27年総務省告示第67号。

[10]

②に関しては、同年2月18日に公開された「電気通信事業ガバナンス検討会 報告書」も参照。
https://www.soumu.go.jp/menu_news/s-news/01kiban05_02000237.html

[12]

「電気通信事業における個人情報等の保護に関するガイドライン(令和5年5月18日版)」も参照。
https://www.soumu.go.jp/main_sosiki/joho_tsusin/d_syohi/telecom_perinfo_guideline_intro.html

Q37 IoT機器のセキュリティに関する法的対策

IoT機器のセキュリティに関する法的対策として、どのような取組みがあるか。

タグ:電気通信事業法、国立研究開発法人情報通信研究機構法、IoTセキュリティガイドラインver1.0、IoTセキュリティ総合対策、電気通信事業法に基づく端末機器の基準認証に関するガイドライン、米国カリフォルニア州IoTセキュリティ法、IoT機器、NOTICE

1.概要

平成31年2月から、脆弱なID・パスワード設定等のためサイバー攻撃に悪用されるおそれのあるIoT機器の調査及び当該機器の利用者への注意喚起を行う取組みである「NOTICE」1が実施されている。電気通信事業法の技術基準関係では、IoT機器の技術基準において、セキュリティ対策が規定されている。

2.解説

(1)IoT機器特有の性質について

IoTの進展が企業活動や製品・サービスのイノベーションを加速する一方で、IoT特有の性質と想定されるリスクを踏まえたセキュリティ対策を行うことが必要とされている。一般的なIoT機器特有の性質は次のとおりである2

  1. 脅威の影響範囲・影響度合いが大きいこと
    IoT機器がひとたび攻撃を受けると、IoT機器単体に留まらずネットワークを介して関連するIoTシステム・サービス全体へ影響が波及する可能性が高い。
  2. IoT機器のライフサイクルが長いこと
    長期にわたって使用されるものも多く、構築・接続時に適用したセキュリティ対策が時間経過とともに危殆化した状態で、ネットワークに接続され続ける可能性がある。
  3. IoT機器に対する監視が行き届きにくいこと
    IoT機器の多くは画面がないため、利用者にはIoT機器に問題が発生していることがわかりづらく、勝手にネットワークにつながり、マルウェアに感染する可能性がある。
  4. IoT機器側とネットワーク側の環境や特性の相互理解が不十分であること
    IoT機器側とネットワーク側のそれぞれが有する業態の環境や特性が、相互間で十分に理解されていないと、所要の安全や性能を満たすことができなくなる可能性がある。
  5. IoT機器の機能・性能が限られていること
    センサー等のリソースが限られたIoT機器では、暗号等のセキュリティ対策を適用できない場合がある。
  6. 開発者が想定していなかった接続が行われる可能性があること
    これまで外部につながっていなかったモノがネットワークに接続されることで、IoT機器メーカーやシステム、サービスの開発者が当初想定していなかった問題が発生する可能性がある。

これらの性質と想定されるリスクがあることから、IoT機器のセキュリティに関する法的な対策として、次に取り上げるものを中心とした取組みが行われている。

(2)サイバー攻撃の踏み台となるおそれがある機器に係る脆弱性調査

平成31年2月より、総務省、NICT及びインターネットプロバイダが連携し、サイバー攻撃に悪用されるおそれのある機器を調査し、利用者への注意喚起を行う取組みである「NOTICE」が実施されている。

これは、国立研究開発法人情報通信研究機構法(NICT法)附則第8条に基づき、「令和六年三月三十一日までの間」(同条第2項柱書)の時限的な業務として行われるものであり、既に市場に出ている機器に関する対策として、具体的には、次の①~④の運用がされている3

  1. 機器調査:NICTは、インターネット上のIoT機器に対して、容易に推測されるパスワード等4を入力し、特定アクセス行為5を行うことができるかを確認することなどにより、サイバー攻撃6に悪用されるおそれのある機器を調査し、当該機器の情報をインターネットプロバイダに通知する(NICT法附則第8条第2項)。総務省は、令和2年9月に、調査の取組強化として、特定アクセス行為において入力する識別符号(ID・パスワード)の追加、特定アクセス行為の送信元のIPアドレスの追加を認可している。
  2. 注意喚起:インターネットプロバイダは、NICTから受け取った情報を元に該当機器の利用者を特定し、電子メールなどにより注意喚起を行う。
  3. 設定変更等:注意喚起を受けた利用者は、注意喚起メールやNOTICEサポートセンターサイトの説明などに従い、パスワード設定の変更、ファームウェアの更新など適切なセキュリティ対策を行う。
  4. ユーザサポート:総務省が設置するNOTICEサポートセンターは、ウェブサイトや電話による問合せ対応を通じて、利用者に適切なセキュリティ対策等を案内する。

(3)電気通信事業法の技術基準関係

利用者7は、電話機、FAX、モデム等の端末機器を電気通信事業者のネットワーク(電気通信回線設備)に接続し使用する場合、原則として、電気通信事業者の接続の検査を受け、当該端末機器が電気通信事業法に基づく技術基準に適合していることを確認する必要がある(電気通信事業法第52条第1項)。

そして、技術基準は、①電気通信回線設備を損傷し、又はその機能に障害を与えないようにすること、②電気通信回線設備を利用する他の利用者に迷惑を及ぼさないようにすること、③電気通信事業者の設置する電気通信回線設備と利用者の接続する端末設備との責任の分界が明確であるようにすること(電気通信事業法第52条第2項各号)の各事項が確保されるものとして、端末設備等規則(昭和60年郵政省令第31号)において定められている8

令和2年4月から、端末設備等規則にIoT機器の技術基準にセキュリティ対策が追加された。

新たに技術基準に位置づけられた具体的な内容は次のとおりである。インターネットプロトコルを使用し、電気通信回線設備を介して接続することにより、電気通信の送受信に係る機能を操作することが可能な端末設備について、セキュリティ対策として、①アクセス制御機能(端末への電力供給が停止した場合でも機能の維持が可能)、②アクセス制御の際に使用するID/パスワードの適切な設定を促す等の機能、③ファームウェアの更新機能(端末への電力供給が停止した場合でも更新されたファームウェアの維持が可能)、又は①~③と同等以上の機能を具備すること、を追加した。なお、PCやスマートフォン等、利用者が随時かつ容易に任意のソフトウェアを導入することが可能な機器については本セキュリティ対策の対象外とされている。また、電気通信回線設備に直接接続して使用されない機器も認定等を要しない。

総務省は、令和2年9月、当該改正後の端末設備等規則の各規定等に係る端末機器の基準認証に関する運用について明確化を図る観点から、「電気通信事業法に基づく端末機器の基準認証に関するガイドライン(第2版)」を策定・公表しているので、詳細については同ガイドラインも参照されたい。

(4)参考:米国カリフォルニア州IoTセキュリティ法

米国カリフォルニア州では、IoT機器のセキュリティ対策に関する法律が2018年9月に成立し、2020年1月から施行されている。同法では、接続される装置がローカルエリアネットワークの外部に認証手段を備えている場合、IoT機器には、ユーザがIoT機器に初めてアクセスする時に、ユーザが新しい認証手段を生成しなければならないようにするか、1台ずつ固有のパスワードを設定して出荷するようにしなければならないというセキュリティ機能を含むことが必要とされている。日本の企業であっても、米国カリフォルニア州で販売されることとなる機器を製造する場合には、同法の対象となりえるので、注意が必要である。

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし


[1]

National Operation Towards IoT Clean Environmentの略。

[2]

IoT推進コンソーシアム、総務省、経産省「IoTセキュリティガイドラインver1.0」平成28年7月

[3]

NOTICE ウェブサイト参照。 https://notice.go.jp/

[4]

NICT法附則第8条第4項第1号により、「不正アクセス行為から防御するため必要な基準として総務省令で定める基準を満たさない」識別符号とされており、当該基準については、「国立研究開発法人情報通信研究機構法附則第八条第四項第一号に規定する総務省令で定める基準及び第九条に規定する業務の実施に関する計画に関する省令」(平成30年総務省令第61号)第1条により、(1)字数8以上であること、(2)これまで送信型対電気通信設備サイバー攻撃のために用いられたもの、同一の文字のみ又は連続した文字のみを用いたものその他容易に推測されるもの以外であることのいずれも満たすこととされている。当該基準を満たさないものとして、具体的には、①送信型対電気通信設備サイバー攻撃の実績のあるマルウェア(亜種含む)で利用されている識別符号、②同一の文字のみの暗証符号を用いているもの、③連続した文字のみの暗証符号を用いているもの、④連続した文字のみを繰り返した暗証符号を用いているもの、⑤機器の初期設定の識別符号(機器固有の識別符号が付与されていると確認されたものを除く。)が挙げられる。

[5]

NICT法附則第8条第4項第1号に定義されている。なお、同法附則に基づくNICTの業務として行われる特定アクセス行為については、不正アクセス禁止法に基づく不正アクセス行為から除外されている(同法附則第8条第7項)。

[6]

NICT法附則においては、「送信型対電気通信設備サイバー攻撃」(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体を通じた電子計算機に対する攻撃のうち、送信先の電気通信設備の機能に障害を与える電気通信の送信(当該電気通信の送信を行う指令を与える電気通信の送信を含む。…(中略))により行われるもの)とされている(NICT法附則第8条第4項第3号、電気通信事業法第116条の2第1項第1号)。具体的には、DDoS攻撃等を想定したものである。

[7]

「利用者」とは、電気通信事業者との間に電気通信役務の提供を受ける契約を締結する者をいう。エンドユーザのほか、電気通信事業者である者を含む(多賀谷一照監修『電気通信事業法逐条解説』(情報通信振興会、改訂版、令和元年)318頁参照)。

[8]

以上①から③について、総務省ウェブサイト「端末機器に関する基準認証制度について」参照
https://www.soumu.go.jp/main_sosiki/joho_tsusin/tanmatu/index.html

Q38 IoT機器からのデータ漏えいにおける製造者の責任

IoT機器からデータが漏えいした場合、同機器の製造者はデータ漏えいの被害者に対して、どのような責任を負うおそれがあるか。

タグ:民法、製造物責任法、IoT機器、データ漏えい、製造者責任、NIST

1.概要

IoT機器にデータ漏えいの原因があった場合、同機器の製造者は、データ漏えいの被害者に対して、不法行為又は債務不履行に基づく責任を負う可能性がある。この場合、データ漏えいの被害者は、製造物責任を追及することができる。

第三者又は利用者に原因があった場合、同機器の製造者は、原則として責任を負わないと考えられる。なお、製造者でも、初めての利用時に、パスワード変更が必要な仕様とするなど、利用者保護のための対策を講じることが望ましい。

2.解説

(1)IoT機器の特徴

IoT機器はネットワークにつながっているため、従来の機器に比べると、データ漏えいが生じるリスクが高く、かつ漏えいが生じた場合にその影響が広範囲に及ぶ可能性もある。さらに、ネットワークにつながることで、データ漏えいの原因が解明しづらくなることから、製造者だけではなく、IoT機器を利用したサービスを提供する第三者を含む多数の者が当該漏えいによる被害者から責任追及されうるという特徴がある。

IoT機器からデータが漏えいした場合、① IoT機器に原因があった場合、② IoT機器を利用したサービスを提供する第三者に原因があった場合、③ 利用方法が不適切であったなど利用者に原因があった場合、④ ①~③の原因が複合的にあった場合に大きく分類できる。以下、それぞれの場合に分けて、IoT機器の製造者がデータ漏えいの被害者に対して負う可能性がある民事上の責任について検討する。なお、データ漏えい時における損害額については、Q61を参照されたい。

(2)IoT機器の製造者がデータ漏えいの被害者に対して負う可能性がある民事上の責任

ア IoT機器に原因があった場合

製造者は、被害者から、不法行為(民法第709条)又は債務不履行(民法第415条)に基づく損害賠償責任を負う可能性がある。

被害者が不法行為責任(民法第709条)を追及する場合、製造者に故意又は過失があったことなどの要件を証明する必要がある。もっとも、製造物責任法第3条では、「製造業者等1は、その製造(中略)した製造物であって、その引き渡したものの欠陥により他人の生命、身体又は財産を侵害したときは、これによって生じた損害を賠償する責めに任ずる」とし、被害者は、製造者(同法上では、製造業者等)に欠陥があることを証明すれば、故意又は過失があったことを証明する必要まではないとされている。

ここで、「製造物」とは、製造又は加工された動産をいい(製造物責任法第2条第1項)、「欠陥」とは、当該製造物の特性、その通常予見される使用形態、その製造業者等が当該製造物を引き渡した時期その他の当該製造物に係る事情を考慮して、当該製造物が通常有すべき安全性を欠いていることをいうとされている(同条第2項)。IoT機器に欠陥があった場合には、製造物責任法が適用されることとなる。

被害者は、上記の不法行為責任(民法第709条)のほかに、債務不履行責任(民法第415条)による責任を追及することも考えられるが、被害者と製造業者との間に直接的な契約関係の存在が必要とされることなどからすると、不法行為責任に基づく責任追及が一般的と考えられる。

もっとも、製造物責任法は、①被害者又はその法定代理人が損害及び損害賠償義務を知った時から3年間行使しないとき又は②その製造業者等が当該製造物を引き渡した時から10年を経過したときには、損害賠償の請求権が時効によって消滅する(製造物責任法第5条第1項)ため、注意が必要である。ただし、人の生命又は身体を侵害した場合における損害賠償の請求権の消滅時効においては、上記①について、被害者又はその法定代理人が損害及び損害賠償義務を知った時から5年間行使しないときとされている(同条第2項)2

イ IoT機器を利用したサービスを提供する第三者に原因があった場合

第三者(サービスプロバイダやアプリケーション開発者・提供者)がIoT機器を利用したサービスを提供している場合に、IoT機器自体ではなく、サービスの内容が原因で、データが漏えいしたケース、例えば、IoT機器からデータが送信される先におけるサーバのセキュリティ設定が適切ではなく、外部にデータが流出してしまったケースである。データ漏えいの被害者との関係では、当該第三者が、不法行為(民法第709条)又は債務不履行(同法第415条)に基づく損害賠償責任を負う可能性がある。この場合、IoT機器の製造者は、IoT機器に関する当該第三者への説明に過誤があったなどの特別な事情がない限り、責任を負わない。

ウ 利用者に原因があった場合

利用者が製品出荷時のパスワードを変更するべきであったのに、そのまま利用していた場合など、利用者のみに漏えいの原因があった場合には、利用者に責任があることとなり、IoT機器の製造者は法的な責任は負わない。もっとも、IoT機器に固有のパスワードが振られていてユーザが変更できないなど、特別な事由がある場合には、製造者が責任を負う可能性がある。製造者においても、利用者が初めて利用をする際にパスワード変更が必要な仕様とするなど、利用者保護のための対策を講じることが望ましい。

エ ア~ウの原因が複合的に存在した場合

上記アからウのいずれか一つだけでなく、複合的な原因でデータ漏えいするケースも考えられる。この場合、利用者に原因があったことは、過失相殺(民法第418条、第722条第2項)の対象となる。なお、訴訟提起などの段階でデータ漏えいの原因が明確になっているとは限らず、被害者は、上記アからウのいずれの場合においても、IoT機器自体にも欠陥があったとして、製造者やサービス提供者に対して、共同不法行為(民法第719条)などに基づく損害賠償を請求する可能性があるので、注意が必要である。

(3)(参考)英国における13項目のベストプラクティス

英国のデジタル・文化・メディア・スポーツ省(DCMS)は、2018年10月にIoT製品を利用する消費者のセキュリティに関する負担を軽減することを目的として、製造メーカー等がIoT製品の開発、製造及び販売の段階で安全を確保するために実践すべき対策について、13項目のベストプラクティスを公表している3。具体的な項目は次のとおりであるが、参考に当たっては法制などの違いについても留意する必要がある。

① デフォルトパスワードを使用しない。② 脆弱性の情報公開ポリシーを策定する。③ ソフトウェアを定期的に更新する。④ 認証情報とセキュリティ上重要な情報を安全に保存する。⑤ 安全に通信する。⑥ 攻撃対象になる場所を最小限に抑える。⑦ ソフトウェアの整合性を確認する。⑧ 個人データの保護を徹底する。⑨ 機能停止時の復旧性を確保する。⑩ システムの遠隔データを監視する。⑪ 消費者が個人データを容易に削除できるように配慮する。⑫ デバイスの設置とメンテナンスを容易にできるように配慮する。⑬ 入力データを検証する。

(4)(参考)米国立標準技術研究所(NIST)のNIST Cybersecurity for IoT Program

米国の米国立標準技術研究所(NIST)は、IoTに対する信頼を醸成するとともにスタンダード、ガイダンス及び関連するツールを通じてグローバルスケールのイノベーションを可能とすることを目的として「NIST Cybersecurity for IoT Program」を確立している。

かかるプログラムにおいては、多数のガイドラインやベースラインを公表しており、近時に新規に公表されたものとしては以下のようなものがある。このうち、Baseline Security Criteria for Consumer IoT Devicesのドラフトは2021年8月31日にドラフトが公表され、同年10月17日までパブリックコメントに付されていた。

  • SP 800-213A - IoT Device Cybersecurity Guidance for the Federal Government4
  • SP 800-213 - IoT Device Cybersecurity Guidance for the Federal Government Establishing IoT Device Cybersecurity Requirements5
  • Baseline Security Criteria for Consumer IoT Devices6
  • NISTIR 8259B - IoT Non-Technical Supporting Capability Core Baseline7

3.参考資料(法令・ガイドラインなど)

4.裁判例

特になし


[1]

製造物責任法では、「製造業者等」とは、次のいずれかに該当する者をいうとされている(製造物責任法第2条第3項)。

  1. 当該製造物を業として製造、加工又は輸入した者(以下単に「製造業者」という。)
  2. 自ら当該製造物の製造業者として当該製造物にその氏名、商号、商標その他の表示(以下「氏名等の表示」という。)をした者又は当該製造物にその製造業者と誤認させるような氏名等の表示をした者
  3. 前号に掲げる者のほか、当該製造物の製造、加工、輸入又は販売に係る形態その他の事情からみて、当該製造物にその実質的な製造業者と認めることができる氏名等の表示をした者
[2]

なお、参考として、電気用品(電気事業法にいう一般電気工作物の部分となり、又はこれに接続して用いられる機械、器具又は材料をいう。例えば、電気温水器、電気マッサージ器、電気冷蔵庫などがこれにあたる)については、電気用品安全法が適用される。

[3]

Department for Digital, Culture,Media & Sport,Guidance Code of Practice for consumer IoT security,2018 https://www.gov.uk/government/publications/code-of-practice-for-consumer-iot-security/code-of-practice-for-consumer-iot-security

[4]

IoT Device Cybersecurity Guidance for the Federal Government: IoT Device Cybersecurity Requirement Catalog (nist.gov)

[5]

IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements (nist.gov)

Q39 5G促進法

いわゆる「5G促進法」とは、どのような法律か。また、同法は、誰に対して、どのようにしてサイバーセキュリティを確保するよう求めているのか。

タグ:5G促進法、特定高度情報通信技術活用システムの開発供給等の促進に関する指針、開発供給計画、導入計画、Society 5.0

1.概要

特定高度情報通信技術活用システムの開発供給及び導入の促進に関する法律(令和2年法律第37号。以下、本項において「5G促進法」という。)は、サイバーセキュリティ等を確保しつつ、第5世代移動通信システム(5G)及びドローンの普及を図る目的で制定された法律であり、同法に基づいて一定の計画を認定する際に参照される「特定高度情報通信技術活用システムの開発供給等の促進に関する指針」(令和2年総務省・財務省・経産省告示第1号。以下、本項において「本指針」という。)には、サイバーセキュリティの確保に関する要件が含まれる。

2.解説

(1)背景

5G促進法は、Society 5.0の実現に不可欠な社会基盤となる特定高度情報通信技術活用システム(5G及びドローン)のサイバーセキュリティ等を確保しながら、その適切な開発供給及び導入を促進するための措置を講じて、5G及びドローンの普及を図ることを目的として制定され、令和2年8月31日より施行されている。

なお、「特定高度情報通信技術活用システムの開発供給及び導入の促進に関する法律及び国立研究開発法人新エネルギー・産業技術総合開発機構法の一部を改正する法律」(令和4年3月1日施行)による改正により、5G促進法に特定半導体(5G情報通信システムに不可欠な大量の情報を高速度での処理を可能とするもので、国際的に生産能力が限られている等の事由により国内で安定的に生産することが特に必要なもの)の生産施設整備等計画の認定制度及び認定事業者に対する支援措置が追加されている。

(2)概要

ア 特定高度情報通信技術活用システムの定義

5G促進法第2条において、「特定高度情報通信技術活用システム」のうち5G及びドローンについて、以下のとおり定義している。

  1. 情報通信の業務を一体的に行うよう構成された無線設備及び交換設備等並びにプログラムの集合体であって、政令で定める周波数の電波を使用することにより大量の情報を高速度で送受信することを可能とするものその他の高度な技術を活用した情報通信を実現するもの(以下、本項において「1号システム」という。)
  2. 国、地方公共団体若しくは重要社会基盤事業者の事業又はこれに類する事業に係る点検、測量その他の政令で定める業務を一体的に行うよう構成された小型無人機、撮影機器その他機器及びこれらに係るプログラムの集合体(以下、本項において「2号システム」という。)

このうち、①については5Gが想定されており、5Gには携帯電話事業者が全国展開するサービス(全国5G)に加え、地域や産業の個別のニーズに応じて活用されるローカル5Gも含まれる。他方、②についてはドローン及びドローンにおいて利用される撮影機器等を含むシステムが想定されている。

また、②の「重要社会基盤事業者」とは、サイバーセキュリティ基本法第3条第1項に定める重要社会基盤事業者を指し(5G促進法第2条第1項第2号)、「重要社会基盤事業者の事業」とは、重要インフラ行動計画において指定される14の重要インフラ分野1に属する事業を指すと解されている。なお、「これに類する事業」として、農業、林業、漁業、建設業、鉄鋼業、郵便業及び警備業が指定されている(特定高度情報通信技術活用システムの開発供給及び導入の促進に関する法律施行令第1条第2項)。

イ 特定高度情報通信技術活用システムの開発供給等の促進に関する指針の策定

主務大臣は、特定高度情報通信技術活用システムの開発供給及び導入の促進に関する指針を定めるものとされており(5G促進法第6条)、これに基づき、令和2年8月28日、本指針が公布された。

ウ 特定高度情報通信技術活用システムの開発供給・導入に係る計画の認定

特定高度情報通信技術活用システムの開発供給事業者(ベンダ)又は当該システムの導入事業者(通信キャリア、製造事業者等)は、開発供給計画又は導入計画を作成して、主務大臣に対して申請することができる。主務大臣が、当該計画が指針に照らして適切なものであること等について適合するものであることを認めた場合、計画の認定を受けることができ、この認定を受けた計画はその概要が公表される2(5G促進法第7条~第10条)。

エ 認定された開発供給計画及び導入計画に係る支援措置

認定開発供給事業者は、以下の①~③の支援措置を、認定導入事業者は、①~④の支援措置を受けることができる(第13条~第28条)。ただし、このうち①及び④については、特定高度情報通信技術活用システムのうち、5Gのみが対象であり、ドローンは対象外である。

  1. 日本政策金融公庫の業務の特例(ツーステップローン):認定計画に従って開発供給等を行うために必要な資金の貸付けを公庫から受けられる
  2. 中小企業投資育成株式会社法(昭和38年法律第101号)の特例:中小企業者が認定計画に従って開発供給等を行う場合、中小企業投資育成株式会社の新規投資の対象となるための要件が緩和される
  3. 中小企業信用保険法(昭和25年法律第264号)の特例:計画の認定を受けた中小企業者が、民間金融機関を利用して信用保証付き融資を受ける際、一般枠とは別枠の保証等の措置を受けられる
  4. 5G導入促進税制による課税の特例:計画の認定を受けた認定導入事業者が、認定導入計画に記載された適用対象設備を取得等した場合、税制措置を受けられる

(3)5G促進法におけるサイバーセキュリティの確保

ア 5G促進法の基本理念

5G促進法は、その基本理念の中で、特定高度情報通信技術活用システムの開発供給及び導入が、サイバーセキュリティを確保しつつ適切に行われることを基本とすることを明記し(同法第3条)、特定高度情報通信技術活用システムの開発供給等を行う事業者は、同法第3条の基本理念にのっとり、国が実施する特定高度情報通信技術活用システムの開発供給等の促進に関する施策に協力するよう努めるものと定める(同法第5条)。

イ 本指針において規定されるサイバーセキュリティの確保

開発供給計画及び導入計画の認定を受けるに当たっては、当該計画が本指針に照らし適切なものであることの確認がなされるところ(同法第7条第3項第1号、第9条第3項第1号)、本指針においては、サイバーセキュリティの確保に関し、以下の要件が規定されている。

(ア)1号システムの開発供給内容に関する要件

開発供給を行う1号システムの安全性及び信頼性確保のための対策が、下記①から④までのいずれにも該当すること(指針第二・一・1)

  1. 開発供給を行う事業者において、サイバーセキュリティを確保するための規程を策定した上で、開発供給を行う1号システムのサイバーセキュリティに係る脆弱性の評価を行い、適切な対策が講じられていること
  2. 開発供給を行う事業者において、開発供給した1号システムの導入を行う事業者が当該システムのサイバーセキュリティを持続的に確保することを支援するために必要な体制が整備されていること
  3. 「政府機関等の情報セキュリティ対策のための統一基準群(平成30年度版)」3、「IT調達に係る国の物品等又は役務の調達方針及び調達手続に関する申合せ(平成30年12月10日関係省庁申合せ)」4並びに「第5世代移動通信システムの導入のための特定基地局の開設に関する指針(平成31年総務省告示第24号)」及び「ローカル5G導入に関するガイドライン(令和元年12月総務省策定)」5等に留意し、サプライチェーンリスク対応を含むサイバーセキュリティ対策が講じられていること
  4. 国際的な取組み(プラハ5Gセキュリティ会議6等)の考え方に基づき、開発供給を行う事業者の信頼性を確保するため、(a)開発供給を行う事業者の所有関係及びガバナンスの透明性が確保されていること、(b)開発供給を行う事業者が、過去3年間の実績を含め、国際的に受け入れられた基準に反していないこと、及び(c)外国の法的環境等により開発供給の適切性が影響を受けるものでないことのいずれにも該当すること
(イ)1号システムの導入内容に関する要件

導入を行う1号システムの安全性及び信頼性確保のための対策が、下記①から③までのいずれにも該当すること(指針第二・三・1)

  1. サイバーセキュリティ上の事案が発生した場合に、1号システム導入計画に係る事業を所管する省庁に対し、速やかに報告を行うための体制が整備されていること
  2. サイバーセキュリティ上の事案が発生した場合に、関係主体に対して適切な情報共有を行うための体制が整備されていること
  3. 全国5Gシステムにあっては、「第五世代移動通信システムの導入のための特定基地局の開設計画」の認定を受けて「第五世代移動通信システムの導入のための特定基地局の開設に関する指針」に留意し、ローカル5Gシステムにあっては、「ローカル5G導入に関するガイドライン」7に留意し、サプライチェーンリスク対応を含むサイバーセキュリティ対策が講じられていること
(ウ)2号システムの開発内容に関する要件

開発供給を行う2号システムの安全性及び信頼性確保のための対策が、下記①から④までのいずれにも該当すること(指針第二・五・1)

  1. 開発供給を行う事業者において、サイバーセキュリティを確保するための規程を策定した上で、開発供給を行う2号システムのサイバーセキュリティに係る脆弱性の評価を行い、適切な対策が講じられていること
  2. 開発供給を行う事業者において、開発供給した2号システムの導入を行う事業者が当該システムのサイバーセキュリティを持続的に確保することを支援するために必要な体制が整備されていること
  3. 「政府機関等の情報セキュリティ対策のための統一基準群(平成30年度版)」8におけるサプライチェーンリスク対策の内容と同等の対応を含むサイバーセキュリティ対策が講じられていること
  4. 開発供給を行う事業者の信頼性を確保するため、(a)開発供給を行う事業者の所有関係及びガバナンスの透明性が確保されていること、(b)開発供給を行う事業者が、過去3年間の実績を含め、国際的に受け入れられた基準に反していないこと、及び(c)外国の法的環境等により開発供給の適切性が影響を受けるものでないことのいずれにも該当すること
(エ)2号システムの導入内容に関する要件

導入を行う2号システムの安全性及び信頼性確保のための対策が、下記①から③までのいずれにも該当すること(指針第二・七・1)

  1. サイバーセキュリティ上の事案が発生した場合に、2号システム導入計画に係る事業を所管する省庁に対し、速やかに報告を行うための体制が整備されていること
  2. サイバーセキュリティ上の事案が発生した場合に、関係主体に対して適切な情報共有を行うための体制が整備されていること
  3. 「政府機関等の情報セキュリティ対策のための統一基準群(平成30年度版)」9におけるサプライチェーンリスク対策の内容と同等の対応を含むサイバーセキュリティ対策が講じられていること

(4)その他参考

ドローンのサイバーセキュリティに関する留意点についてはQ40及びIPAが公表する「ドローンサイバーセキュリティハンドブック~安全なドローン利活用の勘どころ~」10も参照されたい。また、ドローンのサイバーセキュリティに関する守るべき要件等については、経産省とNEDOで策定した「無人航空機分野サイバーセキュリティガイドライン」11も合わせて参照されたい。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし

Q40 ドローンとサイバーセキュリティ

ドローンの活用が拡大する中で法規制も整備されているが、サイバーセキュリティの関係でどのような点に留意すべきか。

タグ:航空法、登録制度、リモートID、機体認証制度、操縦ライセンス制度、政府機関等における無人航空機の調達等に関する方針について

1.概要

ドローンの飛行は航空法、重要施設の周辺地域の上空における小型無人機等の飛行の禁止に関する法律(以下、本項において「小型無人機等飛行禁止法」という。)及び電波法等による規制を受ける。

ドローンについても、ユーザが意図しないプログラムの更新や飛行・撮影情報の外部漏えい、他人による機体制御乗っ取り等のサイバーセキュリティ上のリスクが指摘されている。

2.解説

(1)ドローンを規制する法律の概要

ア 航空法

平成27年4月22日に首相官邸に落下したドローンが発見された事件を契機として、ドローンに関する規制の必要性が認識されたことにより、平成27年12月に航空法が改正された。当該改正により、「無人航空機」(航空法第2条第22項)の定義が創設され、その飛行禁止空域(当該空域の飛行には国土交通大臣の許可が必要)及び飛行の方法に関する規制(当該方法によらない飛行には国土交通大臣の承認が必要)が導入された。

さらに、令和2年の航空法改正により、「無人航空機」の登録制度が導入され、令和4年6月20日より当該登録制度に基づく登録が義務化される(義務化に先立ち令和3年12月20日から事前登録が開始された。)。

かかる登録制度の導入後においては、登録を受けた無人航空機の所有者は、その登録記号を当該無人航空機に表示するなど、登録記号が識別できるような措置を講じる必要がある。具体的には、機体表面への物理的な表示及びリモートID機能の搭載の両方の措置を講じることが原則として求められる(航空法施行規則第236条の6第1項(なお、航空法施行規則の条文番号は令和4年6月20日の改正法施行日後のもの。以下本項において同じ。))。このうち、リモートID機能とは、登録記号を識別するための信号を、電波を利用して送信することにより、遠隔で無人航空機の識別をその飛行中常時可能とする機能をいい(航空法施行規則第236条の3第1項第13号)、リモートID機能による遠隔識別を確実に行うため、リモートID機器の製造及び開発にあたり従うべき要件が「リモートID技術規格書」に定められている。

さらに、令和3年の航空法改正により以下のカテゴリー区分及び制度が新たに導入された。なお、当該改正は公布日である令和3年6月11日から1年6月以内に施行されることとされており、令和4年12月頃の施行が見込まれている。

(ア)カテゴリー区分

飛行のリスクに応じて、リスクの高いものから、「カテゴリーIII」、「カテゴリーII」及び「カテゴリーI」という3つのカテゴリーが設定される。

「カテゴリーIII」は、飛行ごとに許可・承認を要する空域及び飛行方法での飛行(「特定飛行」)(航空法第132条の87第1項(なお、航空法の条文番号は令和3年改正航空法施行後のもの。以下本項において同じ。))であって、操縦者及び操縦補助者以外の立入りを管理する措置(以下、本項において「立入管理措置」という。航空法第132条の85条第1項)を講じない飛行(レベル4相当の第三者上空の飛行)をいい、後述する第一種機体認証(航空法第132条の85第1項)及び一等無人航空機操縦士のライセンス(同法第132条の86第2項)が必要となり、飛行ごとに許可・承認が必要となる(同法第132条の85第2項、第132条の86第3項)。

「カテゴリーII」は、飛行ごとに許可・承認を要する「特定飛行」であって、「立入管理措置」を講じる飛行をいい、後述する第二種機体認証(航空法第132条の85第3項)及び二等無人航空機操縦士のライセンス(同法第132条の86第4項)があれば、一定の要件のもとで飛行ごとの許可・承認が不要とされている(同法第132条の85第2項、第132条の86第3項)。

「カテゴリーI」は、航空法上、許可・承認が不要とされる飛行(「特定飛行」に該当しない飛行)をいう。

(イ)機体認証制度

機体認証は、申請により国土交通大臣が行い(航空法第132条の13第1項)、第一種機体認証及び第二種機体認証に区分される(同条第2項)。第一種機体認証は、カテゴリーIIIの飛行を行うことを目的とする無人航空機を対象とするものであり(同項第1号)、他方、第二種機体認証は、カテゴリーIIの飛行を行うことを目的とする無人航空機を対象とする(同項第2号)。

(ウ)操縦ライセンス制度

機体認証制度とともに操縦ライセンス制度として「無人航空機操縦者技能証明」制度が導入される。無人航空機操縦者技能証明は、無人航空機を飛行させるために必要な技能について、申請により国土交通大臣が行い(航空法第132条の40)、一等無人航空機操縦士及び二等無人航空機操縦士に区分される(同法第132条の42)。一等無人航空機操縦士は、カテゴリーIIIの飛行に必要な技能を対象とするものであり(同条第1号)、他方、二等無人航空機操縦士は、カテゴリーIIの飛行に必要な技能を対象とする(同条第2号)。

イ 小型無人機等飛行禁止法

平成27年の航空法改正と同様に、首相官邸にドローンが落下した事件を契機として、小型無人機等飛行禁止法が制定され、平成28年4月から施行されている。

同法は、国会議事堂、内閣総理大臣官邸その他の国の重要な施設等、外国公館等、防衛関係施設、原子力事業所、空港等を「対象施設」(同法第2条第1項)と定め、当該対象施設の敷地又は区域及びその周囲おおむね300mの地域を、「対象施設周辺地域」(同法第2条第2項)として指定し、その上空におけるドローンを含む小型無人機等の飛行を原則として禁止する(同法第10条第1項)。同法については、警察庁が、警察庁ウェブサイト「小型無人機等飛行禁止法関係」1において、小型無人機等の飛行が禁止される対象施設や対象施設周辺地域における飛行禁止の例外にあたる場合に必要な通報手続等を公表している。

ウ 電波法

ドローンの飛行においては電波の利用は不可欠であることから、電波法の規制にも服する。

電波法上、電波を発する無線設備の使用(無線局の開設)には、原則として総務大臣の免許が必要となる(電波法第4条)。ただし、発射する電波が著しく微弱な無線局や、特定の用途に用いる小電力の無線局等については、例外的に免許は不要とされており(電波法第4条但書、電波法施行規則第6条)、市販のホビー用ドローンに使用される無線設備は、基本的にかかる免許不要の場合に該当する。他方で、産業用ドローンについては、平成28年の電波法施行規則等の改正により導入されたロボット用の電波(無人移動体画像伝送システム)が用いられることが多く、かかる電波を使用する場合には、免許が必要となる。詳細については総務省ウェブサイト「ドローン等に用いられる無線設備について」2を参照されたい。

(2)ドローンのサイバーセキュリティに関する留意点

ドローンの中には、スマートフォン等を介して外部データセンターとの飛行・撮影情報のやり取りや、プログラム更新を行う機種が存在し、また、ドローンは一般的に無線回線で機体が制御されている。そのため、ユーザが意図しないプログラムの更新や飛行・撮影情報の外部漏えい、他人による機体制御乗っ取り等のサイバーセキュリティ上のリスクが指摘されている(令和2年9月14日付内閣官房「ドローンに関するセキュリティリスクへの対応について」3)。そこで、内閣官房は、令和3年9月14日、関係省庁で申合せを行った「政府機関等における無人航空機の調達等に関する方針について」を公表し、以下の業務に用いられるドローンについては、令和4年度以降の新規調達に当たって、サプライチェーンリスクの少ない製品を採用するために、セキュリティ上の疑義に留意した「IT調達に係る国等の物品等又は役務の調達方針及び調達手続に関する申合せ」4と同様の措置を講ずることとした。

  1. カメラやセンサーから収集される情報の窃取や飛行記録データ(時間・場所)の窃取により、活動内容が推測されうることで、公共の安全と秩序維持に関する業務の円滑な遂行に支障が生じるおそれがある業務(例:防衛、領土・領海保全、犯罪捜査・警備等)
  2. カメラやセンサーから収集される情報の窃取により、公共の安全と秩序維持等に支障が生じるおそれがある業務(例:国民保護法の生活関連等施設の脆弱性に関する情報を収集する業務(点検等)等)
  3. 人命に直結する業務であって、無人航空機の適時適切な飛行が妨げられる(例:無人航空機が突然動かなくなる)ことで、その遂行に支障が生じるおそれがある業務(救難、救命等の緊急対応業務等)

なお、ドローンのセキュリティに関して、IPA産業サイバーセキュリティセンターは、令和3年6月、ドローンの歴史や基礎的な機能・仕様、法規制、利活用シーン、ドローンの事故攻撃と防御事例の紹介を踏まえて、ドローンに対するサイバー攻撃(脆弱性)とその対策を検証し、安全に利活用するための勘どころについて取りまとめた「ドローンサイバーセキュリティハンドブック~安全なドローン利活用の勘どころ~」5を公表しており参考になる。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし

Q41 重要インフラ分野における規律

各々の重要インフラ分野においては、サイバーセキュリティに関してどのような義務が課せられているか。法令上、どのような規定に着目すべきか。

タグ:重要インフラ、重要インフラ行動計画、安全管理、保安規定、事故報告、報告徴収

1.概要

重要インフラ分野に属する事業者がサイバーセキュリティ対策を行うに当たっては、各々に適用される業法にどのような規定があるかを着目すべきである。特に、サイバーセキュリティに関する情報の安全管理や保安規定の有無、事故の報告に関する規定の有無、所管省庁による報告徴収規定の有無について把握しておくことが肝要である。これらを把握するためには、重要インフラ行動計画や関係する文書が参考になる。

2.解説

(1)重要インフラ分野

わが国の重要インフラ防護に関しては、重要インフラ行動計画により、重要インフラ分野として、情報通信、金融、航空、空港、鉄道、電力、ガス、政府・行政サービス、医療、水道、物流、化学、クレジット、石油という合計14の分野が指定されている。

また、分野に属する事業を営む者全てが重要インフラ事業者となるわけではなく、例えば、電力分野では「一般送配電事業者、主要な発電事業者」という限定が付されている(重要インフラ行動計画別紙1参照)。

(2)総説

重要インフラ分野においては、それぞれ、適用される主な業法がある。例えば、情報通信であれば電気通信事業法、電力であれば電気事業法などが適用される。重要インフラ事業者がサイバーセキュリティ対策を行うに当たっては、業法の中で、サイバーセキュリティに関する情報の安全管理や保安規定の有無(データの保管場所を含む)、事故の報告に関する規定の有無、所管省庁による報告徴収規定の有無について把握しておくことが肝要である。

なお、令和4年5月11日に可決成立した「経済施策を一体的に講ずることによる安全保障の確保の推進に関する法律」(令和4年法律第43号)は、その柱の一つとして、基幹インフラ役務の安定的な提供の確保に関する制度の導入している。ここにいう基幹インフラと、重要インフラは、重なる部分もあるが同一のものではないため注意が必要である。

ア 情報の安全管理に関する規定

事業者に通則的に適用される法令として個情法を挙げることができ、個人データの安全管理措置が定められている(Q10参照)。同法は、消費者向けの事業により消費者の個人情報を収集・利用していないとしても、取引先の担当者の個人情報や自社の従業員等の個人情報を取り扱っていれば適用されることに注意する必要がある。

その他、特に消費者向けの事業を行う分野の業法の場合には、法人を含む利用者に関する情報の保護を定めている例がある。例えば、情報通信分野では、電気通信事業法4条1項が通信の秘密(Q36参照)の保護を定めており、金融分野では、銀行法12条の2第2項が顧客情報の適正な取扱いを定め、同法施行規則13条の6の5が個人顧客情報の安全管理措置を規定している。

イ サイバーセキュリティ対策に関する規定

業法によっては、サイバーセキュリティ対策を行う旨を明確に定めている場合がある。

例えば、電力分野においては、電気設備に関する技術基準を定める省令15条の2に基づき、一般送配電事業、送電事業、特定送配電事業及び発電事業の用に供する電気工作物の運転を管理する電子計算機におけるサイバーセキュリティの確保が義務として明記されている。また、電気通信分野においても、事業用電気通信設備規則第6条が、事業用電気通信設備についてサイバーセキュリティ対策を含む防護措置を取らなければならない旨を定めている(Q36参照)。

ウ 情報漏えい等の事故報告に関する規定

情報漏えいが発生した場合又は重大な事故が発生した場合に、所管省庁等に報告する旨を定めている場合がある(Q7参照)。

エ 所管省庁による報告徴収規定

必要に応じて、所管省庁が事業者に対して資料の提出や報告を求めることができる旨が定められている場合がある。許認可や届出が必要となる事業に関する業法の多くがこの定めを置いていると考えられる。また、この報告徴収規定を根拠として、報告に関する規則を定めている例もあり、例えば、電気通信分野では電気通信事業報告規則、電力分野では電気関係報告規則が定められている。

以下では、類型的に機微性の高い個人情報を含む情報を取り扱う分野であり、ガイドライン等についても多く公開されている金融分野及び医療分野について上記の規定を敷衍する。

なお、クレジット分野、電気通信分野に関しては、Q16、Q36を、その他の分野については付録2を参照されたい。

(3)金融分野

金融庁は、金融分野のサイバーセキュリティの確保が金融システム全体の安定のための喫緊の課題であるとの認識の下、2015年に公開し、2022年2月にアップデートした、「金融分野におけるサイバーセキュリティ強化に向けた取組方針 (Ver. 3.0)」(以下、本項において「取組方針」という。)に基づき、官民一体となって金融分野のサイバーセキュリティ強化に向けた取り組みを実施している。そして、その中で把握された実態や課題等について取りまとめた「金融分野のサイバーセキュリティレポート」を令和2年6月30日に公表している1

ア 情報の安全管理

上記(2)アのとおり、銀行について顧客情報の安全管理に係る規定が置かれている。その他、保険分野においても、保険業法第100条の2に顧客情報の適正な取扱い、同法施行規則第53条の8に個人顧客情報の安全管理措置が定められている。一口に金融といっても、銀行、生命保険、損害保険、証券と様々な業態があり、それぞれ適用される法令も異なるが、概ね銀行法等と同趣旨の規定が置かれている(以下についても同様である)。

イ 主要行等向け監督指針(サイバーセキュリティ対策に関する規定)

主要行等の検査・監督を担う職員向けの手引書として、検査・監督に関する基本的考え方、事務処理上の留意点、監督上の評価項目等を体系的に整理した「主要行等向け監督指針」2においては、主要行等監督上の評価項目として、システムリスクが挙げられており(III-3-7)、その中で、仮に主要行等において、システム障害や「サイバーセキュリティ事案」3が発生した場合は、利用者の社会経済生活、企業等の経済活動、ひいては、我が国経済全体にもきわめて大きな影響を及ぼすおそれがあるほか、その影響は単に一銀行の問題にとどまらず、金融システム全体に及びかねないことから、システムが安全かつ安定的に稼動することは決済システム及び銀行に対する信頼性を確保するための大前提であり、システムリスク管理態勢の充実強化はきわめて重要である旨指摘されている。また、当該評価項目における着眼点として、「サイバーセキュリティ管理」が挙げられており、例えば次のような項目が挙げられている。

  1. サイバーセキュリティについて、取締役会等は、サイバー攻撃が高度化・巧妙化していることを踏まえ、サイバーセキュリティの重要性を認識し必要な態勢を整備しているか。
  2. サイバーセキュリティについて、組織体制の整備、社内規程の策定のほか、サイバーセキュリティ管理態勢(サイバー攻撃に対する監視体制、サイバー攻撃を受けた際の報告及び広報体制、組織内CSIRT等の緊急時対応及び早期警戒のための体制、情報共有機関等を通じた情報収集・共有体制等)の整備を図っているか。
  3. サイバー攻撃に備え、入口対策、内部対策、出口対策といった多段階のサイバーセキュリティ対策を組み合わせた多層防御を講じているか。
  4. サイバー攻撃を受けた場合に被害の拡大を防止するために、攻撃元のIPアドレスの特定と遮断、DDoS攻撃に対して自動的にアクセスを分散させる機能、システムの全部又は一部の一時的停止等の措置を講じているか。
  5. システムの脆弱性について、OSの最新化やセキュリティパッチの適用など必要な対策を適時に講じているか。
  6. サイバーセキュリティについて、ネットワークへの侵入検査や脆弱性診断等を活用するなど、セキュリティ水準の定期的な評価を実施し、セキュリティ対策の向上を図っているか。
ウ 事故報告に関する規定

銀行法においては、個情法に基づく個人データの漏えい等に関する報告等を補完する規定が置かれている。例えば、銀行法施行規則第13条の6の5の2では、個人顧客に関する個人データの漏えい等が発生した場合には、金融庁長官等に速やかに報告することその他の適切な措置を講じなければならない旨が規定されている。

また、主要行等向け監督指針において、顧客等に関する情報管理体制に関する主な着眼点の一つとして、「顧客等に関する情報の漏えい等が発生した場合に、適切に責任部署へ報告され、二次被害等の発生防止の観点から、対象となった顧客等への説明、当局への報告及び必要に応じた公表が迅速かつ適切に行われる体制が整備されているか。」が挙げられている4

さらに、サイバーセキュリティインシデントが不祥事件(銀行法第53条、同法施行規則第35条)に該当する場合は、銀行法に基づく届出が必要となる。

エ 報告徴収規定

銀行法第24条に定めがある。

(4)医療分野

厚労省は、医療機関等におけるサイバーセキュリティ対策の充実は喫緊の課題であるという認識の下で、平成30年に地方自治体向けに、「医療機関等におけるサイバーセキュリティ対策の強化について(通知)」を発出し、関係ガイドラインの周知徹底、インシデント発生時の報告、医療分野におけるサイバーセキュリティの取組みとの連携等について通知を行っている。

ア 情報の安全管理

医療分野においては、医師法、医療法などが関係するが、これらの法律においては、情報の安全管理を直接義務づける規定はない5。しかし、医療機関が取り扱う医療情報は、個情法に規定される要配慮個人情報に該当するものがほとんどであり、機微性の高い情報であることから、安全管理を行う重要性は高い。

イ 医療分野のサイバーセキュリティに関係するガイドライン(サイバーセキュリティに関する規定)

医療分野においては、厚労省が「医療情報システムの安全管理に関するガイドライン第5.2版」を策定しており、医療機関等における医療情報システムの安全管理など、サイバーセキュリティの観点から医療機関等が遵守すべき事項等を定めている。

また、総務省及び経産省は、医療情報を取り扱う情報システム・サービスを提供する事業者向けのガイドラインとして、「医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン」を公開している。これは、医療機関等との契約に基づいて情報システム・サービスを提供する事業者向けのガイドラインであるところ、様々な要求事項を定めている。リスクベースアプローチを採用しており、リスクに応じて適切な安全管理措置を選択して実施することを求めている(法令等で義務付けられているものについては、一律に対応の必要があるとしている)。

この2つのガイドラインを総称して「3省2ガイドライン」ということがある。なお、データの保管場所に関してQ86を参照。

ウ 事故報告に関する規定

医師法及び医療法においては、サイバーセキュリティインシデント発生時の当局報告に関する法律上の規定は特に定められていないが、上記厚労省「医療情報システムの安全管理に関するガイドライン第5.2版(本編)」においては、「サイバー攻撃を受けた(疑い含む)場合や、サイバー攻撃により障害が発生し、個人情報の漏洩や医療提供体制に支障が生じる又はそのおそれがある事案であると判断された場合には、…(中略)…所管官庁への連絡等、必要な対応を行うほか、そのための体制を整備すること。また上記に関わらず、医療情報システムに障害が発生した場合も、必要に応じて所管官庁への連絡を行うこと。」とされている。

エ 報告徴収規定

医療法第25条第1項は、「都道府県知事、保健所を設置する市の市長又は特別区の区長は、必要があると認めるときは、病院、診療所若しくは助産所の開設者若しくは管理者に対し、必要な報告を命じ・・・ることができる」としている。

オ 参考:医療機器に関するサイバーセキュリティ

医療機関等が業務において取り扱う医療機器についても、その安全な使用を確保するため、サイバーセキュリティの確保が必要である。薬機法に基づき定められる基準6(以下、「基本要件基準」という)においては、サイバーセキュリティリスクを含むリスクマネジメントが求められている。これに基づき、厚労省は、2015年7、2018年8にそれぞれ医療機器におけるサイバーセキュリティの確保に関するガイダンスを公開している。

また、令和2年には、国際医療機器規制当局フォーラム(International Medical Device Regulators Forum: IMDRF)において、医療機器サイバーセキュリティガイダンスN60「Principles and Practices for Medical Device Cybersecurity(医療機器サイバーセキュリティの原則及び実践)」がとりまとめられ、厚労省がその周知を図る通知を発出している9。これを受けて、厚労省は、令和3年12月に、医療機器のサイバーセキュリティの確保及び徹底に係る手引書(以下「製販業者向け手引書」という)を公開した10。更に、厚労省は、基本要件基準の改正11、製販業者向け手引書の改訂12及び医療機関における医療機器のサイバーセキュリティ導入に関する手引書の発出13を行っている。

3.参考資料(法令・ガイドラインなど)

本文中に記載のとおり

4.裁判例

特になし


[1]

金融庁は、金融分野におけるサイバーセキュリティ対策を、金融庁ウェブサイト「金融分野におけるサイバーセキュリティ対策について」において取りまとめている。

[2]

https://www.fsa.go.jp/common/law/guide/city/index.html 監督指針は、その他、保険会社向け、金融商品取引業者向け等のものがある。

[3]

「サイバーセキュリティ事案」とは、情報通信ネットワークや情報システム等の悪用により、サイバー空間を経由して行われる不正侵入、情報の窃取、改ざんや破壊、情報システムの作動停止や誤作動、不正プログラムの実行やDDoS攻撃等の、いわゆる「サイバー攻撃」により、サイバーセキュリティが脅かされる事案をいう。

[4]

主要行等向け監督指針III-3-3-3-2(1)④。

[5]

ただし、医療法第17条において、「病院、診療所又は助産所の管理者が、その構造設備、医薬品その他の物品の管理並びに患者、妊婦、産婦及びじよく婦の入院又は入所につき遵守すべき事項については、厚生労働省令で定める。」とされているところ、これを受けた医療法施行規則第14条が令和5年3月に改正され、第2項が追加された。同項では、「病院、診療所又は助産所の管理者は、医療の提供に著しい支障を及ぼすおそれがないように、サイバーセキュリティ(サイバーセキュリティ基本法(平成二十六年法律第百四号)第二条に規定するサイバーセキュリティをいう。)を確保するために必要な措置を講じなければならない」とされている(同年4月1日施行)。また、医薬品、医療機器等の品質、有効性及び安全性の確保等に関する法律(以下「薬機法」という。)第8条第3項において、「薬局の管理者が行う薬局の管理に関する業務及び薬局の管理者が遵守すべき事項については、厚生労働省令で定める。」とされているところ、これを受けた医薬品、医療機器等の品質、有効性及び安全性の確保等に関する法律施行規則第11条第2項が令和5年3月に改正された。同項第1号では、「保健衛生上支障を生ずるおそれがないように、その薬局に勤務する薬剤師その他の従事者を監督し、その薬局の構造設備及び医薬品その他の物品を管理し、その薬局の業務に係るサイバーセキュリティ(サイバーセキュリティ基本法(平成二十六年法律第百四号)第二条に規定するサイバーセキュリティをいう。)を確保するために必要な措置を講じ、その他その薬局の業務につき、必要な注意をすること。」とされている(同年4月1日施行)。

[6]

医薬品、医療機器等の品質、有効性及び安全性の確保等に関する法律第四十一条第三項の規定により厚生労働大臣が定める医療機器の基準

[7]

厚労省「医療機器におけるサイバーセキュリティの確保について」(平成27年)
https://www.pmda.go.jp/files/000204891.pdf

[8]

厚労省「医療機器のサイバーセキュリティの確保に関するガイダンスについて」(平成30年)
https://www.pmda.go.jp/files/000225426.pdf

[9]

厚労省「国際医療機器規制当局フォーラム(IMDRF)による医療機器サイバーセキュリティの原則及び実践に関するガイダンスの公表について(周知依頼)」(令和2年)
https://www.pmda.go.jp/files/000235089.pdf

[10]

厚労省「医療機器のサイバーセキュリティの確保及び徹底に係る手引書について」(令和3年)
https://www.mhlw.go.jp/web/t_doc?dataId=00tc6374&dataType=1&pageNo=1

[11]

薬事法第41条第3項の規定により厚生労働大臣が定める医療機器の基準の一部を改正する件(令和5年厚生労働省告示第67号)

[12]

医療機器のサイバーセキュリティ導入に関する手引書の改訂について
https://www.mhlw.go.jp/content/11120000/001167217.pdf

[13]

医療機関における医療機器のサイバーセキュリティ確保のための手引書について
https://www.mhlw.go.jp/content/11120000/001094637.pdf

Q42 モビリティとサイバーセキュリティ

移動サービスが多様化している中、法令上、どのようなサイバーセキュリティ対策が求められているか。

タグ:MaaS、自動運転、道路運送車両法、道路交通法、WP29

1.概要

MaaSや自動運転等の先進的なモビリティサービスの普及への期待が高まる中で、自動運転に向けた法整備が進みつつある。道路運送車両法の令和元年改正により、道路運送車両の保安基準の対象装置に自動運行装置が追加されるとともに、その施行にあわせて、国際基準に沿う形で自動車の電気装置に関するサイバーセキュリティ確保のための技術基準やサイバーセキュリティ業務管理システムが適合すべき技術基準も設けられた。

その後、国際基準(UN Regulation No.155)が正式に発効されたことを受けて、サイバーセキュリティに関する保安基準は、国際基準を直接引用する形式に改正されるとともに、その適用対象は、自動運転車以外の従来の自動車全般にも拡大されることとなった。

2.解説

MaaS(マース)とは、「Mobility as a Service」の略であり、スマホアプリ又はウェブサービスにより、地域住民や旅行者一人一人のトリップ単位での移動ニーズに対応して、複数の公共交通やそれ以外の移動サービスを最適に組み合わせて検索・予約・決済等を一括で行うサービスをいう1。自動車、バス、タクシー、鉄道、オンデマンドバスなどに、カーシェア、シェアサイクル等のシェアリングサービスや、小型自動車、電動キックボード等の小型モビリティを結びつけていく取り組みである。

我が国においては、地方では超高齢に伴う地域の交通サービスの縮小や交通手段の確保が課題となっており、都市部では道路混雑や交通による環境負荷が課題となっている。そこで、このような社会課題を背景に、MaaSや自動運転等の先進的なモビリティサービスの普及への期待が高まっている。

本項では、モビリティサービスの中でも、自動車の自動運転に向けた法整備及び自動車のサイバーセキュリティに関する法整備について解説する。

(1) 自動運転に向けた法整備について

ア 自動運転について

米国のSAE(自動車技術会)による運転自動化レベルはレベル0からレベル5まで定義されている。レベル3(条件付自動運転)は、場所(高速道路のみ等)、天候(晴れのみ等)、速度などの特定条件下においてシステムが運転を実施するもの(当該条件を外れる等、作動継続が困難な場合は、システムの介入要求等に対してドライバーが適切に対応することが必要)、レベル4(特定条件下における完全自動運転)は、特定条件下においてシステムが運転を実施するもの(作動継続が困難な場合もシステムが対応)、レベル5(完全自動運転)は、常にシステムが運転を実施するものとされている2。国内では、自動運転の実現に向けて、道路運送車両法及び道路交通法3の改正が行われている。

イ 道路運送車両法の改正

令和元年5月、自動運転車等の安全性を確保するため、道路運送車両法の改正法が公布され、道路運送車両の保安基準(昭和26年運輸省令第67号。以下「保安基準」という。)4の対象装置に自動運行装置が追加された(道路運送車両法第41条第1項第20号。令和2年4月1日施行)。自動運行装置とは、国土交通省が付する条件(走行環境条件)で使用する場合において、運転者の操作に係る認知、予測、判断、操作に係る能力の全部を代替する機能を有するものをいう5。自動車は、その装置が保安基準に適合するものでなければ運行の用に供してはならないため(同法第41条)、自動運転のための装置を備える自動車は、自動運行装置に関する保安基準に適合する必要がある。

あわせて、サイバーセキュリティに関する保安基準も定められたが、これについては下記(2)で解説する。

ウ 道路交通法の改正

道路運送車両法の改正と同時になされた、道路交通法令和元年改正により、①自動運行装置の定義等に関する規定の整備、②自動運行装置を使用する運転者の義務に関する規定の整備、及び③作動状態記録装置による記録等に関する規定の整備が行われ6(令和2年4月1日施行)、これによってSAEレベル3の自動運転車が公道を走行するための規定が整備された。

また、限定地域における遠隔監視のみの無人自動運転移動サービス(SAEレベル4)の実用化を念頭に、令和4年4月19日に、SAEレベル4に相当する、運転者がいない状態での自動運転である特定自動運行の許可制度7の創設等を内容とする道路交通法の一部を改正する法律8(令和4年法律第32号)が成立した。

なお、道路交通に関する国際的動向として、我が国は、道路交通に関する条約、いわゆる1949年ジュネーブ条約を批准しており、これにより国際運転免許証の恩恵等に与れている。近年、自動運転と国際条約との関係の整理等に関し、国際場裡で議論が行われているところ、我が国も議論に参画している。

(2)サイバーセキュリティに関する法整備について

ア 国際基準策定の取組み

我が国は、国連自動車基準調和世界フォーラム(WP29)において、共同議長又は副議長等として自動運転に関する国際基準に係る議論を主導している。2020年6月に開催されたWP29において、サイバーセキュリティ対策等を含む自動運行装置の国際基準が成立し、2021年1月に、国際基準(UN Regulation No.155)として正式に発効した910

イ 国内基準の動向

国内では、サイバーセキュリティの要件として、道路運送車両法の令和元年改正法の施行日(令和2年4月1日)に、自動車の電気装置に関する保安基準において、サイバーセキュリティを確保できるものとして、性能に関し告示で定める基準に適合するものでなければならない(第17条の2第3項)とされ、その告示で定める基準として、「サイバーセキュリティシステムの技術基準」11が設けられた。

また、同日に、自動車のサイバーセキュリティを確保することを目的として、国土交通大臣による、申請者のサイバーセキュリティを確保するための業務管理システム(CSMS12。リスクアセスメントの実施などに関する組織的な管理体制・方法等)の適合証明の制度及び適合証明書の交付手続きを定めるサイバーセキュリティ業務管理システムの適合証明に関する規程(令和2年国交省告示第464号)が施行された。

これらの国内基準は、上記の国際基準に先行して定められたが、その内容は国際基準に沿う形で定められたものであるため、2021年1月に、国際基準(UN Regulation No.155)が正式に発効されたことを受けて、国内基準は、国際基準(UN Regulation No.155)を直接引用する形式に改正された。また、サイバーセキュリティに関する国内基準の適用対象は、従前は自動運転車に限られていたが、自動運転車以外の従来の自動車全般にも拡大されることとなった13。これにより、令和4年7月1日以降の自動運転車又は無線によるソフトウェアアップデートに対応している車両の新型車から、順次、国際基準(UN Regulation No.155)が適用されることとなる。

ウ 国際基準(UN Regulation No.155)の概要14

サイバーセキュリティに関する国際基準(UN Regulation No.155)は、他の技術要件と異なり、自動車メーカーの組織が取るべき対策(組織要件)と、車両への対策(型式要件)で構成される。組織要件では、自動車メーカーにおいて、サイバーセキュリティの適切さを担保するための業務管理システム(CSMS)を確保しているかが審査される。車両のセキュリティを確実なものにしても、管理者(自動車メーカー)の管理がずさんであれば、全体として意味をなさないためである。

(ア)組織要件

自動車メーカーが構築すべきCSMSとして、大要、以下のプロセスを実行することが求められている。なお、CSMSでは、自動車メーカーのみならず関連するサプライチェーンなどの外部組織との連携も考慮されなければならない。

  • セキュリティを管理するためのプロセス
  • 審査対象となる車両型式のシステムにおける固有のリスクを特定するためのプロセス
  • 特定されたリスクを評価、分類しさらにそのリスクを低減させるためのプロセス
  • 特定されたリスクが拡大しないような措置を講じるためのプロセス
  • 車両型式のシステムにおけるセキュリティ評価のためのプロセス
  • (新たな脅威を考慮しつつ)リスク評価を最新の状態に保つプロセス
  • セキュリティ上の脅威や実際の攻撃、車両型式のシステムにおける脆弱性の監視、検出等を行うためのプロセス、またその監視、検出結果に照らし、車両型式のシステムにおけるセキュリティ評価を行うためのプロセス
  • セキュリティ上の攻撃を分析するために使用されるプロセス

上記プロセスの審査に当たっては、下記の点をポイントとして検証することが必要とされている。

  • CSMSに係る組織の体制の提示
  • CSMSにより設定される業務手順書などのルールの制定、運用、改正方法等の確認
  • 制定されているルールが組織構成員に周知徹底されていることの確認

CSMSへの要件の適合性が確認されれば、CSMS適合証明書が発行される。

(イ)型式要件

自動車の型式に対する主な要件は、以下のとおりである。

  • 審査対象車両に関する有効なCSMS適合証明書を持っていること
  • 車両に搭載されるシステムにおける重要な要素(例えば、車両を制御する上で重要なパラメータなど)を特定し、それに対するリスク(サプライヤーに関連のあるリスクを含む。)評価や管理を行うこと
  • 特定されたリスクから車両を保護するために、技術的な対策を行い、その有効性を検証するための適切かつ十分な試験を実施すること
  • 車両の使用段階で利用されるサービスのために適切な対策を講じる。また、サイバー攻撃を検出し、防止する対策を講じること。

3.参考資料(法令・ガイドラインなど)

本文中に記載したもののほか、

4.裁判例

特になし