[{"data":1,"prerenderedAt":53},["ShallowReactive",2],{"journal-detail-100":3},{"main":4,"content":12,"author":48},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":9,"author":10,"created_time":11,"edited_time":11},3917,0,"","機械規則MR整合規格EN50742について","\u003Cp>\u003Cstrong>prEN 50742:2025\u003C/strong>（機械の安全性 - 腐敗/改ざんに対する保護）に基づき、欧州機械規則（Regulation (EU) 2023/1230、以下\u003Cstrong>MR\u003C/strong>）の整合規格としての主要な要件を整理します。\u003C/p>\u003Cp>尚、詳細については、必ず\u003Cstrong>prEN 50742:2025を発行機関よりご購入の上ご確認ください。\u003C/strong>\u003C/p>\u003Cp>この規格は、従来の機能安全に加え、サイバーセキュリティ上の脆弱性が機械の安全性に及ぼす影響（データの改ざんや誤操作など）を管理することを目的としています 。\u003C/p>","murakami","2026-05-15 10:00:00",[13,17,21,24,28,32,36,40,44],{"id":14,"heading":15,"summary":7,"body":16,"gallery":7},3918,"1. 規格がカバーするMRの必須要求事項（Annex ZZ）","\u003Cp>本規格に適合することで、機械規則（MR）の以下の必須健康安全要求（EHSR）への適合が推定されます 。\u003C/p>\u003Cul>\u003Cli>\u003Cstrong>1.1.9節（破損/改ざんに対する保護）:\u003C/strong>\u003Cbr>ハードウェア・ソフトウェアの接続による危険な状況の防止 。\u003C/li>\u003Cli>\u003Cstrong>1.2.1節（制御システムの安全性と信頼性）:\u003C/strong>\u003Cbr>意図的・無意図的な改ざんが安全機能に及ぼす影響の防止 。\u003C/li>\u003C/ul>",{"id":18,"heading":19,"summary":7,"body":20,"gallery":7},3919,"2. 適用の2つのアプローチ（Clause 4.3）","\u003Cp>メーカーは、自身の知識や製品の性質に応じて、以下のいずれかのアプローチを選択できます 。\u003C/p>\u003Cul>\u003Cli>\u003Cstrong>アプローチA（Clause 5 & 7）:\u003C/strong>\u003Cbr>主に本規格独自の要件（SRSLなど）に基づく手法。EN IEC 62443シリーズを参照せずに開発する場合に適しています 。\u003C/li>\u003Cli>\u003Cstrong>アプローチB（Clause 6 & 8）:\u003C/strong>\u003Cbr>国際規格 \u003Cstrong>EN IEC 62443\u003C/strong> シリーズ（産業用オートメーション及び制御システムのセキュリティ）に準拠した手法 。\u003C/li>\u003C/ul>",{"id":22,"heading":23,"summary":7,"body":7,"gallery":7},3920,"3. 主要な技術的・プロセス要件",{"id":25,"heading":7,"summary":26,"body":27,"gallery":7},3921,"\u003Ch3>■ リスク評価と脅威アセスメント (Clause 4.3)\u003C/h3>","\u003Col>\u003Cli>\u003Cstrong>EN ISO 12100\u003C/strong> に基づく従来のリスク評価を前提とします 。\u003C/li>\u003Cli>その上で、安全機能に影響を与える可能性のある追加の\u003Cstrong>脅威アセスメント\u003C/strong>を実施しなければなりません 。\u003C/li>\u003Cli>\u003Cstrong>セキュリティコンテキスト\u003C/strong>（使用環境、アクセス管理の前提など）を定義する必要があります 。\u003C/li>\u003C/ol>",{"id":29,"heading":7,"summary":30,"body":31,"gallery":7},3922,"\u003Ch3>■ インターフェースの保護 (Clause 7.1)\u003C/h3>","\u003Cp>安全に影響を与える可能性のあるすべてのインターフェース（物理ポート、無線、ネットワーク等）を特定し、対策を講じる必要があります 。\u003C/p>\u003Cp>\u003Cstrong>例:\u003C/strong> USB、カードリーダー、Wi-Fi、クラウドサービス接続、リモート保守ツールなど 。\u003C/p>",{"id":33,"heading":7,"summary":34,"body":35,"gallery":7},3923,"\u003Ch3>■ 安全関連セキュリティレベル (SRSL) の決定 (Clause 7.4.2)\u003C/h3>","\u003Cp>アプローチAでは、以下の4段階の \u003Cstrong>SRSL (Safety-Related Security Level)\u003C/strong> を定義し、必要な保護強度を決定します 。\u003C/p>\u003Cp>\u003Cspan class=\"table\">\u003Cspan class=\"table-thead\">\u003Cspan class=\"cell col2-1\">\u003Cstrong>レベル\u003C/strong>\u003C/span>\u003Cspan class=\"cell col2-2\">\u003Cstrong>概要\u003C/strong>\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-1\">\u003Cstrong>SRSL0\u003C/strong>\u003C/span>\u003Cspan class=\"cell col2-2\">追加要件なし 。\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-1\">\u003Cstrong>SRSL1\u003C/strong>\u003C/span>\u003Cspan class=\"cell col2-2\">隔離されたネットワークや、攻撃の可能性が低い場合 。\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-1\">\u003Cstrong>SRSL2\u003C/strong>\u003C/span>\u003Cspan class=\"cell col2-2\">攻撃の可能性が中程度、または被害が可逆的な場合 。\u003C/span>\u003C/span>\u003Cspan class=\"table-tbody\">\u003Cspan class=\"cell col2-1\">\u003Cstrong>SRSL3\u003C/strong>\u003C/span>\u003Cspan class=\"cell col2-2\">インターネット接続など、攻撃の可能性が高い、または重要な場合 。\u003C/span>\u003C/span>\u003C/span>\u003C/p>",{"id":37,"heading":7,"summary":38,"body":39,"gallery":7},3924,"\u003Ch3>■ 証拠の収集とロギング (Clause 7.3)\u003C/h3>","\u003Cul>\u003Cli>\u003Cstrong>証拠の記録:\u003C/strong>\u003Cbr>ソフトウェアの変更や構成変更などの「介入（Intervention）」の証拠を自動的に記録しなければなりません 。\u003C/li>\u003Cli>\u003Cstrong>保存期間:\u003C/strong>\u003Cbr>ログデータは少なくとも \u003Cstrong>5年間\u003C/strong> 保存する必要があります 。\u003C/li>\u003Cli>\u003Cstrong>記録内容:\u003C/strong>\u003Cbr>介入の種類、タイムスタンプ、ログの削除記録などが含まれます 。\u003C/li>\u003C/ul>",{"id":41,"heading":42,"summary":7,"body":43,"gallery":7},3925,"4. セキュリティ対策の具体的要件 (Clause 7.4.3)","\u003Cp>SRSLのレベルに応じて、以下の対策が求められます。\u003C/p>\u003Cul>\u003Cli>\u003Cstrong>認証 (Authentication):\u003C/strong>\u003Cbr>ユーザーやデバイスが正当であることを確認する（SRSL3ではユニークな認証が必須） 。\u003C/li>\u003Cli>\u003Cstrong>整合性の検証 (Integrity):\u003C/strong>\u003Cbr>起動時や稼働中にソフトウェアや設定データの改ざんがないか、チェックサムや暗号学的ハッシュ等で確認する 。\u003C/li>\u003Cli>\u003Cstrong>ブートプロセス保護:\u003C/strong>\u003Cbr>信頼できるルートからのセキュリティブートの実装（高レベルの場合） 。\u003C/li>\u003Cli>\u003Cstrong>物理的改ざん保護:\u003C/strong>\u003Cbr>シール（封印）の破損検知など 。\u003C/li>\u003C/ul>",{"id":45,"heading":46,"summary":7,"body":47,"gallery":7},3926,"5. 使用のための情報（Clause 9）","\u003Cp>取扱説明書等には、以下の情報を記載しなければなりません。\u003C/p>\u003Cul>\u003Cli>機械のセキュリティコンテキスト（想定される環境） 。\u003C/li>\u003Cli>安全機能に関連するソフトウェアのバージョンと構成情報の識別方法 。\u003C/li>\u003Cli>改造の許可/禁止に関する情報 。\u003C/li>\u003Cli>ユーザー側で実施すべき補完的な対策（例：信頼できないネットワークへの接続禁止） 。\u003C/li>\u003C/ul>\u003Cp>本ドラフトに基づき、これらの要件を製品設計およびドキュメント作成に反映させることが、MR適合への鍵となります。\u003C/p>",[49],{"id":10,"company":50,"name":51,"profile":52},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343163]