{{item.title}}
{{item.text}}
{{item.text}}
米国市場における消費者向けIoT製品のセキュリティ認証制度である「U.S. Cyber Trust Mark(USCTM)」に関しては、技術基準と試験手順、ラベルデザイン、市販後調査について推奨事項の最終ドラフトが2025年6月18日付けで米国連邦通信委員会(FCC)の公式サイトにて公開1されています。本稿ではこれら公開文書に基づくUSCTMプログラムの目的、要件、市販後調査の他、日本のJC-STAR制度との関係性についても解説します。なお本稿は、2026年1月時点における最終ドラフトに基づくものであり、今後変更される可能性がある点に留意ください。
近年、家庭や個人向けのIoT機器の普及に伴い、そのセキュリティリスクが深刻化し、消費者のプライバシー保護や国家安全保障への懸念が高まっています。この背景を踏まえ、米国FCCは2024年3月に「モノのインターネット向けサイバーセキュリティ表示に関する報告書及び命令(IoT表示命令)」を発出しました。これに呼応してU.S. Cyber Trust Mark(USCTM)プログラムが設立され、消費者向けIoT製品のセキュリティ準拠を認証し、安全な製品選択を促進する任意参加型制度の構築へとつながりました。
USCTMの目的は、消費者市場において安全で信頼性の高いIoT製品を提供し、ユーザー保護と国家安全保障に寄与することです。製品単体だけでなく、連携アプリケーション(モバイルアプリ等)やクラウドバックエンドも含む製品エコシステム全体の安全性を評価・認証対象とし、透明性の高い安全基準の提供と市場での信頼向上を目指しています。
USCTMプログラムの技術要件は複数のカテゴリに分けられており、設計・開発段階から運用・更新までの安全性をカバーしています。以下図表1に主要な要件について要件ID、要件名および概要とともに示します。
図表1:USCTMにおける主要な要件と概要
要件ID |
要件名 |
概要 |
DOC-1A |
製品ユースケースおよびアーキテクチャ |
製品の設計意図、運用環境、システム構成、センサーやデータフローなど詳細な文書化 |
DOC-1B |
コンポーネント在庫管理 |
製品と関連コンポーネントの包括的な在庫管理と動的更新 |
DOC-1C |
セキュリティ制御の試験準備文書 |
ユーザーマニュアル、テスト環境用アクセス情報、固有識別子など、試験準備に必要な文書整備 |
DOC-1D |
セキュリティ設計仕様書 |
暗号アルゴリズム、認証・認可方式、更新認証、リスク評価、開発プロセス等の包括的文書化 |
DOC-1E |
ソフトウェア更新仕様 |
更新方式、自動更新オプション、ユーザー通知の仕組み |
DOC-1F |
製品サポート終了時期とセキュリティサポート期間 |
セキュリティサポートの提供期間と終了通知手順の明示 |
DOC-1G |
脆弱性管理ポリシー |
脆弱性スキャンの実施頻度、対応プロセス、報告体制の確立 |
IND-01 |
ユーザー向けセキュリティ情報の伝達 |
セキュリティ更新通知、サポート終了通知、インシデント通知のユーザー通知体制 |
AID-01 |
一意の識別子管理 |
製品及びコンポーネントの固有識別子設定と公開 |
AID-02 |
コンポーネントインベントリ管理 |
コンポーネント一覧の動的管理と認可制御 |
PRC-01 |
セキュリティ設定へのアクセス制御 |
設定操作は認証された権限者のみ許可 |
PRC-02 |
安全なデフォルト設定への復元 |
セキュリティ設定は安全なデフォルトに戻せること |
PRC-03 |
セキュリティ設定の一貫した適用 |
設定は製品内全コンポーネントに適用 |
DPR-01 |
安全なデータストレージ |
保存された機密データやユーザーデータの暗号化と不正アクセス防止 |
DPR-02 |
安全なデータ削除 |
ユーザー主導による安全なデータ削除が可能 |
DPR-03 |
安全なデータ伝送 |
データ転送時はTLS等の暗号化措置を実装 |
SUP-01 |
セキュアなソフトウェア更新 |
更新パッケージは暗号署名され、その検証を必須とする |
SUP-02 |
自動更新メカニズム |
自動更新機能搭載、更新通知の確実な仕組みを含む |
IAC-01 |
インターフェースアクセス制御 |
不要ポートの閉鎖、多要素認証、ブルートフォース防御などでアクセス管理 |
IAC-02 |
ネットワークインターフェースのデータ保護 |
プロトコル準拠検証、フォーマットチェック、リプレイ防止など |
CSA-01 |
セキュリティロギング |
セキュリティ事象の記録、保護、アクセス制御 |
BACKEND |
バックエンド認証 |
CASA2、CSA STAR3、SOC24、ISO270015など認証プログラムへの適合でバックエンドのセキュリティ保証 |
USCTMプログラムでは、Wi-Fi、Bluetooth/BLE、TLS、TCP/IP、Matter、Thread、Zigbee、Z-Wave、MQTT、セルラー通信、NFCに関する具体的な技術固有要件を設定しています。これらは、各技術の特性に合わせたセキュリティ設計や通信の暗号化仕様、多要素認証、キー管理などを規定し、各通信技術の試験手順により適合性を評価します。評価は各技術固有の脅威モデルに対応し、統一された基準に基づいて実施されます。
USCTMプログラムでは認証後も製品の安全性を維持するために、継続的な市販後監視を規定しています。企業に求められる主なアクションは以下のとおりです。
これらにより、製品の安全継続性が保証され、消費者の信頼維持に資するものとなります。
日本のJC-STAR(セキュリティ要件適合評価及びラベリング制度)6はIPA(情報処理推進機構)が運営する制度であり、USCTMと多くの類似点を有しつつも、日本市場独自の事情を反映しています。図表2に、JC-STARの★1基準とUSCTMの対応関係の主要項目を示します。なお、各対応関係は類似点を示すものであり、完全一致していることを示すものではありません。
図表2:JC-STAR(★1)基準とUSCTM技術要件との対応関係
JC-STAR ★1 基準 |
USCTM 要件との対応 |
関連性・類似点 |
S1.1-01:アクセス制御(認証・許可) |
IAC-01,APP-03 |
ユーザー認証、多要素認証、パスワード保護 |
S1.1-02:初期パスワード管理 |
IAC-01 |
個別の初期生成や強制変更 |
S1.1-03:認証値(パスワード等)変更 |
IAC-01 |
認証値の変更機能 |
S1.1-04:ブルートフォース対策 |
IAC-01 |
試行制限とロックアウト |
S1.1-05:脆弱性開示ポリシー |
DOC-1G |
脆弱性管理手順の明文化 |
S1.1-06:ソフトウェア更新機能 |
SUP-01,SUP-02 |
安全な更新、暗号署名および自動更新 |
S1.1-11:セキュア保存 |
DPR-01 |
保存時の暗号化、不正アクセス防止 |
S1.1-12:情報の盗聴防止 |
DPR-03 |
TLS等暗号通信 |
S1.1-15:データ削除機能 |
DPR-02 |
ユーザー主導の安全削除 |
S1.1-16:サイバーセキュリティ情報提供 |
IND-01 |
セキュリティ通知、アップデート情報周知対応 |
以下は、JC-STARおよびUSCTMそれぞれの特長です。
JC-STARに関しては以下でも解説しています。
IoT製品に対するセキュリティ適合性評価制度とは―IoT製品・サービスを提供する製造業へのインパクト―
JC-STARの現況と今後の展望-他国制度を見据えた企業に求められるアクション-
両制度は共通原則の元で地域的要件に適合させたものであり、グローバル化が進むIoT製品の安全性確保には重要な相互補完的制度と言えます。
USCTMは、米国市場の消費者向けIoT製品に対して透明性と高いセキュリティ水準を提供し、消費者の安全性向上と市場信頼を促進する任意参加型の認証プログラムです。米国国立標準技術研究所(NIST)が公表する「NIST IR 8425」に沿った技術的要件と、包括的な評価手順を定めることにより、多層的な攻撃防御を実現しています。また、認証後も5年ごとの更新と厳格な市販後監視を義務付けており、市場における製品の継続的な安全性確保に努めています。
日本のJC-STAR制度との関係は強固で、基準間の整合性が高く、国内外でのIoTセキュリティ強化に向けたグローバルな枠組み形成の一環として寄与しています。こうした両制度の相互理解と協調は、企業にとって効率的な認証取得を可能にするだけでなく、継続的なセキュリティ管理を促進します。
以上から、米国市場に参入する消費者向けIoT製品の製造者にとって、USCTMは戦略上重要な認証制度であり、製品セキュリティの基準遵守と市場競争力確保の必須要素と位置付けられています。
{{item.text}}
{{item.text}}