• 検索結果がありません。

IoT の普及に対応した通信ネットワークの 技術基準等に関する政策動向 令和元年 6 月 20 日 総合通信基盤局電気通信事業部電気通信技術システム課影井敬義

N/A
N/A
Protected

Academic year: 2021

シェア "IoT の普及に対応した通信ネットワークの 技術基準等に関する政策動向 令和元年 6 月 20 日 総合通信基盤局電気通信事業部電気通信技術システム課影井敬義"

Copied!
27
0
0

読み込み中.... (全文を見る)

全文

(1)

IoTの普及に対応した通信ネットワークの

技術基準等に関する政策動向

令和元年6月20日

総合通信基盤局 電気通信事業部

電気通信技術システム課

影井 敬義

(2)

1

1. IoT機器のセキュリティ対策に関する

技術基準の改正

(審議会の第一次検討)

2.ネットワークの仮想化等に対応した

(3)

2

・ダークネットに飛来するパケットの送信元

アドレスから緯度・経度を推定し、世界地

図上で可視化

・色:パケットごとにプロトコル等を表現

NICTERで1年間に観測された

サイバー攻撃回数

128.8 256.6 545.1 1,281  1,504 

0

500

1000

1500

2013 2014 2015 2016 2017

(パケット数(億))

(年)

545.1億

IoT機器を狙った

攻撃は約

5.7倍

1,504億

・2年間で2.8倍

(2015年→2016年:2.4倍、2016年→2017年:1.2倍)

2.8倍

2.4 倍 1.2 倍 ■TCP SYNTCP SYN/ACKTCP ACKTCP FINTCP RESETTCP PUSHTCP OtherUDPICMP

 国立研究開発法人 情報通信研究機構(NICT)では、未使用のIPアドレス30万個(ダークネット)を活用し、

グローバルにサイバー攻撃の状況を観測。2017年は2015年の約2.8倍の攻撃回数を記録。

NICTERによる観測

(4)

3

 2016年10月21日米国のDyn社のDNSサーバーに対し、大規模なDDoS攻撃が2回発生。

 同社からDNSサービスの提供受けていた企業のサービスにアクセスしにくくなる等の障害が発生。

 サイバー攻撃の元は、「Mirai」というマルウェアに感染した大量のIoT機器。

 マルウェアに感染した10万台を超えるIoT機器から

Dyn社のシステムに対し大量の通信が発生

 最大で1.2Tbpsに達したとの報告もあり。

 Dyn社のDNSサービスを使用した数多くの大手イ

ンターネットサービスやニュースサイトに影響

出典: http://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/

簡単なID, パスワードを

使⽤した機器が多く感染

(例) ID: root

passwd: 1234

システムダウンの状況

Dyn社

IoT機器における脅威の具体例

~IoTによる大規模DDoS攻撃~

(5)

4

平成29年 平成30年 平成31年 11月 12月 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月 1月 2月 3月 4月

IoT機器のセキュリティ対策に関する技術基準の検討経緯

 情報通信審議会

(情報通信技術分科会・IPネットワーク設備委員会)

では、「IoTの普及に対応した電気通信設備に係る技術的条

件」について検討を行い、IoT機器の技術基準にセキュリティ対策を追加することが適当とする一部答申

(H30.9/12)

をとり

まとめ。

 同答申を踏まえ、情報通信行政・郵政行政審議会

(電気通信事業部会)

への諮問

(H30.10/26)

、意見募集

(H30.10/27~11/26)

、同審

議会からの答申

(H31.1/25)

を経て、関係省令

(端末設備等規則)

の改正を実施

(H31.3/1公布、R2.4/1施行)

<検討の経緯・スケジュール>

IPネットワーク

設 備 委 員 会

情 報 通 信

技術分科会

一部答申 (この間は技術検討作業班も開催して検討) 意見 募集 報告 とりまとめ 検討 開始 (9/12) 情報通信行政・郵政行政審議会 電気通信事業部会 (改正省令の審議) (10/27-11/26) 意見募集 (1/25)答申 (10/26) 諮問 (3/1) 公布 改正省令の整備 (令和2年 4/1) 施行

・・・

・・・

(6)

5

【主任】 内田 真人 早稲田大学 基幹理工学部 情報理工学科 教授 中野 学 パナソニック(株)製品セキュリティセンター 製品セキュリティグローバル戦略室 主幹技師 【主任代理】 吉岡 克成 横浜国立大学大学院 環境情報研究院/先端科学高 等研究院 准教授 中村 康洋 シャープ(株)IoT事業本部 IoTクラウド事業部 イノベーション開発部 技師 小畑 和則 (株)NTTドコモ R&D戦略部 担当部長 西部 喜康 (一社)ICT―ISAC 脆弱性保有ネットワークディバイス調査WG 主査 桑田 雅彦 日本電気(株) デジタルプラットフォーム事業部 シニア エキスパート 野呂田 みゆき 東日本電信電話(株)ITイノベーション部 技術部門 企画担当 小林 努 (株)インターネットイニシアティブ サービス基盤本部副本部長 福井 晶喜 (独)国民生活センター 相談情報部 相談第2課 課長 阪田 徹 (一財)電気通信端末機器審査協会 機器審査部 部長代理 前田 真弓 東芝クライアントソリューション(株)技監 四ノ宮 大輔 (一社)情報通信ネットワーク産業協会 通信ネットワーク機器 セキュリティ分科会 主査 松本 勝之 ソフトバンク(株)ITサービス開発本部セキュリティ事業統括部 セキュ リティオペレーションセンター部 サイバーインシデントレスポンス課 課長 渋谷 香士 ソニー(株)品質・環境部 シニア製品セキュリティマネ ジャー 毛利 政之 KDDI(株)技術企画本部 電波部 管理グループリーダー 高橋慎一郎 (株)NTTドコモ 情報セキュリティ部 サイバーセキュリティ統括室 室長 渡部 康雄 ソフトバンク(株)技術管理本部 業務管理統括部 技術渉外部 部長 田島 佳武 日本電信電話(株)技術企画部門 セキュリティ戦略 担当部長

情報通信審議会の検討体制

<技術検討作業班

(セキュリティ担当)

の構成員>

<IPネットワーク設備委員会の構成員>

【主査】

相田

東京大学大学院 工学系研究科 教授 【主査代理】

岡野 直樹

国立研究開発法人 情報通信研究機構 理事

会田 容弘

(一社)日本インターネットプロバイダー協会(JAIPA) 会長

有木 節二

(一社)電気通信事業者協会(TCA) 専務理事

内田 真人

早稲田大学 基幹理工学部 情報理工学科 教授

江﨑

東京大学大学院 情報理工学系研究科 教授

大矢

(一社)日本CATV技術協会 副理事長

尾形わかは

東京工業大学 工学院 情報通信系 教授

片山 泰祥

(一社)情報通信ネットワーク産業協会(CIAJ) 専務理事

前田 洋一

(一社)情報通信技術委員会(TTC) 代表理事専務理事

松野 敏行

(一財)電気通信端末機器審査協会(JATE) 専務理事

向山 友也

(一社)テレコムサービス協会 技術・サービス委員会 委員長

村山 優子

津田塾大学 学芸学部 情報科学科 教授

森川 博之

東京大学大学院 工学系研究科 教授

矢入 郁子

上智大学 理工学部 情報理工学科 准教授

矢守 恭子

朝日大学 経営学部 経営情報学科 教授

(7)

6

端末機器の基準認証に関するガイドラインの検討経緯

 IoT機器の技術基準にセキュリティ対策を追加する改正省令について、当該改正後の端末設備等規則の各規定

に係る端末機器の基準認証に関する運用について明確化を図るため、「電気通信事業法に基づく端末機器の基

準認証に関するガイドライン(第1版)」を策定。

平成30年 平成31年(令和元年) 令和2年 10月 11月 12月 1月 2月 3月 4月 5~12月 1~3月 4月~ (10/26) 端末設備等 規則(省令) 端末認証 ガイドライン (1/25) パブコメ (30日) WTO通報 (60日) 情 郵 審 諮 問 情 郵 審 答 申 パブコメ (30日) (3/1) ガイ ド ラ イ ン 案 公表 ガイ ド ラ イ ン 策定・ 公表 (4/22) 省 令 施 行 (4/1) 登録認定機関の定期会合 端末認証ガイドライン検討連絡会 (関係業界団体、主な登録認定機関) (検討状況を共有)

 ガイドラインの作成に当たっては、平成30年11月から、関係業界団体

※1

、主な登録認定機関

※2

、経済産業省

サイバーセキュリティ課

(オブザーバ)

、総務省電気通信技術システム課

(事務局)

で構成される連絡会

(端末認証ガイドライン 検討連絡会)

を開催して検討を実施。

※1 CIAJ(情報通信ネットワーク産業協会)、JEITA(電子情報技術産業協会)、JBMIA(ビジネス機械・情報システム産業協会)、JEMA(日本電気工業界)、 DLPA(デジタルライフ推進協会)、TCA(電気通信事業者協会)が参加。 ※2 JATE(電気通信端末機器審査協会)が代表で参加。連絡会での検討状況を、登録認定機関の定期会合(10機関が構成員)にも情報共有。

背景・目的

背景・目的

検討体制

検討体制

スケジュール

スケジュール

 平成30年11月から検討を行い、意見募集

(H31.3/2~4/1)

を経て、本年4月22日に策定・公表。

登録認定機関 や機器メーカ等 による準備 省 令 公 布 (3/1)

(8)

7

【制度改正の方向性】

 インターネットプロトコルを使用し、電気通信回線設備を介して接続することにより、電気通信の送受信に係る機能を操作す

ることが可能な端末設備について、最低限のセキュリティ対策として、以下の機能を具備することを技術基準に追加すること

が適当。

①アクセス制御機能

※1

、②アクセス制御の際に使用するID/パスワードの適切な設定を促す等の機能、

③ファームウェアの更新機能

※1

、又は ①~③と同等以上の機能

※2 ※1 端末への電力供給が停止した場合でも、これらの機能の維持が必要。 ※2 同等以上の機能を持つものとしては、国際標準ISO/IEC15408に基づくセキュリティ認証(CC認証)を受けた複合機等が含まれる。

 ただし、PCやスマートフォン等、利用者が随時かつ容易に任意のソフトウェアを導入することが可能な機器については 本セ

キュリティ対策の対象外とすることが適当。

 本セキュリティ対策の追加は、IoT機器メーカや登録認定機関等の対応を考慮して一定の期間

(1年~2年程度)を設けることが

適当。

 従来の制度に基づき、新制度の施行前に取得した技術基準適合認定等については、施行後も引き続き有効であり、当該認

定等に基づく機器も引き続き使用することを可能とすることが適当。

⇒ 端末設備等規則(省令)の改正が必要

 本セキュリティ対策が追加された技術基準適合認定等を求める対象範囲は、電気通信回線設備に直接接続される端末機器

とし、恒常的に既認定機器を介して接続する機器(例えば、大型白物家電など、屋外に持ち出す等により電気通信事業者の回線設備に直接接

続して使用することを全く想定していない機器)については技術基準適合認定等の対象外とすることが適当。

⇒ ガイドラインの策定が必要

情報通信審議会一部答申

(平成30年9月12日)

の概要

【背景・課題】

 近年、インターネットにつながるIoT機器が乗っ取られてサイ

バー攻撃に悪用され、インターネットに障害を及ぼす事案が

増加。

 その原因としては、パスワードの不適切な設定など IoT機器

のセキュリティ上の脆弱性を悪用するケースが多い。

<IoT機器が乗っ取られてサイバー攻撃に悪用される事案のイメージ> 攻撃者 NW対応ビデオレコーダ NWカメラ ルータ 電気通信事業者のネットワーク インターネット

(9)

8

情報通信審議会一部答申

(平成30年9月12日)

を踏まえた

IoT機器のセキュリティ対策に関する技術基準の改正の考え方

 大規模DDoS攻撃の抑止のため、IoT機器がマルウェアに大量感染しないような対策を講じることが目的。

 大規模DDoS攻撃への対処については、電気通信事業者が取り得る対応にも制約があり、端末機器への対策が必要。

 セキュリティ対策が不十分なIoT機器の脆弱性を事後に修正することは困難なため、出荷前に必要な対策を講じるこ

とが有効。

 電気通信事業法上の端末設備の電気通信回線設備への接続の技術基準に最低限のセキュリティ対策を追加(端末

機器の技術基準適合認定等の手続によりセキュリティ対策を担保)。

 現在使用されている機器への対策としての「NOTICE」、今後製造される機器への対策としての技術基準改正に加え、

利用者等への周知啓発や、民間ガイドライン等によるセキュリティ対策など複合的な対策を講じていくことが重要。

<端末設備の接続の技術基準が確保する事項(電気通信事業法第52条第2項)>

一 電気通信回線設備を損傷し、又はその機能に障害を与えないようにすること

二 電気通信回線設備を利用する他の利用者に迷惑を及ぼさないようにすること

三 電気通信事業者の設置する電気通信回線設備と利用者の接続する端末設備との責任の分界が明確であるようにすること

(1)技術基準適合認定(法第53条)

登録認定機関が端末機器

(個体ご と)

の技術基準適合性を審査して認

(特注製品や少量生産の機器向け)

技術基準への

適合表示

(いわゆる「技適マーク」)

電気通信事業者のネットワーク

(電気通信回線設備)

に接続して使用される端末機器について、以下(1)~(3)の

いずれかの方法により端末設備等の接続の技術基準への適合性を担保し、技術基準への適合表示

(いわゆる 「技適マーク」)

を付すことにより明確化している。

(2)設計認証(法第56条)

登録認定機関が端末機器

(設計)

技術基準適合性を審査して認証

(量 産機器向け)

(3)技術基準適合自己確認

(法第63条)

製造業者等が端末機器

(個体・設計)

の技術基準適合性を自ら確認して総

務省に届出

端末機器の基準認証制度

(10)

9

IoT機器のセキュリティ対策に関する技術基準の改正(概要)

 今後製品化されるIoT機器がパスワード設定の不備等により悪用されないようにする対策として、

IoT機器の技術基準

にセキュリティ対策を追加するための省令改正を行う。

※ 電気通信事業法では、電気通信事業者のネットワークに接続して使用する端末設備は、総務省令(端末設備等規則)で定める技術基準に適合しなければならない こととされている。

【端末設備等規則(省令)の改正概要】

 インターネットプロトコルを使用し、電気通信回線設備を介して接続することにより、電気通信の送

受信に係る 機能を操作することが可能な端末設備について、最低限のセキュリティ対策として、

以下の機能を具備することを技術基準(端末設備等規則)に追加する。

① アクセス制御機能

※1

(例えばアクセス制限をかけてパスワード入力を求め、正しいパスワードの入力時のみ制限を解除する機能のこと)

② 初期設定のパスワードの変更を促す等の機能

③ ソフトウェアの更新機能

※1

又は ①~③と同等以上の機能

※2

※1 ①と③の機能は、端末が電源オフになった後、再び電源オンに戻った際に、出荷時の初期状態に戻らず電源オフになる直前の状態を維持できることが必要。 ※2 同等以上の機能を持つものとしては、国際標準ISO/IEC15408に基づくセキュリティ認証(CC認証)を受けた複合機等が含まれる。

 PCやスマートフォン等、利用者が随時かつ容易に任意のソフトウェアを導入することが可能な機

器については本セキュリティ対策の対象外とする。

【スケジュール】

 本年3月1日に改正省令を公布。来年

(2020年(令和2年))4月1日に改正省令を施行。

 本年4月22日に改正省令の運用方法や解釈等を定めるガイドラインを策定。

(11)

10

IoT機器のセキュリティ対策に関する技術基準の改正

(改正省令の条文等)

【改正省令の条文(新設される端末設備規則第34条の10)】

○端末設備等規則<改正により新設される規定の抜粋>

(インターネットプロトコルを使用する専用通信回線設備等端末)

第三十四条の十

(1)

専用通信回線設備等端末(デジタルデータ伝送用設備に接続されるものに限る。以下この条において同じ。)であつて、

(2)

デジタルデータ伝送用設備との接続においてインターネットプロトコルを使用するもののうち、

(3)

電気通信回線設備を介して接続する

ことにより当該専用通信回線設備等端末に備えられた電気通信の機能(送受信に係るものに限る。以下この条において同じ。)に係る設

定を変更できるものは、次の各号の条件に適合するもの又は

(9)

これと同等以上のものでなければならない。ただし、

(4)

次の各号の条件に

係る機能又はこれらと同等以上の機能を利用者が任意のソフトウェアにより随時かつ容易に変更することができる専用通信回線設備等端

末については、この限りでない。

(5)

当該専用通信回線設備等端末に備えられた電気通信の機能に係る設定を変更するためのアクセス制御機能(不正アクセス行為の禁

止等に関する法律(平成十一年法律第百二十八号)第二条第三項に規定するアクセス制御機能をいう。以下同じ。)を有すること。

(6)

前号のアクセス制御機能に係る識別符号(不正アクセス行為の禁止等に関する法律第二条第二項に規定する識別符号をいう。以下

同じ。)であつて、初めて当該専用通信回線設備等端末を利用するときにあらかじめ設定されているもの(二以上の符号の組合せによ

る場合は、少なくとも一の符号に係るもの。)の変更を促す機能若しくはこれに準ずるものを有すること又は当該識別符号について当

該専用通信回線設備等端末の機器ごとに異なるものが付されていること若しくはこれに準ずる措置が講じられていること。

(7)

当該専用通信回線設備等端末の電気通信の機能に係るソフトウェアを更新できること。

(8)

当該専用通信回線設備等端末への電力の供給が停止した場合であつても、第一号のアクセス制御機能に係る設定及び前号の機能に

より更新されたソフトウェアを維持できること。

【改正省令の施行日】

令和2年4月1日

【改正省令の経過措置】

改正省令の施行日前に電気通信事業法に基づく技術基準適合認定

(第53条第1項)

、設計認証

(第56条第1項)

若しくは接続の検査

(第69条第1 項・第70条第2項)

を受け、又は技術基準適合自己確認

(第63条第3項)

の届出を行った端末設備等の技術基準については、なお従前の例による

ことができる。

※下線部分の運用・解釈をガイドラインにおいて整理

(12)

11

端末機器の基準認証に関するガイドライン(第1版)

~改正省令の運用・解釈~ 【1/5】

1.セキュリティ基準に係る認定等の対象機器の範囲

 セキュリティ基準に係る認定等を求める対象は、新規則第34条の10柱書に定める以下の(1)から(3)までの全てに該当し、同条ただ

し書に定める(4)を除く端末機器である

※1

。セキュリティ基準に係る認定等の対象機器の範囲のイメージは図1のとおり。

※1 例えば、ルータ、ウェブカメラ等がこれに該当する。IPを使用しない機器や専用線のみにつながる機器は含まれない。

(1)専用通信回線設備等端末(デジタルデータ伝送用設備に接続されるものに限る。)

恒常的に既に認定等を受けている機器(以下「既認定機器」という。)を介さずにデジタルデータ伝送用設備

※2

に直接接続される端末機器のことであり、

専ら専用通信回線設備

※3

に接続される端末機器は含まれない。

※2 「デジタルデータ伝送用設備」とは、電気通信事業の用に供する電気通信回線設備であって、デジタル方式により、専ら符号又は影像の伝送交換を目的とする電気通 信役務の用に供するものをいう。(端末設備等規則第2条第2項第15号) ※3 「専用通信回線設備」とは、電気通信事業の用に供する電気通信回線設備であって、特定の利用者に当該設備を専用させる電気通信役務の用に供するものをいう。 (端末設備等規則第2条第2項第14号)

(2)デジタルデータ伝送用設備との接続においてインターネットプロトコルを使用するもの

デジタルデータ伝送用設備との接続においてインターネットプロトコル(IP)を使用する端末機器のことである。

(3)電気通信回線設備を介して接続することにより当該専用通信回線設備等端末に備えられた電気通信の機能(送受信に係るものに限る。)に係る設

定を変更できるもの

端末機器に備えられた電気通信の送受信に係る機能について、電気通信回線設備を介して接続することにより設定変更(操作)できるもののことである。

例えば、インターネット側からアクセスし操作可能なネットワークサービス(web管理、telnet等)などがこれに該当する。

(4)次の各号の条件に係る機能又はこれらと同等以上の機能を利用者が任意のソフトウェアにより随時かつ容易に変更することができる専用通信回線

設備等端末

PCやスマートフォン等がこれに該当し、セキュリティ基準の対象外となる。なお、PC及びスマートフォン等の利用者においてアンチウィルスソフトを導入する

等の適切な対策が行われることが推奨される。

 既認定機器を介して接続されており、電気通信回線設備に直接接続して使用されない機器は、認定等を要しない

※4

※4 例えば屋外に持ち出して使用されない機器(エアコン、冷蔵庫、洗濯機、照明、テレビ、複合機等)がこれに該当するが、これらの機器が電気通信回線設備に直接接続 して使用される場合は、この限りでない。

 省令改正後の端末設備等規則

(以下「新規則」)第34条の10の規定(以下「セキュリティ基準」)に関する電気通信事業法(以下「法」)の規

定による技術基準適合認定(法第53条第1項)、設計認証(法第56条)又は技術基準適合自己確認(法第63条)(以下「認定等」という。)の運用

について明確化する観点から、以下のとおり整理。

(13)

12

端末機器の基準認証に関するガイドライン(第1版)

~改正省令の運用・解釈~ 【2/5】

1.セキュリティ基準に係る認定等の対象機器の範囲(続き)

 利用者が誤って電気通信回線設備に直接接続しないようにするため、認定等を受けていない機器については、取扱説明書(取扱

説明書の追補その他の書面及びウェブ上の情報提供を含む。)に電気通信事業者の電気通信回線設備に直接接続して使用でき

ない

※5

旨を記載

※6

する等の措置を講ずる必要がある。

※5 法において、認定等を受けていない機器については、電気通信事業者による検査を受けない限り、電気通信回線設備に直接接続して使用できないこととされている。 ※6 記載例として「本製品は電気通信事業者(移動通信会社、固定通信会社、インターネットプロバイダ等)の通信回線(公衆無線LANを含む)に直接接続することができま せん。本製品をインターネットに接続する場合は、必ずルータ等を経由し接続してください。」等が考えられる。

×

×

×

×

PC 冷蔵庫 ウェブカメラ スマートフォン ルータ

電気通信回線設備(インターネット等)

エアコン ウェブカメラ

×

○:対象 ×:対象外

×

複合機

×

図1 セキュリティ基準(新規則第34条の10)に係る技術基準適合認定等の対象機器の範囲のイメージ

(14)

13

端末機器の基準認証に関するガイドライン(第1版)

~改正省令の運用・解釈~ 【3/5】

2.セキュリティ基準の内容・解説

 セキュリティ基準においては、対象機器が、新規則第34条の10各号に定める以下の(5)から(8)までの条件又は同条柱書に定める

(9)の条件を満たさなければならないこととしている。

(5)当該専用通信回線設備等端末に備えられた電気通信の機能に係る設定を変更するためのアクセス制御機能(不正アクセス行為の禁止等に関する法律(平成十 一年法律第百二十八号)第二条第三項に規定するアクセス制御機能をいう。以下同じ。)を有すること 電気通信回線設備を介して接続されることにより、端末機器に備えられた電気通信の送受信に係る機能が不正に設定変更(操作)されないことを目的として、当該設 定変更(操作)の前にアクセス制御を行うことができる機能を有していなければならないものである。このアクセス制御機能は、端末機器に備えられた電気通信の送受信 に係る機能の設定変更(操作)を正規の利用者等以外の者ができないよう制限するための機能であり、利用者に識別符号(機器の利用にあたって用いられる符号であっ て利用者を区別して識別するために用いるものであり、具体的にはパスワード又はパスワードとIDを組み合わせたもの等をいう。以下同じ。)の入力を求め、正しい識別符号 が入力された場合にのみ当該設定変更(操作)の制限を自動的に解除し、正しい識別符号ではなかった場合には設定変更(操作)を拒否する機能である。 (6)前号のアクセス制御機能に係る識別符号(不正アクセス行為の禁止等に関する法律第二条第二項に規定する識別符号をいう。以下同じ。)であつて、初めて当該 専用通信回線設備等端末を利用するときにあらかじめ設定されているもの(二以上の符号の組合せによる場合は、少なくとも一の符号に係るもの。)の変更を促す 機能若しくはこれに準ずるものを有すること又は当該識別符号について当該専用通信回線設備等端末の機器ごとに異なるものが付されていること若しくはこれに準 ずる措置が講じられていること アクセス制御の際に使用する識別符号が他人から容易に推測できないものとして設定されることを目的として、識別符号の初期値(例えばパスワードとIDの両方による 認証や複数のパスワードによる認証など、複数の符号の組合せにより初期値が設定されている場合は、少なくとも一のID又はパスワードの初期値)の変更を促す機能があ り、若しくは機器ごとに別の識別符号(ID/パスワード)が付されており、又は、これらに準じる機能・措置が講じられているものでなければならないものである。これらの場合に おいて、識別符号が安全に保管されることが推奨される。なお、取扱説明書等に識別符号の初期値の変更を促す記載をすることは、これらに準ずる措置として認められ ない。 (7)当該専用通信回線設備等端末の電気通信の機能に係るソフトウェアを更新できること 端末機器に記憶されている電気通信の送受信の機能に係るソフトウェアの更新を行うことができる機能(ファームウェアの更新機能)を有していなければならないもので ある。なお、IoT機器は多種多様であり、当該更新の手法は機器の種別毎に異なることから、安全かつ自動の更新でなければならないことまではセキュリティ基準として求 めないが、当該更新は安全かつ自動で行われることが推奨される。 (8)当該専用通信回線設備等端末への電力の供給が停止した場合であつても、第一号のアクセス制御機能に係る設定及び前号の機能により更新されたソフトウェア を維持できること 端末機器への電力供給が停止して電源オフになった後、電力供給が再開されて電源オンに戻って電気通信の機能が復帰した際に、アクセス制御の際に使用する識別 符号の設定及び更新された電気通信の送受信の機能に係るソフトウェアが、出荷時の初期状態に戻ることなく、電源オフになる直前の状態を維持できるものでなければ ならないものである。 (9)これと同等以上のもの 新規則第34条の10各号の条件に適合するものと同等以上のセキュリティ対策が講じられていると認められる場合は、セキュリティ基準を満たすこととしている。具体的に は、対象機器が国際標準ISO/IEC15408に基づくセキュリティ認証(CC認証)を受けた機器などがこれに該当する。

(15)

14

端末機器の基準認証に関するガイドライン(第1版)

~改正省令の運用・解釈~ 【4/5】

3.セキュリティ基準に係る技術基準適合認定等の審査方法

 セキュリティ基準の対象機器が、セキュリティ基準を満たしていることについての確認は、製品を対象として、技術基準適合認定(法第

53条第1項)、設計認証(法第56条)又は技術基準適合自己確認(法第63条)のいずれかの方法により行う。

技術基準 適合性の 確認方法 技術基準適合認定 (法第53条第1項) 設計認証 (法第56条) 技術基準適合自己確認 (法第63条) 書面による 確認 ・申請者がセキュリティ基準に適合するための機能又 は措置の内容※1について、以下の書類により、登録認 定機関に申請する。 ○ 名称、用途、構成、機能及び仕様の概要を説明した 資料 ○ 外観、構造及び寸法を記載した外観図 ○ 接続系統図 ○ ブロック図 ○ 機器の取扱い及び操作の方法を説明した資料 ○ 端末機器のセキュリティ基準に係る試験結果(各機 能を具備しており正常に動作することがわかる以下 の資料①~④全て) ①設定画面の写し ②メーカの動作確認結果 ③メーカの製造手順書 ④セキュリティ基準に適合するために機能性をどの ように実現しているのかがわかる資料※2 ・これらを基に、端末機器が技術基準に適合している ことについて登録認定機関が審査する。 【端末機器(個体)が対象】 ・申請者がセキュリティ基準に適合するための機能又は措 置の内容※1について、以下の書類により、登録認定機関に 申請する。 ○ 名称、用途、構成、機能及び仕様の概要を説明した資 料 ○ 外観、構造及び寸法を記載した外観図 ○ 接続系統図 ○ ブロック図 ○ 機器の取扱い及び操作の方法を説明した資料 ○ 端末機器のセキュリティ基準に係る試験結果(各機能を 具備しており正常に動作することがわかる以下の資料 (①、③、④は必須、実機による動作確認を行う場合は② は不要) ①設定画面の写し ②メーカの設計段階での動作確認結果 ③メーカの製造手順書 ④セキュリティ基準に適合するために機能性をどのよう に実現しているのかがわかる資料※2 ○ 端末機器が設計に合致することの確認方法書 ・これらを基に、端末機器が技術基準に適合していること について登録認定機関が審査する。 【端末機器の設計(量産向け)が対象】 ・申請者がセキュリティ基準に適合するための機能又 は措置の内容※1及びこれらが技術基準に適合してい ることの自己確認の結果について、以下の書類により、 総務大臣に届け出る。 ○ 名称、用途、構成、機能及び仕様の概要を説明した 資料 ○ 外観、構造及び寸法を記載した外観図 ○ 接続系統図 ○ ブロック図 ○ 機器の取扱い及び操作の方法を説明した資料 ○ 端末機器のセキュリティ基準に係る試験結果(各機 能を具備しており正常に動作することがわかる以下 の資料①~④全て) ①設定画面の写し ②メーカの設計段階での動作確認結果 ③メーカの製造手順書 ④セキュリティ基準に適合するために機能性をどの ように実現しているのかがわかる資料※2 ○端末機器が設計に合致することの確認方法書 実機による 試験 ・申請者が希望すれば、登録認定機関において、実環境下でPC等に接続し、各機能が正常に動作することを確認 するための試験を行うことも可能。 - ※1 認定等の対象機器が、国際標準ISO/IEC15408に基づくセキュリティ認証(CC認証)を受けている場合は、その旨を証する書類を添付することで足りる。 ※2 セキュリティ基準に適合するための各機能の本質的な内容は変わらないが、ソフトウェアのアップデート等により、各機能の設定画面等に変更が生じうる場合は、認定等の 申請の際にその旨を明確化することにより、当該変更に起因する再度の認定等は要さないこととする。

(16)

15

端末機器の基準認証に関するガイドライン(第1版)

~改正省令の運用・解釈~ 【5/5】

4.適合表示端末機器を組み込んだ端末機器の扱い(通信モジュール等の扱い)

 既に端末設備の接続の技術基準(セキュリティ基準を除く。)に係る認定等を受けて表示が付されている端末機器(適合表示端末

機器)を組み込んだ製品がセキュリティ基準の対象機器である場合は、当該製品を対象として、端末設備の接続の技術基準(セキュ

リティ基準を含む。)に係る認定等を受けることとなる

※1

その場合は、セキュリティ基準への適合性については上記3.の方法で確認を行うとともに、認定等の申請書類においてセキュリティ

基準以外の技術基準への適合性を示す資料(適合表示端末機器の認定番号、認定書の写し等の認定を証する書類及び登録認

定機関が必要とする場合は認定等に係るデータ等)を添付することとする。

※1 当該製品に付される技術基準適合認定番号、設計認証番号又は届出番号(以下「認定等番号」という。)は、組み込む前の適合表示端末機器に付された認定等番号 とは異なるものとなる。

 なお、新規則の施行日前に認定等を受けた端末機器については、なお従前の例によることができるとしているところ、適合表示端

末機器を組み込んだ端末機器についての新規則の施行日前後におけるセキュリティ基準に係る認定等の扱い

※2

については、図2

のとおり。

※2 登録認定機関においては、新規則の公布後、施行日までに十分な余裕を持って、セキュリティ基準に係る認定等についての相談の受付を開始することが望ましい。

5.その他(市場調査等の活用)

 総務省においては、認定等を受けて市場に流通する端末機器(一定数)を抽出して技術基準への適合性を確認し、当該技術基準

への適合性が認められない場合は必要な措置を講ずる制度(法第54条、第59条、第67条等)も活用する。

概要 施行前 施行後 セキュリティ基準に係る認定等の要否 ①施行前に機器認定を取得し、同機器 を組み込んだ製品化

不要

②施行前に機器認定を取得し、施行後 に同機器を組み込んだ製品化

③施行後に機器認定を取得し、同機器 を組み込んだ製品化

新規則の施行日 機器認定 組み込み 製品化 機器認定 組み込み 製品化 機器認定 組み込み 製品化

図2 端末設備等規則の改正前後における認定等の対象機器の扱い

(17)

16

(参考) IoT機器調査及び利用者への注意喚起の取組

 IoT機器等を悪用したサイバー攻撃の深刻化を踏まえ、国立研究開発法人情報通信研究機構

(NICT)の業務に、パスワード設定等に不備のあるIoT機器の調査等を追加するため、国立研

究開発法人情報通信研究機構法を平成30年5月に改正。

 平成31年2月20日(水)より、同法に基づきNICTがサイバー攻撃に悪用されるおそれのある機

器を調査し、電気通信事業者を通じた利用者への注意喚起を行う取組「NOTICE

」を実施。

<本取組の概要>

① NICTがインターネット上のIoT機器に容易に推測されるパスワードを入力することなどにより、サ

イバー攻撃に悪用されるおそれのある機器を特定。

② 当該機器の情報を電気通信事業者に通知。

③ 電気通信事業者が当該機器の利用者を特定し、注意喚起を実施。

(イメージ図)

※National Operation Towards IoT Clean Environment

※ 利用者からの問合せ対応等

を行うサポートセンターを設置

(18)

17

1. IoT機器のセキュリティ対策に関する

技術基準の改正

(審議会の第一次検討)

2.ネットワークの仮想化等に対応した

(19)

18

 総務省の情報通信審議会において、平成29年11月から「IoTの普及に対応した電気通信設備に係る技術的条件」の

審議を開始。平成30年9月12日に一次答申

(IoT機器のセキュリティ対策に関する技術基準等)

をとりまとめ後、同年10月から、

IoTの普及やネットワーク仮想化の進展に対応した制度の在り方等についての第二次検討を開始。

アナログ時代

IP時代

ネットワーク仮想化時代

<特徴> ○事業用設備はアナログ設備(交換機)に依存 し、多機能・多段階構成 ○サービスは音声が中心 ○端末設備はシンプルな機能(電話機) <特徴> ○事業用設備はIP設備(ルータ・サーバ等)に依存し、 汎用化・フラット化 ○サービスはデータや映像などへ多様化 ○端末設備は高度化・多機能化(PC、スマホ) <特徴> ○事業用設備はソフトウェア化・仮想化が進展し、 フレキシブルな運用が実現 ○時と場面のニーズに応じて欲しい機能をソフトウェアで 切り出してサービスを実現(超高速・超低遅延・多数同時接続) ○端末設備は更なる多様化が進展(IoT・AI機器) 収容ルータ SIP サーバ 中継交換機 加入者交換機 中継交換機 加入者交換機 中継 ルータ

固定通信網

移動通信網

固定通信網

インターネット網

(事業用設備) メタル (端末設備) 光 ネットワーク仮想化 高精細 映像配信 ConnectedCar 農業 医療 (事業用設備) (端末設備) (事業用設備) (端末設備) 光

仮想化管理

時と場面のニーズに応じて 欲しい機能をソフトウェアで 切り出してサービスを実現 超高速サービス 超低遅延サービス 多数同時接続サービス ハードウェア ソフトウェア SIP サーバ パケット 交換機 (EPC)

移動通信網

交換 伝送 認証 ・・・ 制御 ・・・

<電気通信設備を取り巻く環境変化のイメージ>

ネットワーク仮想化等に対応した通信設備に関する検討

(20)

19

(参考)IPネットワーク設備委員会の検討体制

<IPネットワーク設備委員会 構成員>

<IPネットワーク設備委員会 オブザーバ>

【主査】 相田

東京大学大学院 工学系研究科 教授

(一財)日本データ通信協会(JADAC)

【主査代理】 岡野 直樹

国立研究開発法人 情報通信研究機構 理事

(一社)情報通信エンジニアリング協会(ITEA)

会田 容弘

(一社)日本インターネットプロバイダー協会(JAIPA) 会長

(一社)情報通信設備協会(ITCA)

有木 節二

(一社)電気通信事業者協会(TCA) 専務理事

日本電信電話株式会社

内田 真人

早稲田大学 基幹理工学部 情報理工学科 教授

株式会社NTTドコモ

江﨑

東京大学大学院 情報理工学系研究科 教授

KDDI株式会社

大矢

(一社)日本CATV技術協会 副理事長

ソフトバンク株式会社

尾形わかは 東京工業大学 工学院 情報通信系 教授

楽天モバイルネットワーク株式会社

片山 泰祥

(一社)情報通信ネットワーク産業協会(CIAJ) 専務理事

前田 洋一

(一社)情報通信技術委員会(TTC) 代表理事専務理事

松野 敏行

(一財)電気通信端末機器審査協会(JATE) 専務理事

向山 友也

(一社)テレコムサービス協会 技術・サービス委員会 委員長

村山 優子

津田塾大学 学芸学部 情報科学科 教授

森川 博之

東京大学大学院 工学系研究科 教授

矢入 郁子

上智大学 理工学部 情報理工学科 准教授

矢守 恭子

朝日大学 経営学部 経営学科 教授

検討体制

 情報通信審議会のIPネットワーク設備委員会において、検討課題に関連する関係団体や事業者によるオブザーバ

参加のもと、第二次報告に向けた検討・整理を進めた。

(21)

20

 IPネットワーク設備委員会

(主査ヒアリングを含む)

を計8回開催し、各検討課題について関係団体・事業者からのヒアリン

や論点整理を行い、第二次報告をとりまとめ、本年5月21日に情報通信審議会二次答申をとりまとめた。

検討経過

開催日程

主な議題

第42回委員会

(平成30年10月9日)

○「IoTの普及に対応した電気通信設備に係る技術的条件」の第二次検討(検討課題、進め方・スケジュール等)

○関係者ヒアリング①(日本データ通信協会、情報通信エンジニアリング協会、情報通信技術委員会)

第43回委員会

(平成30年11月20日)

○関係者ヒアリング②(NTT、KDDI、ソフトバンク)

第44回委員会

(メール審議)

(平成30年11月30日~12月7日)

○検討事項の追加(ネットワーク仮想化に対応した技術基準等の在り方)

○主査ヒアリングの実施

委員会主査ヒアリング

(非公開)

(平成30年12月18日)

○ネットワーク仮想化等に対応した電気通信設備の安全・信頼性の確保(現行制度等)

○携帯電話事業者からヒアリング(NTTドコモ、KDDI、ソフトバンク、楽天モバイルネットワーク)

○ヒアリングを踏まえた意見交換

※ ヒアリング内容は、電気通信事業者のネットワークにおける仮想化技術(SDN/NFV)の具体的な導入の状況・計画、これに対 応した事業用電気通信設備の技術基準適合自己確認の方法等として実施。

第45回委員会

(平成31年1月18日)

○IoTの普及やネットワーク仮想化等に対応した技術基準及び資格制度等(ヒアリングの実施概要、主な論点等)

○ソフトウェア事故に関するヒアリング(ソフトバンク)

第46回委員会

(平成31年2月14日)

○論点整理

○ソフトウェアの信頼性確保に関する緊急点検の実施結果(NTTドコモ、KDDI、ソフトバンク)

第47回委員会

(平成31年3月12日)

○第二次報告(案)

第二次報告(案)の意見募集(平成31年3月16日~4月15日)

第48回委員会

(メール審議)

(平成31年4月18日~4月24日)

○第二次報告(案)の意見募集結果、第二次報告とりまとめ

情報通信技術分科会

(令和元年5月21日)

○IPネットワーク設備委員会からの第二次報告、一部答申とりまとめ

(参考)IPネットワーク設備委員会の検討経過

(22)

21

情報通信審議会二次答申のポイント

(ハードウェアの仮想化に伴う機能維持・冗長性確保の在り方ソフトウェアの信頼性確保の在り方)

【①ハードウェアの仮想化に伴う機能維持・冗長性確保の在り方】

 ハードウェア上でソフトウェアにより実現される各種機能を「仮想化管理システム」が統合管理することにより、ハード

ウェア故障時の予備系への切替等が容易に実現できるなど、仮想化技術の特性を活かした新たな対策が可能。

 冗長化

(複数設置)

されているハードウェアが同一の仕様のソフトウェア

で動作する場合に、そのソフトウェアの不具合により、全ての機能が

動作しないような事例

(平成30年ソフトウェア事故

も発生。

※ 平成30年12月に発生したソフトバンクの携帯電話サービスにおける重大事故事案であり、 LTEパケット交換機のソフトウェア異常(ソフトウェアの中に埋め込まれていたデジタル証明書 の有効期限切れ)が原因で発生し、ソフトウェアを旧バージョンに一旦戻すことで復旧。

【②ソフトウェアの信頼性確保の在り方】

 通信設備の管理・制御等を行うソフトウェアの機器ベンダー依存や

ブラックボックス化が生じている中、事業者が導入するソフトウェアの

信頼性を確認するため、より一層効果的な発注や検証・試験等が必要。

 特に、平成30年ソフトウェア事故のような事態の事前防止及び発生時

の対策を講じていくことが必要。

課題・論点

(続く)

<携帯電話事業者に対する緊急点検結果の概要>

 新規ソフトウェア導入の際、携帯電話事業者は、自社内の検証環境での試験、地域や台数を限定した形での商用環境試験など複数段階の試

験を慎重に実施した上で本格導入をしており、相応の対策が講じられている。

 交換機の制御に用いられるソフトウェアについては現用以前の旧バージョンの管理も適切に行われており、平成30年ソフトウェア事故の復旧の

際には、旧バージョンを保管していたことが一定程度有効に機能。

 ソフトウェアで利用されている証明書の有無やその有効期限等の確認・管理の必要性は認知されていたものの、事業者が閲覧できない形で当

該証明書がソースコード中に埋め込まれた場合のリスク管理では早急な対策が必要。

 交換機の制御に用いられるソフトウェアを複数ベンダー化することについては、冗長性の強化が期待される一方で、管理・運用面での複雑化

等の課題もあることから、これらのトレードオフについて慎重な評価が必要。

 ソフトウェア異常により複数の設備から大量のアラームを検知した場合などにおいて、ソフトウェア機能に関する障害箇所を迅速かつ的確に特

定する手法については、今後とも更なる精度向上に取り組むことが必要。

仮想化導入に伴うハードウェアの変容 Advanced TCA ・通信事業者向けハードウェア規格  高価  ソフト/ハードの垂直統合  運用の柔軟性が低い 汎用サーバ(IAサーバ) ・PC向けアーキテクチャがベース ・インテル互換CPU搭載のサーバ 低価格 ソフト/ハードを分離 運用の柔軟性が高い <仮想化技術の特徴> SDN対応NW機器 汎⽤サーバ 仮想化レイヤー 従来型NW機器 ソフトウェア 専⽤ ハードウェア ソフトウェア ソフトウェア ソフトウェア NFV SDN 仮想化の適⽤ 仮想ハード ソフトウェアの 機能は同等 仮 想 化 管 理 シ ス テ ム 専⽤ ハードウェア

(23)

22

 「情報通信ネットワーク安全・信頼性基準

(昭和62年郵政省告示第73号)

」に以下の事項を追加し、早急に業界全体の取組

を推奨していくことが適当。

 電気通信事業者においては、電気通信事故の発生を想定し、障害の状況、緊急通報への影響等、復旧の見通し、

Wi-Fiスポットの利用等の代替手段など、利用者への情報提供について工夫するとともに、販売代理店等への情報提

供を含めて周知内容及び周知方法の改善に係る業界横断的な検討を進めることが適当。

検討結果

[新たな規定の追加]

① ベンダーへの発注契約の際に、交換機の制御等に用いられる重要なソフトウェアにおいて有効期限が設定された証明書を利用する場合は、

事業者がその有効期限の情報を随時閲覧できるようにソースコード中に直接埋め込まない(ハードコーディングしない)よう明示すること

② 有効期限が設定されているソフトウェアについては、その重要性を踏まえ、事業者が自らあるいはベンダーとの契約等を通じて、その内容を確

実に管理すること

③ 交換機の制御等に用いられる重要なソフトウェアについては、復元できるようバックアップとして複数世代の旧バージョンを保管すること

[現行規定の解説の追加]

④ ソフトウェア内で証明書が利用されている場合は、導入時に有効期限の確認や未来日(通信機器の運用期間満了予定日等)での動作確認を

行うこと

⑤ 仮想化技術を導入する際には各種ソフトウェアの制御の要となる「仮想化管理システム」について予備機器の配備等による冗長化を行い、障

害時等にサービスを継続できる構成とすること

⑥ 例えば交換機の制御等に用いられるソフトウェアの不具合による障害を旧バージョンに切り替えて復旧させる場合などは、交換機等の現有の

機能を完全には維持できない可能性があることを考慮して、最低限の機能維持の方法・手順を定めておくこと

情報通信審議会二次答申のポイント

(ハードウェアの仮想化に伴う機能維持・冗長性確保の在り方ソフトウェアの信頼性確保の在り方)

(24)

23

 電気通信事業者による技術基準適合自己確認の届出書類

(ネットワーク構成を説明する設備構成図や技術基準適合性に関する

説明書等)

は、主としてハードウェア設備の構成等を中心に記載されているが、仮想化技術の導入により機能の一部が

ソフトウェア制御により実現される状況も生じている中で、設備構成の全容を適切に把握することが必要。

 技術基準適合自己確認の届出書類に係る規定の改正及びこれを補足するためのマニュアル等の整備を行い、ソフ

トウェア制御により実現される機能の構成等を含めた記載を求めるとともに、その運用に関して各事業者の共通認識

が図られるよう措置することが適当。

課題・論点

検討結果

ネットワーク ネットワーク 切替 指示 <従前の設備構成図例> ソフトウェア制御に より実現される機能 <今後の設備構成図例> ソフトウェア 現行機器 予備機器 ソフトウェア 仮 想 化 管 理 シ ス テ ム 予備機器 現行機器 故障 検知

情報通信審議会二次答申のポイント

(ネットワーク構成の把握の在り方)

(25)

24

 ネットワークのIP化・ソフトウェア化・仮想化の進展、設備構成や通信障害の多様化・複雑化等に伴い、有資格者は

「ソフトウェア技術」や「業務マネジメント」の知識・能力が新たに求められる傾向。

 ハードウェアを中心とする設備管理の知識・能力も同時に求められ、通信局舎・電源・空調・ファシリティ等を含めた

「通信設備技術」の知識・能力も引き続き重要。

 1人の有資格者に多種多様な専門知識と広範な監督責任を担わせるには限界があり、柔軟な分担体制も必要。

 一部区分の資格者数や試験受験者数が特に少数傾向で推移しており、技術の進展等を踏まえた合理化も必要。

 資格制度に関し、関係者が連携して以下の事項について具体的に検討し、制度改正等を行うことが適当。

検討結果

<電気通信主任技術者>

・ 複数の有資格者による業務分担体制への移行等の

必要性を踏まえ、試験科目等の構成を見直す

・ 有資格者に求められる知識・能力を整理した「電気

通信主任技術者スキル標準」の内容を適切に見直す

・ 電気通信事業者が選任する有資格者の業務分担

に係る実効的な管理体制を確保する

<工事担任者>

・ 資格区分別の受験者数の推移等を踏まえ、受験者

の理解度向上等の観点から、AI第二種及びDD第二

種の他区分への統合を含め、資格区分を見直す

・ 有資格者に求められる知識・能力を整理したスキル

標準の整備及び工事担任者の資格区分(「AI、DD」)

についてわかりやすい名称への変更を検討する

課題・論点

情報通信審議会二次答申のポイント

(ネットワークの維持・管理・運用に求められる専門知識・能力の変化への対応)

伝送交換主任技術者 線路主任技術者 電気通信 システム  電気通信工学の基礎  電気通信システムの大要 専門的能力 (いずれか 一分野 を選択)  伝送  無線  交換  データ通信  通信電力  通信線路  通信土木  水底線路 設備管理  伝送交換設備の概要  伝送交換設備の設備管理  セキュリティ管理  線路設備の概要  線路設備の設備管理  セキュリティ管理 法規  電気通信事業法及びこれに基づく命令  有線電気通信法及びこれに基づく命令  電波法及びこれに基づく命令  不正アクセス行為の禁止等に関する法律並びに電子署名及び 認証業務に関する法律及びこれに基づく命令  国際電気通信連合憲章及び国際電気通信連合条約の大要 <現在の電気通信主任技術者の試験科目> 「ソフトウェア技術」 や「通信設備技術」 に関する拡充、 「伝送」「交換」 「データ通信」 「無 線」「通信土木」「水 底線路」の整理・統 合が必要 「業務マネジメント」 に関する拡充が 必要 資格の種類 業務範囲 AI・DD 総合種 ・アナログ設備等/デジタル設備-端末間の工事 AI 第一種 ・アナログ設備等-端末間の工事 AI 第二種 ・アナログ設備等-端末間の工事 (回線数50以下等) AI 第三種 ・アナログ設備等-端末間の工事 (回線数1) DD 第一種 ・デジタル設備-端末間の工事 DD 第二種 ・デジタル設備-端末間の工事 (100Mbit/sec以下等) DD 第三種 ・デジタル設備-端末間の工事 (1Gbit/sec以下、インターネットのみ) 選択科目の充実・ 活用が必要 <現在の工事担任者の資格の種類> 資格者数が 少数傾向

(26)

25

 仮想化技術の本格導入を見据えると、「設備の設置」に着目しながら「機能」も含めて安全・信頼性対策を担保して

いる現行の技術基準等の制度では十分に対応できなくなる可能性があり、多様な事業形態やサービス形態において

提供される「機能」に着目した基準等の検討が必要。

 以下の事項を含む技術基準や資格制度等の制度の在り方について、 「電気通信分野における競争ルール等の包括

的検証」の議論も踏まえつつ、引き続き本委員会で年内を目途に検討を進めていくことが適当。

・ ソフトウェアによる機能の冗長性の確保、ソフトウェアに関する適切な故障検知や障害箇所の特定の手法、故障等

の状況に応じた複数段階

(最低限)

の機能維持の在り方

・ 複数の設備をまたいでエンド・ツー・エンドで構築されるネットワークスライスの信頼性確保、仮想化ネットワークに

用いられるクラウドサービスの信頼性確保、複数のネットワークスライスを統合管理するネットワークオーケストレー

タの信頼性確保の在り方

・ ネットワークスライスに係る事業者網間、事業者網-端末間、端末製造業者-利用者間の責任分界や、オーケスト

レータの担い手等に係る責任分界の在り方 等

課題・論点

検討結果

<5Gコアネットワークの本格導入時に想定される技術動向>

 ソフトウェアにより制御され、必ずしも特定のハードウェアに限られず様々な組

み合わせ

(ハードとソフトがm対nの関係)

で動作するとともに、これらがクラウド上でも

実現可能となる

 交換設備、伝送路設備、基地局設備などの複数の設備をまたいで、これらの

設備の機能がソフトウェアにより一体的に制御

(ネットワークスライスが構築)

される

 ネットワークオーケストレータ

(仮想化管理機能)

が、複数のサービス向け、あるい

は複数の事業者向けのネットワークスライスを統合管理する

<ネットワーク仮想化時代のサービスイメージ> 8K 高精細映像 Connected Car IoT 汎用 ハードウェア 汎用 ハードウェア 汎用 ハードウェア ネ ッ ト ワー ク オー ケ ス ト レー タ ( 仮 想 化 管 理 機 能) ソフトウェア ソフトウェア ソフトウェア 仮想化レイヤ ネットワークスライスA(超高速) ネットワークスライスB(超低遅延) ネットワークスライスC(多数同時接続) クラウド クラウド サービスレイヤ

情報通信審議会二次答申のポイント

(5Gコアネットワークやネットワークスライシングへの対応)

(27)

ご清聴ありがとうございました。

参照

関連したドキュメント

論点 概要 見直しの方向性(案) ご意見等.

建築基準法施行令(昭和 25 年政令第 338 号)第 130 条の 4 第 5 号に規定する施設で国土交通大臣が指定する施設. 情報通信施設 情報通信 イ 電気通信事業法(昭和

EC における電気通信規制の法と政策(‑!‑...

電気設備保守グループ 設備電源グループ 所内電源グループ 配電・電路グループ 冷却・監視設備計装グループ 水処理・滞留水計装グループ

6号炉及び7号炉 中央制御室 非常用ディーゼル発電機 GTG ※2

6号及び7号炉 中央制御室 非常用ディーゼル発電機 GTG ※2

 電気通信事業  :  スピードネット㈱,東京通信ネットワーク㈱,㈱パワードコム   有線テレビジョン放送事業  : 

汚染水処理設備,貯留設備及び関連設備を構成する機器は, 「実用発電用原子炉及びその