よむ、つかう、まなぶ。
【資料3】意見募集及び調査の結果を踏まえた「医療情報システムの安全管理に関するガイドライン第5.2版(案)」 (50 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_24799.html |
出典情報 | 健康・医療・介護情報利活用検討会 医療等情報利活用ワーキンググループ(第10回 3/30)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
診療情報等の開示が進む中、ネットワークを介して患者(又は家族等)に診療情報等を提
供したり、医療機関内の診療情報等を閲覧させる可能性も出てきた。本ガイドラインは、医
療機関等の間における医療情報の交換を想定しているが、患者等に対する診療情報等の提
供も十分想定される状況にある。患者等に診療情報等を提供する場合には、ネットワークの
セキュリティ対策のみならず、医療機関等内部の医療情報システムのセキュリティ対策、診
療情報等の主体者となる患者等へ危険性や提供目的の納得できる説明、また非 IT に関わる
各種の法令等の遵守の体制等も含めた幅広い対策を立て、それぞれの責任を明確にした上
で実施しなくてはならない。
C.最低限のガイドライン
1. ネットワーク経路でのメッセージ挿入、不正ソフトウェアの混入等の改ざん及び中間
者攻撃等を防止する対策を実施すること。
施設間の経路上においてクラッカーによるパスワード盗聴、本文の盗聴を防止する対
策を実施すること。
セッション乗っ取り、IP アドレス詐称等のなりすましを防止する対策を実施すること。
上記を満たす対策としては、①クローズドなネットワークを選択する、又は②オープン
なネットワークを選択する場合、例えば IPsec と IKE を利用する等してセキュアな通
信路を確保すること又は、IPsec による VPN 接続等を利用せず医療情報システムへ接続
する場合は、後述の 11.に示す方法等により実施すること。
チャネル・セキュリティの確保を閉域ネットワークに期待してネットワークを構成す
る場合には、選択するサービスの閉域性の範囲を電気通信事業者に確認すること。
2. クローズドなネットワーク、オープンなネットワークのいずれを選択する場合であっ
ても、データ送信元と送信先での、ルータ等の拠点の出入り口・使用機器・使用機器上
の機能単位・利用者等の選択するネットワークに応じた必要な単位で、相手の確認を行
う必要がある。採用する通信方式や運用管理規程により、採用する認証手段を決めるこ
と。採用する認証手段は、PKI による認証、Kerberos のような鍵配布、事前配布された
共通鍵の利用、ワンタイムパスワード等、容易に解読されない方法が望ましい。
3. 施設内において、正規利用者へのなりすまし、許可機器へのなりすましを防ぐ対策を実
施すること。これに関しては、6.5 章で包括的に述べているので、それを参照すること。
4. クローズドなネットワーク、オープンなネットワークのいずれを選択する場合であっ
ても、ルータ等のネットワーク機器は、安全性が確認できる機器を利用すること。
VPN 接続による場合は、施設内のルータを経由して異なる施設間を結ぶ通信経路の間
で送受信ができないように経路を設定すること。安全性が確認できる機器とは、例え
ば、ISO 15408 で規定されるセキュリティターゲット又はそれに類するセキュリティ
対策が規定された文書が本ガイドラインに適合していることを確認できるものをい
う。
46
供したり、医療機関内の診療情報等を閲覧させる可能性も出てきた。本ガイドラインは、医
療機関等の間における医療情報の交換を想定しているが、患者等に対する診療情報等の提
供も十分想定される状況にある。患者等に診療情報等を提供する場合には、ネットワークの
セキュリティ対策のみならず、医療機関等内部の医療情報システムのセキュリティ対策、診
療情報等の主体者となる患者等へ危険性や提供目的の納得できる説明、また非 IT に関わる
各種の法令等の遵守の体制等も含めた幅広い対策を立て、それぞれの責任を明確にした上
で実施しなくてはならない。
C.最低限のガイドライン
1. ネットワーク経路でのメッセージ挿入、不正ソフトウェアの混入等の改ざん及び中間
者攻撃等を防止する対策を実施すること。
施設間の経路上においてクラッカーによるパスワード盗聴、本文の盗聴を防止する対
策を実施すること。
セッション乗っ取り、IP アドレス詐称等のなりすましを防止する対策を実施すること。
上記を満たす対策としては、①クローズドなネットワークを選択する、又は②オープン
なネットワークを選択する場合、例えば IPsec と IKE を利用する等してセキュアな通
信路を確保すること又は、IPsec による VPN 接続等を利用せず医療情報システムへ接続
する場合は、後述の 11.に示す方法等により実施すること。
チャネル・セキュリティの確保を閉域ネットワークに期待してネットワークを構成す
る場合には、選択するサービスの閉域性の範囲を電気通信事業者に確認すること。
2. クローズドなネットワーク、オープンなネットワークのいずれを選択する場合であっ
ても、データ送信元と送信先での、ルータ等の拠点の出入り口・使用機器・使用機器上
の機能単位・利用者等の選択するネットワークに応じた必要な単位で、相手の確認を行
う必要がある。採用する通信方式や運用管理規程により、採用する認証手段を決めるこ
と。採用する認証手段は、PKI による認証、Kerberos のような鍵配布、事前配布された
共通鍵の利用、ワンタイムパスワード等、容易に解読されない方法が望ましい。
3. 施設内において、正規利用者へのなりすまし、許可機器へのなりすましを防ぐ対策を実
施すること。これに関しては、6.5 章で包括的に述べているので、それを参照すること。
4. クローズドなネットワーク、オープンなネットワークのいずれを選択する場合であっ
ても、ルータ等のネットワーク機器は、安全性が確認できる機器を利用すること。
VPN 接続による場合は、施設内のルータを経由して異なる施設間を結ぶ通信経路の間
で送受信ができないように経路を設定すること。安全性が確認できる機器とは、例え
ば、ISO 15408 で規定されるセキュリティターゲット又はそれに類するセキュリティ
対策が規定された文書が本ガイドラインに適合していることを確認できるものをい
う。
46