よむ、つかう、まなぶ。
資料1 HIC解析環境の利用にあたり検討すべき事項 (2 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/shingi2/0000198094_00051.html |
出典情報 | 社会保障審議会 医療保険部会・介護保険部会 匿名医療・介護情報等の提供に関する委員会(第8回 6/17)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
HIC解析環境の利用にあたり検討すべき事項
○HICでは、申出ごとに抽出されたNDBデータ及び介護DBデータは利用者の端末ではなくクラウド上に格納されており、
利用者は自身で環境を構築することなく、リモート接続により解析を行う仕組みとなっている。
○また、HIC利用環境へのアクセスにおいては、外部からのアクセスが前提とされおり、安全管理の観点から、従前のオ
ンプレミスの環境とは異なる仕様が求められている。
○こうした仕組みを前提として、適切な安全管理措置を講じつつ、HICの利便性の向上を図る観点から、「匿名レセプ
ト情報・匿名特定健診等情報の提供に関するガイドライン」(NDBガイドライン)及び「匿名介護情報等の提供に
関するガイドライン」(介護DBガイドライン)から見直しを行うべき点を明らかにしつつ、HICガイドラインの策定につい
て検討していくこととしてはどうか。
【現行】
【HIC】
【現行の安全管理措置(まとめ)】
入退室管理
利用場所の施錠、取扱者の名札等の着用、台帳等による入退室管理及び入退室の記録を定期的にチェックし、
その妥当性の確認、入退室管理の保管(1年)
データ保護
クリアスクリーン等による窃視防止
匿名レセプト情報等、中間生成物等が格納された記録媒体の管理
盗難・紛失
専用端末の窃盗防止用ワイヤー等設置による盗難防止
認証・識別
MFA(二要素認証)による利用者識別の推奨
ウィルス対策
消去
ログ管理
外部からの情報受領時には、不正なウィルスの混入を防止
利用終了後は専用ソフトウェア等を利用し、復元不可能な形で消去
アクセスの記録及び定期的なログの確認・保管
2
○HICでは、申出ごとに抽出されたNDBデータ及び介護DBデータは利用者の端末ではなくクラウド上に格納されており、
利用者は自身で環境を構築することなく、リモート接続により解析を行う仕組みとなっている。
○また、HIC利用環境へのアクセスにおいては、外部からのアクセスが前提とされおり、安全管理の観点から、従前のオ
ンプレミスの環境とは異なる仕様が求められている。
○こうした仕組みを前提として、適切な安全管理措置を講じつつ、HICの利便性の向上を図る観点から、「匿名レセプ
ト情報・匿名特定健診等情報の提供に関するガイドライン」(NDBガイドライン)及び「匿名介護情報等の提供に
関するガイドライン」(介護DBガイドライン)から見直しを行うべき点を明らかにしつつ、HICガイドラインの策定につい
て検討していくこととしてはどうか。
【現行】
【HIC】
【現行の安全管理措置(まとめ)】
入退室管理
利用場所の施錠、取扱者の名札等の着用、台帳等による入退室管理及び入退室の記録を定期的にチェックし、
その妥当性の確認、入退室管理の保管(1年)
データ保護
クリアスクリーン等による窃視防止
匿名レセプト情報等、中間生成物等が格納された記録媒体の管理
盗難・紛失
専用端末の窃盗防止用ワイヤー等設置による盗難防止
認証・識別
MFA(二要素認証)による利用者識別の推奨
ウィルス対策
消去
ログ管理
外部からの情報受領時には、不正なウィルスの混入を防止
利用終了後は専用ソフトウェア等を利用し、復元不可能な形で消去
アクセスの記録及び定期的なログの確認・保管
2