よむ、つかう、まなぶ。

MC plus(エムシープラス)は、診療報酬・介護報酬改定関連のニュース、

資料、研修などをパッケージした総合メディアです。


【参考7】各編間相関表 (8 ページ)

公開元URL https://public-comment.e-gov.go.jp/servlet/PcmFileDownload?seqNo=0000251924
出典情報 「医療情報システムの安全管理に関するガイドライン第6.0版(案)」に関する御意見の募集について(3/30)《厚生労働省》
低解像度画像をダウンロード

資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。

① 法令で署名又は記名・押印が義務付けられた文書において、記名・押印を電子署名に代える
場合、以下の条件を満たす電子署名を行うこと。
1. 以下の電子証明書を用いて電子署名を施すこと
(1) 「電子署名及び認証業務に関する法律」(平成12 年法律第102 号)第2条第1項に規定する
電子署名を施すこと。なお、これはローカル署名のほか、リモート署名、立会人型電子署名の場
合も同様である。
(2) 法令で医師等の国家資格を有する者による作成が求められている文書については、以下の
(a)~(c)のいずれかにより、医師等の国家資格の確認が電子的に検証できる電子署名等を用
いること。
(a) 厚生労働省「保健医療福祉分野における公開鍵基盤認証局の整備と運営に関する専門家会議」
① 法令で定められた記名・押印のための電子署名について、企画管理編

において策定された準拠性監査基準を満たす保健医療福祉分野PKI 認証局の発行する電子証明書
14.法令で定められた記名・

を用いて電子署名を施すこと。

15.電子署名、タイムスタ

「14.法令で定められた記名・押印のための電子署名」に示す要件を満

押印のための電子署名

保健医療福祉分野 PKI 認証局は、電子証明書内に医師等の保健医療福祉に係る資格を格納してお

ンプ

たすサービスを選択し、医療情報システムにおいて、利用できるように措
置を講じること。

り、その資格を証明する認証基盤として構築されている。したがって、この保健医療福祉分野
PKI 認証局の発行する電子署名を活用すると電子的な本人確認に加え、同時に、医師等の国家資
格を電子的に確認することが可能である。
ただし、当該電子署名を施された文書を受け取る者が、国家資格を含めた電子署名の検証を正し
くできることが必要である。
(b) 認定認証事業者(電子署名法第2 条第3 項に定める特定認証業務を行う者として主務大臣の認
定を受けた者をいう。以下同じ。)又は認証事業者(電子署名法第2 条第2 項の認証業務を行う
者(認定認証事業者を除く。)をいう。)の発行する電子証明書を用いて電子署名を施すこと。
その場合、当該電子署名を施された文書を受け取る者が、医師等の国家資格の確認を電子的に検
証でき、電子署名の検証を正しくできることが必要である。事業者(認証局あるいは立会人型電
14.法令で定められた記名・

子署名の場合は電子署名サービス提供事業者をいう。以下「14.法令で定められた記名・押印の
② 電子署名に用いる秘密鍵の管理が、認証局が定める「証明書ポリシー」(CP)等で定める鍵

押印のための電子署名

の管理の要件を満たして行われるよう、利用者に指示し、管理すること。
① 医療情報及び医療情報システムを保管する場所について、リスク評価
① 物理的安全管理対策のうち医療情報及び医療情報システムを保管する場所について、リスク

15.技術的な対策の管理

評価を踏まえて、その場所の選定を担当者と協働して検討し、その結果を経営層に報告の上、承
認を得ること。なお、選定にあたっては、医療機関等において医療情報システムに関する整備計

を踏まえて、その場所の選定を企画管理者と協働して検討し、決定するこ
12.物理的安全管理措置​

画等を策定している場合には、これと整合性をとること。

と。検討に際しては、医療情報を格納する情報機器や記録媒体を物理的に
保管するための施設が、災害(地震、水害、落雷、火災等並びにそれに伴
う停電等)に耐えうる機能・構造を備え、災害による障害(結露等)につ
いて対策が講じられている建築物に設置するなどを考慮すること。
② 医療情報を保護する施設について、医療情報を格納する情報機器や記


15.技術的な対策の管理

個人情報の保存場所及び入力・参照可能な端末等が設置されている区画等への入退室管理

(施錠、識別、記録)を行うよう、管理内容を含む規程等を策定すること。医療機関等の施設外

録媒体の設置場所等のセキュリティ境界への入退管理が、個人認証システ
12.物理的安全管理措置​

からの入力・参照等が可能な端末等についても同様である。

ム等による制御に基づいて行われていることを確認すること。また建物、
部屋への不正な侵入を防ぐため、防犯カメラ、自動侵入監視装置等を設置
されていることを確認すること。

12.物理的安全管理措置​

③ 個人情報が保管されている情報機器等の重要な情報機器には盗難防止
を講じること。

③ 記録媒体及び記録機器の保管及び取扱いについて、運用管理規程を作成し、適切な保管及び
15.技術的な対策の管理

取扱いを行うよう関係者に周知徹底するとともに、教育を実施すること。また、保管及び取扱い
に関する作業履歴を残すこと。

① 非常時の医療情報システムの運用について、次に掲げる対策を実施す
ること。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備するこ
と。
- 非常時機能が通常時に不適切に利用されることがないようにするとと
もに、もし使用された
場合に使用されたことが検知できるよう、適切に管理及び監査すること。

④ 医療情報システムが情報を保存する場所(内部、可搬媒体)を明示し、その場所ごとの保存
15.技術的な対策の管理

可能容量(サイズ)、期間、リスク、レスポンス、バックアップの頻度や方法等を明確にするこ
と。これらを運用管理規程に定め、その運用を関係者全員に周知徹底すること。

11.システム運用管理(通
常時・非常時等)

- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用
ができないように変更すること。
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係
先への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構
成分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一
部は不正ソフトウェアの混入による影響が波及しない手段で管理するとと
もに、バックアップからの重要なファイルの復元手順を整備すること。
④ 医療情報及び医療情報システムのバックアップは、企画管理者が定め

12.物理的安全管理措置​

る運用管理規程等と整合性がとれる措置とし、確保したバックアップは非
常時に利用できるよう、適切に管理すること。

医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入

4.1

必要な対策 項目 の概

機器の隔離


4.安全管理に必要な対 策全

18.外部からの攻撃に対す

- 他の情報機器への波及の調査等被害の確認のための業務システムの停

る安全管理措置





- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)
⑤ 記録媒体、ネットワーク回線、設備の劣化による情報の読み取り不能
15.技術的な対策の管理

⑤ 記録媒体の劣化への対応を図るための一連の運用の流れを運用管理規程に定めるとともに、
関係者に周知徹底すること。

12.物理的安全管理措置​

又は不完全な読み取りを防止するため、記録媒体が劣化する前に、当該記
録媒体に保管されている情報を新たな記録媒体又は情報機器に複写等の情
報の保管措置を講じること。
① システム構築時、適切に管理されていない記録媒体の使用時、外部か

⑥ システム運用に関する安全管理対策として必要な項目を担当者と協働して検討すること。特
15.技術的な対策の管理

に医療情報システムの脆弱性(不正ソフトウェア対策ソフトウェアやサイバー攻撃含む)への対
策に関する項目については、定期的に見直しを図ること。

8.利用機器・サービスに対
する安全管理措置

らの情報受領時には、コンピュータウイルス等の不正なソフトウェアが混
入していないか確認すること。適切に管理されていないと考えられる記録
媒体を利用する際には、十分な安全確認を実施し、細心の注意を払って利
用すること。

8.利用機器・サービスに対
する安全管理措置

② 常時不正なソフトウェアの混入を防ぐ適切な措置をとること。また、
その対策の有効性・安全性の確認・維持(例えばパターンファイルの更新
の確認・維持)を行うこと。
③ 医療情報システムに接続するネットワークのトラフィックにおける脅

8.利用機器・サービスに対

威の拡散等を防止するために、不正ソフトウェア対策ソフトのパターン

する安全管理措置

ファイルやOS のセキュリティ・パッチ等、リスクに対してセキュリティ
対策を適切に適用すること。


メールやファイル交換にあたっては、実行プログラム(マクロ等含

8.利用機器・サービスに対

む)が含まれるデータやファイルの送受信禁止、又はその実行停止の実

する安全管理措置

施、無害化処理を行うこと。なお、保守等でやむを得ずファイル送信等を
行う場合、送信側で無害化処理が行われていることを確認すること 。
⑤ 情報機器に対して起動パスワード等を設定すること。設定に当たって

8.利用機器・サービスに対

は製品等の出荷時におけるパスワードから変更し、推定しやすいパスワー

する安全管理措置

ド等の利用を避けるとともに、情報機器の利用方法等に応じて必要があれ
ば、定期的なパスワードの変更等の対策を実施すること。
⑥ IoT 機器を利用する場合、次に掲げる対策を実施すること。検査装置
等に付属するシステム・機器についても同様である。
(1) IoT 機器により医療情報を取り扱う場合は、製造販売業者から提供を
受けた当該医療機器のサイバーセキュリティに関する情報を基にリスク分
析を行い、その取扱いに係る運用管理規程を定めること。

8.利用機器・サービスに対

(2) IoT 機器には、製品出荷後にファームウェア等に関する脆弱性が発見

する安全管理措置

されることがある。システムやサービスの特徴を踏まえ、IoT 機器のセ
キュリティ上重要なアップデートを必要なタイミングで適切に実施する方
法を検討し、運用すること。
(3) 使用が終了した又は不具合のために使用を停止したIoT 機器をネット
ワークに接続したまま放置すると不正に接続されるリスクがあるため、対

医療情報システムに対する不正ソフトウェア混入やサイバー攻撃など
策を実施すること。
によるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止
のための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入
機器の隔離

18.外部からの攻撃に対す

- 他の情報機器への波及の調査等被害の確認のための業務システムの停

る安全管理措置


- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不
能設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネット
ワークから切り離したバックアップデータの保管等)で確保することが重
要である)

⑦ 医療機関等において利用するネットワークについて、リスク評価を踏まえつつその選定を担
当者と協働して検討し、その結果を経営層に報告の上、承認を得ること。なお、選定にあたって
15.技術的な対策の管理

は、医療機関等において医療情報システムに関する整備計画等を策定している場合には、これと
整合性をとること。また、ネットワークの安全性確保を目的とした実装と運用設計を行った場合
には、その内容を確認の上、経営層に報告し、承認を得ること。

13.ネットワークに関する
安全管理措置

① ネットワーク利用に関連する具体的な責任分界、責任の所在の範囲を

【遵守事項】

明らかにし、企画管理者に対して報告すること。