よむ、つかう、まなぶ。
【参考資料1-6】医療情報システムの安全管理に関するガイドライン第6.0版各編間相関表(案) (8 ページ)
出典
公開元URL | https://www.mhlw.go.jp/stf/newpage_33201.html |
出典情報 | 健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループ(第17回 5/24)《厚生労働省》 |
ページ画像
ダウンロードした画像を利用する際は「出典情報」を明記してください。
低解像度画像をダウンロード
プレーンテキスト
資料テキストはコンピュータによる自動処理で生成されており、完全に資料と一致しない場合があります。
テキストをコピーしてご利用いただく際は資料と付け合わせてご確認ください。
⑧
電子カルテシステムにおける記録の確定手順の確立と、識別情報
の記録について、以下の機能があることを確認すること。
-
電子カルテシステム等でPC 等の汎用入力端末により記録が作成さ
れる場合
a
診療録等の作成・保存を行おうとする場合、確定された情報を登録
できる仕組みをシス
テムに備えること。その際、登録する情報に、入力者及び確定者の氏
名等の識別情報、
信頼できる時刻源を用いた作成日時を含めること。
b 「記録の確定」を行うに当たり、内容を十分に確認できるようにす
14.認証・認可に関する安
ること。
全管理措置
c 「記録の確定」は、確定を実施できる権限を持った確定者に実施さ
せること。
d 確定された記録に対する故意の虚偽入力、書換え、消去及び混同を
防止するための対策を実施するとともに、原状回復のための手順を検
討しておくこと。
e 一定時間経過後に記録が自動確定するような運用の場合は、入力者
及び確定者を特定す
る明確なルールを運用管理規程に定めること。
f
確定者が何らかの理由で確定操作ができない場合における記録の確
定の責任の所在を明確にすること。例えば、医療情報システム安全管
①
理責任者が記録の確定を実施する等のルールを運用管理規程に定める
法令で署名又は記名・押印が義務付けられた文書において、記名・押印を電子署名に代える
場合、以下の条件を満たす電子署名を行うこと。
1. 以下の電子証明書を用いて電子署名を施すこと
(1) 「電子署名及び認証業務に関する法律」(平成12 年法律第102 号)第2条第1項に規定する電子
署名を施すこと。なお、これはローカル署名のほか、リモート署名、立会人型電子署名の場合も同様
である。
(2) 法令で医師等の国家資格を有する者による作成が求められている文書については、以下の(a)
~(c)のいずれかにより、医師等の国家資格の確認が電子的に検証できる電子署名等を用いるこ
と。
(a) 厚生労働省「保健医療福祉分野における公開鍵基盤認証局の整備と運営に関する専門家会議」に
おいて策定された準拠性監査基準を満たす保健医療福祉分野PKI 認証局の発行する電子証明書を用い
①
て電子署名を施すこと。
法令で定められた記名・押印のための電子署名について、企画管理編
14.法令で定められた記名・
保健医療福祉分野 PKI 認証局は、電子証明書内に医師等の保健医療福祉に係る資格を格納してお
15.電子署名、タイムスタ
「14.法令で定められた記名・押印のための電子署名」に示す要件を満た
押印のための電子署名
り、その資格を証明する認証基盤として構築されている。したがって、この保健医療福祉分野 PKI
ンプ
すサービスを選択し、医療情報システムにおいて、利用できるように措置を
講じること。
認証局の発行する電子署名を活用すると電子的な本人確認に加え、同時に、医師等の国家資格を電子
的に確認することが可能である。
ただし、当該電子署名を施された文書を受け取る者が、国家資格を含めた電子署名の検証を正しくで
きることが必要である。
(b) 認定認証事業者(電子署名法第2 条第3 項に定める特定認証業務を行う者として主務大臣の認定
を受けた者をいう。以下同じ。)又は認証事業者(電子署名法第2 条第2 項の認証業務を行う者(認
定認証事業者を除く。)をいう。)の発行する電子証明書を用いて電子署名を施すこと。その場合、
当該電子署名を施された文書を受け取る者が、医師等の国家資格の確認を電子的に検証でき、電子署
名の検証を正しくできることが必要である。事業者(認証局あるいは立会人型電子署名の場合は電子
署名サービス提供事業者をいう。以下「14.法令で定められた記名・押印のための電子署名」にお
いて同じ。)を選定する際には、事業者が次に掲げる事項を適切に実施していることについて確認す
14.法令で定められた記名・
ること(ローカル署名のほか、リモート署名、立会人型電子署名の場合も同様)。
② 電子署名に用いる秘密鍵の管理が、認証局が定める「証明書ポリシー」(CP)等で定める鍵の
押印のための電子署名
管理の要件を満たして行われるよう、利用者に指示し、管理すること。
①
医療情報及び医療情報システムを保管する場所について、リスク
評価を踏まえて、その場所の選定を企画管理者と協働して検討し、決
① 物理的安全管理対策のうち医療情報及び医療情報システムを保管する場所について、リスク評価
15.技術的な対策の管理
を踏まえて、その場所の選定を担当者と協働して検討し、その結果を経営層に報告の上、承認を得る
こと。なお、選定にあたっては、医療機関等において医療情報システムに関する整備計画等を策定し
定すること。検討に際しては、医療情報を格納する情報機器や記録媒
12.物理的安全管理措置
体を物理的に保管するための施設が、災害(地震、水害、落雷、火災
等並びにそれに伴う停電等)に耐えうる機能・構造を備え、災害による
ている場合には、これと整合性をとること。
障害(結露等)について対策が講じられている建築物に設置するなど
を考慮すること。
② 医療情報を保護する施設について、医療情報を格納する情報機器
②
15.技術的な対策の管理
や記録媒体の設置場所等のセキュリティ境界への入退管理が、個人認
個人情報の保存場所及び入力・参照可能な端末等が設置されている区画等への入退室管理(施
錠、識別、記録)を行うよう、管理内容を含む規程等を策定すること。医療機関等の施設外からの入
12.物理的安全管理措置
力・参照等が可能な端末等についても同様である。
証システム等による制御に基づいて行われていることを確認するこ
と。また建物、部屋への不正な侵入を防ぐため、防犯カメラ、自動侵
12.物理的安全管理措置
入監視装置等を設置されていることを確認すること。
③ 個人情報が保管されている情報機器等の重要な情報機器には盗難
防止を講じること。
③ 記録媒体及び記録機器の保管及び取扱いについて、運用管理規程を作成し、適切な保管及び取扱
15.技術的な対策の管理
いを行うよう関係者に周知徹底するとともに、教育を実施すること。また、保管及び取扱いに関する
作業履歴を残すこと。
①
非常時の医療情報システムの運用について、次に掲げる対策を実施する
こと。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備すること。
- 非常時機能が通常時に不適切に利用されることがないようにするととも
に、もし使用された
場合に使用されたことが検知できるよう、適切に管理及び監査すること。
④ 医療情報システムが情報を保存する場所(内部、可搬媒体)を明示し、その場所ごとの保存可能
15.技術的な対策の管理
容量(サイズ)、期間、リスク、レスポンス、バックアップの頻度や方法等を明確にすること。これ
らを運用管理規程に定め、その運用を関係者全員に周知徹底すること。
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が
11.システム運用管理(通
できないように変更すること。
常時・非常時等)
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先
への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構成
分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一部
は不正ソフトウェアの混入による影響が波及しない手段で管理するととも
に、バックアップからの重要なファイルの復元手順を整備すること。
④
12.物理的安全管理措置
医療情報及び医療情報システムのバックアップは、企画管理者が
定める運用管理規程等と整合性がとれる措置とし、確保したバック
アップは非常時に利用できるよう、適切に管理すること。
①
医療情報システムに対する不正ソフトウェア混入やサイバー攻撃などに
よるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止の
ための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入機
4.1
必要な対策項目の概要
18.外部からの攻撃に対す
る安全管理措置
4.安全管理に必要な対策全般
器の隔離
- 他の情報機器への波及の調査等被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不能
設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネットワーク
から切り離したバックアップデータの保管等)で確保することが重要であ
る)
⑤
15.技術的な対策の管理
⑤ 記録媒体の劣化への対応を図るための一連の運用の流れを運用管理規程に定めるとともに、関係
者に周知徹底すること。
12.物理的安全管理措置
記録媒体、ネットワーク回線、設備の劣化による情報の読み取り不能又
は不完全な読み取りを防止するため、記録媒体が劣化する前に、当該記録媒
体に保管されている情報を新たな記録媒体又は情報機器に複写等の情報の保
管措置を講じること。
①
⑥ システム運用に関する安全管理対策として必要な項目を担当者と協働して検討すること。特に医
15.技術的な対策の管理
療情報システムの脆弱性(不正ソフトウェア対策ソフトウェアやサイバー攻撃含む)への対策に関す
る項目については、定期的に見直しを図ること。
8.利用機器・サービスに対
する安全管理措置
8.利用機器・サービスに対
する安全管理措置
システム構築時、適切に管理されていない記録媒体の使用時、外
部からの情報受領時には、コンピュータウイルス等の不正なソフト
ウェアが混入していないか確認すること。適切に管理されていないと
考えられる記録媒体を利用する際には、十分な安全確認を実施し、細
心の注意を払って利用すること。
② 常時不正なソフトウェアの混入を防ぐ適切な措置をとること。ま
た、その対策の有効性・安全性の確認・維持(例えばパターンファイ
ルの更新の確認・維持)を行うこと。
③ 医療情報システムに接続するネットワークのトラフィックにおけ
8.利用機器・サービスに対
る脅威の拡散等を防止するために、不正ソフトウェア対策ソフトのパ
する安全管理措置
ターンファイルやOS のセキュリティ・パッチ等、リスクに対してセ
キュリティ対策を適切に適用すること。
④ メールやファイル交換にあたっては、実行プログラム(マクロ等
8.利用機器・サービスに対
する安全管理措置
含む)が含まれるデータやファイルの送受信禁止、又はその実行停止
の実施、無害化処理を行うこと。なお、保守等でやむを得ずファイル
送信等を行う場合、送信側で無害化処理が行われていることを確認す
ること 。
⑤ 情報機器に対して起動パスワード等を設定すること。設定に当
8.利用機器・サービスに対
する安全管理措置
たっては製品等の出荷時におけるパスワードから変更し、推定しやす
いパスワード等の利用を避けるとともに、情報機器の利用方法等に応
じて必要があれば、定期的なパスワードの変更等の対策を実施するこ
と。
電子カルテシステムにおける記録の確定手順の確立と、識別情報
の記録について、以下の機能があることを確認すること。
-
電子カルテシステム等でPC 等の汎用入力端末により記録が作成さ
れる場合
a
診療録等の作成・保存を行おうとする場合、確定された情報を登録
できる仕組みをシス
テムに備えること。その際、登録する情報に、入力者及び確定者の氏
名等の識別情報、
信頼できる時刻源を用いた作成日時を含めること。
b 「記録の確定」を行うに当たり、内容を十分に確認できるようにす
14.認証・認可に関する安
ること。
全管理措置
c 「記録の確定」は、確定を実施できる権限を持った確定者に実施さ
せること。
d 確定された記録に対する故意の虚偽入力、書換え、消去及び混同を
防止するための対策を実施するとともに、原状回復のための手順を検
討しておくこと。
e 一定時間経過後に記録が自動確定するような運用の場合は、入力者
及び確定者を特定す
る明確なルールを運用管理規程に定めること。
f
確定者が何らかの理由で確定操作ができない場合における記録の確
定の責任の所在を明確にすること。例えば、医療情報システム安全管
①
理責任者が記録の確定を実施する等のルールを運用管理規程に定める
法令で署名又は記名・押印が義務付けられた文書において、記名・押印を電子署名に代える
場合、以下の条件を満たす電子署名を行うこと。
1. 以下の電子証明書を用いて電子署名を施すこと
(1) 「電子署名及び認証業務に関する法律」(平成12 年法律第102 号)第2条第1項に規定する電子
署名を施すこと。なお、これはローカル署名のほか、リモート署名、立会人型電子署名の場合も同様
である。
(2) 法令で医師等の国家資格を有する者による作成が求められている文書については、以下の(a)
~(c)のいずれかにより、医師等の国家資格の確認が電子的に検証できる電子署名等を用いるこ
と。
(a) 厚生労働省「保健医療福祉分野における公開鍵基盤認証局の整備と運営に関する専門家会議」に
おいて策定された準拠性監査基準を満たす保健医療福祉分野PKI 認証局の発行する電子証明書を用い
①
て電子署名を施すこと。
法令で定められた記名・押印のための電子署名について、企画管理編
14.法令で定められた記名・
保健医療福祉分野 PKI 認証局は、電子証明書内に医師等の保健医療福祉に係る資格を格納してお
15.電子署名、タイムスタ
「14.法令で定められた記名・押印のための電子署名」に示す要件を満た
押印のための電子署名
り、その資格を証明する認証基盤として構築されている。したがって、この保健医療福祉分野 PKI
ンプ
すサービスを選択し、医療情報システムにおいて、利用できるように措置を
講じること。
認証局の発行する電子署名を活用すると電子的な本人確認に加え、同時に、医師等の国家資格を電子
的に確認することが可能である。
ただし、当該電子署名を施された文書を受け取る者が、国家資格を含めた電子署名の検証を正しくで
きることが必要である。
(b) 認定認証事業者(電子署名法第2 条第3 項に定める特定認証業務を行う者として主務大臣の認定
を受けた者をいう。以下同じ。)又は認証事業者(電子署名法第2 条第2 項の認証業務を行う者(認
定認証事業者を除く。)をいう。)の発行する電子証明書を用いて電子署名を施すこと。その場合、
当該電子署名を施された文書を受け取る者が、医師等の国家資格の確認を電子的に検証でき、電子署
名の検証を正しくできることが必要である。事業者(認証局あるいは立会人型電子署名の場合は電子
署名サービス提供事業者をいう。以下「14.法令で定められた記名・押印のための電子署名」にお
いて同じ。)を選定する際には、事業者が次に掲げる事項を適切に実施していることについて確認す
14.法令で定められた記名・
ること(ローカル署名のほか、リモート署名、立会人型電子署名の場合も同様)。
② 電子署名に用いる秘密鍵の管理が、認証局が定める「証明書ポリシー」(CP)等で定める鍵の
押印のための電子署名
管理の要件を満たして行われるよう、利用者に指示し、管理すること。
①
医療情報及び医療情報システムを保管する場所について、リスク
評価を踏まえて、その場所の選定を企画管理者と協働して検討し、決
① 物理的安全管理対策のうち医療情報及び医療情報システムを保管する場所について、リスク評価
15.技術的な対策の管理
を踏まえて、その場所の選定を担当者と協働して検討し、その結果を経営層に報告の上、承認を得る
こと。なお、選定にあたっては、医療機関等において医療情報システムに関する整備計画等を策定し
定すること。検討に際しては、医療情報を格納する情報機器や記録媒
12.物理的安全管理措置
体を物理的に保管するための施設が、災害(地震、水害、落雷、火災
等並びにそれに伴う停電等)に耐えうる機能・構造を備え、災害による
ている場合には、これと整合性をとること。
障害(結露等)について対策が講じられている建築物に設置するなど
を考慮すること。
② 医療情報を保護する施設について、医療情報を格納する情報機器
②
15.技術的な対策の管理
や記録媒体の設置場所等のセキュリティ境界への入退管理が、個人認
個人情報の保存場所及び入力・参照可能な端末等が設置されている区画等への入退室管理(施
錠、識別、記録)を行うよう、管理内容を含む規程等を策定すること。医療機関等の施設外からの入
12.物理的安全管理措置
力・参照等が可能な端末等についても同様である。
証システム等による制御に基づいて行われていることを確認するこ
と。また建物、部屋への不正な侵入を防ぐため、防犯カメラ、自動侵
12.物理的安全管理措置
入監視装置等を設置されていることを確認すること。
③ 個人情報が保管されている情報機器等の重要な情報機器には盗難
防止を講じること。
③ 記録媒体及び記録機器の保管及び取扱いについて、運用管理規程を作成し、適切な保管及び取扱
15.技術的な対策の管理
いを行うよう関係者に周知徹底するとともに、教育を実施すること。また、保管及び取扱いに関する
作業履歴を残すこと。
①
非常時の医療情報システムの運用について、次に掲げる対策を実施する
こと。
- 「非常時のユーザアカウントや非常時用機能」の手順を整備すること。
- 非常時機能が通常時に不適切に利用されることがないようにするととも
に、もし使用された
場合に使用されたことが検知できるよう、適切に管理及び監査すること。
④ 医療情報システムが情報を保存する場所(内部、可搬媒体)を明示し、その場所ごとの保存可能
15.技術的な対策の管理
容量(サイズ)、期間、リスク、レスポンス、バックアップの頻度や方法等を明確にすること。これ
らを運用管理規程に定め、その運用を関係者全員に周知徹底すること。
- 非常時用ユーザアカウントが使用された場合、正常復帰後は継続使用が
11.システム運用管理(通
できないように変更すること。
常時・非常時等)
- 医療情報システムに不正ソフトウェアが混入した場合に備えて、関係先
への連絡手段や紙での運用等の代替手段を準備すること。
- サイバー攻撃による被害拡大の防止の観点から、論理的/物理的に構成
分割されたネットワークを整備すること。
- 重要なファイルは数世代バックアップを複数の方式で確保し、その一部
は不正ソフトウェアの混入による影響が波及しない手段で管理するととも
に、バックアップからの重要なファイルの復元手順を整備すること。
④
12.物理的安全管理措置
医療情報及び医療情報システムのバックアップは、企画管理者が
定める運用管理規程等と整合性がとれる措置とし、確保したバック
アップは非常時に利用できるよう、適切に管理すること。
①
医療情報システムに対する不正ソフトウェア混入やサイバー攻撃などに
よるインシデントに対して、以下の対応を行うこと。
- 攻撃を受けたサーバ等の遮断や他の医療機関等への影響の波及の防止の
ための外部ネットワークの一時切断
- 他の情報機器への混入拡大の防止や情報漏洩の抑止のための当該混入機
4.1
必要な対策項目の概要
18.外部からの攻撃に対す
る安全管理措置
4.安全管理に必要な対策全般
器の隔離
- 他の情報機器への波及の調査等被害の確認のための業務システムの停止
- バックアップからの重要なファイルの復元(重要なファイルは数世代
バックアップを複数の方式(追記可能な設定がなされた記録媒体と追記不能
設定がなされた記録媒体の組み合わせ、端末及びサーバ装置やネットワーク
から切り離したバックアップデータの保管等)で確保することが重要であ
る)
⑤
15.技術的な対策の管理
⑤ 記録媒体の劣化への対応を図るための一連の運用の流れを運用管理規程に定めるとともに、関係
者に周知徹底すること。
12.物理的安全管理措置
記録媒体、ネットワーク回線、設備の劣化による情報の読み取り不能又
は不完全な読み取りを防止するため、記録媒体が劣化する前に、当該記録媒
体に保管されている情報を新たな記録媒体又は情報機器に複写等の情報の保
管措置を講じること。
①
⑥ システム運用に関する安全管理対策として必要な項目を担当者と協働して検討すること。特に医
15.技術的な対策の管理
療情報システムの脆弱性(不正ソフトウェア対策ソフトウェアやサイバー攻撃含む)への対策に関す
る項目については、定期的に見直しを図ること。
8.利用機器・サービスに対
する安全管理措置
8.利用機器・サービスに対
する安全管理措置
システム構築時、適切に管理されていない記録媒体の使用時、外
部からの情報受領時には、コンピュータウイルス等の不正なソフト
ウェアが混入していないか確認すること。適切に管理されていないと
考えられる記録媒体を利用する際には、十分な安全確認を実施し、細
心の注意を払って利用すること。
② 常時不正なソフトウェアの混入を防ぐ適切な措置をとること。ま
た、その対策の有効性・安全性の確認・維持(例えばパターンファイ
ルの更新の確認・維持)を行うこと。
③ 医療情報システムに接続するネットワークのトラフィックにおけ
8.利用機器・サービスに対
る脅威の拡散等を防止するために、不正ソフトウェア対策ソフトのパ
する安全管理措置
ターンファイルやOS のセキュリティ・パッチ等、リスクに対してセ
キュリティ対策を適切に適用すること。
④ メールやファイル交換にあたっては、実行プログラム(マクロ等
8.利用機器・サービスに対
する安全管理措置
含む)が含まれるデータやファイルの送受信禁止、又はその実行停止
の実施、無害化処理を行うこと。なお、保守等でやむを得ずファイル
送信等を行う場合、送信側で無害化処理が行われていることを確認す
ること 。
⑤ 情報機器に対して起動パスワード等を設定すること。設定に当
8.利用機器・サービスに対
する安全管理措置
たっては製品等の出荷時におけるパスワードから変更し、推定しやす
いパスワード等の利用を避けるとともに、情報機器の利用方法等に応
じて必要があれば、定期的なパスワードの変更等の対策を実施するこ
と。