ログイン・会員登録

会員の方

ID・パスワードをお持ちの方は、
こちらからログインください。

パスワードをお忘れの方はこちら

認証キーの承認をされる方はこちら

2016年1月より会員IDがメールアドレスに統一されました。

会員登録されていない方

会員限定コンテンツのご利用には、会員登録が必要です。

新規会員登録

50秒でわかる
Takeda Medical site

サイトマップお問合わせ

  • 新規会員登録
  • ログイン

厚労省が「医療情報システムの安全管理に関するガイドライン第 5.1 版」策定
医療機関などに対するセキュリティリスクの顕在化を踏まえて約4年ぶりに改定 2021.03.02医療のICT化

厚生労働省(厚労省)は令和3年1月29日、「医療情報システムの安全管理に関するガイドライン 第5.1版」を策定、公表した。また同日、事務連絡として、同ガイドライン5.1版に関するQ&Aを都道府県などに送付した。同ガイドライン5.1版は、近年のサイバー攻撃の手法の多様化・巧妙化、地域医療連携や医療介護連携の推進、クラウドサービスなどの普及等に伴い、医療機関等を対象とするセキュリティリスクが顕在化していることを踏まえて、同ガイドライン第5版を約4年ぶりに改定したものである。

ポイント

  • サイバー攻撃など新たな事態、クラウドなど新サービスを利用する場合も想定した対策
  • 「最低限のガイドライン」、「推奨されるガイドライン」を示す
  • パスワード単独でなく二要素認証の導入を強く打ち出す

院内・院外のネットワーク、携帯端末なども視野に入れたガイドライン

「医療情報システムの安全管理に関するガイドライン 第5.1版」(以下、ガイドライン5.1版)の最初となる「第1版」は、民間事業者等が行う書面の保存等における情報通信の技術の利用に関する法律(通称「e-文書法」)、個人情報保護法などの制定・施行に対応して平成17年3月に策定されている。以後、我が国でのIT化の急速な進展、個人情報保護法の改正、政府の新たな方針などを背景に、同ガイドラインは8回の改定がなされ、ガイドライン5.1版に至っている。

ここでいう「医療情報システム」とは、レセプト作成用コンピュータ(レセコン)、電子カルテ、オーダリングシステム、何らかの形で患者の情報を保有するコンピュータなどのほか、患者情報が通信される院内・院外のネットワーク、携帯端末も、その範囲に含まれる。その他、可搬媒体としてUSBメモリなども視野に入れ、対応策を示している。

ガイドライン5.1版の構成は下表のとおりで、10章からなる。このうち7章は保存義務のある診療録等を電子的に保存する場合に参照すべき内容、8章は保存義務のある診療録等を電子媒体により外部保存する場合に参照すべき内容、9 章はe-文書法に基づいてスキャナ等により電子化して保存する場合の指針を含んでいる。なお、スキャナで取り込んだ画像はテキスト検索ができないなど、保存方法としては勧められないとの意見もある。

主要な章における項目では「最低限のガイドライン」、「推奨されるガイドライン」を示している。両者について、ガイドライン5.1版に関するQ&Aでは、「最低限のガイドライン」は制度上の要求を満たすための文字どおり「最低限」実施すべき事項、と説明、確実にクリアしておく必要があるとしている。ただし、医療機関等の規模により実際に必要な対策が異なる場合や、いくつかの対策の中の一つを選択する場合もある。また、「推奨されるガイドライン」は実施しなくても制度上の要求を満たすことが可能であるが、採用することを推奨する対策である。

「医療情報システムの安全管理に関するガイドライン 第5.1 版」構成

1 はじめに
2 本ガイドラインの読み方
3 本ガイドラインの対象システム及び対象情報
3.1 7 章及び9 章の対象となる文書について
3.2 8 章の対象となる文書等について
3.3 紙の調剤済み処方せんと調剤録の電子化・外部保存について
3.4 取扱いに注意を要する文書等
4 電子的な医療情報を扱う際の責任のあり方
4.1 医療機関等の管理者の情報保護責任について
4.2 委託と第三者提供における責任分界
4.3 例示による責任分界点の考え方の整理
4.4 技術的対策と運用による対策における責任分界点
5 情報の相互運用性と標準化について
5.1 基本データセットや標準的な用語集、コードセットの利用
5.2 データ交換のための国際的な標準規格への準拠
5.3 標準規格の適用に関わるその他の事項
6 医療情報システムの基本的な安全管理
6.1 方針の制定と公表
6.2 医療機関等における情報セキュリティマネジメントシステム(ISMS)
6.3 組織的安全管理対策(体制、運用管理規程)
6.4 物理的安全対策
6.5 技術的安全対策
6.6 人的安全対策
6.7 情報の破棄
6.8 医療情報システムの改造と保守
6.9 情報及び情報機器の持ち出しについて
6.1 災害、サイバー攻撃等の非常時の対応
6.11 外部と個人情報を含む医療情報を交換する場合の安全管理
6.12 法令で定められた記名・押印を電子署名で行うことについて
7 電子保存の要求事項について
7.1 真正性の確保について
7.2 見読性の確保について
7.3 保存性の確保について
8 診療録及び診療諸記録を外部に保存する際の基準
8.1 電子媒体による外部保存をネットワークを通じて行う場合
8.2 電子媒体による外部保存を可搬媒体を用いて行う場合
8.3 紙媒体のままで外部保存を行う場合
8.4 外部保存全般の留意事項について
9 診療録等をスキャナ等により電子化して保存する場合について
9.1 共通の要件
9.2 診療等の都度スキャナ等で電子化して保存する場合
9.3 過去に蓄積された紙媒体等をスキャナ等で電子化保存する場合
9.4 紙の調剤済み処方せんをスキャナ等で電子化し保存する場合について
9.5
(補足)
運用の利便性のためにスキャナ等で電子化を行うが、紙等の媒体もそのまま保存を行う場合
10 運用管理について

電子カルテでは真正性・見読性・保存性が必須

電子カルテを使っている医療機関においては、7章(電子保存の要求事項について)が極めて重要となる。この7章および9章(診療録等をスキャナ等により電子化して保存する場合について)の対象となる代表的な文書が、診療録、助産録、調剤録などである。また、7章では、それらの文書を電子保存する場合の3原則である① 真正性、②見読性、③保存性、の確保について記述している。

真正性とは、正当な権限で作成された記録に対し、虚偽入力、書換え、消去、混同が防止されていて、第三者から見て、その作成の責任の所在が明確であること。

見読性とは、電子媒体に保存された内容を、診療、患者への説明、監査、訴訟などの要求に応じて、支障のない応答時間・操作方法で、肉眼で読み取れる状態にできること。

保存性とは、電子媒体に記録された情報が法令などで定められた期間、真正性を保ち、見読できる状態で保存されることをいう。

その保存先は、例えば医療機関内のコンピュータ/ハードディスクなどのほか、ネットワークを通じて外部になることも当然想定される。この外部保存はネットワークを介するだけに、“なりすまし”の第三者が不正な診療録などを転送し、それを改ざんしてしまう恐れもある。そのようなケースを踏まえて、真正性に関する「最低限のガイドライン」では、ネットワークを通じて医療機関等の外部に保存する場合、通信の相手先が正当であることを認識するための相互認証を行うことなど、対策を具体的に示している。

クラウドサービスを利用する場合には責任分界を明瞭にしておく

今回の改正の背景には、サイバー攻撃の多様化・巧妙化、スマートフォン(スマホ)や各種クラウドサービスの普及、ネットワークサービスの新たな展開などがある。また、関連するガイドラインが厚労省以外でも策定されており、それらと整合性をとる必要もあった。そのため、ガイドライン5.1版での改正の中心は、4章(電子的な医療情報を扱う際の責任のあり方)、6章(医療情報システムの基本的な安全管理)、8章(診療録及び診療諸記録を外部に保存する際の基準)などとなっている。

まず、4章では、オンライン外部保存を委託する場合の一形態として、クラウドサービスを利用する場合の外部受託業者(クラウドサービス事業者)との責任分界点(情報システムに係る関係者間の責任の移行点)の考え方を新たに整理し、示している。クラウドサービスは性格上、共同利用型となり、また外部保存が複数の事業者を通じて行われることもある。そのため、責任分界を明瞭にしておかないと、障害や情報漏洩などの事故が生じた場合に、原因の特定、対策などが滞る恐れがある。そこで、障害などの非常時の場合における原因調査の協力義務、役割・範囲等などを、それぞれの事業者と決めておくようにする。

事業継続計画(BCP)の一環として“非常時”での手順などを決めておく

災害やサイバー攻撃など非常時を想定し、6章で、体制整備の方向性などについて更新・追加した。まず、取り組むべきことは、必要な原因関係の調査、セキュリティ対応の指揮、所管官庁への報告などの体制について平常時から明確にしておくこと。一定規模以上の病院、地域で重要な機能を果たしている医療機関などでは、情報セキュリティ責任者(CISO)を置くとともに、緊急対応体制の整備をする。

それに関する「最低限のガイドライン」として、次のようなことを求めている。

医療サービスを提供し続けるためのBCPの一環として、“非常時”と判断するための基準、手順、判断者、および正常復帰時の手順をあらかじめ定めておく。また、非常時での対応に関する教育・訓練を従業者に対して行う。医療情報システムの障害時の対応についても、同様に教育・訓練を行う。

また、コンピュータウイルスなどによるサイバー攻撃を受けたり(疑いがある場合を含む)、個人情報の漏洩や医療提供体制に支障が生じる恐れがあると判断した場合は、厚労省の平成30年10月29日付けの通知「医療機関等におけるサイバーセキュリティ対策の強化について」(医政総発1029第1号・医政地発1029第3号・医政研発1029第1号)に基づき、所管官庁への連絡など必要な対応を行うほか、そのための体制の整備もしておく。

すでに、災害に関するBCPとして、厚労省医政局が平成25年9月4日、都道府県に対して「病院におけるBCPの考え方に基づいた災害対策マニュアルについて」(医政指発0904第2号)の通知を発出しており、6章で示された対応はそのマニュアルが基準となる。

令和9年度時点で稼働が想定される医療情報システムには二要素認証を

厚労省ではガイドライン5.1版を策定するに当たって、パブリックコメントとして意見を公募したが、パスワードに関して複数の意見(例えばワンタイムパスワードの使用など)が寄せられた。実際、パスワードについては定期的な変更の必要性も含めて、専門家の間でもさまざまな考え方がある。また、技術の進歩やスマートフォンの普及などによって、その方法・手段も変化してきている。

ガイドライン5.1版では、医療情報システムの利用者認証においてはパスワードにとどまらず、二要素認証(ICカードやパスワードとバイオメトリクスの組み合わせなど)の導入を強く打ち出している。また6章で、パスワードを使用する場合の「最低限のガイドライン」として、次のいずれかを要件とする、としている。

  1. a. 英数字、記号を混在させた13 文字以上の推定困難な文字列
  2. b. 英数字、記号を混在させた8 文字以上の推定困難な文字列を定期的に変更させる(最長でも2 カ月以内)
  3. c. 二要素以上の認証の場合、英数字、記号を混在させた8 文字以上の推定困難な文字列。ただし他の認証要素として必要な電子証明書等の使用に個人識別番号(PIN)等が設定されている場合には、この限りではない。

また、ガイドライン5.1版では、二要素認証について、認証の3要素である「記憶」、「生体情報」、「物理媒体」のうち、2つの独立した要素を組み合わせて認証を行う方式、と説明。医療情報システムにおいて想定される二要素認証の方式として、① ユーザID+パスワード+指紋認証、②ICカード+パスワード、③ ICカード+静脈認証、などを例示している。

 併せて、「最低限のガイドライン」として、令和9年度時点で稼働していることが想定される医療情報システムを、今後、新規導入または更新に際しては、二要素認証を採用するシステムの導入、またはこれに相当する対応を行うこと、としている。

なお、我が国では、金融機関などへのサイバー攻撃を予防する方法として、マスコミ等では、認証に際して本人のスマートフォンなども使って二段階で認証を行う「二段階認証」と呼ばれる方法が紹介されているが、これについてガイドライン5.1版では、利用される認証要素が同一となることもあるため、実質的にリスク低下につながらないこともあり、二段階認証を選択するだけでは二要素認証の要求を満たさないと考えるべきである、と指摘している。