07/02/07 医療情報ネットワーク基盤検討会第15回議事録 第15回医療情報ネットワーク基盤検討会          日時 平成19年2月7日(水)          10:00〜          場所 厚生労働省共用第8会議室(6階) ○三田補佐  ただいまから「第15回医療情報ネットワーク基盤検討会」を開催します。委員の皆様 には、年度末のご多忙のところご出席いただきまして誠にありがとうございます。稲垣 委員及び吉村委員がご都合により欠席されるとご連絡を承っています。なお、申し訳あ りませんが松谷医政局長は、急遽国会用務のため欠席することをご報告いたします。そ れでは以降の議事進行を大山座長にお願いします。 ○大山座長  それでは「第15回医療情報ネットワーク基盤検討会」を進めたいと思います。ちょう ど1週間前に皆さん方の意見をいただいて、それを反映した結果をここで確認するとい うことになります。議事に入る前に、まず事務局から資料の確認をお願いします。 ○三田補佐  資料1「医療情報システムの安全管理に関するガイドライン」改正案[新旧対照 表]、資料2「医療情報システムの安全管理に関するガイドライン」第2版(案)、資 料3「今後のスケジュール」となっております。お手元には参考資料1「重要インフラ における情報セキュリティ確保に係る『安全基準等』策定にあたっての指針」において 対処が望まれる項目とその対応状況、参考資料2「電気通信事業における個人情報保護 に関するガイドライン」、参考資料3「医療機関向けISMSユーザーズガイド」、参 考資料4「安心して無線LANを利用するために」、参考資料5「監査証跡ガイド (案)ドラフト」となっています。あと灰色のファイルがお手元にあると思います。以 上で資料の確認を終わります。資料の未配付等ありましたら、事務局にお申し出いただ きますようお願いします。 ○大山座長  それでは、本日の議事に入ります。前回の検討会で提示したガイドラインの改正案に ついては、委員の皆様方からいただいたご意見を踏まえて、2月5日に「ネットワーク 安全の作業班」と、「災害・サイバーテロ対策の作業班」の合同班会議においてご議論 をいただきました。その結果、ガイドライン改正案を一部修正しております。議事1 「医療機関等で用いるのに適したネットワークに関するセキュリティ要件定義」につい て、山本班長より改正案の説明をお願いします。 ○山本委員  資料1と資料2を使って説明いたします。主に資料1になります。資料2の2頁の 「改定履歴」でまだ赤い字になっていますが、「第2版改定概要」として、ここに改定 を進めた理由と主な項目を列挙しています。  資料1は、前回お出しした[新旧対照表]で、さらにその中で2月5日の合同作業班 で改定した項目を見え消しの形で出しています。2頁、この検討会の委員の方々からの ご意見ではなく、2月5日の作業班としての見直しの中で、6.2.1で「PDCAを回す ことを推奨する」という項目を加えました。その際、参照していたドキュメントがJI PDECのISMS認証基準のバージョン2.0でしたが、実はこのISMS(国際規格) のISOの27001に改定されて、JISもJISQ27001:2006と、すでに新しい文章に なっていますので、この文章を参照するように修正しました。基本的に意味は変わって いませんが、語句をJISQの27001に合わせる形で修正しています。内容は変わって いません。  6頁、これもご意見をいただいたわけではないのですが、安全管理のガイドラインの 中で「ハッカー」という言葉が2カ所使われております。日本では一般に「ハッカー」 と言うと、「不正なアクセスをするような人」という意味で使われることが多いのです が、国際的にはハッカーは単にコンピューターに詳しい人という意味なので、「クラッ カー」に変えています。  9頁、これも用語の問題で、「保守」と「メンテナンス」という言葉が混在していま したので、これを統一しています。10頁から13頁までは、あとで喜多班長からご報告を いただけると思います。14頁以下の6.10章が外部と個人情報、医療情報を交換する場 合の安全管理、つまりネットワークで外部と個人情報を含む医療情報を交換する場合の ガイドラインの部分で、前回の検討会及びその後に委員からいただいたご意見をもとに 改定しています。14頁は単に言葉の修正です。  16頁の上段は誤字と言葉の修正だけです。下から3分の1の所に「不通時や事故発生 時の対処も含めて」、これは責任分界点の部分ですが、石垣委員からのご発言に基づい て、この言葉を付け加えています。下から4行目から17頁の2行目までは、樋口委員か ら「『責任分界点』とあるが、例えば利用者、患者等から見た責任分界点と、外部と情 報をやり取りする際のシステムとしての管理責任を明らかにしたほうがよい」というご 意見をいただきましたので、ここで追加しています。つまり、説明責任、結果責任に関 しては提供元と提供先のどちらかに依存する。どちらかに責任がある。サービス事業 者、回線提供事業者等は、ネットワークサービスの管理責任の一部のみが分界点が生じ ると明確に分けて説明しています。  21頁の中黒の点の部分は、これまで通信事業者と一括していましたが、現在の通信回 線提供事業の実情に合わせて、回線を提供する事業者、オンラインサービスを提供する 事業者。これはVPNサービスを提供する事業者等のことですが、これが別々に存在す ることがありますので、回線事業者とオンラインサービス提供事業者と明確に記載する ようにしています。  22頁、これも同じく通信事業者を回線事業者とオンラインサービス事業提供者に変更 しています。ご意見を踏まえて大きく変わったのは、24頁、前回の検討会の席上ではな いのですが、そのあといただいた意見で、「閉域IP」も「IP−VPN」と言われて いる接続が実際には非常にバリエーションが多くあり、医療機関と申しますか、スター トポイントから確実に閉域のIP網を使っているサービスもありますが、そうではなく て、基点の部分から閉域IP網に入るまでは一種の公衆IP網と言いますか、そういう 所を使っているようなサービスもあります。この閉域IP網の定義を改めてしていま す。これは医療機器のネットワークと閉域IP網が直結している場合を「IP−VP N」と呼ぶと再定義しています。  26頁、これも前回の検討会ではなく、その後喜多委員からご意見がありました。「オ ープンなネットワークで接続されている場合」、これはいわゆるインターネットをその まま使う場合ですが、これは非常にリスクが多いことを強調したわけですが、実際には オープンネットワークを使いながらも、インターネットVPNをセキュリティを担保し たサービスとして提供する事業者がすでに存在して、IP−VPNと安全性に関してほ とんど変わらない場合もありますので、オープンなネットワークに接続されている場合 も、下から7行目の「ただし、B−3の冒頭で述べたように、オープンなネットワーク で接続する場合であっても、回線事業者とオンラインサービス提供事業者がこれらの脅 威の対策のためネットワーク経路上のセキュリティを担保した形態でサービスを提供す ることもある」。このようなサービスを利用する場合でも、医療機関がすべての責任を 負うというのは、いかにも不合理ですので、適切なサービスを選択した場合は、「管理 責任の大部分をこれらの事業者に委託することができる」を追加しています。  一方、例えば自分たちでルーターを調達して、自分たちでネットワークを設定する場 合には、「これは通信に関する管理責任のすべてを当事者である医療機関及びその提供 先が負わなければならない」と改めてここで強調しています。28頁、これはB to Cと言 いますか、患者様等に診療所を提供する場合の話です。これは三谷委員のご指摘によ り、現状では医療機関が情報を変わらず保持して、患者さんにもそれを提供するという ことですので、責任が移行するわけではなく、「患者等にも発生する」と修正していま す。  29頁、これは2カ所目、「ハッカー」を「クラッカー」と書き換えています。29頁の C「最低限のガイドライン」の中で、30頁の4項目、「ISO15408で規定されるセキ ュリティターゲットもしくはそれに類するセキュリティ対策が規定された」と前は書い てありましたが、ISO15408は、それなりに厳格に記載する手法を提供していますの で、中身に関しては「ガイドラインに適合していることを確認できるもの」と修正して います。  5項目、「送信元と相手先の当事者間で当該情報そのものに対する暗号化などのセキ ュリティ対策を実施すること」は、前回お示ししたガイド案では、「専用線方式やイン ターネットなどの専用線方式以外の接続の場合には」という言葉があります。これも一 般の医療機関から見て、提供される接続方式がどこまで厳格なものか、まず判断するこ とはそもそも難しいこともあり得ます。それから回線自体はかなり安全なものであって も、医療機関とその回線事業者の接続点や、複数の回線事業者を経由する場合の接続点 等で、責任分界点の所になりますが、そういったところでは電気通信事業法には守られ ていますが、医療法、医師法の守秘義務からは避けたほうがよい情報の漏示が起こる可 能性がゼロではありませんので、その条件を消して、「すべての場合に適切な安全対策 をとってから使用すること」としています。  31頁の7項目、これもご指摘があったわけではないですが、作業班のセルフレビュー の中で、リモートメンテナンスに関する項がバージョン1、改定前のガイドラインには 明記してあったのですが、改定後の案で明確には書いておりませんでしたので、実際に は非常に頻度の高い出来事で、他のを読めばわかるというわけではないので改めて項を 起こしました。  8番、「オープンなネットワークである程度のセキュリティを担保したサービスを利 用する場合に関して、管理責任を委託することができる」と先ほど記載したので、その 際、ちゃんとしたサービス提供事業者を医療機関は選別して契約する必要がありますの で、その条件を書き加えました。  C1−1は、ネットワーク経路でのメッセージの挿入、ウイルスの混入などの、改ざ んを防止する対策をとっていて、パスワード盗聴、本文の盗聴を防止する対策がとられ て、セッション乗っ取り、IPアドレス詐称などのなりすましを防止する対策をとられ ていること。例えばIPSec、IKEを利用すること等が書かれています。こういっ た条件をきちんと満たした事業者を選択すること。4項目、「機器等が信頼のおける機 器を用いている」この2つを確認すると言いますか、きちんと問い合わせた上で契約す ると加えています。  それ以降41頁までは修正はありません。これも規定の字が他と一致していないのと、 「メンテナンス」と「保守」の言葉の混在を修正しました。ネットワークを利用する部 分と災害等の部分以外の修正点は以上です。 ○大山座長  山本班長からいただいた説明に関して、皆様方からご質問、ご意見がありましたら承 ります。これは委員の先生方のご発言が反映されているようです。作業班の皆様方に は、よく短い期間でやっていただいたと感謝申し上げます。確認ですが、これは皆様方 にはいつ渡っていますか。まだ全員に渡っていないのですか。今日初めてご覧いただい た方もいらっしゃいますね。そんなにたくさんの修正箇所があったわけではないので、 目で全部追っかけられたと思います。 ○山本委員  作業班で完成したのが、昨日の夕方ですので申し訳ありません。 ○中川委員  先ほど「医療機関が自らオープンなネットワークで情報を提供する場合、責任は医療 機関にある」という所がありましたが、それはどこでしたか。 ○山本委員  [新旧対照表]では26頁のいちばん下の行です。それまではある程度セキュリティを 担保した事業者と提携する場合のことが、「管理責任の大部分を委託することができ る」と書かれていて、26頁のいちばん下の行の真ん中以降、「一方で、医療機関等が独 自にオープンなネットワークを用いて外部と個人情報を含む医療情報を交換する場合 は、管理責任のほとんどは医療機関等に委ねられるため、医療機関等の自己責任におい て導入する必要がある。また、技術的な安全性について自らの責任において担保しなく てはならないことを意味し、その点に留意する必要がある」と書かれています。 ○中川委員  これは読み方によっては、独自でやらないほうがいいと読めますよね。 ○山本委員  そのあとの項でかなり具体的に、例えば「7階層モデルでどこでどういうふうにし ろ」とかいう話が書かれていて、これをすべて理解してやられる場合はやれるというこ とになりますが、インターネット、本当にオープンなネットワークを使って自分でVP Nルーターを調達して設定するというのは、設定の仕方1つ間違ってもリスクはあるの で、この辺りは十分注意してやっていただきたいという意味で書いています。 ○中川委員  そうしますと、医療機関としては委託をしたほうがいいと。その時は医療機関に費用 等の負担がかかってくるわけです。この問題はどうでしょうか。 ○山本委員  目的によると思います。例えば、ある2つの医療機関が患者さんを紹介、逆紹介で極 めて高頻度に情報をやり取りするので、自分たちの利便性のためにネットワークを敷設 する場合は、その2つの医療機関で費用を負担することになると思います。それが公益 性の高いサービスならば、それに応じて費用のことは考えるべきだと思います。このガ イドライン自体、費用負担に関しては一切言及はしておりません。 ○中川委員  言及はもちろんしていないのですが、これはだいぶ負担がかかるなと。こういうこと を全部承知してやる医療機関は、非常に少ないと思いますので。 ○大山座長  考え方の確認ですが、原理原則から言うと医療情報等をネットワークに流すわけで、 その安全性の確保に関しては十分配慮しなければいけない。当然守らなければいけな い。これが原則です。そのときに誰がその原則論を担保していくのか。その安全性を確 保するのかというときに、関わる人たちが三者いれば、三者で分解される可能性もあり ます。あるいはお一方でやれば一社一人でやらなければいけないということも当然出て きます。その意味で、金額的に見て全部丸投げすれば高くなるのは一般的だと思いま す。どこまで自分でもやれるのかという範囲が出てくると思います。地域の医師会とつ ないでいるというやり方のように、十分そこが安全性が確保されている状況であれば、 それはそれでいいという考え方にもなると思います。いまからやろうとして、いまない 所であれば費用がかかるのは致し方ないですが、やっているからと言って、即そのまま お金がかかるという話ではなく、考え方をはっきりと書いたと取っていただければ、作 業班及び検討会のもともとの位置づけになるかと思います。他にいかがですか。 ○原委員  いまの点と少し関連するかもしれませんが、ガイドラインに盛り込むかどうかは別と して、例えば現場がオンラインを導入して実施しようとするときに、回線事業者とオン ラインサービス提供事業者が、このガイドラインに適合しているかどうか。あるいはル ーターにしてもそうですが、適合したものかどうかを判断するための指標なり、材料が 現場に提供されないと選択することができないということが発生すると思いますが、そ の辺はどのようにしていったらよろしいですか。 ○山本委員  例えば機器の安全性に関する判断基準といったものは、専門的な知識にはなるだろう とは思います。このガイドラインで前回ご説明しましたが、HEASNET運用検討委 員会と第三者認証取得ワーキンググループで、実際にはこのガイドラインを実装する上 でのさまざまな技術比較の文章を作成しています。それがお手元にある灰色のファイル です。これはいまの時点では案ですが、HEASNET協議会でオーソライズされた時 点では、これはオープンになりますので、誰でも利用できる文章になります。まずは最 も技術的な視点からは、この文章を参照して適合しているという話を確認していただく ことになると思います。  実際にはこれをいちいち全部理解して確認するのではなく、安全管理ガイドライン及 びこの文章を事業者に示して、これに対してどこが適合して、どこが適合していないの か確認する作業でおそらくは足りると思います。  ネットワーク上の脅威というのは、実際には本当にさまざまあります。これはRFC やそれ以外の所で網羅的にリストアップしたのが、灰色のファイルの黄色のしおり以下 の部分に細かい字でたくさん書いてあります。ここに考え得るすべての脅威を分類した 上でリストアップして、それに対してどのような対策がどれぐらい有効であるか丁寧に 分析されています。  この結果を端的に一言でまとめたのが、ガイドラインの改定案の[新旧対照表]の29 頁のC「最低限のガイドライン」の1番です。これは灰色のファイルに結論だけを取り 出した文章が書いてあります。「例えば」と書いてあるように、完璧にこれだけが解決 策ではなく、さまざまな技術の組み合わせで可能ですが、いろいろな技術の組み合わせ をこの章の中で検討した結果、これならば大丈夫ということで書かれています。それ以 外の対策も取り得ますから、その場合はこの資料、それからガイドライン全体を業者等 に示して、これにどこが適合して、どこが適合していないのか確認していただくことに なると思います。 ○三谷委員  いまのに関連して、27頁、HEASNET協議会の報告書(案)とありますが、この あとが平成19年スペース月となっていて、この辺の数字はどうなりますか。(案)とな っていますが。 ○山本委員  3月初旬に案が取れる予定です。これはHEASNET協議会のスケジュールなの で、ここに数字は具体的に入られていませんが、間違いなくこのガイドラインが正式に リリースするときは、ちゃんとポインターが入るというふうにご理解をいただければと 思います。  追加して、今回のガイドラインの改定部分ではないのですが、第1版のときから一般 の医療機関、特に病院において安全性を確保するために、作業履歴、つまり情報システ ムのログを採取して、それを定期的に検査することと、ガイドラインに書かれていたわ けです。少し規模の大きい病院になると、ログはものすごく膨大な量になり、具体的に どうしていいかわからないというご意見を伺っていました。参考資料5、これは経済産 業省の総合運用性実証事業がやっている基盤に関する事業の中で、ログを検査すること を「監査証跡」と言いますが、この監査証跡で特に患者さんのプライバシー保護のため の監査証跡のあり方を、できるだけ医療機関の人にわかりやすく平易な文章で絵を入れ て、ドラフトが3月中に完成する予定です。  実際に全数検査が無理ならば、サンプリング検査をするべきとか、非常に関心が高そ うな状況においてはそれを検査すればいいとか、かなり現実的な方法を例を挙げて書か れています。10章の「運用管理手順書」で監査に関するログの検査の運用管理手順を決 めるところで、この文章がガイドラインのリリースに間に合って確定すると思われます ので、これを参照することを委員の方に認めていただければ追加しようと考えていま す。 ○樋口委員  なかなか難しい問題で、16頁の「責任分界点の明確化」のところで、苦労されて赤字 で付け加えられたものがありますが、この部分をどう読むかを考えています。  皆様方には釈迦に説法のような話を聞かせて申し訳ないことですが、情報について重 大なのは保護と安全です。一方で情報は価値のあるものなので、いろいろな形でどんど ん利用されていくべきものなのです。ですから、ここにだけ囲っておけばというわけで はない。そのときに法律で保護だけを考えますと、つまりいちばん初めに持っていたと ころがどんな所へ行っても、結局お前の責任だよという形にしておくと、何だか安心な 気がする。しかし、結果的に第三者提供であれ、委託という形をとるのであれ、易々と いうのはよくないけれど、全部ここの責任ですよという話になると、やはり情報の流れ をシュリンクさせる、適正な利用を妨げる話になるので、何でもかんでもいちばん大元 の所が責任を負えばいいのかというと、そういう話でもないだろうということです。  もう1つは、「事前」「事後」という話で、法律から考えているのは、法律家は後追 いなので事後の話が中心なのです。何か事が起きたときに、被害者がいて、被害者は一 体誰にかかっていけばいいだろうかというと、大元の所にもかかっていけたほうがいい ねという話です。しかし、ここでこのガイドラインは一体何なのかというと、いまのよ うな法律問題をここで解決しようという話ではないと思います。事前に責任の分界点と いう意味なのですが、事前にそれぞれがセキュリティをきちんとしておくのは、それぞ れの責任でやっておく。それはそれぞれの守備範囲というのがあって、結局いちばんセ キュリティを取りやすいからです。そういうことを事前に明確にしたほうが、つまり、 これはセキュリティを破られないためのガイドラインなので、そういう話だと考えると いうことを確認しておいたほうがいいと思います。「結果責任」や「説明責任」は割に 一般的な言葉ですが、「第三者提供の場合は、提供元事業者または提供先事業者にあ り」というのも、どういうことで「または」になるかと言うと、第三者提供の場合で も、その情報の質、内容によって、あるいは第三者との関係によっては、まだ提供元で コントロールできるような、セキュリティをはかりやすい場合は、ちゃんと元のところ できちんとしておきなさいよと。しかし、同意を得た上で第三者提供するわけです。個 人情報保護法ではそういう形になっています。それで提供先できちんとしたほうが効率 的でもあり、セキュリティがはかれるならば、それはそちらのほうですよと。そういう 意味の「または」と読みます。これは事前のセキュリティをはかる責任のあり方、つま り事後的に法的な責任はどちらにあるのでしょうかというのではなく、それは法律家や 裁判所が考えることなのです。我々はセキュリティをまず第一に優先して考えて、セキ ュリティが破られないためのガイドラインとしての責任分界点だと確認しておくのか。 あるいは私の理解が間違ってなければいいのですが、どんなものでしょうかということ です。 ○山本委員  そのパラグラフの4パラグラフ上に「第三者提供の場合」とあり、「提供元は同法第 23条で規定された例外を除き、厚生労働省個人情報保護ガイドラインのIII−5− (3)−マル1ア〜エに相当する場合は同ガイドラインで明記された方法で黙示の同 意、それ以外の場合は明示の同意を得なければならない。また提供先は同法第15条、第 16条にしたがって利用目的を特定し」。要するに、第三者提供し終わった状況では、提 供先に責任はすべて移ると私は理解しています。下段は、ネットワークでつなぐ話なの で、経過を書いています。送信し始めて、受け取り終わるまでの状態は、情報が移行す るというのは、通信の場合はほとんど一瞬で終わりますが、最初のスタートの時点と移 し終わってから確認をする時点があります。確認し終わった時点で第三者提供の場合 は、これは明らかに提供先にすべての責任は移行する。その確認が終わらない、つまり 送っている状態といいますか、送ったが届かないとか、そういった状態もあり得るの で、その状態はどちらかでちゃんと決めなければいけない。  送る前は当然提供元にある。そういう意味でここは記載しています。もし、わかりに くいというご指摘でしたら、もう一度この文章は少し再考したいと思います。書いてい る意図としては、第三者提供の場合は、提供が終わった時点では、提供元に責任がある のではなく、行った所にあると考えています。委託の場合はどこまで行っても、最初の 所が責任を持たなければならないというつもりで書いています。 ○樋口委員  山本委員のご見解では、このガイドラインによって事後的な法律上の責任の範囲につ いても明確化しよう、というところまで踏み込んでおられるということですか。 ○山本委員  いえいえ、そのような大それたことは考えておりません。そうではなく、個人情報保 護法上、委託と第三者提供は厳格に区別されていますので、こういった情報の移転を扱 う場合も、それを意識して対応しなければならない。  よくあるのは委託であるにもかかわらず、責任が移転したと考えられる状況があり得 ると思います。卑近な例を挙げますと、遺伝子の検査を委託して、検査の結果が返って きたら、相手方に何も情報が残ってない状況であればそれでいいと思いますが、受託し た研究所が情報を5年間保持している場合は、管理も含めて5年間委託しているわけで す。そのことをしっかり認識してもらうという意味で、「委託と第三者提供」はあえて 書いています。  これはこれから盛んになってくるであろう遠隔画像診断や病理診断もそうですが、そ ういった状況でネットワークを介して起こり得る状況なので、あえてここを書きまし た。第三者提供である場合は、患者さんが別の医療機関に行って紹介状を送った情報自 体はもう向こうの責任になりますが、そうでない場合があることを示す意味で書いてい るだけで、法律の解釈ではなく、法律にこう書いてあるからこうしましょうという意図 で書いています。 ○大山座長  という考えですが、樋口委員から見て、これは駄目よというのがあれば、是非言って いただくと逆に。書き方でこういうふうにはっきりしたほうがいい、というのがあれば 教えていただけると非常にありがたいのですが。 ○樋口委員  これは余計なことかもしれませんが、個人情報保護法で、こういう場合に情報の移転 ができる。こういう場合は第三者委託する。つまり、法律家というのは、非常に縦割志 向で、個人情報保護法で決めてあれば、あらゆる法的責任がここだけで決まるかと言う と、そういう話は絶対にないのです。ですから、個人情報保護法上は、個人情報保護法 の違反になることはないよと言っているだけなので、何か大きな事件が起きたときに、 個人情報保護法上、こうやって第三者提供の手続きは全部取っているので、しかも行っ てしまったので、私には何の責任もありませんよと本当に言えるかどうかは何とも言え ないのです。そのときの対応によって、裁判所はやはり第三者提供で同意を得ていると 言っても、同意というのは非常に形式的なもので、第三者提供したこと自体に過失があ るとか何とか言って提供元にかかっていく場合もあります。しかし、そんなことまで全 部ここでぐちゃぐちゃと書く必要はなく、また別の話です。やはり事前にこういうこと をきちんとしておきましょうよ、という意味を中心にはしていると思いますので、これ はこれで私はよろしいかと思います。 ○山本委員  もともと安全管理のガイドラインが作られた経緯は、個人情報保護法が成立して、厚 生労働省の個人情報保護法のガイドラインが出て、それに対応して個人情報保護法を実 施するためのシステムの安全基準、安全ガイドラインを作ろうということで作ったの で、どうしても6章は個人情報保護法を強く意識した表現になります。もちろんネット ワークを介して情報をやり取りする場合でも、個人情報保護法だけの問題ではない。例 えば8章には、外部に診療情報を保存する場合があり、これには当然これとは違う条件 が書かれてます。それはあらかじめ必ず患者さんの同意を得る必要があると強く書かれ て、相手の委託先の制限も記載されています。それは個々の医療行為の中で、他の制度 の元にあるものに対しては、それなりの制限を受けると理解しています。 ○大山座長  ありがとうございました。他にはいかがですか。よろしいですか。続きまして議事2 「自然災害・サイバーテロによるIT障害対策等」について、喜多班長より改正案の説 明をお願いします。 ○喜多委員  それでは対照表の10頁の6.9で説明いたします。これも前回の検討会でご指摘があっ たのは、医療関係に特化したことは何かというご質問があり、それを明確にしたほうが いいのではないかということで、「医療機関等は医療システムに不具合が発生した場合 でも患者安全を配慮した医療サービスの提供が最優先されなければならない」をいちば ん上に持ってきて、医療として情報よりも医療のほうを最優先することをわかりやすく 前にしました。  あとは細かい修正です。12頁、これはあとからご指摘があった話ですが、「ブレーク グラス」という表現をして、具体的に「ブレークグラスの場合は、こういう例がありま すよ」と挙げたのですが、こういうのを挙げますと、これだけをやればいいとか、この 中の1つをやればいいとか弊害が出て、形骸化するのではないかというご意見がありま した。むしろ、この心は何かということで趣旨を追加して、具体的なほうは削除しまし た。例えば「ブレークグラスとして知られた方法では、非常時の使用に備えたユーザア カウントを用意し、患者データのアクセス制限が医療サービス低下を招かないように配 慮している。ブレークグラスでは、非常時ユーザアカウントは通常時の明示的な封印・ 使用状態に入ったことの周知、使用の痕跡を残す、定常時状態に戻った後は変更し新し い非常時ユーザアカウントへの変更をすることを基本としている」としました。  マル2がわかりにくいということで、これを想定した情報システムで、医療独自とい うことで仮の名前で患者さんが登録したあとでわかったら直すとか、仮のままでも診療 が続けられるように、医療情報システムが事前にこういうシステムを設計しておく必要 があると明確にしました。  マル3のBCPの表現が、この災害の医療情報のことだけと取れるというご指摘があ りました。10頁の「医療施設として定められるBCPにおいては、医療情報システムに ついての計画を含め、全体としての整合性が必要である」と書いてあります。また、13 頁の「もともとはBCPの一環として」という表現がわかりにくいということで、「医 療サービスを提供し続けるためのBCPの一環として」として、病院全体の医療サービ スの継続性の中で考えろということがわかるようにしました。あとは個々の訂正です。 以上です。 ○大山座長  ただいまの喜多班長のご説明に関して、皆様方からご意見、ご質問があれば承りま す。よろしいですか。それでは全体を通してもう1回何かあれば承ります。 ○山本委員  前回樋口委員から、改定した指針をどのように使っていくのか。それと前々回に中川 委員から、いくつもガイドラインがあっては困るというご発言があったと思います。作 業班の皆様にはご苦労をいただいて、第2版の案がやっと固まりましたので、是非これ を厚労省内で共通の指針として活かすように進めていただきたいと思いますが、いかが ですか。 ○大山座長  きっと異論がある人はいないですよね。確かにいくつもあるのは、使う側から見ても 迷いますし、もともと考え方が一本になっていないのは変ですよね。どういう位置関係 か、もう一回事務的にお考えいただく話はあると思います。今回のはかなり広範囲に作 られていますので、私はいいのではないかという気がします。他に何かありますか。以 上で本日予定していた議事は終えたことになります。本日いただいたご意見を踏まえ て、私と両班長と事務局において今後のとりまとめ等をお任せいただきたいと思います が、ご承認をいただけますか。 (承認) ○大山座長  ありがとうございます。それでは、宇都宮医療機器・情報室長より閉会の挨拶をいた だきます。 ○宇都宮室長  この度は委員の皆様におかれましては、大変ご多忙のところお集まり頂き、率直にご 議論をいただきましてありがとうございました。また、2つのワーキングの委員の方々 にも大変ご多忙のところ、また時間のない中で非常に集中した議論をいただいて、心よ り感謝を申し上げます。  IT戦略本部の下に設けられた情報セキュリティ政策会議の方針を受けてということ ですが、もう一方でと言いますか、こちらのほうが当省としては重要ですが、昨年通っ た医療制度改革関連法案が4月から実施されるということで、医療情報についてもより 安全が担保されたIT化に向けてこのガイドラインは非常に重要なものだと思います。  本日いただいた議論をもとに、座長、両班長共にご相談の上改正案を再度整理して、 このあと30日間のパブリックコメントにかけたいと思います。そのパブリックコメント 終了後に、いただいたご意見をもとに、事務局で集約した上で今年度中に改正版のガイ ドラインを発行する運びになっておりますのでご了解いただきたいと思います。この度 は本当にありがとうございました。 ○大山座長  ありがとうございました。閉会にいたしますが、最後に皆様からご発言はございます か。よろしいですか。私からも皆様方には3回、急にお集まりいただいて、短い時間で はありましたが、このような多大な成果を出していただけたことに厚く御礼申し上げま す。特に両班の作業の皆様方には厚く御礼を申し上げます。本日は熱心なご議論をいた だきましてありがとうございました。これで閉会といたします。 (了) 照会先 医政局 研究開発振興課 医療機器・情報室 企画開発係 大野 TEL 03-5253-1111(内 2588) FAX 03-3503-0595