Smart Assist ネットワーク技術者育成テキスト
EN

第9章 医療データと規制

HHS/HIPAA

HIPAA(米国)

EU GDPR

GDPR(EU)

日本

3省2ガイドライン(日本)


9.1 医療情報の機密性

医療情報が特別扱いされる理由

医療情報は、一般的な個人情報よりもさらに高い機密性が求められる情報として、各国の法令で特別に保護されている。

地域法的分類根拠法
日本要配慮個人情報個人情報保護法(APPI)
米国Protected Health Information (PHI)HIPAA
EU特別カテゴリの個人データ(Special Category Data)GDPR第9条
分類具体例漏洩時のリスク
一般的な個人情報氏名、住所、電話番号プライバシー侵害
医療情報(特別保護)病歴、診断結果、検査データ差別・偏見の原因、保険・雇用への影響

医療情報の特殊性

  • 不可逆性: 一度漏洩した病歴は取り消せない
  • 差別につながる可能性: 特定の疾患情報が漏洩すると、社会的差別を受ける恐れがある
  • 生涯にわたる影響: 病歴情報は個人の生涯にわたって影響を持つ
  • 本人の同意なく取得されることがある: 救急搬送時など、本人の同意を得ずに検査が行われることもある

Smart Assistエンジニアへの示唆

日本等での運用では、Smart Assistが扱うのは顕微鏡画像と匿名化された検体IDであり、直接的な個人識別情報は含まれない。しかし、医療データを扱うシステムに関わるエンジニアとして、医療情報の機密性に対する意識を持つことは必須である。

注(米国版): 米国ではCLIA要件を満たすため、検体ID(バーコードID)・生年月日・性別のPHI(Protected Health Information)が送信データに含まれる。このため、米国版Smart Assistのエンジニアは、PHIの取り扱いに関するHIPAA規制への理解が不可欠である。(第2章 2.2参照)


9.2 PHIとは何か

PHIの定義

PHI(Protected Health Information:保護対象医療情報)は、個人を識別可能な医療情報のことを指す。米国のHIPAA法で定義された概念だが、医療ITの国際的な共通用語として広く使われている。

PHIに該当する情報の例

カテゴリ具体例
個人識別子氏名、住所、生年月日、電話番号、メールアドレス
医療記録番号患者ID、カルテ番号
医療情報診断結果、処方情報、検査結果
生体情報指紋、顔写真、遺伝情報
保険情報保険者番号、被保険者番号

PHIの識別子(18項目)

HIPAAでは、以下の18項目のいずれかを含む医療情報をPHIと定義している。

  1. 氏名
  2. 住所(州より詳細な地理情報)
  3. 日付(生年月日、入院日、退院日など)
  4. 電話番号
  5. FAX番号
  6. メールアドレス
  7. 社会保障番号(SSN)
  8. 医療記録番号
  9. 保険者番号
  10. 口座番号
  11. 免許証番号
  12. 車両識別番号
  13. 機器識別番号
  14. WebのURL
  15. IPアドレス
  16. 生体識別子(指紋、声紋など)
  17. 顔写真
  18. その他の一意の識別番号

Smart Assistとの関係

日本等での運用では、Smart Assistの送信データに上記18項目の識別子が含まれていないことを確認・説明できることが、規制対応の第一歩である。

注(米国版): 米国版では、CLIA要件により検体ID(バーコードID)、生年月日(3. 日付)、性別が送信データに含まれる。これはPHIに該当するため、HIPAA Security Ruleに基づく保護措置が必要となる。


9.3 HIPAA(US)

HIPAAとは

HIPAA(Health Insurance Portability and Accountability Act:医療保険の相互運用性と説明責任に関する法律)は、1996年に制定された米国連邦法である。医療情報の電子的な取り扱いに関するセキュリティとプライバシーの基準を定めている。

HIPAAの主要ルール

ルール内容
Privacy RulePHIの使用・開示に関する規制
Security Rule電子PHI(ePHI)の保護に関する技術的・管理的基準
Breach Notification RulePHI漏洩時の通知義務

Security Ruleの3つの保護措置

保護措置内容Smart Assistでの例
管理的措置セキュリティポリシー、リスク分析、教育本教材による教育
物理的措置データセンターのアクセス制御AWSデータセンターの物理セキュリティ
技術的措置アクセス制御、暗号化、監査ログTLS暗号化、認証トークン

BAA(Business Associate Agreement)

HIPAAでは、PHIを取り扱う外部事業者(Business Associate)との間で、BAA(業務委託契約)を締結することが義務付けられている。AWSはBAA締結に対応しており、HIPAA準拠の環境構築が可能である。


9.4 GDPR(EU)

GDPRとは

GDPR(General Data Protection Regulation:一般データ保護規則)は、2018年に施行されたEU全域に適用されるデータ保護法である。個人データの取り扱いに関する包括的な規制であり、医療データは「特別カテゴリの個人データ」としてさらに厳格な保護が求められる。

GDPRの主要原則

原則内容
適法性・公正性・透明性データ処理には法的根拠が必要
目的の限定明確な目的のためにのみデータを収集
データの最小化必要最小限のデータのみ処理
正確性データは正確で最新に保つ
保存の制限目的に必要な期間のみ保持
完全性と機密性適切なセキュリティ措置で保護

医療データに関する主要要件

要件内容Smart Assistでの対応
DPIA(データ保護影響評価)高リスク処理には事前評価が必須(第35条)医療データを扱うため実施が必要
DPA(データ処理契約)データ管理者と処理者間の契約(第28条)病院(管理者)と事業者(処理者)間で締結
DPO(データ保護オフィサー)大規模な特別カテゴリデータ処理には任命必須(第37条)病院側に確認
データ移転制限EEA域外への移転には法的根拠が必要(第44-49条)EU向けにはEU内リージョンを使用
漏洩通知72時間以内に監督機関へ通知(第33条)インシデント対応手順の整備

GDPRの違反時の罰則

違反の種類制裁金
技術的措置の不備など最大1,000万ユーロまたは年間売上高の2%の高い方
データ処理の基本原則違反最大2,000万ユーロまたは年間売上高の4%の高い方

関連するEU規制

規制内容
EU MDR(Medical Device Regulation 2017/745)医療機器に関する規制。SaMD(Software as a Medical Device)にも適用
NIS2指令医療機関を含む重要インフラのサイバーセキュリティ要件

9.5 3省2ガイドライン(日本)

3省2ガイドラインとは

日本における医療情報の取り扱いに関するガイドラインの通称である。以下の2つのガイドラインを指す。

ガイドライン所管省対象
医療情報システムの安全管理に関するガイドライン厚生労働省医療機関、薬局
医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン経済産業省・総務省情報システム・サービス提供事業者

主な要件

要件カテゴリ内容
組織的安全管理セキュリティポリシーの策定、責任者の任命
物理的安全管理サーバ室の入退管理、機器の盗難防止
技術的安全管理アクセス制御、暗号化、ログ管理
人的安全管理従業員教育、守秘義務の徹底
外部保存クラウド等に医療情報を保存する場合の要件

クラウドサービス利用に関する要件

3省2ガイドラインでは、医療情報をクラウドに保存する場合の要件が定められている。

要件内容
データセンターの所在地日本国内であることが望ましい
通信の暗号化適切な暗号化方式の使用
アクセス制御正当な利用者のみがアクセスできること
監査ログアクセス履歴の記録と保存
責任分界医療機関と事業者の責任範囲の明確化
契約SLAの締結、データ削除の手続き

Smart Assistの準拠状況

Smart Assistのエンジニアは、導入先の地域に応じて以下の点を病院に説明できる必要がある。

共通事項(全地域):

  • 通信はTLS 1.2以上で暗号化されている
  • アクセス制御と監査ログが適切に実装されている
  • 責任分界が文書化されている

地域別の説明事項:

地域説明すべきポイント
日本東京リージョン(ap-northeast-1)を使用し、データは日本国内に保存される
米国AWSとのBAA(Business Associate Agreement)を締結済み。HIPAA準拠環境で運用
EUEU域内リージョンを使用し、データはEEA域内に保存。DPA(Data Processing Agreement)を締結済み

9.6 規制比較サマリー

各国の規制を比較したサマリーを以下に示す。

項目日本米国EU
主要法令個人情報保護法(APPI)、3省2ガイドラインHIPAA、HITECH ActGDPR、EU MDR
医療情報の法的分類要配慮個人情報PHI(Protected Health Information)特別カテゴリの個人データ
監督機関個人情報保護委員会、厚生労働省HHS OCR(Office for Civil Rights)、FDA各国DPA(Data Protection Authority)、EDPB
漏洩通知義務速やかに(個人情報保護委員会へ)60日以内(HHS OCRへ、500件以上の場合)72時間以内(各国DPAへ)
データ保存場所日本国内が望ましい明示的義務なし(BAA締結が必須)原則EEA域内(域外移転にはSCC等が必要)
外部委託時の契約SLA・責任分界の文書化BAA(Business Associate Agreement)DPA(Data Processing Agreement)
制裁金最大1億円(法人)、勧告・命令違反1件あたり最大約200万ドル/年最大2,000万ユーロまたは年間売上高の4%
医療機器規制薬機法(PMDA承認)FDA 510(k) / PMAEU MDR(CEマーキング)

9.7 データ保持と責任分界

データのライフサイクル

Smart Assistで扱うデータには、保存期間と削除に関するルールが必要である。

データ生成 送信 処理(分類) 結果返却 保持 削除 いつまで保持するか? 誰が削除の責任を持つか?

データ保持に関する考慮事項

考慮事項内容
保持期間分類完了後、何日間クラウド上にデータを保持するか
保持の目的品質管理、再検証、統計分析
削除の方法論理削除か物理削除か、削除証明の発行
バックアップバックアップデータの保持期間と削除

責任分界点

Smart Assistの運用において、病院と事業者の責任範囲を明確にする必要がある。

病院の責任 ・院内ネットワークの管理 ・Smart Assist PCの管理 ・FW/プロキシの設定 ・院内データの管理 責任分界点(インターネット出口) 事業者の責任 ・クラウド環境の管理 ・アプリケーションの保守・運用 ・データの安全な保管 ・障害時の対応 ・定期的な削除

責任分界を文書化する際のポイント

項目内容
責任分界点の定義物理的・論理的な境界を明示する
インシデント発生時の対応連絡先、エスカレーションフロー
データ漏洩時の責任原因調査の方法、責任の判定基準
定期的な見直し契約の更新時に責任分界を再確認する

各国における責任分界の法的フレームワーク

地域フレームワーク病院の役割事業者の役割
日本3省2ガイドライン / SLA情報管理責任者サービス提供事業者
米国HIPAA / BAACovered Entity(適用対象事業体)Business Associate(業務委託先)
EUGDPR / DPAData Controller(データ管理者)Data Processor(データ処理者)

9.6 資料の読み方:HIPAA Risk Assessment Report

資料の概要

「ARKRAY 2025 HIPAA Risk Assessment Report」 は、独立した第三者監査機関(ecfirst社)がARKRAYのHIPAA準拠状況を評価した報告書である。2025年4月に実施され、HIPAA Security Rule、Privacy Rule、Breach Notification Ruleの全項目を網羅的に評価している。

対応するファイル: ARKRAY 2025 HIPAA Risk Assessment Report

HIPAA Risk Assessmentとは

HIPAA Security Rule §164.308(a)(1)(ii)(A) は、Covered EntityおよびBusiness Associateに対して 定期的なリスクアセスメントの実施 を義務付けている。このリスクアセスメントは「ePHI(電子保護医療情報)の機密性・完全性・可用性に対する潜在的リスクと脆弱性を特定し、評価するプロセス」である。

ARKRAYはSmart Assistの運営においてBusiness Associateの立場であり、このリスクアセスメントは法的義務として実施している。

レポートの構成

セクション内容担当者が理解すべきこと
Executive Summary評価概要、重要発見事項、Compliance Report CardCritical Findings: なし — 重大な不適合は検出されていない
SWOT Analysis強み・弱み・機会・脅威の分析組織としてのセキュリティ成熟度の評価
Security Rule Risk Analysis管理的・物理的・技術的セーフガードの全項目評価各統制項目の準拠状況とリスクレベル
Privacy Rule Risk AnalysisPHIの使用・開示に関する規則の準拠状況PHI取り扱いポリシーの適切性
Breach Notification情報漏洩時の通知手続きの評価インシデント対応体制の整備状況

HIPAA Security Ruleの3つのセーフガード

HIPAA Security Ruleは以下の3つのカテゴリに分かれている。リスクアセスメントはこれらすべてを評価する。

カテゴリ内容評価項目の例
Administrative Safeguards (§164.308)管理的な安全対策セキュリティ管理プロセス、人員セキュリティ、アクセス管理、セキュリティ意識向上トレーニング、インシデント対応手順、コンティンジェンシー計画
Physical Safeguards (§164.310)物理的な安全対策施設アクセス制御、ワークステーション使用/セキュリティ、デバイス・メディア制御
Technical Safeguards (§164.312)技術的な安全対策アクセス制御(ユーザーID/自動ログオフ/暗号化)、監査ログ、データ完全性、通信セキュリティ(TLS暗号化)

病院IT担当者への説明方法

質問回答の方向性
「HIPAA準拠の証拠はあるか?」独立した第三者(ecfirst社)による年次HIPAA Risk Assessmentを実施しており、Critical Findingsは検出されていません
「Security Ruleの全項目を評価しているか?」Administrative / Physical / Technical Safeguardsの全Implementation Specificationを評価対象としています
「レポートを閲覧できるか?」NDA締結後に閲覧可能です。レポートはConfidential扱いです
「Breach Notificationの手続きはあるか?」HIPAA §164.404〜§164.414に基づくBreach Notification手続きを整備しており、レポートで評価されています

9.7 資料の読み方:ISO/IEC 27001認証書

資料の概要

「MSA-IS-718 正登録証」 は、Smart Assistの開発・運用を行うUHW(Universal Healthware, Inc.)がISO/IEC 27001:2022認証を取得していることを証明する認証書である。

対応するファイル: MSA-IS-718_正登録証-英文

ISO/IEC 27001とは

ISO/IEC 27001は、情報セキュリティマネジメントシステム(ISMS)の国際規格である。組織が情報セキュリティに関するリスクを体系的に管理し、継続的に改善するための要求事項を定めている。

認証の詳細

項目内容
認証番号MSA-IS-718
認証組織Universal Healthware, Inc.
所在地京都市上京区甘雨院町59 養寿院内
適用規格JIS Q 27001:2025(ISO/IEC 27001:2022 Amd 1:2024)
認証範囲医療検査データ管理システムのソフトウェア開発およびWebサービスの開発・管理
初回認証日2024年9月26日
有効期限2027年9月25日
認証機関Management System Assessment Center Co., Ltd.(MSA)

なぜISO 27001認証が重要か

観点説明
Smart Assistの開発・運用が対象認証範囲にSmart Assistのソフトウェア開発とWebサービス管理が明示的に含まれている
SOC 2との棲み分けSOC 2はAWSインフラ層をカバー、ISO 27001はアプリケーション開発・運用層をカバー。両方を組み合わせることでフルスタックのセキュリティ保証となる
HIPAA Risk Assessmentとの関係HIPAA Risk Assessmentは規制準拠の評価、ISO 27001はセキュリティ管理体制の国際標準認証。異なる観点からの保証を提供する

病院IT担当者への説明方法

質問回答の方向性
「ISO 27001を取得しているか?」Smart Assistの開発・運用を行うUHWがISO/IEC 27001:2022認証を取得しています(認証番号: MSA-IS-718、有効期限: 2027年9月)
「認証範囲にSmart Assistは含まれるか?」「医療検査データ管理システムのソフトウェア開発およびWebサービスの開発・管理」が認証範囲であり、Smart Assistが含まれます
「認証書の写しを提出できるか?」英文の認証書を提出可能です

セキュリティ認証・評価の全体像

Smart Assistに関連する認証・評価の全体像を以下に整理する。

認証・評価対象評価主体カバー範囲
ISO/IEC 27001UHW(開発・運用)MSA(認証機関)アプリケーション開発・運用のISMS
SOC 2 Type IIAWS(インフラ)Ernst & Youngクラウドインフラの統制
HIPAA Risk AssessmentARKRAY(PHI取扱い)ecfirst(第三者監査)HIPAA規制への準拠状況
BAAARKRAY ⇔ 病院契約当事者PHI取扱いに関する責任分界

この3層構造(インフラ → アプリ → 規制準拠)により、Smart Assistのセキュリティは多角的に評価・保証されている。


次章では、Smart Assistの導入・運用で発生する障害のトラブルシューティング手法を実践的に学ぶ。