セキュリティ
オンライン資格確認等システムと医療機関・薬局が接続するにあたり、オンライン資格確認等システム、ネットワーク、医療機関・薬局においてそれぞれセキュリティ対策を講じます。
責任分界
通信経路の責任分界
| 範囲 | 管理責任 |
|---|---|
| 医療機関・薬局(ONU以内) | 医療機関・薬局が管理責任 |
| 医療機関・薬局のアクセス回線 | ネットワークベンダが契約に基づき責任 |
| オンライン請求回線 | 回線提供事業者が支払基金・国保中央会との契約に基づき責任 |
| サーバー側ONU以降 | 支払基金・国保中央会が管理責任 |
情報到達点の責任分界
- 支払基金・国保中央会の責任: アプリケーションソフト等から照会要求等がオンライン資格確認等システムに送信され、取得した情報を資格確認端末内の所定のフォルダに到達するまで
- 医療機関・薬局の責任: 資格確認端末内の所定のフォルダへの情報の照会要求/所定のフォルダからの情報の取得
オンライン資格確認等システム側のセキュリティ対策
「医療情報システムの安全管理に関するガイドライン第5版」に準拠した対策を実施しています。
アクセス・利用制限
- 情報資産へのアクセスを許可された者のみに限定するため、利用する主体を識別するための認証を実施
- 管理者に対するアクセス制御を検討し、内部の要員によるデータ漏えいを防止する仕組みを実現
セキュリティリスク分析・診断・管理
- 設計・開発するソフトウェアの緊急性の高いセキュリティパッチなどの適用を適宜正確かつ迅速に実施
- 脆弱性が生じないよう留意して設計・開発し、定期的な検査を通じた確認により修正を適用
マルウェア対策
- アンチウイルスソフトウェア等の導入によりマルウェアへの対策を実施
- 外部ネットワークからのマルウェアの侵入や不正な通信等を監視し、侵入の検知、防止及び遮断等を実施
データの秘匿
- 情報の搾取や漏えいを防止するため、保護すべき情報に対してアクセス制御を行い、保存された情報及び通信回線を暗号化
鍵管理
- 公的個人認証における利用者証明用電子証明書のPIN入力を不要とする認証に関する秘密鍵は、耐タンパー装置を利用し安全に保管
不正アクセス・内部不正対策
- ネットワーク機器及びサーバー機器への不正アクセスの防止や侵入された場合の検知・通知を実施
- 内部不正やセキュリティインシデントの放置を防止するため、ログ等の証跡に対し事象を特定できるようにする
ネットワーク対策
- 不正アクセス及び許可されていない通信プロトコルを通信回線上で遮断
- サービス停止攻撃等に対し通信の遮断や通信量の抑制、セキュリティ監視等を実施
Web対策
- L7レイヤーまでのセキュリティ対策(Cookie、パラメータの改ざん、URLの改ざんなどへの対応)
- DDoS攻撃を回避する仕組み、WAFの導入による対策
ネットワークのセキュリティ対策
オンライン請求ネットワークにおけるセキュリティ対策です。
- あらかじめ許可された医療機関・薬局のみがオンライン請求ネットワーク局舎へ接続可能
- 各医療機関・薬局から指定された接続先のみ通信ができる構成
- Windowsセキュリティパッチ、アプリケーションソフト等配信サイトを指定することで、マルウェア等感染時の他施設への攻撃を抑制
- IP-VPN接続方式はセンターエンド型(1対N接続)のネットワークサービスを採用し、エンド―局舎―エンドでの通信が不可
- IPsec+IKE接続方式は事業者と局舎間のみの接続に制限
医療機関・薬局のセキュリティ対策
「医療情報システムの安全管理に関するガイドライン第5版」に準拠し、必要なセキュリティ対策を行う必要があります。
IP-VPN接続方式の場合
ネットワーク対策
| ID | 対策内容 |
|---|---|
| T11 | IP-VPN(閉域網)の利用 |
| T17 | ルータBの導入(PPPoEパススルー設定が必要)、ステートフルインスペクション機能の有効化 |
| T18 | 資格確認端末へのNIC2枚差し等による通信経路の物理的な分離 |
| T18 | ルータAの導入、不必要な通信(資格確認端末からレセコン等への通信)の拒否 |
| T20 | 無線LANのセキュリティ対策(SSIDのステルス化、Any接続拒否、MACアドレスやクライアント証明書等によるアクセス制限、WPA2/3による暗号化) |
端末対策
| ID | 対策内容 |
|---|---|
| T02 | 利用者の認証、複雑なパスワードの設定 |
| T12 | Windowsのセキュリティパッチの定期的な適用 |
| T15 | ウイルス対策ソフトウェアの導入 |
| T07 | 2要素認証や生体認証、複雑で長いパスワードの導入 |
| T13 | 使用できるUSB機器の制限 |
| T19 | 実行可能なアプリケーションをホワイトリスト方式で制限 |
IPsec+IKE接続方式(ルーター型)の場合
ネットワーク対策
| ID | 対策内容 |
|---|---|
| T11 | IPsec+IKEの利用 |
| T17 | ルータBでのステートフルインスペクション機能の有効化 |
| T18 | ルータAの導入、不必要な通信の拒否 |
| T20 | 無線LANのセキュリティ対策(無線LANを使用する場合) |
端末対策
IP-VPN接続方式と同様(T02, T12, T15, T07, T13, T19)
IPsec+IKE接続方式(クライアント型/PCキー型/USBキー型)の場合
ネットワーク対策
| ID | 対策内容 |
|---|---|
| T11 | IPsec+IKEの利用 |
| T17 | ルータBの導入(VPNパススルー設定が必要)、ステートフルインスペクション機能の有効化 |
| T18 | ルータAの導入、不必要な通信の拒否 |
| T20 | 無線LANのセキュリティ対策(無線LANを使用する場合) |
端末対策
IP-VPN接続方式と同様(T02, T12, T15, T07, T13, T19)
セキュリティパッチ等の配信方針
| 配信方式 | 説明 | 管理責任 |
|---|---|---|
| 配信拠点起点 | 配信拠点内のプロキシサーバから配信用クラウド、マイクロソフトにアクセス | 支払基金が管理 |
| ネットワーク事業者起点 | ネットワーク事業者の拠点内にあるプロキシサーバからアクセス | ネットワーク事業者が管理 |
| 医療機関等起点 | 医療機関等からインターネット経由で直接アクセス | 医療機関等及びシステムベンダが管理 |
配信対象
- アプリケーション配信: マイナンバーカード処理ソフト、本人認証用カードリーダーソフト、連携アプリケーション、ブラウザ拡張アプリケーション、配信アプリケーション
- OS更新: Windowsセキュリティパッチ、Defender、Edge等(WindowsUpdate機能)