2014年7月29日火曜日

第14回 論文輪読(その5)


Templates

テンプレートは、適切なケアを明示するうえで必要不可欠な要素が無視されないように文書を 導くことができる。もし、健康記録の内容が、医師のテンプレートからの"point-and-click"による選択の結果生成されたなら、結局のとこ ろ、多くの記録は類似したあるいは同じ内容を含んだものになる。テンプレートの使用は、また、実際に起こる以前に文書化されるという結果をもたらすことさ えあるのだ。ある場合は、テンプレートは自動で、患者の特徴や他のデータ入力に基づいて、データ要素を埋める。たとえ、このデフォルトの情報がその特別な 患者の診察では正確な表現ではなくとも。たとえば、切断手術を受けた人のEHRは彼の四肢は正常だと記録する。ケアの質が低下するというリスク、あるい は、ますます責任が増えるというリスクに加えて、テンプレートデータフィールドの自動入力あるいは事前テンプレートの完成は、実際に請求されるために提供 されるよりも高度なサービスをもたらす過渡な文書化のために不正行為のリスクを高める。

2014年7月22日火曜日

第13回 論文輪読(その4)

Inappropriate Documentation Capture:不適切な文書の取り込み

EHRシステムベンダはしばしば文書 化を支援する機能を加える。たとえばコピー&ペースト、テンプレート、標準的なフレーズやパラグラフの使用、そして自動的なオブジェクトの挿入などであ る。オブジェクトの挿入の例としては、電子記録の別の部分から取り込まれた臨床的な値(clinical values)である。これらの特徴の恩恵は、データ入力の効率向上、瞬時性と視認性(読みやすさ)、そして、文書の一貫性と完全性である。しかしなが ら、適切な教育や管理なしに不適切に利用されると、これらの特徴は不適切な文書化に成り得るし、医療過誤あるいは詐欺疑惑(allegation fraud)という結果になる可能性がある。コピー/ペースト機能やテンプレートに関連するエラー(これらについては以下でより詳しく述べる)は、不適切 なデータ入力に関連するもっともよくあるEHRのリスクの代表的な2つである。不適切なデータ入力によってもたらされるユーザ関連エラーのそのほかのタイ プは付録Aに記載した。

Appendix A

EHRのユーザ関連のエラー
  • データ入力エラー
    •  経過記録や処方一覧を入力するためにマウスやキーボードを使っている医師、看護師、そして技師たちは、ときとしてデータ入力で間違えるかもしれない。その結果、不正確なデータ、量、バイタルサインといった結果に陥るかもしれない。
  • カット&ペーストエラー
    • EHRシステムの中にはユーザが以前のノートから詳細をカット&ペーストすることを許しているものがある。 実際には古いノートに書かれた臨床状況や所見、そして治療は既に適切ではないにもかかわらず、臨床状況が変わっていないという前提の下で、叙述部分が使わ れる(bring forward)ことがある。このようにして作られたノートは間違った、あるいは控えめに言っても不正確なデータを含んでおり、正しくない意思決定をして しまうかもしれない。
  • カルテ管理エラー
    • 患者が受診する前から診療記録を書き始めている場合がある。もし、患者が約束をすっぽかしたら、通常の場合、これらのノートは後に削除される。しかしながら、受診前に作られたノートを削除するとき、実際に受診したときのノートが間違って消されてしまうかもしれない。
  • カルテ完成エラー
    • ある医師がカルテのノートを完成させることができずサインもしていないとき、別の医師が後に同じ患者を診て、新規受診の詳細をつづった未完成ノートを間違って完成させてしまう。
  • オーダエントリエラー
    • コンピュータベースのオーダエントリシステムを特色とするEHRシステムは、たいてい、医師が処方名を、一覧あるいはマスターデータベースから選 択させるようになっている。新しい薬の中にはまだデータベースに登録されていないものがあるので、システムの中には利用者が一覧にない薬品名をデータベー スに入力してそれらのオーダーを入力したり処方箋を発行したりできるようにしてあるものがある。もし、ある医師が新薬の正しいスペルを知らなかったら、彼 あるいは彼女は間違った名前を入力するかもしれない。時間が過ぎ、間違ったエントリがデータベースを埋めると、他のユーザも、スペルを間違えた、本当の薬 とよく似た発音のバージョンをクリックして、間違った処方を行うかもしれない。

退役軍人健康庁のEHRシステムに記録された記録に関する研究で、経過記録の84パーセントは少なくとも1つの文 書エラーを含んでおり、1患者あたり平均で7.8個の文書エラーがあることが見つかった。エラーの種類は、コピーされたテキスト、不完全なあるいは不正確 なテンプレート、違う患者に入力された医療記録、矛盾のあるテキスト、そして失効した(期限が過ぎた)まま埋め込まれたオブジェクトなどである。この研究 は10年前に発表されたものであるが、より最近の研究もこれらの発見と一致している。最近の文献は、EHR関連の間違いの広まりに関しては、ほとんどある いはまったく改善がないことを示唆している。このことは、さほど不思議でもない。なぜならば、それらの根本的な原因を特定し、対処することがほとんど行わ れていないからである。さらに、EHRに伴うエラーから引き起こされる患者への危害は認識も報告もされていないようであるからだ。

Copy/Paste: コピー/ペースト

同じ診療日だけでなく以前の診療日の診療記録の様々な場所からのテキストのコピーペースト(cloning、copying forward, carrying forwardとも呼ばれる)の増加は、EHRにおいて深刻な問題である。そして、この問題は、EHRの利用が拡大するにつれて悪化している。copy/paste機能の不適切な使用に由来する文書の完全性へのリスクには次のものがある。
  • 正確でない、あるいは期限切れの情報
  • 現在の情報を一意に識別することをできなくする冗長な情報
  • その文書が最初にいつ作られたかを特定できなくする
  • 間違った情報の広まり(伝搬)
  • 内部的に矛盾した経過記録
  • 不必要に長い経過記録
最終的に、 健康記録の信頼性や完全性は損なわれ、患者への危害は現実的なものとなる。たとえば、医療研究品質庁(Agency for Healthcare Research and Quality's)のwebM&M(morbidity and mortality rounds on the web)に公開されていたケースでは、コピーペーストされたテキストが静脈の血栓塞栓症を防ぐためのヘパリン投与の失敗を引き起こし、その結果、患者は肺塞栓症で再入院するに至った。別の報告では、患者の膿瘍が排出されたという事実を反映するようにノート(経過記録)が更新されていなかったので、同じノート(経過記録)を立て続けに何日間かコピーしたことが、患者への抗生物質投与計画を危うく無駄に変更するところだった。
文書が簡単にコピー&ペーストできるため、EHRは、しばしば、冗長な、あるいは、関係のない情報で溢れかえり、その結果、記録を読んだり重要な詳細の場所を探す(見つける)ことが難しいという臨床家の不満を引き起こす結果となった。ひとたび、EHRが、構造化されていない、無関係な、あるいは誤りのあるデータの巨大な倉庫になってしまうと、患者の物語と患者の病歴(叙述)はもはや読むのは簡単ではなく、そのことが医療過誤訴訟と同様に臨床意思決定に対する影響を持つ。
EHRにおけるコピー&ペーストの広がりに関する最近の研究は、この行為は常態化しているという初期の研究を支持している。2013にCritical Care Medicineに発表された研究では、ICUのEHRにおいて、研修医の経過記録の82パーセント、主治医のノートの74パーセントが20パーセント以上のコピーテキストを含んでいたと報告している。2010年にJAMIAで発表された別の研究では、署名している記録の78パーセント、経過記録の54パーセントがコピーテキストを含んでいると報告している。2008年に実施された、2つの大学病院における医師に対する調査では、医者の90パーセントが日々の電子経過記録でコピー/ペースト機能を使っており、71パーセントがコピーペーストされた記録には矛盾したり期限切れになったりした情報がより当たり前になったと感じていた。
不適切にコピーペーストされたテキストは即座には検出されないかもしれない。たとえば、Hussain v. Principi(ある雇用差別訴訟事件)では、ある医師が、他の医師のアセスメントを、その医師がその患者を治療の前、あるいは、治療中、あるいは治療後に、実際に診ていたという根拠なしに、コピー&ペーストするパターンが、医師が患者の診察を行うところを密着してモニタリングしない限り見つけることはできなかった。

2014年7月15日火曜日

第12回 論文輪読(その3)

EHRシステム設計の欠陥

 拡張していくEHRシステムの機能はますます複雑なソフトウェアを必要とし、それはソフトウェアの障害の可能 性を高め、患者を傷つけることになるかもしれない。数百数千の医療記録を格納したEHRシステムにおけるソフトウェアの欠陥(たとえば患者のアレルギー情 報や処方を不正確に記録するような事態を引き起こす誤動作など)は、多くの患者に悪影響を及ぼすだろう。ソフトウェアのバグはデータをごちゃごちゃにし、 情報を削除し、間違ったところに保存するかもしれない。コンピュータは、医師が重要な患者情報を素早く見つけることいができないようなたくさんの組織化さ れていないデータを吐き出すかもしれない。データは不足しているかもしれないし間違いを含んでいるかもしれない(例えば、検査結果が何かの事情で余分な文 字が挿入されて戻ってくるかもしれない)。システムインタフェースの問題は、意思決定のまずさ、遅れ、データ消失、不要な検査、システム障害時間をもたら すかもしれない。

Poor System Usability and Improper System Use:貧弱なシステム操作性と不適切な使用

最 善には及ばない医療の質に潜在的に寄与するEHRの設計面での特徴や機能に加えて、過誤はシステムの不適切な利用からも生じ得る。操作性の誤りはシステム の複雑性、ユーザフレンドリーな機能の欠如(例えば、混乱させるユーザインターフェース)、ワークフローの非互換性、あるいはユーザの限界の結果として起 こる。混乱させるような画面表示があったり、プログラムが間違って単位の変換をしたため(例えば、ポンドからキログラム、あるいは摂氏から華氏)に正しく ない値が表示されるなどの欠陥のある機能性は医師に誤解を与えるかもしれない。紙ベースの医療記録では問題にならなかったEHRで生じる新しい種類のエ ラーは"adjacency error"(隣接エラー)である。それは、医療提供者が、例えば間違った患者選択や処方選択のように、ドロップダウンメニューで意図したものの隣の項目 を選択してしまうというものである。
 たとえば、構造化されたデータフィールド(選択リスト:変更することはできない)と自由記載のテキス トフィールドのように、データフィールド間の矛盾(不一致、食い違い)もエラーを引き起こしうる。たとえば、構造化されたデータフィールドは、1日に2錠 の薬を飲むよう指示している一方で、自由テ記載のテキストは朝2錠、夕1錠飲むように言っている場合などがそれである。他のエラーとしては矛盾する医薬品 の投与や情報の欠如がある。
 医師はますますコンピュータと複雑なプロセスの制御を共有している; ある場合は、彼らは高機能な監視の役割を当然するものと思い、コンピュータが日常の決定を行い、適切な行動を起こすことを許している(たとえば、ある処方 がオーダーされると、コンピュータが自動的にある検査オーダーを生成する等)。EHRは人間の介在がなければ直接患者に影響を及ぼすことはないが、この技 術はしばしば複雑すぎてユーザはその計算を解析することも理解することもできない。そのため、有能な人間の介在を用いることができない。たとえば、医師 は、そのアルゴリズムがどのように開発されたかやそのアルゴリズムは目の前にいる患者に関係するある医学的な状況や臨床要因を考慮に入れていないとか言っ たことを十分に理解せぬまま、コンピュータが生成した診断と推奨する処置を信頼するかもしれない。また、有能な人間の介在は、時間があり、モチベーション があり、そしてコンピュータが生成したデータや推奨についてじっくりと検討し挑戦する能力のあるユーザ次第である。これは、手術の最中やICUの中では当 てはまらない。
 回避策(次善の策)は、システムが実際の臨床やワークフローパターンをサポートするだけの柔軟性がない場合にしばしば使わ れる。 しかしながら、これらの回避策はさらに患者の安全性を弱体化し得る。たとえば、処方システムが、緊急時にさえ、医師がシステムにオーダーを入力するまで、 投薬を許さないとき、オーダの文書化は投与が行われた後に行われるかもしれない。そして、それは再投与(重複投与)を招くかもしれない。気が散るし混乱す るので警告機能などを無効化すると、重要な安全性の特徴が必要な時に使われないままになる。

2014年7月8日火曜日

第11回 論文輪読(その2)

EHRに関係する過誤、EHR文書の質や有用性に与えるそれらの影響(実際のあるいは潜在的な)、診療の質、患者安全が長年文書化されてきたが、こ れらの過誤を測定し、原因を究明し、解決策を実行に移すにはまだ多くの研究が必要である。現在、EHRシステムの有効性や安全性を評価する規制上の要件は ない。EHRの認可はEHRが計画通りに実装されて作動するということを保証しない。適切なEHRシステムの利用に対するポリシー、操作性の原理、そして 最善の実践がずっと広く一貫して採用されてこなかった。製品の機能に対する開発者と利用者の間に共有された説明責任というものがなかった。EHRに関連す る不都合な結果は、これまで体系的にそして一貫性のあるやり方で追跡されることはなかった。

EHR Risks Adversely Impacting Information Integrity

HITの導入は、記録される データの品質の向上をもたらすというよりも、むしろ質の悪いデータを大量に記録するという事態を招いたと思われる。この論文に引用した研究のいくつかは数 年前のものであるが、最近の文献も依然としてこれらの文献を引用し続けている。EHR導入の主な目的は医療過誤の減少であるが、EHR導入に直接関係した 新しいタイプの医療過誤に関する報告が表れてきている。そして、それらは、診療の質(quality of care)や患者安全(patient safety)を危うくしている。たとえば、主治医のEHRシステムが、子宮がん検査の結果について、最新の異常値ではなく、古い正常値がデフォルトとし て設定されていたため、ある患者のがん治療が数年も遅れた。別のケースでは、手書きのオーダがコンピュータシステムに入力されたとき、転記ミスがあったた め、大量の薬品が投与され、赤ちゃんが死んだ。この医療過誤は、もし自動警報の設定が行われていたなら回避されたはずである。
EHRシステムの安全性を監視する規制の枠組みがないため、これらのシステム(EHRシステム)は
  • これまで間違った不完全な設計仕様で開発されてきた
  • 信頼できないハードウェアやソフトウェアのプラットフォームに依存してきた
  • プログラムのエラーやバグがある
  • ある状況や組織ではうまく動くが、別の状況や組織では安全ではないか失敗する
  • 医師がどのように毎日の仕事をこなすかを変え、そのため新しい形態の障害を引き起こす可能性が生まれた
EHRシステムに早く慣れないといけないというプレッシャーと共に(これはHITECH法によってつくられたインセンティブの結果)、臨 床家がEHRを使ってする仕事の範囲や複雑さが増すと、 EHRに関係した患者の安全性に対する危険の原因が増える。他のコンピュータシステムや医療従事者のワークフローとの相互作用がシステムの動作に大きな影 響を与える複雑な医療環境では、利用者にとって潜在的な問題を予測したり、ある特定の故障がどのように発生するかを理解することはチャレンジング(能力が 試される)である。まt、ひとたび提供者がシステム導入に資金を投資したら、たとえ欠陥を見つけても、彼らはシステムの取り換えによって高価な費用を被る よりも、システムを維持し続けようとするであろう。
少なくとも10年間は、電子的に捕捉された臨床文書の品質悪化に関する大量の情報が吐き 出されるであろう。たとえば、不注意に、あるいは繰り返しコピー&ペーストされたテキストや古くなったり間違いを含んだ情報が広まるといった。しかしなが ら、現在までの研究は範囲が限定されている。EHRに関係した過誤の業界全体のインシデントやこれらの過誤の結果生じた不都合な臨床事例を究明するために 全くと言っていいほど包括的な研究はなされていない。さらに問題を複雑にすることに、電子診療記録の質に関する合意がないだけでなく、EHRの文脈で 「データの品質」が何を意味しているかについての意見の一致すらない。さらに、EHRに関連する過誤を定義し、測定し、解析する明確な標準すらない。
文献に定義されたEHRのリスクのタイプをこの節の残った部分に記載する

2014年7月1日火曜日

第10回 論文輪読(第1回目)

今日から論文の輪読を始める。

Sue Bowman, MJ, RHIA, CCS, FAHIMA; Impact of Electronic Health Record Systems on Information Integrity: Quality and Safety Implications, Perspect Health Inf Manag. 2013 Fall; 10(Fall): 1c.

Abstract

EHRを採用すると、よりよいケアや医療費削減など相当な恩恵が期待されていたが、これらのシステムを導入することによって、深刻な、予期せぬ結果が表れてきた。貧弱なEHRのシステムデザインや不適切な利用によってEHRに関連するエラーが引き起こされ、それがEHR内の情報の完全性を危うくし、その結果、患者安全を危険に晒したり診療の質を下げることになる。これらの予期せぬ結果はまた悪用や不正利用を増加させるかもしれず、深刻な法的な影響をもたらしうる。この文献レビューは、EHRシステムを利用することによって生じる予期せぬ結果が診療の質に与える影響を調べ、EHRに関連するエラーを解決する方法を提案する。このEHRのリスクに関する文献の解析は、これらのリスクの広がり、患者のケアに対する質や安全性に対するその影響、それらを減少させる戦略についてのさらなる研究を促進するものとして役立つことを意図している。

Introduction

 米国の医療費は他国を大幅に上回っているにもかかわらず、医療制度は高品質な医療をきちんと提供することができないでいる。連続性のある(across the continuum)医療の質は、健康情報の完全性、信頼性、正確さに依存している。EHRなど健康情報技術(HIT)を採用するのは、現在の米国の健康制度をより効率的で、より安全で、一貫して高品質な医療を提供するように変換するにあたって必須である。(この論文では、HITという単語とEHRという単語は可換として使っており、電子処方や臨床意思決定を含んでいる)

HITを採用したものの、思い描いていた恩恵や医療費の削減は失敗した。これは、HITシステムの安全かつ有効利用に加えてデザイン(設計)や実装の欠点に原因がある。EHRは医療の質や患者安全を改良するという目論見があったが、大量のエビデンスによってEHRの利用に伴う安全面での危険性が見いだされた。そして、それは時としてe医原病と呼ばれた。EHRに関連するエラーが出現したことで、データが失われたり不正に入力されたり、表示されたり、転送されたりして、結果的に情報の完全性が失われることになる。HITに関連するリスクの大きさを定量化したエビデンスはほとんど出版されていないけえども、HIT製品がますます密接に診療の提供に関係してくるにつれて、HITによって引き起こされる医療過誤、危害、死はますます増えてきている。

2014年6月24日火曜日

第9回 バイオメトリック認証の最新動向(その2)

バイオメトリック認証の2回目。「安全安心なバイオメトリック認証の実現」から。まず、画像処理装置ではなくセキュリティ製品としてのバイオメトリック認証装置という問題。これについては、著者である瀬戸洋一氏のホームページから「バイオメトリック認証システムの安全性に関する研究」を入手。この資料で詳細を調べる。また、氏の著書「情報セキュリティ概論」にも記載多。次に、バイオメトリック認証とプライバシーの問題。これについては、プライバシー影響評価(PIA)について調べる。「プライバシー影響評価(PIA)に基づく個人情報の有効活用」などで現状を簡単に把握できるだろう。新しい展開として米国のアイデンティティ・エコシステムの試みが紹介されていた。これについては、「信頼できるID情報の確立のために-米国が取り組むIdentity Ecosystem-」などが参考になる。
Identity Ecosystemはすでに多くのWebサービスで実現されているID連携をよりセキュリティやプライバシーが求められているサービスにも利用できないかという発想でスタートしている。

最後に、面白い記事があった。

あなたのパスワード、バレてます ハック、漏えいのプロセスと対処法

2014年6月17日火曜日

第8回 バイオメトリック認証の最新動向(その1)

iPhone5に指紋認証機能が搭載されたり、PCにUSB接続して利用する安価な指紋認証器が市場に出回るなど、生体認証が身近になってきた。この記事では、そうした生体認証技術の最新動向を探り、病院情報システムで利用する上でどのような利点・欠点、そして制限(限界)があるかを考える。

参考文献

2014年6月10日火曜日

第7回 医療ITの中の信頼基盤となる保健医療福祉分野PKI認証局のあり方(その4)

保健医療福祉分野のPKI(以降HPKIと記す)は謎に満ちている。ネットをサーフィンしても全体像が見えてこない。果たして機能しているのかどうかさえ分からない。ただし、日医の認証局はこの1月から正式に稼働していていることは、日医HPで確認済み。
保健医療福祉分野PKI認証局 証明書ポリシ」というガイドラインが厚労省から出ている。平成17年(2005年)のこと。これは個人情報保護法が施行された年である。JAHISのホームページによれば、これによって「 国際標準に準拠した保健医療福祉分野向けのPKI(HPKI)証明書の発行ルールが確定」したということだ。その後、「平成22年度(2010年)には厚生労働省の医療情報ネットワーク基盤検討会において『保健医療福祉分野PKI認証局 認証用(人)証明書ポリシ』 の策定が行われた。これにより、署名用に続き、認証用についてもHPKI証明書の発行が行えることとなった」ということらしい。ということは、「保健医療福祉分野PKI認証局 証明書ポリシ」というのは「署名用」で「保健医療福祉分野PKI認証局 認証用(人)証明書ポリシ」は「認証用」の証明書ということ?証明書に「署名用」とか「認証用」とかあったかな・・・。これらのガイドラインは60頁~80頁もある大作でなかなか読む気になれない。
さらにこれらに加えて「保健医療福祉分野PKI認証局 認証用(組織)証明書ポリシ」というのまである。これらの違いは、「人」と「組織」の違いだけのようだが、一体どういうこと?ガイドラインを敢えて分ける必要があったのかな・・・。
JAHISのセキュリティ委員会の委員長が書いた「日本におけるヘルスケアPKI」という資料がある。2009年6月24日の資料だから少し古いけれど、大まかな流れはわかる。この資料の16頁に「HPKIにおける署名用途とそれ以外(認証用・暗号用)の分離」「署名用途は全国統一のルールが必要」「属性を含む個人認証用は全国統一ルール策定には時期尚早」「暗号用は既に広く普及(SSL,IPSECなど)」といった記述がみられる。なるほど、HPKIの一番の目的は「署名」なんだ。紹介状(診療情報提供書)など、従来、医師の署名が必要な文書を電子化するには避けて通れない「署名」を実現するインフラとしてどうしてもHPKIはなくてはならないということだろう。


2014年6月3日火曜日

第6回 医療ITの中の信頼基盤となる保健医療福祉分野PKI認証局のあり方(その3)

前回まで暗号技術の基礎を紹介してきました。やっとこれで本テーマの背景知識が整ったので、いよいよ本論に入ります。今日の講義では、なぜ、医療ITの実現にとってHPKIが必須の基盤になるのかを考えます。まず、医療分野におけるIT化と基盤整備の例として、①「どこでもMY病院」、②「シームレスな地域連携医療」が挙げられています。これらについて簡単に概観します。これらの取り組みは、2010年ごろから登場し、経済産業省や総務省、厚生労働省が実証実験を行っているようです。少し古い情報ですが(2012)、

  • 「シームレスな地域連携医療=病院の医師同士の連携」
  • 「どこでもMY病院構想=個人による意識的な疾病管理」
といった記述がネット上のサイトに見られます。また、

  • どこでもMY病院=医療機関のみで利用されていた医療情報を、国民本人が自ら管理・活用できるようにするサービス
  • シームレスな地域連携医療=あらゆる境界を超えて切れ目のない医療・介護情報連携を実現し、地域の医療・介護サービスの質向上を目指すもの
といった説明も見られます。
また、最近の動向として、第17回日本医療情報学会春季学術大会(2013年)で、実証事業で明らかになった医療・健康情報活用の成果と課題が発表されているようです(記事)。それによれば、
  • 情報を保管する仕組みの構築
  • 患者から同意を得る仕組みの構築
  • 端末自身のセキュリティ機能の明確化
が重要であるとしています。特にセキュリティに関しては、端末の紛失・盗難防止対策、不正利用・なりすまし対策などに関する運用ルールに言及されています。また、連携に最低限必要な情報として、基本情報、処方履歴、検体検査結果、アレルギー情報、既往歴、禁忌情報、感染症情報などを挙げていました。どれも一筋縄ではいかない問題ばかりです。
さて、HPKIについてですが、2005年に厚生労働省が「保健医療福祉分野PKI認証局 証明書ポリシ」を策定しました。これに則って運営される認証局のことをHPKIといいます。この枠組みの中で実際に運営されている認証局として「日本医師会電子認証センター」(2014年本格稼働)があります。現在、HPKIはどうなっているのかとネットで検索したところ「日本におけるヘルスケアPKI (HPKI)の最新動向」(2009)というのがありました。2009年の情報なので、最新動向でもないのですが、このくらいの情報しか見つかりません。平成25年3月1日に厚生労働省が「保健医療福祉分野の公開鍵基盤(HPKI)認証局の運営に関する調達」を公募しています。これに対して「ジャパンネット株式会社」というところが平成25年4月1日に落札しています(落札価格2,560万円)。ということで、まんざら動きが停まっているわけでもないようです。

2014年5月27日火曜日

第5回 医療ITの中の信頼基盤となる保健医療福祉分野PKI認証局のあり方(その2)

前回は、暗号技術の中でも共通鍵暗号方式について解説しました。古代ギリシャで使用されていたスキュタレー暗号、古代ローマ時代に使用されていたシーザー暗号、そして転置暗号に換字暗号、さらにWEPやSSLで用いられていたRC4アルゴリズム等の話を、実例を交えながら説明しました。
今回は、公開鍵暗号方式について説明します。中でもRSA暗号方式について、実際に計算を行って暗号化・復号をやってみます。そうすることによって公開鍵暗号方式のイメージを描くことができるでしょう。

2014年5月20日火曜日

第4回 医療ITの中の信頼基盤となる保健医療福祉分野PKI認証局のあり方(その1)

第4回目の講義は保健医療福祉分野のPKI(公開鍵基盤)についての話です。PKIとは、公開鍵暗号方式を使って暗号化やなりすまし、そして改ざんを防止するための仕組みをシステマティックに実現するための基盤技術です。
講義では、まず暗号化とはどういうものかについて説明します。最初は共通鍵暗号方式の話です。よく引き合いに出されるシーザー暗号から始まって、転置暗号、乱数表を使った暗号(換字暗号)、そしてWEPやSSLで使われているRC4アルゴリズムについて説明します。その後、公開鍵暗号方式へと移り、その仕組みと代表的な公開鍵暗号方式であるRSA暗号の話をします。

2014年5月14日水曜日

第3回 病院ICTのセキュリティ(その2)

平成26年5月13日

3回目の講義では、前回から読み始めた「病院ICTのセキュリティ」の続きを読みました。ここでの話のエッセンスは、標準化を無視した病院の情報システムは「可用性」の確保という点においてセキュリティ上のリスクがあるというものでした。その理由は以下のとおりです。
  • 一般的に病院情報システムは多くのサブシステムから構成され、しかもマルチベンダーシステムであるという特徴を持つ。それらが総体として単一のシステムのように機能しないと意味をなさない。そのためにはシステム間で用語やメッセージ交換が標準化されていなければならない。
  • 紙媒体と違い、電子媒体ではデータをコードとして内部的に保持することが多い。その方が効率が良いからである。そして、コードに対応する実体は別途データベースで一元管理されており、それを様々な関連するサブシステムが利用する。そのため、コードに紐づけられた実体がなければ、それを利用するサブシステム単体だと見読性を確保できなくなる。
標準化には、用語集やコードテーブルなどコンテンツに関する標準化やシステム同士のメッセージ交換に関する標準化、そして、標準規格をどのような場合にどのように用いるかという運用面での標準化がある。わが国では、コンテンツに関してはMEDIS-DCが標準病名マスター等の標準マスターの開発や保守を行い、メッセージ交換についてはJAHISやJIRAがHL7やDICOM規格を我が国の運用に適用させる作業を行い、運用に関してはIHE-Jなどが各種ユースケースを想定した標準化を押し進めている。そして、各種標準規格の間の調整をHELICSが担っている。さらに、HELICSが策定した標準規格を厚生労働省が厚生労働省標準規格として認定している。
地域医療連携を推進するうえで医療機関どうしので患者の診療情報を交換する必要が出てくる。そこで、患者の診療情報を連携するために標準化された診療情報を交換・共有することを目的にSS-MIX標準ストレージが考案された。SS-MIXはWordやXML、PDFなどの標準化されていない文書も交換・共有できる拡張ストレージを有している。また、SS-MIXは患者の診療のための1次利用にとどまらず、医薬品の副作用状況を分析する等二次利用にも役立てている。

2014年4月21日月曜日

第2回 病院ICTのセキュリティ(その1)


平成26年4月21日

第2回目の講義では雑誌「病院」の2012年7月号の特集記事「病院のセキュリティ」から「病院ICTのセキュリティ」(P541~P546)を読みました。時間の関係で、P544の「4.標準的でないシステムを導入している場合」の途中までで終わりました。次回は、この続きをやります。なお、課題は「設問3」まで済ませました。
今回の講義では、情報セキュリティの三要素であるCIA(機密性、完全性、可用性)と、それに加えて真正性、責任追跡性、否認防止、信頼性の7項目によって情報セキュリティが定義されていることを見ていきました。その後、リスクマネジメントとはどういった活動なのか、そして情報システムにおけるリスクマネジメントがISMS(情報セキュリティマネジメントシステム)であることを学びました。
こうした一般論を踏まえて医療情報の特性を考慮し、情報の取り扱いに由来する不都合な事態を一つずつ確認しているところです。ここでいう「不都合な事態」とは、情報化によってもたらされた新たな課題のことを言っているのでしょうか。①情報伝達の齟齬、②情報漏えい、③情報の消失や改ざん、そして④標準化の遅れの4つが挙げられています。①~③は容易に理解できますが、④は意外な指摘です。標準化の遅れが医療情報システムのセキュリティ(ここでは特に医療安全と経済的リスクに対する)にどれほど不都合な事態をもたらすかについて深く考察されています。

講義の動画はここから閲覧できます。

1 ]|[ 2 ]|[ 3 ]|[ 4

講義資料はここから取得できます。
https://www.evernote.com/pub/admedsec/2014

2014年4月19日土曜日

ガイダンス

平成26年4月15日

この日はガイダンスを行いました。ガイダンスではこの講義でこれからどのようなことをやるかについての説明をしました。進め方として、「病院のセキュリティ」という雑誌記事の特集を読みながら、病院における情報セキュリティについての現状と課題について見ていきます。毎回、1つの記事を取り上げ、それについていくつかの設問に答えながら学習を進めていきます。最初は「病院ICTのセキュリティ」を読んでいきます。
主要な記事を読み終わったら、英語の文献や、情報処理技術者試験の過去問題などにも取り組んでいきたいと考えています。

講義の動画はここから閲覧できます。http://youtu.be/x9m82qAX5UM


講義資料はここから取得できます。
https://www.evernote.com/pub/admedsec/2014