JAHIS技術文書23-103
 

JAHISセキュアトークン実装ガイド・機器認証編 Ver.1.1

全文ダウンロード
(1)実装例



ま え が き
 
 本ガイドは、医療機関等に設置された医療情報システムを構成する物理的個体識別可能なエンティティである端末や医療機器(以下、医療機器等と記す。)を、Wi-Fiによって施設内ネットワークに接続する目的で識別・認証するためのクレデンシャルを格納するセキュアトークの利用環境に対する機器及びセキュアトークンへの要求事項をまとめたものである。
 
 情報技術発達によって、様々な機器を無線技術によって接続する例が増えてきている。医療機関等の施設内で利用する医療機器等においても、医療機器等の設置の容易性や可搬性を確保のためにWi-Fiによって施設内ネットワークに接続する例が見られるようになっている。「医療情報システムの安全管理に関するガイドライン第6.0版」(以下、安全管理ガイドラインと略す)に述べられている通り、Wi-Fiを用いて施設内ネットワークを構築する場合には、不正なコンピュータ等の接続、DoS攻撃、ネットワーク上のデータの傍受や改ざんを防がなければならない。本ガイドは、Wi-Fiによって医療機器を施設内ネットワークに接続する場合に安全管理ガイドラインに記載されている最低限の不正アクセス対策及び端末認証によって不正端末の接続を防止する対策並びにその実例を示すとともに、そこで利用されるセキュアトークンに関して、ユースケース、セキュアトークンの要件、運用上の要件、相互運用の要件を明らかにしている。
 
 JAHIS は産業界の業界団体として、医療機関等のネットワークの安全性を図るためには医療機器等の識別・認証の基盤の普及、セキュアトークンの実装・相互運用性の確保を図ることが重要な役割であるとの判断から、JAHIS 会員各社の意見を集約し、「JAHIS セキュアトークン実装ガイド・機器認証編」をJAHIS 技術文書としてまとめたものである。本ガイドで扱う医療機器等の識別・認証を行う要件は、参照規格及び技術動向に合わせて変化する可能性がある。JAHIS としても継続的に本技術文書のメンテナンスを重ねてゆく所存であるが、本ガイドの利用者はこのことにも留意されたい。
 
 本ガイドが、医療情報システムの安全な運用の促進に貢献できれば幸いである。  

2024年1月

一般社団法人 保健医療福祉情報システム工業会
 医療システム部会 セキュリティ委員会 セキュアトークンWG


目 次

1.    適用範囲... 1
2.    引用規格・引用文献... 1
3.    用語の定義... 1
4.    略語... 2
5.    概説(機器認証とノード認証)... 2
 5.1.     機器認証の必要性... 2
 5.2.     機器認証とノード認証... 3
6.    ユースケース... 4
 6.1.     前提となるモデル... 4
 6.2.     想定される脅威とその対策... 5
 6.3.     Wi-Fiで接続する機器... 7
7.    機器への要求... 8
 7.1.     はじめに... 8
 7.2.     基本構成... 8
 7.3.     最低限の不正アクセス対策を実現する機能及び設定... 9
  7.3.1.     前提条件... 9
  7.3.2.     医療機器等の設定... 9
  7.3.3.     運用及び留意事項... 9
 7.4.     端末認証によって不正端末の接続を防止するための機能及び設定... 9
  7.4.1.     IEEE802.1xの基本... 9
  7.4.2.     EAP-TLS,EAP-PEAP等をサポートしWi-Fi APに接続する医療機器等... 11
  7.4.3.     EAPに対応したWi-Fi AP. 11
  7.4.4.     EAP-TLS,EAP-PEAP等に対応したRADIUSサーバ... 12
 7.5.     機器のインタフェース要件... 12
  7.5.1.     セキュアトークンとクレデンシャルのインタフェース... 12
  7.5.2.     信頼できる証明書の登録(必須)... 12
  7.5.3.     クレデンシャルの格納(必須)... 12
  7.5.4.     機器で鍵を生成する場合の証明書要求(オプション)... 13
 7.6.     適切なログの作成と収集... 13
8.    セキュアトークン... 13
 8.1.     機器認証とセキュアトークン... 13
 8.2.     機器管理に要求されるクレデンシャル及びトークン... 16
 8.3.     セキュアトークンの具体例... 16
 8.4.     セキュアトークンに要求される機能... 17
9.    運用モデル... 18
 9.1.     最低限の不正アクセス対策を実現する例(MACアドレスフィルタリングを行うモデル)... 18
 9.2.     端末認証によって不正端末の接続を防止する例(802.1xをEAP-PEAPで利用するモデル)    19
 9.3.     端末認証によって不正端末の接続を防止する例(802.1xをEAP-TLSで利用するモデル)    21

付録―1.参考文献... 23
付録―2.作成者名簿... 24
 



 

ページトップへ