Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥

医療情報システム on AWS

医療情報システム on AWS

AWS 上で医療情報システムを構築する際に参照すべき医療情報ガイドラインの記載内容とそれに対応するための AWS の実装について解説した資料です

※本資料は AWS Masahiro Imai さんが作られた資料を代理でアップロードしています

Avatar for Takahiro Kubo

Takahiro Kubo PRO

December 02, 2025
Tweet

More Decks by Takahiro Kubo

Other Decks in Technology

Transcript

  1. © 2024, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 医療情報システム on AWS Solutions Architect Public Sector Amazon Web Services G.K.
  2. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 内容についての注意点 2 • 本資料では2025年8月22日時点のサービス内容および価格についてご説明しています。 最新の情報はAWS公式ウェブサイト (http://aws.amazon.com) でご確認ください。 • 資料作成には十分注意しておりますが、資料内の価格とAWS公式ウェブサイト記載の価格に相違があっ た場合、AWS公式ウェブサイトの価格を優先とさせていただきます。 • 価格は税抜表記となっています。日本居住者のお客様が東京リージョンを使用する場合、別途消費税を ご請求させていただきます。 • AWS does not offer binding price quotes. AWS pricing is publicly available and is subject to change in accordance with the AWS Customer Agreement available at http://aws.amazon.com/agreement/. Any pricing information included in this document is provided only as an estimate of usage charges for AWS services based on certain information that you have provided. Monthly charges will be based on your actual use of AWS services, and may vary from the estimates provided.
  3. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 医療情報の扱い 医師が記入 する 診療録 手術 記録 看護 記録 麻酔 記録 検査 記録 • 医療情報は、個人情報保護法における 「要配慮個人情報」に該当 • 医療情報の取扱いにおいても、「収集」「保管」 「破棄」を通じて、法令や指針等に定められてい る要件を満たす適切な取扱いを求めれる • 厚生労働省、総務省、経済産業省の 3省が定めた2つの医療情報システムに関する 各ガイドライン(「3省2ガイドライン」) 検査画像 データ (CT/MRIなど) 医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月) https://www.mhlw.go.jp/stf/shingi/0000516275_00006.html 医療情報を取り扱う情報システム・サービスの提供事業者における安全管理ガイドライン https://www.meti.go.jp/policy/mono_info_service/healthcare/teikyoujigyousyagl.html
  4. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 医療情報を扱うシステムのガイドライン 3省2ガイドラインの位置付け 医療機関 患者 情報システム・サービス の提供者 医療情報 守秘義務 厚生労働省 医療情報システムの安全管理に関するガイドライン 総務省・経済産業省 医療情報を取り扱う情報システム・サービス の提供事業者における安全管理ガイドライン 対策を要求 準拠状況を開示 3省2 ガイド ライン xxxxxxxxxxxxx xx xxxxxxxxxxxxx xx クラウドサービス プロバイダーも含む
  5. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 医療情報システムにおける責任共有モデル 医療情報 システム 医療 情報 AWS インフラ ストラクチャ • AWSが責任を持つ範囲 • コンピュートサービス • ストレージサービス • ネットワークサービス • グローバルインフラストラクチャ 等 • ガイドラインが求める要求事項に対する AWS の対応状況を確認 • AWS は認証および監査の情報を開示 • データの統制権・所有権はお客様 • お客様自身または、 情報システム・サービスの提供事業者 が責任を持つ範囲 • アプリケーションの機能およびAWSの 各種セキュリティサービスの活用により ガイドラインにそった対策を自ら実施 責任共有モデル 総務省・ 経済産業省 医療情報を取り扱 う情報システム・ サービスの提供事 業者における安全 管理 ガイドライン お客様 AWS クラウド内の セキュリティ に対する責任 クラウドの セキュリティ に対する責任 ガイドライン 医療情報システム
  6. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 医療情報システム向け AWS 利用リファレンス AWS パートナー o キヤノンITソリューションズ株式会社 o 日本電気株式会社 o 株式会社日立システムズ o フィラーシステムズ株式会社 医療情報システム向け AWS 利用リファレンスの紹介ページ https://aws.amazon.com/jp/local/health/medical-information-guidelines-on-aws0/ 本リファレンスにより、 ガイドラインの要求事項に対する ✓ AWSのセキュリティ対応の内容と、その根拠 と成る文章とその記載箇所 ✓ ガイドラインに適合するAWSサービス
  7. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. AWS リソース 医療情報ガイドラインの改定から読み解くクラウド化 医療情報ガイドラインをクラウド上で実践する – ネットワーク編 Part 1 医療情報ガイドラインをクラウド上で実践する – ネットワーク編 Part 2 医療情報ガイドラインをクラウド上で実践する -概要編- 医療情報ガイドラインをクラウド上で実践する -詳説編- 7
  8. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. AWS リソース 医療情報ガイドラインの改定から読み解くクラウド化 医療情報ガイドラインをクラウド上で実践する – ネットワーク編 Part 1 医療情報ガイドラインをクラウド上で実践する – ネットワーク編 Part 2 医療情報ガイドラインをクラウド上で実践する -概要編- 医療情報ガイドラインをクラウド上で実践する -詳説編- 8 ガイドラインに具体的な接続方式の指示
  9. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 接続方式に関する記載 9 医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月) システム運用編 [Control] P.34
  10. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 専用線/VPN 10 https://d1.awsstatic.com/webinars/jp/pdf/services/201910_AWSInnovate_Network.pdf
  11. © 2022, Amazon Web Services, Inc. or its Affiliates. TLS接続とクライアント証明書

    11 API Gateway: WEB APIの作成、保護、運用、公開ができるManagedサービスです。 インフラの管理が不要で、バックエンドに既存のWEBシステムやAWSのサービスを利用可能です。 リクエスト送信可能な頻度のコントロール(スロットリング)やキャッシュ機能があります。 AWS Cloud Amazon API Gateway VPC AWS Service APIの種類 • REST • WebSocket エンドポイントタイプ • エッジ最適化 • エッジロケーションの利用 • リージョン • リージョンのエンドポイント • プライベート • VPC内からのみアクセス可能な エンドポイント Swagger (OpenAPI)ファイルのインポート https://aws.amazon.com/jp/api-gateway/ クライアント 証明書 TLS1.3 認証局証明書
  12. © 2022, Amazon Web Services, Inc. or its Affiliates. Private

    subnet TLS接続とクライアント証明書 12 AWS Cloud Application Load Balancer Appサーバ 医療機関 医療従事者 Elastic Load Balancing (Application Load Balancing) ALBの機能を利用して、クライアント証明書検証 とTLS終端を行う方法です。 S3に認証局の証明書を格納し、ALBトラストスト アと証明書を関連付け、リスナーを設定します。 Verify Mode: ALBがクライアント証明書を検証 Passthrough Mode: ALBは証明書をバックエンド へ転送 クライアント 証明書 Security group VPC 認証局証明書
  13. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. TLS接続: 病院手続き等の文書作成支援 – クラウド提供によるメリット 13 医療 • 人手不足が深刻な問題となっており、業務効率化が求められている • 文書の種類が多く複雑で、作成に時間がかかる • 文書に必要なデータをアプリケーションを通して指定し、手入力を避 けることでミスを低減 • プロンプトの工夫によって異なるタイプの文書生成に対応 • サーバレスサービスの活用で運用コストを削減 医療機関における文書作成業務は多岐にわたり、医師の負担が多 いことでも知られています。言語モデルを利用して、業務の負担を低 減します。 課題 Point ユースケース Next Step へのヒント 13 • 病院内文書作成業務の支援 文書作成者 Bedrock LLM Model 作成された文書を ダウンロード • 患者ID • 患者データソースID • 文書形式 • 文書宛先 等を指定 アプリケーションUI 電子カルテ アプリケーション 電子カルテ データベース 病院内 gateway 病院システム(HIS) 病院 API Endpoint AWS Cloud 文書プロンプト Lambda関数 入力をベースに 文書を出力 文書保管 Simple Storage Service 暗号化通信 ハッシュ化等 証明書 文書取得・ 完成処理 をアプリケー ションで実施 • 院内カルテの付加機能をクラウド提供することでコスト削減 • クラウド型電子カルテのアドオン機能としても • LLMで提供可能なその他の機能を追加可能 TLS1.3 TLS1.3
  14. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 認証に関する記載 14 医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月) システム運用編 [Control] P.41
  15. © 2022, Amazon Web Services, Inc. or its Affiliates. Amazon

    Cognito 二要素認証 15 Private subnet AWS Cloud Amazon API Gateway Appサーバ 医療機関 医療従事者 ※冗長構成について省略して記載しています。 Security group Amazon Cognito Amazon Cognito アプリケーションの認証認可にCognitoを利 用することで、Cognitoのユーザープールに MFAを設定できます。 選択可能なMFAは以下の2種類。 • SMSテキストメッセージ • TOTP ソフトウェアトークン ※TOTP: Time-based One-time Password 月間アクティブユーザ数(MAU)に対する 従量課金です。 ユーザープールに MFA を追加します https://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/user-pool-settings-mfa.html Amazon SNS TOTP生成アプリ TLS1.3
  16. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. AWS リソース 医療情報ガイドラインの改定から読み解くクラウド化 医療情報ガイドラインをクラウド上で実践する – ネットワーク編 Part 1 医療情報ガイドラインをクラウド上で実践する – ネットワーク編 Part 2 医療情報ガイドラインをクラウド上で実践する -概要編- 医療情報ガイドラインをクラウド上で実践する -詳説編- 16 リスクベースのアプローチ
  17. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. リスクベースのアプローチ リスク アセスメント リスク対応 記録作成 及び報告 経済産業省「医療情報を取り扱う情報システム・サービスの 提供事業者における安全管理ガイドライン」の リスクマネジメントプロセス リスクシナリオの一例 「正当な利用者以外により、医療情報システ ム等の情報が閲覧・操作される。」 リスク ”低減” としての人/組織的・技術的 対応の例 医療機関の方々 • パスワードの定期的な変更、類推されないパスワードの設定 情報システムの提供事業者 • パスワードポリシーの強制機能の実装 等 関連するAWSサービス • AWS Identity and Access Management (IAM) AWS インフラストラクチャ関連事項 • 「AWS リスクとコンプライアンスの概要」 アクセス制限に関する SOC の統制について 「医療情報システム向け AWS 利用リファレンス」 より一部抜粋
  18. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 脅威モデリングとは 18 脅威モデリング(threat modeling):攻撃者がどのようにシステムを攻撃するか、 またはシステムに侵入するかを検討するために、要件と設計を調べるプロセスであり、 その結果、それらの問題を最初に防止しようとするもの 「どんなセキュリティ問題が起こり得るか」 をチームで考え、そのリスクへの対策を 立てる活動 起こり得る問題の例: ・「この機能は悪用されそう…」 ・「このデータベースは個人情報を保存してるから、 情報漏洩したら終わり…」 ・「このアカウントは権限が広いから、乗っ取られた らまずい…」 構築システムに関連するこれらの シナリオの特定を行い、リスク分析・対応
  19. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 扱う情報に関する理解(データの分類) 19 Q. 医療情報を電子的に保存するに当たって定められた要件は何か。 (続く) A.電子保存の 3 要件は、 「書面の保存等に関し、電子情報処理組織を使用する方法その他の情報通信の技術を利用する方法」に必要とされる要 件で、 • 真正性・・・「正当な権限で作成された記録に対し、虚偽入力、書換え、消去及び混同が防止されており、かつ、 第三者から見て作成の責任の所在が明確であることである。 なお、混同とは、患者を取り違えた記録がなされたり、記録された情報間での関連性を誤ったりすること」 • 見読性・・・「電子媒体に保存された内容を、「診療」、「患者への説明」、「監査」、「訴訟」等の要求に応じて、それぞれの目的に対し支障のない応 答時間やスループット、操作方法で、肉眼で見読可能な状態にできること」 • 保存性・・・「記録された情報が法令等で定められた期間にわたって真正性を保ち、見読可能にできる状態で保存されること」 と定義されています。(続く) 関連: システム運用編記載項目の抜粋 • システム運用担当者はネットワークを通じて医療機関等の外部に保存する場合は、医療機関等に保管する場合の真正性の確保に加えて、ネット ワーク特有のリスクにも留意しなくてはならない。例えば虚偽入力、書換え、消去及び混同を防止するためには、故意又は過失、使用する情報機 器・ソフトウェアなどそれぞれの原因に対して、運用も含めて対応することが求められる。 • 医療情報システムであれば、各システムにおいて、それぞれどのくらいの患者数のどのような情報が保管されているのか、それらの利用者の範囲や利用 権限がどのように整理されているのか、などを整理するなどが挙げられる。 • バックアップを含む記録媒体について、記録媒体や、設備の劣化による情報の読み取り不能又は不完全な読み取りの防止するための措置を講じる ことが求められる。 医療情報システムの安全管理に関するガイドライン 第6.0版より https://www.mhlw.go.jp/stf/shingi/0000516275_00006.html 「医療情報システムの安全管理に関するガイドライン 第 6.0 版」に関するQ&A 令和5年9月
  20. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 医療情報システムの安全管理に関するガイドライン QA 20 「医療情報システムの安全管理に関するガイドライン 第 6.0 版」に関するQ&A 令和5年9月
  21. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 電子保存の3要件に対する技術的対策 21 医療情報システムの安全管理に関するガイドライン 第6.0版(令和5年5月) システム運用編 [Control] P.50
  22. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. シナリオの特定/リスク検討/対応判断 22 https://aws.amazon.com/jp/blogs/news/japan-security-guideline-for-medical-infromation-systems-2024-practice-02/ 医療情報システム向け AWS 利用リファレンスの紹介ページ https://aws.amazon.com/jp/local/health/medical-information-guidelines-on-aws0/
  23. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. リスクへの対応戦略例 23 対応戦略 対策内容 対策例 1. 回避 何らかの変更を加えることによって、リスクを排除 する。つまり、そのリスクの可能性をゼロにするか、 その重大性を無関係にする。 実装方法を完全に変更するなど 2. 低減 (コントロール) リスクを許容可能なレベルまで積極的に低減する。 脆弱性の可能性を低くするように設計された手法 (セキュアな設計、特定のプログラミング言語、 APIなど)を使用するなど。 例えば、転送中のデータを暗号化することで、脅威ア クターにプレーンテキストのメッセージを見られる可 能性を低減することが可能。 また有効期間の短い認 証情報を使用することは、脅威アクターが認証情報を 使用できる期間が限られるため脅威アクターが認証情 報にアクセスした場合の影響を低減する対策の例。 3. 移転 リスクを他の第三者に転嫁すること。サイバー保険 に加入したり別の第三者の管理するコンポーネント に変更するなど。 例えば、AWSのマネージドサービスを利用すること はAWSの責任共有モデルによりシステムリスクの責 任の一部をAWSに転嫁したものと考えることもでき る。 4. 許容 あえてリスクを受容すること。リスクを緩和するた めにかかるコストがリスクを悪用された場合の代償 よりも大きい場合や、リスクに対処するためのコス トで競争上の優位性を失うことになる場合は、あえ てリスクを許容することも考えられる。 リスクが発生した場合の影響よりもリスクを回避、低 減するコストの方が高い場合はリスクを受容し、発見 的統制に注力する。
  24. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. 24 安全性 利便性の高いネットワーク を活用 3省2ガイドライン※ の項目について リスクを確認し対策する 利便性 ※ 厚生労働省、総務省、経済産業省の3省が定めた2つの医療情報システムに関する各ガイドライン (「3省2ガイドライン」) 利便性と安全性のバランスをとって設計するために、 ガイドラインを活用
  25. © 2025, Amazon Web Services, Inc. or its affiliates. All

    rights reserved. Amazon Confidential and Trademark. Thank you! 25