21 CFR Part 11 遵守

JMobile Studio には、FDA 21 CFR Part 11で指定された要件に対応するための一連の機能が含まれています。この規格は、産業用アプリケーションで電子記録と電子署名を安全に処理するためのソリューションを提供することを目的としています。

この表には、規制で指定されているすべての要件がリストされており、コンプライアンスに使用できる JMobile Studio の機能が報告されています。

FDA 21 CFR Part 11への準拠はアプリケーション開発中のオプションであり、アプリケーション開発者はアプリケーションを適切な方法で構成する責任があります。

コメント JMobile Studio コンプライアンスレベル
11.10(a) (a)正確性、信頼性、一貫した意図されたパフォーマンス、無効または変更されたレコードを識別する能力を保証するためのシステムの検証。

JMobile Studio によって生成されたレポートは、x.509証明書を使用して署名できます。レポートの署名を検証するために必要な公開鍵を含む証明書は、レポートとともにエクスポートされます。

参照:

11.10(b) 代理店による検査、レビュー、コピーに適した、人間が読み取れる形式と電子形式の両方で、記録の正確で完全なコピーを生成する機能。電子記録のレビューとコピーを行う代理店の能力に関して質問がある場合、担当者は代理店に連絡する必要があります。

アプリケーション開発者は、監査証跡まで変更が追跡されるリソース(プロセス値、アラームなど)を選択できます。選択したリソースの各変更は、変更を行うオペレーターの名前とともに記録されます。監査証跡レポートは、.csvまたは.pdfファイルにエクスポートできます。

参照:

11.10(c) 記録の保護により、記録保持期間全体にわたって正確かつ迅速に取得する。

アプリケーションを開発して、事前定義された間隔(1日の終わりなど)または循環バッファがいっぱいになったときに、外部メモリまたはネットワークフォルダに署名済みレポートを自己生成できます。ユーザは、これらのレポートを保持期間保存する責任があります。

参照:

11.10(d) システムへのアクセスを許可された個人に制限する。

アプリケーション開発者は、アプリケーションの適切なセキュリティ構成を担当します。

参照:

11.10(e) 安全なコンピュータ生成のタイムスタンプ付き監査証跡を使用して、電子記録を作成、変更、または削除するオペレーターのエントリーおよびアクションの日時を個別に記録する。記録の変更は、以前に記録された情報を不明瞭にしないものとします。このような監査証跡の文書は、少なくとも対象の電子記録に必要な期間は保持され、代理店によるレビューおよびコピーに利用できるものとします。

監査証跡レコードは、循環バッファを使用して保存されます(これにより、デバイスがメモリ不足にならないようになります)。監査証跡は、オペレーターが変更することはできません。各レコードには連番が含まれており、すべてのレコードの存在を簡単に確認できます。アプリケーションは、定期的に(たとえば、毎日の終わりに)データのコピーを保存/エクスポートするように開発できます。 オペレーターは、レポートのコピーを安全な場所に保管する責任があります。

参照:

11.10(f) 運用システムチェックを使用して、必要に応じて、許可された手順とイベントのシーケンスを強制する。 マクロまたはJavaScriptを使用して、アプリケーションのコマンドシーケンスを構成できます。
11.10(g) 権限チェックを使用して、許可された個人のみがシステムを使用したり、レコードに電子署名したり、操作またはコンピュータシステムの入力または出力デバイスにアクセスしたり、レコードを変更したり、手元の操作を実行したりできるようにする。

HMIアプリケーションを構成できる

  • ユーザが独自のパスワードでサインインした後にのみアクセスできるようにする
  • システムにログインしたユーザに応じて、オブジェクトを使用可能または使用不可に設定できる
  • リソースは、変更する前にパスワードの確認を要求するように構成できる

参照:

11.10(h) デバイス(端末など)の使用について、必要に応じて、データ入力のソースまたは操作指示の有効性を判断するためにチェック。

リソースは、選択したユーザグループからのみアクセスできるように構成できます。許可されたIPアドレスのリストは、ユーザ管理設定から構成できます。

参照:

11.10(i) 電子記録/電子署名システムを開発、保守、または使用する人が、割り当てられたタスクを実行するための教育、トレーニング、および経験を持っているか裁定。 アプリケーション開発者は、HMIデバイスでアクセスできる各ユーザに適切なユーザ権限を定義して割り当てる責任がある
11.10(j) 記録と署名の改ざんを阻止するために、電子署名に基づいて開始された行動に対して個人に説明責任と責任を負わせる文書化されたポリシーの確立と遵守。 アプリケーション開発者は、適切な手順を確立する責任があります。
11.10(k)

以下を含むシステム文書に対する適切な制御の使用:

(1)システムの運用と保守に関するドキュメントの配布、アクセス、および使用に関する適切な管理。

(2)システム文書の時系列での開発と修正を文書化する監査証跡を維持するための改訂および変更管理手順。

アプリケーション開発者は、適切な手順を確立する責任があります。
11.30 オープンシステムを使用して電子記録を作成、変更、維持、または送信する人は、電子記録の作成から受領まで、電子記録の信頼性、完全性、および必要に応じて機密性を保証するように設計された手順と管理を採用するものとする。そのような手順と管理には、必要に応じて11.10で特定されたものと、文書の暗号化や、状況に応じて必要に応じて、真正性、完全性、機密性を記録するための適切なデジタル署名標準の使用などの追加の対策が含まれます。 JMobile Studio クローズドシステムでの操作用に設計されています。
11.50(a)

署名された電子記録には、以下のすべてを明確に示す署名に関連する情報が含まれているものとする:

(1)署名者の印刷された名前;

(2)署名が実行された日時。 そして

(3)署名に関連付けられた意味(レビュー、承認、責任、著者など)。

すべてのレコードは、タイムスタンプとログに記録されたユーザのユーザIDとともに監査証跡に追加されます。

参照:

11.50(b) このセクションのパラグラフ(a)(1)、(a)(2)、および(a)(3)で識別されるアイテムは、電子記録の場合と同じ管理の対象となり、人間が読み取れる形式の電子記録(電子ディスプレイやプリントアウトなど)の一部として含まれるものとしする。
11.70 電子記録および電子記録に実行された手書きの署名は、通常の方法で電子記録を改ざんするために署名が削除、コピー、または転送されないように、それぞれの電子記録にリンクされる。 アプリケーション開発者は、ユーザパスワードのインポート/エクスポートを許可するマクロの使用を回避する責任があります。
11.100(a) 各電子署名は1人の個人に固有のものでなければならず、他の誰にであれ再利用または再割り当てしない。 システムは、同じIDを持つ2人のユーザを定義できないようにします。同じユーザIDの別のユーザへの削除および再割り当てを回避するのはユーザの責任です。
11.100(b) 組織は、個人の電子署名またはそのような電子署名の要素を確立、割り当て、認証、またはその他の方法で制裁する前に、個人の身元を確認する必要がる。 ユーザの責任。
11.100(c)

電子署名を使用する人は、そのような使用前または使用時に、1997年8月20日以降に使用されるシステム内の電子署名が、従来の手書きの署名と法的に拘束力のある同等物であることを証明する。

(1)証明書は紙の形態で提出され、従来の手書きの署名で署名されて、Office of Regional Operations(HFC-100)、5600 Fishers Lane、Rockville、MD 20857に提出されます。

(2)電子署名を使用する人は、代理店の要求に応じて、特定の電子署名が署名者の手書きの署名の法的拘束力のある同等物であることの追加の証明または証言を提供するものとします。

ユーザの責任。
11.200(a)

(a)バイオメトリクスに基づいていない電子署名は:

(1)識別コードとパスワードなど、少なくとも2つの異なる識別コンポーネントを使用。

JMobile Studio セキュリティ機能は、ユーザ名/パスワードの組み合わせに基づいています。

(i)制御されたシステムアクセスの単一の継続的な期間中に個人が一連の署名を実行する場合、最初の署名はすべての電子署名コンポーネントを使用して実行されるものとします。 その後の署名は、個人のみが実行可能であり、個人のみが使用するように設計された少なくとも1つの電子署名コンポーネントを使用して実行されるものとします。

(ii)個人が、制御されたシステムアクセスの単一の連続した期間中に実行されなかった1つ以上の署名を実行する場合、各署名はすべての電子署名コンポーネントを使用して実行されるものとします。

ユーザはシステムにアクセスするために名前とパスワードを入力する必要があります。重要なアクションは、実行を開始する前にパスワードの再入力を要求するように構成できます。

参照:

(2)本物の所有者のみが使用すること。 そして

(3)個人の電子署名を本物の所有者以外の者が使用しようとすると、2人以上の個人が協力する必要があることを確認するために管理および実行する。

各ユーザは自分のパスワードを漏らさないようにする責任があります。管理者が最初のアクセス用に定義したパスワードは、最初の使用時に強制的に再定義することができます。

参照:

11.200(b) バイオメトリクスに基づく電子署名は、本物の所有者以外の誰も使用できないように設計されているものとする。 JMobile Studio は生体認証をサポートしていません。
11.300(a) 2人の個人が識別コードとパスワードの同じ組み合わせを持たないように、各識別コードとパスワードの一意性を維持する。 同じユーザIDで2人のユーザを定義するように定義することはできません
11.300(b) 識別コードとパスワードの発行が定期的にチェック、リコール、または修正されるようにする(たとえば、パスワードのエージングなどのイベントをカバーするため)。

構成可能な日数が​​経過した後、各ユーザに新しい異なるパスワードを定義するようにシステムを構成できます

参照:

11.300(c) 紛失、盗難、紛失、またはその他の危険にさらされる可能性のあるトークン、カード、および識別コードやパスワード情報を生成または生成するその他のデバイスを電子的に認証解除し、適切で厳密な制御を使用して一時的または永続的な交換を発行するための紛失管理手順に従う。

ユーザはいつでもパスワードを変更できます。管理者は各ユーザのパスワードを再定義し、最初のログイン時にユーザに再定義を強制できます。

参照:

11.300(d) トランザクション保護機能を使用して、パスワードや識別コードの不正使用を防止し、システムセキュリティユニットへの不正使用の試みを即座に緊急に検出して報告し、必要に応じて組織の管理に報告する。 失敗したロギング試行は、監査証跡に記録されます。
11.300(e) トークンやカードなど、識別コードやパスワード情報を保持または生成するデバイスの初期および定期的なテストにより、デバイスが適切に機能し、不正な方法で変更されていないことを確認します。 ユーザは適切な対策を確実にする責任があります。