21 CFR Part 11 준수

JMobile Studio에는 미국식품의약국(FDA) 21 CFR Part 11에서 명시된 요구사항에 대응하는 일련의 기능들이 포함되어있습니다. 이 표준은 산업용 애플리케이션에서 전자 기록과전자 서명을 안전하게 처리할 수 있는 해결책을 제공하기위한 것입니다.

이 테이블은 규정에 의해 지정된 모든 요구 사항을 목록화하고 JMobile Studio(에)서 규정 준수를 위해 사용 가능한 기능을 보고합니다.

미국식품의약국(FDA) 21 CFR Part 11 준수는 애플리케이션 개발 과정에서 선택사항이고 애플리케이션 개발자는 애플리케이션을 적절한 방법으로 구성할 책임이 있습니다.

설명 JMobile Studio 준수 수준
11.10(a) (A)정확성, 안정성, 일관된 의도한 성능, 및 효하지 않거나 변경된 기록을 식별하는 능력을 보장할 유효성 검사 시스템.

JMobile Studio에서 생성된 보고서에 x.509 인증서를 사용해 서명할 수 있습니다. 보고서의 서명을 확인하는데 필요한, 포함한 인증서는 보고서와 함께 내보내기 될 것입니다.

참고자료:

11.10(b) 기관의 검사, 검토 및 복사에 적합하도록 인간이 읽을 수 있는 전자 양식의 기록에서 정확하고 완전한 사본을 생성하는 기능. 전자 기록의 이러한 검토와 복사를 수행할 수 있는 기관의 능력에 관하여 질문이 있다면 기관에 연락해야 합니다.

애플리케이션 개발자는 리소스(프로세스 값, 알람, 기타)를 선택할 수 있고, 리소스의 변경은 감사 내역으로 추적될 수 있습니다. 선택된 리소스에 대한 각각의 변경은 변경을 수행한 운영자의 이름과 함께 기록될 것입니다. 감사 내역 보고서는 .csv 또는 .pdf 파일로 내보내기 될 수 있습니다.

참고자료:

11.10(c) 기록의 보유 기간 내내 정확하고 준비된 복원을 위한 기록의 보호.

애플리케이션은 미리 정의해 둔 간격(예: 하루의 끝에)이나 순환 버퍼가 가득찼을 때 서명된 보고서를 외장 메모리나 네트워크 폴더에 자기 생성하도록 개발될 수 있습니다. 사용자는 보유 기간 동안 이러한 보고서를 저장할 책임이 있습니다.

참고자료:

11.10(d) 권한이 부여된 사람들만 시스템에 액세스하도록 제한.

애플리케이션 개발자는 애플리케이션에 적절한 보안을 설정할 책임이 있습니다.

참고자료:

11.10(e) 운영자가 전자 기록을 생성, 수정 또는 삭제하는 항목 및 작업의 날짜와 시간을 독립적으로 기록하기 위해 안전하고 컴퓨터에서 생성된, 타임 스탬프가 찍힌 감사 내역의 사용. 기록의 변경은 이전에 기록된 정보를 손상시켜서는 안됩니다. 이러한 감사 내역 문서는 최소한 해당 전자 기록에 필요한 기간 동안 보존되어야 하며 기관 검토 및 복사가 가능해야합니다.

감사 내역 기록은 순환 버퍼(이것은 장치의 메모리가 부족하지 않게 하기 위한 것입니다)이용하여 저장됩니다. 감사 내역은 운영자에 의해 수정될 수 없습니다. 각 기록은 일련 번호를 포함하여 모든 기록이 존재하는 지를 쉽게 확인할 수 있습니다. 데이터의 사본을 주기적으로(예: 하루의 끝) 저장/내보내기할 수 있도록 애플리케이션을 개발할 수 있습니다. 작업자는 보고서의 사본을 안전한 장소에 저장할 책임이 있습니다.

참고자료:

11.10(f) 적절한 단계 및 이벤트의 허용된 시퀀싱을 강제하기 위한 운영 시스템 점검 사용. 애플리케이션의 명령 시퀀스를 구성하기 위해 매크로나 자바스크립트를 사용할 수 있습니다.
11.10(g) 권한 검사의 사용으로 인증 받은 사람들만 확실히 시스템을 사용할 수 있고, 전자적으로 기록에 서명을 할 수 있고, 작업이나 컴퓨터 시스템 입력 또는 출력 장치에 액세스하고, 기록을 변경하거나 수작업할 수 있습니다.

HMI 애플리케이션을

  • 사용자가 비밀번호를 입력하여 로그인한 수에만 액세스가 가능하도록 구성할 수 있다
  • 로그인한 사람에 따라 특정 개체를 사용가능한지 불가능한지를 구성할 수 있다
  • 리소스는 수정 전에 비밀번호를 요구하도록 구성할 수 있다

참고자료:

11.10(h) 장치(예: 터미널)를 사용하여 데이터 입력 소스 또는 작동 지침의 유효성을 적절하게 결정합니다.

선택한 사용자 그룹에서만 리소스에 액세스 하도록 구성할 수 있습니다. 허용된 IP 주소의 목록은 사용자 관리 설정에서 구성할 수 있습니다.

참고자료:

11.10(i) 전자 기록/전자 서명 시스템을 개발, 관리 또는 사용하는 사람이 할당된 작업을 수행하기 위한 교육, 훈련 및 경험이 있는지 확인합니다. 애플리케이션 개발자는 HMI 장치에 액세스 하는 각각의 사용자에게 적절한 사용자 권한을 지정하고 할당할 책임이 있습니다
11.10(j) 기록과 서명의 위조를 방지하기 위해 전자 서명으로 시작된 행위에 대해 개인에게 책임을 묻는 서면 정책을 수립하고 준수합니다. 애플리케이션 개발자는 적절한 절차를 수립할 책임이 있습니다.
11.10(k)

아래의 내용을 포함한 시스템 문서에 대한 적절한 컨트롤을 사용합니다.

(1) 시스템 운영과 관리의 배포, 액세스 및 문서화에 대한 적절한 컨트롤.

(2) 시스템 문서의 시간 순서대로의 개발과 수정을 기록한 감사 추적을 유지하기 위한 수정 및 변경 제어 절차.

애플리케이션 개발자는 적절한 절차를 수립할 책임이 있습니다.
11.30 개방형 시스템을 사용하여 전자 기록을 생성, 수정 또는 전송하는 사람은 전자 기록의 생성 시점부터 수령 시점까지의 진위, 무결성 및 적절하다면 기밀성을 보장하도록 설계된 절차와 제어를 채택해야합니다. 그러한 절차 및 통제에는 해당되는 경우 11.10에서 정의한 절차 및 문서 암호화 및 적절한 디지털 서명 표준의 사용과 같은 추가 조치가 포함되어있어 상황에 따라 기록의 신뢰성, 무결성 및 기밀성을 보장해야합니다. JMobile Studio은(는) 폐쇄계에서 작동하도록 설계되었습니다.
11.50(a)

서명된 전자 기록은 다음의 모든 것을 명확하게 나타내는 서명과 관련된 정보를 포함해야합니다.

(1) 서명자의 인쇄된 이름;

(2) 서명이 실행된 날짜 및 시간; 그리고

(3) (검토, 승인, 책임 또는 저작권같은) 서명과 관련된 의미 .

모든 기록은 타임 스탬프 및 로그인한 사용자의 사용자 Id와 함께 감사 추적에 추가될 것입니다.

참고자료:

11.50(b) 이 절의 (a)(1), (a)(2), 및 (a)(3) 단락에서 정의된 항목은 전자 기록에 관한 것과 동일한 통제를 받아야 하며 전자 기록의 사람이 읽을 수 있는 형식의 일부로 포함되어야 합니다.(전자 화면 또는 인쇄물).
11.70 전자 기록에 대한 전자 서명 및 자필 서명은 그들 각각의 전자 기록과 연결되어 서명은 전자적인 방법으로 전자 기록을 위조하기 위해 절제, 복사 또는 그렇지 않으면 일반적인 방법으로 전자 기록을 위조하기 위해 전송할 수 없도록 해야합니다. 애플리케이션 개발자는 사용자 비밀번호의 가져오기/ 내보내기를 허용하는 매크로의 사용을 방지할 책임이 있습니다.
11.100(a) 각 전자 서명은 한 사람의 개인에게 고유해야하며 타인에 의해 재사용되거나 타인에게 재할당할 수 없습니다. 시스템은 동일한 id를 가진 두 명의 사용자를 정의할 수 없도록 합니다. 사용자에게는 동일한 아이디를 다른 사용자에게 제거 및 재할당하지 않을 책임이 있습니다.
11.100(b) 조직이 개인의 전자 서명 또는 그러한 전자 서명의 요소를 설정, 할당, 인증 또는 제재하기 전에 그 조직은 개인의 신원을 확인해야 합니다. 사용자 책임.
11.100(c)

전자 서명을 사용하는 사람은 그러한 사용 전이나 사용 시에 1997년 8월 20일 또는 그 이후에 사용된 시스템의 전자 서명이 기존의 필기 서명과 법적으로 구속력이 있음을 기관에 인증해야 합니다.

(1) 인증서는 종이 형태로 전통적인 자필 서명으로 MD 20857, Rockville, 5600 Fishers Lane의 지역 운영 사무소 (HFC-100)에 제출되어야합니다.

(2) 전자 서명을 사용하는 사람은 기관의 요청에 따라 특정 전자 서명이 서명자의 자필 서명과 동등한 법적 구속력이 있다는 추가 인증 또는 증언을 제공해야합니다.

사용자 책임.
11.200(a)

(A) 생체 인식을 기반으로하지 않는 전자 서명은

(1) 식별 코드 및 비밀번호와 같은 두 가지 이상의 식별 구성 요소를 사용하십시오.

JMobile Studio의 보안 기능은 사용자 이름/ 비밀번호의 조합을 기반으로 합니다.

(i) 단일의, 지속적인, 통제된 시스템 액세스 기간 동안 개인이 일련의 서명을 실행할 때 첫 번째 서명은 모든 전자 서명 구성 요소를 사용하여 실행됩니다. 후속 서명은 개인에 의해서만 실행 가능하고 개인에 의해서만 사용되도록 설계된 하나 이상의 전자 서명 구성 요소를 사용하여 실행되어야합니다.

(ii) 단일의, 지속적인, 통제된 시스템 액세스 기간 동안 개인이 하나 이상의 서명을 수행하지 않은 경우 각 서명은 모든 전자 서명 구성 요소를 사용하여 실행되어야합니다.

사용자는 시스템에 액세스하기 위해 이름과 비밀번호를 입력해야 합니다. 중요한 조치는 실행을 시작하기 전에 비밀번호를 다시 입력하도록 구성할 수 있습니다.

참고자료:

(2) 진정한 소유자만 사용해야 합니다, 그리고

(3) 진정한 소유자 이외의 사람이 개인의 전자 서명을 사용하려면 두 명 이상의 공동 작업이 필요하도록 관리 및 실행되어야 합니다.

각 사용자는 자신의 비밀번호를 누설하지 않을 책임이 있습니다. 처음 액세스 할 때 관리자가 정의한 비밀번호는 처음 사용할 때 강제로 다시 정의 할 수 있습니다.

참고자료:

11.200(b) 생체 인식에 기반한 전자 서명은 실제 소유자 이외의 다른 사람이 사용할 수 없도록 설계해야합니다. JMobile Studio은(는) 생체 인식을 지원하지 않습니다.
11.300(a) 조합 된 식별 코드와 비밀번호의 고유성을 유지하여 두 개인이 동일한 식별 코드와 비밀번호 조합을 갖지 않도록합니다. 동일한 사용자 ID로 두 명의 사용자를 정의 할 수 없습니다
11.300(b) 식별 코드 및 비밀번호 발급을 정기적으로 확인, 호출 또는 수정되도록 보장(예: 비밀번호 노후화와 같은 이벤트를 다루기 위해).

구성 가능한 일 수 후에 각 사용자가 새 비밀번호와 다른 비밀번호를 정의하도록 시스템을 구성 할 수 있습니다

참고자료:

11.300(c) 분실 관리 절차에 따라 분실, 도난, 또는 그렇지 않으면 잠재적으로 손상된 토큰, 카드 및 기타 식별 코드 또는 비밀번호 정보를 생성하거나 생성하는 기타 장치를 전자적으로 승인 해제하고 적절한 엄격한 제어를 사용하여 임시 또는 영구 교체를 발행합니다.

사용자는 자신의 비밀번호를 언제든지 변경할 수 있습니다. 관리직은 각 사용자의 비밀번호를 재정의하고 사용자가 처음 로그인할 때 강제로 재정의하도록 할 수 있습니다.

참고자료:

11.300(d) 비밀번호 및/또는 식별 코드의 무단 사용을 방지하고 시스템 보안 장치 및 적절한 경우, 조직 관리에 대한 무단 사용 시도를 즉각적으로 시급하게 감지하고 보고하기 위한 거래 안전 장치의 사용. 로그 기록을 시도하다 실패하면 감사 내역에 기록됩니다.
11.300(e) 식별 코드 또는 비밀번호 정보를 보유 또는 생성하는 토큰과 카드 같은 장치를 초기와 주기적인 테스트를 통해 적절하게 작동하고 있는지와 인증되지 않은 방법으로 변경되지 않았는지를 확인합니다. 적절한 조치를 취할 책임이 사용자에게 있습니다.