電子署名

サブパート C – 電子署名
§11.100 - 一般要件
要件
アプリケーション ノート
手順へのリンク
§11.100、セクション a
それぞれの電子署名は、各個人に固有のものとし、他の人によって再利用されたり、他の人に再割り当てされたりしてはならない。
FactoryTalk Optix Studio では、ローカルの FactoryTalk Optix ユーザーまたは Active Directory ユーザーを通じて、ユーザーごとに固有のログイン プロファイルを作成または統合できます。
注: 詳細については、「
§11.10、セクション d
」を参照してください。
ローカルの FactoryTalk Optix ユーザーを管理する場合、デザイン時およびランタイムに、
[ユーザーエディタ]
ウィジェットを使用して、新しく作成されたユーザーの作成と管理、およびログイン資格情報の有効化を行うことができます。
ユーザー ID が削除または再割り当てされないようにするための手順を実装する必要があります。ベスト プラクティスとして、ユーザー ID を削除するのではなく、無効にすることをお勧めします。
ヒント: ポリシー (パスワードの強度、有効期限など) に従って自律的なログイン資格情報を構成できるように、ドメイン ユーザーのみを使用することを強くお勧めします。
§11.100、セクション b
組織は、個人の電子署名またはそのような電子署名の要素を確立、譲渡、証明、またはその他の方法で認可する前に、個人の身元を確認するものとする。
FactoryTalk Optix Studio では、ユーザーが承認され、一意のアカウントが作成されると、ユーザーはアプリケーションにアクセスするためにログイン資格情報とパスワードを入力する必要があります。さらに、ドメイン ポリシーまたはカスタム NetLogic スクリプトを使用して、各ユーザーに最初のログイン後にパスワードの変更を求めるように設定できます。このプロセスでは、ユーザー ID が検証されます。
注: ドメイン ユーザーは、Active Directory サーバーを介してグループと関連付けられます。
注: 個人の電子署名を承認する前に、個人の本人確認を含めることを強くお勧めします。
お客様は、電子署名を従来の手書き署名と同等の法的拘束力のあるものとして使用する意思があることを FDA に通知する責任があります。
ユーザーが承認を受け、パスワード付きの一意のアカウントが FactoryTalk Optix Studio で作成されると、ユーザーは FactoryTalk Optix Studio にアクセスするためにログインとパスワードを入力する必要があります。このプロセスでは、FactoryTalk Optix Studio に対してユーザーの本人確認を行います。
注: 個人の電子署名を承認する前に、個人の本人確認を含めることを強くお勧めします。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.100、セクション c
電子署名を使用する者は、その使用前または使用時に、1997 年 8 月 20 日以降に使用されたシステム内の電子署名が、従来の手書き署名と同等の法的拘束力を持つことを意図していることを当局に証明しなければならない。
お客様は、電子署名を従来の手書き署名と同等の法的拘束力のあるものとして使用する意思があることを FDA に通知する責任があります。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.100、セクション c、1
証明書は、紙の形式により、従来の手書き署名で、地域運営局 (HFC-100)、5600 Fishers Lane、Rockville、MD 20857 に提出するものとする。
お客様は、従来の手書き署名と同等の法的拘束力のあるものとして電子署名を使用する意思があることを FDA に通知する責任があります。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.100、セクション c、2
電子署名を使用する者は、当局の要請に応じて、特定の電子署名が署名者の手書き署名と同等の法的拘束力があるという追加の証明または証言を提供しなければならない。
必要に応じて、お客様は、従来の手書き署名と同等の法的拘束力のある電子署名の使用を証明するものを提供する責任があります。
FactoryTalk Optix Studio では、
[ファイルの署名および検証]
NetLogic を設定し、ファイルに電子的に署名し、署名されたファイルの真実性を検証することができます。
§11.200 - 電子署名の構成要素と制御
要件
アプリケーション ノート
手順へのリンク
§11.200、セクション a
生体認証に基づかない電子署名は、次のことを行う必要がある。
§11.200、セクション a、1
識別コードとパスワードのように、少なくとも 2 つの別個の識別要素を使用すること。
FactoryTalk Optix Studio では、ユーザーを識別するために、ユーザー名とパスワードという 2 つの構成要素が必要です。
§11.200、セクション a、1a
個人が制御されたシステムへのアクセスを行う 1 回の連続した期間に一連の署名を実行する場合、最初の署名は電子署名の全構成要素を使用して実行されるものとする。以降の署名は、当該個人でしか行えず、その個人だけが使うものとして考案された電子署名構成要素を少なくとも 1 つ使用して行うものとする。
FactoryTalk Optix Studio では、一意のログイン ID とパスワードによるユーザー識別が必要です。これらのパスワードは、アプリケーションの初期ログイン セクションで入力する必要があります。ユーザーは、ログアウトのたびにログイン ID とパスワードを再入力するものとします。これは、ログイン フォームを使用して実装できます。
FactoryTalk Optix Studio の電子署名プロセスでは、ログインしているオペレーターがパスワードを入力する必要があります。オペレーターは、以前にアプリケーションにログインしていない限り、電子署名を実行できません。電子署名が承認者の署名を必要とするように構成されている場合、承認者は、実行される電子署名ごとに固有のログイン ID とパスワードを入力するものとします。
参照:「監査署名」および関連する分節
参照:「アイドルタイムアウト構成」および関連する分節
§11.200、セクション a、1b
個人が制御されたシステムへのアクセスを行う 1 回の連続した期間中には実施しなかった 1 つまたは複数の署名を行う場合、各署名は電子署名の全構成要素を使用して行わなければならない。
お客様は、制御されたシステム アクセス期間の終了時に強制的にユーザーをログオフし、次のアクセス期間の開始時に強制的にユーザーをログインするログアウト手順を実装するものとします。自動ログアウト機能を設定して、ワークステーションが無人のままにならないようにすることができます。これは、特定の時間が経過すると特定のアクション (ログアウトなど) をトリガーするように設定された非アクティブ タイマを作成することによって行われます。
FactoryTalk Optix Studio の署名ワークフローでは、単一のオブジェクトまたは操作を構成することができます。
FactoryTalk Optix Studio の電子署名プロセスでは、ログインしているオペレーターがパスワードを入力する必要があります。オペレーターは、一意のログイン ID とパスワードを入力してアプリケーションにログインしていない限り、電子署名を実行できません。電子署名が承認者の署名を必要とするように構成されている場合、承認者は実行された電子署名ごとに固有のログイン ID とパスワードを入力する必要があります。
参照:「監査署名」および関連する分節
参照:「アイドルタイムアウト構成」および関連する分節
§11.200、セクション a、2
真の所有者のみが使用できること。
お客様は、真の所有者が電子署名で署名し、パスワードが他の人に開示されていないことを確認する責任があります。FactoryTalk Optix Studio では、個々の署名ワークフローに対して、ユーザーまたはグループ、ユーザーとグループ、またはユーザーのみなど、真の所有者を設定することができます。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.200、セクション a、3
真の所有者でない別の者がある人の電子署名を使おうとする場合に、それが 2 人以上の者の共同作業によらないとできないような方法で、管理され、実施されること。
お客様は、真の所有者以外の者による電子署名を必要とする状況を処理するために、適切な手順を実装する必要があります。署名ワークフローで複数の正規の所有者を設定することが可能です。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.200、セクション b
生体認証に基づく電子署名は、真の所有者以外は使用できないという信頼を提供する方法で設計する必要がある。
FactoryTalk Optix Studio は、パネルに接続された生体認証デバイスをサポートし、生体認証データにアクセスするための認証を管理できます。この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.300 - ID コード/パスワードの制御
要件
アプリケーション ノート
手順へのリンク
パスワードと組み合わせた識別コードの使用に基づく電子署名を使用する者は、そのセキュリティと真実性に対する信頼が提供されるように、制御を行う必要がある。このような制御には、次のものが含まれます。
§11.300、セクション a
2 人の個人が同一の識別コードとパスワードの組み合わせを持たないように、結合された各識別コードとパスワードの一意性を保持すること。
FactoryTalk Optix Studio では、個別のドメイン セキュリティ設定を構成することができます。ユーザー アカウントは、ユーザーのログイン ID を削除せずに無効化または非アクティブ化できます。
FactoryTalk Optix Studio は、以前に作成したログイン ID の再利用や再割り当てを防ぐために、すべてのログイン ID を保存します。
§11.300、セクション b
識別コードとパスワードの発行が定期的に確認、回収、または改訂されていることを確認すること (たとえば、パスワード エージングなどのイベントに対応するため)。
FactoryTalk Optix Studio では、アカウント管理用のドメイン セキュリティ設定を統合できます。また、FactoryTalk Optix Studio では、ローカルの Factorytalk Optix アカウント用に、パスワードの有効期限、パスワード エージング、パスワードの複雑さの要件、アカウントの有効期限、アカウントの無効化、無効なログイン試行が複数回行われた場合のロックアウト、および最初のログイン時のパスワード変更の強制などのセキュリティ設定を構成することができます。
§11.300、セクション c
識別コードやパスワード情報が記録されていたり、またこれらの情報を生成したりするトークンや、カード、その他のデバイスが紛失したり、盗まれたり、見つからなかったり、その他なんらかの支障が生じている可能性がある場合に、これらを電子的に無効とし、適切で厳格な制御方法を使用し、仮のまたは恒久的な代替品を発行するための紛失制御手順に従うこと。
お客様は、紛失管理手順を実施する責任があります。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
§11.300、セクション d
パスワードや識別コードまたはこの両方が不正に使用されることを防止し、また不正な使用をしようとする企てを発見し、当該システムのセキュリティ担当部門ならびに、適宜、組織の経営者層に対し直ちに緊急報告をするためのトランザクション保護手段の使用。
すべてのユーザーのアクティビティはデータベースに記録され、レポートを生成することができます。
FactoryTalk Optix では、アカウント管理のためにドメイン セキュリティ設定を統合できます。また、ローカルの FactoryTalk Optix アカウント用のセキュリティ メカニズムが提供されており、許可された使用のルールが維持されている場合に、不正な使用を検出します。たとえば、ログインを 3 回間違えるとアカウントがロックされるというルールがあります。
ログイン試行は、成功したかどうかにかかわらず、システムによってログに記録されます。
§11.300、セクション e
識別コードまたはパスワード情報が記録されていたり、またこれらの情報を生成したりするトークンやカードのようなデバイスが適切に機能し、不正な方法で改変されることのないようにするために、これらに対して最初とその後に定期的なテストを実施すること。
お客様の管理手順には、ユーザーの ID の真実性を危険にさらす可能性のあるデバイスの定期的なテストと検証が含まれるものとします。
管理者ユーザーは、アクティビティ ロガーのアクティビティを確認し、ランタイムに特定のユーザーに対して部分的な権限をデプロイするか、アクセス権を削除することができます。
この要件を満たすことを目的とした対策を実施するかどうかは、お客様により異なります。
ご質問やご意見
このドキュメントに関するご質問やご意見は、こちらまでお寄せください。 こちらからご意見をお寄せください。
Normal