Zoho Sign では、すべてのライフサイエンス向けコントロールを有効にすることで、クローズドシステムとして求められる機能を実現できます。 これにより、FDA 規制対象の組織は、データおよび署名の真正性と完全性をエンドツーエンドで確保できます。
Zoho Sign における 21 CFR Part 11 への対応
サブパート B - 電子記録
11.10 クローズドシステムに対する管理要件
システムが正確性、信頼性、一貫した意図どおりの動作、および無効または改ざんされた記録を識別する能力を備えていることを保証するためのバリデーション。 . 第 11.10(a) 項
Zoho Sign では、機能のテストと検証を行うことで、電子記録を適切かつ正確に処理できるシステム能力を確認しています。
Zoho のセキュリティポリシーの詳細は
こちらをご覧ください。
人が判読可能な形式と電子形式の両方で、検査、レビュー、およびコピーに適した、正確かつ完全な記録のコピーを生成する能力。機関によるこのようなレビューおよび電子記録のコピー取得能力に関して疑問がある場合は、機関に連絡する必要があります。 第 11.10(b) 項
- Zoho Sign では、署名済みドキュメントを完了証明書付きでダウンロードおよびエクスポートできます。
- これらのドキュメントの監査証跡は画面上で確認できるほか、CSV 形式でダウンロードすることもできます。
記録の保存期間を通じて、正確かつ即時に記録を取得できるようにするための記録の保護。 第 11.10(c) 項
- すべてのデータは、保存時には AES-256 暗号化、転送時には SSL 暗号化によって保護されています。
- これらの電子記録は複数のデータベースに保存されており、そのコピーは常にユーザーが Zoho Sign のインターフェイスからアクセスできる状態で利用可能です。
Zoho Sign におけるデータの可用性と保持期間の詳細はこちらをご覧ください。
システムへのアクセスを認証済みの個人に限定すること。 第 11.10(d) 項
- 管理者は、自身のシステム構成に対する変更手順と、Zoho Sign システムへの認証済みアクセスに関する手順を定義する責任を負います。
- Zoho は、システムへのアクセスを制限し、認証済み個人のアクセスを記録するために、物理的および論理的なセキュリティ管理を実装しています。
- データは、プラットフォームの機能とアクセス管理を利用したカスタム設定の両方によって保護されています。
物理的セキュリティの詳細はこちら、ネットワークセキュリティの詳細はこちらをご覧ください。
電子記録を作成、変更、または削除するオペレーターの入力および処理の日付と時刻を、コンピューター生成のタイムスタンプ付き監査証跡によって自律的に記録すること。記録の変更によって、以前に記録された情報が隠蔽されてはなりません。このような監査証跡の文書は、当該電子記録に必要とされる保存期間と同等以上の期間保存し、機関によるレビューおよびコピー取得に利用可能でなければなりません。 第 11.10(e) 項
- Zoho Sign のアクティビティレポートでは、ドキュメント単位およびユーザー単位の両方で、すべての処理(ドキュメント操作の日付と時刻)を記録しており、これらは無効化や更新ができません。
- 完了証明書も提供され、ドキュメント操作の履歴が記録されます。
- 完了証明書は PDF ファイルとしてエクスポートされ、アクティビティレポートは CSV 形式でエクスポートされます。
必要に応じて、手順および処理の許可された順序を強制するための運用上のシステムチェックの使用。 第 11.10(f) 項
- ドキュメントは、送信者が設定した署名順序に従って送信されます。
- 署名リクエストが完了すると、Zoho Sign 上でデジタル署名済みデータを更新することはできません。
システムの利用、電子記録への署名、オペレーションまたはコンピューターシステムの入出力デバイスへのアクセス、記録の変更、その他の操作の実行を、認証済みの個人のみに限定するための権限チェックの使用。 第 11.10(g) 項
- Zoho Sign では、アカウントの認証情報およびログイン方法の 1 つとして多要素認証を用いてユーザーを認証し、そのうえで組織内のデータへのアクセスや変更を許可します。
- Zoho Sign には、管理者と一般ユーザーの 2 種類のロールがあり、それぞれに異なる権限が付与されています。
- Zoho には以下のパスワードポリシーがあり、管理者はパスワードを作成する際にこれらに従う必要があります。
- 最小および最大文字数の設定
- 最小の数字および特殊文字数の設定
- パスワードの最長有効期間の設定
- 既に使用済みのパスワードの再利用拒否
Zoho のパスワードポリシーの詳細はこちらをご覧ください。
必要に応じて、データ入力元または操作指示の有効性を判断するためのデバイス(端末など)チェックの使用。 第 11.10(h) 項
- Zoho Sign は、デバイスおよびネットワークの IP アドレスを検証できます。
- 組織は、Zoho Directory で IP アドレスを設定することで、自社の IP アドレスをホワイトリスト登録できます。
- 送信者は、モバイルブラウザーからのドキュメント署名を制限するオプションを利用できます。
Zoho Directory での IP アドレス設定の詳細はこちらをご覧ください。
電子記録/電子署名システムを開発・維持・利用する者が、割り当てられたタスクを遂行するために必要な教育、訓練、および経験を有していることの確認。 第 11.10(i) 項
- 組織の管理者は、ユーザーに対して電子署名システムの利用方法を説明し、教育および訓練を行う責任を負います。
- Zoho では、電子署名システムを業界標準に沿って開発・維持するユーザーを支援するため、さまざまなナレッジ共有コースを提供しています。
電子署名の下で開始された処理について、個人に説明責任と責任を負わせる文書化されたポリシーを策定し、順守させることにより、記録および署名の偽造を抑止すること。 第 11.10(j) 項
- 組織の管理者は、電子署名されたドキュメントの法的効力および署名者の責任を定めたポリシーを作成し、運用する責任を負います。
- 独自のポリシーを設定しない場合、Zoho Sign のデフォルトの法的開示文が署名者に送信されます。
- 署名者は、ドキュメント操作を開始する前に、この法的開示文に同意する必要があります。
- 受信者が同意した法的開示文は、完了証明書の一部として含まれます。
システムの運用および保守用ドキュメントの配布、アクセス、利用に対する適切な管理を行うこと。 . Subsection 11。10(k)(1)
システムドキュメントの作成および変更の時系列な履歴を保持するための改訂・変更管理手順を設けること。 . Subsection 11。10(k)(2)
- Zoho Sign には、必要な SOP(標準業務手順書)および関連ドキュメントが整備されています。
- Zoho Sign では、FDA 規制で定められたコンプライアンス基準を満たしていることを確認するため、管理手順に関するドキュメントを定期的に見直しています。
11。30 オープンシステムに対する管理
電子データを作成、変更、保守、または送信するためにオープンシステムを使用する者は、電子データの作成時点から受領時点まで、その真正性、完全性、および必要に応じて機密性を確保するための手順および管理策を講じなければなりません。これらの手順および管理策には、必要に応じて 11。10 で示されているものに加え、ドキュメントの暗号化や、電子署名の適切な標準の利用など、状況に応じてデータの真正性、完全性、機密性を確保するための追加措置を含めるものとします。
- Zoho Sign は、サブセクション 11。10 で定められたすべての管理策に準拠しています。オープンシステムに対しても、Zoho Sign は適切な対策を講じています。
- Zoho Sign 内のすべてのドキュメントは、保存時には AES-256 で暗号化され、転送中は SSL/TLS によって暗号化されます。
- Zoho Sign は公開鍵基盤(PKI)標準に準拠しており、さらに 信頼できるドキュメントのタイムスタンプ機能 も提供しており、これによりドキュメントの真正性、完全性、機密性が維持されます。
- Zoho Sign では、ユーザーが自分のドキュメントにアクセスする際、アカウントへのログインを求めます。さらに、追加のセキュリティ層として多要素認証を設定することもできます。
- 署名者は、ドキュメントにアクセスするために自分の Zoho Sign アカウントへログインする必要があります。
- その後、署名者はメールまたは SMS で受け取ったアクセスコードを入力する必要があります。
- アカウントに関連するすべての処理はアクティビティレポートに記録され、Zoho Sign 上で閲覧できるほか、CSV 形式でエクスポートすることもできます。
- 署名済みドキュメントにはデジタル証明書が付与されており、これによりドキュメントの完全性が保証されます。
- 署名済みドキュメントの内容、または署名そのものが変更された場合、そのドキュメントは無効となります。
11。50 署名の表示
( a) 署名済み電子データには、以下のすべてが明確に示されるよう、署名に関連付けられた情報を含めなければなりません。
(1) 署名者の氏名(印字されたもの)
(2) 署名が実行された日付および時刻
(3) 署名に関連付けられた意味(確認、承認、責任、作成者など)
Zoho Sign は、可視署名を通じて、これらすべての情報を取得します。
(b) 本項 (a)(1)、(a)(2)、(a)(3) で示される事項は、電子データと同様の管理下に置かれ、電子データの人間が判読可能なすべての形式(電子画面表示や印刷物など)に含めなければなりません。
- 電子データに対して適用されるすべての管理策は、可視署名を追加する際にも同様に適用されます。
- 署名メタデータは署名済みドキュメント内に保持され、署名済みデータおよび完了証明書と関連付けられます。
署名メタデータは、Web 上、ダウンロードしたバージョン、および印刷したバージョンの署名済みデータで確認できます。
11。70 署名と記録のリンク
電子署名および電子データに対して行われる手書き署名は、それぞれの電子データにリンクされ、通常の手段では署名を切り離したり、コピーしたり、移動したりして電子データを改ざんできないようにしなければなりません。
- Zoho Sign では、署名プロセスが完了した後、新たな署名の追加、既存署名の削除、署名のコピー&ペーストによる元の位置からの移動を制限しています。
- ユーザーが元のドキュメント署名を他の電子データへ改ざん・転用・コピーしようとしても、そのコピーされた署名は当該電子データとリンクされません。
Subpart C - 電子署名
11。100 一般要件
( a) 各電子署名は 1 人の個人に固有のものでなければならず、他の誰かに再利用または再割り当てしてはなりません。
- Zoho Sign は、ユーザーのメールアドレスとパスワードによってユーザーを認証します。
- 各ユーザーの電子署名は、PKI 標準に基づく一意の値の組み合わせとなり、他者に再利用または再割り当てすることはできません。
- システムが生成する一意のユーザー ID がユーザーに紐付けられ、可視署名内で確認できます。
(b) 組織が個人の電子署名、またはその構成要素を設定、割り当て、証明、その他の方法で承認する前に、その組織は当該個人の身元を確認しなければなりません。
- 管理者が自組織の Zoho Sign に新しいユーザーを追加すると、そのユーザーにはアカウント有効化用の確認メールが送信されます。
- ユーザーを組織に追加する前に、そのユーザーの身元を確認する責任は管理者にあります。
- 正しい受信者にドキュメントを割り当てる責任は送信者にあります。
- 21 CFR Part 11 対応アカウントから送信されたドキュメントに署名する場合、署名者はドキュメントにアクセスするために、SMS またはメールで受け取ったアクセスコードを入力する必要があります。
- 最初の署名/イニシャルフィールドに入力する際、署名者は Zoho Sign の認証情報による再認証を求められ、完了後にドキュメントの署名操作を完了できます。
- 署名セッションが中断または更新された場合、署名者は新たに受け取るアクセスコードを入力し、再度本人認証を行って署名操作を完了する必要があります。
( c) 電子署名を利用する者は、1997 年 8 月 20 日以降にシステム上で使用される電子署名が、従来の手書き署名と同等の法的効力を持つことを、使用前または使用時に当局へ証明しなければなりません。
- デジタル署名で署名されたドキュメントは法的拘束力を持ち、ほとんどの法人契約および取引において手書き署名と同等の効力を有します。
- Zoho Sign を使用して署名されたドキュメントは、米国の ESIGN 法に準拠しています。
Zoho Sign の法的有効性に関するガイドはこちらをご参照ください。
11。200 電子署名の構成要素と管理
(a) バイオメトリクスに基づかない電子署名は、次の要件を満たさなければなりません。
(1) 識別コードとパスワードなど、少なくとも 2 つの異なる識別要素を使用すること。
- 署名者がすでに Zoho Sign アカウントにログインしている場合、ドキュメントにアクセスする際にアクセスコードを入力することでドキュメントを表示できます。
- ユーザーがまだログインしていない場合、Zoho Sign はまず Zoho Sign アカウントへのログインを求め、その後アクセスコードを入力してドキュメントを表示するよう促します。
- 最初の署名/イニシャルフィールドに入力する際、署名者は Zoho Sign の認証情報に加え、多要素認証(有効な場合)による再認証を求められます。
(i) 個人が、制御されたシステムアクセスの単一かつ連続した期間中に一連の署名を行う場合、最初の署名はすべての電子署名構成要素を用いて実行し、その後の署名は当該個人のみが実行でき、かつ当該個人のみが使用することを意図した少なくとも 1 つの電子署名構成要素を用いて実行しなければなりません。
- 1 回の署名依頼に含まれるドキュメント数や署名/イニシャルフィールド数にかかわらず、Zoho Sign は署名者に対し、署名依頼ごとに 1 回の再認証を求めます。
- 連続した署名依頼がある場合、署名者はメール/SMS で受け取る新しいアクセスコードを入力し、各回ごとに本人認証を行う必要があります。
(ii) 個人が、単一かつ連続した制御下のシステムアクセス期間外に 1 回以上の署名を行う場合、それぞれの署名はすべての電子署名構成要素を用いて実行しなければなりません。
- 署名者が連続した署名操作を行わない場合、または署名画面を更新した場合、最初の署名/イニシャルフィールドに入力する際に、メール/SMS で受け取ったアクセスコードを再入力し、再度本人認証を行う必要があります。
(2) 正当な所有者のみが使用できるようにすること。
- Zoho Sign ユーザーは、自身の認証情報および多要素認証(有効な場合)によって認証を行う必要があり、これらは機密情報でありユーザー本人のみに属します。
- 組織は、自組織向けのパスワードポリシーおよび 2 要素認証ポリシーを設定する責任を負います。
- また、組織には、ユーザーが自分の認証情報を他者と共有しないよう教育する責任もあります。
パスワードポリシーの詳細はこちら、多要素認証についてはこちらをご覧ください。
(3) 正当な所有者以外の者が個人の電子署名を使用しようとする場合には、2 人以上の共同作業を必要とするように管理および実行されなければなりません。
- 割り当てられた受信者のみがドキュメントに署名できます。
- 署名者がドキュメントに署名できない場合、送信者または管理者はドキュメントを回収して後で再送信するか、既存ドキュメントの受信者を変更する必要があります。
- 送信者が不在の場合、管理者はドキュメントの担当者を変更することもできます。
(b) バイオメトリクスに基づく電子署名は、正当な所有者以外の者が使用できないように設計されていなければなりません。
Zoho Sign は現在、バイオメトリクスに基づくドキュメント署名をサポートしていません。
11。300 識別コード/パスワードに関する管理
識別コードとパスワードの組み合わせに基づく電子署名を使用する者は、そのセキュリティと完全性を確保するための管理策を講じなければなりません。これらの管理策には、次の事項を含めるものとします。
(a) 各識別コードとパスワードの組み合わせの一意性を維持し、2 人の個人が同じ識別コードとパスワードの組み合わせを持たないようにすること。
- メールアドレス、パスワード、ユーザー ID の組み合わせによって、特定のユーザーが識別されます。この組み合わせは、ドキュメントで最初の署名/イニシャル項目を入力する際に、ユーザーを認証するためにも使用されます。
- このメールアドレスとパスワードの組み合わせは、各ユーザーに固有です。
- 署名者は、自身のメールアドレスとパスワードで Zoho Sign アカウントにログインし、メール/SMS で受信したアクセスコードを入力して、21 CFR Part 11 が有効なアカウントの差出人から送信されたドキュメントにアクセスする必要があります。
(b) 識別コードおよびパスワードの発行について、定期的な確認、失効、または改定(例:パスワード有効期限管理などの処理を対象とする)を行うこと。
- Zoho では、管理者が適切なパスワードポリシーを設定できる機能を提供しています。これらのパスワード設定を適切に運用する責任は管理者にあります。
(c) 紛失管理手順に従い、識別コードまたはパスワード情報を保持または生成するトークン、カード、その他のデバイスが紛失、盗難、行方不明、またはその他の理由により侵害された可能性がある場合に、それらを電子的に失効させ、適切かつ厳格な管理のもとで一時的または恒久的な代替品を発行すること。
- 管理者は、アカウントが侵害された場合の紛失管理およびユーザーが取るべき対応について、ユーザーに周知徹底する責任があります。
- ユーザーは自分のパスワードを変更できます。詳細はこちら
- ユーザーは自分のアカウントを閉鎖できます。詳細はこちら
- ユーザーは、自分の有効なセッションや、Zoho アカウントでログインしている他のアプリを管理できます。詳細はこちら
- Zoho Sign 管理者は、ユーザーのアクセス権を取り消し、組織からユーザーを削除し、ドキュメント/テンプレートの担当者を変更できます。詳細はこちら
(d) パスワードや識別コードの不正使用を防止するための取引上のセーフガードを使用し、不正使用の試行があった場合には、システムセキュリティ部門および必要に応じて組織の管理部門に対し、即時かつ緊急に検知・報告すること。
- 異なるネットワークからログイン試行があった場合、ユーザーにはメールで通知されます。詳細はこちら
- ユーザーは、自分のアカウントへのアクセスを特定の IP アドレスに制限できます。詳細はこちら
- ユーザーのネットワークに脅威が検知された場合、アカウントは一時的にロックされます。詳細はこちら
- また、認証情報を第三者と共有しないようにする責任はユーザー自身にもあります。
(e) 識別コードまたはパスワード情報を保持または生成するトークンやカードなどのデバイスについて、初期および定期的なテストを行い、正しく動作していること、ならびに不正に改変されていないことを確認すること。
- Zoho Sign には、識別コードやパスワード情報など、アカウント情報を生成または改変するためのデバイスやトークンは一切ありません。