Zoho Signは、完了済みシステムの機能をすべてのライフサイエンス向けコントロールの有効化により実現できます。FDA規制対象の組織にとって、データと署名の真正性・完全性をエンドツーエンドで確保するのに有用です。
Zoho Signにおける21 CFR Part 11規制
サブパートB - 電子データ
11.10 完了済みシステムに対する管理
システムの検証は、正確性、信頼性、一貫した意図したパフォーマンス、および無効または改ざんされたデータを識別する能力を確保するために行われます。 . サブセクション 11。10(a)
Zoho Sign は、機能をテストおよび実証することで、電子データを適切かつ正確に処理できるシステム能力を検証します。
Zohoのセキュリティ規定の詳細は
こちらをご覧ください。
人が判読可能な形式および電子的な形式の両方で、確認や複製、監査に適した、正確で完全なデータのコピーを生成する能力。該当する確認や電子データの複製に関してご不明な点がある場合は、担当機関にお問い合わせください。 . サブセクション 11。10(b)
- Zoho Sign は、署名済みドキュメントをダウンロードし、完了証明書とともにエクスポートするオプションを提供します。
- これらのドキュメントの監査証跡は表示でき、CSV形式でダウンロードすることも可能です。
データ保持期間中、データの正確かつ迅速な取得を有効にするためのデータ保護。 サブセクション 11。10(c)
- すべてのデータは保存時にAES-256暗号化、輸送中はSSL暗号化によって保護されています。
- これらの電子データは複数のデータベースに保存されており、同じ内容のコピーはいつでもユーザーがZoho Signのインターフェースから利用できます。
Zoho Signにおけるデータの可用性と保持についての詳細は こちら をご覧ください。
システムアクセスを認証済みの個人に制限すること。 サブセクション 11。10(d)
- 管理者は、システム構成の変更手順およびZoho Signシステムへの認証済みアクセスの手順を定義する責任があります。
- Zohoは物理的および論理的なセキュリティ管理策を実装し、システムアクセスを制限し、認証済み個人のアクセスを記録しています。
- データは、プラットフォーム機能とカスタム設定の両方によるアクセス管理の活用によって保護されています。
実地セキュリティについてはこちら、ネットワークセキュリティについてはこちらをご覧ください。
セキュアでコンピュータ生成済み、タイムスタンプ付きの監査証跡を使用し、オペレーターによる入力や作成・変更・削除処理の日付および時刻を独立してデータ化します。データの変更内容は、過去に記録された情報を隠すことはありません。こうした監査証跡の記録は、対象となる電子データに求められる保存期間と同等以上の期間、保管され、当局による確認や複製に利用できます。 Subsection 11。10(e)
- Zoho Signの活動レポートは、すべての処理(ドキュメント操作の日付・時刻を含む)をドキュメントレベルおよびユーザーレベルで記録し、無効化や更新はできません。
- 完了証明書も提供され、ドキュメント操作の履歴を記録します。
- 完了証明書はPDFファイルとして、活動レポートはCSV形式でエクスポートされます。
運用システムチェックを使用し、適切に許可された手順や処理の順序を強制します。 Subsection 11。10(f)
- ドキュメントは、送信者が設定した署名順に送信されます。
- 署名リクエストが完了した後は、デジタル署名済みデータはZoho Signで更新できません。
税務署チェックを利用して、認証済みの個人のみがシステムの利用、データへの電子署名、操作やコンピュータシステムの入出力デバイスへのアクセス、データの変更、または該当する操作の実行ができるようにしています。 Subsection 11。10(g)
- Zoho Signは、ユーザーのアカウント認証情報および多要素認証を含むログイン方法によりユーザーを認証し、組織内のデータへのアクセスや変更を許可します。
- Zoho Signには「管理者」と「ユーザー」の2つの役割があり、それぞれ異なる権限を持ちます。
- Zohoには以下のパスワード設定ポリシーがあり、管理者はパスワード作成時に順守する必要があります:
- 最小・最大文字数の選択
- 最小限の数字および特殊文字の使用
- 最大パスワード有効期間の設定
- 既に使用中のパスワードの拒否
Zohoのパスワード規定の詳細はこちらをご覧ください。
利用するデバイス(例:端末)は、適宜、データ入力や操作指示のデータ元の有効期限を確認します。 小項目 11.10(h)
- Zoho Signは、デバイスおよびネットワークのIPアドレスを検証する機能があります。
- 組織はZoho DirectoryでIPアドレスを設定し、ホワイトリスト登録できます。
- 送信者は、モバイルブラウザによるドキュメント署名を制限するオプションを利用できます。
Zoho DirectoryにおけるIPアドレス設定方法の詳細はこちらをご覧ください。
電子データ/電子署名システムを開発・維持・利用する者が、担当タスクを遂行するために必要な教育・訓練・経験を有していることを確認してください。 小項目 11.10(i)
- 電子署名システムの利用にあたって、組織管理者はユーザーに対し、利用方法の説明および教育・訓練を実施する責任があります。
- Zohoでは、電子署名システムの開発・運用を担当するユーザー向けに、業界基準に準拠した各種ナレッジ共有コースを提供しています。
電子署名の下で処理を開始した個人に対し、書面によるポリシーを確立し、個人の責任と義務を明確にして、データや署名の不正を防止するよう順守してください。 小項目 11.10(j)
- 組織管理者は、電子署名されたドキュメントの法的価値および署名者の責任について定める規定を作成し、施行する責任があります。
- 規定がない場合、Zoho Signの初期設定の法的開示が署名者に送信されます。
- 署名者は、ドキュメント操作を開始する前にこの法的開示に同意する必要があります。
- 受信者が同意した法的開示は、完了証明書の一部となります。
システム運用やメンテナンス用ドキュメントの配布、アクセス、および使用に関する適切な管理が求められます。 小項目 11。10(k)(1)
システムドキュメントの時系列での作成や修正を記録する監査証跡を維持するための改訂および変更管理手順。 小項目 11。10(k)(2)
- Zoho Signでは必要なSOP(スタンダードオペレーティングプロシージャ)および関連ドキュメントが整備されています。
- また、FDA規制で定められたコンプライアンス基準が満たされていることを確保するため、制御手順のドキュメントも定期的に見直しています。
11。30 開放型システムの管理策
開放型システムを使用して電子データを作成、修正、保守、または送信する者は、電子データの作成時点から受領時点まで、その真正性、完全性、必要に応じて機密性を確保するための手順および管理策を講じなければなりません。これらの手順および管理策には、該当する場合は11。10で特定されたものや、ドキュメントの暗号化、適切な電子署名基準の使用など、状況に応じてデータの真正性、完全性、機密性を確保するための追加措置が含まれます。
- Zoho Signは小項目11。10で特定されたすべての管理策を順守しています。開放型システムにおいても、適切な措置を講じています。
- Zoho Sign内のすべてのドキュメントは、保存時にAES-256で暗号化され、転送時にはSSL/TLS暗号化が施されています。
- Zoho Signは公開鍵基盤(PKI)標準に準拠しており、 信頼できるドキュメントタイムスタンプ機能 も提供しており、ドキュメントの真正性、完全性、機密性を維持しています。
- Zoho Signでは、ユーザーが自身のアカウントにログインすることでドキュメントへアクセスできるようになっています。さらに、多要素認証を追加のセキュリティ層として設定することも可能です。
- 署名者は、Zoho Signアカウントにログインしてドキュメントへアクセスする必要があります。
- その後、署名者はメールまたはSMSで受領したアクセスコードを入力する必要があります。
- すべてのアカウント関連処理は活動レポートに記録され、Zoho Sign上で閲覧したり、CSV形式でエクスポートできます。
- 署名済みドキュメントにはデジタル証明書が付与され、ドキュメントの完全性が担保されます。
- ドキュメントの内容や署名が更新された場合、署名済みドキュメントは無効となります。
11.50 署名の表示
( a) 署名済み電子データには、署名に関連する以下すべての情報が明確に示されている必要があります。
(1) 署名者の印字された名前;
(2) 署名が実行された日付および時間;
(3) 署名の意味(確認、承認、責任、または作成者など)。
Zoho Signは可視署名を通じてこれらの情報をすべて収集します。
(b) 本項(a)(1)、(a)(2)、(a)(3)で特定された事項は、電子データと同様の管理下に置かれ、人が判読可能な電子データ(電子ディスプレイや印刷物など)にも含める必要があります。
- 電子データに適用されるすべての管理は、可視署名追加時にも適用されます。
- 署名のメタデータは、署名済みドキュメント内に存在し、署名済みデータおよび完了証明書とリンクされます。
署名のメタデータは、ウェブ上、ダウンロード版、および印刷版の署名済みデータで確認できます。
11.70 署名/データのリンク
電子署名および電子データに対して行われた手書き署名は、各電子データにリンクされ、署名が通常の手段で切り取られたり、コピーされたり、他に移動されて電子データが改ざんされることのないようにする必要があります。
- Zoho Signは、署名プロセス完了後、新規署名の追加、既存署名の削除、署名のコピー&ペーストによる元の位置からの移動を制限します。
- ユーザーが元のドキュメント署名を他の電子データへ改ざん・移転・コピーしようとした場合、コピーされた署名はその電子データにはリンクされません。
サブパートC - 電子署名
11.100 一般要件
( a) 各電子署名は1名の個人に固有のものであり、他の誰にも再利用または再割り当てされてはなりません。
- Zoho Signは、ユーザーのメールアドレスとパスワードで認証を行います。
- 各ユーザーの電子署名はPKI標準に基づくユニークな値の組み合わせとなり、他の誰にも再利用や再割り当てはできません。
- システムで自動生成されるユニークなユーザーIDがユーザーに紐付けられており、可視署名で確認できます。
(b) 組織が個人の電子署名またはその要素を新たに作成、割り当て、認証、その他の方法で承認する場合、組織はその個人の身元を認証しなければなりません。
- 管理者がZoho Signの組織に新しいユーザーを追加すると、そのユーザーにはアカウントを有効化するための確認メールが送信されます。
- 管理者はユーザーを組織に追加する前に、そのユーザーの認証を行う責任があります。
- 送信者は、ドキュメントを正しい受信者に割り当てる責任があります。
- 21 CFR Part 11が有効なアカウントから送信されたドキュメントに署名する際、署名者はSMSまたはメールで受け取ったアクセスコードを入力してドキュメントにアクセスする必要があります。
- 最初の署名またはイニシャル項目を入力する際、署名者はZoho Signの認証情報で再認証を求められ、完了後にドキュメントの署名操作を完了できます。
- 署名セッションが中断またはリフレッシュされた場合、署名者は新たに受け取ったアクセスコードを入力し、再認証を行って署名操作を完了する必要があります。
( c) 電子署名を使用する者は、その使用前または使用時に、システム内の電子署名が1997年8月20日以降も含め、法的に従来の手書き署名と同等の拘束力を持つことを機関に証明しなければなりません。
- デジタル署名で署名されたドキュメントは、ほとんどの法人契約や取引において手書き署名と同じ効力を持ち、法的に有効です。
- Zoho Signを利用して署名されたドキュメントは、米国のESIGN法に準拠しています。
Zoho Signの法的ガイドはこちらをご参照ください。
11.200 電子署名の構成要素および管理
(a) 生体認証に基づかない電子署名は、以下を満たす必要があります:
(1) 識別コードとパスワードなど、少なくとも2つの異なる認証要素を使用すること。
- 署名者がすでにZoho Signアカウントにログインしている場合、ドキュメントへアクセスするためにアクセスコードを入力できます。
- まだユーザーがログインしていない場合は、Zoho Signがログインを促し、その後アクセスコードを入力してドキュメントを表示できます。
- 最初の署名またはイニシャル項目を入力する際、署名者は有効な場合は多要素認証とともにZoho Signの認証情報を再入力するよう求められます。
(i) 個人が管理されたシステムアクセスの単一かつ連続した期間中に一連の署名を実行する場合、最初の署名はすべての電子署名要素を使用して行い、それ以降の署名はその個人のみが実行でき、同人専用に設計された少なくとも1つの電子署名要素を使用して行う必要があります。
- 署名依頼内のドキュメント番号や署名/イニシャル項目番号に関わらず、Zoho Signは署名者に対して1回の署名依頼ごとに再認証を求めます。
- 複数の署名依頼が連続している場合、署名者はメールやSMSで受け取った新規アクセスコードを入力し、その都度再認証する必要があります。
(ii) 個人が一度に連続したシステムアクセス期間外で署名を実施する場合、それぞれの署名はすべての電子署名コンポーネントを用いて実行されるものとします。
- 署名者が継続的な署名操作を行わない、または署名ウィンドウを更新した場合は、メールやSMSで受領したアクセスコードを再入力し、最初の署名/イニシャル項目入力時に再認証が必要です。
(2) 真正な所有者のみが使用できること。
- Zoho Signユーザーは、認証情報および(有効な場合)多要素認証で認証する必要があり、これらは機密であり本人のみが使用する必要があります。
- 組織は自社のパスワード規定および2要素認証規定を設定する責任があります。
- また、ユーザーが認証情報を他者と共有しないよう教育する責任も組織にあります。
パスワード規定の詳細はこちら、多要素認証の詳細はこちらをご覧ください。
(3) 真正な担当者以外の者が個人の電子署名を使用しようとする場合は、2名以上の共同作業が必要となるよう管理・運用されていること。
- 割り当てられた受信者のみがドキュメントに署名できます。
- 署名者がドキュメントに署名できない場合、送信者または管理者は後で再送信するか、既存ドキュメントの受信者を変更してください。
- 送信者が利用不可の場合は、管理者がドキュメントの担当者を変更することもできます。
(b) 生体認証に基づく電子署名は、真正な所有者以外が使用できないように設計されている必要があります。
Zoho Signは現在、生体認証に基づくドキュメント署名には対応していません。
11.300 識別コード/パスワードの管理
識別コードとパスワードを組み合わせて電子署名を利用する者は、その安全性と完全性を確保するための管理措置を講じる必要があります。これには以下が含まれます。
(a) 各識別コードとパスワードの組み合わせが一意であり、同じ組み合わせを2人以上が持たないように維持すること。
- メールアドレス、パスワード、およびユーザーIDの組み合わせは、特定のユーザーを識別します。この組み合わせは、ドキュメントの最初の署名や初期項目を入力する際のユーザー認証にも使用されます。
- このメールアドレスとパスワードの組み合わせは、各ユーザーごとに固有です。
- 署名者は、自身のZoho Signアカウントにメールアドレスとパスワードでログインし、アクセスコード受領手段(メール/SMS)を入力して、21 CFR Part 11有効アカウントの差出人から送信されたドキュメントにアクセスする必要があります。
(b) 識別コードおよびパスワードの発行状況について、定期的に確認・回収・変更(例:パスワードの有効期限管理など)を行うことを確実にしてください。
- Zohoは、管理者が適切なパスワード規定を設定できる機能を提供しています。これらのパスワード設定を運用する責任は管理者にあります。
(c) 紛失管理手順に従い、紛失、盗難、行方不明、またはその他の理由で危険にさらされている可能性があるトークン、カード、識別コードやパスワード情報を保持または生成するその他のデバイスの電子的な認証解除を行い、適切かつ厳格な管理のもとで一時的または恒久的な代替品を発行します。
- アカウントが危険にさらされた場合の紛失管理やユーザーが取るべき対応について、管理者がユーザーに周知する責任があります。
- ユーザーは自身のパスワードを変更できます。詳細はこちら
- ユーザーは自身のアカウントを閉じることができます。詳細はこちら
- ユーザーはZohoアカウントでログイン中の有効なセッションやその他のアプリを管理できます。詳細はこちら
- Zoho Signの管理者は、ユーザーのアクセス権の取り消し、組織からのユーザーの削除、ドキュメントやテンプレートの担当者の変更が可能です。詳細はこちら
(d) パスワードまたは識別コードの不正使用を防止する取引上の安全策を講じ、不正使用の試みがあった場合には速やかにシステムセキュリティ部門および必要に応じて組織の管理部門に通知・報告すること。
- 異なるネットワークからログインが試行された場合、ユーザーにはメールで通知されます。詳細はこちら
- ユーザーは自身のアカウントアクセスを特定のIPアドレスに制限できます。詳細はこちら
- ユーザーのネットワークに脅威が検出された場合、アカウントは一時的にロックされます。詳細はこちら
- また、ユーザー自身も認証情報を第三者と共有しないようにしてください。
(e)トークンやカードなど、識別コードやパスワード情報を保持または生成するデバイスの初期および定期的なテストを実施し、正しく機能していることや不正な改ざんがないことを確認します。
- Zoho Signでは、識別コードやパスワード情報などアカウント情報を生成または変更するためのデバイスやトークンは提供していません。