セキュリティ実施ポリシー#

ToMMoではToMMoで取り扱う情報の区分と、各区分における情報を用いた業務実施に関わるセキュリティポリシーとして、情報セキュリティ実施ポリシーを定めています。本ポリシーは、東北大学で定める情報関連の諸規則の範囲内で、ToMMoの特殊性を鑑みて策定するポリシーとなっております。

データの区分とレベル#

情報の区分としては、機構内・共同研究で用いる「解析用情報」と、外部機関で利用される「分譲用情報」の2区分に分類します。各区分においては、その機微性に応じてベリーストロングストロングスタンダードセミオープンオープンの5つのレベルを定めています。

ベリーストロング#

  • 情報の種類
    • ゲノム情報と、HIPAAのLimited Data Sets(16項目の削除)に準拠した調査票・検査情報および臨床情報

  • 利用する場所
    • ToMMoスーパコンピュータにおいて利用。

    • ToMMoはメガバンク棟内において、バンク整備、情報分譲の利便性向上の取組や今後検討する参加者に対する遺伝情報などの回付に必要となる、バンクへの情報付加や情報解析のためのアクセスを行う。)

  • 利用手続
    • 分譲では利用不可

ストロング#

  • 情報の種類
    • 個人の同定につながる可能性が高いと考えられる情報

    • 例:
      • ToMMo全ゲノムリファレンスパネルの個人毎の変異情報、配列情報のRAWデータ

      • MRI画像(3D-T1, 3D-FLAIRのみ)defacing なし

  • 利用する場所
    • ToMMoスーパコンピュータにおいて利用。(ToMMoが定めるセキュリティポリシーを満たした遠隔高度セキュリティルームからのToMMoスーパコンピュータへのアクセスも含む。)

  • 利用手続
    • TMMバイオバンクの標準的な分譲手続き・DTA

スタンダード#

  • 情報の種類
    • 個人の同定につながる可能性が低いと考えられる情報

    • 例:
      • 年齢、性別の基本情報

      • 検体検査情報、調査票情報、罹患歴等の健康調査情報

      • MRI画像(3D-T1, 3D-FLAIRはdefacing後)

      • MRI画像解析値情報

      • 上記の情報を利用して選択された対象者のジェノタイプ頻度情報

      • 30個以下の遺伝子に含まれるジェノタイプ情報

    • 組み合わせにより、個人の同定の可能性が高まる属性情報の利用の場合にはストロングとする場合がある

    • 罹患歴について、コホート参加者で数名に限定される病気については、個人の同定の可能性を低くするため、属性情報をより大くくりにするか不明とする。

  • 利用する場所
    • 原則ストロングと同じ

    • セキュリティポリシー(スタンダード)に分譲先のシステムが合致すれば分譲先の責任の下、分譲先システムにおいて利用。

    • 公的データベース(NBDCヒトデータベースなど)での制限付き公開で利用。

  • 利用手続
    • TMMバイオバンクの標準的な分譲手続き・DTA

  • 配送方法
    • キーロック付きHDD/USBメモリにデータを収納し、セキュリティボックスで配送

セミオープン#

  • 情報の種類
    • 個人の同定につながる可能性がほとんどないと考えられる情報

    • 例:
      • パネルのジェノタイプ頻度情報

  • 利用する場所
    • 原則スタンダードと同じ

    • 情報セキュリティ実施ポリシー(オープン)に分譲先のシステムが合致すれば分譲先の責任の下、分譲先システムにおいて利用。

  • 利用手続
    • Web認証 + Web簡易DTAまたは署名簡易DTA

  • 配送方法
    • 暗号化ZIPファイルにて配送

    • jMorpでログイン & Web簡易DTA後にダウンロード

オープン#

  • 情報の種類
    • 個人の同定につながる可能性がないと考えられる、大まかな統計情報

    • 例:
      • ToMMo全ゲノムリファレンスパネルのアレル頻度情報

  • 利用する場所
    • ToMMo データベースサイト(jMorp), 公的データベース(NBDCヒトデータベースなど)でのオープンアクセス

  • 利用手続
    • ユーザ登録無ダウンロード

策定する実施ポリシー#

1

情報セキュリティ委員会は、東北大学東北メディカル・メガバンク機構(ToMMo)に置かれた組織です。

  • 解析用情報に関しては、 分譲用情報のセキュリティ実施ポリシーに準じて運用を行います 。ただし、ベリーストロングに関しては分譲対象でないため、以下のセキュリティ実施ポリシーを別途作成しています。
    • 管理者用情報分譲(ベリーストロング)に関するセキュリティ実施ポリシー

    • 利用者用情報分譲(ベリーストロング)に関するセキュリティ実施ポリシー