hero

PIC/S GMPガイドライン アネックス11 ークオリフィケーション関連要件の対応例ー 【シート略名:Annex 11本文】

※1 出典:平成25年3月28日付け 厚生労働省医薬食品局監視指導・麻薬対策課 事務連絡「PIC/SのGMPガイドラインを活用する際の考え方について」 の一部改正について

発行日:2024年 7月26日

アネックス11のクオリフィケーション関連要件(※1) アネックス11の改訂に関するコンセプトペーパー (2022年9月19日付):Concept Paper on the revision of Annex 11 of the guidelines on Good Manufacturing Practice for medicinal products - Computerised Systems の該当箇所(非公式和訳を併記) コンピュータ化システムのクオリフィケーション関連活動の要件の解釈

I
D
コンピュータ化システムのクオリフィケーション関連活動の対応例 ) 留意点
見出し 原文
(COMPUTERISED SYSTEM)
和訳
(コンピュータ化システム)
クオリフィケーション上流のクオリフィケーション関連活動 クオリフィケーション(リクオリフィケーションを含む)
PRINCIPLE(原則)

This annex applies to all forms of computerised systems used as part of a GMP regulated activities. A computerised system is a set of software and hardware components which together fulfil certain functionalities.

本文書はGMPの規制を受ける業務の一部として使用されるコンピュータ化システムの全形態に適用する。
コンピュータ化システムはソフトウェア及びハードウェアの構成要素が一体となって特定の機能を満たすものである。

本文書はGMPの適用を受ける業務の一部として使用されるコンピュータ化システムの全形態に適用する。コンピュータ化システムはソフトウェアとハードウェアの構成要素が一体となって特定の機能を満たすものである。

(注)留意点 1.を参照のこと。

1

1. 「コンピュータ化システム」の定義

PE 009-17 (25 August 2023); Annexes, GLOSSARY 及び PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS による定義:
""A system including the input of data, electronic processing and the output of information to be used either for reporting or automatic control.""
データの入力、電子的な処理及び報告/自動制御に使用される情報の出力を含むシステム
(参考訳/厚労省訳無し)

PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS による定義:
""A computer system plus the controlled function that it operates.""
コンピュータシステムに、当該システムが運転する制御機能が付属したもの
(参考訳/厚労省訳無し)

The application should be validated; IT infrastructure should be qualified.

Application : Software installed on a defined platform/hardware providing specific functionality.(Glossary)

IT Infrastructure : The hardware and software such as networking software and operation systems, which makes it possible for the application to function. (Glossary)

アプリケーションをバリデートすること。
さらに、ITインフラストラクチャは要件を満たしていること。

アプリケーション:特定の機能を提供するプラットフォーム/ハードウェア。(用語)

ITインフラストラクチャ: ネットワークソフトウェア及びオペレーションシステムなどのハードウェア及びソフトウェア。アプリケーションを機能させることが可能になる。(用語)

アプリケーションについて、コンピュータ化システムバリデーション(CSV)の一環としてクオリフィケーション及びリクオリフィケーションを行う。

2

【URS作成/アプリケーション対応】
導入しようとするアプリケーション(例:ERP、MES、LIMS、製造設備の制御(DCS、SCADA等)、製造用水供給や空調処理のシステム、データの管理、製造指図書・製造記録書の管理、文書の管理(逸脱/変更を含む)等)のURSを作成する。

(注)留意点 1. 2.を参照のこと。

【クオリフィケーション&リクオリフィケーション/アプリケーション対応】
            URSに基づき、コンピュータ化システムバリデーション(CSV)の一環としてクオリフィケーション及びリクオリフィケーションを行う。

(注)留意点 1. 2. 3.を参照のこと。

1.CSVの対象となるコンピュータ化システムの例
厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号)
2. 適用の範囲
(1) 〜 (7)

2. クオリフィケーションについてはアネックス15を参照のこと。リクオリフィケーション要件はアネックス15の下記条項に記載されている。
4. RE-QUALIFICATION
4.1
4.2

3. データインテグリティ要件は「正確性(Accurate)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

ITインフラストラクチャについて、クオリフィケーション及びリクオリフィケーション(CSVではない)を行う。

3

【URS作成/ITインフラストラクチャー対応】
ITインフラストラクチャ(ネットワーク部品、スイッチ、ハブ、ルータ、サーバ、ファイアウォール、ネットワーク、OS等)のURSを作成する。

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/ITインフラストラクチャー対応】

ITインフラストラクチャについて、アプリケーションのCSVと連携した適切なタイミングで、URSに基づきクオリフィケーション及びリクオリフィケーション(CSVではない)を行う。

(注)留意点 1. 2. 3.を参照のこと。

1. ITインフラストラクチャは、コンピュータ化システム全体における基盤である。
コンピュータ化システムバリデーション (CSV) 活動に影響しないよう、ITインフラストラクチャのクオリフィケーション及びリクオリフィケーションを実施すること。

2. ITインフラストラクチャの種別は、① 従来型インフラストラクチャと② クラウド・インフラストラクチャの2つに大別される。
ITインフラストラクチャは、リスクアセスメントを実施し、クオリフィケーションの対象範囲を特定し、リスクに応じ実施内容を決定する。
① 従来型インフラストラクチャは、対象設備の特定やリスクの程度の把握が容易であるが、② クラウド・インフラストラクチャは第三者がクオリフィケーションの一部を負担するため注意が必要である。

3. データインテグリティ要件は「正確性(Accurate)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

Where a computerised system replaces a manual operation, there should be no resultant decrease in product quality, process control or quality assurance. There should be no increase in the overall risk of the process.

コンピュータ化システムが手動操作に取って換わっている場合には、製品の品質、工程管理、品質保証の低下があってはならない。全体的な工程のリスクが増加しないこと。

4. [Principle] The scope should not only cover where a computerised system “replaces of a manual operation”, but rather, where it replaces ‘another system or a manual process’.

コンピュータ化システムが手動操作に取って換わる場合だけでなく、他のシステム又は手動工程から換わる場合もこのスコープに含めること。

コンピュータ化システムが手動操作に取って換わる場合には、以下を満足すること。

・製品品質や工程管理、品質保証の低下がないようにする
・当該工程の総合リスクを増大させない

4

【URS作成/手動操作からコンピュータ化システムへの切替対応 1/2】

コンピュータ化システムによる自動操作が手動操作に取って換わる場合(他のシステム又は手動工程から換わる場合も含めることとする)、製品品質や工程管理、品質保証の低下がないようにURSの内容を規定する。

(注)留意点 1. 2.を参照のこと。

1. 手動操作から自動操作への転換については、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED “GXP” ENVIRONMENTS
22. PERSONNEL
22.4

2. データインテグリティ要件は「Accurate(正確性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

5

【URS作成/手動操作からコンピュータ化システムへの切替対応 2/2】

コンピュータ化システムによる自動操作が手動操作に取って換わる場合(他のシステム又は手動工程から換わる場合も含めることとする)、URSの品質リスクアセスメントにおいて、自動操作と手動操作の総合リスクを比較し、当該工程の総合リスクを増大させないようにする。

(注)留意点 1. 2.を参照のこと。

GENERAL(一般事項)









Risk management should be applied throughout the lifecycle of the computerised system taking into account patient safety, data integrity and product quality. As part of a risk management system, decisions on the extent of validation and data integrity controls should be based on a justified and documented risk assessment of the computerised system.

Life cycle : All phases in the life of the system from initial requirements until retirement including design, specification, programming, testing, installation, operation, and maintenance. (Glossary)

リスクマネジメントは、患者の安全性、データの完全性、製品の品質を考慮に入れ、コンピュータ化システムのライフサイクル全体に適用すること。リスクマネジメントの一部として、バリデーションの範囲とデータの完全性の判断は正当化し、文書化したコンピュータ化システムのリスク評価に基づいて行うこと。

ライフサイクル:設計、規格、プログラム作成、試験、設置、操作、保守管理を含めた、初期の要求事項から廃棄までのシステムの耐用期間における全段階。(用語)

5. [1] References should be made to ICH Q9.

ICH Q9を参照すること。

コンピュータ化システムのライフサイクル全体にわたり、以下を考慮した品質リスクマネジメントを適用すること。

・患者の安全性
・製品の品質
・データインテグリティ

また、品質リスクマネジメントシステムの一部として、正当化及び文書化された品質リスクアセスメントに基づき、コンピュータ化システムにおける以下を設定すること。

・クオリフィケーション及びリクオリフィケーションの程度
・データインテグリティの管理の程度

6

【全般/コンピュータ化システムのライフサイクル全体にわたる、品質リスクマネジメントの適用】

コンピュータ化システムのライフサイクル全体にわたり、品質リスクマネジメントを適用する。URSの作成/変更の際やサプライヤの選定、機能仕様書の承認などの際に、以下を考慮した品質リスクアセスメントを行い、データインテグリティの要求仕様の程度を設定する。

・患者の安全性
・製品の品質
・データインテグリティ

なお品質リスクアセスメントは、品質リスクマネジメントシステムの一部として、正当化及び文書化された品質リスクアセスメントに基づく。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/コンピュータ化システムのライフサイクル全体にわたる、品質リスクマネジメントの適用】

コンピュータ化システムのライフサイクル全体にわたり、クオリフィケーション及びリクオリフィケーションの計画の際に、以下を考慮した品質リスクマネジメントを行い、 クオリフィケーション及びリクオリフィケーションの範囲を設定する。

・患者の安全性
・製品の品質
・データインテグリティ

なお品質リスクアセスメントは、品質リスクマネジメントシステムの一部として、正当化及び文書化された品質リスクアセスメントに基づく。

(注)留意点 1.を参照のこと。

1. コンピュータ化システムの品質リスクマネジメントについては、次の資料を参照のこと。
GAMP®5 Second Edition July 2022
<副題:A Risk-Based Approach to Compliant GxP Computerized Systems>

5 Quality Risk Management
5.3 Quality Risk Management Process

11 Appendix M3 - Science-Based Quality Risk Management
11.5 Guidance
11.5.3 Risk Management Throughout the Life Cycle



There should be close cooperation between all relevant personnel such as Process Owner, System Owner, Authorised Persons and IT. All personnel should have appropriate qualifications, level of access and defined responsibilities to carry out their assigned duties.

Process owner : The person responsible for the business process. (Glossary)

System owner : The person responsible for the availability, and maintenance of a computerised system and for the security of the data residing on that system. (Glossary)

プロセスオーナーシステムオーナー、出荷責任者、IT部門などあらゆる関連のある職員に密接な協力関係があること。全職員は、割り当てられた職務を行なうための、適切な能力、アクセスレベル、明確な責任を持つこと。

プロセスオーナー:業務に対して責任を負う人物。(用語)

システムオーナー:コンピュータ化システム及びシステム上に存在するデータのセキュリティの有用性、及び保守管理に対して責任を負う人物。(用語)

プロセスオーナー、システムオーナー、出荷判定責任者、IT部門など関連する関係者に協力関係があること。全ての関係者は職務を行なうために、資格が適切であり、アクセス権限があり、責任が明確なこと。

7

【URS作成/アクセス権限の設定】

URSにおいて、プロセスオーナー、システムオーナー、出荷判定責任者、IT部門など関連する関係者の責任範囲を明確にし、必要なアクセス権限を付与する。

(注)留意点 1. 2.を参照のこと。

【クオリフィケーション&リクオリフィケーション/アクセス権限の検証】

URSに基づき、関連する関係者にアクセス権が与えられること、並びにアクセス権限のない者がアクセス出来ないことを検証する。

(注)留意点 1. 2.を参照のこと。

1. アクセス権限に関しては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED "GXP" ENVIRONMENTS
19. SYSTEM SECURITY, INCLUDING BACK-UP
19.3

2. データインテグリティ要件は「Attributable(帰属性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS














3.1

When third parties(e.g. suppliers, service providers) are used e.g. to provide, install, configure, integrate, validate, maintain (e.g. via remote access), modify or retain a computerised system or related service or for data processing, formal agreements must exist between the manufacturer and any third parties, and these agreements should include clear statements of the responsibilities of the third party. IT-departments should be considered analogous.

Third Party : Parties not directly managed by the holder of the manufacturing and/or import authorisation. (Glossary)

サードパーティー(例えば供給者、サービスプロバイダ)をコンピュータ化システムあるいは関連したサービス、データ処理のためのサービスを提供、インストール、環境設定、集約、バリデート、保守管理(例えば、リモートアクセスを経由して) 、変更、維持するために使う場合、製造業者とサードパーティーの間に、正式な契約が存在せねばならず、これらの契約には、サードパーティーの責任の明確な記載を含むこと。
IT部門は同様に責任があるとみなすこと。

サードパーティ :製造業者/輸入業者により直接管理されない団体。(用語)

6. [3.1] The list of services should include to ‘operate’ a computerised system, e.g. ‘cloud’ services.

サービスのリストには、コンピュータ化システムの運用(例:クラウドサービス)も含むこと。

7. [3.1] For critical systems validated and/or operated by service providers (e.g. ‘cloud’ services), expectations should go beyond that “formal agreements must exist”. Regulated users should have access to the complete documentation for validation and safe operation of a system and be able to present this during regulatory inspections, e.g. with the help of the service provider. See also Notice to sponsors and Q&A #9 on the EMA GCP website and Q&A on the EMA GVP website)

サービスプロバイダー(例:クラウドサービス)によりバリデート及び/又は稼働された重要システムに関しては、「正式な契約が存在しなければならない」以上の要件のこと。規制対象ユーザーは、システムのバリデーション及び安全に関する完全な文書にアクセス出来ること、そして、サービスプロバイダー等の支援を受けて、規制当局の査察の際にこれらを提示できること(Notice to sponsors and Q&A #9 on the EMA GCP website 及び Q&A on the EMA GVP websiteも参照)

コンピュータ化システムのURS作成/クオリフィケーション等業務に第三者(サプライヤやサービスプロバイダーなど)を利用する場合、製薬会社と第三者との間に正式な契約(第三者の責任に関する明確な記述を含むこと)を締結すること。

8

【サプライヤ対応/契約】

コンピュータ化システムのURS作成/クオリフィケーション等業務に第三者(サプライヤやサービスプロバイダーなど)を利用する場合、製薬会社と第三者の間に正式な契約(第三者の責任に関する明確な記述を含む)を締結する。

サービスプロバイダー(例:クラウドサービス)によりバリデート及び/又は稼働された重要システムに関しては、さらに以下の要件を契約に盛り込む。
・URSに係る完全な文書にアクセスできること
・規制当局の査察の際にこれらを提示できること(例:サービスプロバイダーが支援)

(注)留意点 1.を参照のこと。

1. サプライヤ対応については、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED "GXP" ENVIRONMENTS
11. SUPPLIERS, SOFTWARE DEVELOPERS AND QUALITY MANAGEMENT

GMPの適用を受ける業務に関与するIT部門も同様に上記 を考慮すること。

9

【IT部門対応】

GMPの適用を受ける業務に関与するIT部門も同様に上記を考慮する。

対応例
・IT部門と自社内で取り決め文書を交わす。
・IT部門をGMP組織に含める。

3.2

The competence and reliability of a supplier are key factors when selecting a product or service provider. The need for an audit should be based on a risk assessment.

製品あるいはサービスプロバイダを選ぶときの供給者の能力と信頼性は主要な要素である。監査の必要性はリスク評価を基にすること。

コンピュータ化システムのURS作成/クオリフィケーション及びリクオリフィケーション業務に第三者(サプライヤやサービスプロバイダー等)を利用する際には、サプライヤの能力と信頼性に関してリスクアセスメントを実施し、その結果に応じて監査を行うこと。

10

【サプライヤ対応/供給者アセスメント&供給者監査】

コンピュータ化システムのURS作成/クオリフィケーション等業務に第三者(サプライヤやサービスプロバイダーなど)を利用する際には、サプライヤの能力と信頼性に関して、リスクアセスメント(供給者アセスメント)を実施し、その結果に応じて監査(供給者監査)を行う。

(監査内容の例・・・コンピュータ化システムガイドライン解説より)
・サプライヤの適格性
・品質管理の適格性
・開発体制の適格性(責任者、担当者が適切な能力を有していることの確認を含む)
・開発環境の適格性
・教育体制の適格性
・サービス体制の適格性

(注)留意点 1. 2. 3.を参照のこと。

1. 「供給者」、「供給者アセスメント」、「供給者監査」は、厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号) 10.用語集 に以下のように定義されている。
・供給者:コンピュータ化システムを開発あるいは導入し、製造販売業者等に提供する者をいう。一般にサプライヤやベンダと呼ばれる。自社で開発する場合は自社のシステム開発者も含む。
・供給者アセスメント:製造販売業者等による供給者の選定や委託の範囲、供給者監査が必要な場合の実施方法等を決定するために行う供給者の評価、一般的には開発段階の初期に行われる。
・供給者監査:供給者の品質管理体制や品質保証のシステム、あるいは経験・能力や実績など多角的に供給者の調査を行い、供給者の総合的な品質マネジメントシステムや能力を評価・確認すること。実地又は書面による監査方法がある。

2. 供給者監査の例を以下に示す。
例)
カテゴリ3以下:供給者監査を省略
カテゴリ4  :郵送監査
カテゴリ5  :オンサイトにて監査
記)リスクの高いシステム導入の場合は監査のレベルを一つ上げる等の対応を考慮する。

3. 供給者監査については次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
4. INTRODUCTION
4.3
5. IMPLEMENTATION OF COMPUTERISED SYSTEMS
5.1
5.2
7. PLANNING AND LIFE-CYCLE MANAGEMENT
7.1
11. SUPPLIERS, SOFTWARE DEVELOPERS AND QUALITY MANAGEMENT
11.5

3.3

Documentation supplied with commercial off-the-shelf products should be reviewed by regulated users to check that user requirements are fulfilled.

Commercial of the shelf software : Software commercially available, whose fitness for use is demonstrated by a broad spectrum of users. (Glossary)

(注)”Commercial of""の”of” は”off”のタイプミスと考えられる。

市販の製品に関する文書は、ユーザーの要求事項を満たすことを確認するために規制を受けるユーザーが照査すること。

市販のソフトウェア:商業的に入手できるソフトウェア。使用適合性は広範囲のユーザーに立証される。(用語)

8. [3.3] Despite being mentioned in the Glossary, the term “commercial off-the-shelf products” (COTS) is not adequately defined and may easily be understood too broadly. Critical COTS products, even those used by “a broad spectrum of users” should be qualified by the vendor or by the regulated user, and the documentation for this should be available for inspection. The use of the term and the expectation for qualification, validation and safe operation of such (e.g. ‘cloud’) systems should be clarified.

用語の定義が記載されているにもかかわらず、「commercial off-the-shelf products(COTS)」は適切に定義されておらず、幅広く解釈され易い。重要なCOTS製品は、たとえ広範なユーザーに使用されていても、ベンダー又は規制対象ユーザーによりクオリファイされそれに関する文書が査察の際に提示できるようになっていること。この用語の使用を明確にし、このようなシステム(例:クラウド)のクオリフィケーション、バリデーション及び安全運転に関する期待を明確にすること。

市販製品「commercial off-the shelf products (COTS) 」が提供する書類は、ユーザーの要求事項を満たすことを確認するために、コンピュータ化システムのクオリフィケーションにおいて照査すること。

11

【URS作成/市販品対応】

市販品(COTS)を採用する場合でも、ユーザが求める要件を満たしていることを確認できるようにURSを規定する。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/市販品対応】

市販品(COTS)についても、URSに基づき当該機能を検証する。

(注)留意点 1. 2.を参照のこと。

1. 市販品に係るコンピュータ化システムのカテゴリー分類
厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号)

1) カテゴリ1:基本ソフト
・カテゴリ3以降のアプリケーションが構築される基盤となるもの(プラットフォーム)
・運用環境を管理するソフトウェア
2) カテゴリ3:構成設定していないソフトウェア
・商業ベースで販売されている既製のパッケージソフトウェアで、それ自体は業務プロセスに合わせて構成設定していないもの(アプリケーション上で動作するマクロ等を含む)。
(実行時のパラメータの入力のみで調整されるアプリケーション等は本カテゴリに含まれる。)

2. 市販品(COTS)でも、市場への出荷数が少ない、あるいは開発から間が無く市場での確認が十分ではないものは、リスクが高くなる可能性がある。

3.4

Quality system and audit information relating to suppliers or developers of software and implemented systems should be made available to inspectors on request.

供給者、ソフトウェア及び運用しているシステムの開発者に関する品質システム及び監査情報は査察官の要求があり次第、提示できるようにすること。

 

ソフトウェア及び実装システムのサプライヤ又は開発者に関して、査察官から以下の要求がある場合には、提示できるようにすること。

・品質システム
・監査情報

12

【サプライヤ対応/供給者監査記録の査察当局への提示】

コンピュータ化システムのURS作成/クオリフィケーション等業務に第三者(サプライヤやサービスプロバイダーなど)の支援を受ける場合、この第三者のアセスメント記録や監査記録(品質システムを含む)は、査察官の要求がある際に提示できるようにする。

(注)留意点 1. 2.を参照のこと。

1. 「供給者」、「供給者アセスメント」、「供給者監査」は、厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号) 10.用語集 に以下のように定義されている。
・供給者:コンピュータ化システムを開発あるいは導入し、製造販売業者等に提供する者をいう。一般にサプライヤやベンダと呼ばれる。自社で開発する場合は自社のシステム開発者も含む。
・供給者アセスメント:製造販売業者等による供給者の選定や委託の範囲、供給者監査が必要な場合の実施方法等を決定するために行う供給者の評価、一般的には開発段階の初期に行われる。
・供給者監査:供給者の品質管理体制や品質保証のシステム、あるいは経験・能力や実績など多角的に供給者の調査を行い、供給者の総合的な品質マネジメントシステムや能力を評価・確認すること。実地又は書面による監査方法がある。

2. データインテグリティ要件は「Available(可用性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
8. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR PAPER-BASED SYSTEMS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

PROJECT PHASE(開発・検証段階)







4.1

The validation documentation and reports should cover the relevant steps of the life cycle. Manufacturers should be able to justify their standards, protocols, acceptance criteria, procedures and records based on their risk assessment.

Life cycle : All phases in the life of the system from initial requirements until retirement including design, specification, programming, testing, installation, operation, and maintenance. (Glossary)

バリデーションの文書及び報告書はライフサイクルの該当する段階を網羅すること。
製造業者は、リスク評価を基にした、基準、プロトコル、許容基準、手順書、記録を正当化できるようにすること。

ライフサイクル:設計、規格、プログラム作成、試験、設置、操作、保守管理を含めた、初期の要求事項から廃棄までのシステムの耐用期間における全段階。(用語)

9. [4.1] The meaning of the term ‘validation’ (and ‘qualification’), needs to be clarified. It should be emphasised that both activities consist of a verification of required and specified functionality as described in user requirements specifications (URS) or similar.

バリデーション(及びクオリフィケーション)という用語の意味を明確にする必要がある。これらの活動は両者ともに、ユーザー要求仕様書又は同様な文書に記載された、必要かつ規定された機能の検証で構成されていることを強調すること。

10. [4.1] Following a risk-based approach, system qualification and validation should especially challenge critical parts of systems which are used to make GMP decisions, parts which ensure product quality and data integrity and parts, which have been specifically designed or customised.

システムのクオリフィケーション及びバリデーションは、リスクベースのアプローチに従い、GMP上の決定に用いられるシステムの重要な部分、製品品質とデータインテグリティを保証する部分、個別に設計又はカスタマイズされた部分、について特にチャレンジすること。

コンピュータ化システムのクオリフィケーション/リクオリフィケーション文書と報告書はコンピュータ化システムのライフサイクルの該当段階をカバーし、品質リスクアセスメントを基に、自社標準、プロトコル、受入基準、手順及び記録を正当化できるようにすること。

13

【URS作成/品質リスクアセスメント】

URS作成段階では、特に以下に留意して品質リスクアセスメントを行うことを規定する。

・GMP上の決定に用いられるシステムの重要な部分
・製品品質とデータインテグリティを保証する部分
・個別に設計又はカスタマイズされた部分

なお製薬会社は、所定の目的と規制に適合させるために、品質リスクアセスメントに基づき、URSの正当性を示すこと。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/品質リスクアセスメント】

コンピュータ化システムのライフサイクルの全体にわたり、以下に特に留意して品質リスクアセスメントを行い、これに基づきクオリフィケーション及びリクオリフィケーションを計画・実施する。

・GMP上の決定に用いられるシステムの重要な部分
・製品品質とデータインテグリティを保証する部分
・個別に設計又はカスタマイズされた部分

なお製薬会社は、コンピュータ化システムの品質保証システムを確立し、以下を行う。
・所定の目的と規制に適合させるために、品質リスクアセスメントに基づき、自社の
  標準、プロトコル、受入基準、手順、記録の正当性を示す(文書化する)こと。
・最新GxP要求及び関連ガイダンスへの適合を証明する(文書化する)こと。

(注)留意点 1. 2.を参照のこと。

1. コンピュータ化システムの品質保証システムの確立に関しては、以下を参照のこと。
厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号)
1.2 コンピュータ化システムの取扱い
このガイドラインは、GQP省令及びGMP省令に関連するシステム並びに相互に連携したコンピュータ化システムを対象として取り扱うこととしているため、GQP省令やGMP省令における組織・役割に応じた表現を用いていないが、バリデーションや変更・逸脱の管理など、GMP省令においては品質部門等の承認が必要であり、GQP省令においては品質保証部門による管理体制の中で進めなければならない。従って、製造販売業者等において組織の形態や該当するシステムの範囲を考慮して各々の組織・役割に応じた責任と権限を3.に規定する「コンピュータ化システムの開発、検証及び運用管理に関する文書」の中に明確にすることが必要である。

2. データインテグリティについては次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS

14

【URS作成/コンピュータ化システムのライフサイクルにわたるクオリファイ状態の一貫性の管理】

各URS項目がコンピュータ化システムのライフサイクルにわたって、どのように検証されるのかが明確化できる資料(例:トレーサビリティマトリクス)を作成し管理する。

【クオリフィケーション&リクオリフィケーション/コンピュータ化システムのライフサイクルにわたるクオリファイ状態の一貫性の管理】

各URS項目がコンピュータ化システムのライフサイクルにわたって、どのように検証されるのかが明確化できる資料(例:トレーサビリティマトリクス)を作成し管理する。

4.2

Validation documentation should include change control records (if applicable) and reports on any deviations observed during the validation process.

バリデーション文書に変更管理記録(該当する場合)及びバリデーションの工程で認められた逸脱に関する報告書を含めること。

コンピュータ化システムのクオリフィケーション/リクオリフィケーション文書には、変更管理記録(GMP上の決定事項が含まれる場合)及びクオリフィケーション/リクオリフィケーションで発生した逸脱報告書を含めること。

15

【URS作成/変更管理】

URSに対して変更管理を行い、変更履歴(GMP上の決定事項が含まれる場合)を残す。

【クオリフィケーション&リクオリフィケーション/変更管理&逸脱管理】

変更管理及び逸脱管理では、データインテグリティに対して品質リスクアセスメントに基づく見解が示され、変更履歴(GMP上の決定事項が含まれる場合)が示されると共に関連文書を参照できるよう整える。

(注)留意点 1. 2.を参照のこと。

1. 変更管理については、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
9. USER REQUIREMENT SPECIFICATIONS (URS)
9.1
9.3
9.4
17. CHANGE MANAGEMENT
18. CHANGE CONTROL AND ERROR REPORT SYSTEM
18.2
18.3

2. データインテグリティについては、次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS

4.3

An up to date listing of all relevant systems and their GMP functionality (inventory) should be available.

すべての該当するシステムとGMPで果たしている機能の最新のデータリスト(一覧表)が入手できること。

以下の内容を網羅したシステム台帳(インベントリ)を作成し、最新状態を維持管理し、随時取り出せるようにすること。

・すべての該当するシステム
・これらのGMPで果たしている機能

16

【システム台帳 の作成】

以下の内容を網羅したシステム台帳(インベントリ)を作成し、最新状態を維持管理し、随時取り出せるようにする。

・すべての該当するシステム
・これらのGMPで果たしている機能

(注)留意点 1.を参照のこと。

1. システム台帳に関しては、以下を参照のこと。
○医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドラインに関する質疑応答集(Q&A)について (平成22年10月21日) (事務連絡)
(各都道府県衛生主管部(局)薬務主管課あて厚生労働省医薬食品局監視指導・麻薬対策課通知)
3.コンピュータ化システムの開発、検証及び運用管理に関する文書の作成

問22
システム台帳とはどういうものか。目的、記載事項、登録時期等示されたい。
回答22
このガイドラインの管理対象のシステムを明確に示すために、原則としてこのガイドラインの対象となるコンピュータ化システムを台帳に登録する必要がある。本台帳の記載項目としてはシステム名称、管理番号、バリデーション対象の有無(カテゴリ分類)、システムの担当者等が考えられる。また必要に応じて、リスクアセスメントの結果(高中低)などの記載や複雑なシステム構成の場合は図を使用するなどの方法も考えられる。新規コンピュータ化システムについては、運用開始までにはシステム台帳に登録することが必要である。登録の時点で未定の項目があった場合は、決定後、速やかに追記する必要がある。システム台帳は管理者を明確にするとともに、常に最新に管理された状況にしておくことが必要です。なお、システム台帳への登録、及び承認等の事項については、あらかじめ運用管理基準書等に規定しておく等、適切な管理が求められる。

問39
表計算ソフト及びそれらで作成された計算式、あるいはマクロはどのカテゴリが適用されるか。
回答39
表計算ソフトのような市販の汎用ソフトウェアを、製造記録の作成や出荷判定等のGQP省令及びGMP省令に係る業務等に使用する場合には、バージョン番号等をシステム台帳登録するなど適切な処置を行う必要がある。
(以下、省略)

For critical systems an up-to-date system description detailing the physical and logical arrangements, data flows and interfaces with other systems or processes, any hardware and software pre-requisites, and security measures should be available.

重要なシステムについては、物理的及び論理的な配列、データの流れ、他のシステムあるいは工程とのインターフェイスを詳しく述べている最新のシステム、ハードウェア、ソフトウェアの必須条件の記述及びセキュリティ対策が利用できること。

重要(critical)なシステムについては、以下の内容を網羅したシステム記述書を作成し、最新状態を維持管理し、随時取り出せるようにすること。

・物理的かつ論理的な構成
・データの流れ
・他のシステム又はプロセスとのインターフェース
・ハードウェア及びソフトウェアの必要条件
・セキュリティ対策

17

【重要システムに対するシステム記述書の作成】

重要(critical)なシステムについて、以下の内容を網羅したシステム記述書を作成し、最新状態を維持管理し、随時取り出せるようにする。

・物理的かつ論理的な構成
・データの流れ
・他のシステム又はプロセスとのインターフェース
・ハードウェア及びソフトウェアの必要条件
・セキュリティ対策 等

(注)留意点 1.を参照のこと。

1. システム記述書については、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
9. USER REQUIREMENT SPECIFICATIONS (URS)
9.1
9.5
10. FUNCTIONAL SPECIFICATIONS (FS)
10.4
16. RETROSPECTIVE VALIDATION
16.1

4.4

User Requirements Specifications should describe the required functions of the computerised system and be based on documented risk assessment and GMP impact. User requirements should be traceable through out the life-cycle.

Life cycle : All phases in the life of the system from initial requirements until retirement including design, specification, programming, testing, installation, operation, and maintenance. (Glossary)

要求事項仕様書は、コンピュータ化システムに要求された機能を記述し、文書化されたリスク評価及びGMPへの影響に基づいてこと。ユーザー要求事項は、ライフサイクルを通じて追跡可能であること。

ライフサイクル:設計、規格、プログラム作成、試験、設置、操作、保守管理を含めた、初期の要求事項から廃棄までのシステムの耐用期間における全段階。(用語)

11. [4.4] It is not sufficiently clear what is implied by the sentence saying “User requirements should be traceable throughout the life-cycle”. A user requirements specification, or similar, describing all the implemented and required GMP critical functionality which has been automated, and which the regulated user is relying on, should be the very basis for any qualification or validation of the system, whether performed by the regulated user or by the vendor. User requirements specifications should be kept updated and aligned with the implemented system throughout the system life-cycle and there should be a documented traceability between user requirements, any underlying functional specifications and test cases.

「ユーザー要求事項はライフサイクルを通じて追跡可能であること」という文章が何を言わんとしているのか十分に明確でない。ユーザー要求仕様書又は同様な文書は、実装された必要な全てのGMPの重要機能(自動化)が記載され、規制対象ユーザーが信頼をおき、規制対象ユーザーとベンダーのどちらが実施するかに拘らずクオリフィケーション及びバリデーションのまさに基盤となるべきものである。ユーザー要求仕様書はアップデートされた状態を保ち、システムのライフサイクルにわたり導入されているシステムに整合していて、ユーザー要求とその基礎をなすあらゆる機能仕様書及びテストケースとの間に文書化されたトレーサビリティがあること。

ユーザー要求仕様書は、コンピュータ化システムへの要求機能を記述し、文書化されたリスクアセスメント及びGMPへのインパクトに基づくこと。

18

【URS作成/品質リスク&GMPインパクトに基づくURSの作成】

コンピュータ化システムのURSではコンピュータ化システムの要求機能を記載し、承認又は変更前に品質リスクアセスメントを行う。なお、品質リスクアセスメントではGMPへのインパクトを考慮する。

(注)留意点 1. 2. 3.を参照のこと。

1. URSは、コンピュータ化システムの導入時のプロジェクトの進捗に応じて設計とともに段階的に構築される。また運用時においては、システムのライフサイクルにわたる知識の深化とともに改訂管理される。 

2. URSについては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
4. INTRODUCTION
4.5
9. USER REQUIREMENT SPECIFICATIONS (URS)
9.4
14. VALIDATION STRATEGIES AND PRIORITIES
14.3

3. アネックス11の和訳について
左記和訳の「〜〜GMPへの影響に基づいてこと。」⇒「〜〜GMPへの影響に基づくこと。」又は「〜〜GMPへの影響に基づいていること。」として、読み取ること。

ユーザー要求事項は、コンピュータ化システムのライフサイクルにわたって追跡可能であること。

19

【URS作成/コンピュータ化システムのライフサイクルにわたる最新状態の維持&クオリフィケーション/リクオリフィケーションとのトレーサビリティ確保】

コンピュータ化システムのURSは、コンピュータ化システムのライフサイクルにわたって最新の状態を維持し、クオリフィケーション/リクオリフィケーションとのトレーサビリティを確保する。(例:トレーサビリティマトリクス)

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/コンピュータ化システムのライフサイクルにわたるクオリファイ状態の維持&URSとのトレーサビリティ確保】

コンピュータ化システムのライフサイクルにわたってクオリファイ状態を維持し、URSとのトレーサビリティを確保する。(例:トレーサビリティマトリクス)

(注)留意点 1.を参照のこと。

1. コンピュータ化システムのライフサイクルに関しては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
5. IMPLEMENTATION OF COMPUTERISED SYSTEMS
5.3
14. VALIDATION STRATEGIES AND PRIORITIES
14.2
17. CHANGE MANAGEMENT
17.2
18. CHANGE CONTROL AND ERROR REPORT SYSTEM
18.2

4.5

The regulated user should take all reasonable steps to ensure that the system has been developed in accordance with an appropriate quality management system. The supplier should be assessed appropriately.

規制を受けるユーザーは、適切な品質管理システムに従って、システムが開発されていることを保証するための、あらゆる妥当な措置を講じること。供給者を適切に評価をすること。

12. [4.5] It should be acknowledged and addressed that software development today very often follows agile development processes, and criteria for accepting such products and corresponding documentation, which may not consist of traditional documents, should be clarified.

今日のソフトウエア開発はアジャイル開発プロセスに従うことが多く、このような製品と関連する文書(従来の文書で構成されない場合がある)の受入基準を明確にするべきであることを認識し対処すること。

GMPの適用を受けるユーザーは、コンピュータ化システムが適切な品質マネジメントシステムに従って開発されていることを保証するための,あらゆる妥当な措置を講じること。

20

【開発全般/品質マネジメントシステムの適用】

コンピュータ化システムの開発において、コンピュータ化システムが適切な品質マネジメントシステムに基づき開発されていることを確実にするための、あらゆる妥当な手順を踏む。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/品質マネジメントシステムの適用】

コンピュータ化システムの開発において、コンピュータ化システムのクオリフィケーション及びリクオリフィケーション活動は、適切な品質マネジメントシステムに基づく。

(注)留意点 1.を参照のこと。

1. 品質マネジメントシステムについては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
4. INTRODUCTION
4.3
  5. IMPLEMENTATION OF COMPUTERISED SYSTEMS
5.1
5.2
11. SUPPLIERS, SOFTWARE DEVELOPERS AND QUALITY MANAGEMENT
11.5

コンピュータ化システムの開発において、コンピュータ化システムのサプライヤを適切にアセスメントすること。

21

【開発全般/開発におけるサプライヤ対応】

コンピュータ化システムの開発において、コンピュータ化システムのサプライヤについては、サプライヤの能力と信頼性に関してリスクアセスメントを行い、必要に応じて監査(供給者監査)を行う。

(注)留意点 1. 2. 3.を参照のこと。

1. 「供給者」、「供給者アセスメント」、「供給者監査」は、厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号) 10.用語集 に以下のように定義されている。

・供給者:コンピュータ化システムを開発あるいは導入し、製造販売業者等に提供する者をいう。一般にサプライヤやベンダと呼ばれる。自社で開発する場合は自社のシステム開発者も含む。
・供給者アセスメント:製造販売業者等による供給者の選定や委託の範囲、供給者監査が必要な場合の実施方法等を決定するために行う供給者の評価、一般的には開発段階の初期に行われる。
・供給者監査:供給者の品質管理体制や品質保証のシステム、あるいは経験・能力や実績など多角的に供給者の調査を行い、供給者の総合的な品質マネジメントシステムや能力を評価・確認すること。実地又は書面による監査方法がある。

2. 供給者監査の例を以下に示す。
例)
カテゴリ3以下:供給者監査を省略
カテゴリ4  :郵送監査
カテゴリ5  :オンサイトにて監査
記)リスクの高いシステム導入の場合は監査のレベルを一つ上げる等の対応を考慮する。

3. 供給者監査については次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
4. INTRODUCTION
4.3
5. IMPLEMENTATION OF COMPUTERISED SYSTEMS
5.1
5.2
7. PLANNING AND LIFE-CYCLE MANAGEMENT
7.1
11. SUPPLIERS, SOFTWARE DEVELOPERS AND QUALITY MANAGEMENT
11.5

4.6

For the validation of bespoke or customised computerised systems there should be a process in place that ensures the formal assessment and reporting of quality and performance measures for all the life-cycle stages of the system.

Bespoke/Customised computerised system : A computerised system individually designed to suit a specific business process. (Glossary)

Life cycle : All phases in the life of the system from initial requirements until retirement including design, specification, programming, testing, installation, operation, and maintenance. (Glossary)

特注あるいはカスタマイズされたコンピュータ化システムのバリデーションについては、システムの全ライフサイクルを通じて品質及び性質について採られた措置は正式に評価して報告を保証するための工程があること。

特注の/カスタマイズされたコンピュータ化システム:特定の事業に適するように個別に設計されたコンピュータ化システム。(用語)

ライフサイクル:設計、規格、プログラム作成、試験、設置、操作、保守管理を含めた、初期の要求事項から廃棄までのシステムの耐用期間における全段階。(用語)

特注又はカスタマイズされたコンピュータ化システムのクオリフィケーション及びリクオリフィケーションでは、コンピュータ化システムの全ライフサイクルにわたり品質とパフォーマンスの措置に対して、形式度の高いアセスメントと報告を確実に行える仕組みがあること。

22

【クオリフィケーション&リクオリフィケーション/特注又はカスタマイズされたコンピュータ化システムの品質リスクアセスメント】

特注又はカスタマイズされたコンピュータ化システムでは、コンピュータ化システムの全ライフサイクルにわたり品質とパフォーマンスの措置に対して、形式度の高いアセスメントと報告を確実に行える仕組みを構築する。

(注)留意点 1.を参照のこと。

1. 特注システムのクオリフィケーションについては、以下の資料を参照のこと。
PI-011-3 (25 September 2007); Good Practices for Computerized Systems in Regulated “GxP” Environments
7. PLANNING AND LIFE-CYCLE MANAGEMENT
7.3
8. MANAGEMENT AND RESPONSIBILITIES
8.1
8.2
8.3
8.4
8.5
8.6

4.7

Evidence of appropriate test methods and test scenarios should be demonstrated. Particularly, system (process) parameter limits, data limits and error handling should be considered. Automated testing tools and test environments should have documented assessments for their adequacy.

適切な試験方法及び試験計画の証拠を示すこと。特にシステム(工程)パラメータの限界値、データの限界値及びエラーの扱いを考慮すること。自動テストツール及び試験環境については、文書化した適格性評価の結果を保有していること。

コンピュータ化システムのクオリフィケーション及びリクオリフィケーションにおけるテスト方法とテストシナリオについては、特に以下の項目に留意して、適切に証拠を残すこと。

・システム(工程)パラメータの限界値
・データの限界値
・エラーの処理

23

【クオリフィケーション&リクオリフィケーション/テスト方法&テストシナリオの設定】

テスト方法とテストシナリオについては、特に以下の項目に留意して、適切に根拠を残す。

・システム(工程)パラメータの限界値
・データの限界値
・エラーの処理

(注)留意点 1.を参照のこと。

1. テスト方法&テストシナリオについては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
4. INTRODUCTION
4.8
13. TESTING
13.1
13.4
13.6

自動テストツールとテスト環境については、それらの妥当性のアセスメントを文書化しておくこと。

24

【クオリフィケーション&リクオリフィケーション/テスト条件の評価】

以下のテスト条件の妥当性をアセスメントする。

・自動テストツールの使用条件
・試験環境条件

4.8

If data are transferred to another data format or system, validation should include checks that data are not altered in value and/or meaning during this migration process.

データを別のデータフォーマットあるいはシステムに変換する場合は、バリデーションにおいては、データがこの移行処理の間に、量及び/又は意味が変わっていないかの確認を含むこと。

データを別のデータフォーマット(書式)あるいは別のシステムに変換(移行)する場合のクオリフィケーション/リクオリフィケーションでは、データがこの変換(移行)処理(マイグレーション)により、データ(値)そのもの及び/又はその意味合いが変わっていないことの確認を含むこと。

25

【URS作成/データ移行への対応】

該当する場合、データを別のデータフォーマット(書式)あるいは別のシステムに変換(移行)することをURSに明記する。

【クオリフィケーション&リクオリフィケーション/データ移行への対応】

データを別のデータフォーマット(書式)あるいは別のシステムに変換(移行)する場合は、当該処理により、データそのもの及び/又はその意味合いが変わっていないことを検証する。

(注)留意点 1.を参照のこと。

1. データインテグリティ要件は「Legible(判読性)」「Accurate(正確性)」「Complete(完全性)」「Consistent(一貫性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
8. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR PAPER-BASED SYSTEMS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

OPERATIONAL PHASE(運用段階)



Computerised systems exchanging data electronically with other systems should include appropriate built-in checks for the correct and secure entry and processing of data, in order to minimize the risks.

他のシステムでコンピュータを用いてデータを変換するコンピュータ化システムは、リスクを最小にするために、正確で安全な入力及びデータ処理のための適切な組込検査を含むこと。

他システムと電子的にデータを交換(やり取り)するコンピュータ化システムに対しては、リスクを最小にするために、データの正確で安全な入力と処理のための適切な組込検査(built-in checks)を含むこと。

26

【URS作成/電子的入力データへの対応】

他のシステムと電子的にデータを交換(やり取り)するコンピュータ化システムには、品質リスクを最小化するために、このデータ交換の組込検査(built-in checks)機能をURSに規定する。

(注)留意点 1. 2. 3. を参照のこと。

【クオリフィケーション&リクオリフィケーション/電子的入力データへの対応】

URSに基づき、以下を参考に当該機能を検証する。

・標準品の場合、当該機能が設定され、機能していること。
・サプライヤ等より検査報告書を入手し、当該機能が機能していること。

(注)留意点 1. 2. 3. を参照のこと。

1. データ交換での組込検査機能(built-in checks)については、次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
9.4 Data transfer and migration

2. 上記より、データ交換での組込検査機能(built-in checks)の例
・安全な転送
 ⇒プライバシーの強化(秘匿マルチパーティ計算、データ・トークン化、準同型暗号、差分プライバシー、等)
・暗号化
 ⇒共通鍵暗号方式、公開鍵暗号方式
・チェックサム
 :チェックサム(checksum)とは、誤り検出符号の一つで、データ列を整数値の列とみなして和を求め、これをある定数で割った余り(余剰)を検査用データとするもの。また、そのようにして求めた検査符号。(出展:IT用語辞典 e-words)
 ⇒その他、パリティチェック、CRC(Cyclic Redundancy Check:巡回冗長検査)、データの書込み・読込みによるデータ比較、等
これらの検証には専用のツール等が必要になる場合がある。

3. データインテグリティ要件は「Accurate(正確性)」「Consistent(一貫性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS







For critical data entered manually, there should bean additional check on the accuracy of the data. This check may be done by a second operator or by validated electronic means. The criticality and the potential consequences of erroneous or incorrectly entered data to a system should be covered by risk management.

手動で入力された重要なデータは、データの正確性に関する追加確認をすること。 この確認は、別の操作者あるいはバリデートされたコンピュータを用いた方法で行って差し支えない。 システムに誤ってあるいは不正確に入力されたデータの重篤度と起こりうる結果は、リスクマネジメントで防ぐこと。

13. [6] Guidelines should be included for classification of critical data and critical systems.

ガイドラインに重要データ及び重要システムの分類を含めること。

手動で入力された重要(critical)データは、データの正確性に関して追加確認(ダブルチェック)を行うこと。この確認は別の操作者あるいはバリデートされたコンピュータを用いた方法で行うことができる。

また、この重要(critical)データがシステムに誤ってあるいは不正確に入力されることを、品質リスクマネジメントにより防ぐこと。

27

【URS作成/重要データの手入力への対応 1/3】

手入力される重要(critical)データを特定し、インターフェース箇所を明確にして、URSに規定する。

(重要(critical)データの追加確認の例)
手入力される重要(critical)データの追加確認(ダブルチェック)方法を以下から選択し、規定する。
共通仕様書等で必要要件がまとめられていれば、URSに添付することもできる。

・別の操作者
・他のコンピュータ化システム(バリデーション要)

(注)留意点 1. 2.を参照のこと。

【クオリフィケーション&リクオリフィケーション/重要データの手入力への対応】

手入力される重要(critical)データをバリデートされたコンピュータで追加確認(ダブルチェック)する場合、URSに基づき、当該機能を検証する。

(注)留意点 2.を参照のこと。

1. データの重要度の定義についてはSOPで定めること。
各重要度において求められるコントロールレベルが定められているのであれば、そのコントロールレベルを実現するための要件をURSに記載する。
コンピュータを用いた確認方法として、ネットワークシステムを構築して生産ラインの複数の機器を接続し、別のサーバーによるコントロールがされる場合には、各URSにて適用範囲を明確にする。
共通仕様書等で必要要件がまとめられていればURSに添付することも出来る。

2. データインテグリティ要件は「Accurate(正確性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
8. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR PAPER-BASED SYSTEMS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

28

【URS作成/重要データの手入力への対応 2/3】

コンピュータを用いた追加確認(ダブルチェック)の方法として、ネットワークシステムを構築して生産ラインの複数の機器を接続し、別のサーバーにてコントロールする場合には、各URSにて適用範囲を明確にする。

(注)留意点 1. 2.を参照のこと。

29

【URS作成/重要データの手入力への対応 3/3】

URSで規定した要求仕様の、重要(critical)データがシステムに誤ってあるいは不正確に入力されてしまうリスクが許容範囲にあることを示す。

(注)留意点 1. 2.を参照のこと。







7.1

Data should be secured by both physical and electronic means against damage. Stored data should be checked for accessibility, readability and accuracy. Access to data should be ensured throughout the retention period.

データは、物理学的方法及び電子的方法によって損傷害から守ること。
記憶されたデータはアクセスのしやすさ、可読性、正確性を確認すること。

14. [7.1] Systems, networks and infrastructure should protect the integrity of GMP processes and data. Examples should be included of measures, both physical and electronic, required to protect data against both intentional and unintentional loss of data integrity.

システム、ネットワーク及びインフラストラクチャーはGMPプロセスやデータの完全性を保護すること。データインテグリティの故意及び偶発的なロスからデータを保護するために必要な物理的及び電子的な対策例を含めること。

データは、物理学的方法及び電子的方法によって損傷害から守ること。

保存されたデータについては、以下を確認すること。
・アクセス可能性
・可読性
・正確性

データの保存期間中、データに確実にアクセスできること。

30

【URS作成/データの保護への対応】

災害等も含め、データを損傷や喪失等から守るため、ハードウエア(データ保管場所やネットワークインフラ等の施設の保護対策等)及びソフトウエア(ID/パスワード管理等)によるデータ保護機能をURSに規定する。

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/データの保護への対応】

URSに基づき、当該機能を検証する。

・クオリフィケーション及びリクオリフィケーションでは、保存データのアクセス性、可読性及び正確性を検証する。

データの保存期間中、データに確実にアクセスできることを定期的に検証する。

(注)留意点 1. 2. 3.を参照のこと。

1. データの外部管理委託(外部サーバー、クラウド)やITインフラストラクチャーの運用等で第三者を利用する場合は、アネックス11の「原則」及び「3. 供給者とサービスプロバイダ」の要件にも留意すること。

2. システムが故障したときのリカバリーについては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
19. SYSTEM SECURITY, INCLUDING BACK-UP
19.6
19.7

3. データインテグリティの要件は「Legible(判読性)」「Complete(完全性)」「Enduring(永続性)」「Available(可用性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

特に電子データの保存要件については次の箇所を参照のこと。
9.9 Storage, archival and disposal of electronic data

7.2

Regular back-ups of all relevant data should be done. Integrity and accuracy of backup data and the ability to restore the data should be checked during validation and monitored periodically.

すべての該当データの定期的なバックアップを行うこと。
バックアップデータの完全性と正確性及びデータを保存する能力は、バリデーションで確認し、定期的にモニターすること。

15. [7.2] Testing of the ability to restore system data (and if not otherwise easily recreated, the system itself) from backup is critically important, but the required periodic check of this ability, even if no changes have been made to the backup or restore processes, is not regarded necessary.

Long-term backup (or archival) to volatile media should be based on a validated procedure (e.g. through ‘accelerated testing’). In this case, testing should not focus on whether a backup is still readable, but rather, validating that it will be readable for a given period.

システムデータ(容易に再生できない場合はシステム自体)のバックアップからのリストア能力テストは非常に重要であるが、バックアップ/リストアのプロセスに変更がない場合、この能力の定期チェックは必要とは見なされない。

揮発性媒体への長期バックアップ(あるいはアーカイブ)はバリデートされた手順(例;加速テスト)によること。この場合、テストではバックアップが読み取り可能であるかよりも特定期間読み取り可能なことをバリデートすることに焦点をあてること。

全ての該当データについて、定期的なバックアップを行うこと。

バックアップデータについては、以下をバリデーション(クオリフィケーションを含む)で確認し、定期的にモニターすること。
・完全性
・正確性
・データを保存する能力

31

【URS作成/データのバックアップへの対応 1/2】

全ての該当データの定期的なバックアップが出来ることをURSに規定する。

データのバックアップ要件をURSに規定する際、以下の視点に留意する。

・バックアップ対象のデータ
 - 現在データ(編集可能なもの)
 - メタデータ
 - システムの構成の設定データ
・作成されるバックアップの形態(例;増分/完全なもの)
・バックアップの頻度
・バックアップの保存期間
・バックアップの媒体
・バックアップの保管場所

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/データのバックアップへの対応 1/3】

URSに基づき、当該機能を検証する。

1. バックアップ対象のデータは、PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS の 13 Glossary (用語集)に次のように定義されている。

Back-up
A copy of current (editable) data, metadata and system configuration settings (e.g. variable settings which relate to an analytical run) maintained for the purpose of disaster recovery.

現在データ(編集可能なもの)、メタデータ、システムの構成の設定データ(例;分析の実行に係る変数の設定)
(参考訳/厚労省訳無し)

2. 定期的なバックアップの期間については、次の資料を参照のこと。
解説 EU-GMP Annex11:Computerised Systemへ対応するための留意点(日本PDA製薬学会 電子記録・電子署名委員会)のDiscussion 及び Comment
7. Data Storage
7.2

3. データインテグリティの要件は「Legible(判読性)」「Accurate(正確性)」「Complete(完全性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

特に電子データのバックアップ要件については次の箇所を参照のこと。
9.9 Storage, archival and disposal of electronic data

16. [7.2] Important expectations to backup processes are missing, e.g. to what is covered by a backup (e.g. data only or data and application), what types of backups are made (e.g. incremental or complete), how often backups are made (all types), how long backups are retained, which media is used for backups, and where backups are kept (e.g. physical separation).

バックアッププロセスについて重要な期待が欠如している。例えば、バックアップの対象(例;データのみ/データとアプリケーション)、作成されるバックアップの種類(例;増分バックアップ/完全バックアップ)、バックアップの頻度(全ての種類について)、バックアップの保持期間、バックアップに用いる媒体、バックアップの保存場所(例;物理的な分離)。

32

【URS作成/データのバックアップへの対応 2/2】

バックアップでのデータの完全性、正確性、データを保存する能力についてURSに規定する。

【クオリフィケーション/データのバックアップへの対応 2/3】

バリデーション(クオリフィケーションを含む)において、URSに基づき、当該機能を検証する。

(注)留意点 1. 2.を参照のこと。

33

【リクオリフィケーション/データのバックアップへの対応 3/3】

バックアップデータを定期的にモニターすることにより、バックアップがバリデートされた方法により定められた期間読み取り可能であることを検証する。

(注)留意点 1. 2. 3.を参照のこと。




8.1

It should be possible to obtain clear printed copies of electronically stored data.

電子的に記憶されたデータの鮮明に印刷した副本を入手可能にすること。

17. [8] The section should include an expectation to be able to obtain data in electronic format including the complete audit trail. The requirement to be able to print data may be reconsidered.

このセクションには、完全な監査証跡を含めデータを電子フォーマットで取得できるという期待を盛り込むこと。データを印刷できるという要件は再考されるかも知れない。

電子的に保存したデータの印刷コピー(鮮明なもの)を入手可能なこと。

34

【URS作成/データのプリントアウトへの対応】

電子的に保存したデータをそのままプリントアウト出来ることをURSに規定する。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/データのプリントアウトへの対応】

URSに基づき、当該機能を検証する。

(注)留意点 1.を参照のこと。

1. データインテグリティの要件は「Legible(判読性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

8.2

For records supporting batch release it should be possible to generate printouts indicating if any of the data has been changed since the original entry.

バッチの出荷を判定する記録のために、オリジナルの入力以降に、データのいかなる部分が変更されているかどうかを示せる印刷物を作成できるようにしておくこと。

バッチの出荷判定を支援する記録については、最初の入力以降にデータを変更したことを示すプリントアウトの生成を可能にすること。

35

【URS作成/変更データのプリントアウトへの対応】

バッチ出荷判定の根拠となる記録に対して、最初の入力以降にデータ変更されたことを示したプリントアウトの機能をURSに規定する。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/変更データのプリントアウトへの対応】

URSに基づき、当該機能を検証する。

(注)留意点 1.を参照のこと。

1. データインテグリティの要件は「Original(原本性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS





Consideration should be given, based on a risk assessment, to building into the system the creation of a record of all GMP-relevant changes and deletions (a system generated "audit trail"). For change or deletion of GMP-relevant data the reason should be documented. Audit trails need to be available and convertible to a generally intelligible form and regularly reviewed.

リスク評価を基にして、あらゆるGMP上の変更及び削除の記録の作成をシステムに組入れることを考慮すること。(システムに組込まれた「監査証跡」であること。)GMP上のデータの変更あるいは削除のための理由を文書化すること。監査証跡は入手することができ、一般的にわかりやすい書式に変換可能で定期的に照査する必要がある。

18. [9] An audit trail functionality which automatically logs all manual interactions on GMP critical systems, where users, data or settings can be manually changed, should be regarded as mandatory; not just ‘considered based on a risk assessment’. Controlling processes or capturing, holding or transferring electronic data in such systems without audit trail functionality is not acceptable; any grace period within this area has long expired.

ユーザー/データ/設定を手動で変更可能なGMP上重要なシステムについては、全ての手動操作を自動的に記録する監査証跡の機能は、リスクアセスメントに基づいて考慮するだけでなく必須と見なすべきである。そのようなシステムが監査証跡機能の無いままプロセスを制御したり、電子データを取得、保存あるいは転送したりすることは許容できない。この点に関する猶予期間はずっと以前に満了している。

あらゆるGMP上の変更/削除の記録については、リスクアセスメントを基に、監査証跡をシステムに組入れること。

監査証跡は、以下の内容に留意すること。
・GMP上のデータは変更/削除の理由を文書化する。
・監査証跡は利用可能で、一般的にわかりやすい書式に変換可能なものとする。
・監査証跡は定期的に照査する。

36

【URS作成/監査証跡への対応】

あらゆるGMP上の変更/削除の記録については、リスクアセスメントを基に、以下の内容に留意した監査証跡をシステムに組入れることをURSに規定する。

・システムはユーザー/データ/設定の記録の変更/削除に関するイベントの監査証跡情報を自動的に生成すること。

・監査証跡機能には以下の内容を求めること。
- 記録の変更/削除の操作者と操作日時、変更の理由/根拠の入力
- 変更の理由/根拠を入力するようメッセージを発信
- 記録は新値と旧値が明確に分かること

・通常ユーザー/権限を有するユーザーに対して、監査証跡データの編集や監査証跡機能の非アクティブ化が出来ないようにすること。これら機能が利用可能な場合、GMPに係る製造/システムでの日常業務に係らないシステム管理者のみがアクセス出来ること(”責務の分離”の原則を順守)。

・記録を変更/削除するすべてのユーザーの行為を例外なく監査証跡にて捕捉出来ること。(例;システムではエラーメッセージによりデータ入力の不整合を規制対象ユーザーに通知するが、そのユーザーが入力内容を変更してこの通知を消去する場合、事象全体を捕捉するべき。)

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/監査証跡への対応】

URSに基づき、当該機能を検証する。

(注)留意点 1. 2. 3.を参照のこと。

1. 「監査証跡」は、PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS の 13. Glossary に次のように定義されている。

Audit Trail
GMP/GDP audit trails are metadata that are a record of GMP/GDP critical information (for example the creation, modification, or deletion of GMP/GDP relevant data), which permit the reconstruction of GMP/GDP activities.

GMP/GDP監査証跡は、GMP/GDPの重要な情報(GMP/GDP関連データの作成、変更、削除など)の記録であるメタデータであり、GMP/GDP活動の再現を可能にする。(参考訳/厚労省訳無し)

2. 監査証跡に関しては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
20. DATA CHANGES - AUDIT TRAIL/CRITICAL DATA ENTRY
20.3

3. データインテグリティの要件は「Legible(判読性)」「Original(原本性)」「Complete(完全性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

特に監査証跡機能の要件については、次の箇所を参照のこと。
9.6 Audit trails for computerised systems
9.7 Data capture/entry for computerised systems
9.8 Review of data within computerised systems

19. [9] The audit trail should positively identify the user who made a change, it should give a full account of what was changed, i.e. both the new and all old values should be clearly visible, it should include the full time and date when the change was made, and for all other changes except where a value is entered in an empty field or where this is completely obvious, the user should be prompted for the reason or rationale for why the change was made.

監査証跡では、誰が変更を行ったかを積極的に特定し、何 が変更されたかを詳細に説明すること。つまり、新値と旧値の両方を明確に判読できること、いつ 変更が行われたか日付と時間を完全に含むこと、そしてユーザーには、空のフィールドへの入力あるいは変更が完全に明らかな場合を除く全ての変更に対し、なぜ 変更を行ったかの理由/根拠の入力を求めるメッセージを表示すること。

20. [9] It should not be possible to edit audit trail data or to deactivate the audit trail functionality for normal or privileged users working on the system. If these functionalities are available, they should only be accessible for system administrators who should not be involved in GMP production or in day-to-day work on the system (see ‘segregation of duties’).

そのシステムで業務を行う通常ユーザー/権限を有するユーザーに対して、監査証跡データの編集や監査証跡機能の非アクティブ化が出来ないようにすること。出来てしまう場合は、GMPに係る製造/そのシステムでの日常業務に関与しないシステム管理者のみがアクセスできるようにすること(「職務(職責)の分離」の項を参照)。

21. [9] The concept and purpose of audit trail review is inadequately described. The process should focus on a review of the integrity of manual changes made on a system, e.g. a verification of the reason for changes and whether changes have been made on unusual dates, hours and by unusual users.

監査証跡の照査に関する概念と目的の記載が不適切である。このプロセスは、システムに対して行った手動での変更のインテグリティの照査に焦点をあてるべきである。例;変更の理由と、日付や時間が異常か、通常でないユーザーが変更を行ったかどうかの検証。

22. [9] Guidelines for acceptable frequency of audit trail review should be provided. For audit trails on critical parameters, e.g. setting of alarms in a BMS systems giving alarms on differential pressure in connection with aseptic filling, audit trail reviews should be part of batch release, following a risk-based approach.

監査証跡の照査の許容頻度に関するガイドラインを示すこと。重要パラメータの監査証跡に関しては、監査証跡の照査はリスクベースのアプローチに従い、バッチの出荷判定の一部とすること。例;無菌充填において、BMSシステム(差圧の警報を発報)における警報の設定。

23. [9] Audit trail functionalities should capture data entries with sufficient detail and in true time, in order to give a full and accurate picture of events. If e.g. a system notifies a regulated user of inconsistencies in a data input, by writing an error message, and the user subsequently changes the input, which makes the notification disappear; the full set of events should be captured.

監査証跡の機能は、イベントの全容を正確に示すために、十分詳細かつ実時間でデータ入力を捕捉するものであること。例;システムがエラーメッセージでデータ入力の不整合を規制対象ユーザーに通知し、ユーザーが入力内容を変更し、通知が消えた、という一連のイベントを捕捉すること。

24. [9] It should be addressed that many systems generate a vast amount of alarms and event data and that these are often mixed up with audit trail entries. While alarms and events may require their own logs, acknowledgements and reviews, this should not be confused with an audit trail review of manual system interactions. Hence, as a minimum, it should be possible to be able to sort these.

多くのシステムでは膨大な量のアラームとイベントのデータを生成するが、これらが度々監査証跡の登録と混同されることに留意するべき。アラームとイベントはそれら自身のログ、確認、照査を必要とするだろうが、手動のシステム操作に関する監査証跡の照査とは混同しないこと。従って、少なくとも、これらを分類できるようにすること。

10









Any changes to a computerised system including system configurations should only be made in a controlled manner in accordance with a defined procedure.

システムの環境設定を含めたコンピュータ化システムの変更は、定義された手順に従って管理された方法で行うこと。

コシステム構成を含むコンピュータ化システムの変更は、定められた手順に従い、管理された方法で行うこと。

37

【URS作成等/コンピュータ化システムの変更対応】

システム構成を含むコンピュータ化システムの変更に関する手順を整備する。URSの変更は、この手順に従い、管理された方法で行う。

(注)留意点 1. 2.を参照のこと。

【クオリフィケーション&リクオリフィケーション等/コンピュータ化システムの変更対応】

システム構成を含むコンピュータ化システムを変更する場合、当該変更に関する手順に従い、URSに基づき、変更時におけるクオリフィケーション又はリクオリフィケーションを行う。

(注)留意点 1. 2.を参照のこと。

1. コンピュータ化システムの変更に関する手順
厚生労働省「医薬品・医薬部外品製造販売業者等におけるコンピュータ化システム適正管理ガイドライン」(平成22年10月21日)(薬食監麻発1021第11号)
6.6 変更の管理
(1) 〜 (4)

2. データインテグリティの要件は「Legible(判読性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

11





Computerised systems should be periodically evaluated to confirm that they remain in a valid state and are compliant with GMP. Such evaluations should include, where appropriate, the current range of, deviation records, incidents, problems, upgrade history, performance, reliability, security and validation status reports.

コンピュータ化システムについては、システムが有効な状態を保ち、かつGMPに適合しているかを確認するための定期的な照査を行うこと。
そのような照査は、必要であれば、逸脱の記録、偶発的な事故、問題、アップグレードの履歴、性能、信頼性、セキュリティ及びバリデーションの状況報告書の最新版を含めること。

25. [11] The concept of configuration review should be added. Instead of taking onset in the number of known changes on a system (upgrade history), it should be based on a comparison of hardware and software baselines over time. This should include an account for any differences and an evaluation of the need for re-qualification/validation.

構成設定の照査に関する概念を追記すること。この照査は、システムの既知の変更の数(アップグレード履歴)から取り掛かるよりも、時間経過に伴うハードウエアとソフトウエアのベースラインの比較に基づくこと。これには、何らかの違いがあった場合の説明と、リクオリフィケーション/バリデーションの必要性の評価を含むこと。

コンピュータ化システムが有効な状態を保ち、GMPに適合していることを確認するために定期的な評価(評価の対象は、必要に応じて、以下の現行範囲を含む。)を行うこと。

・逸脱の記録
・インシデント
・問題
・アップグレード(バージョンアップ)の履歴
・性能(パフォーマンス)(稼働実績)
・信頼性
・セキュリティ
・バリデーション状況(クオリフィケーション/リクオリフィケーションを含む)に関する報告書

38

【URS作成/GMP要件の組込】

コンピュータ化システムのURSには、ハードウェア要件/ソフトウェア要件と共にGMP要件を盛り込む。

【クオリフィケーション&リクオリフィケーション/定期的な評価への対応】

定期的な評価の対象として、以下の記録を残す。

・変更記録
・逸脱記録
・性能評価記録
・セキュリティに関する検証記録
・GMP適合性の評価記録

(注)留意点 1.を参照のこと。

1. 定期的な評価への対応については以下の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
18. CHANGE CONTROL AND ERROR REPORT SYSTEM
18.3
18.4

12





12.1

Physical and/or logical controls should be in place to restrict access to computerised system to authorised persons. Suitable methods of preventing unauthorised entry to the system may include the use of keys, pass cards, personal codes with passwords, biometrics, restricted access to computer equipment and data storage areas.

コンピュータ化システムへのアクセスを権限を与えられた作業者に制限するための物理的及び/又は論理的管理を設けること。システムへの不正な入力を予防する適切な方法は、キー、パスカード、パスワードによる個人コード、生体認証、コンピュータ装置及びデータ記憶領域へのアクセス制限を含める。

26. [12.1] The current section has only focus on restricting system access to authorised individuals; however, there are other important topics. In line with ISO 27001, a section on IT security should include a focus on system and data confidentiality, integrity and availability.

現行のセクションでは、システムへのアクセスを許可された個人に制限することのみに焦点を当てているが、他にも重要な事項がある。即ち、ITセキュリティに関するセクションはISO27001に準じて、システムとデータの守秘、完全性、可用性にも焦点を当て、含めるべきである。

コンピュータ化システムへのアクセスを権限を与えられた作業者に制限するための物理的及び/又は論理的管理を設けること。

システムへの不正な入力を予防する適切な方法には以下を含むこと。
・キー
・パスカード
・パスワードによる個人コード(認証)
・生体認証
・コンピュータ(装置)/データ保管エリア(場所)へのアクセス制限

39

【URS作成/アクセス制限への対応】

権限を与えられた作業者のみがコンピュータ化システムにアクセスできるよう、物理的及び/又は論理的管理を設けることをURSに規定する。

(物理的制限の例)
・コンピュータ設置/データ保管の場所(部屋)等への入退場等の管理による制限
 (管理そのものは、ユーザの運用に依存する場合が多い。)
・キー
・パスカード

(論理的制限の例)
・管理されたID・パスワードや生態認証等によるアクセス制限
・権限付与によるアクセス権設定(権限レベル設定が必要)
・パスワード登録管理(有効期限管理や同一コード再登録禁止等の制限を含む)
・ID発行管理(同一IDの発行禁止の制限を含む)、等
・その他
   - コンピュータへのアクセス記録
   - コンピュータで、一定時間無操作での自動サインアウト、等

(注)留意点 1. 2.を参照のこと。

【クオリフィケーション&リクオリフィケーション/アクセス制限への対応】

ユーザの運用管理システムも含めて、URSに基づき、以下の当該機能を検証する。

・物理的及び/又は論理的管理があること
・リスクアセスメントに基づきアクセス制限が適切であること
・アクセス制限が機能すること
   - アクセスを、受付ける/受付けない
 - ID・パスワードや生態認証、等
・その他の制限が機能すること
 - 権限レベルによる制限
 - パスワードの登録管理
 - ID発行管理、等

(注)留意点 1. 2.を参照のこと。

1. コンピュータ化システムへのアクセスを、権限を与えられた作業者に制限する為の物理的及び/又は論理的管理を設けることと併せて、以下によるユーザでの適切な運用管理システムを要する。

・これらの運用の為の独立した管理部門の設置
・運用管理手順書の整備
・権限レベルの定義及び権限の付与
・定期的な教育、点検

2. データインテグリティの要件は「Attributable(帰属性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

特にアクセス権限機能の要件については、次の箇所を参照のこと。
9.3 Validation and Maintenance
9.4 Data Transfer
9.5 System security for computerised systems
9.6 Audit trails for computerised systems
9.7 Data capture/entry for computerised systems
9.8 Review of data within computerised systems
9.9 Storage, archival and disposal of electronic data

27. [12.1] The current version says that “Physical and/or logical controls should be in place to restrict access to computerised system to authorised persons”. However, it is necessary to be more specific and to name some of the expected controls, e.g. multi-factor authentication, firewalls, platform management, security patching, virus scanning and intrusion detection/prevention.

現行バージョンでは、「コンピュータ化システムへのアクセスを権限を与えられた作業者に制限するための物理的及び/又は論理的管理を設けること」と述べている。しかしながら、より具体的に、期待される管理(事項)のいくつかを指定する必要がある。例えば、多要素認証、ファイアウォール、プラットフォーム管理、セキュリティーパッチ、ウイルススキャン、及び侵入検知/防止がある。

28. [12.1] It should be specified that authentication on critical systems should identify the regulated user with a high degree of certainty. Therefore, authentication only by means of a ‘pass card’ might not be sufficient, as it could have been dropped and later found by anyone.

重要なシステムにおける認証は規制対象ユーザーを確実性の高い方法で識別すべきであると明記すること。従って、パスカードによる認証だけでは、落とした後に誰にでも拾われる可能性がある為、十分ではないかもしれない。

29. [12.1] Two important expectations for allocation of system accesses should be added either here or elsewhere; i.e. ‘segregation of duties’, that day-to-day users of a system do not have admin rights, and the ‘least privilege principle’, that users of a system do not have higher access rights than what is necessary for their job function.

システムへのアクセスの付与に関する2つの重要な期待を、ここか他のどこかに追加すること。つまり、システムを日常使うユーザーは管理者権限を持たないという「職務(職責)の分離」と、システムのユーザーには職務権限で必要なもの以上に高いアクセス権を持たないという「最小権限の原理」。

12.2

The extent of security controls depends on the criticality of the computerised system.

セキュリティ管理の程度は、コンピュータ化システムの重要度による。

セキュリティ管理の程度は、コンピュータ化システムの重要度(criticality)によること。

40

【URS作成/セキュリティへの対応】

以下のセキュリティ管理の程度は、コンピュータ化システムの重要度(criticality)に応じて、URSに規定する。

・データの入力、修正、削除等に関する担当者のアクセス権限の付与
・データの入力、修正、削除等に関する不正アクセス防止機能
・識別構成要素等の取り扱いに関する機密保護機能
・コンピュータ(装置)の設置場所への立ち入り制限
・セキュリティ管理に関する記録の作成・保管

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/セキュリティへの対応】

URSに基づき、当該機能を検証する。

(注)留意点 1.を参照のこと。

1. データインテグリティの要件については次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

特にセキュリティ管理の要件については、次の箇所を参照のこと。
9.1 Structure of the Pharmaceutical Quality System and control of computerised systems
9.3 Validation and Maintenance
9.5 System security for computerised systems

12.3

Creation, change, and cancellation of access authorisations should be recorded.

アクセス権限の設定、変更、解除を記録すること。

30. [12.3] The current version says that “Creation, change, and cancellation of access authorisations should be recorded”. However, it is necessary to go further than just recording who has access to a system. Systems accesses and roles should be continually managed as people assume and leave positions. System accesses and roles should be subject to recurrent reviews in order to ensure that forgotten and undesired accesses are removed.

現行のバージョンでは「アクセス権限の設定、変更、解除を記録すること。」と述べている。しかしながら、だれがシステムへのアクセス権を持つかを記録するだけでは不十分である。システムへのアクセス権や役割は、担当者が役職に就いたり退いたりするのに合わせて継続的に管理すること。システムへのアクセス権と役割は、忘れられた・望ましくないアクセス権限の削除が保証されるよう、定期照査の対象とすること。

アクセス権限の設定、変更、解除を記録すること。

41

【URS作成/アクセス権限の管理記録への対応 1/2】

新規登録、変更、解除といったアクセス制限の設定を記録する。

例1:アクセス権限の設定、変更、解除の操作ログを手動で記録する運用とする。必要に応じて、変更理由をコメントできるフォームにする。(URSに注記)

(注)留意点 1.を参照のこと。

1. 定期的なアクセス権限の見直しが必要である。

42

【URS作成/アクセス権限の管理記録への対応 2/2】

例2:アクセス権限の設定、変更、解除が自動的に操作ログとして記録されることをURSに規定する。必要に応じて、変更理由をリストから選択もしくはコメント入力できる仕様にする。

なお、コンピュータ内でアクセス権限の設定、変更、解除を自動的に操作ログとして記録する場合、コンピュータ化システムの重要度(criticality)に応じて、操作ログとしてどのような情報(日時、誰が、何の権限を、何を目的に等)を記録するのかを設定する。この段階で、コンピュータ内で作成される記録をどのように運用管理していくかをあらかじめ明確にする。運用によって、記録のデータ形式、印刷の可否、電子署名の可否、上位サーバーへの送信可否等の要求事項を整理する。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/アクセス権限の管理記録への対応】

URSに基づき、当該機能を定期的に検証する。

1. データインテグリティの要件については次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
9.6 Audit trails for computerised systems

12.4

Management systems for data and for documents should be designed to record the identity of operators entering, changing, confirming or deleting data including date and time.

データ及び書類の管理システムは、日付と時間を含む、システムへのアクセスをし、データを変更し、確認又は削除を行った操作者の識別を記録するように設計すること。

 

データ/書類の管理システムは、以下を記録するよう設計し、クオリフィケーション/リクオリフィケーションすること。

・システムへアクセスし、データの変更、確認又は削除を行った操作者の識別
・その日付と時間(時刻)

43

【URS作成/データ及び文書の管理システムの監査証跡への対応】

データ/文書の管理システムは監査証跡を有し、以下を記録するよう、URSに規定する。

・システムへのアクセスをし、データの変更、確認又は削除を行った操作者の識別
・その日付と時間(時刻)

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/データ及び文書の管理システムの監査証跡への対応】

URSに基づき、当該機能を検証する。

(注)留意点 1. 2. 3.を参照のこと。

1. 「監査証跡」は、PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS の 13. Glossary に次のように定義されている。

Audit Trail
GMP/GDP audit trails are metadata that are a record of GMP/GDP critical information (for example the creation, modification, or deletion of GMP/GDP relevant data), which permit the reconstruction of GMP/GDP activities.

GMP/GDP監査証跡は、GMP/GDPの重要な情報(GMP/GDP関連データの作成、変更、削除など)の記録であるメタデータであり、GMP/GDP活動の再現を可能にする。(参考訳/厚労省訳無し)

2. 監査証跡に関しては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
20. DATA CHANGES - AUDIT TRAIL/CRITICAL DATA ENTRY
20.1
20.2

3. データインテグリティの要件は「Attributable(帰属性)」「Contemporaneous(同時記録性)」が強調されている。次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

特に本項は、コンピュータシステムとしてのデータ及び書類管理の基本要件が記載されているが、データ管理及び書類管理がGMPの管理下で行われている場合、監査証跡は基本要件である。
このため、使用するシステムのレベルに応じて以下の項の機能を満たしていることが前提である。
PE 009-17 (25 August 2023); Annexes
8. Printouts
8.1
8.2
9. Audit Trails
11. Periodic Evaluation
12. Security
12.3

13




All incidents, not only system failures and data errors, should be reported and assessed. The root cause of a critical incident should be identified and should form the basis of corrective and preventive actions.

システムの機能停止及びデータの誤りだけでなく、あらゆる事故を管理し評価すること。
重大な事故の根本的な原因を特定し、それを基に是正措置・予防措置を作り上げること。

システム障害やデータエラーだけでなく、全てのインシデントを報告し評価すること。
その中でも重大(致命的)なインシデントについては原因を特定し、それを基にCAPAを構じること。

44

【URS作成/インシデントへの対応 1/2】

コンピュータ化システムのURS作成時の品質リスクアセスメントにおいて、潜在的なインシデントを考慮する。

(注)留意点 1.を参照のこと。

【クオリフィケーション&リクオリフィケーション/インシデントへの対応】

コンピュータ化システムの潜在的なインシデント発生シナリオを基にしたテストケース及びテストスクリプトを作成し、インシデント対応の適切性を検証する。

(注)留意点 1.を参照のこと。

1. CAPA(是正措置・予防措置)の要件は、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
11. SUPPLIERS, SOFTWARE DEVELOPERS AND QUALITY MANAGEMENT
12. IMPORTANT QMS AND SOFTWARE STANDARDS ATTRIBUTES

45

【URS作成/インシデントへの対応 2/2】

コンピュータ化システムのインシデント発生に伴い、CAPA等に応じてURSを改訂する。
なお、CAPAは重大(致命的)なインシデントに応じて構じる。

(注)留意点 1.を参照のこと。

14



Electronic records may be signed electronically. Electronic signatures are expected to:

電子書類はコンピュータを用いた署名ができる。電子署名は以下の通りである。

電子記録では電子署名ができる。
電子署名については以下が期待される。

46

【URS作成/電子記録&電子署名】

電子記録は、電子署名が出来ることをURSに規定する。

電子署名の仕様は、以下の内容とする。
・電子署名は会社内での手書きの署名と同じ効力があるようにする。
・電子記録が存在する限り、電子署名を個々の電子記録と関連付ける。
 なお、電子記録は、すべての事象や作業が発生と同時に記録されるようにする。
・署名を行った日時を電子記録するようにする。

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/電子記録&電子署名】

URSに基づき、当該機能を検証する。

(注)留意点 1. 2. 3.を参照のこと。

1. 厚生労働省「医薬品等の承認又は許可等に係る申請等における電磁的記録及び電子署名の利用のための指針」(平成17年4月1日)(薬食発第0401022号)を参照
2.用語の定義
(2) 電子署名

4.電子署名利用のための要件
(1) 〜 (4)

2. システムが故障したときのリカバリーについては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
21. ELECTRONIC RECORDS AND ELECTRONIC SIGNATURES
21.5

3 データインテグリティの要件は「Contemporaneous(同時記録性)」が強調されている。次の資料を参照のこと。
PI 041-1(1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

a. have the same impact as hand-written signatures within the boundaries of the company,

a. 会社内での手書きの署名と同じ効力がある

a. 会社内での手書きの署名と同じ効力があること。

47

b. be permanently linked to their respective record,

b. 記録が存在する限り、個々の記録と関連付ける

b. 記録が存在する限り、個々の記録と関連付けること。

48

c. include the time and date that they were applied.

c. 署名を行った日時を含む

c. 署名を行った日時を含むこと。

49
15







When a computerised system is used for recording certification and batch release, the system should allow only Authorised Persons to certify the release of the batches and it should clearly identify and record the person releasing or certifying the batches. This should be performed using an electronic signature.

判定及びバッチ出荷の記録にコンピュータシステムを使用する場合は、出荷判定者のみにバッチ出荷の判定の権限を認め、バッチの出荷あるいは判定を行った作業者を明確に識別し記録すること。これは電子署名を使用すること。

バッチ出荷判定の記録にコンピュータ化システムを使用する場合、このコンピュータ化システムはオーソライズドパーソンのみにバッチ出荷判定の権限を認め、判定を行った者を明確に識別し記録すること。これには電子署名を使用すること。

50

【URS作成/バッチ出荷判定における電子記録&電子署名】

バッチ出荷判定の記録にコンピュータ化システムを使用する場合、以下の要件を当該コンピュータ化システムのURSに規定する。
・バッチ出荷判定の権限をオーソライズドパーソンのみに与える。
・判定を行ったオーソライズドパーソンを明確に識別し記録する。
・この電子記録の署名は電子署名とする。

(注)留意点 1. 2. 3.を参照のこと。

【クオリフィケーション&リクオリフィケーション/バッチ出荷判定における電子記録&電子署名】

URSに基づき、当該(電子記録及び電子署名の)機能を検証する。

(注)留意点 1. 2. 3.を参照のこと。

1. オーソライズドパーソンは、国内では定義されていない。
国内でのオーソライズドパーソンに関しては、以下を参照のこと。
医薬品及び医薬部外品の製造管理及び品質管理の基準に関する省令の一部改正について(令和3年4月28日) (薬生監麻発0428第2号)
第12条 (製造所からの出荷の管理)関係
(2) 上記(1)の業務(製造所からの出荷の管理に係る業務)を行う者については、PIC/SのGMPガイドラインにおけるオーソライズドパーソン(Authorised Person(s))の役割を担うものであり、(以下省略)。

2 バッチリリースについては、次の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
21. ELECTRONIC RECORDS AND ELECTRONIC SIGNATURES
21.7

3. データインテグリティの要件は「Attributable(帰属性)」が強調されている。 次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

16




For the availability of computerised systems supporting critical processes, provisions should be made to ensure continuity of support for those processes in the event of a system break down (e.g. a manual or alternative system). The time required to bring the alternative arrangements into use should be based on risk and appropriate for a particular system and the business process it supports. These arrangements should be adequately documented and tested.

重要工程をサポートするコンピュータ化システムの有効性のために、システムの故障が発生した場合の工程のサポートの持続性を保証する規則を作成すること(例えば、手動あるいは代替のシステム)。代替手段を使い始めるのに必要な時間はリスクに基づき、特殊なシステム及びシステムがサポートする業務に適応していること。この処置を適切に文書化し演習すること。

重要工程をサポートするコンピュータ化システムの可用性を確保するために、システムダウン発生時に重要工程へのサポート継続を保証するための規定を設けること(例えば、手動への切替や代替システム)。

代替手段を使用できるようにするための必要な時間は、リスクに基づき、特定のシステムとそのシステムがサポートするビジネスプロセスにとって適切なこと。

これらの取り決めを適切に文書化しテストすること。

51

【URS作成/重要工程をサポートするコンピュータ化システムの事業継続性の確保】

重要工程をサポートするコンピュータ化システムに対して、システムダウンした場合の代替手段(事業継続性確保の観点から)をURSに規定する。
また、品質リスクアセスメントによりその妥当性を示す。

(注)留意点 1. 2.を参照のこと。

【クオリフィケーション&リクオリフィケーション/重要工程をサポートするコンピュータ化システムの事業継続性の確保】

URSに基づき、当該機能を検証する。

(注)留意点 1. 2.を参照のこと。

1. システムダウン及びリカバリに関しては、以下の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
18. CHANGE CONTROL AND ERROR REPORT SYSTEM
18.2
19. SYSTEM SECURITY, INCLUDING BACK-UP
19.6

2. データインテグリティの要件は「Available(可用性)」が強調されている。 次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

17




Data may be archived. This data should be checked for accessibility, readability and integrity. If relevant changes are to be made to the system (e.g. computer equipment or programs), then the ability to retrieve the data should be ensured and tested.

データはアーカイブに保存することができる。このデータは、アクセスのしやすさ、可読性、完全性を確認すること。システム(コンピュータの装置あるいはプログラム)に変更がある場合は、データ復元の能力を保証し演習すること。

31.?[17] As previously mentioned (see 7.2), it is not sufficient to re-actively check archived data for accessibility, readability and integrity (it would be too late to find out if these parameters were not maintained). Instead, archival should rely on a validated process. Depending on the storage media used, it might be necessary to validate that the media can be read after a certain period.

前述(7.2項)のように、アーカイブデータのアクセス性、可読性及び完全性について、何か起こったときにチェックするのでは不十分である(これらのパラメータが維持されていなかったことを発見しても手遅れである)。そうではなく、アーカイブはバリデートされたプロセスに依存すること。使用する保存媒体によっては、その媒体が一定期間後に読み取れるかをバリデートする必要があるかもしれない。

データは、アーカイブに保存できる。
このデータのアクセス可能性と可読性、インテグリティを確認すること。
システム(コンピュータの装置あるいはプログラム)に変更がある場合には、データ復元能力を確実なものとし、テストすること。

52

【URS作成/データのアーカイブ保存】

データをアーカイブに保存する場合、以下をコンピュータ化システムのURSに規定する。
・データがアーカイブに保存出来ること(may)
・そのデータのアクセス可能性、可読性、インテグリティに関する要件
・データの保存媒体と復元能力に関する要件(保存期間等)

【クオリフィケーション&リクオリフィケーション/データのアーカイブ保存】

URSに基づき、当該機能を検証する。

また、当該システム(コンピュータの装置あるいはプログラム)に変更がある場合には、データ復元能力を確実なものとし、検証する。

1. データのアーカイブについては以下の資料を参照のこと。
PI 011-3 (25 September 2007); GOOD PRACTICES FOR COMPUTERISED SYSTEMS IN REGULATED ""GXP"" ENVIRONMENTS
19. SYSTEM SECURITY, INCLUDING BACK-UP
19.3

2. データインテグリティの要件は「Legible(判読性)」「Enduring(永続性)」「Available(可用性)」が強調されている。 次の資料を参照のこと。
PI 041-1 (1 July 2021); GOOD PRACTICES FOR DATA MANAGEMENT AND INTEGRITY IN REGULATED GMP/GDP ENVIRONMENTS
7. GENERAL DATA INTEGRITY PRINCIPLES AND ENABLERS
9. SPECIFIC DATA INTEGRITY CONSIDERATIONS FOR COMPUTERISED SYSTEMS
11. REGULATORY ACTIONS IN RESPONSE TO DATA INTEGRITY FINDINGS

アネックス11 の条項に該当しない事項

1. [New] The document should be updated to replace relevant parts of the Q&A on Annex 11 and the Q&A on Data Integrity on the EMA GMP website.

この文書は、EMAのGMPに関するウエブサイトにあるアネックス11のQ&AとデータインテグリティのQ&Aの該当部分に置き換えてアップデートすること。

53

2. [New] With regards to data integrity, Annex 11 will include requirements for ‘data in motion’ and ‘data at rest’ (backup, archive and disposal). Configuration hardening and integrated controls are expected to support and safeguard data integrity; technical solutions and automation are preferable instead of manual controls.

データインテグリティに関しては、アネックス11に「転送中データ」と「保存データ」(バックアップ、アーカイブ、及び廃棄)に関する要求事項を含める。データインテグリティを支援・保護するために、構成設定の強化と統合されたコントロールが期待され、マニュアル管理でなく技術的解決法と自動化が望ましい。

3. [New] An update of the document with regulatory expectations to ‘digital transformation’ and similar newer concepts will be considered.

「デジタルトランスフォーメーション(DX)」及び同様な新しい概念に対する規制上の期待を含めることを検討する。

32. [New] There is an urgent need for regulatory guidance and expectations to the use of artificial intelligence (AI) and machine learning (ML) models in critical GMP applications as industry is already implementing this technology. The primary focus should be on the relevance, adequacy and integrity of the data used to test these models with, and on the results (metrics) from such testing, rather that on the process of selecting, training and optimising the models.

業界では既に、重要なGMP対応における人工知能(AI)・機械学習(ML)モデル の利用が導入開始されていることから、これら規制ガイダンスと期待を急ぎ必要とする。主な焦点は、これらモデルの選定やトレーニング、最適化よりも、これらモデルのテスト用データに関する関連性や適切性、完全性と、これらテスト結果(メトリクス)に当てること。

33. [New] After this concept paper has been drafted and prepared for approval of the EMA GMP/GDP Inspectors Working Group and the PIC/S Sub-committee on GMDP Harmonisation, the FDA has released a draft guidance on Computer Software Assurance for Production and Quality System Software (CSA). This guidance and any implication will be considered with regards to aspects of potential regulatory relevance for GMP Annex 11.

このコンセプトペーパーがドラフト化され、EMA GMP/GDP Inspectors Working GroupとPIC/S Sub-committee on GMDP Harmonisationの承認を得る準備を終えた後に、FDAからComputer Software Assurance for Production and Quality System Software (CSA)のドラフトガイダンスが公開された。このドラフトガイダンス及びあらゆる関連事項は、GMP アネックス11との潜在的な規制上の関連性の面から検討する。