快速導讀:解讀GxP法規中對E-signature要求,明確GxP業務中對電子簽名的管理!

 


1. GxP官方監管機構是否認可電子簽名?
要點– 認可的,但前提是電子簽名必須是可靠的(需要有驗證過)和處於受控體系的管理內
FDA:參考FDA 數據可靠性與藥品 CGMP 合規問答 2018 ; - 對於主生產和控制記錄,可否使用電子簽名替代手書籤名?
FDA的回答是:可以,具有適當控制的電子簽名可以用來替代任何CGMP要求的記錄中的手寫簽名或縮寫。雖然211.186(a)規定“手寫的完整簽名”,具有適當控制以安全地將簽名與相關記錄關聯在一起的電子簽名,滿足這一要求(21 CFR 11.2(a))。參見part 11,其中規定了何時可認爲電子簽名與手書籤名具有同等法律約束力的標準。使用電子簽名的企業應記錄用來保證其能夠識別電子簽名的具體人員的控制措施。
中國:參考藥品記錄與數據管理要求(試行) 2020;第二十二條 電子記錄應當實現操作權限與用戶登錄管理,至少包括:(三)確保登錄用戶的唯一性與可追溯性,當採用電子簽名時,應當符合《中華人民共和國電子簽名法》的相關規定;引申到《中華人民共和國電子簽名法》
第十三條 電子簽名同時符合下列條件的,視爲可靠的電子簽名:
(一)電子簽名製作數據用於電子簽名時,屬於電子簽名人專有;
(二)簽署時電子簽名製作數據僅由電子簽名人控制;
(三)簽署後對電子簽名的任何改動能夠被發現;
(四)簽署後對數據電文內容和形式的任何改動能夠被發現。
當事人也可以選擇使用符合其約定的可靠條件的電子簽名。


圖1. FDA,EU GMP及NMPA逐步認可了電子簽名在計算機化系統的應用,但是How to implemente E-signature仍是業界需要探索的問題。
2. GxP官方監管機構明確要求電子簽名使用哪種技術?
要點– 通常不會有,因爲使用哪種技術,達成哪種程度的信息安全;這不是GxP探討的問題,這是法律和業界需要探索的問題,電子簽名是界定企業和個人間責任授權的通用手段,也應該由專業機構和政府機關來規定。
但是某一些特定場景,GxP可以基於自己業務涉及的法律領域(比如臨牀研究中,涉及與病人的信息往來確認)來明文規定:需要什麼樣的業務流程,以及如何符合法規(More than GMP)的要求!

中國:《中華人民共和國電子簽名法》的相關規定:
第十六條 電子簽名需要第三方認證的,由依法設立的電子認證服務提供者提供認證服務。
【但什麼情況下需要第三方認證,不是電子簽名法的內容,是商務合同法,網絡信息安全法等其他法規的要求】

FDA:參考21 CFR 第11條背景下電子記錄和電子簽名在臨牀研究中的應用問與答行業指南
1. 創建有效的電子簽名可以使用什麼方法?
答:FDA不強制或指定任何特定方法來創建電子簽名,包括任何特定的可基於其建立電子簽名的生物特徵化方法。Part 11法規允許許多方法創建電子簽名,包括使用計算機可讀的ID卡、生物信息、數字簽名以及用戶名和密碼的組合。
當以電子形式簽署了文件後,電子簽名必須伴隨一條計算機產生的、有時間戳的審計追蹤(見11.10(e)和11.50(b))。當研究參與者提供電子簽名時,臨牀研究者應確保參與者理解這個簽名的法律重要性。 
2. FDA會對用以獲取電子簽名的電子系統和方法進行認證麼?
答:不會。FDA不會對用於獲取電子簽名的單獨電子系統和方法進行認證。符合part 11法規的要求是FDA對任何電子簽名系統接受的基礎,無論這個系統使用什麼特殊的技術或品牌。這種方法與FDA在各種計劃領域的政策相一致。例如,FDA也不會對藥品或醫療器械的生產設備進行認證。
3. 基於生物特徵識別的電子簽名必須滿足什麼要求才能被認爲是可接受的生物特徵識別方法?
FDA並不指定任何電子簽名可能基於的生物特徵識別方法。如果符合part11法規,這種基於生物特徵識別的電子簽名就是可以接受的,如本部分之前所述(例如,簽署的電子記錄必須包含與簽名關聯的恰當信息(參見11.50),電子簽名服從與電子記錄同樣的控制,並且必須被作爲人可讀的電子記錄形式的一部分(見11.50(b)),且電子簽名必須鏈接到其所代表的電子記錄(參見11.70))。另外,生物特徵識別的實施應基於政府和行業標準。例如,開發生物特徵識別標準的各類的政府機構和標準研究機構包括下列:

  • 國家標準技術研究所
  • 國際信息技術標準委員會
  • 國際標準化組織/國際電工委員會(International Organization forStandardization,ISO / International ElectrotechnicalCommission,IEC)聯合技術委員會/小組委員會
  • 結構化信息標準提升組織
  • 美國國家標準學會


參考中國CFDA 臨牀試驗的電子數據採集技術指導原則 2016
四、電子數據採集系統的基本要求 >(一)軟件(6)電子簽名
EDC系統應具有電子簽名功能,其適用於要求電子簽名的所有電子記錄,包括產生、修正、維護、存檔、復原或傳遞的任何形式的電子表格。 電子簽名可採用登錄密碼和系統隨機產生的授權碼來實現。電子簽名與手寫簽名的關聯性和法律等效性應當在被授權用戶實施電子簽名前聲明並確認,被授權的電子簽名與其書面手寫簽名具有同等的法律效應。
五、電子數據採集系統的應用要求 >(二)試驗進行階段
6. 研究者簽名
在數據錄入完成,並且所有數據質疑都已關閉後,研究者在EDC系統裏對eCRF做電子簽名。簽名後EDC系統一般不再允許數據改動。如果簽名後有任何數據改動,則電子簽名無效。
五、電子數據採集系統的應用要求 >(三)試驗結束階段
1. 數據庫的鎖定
無論是基於紙質CRF的臨牀試驗還是基於EDC系統的臨牀試驗,數據庫鎖定都是臨牀試驗中的一個重要里程碑。數據庫鎖定前,必須完成既定的數據庫鎖定清單中要求的所有任務,同時要最終覈實研究者的電子簽名。
(1)覈實電子簽名
使用EDC系統的研究,要在數據庫鎖定之前,覈實研究者在eCRF上的電子簽名,以確認eCRF的數據是完整的和準確的。如果在已經簽名的eCRF上改動某個數據,研究者必須在該eCRF上重新簽名。

3. 電子簽名在系統CSV驗證中應該如何設計與確認?
要點:GxP業務流程有對應GxP法規,優先符合該法規;如果無法規借鑑,則按照IT行業最佳實踐及GAMP 基於風險進行驗證
1.如果法規有對某個業務有明確技術要求(比如 藥品註冊批准前檢查 > 10. 批准前檢查對藥物研發過程中計算機系統的驗證要求> 10.11 電子記錄和電子簽名的驗證要求),參考法規要求執行,類似的如eCTD,EDC等中國,美國和歐盟均有明確的業務與技術條款,需要達到;
2.如果涉及的GxP具體業務無強制電子簽名技術要求,則建議基於IT行業最佳實踐(比如ISO27000)和法律實體間的質量協議(比如CXO中的委託方和受託方),最後按照風險評估的指引,完成以下計算機化系統內電子簽名的機制驗證:
· 驗證身份 Authentication
身份驗證是將提供的憑據與本地操作系統或身份驗證服務器中授權用戶信息數據庫中的文件進行比較的過程。 如果憑據匹配,流程就完成了,用戶就獲得了訪問相應計算機資源的授權(如圖2)






圖2. 典型的計算機系統身份識別流程
對人進行身份驗證的方法有很多種:用戶id和靜態密碼;用戶id和動態密碼;生物識別設備。基於證書的身份驗證是一個使用公鑰證書的用戶ID和動態密碼過程。圖2是通過用戶ID和靜態/動態密碼進行的典型身份驗證。
受管制用戶的身份證明文件(EMA Annex 11-2)的收集通常由受管制實體人力資源部門進行。美國FDA 21 CFR 11.100(b)部分也概述了類似的監管要求。
· 驗證電子簽名的安全性
數字電子簽名的輸出產生的散列數據(參考圖1),被認爲是一種電子記錄。所有適用於計算機化系統電子記錄的技術安保措施也適用於電子簽名。
在數字電子簽名實現中,必須考慮簽名私鑰的完整性和安全性。 對公鑰及其所有者之間的鏈接的信任程度取決於對頒發公鑰證書的CA的信任程度。
在密碼模塊中,系統或應用程序提供加密、認證或數字簽名生成和驗證等加密服務的部分,應保護公鑰不受未經授權的修改和替換。必須安全地管理私有密鑰。 這些在各種其他服務中實現,包括未經授權的公開、修改和替換。
· 驗證電子記錄鏈接的完整性
電子簽名解決方案必須通過加密的副本保護保護電子簽名,並使其不可能從批准的電子記錄中複製、剪切或粘貼簽名和審計跟蹤。這個要求同樣在21 CFR 11.70 和EMA Annex 11.14(b)得到體現。
此外,使用電子簽名完成電子記錄的簽署後,電子紀錄的任何更改均應使該簽署失效,直至該電子紀錄被再次審覈及重新簽署爲止 。
· 電子簽名的審計追蹤控制措施
作爲電子記錄(電子簽名)完整性的一部分,審計跟蹤是指記錄電子記錄修改情況的日誌。代表用戶操作的人員或自動流程可以執行這些修改。審計跟蹤機制提供了重構修改後的電子記錄的功能,因此不會掩蓋以前記錄的電子記錄。跟蹤機制包括計算機生成的時間戳,該時間戳指示條目的時間。
審計記錄由計算機生成,可以是電子記錄的一部分,也可以是電子記錄本身的一部分。與電子紀錄有關的管制適用於電子核證途徑。
對審計跟蹤的控制包括:限制用戶對審計試驗文件的訪問權限,以防止電子記錄修改;關閉審計跟蹤;時間戳必須可靠(參考“下文時間戳控制”);不應將系統管理員權限分配給審覈跟蹤審覈或批准;記錄審計的聯繫;審計跟蹤不能修改;對審計試驗的訪問僅限於打印-閱讀。
· 電子簽名的時間戳控制措施
數字時間戳服務(DTS)發佈一個安全的時間戳,可用於數字簽名和審計跟蹤。DTS包括時間、電子記錄的時間戳散列和時間認證。
DTS提供了強有力的法律證據,證明時間戳工作的內容在某個時間點存在,並且從那時起沒有改變。作爲DTS的一部分,散列數據hashing保持了電子記錄本身的完整隱私。
數碼時間加蓋印花的工作流程包括從電子紀錄中產生的訊息摘要,然後傳送至部門。DTS返回時間戳,以及接收時間戳的日期和時間,並帶有安全簽名。簽名證明電子記錄在指定日期存在。電子記錄的內容對DTS來說仍然是未知的——只有摘要是已知的。DTS必須使用長鍵,因爲時間戳可能需要很多年。
除了DTS之外,其他支持時間控制的IT基礎設施還包括一個支持從可信時間(如協調世界時)進行時間戳的受控網絡時間IT服務器。
· 簽署人身份的可追溯性和唯一性
取代手寫簽名的電子簽名必須有適當的控制,以確保其真實性和對電子簽名記錄的特定簽署人的可追溯性和唯一性
數字電子簽名中對電子記錄和消息進行簽名的主要元素是私人密鑰。計算機化系統的用戶可以生成密鑰對(私鑰和公鑰)。當系統生成密鑰對時,密鑰對由素數生成,素數由大的隨機數(例如候選素數)生成。ANSIX9.17指定了密鑰生成技術。私鑰是與實體(特定簽署人)唯一關聯的,並且不公開,而且反過來證明了特定簽署人的可追溯性和唯一性。

參考文獻

    1.  Pharmaceutical and Medical Devices Manufacturing Computer Systems Validation, 1st Edition, By (author) Orlando López
    2. 臨牀試驗的電子數據採集技術指導原則
    3. 中華人民共和國電子簽名法 2015
    4. 臨牀試驗的電子數據採集技術指導原則 2016
    5. FDA CFR 11 — Subpart C--Electronic Signatures
    6. EU Annex 11 Computerised Systems
    7. PIC/S PI 011 Good Practices for Computerised Systems in Regulated GXP Environments
    8. WHO TRS 957 Annex 2 — 6.1 Documentation system and specifications
    9. 電子記錄和電子簽名的驗證要求
    10.  Pharmaceutical and Medical Devices Manufacturing Computer Systems Validation, 1st Edition, By (author) Orlando López
    11. FDA 數據可靠性與藥品 CGMP 合規問答 2018/12
    12. 21 CFR 第11條背景下電子記錄和電子簽名在臨牀研究中的應用問與答行業指南
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章