I. 趣旨 4
旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務 民間競争入札実施要項(案)
令和4年7月
観光庁参事官(旅行振興)
目次
I. 趣旨 4
II. 旅行安全情報共有プラットフォームの概要 4
III. 対象公共サービスの詳細な内容及びその実施に当たり確保されるべき質に関する事項 4
IV 実施期間に関する事項 6
V. 入札参加資格に関する事項 7
VI. 入札に参加する者の募集に関する事項 7
VII. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務を実施する者の決定に関する事項 8
VIII. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務に関する従来の実施状況に関する情報の開示に関する事項 9
IX. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務の請負者に使用させることができる当庁の施設・設備等に関する事項 10
X. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務請負者が、当庁に対して報告すべき事項、秘密を適正に取り扱うために必要な措置その他の本業務の適正かつ確実な実施の確保のために本業務請負者が講じるべき措置に関する事項 10
XI. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務請負者が本業務を実施するに当たり第三者に損害を加えた場合において、その損害の賠償に関し契約により本業務請負者が負うべき責任に関する事項 14
XII. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務に係る法第7条第8項に規定する評価に関する事項 15
XIII. その他本業務の実施に際し必要な事項 15
2
資料目次 | ||
別紙 | 01 | システム構成図 |
別紙 | 02 | 従来の実施状況に関する情報の開示 |
別添 | 01 | 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務 |
調達仕様書 |
3
I. 趣旨
(1) 競争の導入による公共サービスの改革に関する法律(平成 18 年法律第 51 号。以下、「法」という。)に基づく競争の導入による公共サービスの改革については、公共サービスによる利益を享受する国民の立場に立って、公共サービスの全般について不断の見直しを行い、その実施について、透明かつxxな競争の下で民間事業者の創意と工夫を適切に反映させることにより、国民のために、より良質かつ低廉な公共サービスを実現することを目指すものである。
(2) 上記を踏まえ、観光庁 (以下、「当庁」という。)は「公共サービス改革基本方針」(令和3年7月9日閣議決定)別表で民間競争入札の対象として選定された「旅行安全情報共有プラットフォームの保守・運用業務」(調達件名「旅行安全情報共有プラットフォームの保守・運用業務」(以下、「本業務」という。))について、公共サービス改革基本方針に従って、民間競争入札実施要項(以下「実施要項」という。)を定めるものとする。
II. 旅行安全情報共有プラットフォームの概要
(1) 政府は、アウトバウンドの推進が、日本人の国際感覚の向上や国民の国際相互理解の増進に資するとともに、航空路線の維持・拡大につながるなど、更なるインバウンドの拡大等にも貢献するものであることから、観光立国推進基本計画等において、政府目標としてアウトバウンドの目標(2020 年 2000 万人、2019 年に 2008 万人を記録し、1 年前倒しで達成。)を掲げているところだが、アウトバウンド推進にあたっては、未だ全世代の 50%以上の阻害要因である「安全面での不安」の低減等が不可欠である。そのため、日本人海外旅行者の「安全・安心」の確保に向けた更なる体制の強化が必要である。
(2) 本業務によって日本人旅行者が「安全・安心」に海外旅行ができるよう、旅行者の安否確認や外務省と連携した「たびレジ」情報の配信等を行うツアーセーフティーネット (以下、「ツアーセーフティーネット」という。)の提供及びサービス運用等を行う。
(3) システム構成
「別紙 01 システム構成図」に示す。
(4) 本業務は、観光庁、旅行業協会、旅行会社等の関係者が、現地災害情報や旅行者の安否情報等をxx的に共有することで、旅行者の安全確保に向けて効率的に対処することができるとともに、旅行者においても、連絡手段の確保や避難経路等の情報収集が容易に行える情報共有プラットフォームの保 守・運用、もしくは、新たに情報共有プラットフォームを構築し、そのサービス運用等を行う業務である。当該システムについて、2023 年4月1日から 2024 年3月 31 日までの期間に亘り、観光庁、旅行業協会、旅行会社等の関係者の業務効率化および日本人旅行者の安心安全確保のため、クラウドサービスの運用等の役務を提供することを目的とする。その詳細は「別添 01 旅行安全情報共有プラッ
トフォームの提供及びサービス運用等に係る業務仕様書」(以下、「仕様書」という。)を基本とする。
III. 対象公共サービスの詳細な内容及びその実施に当たり確保されるべき質に関する事項
1. 本業務の内容
(1)業務内容
(ア) システム運用業務
4
•システムの正常性を平日9時から17時にて監視し、異常がある場合は同時間帯内にて障害対応を行うこと。
(イ) 支援業務
• システム運用に必要とされる情報セキュリティに関する情報があれば適宜提供すること。
• Webサーバやコンピュータセキュリティに関する問い合わせに対応すること。 対応可能時間は、平日9時から17時とすること。
(ウ) システム開発業務
• 新たにシステムを開発する場合は、別紙仕様書の作業スケジュール想定に従い、契約期間内に、システムの設計、製造、各種試験等及びシステムを利用する旅行会社に対する研修を完了し、システムの運用を開始すること。
(2) 確保されるべき対象業務の質ア業務内容
「旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務」に示す業務内容を適切に実施すること。
イセキュリティ上の重大障害件数
個人情報、施設等に関する情報その他の契約履行に際し知り得た情報漏えいの件数は0件であること。ウシステムの運用管理業務上の重大障害件数
長期にわたり正常に稼動できない事態・状況及び保有するデータの喪失等により、業務に多大な支障が生じるような重大障害の件数は0件であること。
エ基準時間完了率
メール(電話)による問い合わせがあった時点から、30分以内に一次回答ができた件数が、全問い合わせ件数のうち90%以上であること。
オ問題解決率
全問い合わせの件数のうち、問題が解決できた問い合わせ件数の割合は、90%以上であること。カ(システム構築の場合)
本業務に関する契約締結後、別紙仕様書のスケジュール通りに実施すること。万が一変更等が生じる場合には、必ず観光庁の承認を得ること。
(2)業務期間
令和5年4月1日から令和6年3月31日までとする。
※新たに構築・開発を行う場合に必要となる期間は、4~6ヶ月程度を見込む。
(3)請負業務の引継ぎ
(1) 現行請負者及び当庁からの引継ぎ
① 当庁は、当該引継ぎが円滑に実施されるよう、現行請負者及び請負者に対して必要な措置を講ずるとともに、引継ぎが完了したことを確認する。
② 本業務を新たに実施することとなった請負者は、本業務の開始日までに、業務内容を明らかにし
5
た書類等により、作業経緯、残存課題等に関する情報等を現行請負者及び当庁から業務の引継ぎを受けるものとする。なお、その際の事務引継ぎに必要となる経費は、現行請負者(又は当庁)の負担となる。
(2) 請負期間満了の際、業者変更が生じた場合の引継ぎ
① 当庁は、当該引継ぎが円滑に実施されるよう、請負者及び次回請負者に対して必要な措置を講ずるとともに、引継ぎが完了したことを確認する。
② 本業務の終了に伴い請負者が変更となる場合には、請負者は、当該業務の開始日までに、業務内容を明らかにした書類等により、次回請負者に対し、引継ぎを行うものとする。なお、その際の事務引継ぎに必要となる経費は、請負者の負担となる。ただし、満了までにシステム規模や業務形態の拡充等があった場合の経費については、当庁と協議とする。
(4)請負費用の支払方法
(1) 契約の形態は、業務請負契約とする。
(2) 当庁は、業務請負契約に基づき、請負者が実施する本業務について、契約の履行に関し、調達仕様書に定めた内容に基づく監督・検査を実施するなどして適正に実施されていることを確認した上で、基本は当該年度分の業務完了後、請負者との間で定める書面による支払い請求を受領した日から 30 日以内に所定の金額を請負者に支払うものとする。また、必要に応じ、適正な支払請求書を受領した日の属する月の翌月末までに、毎月、契約金額を支払うことも可能とする。なお、確認の結果、確保されるべき対象業務の質が達成されていないと認められる場合、又は達成できないおそれがある場合、当庁は、確保されるべき対象業務の質の達成に必要な限りで、請負者に対して本業務の実施方法の改善を行うよう指示することができる。請負者は、当該指示を受けて業務の実施方法を改善し、業務改善報告書を速やかに当庁に提出するものとする。業務改善報告の提出から1か月の範囲で、業務改善報告書の内容が、確保されるべき対象業務の質が達成可能なものであると認められるまで、当庁は、請負費の支払を行わないことができる。
なお、請負費は、本件業務開始以降のサービス提供に対して支払われるものであり、請負者が行う準備行為等に対して、請負者に発生した費用は、請負者の負担とする。
(3) 法令の変更により事業者に生じた合理的な増加費用及び損害は、①から③に該当する場合には当庁が負担し、それ以外の法令変更については請負者が負担する。
① 本業務に類型的又は特別に影響を及ぼす法令変更及び税制度の新設
② 消費税その他類似の税制度の新設・変更(税率の変更含む。)
③ 上記①及び②のほか、法人税その他類似の税制度の新設・変更以外の税制度の新設・変更(税率の変更含む。)
IV. 実施期間に関する事項
業務請負契約の契約期間は、令和5年4月1日から令和6年3月31日までとする。
なお、新たに構築する場合、新規の開発・構築・引継ぎ・移行のための期間は以下の通りとする。
※いずれも、契約締結日により変更となる可能性あり。開発・構築(フェーズ 1):令和5年3月~
6
引継ぎ:令和4年3月~
開発・構築(フェーズ 2):令和5年4月1日~7月 31 日移行:令和5年8月1日~8月 31 日
V. 入札参加資格に関する事項
(1) 法第 15 条において準用する法第 10 条各号(第 11 号を除く。)に該当する者でないこと。
(2) 予算決算及び会計令(昭和 22 年勅令第 165 号)第 70 条の規定に該当しない者であること。なお、未xx者、被保佐人又は被補助人であって、契約締結のために必要な同意を得ている者は、同条中、特別の理由がある場合に該当する。
(3) 予算決算及び会計令第 71 条の規定に該当しない者であること。
(4) 令和 02・03・04 年度の国土交通省競争参加資格(全省庁統一資格)において、資格の種類「役務の提供」の「A」等級に格付され、関東・甲信越地域の競争参加資格を有する者、又は当該競争参加資格を有しない者で、入札書の開札日時までに競争参加資格審査申請書を提出し資格の認定を受けたもの。(資格審査結果通知書の写しを添付すること。)
(5) 法人税並びに消費税及び地方消費税の滞納がないこと。
(6) 労働保険、厚生年金保険等の適用を受けている場合、保険料等の滞納がないこと。
(7) 当庁及び他府省等における物品等の契約に係る指名停止措置要領に基づく指名停止を受けている期間中でないこと。
(8) 調達仕様書の妥当性確認並びに入札事業者の審査に関する業務を行う CIO 補佐官及びその支援スタッフ等の属する又は過去2年間に属していた事業者でないこと。また、次の事業者(再委託先等を含む。)及びこの事業者の「財務諸表等の用語、様式及び作成方法に関する規則」(昭和 38 年 11 月 27 日大蔵省令第 59 号)第8条に規定する親会社及び子会社、同一の親会社を持つ会社並びに委託先事業者等の緊密な利害関係を有する事業者でないこと。
(9) 入札に参加する者は、ISMS 制度(JIS Q 27001:2014、ISO/IEC 27001:2013)、ISO/IEC 27017:2015,JIS Q 27017:2016 のうちいずれかを取得している、もしくは認定を受けていることを要する。
VI. 入札に参加する者の募集に関する事項
(1) 入札手続(スケジュール)
(1) 入札公示:官報公示
・ 令和 5年 1 月上旬
(2) 入札説明会
・ 同年 1月中旬
(3) 質問受付期限
・ 同年 2月上旬
(4) 資料閲覧期限
・ 同年 2月上旬
7
(5) 入札書提出期限
・ 同年 2月中旬
(6) 開札及び落札予定者の決定
・ 同年 2月中旬
(7) 契約締結
・ 同年 3月中旬
(2)入札書類
入札参加者は、次に掲げる書類を別に定める入札心得書に記載された期日及び方法により提出すること。なお、入札公告以降、当庁において入札説明書の交付を受けた者は、本実施要項の内容や入札に係る事項について、入札説明会後に、当庁に対して質問を行うことができる。質問は原則として電子メールにより行い、質問内容及び当庁からの回答は原則として入札説明書の交付を受けた全ての者に公開することとする。ただし、民間事業者の権利や競争上の地位等を害するおそれがあると判断される場合には、質問者の意向を聴取した上で公開しないよう配慮する。
① 誓約書
・ 本請負を完了できることを証明する書類
② 入札書
・ 入札金額(入札参加者が消費税及び地方消費税に係る課税事業者であるか免税事業者であるかを問わず、契約期間内の全ての請負業務に対する報酬の総額の 110 分の 100 に相当する金額)を記載した書類
③ 委任状
・ 代理人に委任したことを証明する書類(ただし、代理人による入札を行う場合に限る。)
④ 暴力団排除に関する書類(落札予定者となった者のみ提出。)
・法第 15 条において準用する法第 10 条に規定する欠格事由のうち、暴力団排除に関する規程について評価するために必要な書類
VII. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務を実施する者の決定に関する事項
以下に本業務を実施する者の決定に関する事項を示す。
(1)評価方法
本業務を実施する者の決定は、最低価格落札方式によるものとする。
(2)落札者の決定
調達仕様書に示す全ての要求要件を満たし、かつ、入札価格が予算決算及び会計令第 79 条の規定に基づいて作成された予定価格の制限の範囲内で最も低い者を落札者とする。ただし、予算決算及び会計令第
8
84 条の規定に該当する場合は、予算決算及び会計令第 85 条の基準を適用するので、基準に該当する入札が行われた場合は入札の結果を保留する。この場合、入札参加者は当庁の行う事情聴取等の調査に協力しなければならない。
(3)落札決定の取消し
次の各号のいずれかに該当するときは、落札者の決定を取り消す。ただし、契約担当官等が、正当な理由があると認めたときはこの限りでない。
① 落札者が、契約担当官等から求められたにもかかわらず契約書の取り交わしを行わない場合
② 入札書の内訳金額と合計金額が符合しない場合
(落札後、入札者に内訳書を記載させる場合がある。内訳金額が合計金額と符合しないときは、合計金額で入札したものとみなすため、内訳金額の補正を求められた入札者は、直ちに合計金額に基づいてこれを補正しなければならない。)
(4)落札者が決定しなかった場合の措置
初回の入札において入札参加者がなかった場合、必須項目を全て満たす入札参加者がなかった場合又は再度の入札を行ってもなお落札者が決定しなかった場合は、原則として、入札条件等を見直した後、再度公告を行う。なお、再度の入札によっても落札者となるべき者が決定しない場合又は本業務の実施に必要な期間が確保できないなどやむを得ない場合は、自ら実施する等とし、その理由を官民競争入札等監理委員会(以下、「監理委員会」という。)に報告するとともに公表するものとする。
VIII. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務に関する従来の実施状況に関する情報の開示に関する事項
(1)開示情報
対象業務に関して、以下の情報は「別紙 02 従来の実施状況に関する情報の開示」のとおり開示する。
① 従来の実施に要した経費
② 従来の実施に要した人員
③ 従来の実施に要した施設及び設備
④ 従来の実施における目標の達成の程度
⑤ 従来の実施方法等
(2)資料の閲覧
前項「⑤従来の実施方法等」に記載されている本業務に関する詳細な情報は、民間競争入札に参加する予定の者から要望があった場合、当庁にて、入札説明会の翌日(入札公告後、約一週間後)からシステム概説書、操作マニュアル並びに手順書、報告書等について、閲覧可能である。また、民間競争入札に参加する予定の者から追加の資料の開示について要望があった場合は、当庁は法令及び機密性等に問題のない範囲で適切に対応するよう努めるものとする。
9
IX. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務の請負者に使用させることができる当庁の施設・設備等に関する事項
(1)当庁の施設・設備等の使用
請負者は、本業務の遂行に必要な施設、設備等として、次に掲げる施設、設備等を適切な管理の下、無償で使用することができる。
① 業務に必要な電気設備
② その他、当庁と協議し承認された業務に必要な施設、設備等
(2)使用制限
① 請負者は、本業務の実施及び実施に付随する業務以外の目的で使用し、又は利用してはならない。
② 請負者は、あらかじめ当庁と協議した上で、当庁の業務に支障を来さない範囲内において、施設内に本業務の実施に必要な設備等を持ち込むことができる。
③ 請負者は、設備等を設置した場合は、設備等の使用を終了又は中止した後、直ちに、必要な原状回復を行う。
④ 請負者は、既存の建築物及び工作物等に汚損・損傷等を与えないよう十分に注意し、損傷(機器の故障等を含む。)が生じるおそれのある場合は、養生を行う。万一損傷が生じた場合は、請負者の責任と負担において速やかに復旧するものとする。
X. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務請負者が、当庁に対して報告すべき事項、秘密を適正に取り扱うために必要な措置その他の本業務の適正かつ確実な実施の確保のために本業務請負者が講じるべき措置に関する事項
(1)請負者が当庁に報告すべき事項、当庁の指示により講じるべき措置
①報告等
(1) 請負者は、調達仕様書に規定する業務を実施したときは、当該調達仕様書に基づく各種報告書を当庁に提出しなければならない。
(2) 請負者は、請負業務を実施したとき、又は完了に影響を及ぼす重要な事項の変更が生じたときは、直ちに当庁に報告するものとし、当庁と請負者が協議するものとする。
(3) 請負者は、契約期間中において、(2)以外であっても、必要に応じて当庁から報告を求められた場合は、適宜、報告を行うものとする。
②調査
(1) 当庁は、請負業務の適正かつ確実な実施を確保するために必要があると認めるときは、法第 26 条第1項に基づき、請負者に対し必要な報告を求め、又は当庁の職員が事務所に立ち入り、当該業務の実施の状況若しくは記録、帳簿書類その他の物件を検査し、又は関係者に質問することができる。
(2) 立入検査をする当庁の職員は、検査等を行う際には、当該検査が法第 26 条第 1 項に基づくものであ
10
ることを請負者に明示するとともに、その身分を示す証明書を携帯し、関係者に提示するものとする。
③指示
(1) 当庁は、本業務の適正かつ確実な実施を確保するために必要と認めるときは、請負者に対し、必要な措置を採るべきことを指示することができる。
(2) 機密を適正に取り扱うための措置
①機密保持、資料の取扱い
(1) 請負者は、本業務の実施に際して知り得た当庁の情報等(公知の事実等を除く)を、第三者に漏らし、盗用し、又は請負業務以外の目的のために利用してはならない。これらの者が秘密を漏らし、又は盗用した場合は、法第 54 条により罰則の適用がある。
(2) 請負者は、本業務の実施に際して得られた情報処理に関する利用技術(アイデア又はノウハウ)については、請負者からの文書による申出を当庁が認めた場合に限り、第三者へ開示できるものとする。
(3) 請負者は、当庁から提供された個人情報及び業務上知り得た個人情報について、個人情報の保護に関する法律(平成 15 年法律第 57 号)に基づき、適切な管理を行わなくてはならない。
また、当該個人情報については、本業務以外の目的のために利用してはならない。
(4) 請負者は、当庁の「労働者健康安全機構情報セキュリティポリシー並びに情報セキュリティの確保に関する各種規程」に基づき、個人情報等を取り扱う場合は、①情報の複製等の制限、②情報の漏えい等の事案の発生時における対応、③請負業務終了時の情報の消去・廃棄(復元不可能とすること。)及び返却、④内部管理体制の確立、⑤情報セキュリティの運用状況の検査に応じる義務、⑥請負者の事業責任者及び請負業務に従事する者全てに対しての守秘義務及び情報セキュリティ要求事項の遵守に関して、「誓約書」への署名を遵守しなければならない。
(5) 請負者の責に起因する情報セキュリティインシデントが発生する等、万一の事故があった場合に直ちに報告すること。また、損害に対する賠償等の責任を負うこと。
(6) 業務の履行中に受け取った情報の管理、業務終了後の返却又は抹消等を行い復元不可能な状態にすること。
(7) 適切な措置が講じられていることを確認するため、遵守状況の報告を求められた際には応じること。また、当庁が必要と判断した場合には、作業場所の実地調査に応じること。
(8) 契約時に当庁及び請負者の双方で機密情報の保護に関する取り決めを締結することとする。
(9) (1)から(8)までのほか、当庁は、請負者に対し、本業務の適正かつ確実な実施に必要な限りで、秘密を適正に取り扱うために必要な措置を採るべきことを指示することができる。
(3)契約に基づき請負者が講じるべき措置
①請負業務開始
請負者は、本業務の開始日から確実に業務を開始すること。
②権利の譲渡
請負者は、債務の履行を第三者に引き受けさせ、又は契約から生じる一切の権利若しくは義務を第三者に
11
譲渡し、承継せしめ、若しくは担保に供してはならない。ただし、書面による当機構の事前の承認を得たときは、この限りではない。
③権利義務の帰属等
(1) 本業務の実施が第三者の特許権、著作権その他の権利と抵触するときは、請負者は、その責任において、必要な措置を講じなくてはならない。
(2) 請負者は、本業務の実施状況を公表しようとするときは、あらかじめ、当庁の承認を受けなければならない。
(3) 納品物(納入成果物及び中間成果物を含む。)の原著作権及び二次的著作物の著作権(著作xx第 21 条から第 28 条に定める全ての権利を含む。)は当庁に帰属することとする。また、当庁はこれらについて自由に複製・改変できることに加え、それらを第三者に許諾することができるものとする。なお、パッケージソフトの原著作権に関してはこの限りでない。
(4) 納品物品及び成果物に第三者が権利を有する著作物が含まれる場合には、請負者は、当該著作物等の使用に必要な費用の負担及び使用許諾契約等に関わる一切の手続きを行うこと。この場合、請負者は、当該既存著作物の内容について、事前に当庁の承認を得ることとし、当庁は、既存著作物等について当該許諾条件の範囲で使用することとする。
(5) 請負者が、第三者が権利を有する著作物、知的所有xxを利用する場合は、本請負者の責任において、その権利の使用に必要な費用の負担及び使用許諾契約等に関わる一切の手続きを行うこと。
④再委託
(1) 請負者は、本業務の実施に当たり、その全部を一括して再委託してはならない。本業務の全てについて、請負者が一部でも再委託する場合、再委託の内容、含まれる情報、再委託先及び再委託先に対する管理方法等を事前に当庁と協議の上、承認を得て行うこととし、承認を得た場合においても、再委託に係る委託料の割合は、本契約金額の 2 分の 1 未満とする。
(2) 請負者は、本業務の実施に当たり、その一部について再委託を行う場合には、原則として、あらかじめ機能証明書において、再委託先に委託する業務の範囲、再委託を行うことの合理性及び必要性、再委託先の履行能力並びに報告徴収、個人情報の管理その他運営管理の方法(以下、「再委託先等」という。)について記載しなければならない。
(3) 請負者は、契約締結後やむを得ない事情により再委託を行う場合には、再委託先等を明らかにした上で、当庁の承認を受けなければならない。
(4) 請負者における遂行責任者を再委託先事業者の社員や契約社員とすることはできない。
(5) 再委託を行う場合、再委託先が調達仕様書の「入札制限」に示す要件を満たすこと。
(6) 再委託先における情報セキュリティの確保については、請負者の責任とする。
(7) 請負者は、(2)又は(6)により再委託を行う場合には、請負者が当庁に対して負う義務を適切に履行するため、再委託先の事業者に対し前項「9.2 秘密を適正に取り扱うために必要な措置」及び本項「9.3 契約に基づき請負者が講じるべき措置」に規定する事項その他の事項について、必要な措置を講じさせる
12
とともに、再委託先から必要な報告を聴取することとする。
(8) (2)又は(3)に基づき、請負者が再委託先の事業者に義務を実施させる場合は、全て請負者の責任において行うものとし、再委託先の事業者の責に帰すべき事由については、請負者の責に帰すべき事由とみなして、請負者が責任を負うものとする。
⑤契約内容の変更
(1) 当庁及び請負者は、本業務の質の確保の推進、又はその他やむをえない事由により本契約の内容を変更しようとする場合は、あらかじめ変更の理由を提出し、それぞれの相手方の承認を受けるとともに法第 21 条の規定に基づく手続を適切に行わなければならない。
(2) 本調達請負後に調達仕様書の内容の一部について変更を行おうとする場合、その変更の内容、理由等を明記した書面をもって当庁に申し入れを行うこと。双方の協議において、その変更内容が軽微(請負料、納期に影響を及ぼさない。)かつ許容できると判断された場合は、変更の内容、理由等を明記した書面に双方が記名捺印することによって変更を確定する。
⑥機器変更等の際における民間事業者への措置
(1) 当庁は、次のいずれかに該当するときは、請負者にその旨を通知するとともに、請負者と協議の上、契約を変更することができる。
① ハードウェアの更新、撤去又は新設、サポート期限が切れるソフトウェアの更新等に伴い運用管理対象機器の一部に変更が生じるとき
② セキュリティ対策の強化等により業務内容に変更が生じるとき
③ 当庁の組織変更や人員増減に伴うシステム利用者数の変動等により業務量に変動が生じるとき
⑦契約の解除
(1) 当庁は、請負者が次のいずれかに該当するときは、請負者に対し請負費の支払を停止し、又は契約を解除若しくは変更することができる。この場合、請負者は当庁に対して、契約金額から消費税及び地方消費税を差し引いた金額の 100 分の 10 に相当する金額を違約金として支払わなければならない。その場合の算定方法については、当庁の定めるところによる。ただし、同額の超過する増加費用及び損害が発生したときは、超過分の請求を妨げるものではない。また、請負者は、当庁との協議に基づき、本業務の処理が完了するまでの間、責任を持って当該処理を行わなければならない。
① 法第 22 条第1項イからチまで又は同項第2号に該当するとき。
② 暴力団員を、業務を統括する者又は従業員としていることが明らかになった場合。
③ 暴力団員と社会的に非難されるべき関係を有していることが明らかになった場合。
④ 再委託先が、暴力団若しくは暴力団員により実質的に経営を支配される事業を行う者又はこれに準ずる者に該当する旨の通知を、警察当局から受けたとき。
⑤ 再委託先が暴力団又は暴力団関係者と知りながらそれを容認して再委託契約を継続させているとき。
(2) 談合等不正行為
13
請負者は、談合等の不正行為に関して、当庁が定める「談合等の不正行為に関する特約条項」に従うものとする。
(3) 損害賠償
請負者は、請負者の故意又は過失により当庁に損害を与えたときは、当庁に対し、その損害について賠償する責任を負う。また、当庁は、契約の解除及び違約金の徴収をしてもなお損害賠償の請求をすることができる。なお、当庁から請負者に損害賠償を請求する場合において、原因を同じくする支払済の違約金がある場合には、当該違約金は原因を同じくする損害賠償について、支払済額とみなす。
(4) 不可抗力免責・危険負担
当庁及び請負者の責に帰すことのできない事由により契約期間中に物件が滅失し、又は毀損し、その結果、当庁が物件を使用することができなくなったときは、請負者は、当該事由が生じた日の翌日以後の契約期間に係る代金の支払を請求することができない。
(5) 金品等の授受の禁止
請負者は、本業務の実施において、金品等を受け取ること、又は、与えることをしてはならない。
(6) 宣伝行為の禁止
請負者及び本業務に従事する者は、本業務の実施に当たっては、自ら行う業務の宣伝を行ってはならない。また、本業務の実施をもって、第三者に対し誤解を与えるような行為をしてはならない。
(7) 法令の遵守
請負者は、本業務を実施するに当たり適用を受ける関係法令等を遵守しなくてはならない。
(8) 安全衛生
請負者は、本業務に従事する者の労働安全衛生に関する労務管理については、責任者を定め、関係法令に従って行わなければならない。
(9) 記録及び帳簿類の保管
請負者は、本業務に関して作成した記録及び帳簿類を、本業務を終了し、又は中止した日の属する年度の翌年度から起算して5年間、保管しなければならない。
(10) 契約の解釈
契約に定めのない事項及び契約に関して生じた疑義は、当庁と請負者との間で協議して解決する。
XI. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務請負者が本業務を実施するに当たり第三者に損害を加えた場合において、その損害の賠償に関し契約により本業務請負者が負うべき責任に関する事項
本業務を実施するに当たり、請負者又はその職員その他の本業務に従事する者が、故意又は過失により、本業務の受益者等の第三者に損害を加えた場合は、次のとおりとする。
請負者が民法(明治 29 年法律第 89 号)第 709 条等の規定に基づき当該第三者に対する賠償を行った場合であって、当該損害の発生について当庁の責めに帰すべき理由が存するときは、双方協議の上、請負者は当庁に対し、当該第三者に支払った損害賠償額のうち自ら賠償の責めに任ずべき金額を超える部分を求償することができる。
14
XII. 旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務に係る法第7条第8項に規定する評価に関する事項
①本業務の実施状況に関する調査の時期
当庁は、本業務の実施状況について、総務大臣が行う評価の時期(令和5年5月を予定)を踏まえ、各年度末時点における状況を調査する。
②調査項目及び実施方法
ア システム運用上の重大障害の件数
旅行安全情報共有プラットフォームのサービス提供等業務報告書等により調査
③意見聴取等
当庁は、必要に応じ、本業務請負者から意見の聴取を行うことができるものとする。
④実施状況等の提出時期
当庁は、令和 6 年 3 月を目途として、本業務の実施状況等を総務大臣及び官民競争入札等監理委員会へ提出する。
なお、調査報告を総務大臣及び官民競争入札等監理委員会に提出するに当たり、CIO 補佐官及び外部有識者の意見を聴くものとする。
XIII.その他業務の実施に関し必要な事項
① 本業務の実施状況等の官民競争入札等監理委員会への報告
当庁は、法第 26 条及び第 27 条に基づく報告徴収、立入検査、指示等を行った場合には、その都度、措置の内容及び理由並びに結果の概要を監理委員会へ報告することとする。
② 当庁の監督体制
(1) 本契約に係る監督は、主管係自ら立会い、指示その他の適切な方法によって行うものとする。
(2) 本業務の実施状況に係る監督は以下のとおり。
① 監督職員:観光庁 参事官(旅行振興)課長補佐
② 検査職員:観光庁 参事官(旅行振興)旅行業務適正化指導室長
③ 本業務請負者の責務
(1) 本業務に従事する請負者は、刑法(明治 40 年法律第 45 号)その他の罰則の適用については、 法令により公務に従事する職員とみなされる。
(2) 請負者は、法第 54 条の規定に該当する場合は、1年以下の懲役又は 50 万円以下の罰金に処される。
(3) 請負者は、法第 55 条の規定に該当する場合は、30 万円以下の罰金に処されることとなる。なお、法第 56 条により。法人の代表者又は法人若しくは人の代理人、使用人その他の従業者が、その法人又は人の業務に関し、法第 55 条の規定に違反したときは、行為者を罰するほか、その法人又は人に対して同条の刑を科する。
15
(4) 請負者は、会計検査院法(昭和 22 年法律第 73 号)第 23 条第1項第7号に規定する者に該当することから、会計検査院が必要と認めるときには、同法第 25 条及び第 26 条により、同院の実地の検査を受けたり、同院から直接又は当庁に通じて、資料又は報告等の提出を求められたり、質問を受けたりすることがある。
④ 著作権
(1) 請負者は、本業務の目的として作成される成果物に関し、著作xx第 27 条及び第 28 条を含む 著作権の全てを当庁に無償で譲渡するものとする。
(2) 請負者は、成果物に関する著作者人格権(著作xx第 18 条から第 20 条までに規定された権利 をいう。)を行使しないものとする。ただし、当庁が承認した場合は、この限りではない。
(3) (1)及び(2)にかかわらず、成果物に請負者が既に著作権を保有しているもの(以下、「請負者著作物」という。)が組み込まれている場合は、当該請負者著作物の著作権についてのみ、請負者に帰属する。
(4) 提出される成果物に第三者が権利を有する著作権が含まれている場合には、請負者が当該著作物の使用に必要な費用の負担及び使用許諾契約等に係る一切の手続きを行うものとする。
⑤ 本業務の調達仕様書
本業務を実施する際に必要な仕様は、調達仕様書に示すとおりである。
16
(別紙1)システム構成図
運用・保守拠点
ログ保管
インターネット
(SSL/TLS通信)
旅行安全情報共有プラットフォーム
運用保守対象の範囲
世界都市別安全情報システム
観光庁等
都市別安全情報発信機能
・安全情報登録
・安全情報検索・表示
避難場所誘導支援機能
・避難場所登録
・避難場所検索・表示
・地図表示切替
旅行手配システム
旅行業協会・旅行会社
インターネット (SSL/TLS通信)
都市別安全情報
避難場所情報
都市別安全情報
避難場所情報
インターネット
(SSL/TLS通信)
添乗員・
ランドオペレータ
危機管理情報配信システム
安否確認システム
旅行者情報
旅行者
安否確認通知
メール送信
SMS送信
安否確認通知手段の拡充
安否確認通知
安否確認通知機能
旅行者家族への安否通知機能
一時保管領域
その他機能追加
安否情報
外務省
旅行者家族
安否情報
LINE送信
配信履歴
その他機能追加
海外安全情報
安否集計・報告情報
旅行者情報
安否確認情報 ユーザ情報
オープンデータ サイト
【別紙 02】従来の実施状況に関する情報の開示
1 従来の実施に要した経費 (単位:千円)
令和 元 年度 | 令和 2 年度 | 令和 3 年度 | ||
労務費 | 32450 | 30150 | 8065 | |
事業費 | 56571 | 55000 | 70399 | |
その他経費 | 3570 | 3032 | 7900 | |
計 | 92591 | 88182 | 86364 |
2 システム運用状況
令和元年度
4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10 月 | 11 月 | 12 月 | 1月 | 2月 | 3月 | 合計(件) | |
機器による障害件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | |||
オペレーションミスによる障害件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |||
他事業者との調整が必要な障害発生件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | |||
問い合わせ件数 | 4 | 8 | 3 | 2 | 0 | 1 | 1 | 0 | 3 | 22 | |||
作業件数 | 1 | 3 | 3 | 2 | 0 | 1 | 3 | 3 | 1 | 17 | |||
その他 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
令和2年度
4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10 月 | 11 月 | 12 月 | 1月 | 2月 | 3月 | 合計(件) | |
機器による障害件数 | 0 | 0 | 0 | 0 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 2 |
オペレーションミスによる障害件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
他事業者との調整が必要な障害発生件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
問い合わせ件数 | 3 | 2 | 1 | 1 | 4 | 2 | 1 | 2 | 1 | 1 | 4 | 3 | 25 |
作業件数 | 2 | 2 | 4 | 2 | 1 | 2 | 4 | 2 | 3 | 3 | 1 | 1 | 27 |
その他 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
令和3年度
4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10 月 | 11 月 | 12 月 | 1月 | 2月 | 3月 | 合計(件) | |
機器による障害件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
オペレーションミスによる障害件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
他事業者との調整が必要な障害発生件数 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
問い合わせ件数 | 1 | 2 | 2 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 8 |
作業件数 | 1 | 1 | 1 | 0 | 1 | 1 | 3 | 2 | 3 | 3 | 2 | 0 | 18 |
その他 | 1 | 2 | 1 | 1 | 3 | 2 | 1 | 1 | 1 | 1 | 1 | 0 | 15 |
旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務仕様書
令和4年7月
観光庁
目次
1. 調達案件の概要に関する事項 4
1.1 調達件名 4
1.2 調達の背景 4
1.3 用語の定義 4
1.4 業務およびシステムの概要 5
1.5 契約期間 5
1.6 作業スケジュール 6
2. 作業の実施内容に関する事項 7
2.1 調達範囲 7
2.2 サービス提供等対象システム 10
2.3 システム開発における基本的考え方 11
2.4 実施要領の作成および報告 12
2.5 情報資産管理標準シートの作成 12
2.6 クラウドサービスの調達と環境の準備 12
2.7 現行管理事業者からの業務移行 12
2.8 次期管理事業者への業務移行 13
3. 成果物の範囲、納品期日等に関する事項 13
3.1 成果物および納品期日 13
3.2 閲覧文書について 14
3.3 業務引継文書について 15
4.満たすべき要件 15
5. 作業の実施体制・環境に関する事項 15
5.1 全体実施体制 15
5.2 作業実施体制 16
5.3 実施環境 16
5.4 準拠文書 17
6. 作業の実施に当たっての遵守事項 17
6.1 機密保持、資料の取扱い 17
6.2 個人情報の取扱い 19
6.3 法令等の遵守 20
7. 成果物の取扱いに関する事項 20
7.1 納期 20
7.2 納入場所 20
7.3 知的財産権の帰属について 20
7.4 契約不適合責任 21
7.5 検収 21
8. 入札参加資格に関する事項 21
8.1 入札参加資格 21
8.2 入札参加者の要件 22
9. 再委託に関する事項 22
10. 準拠法・裁判管轄 23
11. 監督職員 23
【別紙】
1. | システム構成図.................................................... | 24 |
2. | 現在使用しているクラウドサービス及び必要ライセンス................ | 25 |
3. | 運用管理業務要件.................................................. | 26 |
4. | セキュリティ対策遵守事項.......................................... | 28 |
5. | 機能要件項目一覧.................................................. | 29 |
6. | 非機能要件一覧.................................................... | 32 |
7. | 旅行安全情報共有プラットフォームで保有する情報の種類.............. | 36 |
8. | 業務フロー図...................................................... | 37 |
9. | 要件定義書........................................................ | 40 |
1. 調達案件の概要に関する事項
1.1 調達件名
旅行安全情報共有プラットフォームの提供及びサービス運用等に係る業務
1.2 調達の背景
近年、我が国の旅行市場は活性化されてきており、現在は、新型コロナウイルス感染症の影響で国際往来が皆無となっているものの、2019年の訪日外国人旅行者数は3188万人、日本人海外旅行者数は2008万人と、堅調に推移してきたところ。国際交流の再開後は、インバウンドのさらなる拡大に向けた各種施策を講じていくとともに、日本人の海外旅行(アウトバウンド)についても促進し、諸外国との双方向交流を活性化させていくことが、観光先進国の実現に向けて重要である。日本人の海外旅行促進に向けては、安全性の確保が極めて重要であるとこ ろ、近年、海外においてはテロや自然災害等の事件・事故が増加している。旅行会社においては、事件・事故発生時、日本人旅行者の安否確認を、現地添乗員、宿泊施設等と連携し、人海戦術により実施しており、多くの人手や時間が割かれている状況である。また、日本人旅行者においては、事件・事故発生時、連絡手段の確保や避難経路等の情報収集に困難が生じている状況である。このような状況を踏ま え、観光庁、旅行業協会、旅行会社等の関係者が、現地災害情報や旅行者の安否情報等をxx的に共有することで、旅行者の安全確保に向けて効率的に対処することができるとともに、旅行者においても、連絡手段の確保や避難経路等の情報収集が容易に行える情報共有プラットフォームを構築し、2019年4月1日より日本人旅行者が安心して海外旅行できる環境を整備して運用している。
本調達では、当該システムについて、2023年4月から2024年3月31日までの期間に亘り、観光庁、旅行業協会、旅行会社等の関係者の業務効率化および日本人旅行者の安心安全確保のため、これまで運用してきたシステムの保守・運用
、または、新たに情報共有プラットフォームを構築し、そのサービス運用等を行うことで、日本人旅行者が安心して海外旅行できる環境を整備する。
1.3 用語の定義
① 旅行者:旅行会社を通じ海外へ旅行する者をいう。
② 旅行会社:海外旅行を実施する旅行会社。
③ クラウドサービス:事業者によって定義されたインターフェースを用いた、拡張性、柔軟性を持つ共用可能な物理的又は仮想的なリソースにネットワーク経由でアクセスするモデルを通じて提供され、情報セキュリティに関する十分な条件設定の余地があるものをいう。本システム(安否確認システム)で活用されるクラウドサービスはIaaS、PaaS、SaaSサービスを前提とす る。
④ IaaSサービス:Infrastructure as a Servic eの略称。クラウド事業者によって、予め準備された、ハードウェアリソース
(CPU/メモリ/ストレージ)などのITインフラを提供しているサービスのことを指す。
⑤ PaaSサービス:Platform as a Serviceの略称。クラウド事業者によって予め準備された、データセンター、回線、ハードウェア、O S、ミドルウェア、ユーザーインターフェースなどのシステム開発手段となるツールや、開発したシステムを運用するための環境をサービスとしてオープン
に提供(特定事業者のみ提供が可能なサービスではない、市販サービスとして提供)しているものを指す。
⑥ SaaSサービス:Software as a Serviceの略称。クラウド事業者によって予め準備された、データセンター、回線、ハードウェ ア、OS、ミドルウェア、アプリケーションソフトウェアまでを提供しているサービスのことを指す。
⑦ クラウド環境:クラウドサービスを利用するための環境を指す。
1.4 業務およびシステムの概要
(1) 業務内容
本業務は、観光庁、旅行業協会、旅行会社等の関係者が、現地災害情報や旅行者の安否情報等をxx的に共有することで、旅行者の安全確保に向けて効率的に対処することができるとともに、旅行者においても、連絡手段の確保や避難経路等の情報収集が容易に行える情報共有プラットフォームを提供するものである。
なお、当該システムを構成する民間事業者運営クラウドサービスのサービス利用についても本業務における役務提供に含まれるものとする。
本システムでは、主に以下の7つの業務処理を行う。
①報告依頼
危機管理情報等を契機とし、観光庁が報告事案として指定する事で、各旅行会社、旅行業協会に対して該当する事案に関する報告要求を行う。
②安否回答依頼
観光庁から要求された報告依頼をもとに、事前登録された現地旅行者及び添乗員に対し安否回答依頼を通知する。
③安否登録
安否回答依頼メールに対して海外旅行者、添乗員、ツアー同行者等が自身の安否を登録する。
④安否集計・報告
旅行者により登録された安否情報の確認結果を集計し、旅行会社にて確認する。確認した内容について、旅行会社は旅行業協会、旅行業協会は観光庁に対して報告する。
⑤危機管理情報配信
外務省オープンデータサイトから危機管理情報を取得し、安否確認システムに登録されているユーザー(観光庁、旅行業協会、旅行会社等)及び現地旅行者に対して情報配信する。
⑥都市別安全情報発信
旅行安全情報共有プラットフォームに登録された全旅行者に対し、海外旅行中に役立つような現地都市の医療・警察・交通機関等の安全情報等の情報を提供する。
⑦避難場所誘導支援
旅行者に都市別安全情報を通知することにより、避難場所誘導の支援をする。
システム概要
システム名称:旅行安全情報共有プラットフォーム
旅行者が、平時には現地治安情報、事件・事故発生時には災害情報や避難経路情報等の入手とともに、旅行者自身の安否の発信ができる。さらには、観光庁、旅行業協会、旅行会社等において、旅行者の安否情報等をリアルタイムに共有できるxx的な情報共有プラットフォームを提供することで、日本人旅行者が安心して海外旅行できる環境を目指す。
1.5 契約期間
2023年4月から2024年3月31日までとする。
1.6 作業スケジュール
受注者は、既存システムの保守・運用を行っていく場合は、前事業者から引き継ぎを受け、保守・運用を開始、もしくは、新たなシステムを運用していく場合は、前事業者から引き継ぎを受けるとともに、契約期間内に、システムの各種試験等及びシステムを利用する旅行会社に対する研修を完了し、システムの運用を開始す る。以下に作業スケジュールの想定を示す。
表1.1 本業務における作業スケジュール(既存システムの場合)
【スケジュール】 | 令和5年 | 令和6年 | |||||||||||
4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10 月 | 11 月 | 12 月 | 1月 | 2月 | 3月 | ||
引継ぎ | |||||||||||||
サービス開始 | (試験運用 | ||||||||||||
)
)
表1.2 本業務における作業スケジュール(新システムの場合)
【スケジュール】 | 令和5年 | 令和6年 | |||||||||||
4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10 月 | 11 月 | 12 月 | 1月 | 2月 | 3月 | ||
引継ぎ | |||||||||||||
サービス開始 | (試験運用 | ||||||||||||
要件定義 (※改定の場合のみ) | |||||||||||||
プロトタイプ構築 | |||||||||||||
製造・結合試験等 | |||||||||||||
プラットフォーム 調達・搭載 | |||||||||||||
研修 | ★ |
・上記スケジュール表 1.2 は例である。本業務に関する契約締結後、受注者は直ちに計画書を作成して提出し、観光庁と協議の上、承認を得ること。また、要件定義書(※改定が必要な場合のみ)等について観光庁の承認を得ること。
・要件定義書(※改定が必要な場合のみ)等を基に、受注者は製造・試験等を進める。
・旅行者の安否確認ができる機能は、契約後すぐに必要となるため、メールや SNS等を通じた試験的な運用ができる形で安否確認機能の構築から進め、6速やかに本格運用することとする。
2. 作業の実施内容に関する事項
2.1. 調達範囲
本調達では、日本人旅行者が安心して海外旅行できる環境を目指すべく、観光 庁、旅行業協会、旅行会社及び旅行者が、海外安全情報や旅行者の安否情報等をリアルタイムで共有できる機能等を備えたシステムのサービスの提供を行うものとする。
新たなシステム運用の場合には、汎用的に調達が可能な商用のクラウドサービスであることを要件とし、新たなシステムを契約期間の終了まで利用するための役務提供及び運用期間中のクラウド環境等必要なライセンスも範囲に含むものとする。また、他社クラウドサービスへの移行ために必要なデータ(メタデータ、マスタデータ)の抽出を可能とする機能を有しているクラウドサービスを選定するよう留意すること。
本調達における新たなシステム運用の具体的な作業を以下に示す。
・要件定義
要件定義は末尾別紙9の通り。
・プロトタイプの構築
受注者は、速やかにプロトタイプを構築し、観光庁の確認を得ること。また、検討会からの意見、プロトタイプ構築を通じて得た知見を踏まえて、必要に応じて設計への反映を行い、観光庁の承認を得る。構築したプロトタイプを活用し、システム構築を行うこと。
・設計
受注者は、安否確認システムについて、必要となる画面や処理の設計を行い、設計書を作成して観光庁の承認を得ること。既存のクラウドサービスの標準機能を活用して設計する場合は、クラウド環境の標準機能を活用して実現する範囲と、新規に開発を行う範囲を観光庁に明示すること。なお、クラウドサービスの標準機能を利用して実現する範囲についてはxx性および競争性が担保するように努めるこ と。また設計においては、必要なクラウドサービスの種別、ライセンス数量等の決定を行い、観光庁の承認を得ること。
対象とする OS、ブラウザの種類、バージョンについては観光庁と合意することし、標準的なブラウザ(Edge,Chrome,Safari)については原則として対応することとする。
設計書には以下の内容を明記し、危機管理情報配信システムとの外部接続仕様についてもインターフェース仕様書として作成しておくこと。
① 機能設計
② 画面設計
③ 帳票設計
④ データ設計
⑤ 外部接続設計
⑥ 情報セキュリティ設計
⑦ システム方式設計
(システム構成図、クラウドサービスの概要、ライセンス名称・数量)
⑧ 運用設計
また、システム方式設計には、クラウド環境において調達したライセンス数量がどのように決定したのかの経緯や根拠がわかる資料を含めること。
⑧の運用設計については、クラウドサービスの内部で利用しているハードウェア、ソフトウェアの仕様に関する運用を除いた部分での運用設計に関する要件の記載を行うこと。
・製造・試験
1.製造
観光庁より承認を得た設計書の内容を踏まえ、新規に開発する範囲についてプログラム製造を行うこと。製造したプログラムについてはクラウド環境上で動作させた、単体レベルでの試験を実施して品質の確保を図ること。
プログラムの開発に必要な環境は、受注者の負担で準備すること。
2.試験計画
新規に製造したプログラム(および、クラウドサービスの標準機能)を組み上げて試験を実施するに当たり、各試験工程(結合試験、総合試験)の試験観点、スケジュール、実施体制等について試験計画書を作成し、観光庁の承認を得ること。
3.結合試験
安否確認システムにおいて新規に製造したプログラムについて、設計書の通りに動作することを試験により確認すること。
また危機情報管理システムの疑似環境と接続試験を行い、総合試験において正常に連携できる事の担保を行うこと。
4.総合試験
新規に製造したプログラム(および、クラウドサービスの標準機能)を組み上げて、機能要件、非機能要件を満たすことを試験により確認する。本番環境で試験を実施するにあたっては、運用開始後の利用者の拡張を見越し、一時的に最大限の利用率までシステムを拡張し、負荷及び利用するクラウドサービスの制限値に抵触する事が無いか試験を行うこと。その際に必要となるクラウドサービスの費用等については受注者にて負担を行うこと。
また別途調達される危機管理情報システムとの連携についても総合試験時に行い、旅行安全情報共有プラットフォーム全体として正常にシステムが稼働することを確認すること。
確認は旅行業協会、旅行会社が利用する観点で一連の作業を試験すること。
・総合運転試験
受注者からの結合試験完了の報告を受けて、観光庁は総合運転試験を実施する。総合運転試験では、旅行業協会、旅行会社等、想定する業務に沿ったシナリオ試験を実施する。受注者は観光庁が実施する試験を支援すること。
・プラットフォーム調達・搭載
本番環境のプラットフォームの調達を行い、開発環境で動作しているアプリケーションを本番環境のプラットフォームに移行・搭載すること。本番環境の調達及びアプリケーションの搭載は総合試験の開始前までに完了させること。
・研修
本システムを利用する観光庁、旅行業界団体、旅行会社(20社以上を想定)に対して、システム利用方法に関する研修を実施する。研修は研修場所に集合して説明を行う集合研修もしくはオンライン研修とする。研修実施場所(オンライン研修の場合:WEB 会議ツール)は観光庁または旅行業界団体が用意する。
・操作マニュアル
本システムを利用する為の操作マニュアルを作成すること。クラウドサービスで標準的に実装されている機能に関するマニュアルはメーカーから提供されるマニュアルで可とする。
また、システムの保守・運用は、以下について留意すること。
① クラウドサービス機能の利用役務提供
旅行安全情報共有プラットフォームで用いるクラウドサービスについて、本調達に含むこと。クラウドサービス及び必要なライセンス数等は、「別紙2 クラウドサービス及び必要ライセンス」を参照し、同等サービスを必要数量、調達すること。
② システムを構成するハードウェア、ミドルウェア、OS、ネットワーク利用役務提供
③ システムを構成するアプリケーション、ハードウェア、ミドルウェア、OS、ネットワーク保守業務(プログラムバグ対応等)
不具合が生じた場合、受注者にて不具合の原因の切り分けを行い、観光庁へ報
告を行うこと。不具合発生箇所がクラウドサービスの場合は、受注者の責任によりクラウド事業者に対して不具合の修正を求めること。不具合発生箇所が開発アプリケーションであった場合、受注者が開発アプリケーションの不具合対応をすること。
④ 運用監視業務
「別紙6 非機能要件」に定める運用監視要件に沿って運用監視を行い、同別紙
6に定めた可用性要件、性能・拡張性要件、セキュリティ要件を満たした運用が行われるよう運用管理を行うこと。可用性要件、性能・拡張性要件、セキュリティ要件を満たさないことが判明した場合は、速やかに観光庁に報告を行い、それが受注者の過失による場合は受注者の責任において是正すること。
⑤ 運用管理業務
別紙4「セキュリティ対策遵守事項」に定めるセキュリティ対策を満たすよう、運用管理業務を行うこと。
⑥ システム利用者(観光庁、旅行業協会、旅行会社)からのシステムに関する問合せ対応業務(開設時間は行政機関の休日に関する法律第 1 条に定める行政機関の休日以外の平日午前9時から午後5時までとする。)
業務詳細は「別紙3 運用管理業務要件」を参照。問い合わせ対応業務は受注者の拠点において実施すること。問い合わせ対応に必要な設備(電話、メール等)は受注者が準備すること。
2.2. サービス提供等対象システム
① システム全体構成について
「別紙1 システム構成図」のとおり。システム全体構成の中の各システムはそれぞれ以下の通りである。
(1)旅行安全情報共有プラットフォーム
外務省オープンデータサイトから取得した海外安全情報の配信、安否確認、都市別情報の発信、および避難誘導支援を行う為のシステムである。
(2)安否確認システム
旅行者の安否確認を行う為のシステムである。旅行会社が各旅行者の安全を確認するための機能を有する。
(3)危機管理情報配信システム
外務省オープンデータサイトから取得した海外安全情報の配信及び安否確認通知について、メールや SMS、SNS の機能を利用し、大量の一斉情報配信を行うためのシステムである。
(4)世界都市別安全情報システム
都市別安全情報を登録し、旅行安全情報共有プラットフォームに登録された全旅行者に対し、海外旅行に役立つような現地都市の医療・警察・交通機関等の安全情報等の検索・表示を行うためのシステムである。
(5)外務省オープンデータサイト
外務省が運用する、海外安全情報と領事メールをダウンロード可能なサイトである。旅行安全情報共有プラットフォームは、外務省オープンデータサイトから https 通信により海外安全情報をダウンロードして利用す る。ダウンロード可能な情報についてはたびレジで配信する情報と同等であることから、たびレジホームページ
(xxxxx://xxx.xxxxxxx.xxxx.xx.xx/xxxxxxx/xxx.xxxx)の「FAQ(よくあるご質問)」を参照のこと。
(6)旅行手配システム
各旅行会社が運用する旅行手配を行う為のシステムである。各旅行会社で海外旅行に参加する旅行者の情報を管理しているものと想定する。旅行安全情報共有プラットフォームは、標準インターフェースを介して旅行手配システムから旅行者の情報を受信して利用する。
(7)サービス提供等拠点
旅行安全情報共有プラットフォーム全体のサービス提供等を行うための受注者の拠点。セキュリティを確保した上で、旅行安全情報共有プラットフォームに接続される。
(8)WEB 利用
SSL/TLS による暗号化を行い、セキュリティを確保した上で https による通信を行う。インターネット回線は既存の回線を利用するため、本調達には含めない。また、サーバ証明書は観光庁で準備したものを利用する。但しサービス提供等拠点で利用するインターネット回線は受注者が用意すること。本システムにおける適用箇所は「別紙1 システム構成図」を参照のこと。
(9)一時保管領域
旅行手配システムと連携してデータのやり取りを行う際に、一時的にファイルを保管する領域。
② システム機能について
「別紙5 機能要件項目一覧」のとおり。
2.3.新たなシステム運用における基本的考え方
・本システムは、早期に運用する必要があることから、本調達においては PaaS サービスないしは SaaS サービスを利用し、プログラミング工数を削除しつつ、ユーザーの要望に応じた柔軟な運用が可能な構成でクラウド環境上に実装すること。
ソフトウェアについては、オープンな PaaS、SaaS サービスで提供される機能を最大限活用して、費用削減、工期短縮を行うこと。
PaaS サービス及び SaaS サービスについても、本案件に向けて SaaS サービス、
PaaS サービス自体を個別でカスタマイズした製品の利用は不可とする。
ユーザーインターフェースの構築等、利用者の利便性に影響を与える機能については、プロトタイプを旅行会社等の利用者に直接操作してもらい、利用者の意見を開発に取り込むことで利用者の利便性を高める工夫を行うものとする。機能追加などの要望に対し、可能な限り後の改修が容易となるような運用を行えるクラウドサービスを選定し利用すること。
・利用するクラウドサービスは国内の官公庁、地方自治体、民間企業において多数
(100 社以上)の採用実績のあるクラウドサービス(SaaS,PaaS)であること。
・また、本システムの設計・開発においては、特定のベンダー技術に左右されないオープンな技術 ※ とすること。
※ オープンな技術:特定のベンダーに依存しない競争性のあるもの(他社でも広く扱えるもの)
2.4. 実施要領の作成および報告
運用にあたっては、受注者は、「デジタル・ガバメント推進標準ガイドライン」
(以下「ガイドライン」という。)に基づき、「実施要領に基づく管理資料」(ガイドライン解説書の「第3編第9章1.3)運用実施要領の作成と確定」および「第
3編第9章1.5)保守実施要領の作成と確定」等参照)を作成し、観光庁の承認を得ること。また、作成した管理資料に基づいて、各管理及び報告作業を行うこと。
2.5.情報資産管理標準シートの作成
運用にあたっては、受注者は「デジタル・ガバメント推進標準ガイドライン」
(2021年9月10日最終改定)に基づく情報資産管理標準シートを、実施要領において定める時期に提出すること。
① 各データの変更管理
情報システムのサービス提供等において、内容に変更が生じる作業をしたときは、当該変更を行った項目
② 作業実績等の管理
サービス提供中に取りまとめた作業実績、リスク、課題及び障害事由
2.6. クラウドサービスの調達と環境の準備
本システムの運用に必要なライセンス(「別紙2 クラウドサービス及び必要ライセンス」参照)を12か月分見積り、調達を行うこと。
2.7. 現行管理事業者からの業務移行
現契約終了後、本調達で決定する次期管理事業者に対しては、引き継ぐべきデータ及びプログラムは DVD 等の媒体にて提供される。
なお、その際にかかる費用は現行管理事業者が負担することとする。
2.8. 次期管理事業者への業務移行
本契約終了後に、別途決定する次期管理事業者に対して、本調達において引き継ぐべきデータ及びプログラムを DVD 等の媒体にて提供すること。なお、その際にかかる費用は現行管理事業者が負担することとする。本業務を通じてサービス提供等の実施手順を取りまとめて「サービス提供等マニュアル」を作成すること。
また、次期管理事業者が履行開始時から円滑な運用が可能となるよう、必要に応じて連絡調整及び情報共有を行うこと。
3. 成果物の範囲、納品期日等
3.1.成果物および納品期日
本調達における納入成果物を以下に示す。なお、電子媒体は PDF ではなく Word、 Excel、PowerPoint 等観光庁が加工することが可能な形式で納品すること。
設計書等について、試験実施後に瑕疵が判明し、修正が生じた場合においては、納入日後においても加筆・修正を行い、最終的に令和6年3月24日までに完成図書として納品を行うこと。
表 2-1. 納入成果物(新システム運用の場合)
No. | 納入成果物 | 部数 | 納入日 |
1 | プロジェクト管理要領 | 紙媒体1部・電子媒体1部 | 令和5年4月31日 |
2 | 設計書 | 紙媒体1部・電子媒体1部 | 令和5年6月30日 |
3 | インターフェース仕様書 | 紙媒体1部・電子媒体1部 | 令和5年6月30日 |
4 | 試験計画書 | 紙媒体1部・電子媒体1部 | 令和5年5月31日 |
5 | 試験実施報告書 | 紙媒体1部・電子媒体1部 | 令和5年7月31日 |
6 | 操作マニュアル | 紙媒体1部・電子媒体1部 | 令和5年6月30日 |
7 | ソースプログラム一式 | 電子媒体1部 | 令和5年6月29日 |
8 | 情報資産管理標準シート | 紙媒体1部・電子媒体1部 | 令和6年3月24日 |
9 | 実施要領に基づく管理資 料 | 紙媒体1部・電子媒体1部 | 令和6年3月24日 |
10 | サービス提供等作業報告書 (月次、スポット) | 電子メール送付1通(月次、スポット) | 隔月(月次、スポット) |
サービス提供等作業報告書 (年次) | 紙媒体1部・電子媒体1部 | 令和6年3月24日 (年次) |
※上記表 No.10 の成果物の記載内容はガイドライン(第3編第9章 運用及び保守)を参照すること。
※サービス提供等作業報告書(年次)には、システムの改善提案、次年度の運用計画改定案を含めること。
表 2-2. 納入成果物(構築を伴わない場合)
No. | 納入成果物 | 部数 | 納入日 |
1 | 情報資産管理標準シー ト | 紙媒体1部・電子媒体1部 | 令和6年3月24日 |
2 | 運用実施要領及び保守実 施要領に基づく管理資料 | 紙媒体1部・電子媒体1部 | 令和6年3月24日 |
3 | 運用保守作業報告書(月次、年次、スポット) | 紙媒体1部・電子メール送付1通(月次、スポット) 紙媒体1部・電子媒体1部 | ・隔月(月次、スポット) ・令和6年3月24日(年次) |
4 | 運用保守マニュアル | 紙媒体1部・電子媒体1部 | 令和6年3月24日 |
※上記表No.2~3の成果物の記載内容はガイドライン(第3編第9章運用及び保守)を参照すること。
※運用保守作業報告書(年次)には、運用保守作業の改善提案、次年度の運用計画改定案を含めること。
3.2.閲覧文書について
入札に参加する者は、公示期間中必要に応じて、前期事業者が作成した以下の資料の閲覧が可能である。閲覧を希望する場合、事前に以下の観光庁の担当者へ連絡を行い、閲覧を希望する日程等の事前調整を行うこと。また、資料の持ち出しやハードコピー、写真撮影は禁止とする。
表 3. 閲覧可能資料一覧
No. | 資料名 |
1 | 旅行安全情報共有プラットフォーム設計書 |
2 | 実施要領に基づく管理資料 |
観光庁担当者
観光庁参事官(旅行振興)付 旅行安全情報共有プラットフォーム担当電話:00-0000-0000
3.3.業務引継文書について
前期事業者が作成する以下の資料については、受注後、運用引継期間に開示す
る。
表 4. 引き継ぎ資料一覧
No. | 資料名 |
1 | 旅行安全情報共有プラットフォーム試験実施報告書 |
2 | 旅行安全情報共有プラットフォーム操作マニュアル |
3 | 旅行安全情報共有プラットフォーム運用マニュアル |
4.満たすべき要件
・製造するプログラムは、別紙5,6に示す「機能要件」、「非機能要件」を満たすこと。これらのシステム化にあたっては、前述のクラウドサービスを用いることとする。
・また、添乗員及び旅行者が利用する端末としては、スマートフォン、タブレットでの利用を利用可能とする。
・スマートフォン、タブレットによる利用に際しては Android や IOS 等のアプリ若しくは、適切な表示方法としてスマートフォン及びタブレット端末等での閲覧を考慮した上でこれらの端末で自動的に的確な画面表示ができるウェブブラウザにより実現すること。
5.作業実施体制・環境
5.1.全体実施体制
発注者及び受注者を含む全体の実施体制を以下に示す。
5.2.作業実施体制
受注者は、以下に示す作業体制を確保し、その作業体制表を事前に観光庁に提示すること。作業体制表には、担当者のプロジェクト履歴、教育受講及び保有資格を記載し、以下に示す要件を満たすことを証明すること。なお、保有資格について は、証明書番号又は証明書等の写しを付すこと。
(1) 管理責任者
本調達の全工程において、プロジェクト全ての運営に係る責任を持ち、一貫性をもって業務の実施が可能な体制を構築すること。
(2) サービス提供等管理責任者
本調達の契約期間中におけるサービス提供等業務の調整や管理を行う。
(参考)令和元年度~3年度の体制
:ヘルプデスク3~4名、保守3名 計 6~7名
5.3.実施環境
本調達における必要な環境の概要は以下の通りとなる。
各環境で動作するプログラムは全て同一のプログラムで動作するものとし、動作する基盤を各用途に応じて使い分ける事とする。環境に関する定義は以下の通り。
(1)新システムの運用環境
最初の開発環境については、受注者の責により用意をし、利用するデータはダミーデータを利用すること(本番データを利用しないこと)。外部との接続のためインターネット環境を準備し、別紙4「セキュリティ対策遵守事項」に定めた事項を遵守すること。
クラウドの機能を利用して結合試験完了後に本番環境への切り替える事が可能な場合は、開発環境をそのまま本番環境に移行させてもよい。
(2)試験環境
任意のタイミングで本番環境と全く同一環境として複製環境を作成できるようにすること。外部との接続のためインターネット環境を準備すること。利用するデータは商用環境のデータがマスキングされたデータを利用する
こと。
セキュリティ要件としては、別紙4「セキュリティ対策遵守事項」に定めた事項を含め、十分なセキュリティ対策を施すこと。
運用開始後も拡張性を考慮し、機能追加、検証を行うために複数のテスト環境が作成できる機能を有すること。
外部との接続のためインターネット環境を準備すること。
(3)本番環境
本システムのサービス提供等環境は旅行安全情報共有プラットフォームとインターネット(暗号化通の信)で接続すること。この際、「別紙4 セキュリティ対策遵守事項」に定めた事項を含め、受注者が必要と判断する対策を施すこと。問合せ対応業務については 2.1⑥を参照。運用・保守環境のセキュリティ対策については「別紙4 セキュリティ対策遵守事項」の No.13から 16、及び「別紙6 非機能要件一覧」の No.43 を参照。
なお、システムの変更がある場合は、観光庁の承認後、本番環境に適用すること。
5.4.準拠文書
準拠文書を以下に示す。①について作業において変更が発生する場合は、観光庁の承認の下、改訂すること。
① 旅行安全情報共有プラットフォーム 運用要領書
② 政府機関の情報セキュリティ対策のための統一規範(最新版)
③ 政府機関の情報セキュリティ対策のための統一管理基準(最新版)
④ 国土交通省情報セキュリティポリシー(最新版)
6.作業の実施にあたっての順守事項
6.1. 機密保持、資料の取扱い
(1)発注者が貸与する電子データ及びドキュメント類の管理
①観光庁が貸与する電子データ及びドキュメント類等(以下「貸与資料」という。)を本業務の目的以外に使用してはならない。
②貸与資料の紛失等を防止するため、受注者は厳正な管理体制を執ること。
③貸与資料は、日本国外に持ち出してはならない。
④貸与資料は、履行期限までに発注者へ返却すること。
(2)秘密の保持
①受注者は、本仕様書に基づく業務の実施時及び業務完了後も業務を履行する上で知り得た発注者に係る情報を第三者に開示または漏洩しないこととし、そのために必要な措置を講ずること。
②観光庁が提出する資料は、原則貸し出しとし、観光庁職員の指定する日までに返却すること。当該資料は複製してはならず、原則として第三者に提供又は閲覧させてはならない。
③受注者は、「政府機関の情報セキュリティ対策のための統一規範」(最新版)、「政府機関の情報セキュリティ対策のための統一管理基準」(最新
版)、「国土交通省情報セキュリティポリシー」(最新版)に基づき、情報管理に必要な措置を講ずるものとする。但し、「国土交通省情報セキュリティポリシー」については受注後に開示するものとする。
④受注者は、本業務を実施する際に電磁的記録を扱う機器について、ウイルス対策ソフトの導入、ファイルの暗号化、ファイル共有ソフトウェアの導入禁止等の十分なセキュリティ対策を講じるとともに、その対策状況について随時チェックを行うこと。
⑤受注者は、本業務に関連して知り得た情報について、複写、貸与及び提供しないこと。また、当該情報は、本業務終了時に廃棄すること。廃棄に際し、紙資料については裁断または溶解、電磁的記録については復元ソフトウェアを用いても復元できないよう消去を行うこと。また、その実施状況について、監督職員へ報告すること。
⑥受注者は、本業務に基づき配置する全ての者に対し、研修又は指導を通じて秘密保持義務があることについて周知徹底させること。
⑦受注者は、本業務に基づき配置する全ての者と個別に退職後も有効な守秘義務契約を締結すること。
⑧受注者は、本業務に基づき配置する全ての者から個別に、①に示す内容を含む誓約書を徴すること。
⑨受注者は以下の内容を含む情報セキュリティ対策の遵守方法、情報セキュリティ管理体制に関する確認書を提出すること。また、変更があった場合は速や
かに提出すること。セキュリティインシデントが発生した場合は速やかに観光庁に報告を行い、必要な対策を実施すること。再委託先がある場合は、再委託先を含めて提出すること。
ア.当該業務に携わる者の特定
イ.当該業務が携わる者が実施する具体的なセキュリティ対策の内容
⑩受注者は、本業務に係る情報セキュリティが侵害され、又はそのおそれがある場合には、速やかに監督職員に報告すること。
⑪受注者における本業務に係る情報セキュリティ対策の履行が不十分である可能性を発注者が認める場合には、受注者は、監督職員の求めに応じ協議を行い、合意した対応をとること。
⑫本業務の実施工程において、発注者の意図しない変更が行われないことを保証する管理が、一貫した品質保証体制の下でなされていること。また、当該品質保証体制が書類等で確認できること。
⑬本業務の実施にあたり、発注者の意図しない変更が行われているなどの不正が見つかったときは、追跡調査や立入検査等、発注者と受注者が連携して原因を調査・排除できる体制を整備しておくこと。
また、当該体制が書類等で確認できること。
6.2. 個人情報の取扱い
①個人情報の取扱いに係る事項について観光庁と協議の上決定し、書面にて提出すること。なお、以下の事項を記載すること。
(1) 個人情報取扱責任者が情報管理責任者と異なる場合には、個人情報取扱責任者等の管理体制
(2) 個人情報の管理状況の検査に関する事項(検査時期、検査項目、検査結果において問題があった場合の対応等)
②本業務の作業を派遣労働者に行わせる場合は、労働者派遣契約書に秘密保持義務など個人情報の適正な取扱いに関する事項を明記し、作業実施前に教育を実施し、認識を徹底させること。なお、受注者はその旨を証明する書類を提出し、観光庁の了承を得たうえで実施すること。
③個人情報を複製する際には、事前に監督職員の許可を得ること。なお、複製の実施は必要最小限とし、複製が不要となり次第、その内容が絶対に復元できないように破棄・消去を実施すること。なお、受注者は廃棄作業が適切に行われた事を確認し、その保証をすること。
④受注者は、本業務を履行する上で個人情報(生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができることとなるものを含む。)をいう。以下同じ。)の漏えい等安全確保の上で問題となる事案を把握した場合には、直ちに被害の拡大を防止等のため必要な措置を講ずるとともに、監督職員に事案が
発生した旨、被害状況、復旧等の措置等について直ちに報告すること。
⑤個人情報の取扱いにおいて適正な取扱いが行われなかった場合は、本業務の契約解除の措置を受けるものとする。
6.3.法令等の遵守
本業務の遂行に当たっては、著作xx(昭和 45 年5月6日法律第 48 号)、不
正アクセス行為の禁止等に関する法律(平成 11 年8月 13 日法律 128 号)、行政機関個人情報保護法等を遵守し履行すること。
7.成果物の取扱いに関する事項
7.1.納期
表2に記載のとおり。
7.2.納入場所
xxxxxx区霞が関2-1-2 中央合同庁舎2号館 観光庁参事官 (旅行振興)
7.3.知的財産権の帰属について
• 本業務における納品物の原著作権及び二次的著作物の著作権(著作xx(昭和 45 年法律第 48 号)第 21 条から第 28 条に定める全ての権利を含む。)は、当庁が保有する現有資産を利用して発生した権利を含めて全て観光庁に帰属するものとする。
• 観光庁は、納品物について、自由に複製し、改変等し、及びそれらの利用を第三者に許諾することができるとともに任意に開示できるものとし、受注者は原著作物の著作権者としての権利を行使しないものとする。
• 本業務においてプログラムを作成した場合においては、当該プログラムに関する権利(著作xx第 21 条から第 28 条に定める全ての権利を含む。)及び成果物の所有権は、業務の完了時に受注者から観光庁に移転するものとする。
• 納品される成果物に第三者が権利を有する著作物(以下「既存著作物等」という。)が含まれる場合には、受注者は、観光庁が特に指示した場合を除き、当該既存著作物等の使用に必要な費用の負担及び使用許諾契約等に関わる一切の手続を行うこと。この場合、本調達の受注者は、当該既存著作物の内容について事前に観光庁の承諾を得ることとし、観光庁は、既存著作物等について当該許諾条件の範囲で使用するものとする。
• 本契約履行過程で生じた納品成果物に関し、著作xx第 27 条及び 28 条に定める権利を含む全ての著作権及びノウハウ(営業秘密)は観光庁に帰属し、観光庁が独占的に使用するものとする。ただし、受注者は、本契約履行過程で生じた納品成果物に関し、著作権及びノウハウ(営業秘密)を自ら使用又は第三者をして使用させる場合は、観光庁と別途協議をするものとする。
• 受注者は観光庁に対し、一切の著作者人格権を行使しないものとし、また、第
三者をして行使させないものとする。
• 本仕様書に基づく作業に関し、第三者との間に著作権に係る権利侵害の紛争等が生じた場合は、当該紛争の原因が専ら観光庁の責めに帰す場合を除き、受注者の責任、負担において一切を処理すること。この場合、観光庁は係る紛争等の事実を知ったときは、受注者に通知し、必要な範囲で訴訟上の防衛を受注者に委ねる等の協力措置を講じるものとする。
7.4.契約不適合責任
本業務における成果物等について、種類、品質又は数量が契約書、本調達仕様書その他合意された要件(以下「契約書等」という。)の内容に適合しないもの
(以下「不適合」という。)である場合、その不適合が観光庁の責に帰すべき事由による場合を除き、受注者は、自己の費用で、観光庁の選択に従い、その修補、代替物の引渡し又は不足分の引渡しによる履行の追完(以下、手段を問わず総称して
「履行の追完」という。)をすること。なお、受注者は如何なる場合であっても、観光庁の選択と異なる方法で履行の追完をする場合は、観光庁の事前の承諾を受けること。
受注者は、その具体的な履行の追完の実施方法、完了時期、実施により発生する諸制限事項について、観光庁と協議し、承諾を得てから履行の追完を実施するものとし、完了時には、その結果について観光庁の承諾を受けること。
受注者が観光庁から相当の期間を定めた履行の追完の催告を受けたにもかかわらず、その期限内に履行の追完を実施しない場合、観光庁は、その不適合の程度に応じて代金の減額を請求することができる。ただし、次に掲げる場合、受注者に対して履行の追完の催告なく、直ちに代金の減額を請求することができる。
(1) 履行の追完が不能であるとき。
(2) 受注者が履行の追完を拒絶する意思を明確に表示したとき。
(3) 本業務の性質又は契約書等等の内容により、特定の日時又は一定の期間内に履行をしなければ契約をした目的を達することができない場合において、受注者が履行の追完をしないでその時期を経過したとき。
(4) 前 3 号に掲げる場合のほか、前項の催告をしても履行の追完を受ける見込みがないことが明らかであるとき。
7.5.検収
本業務の受注者は、成果物等について、納品期日までに観光庁に内容の説明を実施して検収を受けること。
8.入札参加者に関する事項
8.1.入札参加資格
(1) 予決令第 70 条の規定に該当しない者であること。なお、未xx者、被保佐人
又は被補助人であって、契約締結のために必要な同意を得ている者は、同条中、特別の理由がある場合に該当する。
(2) 予決令第 71 条の規定に該当しない者であること。
(3) 令和 02・03・04 年度(平成 32・33・34 年度)国土交通省競争参加資格(全省庁統一資格)において、資格の種類「役務の提供等」の「A」等級に格付けさ れ、関東・甲信越地域の競争参加資格を有する者、又は当該競争参加資格を有しない者で、入札書の開札日時までに競争参加資格審査申請書を提出し、令和 05・06・07 年度資格の認定を受けたもの。(資格審査結果通知書の写しを添付すること。)
(4) 仕様書の交付を受けた者であること。
(5)その他必要な書類等の受領期限の日から開札の時までの期間に、国土交通省大臣官房会計課長から工事請負契約に係る指名停止等の措置要領(平成9年5月 30 日付官会第 1242 号)に基づく指名停止を受けていないこと。
(6) 警察当局から、暴力団員が実質的に経営を支配する者又はこれに準ずるものとして、国土交通省公共事業等からの排除要請があり、当該状態が継続している者ではないこと。
(7) 労働者派遣法(第3章第4節の規定を除く。)の規定又はこれらの規定に基づく命令に違反した日若しくは処分(指導を含む)を受けた日から5年を経過しない者でないこと。これらの規定に違反して是正指導を受けた者のうち、入札参加関係書類提出時までに是正を完了している者を除く。)
(8) 労働保険・厚生年金保険・全国健康保険協会管掌健康保険又は船員保険の未適用及びこれらに係る保険料の未納がないこと。(入札参加関係書類提出時において、直近2年間の保険料の未納がないこと。)
8.2 入札参加者の要件
(1) 入札に参加する者は、ISMS 制度(JIS Q 27001:2014、ISO/IEC 27001:2013)、 ISO/IEC 27017:2015,JIS Q 27017:2016 のうちいずれかを取得している、もしくは認定を受けていることを要する。
9.再委託について
①受注者は、業務を第三者に委任し、又は請け負わせようとする場合(以下「再委託」という)は、事前に観光庁の了解を取り付け、再委託先事業者の管理監督を行うこと。
②受注者は、上記①の再委託を行う場合は、あらかじめ再委託の相手方の住所、氏名、再委託を行う範囲、再委託の必要性及び契約金額等について記載した書面を発注者に提出し、承諾を得なければならない。
③上記②は、受注者がコピー、ワープロ、印刷・製本、トレース、資料整理、計算処理、模型政策、翻訳、参考書籍・文献購入、消耗品購入、会場借上等の軽微な業務を再委託使用とする場合は、適用しない。
④上記②の業務及び③の業務について、再委託する場合、受注者は、これに伴う第三者の行為等について、その責任を負うこと。
⑤ 再委託先の契約違反等として、再委託先の事業者も、受注事業者と同様の作業上の義務を負うことを前提に、義務違反をした場合に再委託中止の請求等を行えることとする。
10.準拠法・裁判管轄
本業務に基づく契約の準拠法は日本の法令により、裁判管轄は日本の裁判所とする。
11.監督職員
観光庁参事官(旅行振興)付 課長補佐 xx x
02.検査職員
観光庁参事官(旅行振興)付 旅行業務適正化指導室長 xx x
(別紙1)システム構成図
運用・保守拠点
ログ保管
インターネット
(SSL/TLS通信)
旅行安全情報共有プラットフォーム
運用保守対象の範囲
世界都市別安全情報システム
観光庁等
都市別安全情報発信機能
・安全情報登録
・安全情報検索・表示
避難場所誘導支援機能
・避難場所登録
・避難場所検索・表示
・地図表示切替
旅行手配システム
旅行業協会・旅行会社
インターネット (SSL/TLS通信)
都市別安全情報
避難場所情報
都市別安全情報
避難場所情報
インターネット
(SSL/TLS通信)
添乗員・
ランドオペレータ
危機管理情報配信システム
安否確認システム
旅行者情報
旅行者
安否確認通知
メール送信
SMS送信
安否確認通知手段の拡充
安否確認通知
安否確認通知機能
旅行者家族への安否通知機能
一時保管領域
安否情報
外務省
LINE送信
その他機能追加
その他機能追加
旅行者情報
オープンデータ サイト
旅行者家族
安否情報
配信履歴
海外安全情報
安否集計・報告情報
安否確認情報 ユーザ情報
(別紙2)クラウドサービス及び必要ライセンス
※下記クラウドサービス及び必要ライセンスいついてはあくまでも参考であり、新たに構築する場合は、以下にこだわるものではありません。過去の旅行安全情報共有プラットフォームで利用されたクラウドサービスおよび必要ライセンスを以下に示す。
運用保守費用の見積もりをする際は以下のライセンスを含めて見積もること。
また、サービス名称、ライセンス名称が変更となった場合は対応するサービスおよびライセンスで見積もること。
各利用者毎の割り当てライセンス(例:Salesforce)
以下は利用者毎に割り当てられるライセンス種別となる。
大区分 | 中区分 | 小区分 | 人数 | 総計人数 | 調達するライセンスの種別 | 備考 |
観光庁等 | - | 観光庁等 | 20 | 40 | Lightning Force 100 - Unlimited Edition × 10ヶ月(予定) | |
旅行業協会 | - | 旅行業協会 | 20 | Lightning Force 100 - Unlimited Edition × 10ヶ月(予定) | ||
旅行会社 | - | 旅行会社社員 | 1,530 | 5,000 | Customer Community × 10ヶ月(予定) | |
添乗員(ランドオペレータ含む) | 20,000 | Customer Community × 10ヶ月(予定) | ||||
システム管理者 | - | システム管理者 | 3 | 3 | Lightning Force 100 (Administrator) × 10ヶ月(予定) |
※運用保守費用の見積もりをする際は、本利用期間全てにおいて、有効なライセンスとすること。
※運用保守費用の見積もりをする際は、上記ライセンス調達時にEvent Monitoringオプションを調達すること。
プラットフォーム共通で必要となるライセンス(利用者数に依存しないもの)
項番 | サービス区分 | 利用サービス概要 | 必要なサービス | 備考 |
1 | Salesforce (利用者数に依存しないもの) | APサーバ | Heroku - Dev Starter Package × 10ヶ月(予定) Heroku - Premier Success Plan (Support) × 10ヶ月(予定) | |
2 | 旅行者情報連携関連 | データ連携機能 | DataSpiderCloud Basicライセンス × 10ヶ月(予定) | メールアカウントオプション有 |
3 | 一時保管領域 | Box Enterprise + Zones(Tokyo,Osaka) × 10ヶ月(予定) | Box Governanceオプション有 | |
4 | 一時保管領域に対するセキュリティ対策 | McAfee MVISION CLOUD for BOX × 10ヶ月(予定) | Malwareオプション有 | |
5 | 地図表示 | GoogleMAP × 10ヶ月(予定) | 問合せを含む | |
6 | 配信サービス | メール配信 | autobahn MTA × 10ヶ月(予定) | ウォームアップ済みIPアドレスを 調達すること |
7 | SMS配信 | AOSSMS 双方向プラン × 10ヶ月(予定) | ||
8 | LINE配信(電話番号による通知メッセージ) | フリープラン × 10ヶ月(予定) (公式アカウント含む) 通知メッセージ配信× 10ヶ月(予定) | 問合せを含む | |
9 | ログの外部保管 | ログ保管用ストレージ | AWS × 10ヶ月(予定) |
※運用保守費用の見積もりをする際は、本割り当てライセンス種別及び別紙6『非機能要件』をもとにして、必要なライセンス数量を見積もること。また本利用期間全てにおいて、有効なライセンスとすること。
(別紙3)運用管理業務要件
No. | 大項目 | 小項目 | 要件 | 備考 |
1 | ヘルプデスク | 受付時間 | メール受付:24時間365日 電話受付:平日9:00~17:00(土曜日、日曜日、祝日、ヘルプデスク事業者所定の休日、および 12/29~1/3については対象外とする。) | ※メールへの対応は電話受付の日時と同じとする。 ※ヘルプデスク事業者所定の休日は1日まで許容する。 |
2 | 受付対象 | 観光庁 旅行業協会 旅行会社。 | ※個人情報に関する問い合わせ(個人情報そのもの、個人情報を参照しないと対応できない問合せ)はヘルプデスクでは受け付けない。 | |
3 | 受付方法 | 問い合わせはメールを基本とする。 よくある問い合わせについては、受注者がFAQを作成して、本システムの利用者である旅行会社に配布することで、電話による問い合わせを抑えるようにするとともに、不急の問い合わせについては電話ではなくメールを用いるようにする。 | ※メールアドレスは事業者にて準備を行うこと。 ※問い合わせ受付に必要な電話回線は事業者にて準備を行うこと。 | |
4 | 受付内容 | システムの操作方法 システム障害に関する問い合わせ等 | ※問い合わせ内容については受付~調査~回答まで管理する。 | |
5 | 問い合わせ件数 | 1,200件/年 100件/月まで | ※問い合わせ件数については月次の定期報告で報告を行い、上限を超えた場合・超えそうな見込みである場合の対応について観光庁と協議すること | |
6 | システム保守対応 | アプリケーション保守 | 不具合の切り分けを行い、アプリケーション不具合は改修を行う。 | ※機能追加等の作業は含まないものとする。 |
7 | システム(クラウド)保守 | システムが動作するクラウド環境のVerUPや計画メンテナンス、緊急メンテナンスの情報取得および状況に応じたシステム運用計画と観光庁への報告を行う。 クラウド環境のVerUPに伴う動作検証を行う。 システム監視による通知を管理確認し、問題の把握、対応の実施を行う。各種ログの保管。 国及び都市に関するコードを年1回更新する。更新するコードは観光庁から提示する。 都市別安全情報の取込は、年2回実施する。調査事業者のデータは観光庁から提示する。 | ※国及び都市に関するコードに関しては、観光庁より提供をうけた以下のファイルに基づいて、登録作業を行う ①都市・在外公館紐付け表 ×1回 取込み ②都市別安全情報 ×2回 取込み ・更新頻度は2回/年度とする ・調査事業者のデータ不備による再取込は1回までとする ・調査事業者の作業管理(進捗報告、報告書作成等)は含まない | |
8 | セキュリティ運用 | セキュリティ運用については、「別紙4 セキュリティ対策遵守事項」、「別紙6 非機能要件」を参照。 | ||
9 | マニュアル更新 | 頻度の多い質問等に対して操作マニュアルの更新等最新化の作業を行う。 | ||
10 | 障害対応 | アプリケーションに不具合が発生した場合の問題箇所の切り分け、リリース作業、リリースまでの計画、プログラム等の資材管理を実施する。 瑕疵に伴わないアプリケーション不具合改修。障害時の復旧対応を実施する。 対応に当たっては、観光庁へ連絡、報告、相談を行い対応を実施すること。 |
(別紙3)運用管理業務要件
No. | 大項目 | 小項目 | 要件 | 備考 |
11 | 旅行会社増加時対応 | 接続支援 | 新規で旅行会社が本システムを利用したい場合に本システムと旅行手配システムとの接続支援を行う。 ・接続関連の資料送付 ・送付資料に関する問合せ対応、接続や本システムに関する技術的問合せ対応 | 新規接続は月に1回規定の日に行うものとする。対象の旅行会社数は、5社/月までとする。 |
12 | 定期報告業務 | 頻度 | 月1回 | ※報告については、メールでの定型書類の送付、または、対面での報告とする。会議開催の要否については観光庁と相談の上、決定するものとする。 ※報告日は観光庁と相談の上、決定するものとする。 |
13 | 報告内容 | 旅行安全情報共有プラットフォームの運転状況について観光庁に対して、運用・保守受注会社が定期報告を行う業務。以下のような内容を想定する。 ・問い合わせ状況 問い合わせ内容/問い合わせ件数/対応状況 ・システム保守状況 メンテナンス状況、セキュリティ運用状況(パッチ適用状況、ウィルス検知状況) ・障害報告 障害件数/障害内容/対処状況/復旧見込み ・利用状況 利用者数/利用量・頻度 ・その他トピック その他トピックについて報告を行う。 |
(別紙4)セキュリティ対策遵守事項
No. | 区分 | 対策 | 詳細 | 備考 |
1 | 旅行安全情報共有プラットフォーム ※特定用途(メールやSMSの一斉配信等)のクラウドサービスについては本要件の適用範囲外とす る。 | 組織的対策 | コンティンジェンシープランを策定する。 | |
2 | 脆弱性対策 (プラットフォーム) | クラウドサービス上の脆弱性対策(OSの最新化・セキュリティパッチの適用)を実施すること。 | ||
3 | 脆弱性診断の検査はネットワークレイヤで4回/年は実施を行うこと。 | |||
4 | ||||
5 | 障害・災害によるコンピュータシステムへの影響の極小化と早期復旧のためのコンティジェンシープランを策定すること。 | |||
6 | 通信の監視 | インターネット回線とクラウド基盤の接続点の通信の監視をする。 | ||
7 | 脅威防御(ウイルスチェック) ※本機能はクラウドサービス内部での対策ではなく、クラウドサービス上で動作するアプリケーションにて保有するデータを対象とする。 | 一時保管領域(BOX)に格納された旅行者情報等のファイルに対して、マルウェアが検知された場合の対処および観光庁への報告を実施すること。 | ||
8 | 一時保管領域(BOX)に対する不正なアクセスに対して監視すること。アノマリが検知された場合の対処および観光庁への報告を実施すること。 | |||
9 | ログの外部保管 | システムの不正利用や、情報セキュリティインシデントの疑いがある場合に備えて、ログを保管すること。必要に応じて、ログを解析すること。 | ||
10 | 外部システム連携(API)セキュリティ | 不正アクセスなど不審なイベントがあった場合には、観光庁に対して通知を行うこと。 | ||
11 | 個人情報保護 | 個人情報保護の観点から、緊急時を除き、観光庁および運用保守業者が旅行者の個人情報にアクセス出来ないよう運用すること。 | ||
12 | 情報セキュリティ上の問題が発生した場合の体制整備 | 速やかにその原因を分析し、発注者に報告ができる体制をとること。 また、プラットフォームの稼働状況について、メンテナンス、障害、レスポンス遅延などの情報について、発注者が任意のタイミングで確認できること。 | ||
13 | 運用端末 (受注者運用環境) | ウイルス対策ソフトの導入 | 受注者の運用端末には全てウイルス対策ソフトを導入すること。 | |
14 | 定義ファイルは最新の状態に保たれるよう自動アップデートの設定を行うこと。 | |||
15 | OSパッチ適用 | 受注者の運用端末には最新のOSセキュリティパッチが適用されていること。 | ||
16 | パッチは最新の状態に保たれるよう自動アップデートの設定を行うこと。 |
(別紙5)機能要件項目一覧
項番 | 大項目 | 中項目 | 小項目 | 主な利用者 | 詳細な要件 |
1 | ①報告依頼機能 | (1)報告依頼機能 | (a)報告依頼事案指定機能 | 観光庁 | 報告依頼が必要な事案について、報告依頼事案として指定する。また、報告依頼事案を新規に作成できる。 |
2 | ①報告依頼機能 | (1)報告依頼機能 | (b)報告依頼通知機能 | 観光庁 | 報告依頼事案の指定を契機として、報告依頼および安否回答依頼を通知する。 |
3 | ①報告依頼機能 | (1)報告依頼機能 | (c)依頼通知開封確認機能 | 観光庁 旅行業協会 | 報告依頼先が、報告依頼通知を開封したかどうかを確認する。 |
4 | ②安否確認通知機能 | (1)安否確認通知機能 | (a)対象者リスト作成機能 | 観光庁 | 報告依頼事案の作成と連動して、対象の地域と期間から安否確認を行う対象者を絞って対象者リストを作成する。 |
5 | ②安否確認通知機能 | (1)安否確認通知機能 | (b)安否確認依頼通知機能 | 観光庁 | 対象者リストに載った対象者に対して、メール及びSMSを利用して安否確認依頼を送付する。 |
6 | ②安否確認通知機能 | (1)安否確認通知機能 | (b)安否確認依頼通知機能 | 観光庁 | 対象者が通知を受け取る手段について多様な連絡手段を確保するため、SNSサービスを利用して安否確認依頼を送付する。 |
7 | ②安否確認通知機能 | (1)安否確認通知機能 | (c)安否確認依頼再通知機能 | 観光庁 | 安否確認の登録が確認できなかった対象者に対しては自動での繰り返しで送信する、異なる手段で配信させる機能を持つ。 |
8 | ②安否確認通知機能 | (2)検索機能 | (a)配信情報検索機能 | 観光庁 旅行業協会旅行会社 | 過去に配信した情報を、配信日、件名等により検索して閲覧する。 |
9 | ③安否回答機能 | (1)安否回答機能 | (a)安否回答機能 | 添乗員旅行者 | 安否回答依頼に基づき、旅行者の安否情報を登録する。添乗員は旅行者の情報も代行して安否確認を出来る。 旅行者は同行者の情報も代行して安否確認可能とする。 |
10 | ③安否回答機能 | (1)安否回答機能 | (a)安否回答機能 | 添乗員旅行者 | 添乗員は旅行者の安否情報を一括選択して登録可能とする。旅行者は同行者の安否情報を一括選択して登録可能とする。 |
11 | ③安否回答機能 | (1)安否回答機能 | (a)安否回答機能 | 添乗員旅行者 | 旅行者情報を本プラットフォームに登録しない旅行会社の添乗員は、負傷者数、負傷者名などの安否情報を登録可能とする。 |
12 | ④安否集計・報告機能 | (1)安否情報確認機能 | (a)安否情報確認機能 | 観光庁 旅行業協会旅行会社 | 登録された安否情報を旅行会社が確認する。旅行者の安否情報は、その旅行者が利用した旅行会社のみが確認できるようにアクセス制御する。また、観光庁、その旅行会社が所属する旅行業協会は安否情報を確認可能である。 |
13 | ④安否集計・報告機能 | (2)安否集計機能 | (a)安否情報集計機能 | - | 安否情報を、「届かない(メール不達)」「応答なし」「応答あり(問題なし・問題あり)」等に分けて集計する。 |
14 | ④安否集計・報告機能 | (2)安否集計機能 | (a)安否情報集計機能 | - | 旅行者情報を本プラットフォームに登録しない旅行会社に所属する添乗員から登録された安否情報もあわせて集計する。 |
15 | ④安否集計・報告機能 | (3)安否報告機能 | (a)報告機能 | 旅行業協会旅行会社 | 安否確認の結果を参照して、旅行会社が被害状況等を記入して報告する。 |
16 | ④安否集計・報告機能 | (3)安否報告機能 | (b)報告閲覧機能 | 観光庁 旅行業協会旅行会社 | 報告事案について、旅行業協会、旅行会社等を指定して報告内容を閲覧するなど、過去の報告状況を過去の安否確認結果が閲覧できる機能を有する。 旅行業協会は自らが管理する旅行会社、旅行会社は自身の報告についてのみ確認可能とする。 |
17 | ④安否集計・報告機能 | (3)安否報告機能 | (c)報告状況確認機能 | 観光庁 旅行業協会 | 入力された報告内容について、添乗員が所属する旅行会社、旅行会社が所属する旅行業協会が確認したかどうかステータス管理(確認/未確認)ができる。 |
18 | ④安否集計・報告機能 | (3)安否報告機能 | (d)閲覧権限設定機能 | - | 報告事案に対して閲覧権限を設定できる。閲覧権限の基本的な考え方は以下の通り: ・同一の旅行会社のユーザは、その旅行会社の報告は全て閲覧できる。他の旅行会社のユーザは閲覧できない。 ・旅行業協会は、所属する旅行会社の報告を全て閲覧できる。 ・観光庁は、全ての報告を閲覧できる。 |
19 | ④安否集計・報告機能 | (4)検索機能 | (a)被害状況報告検索機能 | 観光庁 旅行業協会 | 過去に報告を依頼した事案について、報告日、件名、旅行会社名等により検索して閲覧するなど、過去の報告状況が確認できるような機能を有する。 |
20 | ⑤共通機能 | (1)ユーザ管理機能 | (a)旅行会社管理機能 | 観光庁 旅行業協会 | 旅行会社を登録、編集、削除する。 一つの旅行会社に対して、その会社の管理者権限ユーザを払い出す。 |
(別紙5)機能要件項目一覧
項番 | 大項目 | 中項目 | 小項目 | 主な利用者 | 詳細な要件 |
21 | ⑤共通機能 | (1)ユーザ管理機能 | (b)旅行会社内ユーザ管理機能 | 旅行会社 | 旅行会社内のユーザ(添乗員含む)に対して、ユーザの払い出し、ユーザプロファイルの変更、削除を行う。 旅行会社内のユーザ管理は、その会社の管理者権限ユーザが行う。 |
22 | ⑤共通機能 | (1)ユーザ管理機能 | (b)旅行会社内ユーザ管理機能 | 旅行会社 | ユーザ情報を登録する際に、旅行会社が自由に入力可能な欄を設け、ユーザの所属等、旅行会社独自の管理項目を登録・参照可能にする。 |
23 | ⑤共通機能 | (1)ユーザ管理機能 | (c)旅行業協会ユーザ管理機能 | 旅行業協会 | 旅行業協会内のユーザに対して、ユーザの払い出し、ユーザプロファイルの変更、削除を行う。 旅行業協会内のユーザ管理は、その団体の管理者権限ユーザが行う。 |
24 | ⑤共通機能 | (1)ユーザ管理機能 | (d)観光庁内ユーザ管理機能 | 観光庁 | 観光庁内のユーザの払い出し、ユーザプロファイルの変更、削除を行う。 また、外務省ユーザの払い出し、ユーザプロファイルの変更、削除を行う。観光庁内ユーザ管理は、観光庁の管理者が行う。 |
25 | ⑤共通機能 | (2)旅行者管理機能 | (a)旅行者情報登録機能 | 旅行会社 | 旅行者情報として、氏名、生年月日、期間、旅行先、メールアドレス、緊急連絡先、ツアー会社などを登録する。 |
26 | ⑤共通機能 | (2)旅行者管理機能 | (b)旅行者情報削除機能 | システム自動 | 旅行者情報は旅行終了後1日間保管し、その後削除する。ただし、有事の場合は、対象者のみ1週間保持とする。 また、削除時点で安否状況が未登録の旅行者が存在する旅行会社は、安否回答対象者の削除を1週間延期する。 |
27 | ⑤共通機能 | (2)旅行者管理機能 | (c)旅行者情報一括登録機能 | 旅行会社 | 旅行者情報を、標準形式で定めたCSVファイルを読み込むことで、複数件の情報を一括して登録する。 |
28 | ⑤共通機能 | (2)旅行者管理機能 | (d)旅行者情報追加機能 | 旅行者 | SNSで安否確認通知の配信をさせる場合は、旅行者に対して公式アカウントを追加等をさせ、その後にSNSのIDと安否確認システムとのIDを紐づけるような仕組みを保有し、旅行者に情報配信する。 |
29 | ⑤共通機能 | (3)旅行手配システム連携機能 | (a)標準インタフェース | 旅行会社 | 標準インタフェースを介して各旅行会社の旅行手配システムから旅行者情報を収集して登録する。 |
30 | ⑤共通機能 | (4)訓練機能 | (a)訓練実施機能 | 観光庁 旅行業協会旅行会社 添乗員 | 添乗員を安否確認対象者として、安否確認依頼、一括再送信、その後の安否確認、報告作業を、訓練として実施可能にする。 「本番運用」か「訓練」かをユーザが判別可能とする。 |
31 | ⑥安否確認結果通知機能 | (1)家族への安否確認通知機能 | (a)家族情報設定機能 | 旅行者家族 | 災害等の発生時、旅行者家族に旅行者(添乗員)本人の安否確認結果を通知するために、旅行者(添乗員)本人が必要な情報(連絡先メールアドレス等)を入力する。 |
32 | ⑥安否確認結果通知機能 | (1)家族への安否確認通知機能 | (b)安否確認結果送信機能 | 旅行者家族 | 安否確認対象の旅行者(添乗員)本人の安否確認結果を、登録した旅行者家族に通知する。 |
33 | ⑦危機管理情報配信機能 | (1)海外安全情報管理機能 | (a)情報受信機能 | システム自動連携 | 外務省オープンデータサイトから海外安全情報 |
(別紙5)機能要件項目一覧
項番 | 大項目 | 中項目 | 小項目 | 主な利用者 | 詳細な要件 |
34 | ⑦危機管理情報配信機能 | (1)海外安全情報管理機能 | (b)情報蓄積・検索機能 | 観光庁 旅行業協会旅行会社 | 外務省オープンデータサイトから受信した情報を蓄積する。また、検索して閲覧可能とする。 |
35 | ⑦危機管理情報配信機能 | (2)情報配信機能 | (a)送受信機能 | 全利用者 | 受信した海外安全情報等を、当該情報の地域に旅行している添乗員、旅行者に対してメールで配信する。 観光庁、旅行業協会、旅行会社に対しては全ての情報を配信する。 また、安否確認通知を、当該情報の地域に旅行している添乗員、旅行者に対してメール、SMS、LINE、Twitterで配信する。 |
36 | ⑦危機管理情報配信機能 | (2)情報配信機能 | (b)配信制御機能 | 観光庁 | 国毎に情報配信の有効/無効の設定が出来る。 また、安否確認依頼通知メールを海外安全情報メールよりも優先的に配信する為の優先配信制御(安否確認通知メールを海外安全情報メールよりも優先してメールサーバに送信する)を行う。 |
37 | ⑧世界都市別安全情報管理システム | (1)都市別安全情報発信機能 | (a)安全情報登録機能 | 観光庁 旅行会社添乗員 | 安全情報を以下の手段で登録する。 ・観光庁がCSVファイルによる一括登録する。 ・旅行会社、添乗員が現地の役立つ情報等を随時登録する。 |
38 | ⑧世界都市別安全情報管理システム | (1)都市別安全情報発信機能 | (b)安全情報検索・表示機能 | 観光庁 旅行業協会旅行会社 添乗員旅行者 | 現地都市の医療・警察・交通機関等の安全情報等を検索・表示する。 |
別紙9-6
旅行安全情報共有プラットフォーム
非機能要件一覧
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
1 | 可用性 | 継続性 | 運用スケジュール | システムの稼働時間や停止運用に関する情報 | 運用時間(通常) | 24時間365日 |
2 | 運用時間(特定日) | 特定日は設けない | ||||
3 | 計画停止の有無 | 月24時間以内。 バージョンアップ以外のメンテナンスは、サービス停止を伴うことなくオンラインで実施すること。 やむをえず停止を伴うメンテナンスを実施する場合は、緊急のメンテナンスを除き、実施10日前に通知すること。 | ||||
4 | 業務継続性 | 可用性を保証するにあたり、要求される業務の範囲とその条件 | 対象業務範囲 | 全ての業務 | ||
5 | サービス切替時間 | 12時間未満 | ||||
6 | 業務継続の要求度 | 単一障害時は業務停止を許容せず、処理を継続させる。 | ||||
7 | 目標復旧水準 (業務停止時) | 業務停止を伴う障害が発生した際、何をどこまで、どれ位で復旧させるかの目標 | RPO(目標復旧地点) | 目標復旧ポイント(RPO)は4時間として復旧する。 | ||
8 | RTO(目標復旧時間) | 24時間以内に復旧 | ||||
9 | RLO(目標復旧レベル) | 最新の状態で復旧 | ||||
10 | 目標復旧水準 (大規模災害時) | 大規模災害が発生した際、どれ位で復旧させるかの目 標 | システム再開目標 | 1週間以内の業務復旧 | ||
11 | 稼働率 | 明示された利用条件の下で、システムが要求された サービスを提供できる割合 | 稼働率 | 年99.9%以上 | ||
12 | 回復性 | 可用性確認 | 可用性として要求された項目をどこまで確認するかの範囲 | 確認範囲 | 業務を継続を保つため、十分な距離を確保したデータセンタ間でのDR(データレプリケーション)を行っており、復旧可能であること。また、年1回以上検証を行っていること。 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
13 | 性能・拡張性 | 業務処理量 | 本調達期間中の業務量 | 性能・拡張性に影響を与える業務量 | ユーザ数 | 観光庁等 20人 業界団体 2団体(各団体10人で合計20人) 旅行会社 20社(100人×1社(最大手)+20人×4社(大手)+4人×5社(中堅)+1人×10社(中小)で合計210人)添乗員(ランドオペレータ含む) 600人 旅行者(旅行会社の企画旅行利用者) 100,000人/2019年1月~3月のべ ※上記人数分のライセンスを利用すること。 |
14 | 同時アクセス数 | 安否情報確認画面へのアクセス 最大100人/分を想定 | ||||
14 | 危機管理情報検索画面へのアクセス 最大100人/分を想定 | |||||
15 | データ量 | 報告件数 3件/月×20社×3ヶ月=180件 | ||||
16 | オンラインリクエスト件数 | 安否確認対象者への通知数 最大25,000件/時間※(旅行安全情報共有PFとして)メール送信性能 最大140万件/時間 海外安全情報検索画面へのアクセス 最大1,500件/時間 | ||||
18 | 最大業務量 | システム稼動開始からライフサイクル終了までの間で、業務量が最大になる時点の業務量。 | 最大ユーザ数 | 旅行会社、添乗員、旅行者については、 旅行会社 760社(1000人×2社 + 200人×8社 + 100人×10社 + 50人×30社 + 10人×50社 + 3人×660社で合計8,580人)添乗員(ランドオペレータ含む) 12,950人/年間 旅行者(旅行会社の企画旅行利用者) 7,000,000人/年間 まで増大する。 | ||
20 | 最大データ量 | 3件/月×760社×12ヶ月=27,360件/年まで増大する。 メール送信先(コンタクト数)700万件/年間海外安全情報メール送信数 3000万件/年間 海外安全情報メール送信数 960万件/月間最大安否確認メール送信数 21万6千件/年間 安否確認メール送信数 6万8千件/月間最大安否確認の為のSMS送信数 19万7千件/年間 安否確認の為のSMS送信数 6万3千件/月間最大 大量配信機能は危機管理情報配信システムで開発することから本調達の範囲外となるが、最終的にこれらの機能が必要になることを意識し、安否確認システム側がボトルネックとなって旅行安全情報共有プラットフォーム側に影響を及ぼさないよう考慮すること。 | ||||
21 | 最大オンラインリクエスト件数 | 安否情報確認画面へのアクセス 最大1,500件/時間 | ||||
21 | 危機管理情報検索画面へのアクセス 最大1,500件/時間 | |||||
23 | 保管期間 | システムが参照するデータのうち、OSやミドルウェアのログなどのシステム基盤が利用するデータに対する 保管が必要な期間 | 保管期間 | Webサーバのアクセスログ、OSやミドルウェアのログ(システム動作の履歴としてのみ使用するログ)については最大保管年数を1年を目安とする。1年分を常にサーバのディスク上に保持しておく必要はなく、適切なタイミングでアーカイブし、外部環境に保管しておくこと。 | ||
24 | 性能目標値 | オンラインレスポンス | オンラインシステム利用時に要求されるレスポンス | 通常時レスポンス時間及び遵守率 | センター内もしくは直接接続時、平均3秒以内を95%以上 | |
25 | ピーク時レスポンス時間及び遵守率 | センター内もしくは直接接続時、平均3秒以内を95%以上 | ||||
26 | バッチレスポンス(ターンアラウンドタイム) | バッチシステム利用時に要求されるレスポンス | 通常時レスポンス順守度合い | 再実行の余裕が確保できる | ||
27 | ピーク時レスポンス順守度合い | 再実行の余裕が確保できる | ||||
28 | リソース拡張性 | ネットワーク | システムで使用するネットワーク環境の拡張性に関する項目 | ネットワーク機器設置範囲 | 以下のネットワークに接続できること ・インターネット ・セキュアネットワーク | |
29 | メール送信性能 | 将来的にメール送信が140万件/時間を越える場合でも、アプリケーションプログラムに変更を加えることなく拡張可能なこと。 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
30 | 運用・保守性 | 通常運用 | 運用時間 | システム運用を行う時間 (利用者やシステム管理者に対してサービスを提供するために、システムを稼動させ、オンライン処理や バッチ処理を実行している時間帯のこと) | 運用時間(通常) | 24時間 |
31 | 運用時間(特定日) | 特定日として運用時間の条件は変えることは要件としない。 | ||||
32 | バックアップ | システムが利用するデータのバックアップに関する項目。 | 外部データの利用可否 | 外部データは利用できない | ||
33 | バックアップ利用範囲 | 障害発生時のデータ損失防止を利用範囲とする。 | ||||
34 | バックアップ自動化の範囲 | DBバックアップは、全ステップ自動で行う。 システムバックアップは、数ステップを手動で行う。 | ||||
35 | バックアップ取得間隔 | バックアップは日次で業務終了直後のタイミングで取得する。 | ||||
36 | バックアップ保存期間 | 90日間 | ||||
37 | 運用監視 | システム全体、あるいはそれを構成するハードウェ ア・ソフトウェア(業務アプリケーションを含む)に対する監視に関する項目 | 監視情報 | ◆各種監視 ポート監視、プロセス監視、サービス監視、ログ監視、ジョブ実行結果取得、性能監視、キャパシティ監視 ◆サービス監視 特定のサービス(プロトコル)の監視ができること。(例)DNS、NTP、LDAP、Ping、SSL/TLS、SMTP、HTTP、DBに対する特定SQLクエリのレスポンスタイムと応答コード | ||
38 | 監視間隔 | リアルタイム監視(分間隔) | ||||
39 | 保守運用 | 計画停止 | 点検作業や領域拡張、デフラグ、マスターデータのメ ンテナンス等、システムの保守作業の実施を目的とした、事前計画済みのサービス停止に関する項目 | 計画停止の有無 | 計画停止は許容する。 | |
40 | 運用負荷削減 | 保守運用に関する作業負荷を削減するための設計に関 する項目 | 保守作業自動化の範囲 | 一部の保守作業を自動で実行する。 | ||
41 | 運用環境 | 開発用環境の設置 | ユーザがシステムに対する開発作業を実施する目的で 導入する環境についての項目 | 開発用環境の設置有無 | システムの開発環境を設置しない | |
42 | 試験用環境の設置 | ユーザがシステムの動作を試験する目的で導入する環 境についての項目 | 試験用環境の設置有無 | 専用の試験用環境を設置する | ||
43 | マニュアル準備レベル | 運用のためのマニュアルの準備のレベル | マニュアル準備レベル | 各種操作マニュアルを提供する | ||
44 | リモートオペレーション | システムの設置環境とは離れた環境からのネットワークを介した監視や操作の可否を定義する項目 | リモート監視地点 | 遠隔地でリモート監視を行う | ||
45 | リモート操作の範囲 | 任意のリモート操作を行う | ||||
46 | 外部システム接続 | システムの運用に影響する外部システムとの接続の有無に関する項目 | 外部システムとの接続有無 | 外部システムと接続する | ||
47 | サポート体制 | 保守契約(ハードウェア) | 保守が必要な対象ハードウェアの範囲 | 保守契約(ハードウェア)の範囲 | マルチベンダのサポート契約を行う(システムを構成する全製品を対象) | |
48 | 保守契約(ソフトウェア) | 保守が必要な対象ソフトウェアの範囲 | 保守契約(ソフトウェア)の範囲 | マルチベンダのサポート契約を行う(システムを構成する全製品を対象) | ||
49 | ライフサイクル期間 | 運用保守の対応期間および、実際にシステムが稼動す るライフサイクルの期間 | ライフサイクル期間 | 5年間 | ||
50 | その他の運用管理方針 | 内部統制対応 | IT運用プロセスの内部統制対応を行うかどうかに関す る項目 | 内部統制対応の実施有無 | 既存の社内規定に従って、内部統制対応を実施する | |
51 | サービスデスク | ユーザの問合せに対して単一の窓口機能を提供するか どうかに関する項目 | サービスデスクの設置有無 | サービスデスクを設置する。 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
52 | システム環境・エコロジー | システム制約/前提条件 | 構築時の制約条件 | 構築時の制約となる社内基準や法令、各地方自治体の 条例などの制約が存在しているかの項目 | 構築時の制約条件 | 旅行業法 |
53 | 運用時の制約条件 | 運用時の制約となる社内基準や法令、各地方自治体の 条例などの制約が存在しているかの項目 | 運用時の制約条件 | 政府機関の情報セキュリティ対策のための統一基準 | ||
54 | システム特性 | ユーザ数 | システムを使用する利用者(エンドユーザ)の人数 | ユーザ数 | 観光庁等 20人 業界団体 2団体(各団体10人で合計20人) 旅行会社 20社(100人×1社(最大手)+20人×4社(大手)+4人×5社(中堅)+1人×10社(中小)で合計210人)添乗員(ランドオペレータ含む) 600人 旅行者(旅行会社の企画旅行利用者) 100,000人/2019年1月~3月のべ | |
55 | クライアント数 | システムで使用され、管理しなければいけないクライ アントの数 | クライアント数 | クライアントの管理は要件としない。 | ||
56 | 拠点数 | システムが稼働する拠点の数 | 拠点数 | 観光庁等については霞が関での利用を想定する。 業界団体については東京都内本部での利用を想定する。旅行会社、添乗員、旅行者の利用については不特定。 | ||
57 | 地域的広がり | システムが稼働する地域的な広がり | 地域的広がり | 全世界(但し、モバイルアクセスを含むインターネット接続が可能な地域) | ||
58 | 特定製品指定 | ユーザの指定によるオープンソース製品や第三者製品 (ISV/IHV)などの採用の有無を確認する項目 | 特定製品の採用有無 | 無し | ||
59 | システム利用範囲 | システム利用者が属する属性の広がり | システム利用範囲 | 旅行者については、旅行会社の企画旅行を利用する旅行者を対象とする。 | ||
60 | 複数言語対応 | システム構築の上で使用が必要、またはサービスとし て提供しなければならない言語 | 言語数 | 日本語 |
以下の非機能要件に対応可能なクラウドサービスは、
要件の充足が可能なクラウドサービスを選定して利用する。
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
1 | (1)基本要件 | 前提事項 | 調達仕様書本紙に記載された主となる機能要件が稼働する業務アプリケーションが稼働する事が可能なクラウド環境であること。 |
2 | 調達仕様内に記載された非機能要件を満たすクラウドサービスであること。 IaaSを利用する場合は、原則としてインターネット利用量、プラットフォーム(サーバ、CPU、メモリ等)に関して無制限かつ制約の無いサービスを選定すること。要件定義の結果、業務量の変動によって追加が必要なリソースについても受託者の費用に含めること。 | ||
3 | 本要件については、安否確認システム・危機管理情報配信システムの主要機能を実装するクラウドサービスに関する仕様となり、特定用途(地図情報表示や、メールやSNS等の一斉配信、外部ログ保管、外部連携用APIインターフェースの基盤等)については本要件の適用範囲外とする。 | ||
4 | 本委託期間中において継続的に利用可能なクラウドサービスであること。 不測の事態によりやむをえずクラウドサービスの提供を終了する場合は、観光庁に対して60日以上前にその旨を通知し、代替となるサービスを提供すること。その際の負担は受託者により負担を行うこと。本項目については、提供する全てのクラウドサービスを対象とする。 | ||
5 | (1)基本要件 | 原則として、利用者数の変動に影響せず、安定稼働および高い応答性能を有するサービスであること。 | |
6 | 急激なトランザクション量増加の際にも、レスポンス性能や耐障害性を十分に考慮可能なサービスであること。 | ||
7 | 本クラウド環境にて保管されたデータは再利用が可能なこと。本クラウド環境内のデータはCSV等の汎用的なデータ形式で入出力でき、入出力作業を容易にするデータインポート・エクスポート機能を有していること。 | ||
8 | (2)拡張性要件 | 非機能要件を超過して、想定以上のデータ蓄積が必要となり、ディスク容量が不足した場合は、ディスク容量増設ができること。 | |
9 | 利用者数の変動に応じた利用契約にて利用者の追加が可能なサービスであること。利用者の追加契約が完了した段階で本システムの停止を伴うことなく、即時で利用が可能なこと。原則として人数追加に伴う、価格体系はあらかじめ価格表が定められており公開された商用のクラウドサービスであること。 | ||
10 | (3)外部接続性要件 | インターネットの利用量に応じた従量課金が発生せず、安定してインターネットを利用なサービスであること。 | |
11 | SSL/TLS通信によりインターネットとの接続が可能なクラウドサービスであること。 | ||
13 | (4)サポート端末対応要件 | 原則として、Internet Explorer他、Mozilla Firefox、Safari、Google Chrome等の主要なWebブラウザにおいては、基本的に各ブラウザの最新バージョンを対応するものとし、運用期間中に新バージョンが公開された場合でもクラウドサービスの提供範囲内として対応が可能なこと。 | |
14 | (2) 開発支援要件 | (1)データベース要件 | データベースはリレーショナル・データベース形式のデータベースを利用することが可能であり、テーブル同士の関係を定義することが可能であること。 |
15 | 簡易的な操作でデータベースの作成・設定が可能であること。 | ||
16 | 利用する業務アプリケーションごとに、データベースの作成や設定、管理作業等を実施することが可能であること。 | ||
17 | 付属の開発ツール等においてコーディング不要で柔軟にデータベースの作成・設定及び管理が可能となる仕組みがあること。 | ||
18 | (2) ユーザーインターフェース要件 | 操作しやすく、誤操作を生じにくい画面レイアウト、画面構成及び画面遷移を実現可能であること。 |
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
19 | (3)データセンタ要件 | - | データセンタの設置される地盤は、地盤の安定性についてPL値、もしくは専門家の判断により、液状化危険度が「かなり低い」と判断される場合、PL値の結果、液状化危険度は「低い」で、液状化対策を実施していること。 データセンタは日本国内に位置していること。 |
20 | 建物の用途としてデーターセンター専用の設備であること。 | ||
21 | 敷地への出入りはxxないしはICカードによりアクセス管理されており、建物への入室にはxxの監視または、ICカードによるアクセス管理がされていること。 | ||
22 | サーバルーム内への入室には、ICカード及び生体認証によるアクセス管理がされており、共連れ防止の措置が取られていること。 | ||
23 | ラックは鍵またはICカードにより施錠されていること。 | ||
24 | 敷地内及び建物、サーバールームは監視カメラにより監視されており、建物内とサーバールームは画像の記録及びモニタリングがされていること。 | ||
25 | (4) 信頼性要件 | - | 障害対応のため、業務アプリケーション機能、業務関連データはバックアップがとられていること。 |
26 | 利用するクラウド環境では、平常時に利用するデータセンター以外に、データセンターの被災時に利用できるディザスタリカバリサイト内にも本システムを用意可能なこと。平常時に利用するデータセンター内のシステム機器設備全体が被災により利用不能な状態になった場合は、ディザスタリカバリサイトに自動的に切り替えられ、本システムが継続して利用できること。 | ||
27 | 平常時に利用するデータセンターとディザスタリカバリサイト間では、業務アプリケーション機能、業務関連データの全てが自動的に同期されていること。 | ||
28 | 本クラウド環境に格納されるデータは定期的にバックアップ可能なこと。 | ||
29 | (5) その他要件 | (1) 上位互換性要件 | クラウド環境はサービス事業者の責任・費用においてバージョンアップが実施され、常に最新かつセキュアな状態でシステム環境が維持されること。 |
31 | (2)クラウド認証要件 | 業務アプリケーションを実装するプラットフォームとして利用するクラウドサービスの環境は、機密性、監査性に関して、第三者機関が認定した以下の認証制度のいずれかに準拠したものであること。 (ア) 総務省のASP ・SaaS安全・信頼性に係る情報開示 (イ) ISMSの国際規格「ISO27001」 (ウ) ISMSの国際規格「ISO27018」 (エ) プライバシーマーク (オ) ISMAP |
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
1 | メール配信要件 | - | メール配信基盤で利用するメール配信エンジン(MTA)はサポート品質を考え国産であること。 |
2 | メール配信基盤で利用するメール配信エンジン(MTA)はサポート品質を考え、メール配信エンジン(MTA)提供元の自社開発サービスであること。 | ||
3 | 国内携帯キャリアアドレス向けの配信に関して最適化された配信ができること。 | ||
4 | DKIM署名配信ができること。 | ||
5 | メール配信基盤は官庁または地方自治体でのサービス提供実績が15年以上あること。 | ||
6 | メール配信基盤はメール配信サービスの提供実績が15年以上あること。 |
以下の非機能要件に対応可能なクラウドサービスとして、 要件の充足が可能なクラウドサービスを選定して利用する。
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
1 | SMS配信要件 | - | 双方向SMS(送信および受信)が出来ること。 |
2 | 国内の3キャリア(docomo、au、softbank)の端末および旧WillcomのSMS対応端末への送受信可能なこと。 | ||
3 | 国内の3キャリアと直収によりネットワーク接続していること。 | ||
4 | httpsを用いてAPI接続が可能なこと。 | ||
5 | 配信ステータスの確認が可能なこと。 | ||
6 | 送信元番号(SMS受信端末に表示される送信元番号)は他で利用されていない固有の番号の設定が可能であり、国内の3キャリアの端末宛の送信元番号においては同一番号からの1日の送信可能数に制限がな いこと。 | ||
7 | SMS配信サービス提供会社はSMS配信サービスの提供実績が2年以上あること。 |
以下の非機能要件に対応可能なクラウドサービスとして、 要件の充足が可能なクラウドサービスを選定して利用する。
(別紙7)旅行安全情報共有プラットフォームで保有する情報の種類
項 | 機能名 | 情報名 | 情報概要 | 格付け区分 | 補足 |
1 | 情報受信機能、情報蓄積・検索機能、送受信機能 | 領事メール | 在外公館より発出されるxxxx向け情報全般 | 機密性1完全性2可用性2 | |
2 | 情報受信機能、情報蓄積・検索機能、送受信機能 | 海外安全情報 | 日本人海外旅行者向け災害・事故・感染症等の情報 | 機密性1完全性2可用性2 | |
3 | 配信履歴管理機能 | 配信履歴情報 | 個人情報は持たず、配信日時、月、件数のみ | 機密性1完全性2可用性2 | |
4 | ユーザー管理機能、送受信機能 | 利用者情報 | 情報システムの利用者を管理する情報で個人情報(氏名、電話番号、生年月日、メールアドレス)が含まれる | 機密性2完全性2可用性2 | |
5 | 情報受信機能、情報蓄積・検索機能、送受信機能、配信制御機能、配信履歴管理機能、配信状況管理機能、安否確認システム連携機能、 ユーザー管理機能 | 管理情報 | 情報システムの管理情報で不正アクセス防止のため、高い機密性が要求される | 機密性2完全性2可用性2 | |
6 | 世界都市別安全情報管理機能 | 都市別安全情報 | 海外旅行中に役に立 つ、現地都市の医療・警察・交通機関等の安全情報等 | 機密性1完全性2可用性2 |
1
別紙8
旅行安全情報共有プラットフォーム 業務フロー図
危機管理情報配信システム
海外安全情報配信サービス(外務省)
たびレジ 海外安全
情報など
危機管理情報配信システム
クラウドサービス
旅行者情報
対象者抽出
添乗員
旅行者
旅行者情報は一定期間経過後に自動削除
旅行者情報
標準フォーマットの
CSV形式ファイルで一括登録
旅行者情報
旅行者情報
■旅行者情報(たびレジ想定)旅行予定
・国又は地域
・都市
・期間(開始日、終了日)旅行者情報
・氏名
・生年月日
・携帯電話番号
・メールアドレス
・同行者(10名まで)
■旅行者情報(ツアー想定)旅行会社
・会社名
・添乗員(携帯電話、メール)旅行予定
・国又は地域
・都市
・期間(開始日、終了日)ツアー者情報(複数名)
・氏名
・生年月日
旅行手配システム
旅行会社
・会社名
・添乗員名
・携帯電話番号
・メールアドレス(本人、家族)
安否確認システム
集計結果報告
危機管理情報配信システム
添乗員
安否確認システム
観光庁 安否確認メール送信
クラウドサービス
旅行者情報
対象者抽出
SMS LINE
旅行者家族
安否回答
回答集計・報告
未回答者へ通知再送指示
旅行者情報
旅行者情報
旅行手配システム
旅行安全情報共有プラットフォーム要件定義書
本書の位置付け
本書は旅行安全情報共有プラットフォームのシステム化要件を定義しているものである。旅行安全情報共有プラットフォームは、安否確認システムおよび危機管理情報配信システムから成り、双方について記述している。
要件定義書の構成
本要件定義書は以下のドキュメントから構成される。詳細は各要件定義書を参照のこと。
〇アクター定義書
本システムを利用するアクターの種類、権限、利用形態等を定義したものである。
〇業務フロー
本システムを使用して行われる業務の流れを示したものである。
〇機能要件一覧
本システムで実装するべき機能要件を定義したものである。
〇非機能要件一覧
本システムで実装するべき非機能要件を定義したものである。
〇セキュリティ要件一覧
本システムで実装するべきセキュリティ要件を定義したものである。
〇保守・運用要件一覧
本システム運用開始後に満たすべき、保守・運用要件を定義したものである。
〇取り扱いデータ量
本システムで取り扱うデータおよびデータ量、想定ユーザ数などの業務量を定義したものである。
〇プロトタイプ評価表
プロトタイプ評価表は要件確認で抽出した過去の要望等についての対応についての決定事項を取りまとめたものである。
旅行安全情報共有プラットフォーム
要件定義書システム構成図
安否確認システムの調達範囲
安否確認システム用 開発者•運用拠点
危機管理情報配信システムの調達範囲
開発者•運用拠点
ログ保管
インターネット
( SSL/TLS通信)
旅行安全情報共有プラットフォーム
観光庁等
安否確認機能
•報告依頼機能
•安否確認通知機能
•安否登録機能
•安否集計•報告機能
危機管理情報配信
共通機能
•旅行手配システム連携機能
•ユーザ管理機能
•旅行者管理機能
安否確認システム
標準インタフェース/拡張インタフェース
ユーザ情報
•観光庁等
旅行手配システム
旅行業協会•
旅行会社 インターネット
(SSL/TLS通信)
システム連携機能
危機管理情報配信
システムインタフェース
安否集計•報告情報
安否確認情報
•旅行業協会
•旅行会社
•添乗員
旅行者情報
添乗員•
ランドオペレータ
LAN、もしくはインターネット(SSL/TLS通信)
危機管理情報配信システム
インターネット
(SSL/TLS通信)
安否確認システムインタフェース
安否確認システム連携機能
ユーザ管理機能
旅行者
メール送信 SMS送信 LINE送信
情報配信機能
•配信制御機能
•配信•履歴管理機能
•配信状況管理機能
配信履歴
海外安全情報管理機能
•情報受信機能
•蓄積•検索機能
海外安全情報
(シングルサインオン機能)
ユーザ情報
•観光庁等
•旅行業協会
•旅行会社
•添乗員
外務省 オープンデータ サイト
危機管理情報配信システム用開発者•運用拠点
開発者•運用拠点
ログ保管
インターネット
(SSL/TLS通信)
別紙9-3 アクター定義書
項番 | アクター名 | 権限 | 説明 | 人数 | 利用者層 | 利用形態 | 利用者の特性 | ||||||
利用状況 | 場所・環境 | 頻度・契機 | 機器 | 業務知識 | 操作スキル | 身体 | 言語 | ||||||
1 | 観光庁職員 | 安否情報の閲覧権限 被害情報の報告依頼権限報告の閲覧権限 危機管理情報の受信権限旅行会社の登録権限 掲示板への参照・書き込み権限 | 【平常時】 ・Webブラウザを通じて観光庁内のユーザ管理(システムユーザの払い出し、ユーザプロファイルの変更、削除)を行う。 ・Webブラウザを通じて旅行会社を登録/編集/削除する。一つの旅行会社に対して、その会社の管理者権限ユーザを払い出す(旅行業協会に属さない旅行会社の場合) ・システムから配信される全ての危機管理情報メールを受信、確認する。 【緊急時】 ・Webブラウザを通じて、安否確認が必要な事案について被害状況の報告指示を出す。 ・Webブラウザを通じて安否確認情報を閲覧する。 (平常時は旅行者情報の参照は不可;緊急時に限って、安否確認対象者の情報を参照可とする) ・Webブラウザを通じて報告を確認する。 | 20人 | システムからメールを受信する webブラウザを通じて操作する | 担当者PC | 平常時:危機管理情報を確認するとき、ユーザ管理及びユーザ管理者の払い出しを行うとき 緊急時: 危機管理情報を確認するとき、報告指示を行うとき、安否情報、旅行会社からの報告確認を行うとき | PC | 緊急時のシステム利用について熟 知している | Webブラウザの基本操作が出来る | - | ||
2 | 旅行業協会職員 | 安否情報の閲覧権限報告の閲覧権限 危機管理情報の受信権限旅行会社の登録権限 掲示板への参照・書き込み権限 | 【平常時】 ・Webブラウザを通じての協会内のユーザ管理(システムユーザの払い出し、ユーザプロファイルの変更、削除)を行う。 ・Webブラウザを通じて旅行会社を登録/編集/削除する。一つの旅行会社に対して、その会社の管理者権限ユーザを払い出す。 ・システムから配信される全ての危機管理情報メールを受信、確認する。 【緊急時】 ・Webブラウザを通じて安否確認情報を閲覧する。 (平常時は旅行者情報の参照は不可;緊急時に限って、安否確認対象者の情報を参照可とする) ・Webブラウザを通じて報告を確認する。 | 2団体(各団体10人として、20人) | システムからメールを受信する webブラウザを通じて操作する | 担当者PC | 平常時:危機管理情報を確認するとき、 ユーザ管理するとき 緊急時:危機管理情報を確認するとき、安否情報、旅行会社からの報告確認を行うとき | PC | 緊急時のシステム利用について熟 知している | Webブラウザの基本操作が出来る | - | ||
3 | 各旅行会社危機管理担当 | 安否情報の閲覧・登録権限 旅行者名簿の参照・更新権限報告のシステム登録権限 報告の閲覧権限 危機管理情報の受信権限 掲示板への参照・書き込み権限 | 【平常時】 ・システムから配信される全ての危機管理情報メールを受信、確認する。 【緊急時】 ・Webブラウザを通じて旅行者情報を閲覧する(必要時は変更する)。 ・Webブラウザを通じて安否確認情報を閲覧する(必要時は変更する)。 ・システムから配信される報告依頼メールを確認する。 ・システムから配信されるメールで報告を確認し、内容を更新したうえでシステムに報告を登録する。 | 1,530人 (100人×3社(最大手)+20人×17社(大手)+4人× 50社(中堅)+1人 ×690社(中小) | システムからメールを受信する webブラウザを通じて操作する | 担当者PC | 平常時:危機管理情報を確認するとき 緊急時:旅行者情報、安否情報確認を行いたいとき 報告依頼を受け取り、 報告を確認、登録するとき | PC | 本システムの権限に関する知識を有する | Webブラウザの基本操作が出来る | - | ||
4 | 各旅行会社ユーザ管理者 | 安否情報の閲覧・登録権限 旅行者名簿の参照・更新権限報告のシステム登録権限 報告の閲覧権限 危機管理情報の受信権限アカウント登録権限 標準インタフェースを用いた旅行者情報登録権限 掲示板への参照・書き込み権限 | 【平常時】 ・システムから配信される全ての危機管理情報メールを受信する。 ・Webブラウザを通じての旅行会社内のユーザ管理(※添乗員を含む、システムユーザの払い出し、ユーザプロファイルの変更、削除)を行う。 ・標準インタフェースを用いて、旅行者情報を一時保管領域に登録する。 【緊急時】 ・Webブラウザを通じて旅行者情報を閲覧する(必要時は変更する)。 ・Webブラウザを通じて安否確認情報を閲覧する(必要時は変更する)。 ・システムから配信される報告依頼メールを確認する。 ・システムから配信されるメールで報告を確認し、内容を更新したうえでシステムに報告を登録する。 | 上記1,530人に含む (各社1名想定) | システムからメールを受信する webブラウザを通じて操作する | 担当者PC | 平常時:危機管理情報を確認するとき アカウント登録するとき 緊急時:旅行者情報、安否情報確認を行いたいとき 報告依頼を受け取り、 報告を確認、登録するとき | PC | 本システムの権限に関する知識を有する 緊急時のシステム利用について熟 知している | Webブラウザの基本操作が出来る | - | ||
5 | 添乗員、ランドオペレータ | 危機管理情報の受信権限 自身の安否情報の登録権限 同行する旅行者の安否情報の代理入力権限 掲示板への参照・書き込み権限 | 【平常時】 ・システムが配信する当該地域の危機管理情報メールを受信する。 ・Webブラウザから同行予定の旅行者情報を確認する。 【緊急時】 ・システムから配信されるメールに従い、安否確認情報の代行入力を行う。 ・Webブラウザを通じて同行する旅行者の安否情報を閲覧する。 ・掲示板の書き込み、参照を行う。 | 20千人 (添乗員 10千人、ランドオペ レータ 10千人) | システムからメール/SMS/LINEメッセージを受信する webブラウザを通じて操作する | Webが利用可能な場所すべて | 平常時: 危機管理情報を確認するとき 緊急時:同行する旅行者情報を確認したいとき安否確認情報の確認、代理入力を行いたいとき | PCもしくはスマートフォン | 緊急時のシステム利用について熟 知している | Webブラウザの基本操作が出来る | - | 日本語が理解できる前提とする。 | |
6 | 海外旅行者 | 危機管理情報の受信権限安否確認情報の登録権限 同行する旅行者の安否情報の代理入力権限(同行者がいる場合) 掲示板への参照権限 | 【平常時】 ・システムが配信する当該地域の危機管理情報メールを受信する(※旅行終了後は配信されない) 【緊急時】 ・システムから配信されるメール/SMS/LINEのメッセージに従い、安否情報の登録を行う。※メール/LINEの場合は同行者分の回答も可能 | 7,000千人/年間 | システムからメール/SMS/LINEメッセージを受信する webブラウザを通じて操作する | Webが利用可能な場所すべて | 平常時: 危機管理情報を確認するとき 緊急時:安否情報を登録するとき | PCもしくはスマートフォン | PCもしくはスマートフォンの操作が問題なく行える | Webブラウザの基本操作が出来る | - |
別紙9-4
旅行安全情報共有プラットフォーム業務フロー
1. 報告依頼~報告確認のフロー概要
報告依頼が必要な事案の発生から、安否結果報告までの概要フローを以下に示す。下図①から➃の詳細なフローを次ページ以降に示す。
観光庁
①報告依頼
報告依頼
②安否回答
依頼
③安否回答
報告確認
➃安否集計・報告機能
レッド作成
/閲覧/ス
書き込み
旅行安全情報共有PF
安否確認情報
(掲示板情報)
安否集計/報告情報
旅行業協会各旅行会社添乗員
旅行者
安否情報登録
報告依頼報告依頼
安否回答安否回答
書き込み
/閲覧/スレッド作成
書き込み
/閲覧
書き込み
閲覧
安否情報登録
/閲覧
安否情報/集計結果確認
安否情報/集計結果確認
安否結果報告
報告確認
安否結果報告
2. 業務フロー(①報告依頼)
観光庁にて報告が必要な事案を確認。報告依頼の対象とする事案は、危機管理情報配信システムから連携される海外安全情報のほか、観光庁にて新規に作成することも可能。
01-01-a-01 02-01-a-01
観光庁
パターン1
報告が必要な事案の確認
メール受信
報告依頼事案の指定
旅行安全情報共有PF
送信
危機管理情報 配信システム
安否確認情報
報告依頼事案
対象者リスト生成
観光庁
パターン2
新規事案の作成
入力
旅行安全情報共有PF
安否確認情報
報告依頼事案
対象者リスト生成
2. 業務フロー(①報告依頼~②安否回答依頼)
観光庁が指定した報告対象の事案をもとに、旅行業協会・旅行会社に対して安否確認の報告依頼を実施。同時に、安否報告対象の添乗員・旅行者に対して安否回答依頼を実施。
観光庁
旅行安全
情報共有PF
01-01-b-01
依頼状況の確認が可能
01-01-c-01
02-01-b-01
02-01-c-01
返信がない場合 ※デフォルト値
(配信回数最大5回)
報告依頼事案
対象者リスト生成
安否確認情報
安否確認情報
旅行業協会各旅行会社
添乗員
報告依頼報告依頼
安否回答
確認確認
開封通知
02-01-d-01
開封確認が可能
安否
代行 回答可
3時間後おきに手段を変えて配信
(再送信間隔は変更可能)
旅行者
依頼
xx回答依頼
開封通知
回答 代表者(※)安否 は代行回答可回答
05-02-d-01
●旅行者は友達追加を事前にしておく
※添乗員ではないが、同行者を伴う旅行の代表者として登録されている旅行者
●SNS-IDと安否システムの IDの紐づけをしておく
2. 業務フロー( ②安否回答依頼)
過去に作成した報告依頼、過去に実施した安否確認情報を検索可能。
過去に作成した報告依頼を配信日
/件名等で検索
観光庁
02-02-a-01
検索
閲覧
旅行安全情報共有PF
報告依頼情報
旅行業協会
検索
閲覧
各旅行会社
検索
閲覧
過去に作成した安否確認情報を安否状況/件名等で検索
※旅行者の帰着後、削除した情報は閲覧できなくなる。
02-02-a-02
検索
閲覧
旅行安全情報共有PF
安否確認情報
検索
閲覧
検索
閲覧
2. 業務フロー( ③安否回答)
安否報告対象の添乗員・旅行者に安否回答を実施。緊急時の迅速な回答を促すため、xx報告依頼後24時間はxx回答の際の認証をスキップ。
24時間後
24時間以内
03-01-a-01
旅行安全情報共有PF
安否確認情報 安否確認情報
認証
生年月日の入力
添乗員旅行者
24時間の認証スキップ
代行 回答可
回答
安否
回答
安否
代表者は 代行回答可
入力項目
・被害(負傷):あり/なし
・旅行続行:可能/不可能/不明
・救援:必要/不要
・現在地:「(都市名)」
回答
安否
回答
安否
認証あり
代行回答可
代表者は代行
回答可
2. 業務フロー( ③安否回答)
旅行者
掲示板機能により現地情報等についての書き込み、閲覧可能。
03-01-a-01
03-01-b-01
観光庁
書き込み
※ 可
スレッド作成
閲覧
旅行安全情報共有PF
(掲示板情報)
旅行業協会
書き込み
※ 可
各旅行会社
スレッド作成
書き込み
閲覧
閲覧
添乗員/ランドオペレーター
書き込み
閲覧
閲覧
2. 業務フロー(➃安否集計・報告機能)
安否回答状況を確認可能。また、xx回答の集計結果をもとに安否確認結果の観光庁への報告可能。
04-03-b-01
確認
04-03-c-01
04-03-d-01
ステータス管理
・権限設定
旅行安全情報共有PF
安否集計・報告情報
安否確認情報
確認/未確認
04-03-a-01
04-02-a-01
安否確認結果報告
04-03-a-01
安否確認結果報告
確認
●自動集計:
届かない(メール不達)
ステータス管理
/応答なし/応答あり
●
確認
●細分化・再集計:
送達確認・開封確認
旅行者情報/安否情報
●被害状況をプルダウンにより選択
●詳細はテキスト欄に入力
●情報は随時更新が可能
※変更した際は報告確認のステータスは「未確認」に変更
04-01-a-01
観光庁
確認
旅行安全情報共有PF
安否確認情報
旅行業協会
確認
各旅行会社
確認
閲覧範囲:
自社の旅行者まで
閲覧範囲:所属する旅行会社まで
2. 業務フロー(⑤共通機能)
観光庁・旅行業協会による旅行会社の登録/編集/削除可能。
観光庁
05-01-a-01
旅行会社の登録
05-01-a-02
旅行会社の編集
05-01-a-03
旅行会社の削除
旅行安全情報共有PF
ユーザ情報(旅行会社)
旅行業協会
旅行会社の登録
旅行会社の編集
旅行会社の削除
3. 業務フロー(⑤共通機能)
観光庁・旅行業協会・旅行会社による各組織内のユーザの払出し・変更・削除可能。
旅行安全情報共有PF
ユーザ情報(観光庁)
観光庁※管理者権限 ユーザ
05-01-d-01
自組織内のユーザの払い出し
05-01-d-02
自組織内のユーザプロファイ
ルの変更
05-01-d-03
自組織内のユーザプロファイ
ルの削除
旅行安全情報共有PF
ユーザ情報(旅行業協会)
旅行業協会
※管理者権限ユーザ
05-01-c-01
自組織内のユーザの払
い出し
05-01-c-02
自組織内のユーザプロファイ
ルの変更
05-01-c-03
自組織内のユーザプロファイ
ルの削除
旅行安全情報共有PF
ユーザ情報(各旅行会社)
添乗員を含む
各旅行会社
※管理者権限ユーザ
05-01-b-01
自社内のユーザの払い出し
05-01-b-02
自社内の
ユーザプロファイルの変更
05-01-b-03
自社内のユーザプロファイルの削除
3. 業務フロー(⑤共通機能)
旅行者
各旅行会社の旅行手配システムから標準インタフェースに基いて旅行者情報を旅行安全情報共有プラットフォームに連携。
旅行者情報の登録について
・出発する2週間前から1日までを日々登録(全量取得)
旅行者情報項目
・氏名/生年月日/メールアドレス/緊急連絡先/ツアー会社等
旅行手配システム
旅行会社を区別する情報を付加し、複数社登録を可能とする
旅行安全情報共有PF
旅行者情報
標準IF
一時保管領域
旅行者情報
送信
各旅行会社
05-02-a-01
登録
添乗員
標準形式で定めた CSVファイルで旅行者を一括登録
05-02-c-01
メール
受信 登録通知
メール受信
登録通知
05-03-a-01
05-03-b-01
旅行安全情報共有PF 05-02-b-01
旅行者情報
旅行者情報
05-02-a-02
05-02-a-03
情報の変更・削除
旅行者情報の削除
4. 業務フロー(⑥システム間連携機能~⑦危機管理情報配信機能)
外務省オープンデータサイトからダウンロードした海外安全情報等に対する検索・閲覧により配信可能とする。
情報配信の設定について
07-02-b-01
07-02-c-01
07-02-d-01
外務省
オープンデータサイト
07-01-a-01
5分周期以内で新着データを確認
危機管理情報配信システム
・国/地域、情報種別毎に情報配信の有効/無効の設定ができる
・配信履歴の確認ができる
安否確認システム
07-02-a-01
安否確認情報
06-01-b-01
海外安全情報等
DL 海外安全情報等
海外安全情報
海外安全情報等
海外安全情報等
送信
当該地域の海外安全情報等
送信
観光庁
旅行業協会各旅行会社
07-01-b-01
検索・閲覧
検索・閲覧検索・閲覧
メール受信
全件受信
メール受信
全件受信全件受信
情報等受信
海外案安全
受信
添乗員
旅行が終了した
旅行者
情報等受信
海外案安全
旅行者には配信しない 受信
別紙9-5
旅行安全情報共有プラットフォーム
機能要件一覧
入出力先 | 機能 | 利用者 | |||||||||||
画面ID | 画面 | 画面種別 | 機能ID | 機能名(大項目) | 機能名(中項目) | 機能名(小項目) | 機能名(小項目) | 機能説明 | 観光庁 | 日本旅行業協 会 | 旅行会社 | 添乗員 | 旅行者 |
1-01-03 | 海外安全情報詳細 | 標準 | 01-01-a-01 | ①報告依頼機能 | (1)報告依頼機能 | (a)報告依頼事案指定機能 | 報告依頼 | 観光庁は、報告依頼が必要な事案について、危機管理情報システムから受信した情報を一覧化した画面から選択し、報告依頼事案として指定する。また、海外安全情報を新規に作成し、危機管理情報システムから受信した情報以外を起因とする報告依頼事案を作成可能とする。 旅行者に対する安否回答依頼の手段は”メール”、”LINE"、”SMS"を選択可能とする。また、各手段の送信の優先度を設定可能とする。送信デフォルト値は"メール,LINE,SMS"の順とする。送信順は、通知手段による連絡先が設定されていない場合、次の候補の手段を用いて通知される(”LINE"が設定されていない場合は” SMS”等)。 旅行会社に対する報告の期日は、報告依頼発出の時刻をもとに"6時間後","12時間後","24時間後"から選択する。 報告依頼の発出後、被害拡大等で対象地域が拡大した場合は別の事案として作成する。 | ○ | - | - | - | - |
1-01-03 | 海外安全情報詳細 | 標準 | 01-01-b-01 | ①報告依頼機能 | (1)報告依頼機能 | (b)報告依頼通知機能 | 安否回答依頼 | 項番1を契機として、自動的に旅行会社に対し報告依頼、旅行者に対し安否回答依頼が通知される。 1つの旅行会社は1つの旅行業協会に所属するものとする。 | ○ | - | - | - | - |
1-02-01 1-02-02 | 報告依頼事案(旅行業協会)一覧 '報告依頼事案(旅行業協会)詳細 | 標準 | 01-01-c-01 | ①報告依頼機能 | (1)報告依頼機能 | (c)依頼通知開封確認機能 | 依頼確認状況参照 | 観光庁・旅行業協会は、報告依頼先である旅行会社が報告依頼通知を開封したかどうかを確認することができる。 | ○ | - | - | - | - |
1-02-03 | 報告依頼事案(旅行業協会)編集 | 標準 | 01-01-c-02 | ①報告依頼機能 | (1)報告依頼機能 | (c)依頼通知開封確認機能 | 依頼確認 | - | ○ | - | - | - | |
1-03-01 1-03-02 | 報告依頼事案(旅行会社)一覧 報告依頼事案(旅行会社)詳細 | 標準 | 01-01-c-03 | ①報告依頼機能 | (1)報告依頼機能 | (c)依頼通知開封確認機能 | 依頼確認状況参照 | - | ○ | - | - | - | |
1-03-03 | 報告依頼事案(旅行会社)編集 | 標準 | 01-01-c-04 | ①報告依頼機能 | (1)報告依頼機能 | (c)依頼通知開封確認機能 | 依頼確認 | - | - | ○ | - | - | |
1-01-03 | 海外安全情報詳細 | 標準 | 02-01-a-01 | ②安否確認通知機能 | (1)安否確認通知機能 | (a)対象者リスト作成機能 | リスト作成 | 報告依頼事案の作成と連動して、自動的に対象の地域と期間から安否確認を行う対象者を絞って対象者リストが作成される。対象者リストは画面で確認可能である。 | ○ | - | - | - | - |
1-04-01 | 安否情報一覧 | 標準 | 02-01-a-02 | ②安否確認通知機能 | (1)安否確認通知機能 | (a)対象者リスト作成機能 | リスト確認 | ○ | ○ | ○ | - | - | |
1-01-03 | 海外安全情報詳細 | 標準 | 02-01-b-01 | ②安否確認通知機能 | (1)安否確認通知機能 | (b)安否確認依頼通知機能 | - | 対象者リストに載った対象者に対して、メール及びSMSが自動送付される。また、SNSとして、LIN Eについて事前にアカウント登録していれば合わせて送付される。 安否確認システムから危機管理情報配信システムに対してメール、SMS,LINEによる送付指示を実施し、危機管理情報配信システムから対象者に対して大量配信を実施する。 | ○ | - | - | - | - |
- | - | - | 02-01-c-01 | ②安否確認通知機能 | (1)安否確認通知機能 | (c)安否確認依頼再通知機能 | - | 安否確認の登録が確認できなかった対象者に対しては予め旅行者毎に設定した優先度や安否回答依頼毎に設定した再送信間隔に応じて自動で繰り返しで安否確認を送信する。 ・旅行者に対する安否回答依頼の再送間隔を指定可能。再送間隔の選択値は"3時間","6時間","12時間","1時間"とし、デフォルト値は"3時間"とする。 ・安否確認システムから危機管理情報配信システムに対して再送信依頼を実施し、危機管理情報配信システムから対象者に対して再送信を実施する。 | - | - | ○ | - | - |
入出力先 | 機能 | 利用者 | |||||||||||
画面ID | 画面 | 画面種別 | 機能ID | 機能名(大項目) | 機能名(中項目) | 機能名(小項目) | 機能名(小項目) | 機能説明 | 観光庁 | 日本旅行業協 会 | 旅行会社 | 添乗員 | 旅行者 |
1-07-02 | 受信トレイアクティビティ | 標準 | 02-01-d-01 | ②安否確認通知機能 | (1)安否確認通知機能 | (d)安否確認依頼通知開封確認機能 | - | 旅行会社は、送信済みメール単位で集計したデータの以下の情報を集計し、ユーザーレベルで開封を把握できる。 ・送信パフォーマンス(到達率と配信不能数):到達率は、バウンスメール(エラーメール)を除いたメールを到達したメールとみなし、到達率を集計する。配信不能数はバウンスメール(エラーメール)の数を集計する。(旅行会社内での集計及び旅行者ごとの状況が確認可能) ・開封パフォーマンス(開封率と合計/一意の開封数):開封率は、旅行者がメール記載のURLを経由して安否確認登録ページを開いたことで開封したとみなし、開封率を集計する。合計/一意の開封数について は、合計は安否確認登録ページを旅行者が開いた総数、一意の開封数は安否確認登録ページを何人の旅行者が開いたかを集計する。(一意の開封はひとりの旅行者が何度も安否確認登録ページを開いても1回とみなす)(旅行会社内での集計及び旅行者ごとの状況が確認可能) ・受信トレイアクティビティ(開封数、クリック数、転送数):開封数は、URL先ページ(安否回答画面)を開いた回数、クリック数は、安否回答の登録完了のボタンを押した回数、転送数は、再送メールも含めたメールの配信総数を集計する。(旅行会社内での集計及び旅行者ごとの状況が確認可能) ・危機管理情報配信システムから安否確認システムに対してメールの到達状況を連携する。安否確認システムにて危機管理情報配信システムから連携された情報と安否確認登録ページのアクセス数等を集計して各種集計を実施する。 メールについては総合運転試験期間中に開封率・到達率を:A/Bテスト等により確認し、最適な配信を検討する。 | - | - | ○ | - | - |
1-02-01 1-03-01 | 報告依頼事案(旅行業協会)一覧報告依頼事案(旅行会社)一覧 | 標準 | 02-02-a-01 | ②安否確認通知機能 | (2)検索機能 | (a)配信情報検索機能 | 報告依頼検索 | 観光庁・旅行業協会・旅行会社は、過去に配信した報告依頼情報を、配信日、件名等により検索して閲覧する。 | ○ | ○ | ○ | - | - |
1-04-01 | 安否情報一覧 | 標準 | 02-02-a-02 | ②安否確認通知機能 | (2)検索機能 | (a)配信情報検索機能 | 安否情報検索 | 観光庁・旅行業協会・旅行会社は、過去に配信した安否確認情報を、配信日、件名等により検索して閲覧する。 | ○ | ○ | ○ | - | - |
4-01-02 | 安否回答画面 | 開発 | 03-01-a-01 | ③安否回答機能 | (1)安否回答機能 | (a)安否回答機能 | - | 旅行者は、安否回答依頼に基づき、自身及び同行者の安否情報を登録する。 旅行者の安否の状態は「被害(負傷) あり/なし」、「旅行続行 可能/不可能/不明」の区分で収集する。任意で「現在地(都市名)」を記入可能とする。 緊急時における安否回答を容易にするため、旅行者、添乗員が安否確認システムにログインする際の認証を報告依頼発出後「24時間」はスキップする。 旅行者、添乗員が安否確認システムにログインする際は生年月日をキーに認証する。個人情報保護の観点でログイン画面に氏名は表示しない。 添乗員は、自身及び旅行者の情報を代行して安否確認が可能とする。 | - | - | - | ○ | ○ |
3-01-06 | グループ詳細 | 標準 | 03-02-a-01 | ③安否回答機能 | (2)掲示板機能 | (a)掲示板書き込み・参照 | 掲示板書き込み | 旅行業協会・旅行会社・添乗員・旅行者は、掲示板上のスレッドに対して、現地情報等について書き込みが可能である。旅行者は氏名と生年月日を入力して掲示板にログインし、閲覧を行う。 IDを持たない利用者からは閲覧できない。必要に応じて写真や文書などの添付ファイルをアップロードすることが可能である。 記載情報に対して、自動的にタイムスタンプが付与される。 記載する情報については、観光庁職員、旅行業協会、旅行会社は、掲示板書き込み者の特定が可能である。 | ○ | ○ | ○ | ○ | △閲覧のみ |
入出力先 | 機能 | 利用者 | |||||||||||
画面ID | 画面 | 画面種別 | 機能ID | 機能名(大項目) | 機能名(中項目) | 機能名(小項目) | 機能名(小項目) | 機能説明 | 観光庁 | 日本旅行業協 会 | 旅行会社 | 添乗員 | 旅行者 |
- | - | - | 03-02-a-01 | ③安否回答機能 | (2)掲示板機能 | (a)掲示板書き込み・参照 | 発言者特定 | ○ | ○ | ○ | - | - | |
3-01-02 | グループ新規作成 | 標準 | 03-02-b-01 | ③安否回答機能 | (2)掲示板機能 | (b)掲示板管理機能 | - | 観光庁等は、特定の安否確認依頼に対して、掲示板上に、新たなスレッド(旅行者に対する情報提供依頼) を立てることが出来る。また、スレッドの削除、掲示板に記載された記載内容の削除等が出来る。 | ○ | ○ | - | - | - |
1-04-01 | 安否情報一覧 | 標準 | 04-01-a-01 | ➃安否集計・報告機能 | (1)安否情報確認機能 | (a)安否情報確認機能 | - | 旅行会社は、登録された安否情報を確認可能である。旅行者の安否情報は、その旅行者が利用した旅行会社のみが確認できるようにアクセス制御を実施する。また、観光庁、その旅行会社が所属する旅行業協会は、 安否情報が確認可能である。 | ○ | ○ | ○ | - | - |
1-07-03 | 安否情報集計 | 標準 | 04-02-a-01 | ➃安否集計・報告機能 | (2)安否集計機能 | (a)安否情報集計機能 | - | 安否情報を、「届かない(メール不達)」「応答なし」「応答あり(問題なし・問題あり)」等に分けて自動集計する。送達確認、開封確認についてはメールのみ実施する。 集計時に、旅行者情報/安否情報に含まれる項目をもとに、細分化・再集計を行う事が可能である。 | ○ | ○ | ○ | - | - |
1-03-03 1-02-03 | 報告依頼事案(旅行会社)編集 '報告依頼事案(旅行業協会)編集 | 標準 | 04-03-a-01 | ➃安否集計・報告機能 | (3)安否報告機能 | (a)報告機能 | - | 旅行会社・旅行業協会は、安否確認の結果を参照して、被害状況概要をプルダウンから選択し、詳細はテキストボックスに記入して報告する。報告内容は、記載を随時更新することが可能である。なお、記載内容を変更した場合、報告確認のステータスは「未確認」に更新される。 報告確認の結果は、旅行協会と同時に観光庁にも確認可能とする。 | - | ○ | ○ | - | - |
1-02-01 1-03-01 | 報告依頼事案(旅行業協会)一覧報告依頼事案(旅行会社)一覧 | 標準 | 04-03-b-01 | ➃安否集計・報告機能 | (3)安否報告機能 | (b)報告閲覧機能 | 報告状況閲覧 | 観光庁・旅行業協会は、報告事案について、旅行業協会、旅行会社等を指定し、過去の報告状況について、過去の安否確認結果が閲覧できる。 旅行業協会は自らが管理する旅行会社、旅行会社は自身の報告についてのみ確認可能である。 旅行会社は、自社の報告についてのみ確認可能である。 | ○ | ○ | ○ | - | - |
1-02-01 1-03-01 | 報告依頼事案(旅行業協会)一覧 報告依頼事案(旅行会社)一覧 | 標準 | 04-03-c-01 | ➃安否集計・報告機能 | (3)安否報告機能 | (c)報告状況確認機能 | 報告確認 | 観光庁・旅行業協会は、入力された報告内容について、旅行会社や、旅行会社が所属する旅行業協会が確認 したかどうかステータス管理(確認/未確認)できる。 | ○ | ○ | - | - | - |
- | - | - | 04-03-d-01 | ➃安否集計・報告機能 | (3)安否報告機能 | (d)閲覧権限設定機能 | - | 観光庁は、報告事案に対して閲覧権限を設定する事が可能である。権限設定により、下記の制限を行う。 ・同一の旅行会社のユーザは、その旅行会社の報告は全て閲覧できる。他の旅行会社のユーザは閲覧できない。 ・旅行業協会は、所属する旅行会社の報告を全て閲覧できる。 | - | - | - | - | - |
1-02-01 1-03-01 | 報告依頼事案(旅行業協会)一覧報告依頼事案(旅行会社)一覧 | 標準 | 04-04-a-01 | ➃安否集計・報告機能 | (4)検索機能 | (a)被害状況報告検索機能 | - | 観光庁・旅行業協会は、過去に報告を依頼した事案について、報告日、件名、旅行会社名等により検索して閲覧するなど、過去の報告状況が確認可能である。 旅行会社は、自社の過去の報告内容が確認可能である。 | ○ | ○ | - | - | - |
2-01-02 | 旅行会社新規作成 | 標準 | 05-01-a-01 | ⑤共通機能 | (1)ユーザ管理機能 | (a)旅行会社管理機能 | 旅行会社登録 | 観光庁・旅行業協会は、旅行会社ユーザを登録、編集、削除する。 一つの旅行会社に対して、その会社の管理者権限ユーザを払い出す。 | ○ | ○ | - | - | - |
2-01-04 | 旅行会社編集 | 標準 | 05-01-a-02 | ⑤共通機能 | (1)ユーザ管理機能 | (a)旅行会社管理機能 | 旅行会社編集 | ○ | ○ | - | - | - | |
2-01-01 2-01-03 | 旅行会社一覧 旅行会社詳細 | 標準 | 05-01-a-03 | ⑤共通機能 | (1)ユーザ管理機能 | (a)旅行会社管理機能 | 旅行会社削除 | ○ | ○ | - | - | - | |
2-04-02 | 旅行会社ユーザ新規作成 | 標準 | 05-01-a-04 | ⑤共通機能 | (1)ユーザ管理機能 | (a)旅行会社管理機能 | 管理者ユーザ払出 | ○ | ○ | - | - | - | |
2-04-02 | 旅行会社ユーザ新規作成 | 標準 | 05-01-b-01 | ⑤共通機能 | (1)ユーザ管理機能 | (b)旅行会社内ユーザ管理機能 | ユーザ払出 | 旅行会社の管理者権限ユーザは、旅行会社内のユーザ(添乗員含む)に対して、ユーザの払い出し、ユーザプロファイルの変更、削除を行う。 | - | - | ○ | - | - |
2-04-04 | 旅行会社ユーザ編集 | 標準 | 05-01-b-02 | ⑤共通機能 | (1)ユーザ管理機能 | (b)旅行会社内ユーザ管理機能 | ユーザ編集 | - | - | ○ | - | - | |
2-04-01 2-04-03 | 旅行会社ユーザ一覧 旅行会社ユーザ詳細 | 標準 | 05-01-b-03 | ⑤共通機能 | (1)ユーザ管理機能 | (b)旅行会社内ユーザ管理機能 | ユーザ削除 | - | - | ○ | - | - | |
2-03-02 | 旅行業協会ユーザ新規作成 | 標準 | 05-01-c-01 | ⑤共通機能 | (1)ユーザ管理機能 | (c)旅行業協会ユーザ管理機能 | ユーザ払出 | 旅行業協会の管理者権限ユーザは、旅行業協会内のユーザに対して、ユーザの払い出し、ユーザプロファイルの変更、削除を行う。 | - | ○ | - | - | - |
2-03-04 | 旅行業協会ユーザ編集 | 標準 | 05-01-c-02 | ⑤共通機能 | (1)ユーザ管理機能 | (c)旅行業協会ユーザ管理機能 | ユーザ編集 | - | ○ | - | - | - | |
2-03-01 2-03-03 | 旅行業協会ユーザ一覧 旅行業協会ユーザ詳細 | 標準 | 05-01-c-03 | ⑤共通機能 | (1)ユーザ管理機能 | (c)旅行業協会ユーザ管理機能 | ユーザ削除 | - | ○ | - | - | - | |
2-02-02 | 観光庁ユーザ新規作成 | 標準 | 05-01-d-01 | ⑤共通機能 | (1)ユーザ管理機能 | (d)観光庁内ユーザ管理機能 | ユーザ払出 | 観光庁の管理者権限ユーザは、観光庁内のユーザの払い出し、ユーザプロファイルの変更、削除を行う。また、外務省ユーザの払い出し、ユーザプロファイルの変更、削除を行う。 | ○ | - | - | - | - |
2-02-04 | 観光庁ユーザ編集 | 標準 | 05-01-d-02 | ⑤共通機能 | (1)ユーザ管理機能 | (d)観光庁内ユーザ管理機能 | ユーザ編集 | ○ | - | - | - | - | |
2-02-01 2-02-03 | 観光庁ユーザ一覧観光庁ユーザ詳細 | 標準 | 05-01-d-03 | ⑤共通機能 | (1)ユーザ管理機能 | (d)観光庁内ユーザ管理機能 | ユーザ削除 | ○ | - | - | - | - |
入出力先 | 機能 | 利用者 | |||||||||||
画面ID | 画面 | 画面種別 | 機能ID | 機能名(大項目) | 機能名(中項目) | 機能名(小項目) | 機能名(小項目) | 機能説明 | 観光庁 | 日本旅行業協 会 | 旅行会社 | 添乗員 | 旅行者 |
- | シングルサインオン画面 | 05-01-e-01 | ⑤共通機能 | (1)ユーザ管理機能 | (f)シングルサインオン機能 | - | 一度の認証で安否確認システムと危機管理情報配信システムのサービスを利用できるシングルサインオン機能を提供する。 | ○ | ○ | ○ | - | - | |
1-06-02 | 旅行者新規作成 | 標準 | 05-02-a-01 | ⑤共通機能 | (2)旅行者管理機能 | (a)旅行者情報登録機能 | 旅行者作成 | 旅行者情報一括登録機能や標準/拡張インターフェースを介して旅行者情報が登録される。 旅行者情報は最低限、氏名、生年月日、期間、旅行先、メールアドレス、緊急連絡先、ツアー会社などを登録する。登録後、旅行者に対し確認メールを送付する。 登録期間中は旅行会社は旅行者情報を本機能から随時変更、削除が可能である。国コード、都市コードは外務省オープンデータサイトと同じとする。 | - | - | ○ | - | - |
1-06-04 | 旅行者編集 | 標準 | 05-02-a-02 | ⑤共通機能 | (2)旅行者管理機能 | (a)旅行者情報登録機能 | 旅行者編集 | - | - | ○ | - | - | |
1-06-01 1-06-03 | 旅行者一覧 旅行者詳細 | 標準 | 05-02-a-03 | ⑤共通機能 | (2)旅行者管理機能 | (a)旅行者情報登録機能 | 旅行者削除 | - | - | ○ | - | - | |
- | - | - | 05-02-b-01 | ⑤共通機能 | (2)旅行者管理機能 | (b)旅行者情報削除機能 | - | 旅行者情報は旅行終了後1日間保管し、その後削除する。ただし、有事の場合は、対象者のみ1週間保持とする。 また、削除時点で安否状況が未登録の旅行者が存在する旅行会社は、安否回答対象者の削除を1週間延期する。 | - | - | - | - | - |
- | - | - | 05-02-c-01 | ⑤共通機能 | (2)旅行者管理機能 | (c)旅行者情報一括登録機能 | - | 旅行者情報を、標準形式で定めたCSVファイルを読み込むことで、複数件の情報を一括して登録する。 | - | - | ○ | - | - |
4-01-01 | LINEアカウント登録画面 | 開発 | 05-02-d-01 | ⑤共通機能 | (2)旅行者管理機能 | (d)旅行者情報追加機能 | - | SNS等で安否確認通知の配信をさせる場合は、旅行者に対して公式アカウントを友達追加等をさせ、その後にSNS(LINE)のIDと安否確認システムとのIDを紐づけるような仕組みを保有し、旅行者に情報配信できるようにする。 | - | - | - | - | ○ |
- | - | - | 05-03-a-01 | ⑤共通機能 | (3)旅行手配システム連携機能 | (a)標準インタフェース | - | 標準インタフェース(CSV形式)を介して各旅行会社の旅行手配システムから安否確認システムの一時領域 (BOX)に旅行者情報を格納いただく。安否確認システムに対する旅行者情報の登録が完了後、一時領域 (BOX)に登録結果のレポート(CSV)を格納する。 標準インタフェースに旅行会社を区別する情報を付加することで、複数旅行会社の旅行者情報をまとめて登録可能とする。1つの旅行会社に対する旅行者情報は1セットとする(1つの旅行会社が複数システムの旅行手配システムを所有している場合は同種の旅行者情報は1ファイルにまとめる)。 旅行者情報は出発する基本2週間前から1日前まで日々登録する。登録の際、旅行者情報を毎回全量取得する (差分取得はしない)。なお、旅行会社の判断で2週間~7日前からの登録も可能とする。 安否確認システムに対する旅行者情報の登録時のエラーについて、ID重複など他のレコードに影響するエラーを除き、正常なレコード(エラー以外のレコード)は登録すること。 | - | - | ○ | - | - |
- | - | - | 05-03-b-01 | ⑤共通機能 | (3)旅行手配システム連携機能 | (b)拡張インターフェース | - | 旅行手配システムとの連携機能の要件は標準インタフェースで満足するため拡張インタフェースの開発は実 施しない。 | - | - | ○ | - | - |
入出力先 | 機能 | 利用者 | |||||||||||
画面ID | 画面 | 画面種別 | 機能ID | 機能名(大項目) | 機能名(中項目) | 機能名(小項目) | 機能名(小項目) | 機能説明 | 観光庁 | 日本旅行業協 会 | 旅行会社 | 添乗員 | 旅行者 |
- | - | - | 06-01-a-01 | ⑥システム間連携機能 | (1)他システム連携 | (a)危機管理情報システム連携機能 | - | 安否確認システムが危機管理情報配信システムとメール、SMS、SNSについて円滑に連携できるためのイン ターフェースを整備する。 | - | - | - | - | - |
- | - | - | 06-01-b-01 | ⑥システム間連携機能 | (1)他システム連携 | (b)安否確認システム連携機能 | - | 危機管理情報配信システムが安否確認システムと円滑に連携できるためのインターフェースを整備する。 | - | - | - | - | - |
- | - | - | 07-01-a-01 | ⑦危機管理情報配信機能 | (1)海外安全情報管理機能 | (a)情報受信機能 | - | 外務省オープンデータサイトから海外安全情報等をダウンロードする。外務省オープンデータサイトには、 5分周期以内で新着データの確認を行う。 | - | - | - | - | - |
- | 海外安全情報検索画面 | 07-01-b-01 | ⑦危機管理情報配信機能 | (1)海外安全情報管理機能 | (b)情報蓄積・検索機能 | - | 外務省オープンデータサイトからダウンロードした情報を蓄積する。また、検索して閲覧可能とする。 | ○ | ○ | ○ | - | - | |
- | - | - | 07-02-a-01 | ⑦危機管理情報配信機能 | (2)情報配信機能 | (a)送受信機能 | - | ダウンロードした海外安全情報等を、当該情報の地域に旅行している添乗員、旅行者に対してメールで配信する。 観光庁、旅行業協会、旅行会社に対しては全ての情報を配信する。海外安全情報は、既に旅行が終了した旅行者には配信しない。 また、安否確認通知を、当該情報の地域に旅行している添乗員、旅行者に対してメール、SMS、SNS(LINE)で配信する。SMSについては、返信された安否回答を受信して、安否確認システムに安否情報を登録する。 | ○ | ○ | ○ | ○ | ○ |
- | - | - | 07-02-b-01 | ⑦危機管理情報配信機能 | (2)情報配信機能 | (b)配信制御機能 | - | 国・地域毎、或は情報種別毎(危険情報、等)に情報配信の有効/無効の設定が出来ること。 また、安否確認依頼通知メールを海外安全情報メールよりも優先的に配信する為の優先配信制御(安否確認通知メールを海外安全情報メールよりも優先してメールサーバに送信する)を行うこと。 | ○ | ○ | ○ | - | - |
- | - | - | 07-02-c-01 | ⑦危機管理情報配信機能 | (2)情報配信機能 | (c)配信履歴管理機能 | - | 海外安全情報等の配信履歴(日/週/月毎等の配信件数)の確認を実現する。 | ○ | ○ | ○ | - | - |
- | 海外安全情報配信履歴 | - | 07-02-d-01 | ⑦危機管理情報配信機能 | (2)情報配信機能 | (d)配信状況管理機能 | - | メール、SMS、SNS(LINE)による配信状況(到達率、開封率)の確認が出来ること。 (到達率について) メールの到達率はメールの送信失敗の有無で判断する。 SMSの到達率は成功・失敗・送信中のステータスから判断する。 SNS(LINE)の到達率は、LINEのサーバに対するAPI要求の成功・失敗で判断する。 (開封率について) メールおよびSNS(LINE)の開封率は安否登録画面へのログイン有無で判断する。 SMSの開封率は、SMSの返信有無で判断する。 | ○ | ○ | ○ | - | - |
- | - | - | - | - | - | - | - | - | - | - | - | - | - |
別紙9-6
旅行安全情報共有プラットフォーム
非機能要件一覧
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
1 | 可用性 | 継続性 | 運用スケジュール | システムの稼働時間や停止運用に関する情報 | 運用時間(通常) | 24時間365日 |
2 | 運用時間(特定日) | 特定日は設けない | ||||
3 | 計画停止の有無 | 月24時間以内。 バージョンアップ以外のメンテナンスは、サービス停止を伴うことなくオンラインで実施すること。 やむをえず停止を伴うメンテナンスを実施する場合は、緊急のメンテナンスを除き、実施10日前に通知すること。 | ||||
4 | 業務継続性 | 可用性を保証するにあたり、要求される業務の範囲とその条件 | 対象業務範囲 | 全ての業務 | ||
5 | サービス切替時間 | 12時間未満 | ||||
6 | 業務継続の要求度 | 単一障害時は業務停止を許容せず、処理を継続させる。 | ||||
7 | 目標復旧水準 (業務停止時) | 業務停止を伴う障害が発生した際、何をどこまで、どれ位で復旧させるかの目標 | RPO(目標復旧地点) | 目標復旧ポイント(RPO)は4時間として復旧する。 | ||
8 | RTO(目標復旧時間) | 24時間以内に復旧 | ||||
9 | RLO(目標復旧レベル) | 最新の状態で復旧 | ||||
10 | 目標復旧水準 (大規模災害時) | 大規模災害が発生した際、どれ位で復旧させるかの目 標 | システム再開目標 | 1週間以内の業務復旧 | ||
11 | 稼働率 | 明示された利用条件の下で、システムが要求された サービスを提供できる割合 | 稼働率 | 年99.9%以上 | ||
12 | 回復性 | 可用性確認 | 可用性として要求された項目をどこまで確認するかの範囲 | 確認範囲 | 業務を継続を保つため、十分な距離を確保したデータセンタ間でのDR(データレプリケーション)を行っており、復旧可能であること。また、年1回以上検証を行っていること。 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
13 | 性能・拡張性 | 業務処理量 | 本調達期間中の業務量 | 性能・拡張性に影響を与える業務量 | ユーザ数 | 観光庁等 20人 業界団体 2団体(各団体10人で合計20人) 旅行会社 20社(100人×1社(最大手)+20人×4社(大手)+4人×5社(中堅)+1人×10社(中小)で合計210人)添乗員(ランドオペレータ含む) 600人 旅行者(旅行会社の企画旅行利用者) 100,000人/2019年1月~3月のべ ※上記人数分のライセンスを利用すること。 |
14 | 同時アクセス数 | 安否情報確認画面へのアクセス 最大100人/分を想定 | ||||
14 | 危機管理情報検索画面へのアクセス 最大100人/分を想定 | |||||
15 | データ量 | 報告件数 3件/月×20社×3ヶ月=180件 | ||||
16 | オンラインリクエスト件数 | 安否確認対象者への通知数 最大25,000件/時間※(旅行安全情報共有PFとして)メール送信性能 最大140万件/時間 海外安全情報検索画面へのアクセス 最大1,500件/時間 | ||||
18 | 最大業務量 | システム稼動開始からライフサイクル終了までの間で、業務量が最大になる時点の業務量。 | 最大ユーザ数 | 旅行会社、添乗員、旅行者については、 旅行会社 760社(1000人×2社 + 200人×8社 + 100人×10社 + 50人×30社 + 10人×50社 + 3人×660社で合計8,580人)添乗員(ランドオペレータ含む) 12,950人/年間 旅行者(旅行会社の企画旅行利用者) 7,000,000人/年間 まで増大する。 | ||
20 | 最大データ量 | 3件/月×760社×12ヶ月=27,360件/年まで増大する。 メール送信先(コンタクト数)700万件/年間海外安全情報メール送信数 3000万件/年間 海外安全情報メール送信数 960万件/月間最大安否確認メール送信数 21万6千件/年間 安否確認メール送信数 6万8千件/月間最大安否確認の為のSMS送信数 19万7千件/年間 安否確認の為のSMS送信数 6万3千件/月間最大 大量配信機能は危機管理情報配信システムで開発することから本調達の範囲外となるが、最終的にこれらの機能が必要になることを意識し、安否確認システム側がボトルネックとなって旅行安全情報共有プラットフォーム側に影響を及ぼさないよう考慮すること。 | ||||
21 | 最大オンラインリクエスト件数 | 安否情報確認画面へのアクセス 最大1,500件/時間 | ||||
21 | 危機管理情報検索画面へのアクセス 最大1,500件/時間 | |||||
23 | 保管期間 | システムが参照するデータのうち、OSやミドルウェアのログなどのシステム基盤が利用するデータに対する 保管が必要な期間 | 保管期間 | Webサーバのアクセスログ、OSやミドルウェアのログ(システム動作の履歴としてのみ使用するログ)については最大保管年数を1年を目安とする。1年分を常にサーバのディスク上に保持しておく必要はなく、適切なタイミングでアーカイブし、外部環境に保管しておくこと。 | ||
24 | 性能目標値 | オンラインレスポンス | オンラインシステム利用時に要求されるレスポンス | 通常時レスポンス時間及び遵守率 | センター内もしくは直接接続時、平均3秒以内を95%以上 | |
25 | ピーク時レスポンス時間及び遵守率 | センター内もしくは直接接続時、平均3秒以内を95%以上 | ||||
26 | バッチレスポンス(ターンアラウンドタイム) | バッチシステム利用時に要求されるレスポンス | 通常時レスポンス順守度合い | 再実行の余裕が確保できる | ||
27 | ピーク時レスポンス順守度合い | 再実行の余裕が確保できる | ||||
28 | リソース拡張性 | ネットワーク | システムで使用するネットワーク環境の拡張性に関する項目 | ネットワーク機器設置範囲 | 以下のネットワークに接続できること ・インターネット ・セキュアネットワーク | |
29 | メール送信性能 | 将来的にメール送信が140万件/時間を越える場合でも、アプリケーションプログラムに変更を加えることなく拡張可能なこと。 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
30 | 運用・保守性 | 通常運用 | 運用時間 | システム運用を行う時間 (利用者やシステム管理者に対してサービスを提供するために、システムを稼動させ、オンライン処理や バッチ処理を実行している時間帯のこと) | 運用時間(通常) | 24時間 |
31 | 運用時間(特定日) | 特定日として運用時間の条件は変えることは要件としない。 | ||||
32 | バックアップ | システムが利用するデータのバックアップに関する項目。 | 外部データの利用可否 | 外部データは利用できない | ||
33 | バックアップ利用範囲 | 障害発生時のデータ損失防止を利用範囲とする。 | ||||
34 | バックアップ自動化の範囲 | DBバックアップは、全ステップ自動で行う。 システムバックアップは、数ステップを手動で行う。 | ||||
35 | バックアップ取得間隔 | バックアップは日次で業務終了直後のタイミングで取得する。 | ||||
36 | バックアップ保存期間 | 90日間 | ||||
37 | 運用監視 | システム全体、あるいはそれを構成するハードウェ ア・ソフトウェア(業務アプリケーションを含む)に対する監視に関する項目 | 監視情報 | ◆各種監視 ポート監視、プロセス監視、サービス監視、ログ監視、ジョブ実行結果取得、性能監視、キャパシティ監視 ◆サービス監視 特定のサービス(プロトコル)の監視ができること。(例)DNS、NTP、LDAP、Ping、SSL/TLS、SMTP、HTTP、DBに対する特定SQLクエリのレスポンスタイムと応答コード | ||
38 | 監視間隔 | リアルタイム監視(分間隔) | ||||
39 | 保守運用 | 計画停止 | 点検作業や領域拡張、デフラグ、マスターデータのメンテナンス等、システムの保守作業の実施を目的とし た、事前計画済みのサービス停止に関する項目 | 計画停止の有無 | 計画停止は許容する。 | |
40 | 運用負荷削減 | 保守運用に関する作業負荷を削減するための設計に関 する項目 | 保守作業自動化の範囲 | 一部の保守作業を自動で実行する。 | ||
41 | 運用環境 | 開発用環境の設置 | ユーザがシステムに対する開発作業を実施する目的で 導入する環境についての項目 | 開発用環境の設置有無 | システムの開発環境を設置しない | |
42 | 試験用環境の設置 | ユーザがシステムの動作を試験する目的で導入する環 境についての項目 | 試験用環境の設置有無 | 専用の試験用環境を設置する | ||
43 | マニュアル準備レベル | 運用のためのマニュアルの準備のレベル | マニュアル準備レベル | 各種操作マニュアルを提供する | ||
44 | リモートオペレーション | システムの設置環境とは離れた環境からのネットワークを介した監視や操作の可否を定義する項目 | リモート監視地点 | 遠隔地でリモート監視を行う | ||
45 | リモート操作の範囲 | 任意のリモート操作を行う | ||||
46 | 外部システム接続 | システムの運用に影響する外部システムとの接続の有無に関する項目 | 外部システムとの接続有無 | 外部システムと接続する | ||
47 | サポート体制 | 保守契約(ハードウェア) | 保守が必要な対象ハードウェアの範囲 | 保守契約(ハードウェア)の範囲 | マルチベンダのサポート契約を行う(システムを構成する全製品を対象) | |
48 | 保守契約(ソフトウェア) | 保守が必要な対象ソフトウェアの範囲 | 保守契約(ソフトウェア)の範囲 | マルチベンダのサポート契約を行う(システムを構成する全製品を対象) | ||
49 | ライフサイクル期間 | 運用保守の対応期間および、実際にシステムが稼動す るライフサイクルの期間 | ライフサイクル期間 | 5年間 | ||
50 | その他の運用管理方針 | 内部統制対応 | IT運用プロセスの内部統制対応を行うかどうかに関す る項目 | 内部統制対応の実施有無 | 既存の社内規定に従って、内部統制対応を実施する | |
51 | サービスデスク | ユーザの問合せに対して単一の窓口機能を提供するか どうかに関する項目 | サービスデスクの設置有無 | サービスデスクを設置する。 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
52 | システム環境・エコロジー | システム制約/前提条件 | 構築時の制約条件 | 構築時の制約となる社内基準や法令、各地方自治体の 条例などの制約が存在しているかの項目 | 構築時の制約条件 | 旅行業法 |
53 | 運用時の制約条件 | 運用時の制約となる社内基準や法令、各地方自治体の 条例などの制約が存在しているかの項目 | 運用時の制約条件 | 政府機関の情報セキュリティ対策のための統一基準 | ||
54 | システム特性 | ユーザ数 | システムを使用する利用者(エンドユーザ)の人数 | ユーザ数 | 観光庁等 20人 業界団体 2団体(各団体10人で合計20人) 旅行会社 20社(100人×1社(最大手)+20人×4社(大手)+4人×5社(中堅)+1人×10社(中小)で合計210人)添乗員(ランドオペレータ含む) 600人 旅行者(旅行会社の企画旅行利用者) 100,000人/2019年1月~3月のべ | |
55 | クライアント数 | システムで使用され、管理しなければいけないクライ アントの数 | クライアント数 | クライアントの管理は要件としない。 | ||
56 | 拠点数 | システムが稼働する拠点の数 | 拠点数 | 観光庁等については霞が関での利用を想定する。 業界団体については東京都内本部での利用を想定する。旅行会社、添乗員、旅行者の利用については不特定。 | ||
57 | 地域的広がり | システムが稼働する地域的な広がり | 地域的広がり | 全世界(但し、モバイルアクセスを含むインターネット接続が可能な地域) | ||
58 | 特定製品指定 | ユーザの指定によるオープンソース製品や第三者製品 (ISV/IHV)などの採用の有無を確認する項目 | 特定製品の採用有無 | 無し | ||
59 | システム利用範囲 | システム利用者が属する属性の広がり | システム利用範囲 | 旅行者については、旅行会社の企画旅行を利用する旅行者を対象とする。 | ||
60 | 複数言語対応 | システム構築の上で使用が必要、またはサービスとし て提供しなければならない言語 | 言語数 | 日本語 |
以下の非機能要件に対応可能なクラウドサービスは、
要件の充足が可能なクラウドサービスを選定して利用する。
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
1 | (1)基本要件 | 前提事項 | 調達仕様書本紙に記載された主となる機能要件が稼働する業務アプリケーションが稼働する事が可能なクラウド環境であること。 |
2 | 調達仕様内に記載された非機能要件を満たすクラウドサービスであること。 IaaSを利用する場合は、原則としてインターネット利用量、プラットフォーム(サーバ、CPU、メモリ等)に関して無制限かつ制約の無いサービスを選定すること。要件定義の結果、業務量の変動によって追加が必要なリソースについても受託者の費用に含めること。 | ||
3 | 本要件については、安否確認システム・危機管理情報配信システムの主要機能を実装するクラウドサービスに関する仕様となり、特定用途(地図情報表示や、メールやSNS等の一斉配信、外部ログ保管、外部連携用APIインターフェースの基盤等)については本要件の適用範囲外とする。 | ||
4 | 本委託期間中において継続的に利用可能なクラウドサービスであること。 不測の事態によりやむをえずクラウドサービスの提供を終了する場合は、観光庁に対して60日以上前にその旨を通知し、代替となるサービスを提供すること。その際の負担は受託者により負担を行うこと。本項目については、提供する全てのクラウドサービスを対象とする。 | ||
5 | (1)基本要件 | 原則として、利用者数の変動に影響せず、安定稼働および高い応答性能を有するサービスであること。 | |
6 | 急激なトランザクション量増加の際にも、レスポンス性能や耐障害性を十分に考慮可能なサービスであること。 | ||
7 | 本クラウド環境にて保管されたデータは再利用が可能なこと。本クラウド環境内のデータはCSV等の汎用的なデータ形式で入出力でき、入出力作業を容易にするデータインポート・エクスポート機能を有していること。 | ||
8 | (2)拡張性要件 | 非機能要件を超過して、想定以上のデータ蓄積が必要となり、ディスク容量が不足した場合は、ディスク容量増設ができること。 | |
9 | 利用者数の変動に応じた利用契約にて利用者の追加が可能なサービスであること。利用者の追加契約が完了した段階で本システムの停止を伴うことなく、即時で利用が可能なこと。原則として人数追加に伴う、価格体系はあらかじめ価格表が定められており公開された商用のクラウドサービスであること。 | ||
10 | (3)外部接続性要件 | インターネットの利用量に応じた従量課金が発生せず、安定してインターネットを利用なサービスであること。 | |
11 | SSL/TLS通信によりインターネットとの接続が可能なクラウドサービスであること。 | ||
13 | (4)サポート端末対応要件 | 原則として、Internet Explorer他、Mozilla Firefox、Safari、Google Chrome等の主要なWebブラウザにおいては、基本的に各ブラウザの最新バージョンを対応するものとし、運用期間中に新バージョンが公開された場合でもクラウドサービスの提供範囲内として対応が可能なこと。 | |
14 | (2) 開発支援要件 | (1)データベース要件 | データベースはリレーショナル・データベース形式のデータベースを利用することが可能であり、テーブル同士の関係を定義することが可能であること。 |
15 | 簡易的な操作でデータベースの作成・設定が可能であること。 | ||
16 | 利用する業務アプリケーションごとに、データベースの作成や設定、管理作業等を実施することが可能であること。 | ||
17 | 付属の開発ツール等においてコーディング不要で柔軟にデータベースの作成・設定及び管理が可能となる仕組みがあること。 | ||
18 | (2) ユーザーインターフェース要件 | 操作しやすく、誤操作を生じにくい画面レイアウト、画面構成及び画面遷移を実現可能であること。 |
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
19 | (3)データセンタ要件 | - | データセンタの設置される地盤は、地盤の安定性についてPL値、もしくは専門家の判断により、液状化危険度が「かなり低い」と判断される場合、PL値の結果、液状化危険度は「低い」で、液状化対策を実施していること。 データセンタは日本国内に位置していること。 |
20 | 建物の用途としてデーターセンター専用の設備であること。 | ||
21 | 敷地への出入りはxxないしはICカードによりアクセス管理されており、建物への入室にはxxの監視または、ICカードによるアクセス管理がされていること。 | ||
22 | サーバルーム内への入室には、ICカード及び生体認証によるアクセス管理がされており、共連れ防止の措置が取られていること。 | ||
23 | ラックは鍵またはICカードにより施錠されていること。 | ||
24 | 敷地内及び建物、サーバールームは監視カメラにより監視されており、建物内とサーバールームは画像の記録及びモニタリングがされていること。 | ||
25 | (4) 信頼性要件 | - | 障害対応のため、業務アプリケーション機能、業務関連データはバックアップがとられていること。 |
26 | 利用するクラウド環境では、平常時に利用するデータセンター以外に、データセンターの被災時に利用できるディザスタリカバリサイト内にも本システムを用意可能なこと。平常時に利用するデータセンター内のシステム機器設備全体が被災により利用不能な状態になった場合は、ディザスタリカバリサイトに自動的に切り替えられ、本システムが継続して利用できること。 | ||
27 | 平常時に利用するデータセンターとディザスタリカバリサイト間では、業務アプリケーション機能、業務関連データの全てが自動的に同期されていること。 | ||
28 | 本クラウド環境に格納されるデータは定期的にバックアップ可能なこと。 | ||
29 | (5) その他要件 | (1) 上位互換性要件 | クラウド環境はサービス事業者の責任・費用においてバージョンアップが実施され、常に最新かつセキュアな状態でシステム環境が維持されること。 |
31 | (2)クラウド認証要件 | 業務アプリケーションを実装するプラットフォームとして利用するクラウドサービスの環境は、機密性、監査性に関して、第三者機関が認定した以下の認証制度のいずれかに準拠したものであること。 (ア) 総務省のASP ・SaaS安全・信頼性に係る情報開示 (イ) ISMSの国際規格「ISO27001」 (ウ) ISMSの国際規格「ISO27018」 (エ) プライバシーマーク (オ) ISMAP |
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
1 | メール配信要件 | - | メール配信基盤で利用するメール配信エンジン(MTA)はサポート品質を考え国産であること。 |
2 | メール配信基盤で利用するメール配信エンジン(MTA)はサポート品質を考え、メール配信エンジン(MTA)提供元の自社開発サービスであること。 | ||
3 | 国内携帯キャリアアドレス向けの配信に関して最適化された配信ができること。 | ||
4 | DKIM署名配信ができること。 | ||
5 | メール配信基盤は官庁または地方自治体でのサービス提供実績が15年以上あること。 | ||
6 | メール配信基盤はメール配信サービスの提供実績が15年以上あること。 |
以下の非機能要件に対応可能なクラウドサービスとして、 要件の充足が可能なクラウドサービスを選定して利用する。
非機能 | |||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能要件定義内容 |
1 | SMS配信要件 | - | 双方向SMS(送信および受信)が出来ること。 |
2 | 国内の3キャリア(docomo、au、softbank)の端末および旧WillcomのSMS対応端末への送受信可能なこと。 | ||
3 | 国内の3キャリアと直収によりネットワーク接続していること。 | ||
4 | httpsを用いてAPI接続が可能なこと。 | ||
5 | 配信ステータスの確認が可能なこと。 | ||
6 | 送信元番号(SMS受信端末に表示される送信元番号)は他で利用されていない固有の番号の設定が可能であり、国内の3キャリアの端末宛の送信元番号においては同一番号からの1日の送信可能数に制限がな いこと。 | ||
7 | SMS配信サービス提供会社はSMS配信サービスの提供実績が2年以上あること。 |
以下の非機能要件に対応可能なクラウドサービスとして、 要件の充足が可能なクラウドサービスを選定して利用する。
別紙9-7
旅行安全情報共有プラットフォーム
セキュリティ要件一覧
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
前提条件・制約条件 | 情報セキュリティに関するコンプラ | ユーザが順守すべき情報セキュリティに関する組織規 | 順守すべき社内規程、ルール、法令、ガ | 以下の一基準を順守する。 | ||
イアンス | 程やルール、法令、ガイドライン等が存在するかどう | イドライン等の有無 | ・「政府機関の情報セキュリティ対策のための統一規範」(最新版) | |||
1 | かを確認するための項目 | ・「政府機関の情報セキュリティ対策のための統一管理基準」(最新版) | ||||
・「国土交通省情報セキュリティポリシー」(最新版) | ||||||
セキュリティリスク分析 | セキュリティリスク分析 | システム開発を実施する中で、どの範囲で対象システ | リスク分析範囲 | 開発範囲 | ||
2 | ムの脅威を洗い出し、影響の分析を実施するかの方針を確認するための項目 | ネットワークを通じた、不特定多数の攻撃者からの脅威にさらされることを考慮して、システム全体のリスクを分析する。 | ||||
セキュリティ診断 | セキュリティ診断 | 対象システムや、各種ドキュメント(設計書や環境定 | ネットワーク診断実施の有無 | 有り | ||
3 | 義書、実装済みソフトウェアのソースコードなど)に 対して、セキュリティに特化した各種試験や検査の実 | 本プロジェクトの中で実施する場合は総合試験工程の中で実施すること。 | ||||
施の有無を確認するための項目 | ||||||
Web診断実施の有無 | 有り | |||||
4 | 本プロジェクトの中で実施する場合は総合試験工程の中で実施すること。 | |||||
アクセス・利用制限 | 認証機能 | 資産を利用する主体(利用者や機器等)を識別するた | 管理権限を持つ主体の認証 | 原則として固定IPによる認証+IDパスワードによる認証。 | ||
めの認証を実施するか、また、どの程度実施するのか | (観光庁、外務省、旅行業協会、受託者 | 固定IPによる認証が出来ない場合、IDパスワードに加えて下記に示す2要素以上による認証を行うこ | ||||
5 | を確認するための項目 | 拠点等) | と。 | |||
認証方式 | ||||||
・ワンタイムパスワード、機体認証など | ||||||
各ユーザー | 管理権限以外においても、旅行会社、添乗員に対して原則としてIDパスワード以外に、2要素以上で | |||||
(旅行会社、添乗員) | の認証を出来る機能を提供すること。 | |||||
6 | セキュリティ | TOTP認証、スワイプ認証、メールワンタイムパスワード、機体認証など、利用対象のデバイスを考慮しつつ、それぞれのデバイスに対して複数以上の認証機能を提供すること。またワークフロー等を 用いて、利用状況により追加での認証等を実施させる事が可能なこと。 | ||||
※但し安否登録画面など、緊急を要する際には認証を不要とするなどの措置を講じれること。 | ||||||
各ユーザー | 管理権限以外においても、旅行者に対して原則としてIDパスワード以外に、2要素以上での認証を出 | |||||
(旅行者) | 来る機能を提供すること。 | |||||
7 | TOTP認証、スワイプ認証、メールワンタイムパスワード、機体認証など、利用対象のデバイスを考 慮しつつ、それぞれのデバイスに対して複数以上の認証機能を提供すること。またワークフロー等を | |||||
用いて、利用状況により追加での認証等を実施させる事が可能なこと。 | ||||||
※但し安否登録画面など、緊急を要する際には認証を不要とするなどの措置を講じれること。 | ||||||
利用制限 | 認証された主体(利用者や機器など)に対して、資産 | システム上の対策における操作制限度 | 必要最小限のプログラムの実行、コマンドの操作、ファイルへのアクセスのみを許可 | |||
8 | の利用等を、ソフトウェアやハードウェアにより制限 | |||||
するか確認するための項目 | ||||||
9 | データの秘匿 | データ暗号化 | 機密性のあるデータを、伝送時や蓄積時に秘匿するた | 伝送データの暗号化の有無 | 全て暗号化(HTTPS) | |
めの暗号化を実施するかを確認するための項目 | ||||||
10 | 蓄積データの暗号化の有無 | 認証情報のみ暗号化 | ||||
11 | 不正追跡・監視 | 不正監視 | 不正行為を検知するために、それらの不正について監 | ログの取得 | 実施する | |
視する範囲や、監視の記録を保存する量や期間を確認するための項目 | ||||||
12 | ログ保管期間 | 6ヶ月、クラウドの外部環境にアーカイブして保管することとする。原則としてシステムライフサイ クル期間のログを蓄積すること。 | ||||
13 | 不正監視対象(装置) | システム全体 | ||||
14 | 不正監視対象(ネットワーク) | システム全体 | ||||
15 | 不正監視対象(侵入者・不正操作等) | システム全体 |
非機能 | ||||||
非機能ID | 非機能名 (大項目) | 非機能名 (中項目) | 非機能名 (小項目) | 非機能説明 | 詳細項目 | 非機能要件定義内容 |
16 | セキュリティ | ネットワーク対策 | ネットワーク制御 | 不正な通信を遮断するための制御を実施するかを確認するための項目。 | 通信制御 | 有り |
17 | 不正検知 | ネットワーク上において、不正追跡・監視を実施し、システム内の不正行為や、不正通信を検知する範囲を確認するための項目 | 不正通信の検知範囲 | IPS/IDSによる不正検知 | ||
18 | サービス停止攻撃の回避 | ネットワークへの攻撃による輻輳についての対策を実施するかを確認するための項目 | ネットワークの輻輳対策 | ネットワークの負荷を継続的にモニタリングすることで、対策とする。 | ||
19 | マルウェア対策 | マルウェア対策 | マルウェア(ウィルス、ワーム、ボット等)の感染を防止する、マルウェア対策の実施範囲やチェックタイミングを確認するための項目 | マルウェア対策実施範囲 | センター内のサービス提供を行う全てのサーバ | |
20 | Web対策 | Web実装対策 | Webアプリケーション特有の脅威、脆弱性に関する対策を実施するかを確認するための項目 | セキュアコーディング、Webサーバの設定等による対策の強化 | アプリケーション脆弱性対策にて定義。 | |
21 | WAFの導入の有無 | 無 |
No. | 区分 | 対策 | 詳細 |
1 | 旅行安全情報共有プラットフォーム | プロキシサーバの設置 | 外部通信はメール通信を除いて全てプロキシサーバを経由させる。 |
2 | プロキシサーバのログを記録、調査できるようにする。 | ||
3 | 運用系の通信についてはプロキシサーバの認証を有効とする。 | ||
4 | 運用系の通信についてはアクセス制御リストの設定を行うこと。 | ||
5 | URLフィルタリングを実施すること。 | ||
6 | 外部通信はメール通信を除いて全てプロキシサーバを経由させる。 | ||
7 | ファイヤーウォールの設置 | ファイヤーウォールのログを記録、調査できるようにする。 | |
8 | 内部への通信は最小限のIPおよびポートのみを許可する。 | ||
9 | メールサーバーの設定 (メール受信機能を保有する場合のみ) | ウイルス対策ソフトの導入を行うこと。 | |
10 | メール添付ファイルの拡張子規制を行うこと。 | ||
11 | スパムメールフィルタの設定を行うこと。また、送受信ともに(SMTPoverSSL/TLS等の利用により)TLSでの保護を行うこと。 | ||
12 | メールサーバのログ設定を行うこと。 | ||
13 | メールアーカイブ設定を行うこと。 | ||
14 | 侵入検知(IPS/IDS)の設置 | ログの取得保管ができるようにする。 | |
15 | DNS | ログの取得保管ができるようにする。 | |
16 | 組織的対策 | コンティンジェンシープランを策定する。 | |
17 | 脆弱性対策 (プラットフォーム) | クラウドサービス上の脆弱性対策(OSの最新化・セキュリティパッチの適用)を実施すること。 | |
18 | OSの要塞化、システムログの取得を行っていること。 | ||
19 | 定期的(年4回程度)セキュリティ診断を実施し、脆弱性の検査を行い対策を実施すること。 | ||
20 | 脆弱性診断の検査はネットワークレイヤで4回/年、アプリケーションレイヤで3回/年は実施を行うこと。 | ||
21 | 障害・災害によるコンピュータシステムへの影響の極小化と早期復旧のためのコンティジェンシープランを策定すること。 | ||
22 | 通信の監視 | インターネット回線とクラウド基盤の接続点の通信の監視をする。 | |
23 | 脅威防御(ウイルスチェック) ※本機能はクラウドサービス内部での対策ではなく、クラウドサービス上で動作するアプリケーションにて保有するデータを対象とする。 クラウドサービスにて右記機能を保有している場合は、別途準備の必要はない。 | 本システムを構成するクラウド環境に対して、旅行手配システムから安否確認システムの一時保管領域(BOX)に旅行者情報のアップロード、結果レポートのダウンロードする際に、利用者環境にソフトウェアを入れることなく、自動的にマルウェア検知やアノマリ検知をする機能を有すること。外部のクラウドサービスと連携させる形でも良い。その場合は提案するクラウドサービスに対して連携実績のあるサービスを利用すること。 | |
24 | 一時保管領域(BOX)上のウィルス検査を実施する共に、マルウェアに感染した旅行手配システム等からの不正侵入に対してアノマリ検知を実施する機能を有すること。 | ||
26 | クラウド環境でのウイルス検査、URLリンク検査にあたり、エンドユーザのPC端末, タブレット端末に、新規ソフトウェアをインストール する必要がないこと。 | ||
27 | 利用者がクラウド環境へファイル、コンテンツをアップロード/ダウンロードする際、観光庁等、システム管理者に自動的に警告を送信する 機能を有すること。 | ||
28 | クラウド環境のウイルス検査に関する分析とレポート機能を有すること。 | ||
29 | 旅行手配システムが旅行者情報を格納する一時保管領域(BOX)に対して本機能を提供すること |
30 | 旅行安全情報共有プラットフォーム | ログの外部保管 | 安否確認システム・危機管理情報配信システムの動作するクラウドサービスのログを当該システムとは異なる外部に保管させ、悪意者による改ざん等からの対処を図ること。 |
31 | ログの保管箇所(クラウド基盤)は日本国内とすること。 | ||
32 | システム障害によりログが消失しないような対策を行っていること。 | ||
33 | 安否確認システム・危機管理情報配信システムの動作するクラウドサービスのログをAPI等を利用して取得し、長期的に保管すること。システムライフサイクルを考慮して、今後の運用期間分(5年間)のログを保管できるような拡張性の高い構成とすること。 ログ容量の増加にあたって、ディスクの増加以外(構成変更、ソフトウェアライセンスの追加)が不要なこと。 | ||
34 | システムの不正利用や、情報セキュリティインシデントの疑いがあった場合は、迅速にログの検索を行い被害状況等の調査が行えるようにすること。 | ||
35 | ログは生ログで蓄積し、独自の方式等で加工等をしないこと。フォーマットレスでログファイルのインデックス化が可能なこと。 | ||
36 | SMS送信ログについては機密情報として管理すること。メール送信ログについては個人情報を残さないよう加工(メールアドレスを削除する)して保管すること。 | ||
37 | 蓄積したログは、そのままアプリを介さずに生ログファイルを取り出せること。 | ||
38 | ログファイルは圧縮した状態で保管しつつ、高速での検索が可能なこと。 | ||
39 | 任意のキーワード群に対してand or not検索できること。また時刻範囲指定と組み合わせられること。また、複数種のログを串刺し検索できること。 | ||
40 | CLIでの検索が可能なこと。併せて検索結果のストリーム出力が可能なこと。 | ||
41 | 観光庁からの要請があった場合、即座にログを提出することができること。 | ||
42 | セキュリティ診断 ※本システムの調達にあたって開発したアプリケーションに対して実施すること。 | 総合試験完了時にセキュリティ診断試験を実施し、システム的な脆弱性が無い事を確認すること。 | |
43 | セキュリティ診断は人手によるペネトレーションテストを実施をすること。 | ||
44 | 人手による診断は以下のような試験を実施すること。 ・不適切な認証の利用可否/脆弱なパスワードの利用有無/適切な暗号化の実施/セッションに関する脆弱性/バッファ・オーバーフロー/SQLインジェクション/XPATHインジェクション/HTTPResponseSplitting/クロスサイトスクリプティング/メールヘッダインジェクション /CSRFなどの調査を行うこと。 | ||
45 | 手動によるペネトレーションテストは十分なセキュリティ診断の実績が豊富にあり、有用な公的資格(情報セキュリティスペシャリスト、 CISSP等)を保有した人員により実施すること。 | ||
46 | 診断結果については観光庁に対して報告書として観光庁に報告を行い、再現性のある脆弱性は対象のスクリーンショット等添付し報告を行うこと。 |