UCSセキュリティ資料_Ver3.5

Similar documents
技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

(Microsoft PowerPoint - \221\346\216O\225\224.ppt)

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

KDDI Smart Mobile Safety Manager ( 基本プラン /4G LTE ケータイプラン ) オプション機能説明 2018 年 2 月 27 日現在 KDDI 株式会社 ver Copyright 2018 KDDI Corporation. All Rights

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

HULFT-WebConnectサービス仕様書

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

製品概要

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

基本プラン向け ( インターネット接続管理 バックアップ メッセージ通知 ウイルス対策 Web フィルター ) 2

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

NetAttest EPS設定例

TeleOffice 3.7

CUBICS Learning

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

スライド 1

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

正誤表(FPT0417)

ESMPRO/ServerManager Ver. 6 変更履歴

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

801ZT オンラインマニュアル

PowerPoint Presentation

4-1 Palmi をインターネットに接続するには Palmi に最新のニュースや天気予報などの情報を読ませたり Palmi が撮影した写真をメールで送信させたりといった使い方をするには インターネットに接続する必要があります Palmi をインターネットに接続する環境を準備する Palmi をイン

プレゼンテーション

今 働き方改革 への取り組みが始まっています その推進に必要となるのが テレワーク 環境の整備です が テレワーク の実現を支援します 2

EMOBILE D25HW

スライド 1

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

AirStationPro初期設定

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

居場所わかるくん CMX 連携設定 操作ガイド 2019 年 4 月

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

AXシリーズとSafeNetの相互接続評価

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Microsoft Word - HULFT-WebConnectサービス仕様書_V2.2_改訂版

Microsoft Word - sp224_2d.doc

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

Microsoft Windows XPをお使いのお客様へ

Microsoft Word - manual_eduroam_man_ver1_1.docx

2. 無線 LAN で接続する 無線 LAN 機能について...39 無線 LAN で接続する...40 ニンテンドー 3DS/DSi を接続する ニンテンドー DS/DS Lite を接続する PSP を接続する PSVITA を接続する Wii を

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Net'Attest EPS設定例

2 0. 事前準備

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Microsoft PowerPoint - 【Webnner】はじめてのHULFT-WebFT.pptx

Net'Attest EPS設定例


MC3000一般ユーザ利用手順書

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

これだけは知ってほしいVoIPセキュリティの基礎

PowerPoint プレゼンテーション

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

メールソフト設定ガイド

PALROユーザーズマニュアル

スライド 1

Microsoft PowerPoint - Logstorage镣撺ㅂㅅ㇯_for_SKYSEA_Client_View_ pptx

Mac用セットアップガイド

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

目次 1. 概要 製品構成 用語集 SECUDRIVE Device Control Basic インストールUSBメモリの構成 プログラムのインストール 体験版から正規版への変更

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

福岡大学ネットワーク認証・検疫システム実施マニュアル

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

JP1 Version 12

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

PALROユーザーズマニュアル

Mobile Access簡易設定ガイド

1. ネットワーク経由でダウンロードする場合の注意事項 ダウンロード作業における確認事項 PC 上にファイアウォールの設定がされている場合は 必ずファイアウォールを無効にしてください また ウイルス検知ソフトウェアが起動している場合は 一旦その機能を無効にしてください プリンターは必ず停止状態 (

プラウド藤沢イースト無線 LAN インターネット接続設定マニュアル 第 1.0 版 2013 年 4 月現在 1

home-unit2_quickguide_ras_v1.1

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

PowerTyper マイクロコードダウンロード手順

KSforWindowsServerのご紹介

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

MIND-Wireless-Win7_1x

スライド 1

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

スライド 1

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

スマートデバイスからのリモートアクセス 検討時の悩み 社外に持ち出したモバイル端末から 社内の WEB システムでの業務をさせたい 専任の管理者がいないから 特別な HW の準備や運用の手間をかけたくない クラウドの業務システムへのアクセスも社内 NW 経由で行わせたい 会社が認めた端末からのみ セ

9

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

AGT10(Android (TM) 2.3) ファームウェア更新方法

「RICOH Unified Communication System P1000」を新発売

ヘルスアップWeb 簡単操作ガイド

607HW ユーザーガイド

弊社アウトソーシング事業

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

メールデータ移行手順

MIND-Wireless-Win8.1_eduroam

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

1 はじめに VPN 機能について Windows 端末の設定方法 VPN 設定手順 接続方法 ios 端末の設定方法 VPN 設定画面の呼び出し VPN に関する設定

Transcription:

RICOH Unified Communication System セキュリティホワイトペーパー (Ver3.5) - UCS 専用端末 P3500, P1000, P3000, S7000 - Apps (for Windows) (for ipad/iphone) (for Mac) (for Android) 株式会社リコー 2017 年 1 月 本ホワイトペーパーは RICOH Unified Communication System Advanced (UCS Advanced) を対象に含みません

変更履歴 日付 バージョン 前バージョンからの変更 2013 年 8 月 3.2 Apps for Mac Apps for iphoneに関する情報を追加 2014 年 4 月 3.3 P1000に関する情報を追加 2014 年 8 月 3.4 P3500 Apps for Androidに関する情報を追加 2017 年 1 月 3.5 可用性向上に伴うサービスプラットフォームに関する情報を変更 2

全体概要 Ricoh Unified Communication System は クラウド上に構築されたサービスプラットホームを介して通信を行う サービスプラットホームは端末同士の接続を制御するとともに 映像 音声データを中継する サービスプラットフォーム 1 セッション確立 呼制御 ( コマンド ) 相互認証 インターネット 2 映像 音声伝送 ( データ ) 通信相手の制限 Web 上の管理ユーティリティまたは各端末アプリケーションから事前に設定し 端末相互に認証された場合のみ接続が許可される仕組みとなっている 但し ユーザーが各端末にて許可設定を行った場合に限り 未登録ユーザーからの コンタクト ID を使ったコールの受付も可能である ( 対応機種は P3500/for Windows のみ ) サービスプラットフォーム ( クラウド ) 冗長化による可用性確保サービスプラットフォームを構成する F/W ネットワーク機器 サーバは全て冗長化されている アクセス制限ファイアウォールによるアクセス制限を行なっている 脆弱性対策ツールを用いた脆弱性評価を 3 ヶ月毎に実施している 脆弱性が発見された場合には 5 営業日以内に対応を実施している システム監視サービスプラットホーム内部での監視に加えて 外部から会議が正常に行われることを確認している 通信 1 セッション確立 呼制御セッション確立後 呼制御に必要な情報は TLS により暗号化されている 2 映像 音声伝送映像 音声 PC 画面共有データは全て暗号化されている ストリーミングデータ転送方式 SRTP 端末 脆弱性対策ソフトウェアに脆弱性が発見された場合は 対策を講じたソフトウェアをインターネット経由でアップデートさせる仕組みを提供している 不正利用防止紛失 盗難された時は その端末を指定してセンター側で利用を停止することで 端末の不正利用を防止することができる 端末の指定は CID( コンタクト ID) で行う UCS 専用端末の場合 正規端末であることをクライアント端末自身で証明する仕組みを有している Apps の場合 CID とパスワードのセットで認証を行い利用できる仕組みとしている 3

システムのセキュリティについて サービスプラットフォーム セッション確立 呼制御 ( コマンド ) データ転送は TLS により暗号化される M2M 通信のデータ コンタクトリスト情報などは暗号化された通信で保護されている 端末 インターネット 映像 音声伝送 ( データ ) 映像符号化方式 H.264 SVC(H.264/AVC Annex G) ストリーミングデータ転送方式 SRTP セッション確立 呼制御リコー UCS 端末は起動するとまず サービスプラットフォームへ接続し 拠点一覧が表示される 起動した後 データ転送は全て TLS により暗号化される SRTP(Secure RTP) と呼ばれる映像 音声データを暗号化する通信方式を利用する これにより映像 音声データを盗聴 保存されても暗号化されているため復元はできない インターネットからサービスプラットフォームへのアクセス制限 F/W により 管理ユーティリティによるブラウザからの HTTPS アクセスと 相互認証に成功したリコー UCS 端末からの指定ポートを使用したアクセスのみ受け付ける また ツールを用いた脆弱性評価を 3 ヶ月毎に実施している システムの監視監視ソフトウェアを用いて CPU やメモリ ネットワーク帯域などのリソース監視やログ監視を行っている また専用ソフトウェアを外部に複数配置し 会議の開始及び実行が正常に行われることを監視している 4

サービスプラットフォームのセキュリティについて サービスプラットフォーム全体について 利用者 サービスプラットフォームは複数のデータセンターで構成されており 天災や大規模な障害などによって一つのデータセンターが利用不可能になったとしても それ以外のデータセンターを自動的に利用しサービス継続するように設計されている 各データセンターはいずれも ISO27001 認証を取得している インターネット データセンター内のインフラ構成について F/W ネットワーク機器 データベース アプリケーションサーバは全て冗長化している 映像配信サーバも冗長化され 利用者数の増加に合わせてスケールアウトし常に十分なリソースを確保している 重要なデータを格納するデータベースは 二重の F/W の内側にのみ配置し 情報流出を防止している またインターネットとの接続も冗長化されている Firewall 配信管理サーバー 配信管理サーバー 映像配信サーバー 配信管理サーバー 配信管理サーバー 映像配信サーバー お客様の個人情報について DC-C DC-F 契約時に頂く個人情報は本サービスプラットフォーム内には記録しておらず リコーネットワーク内の基幹システムでのみ管理されている DB サーバー DB サーバー DB サーバー DB サーバー DC-G DC-H : 脆弱性対策について DC-D DC-E ツールを用いた脆弱性評価を 3 ヶ月毎に実施している 脆弱性が発見された場合には 対応を 5 営業日以内に実施している DC-A DC-B リコー社内ネットワーク 個人情報 基幹システム 管理者 5

端末セキュリティ ( 共通 ) 通信相手の制限リコー UCS 端末はインターネットを介して世界中の端末と映像 音声のコミュニケーションができる仕組みを提供している 想定外の相手からの通信を制限するため アドレス帳に設定された端末からのコール ( 会議接続の開始 ) しか許可されない仕組みとしている アドレス帳への登録は Web 上の管理ユーティリティまたは各アプリケーションから相手端末に対してアドレス帳への登録リクエストを送信することにより行う 相手側でそのリクエストを承認することで 双方のアドレス帳に登録される ただし ユーザーが各クライアントにて許可設定を行った場合に限り 未登録ユーザーからの コンタクト ID を使ったコールの受付 ( コンタクト ID 接続 ) も可能である ( 受発信ともに P3500/for Windows のみ ) 脆弱性対策ソフトウェアに脆弱性が発見された場合は 対策を講じたソフトウェアをインターネット経由でアップデートさせる仕組みを提供している 端末レポート送信サービス利用時に発生した問題について 端末側で起こっていたことを解析に用いるため 端末側より情報 ( レポート ) を送信する機能を提供している なお 収集したレポートはソフトウェアおよびハードウェアの問題を診断するためにリコーが利用する これ以外の目的で利用することはない 6

端末セキュリティ (P3500, P1000) 情報漏洩防止プログラムおよびアプリケーションのログ情報を含む内部記録メディアをパスワードで保護している ( 内部記録メディアを PC などへ載せ替えても読み取る事ができない仕組みをとっている ) 端末認証に必要なユーザ情報は 暗号化している プログラム不正改竄防止ファームウェアにデジタル署名を付与しており 万一 何者かによって書き換えがされても デジタル署名の検証が成功しない限り 起動することはない PC 画面共有の際は 端末のストレージ領域を読み込み専用にして USB 接続を行い PC からウィルス等の感染 ( 書き込み ) を防止している リコー UCS 端末の不正利用防止 UCS 端末は 正規端末であることをクライアント端末自身で証明する仕組みを有している 紛失 盗難された時は その端末を指定してセンター側で利用を停止することができるため 端末の不正利用を防止することができる ( 使用していた CID を新しい端末に紐付け直すことで 新しい本体を正規の端末として以前と同じ CID とアドレス帳で利用再開できる ) 無線 LAN の認証方式 暗号化方式以下の方式に対応している 認証方式 ( 無線 LAN): オープンシステム認証 共有キー認証 WPA-PSK WPA2-PSK WPA-EAP( ) WPA2-EAP( ) 暗号化方式 ( 無線 LAN): WEP 128bit/64bit TKIP:WPA-PSK/WPA2-PSK/WPA-EAP/WPA2-EAP AES:WPA-PSK/WPA2-PSK/WPA-EAP/WPA2-EAP WAP-EAP WAP2-EAP は PEAP 方式のみ 7

端末セキュリティ (P3000, S7000) 情報漏洩防止プログラム及びユーザ情報 アプリケーションのログ情報を含む内部記録メディア全体を暗号化している ( 暗号化された内部記録メディアを他メインボードに載せ替えても復号できない仕組みをとっている ) プログラム不正改竄防止ファームウェアにデジタル署名を付与しており 万一 何者かによって書き換えがされても デジタル署名の検証が成功しない限り 起動することはない PC 画面共有の際は 端末のストレージ領域を読み込み専用にして USB 接続を行い PC からウィルス等の感染 ( 書き込み ) を防止している リコー UCS 端末の不正利用防止 UCS 端末は 正規端末であることをクライアント端末自身で証明する仕組みを有している 紛失 盗難された時は その端末を指定してセンター側で利用を停止することができるため 端末の不正利用を防止することができる ( 使用していた CID を新しい端末に紐付け直すことで 新しい本体を正規の端末として以前と同じ CID とアドレス帳で利用再開できる ) 無線 LAN の認証方式 暗号化方式以下の方式に対応している 認証方式 ( 無線 LAN): オープンシステム認証 共有キー認証 WPA-PSK WPA2-PSK 暗号化方式 ( 無線 LAN): WEP 128bit/64bit TKIP:WPA-PSK/WPA2-PSK AES:WPA-PSK/WPA2-PSK 8

端末セキュリティ (for Windows) 情報漏洩防止 1) ユーザー情報アプリケーション内で利用されるユーザーや環境に関わる情報は クライアント端末内で暗号化し Windows のプロファイルフォルダに保存されている 2) アプリケーションログ情報 Windows のプロファイルフォルダに保存されており 他ユーザーからアクセスできない 3) プログラム内情報アプリケーションに難読化処理を施し 逆アセンブルしにくい仕組みとしており 情報漏洩の危険性を低減している プログラム不正改竄防止アプリケーションに改竄検知の仕組みを導入することで 何者かによって改竄が行われても 不正な改変を認識し アプリケーションを起動することはできない アプリケーションの不正利用防止 本アプリケーションは CID とパスワードのセットで認証を行い利用できる仕組みとしている CID/ パスワード紛失 漏洩の場合 CID を指定してセンター側で利用を停止させることができる ユーザーがメールアドレスを登録し初期パスワード変更しない限り利用できない仕組みとしている 9

端末セキュリティ (for Mac) 情報漏洩防止 1) ユーザー情報 a. ネットワークプロキシに関わる情報は MacOS 提供機能である Keychain Service により暗号化保存されている b. アプリケーション内で利用されるユーザーや環境に関わる情報は MacOS の機能で暗号化され ユーザーライブラリフォルダに保存されている 2) アプリケーションログ情報アプリケーションログは MacOS の機能である Sandbox を用いてアプリケーションの専用領域に保存されるので 他アプリケーションからアクセスできない プログラム不正改竄防止アプリケーションは MacOS 提供機能である sandbox を用い署名をしており 何者かによって改竄が行われても 不正な改変を認識し アプリケーションを起動することはできない アプリケーションの不正利用防止 本アプリケーションは CID とパスワードのセットで認証を行い利用できる仕組みとしている CID/ パスワード紛失 漏洩の場合 CID を指定してセンター側で利用を停止させることができる ユーザーがメールアドレスを登録し初期パスワード変更しない限り利用できない仕組みとしている 10

端末セキュリティ (for ipad/iphone) 情報漏洩防止 1) ユーザー情報アプリケーション内で利用されるユーザーや環境に関わる情報は ios の機能である Keychain Service により暗号化保存されているため 他アプリケーションからアクセスできない 2) アプリケーションログ情報アプリケーションログは ios の機能である sandbox を用いてアプリケーションの専用領域に保存されるので 他アプリケーションからアクセスできない プログラム不正改竄防止アプリケーションは ios の機能である sandbox を用いてアプリケーションの専用領域に保存されており また ios 上のアプリケーションには署名が義務付けられ そのことによりアプリケーションに改竄や変更が加えられていないことが確認できる アプリケーションの不正利用防止 本アプリケーションは CID とパスワードのセットで認証を行い利用できる仕組みとしている CID/ パスワード紛失 漏洩の場合 CID を指定してセンター側で利用を停止させることができる ユーザーがメールアドレスを登録し初期パスワード変更しない限り利用できない仕組みとしている 11

端末セキュリティ (for Android) 情報漏洩防止 1) ユーザー情報アプリケーション内で利用されるユーザーや環境に関わる情報は アプリケーション内で暗号化し保存している 2) アプリケーションログ情報アプリケーション固有の内部ストレージにログファイルを保存しており 他アプリケーションからアクセスできない 3) プログラム内情報アプリケーションに難読化処理を施し 逆アセンブルしにくい仕組みとしており 情報漏洩の危険性を低減している プログラム不正改竄防止アプリケーションに改竄検知の仕組みを導入することで 何者かによって改竄が行われても 不正な改変を認識し アプリケーションを起動することはできない アプリケーションの不正利用防止 本アプリケーションは CID とパスワードのセットで認証を行い利用できる仕組みとしている CID/ パスワード紛失 漏洩の場合 CID を指定してセンター側で利用を停止させることができる ユーザーがメールアドレスを登録し初期パスワード変更しない限り利用できない仕組みとしている 12