RECEPTIONISTセキュリティホワイトペーパー

制定日:2022年 4月 1日
改定日:2022年 8月16日

 

この文書について

この文書は、RECEPTIONISTの情報セキュリティへの 取り組みと、情報セキュリティの観点からお客さまにご注意いただきたい点につい て紹介するものです。
 

RECEPTIONISTは、株式会社RECEPTIONIST(以下、「当社」といいます)が 運営する、クラウド受付システム「RECEPTIONIST」・日程調整ツール「調整アポ」・会議室管理システム「予約ルームズ」という3つのサービスからなるクラウドシステムです。
 

クラウド受付システム「RECEPTIONIST」は、電話を使わず、チャットやアプリを通じて直接担当者に来客を通知するサービスです。これにより電話の取次業務がなくなり、来客履歴もデータで管理できるようになるため、受付業務を効率化することができます。
日程調整ツール「調整アポ」は、自分の空いてる日時を候補として表示する予約ページのURLを発行し、お客さまがそのURLから予約するだけで日程調整が終わるサービスです。日程調整を効率化するだけでなく、Web会議URLや、受付コードの発行も同時にできるため、お客さまとの打ち合わせをより効率的にセッティングすることができます。
会議室管理システム「予約ルームズ」は、会議室に設置した端末やQRコードを使って入退室状況を見える化し、リソースを有効活用するためのサービスです。今すぐ使える会議室がPCやスマホからすぐ探せるだけでなく、予約されてるけど実際は使われていない会議室を自動で予約キャンセルしたり、受付システムと連動することで来客者に迷惑がかからないように時間通りの退室を促したりと、会議室の利用マナーを向上させることができます。

 

RECEPTIONISTでは、お客さまから預かる従業員情報や来客者情報等のデータを、重要な機密文書 として扱います。お客さまの意思に反して第三者に読み取られたり、内容を改竄されることがないように、情報セキュリティに配慮した慎重な取り扱いを行います。
なお、この文書は「RECEPTIONIST」のサービス本体について記述したものです。 他社サービスとの連携機能や一部のオプションサービスについては、この文書の記述が当てはまらない場合があります。詳細はご利用時にご確認ください。
 

1. お客さまにご注意いただきたいこと

RECEPTIONISTのサービスを安全に利用するために、 お客さまにご注意いただきたい点がいくつかあります。

1-1. サービスの利用に必要な環境とソフトウェア

RECEPTIONISTは、SaaS(Software as a Service)型のクラウドサービスです。
サービスを利用するためには、インターネットに接続できる環境とパソコン・タブレット端末が必要になります(一部機能をスマートフォンで利用することも可能です)。
また、インターネット経由で電子メールを受信できる必要がありますので、電子メールを受け取る環境と電子メールアドレスが必要になります。
サービスを利用する際には、タブレット端末に専用のアプリをインストールしていただく必要があります。パソコンはWebブラウザのみでご利用いただけます。ただし、特定の機能を利用する際には、追加のソフトウェアが必要になる場合があります。
 

なお、サービスの利用にはインターネット接続が必要となります。2022年4月現在、RECEPTIONISTのサービスはIPv4接続のみを提供しています。IPv6では直接接続できませんのでご注意ください。また、専用線やVPNによる接続はご利用いただくことができません。お客さまの社内データセンターにRECEPTIONISTのサービスを構築することもできませんので、予めご了承ください。

1-2. お客さまの環境におけるセキュリティ上の注意点

RECEPTIONISTを構成するシステムについては、当社の責任において管理と運用を行っています。クラウドサービス側のアプリケーション、ミドルウェア、サーバー、ネットワーク機器については、RECEPTIONISTが責任を持って管理いたします。お客さまにてクラウドサービス側のソフトウェアのアップデートを行う必要はありません。
一方で、お客さまがインターネットに接続する環境、利用される端末(パソコン、タブレット端末、スマートフォン)、Webブラウザ、電子メールアドレス等については、お客さま側でご用意いただく必要があります。これらの情報セキュリティについては、お客さまにて管理いただく必要があります。
 

お客さま側の環境について、特に以下の点についてご配慮ください。
 

• ネットワーク環境の安全性
• 端末の盗難防止策
• 端末OSのセキュリティアップデート
• 端末にインストールしたソフトウェアのアップデート
• Webブラウザのセキュリティアップデート
• その他のソフトウェアのセキュリティアップデート
• 電子メールの盗聴・傍受への対策
• 電子メールへのウィルス対策

1-3. お客さまのパスワードの管理

RECEPTIONISTのパスワードは、お客さま本人を認証するための大切なものです。
ご利用者さま自身で、他人に漏洩しないよう適切な管理を行ってください。
 

1-3-1. パスワード要件
パスワードは以下の要件をすべて満たしている必要があります。
 

● 半角英数字記号のみで構成されている
● 文字数が 8 文字以上 128 文字以内である
● 英字大文字・英字小文字・数字・記号から3種類以上含む
 

1-3-2. パスワードのリセット・再発行
パスワードのリセット・再発行は、ご利用者さま自身で行うことが可能です。

1-4. お客さまによるインシデント報告とご連絡・ご依頼

お客さまがRECEPTIONISTに関するインシデントを発見された場合、もしくは、インシデントに発展する可能性のある不審な事象を発見された場合には、速やか にRECEPTIONISTのお問い合わせ窓口までご連絡ください。
 

1-4-1. 通常の連絡先
お客さまがRECEPTIONISTをご利用中の場合、通常のお問い合わせと同様にサポートの窓口からご連絡いただくことができます。 緊急性の高い場合には、下記の緊急連絡先のご利用もご検討ください。
 

1-4-2. セキュリティに関する緊急連絡先
なんらかの理由でサポートがご利用いただけない場合や、緊急で連絡を取る必要がある場合、当社の情報セキュリティ窓口に電子メールでご連絡いただくことができます。
窓口のメールアドレスは、個人情報保護方針の「個人情報に関する相談窓口」の項目に記載しています。
RECEPTIONISTをご利用でない外部の方がRECEPTIONISTのインシデントを認知された場合も、こちらの窓口からご連絡ください。
 

1-4-3. ログ調査
お客さま側でのインシデント調査のために、RECEPTIONISTのログの調査が必要になるケースが考えられます。RECEPTIONISTでは、すべてのプランでアクセスログ機能を提供しており、必要に応じてお客さま側でログの調査を行うことが可能です。
さらに詳細な調査が必要な場合、サーバー側で記録されたアクセスログは最低1年間クラウド上に保管されており、お客さま側からのご要望に応じて開示することが可能です。ただしこれは有償となる場合がございます。
 

また、当社の運用ルールと法令に従い、ログを監査法人や第三者機関へ開示することがございますので、予めご了承ください。
 

2. RECEPTIONISTのセキュリティの取り組み

RECEPTIONISTのサービス提供側が実施している セキュリティの取り組みについてご紹介します。

2-1. 所在地と法管轄

RECEPTIONISTのサービスは、株式会社RECEPTIONISTが提供しています。当社は日本の法人であり、本店所在地は東京都です。RECEPTIONISTのサービスの開発、運用は全て日本国内で行っています。
※一部、国外の業務委託の方に開発に参加していただいている部分があります。
RECEPTIONISTのシステムは、Amazon Web Services(AWS)を利用して構築しており、システムが保管するデータおよびそのバックアップデータは、いずれもAWSの管理するデータセンターに保管されています。
AWSはアメリカを本拠地とする企業ですが、日本国内にもデータセンターを所持しており、RECEPTIONISTでは東京リージョンにデータを保存しています。データの保管にはすべて国内のリージョンを利用しており、海外のサーバー にお客さまのデータを保管することはありません。
AWSにおいて記憶媒体となるメディアが廃棄される際は、ワイプ処理もしくは消磁処理により完全消去された後、セキュアゾーンを出る前に物理的に破壊され、安全に廃棄されます。(参考サイト
また、AWSとの契約においては準拠法を日本法とする契約を結んでいます。これにより、海外法の適用によるリスクを回避しています。

2-2. 暗号による保護

RECEPTIONISTでは、通信内容や保存データ、パスワードを暗号技術によって保護しています。 暗号技術を採用する際には、CRYPTREC電子政府推奨暗号リストを参照し、危殆化していない(暗号が古くなって破られるおそれのない)技術を採用すると同時に、暗号輸出入の規制に抵触することがないように配慮しています。
 

2-2-1. 通信の暗号化
RECEPTIONISTでは、通信内容を暗号化することで、データの漏洩や改竄を防いでいます。暗号通信方式としてTLS 1.3/1.2を採用しており、CRYPTRECの「SSL/TLS 暗号設定ガイドライン」を参照して「推奨セキュリティ型」の設定をすることとしています。
 

2-2-2. データの暗号化
RECEPTIONISTでは、お客さまが登録、入力されたデータは、データベースに保存されます。データベースは暗号化され、暗号アルゴリズムには AES-256 を採用しており、秘密鍵はAWS Key Management Service(KMS)を利用して厳重に管理しています。
 

2-2-3. パスワードのハッシュ化
RECEPTIONISTの利用者のパスワードは平文では保存せず、ハッシュ化し、元の形に復元できないようにした上で保存しています。

2-3. データのバックアップと返却・削除

お客さまが登録、入力されたデータは、RECEPTIONISTのデータベース上に保存されています。保存期限は、RECEPTIONISTのご契約が終了するまでとなっています。
 

2-3-1. サービス側でのバックアップ
RECEPTIONISTでは、大切なデータが失われることがないよう、データのバックアップを行っています。バックアップは遠隔地に保存しており、サービスに障害が発生した場合でも、バックアップから復旧できるように備えています。
入力データのバックアップ データはデータベースに保存しており、日次でバックアップデータの取得を行っています。
日次取得したデータは30日間保存しています。 バックアップデータはAWS東京リージョン内のマルチアベイラビリティゾーン内にある、本番サーバのあるデータセンターとは別のデータセンターに保存しており、大規模な障害が起きても復旧できるよう備えています。
データの暗号化については「1-2-2. データの暗号化」に記載していますが、バックアップデータもそれぞれ同様に暗号化されています。
 

2-3-2. お客さま側でのバックアップ
RECEPTIONIST上の管理者権限を保持されている方は、必要に応じて従業員データ・アポイントメントデータ・来訪者データをダウンロードすることができます。これを利用して、お客さまの側でデータのバックアップを保存することも可能です。
 

2-3-3. 解約時のデータの扱い
お客さまがRECEPTIONISTのサービスを解約された場合、解約後の翌月月初一週間以内に、お客さまが登録、入力されたデータや来訪者履歴、各種設定データなど、すべてのデータが完全に削除されます。また、「1-3-2. お客さま側でのバックアップ 」で記載した各種データのダウンロードもできなくなります。必要に応じて、解約前にダウンロードを行ってください。
サービス側でのバックアップデータは、上記データ削除後、30日後に完全に削除されます。

2-4. 時刻の同期

RECEPTIONISTのサービスでは、あらゆる操作によるログに正確な時刻を記録するために、各種サーバの時刻を同期しています。時刻の同期にはAmazon Time Sync Serviceを利用しています。

2-5. セキュリティを向上するオプション機能

RECEPTIONISTでは、情報セキュリティを向上させるためのオプション機能をご用意しています。
 

2-5-1. プランを問わずにご利用いただける機能
プランを問わずに利用できるセキュリティ機能は以下の通りです。 機能の詳細については、各ヘルプページでご案内しています。
 

• 来訪者データのダウンロード権限設定
https://help.receptionist.jp/?p=3935
• 来訪者データの種別分け(ラベル付け)機能
https://help.receptionist.jp/?p=17543
• アクセスログ機能
https://help.receptionist.jp/?p=10012
 

2-5-2. エンタープライズプランでご利用いただける機能
エンタープライズプランをご契約いただくと、さらに以下のセキュリティ機能をご利用いただくことができます。 機能の詳細については、各ヘルプページでご案内しています。
 

• IPアドレス制限機能
https://help.receptionist.jp/?p=10635
• 管理者アカウントの追加
https://help.receptionist.jp/?p=1313
• 入館証シール印刷機能
https://help.receptionist.jp/?p=1194
• 入館規約表示機能
https://help.receptionist.jp/?p=4722
 

2-5-3. プレミアムプランでご利用いただける機能
プレミアムプランをご契約いただくと、さらに以下のセキュリティ機能をご利用いただくことができます。 機能の詳細については、各ヘルプページでご案内しています。
 

• SAML認証機能
https://help.receptionist.jp/?p=18189
• フラッパーゲート・自動ドア連携機能
詳細は別途お問い合わせください。

2-6. 開発体制

RECEPTIONISTのシステム開発は、当社の社内で行っています。
※一部、業務委託の方に開発に参加していただいている部分があります。他社サービスとの連携機能については、連携先の各社にて開発・運用が行われている場合があります。詳しくはお問い合わせください。
 

2-6-1. 開発とテスト
RECEPTIONISTでは、開発時のガイドラインを設けており、セキュリティ上の注意点を含めています。さらに、開発時にはコードレビューを実施し、承認者によるレビューを通過しなければ本番反映できない仕組みとすることで、実際のコードがガイドラインに従っていることを確認しています。
 

また、公開前にユニットテスト(プログラム部品単位での自動化テスト)、E2Eテスト(End to Endテスト、ブラウザ自動操作による結合テストおよび表示検証)、DAST (Dynamic application security testing) 及び SAST (Static application security testing)を実施して、コードの品質を担保しています。 さらに、第三者によるウェブアプリケーション脆弱性診断、プラットフォーム診断を年に1回の頻度で実施しており、重ねて安全性を確認しています。
 

2-6-2. アップデート時のアナウンス
RECEPTIONISTの機能は日々改善され、アップデートし続けています。アップデートの内容については、サービスサイトおよびヘルプサイトにてアナウンスしております。また、お客さまに悪影響が発生すると予想されるアップデートについては事前に管理者のメールアドレス宛にアナウンスしております。

2-7. 情報セキュリティインシデントの取り扱いと通知

RECEPTIONISTにおいて、情報セキュリティインシデント(情報漏洩など、情報セキュリティに関連した事故、事象。以下「インシデント」といいます)が起きた場合、以下のように対処を行います。
 

2-7-1. 報告するインシデントの範囲
インシデントのうち、利用者に明確な被害が及ぶか、もしくは、RECEPTIONISTのサービスの継続に影響を及ぼすと判断したものを「重大インシデント」と定義します。重大インシデントの例には以下のようなものがあります。
 

• RECEPTIONISTのサービスへの不正アクセスにより、情報流出が起きた
• 社内システムのウイルス感染により、情報流出や業務停止が起きた
• なりすましサイトにより、RECEPTIONISTの利用者が実際に被害を受けた
• 外部からの攻撃により、RECEPTIONISTのサービスが利用不可能になり、その状態が一定時間以上継続した
 

2-7-2. インシデントの通知手順
重大インシデントが発生した場合には、以下の手段で通知いたします。
 

• インシデントが多数のお客様に影響する場合は、サービスサイト上にて告知いたします。
• インシデントにより特定のお客様に影響が出たと判断した場合、個別に電子メール等にてご連絡いたします。
 

インシデントが継続的に発生している場合や、調査報告に時間を要する場合、サービスサイト上で続報を提供いたします。
 

2-7-3. インシデント通知までの目標時間
RECEPTIONISTでは、重大インシデントを認知した場合、可及的すみやかにお客さまに通知いたします。影響を受けたお客さまに対し、遅くとも、インシデントの認知から24時間以内に何らかの通知を行うことを目標としています。

2-8. BCP(事業継続計画)におけるRECEPTIONISTの位置付け

 

2-8-1. RECEPTIONISTの障害対応・復旧計画
何らかの理由でRECEPTIONISTのサービスが停止した場合、RECEPTIONIST側では復旧計画に沿ってサービスの復旧を試みます。
RECEPTIONISTは複数のデータセンター(アベイラビリティゾーン)を利用した冗長化を実施しています。障害により単一のデータセ
ンターが停止しても、基本的にはサービスの継続的な提供が可能です(切替影響による遅延等は考えられます)。
また、データベースのバックアップを実施しています。大規模災害等により複数のデータセンターがすべて停止した場合には、遠隔地にシステムを再構築することによりサービスを再開する計画となっています。
 

2-8-2. バックアップからの復旧と目標時間
データが破壊された場合にはバックアップからの復旧を行います。バックアップ復旧時の目標復旧時間(RTO)は6時間、目標復旧地点(RPO)は1営業日前の時点としています。
※これらは社内目標値であり、お客さまにSLAとして提供しているものではありませんのでご了承ください。
 

2-8-3. お客さまによる代替措置(縮退運用)
お客さまが BCP(事業継続計画)を立案する際、RECEPTIONISTのサービス停止が長期にわたり、復旧の見込みがないケースの検討が必要になる場合があります。
 

その場合にお客さま側でとることができる代替措置(縮退運用)として、以下の選択肢が考えられます。
 

■ アポイントメント情報の閲覧、確認
RECEPTIONISTとカレンダーツールを連携してご利用いただいている場合、アポイントメント情報は連携しているカレンダーツール側にも登録されるため、当サービスが終了しても確認することが可能です。
また、アポイントメント情報は、RECEPTIONISTからCSV形式でダウンロードが可能です。RECEPTIONISTのデータベースは日次でバックアップをしておりますが、お客さま側でも定期的にCSVをダウンロードしてバックアップしておくことが可能です。
 

■受付および担当者の呼び出し
予め来客者に担当者の携帯電話番号を共有することで、来社された際に直接担当者を呼び出していただくことが可能です。
また、受付に内線電話を設置して受付する選択肢も想定できます。
 

■「調整アポ」における日程調整
一般的に行われている電子メールで日程調整をしていただくことが可能です。
 

■「予約ルームズ」における会議室の予約管理
予約ルームズは、カレンダーツールと連携して利用する仕組みのため、カレンダーツール側で会議室予約や予約状況の確認をしていただくことが可能です。

2-9. 情報セキュリティに関する点検

定期的な内部監査の実施および脆弱性診断の実施により、情報セキュリティに関する点検を実施しています。

 
 
 

変更履歴

2022年4月1日制定
2022年8月16日改定