VSE / OFFICIAL CHANNEL STATUS : COMING SOON / 公開準備中 EARLY ACCESS REGISTRATION OPEN SUPERVISED BY M. / 元 警視庁 公安捜査官・外交官 BUILD 0.1.0 / PROTOTYPE END-TO-END ENCRYPTED LAUNCH : 2026.07.MID / 7月中旬
REC // 2026.05.11
HOME// SECURITY

DOC.03 / SECURITY POLICY セキュリティ方針

VERSION 1.0 (DRAFT) LAST UPDATED : 2026.04.27 NEXT REVIEW : 2026.07.01
// MISSION

VSE はセキュリティアプリです。守られるべき側のデータが、最も強く守られなければならない。これが私たちの設計思想です。

// PILLAR 01

Encrypt by Default

すべての通信を TLS 1.3 で、すべての保管データをディスク暗号化で保護。家族間共有データは E2E 暗号化で送受信します。

// PILLAR 02

Minimum Privilege

取得するデータは目的に必要な最小限のみ。閲覧できる従業員も最小限に絞り、すべてのアクセスを監査ログに記録します。

// PILLAR 03

Continuous Audit

第三者によるセキュリティ診断・脆弱性診断を年 2 回以上実施。報奨金プログラムも公開後に開設予定です。

技術仕様

領域採用技術 / 方針
通信暗号化TLS 1.3 以上 / HSTS / Certificate Pinning(モバイル)REQUIRED
保管時暗号化AES-256-GCM(データベース・オブジェクトストレージ)
家族間共有E2E 暗号化(Curve25519 鍵交換 + AES-256-GCM)
パスワード保管Argon2id(ハッシュ化のみ、平文保管なし)
認証パスワード + 二要素認証(TOTP / プッシュ承認 / 生体認証)
セッション短命アクセストークン(JWT, 15 分)+ ローテーション可能なリフレッシュトークン
権限制御RBAC + 属性ベース、本番環境は二人承認原則
監査ログすべての特権操作を改ざん不可能な形式で 1 年以上保管

脆弱性管理

VSE では、脆弱性の発見から修正までを以下の優先度で対応します。

重大度対応目標時間
CRITICAL24 時間以内に緩和措置 / 7 日以内に恒久対応認証バイパス、リモートコード実行
HIGH7 日以内に修正権限昇格、データ漏洩リスク
MEDIUM30 日以内に修正限定的な情報開示、CSRF
LOW90 日以内に修正軽微な構成不備、低リスクの開示

外部のセキュリティ研究者からの報告は info@arsystem.co.jp(件名: [VSE / Security Report])まで。受領後 72 時間以内にご連絡いたします。

インシデント対応

セキュリティインシデントが発生した場合、以下の手順で対応します。

  • 検知 → 24/7 監視によるアラート発報
  • 初動 → 影響範囲の特定、影響を受けたシステムの隔離
  • 通知 → 影響を受ける可能性のある利用者へ通知(重大時は 72 時間以内)
  • 対処 → 根本原因の修正、再発防止策の実装
  • 事後分析 → インシデントレポートの公開(個人特定情報を除く)

第三者監査・準拠

VSE は、以下の基準への準拠を目指します。

  • 個人情報保護法(日本)
  • OWASP Top 10 / OWASP MASVS(モバイルアプリ)
  • ISMS(ISO/IEC 27001)— ローンチ後 1 年以内の認証取得を目標

第三者によるペネトレーションテストおよびセキュリティ診断を、年 2 回以上の頻度で実施します。

利用者ができること

サービス側のセキュリティだけでなく、利用者ご自身による対策も重要です。

  • 強力なパスワードを設定し、他サービスと使い回さない
  • 二要素認証を必ず有効化する
  • OS とアプリを最新に保つ
  • 身に覚えのない通知・メールに含まれるリンクは開かない
  • 利用していない端末からはサインアウトする(設定画面より一括ログアウト可能)
// CONTACT

セキュリティに関するご質問・脆弱性のご報告は info@arsystem.co.jp(件名: [VSE / Security Report])まで。お問い合わせ全般は CONTACT ページをご利用ください。