メインコンテンツにスキップ

【電子入札】【電子契約】認証用データ統合プログラムの作成

発注機関
国立研究開発法人日本原子力研究開発機構本部
所在地
茨城県 東海村
公示種別
一般競争入札
公告日
2025年10月16日
納入期限
-
入札開始日
-
開札日
-
元の公告ページを見る ↗

リンク先が表示されない場合は、発注機関のサイトで直接ご確認ください

公告全文を表示
【電子入札】【電子契約】認証用データ統合プログラムの作成 次のとおり一般競争入札に付します。 1 競争参加者資格 (1) 予算決算及び会計令第70条及び第71条の規定に該当しない者であること。 (3) 上記以外の競争参加者資格等 (別紙のとおり) 2 入札書の提出期限3 入札書の郵送 4 その他 詳細は「入札説明書」による。 令和7年12月15日 15時00分不可 ※電子入札ポータルサイトhttp://www.jaea.go.jp/02/e-compe/index.html特 約 条 項 別添条項による上記条項を示す場所 機構ホームページ(調達契約に関する基本的事項)又は契約担当に同じ入 札 保 証 金 免除契 約 担 当財務契約部事業契約第2課飛田 武(外線:080-9422-6046 内線:803-41036 Eメール:tobita.takeshi@jaea.go.jp) (2) 国の競争参加者資格(全省庁統一資格)又は国立研究開発法人日本原子力研究開発機構競争参加者資格のいずれかにおいて、当該年度における「役務の提供等」のA、B、C又はD等級に格付けされている者であること。 競争参加者資格審査を受けていない者は、開札の前までにその審査を受け、資格を有することが認められていること。 契 約 期 間( 納 期 )令和8年2月27日納 入(実 施)場 所 情報交流棟(南ウイング)契 約 条 項 コンピュータプログラム作成等業務契約条項入札期限及び場所令和7年12月15日 15時00分 電子入札システムを通じて行う。 開札日時及び場所令和7年12月15日 15時00分 電子入札システムを通じて行う。 入札説明書の交付方法 機構ホームページ(入札情報等)又は契約担当に同じ交 付 期 限 令和7年11月18日まで入 札 説 明 会日 時 及 び 場 所無 件 名 認証用データ統合プログラムの作成数 量 1式入 札 方 法(1)総価で行う。 (2)本件は、提出書類、入札を電子入札システムで行う。 契 約 管 理 番 号 0702C04329一 般 競 争 入 札 公 告令和7年10月17日 財務契約部長 松本 尚也 国立研究開発法人日本原子力研究開発機構本入札の参加資格及び必要とする要件は、次のとおりである。 ※競争入札に参加する前までに「委任状・使用印鑑届」及び「口座振込依頼書」等を提出していただく 必要がありますので、下記により提出をお願いします。 https://www.jaea.go.jp/for_company/supply/format/a02.html必要な資格求める技術要件(1)意図しない変更や機密情報の盗取等が行われないことを保証するための具体的な管理手順や品質保証体制を証明する書類を提出すること。 (ISO9001又はJIS_Q9001の認証書類の提出でも可)(2)情報セキュリティ管理体制が整っていることを証明する書類を提出すること。 (ISO/IEC27001、JIS_Q27001認証又はISMS認証のいずれかの認証書類でも可)(1)予算決算及び会計令第70条及び第71条の規定に該当しない者であること。 (2)国の競争参加者資格(全省庁統一資格※)又は国立研究開発法人日本原子力研究開発機構競争参加者資格のいずれかにおいて、当該年度における「役務の提供等」のA、B、C又はD等級に格付けされている者であること。 競争参加者資格審査を受けていない者は、開札の前までにその審査を受け、資格を有することが認められていること。 (3) 当機構から取引停止の措置を受けている期間中の者でないこと。 (4)警察当局から、国立研究開発法人日本原子力研究開発機構に対し、暴力団員が実質的に経営を支配している業者又はこれに準ずるものとして、建設工事及び測量等、物品の製造及び役務の提供等の調達契約からの排除要請があり、当該状況が継続している者でないこと。 (5)国立研究開発法人日本原子力研究開発機構が要求する技術要件を満たすことを証明できる者であること。 入札参加資格要件等 認証用データ統合プログラムの作成仕様書11. 目的日本原子力研究開発機構(以下、「機構」という)では、研究開発業務の遂行のため、情報機器を機構ネットワークに接続して、機構外及び機構内の情報機器間で様々な通信が行われている。 機構ネットワークは、情報セキュリティ対策強化及び利便性向上のため、接続する情報機器についてIPアドレス申請システム(以下、「IPDB」という)を用いて申請を行い、申請情報に基づき承認された情報機器のみ接続を許可するための接続認証システムや、利便性を向上させるためのDHCPサーバの運用を行っている。 これらシステムに登録する情報は膨大となるため、手動での作業は不可能であることから都度プログラムを作成してきたが、プログラム毎にコードのばらつきがあることや利用してきたフレームワークの開発が終了したことを受け、老朽化対策及びコードの統一化のため、それらプログラムを統合する。 2. 仕様範囲(1) プログラム設計本仕様書に基づいて作成要件を取りまとめ、当機構担当者の確認を得てから、本プログラムの設計を行うこと。 なお、プログラムは「3.(1)動作環境」に示すサーバにて動作させること。 プログラムを作成するにあたっては、現在の環境の言語・フレームワークを利用するか、現環境の動作に仕様が出ないことを前提に、別の言語・フレームワークを利用して設計することも可とする。 (2) プログラム作成プログラム設計に沿って本プログラムについて作成を行うこと。 (3) DB設計・構築プログラム設計に沿ってデータベース設計・構築を行うこと。 (4) インストール・動作確認作成したプログラムを当機構担当者が指示する仮想環境にインストールし、動作確認を行うこと。 (5) 書類の作成書類として、プログラム設計書及び操作説明書の作成を行うこと。 3. 動作環境及びクライアント環境(1) 動作環境仮想環境構成CPU:6CPUメモリ:16GBソフトウェア構成- OS:Red Hat Enterprise Linux8.1- DB:PostgreSQL- Webサーバ:Apache2- 開発言語:PHP- フレームワーク:cakePHP2(2) クライアント環境・本システムは、以下のクライアント環境での動作を想定している。 - OS:Windows11- WWWブラウザ: Microsoft Edge、Firefox、Chrome4. 仕様4.1管理機能(1)管理画面①ログイン画面を用意し、ID及びパスワードによるログインを可能とすること。 また、その際にIPアドレスでのアクセス制限を可能とすること。 ②ログイン後のポータル画面を作成し、必要な機能へのリンクを持たせること。 ③ポータル画面の機能として、取り込んだデータの確認、データ生成出力の設定、セグメント情報とプロファイル情報の紐づけ設定、取り込み時間の設定、重複情報表示、パスワード変更が可能な画面を作成すること。 ④取り込んだデータの確認画面では、指定したホスト数まで表示し、それ以上のホストについては複数のページ形式で表示できるようにすること。 なお、指定するホスト数は可変とし、ページ指定も可能なこと。 ⑤データ生成出力の設定画面では、4.3 に記述するデータ生成機能ごとにデータの出力順を指定する機能を持つこと。 なお、MAC 認証用データについては、取り込む地区に関する情報を指定可能とすること。 また、生成するファイルの名称を指定可能なこと。 その他、ARP認証用データに関する指定期日後の削除に関する日数の設定を可能とすること。 ⑥セグメント情報とプロファイルの紐づけの設定画面では、4.2 に記述するネットワークセグメント情報とプロファイル情報及びVLAN-IDを紐づけ可能な機能を持つこと。 なお、CSVによるインポート、エクスポート機能を持ち一括編集も可能とすること。 ⑦取り込み時間の設定画面では、4.2に記述するデータ取り込み処理の時間及び1.3に記述するデータ生成機能ごとにそれぞれ取り込み処理する時間を指定できるようにすること。 時間は複数指定可能とすること。 ⑧重複情報表示画面では、同一のネットワークセグメント内で重複した有線、無線LAN毎にMACアドレスが存在するかを表示する機能を持つこと。 また、地区内にMACアドレスの重複が存在するかを表示する機能を持つこと。 比較に当たりMACアドレスの表記は異なる場合があることを考慮して処理すること。 ⑨パスワードの変更画面では、ログインしたユーザごとにパスワードの変更をすることが可能なこと。 また、管理者としてユーザ情報の追加を可能とすること。 4.2データ取り込み機能(1)IPDBデータ取り込み処理①IPDBにアクセスし、以下のテーブルから、本プログラムに必要な情報を取得し、予め設計・構築したデータベースにデータを格納すること。 ・IPアドレス申請情報(約30,000レコード)・IPアドレス申請情報2(約600レコード)・無線LAN情報(約33,000レコード)・DNS情報(約20レコード)・ゲートウェイ情報(約600レコード)3・地区情報(約50レコード)②ゲートウェイ情報を基に CIDR 形式の情報を生成し、データベースに格納すること。 また、「4.2管理処理」に示すCIDR形式の情報と機構が指定するプロファイル名と紐づけた情報も併せて格納すること。 ③②については、「4.3データ生成機能(1)IG2用データの生成」における有効なネットワークセグメント情報のフラグを設定可能とすること。 (2)ARP認証用データ取り込み処理①ARP認証用システム(以下、「IG2」という)にアクセスし、IG2より出力されたARP認証用ファイル(以下、「IG2出力データ」という)を取得すること。 4.3データ生成機能(1)IG2用データの生成①「4.1管理機能」において指定したデータ生成出力順でデータファイル(以下、「IG2用ファイル」という)を作成することとし、IG2出力データと「4.2データ取り込み機能」で取得したデータ(以下、「IPDB取り込みデータ」という)を比較し、IG2から出力されるデータにないもの及び一致するものは新データ(以下、「IG2取り込みデータ」という)として追加すること。 ②①にてIG2出力データに存在し、IPDB取り込みデータに存在しない場合は、一時データとして指定した日数保持する必要があるため、IG2 用ファイルに追加すること。 なお、「4.2 データ取り込み機能」にて作成したデータベースに当該情報を一時データとして記録し、指定した日数が経過する間にIPDB取り込みデータに再度出現しない限り、指定した日数が経過後、IG2取り込みデータから削除すること。 ③①にてIG2出力データとIPDB取り込みデータを比較する際に、IPDB取り込みデータに「ネットワーク通信不可フラグ」が有効となっている場合は、IG2 用ファイルに追加しないこと。 ④同一ネットワークセグメント内で有線/無線LAN の MACアドレスが重複した場合は、登録日時の新しいIPDB取り込みデータの情報を採用すること。 ⑤IG2セクション情報と一致しないネットワークセグメントの情報は「管理外IP」としてまとめること。 ⑥IG2用ファイルはCSV形式で作成すること。 (2)DHCPサーバ用データの生成①「4.1 管理機能」において指定したデータ生成出力順でネットワークセグメント用データファイル(以下、「DHCP ネットワークセグメントファイル」という)を作成することとし、IPDB 取り込みデータのネットワークセグメント情報をファイルに追加すること。 ②「4.1管理機能」において指定したデータ生成出力順でホスト用データファイル(以下、「DHCPホストファイル」という)を作成することとし、IPDB取り込みデータの無線LAN申請されたデータのみデータを追加すること。 ③DHCPネットワークセグメントファイルおよびDHCPホストファイルはそれぞれCSV形式で作成すること。 ④生成したファイルを指定するサーバの Web管理画面に Curl等を用いてアップロードすること。 4(3)MAC認証用データの生成①「4.1管理機能」において指定したデータ生成出力順でMAC認証用データファイル(以下、「MAC認証データファイル」という)を作成することとし、IPDB取り込みデータ及びセグメント情報とプロファイルの紐づけ情報に基づきMACアドレス毎にプロファイル情報を追加すること。 ②同一ネットワークセグメント内で有線、無線LANのMACアドレスが重複した場合は、その両方を登録すること。 ③MAC認証データファイルはXML形式で作成すること。 4.4 インストール新仮想環境に対し、「3. 動作環境及びクライアント環境」を基に必要な環境の構築を行ったうえで、プログラムをインストールすること。 4.5 作業上の留意点(1) 本契約に基づく作業を行うに当たっては、当機構と十分に協議を行い、作業内容について当機構の確認を得ること。 なお、協議の内容は議事録としてまとめ、協議後5営業日以内に提出して当機構の確認を得ること。 (2) 本仕様要件に含まれていない既存機能に影響が出ないよう十分留意すること。 万が一、既存機能に影響が生じた場合は、速やかに既存機能を正常に動作させること。 (3) 作業等で当機構のネットワークを使用する必要が生じた場合は、事前に当機構の了解を得ること。 (4) 本作業を実施するにあたり、必要となる資料等がある場合は、その必要となるもの(データ、プログラムソース等)を具体的に提示し、当機構担当者に資料等の提供依頼を行うこと。 なお、受注者が求める内容が資料等にまとめられていない場合は自ら調査、確認を行うこと。 また、当機構内での調査を必要とする場合は、当機構担当者の了解を事前に得た範囲で受注者自ら調査、確認を行うこと。 (5) 当機構への提出書類(議事録、実施計画書等)及び会議での使用言語は日本語とする。 ただし、あらかじめ書面により当機構の承認を受けた場合はこの限りではない。 (3) 受注者は業務を実施に当たって、次に掲げる関係法令及び当機構の規程等を遵守するものとし、当機構が安全確保の為の指示を行ったときは、その指示に従うものとする。 ①労働安全衛生法②その他、機構が定める規程、規則等(4) 受注者は異常事態等が発生した場合、当機構の指示に従い行動するものとする。 (5) 受注者は、本業務に係わる情報機器の保全について責任を負うものとする。 但し、当機構の責任に帰する事項についてはこの限りでない。 (6) 受注者は、本業務を行うにあたり、対象設備及びその付属設備並びに関連ソフトウェアについて善良な管理者の注意をもって管理を行うこと。 (7) 本仕様書に記載されている事項及び本仕様書に記載のない事項について疑義が生じた場合は、当機構と協議のうえ、その決定に従うものとする。 (8) 技術審査時の問い合わせ先の情報として以下の事項を提示すること。 郵便番号、住所、会社名、担当部門名、担当者(氏名、電話、FAX番号、e-mailアドレス等)(9) 受注者は、組織に係る情報として資本の関係・役員の情報及び本契約の実施場所を、従事者に係る情報として従事者の所属・専門性(情報セキュリティに係る資格・研修等)・実績及び国籍についての情報を記した書類を契約締結後速やかに提出すること(別紙 1及び2の作成例を参照のこと)。 なお、提出した内容に変更が生じた場合は、その都度提出すること。 (10) キックオフ会議として第1回目の打ち合わせを、契約締結後1週間以内に開催すること。 なお、キックオフ会議では、実施計画書(作業概要、作業実施方法、作業工程表、作業体制表)を提出し、納期までの想定する実施計画を説明すること。 13.情報セキュリティの強化情報セキュリティの強化に係る取り扱いについては、別紙 3「情報セキュリティ強化に係る特約条項」に定められたとおりとする。 14. グリーン購入法の推進(1) 本契約において、グリーン購入法(国等による環境物品等の調達の推進等に関する法律)に適用する環境物品(事務用品、OA機器等)が発生する場合は、これを採用するものとする。 (2) 本仕様に定める提出書類(納入印刷物)については、グリーン購入法の基本方針に定める「紙類」の基準を満たしたものであること。 以上【組織に係る情報の作成例】資本関係・役員の情報*1・当該契約案件の実施場所を記載のこと。 資本関係及び役員の情報についての参考例は下記のとおり。 【資本関係】参考例1B社A社C社 出資 70%出資 60%出資 30%B社A社 C社100%D社E社F社G社25%99%100%100%100%【資本関係】参考例2締役●●●● 取締役 兼 代表執行役社長●●●● 取締役 兼 代表執行役副社長●●●●取締役 兼 ●●●グループ専務執行役員●●●●●自動車(株) 取締役社長●●●●●(株)執行役員会長社外取締役●●●●社外取締役●●●大学●●●●教授●●商事(株) 社外監査役(株)●●●●●社外監査役(株)●●●●●社外監査役●●●●社外取締役●●●●●証券(株)●●●●社外取締役●●●●●(株) 代表取締役社長●●●●●(株) 社外取締役【役員の情報】参考例*1「資本関係・役員の情報」については、貴社で一般に公表している情報(例えば、ホームページに掲載している「会社概要」など)があればその写しでも可。 別紙1従事者 所属 専門性 実績 国籍A氏 ●●●●● 【情報セキュリティに係る資格】令和●年●月:●●●●●取得令和●年●月:●●●●●取得【情報セキュリティに係る研修】令和●年●月:●●●研修受講令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事日本B氏 ●●●●● 【情報セキュリティに係る資格】令和●年●月:●●●●●取得令和●年●月:●●●●●取得【情報セキュリティに係る研修】令和●年●月:●●●研修受講令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事日本C氏 ●●●●● 【情報セキュリティに係る資格】令和●年●月:●●●●●取得令和●年●月:●●●●●取得【情報セキュリティに係る研修】令和●年●月:●●●研修受講令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事●●D氏 ●●●●● 【情報セキュリティに係る資格】令和●年●月:●●●●●取得令和●年●月:●●●●●取得【情報セキュリティに係る研修】令和●年●月:●●●研修受講令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事令和●年~●年:●●●業務に従事●●【従事者に係る情報の作成例】当該契約案件従事者の所属・専門性(情報セキュリティに係る資格・研修等)・実績及び国籍についての情報を記載のこと。 A(*2)*2氏名の記載は不要B C D別紙2別紙3情報セキュリティ強化に係る特約条項受注者(以下「乙」という。)は、本契約の履行に当たり、情報セキュリティの強化のため、契約条項記載の情報セキュリティに係る遵守事項に加え、以下に特約する内容を遵守するものとする。 (情報セキュリティインシデント発生時の対処方法及び報告手順)第1条 乙は、情報セキュリティインシデントが発生した際の対処方法(受注業務を一時中断することを含む。)及び発注者(以下「甲」という。)に報告する手順について整備しておかなければならない。 (情報セキュリティ強化のための遵守事項)第2条 乙は、次の各号に掲げる事項を遵守するほか、甲の情報セキュリティ強化のために、甲が必要な指示を行ったときは、その指示に従わなければならない。 (1) この契約の業務を実施する場所を、情報セキュリティを確保できる場所に限定し、それ以外の場所で作業をさせないこと。 (2) 業務担当者に遵守すべき情報セキュリティ対策について教育・訓練等を受講させるとともに、業務担当者には甲の情報セキュリティ確保に不断に取り組み、甲の情報及び情報システムの保護に危険を及ぼす行為をしないよう誓約させること。 また、業務担当者の異動・退職等の際には異動・退職後も守秘義務を負うことを誓約させ、これを遵守させること。 (3) 暗号化を要する場合は、「電子政府推奨暗号リスト」に記載された暗号化方式を実装し、暗号鍵を適切に管理すること。 (4) 甲の承諾のない限り、この契約に関して知り得た情報を受注した業務の遂行以外の目的で利用しないこと。 (5) 甲が提供する情報を取り扱う情報システムへの不正アクセスを検知・抑止するために、ログを取得・監視し全ての業務担当者についてシステム操作履歴を取得すること。 (6) 甲が提供する情報を格納する装置、機器、記録媒体及び紙媒体について、業務担当者のみがアクセスできるよう施錠管理や入退室管理を行い、セキュアな記録媒体の使用や使用を想定しないUSBポートの無効化、機器等の廃棄時・再利用時のデータ抹消など想定外の情報利用を防止すること。 (7) 情報システムの変更に係る検知機能やログ解析機能を実装し、外部ネットワークへの接続を伴う非ローカルの運用管理セッションの確立時には、多要素主体認証を要求するとともに定期的及び重大な脆弱性の公表時に脆弱性スキャンを実施し、適時の脆弱性対策を行うこと。 (8) システムの欠陥の是正及び脆弱性対策について、対策計画を策定し実施するとともに、システムの欠陥の是正及び脆弱性対策等の情報セキュリティ対策が有効に機能していることの継続的な監視と確認を行うこと。 (9) 委任をし、又は下請負をさせた場合は、当該委任又は下請負を受けた者に対して、業務担当者が遵守すべき情報セキュリティ対策についての教育・訓練等を行うこと。 (10)契約条項に基づき甲が乙に対して行う情報セキュリティ対策の実施状況についての監査の結果、情報セキュリティ対策の履行が不十分である場合には、甲と協議の上改善を行い、甲の承諾を得ること。 (11) 契約の履行期間を通じて前各号に示す情報セキュリティ対策が適切に実施されたことの報告を含む検収を受けること。 また、本契約の履行に関し、甲から提供を受けた情報を含め、本契約において取り扱った情報の返却、廃棄又は抹消を行うこと。

国立研究開発法人日本原子力研究開発機構本部の他の入札公告

本サービスは官公需情報ポータルサイトのAPIを利用しています