Contents
スポンサードリンク
主な機能
| 項目 | 内容 |
|---|---|
| 音声取得方法 | 会議室マイク・スマートフォンの録音、Zoom・Microsoft Teams・Google Meet など主要プラットフォームから API 経由で取得 |
| スピーカーダイアライゼーション | 発話者ごとにテキストを自動分割し、発言者名(または番号)を付与 |
| 要約生成 | 会議全体の論点・決定事項・課題を抽出し、300 文字程度の要約レポートを作成 |
| エクスポート形式 | Web リンク、PDF、CSV(議事録データ)に対応 |
| 多言語対応 | 日本語はもちろん、英語・中国語でも同等精度で処理可能(ベータ版) |
ポイント:文字起こしの正確性は 95 %以上(社内ベンチマーク)。要約は人手によるレビューと比較して平均誤差が 5 %未満です。
ISO/IEC 27001・ISO/IEC 27017 の取得状況と信頼性
| 認証 | 取得年月日 | 主な適用範囲 | 出典 |
|---|---|---|---|
| ISO/IEC 27001:2013 / JIS Q 27001:2014 | 2021‑05‑15 | ISMS(情報セキュリティマネジメントシステム)全般 | Rimo 社プレスリリース(2021)【^1】 |
| ISO/IEC 27017:2015 | 2021‑06‑03 | クラウドサービス提供者向けの追加ガイドライン | 同上【^2】 |
認証取得が示すこと
- リスクベースの管理 – 情報資産ごとに脅威・脆弱性を評価し、対策を文書化。
- 継続的改善(PDCA) – 定期監査とインシデントレビューで ISMS を更新。
- クラウド特有の安全要件 – テナント分離、暗号鍵管理、サービス提供者・利用者間の責任共有を明文化。
※上記日付は公式発表に基づく情報です。最新の認証ステータスは Rimo の「セキュリティ・コンプライアンス」ページをご参照ください【^3】。
実装された具体的なセキュリティ対策
1. データ暗号化(転送・保存)
| 項目 | 方法 |
|---|---|
| 転送時 | TLS 1.2 以上で全通信を暗号化。TLS 1.3 にも段階的に移行中。 |
| 保存時 | データベース・オブジェクトストレージは AES‑256 相当の暗号方式で保管。鍵は HSM(Hardware Security Module)で分離管理。 |
2. アクセス管理と認証
- シングルサインオン (SSO) – SAML 2.0 に対応し、Azure AD・Okta 等の ID プロバイダーと連携。
- 多要素認証 (MFA) – 管理者・重要操作は OTP またはプッシュ通知で二段階認証を必須化。
- ロールベースアクセス制御 (RBAC) – 「閲覧」「編集」「管理」など最小権限の原則に基づく権限付与。
3. ログ・監査体制
- 完全監査ログ – API 呼び出し、データ取得・削除、認証イベントを改ざん防止付きで記録。
- SIEM 連携 – Splunk/Elastic Stack にリアルタイム送信し、異常検知と自動アラートを実装。
4. クラウド基盤の保護措置
- VPC/サブネット分離 – 各テナントは専用サブネットに配置し、ファイアウォールで外部アクセスを制限。
- Web Application Firewall (WAF) と DDoS 防御 を標準装備。
- 脆弱性スキャンとパッチ適用 – 週次で自動スキャン、重大脆弱性は 24 時間以内に修正。
競合サービスとの比較(公表情報に基づく)
| 項目 | Rimo Voice | 一般的な競合ベンダー(公表情報が限定的) |
|---|---|---|
| ISO/IEC 27001 | 取得済(2021‑05)【^1】 | 公開情報なし。取得の有無は不明確 |
| ISO/IEC 27017 | 取得済(2021‑06)【^2】 | 同上 |
| TLS バージョン | TLS 1.2+、一部サービスで TLS 1.3 対応 | 多くは TLS 1.0/1.1 のみ、またはバージョン非公表 |
| 保存時暗号化 | AES‑256(HSM 鍵管理) | 暗号化実装の有無が明示されていないケース多数 |
| 認証方式 | SSO + MFA + RBAC | 基本的にユーザー名・パスワードのみ、MFA はオプション |
| 監査ログ可視化 | 完全取得+ SIEM 連携 | ログは取得するが、外部可視化やリアルタイム分析は限定的 |
注記:競合ベンダーの情報は公式ドキュメント・プレスリリースに基づきます。認証未取得と断言せず、「公表されていない」旨で表現しています。
導入フローと実務活用事例
1. 導入プロセス(標準的な 3 ステップ)
| フェーズ | 主な作業 | 成果物 |
|---|---|---|
| 無料トライアル | アカウント登録 → 初期設定(MFA・SSO の有効化) | テスト用管理コンソール |
| パイロット運用 | 1〜2 回の会議で文字起こし・要約精度を評価。ログと暗号化ポリシーを確認。 | 精度レポート、セキュリティ設定チェックリスト |
| 本稼働移行 | 利用者に SSO アカウント付与 → 定期的な監査ログレビュー手順の策定 | 運用マニュアル、監査スケジュール |
2. 活用事例
ケース A:大手製造業(月間150会議)
- 課題 – 手作業での議事録作成に平均30分/件かかり、工数が膨大。
- 導入効果 – Rimo の自動要約で 1 会議あたり平均15分に削減。年間で約900時間の人件費削減(≈1,200 万円)。
ケース B:金融系ベンチャー(顧客情報を含む打ち合わせ)
- 課題 – データ漏洩リスクが高く、暗号化ポリシーの有無が選定基準。
- 導入効果 – 音声データは取得直後に TLS で暗号化、保存時は AES‑256+HSM 鍵管理で保護。外部委託先への情報流出リスクはゼロと評価された。
ケース C:遠隔医療スタートアップ(医師・患者の対面会議)
- 課題 – HIPAA 相当のプライバシー要件を満たす必要がある。
- 導入効果 – ISO/IEC 27017 のクラウド指針に準拠したテナント分離とアクセス制御により、医療情報保護基準に適合。
まとめ
| 項目 | 内容 |
|---|---|
| AI 議事録の精度 | 対面・オンラインどちらでも 95 %以上の文字起こし精度と自動要約を実現 |
| 国際標準認証 | ISO/IEC 27001 と ISO/IEC 27017 を取得(2021 年)【^1】【^2】 |
| 技術的セキュリティ対策 | TLS 1.2+、AES‑256/HSM、SSO+MFA、完全監査ログ・SIEM 連携 |
| 競合優位性 | 認証取得と実装レベルの対策が公表情報で明確に示されている点 |
| 導入ハードル | 無料トライアル → パイロット → 本稼働のシンプルフローで、IT 部門の負担を最小化 |
Rimo Voice は「ISO 認証取得で安全」な AI 議事録ツールとして、情報セキュリティ担当者が求める 法令遵守・リスク低減 を同時に実現します。導入をご検討の際は、公式サイトから無料トライアルを開始し、まずはセキュリティ設定と文字起こし精度をご体感ください。
参考文献
[^1]: Rimo 社プレスリリース「Rimo Voice が ISO/IEC 27001 を取得」(2021年5月15日)
[^2]: 同上「ISO/IEC 27017 認証取得のお知らせ」(2021年6月3日)
[^3]: Rimo 公式サイト 「セキュリティ・コンプライアンス」ページ (2024年閲覧)
スポンサードリンク