JP2017076303A - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP2017076303A JP2017076303A JP2015204308A JP2015204308A JP2017076303A JP 2017076303 A JP2017076303 A JP 2017076303A JP 2015204308 A JP2015204308 A JP 2015204308A JP 2015204308 A JP2015204308 A JP 2015204308A JP 2017076303 A JP2017076303 A JP 2017076303A
- Authority
- JP
- Japan
- Prior art keywords
- information
- virtual
- virtual server
- processing system
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
【課題】情報漏洩を確実に阻止することのできる情報処理システムを提供する。
【解決手段】情報処理システム100は、仮想サーバ110と仮想UTM(統合脅威管理)機器120を備える。仮想サーバ110は、クラウドコンピューティング環境下で仮想化されるとともに、ユーザ端末141と仮想の専用回線151を介して接続して、ユーザ端末141に対応して仮想デスクトップを提供する。仮想UTM120は、クラウドコンピューティング環境下で仮想化されるとともに、仮想サーバ110に対して複数のセキュリティ機能を提供する。
【選択図】図1
【解決手段】情報処理システム100は、仮想サーバ110と仮想UTM(統合脅威管理)機器120を備える。仮想サーバ110は、クラウドコンピューティング環境下で仮想化されるとともに、ユーザ端末141と仮想の専用回線151を介して接続して、ユーザ端末141に対応して仮想デスクトップを提供する。仮想UTM120は、クラウドコンピューティング環境下で仮想化されるとともに、仮想サーバ110に対して複数のセキュリティ機能を提供する。
【選択図】図1
Description
本発明は、情報処理システムに関し、特に個人情報及び機密情報の管理に好適な情報処理システムに関する。
近年、個人情報及び機密情報を適切に収集及び管理することの重要性が高まっている。一方で、サイバーテロや内部犯行者による情報漏洩が後を絶たない。
あらゆるセキュリティリスクを回避することは決して容易ではないが、例えば以下の項目を備えたシステムであることが求められる。
・ アンチウイルス
・ アンチスパム
・ ファイアーウォール
・ 不正侵入禁止
・ Webフィルタリング
・ メールフィルタリング
・ データ通信の暗号化
・ アンチウイルス
・ アンチスパム
・ ファイアーウォール
・ 不正侵入禁止
・ Webフィルタリング
・ メールフィルタリング
・ データ通信の暗号化
これらの項目に統合的に対応し得る手段の1つとしてUnified Threat Management(統合脅威管理:UTM)機器が挙げられる(例えば特許文献1の背景技術欄)。UTM機器は、ある企業内のネットワーク環境に設置、設定されると、その企業が保有する情報をインターネットによるセキュリティリスクから保護する。つまり、UTM機器はデジタルなサイバー対策を可能とする。また、UTM機器については、ネットワークルータの設定のように専門知識が不要であり、簡単に設定が可能である。
また、以上の項目に対応し得る他の手段は、クラウド型のファイルストレージサービスである(例えば特許文献2)。かかるファイルストレージサービスでは、ユーザ端末がインターネットに繋がっていれば、ユーザは大切な情報をどこからでも簡単に共有することができるとともに、機器の故障が発生しないことからデータを安全に保管し得る。さらにデータはクラウド上にある為、盗難等によるリスクから回避される。
しかしながら、UTM機器にはデメリットがある。例えば、UTM機器は物理的な機器である為、電源の供給がされなくなったり、ケーブルが抜かれたりすると、機能しない。また、機器の故障などにより動作が止まり、修理にコストがかかる。さらに、UTM機器では、情報が記憶されているパソコンやサーバの盗難や、内部犯行者による情報の抜き取りに対応できない。つまり、UTM機器は、アナログなリスクには対応できない。
また、クラウド型のファイルストレージサービスにもデメリットがある。例えば、IDやパスワードが漏洩すると、アカウントを乗っ取られて情報が抜き取られる。また、サービス提供者による情報の漏洩も起こり得る。さらにサービス提供者のデータセンターのセキュリティの脆弱性を狙ったサイバーアタックもあり得る。
そこで、本発明は、情報漏洩を確実に阻止することのできる情報処理システムの提供を目的とする。
上述した課題を解決すべく、本発明は、クラウドコンピューティング環境の下で仮想化されるとともに、ユーザ端末と仮想的な専用回線を介して接続される仮想サーバと、前記クラウドコンピューティング環境の下で仮想化されるとともに、前記仮想サーバに対して複数のセキュリティ機能を提供するセキュリティ管理手段と、を備え、前記仮想サーバは、前記ユーザ端末に対応する仮想化されたデスクトップ環境を提供する第1処理手段を有することを特徴とする情報処理システムを提供する。
上記のような構成を有する本発明の情報処理システムでは、前記仮想サーバが、個人情報及び機密情報のうち少なくとも一方を含む所定の情報を暗号化する第2処理手段と、前記第2処理手段によって暗号化された前記所定の情報を記憶する第1記憶手段と、を有すること、が好ましい。
また、上記のような構成を有する本発明の情報処理システムでは、前記所定の情報を該当者から取得する情報取得手段を更に備えること、が好ましい。
また、上記のような構成を有する本発明の情報処理システムでは、前記仮想サーバが、予め定められた条件に基づいて前記所定の情報を前記第1記憶手段から消去する第3処理手段を有すること、が好ましい。
また、上記のような構成を有する本発明の情報処理システムでは、前記仮想サーバが、前記デスクトップ環境において行われた操作及び通信に関する記録を記憶する第2記憶手段を有すること、が好ましい。
また、上記のような構成を有する本発明の情報処理システムでは、前記仮想サーバは、所定の外部端末との間で前記所定の情報を送受信するべく、前記所定の外部端末と仮想的な専用回線を介して接続する接続手段を有すること、が好ましい。
上記本発明の情報処理システムを用いることにより、仮想化されたセキュリティ管理手段は確実に機能する。また、仮想化されたデスクトップ環境はユーザ端末の盗難による情報漏えいからユーザを確実に保護する。更に、ユーザ端末と仮想サーバとが仮想的な専用回線を介して接続されることで、IDやパスワードの抜き取りが防止される。したがって、情報漏洩を確実に阻止することができる。
また、上述した所定の情報が暗号化されることで、万一情報の流出が生じても、情報の内容を知られることが阻止されるから、情報の機密性が確実に守られる。
また、所定の情報を該当者から取得することで、当該者の個人情報をユーザが入力する作業を削減することができる。
また、所定の情報が予め定められた条件に基づいて第1記憶手段から消去されることで、情報の管理を簡便に行うことが可能となる。
また、デスクトップ環境において行われた操作及び通信に関する記録が記憶されることで、万一情報漏洩が生じても、犯人を容易に特定することができる。
また、所定の外部端末と仮想的な専用回線を介して接続することで、ユーザに所属する個人の情報を利用する外部者との連携を安全に行うことができる。
以下、本発明の代表的な実施形態に係る情報処理システムについて、図面を参照しつつ詳細に説明する。ここでは、情報処理システムが、特定の事業所に所属する従業者に対して付与された社会保障・税番号(マイナンバー)を収集及び管理するために利用されるものとして説明されるが、本情報処理システムは、他の種類の個人情報及び機密情報の収集及び管理のために利用可能である。なお、図面は、本発明を概念的に説明するためのものであるから、理解容易のために、必要に応じて寸法、比又は数を誇張又は簡略化して表している場合もある。
[情報処理システムの構成]
図1は、本発明の実施形態に係る情報処理システムの概略を示す図である。図1に示されるように、本実施形態に係る情報処理システム100は、仮想サーバ110と仮想UTM120とを含んで構成される。
図1は、本発明の実施形態に係る情報処理システムの概略を示す図である。図1に示されるように、本実施形態に係る情報処理システム100は、仮想サーバ110と仮想UTM120とを含んで構成される。
(仮想サーバ)
仮想サーバ110は、クラウドコンピューティング環境において仮想化されたサーバである。仮想サーバ110は、事業所内に設置されたユーザ端末141とVPN(Virtual Private Network)接続されており、ユーザ端末141に応じて仮想のデスクトップ環境を提供する。本実施形態では、1台のユーザ端末141が仮想サーバ110にVPN接続されているが、複数のユーザ端末141が仮想サーバ110にVPN接続されてもよい。後者の場合、仮想デスクトップ環境は、それぞれのユーザ端末に対して構築されることとなる。なお、VPNは、仮想的な専用回線の一例である。
仮想サーバ110は、クラウドコンピューティング環境において仮想化されたサーバである。仮想サーバ110は、事業所内に設置されたユーザ端末141とVPN(Virtual Private Network)接続されており、ユーザ端末141に応じて仮想のデスクトップ環境を提供する。本実施形態では、1台のユーザ端末141が仮想サーバ110にVPN接続されているが、複数のユーザ端末141が仮想サーバ110にVPN接続されてもよい。後者の場合、仮想デスクトップ環境は、それぞれのユーザ端末に対して構築されることとなる。なお、VPNは、仮想的な専用回線の一例である。
図2は、本実施形態における仮想デスクトップ環境の一構成例を示すブロック図である。図2に示されるように、本実施形態における仮想デスクトップ環境は、ユーザ端末141に対応するデスクトップ環境であって、CPU111、入出力部112、記憶部113、及び接続部117がバス118を介して接続されるように仮想的に構築される。
CPU111は、ユーザ端末141からの指示に基づいて各種演算処理を行う。例えば、CPU111は、所定のオペレーティングシステムの下で、ユーザ端末141の指示に応じて、個人情報管理システム用ソフトウェアや給与計算用ソフトウェアなどのアプリケーションソフトウェアを動作させ、処理結果を記憶部113に記憶させる。
例えば、仮想デスクトップ環境の下で、事業所に所属する従業者の給与が計算処理される場合を考える。CPU111は、ユーザ端末141の指令に基づき、記憶部113のアプリケーション記憶部116に格納されている給与計算用プログラム(給与計算ソフトウェア)を起動させる。この給与計算ソフトウェアは、例えば従業者の氏名、住所、マイナンバーのような個人情報を使用するため、CPU111は、かかる個人情報の保存や消去などを管理している個人情報管理システムにアクセスし、必要な個人情報を取得する。そして、CPU111は、給与の計算処理を行い、処理結果を記憶部113に記憶する。
給与計算に際して、CPU111は、暗号化された個人情報を復号化する。また、CPU111は、追って述べるように、情報処理システム100がマイナンバーなどの所定の個人情報を取得した際には、かかる所定の個人情報を暗号化して記憶部113に保存し、所定の条件に従って個人情報を記憶部113から消去する。また、CPU111は、仮想デスクトップ環境における操作記録及び外部との通信記録を記憶部113に記憶する。
このように、CPU111が実行する機能は、ユーザ端末141に対応する仮想化されたデスクトップ環境を提供する機能、個人情報を暗号化する機能、及び、予め定められた条件に基づいて個人情報を記憶部113の個人情報記憶部114から消去する機能を含む。したがって、CPU111は、第1処理手段、第2処理手段、及び第3処理手段に相当する。
次いで、入出力部112は、ユーザ端末141からの指示信号が入力されるとともに、CPU111からの出力信号をユーザ端末141に出力する。ユーザ端末141の表示装置は、CPU111からの出力信号に基づいて画面に表示することになる。
記憶部113は、RAM及びROMを含み、個人情報記憶部114、ログ記憶部115、及びアプリケーション記憶部116を有する。具体的には、個人情報記憶部114は、CPU111によって暗号化された個人情報を記憶する。ログ記憶部115は、デスクトップ環境において行われた操作及び通信に関する記録を記憶する。アプリケーション記憶部116は、上述した各種ソフトウェアを動作させるためのプログラムを記憶する。したがって、個人情報記憶部114は第1記憶手段に相当し、ログ記憶部115は第2記憶手段に相当する。その他、記憶部113は、上述した各種ソフトウェアの演算結果を記憶してもよい。
接続部117は、所定の外部端末191との間で個人情報を送受信するべく、外部端末191と仮想的な専用回線(例えばVPN)を介して接続する。外部端末191は、例えば、税理士事務所や会計事務所に設置された端末である。上述したデスクトップ環境の下で給与計算ソフトウェアや会計ソフトウェアによって従業員の給与データや決算データが算出されると、算出された給与データや決算データが、税理士事務所や会計事務所の端末との間で遣り取りされることとなる。これによって、データのセキュアな交換を確保しつつ、業務の効率化を図ることができる。
(仮想UTM)
図1に戻ると、仮想UTM120は、UTM機器がクラウドコンピューティング環境の下で仮想化されたものであり、仮想サーバ110に対して複数のセキュリティ機能を提供する。ここでセキュリティ機能は、アンチウイルス、アンチスパム、ファイアーウォール、不正侵入禁止、Webフィルタリング、メールフィルタリング、及びデータ通信の暗号化のうちいずれか2以上の機能を含むことが好ましい。
図1に戻ると、仮想UTM120は、UTM機器がクラウドコンピューティング環境の下で仮想化されたものであり、仮想サーバ110に対して複数のセキュリティ機能を提供する。ここでセキュリティ機能は、アンチウイルス、アンチスパム、ファイアーウォール、不正侵入禁止、Webフィルタリング、メールフィルタリング、及びデータ通信の暗号化のうちいずれか2以上の機能を含むことが好ましい。
このようにUTM機器がクラウドコンピューティング環境の下で仮想化される事によって、仮想サーバをあらゆる脅威から守ることができる。また、仮想サーバ110とユーザ端末141との間で安全にデータ通信を行うことが可能となる。更に、物理的なUTM機器において必要とされる電源供給の心配もいらず、故障のリスクも限りなく低くなり安定的な稼働が見込まれる。したがって、上記の3点が実現可能となることで、企業は大切な情報をクラウドコンピューティング環境の下で安全に保存する事が可能となる。つまり、データの転送、データの保存という観点でセキュリティレベルの高い環境を提供する事ができる。
また、仮想UTM120が仮想のデスクトップ環境に対してセキュリティ機能を提供する事により、デスクトップ環境はセキュリティリスクから確実に保護される。更に、クラウドコンピューティング環境下で仮想UTM120とユーザ端末141と仮想サーバ110がネットワーク接続(VPN接続)される事により、一切のデータはその環境の外部に流出する事はないので、非常に安全に機密情報を転送、保存、使用する事が可能となる。さらに、物理的な端末の盗難や、USB等の電子媒体によるデータの抜き取りは、できなくなる。ユーザ端末141がウイルス感染されたり、ハッキングされたりしても、データは仮想サーバ110に記憶されているため、外部に漏洩しない。
(個人情報取得システム)
本実施形態では、個人情報取得システム130が設けられている。個人情報取得システム130は、事業所に属する従業者が個人的に所有する端末142,143(例えば、パーソナルコンピュータ、スマートフォン、タブレットコンピュータなど)とVPN接続できるように構成されている。かかる仮想の専用回線を介して、従業者の個人的な端末142,143から従業者(該当者)の個人情報を安全に取得することができる。
本実施形態では、個人情報取得システム130が設けられている。個人情報取得システム130は、事業所に属する従業者が個人的に所有する端末142,143(例えば、パーソナルコンピュータ、スマートフォン、タブレットコンピュータなど)とVPN接続できるように構成されている。かかる仮想の専用回線を介して、従業者の個人的な端末142,143から従業者(該当者)の個人情報を安全に取得することができる。
個人情報取得システム130は、仮想サーバ110ともVPN接続するように構成されている。したがって、個人情報取得システム130は、受信した個人情報を仮想サーバ110にセキュアに転送することができる。このようにして取得された個人情報は、仮想デスクトップ環境におけるCPU111によって暗号化され、記憶部113の個人情報記憶部114に記憶されることとなる。なお、図1において、個人情報取得システム130は、仮想サーバ110の外部に設けられているが、仮想サーバ110内に設けられてもよい。
[情報処理システムの動作]
上述した構成要素を有する情報処理システム100の動作について、個人情報の取得、管理、消去、及び利用の順に説明する。
上述した構成要素を有する情報処理システム100の動作について、個人情報の取得、管理、消去、及び利用の順に説明する。
(個人情報の取得)
所定の事業所に所属する従業者は、自己の個人的な端末を個人情報取得システム130にVPN接続し、マイナンバーを含む個人情報を個人情報取得システム130に送信する。個人情報取得システム130は、受信した個人情報を仮想サーバ110に転送し、仮想サーバ110は、受信した個人情報を暗号化して記憶する。このようにして、情報処理システム100は従業者の個人情報を取得し、保存する。
所定の事業所に所属する従業者は、自己の個人的な端末を個人情報取得システム130にVPN接続し、マイナンバーを含む個人情報を個人情報取得システム130に送信する。個人情報取得システム130は、受信した個人情報を仮想サーバ110に転送し、仮想サーバ110は、受信した個人情報を暗号化して記憶する。このようにして、情報処理システム100は従業者の個人情報を取得し、保存する。
このように、マイナンバーを含む従業者の個人情報は、従業者の個人的な端末から仮想サーバ110に極めて安全に転送される。また、従業者自らが、自己のスマートフォンやタブレット端末を利用して、個人情報取得システム130に入力するから、マイナンバー通知カードや個人番号カードの写真の取り込み、また身分証明書の取り込みが可能となる。
このシステムによって、情報漏洩につながる第三者の接触を少なくする事ができる。つまり、このシステムでは、情報提供者自らがVPN接続を介して仮想サーバ110にダイレクトに個人情報を保管するので、内部関係者による個人情報の不正取得による漏洩のリスクや、ユーザ端末141における入力作業中もしくはサーバ転送中にハッキングされる恐れを回避することができる。さらに事業所における入力業務も削減され、事業所としては安全も確保され、経費も削減される事につながる。
(個人情報の管理)
上述したように、個人情報取得システム130において取得された個人情報は、仮想サーバ110に送信され、保存される。また、このようにして保存された個人情報は暗号化されている。したがって、万が一個人情報が漏洩しても第三者は解読できない。しかも、個人情報を保存している仮想サーバ110は仮想UTM120により、外部からの悪意ある攻撃を一切シャットアウトする為、極めて安全な空間に保存される事となる。
上述したように、個人情報取得システム130において取得された個人情報は、仮想サーバ110に送信され、保存される。また、このようにして保存された個人情報は暗号化されている。したがって、万が一個人情報が漏洩しても第三者は解読できない。しかも、個人情報を保存している仮想サーバ110は仮想UTM120により、外部からの悪意ある攻撃を一切シャットアウトする為、極めて安全な空間に保存される事となる。
ちなみに、日本国政府は、マイナンバーの物理的な安全管理措置に関するガイドラインを設けている。このガイドラインでは、マイナンバーを扱う事業者は、盗難やデータの抜き取りなど、サイバーテロ以外のアナログな犯罪にも対策を施すべきものとされている。この点、当システムでは、クラウドコンピューティング環境下に個人情報を管理する為、盗難やデータの抜き取りなどは不可能となる。
(個人情報の消去)
マイナンバーは、該当する従業者の退職などで不要になったとしても7年間保管することが義務付けられている。しかし、通常の紙媒体での保存やエクセル管理では、廃棄処理が非常に煩雑になる事が予想される。当システムでは、不要になったマインバーなどの個人情報は、期間設定し自動で消去される。例えば保管期間は、該当する従業者の退職から7年と一律に定められてもよいし、個人情報の種類に応じて変えてもよい。なお、個人情報の仮想サーバ110からの消去は、データ復元ソフトでも復旧できないように完全に消去されることが好ましい。これにより、事業者はリスクを最低限に抑え、適切にマインバーを管理する事ができる。
マイナンバーは、該当する従業者の退職などで不要になったとしても7年間保管することが義務付けられている。しかし、通常の紙媒体での保存やエクセル管理では、廃棄処理が非常に煩雑になる事が予想される。当システムでは、不要になったマインバーなどの個人情報は、期間設定し自動で消去される。例えば保管期間は、該当する従業者の退職から7年と一律に定められてもよいし、個人情報の種類に応じて変えてもよい。なお、個人情報の仮想サーバ110からの消去は、データ復元ソフトでも復旧できないように完全に消去されることが好ましい。これにより、事業者はリスクを最低限に抑え、適切にマインバーを管理する事ができる。
(個人情報の利用)
従業者の個人情報、例えばマイナンバーが利用される典型的な場面は、税や社会保険の手続き、例えば源泉徴収票、支払調書、健康保険、厚生年金、雇用保険に関する書類の作成時である。本システムでは、上述したように、個人情報を取り扱うデスクトップ環境はクラウドコンピューティング上で仮想化されている。そして、かかる仮想的なデスクトップ環境は、仮想UTM120により、セキュリティリスクから強固に保護されているため、盗難やデータの抜き取りなどの心配がない。しかも、仮想的なデスクトップ環境の下で例えば給料計算用ソフトウェアが動作する事により、個人情報は、仮想UTM120の管理下から外部に流出する事なく、極めて安全な環境で運用される事になる。
従業者の個人情報、例えばマイナンバーが利用される典型的な場面は、税や社会保険の手続き、例えば源泉徴収票、支払調書、健康保険、厚生年金、雇用保険に関する書類の作成時である。本システムでは、上述したように、個人情報を取り扱うデスクトップ環境はクラウドコンピューティング上で仮想化されている。そして、かかる仮想的なデスクトップ環境は、仮想UTM120により、セキュリティリスクから強固に保護されているため、盗難やデータの抜き取りなどの心配がない。しかも、仮想的なデスクトップ環境の下で例えば給料計算用ソフトウェアが動作する事により、個人情報は、仮想UTM120の管理下から外部に流出する事なく、極めて安全な環境で運用される事になる。
さらに、仮想サーバ110において個人情報を取り扱う個人情報管理システムは、仮想的なデスクトップ環境を介してのみアクセス可能な仕組みとなっている。この仮想的なデスクトップ環境にアクセスできる人材、つまり事業所に設置されたユーザ端末141を使用できる人材は限定されている為、犯人の特定が非常に容易となり、内部犯行の抑止、防止に役立つ。
また、万が一、情報漏洩が生じた場合でも、漏洩ルートを容易に追跡できるし、責任の所在が明確になるため、経営者は会社の信頼、ブランドを守る事が可能となる。
このようにUTM機器をクラウドコンピューティング環境の下で仮想化する事により、セキュリティリスクを限りなく低減させながら、セキュリティレベルを向上させることができるので、企業はより安全に個人情報及び機密情報を運用する事が可能となる。
<変形例>
図3を参照して、本実施形態の変形例を説明する。図3は、本実施形態の変形例の概略を示す図である。
図3を参照して、本実施形態の変形例を説明する。図3は、本実施形態の変形例の概略を示す図である。
変形例に係る情報処理システム200は、図3に示されるように、上述した情報処理システム100の構成に加えて、追加の仮想サーバ230を含んでいる。ただし、図3では個人情報取得システムは省略されている。以下、仮想サーバ230を中心に説明することとする。
仮想サーバ230は、例えばファイルサーバであり、仮想サーバ210とともに仮想UTM220の管理下に置かれている。仮想サーバ230は、事業所内に設置されたユーザ端末241と仮想の専用回線251を介して接続されている。また、仮想サーバ230は、例えば、当該事業所に所属する在宅勤務者の端末242と仮想の専用回線252を介して接続されるとともに、当該事業所に所属する従業者の携帯端末243と仮想の専用回線253を介して接続される。
仮想サーバ230には、個々のユーザによって個別に使用されるためのデータが格納される個人フォルダが設けられるとともに、所定のユーザグループによって共通に使用されるためのデータが格納される供給フォルダが設けられている。
したがって、各ユーザは、事業所に設置されたユーザ端末241からだけでなく、自宅に設置された端末242から、また、外出先で携帯端末243から、仮想サーバ230に格納されている必要な情報に、安全にアクセスすることができる。これにより、業務の円滑な遂行が可能となる。
100,200・・・情報処理システム、
110,210,230・・・仮想サーバ、
120,220・・・仮想UTM、
130・・・個人情報取得システム、
141〜143、241〜243・・・端末、
151〜154,251〜253・・・仮想の専用回線(VPN)。
110,210,230・・・仮想サーバ、
120,220・・・仮想UTM、
130・・・個人情報取得システム、
141〜143、241〜243・・・端末、
151〜154,251〜253・・・仮想の専用回線(VPN)。
Claims (6)
- クラウドコンピューティング環境の下で仮想化されるとともに、ユーザ端末と仮想的な専用回線を介して接続される仮想サーバと、
前記クラウドコンピューティング環境の下で仮想化されるとともに、前記仮想サーバに対して複数のセキュリティ機能を提供するセキュリティ管理手段と、
を備え、
前記仮想サーバは、前記ユーザ端末に対応する仮想化されたデスクトップ環境を提供する第1処理手段を有する
ことを特徴とする情報処理システム。 - 前記仮想サーバは、
個人情報及び機密情報のうち少なくとも一方を含む所定の情報を暗号化する第2処理手段と、
前記第2処理手段によって暗号化された前記所定の情報を記憶する第1記憶手段と、
を有することを特徴とする請求項1に記載の情報処理システム。 - 前記所定の情報を該当者から取得する情報取得手段
を更に備えることを特徴とする請求項2に記載の情報処理システム。 - 前記仮想サーバは、予め定められた条件に基づいて前記所定の情報を前記第1記憶手段から消去する第3処理手段を有すること、
を特徴とする請求項2又は3に記載の情報処理システム。 - 前記仮想サーバは、前記デスクトップ環境において行われた操作及び通信に関する記録を記憶する第2記憶手段を有すること、
を特徴とする請求項2〜4のいずれか一項に記載の情報処理システム。 - 前記仮想サーバは、所定の外部端末との間で前記所定の情報を送受信するべく、前記所定の外部端末と仮想的な専用回線を介して接続する接続手段を有すること、
を特徴とする請求項2〜5のいずれか一項に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015204308A JP2017076303A (ja) | 2015-10-16 | 2015-10-16 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015204308A JP2017076303A (ja) | 2015-10-16 | 2015-10-16 | 情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017076303A true JP2017076303A (ja) | 2017-04-20 |
Family
ID=58551435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015204308A Pending JP2017076303A (ja) | 2015-10-16 | 2015-10-16 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017076303A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494797A (zh) * | 2018-04-16 | 2018-09-04 | 深信服科技股份有限公司 | 基于虚拟化技术的数据监管方法、系统、设备及存储介质 |
WO2018186275A1 (ja) | 2017-04-06 | 2018-10-11 | キヤノン株式会社 | 放射線撮影システム、放射線撮影装置、放射線撮影方法、及びプログラム |
JP2021099668A (ja) * | 2019-12-23 | 2021-07-01 | 日本電気株式会社 | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム |
-
2015
- 2015-10-16 JP JP2015204308A patent/JP2017076303A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018186275A1 (ja) | 2017-04-06 | 2018-10-11 | キヤノン株式会社 | 放射線撮影システム、放射線撮影装置、放射線撮影方法、及びプログラム |
EP4137056A1 (en) | 2017-04-06 | 2023-02-22 | Canon Kabushiki Kaisha | Radiation imaging system, radiation imaging apparatus, radiation imaging method, and program |
CN108494797A (zh) * | 2018-04-16 | 2018-09-04 | 深信服科技股份有限公司 | 基于虚拟化技术的数据监管方法、系统、设备及存储介质 |
JP2021099668A (ja) * | 2019-12-23 | 2021-07-01 | 日本電気株式会社 | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム |
JP7380183B2 (ja) | 2019-12-23 | 2023-11-15 | 日本電気株式会社 | 匿名性劣化情報出力防止装置、匿名性劣化情報出力防止方法および匿名性劣化情報出力防止プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Abouelmehdi et al. | Big data security and privacy in healthcare: A Review | |
US7788235B1 (en) | Extrusion detection using taint analysis | |
US9160535B2 (en) | Truly anonymous cloud key broker | |
EP3338401B1 (en) | Systems and methods for data loss prevention while preserving privacy | |
Industry | Data security standard | |
Ali et al. | Smartphone Security Hardening: Threats to Organizational Security and Risk Mitigation | |
CN113849847B (zh) | 用于对敏感数据进行加密和解密的方法、设备和介质 | |
Popoola et al. | Ransomware: Current trend, challenges, and research directions | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
KR20170096793A (ko) | 화이트 리스트를 이용한 에이전트 기반 보안위협 모니터링 시스템 | |
Shakir et al. | Literature review of security issues in saas for public cloud computing: a meta-analysis | |
US10397193B2 (en) | Blind cloud data leak protection | |
JP2017076303A (ja) | 情報処理システム | |
Gupta et al. | A light weight centralized file monitoring approach for securing files in cloud environment | |
Data | Georgia | |
Prasadreddy et al. | A threat free architecture for privacy assurance in cloud computing | |
Jana et al. | Management of security and privacy issues of application development in mobile cloud environment: A survey | |
Weil | Taking compliance to the cloud—Using ISO standards (tools and techniques) | |
Gunadham et al. | Security concerns in cloud computing for knowledge management systems | |
Yao et al. | Privacy information antistealing control method of medical system based on cloud computing | |
Shukla et al. | Group key management in cloud for shared media sanitization | |
Ko et al. | Trends in Mobile Ransomware and Incident Response from a Digital Forensics Perspective | |
Penfold | The growing risk of cyber attacks in the NHS | |
US10546140B2 (en) | Leakage prevention apparatus, leakage prevention method and program | |
Daman et al. | Encryption tools for secured health data in public cloud |