← Mediniトップへ

セキュリティポリシー

最終更新日: 2026年3月24日

Medini(以下「本サービス」)は、治療院の業務データおよび患者情報の保護を最重要事項と位置づけ、 以下のセキュリティ対策を実施しています。

認証・アクセス制御

  • Supabase Authによる認証基盤(getUser()のみ使用・getSession()不使用によるセッション改ざん防止)
  • Row Level Security(RLS)を全テーブルで有効化し、他院のデータへのアクセスを完全に遮断
  • マルチテナント設計(clinic_idによるデータ分離)で院ごとにデータを厳格に隔離
  • withAuth()ラッパーによる全APIルートの認証保護

データ保護

  • 患者個人情報(電話番号・生年月日・住所・メールアドレス)のフィールドレベル暗号化
  • Claude APIへの患者個人情報の送信を禁止(匿名化・集計済みデータのみ使用)
  • OCR画像はメモリ上でのみ処理し、サーバーに一切保存しません
  • AIスクライブの音声データはメモリ上でのみ処理し、サーバーに一切保存しません
  • 監査ログにおけるPHI(氏名・電話番号・メールアドレス・住所・生年月日)の自動マスキング([REDACTED]に置換)

通信・インフラ

  • すべての通信はHTTPS/TLSで暗号化
  • Content Security Policy(CSP)を含む包括的なセキュリティヘッダーを設定
  • HSTS(HTTP Strict Transport Security)によるHTTPS強制
  • X-Frame-Options: DENYによるクリックジャッキング防止
  • CVE-2025-29927(Next.jsミドルウェアバイパス脆弱性)への対策実装済み
  • Vercelプラットフォーム上での運用(自動スケーリング・DDoS保護)

監査・モニタリング

  • 患者データ・カルテ・カスタムフィールドの作成・更新・削除操作を監査ログに記録
  • Sentryによるリアルタイムエラーモニタリング
  • Stripe Webhook署名検証による不正リクエストの防止

AIセキュリティ

  • プロンプトインジェクション対策(9パターンの悪意ある入力を検出・ブロック)
  • Claude APIレート制限(月次レポート: 5回/時間、OCR: 20回/時間、SOAP変換: 30回/時間)
  • PII(個人識別情報)除去ユーティリティにより、AI処理前に個人情報を自動除去

脆弱性対応

  • Dependabotによる依存パッケージの脆弱性自動監視(週次チェック)
  • セキュリティアップデートの迅速な適用

脆弱性の報告

セキュリティ上の問題を発見された場合は、satsuki.o.dev@gmail.comまでご報告ください。報告をいただいた脆弱性については、確認次第速やかに対応いたします。

今後の取り組み

  • 正式リリース前の第三者による脆弱性診断の実施
  • バックアップ・復旧手順の文書化と定期テスト
  • JASA-CS認証、Pマークまたは ISO 27001の取得(法人化後)