セキュリティポリシー
最終更新日: 2026年3月24日
Medini(以下「本サービス」)は、治療院の業務データおよび患者情報の保護を最重要事項と位置づけ、 以下のセキュリティ対策を実施しています。
認証・アクセス制御
- ・Supabase Authによる認証基盤(getUser()のみ使用・getSession()不使用によるセッション改ざん防止)
- ・Row Level Security(RLS)を全テーブルで有効化し、他院のデータへのアクセスを完全に遮断
- ・マルチテナント設計(clinic_idによるデータ分離)で院ごとにデータを厳格に隔離
- ・withAuth()ラッパーによる全APIルートの認証保護
データ保護
- ・患者個人情報(電話番号・生年月日・住所・メールアドレス)のフィールドレベル暗号化
- ・Claude APIへの患者個人情報の送信を禁止(匿名化・集計済みデータのみ使用)
- ・OCR画像はメモリ上でのみ処理し、サーバーに一切保存しません
- ・AIスクライブの音声データはメモリ上でのみ処理し、サーバーに一切保存しません
- ・監査ログにおけるPHI(氏名・電話番号・メールアドレス・住所・生年月日)の自動マスキング([REDACTED]に置換)
通信・インフラ
- ・すべての通信はHTTPS/TLSで暗号化
- ・Content Security Policy(CSP)を含む包括的なセキュリティヘッダーを設定
- ・HSTS(HTTP Strict Transport Security)によるHTTPS強制
- ・X-Frame-Options: DENYによるクリックジャッキング防止
- ・CVE-2025-29927(Next.jsミドルウェアバイパス脆弱性)への対策実装済み
- ・Vercelプラットフォーム上での運用(自動スケーリング・DDoS保護)
監査・モニタリング
- ・患者データ・カルテ・カスタムフィールドの作成・更新・削除操作を監査ログに記録
- ・Sentryによるリアルタイムエラーモニタリング
- ・Stripe Webhook署名検証による不正リクエストの防止
AIセキュリティ
- ・プロンプトインジェクション対策(9パターンの悪意ある入力を検出・ブロック)
- ・Claude APIレート制限(月次レポート: 5回/時間、OCR: 20回/時間、SOAP変換: 30回/時間)
- ・PII(個人識別情報)除去ユーティリティにより、AI処理前に個人情報を自動除去
脆弱性対応
- ・Dependabotによる依存パッケージの脆弱性自動監視(週次チェック)
- ・セキュリティアップデートの迅速な適用
脆弱性の報告
セキュリティ上の問題を発見された場合は、satsuki.o.dev@gmail.comまでご報告ください。報告をいただいた脆弱性については、確認次第速やかに対応いたします。
今後の取り組み
- ・正式リリース前の第三者による脆弱性診断の実施
- ・バックアップ・復旧手順の文書化と定期テスト
- ・JASA-CS認証、Pマークまたは ISO 27001の取得(法人化後)