メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.teeem-ai.com/llms.txt

Use this file to discover all available pages before exploring further.

このページでは、データの分離方法、個人情報フィルタ、権限管理、SSO、監査ログ、コンプライアンス対応について説明します。 Teeem AI は日韓の規制環境(個人情報保護法・AI 基本法)とグローバルなベストプラクティスを踏まえて設計されています。セキュリティは後付けではなく、最初から組み込まれています。

データの分離

他の会社のデータは自社に届きません — アクセスできるコードのルートが存在しません。
ストア分離の境界
PostgreSQL(RDS)会社ごとに専用インスタンス — 物理的に別のデータベース
セッション(DynamoDB)会社ごとのテーブル、会社ごとの暗号化キー
ファイル(EFS)会社ごとのファイルシステム
シークレットSSM Parameter Store の SecureString(会社ごとのプレフィックス)
Slack トークンAWS Secrets Manager、分離管理
すべてのストアが 独自の暗号化キーで暗号化 されています。インフラの運用担当者も平文データは読めません。

個人情報フィルタ(10 種類)

マスキングはメッセージが LLM に届く 前に実行 され、ユーザーへの返答の直前に復元されます。
種類
住民登録番号860101-1234567[RRN-1]
電話番号010-1234-5678[PHONE-1]
クレジットカード番号4567-1234-5678-9012[CARD-1]
韓国語氏名김철수[NAME-1]
法人番号123-45-67890[BRN-1]
パスポート番号M12345678[PASSPORT-1]
運転免許番号12-34-567890-12[LICENSE-1]
銀行口座番号123-456-789012[ACCOUNT-1]
住所서울 강남구 ...[ADDR-1]
健康保険番号1-1234567890[HEALTH-1]
マスキングは LLM トラフィック・ログ・監査・外部ツール呼び出しのすべてに適用されます。同一の個人情報は常に同じトークンにマッピングされるため、返答の復元が正確に行われます。

プロンプトインジェクション対策

受信したメッセージおよび外部コンテンツ(メール本文・ウェブページ・書類の内容)は、日本語・韓国語・英語のパターンを認識するインジェクション検出器を通過します。 追加の防衛層:
  • 出力リーク検出 — 返答に個人情報やシークレットが含まれていないか監視
  • 入力長ガード — ReDoS(正規表現サービス拒否)への対策
  • シェル分離 — コード実行ツールはサンドボックス環境でのみ動作

権限管理

6 段階の役割

platform_admin → enterprise_admin → team_admin → power_user → user → viewer
各役割は実行できるツールと閲覧できるデータを宣言します。

データ分類(属性ベース)

データには分類ラベルが付きます。
公開 → 社内 → 機密 → 極秘
ポリシー設定により「機密」データは team_admin 以上、「極秘」は enterprise_admin のみが扱えるよう制限できます。

IP 許可リスト

特定の IP アドレス範囲からのみアクセスを許可できます。社内ネットワークからしかエージェントにアクセスできないようにする場合に便利です。

ツール承認ゲート

特定のツール(外部送信・支払い・一括データダウンロード)は 実行前に人間の承認 を必要とするよう設定できます。

SSO

すでに使っている社内認証基盤と連携できます。
  • SAML 2.0 — Okta、OneLogin、Azure AD など
  • OIDC — Google Workspace、Auth0 など
SSO を有効化すると、SCIM でユーザーとグループが同期され、退職処理をすれば自動的にアクセスが失効します。

監査ログ

サインイン・メッセージ・ツール実行・設定変更・書類アップロード・連携アカウントの操作など、すべての活動が記録されます。
  • 改ざん不可能 — 各エントリが SHA256 ハッシュでつながれています。1 件でも改ざんするとそれ以降のすべてが無効になります
  • 整合性確認 API — 任意の時点での整合性を誰でも確認できます
  • 5 年間保持 — 日韓の法規制に合わせたデフォルト設定
  • コンプライアンスパッケージ出力 — 監査ログ・個人情報マスキング統計・権限マトリクスを 1 つの ZIP として出力

AI 生成コンテンツのウォーターマーク

AI 基本法に準拠し、AI が生成したコンテンツにはウォーターマークが付きます。
出力ウォーターマーク形式
テキスト可視ラベル(例: 「AI 生成コンテンツ」)+メタデータ
書類(PDF、PPTX、DOCX)フッターまたは生成メタデータ
HTTP レスポンスヘッダーマーカー
ウォーターマークは設定で切り替えられますが、日韓市場での運用では オン にすることを推奨します。

個人情報保護法(PIPA)への対応

  • 最小化 — タスクに必要な個人情報のみを処理
  • 目的外利用の禁止 — 他の目的への流用なし
  • 暗号化ストレージ — KMS、AES-256-GCM
  • アクセス制御 — 役割・属性ベースの制御+監査ログ
  • 削除リクエスト API — 個人データの削除申請に対応

コンテナとインフラのセキュリティ

項目設定
コンテナの実行ユーザー非 root(UID 1001)
ファイルシステム読み取り専用
権限昇格no-new-privileges
リソース制限RAM 2 GB / CPU 2(DoS 対策)
イメージスキャンECR 脆弱性スキャン
ネットワークRDS はプライベートサブネット、最小権限のセキュリティグループ
WAFOWASP ルールセット+カスタムルール
TLSALB 終端、HSTS 2 年、CSP 適用
起動時チェック18 項目のセキュリティ監査(FAIL があれば起動停止)

コンプライアンスレポートの出力

GET /admin/compliance-report で証拠パッケージを出力できます:
  • 監査ログ(ハッシュチェーン整合性証明付き)
  • 個人情報マスキング統計(種類別・期間別)
  • 権限マトリクス(現在の役割ごとの権限)
  • 外部 API 呼び出しログ
  • AI 生成ウォーターマーク履歴
規制当局への提出や ISMS-P 再認証に直接使える形式です。

管理画面

監査ログ・ユーザー管理・コンプライアンス出力。

仕組みを理解する

6 ステップのエージェントフローと信頼層の詳細。