このページでは、データの分離方法、個人情報フィルタ、権限管理、SSO、監査ログ、コンプライアンス対応について説明します。 Teeem AI は日韓の規制環境(個人情報保護法・AI 基本法)とグローバルなベストプラクティスを踏まえて設計されています。セキュリティは後付けではなく、最初から組み込まれています。Documentation Index
Fetch the complete documentation index at: https://docs.teeem-ai.com/llms.txt
Use this file to discover all available pages before exploring further.
データの分離
他の会社のデータは自社に届きません — アクセスできるコードのルートが存在しません。| ストア | 分離の境界 |
|---|---|
| PostgreSQL(RDS) | 会社ごとに専用インスタンス — 物理的に別のデータベース |
| セッション(DynamoDB) | 会社ごとのテーブル、会社ごとの暗号化キー |
| ファイル(EFS) | 会社ごとのファイルシステム |
| シークレット | SSM Parameter Store の SecureString(会社ごとのプレフィックス) |
| Slack トークン | AWS Secrets Manager、分離管理 |
個人情報フィルタ(10 種類)
マスキングはメッセージが LLM に届く 前に実行 され、ユーザーへの返答の直前に復元されます。| 種類 | 例 |
|---|---|
| 住民登録番号 | 860101-1234567 → [RRN-1] |
| 電話番号 | 010-1234-5678 → [PHONE-1] |
| クレジットカード番号 | 4567-1234-5678-9012 → [CARD-1] |
| 韓国語氏名 | 김철수 → [NAME-1] |
| 法人番号 | 123-45-67890 → [BRN-1] |
| パスポート番号 | M12345678 → [PASSPORT-1] |
| 運転免許番号 | 12-34-567890-12 → [LICENSE-1] |
| 銀行口座番号 | 123-456-789012 → [ACCOUNT-1] |
| 住所 | 서울 강남구 ... → [ADDR-1] |
| 健康保険番号 | 1-1234567890 → [HEALTH-1] |
プロンプトインジェクション対策
受信したメッセージおよび外部コンテンツ(メール本文・ウェブページ・書類の内容)は、日本語・韓国語・英語のパターンを認識するインジェクション検出器を通過します。 追加の防衛層:- 出力リーク検出 — 返答に個人情報やシークレットが含まれていないか監視
- 入力長ガード — ReDoS(正規表現サービス拒否)への対策
- シェル分離 — コード実行ツールはサンドボックス環境でのみ動作
権限管理
6 段階の役割
データ分類(属性ベース)
データには分類ラベルが付きます。team_admin 以上、「極秘」は enterprise_admin のみが扱えるよう制限できます。
IP 許可リスト
特定の IP アドレス範囲からのみアクセスを許可できます。社内ネットワークからしかエージェントにアクセスできないようにする場合に便利です。ツール承認ゲート
特定のツール(外部送信・支払い・一括データダウンロード)は 実行前に人間の承認 を必要とするよう設定できます。SSO
すでに使っている社内認証基盤と連携できます。- SAML 2.0 — Okta、OneLogin、Azure AD など
- OIDC — Google Workspace、Auth0 など
監査ログ
サインイン・メッセージ・ツール実行・設定変更・書類アップロード・連携アカウントの操作など、すべての活動が記録されます。- 改ざん不可能 — 各エントリが SHA256 ハッシュでつながれています。1 件でも改ざんするとそれ以降のすべてが無効になります
- 整合性確認 API — 任意の時点での整合性を誰でも確認できます
- 5 年間保持 — 日韓の法規制に合わせたデフォルト設定
- コンプライアンスパッケージ出力 — 監査ログ・個人情報マスキング統計・権限マトリクスを 1 つの ZIP として出力
AI 生成コンテンツのウォーターマーク
AI 基本法に準拠し、AI が生成したコンテンツにはウォーターマークが付きます。| 出力 | ウォーターマーク形式 |
|---|---|
| テキスト | 可視ラベル(例: 「AI 生成コンテンツ」)+メタデータ |
| 書類(PDF、PPTX、DOCX) | フッターまたは生成メタデータ |
| HTTP レスポンス | ヘッダーマーカー |
個人情報保護法(PIPA)への対応
- 最小化 — タスクに必要な個人情報のみを処理
- 目的外利用の禁止 — 他の目的への流用なし
- 暗号化ストレージ — KMS、AES-256-GCM
- アクセス制御 — 役割・属性ベースの制御+監査ログ
- 削除リクエスト API — 個人データの削除申請に対応
コンテナとインフラのセキュリティ
| 項目 | 設定 |
|---|---|
| コンテナの実行ユーザー | 非 root(UID 1001) |
| ファイルシステム | 読み取り専用 |
| 権限昇格 | no-new-privileges |
| リソース制限 | RAM 2 GB / CPU 2(DoS 対策) |
| イメージスキャン | ECR 脆弱性スキャン |
| ネットワーク | RDS はプライベートサブネット、最小権限のセキュリティグループ |
| WAF | OWASP ルールセット+カスタムルール |
| TLS | ALB 終端、HSTS 2 年、CSP 適用 |
| 起動時チェック | 18 項目のセキュリティ監査(FAIL があれば起動停止) |
コンプライアンスレポートの出力
GET /admin/compliance-report で証拠パッケージを出力できます:
- 監査ログ(ハッシュチェーン整合性証明付き)
- 個人情報マスキング統計(種類別・期間別)
- 権限マトリクス(現在の役割ごとの権限)
- 外部 API 呼び出しログ
- AI 生成ウォーターマーク履歴
管理画面
監査ログ・ユーザー管理・コンプライアンス出力。
仕組みを理解する
6 ステップのエージェントフローと信頼層の詳細。