← ホームへ戻る

SECURITY WHITEPAPER

セキュリティとプライバシーに関する技術的ホワイトペーパー

DataChefは、専門家による技術審査に耐えうる透明性を重視し、設計思想から運用ポリシーまでを一貫したセキュリティ原則で構築しています。本ページでは、顧客体験を高めるためにデータを蓄積・活用するという前提を肯定しつつ、その資産をどのような技術設計で保護しているかを説明します。

Security Snapshot

Privacy by Designを設計段階から適用

Google Cloud基盤 + Firebase運用

At Rest: AES-256 / In Transit: TLS 1.2+

OAuth 2.0 / OpenID Connect / 最小権限アクセス

主要セキュリティ統制マトリクス

統制領域実装アプローチ審査観点
データ暗号化保存データはAES-256で暗号化し、通信はTLS 1.2以上で保護。At Rest / In Transit双方の暗号化を満たすこと。
認証・認可Google OAuth 2.0 / OpenID Connectを統合し、独自パスワード管理を排除。MFA活用前提で認証強度を担保し、最小権限でスコープ制御。
マルチテナント分離ユーザーごとにデータエンティティを論理分離し、アクセス境界を強制。他テナント参照を構造的に不可能化。
AI処理秘匿性Gemini等とはAPI経由のクローズド通信を採用。学習再利用を禁止する設定を適用。外部AI学習への非利用を契約・設定両面で担保。
データ主権データ所有権はユーザーに帰属。管理・削除要求に対する処理フローを実装。忘れられる権利を技術的に履行可能。

1. 設計思想 (Privacy by Design)

DataChefは、プロフェッショナルの知的資産である顧客データを守るため、設計段階からプライバシー保護を組み込む「Privacy by Design」を貫いています。

利便性と秘匿性はトレードオフではなく、高度なアーキテクチャによって両立されるべきものと考えています。

  • 要件定義時点でのデータ分類と取り扱い境界の明確化
  • 機能追加時のセキュリティ影響評価を開発フローに組み込み
  • 人に依存しない設計制約で機密性を継続確保

2. インフラストラクチャとデータ隔離

システム基盤にはGoogle Cloud Platform (GCP) を採用しています。保存されるデータはAES-256で暗号化され、通信はTLS 1.2以上のプロトコルにより保護されます。

マルチテナント環境において、各ユーザーのデータエンティティは論理的に完全に分離され、他者のデータへのアクセスを構造的に遮断しています。

  • At Rest / In Transit の二層暗号化
  • テナント境界を前提としたデータモデル設計
  • スケール時も分離原則を崩さない運用ポリシー

3. Google認証基盤によるアクセス制御

セキュリティの脆弱点となりやすい独自のID・パスワード管理をあえて排除し、Google OAuth 2.0 / OpenID Connectを統合しています。

多要素認証(MFA)を含むGoogleの堅牢な認証強度をそのまま活用し、Googleドライブからのデータ抽出においても、ユーザーが認可した最小限のスコープにのみアクセスを限定しています。

  • Principle of Least Privilegeに基づくスコープ最小化
  • 認証基盤の安全性をクラウドプロバイダー標準へ委譲
  • 不要な資格情報管理を廃した攻撃面縮小

4. AIモデル処理の秘匿性担保

解析に使用するGemini等のAIモデルとは、APIを介したクローズドな通信を行います。

ここで処理されるプロンプトやトーク履歴が、AIの基礎モデルの学習に再利用されることは一切ありません(エンタープライズ・オプトアウト適用)。お客様独自の文脈やノウハウは、外部へ流出することなく、お客様専用の環境内に閉じて保護されます。

  • 学習再利用を許容しない設定と契約条件の適用
  • 外部提供時のデータ最小化・目的限定
  • 文脈資産を顧客環境に閉じる設計方針

5. データのライフサイクルと所有権

蓄積されたトーク履歴は、過去の文脈に基づいた高度なおもてなしを実現するための「動的資産」です。

これらのデータ主権は常にユーザーに帰属し、ユーザーの意志によって管理、あるいは削除される権利(忘れられる権利)を技術的に保証しています。

  • データの保持・更新・削除を追跡可能なライフサイクルで管理
  • ユーザー主導の削除要求へ対応する処理手順を整備
  • 資産価値を維持しつつ法令・規範に準拠した運用