セキュリティ方針

AILEX開発

AILEX 開発


セキュリティについての考え方

最終更新日: 2026年2月11日
AILEX合同会社


弁護士は、依頼者から託された秘密を守る義務を負っています。AILEXは、この守秘義務をテクノロジーの力で支えるために設計されたプラットフォームです。

このページでは、AILEXがどのようにセキュリティと向き合い、弁護士の皆様が安心してAIを活用できる環境を実現しているかを、技術的な詳細とともにご説明します。


目次

  1. 設計思想 — Security by Design
  2. PII自動マスキング — 守秘義務保護の中核
  3. 認証・アクセス制御
  4. Webアプリケーションセキュリティ
  5. 外部AIプロバイダのセキュリティ体制
  6. データのライフサイクル管理
  7. 監査ログ
  8. 日弁連情報セキュリティ規程への対応
  9. 個人情報保護法への対応
  10. 継続的なセキュリティ改善
  11. お問い合わせ

1. 設計思想 — Security by Design

AILEXのセキュリティは、機能の追加として後から実装したものではありません。プラットフォームの基本設計の段階から、弁護士業務に求められるセキュリティ要件を中核に据えて構築しています。

この設計思想を「Security by Design」と呼びます。

AILEXの開発は、一つの洞察から始まりました。

「依頼者へのAI利用同意説明が必要となると、弁護士事務所はAIを使わない」

弁護士がAIを使うたびに、依頼者一人ひとりに同意を得る——これは小規模事務所にとって現実的ではありません。この課題を「運用」ではなく「技術」で解決するために、PII自動マスキングをはじめとするセキュリティ機能群をプラットフォームの土台として設計しました。

AILEXのセキュリティアーキテクチャは、以下の4つの柱で構成されています。

PII自動マスキング — 外部AI APIに個人識別情報を送信しない技術的保護層

多層認証・権限管理 — 二要素認証、ロールベースアクセス制御による不正アクセス防止

デュアルLLM構成 — 複数のAIプロバイダを採用し、単一障害点を排除するフォールトトレラント設計

包括的監査ログ — すべての重要操作を記録し、事後追跡と規程遵守の基盤を提供


2. PII自動マスキング — 守秘義務保護の中核

2.1 概要

PII(Personally Identifiable Information)自動マスキングは、AILEXの最も重要なセキュリティ機能です。

弁護士がAI機能を利用する際、入力テキストに含まれる個人識別情報を自動的にプレースホルダ(仮名)に置換してから外部AI APIに送信し、AIからの応答を受信した後にプレースホルダを元の情報に復元して表示します。

処理の流れ:

  1. 弁護士がテキストを入力
  2. AILEX内部で個人識別情報をプレースホルダに自動置換
  3. マスク済みテキストを外部AI APIに送信
  4. AIからの応答(マスク済み)を受信
  5. プレースホルダを元の情報に復元して画面に表示

外部AIサーバーに到達するデータには、依頼者の氏名、相手方の氏名、事件番号、裁判所名が含まれません。仮にAIプロバイダ側でデータが保持されたとしても、個人を特定することは不可能です。

2.2 マスキングモード

AILEXのPIIマスキングには、2つのモードがあります。

構造化マスキング はデフォルトで有効になっています。事件管理に登録された情報——事件番号、原告名、被告名、裁判所名——から置換ルールを自動構築し、文書全体を通じて一貫性のある置換を行います。

実データマスキング後
原告の氏名役割を示すプレースホルダに置換
原告が複数いる場合個別のプレースホルダで区別
被告の氏名・社名役割を示すプレースホルダに置換
事件番号事件番号のプレースホルダに置換
裁判所名裁判所のプレースホルダに置換

複数の当事者がいる場合は、個別のプレースホルダを割り当てます。これにより、AIは原告と被告の区別、複数当事者の区別を正しく維持したまま法的分析を行うことができます。

一般的なマスキングツールのようにすべての人名を一律に「[REDACTED]」と置換するのではなく、訴訟における役割(原告・被告・裁判所)を保持する「エンティティインスタンスレベル」のマスキングを行う点が、AILEXの独自性です。

パターン検出マスキング は、構造化マスキングに加えて、テキスト中のパターンによる追加検出を行います。事件データベースに登録されていない個人識別情報も検出・マスキングの対象とします。

検出対象
電話番号
郵便番号
メールアドレス
生年月日
銀行口座番号
マイナンバー
事件番号(追加捕捉)

構造化マスキングとパターン検出マスキングの二重適用により、事件データからの体系的なマスキングとテキスト中に散在する個人情報の検出を同時に実施します。

2.3 適用範囲

PIIマスキングは、外部AI APIにデータを送信するすべての主要機能に適用されています。

AI機能利用APIPIIマスキング備考
AI法律相談チャットAnthropic Claude✅ 適用事件紐づけ時
AI文書生成OpenAI GPT-4o✅ 適用
法務チェックAI(ファクトチェック)Perplexity✅ 適用
AI事件分析Anthropic Claude✅ 適用
相手方書面AI分析Anthropic Claude✅ 適用
mints AI強化機能OpenAI GPT-4o✅ 適用証拠説明書生成等
ZIPインポート(OCR)Anthropic Claude⚠️ 非適用下記参照
契約書チェックAnthropic Claude⚠️ 非適用下記参照
AIエージェントClaude / GPT-4o外部API送信なし(内部データのみ)

ZIPインポートと契約書チェックについて: これらの機能はPDF/画像をバイナリデータとしてAI APIに送信するため、テキストレベルのマスキングは構造上適用できません。これらはOCR・解析フェーズであり、法的助言の生成フェーズではないため、リスクレベルは相対的に低いと評価しています。AILEXの画面上では「⚠️ インポート時はPDFをそのままAIに送信します」「🛡️ インポート後のAI機能ではマスキングが適用されます」と明示しています。

2.4 監査記録

PIIマスキングの実行時には、マスキングレベルと処理件数などの統計情報が監査ログに記録されます。

マッピングテーブル自体(原文とプレースホルダの対応関係)は機密情報を含むため、ログには出力しません。記録されるのは統計情報のみです。


3. 認証・アクセス制御

3.1 認証方式

AILEXは、複数の認証方式を提供しています。

メール+パスワード認証 — 標準的なログイン方式です。reCAPTCHA v2によるボット防止を併用しています。

LINEログイン — LINE Login v2.1(OAuth 2.0 + OpenID Connect)による認証です。既存アカウントと同一のメールアドレスであれば自動的にアカウントがリンクされます。

二要素認証(2FA) — メールベースのワンタイムパスワード方式です。設定画面からON/OFFを切り替えられます。コードには有効期限と最大試行回数が設定されており、超過した場合はコードが無効化され、セッションが自動的に破棄されます。

3.2 パスワードポリシー

要件内容
最低文字数8文字以上
英字1文字以上必須
数字1文字以上必須
強度判定「強」のみ登録可能
ハッシュ化業界標準のハッシュアルゴリズムで不可逆的に保存

パスワードの強度はリアルタイムのメーター(弱🔴 / 中🟡 / 強🟢)で表示され、「強」以上でなければ登録できません。強度判定は、フロントエンドとサーバーサイドの二重チェックで行います。

パスワードリセット時には、メールアドレスの存在有無にかかわらず同一のレスポンスを返し、アカウントの存在情報が外部に漏洩しない設計としています。

3.3 ロールベースアクセス制御(RBAC)

AILEXは4段階のロール(権限レベル)を設けています。

機能adminattorneyparalegalstaff
AI法律相談チャット
AI文書生成
ファクトチェック
コンフリクトチェック
事件管理全件自分の事件自分の事件自分の事件
文書管理全件自分の事件自分の事件自分の事件
スケジュール管理全件自分自分自分
依頼者管理全件自分自分自分
報酬記録・請求書全件自分自分自分
ユーザー管理
事務所設定

admin以外のロールでは、自分が作成した事件・文書・チャットのみにアクセスが制限されます。すべてのデータベースクエリにユーザーIDによるフィルタリングが適用されており、他のユーザーのデータへのアクセスは技術的に防止されています。

この設計により、弁護士法で求められる「弁護士の監督下での事務職員の業務遂行」を技術的に担保しています。

3.4 ログイン保護

ブルートフォース対策 — ログイン試行回数を制限し、一定回数の失敗後にアカウントを一時的にロックします。

reCAPTCHA v2 — ログイン画面およびセルフ登録画面にGoogle reCAPTCHA v2を配置し、自動化された攻撃を防止しています。

LINE OAuth state検証 — LINEログイン時にはCSRFステートパラメータを検証し、なりすまし攻撃を防止しています。


4. Webアプリケーションセキュリティ

AILEXは、OWASP Top 10(Webアプリケーションの代表的な脆弱性トップ10)に対応するセキュリティ対策を実装しています。

4.1 インジェクション対策

SQLインジェクション防止 — すべてのデータベースクエリにパラメータ化クエリ(プリペアドステートメント)を使用しています。ユーザー入力が直接SQL文に組み込まれることはありません。

クロスサイトスクリプティング(XSS)防止 — すべての出力に対してHTMLエスケープ処理を適用しています。ユーザーが入力した内容がHTMLとして解釈されることを防止します。

クロスサイトリクエストフォージェリ(CSRF)防止 — すべてのPOSTリクエストにセッションベースのCSRFトークン検証を適用しています。

4.2 セッション管理

セッションCookieには以下のセキュリティ属性を設定しています。

  • JavaScriptからのCookieアクセスを禁止(HttpOnly)
  • HTTPS通信でのみCookieを送信(Secure)
  • クロスサイトリクエストでのCookie送信を制限(SameSite)
  • セッションの有効期限を適切に設定し、不要な長期セッションを防止

4.3 HTTPセキュリティヘッダー

以下のセキュリティヘッダーを設定し、ブラウザレベルでの保護を強化しています。

  • MIMEタイプスニッフィングの防止
  • クリックジャッキング攻撃の防止
  • ブラウザのXSSフィルター有効化
  • リファラー情報の漏洩制限
  • HTTPS接続の強制(HSTS)

4.4 ファイルアップロードセキュリティ

  • 拡張子ホワイトリスト — 許可されたファイル形式(PDF、Office文書、画像等)のみアップロード可能です。実行可能ファイルはブロックされます。
  • ファイル名のランダム化 — アップロードされたファイルには推測不能なランダムなファイル名が割り当てられ、元のファイル名から内容が推測されることを防ぎます。
  • サイズ制限 — ファイルサイズの上限を設けています。
  • ストレージ保護 — アップロード先ディレクトリへのWebブラウザからの直接アクセスを禁止しています。

4.5 本番環境設定

本番環境では以下のポリシーを適用しています。

  • デバッグモードを無効化し、内部情報が画面に表示されることを防止
  • エラーメッセージはログファイルにのみ記録し、ユーザーには表示しない
  • 詳細なスタックトレースやデータベース情報が外部に漏洩しない構成

5. 外部AIプロバイダのセキュリティ体制

AILEXは3つの外部AI APIを利用しています。各プロバイダのセキュリティ体制は以下のとおりです。

5.1 プロバイダ比較

項目OpenAI(GPT-4o)Anthropic(Claude)Perplexity(Sonar)
APIデータの学習利用不使用不使用不使用
デフォルトデータ保持期間30日間7日間ゼロ(保持なし)
ゼロデータリテンション(ZDR)オプションありありデフォルトで適用
SOC 2 Type II取得済み取得済み取得済み
ISO 27001取得済み取得済み
データ処理契約(DPA)利用可能自動適用利用可能
保存時暗号化AES-256ありあり
通信暗号化TLS 1.2+TLSTLS

3社ともに、API経由で送信されたデータをAIモデルの学習に使用しないことを明示しています。

5.2 PIIマスキングによる多重防御

AILEXのPIIマスキングは、APIプロバイダのセキュリティ体制とは独立した防御層として機能します。

仮にAPIプロバイダ側でセキュリティインシデントが発生し、保持データが漏洩したとしても、PIIマスキング済みのデータからは個人を特定することができません。これは「ベルトとサスペンダー」のような多重防御です。

防御層内容
第1層: PIIマスキング個人識別情報がAPIサーバーに到達しない
第2層: 通信暗号化HTTPS/TLSによる通信経路の暗号化
第3層: プロバイダ側セキュリティSOC 2 / ISO 27001 認証、保存時暗号化
第4層: データ保持制限ZDRオプションによるデータ保持の最小化

いずれかの層が破られても、他の層が保護を維持します。特にPIIマスキング(第1層)は、外部環境に依存しないAILEX独自の防御層であり、最も重要な保護機能です。

5.3 デュアルLLM構成によるフォールトトレランス

AILEXは、AI法律相談チャットにAnthropic Claude、AI文書生成にOpenAI GPT-4o、ファクトチェックにPerplexity Sonarと、3つの異なるAI APIプロバイダを採用しています。

この設計には、セキュリティ上の意味もあります。特定のAIプロバイダに障害が発生した場合でも、サービス全体が停止することはありません。AIエージェント機能では、複数段階のフォールバックにより可用性を確保しています。

また、特定の1社にすべてのデータを集中させないという分散の効果もあります。


6. データのライフサイクル管理

弁護士が取り扱う情報は、作成から廃棄に至るまで一貫した管理が求められます。AILEXは、データのライフサイクル全体を通じた保護を設計しています。

6.1 作成・取得

事件管理機能と文書管理機能(ZIPインポート、AI-OCR対応)により、セキュアな環境での情報作成・取り込みが可能です。

6.2 保管

ロールベースアクセス制御(RBAC)により、権限のないユーザーが他者の事件情報にアクセスすることを防止しています。すべてのデータアクセスにユーザーIDによるフィルタリングが適用されます。

6.3 利用(AI機能の利用時)

PIIマスキングにより、外部AI APIの利用時に個人識別情報が外部に送信されることを防止しています。弁護士の画面上では元の情報が復元されて表示されるため、業務上の支障はありません。

6.4 送信・提供

外部AI APIへの通信はすべてHTTPS/TLSで暗号化されます。PIIマスキングとTLS暗号化の二重保護により、通信経路上での情報漏洩リスクを低減しています。

6.5 廃棄

Perplexity APIはデフォルトでゼロデータリテンション(ZDR)が適用されます。OpenAI・Anthropic APIについても、PIIマスキングにより保持されるデータに個人識別情報は含まれないため、実質的なリスクは限定的です。


7. 監査ログ

AILEXは、包括的な監査ログシステムを実装しています。

7.1 記録対象

以下の操作が、日時やアクセス元などの付随情報とともに記録されます。

操作カテゴリ記録対象の例
認証ログイン成功、ログイン失敗、2FA認証
事件管理事件の作成、編集、削除
文書管理文書のアップロード、ダウンロード、削除
AI機能AI文書生成の実行、チャットの利用
ユーザー管理アカウントの作成、ロール変更、招待
PIIマスキングマスキングの実行(統計情報のみ。原文は記録しない)

7.2 プライバシーへの配慮

監査ログは、操作の「何が行われたか」を記録しますが、操作対象のデータの「内容」を記録しません。特にPIIマスキングの実行記録については、マスキングレベルと統計情報(「4件のPIIをマスキングした」等)のみを記録し、原文やマッピングテーブルは記録しません。

これにより、監査証跡の確保とプライバシー保護を両立しています。

7.3 インシデント対応への活用

監査ログにより、「いつ、誰が、どのIPアドレスから、どのデータにアクセスしたか」を追跡できます。万が一のセキュリティインシデント発生時には、影響範囲の把握と原因調査の基盤となります。


8. 日弁連情報セキュリティ規程への対応

2024年6月1日に施行された「弁護士情報セキュリティ規程」(日弁連会規第117号)は、すべての弁護士に対して情報セキュリティの安全管理措置を義務づけています。AILEXは、この規程への適合を設計段階から意識しています。

8.1 規程の各条文への対応

規程の条文要件AILEXの対応
第3条(基本的な取扱方法の策定)リスク把握と取扱方法の策定マルチロール認証による権限管理、監査ログによるリスク可視化
第4条(安全管理措置)技術的・組織的・人的・物理的安全管理措置2FA、RBAC、CSRF/XSS/SQLi対策、TLS暗号化、監査ログ
第5条(情報のライフサイクル管理)作成から廃棄までの適切な管理PIIマスキング、RBAC付きストレージ、ZDR対応
第6条(点検及び改善)セキュリティ対策の定期点検監査ログによる点検基盤、SaaSモデルによる継続的アップデート
第7条(漏えい等事故対応)事故発生時の影響把握と対策監査ログによるフォレンジック、admin権限によるアカウント管理

8.2 外部サービス利用に関する要件への対応

規程は、外部サービスの利用にあたって以下の確認を求めています。AILEXの対応は次のとおりです。

第三者提供・目的外利用の禁止 — AILEXが利用する3社のAI APIは、いずれもAPIデータをモデル学習に使用しないことを明示しています。加えて、PIIマスキングにより個人識別情報はAPIプロバイダに到達しません。

適切な認証によるなりすまし防止 — 二要素認証(2FA)、reCAPTCHA v2、パスワード強度ポリシー、ログイン試行回数制限による多層防御を実装しています。

サービス利用停止時のデータ消去 — Perplexity APIはデフォルトでZDRが適用されます。OpenAI・Anthropic APIについてもZDRオプションが利用可能です。PIIマスキングにより、保持されるデータからの個人特定は不可能です。

共有時の漏えい防止 — ロールベースアクセス制御(RBAC)により、ユーザーごとのアクセス範囲を厳密に制限しています。


9. 個人情報保護法への対応

9.1 外部AI APIへの送信と「第三者提供」

弁護士事務所は、2015年改正により規模を問わず個人情報取扱事業者に該当します。外部AI APIへの個人データの入力が「第三者提供」に該当するかは、重要な法的論点です。

個人情報保護委員会Q&A 7-53の「クラウド例外」——クラウド事業者が個人データを「取り扱わないこと」が契約で定められ、適切なアクセス制御がある場合は「提供」に該当しない——がAI API利用にも適用される可能性があります。

AILEXのPIIマスキングは、この論点に対してさらに踏み込んだ対応を提供します。PIIマスキング後のデータが「個人データ」に該当しないのであれば、そもそも「第三者提供」の問題が構造的に発生しません。

9.2 データ越境移転

OpenAIおよびAnthropicのサーバーは主に米国に所在します。個人情報保護法上の「外国にある第三者への提供」の該当性については、PIIマスキング後のデータが個人データに該当しないと整理できる場合、越境移転の問題は実質的に解消されます。

OpenAIは日本を含む10以上の地域でデータレジデンシーオプションの提供を開始しており、AILEXとしても最適な構成の検討を継続しています。


10. 継続的なセキュリティ改善

10.1 SaaSモデルの利点

AILEXはSaaS(Software as a Service)として提供されています。セキュリティアップデートはプラットフォーム側で実施され、すべての利用者に自動的に反映されます。個々の事務所がセキュリティパッチを個別に適用する必要はありません。

10.2 継続的に取り組んでいること

PIIマスキング精度の継続的検証 — マスキングの信頼性は守秘義務コンプライアンスの根幹です。対象パターンの拡充と検証を継続しています。

APIプロバイダのセキュリティモニタリング — Anthropic、OpenAI、Perplexity各社のセキュリティポリシー変更やデータ取扱方針の更新を継続的に確認しています。

規制動向の追跡 — 日弁連の生成AIガイドライン策定動向、法務省のリーガルテック指針の運用見直し、AI推進法の運用状況など、弁護士業務におけるAI利用に関する規制環境を継続的にモニタリングしています。

脆弱性対応 — Webアプリケーションの脆弱性について定期的に点検し、発見された問題には速やかに対応しています。

10.3 AI出力の位置づけ

AILEXのすべてのAI出力は「ドラフト・参考資料」として位置づけています。AI出力をそのまま依頼者に提供するのではなく、弁護士の精査・修正を経ることを前提とした設計です。

法務チェックAI(ファクトチェック)機能は、AI出力の検証を支援する機能として、ハルシネーションリスクへの具体的な対策を提供しています。


11. お問い合わせ

セキュリティに関するご質問、脆弱性のご報告、またはAILEXの導入にあたってのセキュリティ確認については、以下までお問い合わせください。

📧 info@ailex.co.jp
💬 公式LINE
🌐 公式サイト


AILEX合同会社
〒150-0043 東京都渋谷区道玄坂1-10-8 渋谷道玄坂東急ビル


※ 本ページは、AILEXのセキュリティ設計に関する技術的な説明です。法的助言を構成するものではありません。具体的な法的判断については弁護士にご相談ください。

※ AILEXのAI機能は、弁護士の業務を支援するためのツールです。AIの出力はすべてドラフト・参考資料であり、法律相談や法的助言を提供するものではありません。最終的な法的判断は弁護士ご自身の責任において行ってください。

※ 記載内容は2026年2月11日時点のものです。セキュリティ対策は継続的に強化しており、最新の情報は本ページの更新をご確認ください。