新機能 AI支援による臨床判断サポートと歯科イメージング機能が利用可能になりました 無料デモ →

WIO CLINICの信頼とセキュリティ

提供するクリニックのように構築:真剣に、多層的に、説明責任を持って。
医療データは高感度で、規制当局の監視下にあり、代替不可能です。このページは、私たちが実際に行っていることを知る必要があるセキュリティオフィサー、ITリーダー、調達チームのためのものです — マーケティングパンフレットではありません。特定の契約上の詳細がNDA下に属する場合は、数値を発明する代わりにその旨を記載します。
1. セキュリティ概要

WIO CLINICは、医療データの現実を中心に設計されたマルチテナント臨床オペレーションプラットフォームです:高感度、規制の複雑さ、クリニックごとの厳格な分離、患者データが失われたり、漏洩したり、破損したりしないという絶対的な要件。

セキュリティは単一の機能ではありません。認証、認可、暗号化、監査ログ、入力検証、インフラハードニング、運営上の規律にわたる多層的なアーキテクチャです。各層は他の層が失敗する可能性があることを前提としているため、一層の侵害がすべてにわたる侵害にはなりません。

プラットフォームはスキーマレベルからマルチテナントとして構築されており、組織とクリニック間の厳格なデータ分離があります。監査証跡は顧客側から変更不可能で、クリニック管理コンソールからクエリ可能です。

2. 認証
署名済みトークン認証
HttpOnly Cookieに保存された業界標準の署名済み認証トークン — クライアントサイドのJavaScriptからアクセスできないため、トークン盗難攻撃のクラス全体を排除します。トークンは明示的なアカウントタイプと定義されたセッション有効期限ウィンドウに紐付けられ、アクティビティ時に更新され、すべての保護されたリクエストでクリニックコンテキストに対して検証されます。
マルチポータル認可
プラットフォームは5つの異なるポータルクラスをサポートしています — 臨床、組織管理者、ラボパートナー、システム管理者、患者。あるポータルの認証ユーザーは別のポータルのエンドポイントにアクセスできません。分離はアプリケーションコードではなくゲートウェイで強制されます。
クリニックごとのセッションポリシー
各クリニックはセッションポリシーを選択します:マルチデバイス(ユーザーが複数のデバイスから同時にログイン可能)またはシングルデバイス(新しいデバイスからのログインが前のセッションを自動終了)。これはクリニック管理者が制御する設定で、組織コンソールのセキュリティ設定の下に表示されます。
デバイスフィンガープリンティング&不審ログイン検出
すべての認証セッションは、リクエスト特性から計算されたデバイスフィンガープリントに関連付けられます。不慣れなデバイスパターン、異常な地理情報、不可能な移動イベントはレビューのために表示されるか、強制再認証をトリガーすることがあります。
多要素認証
多要素認証はクリニック管理者と組織管理者の役割でサポートされ推奨されており、失敗した試行に対するプログレッシブバックオフとロックアウトがあります。
3. 認可
実際のクリニック役割をモデルにしたロールベースアクセス制御
プラットフォームは医療環境に適した役割定義を搭載しています:システム管理者、組織管理者、クリニック管理者、医師(オプションの主任医師フラグ付き)、アシスタント(オプションの看護師フラグ付き)、検査技師、受付担当、経理担当、ITスタッフ、患者、基本認証ユーザー。異常な組織構造を持つクリニックのためのカスタム役割構成もサポートされています。
機能モジュール全体にわたる細かい権限
役割の下には、おおよそ14の機能モジュールにわたって整理された数十の細かい権限があります:患者管理、予約管理、治療管理、財務管理、在庫管理、ユーザー管理、クリニック管理、組織管理、テナント管理、システム管理、レポーティング、ファイル管理、コミュニケーション、コンサルテーション。権限は一貫した動詞パターン(表示、作成、編集、削除、エクスポート、承認)に従います。
クリニックごとの権限スコープ
単一ユーザーが同じ組織内の異なるクリニックで異なる権限を割り当てられることができます。あるクリニックの受付担当が別のクリニックでは管理者になれます。権限システムは重複したユーザーアカウントを必要とせず、これをネイティブでモデル化しています。
4. 暗号化
転送中の暗号化
すべてのAPIとウェブトラフィックは現代のトランスポート層暗号を使用して転送中に暗号化されています。暗号化されていないHTTPはどのエンドポイントでも受け付けられません。
保存中の暗号化とフィールドレベルの保護
機密性の高い個人識別情報と保護された医療情報は、ストレージ層が提供するディスクレベルの暗号化を超えて、データベースのフィールドレベルで暗号化されています。単独で取得したデータベースバックアップファイルは、復号化された患者データを公開しません。
ファイルストレージの暗号化
患者の書類、臨床画像、その他のアップロードは、保存データを暗号化するクラウドオブジェクトストレージに保存されます。ファイルは短命の署名済みURLでアクセスされます — すべてのダウンロードは監査可能で時間制限があります。
暗号化キーのローテーション
システムは運用ツールを通じた暗号化キーのローテーションをサポートしています。キーはダウンタイムなしで定期的にローテーションでき、システムは移行ウィンドウ中に以前のキーとの後方互換性を維持します。
5. 監査ログ

プラットフォームはすべての機密操作の包括的な監査証跡を維持します。監査ログは顧客側から変更不可能 — エンドユーザーによってクエリおよびエクスポートできますが、変更または削除することはできません。クリニックごとにスコープされ、組織コンソールを通じてクリニック管理者が閲覧できます。

認証&認可イベント
ログイン、ログアウト、失敗した試行、パスワードリセット、MFAチャレンジ、権限付与、役割変更。
患者データへのアクセスと変更
患者アクセスイベントは監査証跡の一部として記録されます。すべての作成、編集、削除には前後の値、操作ユーザー、タイムスタンプが含まれます。
財務操作
すべての支払い、返金、請求書生成、レジ操作は、会計照合と監査準備のために詳細なレベルで記録されます。
システム管理
役割変更、権限更新、クリニック設定変更は、運用ログとは別に追跡され、クリニックのポリシーに従って保持されます。
6. マルチテナンシー

プラットフォームはスキーマレベルからマルチテナントとして構築されています。クロステナントのデータ漏洩はポリシーで禁止されているだけでなく、アーキテクチャ的に不可能です。

階層
組織 → テナント → クリニック → 拠点 → 部署 → ルーム。各レベルは独自の設定、データ分離、ユーザー割り当てオプションを提供します。同じプラットフォームが個人開業医と多国籍歯科グループの両方に、個人の場合は手間なく対応します。
分離の保証
データベース内のすべてのレコードにはテナントIDと(該当する場合)クリニックIDが含まれます。すべてのクエリはユーザーのテナントとクリニックコンテキストによって自動的にスコープされます。標準のAPIパスを通じたクロステナントクエリは不可能です。
共有データと分離データ
患者の人口統計、治療ライブラリ、設定は、明示的に設定された場合に組織またはテナントレベルで共有できます。臨床記録と財務記録はデフォルトでクリニックに分離されています。クロスクリニックの患者アクセスは権限制御され監査されます。
7. コンプライアンス体制

WIO CLINICはヘルスケアプラットフォームに期待される技術的保護措置を提供します。特定のクリニックのコンプライアンスは、組み合わされたシステムの特性です — お客様のポリシー、弊社のプラットフォーム、ワークフローの実行。プラットフォームレベルの基盤を提供します;プログラムはお客様が維持します。

プライバシー・バイ・デザインの原則
データ最小化(臨床業務に必要なデータのみを収集)、目的制限(患者データは明示的に同意された目的のみに使用)、保存制限(クリニックごとに設定可能な保持ルール)、ファーストクラスの患者権利(エクスポート、削除、訂正)。
GDPR準拠機能
アクセス権(完全な患者データエクスポート)、訂正権(監査証跡付き)、消去権(カスケード削除と削除自体の監査ログ)、データポータビリティ権(機械可読形式)、プライバシー監査ログ。
HIPAA準拠機能
アクセス制御、監査ログ、暗号化、完全性制御、伝送セキュリティ。すべての患者データアクセスに対するユーザーごとの説明責任。臨床環境に適したセッション管理。
地域のヘルスケアコンプライアンス
地域の規制で必要とされる国内医療・処方箋システムとの連携。管轄ごとに設定可能な税務・請求コンプライアンス。地域に適した身分証明書の検証。
患者同意管理
バージョン管理された同意テンプレート、タイムスタンプと本人確認紐付き電子署名、アーカイブ用PDF生成、多言語同意書、クリニックごとの同意コンプライアンス検証。
データ主権
プラットフォームは個別の地域インフラクラスターに展開されています。顧客データは顧客が明示的に有効にしない限り地域の境界を越えません。各クリニックのデータは規制環境に適した地域に存在します。
8. バックアップ&ディザスタリカバリ

信頼性は数値として述べられるだけでなく、一貫した運営上の規律によって得られます。具体的なサイクル、保持ウィンドウ、RTO/RPO目標、インフラ地域の詳細はNDA下のセキュリティパケットで利用可能です — 営業担当またはsecurity@wio.clinicにリクエストしてください。

継続的なバックアッププログラム
臨床・規制ニーズに合わせた保持ポリシーを持つデータベースとファイルストレージの定期自動バックアップ。バックアップは監視されたプログラムであり、誰かが今も実行されることを願うスクリプトではありません。
規律としてテストされたリストア
バックアップを復元することが、バックアップが機能した唯一の証明です。リストアドリルは運営リズムの一部 — バックアップは保持されるだけでなく復元されるために存在します。
ファイルストレージのマルチリージョン冗長性
患者の書類と臨床画像は地理的に分散したオブジェクトストレージに保存されているため、単一施設の障害で患者データが失われることはありません。
文書化されたインシデント対応
何か問題が発生した場合、対応は練習されており、即興ではありません。インシデント対応手順は運営チームによって維持され、定期的なサイクルでレビューされます。
運営上の衛生管理
起動時の設定検証(システムは欠落または無効なシークレットで起動を拒否)、持続的な負荷下でのメモリセーフなバックグラウンド処理、期限切れセッションと古いシグナリングデータの自動クリーンアップ、調整なしで追加または削除できるステートレスアプリケーションサーバー。
9. 責任ある脆弱性開示

WIO CLINICの潜在的な脆弱性を特定したセキュリティ研究者とお客様からのレポートを歓迎します。

報告方法
問題の明確な説明、再現手順、観察した影響を添えてsecurity@wio.clinicにセキュリティの発見をメールでお送りください。暗号化された通信はリクエストに応じて利用可能です。
期待できること
最初のレポートに迅速に対応し、深刻度に基づいてトリアージし、修正まで進捗について報告者に通知します。責任ある開示原則に従う善意の研究者に対して法的措置を追求しません。
スコープ
スコープ内:本番WIO CLINICサービスと顧客向けAPI。スコープ外:ソーシャルエンジニアリング、オフィスへの物理的攻撃、事前調整なしのサービス拒否テスト、所有していないテナントデータに対するテスト。
10. 連絡先&セキュリティパケット

調達、セキュリティアンケート、アーキテクチャ文書のために:

セキュリティパケット(NDA制限)
アーキテクチャ図、インフラ地域の詳細、バックアップサイクルと保持の詳細、RTO/RPO目標、認定レポート、データ処理契約はNDA下で利用可能です。security@wio.clinicまたは営業担当にリクエストしてください。
セキュリティパケットをリクエスト
セキュリティ連絡先
security@wio.clinic — 脆弱性レポート、セキュリティアンケート、調達デューデリジェンスのために。
一般的なお問い合わせ
セキュリティ以外のお問い合わせは、hello@wio.clinicまでお願いします。
営業に相談する
このページはプラットフォームレベルの機能について説明しています。医療提供者の最終的なコンプライアンスは、顧客+プラットフォーム+ワークフローシステムの組み合わせの特性です。プラットフォーム単体はコンプライアンスプログラムではありません — コンプライアンスプログラムを構築できる基盤です。