NemoClawのPrivacy by Design原則
NemoClawはOpenShellランタイムを通じて、AIエージェントの推論プロセス全体にわたりプライバシー保護機能を実装しています。設計思想は「Privacy by Design」——プライバシー保護をシステムの後付けオプションではなく、アーキテクチャの中核に組み込む——です。
従来のクラウドLLM APIでは、プロンプト(=業務データ・個人情報を含む可能性がある)が外部サーバーに送信されます。NemoClawのローカル実行モデルとOpenShellのポリシーエンジンを組み合わせることで、データが物理的に自社インフラの外に出ない環境でAIエージェントを運用できます。
| プライバシー原則 | NemoClawでの実装 |
|---|---|
| データ最小化 | OpenShellのPIIフィルターによる不要な個人情報のプロンプトからの除去 |
| 目的限定 | blueprint.yamlでエージェントの権限スコープを明示的に宣言 |
| ストレージ最小化 | 推論ログの保持期間設定・自動削除ポリシー |
| 完全性・機密性 | 通信経路の暗号化、HBMメモリの保護 |
| アカウンタビリティ | 全推論操作の監査ログ自動記録 |
データ分類フレームワーク
NemoClawを活用したAIエージェントでは、処理するデータを適切に分類することが最初のステップです。NemoClawのOpenShellは分類ラベルに基づいて推論プロファイルを自動選択します。
データ分類レベルの定義
| 分類レベル | 定義 | 例 | 推奨推論プロファイル |
|---|---|---|---|
| Public(公開) | 外部公開可能な情報 | プレスリリース、製品カタログ | cloud-hosted(Nemotron 3 Super)可 |
| Internal(社内限定) | 社内のみで共有する情報 | 社内手順書、会議議事録 | local-nim推奨 |
| Confidential(機密) | 厳格なアクセス制御が必要 | 顧客個人情報、財務データ | local-nim必須 |
| Restricted(極秘) | 最高レベルの機密性 | M&A情報、未公開特許 | local-nim必須 + 追加暗号化 |
# blueprint.yamlでのデータ分類設定例
agent:
name: "顧客サポートエージェント"
runtime: "openshell"
inference_profile: "local-nim"
policy:
data_classification: "confidential"
external_access: false
pii_detection: true
pii_action: "mask"
audit_log: true
retention_days: 90
PII検出・マスキング機能
NemoClawのOpenShellはAIエージェントへの入力プロンプトおよび出力レスポンスに対して、PII(個人識別情報 / Personally Identifiable Information)を自動検出・マスキングする機能を提供します。
検出対象のPIIタイプ
| PIIカテゴリ | 具体例 | 対応ロケール |
|---|---|---|
| 氏名 | 田中太郎、Taro Tanaka | 日本語・英語 |
| メールアドレス | example@company.co.jp | 全ロケール |
| 電話番号 | 090-1234-5678、+81-90-1234-5678 | 日本・国際形式 |
| 住所 | 東京都渋谷区○○1-2-3 | 日本語・英語 |
| マイナンバー | 123456789012 | 日本固有 |
| クレジットカード番号 | 4111-1111-1111-1111 | 国際形式(Luhnアルゴリズム) |
| IPアドレス | 192.168.1.1 | IPv4・IPv6 |
| 生年月日 | 1980年1月1日、1980-01-01 | 日本語・ISO 8601 |
マスキング設定の詳細
OpenShellのPIIマスキングには複数のアクションモードがあります。
| アクションモード | 動作 | ユースケース |
|---|---|---|
| mask(マスク) | PII部分を [MASKED_氏名] 等のプレースホルダーに置換 | ログ記録時のPII除去 |
| redact(リダクト) | PII部分を完全に削除(空文字に置換) | 外部送信データの最小化 |
| encrypt(暗号化) | PII部分を可逆暗号化してトークン化 | 分析用途で元データを復号する必要がある場合 |
| alert(アラート) | 検出を記録するが変換は行わない | 監査・モニタリング目的 |
# PIIマスキング設定の詳細例
policy:
pii_detection: true
pii_rules:
- type: "email"
action: "mask"
placeholder: "[MASKED_EMAIL]"
- type: "phone_jp"
action: "redact"
- type: "credit_card"
action: "mask"
placeholder: "[MASKED_CC]"
- type: "my_number"
action: "encrypt"
key_ref: "pii-encryption-key"
プライバシールーター:推論先の自動制御
NemoClawのOpenShellには「プライバシールーター」機能があります。これはエージェントへの入力データのプライバシー感度を自動判定し、適切な推論プロファイル(ローカルNIM・クラウドホスト・vLLM)に振り分ける機能です。
プライバシールーターを使用することで、開発者が明示的に分岐処理を書かなくても、機密データは自動的にローカル推論に、公開データはクラウド推論に振り分けられます。これにより、性能コストのバランスを最適化しながらプライバシーを確保できます。
# プライバシールーター設定例
agent:
name: "マルチドメインエージェント"
runtime: "openshell"
privacy_router:
enabled: true
rules:
- condition: "pii_detected == true"
inference_profile: "local-nim"
model: "nemotron-3-nano-30b"
- condition: "data_classification == confidential"
inference_profile: "local-nim"
model: "nemotron-3-nano-30b"
- condition: "default"
inference_profile: "cloud-hosted"
model: "nemotron-3-super-120b"
このアーキテクチャにより、機密性の高いプロンプトは社内GPUで処理し、一般的な質問応答はクラウドの高性能モデルを使用するコスト最適化が自動的に実現します。
GDPR対応ガイド
EU一般データ保護規則(GDPR)はEUの個人データを扱う全組織に適用されます。日本企業でも欧州顧客のデータを処理する場合はGDPR準拠が求められます。NemoClawはGDPRの要求事項に対応するための機能を提供しています。
データ主体の権利への対応
| GDPR権利 | 内容 | NemoClawでの対応方法 |
|---|---|---|
| アクセス権(Art.15) | 自身のデータ処理内容の開示請求 | 監査ログからユーザー別の推論記録を抽出・出力 |
| 訂正権(Art.16) | 不正確なデータの修正請求 | ベクトルDB・RAGのデータ更新API経由で対応 |
| 消去権(Art.17) | データの削除請求(忘れられる権利) | ユーザーID紐付きログの物理削除スクリプト実行 |
| 処理制限権(Art.18) | 特定処理の一時停止請求 | ユーザーIDのアクセス制御ポリシーで処理をブロック |
| ポータビリティ権(Art.20) | データの機械可読形式での提供請求 | JSON形式での監査ログエクスポート |
データ処理契約(DPA)とNemoClaw
GDPRでは、データ処理者(AIエージェントシステムのベンダー含む)とデータ管理者(自社)の間でデータ処理契約(DPA: Data Processing Agreement)の締結が義務づけられます。
NemoClawのローカル実行モデルを使用する場合、推論処理が自社インフラ内で完結するため、外部データ処理者へのデータ転送が発生しません。これによりDPAが必要な第三者の数を最小化でき、GDPRコンプライアンス管理が簡素化されます。
ただしNVIDIAのクラウドホスト型プロファイルを使用する場合は、NVIDIAとのDPA締結が必要になります。この場合、blueprint.yamlのポリシー設定でEU域内データをクラウドプロファイルに送信しないよう制限することが重要です。
日本の個人情報保護法対応
日本の個人情報保護法(改正法、2022年4月完全施行)はGDPRを参考に強化されています。NemoClawを使用する日本企業が遵守すべき主要要件と対応方法を解説します。
個人情報保護法の主要要件とNemoClaw対応
| 要件 | 条文 | NemoClawでの対応 |
|---|---|---|
| 利用目的の特定・通知 | 第17条・第21条 | blueprint.yamlのagent目的宣言で利用目的を明示化 |
| 第三者提供の制限 | 第27条 | external_access: falseでクラウド送信を完全ブロック |
| 漏洩報告義務 | 第26条 | OpenShellの監査ログ + アラート通知で漏洩検知を自動化 |
| 安全管理措置 | 第23条 | ローカル実行 + 通信暗号化 + アクセスログで技術的安全管理 |
| 開示・訂正・利用停止 | 第33〜35条 | ユーザーID紐付きログのAPI経由エクスポート・削除 |
要配慮個人情報の特別対応
日本の個人情報保護法では「要配慮個人情報」(病歴・障害・前科・差別等)の取得に原則として本人同意が必要です。AIエージェントがサポート対応や問い合わせ分析を行う場合、これらの情報が含まれる可能性があります。
NemoClawのOpenShellでは、要配慮個人情報に該当するパターンを検出ルールとして追加し、自動マスキング・別ポリシー適用・担当者アラートを実装できます。
# 要配慮個人情報の特別ルール設定例
policy:
pii_detection: true
sensitive_data_rules:
- type: "medical_condition"
action: "alert_and_mask"
alert_channel: "compliance-team@company.co.jp"
placeholder: "[要配慮情報]"
- type: "disability"
action: "alert_and_mask"
alert_channel: "compliance-team@company.co.jp"
OpenShellのプライバシーガードレール設定実践例
以下にエンタープライズ環境でのOpenShellプライバシーガードレールの完全な設定例を示します。顧客サポートAIエージェントを想定したサンプルです。
# customer-support-agent/blueprint.yaml
# 顧客サポートエージェント用のプライバシーガードレール完全設定例
agent:
name: "customer-support-v1"
description: "顧客からの問い合わせに対応するAIエージェント"
runtime: "openshell"
version: "1.0.0"
inference:
primary_profile: "local-nim"
model: "nemotron-3-nano-30b"
fallback_profile: null # 外部フォールバックなし(機密保護優先)
privacy:
pii_detection: true
pii_action: "mask"
sensitive_categories:
- type: "medical"
action: "alert_and_mask"
- type: "financial"
action: "mask"
- type: "national_id_jp"
action: "encrypt"
key_ref: "secrets/pii-key"
data:
classification: "confidential"
external_access: false
retention_days: 365
auto_delete: true
audit:
enabled: true
log_path: "/var/log/nemoclaw/customer-support/"
include_prompts: false # プロンプト本文をログに含めない
include_metadata: true # タイムスタンプ・ユーザーID等のメタデータのみ記録
access_control:
allowed_roles:
- "customer-support-agent"
- "support-manager"
ip_allowlist:
- "10.0.0.0/8"
include_prompts: false の設定により、監査ログにはタイムスタンプ・ユーザーID・応答時間等のメタデータのみが記録され、プロンプト本文(顧客の発言内容)はログに残りません。これによりログ自体がPII漏洩の経路になるリスクを排除します。