NemoClawのPrivacy by Design原則

NemoClawはOpenShellランタイムを通じて、AIエージェントの推論プロセス全体にわたりプライバシー保護機能を実装しています。設計思想は「Privacy by Design」——プライバシー保護をシステムの後付けオプションではなく、アーキテクチャの中核に組み込む——です。

従来のクラウドLLM APIでは、プロンプト(=業務データ・個人情報を含む可能性がある)が外部サーバーに送信されます。NemoClawのローカル実行モデルとOpenShellのポリシーエンジンを組み合わせることで、データが物理的に自社インフラの外に出ない環境でAIエージェントを運用できます。

プライバシー原則NemoClawでの実装
データ最小化OpenShellのPIIフィルターによる不要な個人情報のプロンプトからの除去
目的限定blueprint.yamlでエージェントの権限スコープを明示的に宣言
ストレージ最小化推論ログの保持期間設定・自動削除ポリシー
完全性・機密性通信経路の暗号化、HBMメモリの保護
アカウンタビリティ全推論操作の監査ログ自動記録

データ分類フレームワーク

NemoClawを活用したAIエージェントでは、処理するデータを適切に分類することが最初のステップです。NemoClawのOpenShellは分類ラベルに基づいて推論プロファイルを自動選択します。

データ分類レベルの定義

分類レベル定義推奨推論プロファイル
Public(公開)外部公開可能な情報プレスリリース、製品カタログcloud-hosted(Nemotron 3 Super)可
Internal(社内限定)社内のみで共有する情報社内手順書、会議議事録local-nim推奨
Confidential(機密)厳格なアクセス制御が必要顧客個人情報、財務データlocal-nim必須
Restricted(極秘)最高レベルの機密性M&A情報、未公開特許local-nim必須 + 追加暗号化
# blueprint.yamlでのデータ分類設定例
agent:
  name: "顧客サポートエージェント"
  runtime: "openshell"
  inference_profile: "local-nim"
  policy:
    data_classification: "confidential"
    external_access: false
    pii_detection: true
    pii_action: "mask"
    audit_log: true
    retention_days: 90

PII検出・マスキング機能

NemoClawのOpenShellはAIエージェントへの入力プロンプトおよび出力レスポンスに対して、PII(個人識別情報 / Personally Identifiable Information)を自動検出・マスキングする機能を提供します。

検出対象のPIIタイプ

PIIカテゴリ具体例対応ロケール
氏名田中太郎、Taro Tanaka日本語・英語
メールアドレスexample@company.co.jp全ロケール
電話番号090-1234-5678、+81-90-1234-5678日本・国際形式
住所東京都渋谷区○○1-2-3日本語・英語
マイナンバー123456789012日本固有
クレジットカード番号4111-1111-1111-1111国際形式(Luhnアルゴリズム)
IPアドレス192.168.1.1IPv4・IPv6
生年月日1980年1月1日、1980-01-01日本語・ISO 8601

マスキング設定の詳細

OpenShellのPIIマスキングには複数のアクションモードがあります。

アクションモード動作ユースケース
mask(マスク)PII部分を [MASKED_氏名] 等のプレースホルダーに置換ログ記録時のPII除去
redact(リダクト)PII部分を完全に削除(空文字に置換)外部送信データの最小化
encrypt(暗号化)PII部分を可逆暗号化してトークン化分析用途で元データを復号する必要がある場合
alert(アラート)検出を記録するが変換は行わない監査・モニタリング目的
# PIIマスキング設定の詳細例
policy:
  pii_detection: true
  pii_rules:
    - type: "email"
      action: "mask"
      placeholder: "[MASKED_EMAIL]"
    - type: "phone_jp"
      action: "redact"
    - type: "credit_card"
      action: "mask"
      placeholder: "[MASKED_CC]"
    - type: "my_number"
      action: "encrypt"
      key_ref: "pii-encryption-key"

プライバシールーター:推論先の自動制御

NemoClawのOpenShellには「プライバシールーター」機能があります。これはエージェントへの入力データのプライバシー感度を自動判定し、適切な推論プロファイル(ローカルNIM・クラウドホスト・vLLM)に振り分ける機能です。

プライバシールーターを使用することで、開発者が明示的に分岐処理を書かなくても、機密データは自動的にローカル推論に、公開データはクラウド推論に振り分けられます。これにより、性能コストのバランスを最適化しながらプライバシーを確保できます。

# プライバシールーター設定例
agent:
  name: "マルチドメインエージェント"
  runtime: "openshell"
  privacy_router:
    enabled: true
    rules:
      - condition: "pii_detected == true"
        inference_profile: "local-nim"
        model: "nemotron-3-nano-30b"
      - condition: "data_classification == confidential"
        inference_profile: "local-nim"
        model: "nemotron-3-nano-30b"
      - condition: "default"
        inference_profile: "cloud-hosted"
        model: "nemotron-3-super-120b"

このアーキテクチャにより、機密性の高いプロンプトは社内GPUで処理し、一般的な質問応答はクラウドの高性能モデルを使用するコスト最適化が自動的に実現します。

GDPR対応ガイド

EU一般データ保護規則(GDPR)はEUの個人データを扱う全組織に適用されます。日本企業でも欧州顧客のデータを処理する場合はGDPR準拠が求められます。NemoClawはGDPRの要求事項に対応するための機能を提供しています。

データ主体の権利への対応

GDPR権利内容NemoClawでの対応方法
アクセス権(Art.15)自身のデータ処理内容の開示請求監査ログからユーザー別の推論記録を抽出・出力
訂正権(Art.16)不正確なデータの修正請求ベクトルDB・RAGのデータ更新API経由で対応
消去権(Art.17)データの削除請求(忘れられる権利)ユーザーID紐付きログの物理削除スクリプト実行
処理制限権(Art.18)特定処理の一時停止請求ユーザーIDのアクセス制御ポリシーで処理をブロック
ポータビリティ権(Art.20)データの機械可読形式での提供請求JSON形式での監査ログエクスポート

データ処理契約(DPA)とNemoClaw

GDPRでは、データ処理者(AIエージェントシステムのベンダー含む)とデータ管理者(自社)の間でデータ処理契約(DPA: Data Processing Agreement)の締結が義務づけられます。

NemoClawのローカル実行モデルを使用する場合、推論処理が自社インフラ内で完結するため、外部データ処理者へのデータ転送が発生しません。これによりDPAが必要な第三者の数を最小化でき、GDPRコンプライアンス管理が簡素化されます。

ただしNVIDIAのクラウドホスト型プロファイルを使用する場合は、NVIDIAとのDPA締結が必要になります。この場合、blueprint.yamlのポリシー設定でEU域内データをクラウドプロファイルに送信しないよう制限することが重要です。

日本の個人情報保護法対応

日本の個人情報保護法(改正法、2022年4月完全施行)はGDPRを参考に強化されています。NemoClawを使用する日本企業が遵守すべき主要要件と対応方法を解説します。

個人情報保護法の主要要件とNemoClaw対応

要件条文NemoClawでの対応
利用目的の特定・通知第17条・第21条blueprint.yamlのagent目的宣言で利用目的を明示化
第三者提供の制限第27条external_access: falseでクラウド送信を完全ブロック
漏洩報告義務第26条OpenShellの監査ログ + アラート通知で漏洩検知を自動化
安全管理措置第23条ローカル実行 + 通信暗号化 + アクセスログで技術的安全管理
開示・訂正・利用停止第33〜35条ユーザーID紐付きログのAPI経由エクスポート・削除

要配慮個人情報の特別対応

日本の個人情報保護法では「要配慮個人情報」(病歴・障害・前科・差別等)の取得に原則として本人同意が必要です。AIエージェントがサポート対応や問い合わせ分析を行う場合、これらの情報が含まれる可能性があります。

NemoClawのOpenShellでは、要配慮個人情報に該当するパターンを検出ルールとして追加し、自動マスキング・別ポリシー適用・担当者アラートを実装できます。

# 要配慮個人情報の特別ルール設定例
policy:
  pii_detection: true
  sensitive_data_rules:
    - type: "medical_condition"
      action: "alert_and_mask"
      alert_channel: "compliance-team@company.co.jp"
      placeholder: "[要配慮情報]"
    - type: "disability"
      action: "alert_and_mask"
      alert_channel: "compliance-team@company.co.jp"

OpenShellのプライバシーガードレール設定実践例

以下にエンタープライズ環境でのOpenShellプライバシーガードレールの完全な設定例を示します。顧客サポートAIエージェントを想定したサンプルです。

# customer-support-agent/blueprint.yaml
# 顧客サポートエージェント用のプライバシーガードレール完全設定例

agent:
  name: "customer-support-v1"
  description: "顧客からの問い合わせに対応するAIエージェント"
  runtime: "openshell"
  version: "1.0.0"

inference:
  primary_profile: "local-nim"
  model: "nemotron-3-nano-30b"
  fallback_profile: null   # 外部フォールバックなし(機密保護優先)

privacy:
  pii_detection: true
  pii_action: "mask"
  sensitive_categories:
    - type: "medical"
      action: "alert_and_mask"
    - type: "financial"
      action: "mask"
    - type: "national_id_jp"
      action: "encrypt"
      key_ref: "secrets/pii-key"

data:
  classification: "confidential"
  external_access: false
  retention_days: 365
  auto_delete: true

audit:
  enabled: true
  log_path: "/var/log/nemoclaw/customer-support/"
  include_prompts: false   # プロンプト本文をログに含めない
  include_metadata: true   # タイムスタンプ・ユーザーID等のメタデータのみ記録

access_control:
  allowed_roles:
    - "customer-support-agent"
    - "support-manager"
  ip_allowlist:
    - "10.0.0.0/8"

include_prompts: false の設定により、監査ログにはタイムスタンプ・ユーザーID・応答時間等のメタデータのみが記録され、プロンプト本文(顧客の発言内容)はログに残りません。これによりログ自体がPII漏洩の経路になるリスクを排除します。