- 3.1.A. [Required] 入力してはいけない情報の種類が明確にリスト化されている [JDLA] [FUJITSU]
- 説明: 「気をつけて使ってください」では何に気をつけるべきか分からない。入
力禁止情報を具体的にリスト化することで、現場が迷わず判断できる。抽象的な注意喚
起だけのガイドラインは、最も重要な場面で役に立たない。
- 定義例: 「以下の情報は生成AIへの入力を禁止する。判断に迷う場合はAI管理担
当者に確認すること」(以下のサブカテゴリを列挙)
- 3.1.B. [Required] 個人情報(氏名、住所、電話番号、メールアドレス等)[JDLA] [FUJITSU] [AIACT-JP]
- 説明: 個人を特定できる情報の入力は、個人情報保護法違反のリスクに直結す
る。「名前だけなら大丈夫」と思いがちだが、複数の情報を組み合わせれば個人が特
定される。
- 定義例: 「氏名・住所・電話番号・メールアドレス・生年月日・マイナンバー
等、個人を特定しうる情報は入力しない。匿名化(仮名への置き換え等)した上であ
れば利用可とする」
- 3.1.C. [Required] 機密情報(営業秘密、未公開情報、戦略情報等)[JDLA] [FUJITSU]
- 説明: 営業秘密や未公開の戦略情報がAIサービス経由で漏えいした場合、不正
競争防止法上の保護を失う可能性がある。一度失われた秘密性は取り戻せない。
- 定義例: 「営業秘密、未公開の事業戦略・製品情報、非公開の研究データ等は入力しない」
- 3.1.D. [Required] 顧客情報(取引先情報、契約内容等)[JDLA] [FUJITSU]
- 説明: 顧客から預かった情報は、自組織の情報以上に慎重に扱う必要がある。
顧客との契約で守秘義務が課されている場合、AI入力が契約違反に該当しうる。
- 定義例: 「取引先名・契約条件・見積金額・顧客固有の業務情報等は入力しな
い。顧客情報を参照する必要がある場合は、固有名を伏せた上で利用する」
- 3.1.E. [Required] 認証情報(パスワード、APIキー、アクセストークン等)[IPA]
- 説明: 認証情報がAIの履歴やログに残れば、それ自体が重大なセキュリティ脆
弱性となる。「エラーが出たのでログをAIに貼って解析」する際にAPIキーを含めて
しまう事故は実際に起きている。
- 定義例: 「パスワード・APIキー・アクセストークン・秘密鍵等の認証情報は
絶対に入力しない。ソースコードを入力する際も、認証情報が含まれていないことを
事前に確認する」
- 3.1.F. [Required] 財務情報(未公開の決算情報、インサイダー情報等)[JDLA]
- 説明: 未公開の財務情報の外部漏えいは、インサイダー取引規制や金融商品取
引法上の問題に発展しうる。特に上場企業やその関連組織では致命的なリスクとなる
。
- 定義例: 「未公開の決算情報・予算情報・投資計画・M&A情報等は入力しない」
- 3.1.G. [Required] 人事情報(評価、給与、健康情報等)[JDLA]
- 説明: 人事評価・給与・健康情報は、
漏えいした場合に当事者への精神的被害が特に大きい。
とりわけ健康情報・病歴・信条・犯罪歴・社会的身分等は
個人情報保護法上の「要配慮個人情報」に該当し、
通常の個人情報より厳格な取扱いが求められる
(本人の同意なく取得すること自体が原則禁止)。
これらの情報がAI経由で漏えいした場合の影響は深刻であり、
入力禁止を明確にする必要がある。
- 定義例: 「人事評価・給与・賞与・健康診断結果・
休職情報等は入力しない。
特に要配慮個人情報(病歴・信条・犯罪歴・
社会的身分・障害の有無等)は絶対に入力しない」
- 3.1.H. [Required] 法的に保護された情報(弁護士秘匿特権対象情報等)[JDLA]
- 説明: 弁護士との相談内容や訴訟戦略など法的秘匿特権の対象となる情報は、
AIに入力することで秘匿特権を喪失するリスクがある。法的紛争において重大な不利
益を招く。
- 定義例: 「弁護士との相談内容、訴訟関連文書、法的秘匿特権の対象となる情報は入力しない」
- 3.2.A. [Required] 情報の機密度分類に応じた利用可否基準がある [IPA] [JDLA]
- 説明: すべての情報を一律に「入力禁止」にすると業務でAIを活用できず、一律
に「入力可」にするとリスクが管理できない。情報を機密度でランク分けし、ランクご
とに「可・条件付き可・不可」を定めることで、現場が実用的に判断できる基準をつく
れる。
- 定義例: 「情報を3段階(公開情報・社内限定・機密)に分類する。公開情報は
AI入力可、社内限定情報は匿名化処理後に入力可、機密情報はAI入力不可とする」
- 3.2.B. [Required] 匿名化・仮名化のガイダンスが提供されている [METI] [JDLA]
- 説明: 「匿名化すればAIに入力してよい」と言われても、何をどう匿名化すれば
いいか分からなければ実行できない。「名前をイニシャルにする」だけでは不十分な場
合もある。具体的な手順と判断基準を示すことが、ルールの実効性を左右する。
- 定義例: 「AI入力前の匿名化手順として、①個人名→仮名(A氏・B氏等)に置換、
②組織名→一般名称(X社等)に置換、③住所・電話番号・メールアドレスを削除、④複数
情報の組合せで個人が特定されないことを確認する」
- 3.2.C. [Required] 第三者から受領した情報の取り扱いルールがある [JDLA]
- 説明: 取引先や顧客から預かった情報には、NDA(秘密保持契約)で守秘義務が
課されていることが多い。AIに入力することが「第三者への開示」に該当するかは契約
内容によるが、安全側に倒して扱うべきである。「自社の情報なら自分で判断できるが
、他者の情報は勝手に使えない」が基本原則である。
- 定義例: 「第三者から受領した情報は、原則としてAIに入力しない。やむを得ず
入力する場合は、当該情報に適用される守秘義務の範囲を確認し、必要に応じて情報提
供元の承諾を得る」
- 3.2.D. [Required] 契約上の守秘義務との整合性が確認されている [JDLA]
- 説明: 既存の取引先契約やNDAに「外部サービスへの情報入力禁止」が含まれて
いる場合、AI利用がそれに抵触する可能性がある。ガイドライン策定時に既存契約との
整合を確認しておかないと、善意のAI活用が契約違反になりかねない。
- 定義例: 「主要な取引先との契約・NDAにおける守秘義務条項を確認し、AI入力
が守秘義務に抵触しないことを検証する。抵触のおそれがある場合は、当該取引先の情
報をAI入力禁止リストに追加する」
- 3.3.A. [Required] 個人データの入力に関する具体的なルールがある [JDLA] [METI] [AIACT-JP]
- 説明: 個人情報保護法は個人データの「第三者提供」を制限しているが、AIへの
入力が第三者提供に該当するかは利用形態による。原則禁止とした上で、匿名化による
例外を認めるなど、段階的なルールを設けることで現場の混乱を防ぐ。
- 定義例: 「個人データ(特定の個人を識別できる情報)は原則としてAIに入力し
ない。業務上やむを得ない場合は、①匿名化処理を行う、②匿名化が困難な場合はAI管理
担当者の承認を得る」
- 3.3.B. [Required] 本人同意の要否・取得方法が明記されている [METI] [JDLA] [AIACT-JP]
- 説明: 個人情報をAIに入力する場合、利用目的の範囲内か、本人の同意が必要か
を判断できなければならない。プライバシーポリシーに「AI利用」が含まれていなけれ
ば、同意を得ていないのと同じである。
- 定義例: 「個人情報をAIに入力する場合、既存のプライバシーポリシーでAI利用
が利用目的に含まれているかを確認する。含まれていない場合は、プライバシーポリシ
ーを改定し本人に通知するか、個別に本人同意を取得する」
- 3.3.C. [Required] 委託先への提供に該当するかの判断基準がある [METI] [JDLA] [AIACT-JP]
- 説明: AIサービスへのデータ入力が個人情報保護法上の「委託」に該当する場合
、委託先の監督義務が発生する。一方、サービス提供者側がデータにアクセスしない構
成であれば委託に該当しない場合もある。利用形態に応じた判断基準が必要である。
- 定義例: 「AIサービスへの個人データ入力が個人情報保護法上の『委託』に該当
するかを、サービスの利用形態(データへのアクセス権限の有無等)に基づき判断する
。委託に該当する場合は、委託先の管理体制を確認し、必要な契約を締結する」
- 3.3.D. [Required] 越境移転(海外サーバー利用)への対応が検討されている [METI] [EU-AIA] [AIACT-JP]
- 説明: 多くの生成AIサービスは海外(主に米国)のサーバーで処理される。個人
データを海外サーバーに送信することは「外国にある第三者への提供」に該当しうる。
個人情報保護法は越境移転に追加的な要件を課しており、利用するサービスのデータ処
理場所の確認は必須である。
- 定義例: 「現在利用している生成AIサービスは海外サーバーで処理されるため、
個人データの入力は原則禁止とする。今後、国内サーバーで処理されるサービスを導入
した場合は、越境移転の該当性を再評価した上で取り扱いを見直す」