AIエンジニアの実務
- 山崎行政書士事務所
- 6 日前
- 読了時間: 7分

0) まず押さえる法制度の“要点”(→実装に直結)
EU AI法(AI Act)段階的に適用。リスクベースで高リスクAIには、リスク管理、データガバナンス、技術文書、記録保持、透明性、人による監督、サイバーセキュリティ等を要求。域外適用あり。重大違反は**最大3,500万ユーロ又は世界売上7%**の上限制裁金。
日本のAI関連法・ガイドライン推進とリスク対応を両立する枠組みで、事業者の自律的ガバナンスが重要。総務省・経済産業省のAI事業者ガイドラインが実務の拠り所。
国際フレームNIST AI RMF 1.0(リスク管理の実務指針)、OWASP LLM Top 10(LLM特有の脅威)、C2PA(コンテンツ来歴の標準)。
エンジニア視点では、監査可能なトレーサビリティと評価ハーネスを“設計に内蔵”するのが要点です。
1) リファレンスアーキテクチャ(要件→実装の全体像)
[ID/端末] ──(MFA/デバイス準拠)──┐
├─[安全RAG]─[ABAC]─[検索]─[社内データ湖]
[アプリ層/LLM]─[プロンプト隔離/出力フィルタ/脱獄検知]──┤
└─[ツール実行ゲート(最小権限/サンドボックス)]
│
├─[DLP/PIIマスキング/越境制御]
├─[監査ログ(不可改ざん)/モデル・プロンプト版管]
└─[SOAR連携: 検知→自動隔離/鍵ローテ/通報]
「記録保持」「透明性」「事後監視」=ログと評価の設計内蔵。
日本のガイドライン=利用台帳/モデルカード/運用体制を実装成果物として常備。
2) 「7つのリスク」→ エンジニアの実装ToDo & 法務の要点
(1) 規制・ガイドライン適合
実装:AIコントロール・マトリクス(規制要求⇔技術/運用)をCIで差分検証。モデル/システムカード自動生成。
法務:適用範囲(域外適用・GPAI該当性)、説明責任、契約・規約の整合。
(2) 個人情報・プライバシー(APPI/GDPR/越境)
実装:サーバー側のPIIマスキング、DLP/CASB、地域ピニング、保持期限のポリシー as Code。
法務:委託 vs 第三者提供の設計、越境移転の適法根拠、同意・告知。
(3) 秘密情報・AI特有のセキュリティ(プロンプトインジェクション等)
実装:プロンプト隔離、出力検疫、RAG前段ABAC、ツール最小権限、ハニートークン。
法務:NDA・営業秘密の保護要件と技術制御の整合(再学習禁止・目的外利用禁止など)。
(4) 著作権・知財
実装:学習/微調整の由来台帳、近似チェック、C2PAメタデータ付与。
法務:学習・生成の適法範囲、二次利用条件、商標・意匠・不競法の整理。
(5) 肖像権・パブリシティ/人格権
実装:固有名詞・顔検出→高リスクは人手レビュー必須、NG語彙・ホットワード管理。
法務:適法根拠、利用許諾、異議・削除対応フロー。
(6) 誤情報・バイアス・公平性
実装:根拠提示(RAG引用)、信頼度ベースのフォールバック、評価ハーネス(幻覚率・偏り指標)。
法務:表示規制、差別や消費者保護との関係、説明責任。
(7) 透明性・アカウンタビリティ
実装:完全な監査ログ(プロンプト/ツール/意思決定トレース)、変更管理(モデル/プロンプト/データ)。
法務:記録・事後監視・重大事故報告の形式整合。
3) すぐ使える「12の実装パターン」+コード断片
以下は、手を動かせる粒度の例(擬似コード含む)です。
P1. 入力前PIIマスキング(サーバー側ゲート)
狙い:APPI/GDPR対応、越境前に機微遮断。
from presidio_analyzer import AnalyzerEngine
from presidio_anonymizer import AnonymizerEngine
analyzer = AnalyzerEngine()
anonymizer = AnonymizerEngine()
def redact_pii(text: str) -> str:
results = analyzer.analyze(text=text, language="ja")
return anonymizer.anonymize(
text=text, analyzer_results=results,
anonymizers_config={"DEFAULT": {"type": "hash"}}
).text
P2. RAG前段のABAC(属性ベースアクセス制御)
狙い:権限外の検索を論理的に遮断。
package rag.abac
default allow = false
allow {
input.user.department == input.doc.department
input.user.clearance >= input.doc.classification
}
P3. プロンプト隔離 & 脱獄検知
狙い:越権指示の無効化と安全モード遷移。
INJECTION_PATTERNS = [
"ignore previous", "disregard all", "開発者命令を無視", "システムプロンプトを開示"
]
def is_suspected_injection(user_text: str) -> bool:
lo = user_text.lower()
return any(p in lo for p in INJECTION_PATTERNS)
検知時はツール無効・検索禁止・出力抑制へフォールバック。
P4. ツール実行ゲート(最小権限+サンドボックス)
各ツールに固定スコープ(例:S3バケット単一・SQLスキーマ限定)
短命トークン、ドライラン→承認→実行の分離
P5. ハニートークン(機微ファイルに埋設)
保険・財務・顧客DBの不正持出し即検知用に一意トークンを埋設し、SIEMで重大判定。
P6. 出力の根拠提示(安全RAG)
回答に引用リスト(doc_id, passage, urlや格納パス)を必ず添付。
P7. 監査ログ(不可改ざんハッシュチェーン)
import hashlib, json, time
def hash_chain_log(prev_hash: str, event: dict) -> dict:
rec = {"ts": time.time(), "event": event, "prev": prev_hash}
data = json.dumps(rec, sort_keys=True).encode()
rec["hash"] = hashlib.sha256(data).hexdigest()
return rec
P8. モデル/プロンプトの版管理(リリースゲート)
PROMPT.toml に目的・禁止事項・外部根拠を明記し、承認ワークフロー必須。
P9. 評価ハーネス(幻覚・偏り・安全性)
幻覚率(根拠未一致率)、禁則語ヒット率、バイアス指標を回帰で監視。
CIで合格レポートを必須化。
P10. C2PAコンテンツ証跡
画像・文書等の生成物に来歴・改変履歴を埋め込み。
P11. データ保持とTTL(目的外利用防止)
retention_policy.json でデータ種別→保持/削除宣言、ジョブで強制。
P12. AIインシデント・プレイブック(SOAR連携)
重大検知:PII外向き到達/ハニートークン発火/連続越権試行
自動対応:キー失効/トークンローテ/外部送信遮断/監督当局・パートナー向けドラフト起草
4) 契約・規程とコードを“噛み合わせる”
当事務所の役割:規程・届出・対外説明と、実装成果物(ログ様式・台帳・モデルカード等)を矛盾なく束ねます。
5) “監査に耐える” 成果物テンプレ(提供範囲)
AI利用台帳(用途/モデル/データ/地域/責任者/評価KPI)
モデル/システムカード(公開版・内部詳細版)
コントロール・マトリクス(AI Act/国内ガイドライン ⇔ 実装)
IR(インシデント対応)プレイブック+SOARフロー
監査ログ仕様(スキーマ・保持・改ざん対策)
評価ハーネス(幻覚/偏り/安全性・合格基準)
6) リリース前 15分チェック(エンジニア版)
入力前マスキングはサーバー側で強制できているか
RAG前段ABACで権限外検索が論理的に不可能か
脱獄検知でツール実行を自動停止できるか(人手レビューへ)
越境は地域ピニング+転送ログで追跡可能か
出力に根拠(引用ID/パス)が常に付くか
監査ログはハッシュチェーン等で改ざん検知可能か
モデル/プロンプト版は承認済みで差分記録が残るか
評価ハーネスの最新合格レポートをCIに添付しているか
C2PA等の来歴付与が適用対象に有効か
ハニートークンは機微位置に埋設されSIEMで重大扱いか
重大事故報告が必要なケースのトリガと手順が自動化されているか
利用規約/委託契約と実装の齟齬がないか
7) エンジニア向け“法務の翻訳メモ”
EU AI法:設計時からリスク管理・記録・人の監督を構造要件として組み込み、ログと評価で説明可能に。
国内ガイドライン:自律的ガバナンスを前提に、利用台帳・モデルカード・体制・プロセスを継続運用。
OWASP LLM Top 10:脅威の共通言語。設計・コードレビュー・テスト項目に直結。
NIST AI RMF:計測→是正のループをCI/CDへ。
8) 当事務所のご提供(AIエンジニア伴走メニュー)
設計審査(Threat/Riskワークショップ):RAG・ツール実行・越境・ログ・評価
リファレンス実装:PIIマスキング、ABAC、脱獄検知、監査ログ、C2PA
評価ハーネス整備:幻覚/偏り/安全性KPI、合格基準、CI統合
ドキュメント整合:モデルカード、利用台帳、コントロール・マトリクス、IR手順書
説明パック:顧客・投資家・監督当局向けの透明性・安全性資料(和/英)
事故時の一気通貫支援:技術封じ込め+届出・対外説明草案(提携弁護士連携)
参考情報
EU AI法(AI Act)/ 日本のAI関連法・AI事業者ガイドライン / NIST AI RMF 1.0 / OWASP LLM Top 10 / C2PA仕様 / Microsoft Presidio




コメント