Loading

生成AI “便利”の前に。情報漏えいを防ぐ「入力禁止ルール」と「承認フロー」

結論:
生成AIを業務で安全に使う最短ルートは、「入力禁止情報」と「承認フロー」を先に決めて“迷わない運用”を作ることです。

要点(TL;DR)

  • 生成AIに入れてはいけないのは「個人情報・認証情報・顧客/契約・社外秘・未公開ログ/設定」
  • 社外公開・顧客対応は「一次承認+必要に応じて二次承認」
  • 公開物は「AI出力そのまま禁止(人が事実確認)」

適用範囲(対象)

  • 対象者:全社員/委託先/業務で生成AIを利用するすべての関係者
  • 対象ツール:ChatGPT等の外部LLM、社内LLM(社内で提供・許可されたAI)
  • 対象機能:文章生成・要約・翻訳・画像生成など、生成AIの出力を業務に利用する行為全般

免責(重要)

  • 本ページは社内運用ルールの考え方を整理したものであり、法務・医療・金融等の個別案件に対する助言を目的としたものではありません
  • 契約・法務判断、医療・金融の個別判断、セキュリティ上の判断を含む内容は、必ず社内の専門担当(法務/情報シス/広報等)または外部専門家のレビューを経て運用してください。

生成AIは、文章作成や要約、アイデア出しを大幅に効率化できます。一方で、使い方を誤ると「入力した情報が外部に渡る」「出力をそのまま公開して炎上・信用失墜につながる」など、取り返しのつかない事故になり得ます。事故の原因は、難しい技術よりも「何を入力してよいか分からない」「誰が最終確認するのか決まっていない」といった運用の曖昧さであることが大半です。そこでまず、個人情報・認証情報・顧客/契約情報・社外秘・未公開の設計/ログを“入力禁止”として明文化し、社外公開や顧客対応などの高リスク用途は承認フロー(一次承認+必要に応じた法務/広報/情報シス承認)を通す形にします。これだけで「迷って入力してしまう」「確認不足のまま出してしまう」を防ぎ、現場が安心して生成AIを活用できる状態を作れます。

今すぐやることチェックリスト

  • 入力禁止情報を“7分類”で明文化:
    個人情報/認証情報/顧客・取引先情報/社外秘/未公開のソースコード・設定・ログ/第三者著作物(許諾なし)/法的・規制上センシティブを「生成AIへ一切投入しない」と明記します。
  • 承認が必要な利用シーンを定義:
    社外公開、顧客対応、契約・法務、採用・人事、セキュリティ判断を含む内容は承認必須、と線引きを決めます。
  • 承認フローを最小構成で固定:
    担当者→上長(一次承認)→必要に応じて情報シス/セキュリティ・法務/広報(二次承認)→公開前レビュー、の流れを社内標準にします。
  • 匿名化の最低基準を1枚にまとめる:
    固有名詞の置換/数値のレンジ化/署名・連絡先・識別子の削除/ログのIP・ID・URLクエリのマスクを最低ラインとして統一します。
  • 生成AIツールを許可制にする:
    会社が許可したツール・アカウントのみ利用し、個人アカウントや無断ツールの利用を禁止します。
  • 公開物は“AI出力そのまま禁止”を徹底:
    Web/SNS/メルマガ等は、事実確認・表現・権利・守秘の観点で人がレビューしてから公開します。
  • 最低限の利用記録(ログ)を残す:
    いつ/誰が/どのツールで/何目的で使ったかを記録し、事故時の原因追跡と再発防止に備えます。
  • 現場で起きがちなNG例を共有:
    契約書を貼る、顧客名を入れる、ログをそのまま貼る、送金文面をAI任せ—などの禁止例を短く周知します。

入力禁止情報

【入力禁止情報】(生成AIへ一切投入しない)

  • 1)個人情報

    氏名、住所、電話、メール、社員番号、顔写真、音声、履歴書、健康情報 等

  • 2)認証情報

    ID/PW、APIキー、秘密鍵、証明書、バックアップコード、Cookie/セッショントークン

  • 3)顧客・取引先情報

    契約書、見積書、発注書、請求書、与信、交渉履歴、担当者名簿

  • 4)機密・社外秘

    未公開の売上・原価、戦略資料、M&A、採用評価、内部監査、事故報告

  • 5)ソースコード・設定情報(未公開)

    リポジトリ内容、インフラ構成、脆弱性診断結果、ログ(IP含む)

  • 6)第三者の著作物(許諾なし)

    書籍全文、会員限定資料、購入したコンテンツの転載

  • 7)法的・規制上センシティブ

    医療/金融/法務の個別判断を求める具体事案(社内の専門レビュー前提)

【表】生成AIに入力してはいけない情報(7分類・圧縮版)
分類 NG理由 代替(安全策)
1)個人情報 氏名/住所/連絡先/社員番号/顔・音声/履歴書/健康情報 本人特定・漏えいの高リスク 固有名詞削除+属性は抽象化
2)認証情報 ID/PW、APIキー、秘密鍵、証明書、トークン、Cookie 不正アクセスに直結 入力禁止(社内の管理手順で扱う)
3)顧客・契約 契約/見積/請求、与信、交渉履歴、名簿 守秘・契約違反の恐れ 顧客A置換+金額レンジ化+承認
4)社外秘 売上/原価、戦略、M&A、採用評価、監査、事故報告 経営・信用の重大損害 公開済み情報のみ/社内限定環境
5)未公開の技術情報 ソース/設定、インフラ構成、診断結果、ログ(IP等) 攻撃の手掛かりになる 概要化+識別子マスク+社内レビュー
6)著作物(無許諾) 書籍全文、会員限定資料、購入コンテンツの転載 著作権・規約違反の恐れ 要点を自分の言葉で/引用は最小限
7)規制・個別判断 医療/金融/法務の具体案件、判断を求める内容 誤判断が損害・法的責任に 一般論まで/専門家レビュー前提

入力してよい情報

入力可(条件付き)

  • 公開済み情報(自社Web・公開資料・一般情報)
  • 匿名化・抽象化された業務情報(例:顧客A、金額レンジ化、固有名詞の削除)
  • 文章校正・要約(ただし原文が機密に該当しない場合)
  • アイデア出し・構成案・見出し案・一般的な手順整理

匿名化の最低基準(簡易ルール)

  • 固有名詞(人/会社/製品/案件名)を置換
  • 数値はレンジ化(例:¥12,340,000 → 約1,200万円)
  • メール文面は、署名・連絡先・識別子を除去
  • ログはIP/ユーザーID/URLクエリをマスク

承認フロー(“誰が止めるか”まで決める)

1)承認が必要な利用(例)

  • 顧客対応文、プレスリリース、採用・人事、契約/法務に関わる文書
  • 社外公開(Web/SNS/メルマガ)に使う文章・画像
  • 仕様・設計・セキュリティに関わる判断を含む内容
  • 「入力可」でも、判断が割れる/炎上リスク/法的リスクがあるもの

2)標準フロー(現場が回る最小構成)

Step0:分類(担当者)

  • 入力情報を「公開/社内/機密/個人情報」に分類
  • 機密・個人情報が含まれる → 投入禁止で終了(必要なら社内ツール/別手段へ)

Step1:匿名化(担当者)

  • マスキング・レンジ化を実施

Step2:一次承認(上長 or PJ責任者)

  • 目的、投入内容、出力の用途を確認

Step3:二次承認(条件付き)(情報シス/セキュリティ担当)

  • 外部AI利用、社外公開、契約・法務・広報案件はここを必須に

Step4:実行&記録(担当者)

  • いつ、どのツールで、何を目的に使ったか(最低限)を記録

Step5:公開前レビュー(広報/法務/品質)

  • 誤情報・著作権・名誉毀損・誇大表現・機密混入チェック

1枚で回す「申請テンプレ」

生成AI利用 申請(簡易)

  • 目的:
  • 使用ツール:
  • 入力する情報の種類:公開/社内/機密(※機密は不可)/個人情報(不可)
  • 匿名化の有無:有(方法: )/無(理由: )
  • 出力の利用範囲:社内のみ/取引先提示/Web公開
  • リスク:低/中/高(理由: )
  • 承認:上長( )/セキュリティ( )/法務・広報( )

よくある質問

生成AI(ChatGPT等)に入力してはいけない情報は、個人情報・認証情報・顧客や取引先の機密・社外秘資料・未公開の設計やログなどです。氏名や住所、電話番号、メールアドレス、履歴書や健康情報といった個人情報はもちろん、ID・パスワード、APIキー、秘密鍵、認証コード、セッショントークンといった認証情報も厳禁です。また、契約書・見積書・請求書・交渉履歴・顧客名簿などの取引情報、未公開の売上や戦略資料、非公開のソースコードやインフラ構成、脆弱性診断結果やアクセスログ(IPや識別子を含む)も入力禁止として明文化するのが安全です。

原則として避けるのが安全です。社名や人名を伏せても、数字・条件・文脈の組み合わせで案件や人物が特定されることがあるためです。どうしても使う場合は、固有名詞を完全に削除し、金額や数量はレンジ化し、URL・ID・メール・IPなどの識別子をマスクするなど、「誰にも特定されないレベル」まで抽象化したうえで、承認フローを通してから実施してください。迷った時は入力しない、という判断基準を社内で統一することが最も効果的です。

そのままの掲載は推奨できません。生成AIの出力には、事実誤認や根拠のない断定が混ざる可能性があり、著作権や引用ルール、第三者の権利侵害、守秘情報の混入などのリスクも残ります。WebサイトやSNS、メルマガ、プレスリリースなど社外公開に使う場合は、必ず人が内容を精査し、事実確認・表現チェック・権利関係・誇大表現・守秘の観点でレビューを行ったうえで公開する運用にしてください。

社外公開、顧客対応、契約・法務、採用・人事、セキュリティ判断を含む利用は承認必須にするのが実務的です。具体的には、Web・SNS・メルマガ・プレスリリースなどの公開物、取引先への回答文や提案文、契約条文や法的判断を含む文章、採用評価や人事関連資料、仕様や設計、脆弱性対応などの内容が該当します。承認は「上長またはPJ責任者による一次承認」に加え、公開物は広報・法務、セキュリティに関わるものは情報シス(セキュリティ担当)の二次承認を組み合わせると、判断のブレと事故を大幅に減らせます。

最低限やるべきことは、入力禁止情報の明文化、承認フローの整備、利用記録(ログ)の確保、許可ツールの統制の4点です。入力禁止が曖昧だと、忙しい現場ほど情報を誤って投入しやすくなります。承認フローがないと、社外公開や顧客対応にAI出力が混ざり、信用・法務・炎上リスクが高まります。利用記録を残せば、事故対応や監査の際に原因追跡が可能になります。最後に、使ってよいツールやアカウント(会社管理)を限定し、個人アカウントや無断ツール利用を禁止することで、運用のばらつきを抑えて全社の安全性を底上げできます。

  • 公開日:
  • 情報セキュリティ統括責任者 竹内勇人