あなたのデータ。あなたの鍵。あなたのルール。
このエコシステムのすべての製品は、1つの建築的コミットメントに基づいて構築されています:あなたのデータ、あなたの鍵、あなたのコントロール。あなたのパスワードは決してデバイスを離れません。あなたの文書は決して保存されません。あなたの暗号鍵はあなたのものだけです。米国のクラウド法、ベンダーの召喚状、データブローカー — 共有されることのなかったものには到達できません。
背景
私は28年間、技術、セキュリティ、組織のコンプライアンスの交差点で働いてきました。1998年にcurta.solutionsを設立しました。それ以来、26カ国の規制された組織に対して、ITアーキテクチャ、セキュリティ、デジタルトランスフォーメーション、コンプライアンスのパートナーとしてサービスを提供してきました。
私が28年間で観察したことは、緩やかな進化ではありません。それはスローモーションの危機です — 生成AIの到来と重複するプライバシー規制の世界的な普及によって、限界点に達しました。
私の信念
私は、すべての人、組織、機関が選択的に情報を共有する権利を持っていると信じています — 規制当局に対しては、規制当局が見る権利のあるものだけを開示し、パートナーと協力する際には明示的に許可されたデータのみを共有し、商業および公共の生活に参加する際には、私的でなければならないものを放棄することなく。
私は、この権利がすべての人によって実際に行使可能でなければならないと信じています — コンプライアンス部門や企業ソフトウェア予算を持つ組織だけでなく。プライバシーはスケールの特権であってはなりません。
私は、米国の法律が地球上のどこにでもある米国企業が保持するデータに到達できる世界で、77%の従業員が自分の制御下にないAIツールに敏感なデータを供給している世界では、データが最初からユーザーの制御を離れないアーキテクチャだけが意味のあるプライバシー保証を提供できると信じています。契約上の保証ではありません。プライバシーポリシーではありません。技術的なアーキテクチャです。
ゼロ知識認証。ローカルファースト処理。鍵がユーザーに属する可逆暗号化。オフライン対応の運用。EU管轄、例外なし。これらは製品の機能ではありません。個人データを保護すると主張するツールに対する最低基準です。
そして、私は、世界で最も敏感な情報を扱う組織の内部で28年間働いてきたこと — 規制の意図と技術的現実の間のギャップが広がるのを見てきた28年間が、私に理解と責任を与えてくれたと信じています。このエコシステムがまだ欠けているものを開始するために。ビジョンを定義し、適切なチームを編成し、問題が要求する基準で構築されることを確実にするために。
個人情報を匿名化する権利は技術的な機能ではありません。 それは基本的な権利です。そして、実際に行使できない権利は、権利ではありません。
私が観察した問題
規制の断片化: ルールが多すぎて、共通の言語がない
グローバルに運営される中規模の組織は、同時に48以上の国家および地域のプライバシー法 — GDPR、UK GDPR、CCPA、LGPD、PDPA、PIPL、DPDPA、APPI、PIPEDAなどをナビゲートしなければなりません。EUだけでも24の国家DPAが原則として一貫した拘束力のあるガイダンスを発行していますが、実際には異なります。ドイツのBfDIを満たすことが、フランスのCNIL、アイルランドのDPC、オランダのAPを自動的に満たすわけではありません。セクター特有の層 — HIPAA、PCI-DSS、NIS2、AI法 — は、互いに調和されることのない要件を追加します。
その結果、コンプライアンスフレームワークではありません。それは48の異なる的を持つ動く標的です。
ペーパーモンスター: 誰も読まない契約、誰も確認しないコントロール
組織は数百のサブプロセッサーとのデータ処理契約を維持し、標準契約条項は転送関係ごとに30ページ以上に及び、処理活動の記録、DPIA、TIA、LIA — 各々がほとんどの法務チームが独立して確認できない技術的な入力を必要とします。実際には、組織は署名しなければならないものに署名し、提出しなければならないものを提出し、技術的な現実が契約の説明と一致することを願っています。ペーパーモンスターはコンプライアンスの外見を生み出しますが、実質的にはほとんど生み出しません。
技術的不十分: ツールが義務に合わない
生成AIベースのPII検出は非決定論的です。同じ文書を2回処理すると異なる結果が得られます。コンプライアンスとは根本的に互換性がありません — 特定のデータが検出され、正しく処理されたことを再現可能かつ検証可能に示さなければなりません。
Microsoft Presidio、spaCy、Stanza — エンジニアリングプラットフォームであり、コンプライアンスツールではありません。生産に展開するには、すべてのエンティティタイプと言語に対してカスタム認識器を作成し、前処理/後処理パイプラインを構築し、文書形式と統合し、規制が進化するにつれてすべてを維持する必要があります。通常、1つの文書が処理される前に30〜80時間の専門的なエンジニアリング時間が必要です。ほとんどの組織にはその専門知識が社内にありません。
スウェーデンの雇用契約における個人番号、ドイツの税務書類におけるSteuer-ID、ポーランドの保険文書におけるPESEL、イタリアの請求書におけるCodice Fiscale — 各々は言語検出だけでなく、文書タイプを認識する必要があります。主に英語で訓練された言語モデルは、非英語のテキストで69%のPIIミス率を生じます。法律は言語によって区別をしません。
Microsoft Purview、AWS Macie、Google Cloud DLP — 高価で、クラウド接続が必要で、組織をロックインします。さらに重要なことに:すべてが米国本社です。2018年のCLOUD法は、正当な米国政府の要求に基づいて、世界中のどこでもデータを開示することを義務付けています。FISA第702条は、個別の令状なしで情報収集を可能にします。シュレムスIIは、まさにこの理由でEU-USプライバシーシールドを無効にしました。米国のクラウドプロバイダーとの6桁の年間契約は、GDPR準拠のデータ処理を生み出しません。
制御されていないAIの問題: 市場に答えがない
77%の従業員が、少なくとも週に1回AIツールに敏感な業務情報を共有しています。34.8%のすべてのAIツールの入力は、少なくとも1つのプライバシーフレームワークの下で敏感と見なされる情報を含んでいます。従業員は、契約を作成したり、メモを要約したり、スプレッドシートを分析したりするために、ChatGPT、Copilot、Claude、Geminiを使用しています — 常に、自動的に、プロンプトに何を貼り付けているのかを意識せずに。
従来のDLPシステムは自然言語プロンプトの意味内容を理解できません。彼らは、AIにコードパターンを説明するように頼む開発者と、同じウィンドウに50,000レコードの生産データベースを貼り付ける開発者を区別できません。AIモデルはすべてを処理します。彼らは保護を提供せず、警告もなく、DPOが信頼できる監査証跡も提供しません。
欠けているのは、ポリシーを実際に執行可能にする技術的な層です。その層は、中規模の組織が負担できる価格帯の市場には存在しません。これは、このエコシステムが閉じるために構築されたギャップの1つです。
アクセシビリティのギャップ: コンプライアンスはスケールの特権
個人事業主、コミュニティ組織、小規模な公的機関、研究機関 — それぞれが同じGDPR、同じ消去権、同じ違反通知義務に従っていますが、グローバルな銀行と同じように — しかし、法務チーム、エンジニアリングリソース、または適切に実施するための企業ソフトウェア予算がありません。コンプライアンスエコシステムは、大規模な組織には適切に、しかし高価にサービスを提供してきました。その他のすべての人には、命令があり、実際にそれを満たす手段がありません。
エコシステムの応答 — 1つのプラットフォーム、複数の表現
傘のプラットフォームおよび主要なアクセスポイント。ハイブリッドデュアルレイヤーPII検出(260以上のエンティティ、48言語、121のコンプライアンスプリセット)をすべての展開モデル — SaaS、管理されたプライベートクラウド、自己管理型で提供します。すべての派生製品は同じ検出エンジンと同じ創設原則を共有します:ユーザーの手に力を。
企業向けエアギャップ版。390以上のエンティティ、317のカスタム正規表現パターン、100%オフライン処理、37言語の画像OCR。クラウド依存なし — データはデバイスを離れません。
最も広いアクセスを持つクラウドファーストPIIプラットフォーム。リアルタイムAIインターセプションのためのChrome拡張機能、MCPサーバー、Officeアドイン、可逆暗号化。無料から€29/月 — すべての予算に対応するコンプライアンス。
デスクトップファースト、完全ローカル。Presidioサイドカーがデバイス上にあり、7つの文書形式 + OCR、バッチ処理、暗号化されたボールト。1回限りの永久ライセンス — サブスクリプションなし、クラウドなし、アクティベーション後は完全オフライン。
即時公開デモプラットフォーム。アカウントは不要 — テキストを貼り付け、すぐに匿名化し、エンジンの動作を確認できます。エコシステムが何をするかを体験する最も早い方法です。
傘のプラットフォーム — SaaS · 管理されたプライベート · 自己管理 · 3つの展開モデル
- //組織は67%の開発者がコード内で秘密を偶然に露出させていると報告しています — 決定論的正規表現はNLPが見逃すものを捕まえ、逆もまた然りです。
- //汎用AI検出は非英語のテキストで69%のミス率を達成します — spaCy + XLM-RoBERTaによるデュアルレイヤーが48言語全体のギャップを埋めます。
- //チーム間での不一致な赤外線は、最も多く引用されるICOおよびDPA監査の発見です — プリセットはすべてのユーザー、すべてのセッションで同一の検出動作を強制します。
- //2024年のデータ侵害の95%は人的エラーに起因しています — 共有プリセットは、ばらつきを生む個別の設定決定を排除します。
- //マルチベンダーPIIスタックは監査証跡のギャップを生み出します — 3つ以上のPIIツールを使用している組織の60%以上がツール間の調整失敗を報告しています。
- //フォーマットの断片化: 組織はPDF、DOCX、XLSX、CSV、JSONを同時に処理します — 各フォーマットは以前は別々のアプローチ、別々のツール、別々の監査記録を必要としました。
- //企業向けPIIツールは年間$50,000〜$500,000のコストがかかります — コスト制約のある組織は歴史的に全く選択肢がありませんでした。
- //CLOUD法 + FISA第702条は、米国でホストされた「GDPR準拠」の処理が契約上のフィクションであることを意味します — EU専用のホスティングはこのリスクを完全に排除します。
企業向けエアギャップ — 390以上のエンティティ · 317カスタム正規表現 · 100%オフライン · 画像OCR
- //業界特有のPII — 原子力施設コード、軍事サービス番号、内部ID — いかなる商業ツールでもカバーされていません; カスタム認識器は生のPresidioで数週間の専門的なエンジニアリングを必要とします。
- //カバレッジの不完全さは検出の上限です: 一般的なツールはすべてのPIIタイプ、すべての言語、すべてのフォーマットをカバーしていません — 317のキュレーションされたパターンが、既製のフレームワークが見逃すギャップを埋めます。
- //ベンダーパラドックス: PIIを保護するためには、ベンダーと共有しなければなりません。クラウド処理はプロセッサを信頼する必要があります — 最も敏感なデータを扱う組織にとっては建築的矛盾です。
- //エアギャップ環境(防衛、情報、重要インフラ、研究所)は、どんな価格でもクラウド依存のツールを使用できません — オフラインファーストは建築的障壁を完全に取り除きます。
- //Microsoft PurviewはJPEG/PNGをスキャンできないことが明示されています — スクリーンショット内のテキストPIIは、設計上、企業DLPスタックには完全に見えません。
- //SparkCatマルウェア(iOS/Android、2025年12月)はOCRを使用してスクリーンショットから暗号ウォレットの復元フレーズを盗みました — 画像ベースのテキストPIIは、理論的リスクではなく、アクティブな攻撃対象です。
- //2022年から2024年の間にクラウドベースのデータ侵害が300%増加しました — ゼロ知識は、私たちのサーバーの侵害が何も露出しないことを意味します、なぜなら何も保存されていないからです。
- //ISO 27001:2022認証を受け、定期的にフルスタックのペンテストを実施 — 規制された調達が要求するセキュリティ姿勢は文書化され、検証され、独立して監査されています。
クラウドPIIプラットフォーム — 無料から€29/月 · Chrome拡張機能 · MCPサーバー · Officeアドイン
- //すべてのLLMプロンプトの8.5%がPIIを含んでいます — 提出前のリアルタイムインターセプションは唯一の有効な予防策です; 事後検出は唯一重要なウィンドウを逃します。
- //従来のDLPはデータが組織を離れた後に作動します — Chrome拡張機能は入力時点でインターセプトし、どのモデルも敏感なコンテンツを受け取ったり処理したりする前に行います。
- //生成AI検出は非決定論的です — 同じ文書が異なる実行で異なる結果を生み出します; 確率的システムは規制防御の基盤にはなりません。
- //Presidio単体では文脈依存のエンティティを見逃します; XLM-RoBERTa単体では正式な法的言語で誤検知を生成します — 第三のスタンス分類層が、コンプライアンスチームが自動化ツールを信頼できなくする誤検知を排除します。
- //法的発見、医療記録アクセス要求、規制監査 — 匿名化されたデータは時には権限のある当事者によってデアノニマイズされなければならず、彼らだけによって; 不可逆的方法ではこれを不可能にします。
- //ユーザーのセッションキーは彼らのデバイスを離れません — 私たちのサーバーにも、クラウドにも、サブプロセッサにも。逆匿名化の権利はユーザーに属し、私たちには属しません。
- //個人事業主は、グローバルな銀行と同じGDPR消去権義務に直面しています — しかし、コンプライアンス部門や€500K/年の企業ソフトウェア予算がありません。
- //764のEU組織が同時に消去権の失敗で調査を受けています — 意図的に違反したわけではなく; 準拠するためのツールが手の届かない価格だったからです。
デスクトップファースト · 100%ローカル処理 · 7つの文書形式 + OCR · 一回限りのライセンス
- //2022年から2024年の間にクラウドベースのデータ侵害が300%増加しました — クラウドに入らないデータはクラウド侵害で露出することはありません。
- //CLOUD法 + FISAは、米国でホストされた処理がEU組織にとって法的に不確実であることを意味します — ローカル処理は、転送が行われないことを保証することによって、国境を越えた転送の問題を完全に排除します。
- //フォーマットの断片化は、組織が複数のツールを維持することを強います — 各ツールは別々の検出ポリシー、別々の監査記録、別々の失敗モードを作成します。
- //ログファイルは無視されたPIIの表面です — 開発者はデータベースに焦点を当てますが、ログにはAPIキー、ユーザーID、IPアドレスが含まれます; CSVとJSONは構造化文書とともにネイティブにサポートされています。
- //エアギャップ生産環境 — 製造フロア、政府の安全施設、研究所 — はネットワークアクセスを必要とするライセンスチェックを許容できません; 一度のアクティベーションの後は完全オフラインでの運用が唯一の実行可能なアーキテクチャです。
- //定期的なSaaS依存なしの永久ライセンス: ユーザーは自分のインストールを所有します; ベンダーのサブスクリプションキャンセルは、重要な処理の瞬間にツールを無効にすることはできません。
- //dbtパイプラインの再構築はCSV/JSONデータのマスキングポリシーを破壊します — EDPB 2024はこれがGDPR第5条第1項(a)に違反することを明確にしています; 暗号化された履歴を持つボールトストレージは、処理されたすべてのファイルに監査可能で回復可能な記録を持たせます。
- //GDPR消去権コンプライアンスのために数千のレガシー文書を処理する組織はバッチ機能が必要です — 1日5ファイルのSaaS制限では、タスクが運用上不可能になります。
問題の規模
これらは例外的な失敗ではありません。これは、自己のインフラを超えたコンプライアンス環境の体系的な結果です。