C01 トレーニングデータガバナンスとバイアス管理 (Training Data Governance & Bias Management)
管理目標
トレーニングデータは、来歴、セキュリティ、品質、公平性を保持する方法で、調達、処理、維持する必要があります。そうすることで、法的義務を果たし、トレーニングの中で現れるバイアス、ポイズニング、プライバシー侵害のリスクを低減し、AI ライフサイクル全体に効果をもたらす可能性があります。
C1.1 トレーニングデータの来歴 (Training Data Provenance)
すべてのデータセットの検証可能なインベントリを維持し、信頼できるソースのみを受け入れ、監査可能なようにすべての変更をログ記録します。
1.1.1
検証: すべてのトレーニングデータソースの最新インベントリ (出所、管理者/所有者、ライセンス、収集方法、使用目的の制約、処理履歴) を維持している。
1
D/V
1.1.2
検証: トレーニングデータプロセスは不要な機能、属性、フィールド (未使用のメタデータ、機密性の高い PII、漏洩したテストデータなど) を除外している。
1
D/V
1.1.3
検証: すべてのデータセットの変更はログ記録される承認ワークフローの対象としている。
2
D/V
1.1.4
検証: データセットやサブセットは可能な場合にはウォーターマークやフィンガープリントされている。
3
D/V
C1.2 トレーニングデータのセキュリティと完全性 (Training Data Security & Integrity)
トレーニングデータへのアクセスを制限し、保存時と転送時にそれを暗号化し、その完全性を検証して、改竄、窃取、データポイズニングを防止します。
1.2.1
検証: アクセス制御はトレーニングデータのストレージとパイプラインを保護している。
1
D/V
1.2.2
検証: トレーニングデータへのすべてのアクセスは、ユーザー、時間、アクションなど、ログ記録されている。
2
D/V
1.2.3
検証: トレーニングデータセットは転送時と保存時に、業界標準の暗号アルゴリズムと鍵管理手法を使用して暗号化されている。
2
D/V
1.2.4
検証: 暗号化ハッシュまたはデジタル署名を使用して、トレーニングデータの保存時および転送時のデータ完全性を確保している。
2
D/V
1.2.5
検証: 自動化された検出技法を適用して、トレーニングデータの不正な変更や破損から保護している。
2
D/V
1.2.6
検証: 古くなったトレーニングデータは安全に消去または匿名化されている。
2
D/V
1.2.7
検証: すべてのトレーニングデータセットのバージョンは、ロールバックとフォレンジック解析をサポートするために、一意に識別され、不変に保存され、監査可能である。
3
D/V
C1.3 トレーニングデータラベリングの品質、完全性、セキュリティ (Training Data Labeling Quality, Integrity, and Security)
ラベルを保護し、重要なデータについては技術的なレビューを要求します。
1.3.1
検証: 暗号化ハッシュまたはデジタル署名がアーティファクトのラベル付けに適用され、完全性と真正性を確保している。
2
D/V
1.3.2
検証: ラベリングインタフェースとプラットフォームは強力なアクセス制御を実施し、すべてのラベリングアクティビティの改竄防止監査ログを維持し、不正な変更から保護している。
2
D/V
1.3.3
検証: ラベル内の機密情報は、保存時および転送時にデータフィールドレベルで訂正、匿名化、または暗号化されている。
3
D/V
C1.4 トレーニングデータの品質とセキュリティ保証 (Training Data Quality and Security Assurance)
自動バリデーション、手動スポットチェック、ログ記録された修復を組み合わせて、データセットの信頼性を保証します。
1.4.1
検証: 自動テストは、すべての取り込みや重要なデータ変換で、フォーマットエラーやヌルを捕捉している。
1
D
1.4.2
検証: LLM トレーニングとファインチューニングのパイプラインは、潜在的なポイズニング攻撃 (ラベル反転、バックドアトリガー挿入、ロール切替コマンド、影響力のあるインスタンス攻撃など) やトレーニングデータ内の意図しないデータ破損を識別するために、ポイズニング検出とデータ完全性検証 (統計的手法、外れ値検出、エンベディング解析など) を実装している。
2
D/V
1.4.3
検証: (LLM や弱いスーパービジョンなどを介して) 自動的に生成されたラベルは、幻覚的ラベル、誤解を招くラベル、信頼性の低いラベルを検出するために、信頼性閾値と一貫性チェックの対象としている。
2
D/V
1.4.4
検証: リスク評価に基づいて、関連するモデルに対して、敵対的トレーニング (生成された敵対的サンプルを使用)、摂動入力によるデータ拡張、堅牢な最適化技法など、適切な防御策が実装および調整されている。
3
D/V
1.4.5
検証: 自動テストは、すべての取り込みや重要なデータ変換で、ラベルスキューを捕捉している。
3
D
C1.5 データリネージとトレーサビリティ (Data Lineage and Traceability)
監査可能性とインシデント対応のために、ソースからモデル入力までの各データポイントの完全な経路を追跡します。
1.5.1
検証: すべての変換、拡張、マージを含む各データポイントのリネージは記録され、再構築できる。
2
D/V
1.5.2
検証: リネージレコードは不変であり、安全に保存され、監査のためにアクセス可能である。
2
D/V
1.5.3
検証: リネージ追跡はプライバシー保護または生成技法を介して生成された合成データをカバーし、すべての合成データは明確にラベル付けされ、パイプライン全体を通して実際のデータと区別可能である。
2
D/V
参考情報
Last updated