4 ポイント 投稿者 GN⁺ 2025-11-07 | 1件のコメント | WhatsAppで共有
  • OpenPCCは、AppleのPrivate Cloud Computeに着想を得た検証可能なプライバシーAI推論フレームワークであり、完全なオープンソースとして提供される
  • プロンプト、出力、ログを公開せず、暗号化ストリーミング・ハードウェア認証・非リンク要求によって個人情報保護を保証
  • 誰でも自前のインフラ上でオープンまたはカスタムAIモデルを実行でき、透明性が高く監査可能な構造として設計されている
  • Confident Securityは、OpenPCC標準に基づくマネージドサービスCONFSECを開発中
  • AIデータプライバシーのためのコミュニティ主導の標準へと発展させることを目指している

OpenPCC概要

  • OpenPCCは、プライバシーが保証されたAI推論を可能にするオープンソースフレームワーク
    • AppleのPrivate Cloud Computeの概念をベースにしつつ、完全に公開・監査・自己ホスト可能な形で実装
    • ユーザーは、プロンプト、出力、ログが外部に露出しない状態でAIモデルを実行できる
  • 暗号化ストリーミングハードウェア認証(hardware attestation)非リンク要求(unlinkable requests) によりデータ保護を強化
  • 目標は、透明性がありコミュニティによって運営されるAIデータプライバシー標準の確立

Managed Service: CONFSEC

  • Confident Securityは、OpenPCC標準に基づくフルマネージドサービス CONFSECを開発中
    • 関連情報と登録は confident.security のWebサイトで提供
  • CONFSECは、OpenPCCの技術を商用環境で容易に活用できるよう支援する

OpenPCC Client構成

  • リポジトリにはGoクライアントコードCライブラリが含まれており、これはPythonおよびJavaScriptクライアントの基盤として使われる
  • クライアントをテストするためのインメモリサービス(in-memory services) もあわせて提供
  • 関連するCompute Node実装は、別リポジトリ(confidentsecurity/confidentcompute)で確認できる

Go使用例

  • cmd/test-client/main.go ファイルにローカル開発用の例が含まれている
  • 本番サービス接続時は、openpcc.NewFromConfig を通じてクライアントを作成し、APIリクエストを実行
    • 例ではモデル "qwen3:1.7b" とプロンプト "why is the sky blue?" を使用
    • リクエストヘッダー "X-Confsec-Node-Tags" によって、特定モデルを実行中のコンピュートノードへルーティング
  • コード例はOpenAI APIのgenerateフォーマットに従う

開発とテスト

  • 開発コマンドには、Goベースのビルドツールmageを使用
    • go tool mage [cmd] または go install github.com/magefile/mage@latest で実行可能
    • mage コマンドは利用可能なコマンド一覧を出力し、/magefiles/* ディレクトリに定義されている
  • 開発中にライブラリをテストするには、mage runMemServices でインメモリOpenPCCサービスを起動し、mage runClient でテストリクエストを実行

参考資料

1件のコメント

 
GN⁺ 2025-11-07
Hacker Newsのコメント
  • ホワイトペーパーの内容を見る限り、inference provider は依然としてプロンプトと応答の平文にアクセスできる構造に見える
    ただしこの方式では、APIルーターのような第三者は平文を見ることができず、クライアントの身元もリクエストと結び付けられないよう隠される
    READMEにこうした プライバシー保証の範囲 を明確に要約しておくとよさそう
    こうした点を踏まえると、単にユーザーが

    • 中間ルーターなしで inference provider に直接リクエストを送り
    • 匿名暗号資産で支払い
    • VPNでIPを隠す
      方式と比べて、この構造にどんな利点があるのか気になる
    • 私は confident.security のエンジニアリングリードで、このプロジェクトが公開されたのを見てうれしく思う
      ここでいう inference provider が正確に何を指すのか気になる
      実際には、復号後もワークロードは外部(OpenAIなど)には出ていかず、オープンソースモデル がロードされたコンピュートマシン上で直接実行される
      これらのマシンは実行中のソフトウェアを 暗号学的に証明(attestation) し、機密情報を外部に漏らせないことを保証する
      AppleのPCCも同じ原理で動作し、クライアントはこうした保証を提供しないノードにはリクエストを送らない
      つまり、ハードウェア運用者でさえプロンプトを見られないことが中核的なプライバシー保証だ
    • 供給者がプロンプトの平文にアクセスできる点は、多くの人が過小評価している
      BYOKで大部分は解決するが、それでもキーを提供する瞬間にリスクは残る
      Appleの Private Cloud Compute や AWSの Nitro Enclaves のようなシステムは、この最後の段階を解決しようとしている
      NCC GroupがAWSを検証した結果、従業員がホストにログインしたり顧客データにアクセスしたりできる 管理API が存在しないことを確認した
      こうした構造は、透明性とセキュリティの面で非常に異例だ
      Appleの PCCセキュリティ研究ブログ も参考になる
    • それなら多少性能が落ちても ローカルモデル を自分で回したほうがシンプルに見える
    • EUでは企業が 匿名暗号資産決済 を受け取るのは違法である可能性が高い
      マネーロンダリング防止規制のため、追跡可能な決済のみが認められている
      ただし、具体的にどのレベルまで禁止されるのかは不明確だ
      関連記事: EU to ban trading of privacy coins from 2027
  • 私も似たようなことをしているチームにいた
    有料サービスではあるが、ソース公開意味のある attestation を提供している
    サービス: privatemode.ai
    コード: github.com/edgelesssys/privatemode-public

    • OpenPCCは Apache 2.0 ライセンスで、CLAなしで rugpull を防いでいる
      一方で edgeless は BSL を使っている
    • 核心は attestation だ
      inference provider がプロンプトを見られないようにすることがUSPであり、
      Privatemodeは ソースコード → 再現可能ビルド → TEE attestation report へと続くチェーンを通じてこれを実現している
      また、Kata/CoCoのような分離技術とランタイムポリシーでセキュリティを強化している
  • 「provably private」とはいうものの、物理アクセス と少しの機材があればメモリバスを解析することもできる
    関連議論: HN thread

    • GCPは confidential VMをライブマイグレーション する
      数万台のマシンのうち、どこに解析器を取り付けるつもりなのか?
    • しかも、そのような攻撃には無限に近い時間と物理アクセスが必要だ
  • 素晴らしい仕事だ。オープンソースで公開されたのも印象的だ
    私たちは 準同型暗号(homomorphic encryption) の問題に似た課題を研究中なのだが、OpenPCCが役立つか気になっている
    たとえば、ウェアラブルデバイス(ARグラスなど)が視覚データをログとして残す際にプライバシー問題が生じる
    こうしたデータを開発者のデバッグ用に 匿名化 するのにOpenPCCは使えるだろうか?

    • 可能だ。OpenPCCノード内で 匿名化ワークロード を実行できる
      基本的にOpenPCCは内部をのぞけない attested HTTPサーバーだ
      ウェアラブルがデータをOpenPCCに送れば、その中で匿名化プロセスを走らせられる
      もちろん、デバイス自体で匿名化するほうがよりシンプルだ
      ちなみに 準同型暗号はまだ実用段階ではない
  • 本当に素晴らしいリリースだ
    より多くの企業がこれを活用して ユーザープライバシー を強化してほしい

  • Go言語が登場してうれしい
    私は AI分野でGoがPythonを追い越す と思う

  • Azureの Confidential AI Inference に似ている
    参考リンク: Azure AI Confidential Inferencing Deep Dive

    • ただ、彼らの ソースコード が見つからない
      透明性の面で重要な部分だが、誰か見たことはあるだろうか
  • 理論上はすごいが、実際に 何を動かせるのか がよくわからない
    スパマーでもない限り、どんなユースケースがあるのだろう?
    思い浮かぶのは federated learning や FlowerLLMのような分散学習システムだが、inference用途ではなかった
    クローズドソフトウェアから離れようとする試みは歓迎だが、実際の活用例が気になる

    • 具体例を示してもらえるとありがたい
      たとえばOpenAI Whisperを /e/OS で 匿名プロキシ としてSTTサービスのように動かすのは可能そうだ
      ただ、その程度ならローカルでも十分可能なので、依然として明確な使い道を探している
  • コンピュートノードのソースコード はどこにあるのか気になる