標準契約条項(SCCs)はデータ主権の懸念にどのように対応し、どこに限界があるのか?

標準契約条項(SCCs)は、EUの個人データを第三国へ移転する際に最も広く利用されている仕組みです。しかし、Schrems II判決以降、SCCsは主権対策として誤解されがちですが、実際には主権確保の出発点に過ぎません。SCCsはGDPRの移転文書要件を満たしますが、データ移転先国の監視法を無効化するものではなく、法的にもそのような効力はありません。

SCCsがどこで機能し、どこで限界を迎えるのかを正確に理解することは、本格的な越境データ主権プログラムの基盤となります。

エグゼクティブサマリー

主旨:標準契約条項は、GDPR第V章の下で越境個人データ移転を行う際、データ輸出者と輸入者の間に拘束力のある契約義務を確立します。Schrems II判決後、SCCsには移転先国の法律が有効性を損なわないかを評価する移転影響評価(TIA)の実施が必須となり、リスクが認められる場合は技術的補完措置も求められます。米国管理下のインフラへの移転について、EDPBは顧客管理型暗号化(鍵がプロバイダーのインフラ外にあること)を主な技術的補完措置としています。このアーキテクチャがないSCCsは、法的文書にはなっても実質的な保護にはなりません。

なぜ重要か:オーストリア、フランス、イタリアのDPAは、米国クラウドプロバイダーとの契約がSCCsのみで十分な技術的補完措置がなかったとしてGDPR違反と判断し、最大で全世界年間売上高の4%の罰金を科しています。Schrems II以降の基準で見直されていないSCCプログラムは、コンプライアンス体制ではなく、リスクが文書化されているに過ぎません。

主なポイント

  1. SCCsは法的手段であり、技術的コントロールではありません。 関係当事者間を拘束しますが、外国政府を拘束したり、監視法を無効化したり、強制開示を防ぐものではありません。SCCsが防げるのは、データ輸入者による自発的な不正利用のみであり、輸入者が法的に抗えない政府による強制アクセスには無力です。
  2. Schrems II判決はSCCsの要件を根本的に変えました。 CJEUの2020年判決により、米国への移転では移転影響評価(TIA)が必須となり、CLOUD ActやFISA 702リスクが認められる場合は技術的補完措置も必要です。SCCs単独では、もはや米国プロバイダーとの移転基準を満たしません。
  3. EDPBは顧客管理型暗号化を必須の補完措置としています。 Recommendations 01/2020では、鍵が移転先国の外(プロバイダーのインフラ外)にある暗号化が、政府による強制アクセスへの唯一有効な技術的措置とされています。契約上の補完措置(通知義務や異議申し立て手続き)は明確に不十分とされています。
  4. SCCsは非個人データ、転送リスク、サプライチェーン露出、DLPギャップには対応しません。 適用範囲はGDPRの個人データのみです。越境データ主権には、EUデータ法に基づく非個人データ、転送中の傍受、サードパーティプロセッサーチェーンへの対応など、より広範なコントロールフレームワークが必要です。
  5. 静的なSCCプログラムは積極的な規制リスクとなります。 GDPRのアカウンタビリティ原則により、継続的な見直しが求められます。Schrems II判決前や各国DPAの執行前、EU-USデータプライバシーフレームワークの法的課題前に作成されたTIAは、現行規制基準では不十分な可能性が高いです。

SCCsが実際にできること・できないこと

標準契約条項は、欧州委員会が承認したモデル契約条項であり、GDPR第46条の下、EUの個人データをEEA外へ合法的に移転する根拠を提供します。データ輸入者に対して、特定目的でのみデータを処理すること、適切なセキュリティ対策の実施、政府からのアクセス要求があった場合の通知(許可される場合)、違法な要求への異議申し立てなどの義務を課します。現行のSCCsは2021年にSchrems II判決を反映して改定されました。

一方で、SCCsができないことも同様に重要です。SCCsは米国企業のCLOUD ActやFISAセクション702に基づく法的義務を変更できません。最も厳格なSCCsを結んでいても、米国プロバイダーは有効なCLOUD Act要求には法的に従う義務があります。SCCsは過度な要求への異議申し立て義務を課しますが、正当な法的命令への不履行を義務付けることはできません。これは契約の設計ミスではなく、データ保護手段としての契約の構造的限界です。契約は当事者間を拘束しますが、主権国家を拘束しません。CJEUはSchrems IIで、移転先国の法律がEUの基本的権利と両立しない政府アクセスを可能にする場合、SCCs単独では不十分であると明言しました。

GDPRコンプライアンス完全チェックリスト

Read Now

Schrems II要件:移転影響評価(TIA)

Schrems II以降、米国への移転でSCCsを利用する組織は、移転影響評価(TIA)—米国法がSCCsの有効性を損なわないかを評価した文書—の実施が必須です。TIAは単なる形式ではなく、CLOUD ActやFISA 702が欧州の司法監督なしにデータ開示を強制できる現実的な法的権限であることを正直に評価し、特定されたリスクに対して技術的補完措置が十分かどうかまで結論付ける必要があります。

CLOUD Actリスクを認めつつ、通知義務や異議申し立て手続きのみで十分と結論付けるTIAは、Schrems II基準を満たしていません。EDPBは、契約上の補完措置(プロバイダーの約束を変更するもの)と技術的補完措置(プロバイダーの技術的能力を制限するもの)を区別しています。CLOUD Actリスクがある場合、十分なのは技術的措置のみです。プロバイダーが平文データを強制的に提出できる状態では、どんな約束をしていても保護は不十分です。これこそが各国DPAの執行判断の根拠となっています。

EDPBが求める技術的措置:顧客管理型暗号化

EDPBのRecommendations 01/2020では、CLOUD Actリスクに対する有効な技術的補完措置として「米国プロバイダーが暗号鍵に一切アクセスできない暗号化」が特定されています。鍵はEU顧客が生成し、プロバイダーの管理外のインフラに保管し、プロバイダーには一切渡さない必要があります。このアーキテクチャでは、CLOUD Act要求があってもプロバイダーは暗号文しか提出できず、法的強制があっても平文データを提供できません。これにより、CLOUD Actの開示義務とGDPRの保護要件を同時に満たすことができます。

実際の運用では、EU顧客が独占管理するHSM(ハードウェアセキュリティモジュール)で鍵を保持する顧客管理型暗号化(BYOK/BYOE)が該当します。米国プロバイダーが復号能力を一切持たないことを示す具体的な鍵管理アーキテクチャがなければ、SCCsがどれだけ整っていてもSchrems IIの技術的補完措置基準を満たしません。同じ論理はデータレジデンシーにも適用され、SCCsによるデータローカライゼーションの約束も、インフラレベルのジオフェンシング(技術的補完措置)がなければ意味がありません。

SCCsがカバーしきれない領域

完全なSCCプログラムであっても、越境データ主権の全体像の一部しかカバーできません。SCCsの有無にかかわらず、以下の3つのギャップが残ります。

非個人データ。 SCCsはGDPRの個人データのみが対象です。非個人データはEUデータ法第VII章が適用され、クラウドプロバイダーには非EU政府による不正アクセスを防ぐ技術的措置が義務付けられています。GDPR準拠のSCCプログラムだけでは、主権の観点から非個人データは完全に未対応となります。

サプライチェーン露出。 SCCsは輸出者と輸入者の直接関係のみを規定します。米国プロバイダーが他国のサブプロセッサーを利用する場合、それぞれが新たな政府アクセス経路となります。効果的なサードパーティリスク管理には、サブプロセッサーチェーン全体の独立したマッピングと評価が必要です。

業界固有の義務。 DORAのICTサードパーティリスク要件やNIS2指令のサプライチェーンセキュリティ義務は、GDPRの移転要件を超えた主権義務を課しています。SCCsはGDPR要件は満たしますが、業界固有の要件まではカバーしません。

KiteworksによるSCCコンプライアンス支援とその先へ

Kiteworksは、SCCプログラムを単なる文書的なものから実質的な保護へと進化させるアーキテクチャコントロールを提供します。Kiteworksのプライベートデータネットワークは、FIPS 140-3レベル1認証の暗号化とAES-256暗号化(保存時)を用いた顧客管理型暗号化(BYOK/BYOE)を実装し、鍵はEU顧客が独占管理し、Kiteworksがアクセスすることはありません。

KiteworksにCLOUD Act要求があっても、提出できるのは暗号文のみです。Kiteworksの約束ではなく、Kiteworksが技術的にできないことがTIAの根拠となります。顧客が選択した欧州内ロケーションでのシングルテナント運用により、データレジデンシーも契約レベルでなくインフラレベルで担保されます。

ゼロトラスト・セキュリティコントロールにより、すべてのアクセスを管理し、全イベントをCISOダッシュボードで改ざん不可能な監査ログとして記録します。GDPR、NIS2、DORA、ISO 27001に対応した事前設定済みレポートにより、移転文書を常に最新状態に維持。メール、ファイル共有、MFT、Webフォーム、APIを一元管理し、マルチプラットフォーム環境で生じる断片化リスクも解消します。

KiteworksがSCCコンプライアンスプログラムをどのように支援し、SCCs単独では解決できないアーキテクチャ上のギャップを埋めるか、カスタムデモを今すぐご予約ください

よくあるご質問

標準契約条項は、欧州委員会が承認したモデル契約条項であり、GDPR第46条の下でEUの個人データを第三国に移転するための合法的根拠を提供します。データ輸入者には、目的限定、セキュリティ対策、データ主体の権利への協力、政府アクセス通知、違法要求への異議申し立て手続きなどの義務が課されます。現行のSCCs(2021年改定)は、Schrems II判決後の補完措置要件を反映しています。Schrems II以降、米国への移転ではTIAの実施と、CLOUD ActやFISA 702リスクが認められる場合の技術的補完措置が必須です。

CJEUの2020年7月Schrems II判決により、SCCsは移転先国の法律が特定の移転において有効性を損なわない場合にのみ適用できることが確立されました。米国への移転では、組織はCLOUD ActやFISA 702を現実的な開示リスクとして正直に評価するTIAを実施し、リスクが認められる場合は技術的補完措置を講じる必要があります。EDPBのRecommendations 01/2020では、契約上の補完措置は、米国法が契約内容にかかわらずプロバイダーに遵守を義務付ける場合には不十分であると明確化されています。Schrems II以前のSCCプログラムで見直しが行われていないものは、積極的な規制リスクを抱えています。

契約上の補完措置は、データ輸入者が行うことを約束する内容(例:政府アクセス要求への異議申し立てや、データ輸出者への通知など)を変更するものです。技術的補完措置は、データ輸入者が技術的にできること自体を制限します。プロバイダーのインフラ外に鍵がある顧客管理型暗号化は技術的補完措置であり、プロバイダーがどんな法的要求を受けても復号鍵を持たないため平文データを提出できません。EDPBは、CLOUD Actリスクがある米国移転では技術的補完措置を必須とし、契約上の措置だけでは米国法の強制力を無効化できないとしています。

いいえ。標準契約条項(SCCs)はGDPRに基づく個人データのための仕組みです。越境移転される非個人データは別の枠組みが適用され、EUデータ法第VII章では、クラウドプロバイダーに対し、EU域内に保存された非個人データへの非EU政府による不正アクセスを防ぐ技術的措置が義務付けられています。金融・医療・政府データなど業界ごとの追加要件も存在します。個人データのGDPR移転要件を満たすSCCプログラムだけでは、組織の非個人データは主権の観点から完全に未対応となるため、真の越境主権プログラムにはGDPR準拠を超える対応が必要です。

Schrems II基準での見直しは、次の4点を評価する必要があります:既存のTIAがCLOUD ActやFISA 702を現実的なリスクとして正直に評価しているか(単なる理論的懸念としてではなく)、TIAでリスクに対して十分な技術的補完措置(顧客管理型暗号化と鍵管理アーキテクチャ)が文書化されているか、データレジデンシーコントロールが契約上の約束ではなく技術的に強制されているか(インフラレベルのジオフェンシング)、そしてGDPRのアカウンタビリティ原則が求める継続的な証跡として改ざん不可能な監査ログが提供されているか。Kiteworksを利用する組織は、これらすべての要素をサポートする事前構築済みのコンプライアンス文書パッケージ(アーキテクチャ証拠、鍵管理記録、監査ログエクスポート)をGDPR、NIS2、DORA、各国DPA要件に対応して生成できます。

追加リソース 

  • ブログ記事
    データ主権:ベストプラクティスか規制要件か?
  • eBook
    データ主権とGDPR
  • ブログ記事
    データ主権で陥りがちな落とし穴
  • ブログ記事
    データ主権ベストプラクティス
  • ブログ記事
    データ主権とGDPR【データセキュリティの理解】

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks