みんな、元気?
GMOコネクトでCTOしている菅野 哲(かんの さとる)です。
巷で賑わっているChatGPTがグループチャット機能を公開しているってのを見たので調べてみたです。
はじめに
2025年に入り、ChatGPTのグループチャット機能が業務利用されるケースが急増しています。
参考:Group chats in ChatGPT(公式発表)
しかし、セキュリティエンジニアとしては、次のような疑問が浮かびます:
- E2E暗号化なのか? サーバ側で平文を扱える設計なのか?
- 保存データは誰の鍵で暗号化されているのか?
- PQC対応は?
- MLS(Message Layer Security) のような最新プロトコルを使っているのか?
本記事では、OpenAIが公開している公式ドキュメントを徹底的に調査し、ChatGPT(グループチャット含む)における暗号化・保存・鍵管理の実態を技術的に整理します。
本記事のアプローチ
| 項目 | 方針 |
|---|---|
| 情報源 | OpenAI公式ドキュメントのみを根拠とする |
| 推測の扱い | 一般的なクラウド設計パターンに基づく推測は明示 |
| 視点 | E2Eメッセージングではなく、クラウドSaaSとして評価 |
| 執筆時点 | 2025年11月(公開情報ベース) |
重要な前提
- OpenAI内部の詳細実装は非公開です
- 本記事は公開情報から読み取れる範囲での分析です
- 推測部分は明示しています
2部構成について
本シリーズは以下の構成です:
- 前編(本記事):利用判断に必要なセキュリティ評価とリスク分析
- 後編:技術アーキテクチャの詳細(TLS/AES/Envelope Encryption/EKM等)
TL;DR(調査結果サマリ)
公開情報から確認できた事実:
| 項目 | 確認内容 | 根拠 |
|---|---|---|
| 通信暗号化 | TLS 1.2以上 | 公式ドキュメント明記 |
| 保存時暗号化 | AES-256 | 公式ドキュメント明記 |
| 鍵管理 | サーバサイドKMS(Enterprise顧客管理可) | 公式ドキュメント明記 |
| E2E暗号化 | ❌ 非対応(管理者アクセス可能と明記) | 公式ドキュメント明記 |
| MLS採用 | ❌ 言及なし | 公開情報では確認できず |
| PQC対応 | ❌ 言及なし | 公開情報では確認できず |
結論:Slack/Teamsと同クラスのクラウドチャットとして扱うのが妥当です。
1. アーキテクチャの全体像:サーバ集中型SaaS
ChatGPT(グループチャット含む)は、以下のようなサーバ集中型アーキテクチャです:
┌─────────┐ HTTPS/TLS ┌──────────────┐
│ Client │ ←────────────→ │ OpenAI Server│
│(Browser)│ │ │
└─────────┘ │ ┌──────────┐ │
│ │ 平文処理 │ │
│ │ - 推論 │ │
│ │ - 監査 │ │
│ │ - ログ │ │
│ └──────────┘ │
│ ↓ │
│ ┌──────────┐ │
│ │AES-256 │ │
│ │暗号化保存 │ │
│ └──────────┘ │
└──────────────┘
OpenAIの公式ドキュメントでは以下を明記:
- データ転送:TLS 1.2以上
- 保存時暗号化:AES-256
出典:
2. やっていないこと(技術的制約)
2.1 E2E暗号化ではない
現時点で、OpenAIとしては・・・
❌ 「クライアントのみが復号可能」とは言及していない
❌ 「サーバからコンテンツが見えない」とは言及していない
✅ 「管理者がログや会話にアクセスできる」と明記
✅ 「コンプライアンス・監査対応のための機能」を提供
これらの事実から、サーバ側で平文を扱える設計であることが明確です。
比較表:
| 項目 | ChatGPT | Signal/WhatsApp |
|---|---|---|
| サーバでの平文処理 | ✅ 可能 | ❌ 不可能 |
| 管理者による監査 | ✅ 可能 | ❌ 不可能 |
| Forward Secrecy | △(TLS層のみ) | ✅(アプリ層) |
| 鍵の保管場所 | サーバサイド | クライアント |
2.2 MLS(Message Layer Security)非採用
IETF RFC 9420で標準化されたMLSについて、OpenAIからの言及はありません。
MLSの特徴:
- グループメッセージングに特化したE2Eプロトコル
- 効率的な鍵更新(O(log N))
- Post-Compromise Security
ChatGPTのグループチャットは:
- サーバが会話内容を把握できる設計
- 組織管理者がアクセス可能
- → MLS的なE2E設計ではない
2.3 PQC(Post-Quantum Cryptography)対応の明示なし
2025年11月17日時点で、OpenAIの暗号化説明では以下のとおり
❌ Kyber/ML-KEMへの言及なし
❌ PQC対応TLSへの言及なし
❌ Hybrid暗号方式への言及なし
他サービスの状況:
- Google Chrome:X25519Kyber768によるハイブリッドTLS(2024年〜)
- Signal:PQXDH(PQC版X3DH)実装済み(2023年〜)
- Apple iMessage:PQ3プロトコル導入(2024年〜)
ChatGPTは少なくとも、「PQC対応を前面に出したサービス」ではありません。
3. セキュリティ特性の評価
3.1 保護されているもの
| 脅威 | 保護レベル | 備考 |
|---|---|---|
| ネットワーク盗聴 | ✅ 高 | TLS 1.2+による保護 |
| ディスク盗難 | ✅ 高 | AES-256による暗号化 |
| 不正アクセス | ✅ 中〜高 | 認証・認可・監査ログ |
| クラウド基盤での漏洩 | ✅ 中 | Envelope Encryption |
3.2 保護されていないもの
| 脅威 | 保護レベル | 対策 |
|---|---|---|
| OpenAI内部からの閲覧 | ❌ 低 | EKM導入 + 契約での制約 |
| 法的要請での開示 | ❌ 低 | 機密情報は送信しない |
| Harvest Now, Decrypt Later | ❌ 低 | PQC対応待ち or 別手段 |
| サーバ侵害時の平文漏洩 | ❌ 低 | E2E暗号化が必要 |
3.3 リスク評価マトリクス
企業での利用判断の参考として:
情報の機密度
高 │ ❌ 利用不可 │ △ 要検討(EKM)
│ │
中 │ △ 要検討 │ ✅ 利用可
│ │
低 │ ✅ 利用可 │ ✅ 利用可
└─────────────────────┴──────────
短期 │ 長期
秘匿性の期間
4. 実務的な使い分けガイドライン
4.1 用途別の判断基準
| 用途 | ChatGPT利用 | 推奨アクション |
|---|---|---|
| 公開情報の要約 | ✅ OK | そのまま利用 |
| 社内Slackレベルの情報 | ✅ OK | 社内ポリシー確認 |
| 顧客個人情報 | ❌ NG | 匿名化・マスキング後に利用 |
| 未発表のM&A情報 | ❌ NG | 別チャネル使用 |
| 長期秘匿性が必要 | △ 要検討 | PQC対応E2E使用 |
4.2 2030年問題(PQC文脈)への対応
現状認識:
- ChatGPTは現時点でPQC非対応
- 「Harvest Now, Decrypt Later」攻撃のリスク
- 量子計算機の実用化タイムライン:2030年代前半が有力
推奨される段階的対応:
| 期間 | 対応方針 |
|---|---|
| 短期(〜2027年) | 現在の暗号化構成で運用継続。機密度の高い情報は投入しない |
| 中期(2027-2030年) | OpenAIのPQC対応状況を監視。代替サービス検討 |
| 長期(2030年〜) | PQC必須ポリシーの策定。社内E2E基盤の構築検討 |
4.3 他サービスとの比較
| サービス | 通信 | 保存 | E2E | PQC | 用途 |
|---|---|---|---|---|---|
| ChatGPT | TLS 1.2+ | AES-256 | ❌ | ❌ | ビジネスコラボレーション |
| Slack | TLS 1.2+ | AES-256 | △ | ❌ | ビジネスコラボレーション |
| Teams | TLS 1.2+ | AES-256 | △ | ❌ | ビジネスコラボレーション |
| Signal | TLS 1.3 | AES-256 | ✅ | ✅ | プライベートメッセージング |
| TLS 1.3 | AES-256 | ✅ | ❌ | プライベートメッセージング | |
| iMessage | TLS 1.3 | AES-256 | ✅ | ✅ | プライベートメッセージング |
5. まとめ
ChatGPT(グループチャット含む)の暗号化・保存・鍵管理は:
✅ できていること
- TLS 1.2+による通信保護
- AES-256による保存時暗号化
- 標準的なクラウドSaaSセキュリティ
❌ できていないこと
- E2E暗号化
- MLS的なグループ鍵管理
- PQC対応(少なくとも明示的には)
結論:
ChatGPTは**「Slack/Teamsと同クラスのクラウドチャット」**として扱うのが適切です。
実務的な指針:
- 機密度に応じた情報の取り扱い分類
- 社内ポリシーでの明確な利用基準策定
- PQC対応状況の継続的な監視
- 長期秘匿性が必要な情報は別チャネルで管理
後編予告
後編「技術アーキテクチャ編」では、以下を詳しく解説します:
- TLS 1.2/1.3の詳細(Cipher Suite推測)
- Envelope Encryptionの仕組み
- Enterprise Key Management (EKM) / BYOKの詳細
- 今後の技術トレンド
技術的に深く理解したい方は、ぜひ後編もご覧ください。
最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。
お問合せ: https://gmo-connect.jp/contactus/