AIの安全性主張を検証する外部インフラが存在しない。規制当局がAIシステムが有害コンテンツの生成を拒否した証拠を要求したとき、企業は内部ログと企業の保証しか提供できない。Grok危機はこの根本的なギャップを露呈した:「堅牢な安全対策」という主張は独立テストで崩壊した。CAP-SRP(Safety Refusal Provenance)は、AIシステムが何を拒否したかを単に主張するのではなく、証明するための暗号学的アーキテクチャを提供する。
I. Grok危機:安全性障害の解剖
1.1 業界を震撼させた数字
2025年12月25日から2026年1月5日の間、xAIのGrok画像生成システムは壊滅的な安全性障害を示した:
ロイターのテストでは、問題のあるプロンプトの82%(55件中45件)がGrokで有害コンテンツの生成に成功した一方、OpenAI、Google、Metaのシステムは同一のプロンプトをブロックした。これは僅差ではなく、カテゴリカルな失敗だった。
1.2 否定的証拠の問題
xAIが安全対策は「堅牢」と主張したとき、この主張を検証する外部メカニズムは存在しなかった。根本的な問題:
ウォーターマークや内部ログの不在は拒否の証明ではない。有害コンテンツが生成されなかったことを証明するには、拒否が発生したという肯定的な暗号学的証明が必要。このインフラなしでは、「ブロックした」と「どちらの証拠もない」は区別できない。
これにより非対称なアカウンタビリティ状況が生まれる:
- 生成は観測可能 — 有害な出力はキャプチャして文書化できる
- 拒否は不可視 — ブロックされたリクエストは検証可能な痕跡を残さない
- 主張は検証不能 — 「安全率99.9%」は独立監査できない
II. CAP-SRP:AI安全性のためのフライトレコーダー
2.1 アーキテクチャ概要
CAP-SRP(Creative AI Profile - Safety Refusal Provenance) v1.0は、AIコンテンツ生成拒否を記録・検証するための標準化された方法を確立する。コア原則:ログ・ファースト。
- GEN_ATTEMPTをログ — 安全性評価の前に、試行が行われたことを記録
- 安全性評価 — コンテンツ安全性チェックを適用
- 結果をログ — GEN(生成)、GEN_DENY(拒否)、またはGEN_ERROR(システムエラー)を記録
完全性の不変条件:GEN_ATTEMPT = GEN + GEN_DENY + GEN_ERROR
不完全なログは自動的に監査無効をトリガーする。これにより「安全な」生成のみが記録される選択的ログを防止する。
2.2 暗号プリミティブ
CAP-SRPは実績のある暗号標準を活用:
| コンポーネント | 標準 | 目的 |
|---|---|---|
| デジタル署名 | Ed25519 | イベントの真正性と否認防止 |
| ハッシュ関数 | SHA-256 | イベントチェーンと完全性検証 |
| シリアライゼーション | CBOR/COSE | コンパクトで正規化されたイベントエンコーディング |
| 証明書 | X.509 | 組織アイデンティティの紐付け |
| タイムスタンプ | RFC 3161 TSA | 外部時刻アンカリング |
| 透明性 | SCITT | サプライチェーン整合性アンカリング |
2.3 プライバシー保護設計
CAP-SRPは監査透明性とユーザープライバシーの緊張に対処:
- PromptHash — 平文ではなく入力の暗号ハッシュ
- ActorHash — ユーザー識別子のソルト付きハッシュ
- ソルトコミットメント — 調査のための選択的開示を可能に
- 暗号シュレッディング — 監査完全性を維持しながらコンプライアントなデータ破壊
2.4 イベント分類
CAP-SRPは有害コンテンツの標準化されたカテゴリを定義:
| カテゴリ | コード | モデル決定 |
|---|---|---|
| 非同意親密画像 | NCII |
|
| 児童性的虐待素材 | CSAM | |
| 極端な暴力 | VIOLENCE_EXTREME | |
| テロリズム/過激主義 | TERRORISM |
III. エビデンスパック構造
CAP-SRPは規制提出用の標準化されたエビデンスパックを生成:
evidence_pack/
├── summary.pdf # 人間が読める概要
├── statistics.json # 集計安全性メトリクス
├── verification.html # インタラクティブ検証ツール
├── audit_trail.cbor # 暗号イベントログ
├── tsa_proofs/ # RFC 3161タイムスタンプ領収書
│ ├── daily/
│ └── merkle_roots/
└── scitt_receipts/ # SCITT透明性領収書
3.1 適合性ティア
| ティア | 要件 | 保持期間 |
|---|---|---|
| Bronze | Ed25519署名、SHA-256チェーン、月次RFC 3161アンカリング | 6ヶ月 |
| Silver | リアルタイム完全性不変条件、日次アンカリング、エビデンスパック | 2年 |
| Gold | リアルタイム監査API、HSM鍵、24時間インシデント保全、適合性監査 | 5年 |
IV. CAP-SRPとC2PA:補完的アーキテクチャ
4.1 C2PAだけでは不十分な理由
C2PA(Coalition for Content Provenance and Authenticity)は生成されたコンテンツの来歴に優れた機能を提供する。しかし、根本的なギャップには対処できない:
C2PAは何が作成されたかを証明する。CAP-SRPは何が拒否されたかを証明する。
| 次元 | C2PA | CAP-SRP |
|---|---|---|
| フォーカス | コンテンツ来歴 | 拒否来歴 |
| 証明対象 | 生成されたもの | ブロックされたもの |
| 添付方式 | コンテンツに埋め込み | 別個のエビデンスパック |
| 否定的証明 | 非対応 | コア機能 |
V. グローバル執行状況
5.1 イギリス
第138条は同意なしの親密画像作成を犯罪化。ICOの調査が進行中。Ofcomはオンライン安全法の下でAI生成コンテンツのリスク評価を要求。AIプロバイダーは危害を防ぐ「適切なシステム」があることを実証する必要がある—CAP-SRPがその証拠を提供。
5.2 フランス
ユーロポール支援の捜索がAI生成CSAM運営をターゲット。7つの刑事犯罪カテゴリが合成コンテンツに適用。フランスの裁判所は拒否システムが機能することを証明するための厳格な証拠基準を要求—内部ログだけでは不十分。
5.3 アメリカ合衆国
- 1,208件のAI関連法案が州議会に提出(2025年)
- 145件が成立
- イリノイ州AIProvenance Data Act — AIトレーニングデータソースの開示を要求
- カリフォルニア州司法長官 — 違反あたり最大25万ドルの罰則付き差止命令権限
5.4 欧州連合
EU AI法第12条(自動イベントログ)と第50条(機械可読コンテンツマーキング)が義務化。罰則:
- 3,500万ユーロまたはグローバル売上高の7%(いずれか高い方)
- EUユーザーにサービスを提供する主要プロバイダーへの域外適用
VI. Grok反事実:CAP-SRPが明らかにしたであろうもの
xAIが危機前にCAP-SRPを実装していたら:
| 日付 | CAP-SRPなし | CAP-SRPあり |
|---|---|---|
| 2025年12月25日 | 「堅牢な安全性」を主張してローンチ | ベースライン拒否メトリクスが公開検証可能 |
| 12月26日〜1月2日 | 検出されない異常 | 自動アラート:GEN_DENY率の崩壊を検出 |
| 2026年1月9日 | 最初のメディア報道 | エビデンスパックがいつ/どのように安全性が低下したかを証明 |
| 1月14日 | ロイターが82%失敗率を公表 | 独立検証が調査結果を確認/反論 |
| 2026年2月 | 「改善した」—検証不能な主張 | 是正効果の暗号学的証明 |
VII. 経済的根拠
7.1 検証不能な安全性のコスト
EY Responsible AI Pulse 2025の調査結果:
- 99%の大企業がAIリスク関連の損失を経験
- 44億ドル AIセーフティインシデントによる推定総コスト
- 評判ダメージは直接的な金銭的罰則を超えることが多い
7.2 市場機会
AIコンプライアンス市場の予測成長:
| 年 | 市場規模 | CAGR |
|---|---|---|
| 2024年 | 18億ドル | 19.3% |
| 2030年 | 52億ドル |
CAP-SRPはAIセーフティを単なるコンプライアンスコストではなく、市場性のある信頼機能として位置付ける。
VIII. 実装ロードマップ
Bronzeティア(3〜6ヶ月)
- Ed25519署名によるログ・ファーストアーキテクチャの実装
- すべての生成イベントのSHA-256ハッシュチェーン
- 月次RFC 3161タイムスタンプアンカリング
- 基本統計レポート
- 6ヶ月保持コンプライアンス
Silverティア(6〜12ヶ月)
- リアルタイム完全性不変条件の適用
- 日次外部アンカリング
- 自動エビデンスパック生成
- マークルツリーバッチ検証
- 暗号シュレッディング機能付き2年保持
Goldティア(12〜18ヶ月)
- 規制アクセス用リアルタイム監査API
- HSM保護署名鍵
- 24時間インシデント保全トリガー
- 第三者適合性監査
- 完全監査証跡付き5年保持
IX. 結論:検証の義務はここにある
Grok危機は根本的な真実を明らかにした:暗号学的検証のないAI安全性主張はマーケティングと区別できない。
6ヶ月後、EU AI法の執行が始まる。有害コンテンツの生成を拒否したことを—数学的確実性をもって—証明できない組織は以下に直面する:
- グローバル売上高の最大7%の規制罰則
- 検証不能な安全性主張による評判ダメージ
- CAP-SRP準拠プロバイダーに対する競争上の不利
検証可能な拒否来歴が必要かどうかはもはや問題ではない。問題は、組織がそれを大惨事の前に実装するか、後に実装するかだ。
航空機がフライトレコーダーを備えているのは規制当局が義務付けたからではなく、航空業界が体系的な事故調査には体系的な証拠保全が必要だと認識したからだ。AI業界は同じ認識の瞬間に直面している。
検証の義務はここにある。唯一の問題は、誰がそれに応えるかだ。
文書ID: VSO-BLOG-CAP-SRP-2026-001
公開日: 2026年2月7日
著者: VeritasChain Standards Organization
連絡先: standards@veritaschain.org
ライセンス: CC BY 4.0