エグゼクティブサマリー
2026年3月17日から3月27日の間に、5つの別々の規制イベントが単一の構造的問題に収束した:アカウント執行の不透明性問題である。
AIシステムが有害なリクエストを拒否したとき、その拒否は通常消えてしまう。内部的にログが記録されているかもしれないし、まったく記録されていないかもしれない。いずれにせよ、そのイベントは外部の研究者、監査人、規制当局、一般市民からは見えない。同じユーザーが繰り返しポリシー違反のリクエストを試み、最終的にアカウント停止に直面したとき、リクエスト→拒否→エスカレーション→執行を結ぶ証拠の連鎖は、存在しないか検証不可能であることが多い。
CAP-SRP v1.1(2026年3月5日リリース)はこのギャップを予見していた。3月5日のリリースでは、このギャップを埋めるために特別に設計された3つの新しいイベント型を追加した:ACCOUNT_ACTION、LAW_ENFORCEMENT_REFERRAL、POLICY_VERSION。
主要な知見
- 100件のフロリダAI-CSAM事件にはAI側の証拠がゼロだった — 検察はデバイスフォレンジクスとソーシャルメディア記録に完全に依存し、生成レベルのログは存在しなかった。
- 英国ICOには技術基準がない — Grok調査で、ログの完全性、改ざん証拠、時間的整合性、一貫性に関するベンチマークが存在しないことが明らかになった。
- EUコード・オブ・プラクティスはロギングを任意としている — VSOは必須の拒否来歴を推奨するコメントを提出した。コメント期限は3月30日。
- TAKE IT DOWN法のコンプライアンス期限は2026年5月19日 — この法律は初めて生成レイヤーの来歴と削除SLAを結びつけた。
- 2本の独立したarXiv論文がアプローチを検証 — Zhou(arXiv:2603.14332)とMazzocchetti(arXiv:2603.16938)はともに暗号検証メカニズムを提案している。
5つの展開
1. フロリダ州AI-CSAM訴追(3月17日)
被告は従来のCSAM所持53件、AI生成CSAM製造46件、禁止物質関連1件の起訴に直面している。検察はデバイスフォレンジクスとソーシャルメディア記録に完全に依存した — どのAIプロバイダーからも生成レベルのログは存在しなかった。
CAP-SRPマッピング: GEN_DENY → ACCOUNT_ACTION → LAW_ENFORCEMENT_REFERRAL → POLICY_VERSION
2. 英国ICO Grok調査(2月3日〜継続中)
xAIのGrokに対するICO調査で、根本的なギャップが明らかになった:AIログの整合性を評価するための技術基準が存在しない。調査では以下を評価できない:
- ログの完全性 — すべての拒否が記録されているか?
- 改ざん証拠 — ログは遡及的に変更可能か?
- 時間的整合性 — タイムスタンプは信頼できるか?
- 一貫性 — 複数のシステムは同じストーリーを語っているか?
CAP-SRPの対応: 完全性不変条件、SHA-256ハッシュチェーン、RFC 3161アンカリング、POLICY_VERSIONイベント。
3. EU汎用AIコード・オブ・プラクティス(3月3日〜5日)
汎用AIモデル向けEUコード・オブ・プラクティスでは、セーフティロギングが任意となっている。VSOは3月25日にコメントを提出し、以下を推奨した:
POLICY_VERSIONイベントによる必須の拒否来歴- ポリシー更新と執行アクション間の暗号的バインディング
- 高リスク展開における外部検証可能性要件
必要なアクション: 3月30日までにEUデジタル戦略ポータル経由でコメントを提出。
4. TAKE IT DOWN法(2026年5月19日コンプライアンス期限)
TAKE IT DOWN法は主に削除義務に焦点を当てているが、初めて生成レイヤーの来歴と削除SLA執行を結びつけた。AIプロバイダーは以下を実証する必要がある:
- 最初の通知からの48時間削除SLA追跡
- NCII(非同意親密画像)フラグの伝播
- コンテンツ削除とアカウントアクションの相関
CAP-SRPマッピング: GEN_DENYタイムスタンプ → NCIIフラグ → ACCOUNT_ACTION → コンテンツハッシュクロスリファレンス。
5. 学術的収束(3月15日)
同じ週に公開された2本の独立した研究論文が、CAP-SRPのアーキテクチャアプローチを検証するメカニズムを提案している:
- Zhou et al.(arXiv:2603.14332) — 「AIセーフティ決定のための暗号的バインディング」は拒否イベントのハッシュチェーン整合性を提案
- Mazzocchetti et al.(arXiv:2603.16938) — 「生成AIにおける不変ポリシーレイヤー」はCAP-SRPの
POLICY_VERSIONイベント型に類似したポリシーバージョン追跡を記述
両論文とも外部検証可能性の必要性を引用している — CAP-SRPの3層アーキテクチャの背後にある核心原則。
CAP-SRP v1.1の対応
CAP-SRP v1.1(2026年3月5日リリース)は、3つの新しいイベント型を導入してアカウント執行の不透明性問題を予見した:
ACCOUNT_ACTION— トリガーイベントへの因果リンクを伴うアカウントレベルの執行アクション(警告、停止、終了)を記録LAW_ENFORCEMENT_REFERRAL— 法執行機関への証拠送付を記録し、完全な監査チェーンを保持POLICY_VERSION— 各決定時にアクティブなポリシー文書バージョンを記録し、遡及的コンプライアンス検証を可能に
これらのイベント型は、最初のリクエストから拒否、エスカレーション、アカウントアクション、潜在的な法執行機関への照会まで、完全な因果チェーンを作成する — すべてがCAP-SRPハッシュチェーンに暗号的に封印される。
コンプライアンスロードマップ(2026年3月〜8月)
| 期限 | 規制 | CAP-SRP必要アクション |
|---|---|---|
| 3月30日 | EUコード・オブ・プラクティス コメント | POLICY_VERSION要件を推奨するコメント提出 |
| 5月19日 | TAKE IT DOWN法コンプライアンス | NCIIフラグ、ACCOUNT_ACTION、コンテンツハッシュクロスリファレンス、48時間SLA監視を実装 |
| 6月30日 | コロラド州SB24-205 | エビデンスパック生成、リスクカテゴリ分類を実装 |
| 8月2日 | EU AI法 第50条施行 | 高リスクAIシステムに完全なSilver/Gold準拠が必要 |
多法域コンプライアンスマトリックス
| 法域 | 規制 | CAP-SRPティア | 主要要件 |
|---|---|---|---|
| EU | EU AI法 | Silver/Gold | 完全な監査証跡、外部アンカリング |
| EU | EU DSA | Gold | コンテンツモデレーション透明性 |
| 米国 | TAKE IT DOWN法 | Silver | 48時間SLA、NCII追跡 |
| 米国(CO) | コロラド州SB24-205 | Silver | アルゴリズム影響評価 |
| 米国(CA) | カリフォルニア州SB 942 | Silver | AI透明性要件 |
| 英国 | オンライン安全法 | Gold | 設計によるセーフティ、監査証跡 |
| インド | IT規則2021 | Silver | コンテンツ追跡可能性 |
| 韓国 | AIフレームワーク法 | Silver | 高リスクAI文書化 |
| 中国 | AIラベリング措置 | Bronze+ | 合成コンテンツラベリング |
IETFドラフトステータス
ステータス: 個人提出(2026年1月30日)
ワーキンググループ: SCITT(サプライチェーン完全性、透明性、信頼)
VSOはSCITTワーキンググループと積極的に連携し、CAP-SRPイベントセマンティクスをより広範なSCITT透明性アーキテクチャと整合させている。ドラフトは、SCITTレシートに組み込むことができるAI拒否イベントの標準セマンティクスを提案している。
リファレンス実装
- Python SDK: veritaschain/cap-srp
- Streamlitダッシュボード: CAP-SRPイベントチェーンのリアルタイム可視化
- エビデンスパック生成: 2026年4月リリース予定
「アカウント執行の不透明性問題は仮説ではない — フロリダの訴追がデバイスフォレンジクスに完全に依存せざるを得なかった理由そのものだ。CAP-SRP v1.1は、完全な執行チェーンを暗号的に検証可能にすることで、このギャップを埋める。」
文書ID: VSO-BLOG-FIVE-SIGNALS-2026-001-JA
バージョン: 1.0
公開日: 2026年3月27日
組織: VeritasChain Inc. · 東京、日本
ライセンス: CC BY 4.0 International
検証済みソース:
- フロリダ州司法長官プレスリリース(2026年3月17日)
- 英国ICO調査発表(2026年2月3日)
- EUデジタル戦略ポータル — コード・オブ・プラクティス草案
- Congress.gov — TAKE IT DOWN法
- arXiv:2603.14332(Zhou et al.)
- arXiv:2603.16938(Mazzocchetti et al.)
- IETF Datatracker — draft-kamimura-scitt-refusal-events-02
"Encoding Trust in the Algorithmic Age"
日本フィンテック協会会員 · D-U-N-S: 698368529