ブログに戻る
規制動向 CAP-SRP AIセーフティ

1週間で5つの規制シグナル:アカウント執行の不透明性問題が次のコンプライアンス危機である理由

フロリダ州AI-CSAM訴追、英国ICO Grok調査、EUコード・オブ・プラクティス草案、米国TAKE IT DOWN法期限、2本のarXiv論文——これら5つの規制イベントが、重大なギャップを浮き彫りにした。有害なリクエストが拒否された後の検証可能な記録が存在しないのだ。CAP-SRP v1.1がこのギャップを埋める。

2026年3月27日 18分で読了 VeritasChain Inc.
5
規制イベント
100
フロリダCSAM起訴件数
48h
TAKE IT DOWN SLA
3
新規CAP-SRPイベント型

エグゼクティブサマリー

2026年3月17日から3月27日の間に、5つの別々の規制イベントが単一の構造的問題に収束した:アカウント執行の不透明性問題である。

AIシステムが有害なリクエストを拒否したとき、その拒否は通常消えてしまう。内部的にログが記録されているかもしれないし、まったく記録されていないかもしれない。いずれにせよ、そのイベントは外部の研究者、監査人、規制当局、一般市民からは見えない。同じユーザーが繰り返しポリシー違反のリクエストを試み、最終的にアカウント停止に直面したとき、リクエスト→拒否→エスカレーション→執行を結ぶ証拠の連鎖は、存在しないか検証不可能であることが多い。

核心的な問題

CAP-SRP v1.1(2026年3月5日リリース)はこのギャップを予見していた。3月5日のリリースでは、このギャップを埋めるために特別に設計された3つの新しいイベント型を追加した:ACCOUNT_ACTIONLAW_ENFORCEMENT_REFERRALPOLICY_VERSION

主要な知見

重要なインサイト
  • 100件のフロリダAI-CSAM事件にはAI側の証拠がゼロだった — 検察はデバイスフォレンジクスとソーシャルメディア記録に完全に依存し、生成レベルのログは存在しなかった。
  • 英国ICOには技術基準がない — Grok調査で、ログの完全性、改ざん証拠、時間的整合性、一貫性に関するベンチマークが存在しないことが明らかになった。
  • EUコード・オブ・プラクティスはロギングを任意としている — VSOは必須の拒否来歴を推奨するコメントを提出した。コメント期限は3月30日。
  • TAKE IT DOWN法のコンプライアンス期限は2026年5月19日 — この法律は初めて生成レイヤーの来歴と削除SLAを結びつけた。
  • 2本の独立したarXiv論文がアプローチを検証 — Zhou(arXiv:2603.14332)とMazzocchetti(arXiv:2603.16938)はともに暗号検証メカニズムを提案している。

5つの展開

1. フロリダ州AI-CSAM訴追(3月17日)

State v. Rodriguez — 100件の刑事起訴
2026年3月17日 • フロリダ州司法長官プレスリリース

被告は従来のCSAM所持53件、AI生成CSAM製造46件、禁止物質関連1件の起訴に直面している。検察はデバイスフォレンジクスとソーシャルメディア記録に完全に依存した — どのAIプロバイダーからも生成レベルのログは存在しなかった

CAP-SRPマッピング: GEN_DENYACCOUNT_ACTIONLAW_ENFORCEMENT_REFERRALPOLICY_VERSION

2. 英国ICO Grok調査(2月3日〜継続中)

ICOデータ保護調査
2026年2月3日開始 • ICO発表

xAIのGrokに対するICO調査で、根本的なギャップが明らかになった:AIログの整合性を評価するための技術基準が存在しない。調査では以下を評価できない:

  • ログの完全性 — すべての拒否が記録されているか?
  • 改ざん証拠 — ログは遡及的に変更可能か?
  • 時間的整合性 — タイムスタンプは信頼できるか?
  • 一貫性 — 複数のシステムは同じストーリーを語っているか?

CAP-SRPの対応: 完全性不変条件、SHA-256ハッシュチェーン、RFC 3161アンカリング、POLICY_VERSIONイベント。

3. EU汎用AIコード・オブ・プラクティス(3月3日〜5日)

草案 — ロギングは任意のまま
2026年3月3日公開 • コメント期限3月30日

汎用AIモデル向けEUコード・オブ・プラクティスでは、セーフティロギングが任意となっている。VSOは3月25日にコメントを提出し、以下を推奨した:

  • POLICY_VERSIONイベントによる必須の拒否来歴
  • ポリシー更新と執行アクション間の暗号的バインディング
  • 高リスク展開における外部検証可能性要件

必要なアクション: 3月30日までにEUデジタル戦略ポータル経由でコメントを提出。

4. TAKE IT DOWN法(2026年5月19日コンプライアンス期限)

米国連邦法 — 生成レイヤーの来歴
2026年1月署名 • コンプライアンス期限5月19日

TAKE IT DOWN法は主に削除義務に焦点を当てているが、初めて生成レイヤーの来歴と削除SLA執行を結びつけた。AIプロバイダーは以下を実証する必要がある:

  • 最初の通知からの48時間削除SLA追跡
  • NCII(非同意親密画像)フラグの伝播
  • コンテンツ削除とアカウントアクションの相関

CAP-SRPマッピング: GEN_DENYタイムスタンプ → NCIIフラグ → ACCOUNT_ACTION → コンテンツハッシュクロスリファレンス。

5. 学術的収束(3月15日)

2本の独立したarXiv論文
2026年3月15日公開 • arXivプレプリント

同じ週に公開された2本の独立した研究論文が、CAP-SRPのアーキテクチャアプローチを検証するメカニズムを提案している:

  • Zhou et al.(arXiv:2603.14332) — 「AIセーフティ決定のための暗号的バインディング」は拒否イベントのハッシュチェーン整合性を提案
  • Mazzocchetti et al.(arXiv:2603.16938) — 「生成AIにおける不変ポリシーレイヤー」はCAP-SRPのPOLICY_VERSIONイベント型に類似したポリシーバージョン追跡を記述

両論文とも外部検証可能性の必要性を引用している — CAP-SRPの3層アーキテクチャの背後にある核心原則。

CAP-SRP v1.1の対応

CAP-SRP v1.1(2026年3月5日リリース)は、3つの新しいイベント型を導入してアカウント執行の不透明性問題を予見した:

CAP-SRP v1.1の新規イベント型
  • ACCOUNT_ACTION — トリガーイベントへの因果リンクを伴うアカウントレベルの執行アクション(警告、停止、終了)を記録
  • LAW_ENFORCEMENT_REFERRAL — 法執行機関への証拠送付を記録し、完全な監査チェーンを保持
  • POLICY_VERSION — 各決定時にアクティブなポリシー文書バージョンを記録し、遡及的コンプライアンス検証を可能に

これらのイベント型は、最初のリクエストから拒否、エスカレーション、アカウントアクション、潜在的な法執行機関への照会まで、完全な因果チェーンを作成する — すべてがCAP-SRPハッシュチェーンに暗号的に封印される。

コンプライアンスロードマップ(2026年3月〜8月)

期限 規制 CAP-SRP必要アクション
3月30日 EUコード・オブ・プラクティス コメント POLICY_VERSION要件を推奨するコメント提出
5月19日 TAKE IT DOWN法コンプライアンス NCIIフラグ、ACCOUNT_ACTION、コンテンツハッシュクロスリファレンス、48時間SLA監視を実装
6月30日 コロラド州SB24-205 エビデンスパック生成、リスクカテゴリ分類を実装
8月2日 EU AI法 第50条施行 高リスクAIシステムに完全なSilver/Gold準拠が必要

多法域コンプライアンスマトリックス

法域 規制 CAP-SRPティア 主要要件
EU EU AI法 Silver/Gold 完全な監査証跡、外部アンカリング
EU EU DSA Gold コンテンツモデレーション透明性
米国 TAKE IT DOWN法 Silver 48時間SLA、NCII追跡
米国(CO) コロラド州SB24-205 Silver アルゴリズム影響評価
米国(CA) カリフォルニア州SB 942 Silver AI透明性要件
英国 オンライン安全法 Gold 設計によるセーフティ、監査証跡
インド IT規則2021 Silver コンテンツ追跡可能性
韓国 AIフレームワーク法 Silver 高リスクAI文書化
中国 AIラベリング措置 Bronze+ 合成コンテンツラベリング

IETFドラフトステータス

draft-kamimura-scitt-refusal-events-02

ステータス: 個人提出(2026年1月30日)

ワーキンググループ: SCITT(サプライチェーン完全性、透明性、信頼)

VSOはSCITTワーキンググループと積極的に連携し、CAP-SRPイベントセマンティクスをより広範なSCITT透明性アーキテクチャと整合させている。ドラフトは、SCITTレシートに組み込むことができるAI拒否イベントの標準セマンティクスを提案している。

リファレンス実装

「アカウント執行の不透明性問題は仮説ではない — フロリダの訴追がデバイスフォレンジクスに完全に依存せざるを得なかった理由そのものだ。CAP-SRP v1.1は、完全な執行チェーンを暗号的に検証可能にすることで、このギャップを埋める。」
2026年コンプライアンス期限に備える

文書ID: VSO-BLOG-FIVE-SIGNALS-2026-001-JA

バージョン: 1.0

公開日: 2026年3月27日

組織: VeritasChain Inc. · 東京、日本

連絡先: info@veritaschain.org

ライセンス: CC BY 4.0 International

検証済みソース:

  • フロリダ州司法長官プレスリリース(2026年3月17日)
  • 英国ICO調査発表(2026年2月3日)
  • EUデジタル戦略ポータル — コード・オブ・プラクティス草案
  • Congress.gov — TAKE IT DOWN法
  • arXiv:2603.14332(Zhou et al.)
  • arXiv:2603.16938(Mazzocchetti et al.)
  • IETF Datatracker — draft-kamimura-scitt-refusal-events-02

"Encoding Trust in the Algorithmic Age"

日本フィンテック協会会員 · D-U-N-S: 698368529