- VCP v1.2はv1.1の語彙拡張です。暗号基盤 — COSE_Sign1、RFC 6962 Merkle、RFC 8785 JCS、RFC 3161 / eIDAS / SCITT外部アンカリング — は変更なし。イベントフォーマットの破壊的変更なし。
- すべてのv1.0およびv1.1アンカーはv1.2検証ツールで引き続き有効。履歴イベントの再発行、再署名、再アンカリングは不要。
- すべての新しいv1.2フィールドはv1.2.0でOPTIONALステータスで導入。SHOULDおよびMUSTへの昇格ラチェットはターゲットバージョンとともに事前に公開。
- 2つのv1.1ハードデッドラインは変更なし。Policy Identification必須は2026年3月25日(すでに発効)、Silver-tier外部アンカリング必須は2026年6月25日。
- これは事前公開アナウンスです。PRDは今週
github.com/veritaschain/vcp-specで公開予定。パブリックレビューは45日間。
v1.2とは何か — そして何ではないか
VCP v1.1(仕様日付2025年12月30日、パブリックリリース2026年1月1日)は、プロトコルを「改ざん証拠」から「第三者検証可能性 + 完全性保証」に再配置しました。3つのコミットメントがこれを支えています:3層アーキテクチャ(Event / Collection / External Integrity)、全ティア外部アンカリング、必須Policy Identification。これらのコミットメントはv1.2で変更なく継承されます。
EU AI Act第12/19/26/72条、ESMAの2026年2月アルゴリズム取引監督ブリーフィング、およびESMA Q&A 2825/2826が監査証跡に期待する語彙。新しい暗号プリミティブは導入されません。既存のイベントを破壊しません。デッドラインを移動しません。
より詳細に言えば:v1.1イベントがv1.2検証器を通過しても検証は成功します。新しいオプショナルフィールドが欠けているv1.2イベントも検証は成功します。特別な処理が必要なv1.2イベントのカテゴリは、ed25519+mldsa65ハイブリッド署名を持つものだけです — それもv1.2.0ではMAYとして位置付けられています。
スキーマレベルの変更:バイトレベルのツアー
COREモジュール
COREはすべての準拠デプロイメントで必須の唯一のモジュールです。v1.2拡張はv1.1スキーマに5つのフィールドを追加します。すべてv1.2.0ではオプショナルです:
regulatory_profile— デプロイメントが読み取り可能であることを意図するルールブックを宣言agent_id— あらゆるAIエージェントに広く適用可能;技術識別子であり、法的自律性分類を意味しないreference_database_id— 条件付き第12条(3)(b)use_session_start— 条件付き第12条(3)(a)開始use_session_end— 条件付き第12条(3)(a)終了
v1.1イベントと意味的に区別できない最小限のv1.2.0イベント:
{
"vcp_version": "1.2",
"event_id": "0196a98b-4980-7abc-8123-4567890def01",
"event_type": "trade.order",
"issuer_id": "did:web:example-firm.eu",
"policy_id": "example-policy-2026-01",
"issued_at": "2026-05-07T09:00:00.000Z",
"payload_hash":"a1b2…",
"hash_alg": "sha-256",
"sig_alg": "ed25519",
"signature": "MEUCI…",
"external_anchor": {
"anchor_type": "RFC3161",
"anchor_value": "MIICk…",
"anchor_time": "2026-05-07T09:00:05Z"
}
}
vcp_version定数を"1.1"から"1.2"に更新するだけの既存v1.1エミッターは、regulatory_profile = NONEプロファイルで準拠v1.2.0イベントを生成します。最も単純なマイグレーションパスでは、それ以上のコード変更は不要です。
規制プロファイルセレクター
規制プロファイルはv1.2の中心的な運用追加です。デプロイメントが読み取り可能であることを意図するルールブックを宣言します。
| 値 | 意味 | トリガーされる義務 |
|---|---|---|
NONE |
特定の規制マッピングなし | v1.1ベースラインのみ |
AI_ACT_HRAI |
Reg (EU) 2024/1689に基づく高リスクAI | Art. 12(1)–(2) MUST; Art. 12(3)条件付き; PMM Manifest SHOULD; ClockEvidence SHOULD |
MIFID_ALGO |
MiFID II Art. 4(1)(39)に基づくアルゴリズム取引 | RTS 6 GOVフィールドMUST; PTCSnapshot SHOULD; ClockEvidence MUST |
MIFID_HFT |
高頻度アルゴリズム取引 | すべてのMIFID_ALGOに加えて: Platinum tier MUST; PTPv2 ClockEvidence MUST |
MIXED_FINANCIAL_AI |
AI Act高リスクとMiFIDの両方が適用 | 上記の統合 |
暫定値(本番アテステーション用ではない):US_BD_RECORDS、FINRA_MARGIN、CFTC_DCM、EIOPA_INSURANCE_AI、JFSA_AI_DP。これらはGA前に名前変更、統合、または撤回される可能性があります。
ClockEvidence構造
clock_evidenceオブジェクトは、ESMA Q&A 2825(2026年4月1日)およびCommission Delegated Regulation (EU) 2025/1155 Annex IVのタイムスタンプ期待の運用化です。
{
"clock_evidence": {
"utc_source": "PTP-grandmaster:dc1",
"offset_us": 12.4,
"max_error_us": 38.0,
"holdover_state": "LOCKED",
"sync_method": "PTPv2_LOCKED",
"last_sync_at": "2026-05-07T08:59:55Z",
"clock_state": "NOMINAL",
"attestation_ref":"https://example-firm.eu/clock/2026-05-07.json"
}
}
ティア義務:
- Silver:SHOULD(内部レビュー後、MAYから引き上げ)
- Gold:SHOULD;
regulatory_profile = MIFID_ALGOの場合MUST - Platinum:MUST;いずれの
MIFID_*プロファイルでもMUST
新しい証拠チャネル
5つの証拠チャネルは、監査時にv1.1とv1.2の間の運用上の違いが実際に現れる場所です:
1. gov.change_event
ESMA監督ブリーフィングの6カテゴリ重要変更分類を運用化。本番環境で変更が有効になる前に発行。カテゴリ:logic_change、execution_behavior、risk_control_change、external_dependency_change、adaptive_retraining、scope_change。
2. trade.ptc_snapshot および trade.ptc_breach
RTS 6第13条は、アルゴリズム取引を行う投資会社に事前取引コントロールの維持を要求。ptc_snapshotはコントロールの状態を記録;ptc_breachはコントロールが発動したときに何が起こったかを記録。
3. gov.provider_dependency
第三者依存関係に対するオペレーターのデューデリジェンスを記録。dependency_kind:MARKET_DATA、EXECUTION_ALGO、RISK_ENGINE、MODEL_HOSTING、CLOUD_INFRA、MCP_TOOL_PROVIDER。
4. gov.pmm_manifest
AI Act第72条は高リスクAIシステムの市場後モニタリングを要求。PMM Manifestは、監督者がオペレーターがレビュー時に持っていたと考えた証拠を検証できるポインターとハッシュのバンドル。
5. recovery.* イベントタイプ
5つの標準化されたリカバリーイベント:recovery.policy、recovery.outage_public_notice、recovery.outage_ctp_notice、recovery.clock_degraded、recovery.data_feed_switch、recovery.model_retrained、recovery.integrity_test。
ポスト量子署名パス
v1.2の暗号追加は、ed25519+mldsa65を標準ハイブリッドSignAlgo識別子として予約することです。ワイヤフォーマットはdraft-ietf-lamps-pq-composite-sigs-06に従います:クラシカルEd25519(RFC 8032)とML-DSA-65(FIPS 204 Level 3)。
| バージョン | ハイブリッド検証 | ハイブリッド発行 |
|---|---|---|
| v1.2.0(このPRD) | すべてのティアでMAY | すべてのティアでMAY;レジストリがed25519+mldsa65を予約 |
| v1.2.1(2027年Q1ターゲット) | PlatinumでMUST、GoldでSHOULD | PlatinumでSHOULD、GoldとSilverでMAY |
| v1.3.0 | PlatinumでMUST、GoldでMUST | PlatinumでMUST、GoldでSHOULD |
今日の実装者にとっての意味:
- v1.2.0:
sig_alg: "ed25519"の発行を継続。検証は変更なし。 - SCITTイシュアキーエンドポイントでデュアルスタックイシュアキーをプロビジョニング。
- スタックでのML-DSA-65ライブラリ可用性の追跡を開始。
- ハードウェアを計画。ML-DSA-65署名は約3.3 KB。
規制証拠バンドル
v1.2の構造的革新は規制証拠バンドル(REB)です — オペレーターがオンデマンドで、監査人または監督者が独立して検証できる自己完結型のアーティファクトセットを配信できるパッケージング契約。
- 再現性。2つの独立したアセンブラが、同じ期間、スコープ、ソースレジャーを与えられた場合、同じコンテンツハッシュを生成しなければならない。
- プロファイル固有の最小値。各規制プロファイルは最小コンポーネントセットを持つ。
- 署名。REBは発行オペレーターによって署名されなければならず、オペレーターのコンプライアンス機能によって共同署名されるべき。
マイグレーション:v1.1からv1.2へ
ほとんどのv1.1デプロイメントにとって、v1.2.0へのマイグレーションは1行の変更です。
- ステップ1 — プロトコルバージョン定数をバンプ。
"vcp_version": "1.1"を"vcp_version": "1.2"に変更。 - ステップ2 — 規制プロファイルを選択。どのプロファイルが適用されるかわからない場合、
regulatory_profile: "NONE"を設定。 - ステップ3 — ティアまたはプロファイルが要求する場合
clock_evidenceを設定。 - ステップ4 — 運用が必要とするときに新しい証拠チャネルを発行。
- ステップ5 — オンデマンドでREBをアセンブル。
- v1.0またはv1.1イベントの再発行、再署名、再アンカリング。v1.2検証ツールで引き続き有効。
- v1.2.0でハイブリッド署名へのマイグレーション。
ed25519+mldsa65の予約は将来のポジショニングであり、v1.2.0の要件ではない。 - すべての暫定規制プロファイルの採用。コミュニティコメント用に予約されており、変更される可能性がある。
正直なスコーピング:VCP v1.2がまだ行わないこと
- VCP v1.2は調和標準ではない。VeritasChain Standards Organizationの後援の下で公開。EU AI Act、MiFID II、または他の法律への適合の推定を付与しない。
- VCP v1.2は証拠生成をサポートし、コンプライアンスではない。基盤となるガバナンス、リスク管理、人間の監視、市場後モニタリングなしにVCPイベントを発行するオペレーターは、非準拠であることの信頼できる証拠を生成する。
- VCPはブロックチェーンではない。RFC 3161 / eIDAS認定TSAまたはSCITTレシートに外部的にアンカリング。トークン、コンセンサスプロトコルは存在しない。
- 2つのv1.1ハードデッドラインは変更なし。Policy Identification必須は2026年3月25日、Silver-tier外部アンカリング必須は2026年6月25日。
パブリックレビューへの参加方法
パブリックレビューは今週のPRD公開とともに開始され、45日間実施されます。
コメント提出先:github.com/veritaschain/vcp-specのGitHub Issues、パブリックレビューコメントテンプレートを使用。
実装者から求めていること:
- 定義された
clock_evidenceは、あなたの時間インフラが実際に生成するものをカバーしていますか? trade.ptc_snapshotは、あなたの取引所または管轄区域が要求するすべての事前取引コントロールをキャプチャしていますか?gov.change_event分類は、実際に発行するすべての変更をカバーしていますか?- REBの最小コンテンツマトリックスは、監督者が実際に要求するものと一致していますか?
requirements.txtはCIイメージでクリーンにインストールできますか?
セキュリティの発見:security@veritaschain.orgに非公開で報告。90日間の責任ある開示タイムライン。
リソース
PRD公開後(今週):
- 仕様とリファレンス実装:
github.com/veritaschain/vcp-spec - 仕様ドキュメント:
VCP-Specification-v1_2-PRD.md - JSONスキーマ:
schemas/ - リファレンス検証器:
tools/vcp_verify.py - 適合性テストスイート:
tests/silver/、tests/gold/ - PQCリファレンスベクター:
pqc-vectors/
引用された規制参照:
- Regulation (EU) 2024/1689(AI Act)、第12、19、26、72条
- Directive 2014/65/EU(MiFID II)、第4条(1)(39)
- Commission Delegated Regulation (EU) 2017/589(RTS 6)
- Commission Delegated Regulation (EU) 2025/1155(RTS 25後継)、Annex IV
- ESMAアルゴリズム取引監督ブリーフィング、2026年2月26日
- ESMA Q&A 2825およびQ&A 2826、2026年4月1日
ドキュメントID:VSO-BLOG-VCP-V12-PRD-2026-001-JA
バージョン:1.0
公開日:2026年5月7日
組織:VeritasChain Standards Organization · 東京、日本
連絡先:info@veritaschain.org | standards@veritaschain.org | technical@veritaschain.org
ライセンス:CC BY 4.0 International
"Verify, Don't Trust"
日本フィンテック協会会員 · D-U-N-S: 698368529