ブログに戻る
VCP v1.2 PRD
技術 EU AI Act MiFID II ポスト量子

VCP v1.2 — パブリックレビュードラフト公開間近:実装者向けプレビュー

何が変わり、何が変わらず、今日何を準備できるか。VCP v1.2はv1.1の語彙拡張です — 暗号基盤は変更なし、イベントフォーマットの破壊的変更なし、すべてのv1.0/v1.1アンカーはv1.2検証ツールで引き続き有効です。

2026年5月7日 21分で読了 VeritasChain Standards Organization
45
日間レビュー期間
5
新COREフィールド
5
規制プロファイル
0
破壊的変更
先に進む前に知っておくべき5つのこと
  1. VCP v1.2はv1.1の語彙拡張です。暗号基盤 — COSE_Sign1、RFC 6962 Merkle、RFC 8785 JCS、RFC 3161 / eIDAS / SCITT外部アンカリング — は変更なし。イベントフォーマットの破壊的変更なし。
  2. すべてのv1.0およびv1.1アンカーはv1.2検証ツールで引き続き有効。履歴イベントの再発行、再署名、再アンカリングは不要。
  3. すべての新しいv1.2フィールドはv1.2.0でOPTIONALステータスで導入。SHOULDおよびMUSTへの昇格ラチェットはターゲットバージョンとともに事前に公開。
  4. 2つのv1.1ハードデッドラインは変更なし。Policy Identification必須は2026年3月25日(すでに発効)、Silver-tier外部アンカリング必須は2026年6月25日。
  5. これは事前公開アナウンスです。PRDは今週github.com/veritaschain/vcp-specで公開予定。パブリックレビューは45日間。

v1.2とは何か — そして何ではないか

VCP v1.1(仕様日付2025年12月30日、パブリックリリース2026年1月1日)は、プロトコルを「改ざん証拠」から「第三者検証可能性 + 完全性保証」に再配置しました。3つのコミットメントがこれを支えています:3層アーキテクチャ(Event / Collection / External Integrity)、全ティア外部アンカリング、必須Policy Identification。これらのコミットメントはv1.2で変更なく継承されます。

v1.2が追加するもの(一文で)

EU AI Act第12/19/26/72条、ESMAの2026年2月アルゴリズム取引監督ブリーフィング、およびESMA Q&A 2825/2826が監査証跡に期待する語彙。新しい暗号プリミティブは導入されません。既存のイベントを破壊しません。デッドラインを移動しません。

より詳細に言えば:v1.1イベントがv1.2検証器を通過しても検証は成功します。新しいオプショナルフィールドが欠けているv1.2イベントも検証は成功します。特別な処理が必要なv1.2イベントのカテゴリは、ed25519+mldsa65ハイブリッド署名を持つものだけです — それもv1.2.0ではMAYとして位置付けられています。

スキーマレベルの変更:バイトレベルのツアー

COREモジュール

COREはすべての準拠デプロイメントで必須の唯一のモジュールです。v1.2拡張はv1.1スキーマに5つのフィールドを追加します。すべてv1.2.0ではオプショナルです:

v1.1イベントと意味的に区別できない最小限のv1.2.0イベント:

{
  "vcp_version": "1.2",
  "event_id":    "0196a98b-4980-7abc-8123-4567890def01",
  "event_type":  "trade.order",
  "issuer_id":   "did:web:example-firm.eu",
  "policy_id":   "example-policy-2026-01",
  "issued_at":   "2026-05-07T09:00:00.000Z",
  "payload_hash":"a1b2…",
  "hash_alg":    "sha-256",
  "sig_alg":     "ed25519",
  "signature":   "MEUCI…",
  "external_anchor": {
    "anchor_type":  "RFC3161",
    "anchor_value": "MIICk…",
    "anchor_time":  "2026-05-07T09:00:05Z"
  }
}

vcp_version定数を"1.1"から"1.2"に更新するだけの既存v1.1エミッターは、regulatory_profile = NONEプロファイルで準拠v1.2.0イベントを生成します。最も単純なマイグレーションパスでは、それ以上のコード変更は不要です。

規制プロファイルセレクター

規制プロファイルはv1.2の中心的な運用追加です。デプロイメントが読み取り可能であることを意図するルールブックを宣言します。

意味 トリガーされる義務
NONE 特定の規制マッピングなし v1.1ベースラインのみ
AI_ACT_HRAI Reg (EU) 2024/1689に基づく高リスクAI Art. 12(1)–(2) MUST; Art. 12(3)条件付き; PMM Manifest SHOULD; ClockEvidence SHOULD
MIFID_ALGO MiFID II Art. 4(1)(39)に基づくアルゴリズム取引 RTS 6 GOVフィールドMUST; PTCSnapshot SHOULD; ClockEvidence MUST
MIFID_HFT 高頻度アルゴリズム取引 すべてのMIFID_ALGOに加えて: Platinum tier MUST; PTPv2 ClockEvidence MUST
MIXED_FINANCIAL_AI AI Act高リスクとMiFIDの両方が適用 上記の統合

暫定値(本番アテステーション用ではない):US_BD_RECORDSFINRA_MARGINCFTC_DCMEIOPA_INSURANCE_AIJFSA_AI_DP。これらはGA前に名前変更、統合、または撤回される可能性があります。

ClockEvidence構造

clock_evidenceオブジェクトは、ESMA Q&A 2825(2026年4月1日)およびCommission Delegated Regulation (EU) 2025/1155 Annex IVのタイムスタンプ期待の運用化です。

{
  "clock_evidence": {
    "utc_source":     "PTP-grandmaster:dc1",
    "offset_us":      12.4,
    "max_error_us":   38.0,
    "holdover_state": "LOCKED",
    "sync_method":    "PTPv2_LOCKED",
    "last_sync_at":   "2026-05-07T08:59:55Z",
    "clock_state":    "NOMINAL",
    "attestation_ref":"https://example-firm.eu/clock/2026-05-07.json"
  }
}

ティア義務:

新しい証拠チャネル

5つの証拠チャネルは、監査時にv1.1とv1.2の間の運用上の違いが実際に現れる場所です:

1. gov.change_event

ESMA監督ブリーフィングの6カテゴリ重要変更分類を運用化。本番環境で変更が有効になるに発行。カテゴリ:logic_changeexecution_behaviorrisk_control_changeexternal_dependency_changeadaptive_retrainingscope_change

2. trade.ptc_snapshot および trade.ptc_breach

RTS 6第13条は、アルゴリズム取引を行う投資会社に事前取引コントロールの維持を要求。ptc_snapshotはコントロールの状態を記録;ptc_breachはコントロールが発動したときに何が起こったかを記録。

3. gov.provider_dependency

第三者依存関係に対するオペレーターのデューデリジェンスを記録。dependency_kindMARKET_DATAEXECUTION_ALGORISK_ENGINEMODEL_HOSTINGCLOUD_INFRAMCP_TOOL_PROVIDER

4. gov.pmm_manifest

AI Act第72条は高リスクAIシステムの市場後モニタリングを要求。PMM Manifestは、監督者がオペレーターがレビュー時に持っていたと考えた証拠を検証できるポインターとハッシュのバンドル。

5. recovery.* イベントタイプ

5つの標準化されたリカバリーイベント:recovery.policyrecovery.outage_public_noticerecovery.outage_ctp_noticerecovery.clock_degradedrecovery.data_feed_switchrecovery.model_retrainedrecovery.integrity_test

ポスト量子署名パス

v1.2の暗号追加は、ed25519+mldsa65を標準ハイブリッドSignAlgo識別子として予約することです。ワイヤフォーマットはdraft-ietf-lamps-pq-composite-sigs-06に従います:クラシカルEd25519(RFC 8032)とML-DSA-65(FIPS 204 Level 3)。

バージョン ハイブリッド検証 ハイブリッド発行
v1.2.0(このPRD) すべてのティアでMAY すべてのティアでMAY;レジストリがed25519+mldsa65を予約
v1.2.1(2027年Q1ターゲット) PlatinumでMUST、GoldでSHOULD PlatinumでSHOULD、GoldとSilverでMAY
v1.3.0 PlatinumでMUST、GoldでMUST PlatinumでMUST、GoldでSHOULD

今日の実装者にとっての意味:

規制証拠バンドル

v1.2の構造的革新は規制証拠バンドル(REB)です — オペレーターがオンデマンドで、監査人または監督者が独立して検証できる自己完結型のアーティファクトセットを配信できるパッケージング契約。

REBを支配する3つの規範的ルール
  • 再現性。2つの独立したアセンブラが、同じ期間、スコープ、ソースレジャーを与えられた場合、同じコンテンツハッシュを生成しなければならない。
  • プロファイル固有の最小値。各規制プロファイルは最小コンポーネントセットを持つ。
  • 署名。REBは発行オペレーターによって署名されなければならず、オペレーターのコンプライアンス機能によって共同署名されるべき。

マイグレーション:v1.1からv1.2へ

ほとんどのv1.1デプロイメントにとって、v1.2.0へのマイグレーションは1行の変更です。

  1. ステップ1 — プロトコルバージョン定数をバンプ。"vcp_version": "1.1""vcp_version": "1.2"に変更。
  2. ステップ2 — 規制プロファイルを選択。どのプロファイルが適用されるかわからない場合、regulatory_profile: "NONE"を設定。
  3. ステップ3 — ティアまたはプロファイルが要求する場合clock_evidenceを設定。
  4. ステップ4 — 運用が必要とするときに新しい証拠チャネルを発行。
  5. ステップ5 — オンデマンドでREBをアセンブル。
行う必要がないこと
  • v1.0またはv1.1イベントの再発行、再署名、再アンカリング。v1.2検証ツールで引き続き有効。
  • v1.2.0でハイブリッド署名へのマイグレーション。ed25519+mldsa65の予約は将来のポジショニングであり、v1.2.0の要件ではない。
  • すべての暫定規制プロファイルの採用。コミュニティコメント用に予約されており、変更される可能性がある。

正直なスコーピング:VCP v1.2がまだ行わないこと

パブリックレビューへの参加方法

パブリックレビューは今週のPRD公開とともに開始され、45日間実施されます。

コメント提出先:github.com/veritaschain/vcp-specのGitHub Issues、パブリックレビューコメントテンプレートを使用。

実装者から求めていること:

セキュリティの発見:security@veritaschain.orgに非公開で報告。90日間の責任ある開示タイムライン。

VCP v1.2パブリックレビューに参加

リソース

PRD公開後(今週):

引用された規制参照:

ドキュメントID:VSO-BLOG-VCP-V12-PRD-2026-001-JA

バージョン:1.0

公開日:2026年5月7日

組織:VeritasChain Standards Organization · 東京、日本

連絡先:info@veritaschain.org | standards@veritaschain.org | technical@veritaschain.org

ライセンス:CC BY 4.0 International

"Verify, Don't Trust"

日本フィンテック協会会員 · D-U-N-S: 698368529