CAP状态: 草案 v0.2 — 现已包含SRP(安全拒绝溯源)扩展。欢迎反馈。
VAP配置文件: 内容与创意

CAP - 内容/创意AI配置文件

创意产业AI证据框架

"留下证据,而非障碍"

— 问题的本质不是AI本身,而是其黑箱性

" AI在内容产业中已被广泛使用,停止使用是不现实的。重要的是,当发生权利侵权、机密泄露、人格侵害等争议时,以加密不可否认的形式记录"谁""什么""以什么权限""何时"将资产输入、训练、生成或输出到AI工作流中,使事后验证成为可能。 "

权利侵权。机密泄露。人格侵害。深度伪造。

当争议发生时,您能证明AI工作流中发生了什么吗?

CAP提供答案 — 创意AI的防篡改证据链。

SRP(安全拒绝溯源)能证明什么

  • 生成可验证的证据包,证明生成请求已被接收且被拒绝。
  • 不包含不安全的提示词或生成的NSFW内容。
  • 任何第三方都可以使用哈希链 + Ed25519签名(+ 可选的Merkle锚点)验证完整性。
VeriCapture iOS App

VeriCapture

符合CAP标准的证据捕获应用(iOS)— Verify, Don't Trust.

使用SHA-256哈希、ES256数字签名和RFC 3161时间戳,以加密方式记录捕获事件的专业证据生成工具。

为什么需要CAP

AI驱动的创意工作流中的结构性挑战

权利来源不透明

输入AI工作流的素材的权利依据无法追溯。当争议发生时,无法证明合法使用。

同意模糊

是否获得了训练或生成的同意不明确。声纹克隆、肖像使用、风格模仿在没有适当授权记录的情况下进行。

机密分类缺失

未发布素材的机密性未被管理。预发布角色、设计、素材输入AI,存在泄露风险。

CAP如何解决这些挑战

挑战 描述 CAP解决方案
权利来源不透明 输入AI的素材权利依据无法追溯 RightsBasis字段记录权利依据
同意模糊 训练/生成的同意状态不明确 ConsentBasis记录同意状态
机密分类缺失 未发布素材的敏感性未管理 ConfidentialityLevel分类敏感度
责任边界不明 争议中无法确定责任方 User/Role记录执行者身份
篡改风险 记录可被事后篡改 Hash Chain提供加密完整性保证

目标行业

按优先级分类的CAP应用范围

优先级A 最高优先
🎮

游戏

AAA / 发行商 / 工作室 / 外包

风险: IP稀释、机密泄露、角色模仿

🎬

电影/动画/流媒体

制作公司 / VFX / 后期 / OTT

风险: 演员肖像权、声纹克隆、未发布素材泄露

优先级B 次优先
📚

出版

漫画 / 书籍 / 编辑制作

风险: 风格模仿、稿件泄露、翻译质量

🎵

音乐

唱片公司 / 分发 / MV制作

风险: 声纹克隆、歌曲模仿、权利处理

优先级C 参考
⚠️

成人内容

制作 / 分发 / 平台

风险: 深度伪造、未经同意生成

🏢

企业品牌

官网 / IR / 设计

风险: 风格模仿、品牌稀释

CAP事件模型

核心事件和SRP扩展事件

CAP核心事件流

┌─────────────────────────────────────────────────────────────────────────┐ │ CAP核心事件流 │ ├─────────────────────────────────────────────────────────────────────────┤ │ │ │ INGEST ──────► TRAIN ──────► GEN ──────► EXPORT │ │ │ │ │ │ │ │ ▼ ▼ ▼ ▼ │ │ 素材输入 模型 内容 输出 │ │ 训练 生成 分发 │ │ │ │ [可选阶段 - 并非所有工作流都使用所有事件] │ │ │ └─────────────────────────────────────────────────────────────────────────┘

事件类型注册表

代码 事件类型 阶段 描述 要求
0x0100 INGEST 输入 资产输入AI工作流 SHOULD
0x0200 TRAIN 训练 模型训练/微调 MAY
0x0300 GEN 生成 内容生成(允许时) MUST
0x0310 GEN_ATTEMPT 预生成 生成请求已收到 [SRP] SHOULD*
0x0311 GEN_DENY 决策 生成被拒绝 [SRP] SHOULD*
0x0312 GEN_WARN 决策 带警告允许 [SRP] MAY*
0x0313 GEN_ESCALATE 决策 升级到人工审核 [SRP] MAY*
0x0314 GEN_QUARANTINE 决策 生成后隔离 [SRP] MAY*
0x0400 EXPORT 输出 资产交付/发布 SHOULD
0x0F00 AUDIT_ANCHOR 系统 外部锚定事件 MAY

* SRP扩展(安全拒绝溯源)的一部分

INGEST

代码: 0x0100 — 素材输入

记录资产输入AI工作流。

必填字段:

  • • AssetID, AssetHash, AssetType
  • • RightsBasis, ConsentBasis (SHOULD)
  • • ConfidentialityLevel (SHOULD)

TRAIN

代码: 0x0200 — 模型训练

记录模型训练或微调活动。

必填字段:

  • • TrainingType: PRETRAIN, FINETUNE, LORA, RLHF, OTHER
  • • InputAssetIDs, OutputModelID
  • • BaseModelID (微调时SHOULD)

GEN

代码: 0x0300 — 内容生成

记录内容生成活动(允许时)。

必填字段:

  • • PromptHash, OutputAssetID, OutputAssetHash
  • • ModelContext (ModelID, ModelVersion, ModelType)
  • • AttemptID (启用SRP时SHOULD)

EXPORT

代码: 0x0400 — 外部输出

记录资产交付或发布。

必填字段:

  • • AssetID, Destination
  • • DestinationType: DELIVERY, PUBLICATION, ARCHIVE, OTHER
  • • PermittedUse (SHOULD)
CAP v0.2 新功能

SRP扩展

安全拒绝溯源(Safe Refusal Provenance)

有害内容未被生成的加密证明

SRP解决的核心问题

2025年12月至2026年1月的Grok事件暴露了AI内容审核的一个关键弱点: 没有标准方法来证明危险内容未被生成

事件类型 现有系统 使用SRP
生成允许 已记录 已记录
生成拒绝 无记录 加密证明

当监管机构要求"证明你的保护措施有效"时,现有系统无法回答。SRP填补了这一空白。

SRP事件生命周期

┌─────────────────────────────────────────────────────────────────────────┐ │ SRP事件生命周期 │ ├─────────────────────────────────────────────────────────────────────────┤ │ │ │ 请求收到 │ │ │ │ │ ▼ │ │ ┌─────────────────┐ │ │ │ GEN_ATTEMPT │ ← 每个请求都MUST记录 │ │ └────────┬────────┘ │ │ │ │ │ ▼ │ │ ┌─────────────────┐ │ │ │ 风险评估 │ │ │ │ ├─ CSAM检查 │ │ │ │ ├─ NCII检查 │ │ │ │ ├─ 暴力 │ │ │ │ └─ 策略匹配 │ │ │ └────────┬────────┘ │ │ │ │ │ ├─────────────────────┐ │ │ │ │ │ │ ▼ ▼ │ │ 风险 < 阈值 风险 >= 阈值 │ │ │ │ │ │ ▼ ▼ │ │ ┌─────────┐ ┌─────────┐ │ │ │ GEN │ │ GEN_DENY│ │ │ │ (允许) │ │ (拒绝) │ │ │ └─────────┘ └─────────┘ │ │ │ │ 不变量: count(GEN_ATTEMPT) == count(GEN) + count(GEN_DENY) │ │ │ └─────────────────────────────────────────────────────────────────────────┘

GEN_ATTEMPT

代码: 0x0310 — 请求收到

记录生成请求已收到(风险评估前)。

必填字段:

  • • PromptHash(提示词的SHA-256哈希)
  • • PolicyID, ModelVersion
  • • PreviousHash(哈希链)
  • • ReferenceImageHash (MAY)
  • • ActorHash(匿名化用户)

GEN_DENY

代码: 0x0311 — 请求被拒绝

记录生成请求被拒绝。

必填字段:

  • • AttemptID(引用GEN_ATTEMPT)
  • • RiskCategory, RiskScore (0.0-1.0)
  • • ModelDecision: DENY, WARN, ESCALATE, QUARANTINE
  • • HumanOverride (boolean)
  • • RefusalReason (SHOULD)

风险类别

CSAM_RISK

儿童性虐待素材风险

NCII_RISK

非自愿亲密图像

MINOR_SEXUALIZATION

未成年人色情化

REAL_PERSON_DEEPFAKE

未授权的真人图像

VIOLENCE_EXTREME

极端暴力/血腥

HATE_CONTENT

仇恨言论或歧视

完整性验证不变量

对于每个GEN_ATTEMPT事件,必须存在恰好一个 具有匹配AttemptID的结果事件 (GENGEN_DENYGEN_WARNGEN_ESCALATEGEN_QUARANTINE)。

无未匹配的Attempt

每个请求都有记录的决策

无孤立的结果

每个决策都对应一个真实请求

计数不变量成立

完整的审计追踪存在

法规对齐

CAP与全球法规的关联

法规 管辖区 CAP相关性
EU AI Act 欧盟 Art.12 日志记录、Art.53 透明度
数字服务法 (DSA) 欧盟 Art.35 系统性风险缓解、审计追踪
GDPR 欧盟 处理记录、同意管理
版权指令 欧盟 TDM例外、选择退出权
TAKE IT DOWN Act [v0.2新增] 美国 NCII证据要求、48小时响应证明
著作权法第30条之4 日本 AI训练例外文档化

SRP扩展的法规对齐

EU AI Act Art.12

  • 自动记录 (GEN_ATTEMPT + 结果)
  • 终身保留 (哈希链 + 锚定)
  • 人工监督记录 (HumanOverride)

EU DSA Art.35

  • 风险缓解证据 (GEN_DENY)
  • 完整审计追踪
  • 报告 (refusal_stats.json)

TAKE IT DOWN Act

  • 48小时响应时间戳证明
  • "从未生成"证明 (GEN_DENY)
  • 可共享的证据包

在VAP框架中的位置

CAP在框架层级中的位置

┌────────────────────────────────────────────────────────────────────────────┐ │ │ │ VAP(可验证AI溯源框架) │ │ AI决策审计追踪的概念框架 │ │ 定义跨域最低要求 │ │ │ └────────────────────────────────────────┬───────────────────────────────────┘ │ │ 定义与维护 │ ┌────────────────────────────────────────▼───────────────────────────────────┐ │ │ │ VSO(VeritasChain标准组织) │ │ 维护VAP和配置文件的标准机构 │ │ │ └────────────────────────────────────────┬───────────────────────────────────┘ │ │ 发布配置文件 │ ┌──────────┬───────────────────┼───────────────────┬──────────┐ │ │ │ │ │ ▼ ▼ ▼ ▼ ▼ ┌─────────┐ ┌─────────┐ ┌─────────┐ ┌─────────┐ ┌─────────┐ │ VCP │ │ CAP │ │ DVP │ │ MAP │ │ ... │ │ 金融 │ │内容/创意│ │ 汽车 │ │ 医疗 │ │ │ │Profile │ │ Profile │ │ Profile │ │ Profile │ │ │ └────┬────┘ └────┬────┘ └─────────┘ └─────────┘ └─────────┘ │ │ ▼ ▼ v1.1 v0.2 草案 已发布 + SRP扩展 领域特定的协议实现

参与其中

加入CAP开发,塑造创意产业AI治理的未来

"问题不是是否在创意工作中使用AI。
问题是当争议发生时,您能否证明发生了什么。"

— VeritasChain Standards Organization

"留下证据,而非障碍。"

本作品根据 CC BY 4.0 International 许可证发布

CAP 规范 v0.2.0 — 最后更新: 2026-01-10