【世界初】VeritasChain Standards Organization(VSO)、Grok画像生成事案を受け、AIが「生成を拒否した」ことを暗号学的に証明する技術仕様「CAP-SRP」を公開 - PR TIMES|RBB TODAY

【世界初】VeritasChain Standards Organization(VSO)、Grok画像生成事案を受け、AIが「生成を拒否した」ことを暗号学的に証明する技術仕様「CAP-SRP」を公開

Grok画像生成AIの安全装置回避問題を受け、「信頼」から「検証」への転換を提唱。




東京、2026年1月13日VeritasChain Standards Organization(VSO、本部:東京都渋谷区)は本日、AIコンテンツ生成システムの監査証跡に関するオープン技術仕様「CAP(Content / Creative AI Profile)」バージョン0.2を正式公開しました。

https://github.com/veritaschain/cap-spec

本仕様には、AIシステムが有害なコンテンツの生成を「拒否した」ことを暗号学的に証明する世界初の機能「Safe Refusal Provenance(SRP)」が含まれています。
■ 背景:Grok AIセーフガード回避問題と国際的規制対応の急展開
2025年12月、Elon Musk氏率いるxAI社の生成AI「Grok」にイメージ編集機能が追加されて以降、同サービスの安全装置(セーフガード)回避による大規模な有害画像生成問題が急速に拡大しました。

Grokの「Spicy Mode」と呼ばれる成人向けコンテンツ生成機能(2025年夏導入)と組み合わせることで、実在する人物の写真から同意のない性的画像(NCII:Non-Consensual Intimate Images)を生成することが可能となっていました。

英国Internet Watch Foundation(IWF)は、11歳から13歳の児童の性的画像がダークウェブフォーラムで発見されたことを報告。Musk氏の子どもの母親であるAshley St. Clair氏も、14歳時の写真に基づいた露骨な画像が「無数に」生成されたことを公表しています。

この事態を受け、各国政府・規制当局は急速に対応を開始しました:
- インドネシア(1月10日): Grokへのアクセスを一時遮断した最初の国。政府通信マルチメディア相は「同意なしに作成される性的ディープフェイクは、デジタル空間における人権の深刻な侵害である」と強調。
- マレーシア(1月10日): アクセス制限を発表。通信・マルチメディア委員会は「先の規制関与と正式な通知にもかかわらず、X Corp.およびxAIが対応に失敗した」と声明。
- 英国Ofcom(1月12日): Xに対する正式調査を開始。児童を含む個人の「性的描写」生成に関する「深く憂慮すべき報告」を受け、プラットフォームの世界的収益の10%または1,800万ポンド(約34億円)のいずれか大きい方の罰金を科す権限を行使する可能性を示唆。
- その他: フランス、EU当局、オーストラリア(ASIC)、インド、ブラジルなど複数の国・地域が調査を開始。

X社は1月3日、違法コンテンツを作成するユーザーへの警告声明を発表し、イメージ生成機能を有料購読者のみに制限しました。

しかし、英国科学技術相Liz Kendall氏はこの措置を「侮辱的」と批判し、「違法な画像を作成できるAI機能を単なるプレミアム提供に変えるだけである」と指摘しています。
■ 構造的問題:「セーフガードは機能していた」を検証する手段がない
この事件は、現代のAIガバナンスにおける根本的な構造問題を浮き彫りにしました。すなわち、AIプロバイダーが「セーフガードは正常に機能していた」と主張しても、それを第三者が客観的に検証する手段が存在しないという問題です。

xAI社が「何百万件もの有害リクエストをブロックした」と主張したとしても、その主張を裏付ける暗号学的証拠は存在しません。
従来のAIシステムでは、「何を生成したか」は記録できても、「何を生成しなかったか」を証明する仕組みがないのです。

内部ログは存在しますが、それらは改ざん可能であり、暗号学的な整合性保証もなく、外部監査人や規制当局が独立して検証することは不可能です。
拒否イベントは、揮発性のメモリ上に一時的に存在するだけで、永続的な証拠として残ることはありませんでした。
■ CAP-SRPの技術的革新:「負の証明」を可能にする世界初のオープン仕様
CAP v0.2に含まれるSafe Refusal Provenance(SRP)拡張は、この「負の証明」問題を解決するために設計された世界初のオープン技術仕様です。
主要な技術的特徴:
1. 生成試行と拒否の暗号学的記録
すべての生成リクエスト(GEN_ATTEMPT)と、その結果(生成成功:GEN、または生成拒否:GEN_DENY)が、Ed25519デジタル署名とSHA-256ハッシュチェーンによって改ざん不可能な形で記録されます。

2. プライバシー保護型検証
有害なプロンプトそのものを開示することなく、そのハッシュ値(PromptHash)を用いて「特定のリクエストが拒否された」ことを数学的に証明できます。これにより、監査人や法執行機関は、元の有害コンテンツを見ることなく、プロバイダーの対応を検証できます。

3. 完全性不変条件(Completeness Invariant)
CAP-SRPは以下の数学的保証を提供します:
Σ GEN_ATTEMPT = Σ GEN + Σ GEN_DENY + Σ ERROR

すなわち、すべての生成試行に対して、必ず1つの結果イベントが存在しなければなりません。この不変条件により、「都合の悪い結果だけを記録しない」という選択的ログ(Selective Logging)攻撃を技術的に排除します。

4. SCITT透明性サービス統合
IETF標準化が進むSCITT(Supply Chain Integrity, Transparency, and Trust)アーキテクチャと統合し、Merkle Tree証明による第三者検証を可能にします。
■ 5つの独立調査が「世界初」を検証
VSOは、CAP-SRPの「世界初」主張を裏付けるため、異なる手法とAIリサーチプラットフォームを用いた5つの独立した調査を実施しました。170以上の学術論文、技術標準、業界実装、規制文書を精査した結果、以下の結論が得られました。

https://github.com/veritaschain/cap-spec/blob/main/docs/CAP_WorldFirst_Final_Consolidated_Report.md



競合技術との比較:
- C2PA(Content Credentials): コンテンツの真正性(「これは本物か?」)を証明するが、拒否の証明機能はなし
- IETF SCITT: 汎用透明性ログだが、AI拒否イベントの定義やComplete Invariantは含まない
- Guardtime KSI: ログの整合性保証だが、AI監査スキーマやEvidence Pack形式はなし
- 主要AIプロバイダー各社: 内部ログは存在するが、公開仕様・暗号学的検証・完全性保証いずれも欠如

規制対応:EU AI Act、DSA、TAKE IT DOWN Actへの準拠
CAP-SRPは、現在策定中または施行予定の主要なAI規制に対応するよう設計されています。

EU AI Act 第12条(記録保持):
高リスクAIシステムに対して、全ライフサイクルにわたるイベントの自動記録を義務付け。CAP-SRPのイベントモデルとEvidence Pack形式は、この要件を「追加開発なしに」満たします。2026年8月の全面適用に向けた準備として、今すぐ導入を開始することを推奨します。

EU DSA 第35条(独立監査):
超大規模オンラインプラットフォーム(VLOP)に対する年次独立監査義務。CAP-SRPのEvidence Packは、監査人が暗号学的にログの完全性を検証できる構造化されたアーティファクトを提供します。

米国 TAKE IT DOWN Act:
NCIIの48時間以内削除義務。CAP-SRPは、削除依頼への対応を証明するための「非生成証拠」として機能します。
■ 「信頼してください」から「検証してください」へ
VSOファウンダー兼テクニカルディレクターの上村十勝は、次のように述べています。

「『私たちを信頼してください』の時代は終わりました。今回のGrok事件は、AIプロバイダーの善意に依存する『信頼ベース』のガバナンスモデルが限界に達したことを如実に示しています。有料化や利用規約の強化だけでは、根本的な問題は解決しません。」


「CAP-SRPは、『検証してください』と言えるAIシステムへの転換を可能にします。xAI社が『何百万件もの有害リクエストをブロックした』と主張するなら、その主張を暗号学的に証明できるべきです。CAP-SRPを導入していれば、監査人は独立してその主張を検証できます。これは不信ではなく、検証を通じた正当な信頼の基盤を構築することです。」

■ CAP-SRPの位置づけ:C2PAとの補完関係
CAP-SRPは、既存のコンテンツ認証標準であるC2PA(Coalition for Content Provenance and Authenticity)を置き換えるものではなく、補完するものです。
- C2PA: 「このコンテンツは本物か?」を証明(資産の認証)
- CAP-SRP: 「AIはなぜこの判断をしたか?」を証明(システムの説明責任)

両者を組み合わせることで、生成されたコンテンツにはC2PA Content Credentialsを付与し、AIシステムの意思決定プロセスにはCAP監査証跡を提供する、包括的な透明性エコシステムが実現します。

「C2PAがコンテンツの『パスポート』であるならば、CAPはAIシステムの『フライトレコーダー』です。」
■ 公開リソース
本日より、以下のリソースが利用可能です:
CAP v0.2仕様書/SRP拡張仕様/JSON Schema/テストベクター: https://github.com/veritaschain/cap-spec
世界初検証レポート: https://github.com/veritaschain/cap-spec/blob/main/docs/CAP_WorldFirst_Final_Consolidated_Report.md

すべての仕様書およびコードは、CC BY 4.0ライセンスの下でオープンに公開されており、商用・非商用を問わず自由に利用できます。

■ 論文
非生成の証明: AI コンテンツ モデレーション ログの暗号完全性の保証 - Grok インシデントからインスピレーションを得たケーススタディとプロトコル設計
https://doi.org/10.5281/zenodo.18213616
■ 今後の展開
VSOは、CAP仕様の国際標準化に向けて、以下の取り組みを進めています:

IETF標準化:
draft-kamimura-scitt-refusal-events としてSCITTワーキンググループに提出済み

規制当局エンゲージメント:
EU、英国、シンガポール、豪州を含む50以上の管轄区域の規制当局と協議中

業界採用:
クリエイティブ産業、メディア企業、AIプロバイダーとの早期採用プログラムを準備中
■ VeritasChain Standards Organization(VSO)について
VeritasChain Standards Organization(VSO)は、「アルゴリズム時代の信頼をコード化する(Encoding Trust in the Algorithmic Age)」をミッションに掲げる独立した国際標準化団体です。
東京を本部とし、アルゴリズム取引向けの監査証跡標準「VeritasChain Protocol(VCP)」およびAIコンテンツ生成向けの「CAP」を開発しています。

https://veritaschain.org/

VSOは、標準策定の中立性を保つため、特定のベンダーや製品を推奨せず、技術的な準拠認証のみを提供しています。

公式サイト: https://veritaschain.org
GitHub: https://github.com/veritaschain
お問い合わせ: info@veritaschain.org
■ 報道関係者からのお問い合わせ先
VeritasChain Standards Organization
広報担当
Email: media@veritaschain.org
■ 免責事項
本プレスリリースに記載された「世界初」の主張は、2026年1月13日時点での調査に基づいています。VSOは、公開されている標準仕様、学術論文、業界実装を精査した結果、CAP-SRPの主要機能について先行する同等の公開仕様が存在しないことを確認しています。
ただし、非公開の内部実装については検証の範囲外です。

VSOが提供する認証は、技術仕様への準拠のみを証明するものであり、認証を受けた組織の財務的健全性、規制上の地位、または事業慣行を保証するものではありません。

【本件に関する報道関係者からのお問い合わせ先】

VeritasChain Standards Organization(VSO)
広報担当
Email: media@veritaschain.org
URL: https://veritaschain.org

本プレスリリースは、CC BY 4.0ライセンスの下で配布されています。

企業プレスリリース詳細へ
PRTIMESトップへ