検証可能AI
監査トレイル
Audit Trail
システムの実行履歴を、事後の改ざんが不可能な形で残す仕組み。AI システムの判断ログ、決済の経路、データアクセスの履歴など、後から検証が求められるすべての領域で必須となる。
定義
古典的な監査ログはアプリケーション側のテキストログとして実装されるが、ファイルベースのログは管理者権限で書き換え可能なため、強い証拠能力を持たない。暗号的に改ざん不能な監査トレイルは、Merkle 木・透明性ログ (Certificate Transparency / SCITT)・ブロックチェーン anchoring といった構成で実現される。
構造的には、各イベントを docHash 化し、直前のエントリへのハッシュリンクを含めてチェーン化する。チェーンの末端を定期的に外部に固定 (anchoring) することで、内部からの遡及改ざんを検出可能にする。
AI 領域での要件は、最低限 (1) 入力データのハッシュ、(2) モデルバージョン、(3) 推論時刻、(4) 出力ハッシュ、(5) 人間承認の有無、を含むこと。EU AI Act 第 12 条 (高リスク AI の自動ログ) と直接対応する。
Lemma Oracle での実装
Lemma は監査トレイルを コミットメント チェーンとして実装する。各エントリは前段にハッシュリンクされ、末端は分散台帳に固定。選択的開示 によって、監査人にだけ必要な属性 (推論時刻・モデルバージョン) を見せる。
データ本体は秘匿しつつ、「ある時刻にあるモデルがある入力に対し推論を実行した」事実だけを ZK で証明できる。GDPR と監査義務の両立を、技術側で成立させる経路。