検証可能AI

監査トレイル

Audit Trail

システムの実行履歴を、事後の改ざんが不可能な形で残す仕組み。AI システムの判断ログ、決済の経路、データアクセスの履歴など、後から検証が求められるすべての領域で必須となる。

定義

古典的な監査ログはアプリケーション側のテキストログとして実装されるが、ファイルベースのログは管理者権限で書き換え可能なため、強い証拠能力を持たない。暗号的に改ざん不能な監査トレイルは、Merkle 木・透明性ログ (Certificate Transparency / SCITT)・ブロックチェーン anchoring といった構成で実現される。

構造的には、各イベントを docHash 化し、直前のエントリへのハッシュリンクを含めてチェーン化する。チェーンの末端を定期的に外部に固定 (anchoring) することで、内部からの遡及改ざんを検出可能にする。

AI 領域での要件は、最低限 (1) 入力データのハッシュ、(2) モデルバージョン、(3) 推論時刻、(4) 出力ハッシュ、(5) 人間承認の有無、を含むこと。EU AI Act 第 12 条 (高リスク AI の自動ログ) と直接対応する。

Lemma Oracle での実装

Lemma は監査トレイルを コミットメント チェーンとして実装する。各エントリは前段にハッシュリンクされ、末端は分散台帳に固定。選択的開示 によって、監査人にだけ必要な属性 (推論時刻・モデルバージョン) を見せる。

データ本体は秘匿しつつ、「ある時刻にあるモデルがある入力に対し推論を実行した」事実だけを ZK で証明できる。GDPR と監査義務の両立を、技術側で成立させる経路。

A2A プロトコル上のエージェント協調や MCP ツール呼び出しも、同じ監査トレイル設計に乗せられる。

始める

改ざん不能な実行履歴を、AI に。