draft-ailex-vap-legal-ai-provenance-01 改訂報告書

-00 → -01 変更点・改善点の詳細


1. 改訂の経緯

1.1 -00の公開と反響

2026年2月13日(現地時間2月14日付)、AILEX Inc.は世界初の司法AI特化型Internet-Draftとして draft-ailex-vap-legal-ai-provenance-00(全26ページ)をIETF Datatrackerに公開した。本ドラフトは、AIが生成した法的判断の全プロセスに対し暗号学的に検証可能な証跡を提供するフレームワーク「VAP(Verifiable AI Provenance)」と、その司法AI領域のドメインプロファイル「LAP(Legal AI Profile)」を規定するものである。

公開後、以下の関係者から技術的・法的観点のフィードバックが寄せられた:

  • IETF技術コミュニティ — 暗号基盤設計、SCITTとの整合性、Privacy-Preserving Verificationの実装可能性に関する議論
  • 技術者・セキュリティ専門家 — ログ保持設計の裁判所開示命令への耐性、Override Coverageの実効性、鍵管理モデルに関する技術的指摘
  • 司法関係者(弁護士・法務実務家) — 弁護士の専門的裁量とシステム強制のバランス、日本の民事訴訟手続きにおける電子証拠の取扱い、弁護士法72条セーフハーバー要件の検証可能性に関する法的フィードバック

1.2 特定された2つの構造的課題

これらの議論を通じ、-00の設計に2つの重大な構造的課題が特定された。いずれもLAPの「Verify, Don’t Trust」原則の実効性に直結する問題であり、単なるバグフィックスではなく仕様のアーキテクチャレベルの改訂が必要と判断された。

課題A: ハッシュのみ保持と裁判所開示命令の矛盾

-00の設計: LAP Privacy-Preserving Verification(Section 17)において、プロンプト・AI回答・生成文書等のセンシティブデータをSHA-256ハッシュ化して保持し、原文は削除可能としていた。これは弁護士法23条(守秘義務)とプライバシー保護の観点からは正しい設計であった。

問題の本質: ハッシュは「整合性証明(このデータが改ざんされていないこと)」には有効だが、「内容の不存在証明(この内容のログは存在しないこと)」には不十分である。裁判所が「ログの全部開示」を命じた場合、ハッシュ値だけでは裁判所が証拠として採用しないケースが発生しうる。具体的には以下のシナリオが想定された:

  1. 民事訴訟における証拠保全命令(民事保全法24条)— AI生成文書の作成過程について相手方から証拠保全申立てがあった場合、ハッシュ値のみでは「内容を隠蔽している」との心証を裁判官に与えるリスク
  2. 弁護士懲戒手続き(弁護士法64条の7、時効なし)— AI出力を無精査で提出した疑いが生じた場合、「ハッシュチェーンは無傷です」という回答だけでは弁護士会の調査委員会を満足させられない
  3. 法務省調査(期間の定めなし)— 非弁行為(弁護士法72条違反)の疑義が生じた場合、AI相談内容の原文開示を求められる可能性

技術者からは「crypto-shredding(暗号鍵削除によるデータ無効化)は設計として正しいが、削除タイミングのポリシーが未定義」との指摘があり、司法関係者からは「日本の裁判実務では、電子データの存在を主張しながら内容を開示できないことは、文書提出命令違反(民事訴訟法224条)による不利な推定を招く」との法的見解が示された。

課題B: Override Coverageの強制力ゼロ

-00の設計: Section 16でOverride Coverageメトリクスを定義し、「弁護士がどの程度AI出力を精査しているか」を定量化していた。70%以上を「Good」、30%未満を「Critical」と評価するテーブルを提供していたが、これはあくまで「計測」であり、弁護士がAI出力をそのまま提出することをシステムが阻止する仕組みは存在しなかった。

問題の本質: Override Coverageが0%でもシステムは正常に動作する。これは「弁護士のモラル頼み」であり、LAP証跡は事後的に「精査していなかったことがバレやすくなる」効果はあるものの、「精査せずに使うことの事前防止」にはならない。

技術者からは「Completeness Invariantは試行と結果の対応を数学的に保証しているのに、HUMAN_OVERRIDEだけが完全にオプショナルなのはアーキテクチャの穴」との指摘があり、司法関係者からは「法務省ガイドラインの『弁護士が自ら精査し、必要に応じて自ら修正を行う』要件は、精査の証跡が存在しないこと自体がセーフハーバー逸脱を意味する。計測だけでなく、精査を促すシステム設計が必要」との見解が示された。

1.3 改訂方針

上記の課題を踏まえ、-01改訂では以下の方針を採用した:

  1. プライバシー保護と司法開示義務の両立 — 単純な二者択一(「全部残す」vs「全部消す」)ではなく、時間経過に応じた段階的な保持モデルを導入する
  2. 専門家の裁量尊重と説明責任の強化 — 弁護士の専門的判断を否定する「全ブロック」ではなく、リスクに比例した段階的な摩擦と検知可能性を提供する
  3. 構造的限界の明示的承認 — 技術的に「完全な防止」が不可能であることを仕様上認めた上で、非遵守のコストと検知可能性を最大化する設計思想を明文化する
  4. IETFドラフトとしての抽象度維持 — 特定の実装や法域に過度に依存する記述を避け、各実装者が法域固有の要件に適合できる柔軟性を保持する

2. ドキュメント全体の変更サマリー

2.1 数値比較

指標-00-01差分
ページ数2633+7
セクション数(トップレベル)21 + Appendix 221 + Appendix 2構造維持
サブセクション数約30約40+10
テーブル数710+3
定義済み用語数912+3
イベントタイプ数1219+7
Security Considerations項目数711+4
LAP Conformance Matrix行数1014+4
LAP Profile Version0.2.00.3.0バージョンアップ

2.2 セクション対応表

-00 セクション-01 セクション変更種別
1. Introduction1. Introduction変更なし
1.1 Scope1.1 Scope変更なし
1.2 Design Philosophy1.2 Design Philosophy変更なし
2. Conventions and Definitions2. Conventions and Definitions拡張
2.1 Terminology2.1 Terminology3用語追加
3. VAP Framework Architecture3. VAP Framework Architecture変更なし
4. Cryptographic Foundation4. Cryptographic Foundation変更なし
5. Common Event Structure5. Common Event Structure変更なし
6. Conformance Levels6. Conformance Levels変更なし
7. External Anchoring7. External Anchoring変更なし
8. Completeness Invariant8. Completeness Invariant変更なし
9. Evidence Pack Specification9. Evidence Pack Specification拡張
9.2 Pack Manifest9.2 Pack Manifest2フィールド追加
10. Privacy-Preserving Verification10. Privacy-Preserving Verification変更なし
11. Retention Framework11. Retention Framework大幅拡張
(なし)11.1 Content Retention Tiers新設
(なし)11.2 Legal Hold Protocol新設
(なし)11.3 Judicial Disclosure Response新設
12. Third-Party Verification Protocol12. Third-Party Verification Protocol変更なし
13. LAP Overview13. LAP Overview微修正
13.1 Profile Registration13.1 Profile Registrationバージョン更新
14. LAP Event Type Taxonomy14. LAP Event Type Taxonomy拡張
14.1-14.414.1-14.4変更なし
(なし)14.5 Retention and Enforcement Events新設
15. LAP Completeness Invariant15. LAP Completeness Invariant変更なし
16. Override Coverage Metric16. Override Coverage and Enforcement大幅改訂
(なし)16.1 Override Coverage Metric再構成
(なし)16.2 Enforcement Levels新設
(なし)16.3 Enforcement Level Mapping新設
(なし)16.4 Override Latency Threshold新設
(なし)16.5 Structural Limitation Acknowledgment新設
17. LAP Privacy-Preserving Fields17. LAP Privacy-Preserving Fields微修正
18. LAP Conformance Level Mapping18. LAP Conformance Level Mapping拡張
19. LAP Regulatory Alignment19. LAP Regulatory Alignment拡張
20. Security Considerations20. Security Considerations大幅拡張
21. IANA Considerations21. IANA Considerations変更なし
22. References22. References変更なし
Appendix A. Profile ComparisonAppendix A. Profile Comparison微修正
Appendix B. Change LogAppendix B. Change Log更新
AcknowledgmentsAcknowledgments更新

3. 変更点の詳細

3.1 【新設】Section 11.1: Content Retention Tiers(段階的内容保持モデル)

3.1.1 背景と動機

-00では、Privacy-Preserving Verification(Section 10/17)において「センシティブデータはハッシュ化して保持、原文は削除可能」という単一のモデルのみを提供していた。これは守秘義務保護には有効だが、裁判所開示命令に対しては「ハッシュしかないので内容を開示できない」という状況を生む。

技術者からの指摘:

「crypto-shredding自体は正しい設計パターンだが、いつ・どのような条件で削除に移行するかのポリシーが未定義。データのライフサイクル管理として不完全。」

司法関係者からの指摘:

「日本の民事裁判では、電子データの存在を認めながら内容開示を拒否した場合、民事訴訟法224条に基づき裁判所が不利な推定を行う可能性がある。ハッシュの存在は『データが存在した証拠』として機能するため、かえって逆効果になりうる。」

3.1.2 導入された設計

3段階の内容保持モデルを定義した:

Tier 1 — Full Content Retention(全文暗号化保持)

すべてのイベント内容(プロンプト、AI回答、生成文書)を暗号化した状態でプロベナンスハッシュとともに保持する。裁判所開示命令に対して即座に対応可能な状態である。保持期間はテナントごとに設定可能とした。

Tier 2 — Recoverable Hash Retention(復元可能ハッシュ保持)

原文は削除するが、内容復元鍵を指定されたカストディアン(管理弁護士、第三者エスクローサービス等)にエスクロー(預託)する。通常運用では内容にアクセスしないが、Legal Holdや裁判所命令が発動された場合にのみ、エスクローから復元鍵を取得して暗号化バックアップから内容を再構成できる。

Tier 3 — Hash-Only Retention(ハッシュのみ保持)

プロベナンスハッシュのみが残る。内容は暗号学的に復元不能(crypto-shredding完了)。-00の設計はこの段階のみを想定していた。

3.1.3 設計判断の根拠

Tier 2(Recoverable Hash)を中間層として導入した理由:

  1. 裁判所開示命令への耐性 — Tier 3(ハッシュのみ)の弱点を直接補完。裁判所命令時に「内容がない」と回答するリスクを劇的に軽減する
  2. プライバシーとの両立 — 通常運用では内容にアクセスしない。復元は法的に正当な場合のみ
  3. エスクロー方式の採用 — 復元鍵を第三者に預けることで、プラットフォーム運営者の単独判断での復元を防止。守秘義務の保護と開示義務の履行を構造的に分離する
  4. Crypto-shreddingとの整合性 — Tier 3移行時に復元鍵も破壊することで、最終的なプライバシー保護は維持される
  5. IETFドラフトとしての抽象度 — エスクローの具体的実装(Multi-party threshold、HSM escrow、Split key等)には踏み込まず、「designated custodian」という抽象的な表現を採用。法域によってエスクローの法的要件が異なる(日本の弁護士法23条の2 vs EU GDPRのDPO制度)ことを考慮した

3.1.4 Tier遷移の制約

  • Tier 1 → Tier 2 への遷移は、対象イベントに対してLegal Holdがアクティブでない場合のみ許可
  • Tier 2 → Tier 3 への遷移は、対象イベントに対してLegal Holdがアクティブでない場合のみ許可
  • すべてのTier遷移はRETENTION_TIER_CHANGEイベントとしてプロベナンスチェーンに記録される(改ざん不能)

3.2 【新設】Section 11.2: Legal Hold Protocol(リーガルホールドプロトコル)

3.2.1 背景と動機

-00では、Retention Framework(Section 11)において保持期間の延長トリガーとして「regulatory investigation notification, legal hold orders, security or safety incidents, and third-party audit requests」を列挙していたが、Legal Holdの発動・解除・影響範囲を定義するプロトコルは存在しなかった。

IETF技術者からの指摘:

「保持期間延長のトリガーは書いてあるが、発動後に何が起きるかが未定義。Legal Holdの発動がプロベナンスチェーンに記録されないなら、Hold自体の存在が改ざんされうる。」

3.2.2 導入された設計

Legal Holdを正式なプロトコルとして定義した。5つのトリガータイプを規定:

  1. Court Order(裁判所命令)— 裁判所による証拠保全命令
  2. Regulatory Investigation(規制当局調査)— 政府機関による規制調査
  3. Litigation Hold(訴訟ホールド)— 合理的に予見される訴訟
  4. Professional Body Inquiry(専門職団体照会)— 弁護士会等からの照会
  5. Disciplinary Proceedings(懲戒手続き)— 専門職の懲戒手続き

Legal Hold発動時の必須動作:

  • 対象イベントの保持Tierを凍結(Tier遷移をブロック)
  • LEGAL_HOLD_ACTIVATEDイベントをプロベナンスチェーンに記録(hold_id, hold_trigger, scope, activated_by, activation_timestamp)
  • Legal Holdの解除にはLEGAL_HOLD_RELEASEDイベントの記録が必要
  • Hold期間中に生成されるEvidence PackにLegal Hold情報を含める

3.2.3 コンフォーマンスレベルとの関係

  • Bronze: Legal Hold対応は手動で必須(MUST)
  • Silver: Legal Hold対応は手動で必須(MUST)
  • Gold: 自動Legal Hold検知(裁判所通知やAPI連携による自動発動)を推奨(RECOMMENDED)

3.3 【新設】Section 11.3: Judicial Disclosure Response(司法開示対応手順)

3.3.1 背景と動機

段階的内容保持モデル(Section 11.1)とLegal Holdプロトコル(Section 11.2)を導入したことで、「裁判所が内容開示を命じたとき、各Tierでどのように対応するか」を明示的に定義する必要が生じた。

3.3.2 導入された設計

裁判所または規制当局が特定イベントの内容開示を命じた場合の対応手順を、Tierごとに定義:

Tier 1のイベント: 内容は暗号化形式で利用可能。適切なアクセス制御と弁護士による確認を経て開示可能。

Tier 2のイベント: エスクローから内容復元鍵を取得。暗号化バックアップから内容を再構成。CONTENT_RECOVERY_EXECUTEDイベントを記録。復元プロセス自体がプロベナンスチェーンに記録されるため、「いつ・誰が・何の目的で復元したか」が検証可能。

Tier 3のイベント: 内容は暗号学的に復元不能。この場合、実装は以下を提供しなければならない(MUST):

  1. ハッシュチェーン整合性証明(プロベナンスが途切れていないことの証明)
  2. Tier遷移ログ(いつ・なぜ内容が削除されたかの記録)
  3. 削除時点でLegal Holdがアクティブでなかったことの証明
  4. 統計メタデータ(トークン数、タイムスタンプ、イベントタイプ等)

3.3.3 設計思想

この3段階対応手順の設計思想は、「裁判所に対して、内容削除が計画的・監査可能なプロセスに基づいて実行されたことを証明する」ことにある。これにより、Tier 3(ハッシュのみ)の状態であっても、evidence spoliation(証拠隠滅)の疑いを軽減できる。

なお、「ハッシュのみ証拠が特定の司法手続きにおいて十分か否か」は法域固有の法的判断であり、本仕様のスコープ外であることを明記した。技術仕様は各保持段階で利用可能な最大限の技術的証拠を提供するにとどまる。


3.4 【大幅改訂】Section 16: Override Coverage → Override Coverage and Enforcement

3.4.1 改訂の全体像

-00のSection 16は「Override Coverage Metric」のみを規定する短いセクション(約1ページ)であった。-01では、これを「Override Coverage and Enforcement」として5つのサブセクションに拡張し、計測に加えて段階的な強制メカニズムを導入した(約3ページ)。

要素-00-01
Override Coverage計算式✅(16.1で維持)
Coverage評価テーブル✅(16.1で維持)
Enforcement Levels✅(16.2で新設:4段階)
Enforcement Level Mapping✅(16.3で新設)
Override Latency Threshold✅(16.4で新設)
構造的限界の明示的承認✅(16.5で新設)

3.4.2 【新設】Section 16.2: Enforcement Levels(段階的強制メカニズム)

-00の「計測のみ」モデルに対し、4段階の強制レベルを導入した:

Level 0 — Metric Only(計測のみ) -00と同等。Override Coverageを計算・報告するが、強制アクションは取らない。弁護士の倫理的義務に依存する。

Level 1 — Warn(警告) ユーザーがHUMAN_OVERRIDEイベントが存在しないAI出力をエクスポート・コピー・送信しようとした場合、システムは目立つ警告を表示しなければならない(MUST)。警告は以下を満たす必要がある:

  • エクスポート/コピーアクションの実行時点で、コンテキスト内に表示される
  • 続行する前に明示的な確認(acknowledgment)を要求する
  • REVIEW_WARNING_ACKNOWLEDGEDイベントをプロベナンスチェーンに記録する

Level 2 — Gate(ゲート) 指定された高リスク文書タイプについて、HUMAN_OVERRIDEイベントが存在しない限りエクスポートや送信をブロックする(MUST)。ブロック時にはREVIEW_GATE_BLOCKEDイベントを記録する。ただし、「attorney」ロールを持つユーザーによる明示的なオーバーライド(理由記載必須のREVIEW_GATE_OVERRIDEイベント付き)でのバイパスを許可する。

デフォルトのゲート対象文書タイプ(テナントごとに設定変更可能):

  • 裁判所提出書類(準備書面、申立書、上申書等)
  • 和解・調停文書
  • クライアント向け法律意見書
  • 契約書・合意書

Level 3 — Strict(厳格) すべてのAI生成出力に対してHUMAN_OVERRIDEを必須とする。バイパスメカニズムなし。最大限のコンプライアンスを求める環境向けだが、ワークフロー効率への影響を考慮し、本仕様では義務付けない(OPTIONAL)。

3.4.3 Enforcement Level Mapping

コンフォーマンスレベルとの対応関係を定義:

Enforcement LevelBronzeSilverGold
Level 0(Metric Only)デフォルト最低ラインN/A
Level 1(Warn)OPTIONALREQUIREDREQUIRED
Level 2(Gate)N/ARECOMMENDEDRECOMMENDED
Level 3(Strict)N/AOPTIONALOPTIONAL

Silver以上でLevel 1が必須となることで、-00の「完全にオプショナル」な状態から「少なくとも警告は出る」状態に引き上げた。これにより、「精査なしの出力利用」が意図的な行為であることの証跡が確実に残る。

3.4.4 【新設】Section 16.4: Override Latency Threshold(精査時間閾値)

司法関係者からの以下のフィードバックを反映した:

「Override Coverageが100%でも、弁護士が0.5秒で全部APPROVEしていたら意味がない。形式的な精査と実質的な精査を区別する仕組みが必要。」

Override Latency(精査遅延)メトリクスを定義:

Override Latency = HUMAN_OVERRIDE.timestamp - target_output_event.timestamp

Silver以上の実装は、設定可能な閾値(デフォルト推奨値:10秒)未満のHUMAN_OVERRIDEイベントを「rapid approval(迅速承認)」としてフラグ付けすべきとした(SHOULD)。

このフラグ(RAPID_APPROVAL_FLAG)は:

  • Evidence PacksおよびAudit Reportに表示される
  • 精査深度の不足を示唆する可能性がある
  • Gold レベルでは、迅速承認の割合が設定可能な閾値(推奨:20%)を超えた場合にアラートを発動可能

重要な設計判断として、このフラグはオーバーライドをブロックしない。あくまでメタデータとして記録し、事後の監査で検出可能にする。これは弁護士の専門的裁量を尊重しつつ、形式的承認のパターンを検知するバランスである。

3.4.5 【新設】Section 16.5: Structural Limitation Acknowledgment(構造的限界の明示的承認)

-01で最も重要な哲学的追加。技術者と司法関係者の双方からの議論を踏まえ、以下を仕様上で明示的に承認した:

「いかなる技術的メカニズムも、人間の専門家による精査の品質や深度を完全に保証することはできない。」

弁護士は、AI出力を本当に精査した後にAPPROVEすることも、ざっと見ただけでAPPROVEすることも可能であり、システムはこれを区別できない(区別しようとすれば、専門家の判断に対する受け入れがたい監視を導入することになる)。

この限界を認めた上で、Enforcement Frameworkの目標を以下のように明文化した:

  1. 摩擦の創出 — 完全に未精査のAI出力利用に対する抵抗を作る
  2. 監査可能な証拠 — 精査(またはその欠如)の監査可能な証拠を提供する
  3. リスク比例的な制御 — 高リスク文書タイプに対してより強い制御を適用する
  4. 専門家の自律性の保持 — 説明責任メタデータを記録しながら、専門家の自律性を維持する

この組み合わせにより、説明責任モデルは「信頼のみ(trust alone)」から「検証インフラを伴う信頼(trust with verification infrastructure)」に移行する。絶対的な防止は不可能だが、非遵守のコストと検知可能性を大幅に向上させることができる。

この明示的承認を仕様に含めた理由:

技術者の指摘:

「仕様が『Override Enforcement Level 2でゲートする』と書いてあると、実装者は『これで完全に防げる』と誤解する。スクリーンキャプチャや手動転記でいくらでもバイパスできることを明記すべき。」

司法関係者の指摘:

「弁護士の独立性(弁護士法1条2項)は、AIツールが弁護士の判断を制限することへの法的リスクがある。『あくまで摩擦と検知であり、判断の制限ではない』ことを仕様レベルで宣言することは、法的安全性の観点からも重要。」

なぜLevel 3(全ブロック)をデフォルトにしないのか:

  1. 弁護士の専門的裁量の尊重 — 弁護士は自らの判断で低リスク出力の精査を省略する権利を有する。全ブロックはこの裁量を否定する
  2. ワークフロー効率 — 内部メモや草案段階の文書まで全て精査必須にすると、AI導入のメリットが大幅に減少する
  3. IETFドラフトとしての汎用性 — 各法域・事務所の運用ポリシーに委ねるべき部分まで仕様で強制するのは過剰
  4. 技術的限界 — スクリーンキャプチャ等のバイパス手段がある以上、「完全防止」は技術的に不可能。摩擦を増やし検知可能性を高める方が現実的

3.5 【新設】Section 14.5: Retention and Enforcement Events(保持管理・強制イベントタイプ)

3.5.1 背景

段階的内容保持モデル(Section 11.1-11.3)とOverride Enforcement Framework(Section 16.2-16.5)の導入に伴い、これらの操作を記録する専用イベントタイプが必要になった。

3.5.2 新規イベントタイプ一覧

イベントタイプカテゴリ説明主要フィールド
RETENTION_TIER_CHANGE保持管理内容保持Tierの遷移を記録previous_tier, new_tier, affected_event_range, reason, authorized_by
LEGAL_HOLD_ACTIVATED保持管理Legal Holdの発動を記録hold_id, hold_trigger, scope, activated_by
LEGAL_HOLD_RELEASED保持管理Legal Holdの解除を記録hold_id, released_by, release_reason
CONTENT_RECOVERY_EXECUTED保持管理Tier 2エスクローからの内容復元を記録hold_id, recovered_event_range, recovered_by, court_order_reference_hash
REVIEW_WARNING_ACKNOWLEDGED強制管理未精査警告の確認を記録target_event_id, warning_type, acknowledged_by
REVIEW_GATE_BLOCKED強制管理HUMAN_OVERRIDE欠如によるエクスポートブロックを記録target_event_id, document_type, blocked_action
REVIEW_GATE_OVERRIDE強制管理精査ゲートの明示的バイパスを記録target_event_id, override_reason, overridden_by

3.5.3 Completeness Invariantとの関係

これら7つの新規イベントタイプは、3パイプラインCompleteness Invariantの対象外である。HUMAN_OVERRIDEと同様、制御/管理イベントとして分類される。ただし、ハッシュチェーンへの包含と電子署名は必須(MUST)である。これにより、イベント自体の改ざん不能性は保証される。

3.5.4 -00からの総イベントタイプ数の変化

カテゴリ-00-01変更
ATTEMPT(試行)33変更なし
OUTCOME-SUCCESS33変更なし
OUTCOME-DENY2(+1 OPTIONAL)2(+1 OPTIONAL)変更なし
OUTCOME-ERROR33変更なし
CONTROL1(HUMAN_OVERRIDE)1(HUMAN_OVERRIDE)変更なし
RETENTION管理04+4
ENFORCEMENT管理03+3
合計1219+7

3.6 【拡張】Section 9.2: Evidence Pack Manifest追加フィールド

3.6.1 変更内容

Pack Manifestに以下の2つのフィールドを追加(いずれもSilver以上のLAP実装でREQUIRED):

retention_status:

{
  "events_at_tier1": 5000,
  "events_at_tier2": 8000,
  "events_at_tier3": 2000,
  "active_legal_holds": [
    {
      "hold_id": "UUIDv7",
      "hold_trigger": "court_order",
      "scope": "case_id:15"
    }
  ]
}

enforcement_metrics:

{
  "enforcement_level": 1,
  "warnings_issued": 42,
  "gates_blocked": 8,
  "gates_overridden": 2,
  "rapid_approvals": {
    "count": 15,
    "percentage": 3.2
  }
}

3.6.2 設計理由

Evidence Packは第三者監査用のパッケージであり、「このテナントがどの程度真剣にデータ保持と精査義務に取り組んでいるか」を定量的に示す指標が含まれるべきである。retention_statusにより保持ポリシーの実態が、enforcement_metricsにより精査強制の運用実態が可視化される。


3.7 【拡張】Section 18: LAP Conformance Level Mapping

3.7.1 変更内容

LAP Conformance Matrixに以下4行を追加:

要件BronzeSilverGold
Override Enforcement LevelLevel 0Level 1(REQUIRED)Level 1(REQUIRED)
Content Retention TiersTier 3 onlyTier 2 + Tier 3All 3 Tiers
Legal Hold ProtocolYes (manual)Yes (manual)Yes (automated detection)
Content Recovery EscrowNoRECOMMENDEDREQUIRED

3.7.2 影響

この追加により、LAP Silver認証を取得するためには、Override Enforcement Level 1(警告)とTier 2(Recoverable Hash Retention)が最低限必要となる。-00ではSilver認証に精査強制も段階的保持も不要であったため、認証要件が実質的に引き上げられた。


3.8 【拡張】Section 20: Security Considerations

3.8.1 追加された4項目

Content Retention and Discovery Risk(内容保持と開示リスク): Privacy-Preservingなハッシュのみ保持と司法開示義務の緊張関係を明記。Tiered Retentionモデルが発見可能性の高い期間に復元可能な内容を維持すること、Legal Holdプロトコルが訴訟予見時に早期の内容破壊を防止することを記述。

Override Enforcement Circumvention(精査強制の回避): Enforcement Level 1および2は、スクリーンキャプチャや手動転記等のシステム外手段でバイパス可能であることを明記。技術的強制はシステム経由のエクスポートという一般的なケースに対処するが、すべての回避手段を防止することはできない。プロベナンスチェーンにHUMAN_OVERRIDEイベントが存在しないことが事後的な説明責任を提供する。

Rapid Approval Gaming(迅速承認のゲーミング): Override Latency閾値を認識したユーザーが、RAPID_APPROVAL_FLAGを回避するために承認クリックを意図的に遅延させる可能性がある。これは既知の限界である。ユーザーおよび文書タイプ横断の承認遅延分布の統計分析により、このようなゲーミングパターンを監査レビューで検出できる。

Legal Hold Integrity(リーガルホールドの完全性): Legal Holdの発動・解除イベントは不正な変更から保護されなければならない。Gold レベルの実装ではLegal Hold解除にマルチパーティ認可を要求すべき(SHOULD)。


3.9 【拡張】Section 2.1: Terminology

3.9.1 追加された3用語

用語定義
Content Retention Tier保持ライフサイクルの各時点におけるイベント内容の可用性を定義する3つのレベル(Full Content、Recoverable Hash、Hash-Only)のいずれか
Legal Hold訴訟、調査、または規制照会の期間中、スコープ内のイベントの現在の保持Tierを凍結し、内容削除やTier遷移を防止する指令
Override Enforcement LevelHUMAN_OVERRIDEイベントが欠如するAI出力に対してシステムがどのように応答するかを規定する、4段階の制御レベル(Metric Only、Warn、Gate、Strict)のいずれか

3.10 その他の変更

3.10.1 Section 13: LAP Overview

LAP Overviewの課題リストにおいて:

  • 「Attorney-Client Privilege」の説明に「tiered content retention with legal hold support」を追記
  • 「Accountability Ambiguity」の説明に「graduated override enforcement」を追記

3.10.2 Section 13.1: Profile Registration

LAP Profile Versionを 0.2.00.3.0 に更新。

3.10.3 Section 17: LAP Privacy-Preserving Fields

末尾に以下の段落を追加:

「これらのハッシュに対応する原文の可用性は、現在のContent Retention Tier(Section 11.1)に依存する。Tier 1では原文が暗号化形式で利用可能、Tier 2ではエスクロー鍵による復元が可能、Tier 3ではハッシュのみが残る。」

これにより、Privacy-Preserving FieldsとTiered Retentionの関係が明確化された。

3.10.4 Section 19: LAP Regulatory Alignment

Section 19.1(Attorney Professional Regulation)のLAP audit trail項目リストに以下を追記:

  • 「Enforcement Level 1/2: provides system-level friction against use of unreviewed outputs」
  • 「Override Latency monitoring: flags potentially insufficient review」

Section 19.2(High-Risk AI System Governance)の項目リストに以下を追記:

  • 「Tiered content retention with legal hold (supports discovery obligations under Article 12 and national procedural law)」

3.10.5 Appendix A: Profile Comparison

LAP列の以下を修正:

  • 「Unique Feature」: Human Override CoverageHuman Override Coverage + Enforcement
  • 「Privacy Model」: Professional privilegeProfessional privilege + Tiered Retention

3.10.6 Appendix B: Change Log

-01の全変更点を記載するChange Logエントリを追加。

3.10.7 Acknowledgments

LAP v0.3の設計への貢献として「operational feedback from pilot law firms regarding judicial discovery and attorney oversight workflows」を追記。

3.10.8 Abstract

LAP固有の要件リストに以下を追加:

  • 「tiered content retention with legal hold protocols for judicial discovery compliance」
  • 「graduated override enforcement mechanisms」

4. 未変更セクションの確認

以下のセクションは-00から変更なし。これは、VAP Part I(フレームワーク共通部分)の安定性を維持し、-01の変更をLAP固有の拡張に集中させる意図的な判断である:

セクション内容変更なし理由
1. Introduction導入、スコープ、設計哲学基本思想に変更なし
3. VAP Framework Architectureレイヤーモデル、ドメインプロファイルVAP共通部分の安定性維持
4. Cryptographic Foundationアルゴリズム要件、ハッシュチェーン、署名暗号基盤に変更なし
5. Common Event Structure共通イベント構造、数値エンコーディングVAP共通部分の安定性維持
6. Conformance LevelsBronze/Silver/Gold基本定義VAP共通部分の安定性維持
7. External Anchoringアンカリングサービス、Merkleツリー将来のSCITT統合強化は-02以降
8. Completeness Invariant完全性不変条件の一般形数学的定義に変更なし
10. Privacy-Preserving Verificationプライバシー保護検証の基本原則原則は維持、Tiered Retentionが補完
12. Third-Party Verification Protocol第三者検証プロトコル手順に変更なし
15. LAP Completeness InvariantLAP 3パイプライン不変条件不変条件自体に変更なし
21. IANA ConsiderationsIANA登録事項変更なし
22. References参照文献新規参照の追加なし

5. 今後の展望(-02以降の検討事項)

-01改訂のレビューを通じ、以下の3点が「現段階では対応不要だが将来的に検討すべき事項」として特定された。いずれも-01に含めるには時期尚早であり、IETFドラフトの段階的成熟プロセスに沿って-02以降で検討する。

5.1 SCITTアーキテクチャとの関係強化

Section 7.1で「Transparency Log (e.g., IETF SCITT)」と言及しているが、SCITTのReceipt構造(COSE Sign1ベース)とVAP Anchor Recordの具体的な対応関係は未定義。SCITT自体がまだWorking Group draftであるため、現段階で深く結合するとSCITTの仕様変更に引きずられるリスクがある。SCITTが安定した段階でのAlignment Appendix追加を検討する。

5.2 Escrowモデルの具体化

Section 11.1 Tier 2の「designated custodian」は意図的に抽象的な表現としている。Multi-party threshold(Shamir’s Secret Sharing等)、HSM escrow、Split key等の具体的実装パターンについて、将来的にInformative Appendixとして「Escrow Implementation Patterns」を追加する可能性がある。ただし、法域によってエスクローの法的要件が異なるため、IETFドラフト本文では抽象度を維持する。

5.3 VAP meta-architectureとしての独立化

現行の1ドキュメント構成(VAP Part I + LAP Part II)を将来的に2つの独立ドラフトに分離する可能性がある。VAPを独立した上位フレームワーク(draft-ailex-vap-framework)、LAPを別ドラフト(draft-ailex-lap-legal-ai)とすることで、VAPは「複数プロファイルを束ねるmeta-architecture」として独立した存在感を持つ。分離のタイミングはIETFでのBOF/WG議論の進展に合わせて判断する。


6. ファイル一覧

ファイル名形式用途
draft-ailex-vap-legal-ai-provenance-01.xmlXML(xml2rfc v3)ソースファイル。今後の修正はこれを編集
draft-ailex-vap-legal-ai-provenance-01.txtプレーンテキストIETF Datatracker提出用
draft-ailex-vap-legal-ai-provenance-01.htmlHTMLレビュー・閲覧用

提出先: https://datatracker.ietf.org/submit/
提出前チェック: https://author-tools.ietf.org/ (idnits検証)


© 2026 AILEX Inc. All rights reserved.

AILEX Inc.
〒150-0043 東京都渋谷区道玄坂1-10-8 渋谷道玄坂東急ビル
Email: info@ailex.co.jp
URI: https://ailex.co.jp


End of Change Report: draft-ailex-vap-legal-ai-provenance-00 → 01

コメント

この記事へのトラックバックはありません。

求人
engage
最新記事
おすすめ
人気記事
  1. 【2026年最新】ChatGPTに依頼者の個人情報を入力していませんか? —— 世界7か国の規制動向から読み解く、弁護士のAI利用リスクと対策

  2. 【mints AI強化 第2弾】相手方書面の反論自動抽出、秘匿情報の自動検出、送達期限の自動管理 — AILEXが訴訟準備のさらに深い課題を解決する4つの新機能

  3. AILEXが描く国際展開ビジョン:韓国・台湾・ドイツ——民法系法域から世界標準を創る

  4. AIが弁護士業務を支援するとき、「説明責任」をどう証明するか — EU AI Act・弁護士法とAILEXの規制マッピング完全解説

  5. 「事務員を雇うか、AILEXを入れるか」── 3人の弁護士が選んだ答え

  6. draft-ailex-vap-legal-ai-provenance-01 改訂報告書

  7. 「使いにくい」を、翌日には直す — AILEX に管理者直通ホットラインを設置しました

  8. 【AILEX新機能】「報酬トラブル」は契約書で9割防げる — AILEX が委任契約書・報酬説明・受任判断を AI で支援する新機能をリリース

  9. 【AILEX新機能】弁護士が最も苦しむ「依頼者対応」を、AIが変える — AILEX 依頼者対応テンプレート6種を新搭載

  10. なぜ弁護士は「依頼者」に追い詰められるのか — モンスタークライアント問題の実態と、テクノロジーが拓く解決の糸口

  1. AILEX(エーアイレックス)完全ガイド — 弁護士のための統合型AI法務プラットフォーム

  2. 事件コンテキストチャット活用ガイド — 事件文書をAIに読ませて回答精度を上げる

  3. 【AILEX活用ガイド】請求書機能の使い方 — 報酬記録から送付まで、5分で完了

  4. 【新機能追加】事件の全体像を、30秒で可視化。AI事件分析 — 関係図・請求構造・時系列・弱点をワンクリックで。

  5. 日弁連情報セキュリティ規程とAILEX—— 2024年施行の新規程に、弁護士向けAI SaaSはどう応えるか ——

  6. 【mints完全対応】証拠番号スタンプ・画像PDF変換・準拠チェック — AILEXのPDF出力エンジンを大幅強化

  7. AI文書生成 実践ガイド — 27テンプレートで準備書面から示談書まで

  8. 【2026年5月義務化】mints完全対応13機能を徹底解説 — AILEXが実現する「電子提出の全自動化」

  9. 【新機能追加】AILEXに相談管理機能を追加。統計情報も表示可能。紛争予防に。

  10. 事件管理の基本 — AILEXで案件情報を一元管理する方法

  1. 「使いにくい」を、翌日には直す — AILEX に管理者直通ホットラインを設置しました

  2. 【mints完全対応】証拠番号スタンプ・画像PDF変換・準拠チェック — AILEXのPDF出力エンジンを大幅強化

  3. AIが弁護士業務を支援するとき、「説明責任」をどう証明するか — EU AI Act・弁護士法とAILEXの規制マッピング完全解説

  4. AILEX(エーアイレックス)完全ガイド — 弁護士のための統合型AI法務プラットフォーム

  5. 【2026年5月施行】mints提出パッケージ自動生成機能をリリース — 裁判書類の電子提出準備をワンクリックで

  6. AIが止まっても、業務は止まらない。AILEXの「3段階AIフォールバック」とは

  7. draft-ailex-vap-legal-ai-provenance-01 改訂報告書

  8. 【施行まで残り3か月】mints実務を完全サポート — AILEX新機能「送達期限管理・手数料計算・当事者CSV・提出ステータス」を徹底解説

  9. 【AILEX新機能】「訴訟だけじゃない」案件管理と、破産申立をAIが10時間→3時間に変える申立書類AIドラフト

  10. 日弁連情報セキュリティ規程とAILEX—— 2024年施行の新規程に、弁護士向けAI SaaSはどう応えるか ——

AILEXにログイン

関連記事