Aegisの構造
3つのゾーン。1つの境界。完全な制御。
3ゾーンモデル
ランタイムゾーン
AIエージェントが動作する領域
AIエージェント
例:OpenClaw
AIエージェント
任意のランタイム
目的宣言
境界
Aegis Gateway
ポリシー評価 · アクセス制御 · 監査記録 · 開示制限
制御されたアクセス
保護データゾーン
暗号化カプセル
監査ログ
ポリシー設定
アーキテクチャの原則
直接アクセスの禁止
ランタイムゾーンのAIエージェントは、保護データに直接到達できません。すべての経路はGatewayを経由します。
単一の信頼境界
Aegis Gatewayが保護データへの唯一のエントリーポイントです。第二の経路、デバッグ用バックドア、テスト用バイパスは存在しません。
目的の評価
データが返される前に、Gatewayが宣言された目的をポリシーに照らして評価します。目的が一致しない場合は拒否されます。
最小限の情報開示
アクセスが許可された場合でも、Gatewayは宣言された目的に必要な項目のみを返します。
チェーンハッシュ監査
すべてのイベントが暗号的な連鎖で順序付けて記録されます。欠損は検知可能。改ざんも検知可能です。
外部送信の制御
保護ゾーンから出るデータは管理されます。Gatewayが境界を越えて外に出るデータを制御します。
リクエストのライフサイクル
許可・拒否を問わず、すべてのデータアクセスは同じ構造化されたフローに従います。
エージェントが目的を宣言
AIエージェントがAegis Gatewayに対し、目的を宣言したデータアクセスリクエストを送信します。
Gatewayがポリシーに照らして評価
Gatewayが、宣言された目的をリクエストされたデータのアクセスポリシーに照らして検証します。
許可された場合:最小限のデータを返却
宣言された目的に必要な項目のみが返されます。アクセスイベントは監査ログに記録されます。
拒否された場合:空のレスポンス
データは返されません。拒否イベントも同じ整合性保証のもと監査ログに記録されます。
改ざん検知可能な監査エントリの作成
いずれの場合もチェーンハッシュ付きの監査エントリが作成されます。監査証跡は時系列で封印され、改ざん検知が可能です。