Aegisの構造

3つのゾーン。1つの境界。完全な制御。

3ゾーンモデル

ランタイムゾーン
AIエージェントが動作する領域
AIエージェント
例:OpenClaw
AIエージェント
任意のランタイム
目的宣言
境界
Aegis Gateway
ポリシー評価 · アクセス制御 · 監査記録 · 開示制限
制御されたアクセス
保護データゾーン
暗号化カプセル
監査ログ
ポリシー設定

アーキテクチャの原則

直接アクセスの禁止

ランタイムゾーンのAIエージェントは、保護データに直接到達できません。すべての経路はGatewayを経由します。

単一の信頼境界

Aegis Gatewayが保護データへの唯一のエントリーポイントです。第二の経路、デバッグ用バックドア、テスト用バイパスは存在しません。

目的の評価

データが返される前に、Gatewayが宣言された目的をポリシーに照らして評価します。目的が一致しない場合は拒否されます。

最小限の情報開示

アクセスが許可された場合でも、Gatewayは宣言された目的に必要な項目のみを返します。

チェーンハッシュ監査

すべてのイベントが暗号的な連鎖で順序付けて記録されます。欠損は検知可能。改ざんも検知可能です。

外部送信の制御

保護ゾーンから出るデータは管理されます。Gatewayが境界を越えて外に出るデータを制御します。

リクエストのライフサイクル

許可・拒否を問わず、すべてのデータアクセスは同じ構造化されたフローに従います。

エージェントが目的を宣言

AIエージェントがAegis Gatewayに対し、目的を宣言したデータアクセスリクエストを送信します。

Gatewayがポリシーに照らして評価

Gatewayが、宣言された目的をリクエストされたデータのアクセスポリシーに照らして検証します。

許可された場合:最小限のデータを返却

宣言された目的に必要な項目のみが返されます。アクセスイベントは監査ログに記録されます。

拒否された場合:空のレスポンス

データは返されません。拒否イベントも同じ整合性保証のもと監査ログに記録されます。

改ざん検知可能な監査エントリの作成

いずれの場合もチェーンハッシュ付きの監査エントリが作成されます。監査証跡は時系列で封印され、改ざん検知が可能です。

Aegisの活用事例を確認する。