パイロット実施中 · 規制対象金融機関

高リスクAIシステムに
信頼を。

Agentic AI + オーソリ = AIIAN

AIを用いた業務指示・API操作・権限操作の許可に、AIIANがハンコを押します。

電子ハンコなしにAIによる自動実行は通さない — 社内でも社外でも。

POST /aiian/evaluate
リクエスト
{
  "action_type": "payment.execute",
  "agent_id":    "agent-jp-01",
  "payload": {
    "amount":       420000000,
    "currency":     "JPY",
    "counterparty": "XY社"
  }
}
レスポンス · 141ms WOULD_RELEASE
{
  "decision":     "WOULD_RELEASE",
  "pao_id":       "pao_a3f7c291",
  "expires_in":   300,
  "payload_hash": "sha256:7f3ab2…",
  "evidence_id":  "evd_88c4f1"
}

ライブレスポンス · AIIAN Cloud Sandbox

既存スタックに接続可能

Claude Code LangChain AutoGen MCP Server REST API Azure AI Foundry
J-SOX DORA MiFID II Basel III FCA

Agentic AIの4つのリスク

AIエージェントはもはや
推薦するだけでなく、
業務を実行します。

東京のオーケストレーターエージェントから、シンガポールの実行エージェントへ指示が届く。相手が別のエージェントであることは確認できる。しかし、人間が承認したか、金額が権限内か、取引先が制裁リストをクリアしているか — 上流でそれらが確認され、証明が残っていなければ、わかるすべがない。

4つの障害パターン。すべてサイレント。実行境界では検知不能。

なりすまし — 付与されていない権限をエージェントが主張
指示の書き換え — エージェント間で指示内容が改ざんされる
リプレイ — 有効な指示が別のポジションに対して再実行される
レース — 同時実行した複数エージェントが共有上限を突破

東京 · オーケストレーターエージェント

"決済実行 · ¥420,000,000 · 取引先 XY社"

シンガポール · 実行エージェント

本人確認済。ただし:制裁審査は?権限内か?人間承認は?

確認する手段がない。証明が存在しない。

外部決済システム

実行完了。取消不能。¥420,000,000 が動いた。

Agenticオーソリ・モデル

実行前に証明する。
Default-Deny。

実行境界でのオーソリチェック — プロンプトの中ではなく、エージェントの判断に頼らず、事後再構成でもない。

1

提案

エージェントは高リスクアクションを実行する前に、アクションペイロード全体をAIIANに送信します。

POST /aiian/evaluate
→ action_type, payload, agent_id

2

評価

AIIANは承認済みControlPackに照らして審査します。Default-Deny:全条件が明示的にPASSしない限り、ブロック。

identity_verifiedPASS
amount_within_authorityPASS
sanctions_clearPASS
human_approvedPASS
3

実行

署名済み・使い捨てのPAO(オーソリ証明)が発行されます。実行境界がこれを検証。通すか、止めるかだ。

pao_a3f7c291 · 有効5分
ペイロードバインド · 使い捨て

ポリシーはプロンプトの中に置かない。判定結果は結果に関わらず監査証跡に書き込まれる。

高リスクAIシステム向けオーソリ

実行制御の
フルスタック。

すべてのエージェントフレームワークの上位に置く、ひとつのガバナンスレイヤー。どのスタックで動いていても、同じオーソリネットワーク。

署名済みオーソリ証明(PAO)

承認ポリシー・提案アクション・実行経路・時刻にバインドした使い捨て証明。別の指示へのリプレイは不可能。

Default-Denyポリシーエンジン

エージェントはアクション前にAIIANに問い合わせる。デフォルトはブロック — 定義されたリスク枠の中で明示的に許可された操作のみ通す。ポリシーはプロンプトに置かない。

署名済み監査証跡

許可・ブロックのすべての判定が、評価の瞬間に改ざん防止済み署名イベントとして書き込まれる。規制当局のレビュー・内部監査に即対応。

共有リスク枠管理

複数エージェントがガバナンス管理されたリスク上限を共有。一方が消費すると、他方はリアルタイムで上限更新を確認 — 次の報告サイクルを待たない。

委任スコープチェーン

子エージェントが継承するのはスコープであり、権限ではない。許可アクションタイプ・金額上限・有効期限は、親より厳格なサブセットであることが毎回のオーソリ前に検証される。

ガバナーレビューキュー

閾値超過のアクションは人間レビューのためにポーズ。レビュアーはセキュアインターフェースから承認・却下。すべてのレビューが副署名され、検証可能なエビデンスページにQRリンクされる。

AIIAN Cloud Sandbox

本番接続前に
オーソリ層を
テストする。

シャドーモードの実行制御。2つの事前設定済みデモControlPackに対してリアルな決済シナリオを実行 — 本番システムへの接続不要。

  • アクション評価 — WOULD_RELEASE / WOULD_INHIBIT / NEEDS_APPROVAL
  • サンドボックスPAOの発行と検証
  • PAOライフサイクルに対するモック決済の実行
  • 署名済みエビデンスレコードの取得
サンドボックスキーを取得
AIIAN Cloud Sandbox
# 決済アクションを評価する
curl -X POST \
  https://aiian-gate-node.../sandbox/actions/evaluate \
  -H "X-Sandbox-Key: sbx_..." \
  -H "Content-Type: application/json" \
  -d '{
    "tenant_id":   "demo_bank",
    "agent_id":    "my-agent-01",
    "action_type": "payment_instruction.create",
    "payload": {
      "amount":          42000000,
      "counterparty_id": "cp_acme",
      "sanctions_status":"clear"
    }
  }'

# レスポンス
{
  "decision":          "WOULD_RELEASE",
  "evidence_record_id":"evd_3a9f12",
  "payload_hash":      "sha256:b4c2f…",
  "severity":          "none"
}

規制対応

規制環境向けに
設計されている。

J-SOX

日本の金融商品取引法に基づく内部統制報告制度

DORA Art.28

EU金融機関向けICTリスク管理要件

MiFID II

アルゴリズム取引の内部統制と監査証跡要件

Basel III · FCA

オペレーショナルリスクと内部管理フレームワーク

コンプライアンスフラグはすべての判定イベントに自動付与。AI起案取引の機械検証可能な内部統制エビデンス。

認可証明の提示を必須に

既存の金融商品取引ネットワークでは、
制御された認可経路を通じてのみ
取引が行われる。

AIIANが発行したオーソリ証明を見て、システム側はAI生成されたリクエストを認めるか判断。証明がなければ、扉は開かない。

VISA / Mastercard
人間の決済に認可ネットワーク
AIIAN
Agenticな実行に認可ネットワーク

パイロット参加

AIが動くなら、
AIIANが
ハンコを押す。

規制対象金融機関とのパイロット実施中。決済・FX・調達・契約コミットメント — エージェントが高リスクトランザクションを実行するなら、ぜひお話ししましょう。

パイロット参加は招待制です。すべてのご依頼に個別でお応えします。セールスファネルはありません。

主要対象:DORA・Basel III・MiFID II・J-SOX の適用を受ける金融機関。