Upgrade to Pro — share decks privately, control downloads, hide ads and more …

開発者のためのSovereign AI: IronClaw 深掘り解説

Avatar for Haruki Kondo Haruki Kondo
May 03, 2026
2

開発者のためのSovereign AI: IronClaw 深掘り解説

2026年5月13日に開催したNear AI IronClawの勉強会のスライドになります!

Near AI は5月2日に開催された Clawathon Tokyoのスポンサーでもありました。
https://luma.com/zw01ink4?tk=VucpiH

参考文献
https://near.ai/

Avatar for Haruki Kondo

Haruki Kondo

May 03, 2026

More Decks by Haruki Kondo

Transcript

  1. 本日のポイント 1 深刻な脆弱性: 既存エージェントから 機密情報が漏洩 する根本原因 2 解決策: IronClawが提示する 多層防御アーキテクチャ

    3 究極の安全: Rust、WASM、TEE による鉄壁のガード 4 ゼロ・エクスポージャー: AIに 鍵を見せない 革新的なロジック 5 エコシステム: 自己拡張するツール群と 1クリックデプロイ 3
  2. 7

  3. 8

  4. 「暗号化ボルト」でAPIキーを厳重に保護 耐タンパ性 AES-256-GCMで保存デー タを秘匿。たとえ物理的にデ ィスクを奪われても、中身の 解読は不可能。 ハードウェアとの密結合 Apple Secure Enclave等

    の安全な専用チップと連携。 痕跡を残さないメモリ管理 使用した秘密情報はメモリ上 から瞬時に完全抹消。メモリ に残る「わずかな痕跡」すら 許しません。 単に隠すのではなく、権限のないコードからは物理的にアクセス不可能な状態を作り出します。 9
  5. ゼロ・エクスポージャー:AIに鍵を見せない革新 従来 LLM: 鍵 sk-123 を使ってリポジトリ作成 結果: 鍵が履歴に残り、漏洩のリスク。 IronClaw 1.

    LLMがツール実行(例: create_repo )を要求 2. ホスト・プロキシが要求をインターセプト 3. プロキシがボルトから鍵を安全に取得 4. プロキシがAPI実行し、結果のみをLLMに返す LLMを「脳」 、ホスト・プロキシを「安全な手」として役割を完全に分離します。 14
  6. 既存エージェント vs IronClaw セキュリティ機能 一般的なPythonエージェント IronClaw (Near AI) メモリ管理 ガベージコレクタ

    (遅延あり) 所有権モデル (高速・安全) ツール隔離 なし / プロセスレベル WASM / TEE (ハードウェア隔離) 資格情報の扱い LLMに直接渡される ホスト境界で注入 (非露出) プロバイダーの秘匿性 運営者が閲覧可能 エンドツーエンド暗号化 (TEE) スケーラビリティ リソース消費大 軽量かつ検証可能 15
  7. Near AIがもたらす「自分専用」の信頼できるAI パーソナル守護者 巨大IT企業にデータを渡すこ となく、資産や健康状態を管 理するエージェント。 信頼不要の経済 オンチェーン検証を活用し、 ユーザーの代わりに自律的に 取引を行うエージェント。

    オープンな標準 「Sovereign(主権) 」が特 殊機能ではなく、AIの当たり 前となる世界へ。 「インフラを所有していないなら、そのAIも所有していないのと同じだ」 Near AI 創設者 (Transformer共著者) Illia Polosukhin 18
  8. 20

  9. 21

  10. 22

  11. 23

  12. 24

  13. 25

  14. 26

  15. 27