このページは、こんな方のために
オーケストレータがサブエージェントを呼び、サブエージェントが MCP 経由でツールを叩く──このマルチエージェント構成で何かが起きたとき、誰が誰に何を許可したかを、いまもログとエージェントメモリの組み合わせで追跡していませんか。
ログは変更可能で、システム間に分散しています。委任の連鎖を、暗号的に追跡可能な形で残せる経路を持っていますか。
- マルチエージェント・オーケストレーションを進める AI プラットフォーム / プロダクトリード
- MCP サーバーや A2A プロトコルを通じてツールエコシステムを構築している開発リード
- 規制業界(金融・医療・公共)で、エージェント連鎖の監査可能性を求められている AI ガバナンス責任者
- 委任スコープ・ツール起動権限・データアクセスの三層を、組織横断で運用する必要があるチーム
- 異常検知・モニタリングは導入済みだが、委任連鎖そのものの改ざん不能性に課題を感じている方
Lemma のアプローチ
Lemma は、マルチエージェントワークフローの各委任ステップで、委任者・受任者・スコープ・タイムスタンプを束縛する ZK 証明を生成します。証明はオンチェーンにアンカーされ、各エージェント操作はその委任証明を携えて下流に渡されます。ツールや API は、呼び出し元エージェントの自己申告ではなく、暗号的な権限証明を検証してから応答できます。
最終成果物には、元の主体から再委任ノードを経てツール呼び出し結果に至る完全な証明チェーンが残ります。何かが起きたとき、ログを横断して再構築する必要はなく、各ステップの権限とデータアクセスがそのまま暗号的事実として参照可能です。
御社の現在のエージェントオーケストレーション構成と MCP 連携のどこに委任証明レイヤを差し込めるか、まず会話で確認できます。
Lemma Discovery Call — まずは30分、会話から
いま組まれているオーケストレータとサブエージェントの構成、どこから MCP 経由でツールを叩いているか──御社の構造を聞かせてください。Lemma の委任証明レイヤが乗るかを、最初の会話で一緒に確認します。エージェント実装やツール仕様の詳細開示は必要ありません。
フィットが見えた段階で、NDA 締結のうえ、ワークフロー別の委任スコープ設計・参照アーキテクチャ・PoC 設計に進みます。
実例:誰がその顧客データに触れたか
金融機関の AI ワークフローを想定してください。オーケストレータが「与信判断」というタスクを与信エージェントに委任。与信エージェントは外部信用情報サービスに MCP 経由で照会し、社内 CRM に保管された顧客取引履歴を別エージェントが整形して渡し、最終的にオーケストレータが判断を集約します。
数日後、顧客から「私の取引履歴の特定項目はどこのエージェントが何のために参照したか」という開示請求が届きます。社内ログ・MCP サーバーログ・各エージェントのコンテキスト履歴を横串で見ても、委任のスコープがどこまで広がっていたのか、データへのアクセスは適切な権限内だったかを、暗号的な根拠で証明することはできません。再構築には数日かかり、それでも「ログが争えない」根拠は得られません。
Lemma が導入されていれば、最終出力には、オーケストレータ → 与信エージェント → MCP ツール / CRM 整形エージェント、までの委任証明チェーンがそのまま付属します。開示請求に対して、各ステップで誰がどのスコープで何にアクセスしたかを、再構築なしで暗号的に提示できます。各証明はオンチェーンにアンカーされており、事後の改ざんは構造的に検知可能です。
業種別の委任スコープ設計、MCP サーバー / A2A プロトコルへの組み込み、規制要件(GDPR 開示請求対応、医療プライバシー、金融監査)との対応は、相談コール後にお渡しする業種別キットでご共有しています。
アーキテクチャ概念
Lemma は既存のオーケストレーションフレームワークや MCP サーバーを置き換えません。委任の各ノードで証明を生成し、ツール / API 側でそれを検証するゲートを 1 段挟むだけです。
各ノードの委任は ZK 証明として束縛され、下流に渡されます。スコープが縮小されても拡大はできず、再委任のたびに証明チェーンが伸びます。ツールや API は呼び出し元の暗号的権限を直接検証するため、エージェントを跨いだ自己申告に依存しません。最終的に、元の主体から最終アクションまで連続した検証可能経路が残ります。
既存オーケストレーションフレームワーク(LangChain・AutoGen・Claude Computer Use 等)、MCP / A2A プロトコルへの組み込み、委任スコープ縮小ロジックの設計は、ホワイトペーパーおよび相談コール後の技術資料で詳述しています。
Lemma が暗号的に保証する事実
- 各委任ステップの委任者・受任者・スコープ・タイムスタンプ
- スコープの単調縮小性(再委任で拡大不可)と委任チェーンの暗号的束縛
- ツール / API 呼び出し元の権限の暗号的検証可能性、および自己申告非依存性
- 元の主体から最終アクションまで連続する検証可能経路、および事後改ざんの構造的検知
エージェントへの権限委譲を、ソフトプロンプトではなく暗号的アテステーションとして発行する準備はできましたか。
ユースケースについてお聞かせください。1 営業日以内にご返信いたします。