AI時代のヘッドレス・ガバナンス

AIに好きなだけさせよう。
ルールを守りながら。

RBAC、Policy as Code、監査可能なバージョン管理ロジック、サーバーレスタスクを標準搭載。 これは、あなたが必要とする最後のバックエンドです。

ヘッドレス・ガバナンス

チーム、API、AIエージェントに、ガバナンスを。

バックオフィスの自動化はYoutubeを見るのと同じくらい簡単です。
ガバナンスレイヤー

データ入力を制御する4つのレイヤー

強制実行からデータベースまで、4つのレイヤーですべてのデータ入力を制御。

データフロー

エージェント・人・API → データベース

すべての書き込みは、データベースに到達する前にガバナンスレイヤーを通過します。

無効な仕訳を17件ブロック
重複請求書を5件防止
Policy as Code

AIが助言し、ERPが制御する。

ソフトガードレールは文脈を理解し、ハードガードレールはデータベースレベルで不正な書き込みを拒否します。 経営陣はAIに「好きにやれ」とは言いません。

D

データベースガードレール

DBレイヤーでの二値検証

sanka.policy.yaml
// sanka.policy.yaml
rules:
expense_dining:
  trigger: "INSERT on expenses"
  condition:
    - field: "per_person_cost"
      operator: ">"
      value: 10000        # JPY
    - field: "receipt_image"
      operator: "is_null"
    - field: "director_signature"
      operator: "is_null"
	  action: REJECT
	  message: "領収書と役員承認が必要です"
  • AI(ソフト)は「接待費は常識の範囲内であるべき」など文脈を理解し、申請者へ助言します。
  • ERP(ハード)は二値検証を実行します。1人当たり接待費がJPY 10,000を超え、かつ領収書または役員サインが不足している場合、書き込みは拒否されます。
T

サードパーティルールエンジン

独立した最終DB書き込み権限

rule-engine.ts
// approved write path
const result = sanka.enforce({
  policyVersion: "v3.2.1",
  source: "erp_server",
  immutableLog: true,
  requiredApproval: ["cfo", "director"],
});

// result.status: "blocked"
// result.reason: "Budget exceeded by JPY 1"
  • 確率ではなく決定論。AIは「税法が変更された、ロジックを更新」と提案できますが、ロジックが誤っている場合、責任は残ります。
  • サードパーティ側で不変。AIが任意にDBスキーマを再定義しても監査法人は署名できません。最終コミット権限は独立したルールエンジンが保持します。
監査台帳

監査のタイムトラベル。標準搭載。

1年後には「なぜこの計算を行ったか」を思い出せないことがあります。 Sankaでは、任意の時点のロジック・権限・文脈を再現できます。

V

バージョン管理ロジック

コンテキストを完全保持したAppLog

v3.2.1 Current 2026-02-12
permissions tax_rates allocation_logic approval_chain
v3.1.0 Jan snapshot 2026-01-15
v2.9.4 Q3 audit 2025-11-03
  • バージョン管理ロジック自体を固定します。その時点の権限、税率、配賦ロジック、承認ログを同時に保存します。
  • 信頼できるタイムスタンプ。 Sankaは「このデータは[日付]時点で封印された」ことを署名し、証拠価値を高めます。
I

不変スナップショット

WORM - Write Once, Read Many

WORM PROTECTED
WRITE 0xa3f8...c21d 2026-01-15T09:00:00Z SEALED
READ 0xa3f8...c21d 2026-02-12T14:32:11Z VERIFIED
DELETE - 2026-02-12T14:33:00Z REJECTED
Sanka(サードパーティ)で署名済み - 保持期間: 7年 - 改ざん防止
  • 改変なし・削除なし。WORM技術により保持期間中の変更を防止します。LLM生成コードもこの記録を迂回できません。
  • サードパーティによる封印。モデルが進化しても、データの意思決定理由(WHY)を失いません。
データ制御

粒度の高いアクセス。ゼロトラスト。

社内チーム、外部パートナー、監査担当者向けの専用ユーザー管理。 あらゆる場所からデータを取り込み、サーバーレスでジョブを実行します。

R

RBAC

ロールベースアクセス制御

ユーザー管理
CFO
read write approve export
全台帳
監査人
read
スナップショット v3.2.1 のみ
AIエージェント
read suggest
ポリシー制御付き書き込み
パートナー
read
割り当てられたプロジェクト
  • 監査人向けReadOnlyポータル。 特定のスナップショットにスコープされた、有効期限付きAPIキーを発行できます。
  • 有効期限付きAPIキー。 外部アクセスを自動的に失効させ、ポリシー制御を維持します。
S

統合とサーバーレス

データを取り込み、ジョブを実行

Snowflake
Databricks
AWS S3
GCP BigQuery
サーバーレスタスク
monthly_reconciliation 0 3 1 * * 4m 32s
tax_calc_batch 0 2 * * 1 12m 08s
audit_snapshot_export on_demand 1m 15s
  • データは持ち込めます。 Snowflake、Databricks、クラウドストレージから取り込んで、Sankaがポリシーと監査レイヤーを適用します。
  • 長時間ジョブとバッチ処理。 請求、税計算、エクスポート処理をサーバーレスで、監査履歴付きで実行できます。

最後のバックエンドとして使える設計です。

プロジェクトごとに認証、監査、アクセス制御を作り直す必要はありません。 Sankaは導入後すぐにエンタープライズグレードの基盤を使えるようにします。

npx create-sanka-app my-project