本作は、複数の法人が相互に取引し、展示し、価値形成を行う「制度としての作品」である。 価値は作品単体ではなく、価格、所有、展示、言語、責任の設計から生成される。 その設計と実行ログは作品の一部として開示される。 AIは運用の大部分を担うが、法的責任と最終承認は人間に残る。 作品はその非対称を隠さず、むしろ主題として提示する。
実在する複数法人が役割分担し、AIエージェントが運営を自律化する「制度そのものの作品」。 作品の中心は生成物ではなくエージェント。価値が生成される手続き(価格、プロヴナンス、言語、展示履歴、責任の所在)、 そのログ/台帳を生成するエージェント自身が作品となる。
実現のために必要な法的署名や最終承認は人間に残り、その非対称構造を露出させる。 最終的に、会社(または会社群を束ねる実体)を運用権/ログ/自動化スタックごと譲渡し、所有とは何かを制度で問う。
作品販売 = HoldCo株式(または持分)の譲渡。A/B/Cの支配権と運用権が一括で移転し、「作品=制度」を物理的に移動できる。
会期後も運用が続き、ログが蓄積し、価格/所有/展示履歴が更新される。コレクターにとっては「所有した瞬間が終点」ではなく、所有が運用の始点になる。
AIが「制作」だけでなく「管理」「経営」「流通」へ侵入している現実を、寓話ではなく実運用として提示できる。作品が美術館の壁ではなく、社会制度の表面に出現する。
自動化スタック一式、過去ログ(価値生成の証拠)、運用ランブック(停止条件、承認フロー、緊急時手順)。買い手は"世界観"ではなく、責任と運用を引き継ぐ。
行動データの使用は、「制度としての作品」の主題を補完する第二の軸である。 制度が商品化するとき、その原材料は誰の身体か。 アーティストの生活がセンサにより捕捉され、特徴量化され、生成ルールにより作品へ変換され、 3社の制度を通じて商品化される。
このパイプラインは、プラットフォーム資本主義における「データ労働」の構造と相同である。 ただし本作は搾取を隠蔽するのではなく、パイプラインの全段階をログとして可視化する。
行動データは制度の原材料であり、作品の主題ではない。制度がデータを商品に変換する手続き、その可視化こそが主題である。
Watcher-Worker パターンによる自律運用。目的は"何でも自動化"ではなく、責任境界(人間承認)と証跡(台帳)を含めた持続可能な自律運用を成立させること。
イベントソーシング、書き換え禁止。SHA-256ハッシュチェーンで改竄を検出。DecisionRecord, ExecutionRecord, HumanApproval, ExceptionRecord, AuditFinding の6種別。
Initiated → PendingApproval → Approved → Executing → Confirming → Completed。各ステップに補償アクション。内部循環フラグ自動判定。
L1(自動)/ L2(事後通知)/ L3(事前承認)/ L4(多段承認)。タイムアウト累積3回で ProposalOnly モードに移行。承認ログは展示物。
5サービスアカウント × 10スコープのIAM。プロンプトインジェクション4層防御。JWT(RS256)認証。Docker Secrets / Vault。
各エージェントに6ツール定義、JSON出力制約、Few-shot例、禁止パターン。Auditorにはルールエンジン/LLM境界を定義。
12エンドポイント、40コンポーネントスキーマ。冪等性キー、レート制限、15エラーコード。Exponential Backoff リトライ。
観客は、作品を見るのではなく「制度が作品を作る現場」を目撃する。展示の主役は、価値が生成される手続き=会社運用のログである。
リアルタイム取引フィード。3社のステータス。価格推移のストリーム。通り過ぎる人が瞬時に「何かが動いている」と感じる。
各社のKPIグリッド、価格履歴チャート、承認キュー。制度がどう作動しているかを読み解く。内部循環の割合、人間承認の応答時間。
全台帳ブラウザ。言語の劇場(AI生成テキスト閲覧)。危機アーカイブ(停止・例外・復旧)。無加工JSONログ。
本作は市場の模倣(simulation)ではなく、市場の実装(implementation)である。 ブレヒトの異化効果が演劇の内部から観客の没入を破壊したように、本作は市場の内部から市場の作動を停止可能にする。 決定的な差異は、本作が「停止条件」と「人間承認」を構造に組み込んでいることにある。
市場を動かしつつ、いつでも止められること — その可逆性こそが批評の条件である。
| 事例 | 共通点 | 差別化 | 超越点 |
|---|---|---|---|
| Hans Haacke | 実データによる制度批評 | 外部からの暴露 vs. 内部からの実装 | 批評の根拠が「暴露」ではなく「設計と停止条件」 |
| Maurizio Cattelan | 価格の恣意性を主題化 | 一回性のジェスチャー vs. 永続的な制度運用 | 価格形成のルールそのものを「読めるようにする」 |
| Simon Denny | テック文化の美学と権力構造 | 表象(represent)vs. 実装(implement) | テック文化の論理を制度として作動させる |
| terra0 | 非人間エージェントによる自律運用 | DAO = 責任分散 vs. 法人 = 責任集中 | 自律化が進むほど責任が人間に濃縮する逆説 |
| Andrea Fraser | 内在的制度批評 | 一時的パフォーマンス vs. 永続的法人運用 | 批評が「行為」ではなく「構造」に埋め込まれる |
| Cameron Rowland | 法人構造を作品形式として使用 | 既存構造の転用 vs. 新制度の設計 | 法を素材として新しい制度を構築する |
| Hito Steyerl | プラットフォーム資本主義批評 | 理論的・映像的批評 vs. 運用的実装 | 可視性の政治を「ログで実現する」 |
| Metahaven | デザインと主権の批評 | 思弁的デザイン vs. 実際の法人運用 | 制度の可能性を「動かす」 |
| MSCHF | 企業形態を用いたアート | 加速的共犯 vs. 批評的共犯 | 停止条件の有無が加速と批評を分ける |
本作を他の先行事例と分ける最大の構造的差異は「停止条件」の存在である。 市場を動かしつつ止められること、この可逆性が批評の条件となる。
作品の中核は「制度」であり、誤認を避けるために構造と限界を明示する。以下は公開憲章に基づく最低限の開示事項である。
全サービスはDocker Composeで起動する。10サービス構成(PostgreSQL, API, 4 Workers, Watcher, Dashboard, Nginx, MinIO)。
git clone git@github.com:daitomanabe/autonomous-corporation.git cd autonomous-corporation # Configure secrets cp infra/.env.example infra/.env # Edit infra/.env and populate infra/secrets/ # Start all services cd infra docker compose up -d # Verify docker compose ps curl http://localhost:8000/api/v1/health
Python 3.12+, async SQLAlchemy, Pydantic v2. Append-only ledger with SHA-256 hash chain. Saga-pattern transactions with 4-level human approval flow.
6 routes matching the 3-layer exhibition design. Ticker, Company Desk, Ledger Browser, Language Theater, Crisis Archive, Raw Log Viewer. TypeScript + Tailwind CSS.
10 services on internal bridge network. Docker Secrets for credentials. Nginx TLS termination. MinIO for evidence storage. Production path: HashiCorp Vault.
企画名、一文要約、コンセプトの固定、問い、新規性、成果物、フェーズ
HoldCo + A/B/C + Auditor の法人構造、Human Input Channel 仕様
公開憲章。構造・価格・自動化・データ・労働・購入者責任の開示
権限モデル、承認フロー、停止条件、利害相反、ログ設計
行動データの倫理・プライバシー・安全・所有・売却後の扱い
特徴量抽出、生成ルール、QC、エディション管理
Watcher-Worker パターン、台帳、証跡、権限分離、SLO
会計、決済、営業、CRM、鍵管理等の7モジュール
空間構成、3層観客体験、壁面展示、保存と再展示
L1-L4定義、33操作マッピング表、状態遷移、Slack Bot、ProposalOnly
OpenAPI 3.1仕様、12エンドポイント、Sagaパターン、内部循環判定
IAM設計、シークレット管理、プロンプトインジェクション対策、台帳改竄防止