Value Scanner
意思決定ログから実際の価値優先順位を抽出 ── スローガンではなく。組織全体における「表明された価値」と「実践された価値」のギャップを可視化します。
あなたの組織が本当に重視しているものは何か?
言っていることではなく、
決定していること。
多くの組織は価値を宣言する。しかし実際にどの価値が実践されているかを把握している組織はほとんどない。
言葉と行動のギャップ
表明された価値
- 「顧客体験を最優先する」
- 「イノベーションこそ核心の価値」
- 「スピード重視でリスクを取る」
- 「従業員の幸福が第一」
ミッションステートメント、全社ミーティング、戦略資料から
実践された価値
- コスト削減はUX改善の3倍速く承認される
- 「革新的」提案の80%がリスクレビューで停止
- 外部書き込みの承認遅延は平均4.2日
- 残業申請の94%が自動承認
実際の意思決定、承認、システム動作から
その差は偽善ではない。
可視性の欠如である。
集合価値スキャナー
最も重要なものをスキャンする
MARIA OSは組織全体の集合価値を継続的にスキャン・評価し、定性的な原則を定量的な意思決定制約に変換します。
価値抽出
組織のコンテキストから価値を抽出し正規化する。
コンフリクト検出
ブロッカーになる前に潜在的な衝突を特定する。
優先度エンコーディング
優先順位を意思決定のハード制約としてエンコードする。
「価値は提案ではない。すべての意思決定を支配する不変の法則である。」
バリュー抽出パイプライン
エンタープライズデータから統制されたAIオペレーションへ
Neural Value Network
Value Hierarchy Processing
Values are processed hierarchically. L0 constraints must pass before L1 optimization.
Undefined values trigger safe defaults.
バリュー抽出 & 分析
生のエンタープライズデータから構造化され重み付けされた意思決定価値へ
Initiating value extraction from scanned enterprise documents... First, I need to identify explicit policy statements. Scanning document: "Corporate Governance Policy v3.2" Found statement: "All financial transactions exceeding $10,000 require dual approval from department head and finance." Extracting value: FINANCIAL_APPROVAL_THRESHOLD = $10,000 Extracting value: APPROVAL_REQUIREMENT = DUAL_SIGN_OFF Confidence score: 0.94 Now analyzing implicit patterns from historical decisions in the CRM database... Pattern detected: Customer refunds above $500 consistently escalated to senior management in 847 of 892 cases (94.9%) Extracting implicit value: REFUND_ESCALATION_THRESHOLD = $500 Extracting implicit value: ESCALATION_TARGET = SENIOR_MANAGEMENT Confidence score: 0.89 Cross-referencing with email communications archive... Found recurring phrase in executive correspondence: "customer retention takes priority over short-term cost savings" Mapping to value hierarchy: CUSTOMER_RETENTION > SHORT_TERM_COSTS Weight assignment: CUSTOMER_RETENTION = 0.85, SHORT_TERM_COSTS = 0.45 Confidence score: 0.78 Analyzing Slack channel #finance-approvals for decision patterns... Identified 1,247 approval conversations over 18 months Extracting decision factors: urgency, amount, vendor_relationship, budget_status Building decision tree from historical outcomes... Decision pattern extracted: IF urgency=HIGH AND vendor_relationship=STRATEGIC THEN fast_track_approval Confidence score: 0.91 Processing code repository commit messages and PR reviews... Pattern: Security-related PRs require approval from security team lead Extracting value: SECURITY_PR_APPROVAL = MANDATORY Extracting value: SECURITY_APPROVER_ROLE = SECURITY_TEAM_LEAD Confidence score: 0.97 Analyzing financial database transaction logs... Identifying spending patterns by department... Detected anomaly threshold: Transactions 3x above department average trigger review Extracting value: ANOMALY_DETECTION_MULTIPLIER = 3.0 Extracting value: ANOMALY_ACTION = TRIGGER_REVIEW Confidence score: 0.86 Now consolidating extracted values into value clusters... Cluster 1: FINANCIAL_GOVERNANCE - FINANCIAL_APPROVAL_THRESHOLD: $10,000 (weight: 0.92) - DUAL_APPROVAL_REQUIRED: true (weight: 0.94) - ANOMALY_MULTIPLIER: 3.0 (weight: 0.86) - REFUND_ESCALATION: $500 (weight: 0.89) Cluster 2: CUSTOMER_PRIORITY - RETENTION_PRIORITY: HIGH (weight: 0.85) - COST_SENSITIVITY: MEDIUM (weight: 0.45) - SATISFACTION_THRESHOLD: 0.8 (weight: 0.72) Cluster 3: SECURITY_COMPLIANCE - CODE_REVIEW_MANDATORY: true (weight: 0.97) - SECURITY_APPROVAL_ROLE: SECURITY_LEAD (weight: 0.97) - DATA_ACCESS_LOGGING: REQUIRED (weight: 0.93) Cluster 4: OPERATIONAL_VELOCITY - FAST_TRACK_CONDITIONS: [urgency=HIGH, relationship=STRATEGIC] (weight: 0.91) - STANDARD_SLA: 48_HOURS (weight: 0.78) - ESCALATION_TIMEOUT: 24_HOURS (weight: 0.82) Calculating inter-cluster relationships and potential conflicts... Conflict detected: CUSTOMER_PRIORITY vs FINANCIAL_GOVERNANCE at refund threshold boundary Resolution strategy: Apply CUSTOMER_RETENTION weight (0.85) > SHORT_TERM_COSTS (0.45) Recommendation: Increase refund auto-approval to $750 for customers with LTV > $10,000 Building value graph with weighted edges... Total nodes: 47 extracted values Total edges: 156 relationships Graph density: 0.142 Validating extracted values against organizational charter... Charter alignment score: 0.89 Flagged items requiring human review: 3 - FAST_TRACK_CONDITIONS may conflict with audit requirements - ANOMALY_MULTIPLIER threshold needs CFO confirmation - SECURITY_APPROVAL_ROLE expansion to include DevOps leads Preparing value package for AI Agent deployment... Serializing value structures to Decision Axis format... Generating boundary conditions and stop triggers... Creating responsibility gates for R2+ decisions... Value extraction complete. Total extracted values: 47 High confidence (>0.9): 18 Medium confidence (0.7-0.9): 24 Low confidence (<0.7): 5 (flagged for review) Ready for deployment to MARIA OS governed agents.
価値は自動的にクラスタリングされ、信頼度で重み付けされ、デプロイ前に組織の憲章に対して検証されます。
バリュー抽出アウトプット
MARIA OSが組織から検出するもの ── 自動化が始まる前に
> Organization prioritizes safety and accountability
> Speed is optimized only when risk is assessed as low
> Consistent behavior across Finance and IT universes
> Gap detected: Cost Efficiency is stated but not practiced
> Recommendation: Re-evaluate cost KPIs or acknowledge safety-first trade-off
観測された価値 ── 強度分布
3つのUniverseにわたる12,847件の意思決定から抽出 ── アンケートでもインタビューでもなく、実際の行動から
判断パターンマイニング
12,847件の実際の意思決定から抽出されたパターン ── アンケートでもインタビューでもなく
外部書き込みはほぼ必ず人間の承認にエスカレートする
月末決算時にはレイテンシの急上昇が許容される
エビデンス補強後にリカバリーの成功率が向上する
Financeゾーンの承認はMarketingの2.3倍厳格
これらのパターンは、組織が主張するようにではなく、実際にどう考えているかを明らかにする。
組織の真実の3つのレイヤー
組織は1種類の価値だけを持つわけではない。不変の制約もあれば、戦略的優先事項もあり、運用指標もある。MARIA OSはそれらを区別する。
これらの価値は決して妥協されない。安全性は常に優先。人間の権限は維持される。
これらは最適化目標。組織によって重み付けが異なる。
これらは最適化ではなく計測される。システムが健全かどうかを示す。
L0はブロックする。L1はガイドする。L2はモニターする。
表明 vs. 実践
組織はミッションステートメントで価値を宣言する。しかし意思決定は異なる優先順位を明らかにする。MARIA OSはそのギャップを測定する。
その差は偽善ではない。可視性の欠如である。ギャップ検出は非難ではなく、ポリシーの調整を可能にする。
言うことは重要。しかし行動することはもっと重要。
価値からガバナンスへ
バリュースキャニングはダッシュボードではない。コンパイラである。発見された価値はエージェントの行動を統制する実行可能なポリシーに変換される。
抽象に留まるものはない。価値はルールになる。ルールは強制になる。強制はエビデンスを生む。
実行されない価値は単なる装飾である。
精度ではない。オーバーライド削減。
「抽出精度」は計測不能 ── 価値の正解データは存在しない。我々は運用成果を計測する。
オーバーライドの減少はAIの意思決定が組織の価値と一致していることを意味する。監査工数の削減はガバナンスが後付けではなく組み込まれていることを意味する。
価値が適切にエンコードされると、AIエージェントは人間がオーバーライドする必要のある意思決定を少なくする。これはAIがスマートになったのではない。アラインされたということ。
バリュースキャニングは分析ではない。ガバナンスである。
Decision Flow
Unbreakable Decision Sequence
Don't start with evaluation. Build unbreakable choices from values.
1/8Input context and action candidates
Decisions with irreversible consequences are filtered out first, regardless of score
Values are evaluated independently. Processed as prioritized constraints, not weighted sums
Even without defined values, infers minimum safety constraints and keeps only unbreakable options
Other AI evaluates and chooses. MARIA OS discards what breaks first.
Collective Value Sphere
Values are never mixed.
Processed in order.
Values used in decisions are structured as layers.
Human life, irreversible loss, legal - No one can override
Industry-specific regulations, safety, audit
CEO values - Challenge, long-term, speed, aesthetics
Project discretion - Cost, effort, ops load
Upper layer values are never optimized away by lower layers.
That's the design of "unbreakable decisions".
インサイトからガバナンスへ
Scanner -> MARIA OS
スキャン結果は意思決定パイプラインに直接流入 ── バリューギャップは統制された意思決定になり、ワークフロー異常は自動的に責任ゲートを起動する。
手動のハンドオフはゼロ ── スキャナーのインサイトが数秒で実行可能なガバナンスに。