AIエージェントの限界はモデル性能ではなく、ビジネスコンテキストの不在です。Channel チームが 23万社の AI相談を担当する中で最も切実に学んだ真実であり、そのコンテキストの大半は会議室で生まれるのに、大多数の会社がそのまま流してしまいます。Tiroはそれを後から拾うノートテイカーではなく、AIエージェントの記憶を作るインフラです。
イ・キョンフン会話を入れる。ビジネスコンテキストが出てくる。
会議が終わった瞬間、エージェントが動き出します。
200+ 社が Tiroを導入済み。
























THESIS
重要な意思決定の多くは会議で生まれます。しかし、その文脈は会議が終わると、ほとんどのシステムに残りません。
ChatGPT、RAG、エージェントを導入しても生産性が変わらないのはそのためです。
AIに足りなかったのはモデル性能ではなく、企業のビジネスコンテキストです。
プロダクト
Tiroは会議を聞き、正確に記録し、組織の資産として蓄積します。
エージェントはそのデータをもとに、企業のビジネスコンテキストを完璧に理解します。
下の「リアルタイム記録開始」ボタンを押すと、ここに文字起こしが表示されます。
決定事項
SOC 2 Type 2 は 2026.06 完了、ISO 27001:2022 Stage 2 は 2026.05 進行で確定。
検証項目
全ベンダーと Zero Retention DPA 締結、AES-256・TLS 1.3、ユーザーごとの KMS キー分離。
次のステップ
Type 2 スケジュールを Bob がセキュリティチームへ通知。Stage 2 資料は Alice が 1週間以内に作成。
リアルタイム文字起こし
0.5 秒以内にテキスト化
すべてのデバイス対応
Web・デスクトップ・モバイル・スマートウォッチ・電話
話者識別
メンバーごとに発言を整理
15+言語対応
言語自動判定・リアルタイム翻訳
高精度
業界・専門用語まで文脈で正確に認識。
ボットなしの会議
システム音声を直接キャプチャ。参加者一覧に第三者は現れません。
導入事例
顧客との会議を Tiroが正確に記録し、MCP で過去の会議内容を一括で呼び出せます。
Claude がそのコンテキストでフォローアップメール作成、社内顧客状況資料の更新、次回会議準備までを進めます。
次回会議当日の朝、Tiro CLI が前回会議の要約を Slack に投稿します。
各部門の会議が終わると、Webhook で社内システムに決定事項が保存されます。
会議に参加していないメンバーも、自分のダッシュボードで——それぞれの言語で——会議の結論を確認できます。
蓄積された会議コンテキストは Confluence・CRM へ蓄積され、次の会議準備で再び呼び出されます。
弁護士が自社モバイルアプリで依頼者の相談を行い通話を進めると、録音ファイルが Tiroでテキスト化されます。
事件名、法令、判例まで正確に捉えたテキスト変換結果が、Webhook で社内 CRM に構造化形式で保存されます。
その後、相談データは社内法務 LLM エージェントに入力され、判例検索や書面ドラフト作成に活用されます。
スケジュールや患者情報が並ぶ自社スプレッドシートから、Tiroをディープリンク / API で呼び出します。
韓・日・中・英の多言語接客が始まると、ディープリンクで Tiroが自動起動し、言語を自動判定して記録を開始します。
相談終了後、結果は API で同じシートに反映。蓄積された多言語コンテキストは社内 CRM へ同期され、支店が変わっても直前の文脈がそのまま引き継がれます。
AIエージェントの限界はモデル性能ではなく、ビジネスコンテキストの不在です。Channel チームが 23万社の AI相談を担当する中で最も切実に学んだ真実であり、そのコンテキストの大半は会議室で生まれるのに、大多数の会社がそのまま流してしまいます。Tiroはそれを後から拾うノートテイカーではなく、AIエージェントの記憶を作るインフラです。
イ・キョンフンこれからの人間の会議は、エージェントに必要な情報を伝える手段になっていくでしょう。エージェント間のオントロジーを同期し、重なる境界を整理する。Tiroは、タイピングせずに組織の暗黙知を伝えられる優れた手段だと思います。
イ・ジェギュ (JQ)私が最も大切にするリソース、時間を守ってくれます。録音と要約が自動で処理され、言語の壁のないコミュニケーションが可能に。会議直後のフォローアップにほぼ時間を使わなくなり、その時間をより深い判断に充てられるようになりました。
イ・テッキョンTiroは私の会議を完全に変えました。1日 3時間以上の会議に記憶が追いつかない日々でしたが、Tiroを使ってからは、もう戻れません。メモを取って会話に集中できなかった時間が消え、決定事項は自動で社内システムに届きます。
ユ・ヨンジュン会議で何かを見逃すかもしれない不安が消えました。詳細を心配せずに会話に集中でき、後から聞き直して整理する作業がゼロに。投資ミーティング後の IC メモ作成時間が 3分の 1 に減り、次のミーティングには同じアカウントのコンテキストがそのまま呼び出されます。
チョ・ユジンエージェントに会議コンテキストを直接渡したい組織へ。設定は 1行、呼び出しは 1 単語で済みます。
Install the Tiro MCP server in this workspace.
Server URL : https://mcp.tiro.ooo/mcp
Transport : HTTP (streamable)
Auth : OAuth (preferred). On first connection, the user opens
a browser for Google sign-in. Tokens cache locally for
180 days.
IMPORTANT: You (the AI) cannot open a browser or click "Authenticate"
yourself. After install, instruct the user to complete the OAuth step
in their MCP client.
Per-client install commands:
· Claude Code (CLI):
claude mcp add --transport http --scope project tiro \
https://mcp.tiro.ooo/mcp
Then ask the user to run /mcp inside Claude Code and select
"Authenticate" on the "tiro" entry.
· Claude Desktop / Cursor / VS Code:
Edit the MCP config (claude_desktop_config.json, Cursor MCP
settings, .vscode/mcp.json) and add an HTTP entry pointing at
https://mcp.tiro.ooo/mcp. The user signs in via OAuth on first
load.
· stdio-only clients (no HTTP support):
Wrap with mcp-remote:
npx -y mcp-remote https://mcp.tiro.ooo/mcp
If the user cannot run a browser flow (CI / headless / sandbox), ask
them for a Tiro API key from
https://platform.tiro.ooo/dashboard/api-keys and attach the header:
Authorization: Bearer <TIRO_API_KEY>
After install, MCP tools usually only appear after a session restart.
Tell the user to restart, then call `auth_status` to confirm the
session is live and list the Tiro tools that loaded. If any step
fails, show the exact error and the step where it happened — do not
retry silently.既存の社内システムに会議結果を自動で流したい組織へ。標準 JSON レスポンス、認証、ページネーション、すべて揃っています。
Set up Tiro REST API access in this environment.
Base URL : https://api.tiro.ooo
Auth : Bearer token (API key = id + "." + secret)
Content : application/json
IMPORTANT: You (the AI) cannot create the API key. The user must
generate it themselves and paste it back. Walk them through it.
Steps:
1. Tell the user to open
https://platform.tiro.ooo/dashboard/api-keys, create a new key,
and copy the FULL string — id, dot, and secret together. The
secret is shown only once. Using only the id portion will fail
with 401.
2. When the user pastes the key, store it as an environment
variable. Never hardcode. Pick the right target:
· Project-scoped: write to .env.local (or .env) and add it
to .gitignore.
· Shell-scoped: append to ~/.zshrc (or ~/.bashrc) so it
persists across sessions.
Example:
export TIRO_API_KEY="<paste-id.secret-here>"
3. Test the first call (list notes):
curl https://api.tiro.ooo/v1/external/notes \
-H "Authorization: Bearer $TIRO_API_KEY" \
-H "Content-Type: application/json" \
-w "\n%{http_code}\n"
Expected response: JSON with `content[]` array of notes,
each containing `guid`, title, createdAt, status. Pagination
via `nextCursor`.
If you get 401, check the Bearer string contains the dot separator.
If you get 429, you hit the hourly rate limit — wait before retry.
Show the user the exact error payload — do not retry silently.
Full reference: https://api-docs.tiro.ooo/fundamentals/api-overviewターミナルから会議コンテキストを検索・引用したいエンジニアへ。自動化スクリプトにそのまま組み込めます。
Install the Tiro CLI in this environment and sign me in.
Package : @theplato/tiro-cli (Node.js 20+)
Platforms : macOS, Linux, Windows
Auth : OAuth (Authorization Code + PKCE) — opens a browser
and stores the token in the OS keychain.
Steps:
1. Install globally with whichever package manager is already in
use here. For npm, that is:
npm install -g @theplato/tiro-cli
(Use pnpm / yarn / bun equivalents if those are the active
package manager — do not switch tooling. If no lockfile is
present, default to npm.)
2. Verify the install:
tiro --version # expect 0.3.1 or later
3. Detect environment:
· If `$DISPLAY` is set OR `open`/`xdg-open` is available:
treat as interactive → proceed to OAuth.
· If `$SSH_TTY` is set, or `$CI` is set, or no display open
command exists: treat as headless → skip OAuth.
4. Interactive path — sign in:
tiro auth login # opens a browser for OAuth
tiro auth status # confirm: shows user + token prefix
5. Headless path — ask the user for a token instead:
export TIRO_TOKEN="<paste-token-here>"
The token is generated by visiting the same login URL in a
browser-equipped machine and copying the result.
6. Prove the CLI works:
tiro notes list --limit 3 --json
Show me the output. Exit code 0 = success, 4 = auth required
(go back to step 4 or 5), other = report the JSON error
envelope verbatim.会議終了と同時に次の作業が始まる必要がある運用チームへ。イベント単位で社内システムを自動化します。
Set up a Tiro webhook endpoint to receive note events.
Method : POST with application/json body
Auth : Bearer token in Authorization header
Tiro sends: Authorization: Bearer <WEBHOOK_SECRET>
You compare it against your stored secret using a
constant-time compare (e.g. crypto.timingSafeEqual).
Timeout : 60 seconds per delivery
Retries : Up to 5 with exponential backoff over ~2 hours
IMPORTANT: You (the AI) cannot register the endpoint in the dashboard.
The user must do step 1 themselves and paste the secret back.
Steps:
1. Tell the user to register their HTTPS endpoint at
https://platform.tiro.ooo, copy the WEBHOOK_SECRET shown after
registration, and paste it here. Store it as an env var (use
.env.local for project scope; never commit):
export WEBHOOK_SECRET="<paste-here>"
2. Build an HTTP POST handler that:
a. Reads the Authorization header.
b. Strips "Bearer " and constant-time-compares the remainder
to WEBHOOK_SECRET. Return 401 on mismatch.
c. Parses the JSON body into { id, type, createdAt, data }.
d. Routes by `data.resourceType`:
- Note (note.created/updated/deleted)
- NoteSummary (noteSummary.created)
- NoteDocument (noteDocument.created/updated)
- FolderNoteRelation (folderNoteRelation.created/deleted)
e. Tracks event.id in a durable processed-set for idempotency
(Redis / DB in production; in-memory only for local dev).
Retries with the same id are EXPECTED — return 200 with
{ status: "duplicate" } on repeat.
f. Returns 2xx on success, 5xx for transient (will retry),
4xx for permanent (no retry).
3. Pick one language (Node / Python / Go / Kotlin+Spring) the user
is already on, write the receiver code, and show how a
`note.created` event flows end-to-end.
4. Test:
curl -X POST <endpoint> \
-H "Authorization: Bearer $WEBHOOK_SECRET" \
-H "Content-Type: application/json" \
-d '{"id":"evt_test","type":"note.created","createdAt":"2026-05-18T00:00:00Z","data":{"resourceType":"Note","id":"n_1"}}'
Expect 200 within 60 seconds.
Full reference:
Events: https://api-docs.tiro.ooo/webhooks/events/schema
Best practices: https://api-docs.tiro.ooo/webhooks/best-practicesお客様の会話は、どのモデルの学習にも使われません。
保存時 AES-256、送信時 TLS 1.3。
顧客ごとの専用キーで分離。
文字起こしが終わった瞬間に削除。
保存もアーカイブもしません。
SAML SSO・MFA・SCIM・IP allowlist。
社内 IdP に、そのままつながります。
料金
Teamプランならすぐに開始できます。セキュリティや契約条件に合わせた Enterprise 導入もご相談いただけます。
20名までのチーム向け。お問い合わせなしで、登録後すぐに始められます。
年額請求で 2か月無料
2週間無料トライアルを始めるセキュリティ・規模・コンプライアンス要件のある組織向け。専任チームによる導入・運用支援つき。
300分の無料クレジット · 1ノートあたり 60分まで · Pro の全機能込み
Teamプランは、購買フローを通さずすぐにチームで動き出したい方に 向いています。20人未満のチームで、メンバーを自由に追加して 素早く動き始めたいときに向いています。Enterpriseプランは、大規模組織向けに最適化されており、社内ポリシーに合わせた セキュリティオプション、専用インフラ、専任の技術サポートに対応します。
はい。小規模チームでも、社内環境に合わせたオプションが必要な場合は Enterpriseプランでご相談ください。オンボーディングから専任サポート 方式、セキュリティオプションまで、組織の状況に最適化された構成を ご提案します。チームに合った導入シナリオが気になる方は、いつでも ご相談ください。
音声は即時削除: 録音された音声は、文字起こし完了の瞬間に 永久削除されます。アーカイブもしません。復元もできません。
データ所在地: すべてのデータは AWS ソウルリージョン(韓国)に 保管されます。
データ分離: テキストデータは顧客ごとの暗号化キーで管理。 物理的・論理的に他のテナントと完全分離されます。
学習に使用しない: お客様の会話は、当社のモデルにも、 ベンダーのモデルにも、学習用途では使われません。Zero Data Retention 契約をすべての LLM・STT ベンダーと締結済みです。
詳細は Trust Center をご覧ください。
Tiroは API、MCP、CLI の 3 つの接続方法すべてに対応しているため、 お使いのエージェント環境に合わせて最適な方法で接続できます。
このページから 直接インストールするか、認証・エンドポイント・コマンド等の詳細は Tiro API 公式ドキュメント をご確認ください。
Tiro API は、ノート検索・音声処理・Webhook など Tiroデータを 外部システムからプログラマティックに活用するためのインターフェイス です。Tiro MCP は、Claude などの AIエージェントが Tiroノートを コンテキストとして直接活用するための統合方式です。
両方とも全プランで利用可能です。
Tiro CLI は、シェル環境・CI パイプライン・スケジュールジョブ、 Claude Code のようなエージェントなど、ディスクや stdout に直接 結果を受け取りたい場面のために設計されています。代表的な用途: 会議ノートの一括検索とエクスポート、トランスクリプトの JSON パイプ処理、スクリプト自動化。
トークン効率も強み。MCP がコンテキストに数千トークンを読み込む のに対し、CLI はコマンドあたりわずか — コストとスピードで有利。
Teamプランはクレジットカード請求が基本。月額・年額から 選べます。年額は 2か月無料がついてきます。請求書は カード支払いでも自動発行され、管理者ページからいつでもダウンロード 可能です。社内会計ルールで銀行振込が必要な場合は、年間前払い条件で ご対応しますので、お気軽にご相談ください。
Enterpriseプランはクレジットカード、銀行振込、PO に対応。 年間契約が基本で、四半期・半年分割も可能。通貨は USD が基本。 KRW・JPY での請求、および適格請求書(インボイス制度)対応もご相談ください。