メインコンテンツまでスキップ

SDF識別子(Identifier)ベースのライセンス共通モデル

著者日付変更内容
朝鮮王朝2026-02-02最初の作成

1. 目的

SDF(Sensitive Docs Flow)は、業務システムで文書を暗号化・復号化するために呼び出す連携型文書セキュリティ処理サービスです。

既存の運営構造では、次のような問題が存在していました。

  • サーバー(App)単位の運用のため、コンテナ環境での呼び出し主体の追跡が難しいです。
  • ポリシー/ログ/課金基準がサーバー中心で一貫していません。
  • ライセンス範囲とAPI呼び出し認証要素が混在して運用混乱が発生します。

したがって、本書はSDF運営基準を**識別子(Identifier)**中心に転換する構造を定義します。

SDFライセンスの共通運用基準であり、Container/App/Hybrid文書の上位基準です。


2. 運営基準の転換

SDFは運用基準単位を既存のサーバー中心から業務単位識別子中心に転換します。

区分既存(サーバー中心)変更後(識別子中心)
運用基準サーバー/アプリ単位業務単位識別子
ポリシーの適用ドキュメントプロパティ中心識別子ベースのポリシー
ログ追跡結果中心識別子基準追跡
課金基準サーバーユニットの推定業務単位の明確化

つまり、識別子はSDF運営の中心軸になります。


3. コア概念の定義

SDF運営モデルは次の3つの要素を明確に分離します。

3.1 ライセンスキー (License Key)

ライセンスキーは顧客の使用範囲を有効にするキーです。

  • テナントの使用権限を有効にします。
  • 許可される識別子の数を決定します。
  • App環境では許可されるサーバー数を決定します。

3.2 識別子(Identifier)

識別子は実際の業務単位運営の基準です。

  • 業務目的単位で区分します。(例: 電子決裁、承認返却)
  • ポリシー適用基準になります。
  • ログ追跡の基準になります。
  • 感謝および課金基準となります。

※識別子(Identifier)は業務単位の区分値であり、Container/Appの実行環境を区分するための値としては使用しません。

3.3 アクセスキー (Access Key, AK)

アクセスキー(AK)はSDF API呼び出し認証キー(Secret)です。

  • 誰が呼び出したかを証明します。
  • 外部業務システムの認証手段として使用されます。
  • ライセンスとは別に管理されます。

アクセスキーは「呼び出し主体認証」要素です。


[別添1] 核心概念の比較: 識別子 / 文書ID / 文書グレード

SDFの運用では、「識別子」だけでなく、文書単位の追跡のための文書IDや、セキュリティ制御のための文書グレードの概念が存在します。

三つの概念は目的と適用基準が異なるため、混同してはいけません。

区分識別子文書ID文書のグレード
管理目的業務システムの用途区分個別文書の追跡ランクベースの文書制御
使用基準ライセンス、ポリシー、条件付きポリシー、ログ管理文書履歴およびセキュリティトラッキング文書履歴およびセキュリティトラッキング
生成時点SDF変換リクエスト時文書作成時文書作成時
維持範囲文書ライフサイクル全体(メタデータベース)文書ライフサイクル全体文書ライフサイクル全体
文書の含有可否X (運用メタデータ)OO
役割の要約運営管理基準追跡基準セキュリティ等級基準

つまり、SDFは識別子を基準に業務単位を区分し, ライセンス, 条件付きポリシー, ログ管理を一貫して適用します。


4. APIリクエスト構造標準

SDF APIを呼び出す際には、必ず次の2つの値が一緒に渡される必要があります。Identifierのない呼び出しは、ポリシー/ログ/課金基準が成り立たないため、許可しない方向を原則としています。

Access Key (AK) : 호출 주체 인증
Identifier : 업무 구분

※ APIヘッダーフィールド名はシステム標準に従うため、英語のままにします。


5. SDF内部処理フロー(識別子ベース)

SDFはリクエストを次の順序で処理します。

  1. アクセスキー(AK)を検証して呼び出しの許可可否を判断します。
  2. 識別子を検証してライセンスの範囲内であるかどうかを確認します。
  3. 識別子ベースの条件付きポリシーを適用します。
  4. 文書の暗号化・復号化処理を行います。
  5. ログおよびドキュメントヘッダーに識別子を記録します。

結果として、

  • ポリシー運営
  • 監査トレース
  • 課金基準

すべては識別子中心に統合されます。


6. 識別子運用ポリシー

6.1 作成基準

識別子は業務単位に基づいて生成することを推奨します。

例:

  • 電子決裁
  • 承認出荷
  • 外部協業文書

識別子生成の乱発を防ぐために、案内文を提供します。

6.2 作成権限

識別子の生成と管理は、Org Admin以上の権限に制限されています。

6.3 識別子構造

識別子はユーザーフレンドリーさとシステムの安定性のために次の構造を持っています。

  • 表示名: ユーザーが入力する業務名です。
  • 識別子コード: システムが自動生成するユニークコード(GUID)です。

ユーザーはDisplay Nameのみを認識すればよく、Identifier Codeはシステムで管理されます。


7. アクセス権限システム (RBAC)

各管理者は担当範囲に応じて、次のように運用権限が区分されます。

役割権限範囲
マスター管理者ライセンスキーの登録/変更、ユーザー/権限管理、アクセスキー(AK)の原文照会/再発行
運用管理者識別子の生成/管理、業務システムの登録、アクセスキー(AK)の状態管理
照会管理者ポリシー運用、ログ照会

[別添2] 権限タイプ別運営構造詳細テーブル

区分マスター管理者運用管理者照会管理者メンテナンス担当者
役割範囲SDFサービス全体運営担当業務 システム運営運営状況の確認(編集不可)メンテナンスの実施
管理対象全業務システム担当業務システムなし全体
識別子管理O (全体生成/削除)XX△ (照会)
ポリシー設定O (全体ポリシー)O (担当業務システム)X△ (照会)
ログの照会O (全体)O (担当業務システム)O (担当範囲)O (全体)
ダッシュボードO (全体)O (担当業務システム)O (担当範囲)O (全体)
ログ/ダッシュボード エクスポートOOXO
連携システム管理OO (担当業務システム)XX
ライセンス管理OXXX
サーバー管理(App環境)O (全体)O (担当範囲)X△ (照会)
管理者権限管理OXXX

※ アプリ環境でのみ “サーバー管理” 機能が追加されます。 コンテナ環境ではサーバーの概念は存在しません。


8. マイグレーションの基本方針

既存顧客のアップグレード時には、次のポリシーを適用します。

  • 基本識別子を1つ自動生成します。 例:Legacy-Default
  • 既存のログおよび運用データは基本識別子に帰属します。
  • 顧客は業務ごとの識別子を追加生成し、徐々に分離することができます。

転換案内文の例は次のとおりです。

“識別子ベースの運用に切り替えられました。 基本識別子が自動生成されました。 業務ごとの識別子を追加登録してください。”


9. まとめ

識別子ベースの運用モデルは、SDFのポリシー/ログ/トラッキング/課金システムを業務単位で統合するための重要な転換です。

この文書は運用基準を定義し、後続の文書はこれをUIで実装します。

この文書はSDF運用基準を定義する最上位文書であり、後続文書は環境ごとの運用方法に応じて次のように拡張されます。

[別添 3] 環境別ライセンス適用の違い

SDFは実行環境に応じてライセンス適用基準が異なります。

区分コンテナ環境App(On-Prem) 環境
サーバーの概念なしあります
制限基準識別子の数のみ制限識別子数 + サーバー数制限
サーバー登録不必要必須(キーに基づく検証方式を推奨)
運用基準識別子中心の運用識別子中心 + サーバー参照
適用理由Pod オートスケーリング設置規模とコスト管理

10. 関連文書