SECURITY & RBAC
意思決定インフラに求められるのは、絶対的な堅牢性と検証可能性です。
VOICEは、全ての通信の暗号化、厳密なロールベースアクセス制御(RBAC)、
そして個人情報の最小化により、エンタープライズ水準の「匿名と信頼」を両立します。
Core Security Architecture
全通信・保管データの暗号化
エンドポイントからVOICE Core APIに至るすべての通信は、最新のTLS(Transport Layer Security)プロトコルにより強力に暗号化されます。また、ストレージに保存されるデータはAES-256等の暗号化標準を用いて保護され、外部からの不正傍受や情報漏洩を物理的・論理的に遮断します。
個人情報の最小化と分離
VOICEは個人属性(PII)に依存しない構造解析を行います。証跡に必要なメタデータのみを取得・ハッシュ化し、個人を特定する情報はシステム内で論理的に隔離されます。これにより、「誰が操作したか」を隠蔽する匿名性と、「その操作が改ざんされていない」という信頼性を同時に担保します。
暗号学的固定と追記専用台帳
システム内で発生したイベントログは、UPDATE(上書き)やDELETE(削除)が物理的に不可能な「Append-Only(追記専用)」の構造で記録されます。記録は発生と同時にSHA-256ハッシュで固定(Freeze)され、内部の管理者であっても過去の決定プロセスを改ざんすることは不可能です。
Role-Based Access Control (RBAC)
権限の過剰付与を防ぎ、インシデントリスクを極小化するため、
システムレベルで厳密に定義されたロール(役割)ベースのアクセス制御を適用します。
| Role (ロール) | 権限スコープ (Scope) | システム上の制約 |
|---|---|---|
| Admin テナント管理者 |
テナント全体の設定、ユーザー管理、APIキーの発行、セキュリティポリシーの適用。 | システム管理に特化し、個別の議事録や証跡データの中身(内容)に対する直接の改変権限は持ちません。 |
| Auditor 監査者 / 法務 |
発行された証跡(Evidence Package)の閲覧、ハッシュ値の検証APIの実行。 | Read-Only(読み取り専用)。いかなるシステム設定の変更、データの追加・削除も行うことはできません。 |
| Manager 議題管理者 / 主催者 |
意思決定プロセス(Case)の作成、参加者の招待、決定事項のSnapshot/Freezeの実行。 | 自身がアサインされたCaseのみ操作可能。一度Freezeされた状態を後から解除(Undo)することはできません。 |
| Participant 参加者 / エンドユーザー |
指定されたプロセスに対するアクション(投票、入力、承認・非承認)の実行。 | 自身に発行されたセキュアトークンの範囲内でのみ行動可能。他の参加者の操作ログにアクセスすることはできません。 |
| API Client システム連携アカウント |
バックエンドシステムからVOICE Core APIへのイベント送信、状態の同期。 | トークンごとにエンドポイントのアクセス権限(Scope)が厳密に制限され、用途外のAPIコールは弾かれます。 |
監査に耐えうる透明性
VOICEのインフラは、ただ記録するだけでなく「後日、第三者がそれを証明できること」を前提に設計されています。
RBACに基づくすべてのユーザーのアクション(ログイン、権限変更、APIキー発行、Freezeの実行等)自体も監査ログ(Audit Trails)として記録され、定期的なセキュリティレビューや法務監査を強力にバックアップします。
- ■ APIアクセスログの永続化
- ■ 権限変更・システム設定変更の追跡
- ■ 高可用性(SLA)と自動フェイルオーバー設計
{
"timestamp": "2026-03-26T12:00:05Z",
"actor": {
"role": "Admin",
"tenantId": "t_9a8b7c"
},
"action": "UPDATE_RBAC_POLICY",
"resource": "policy_api_keys",
"result": "SUCCESS",
"ip_hash": "e3b0c44298fc1c149afbf4c899...",
"signature": "valid"
}