為什麼選擇 NextPDF Enterprise¶
受監管產業的 PDF 基礎設施不只需要「能產出文件」,更需要可舉證的合規性、可審計的安全鏈,以及在規模化場景下可預期的效能。NextPDF Enterprise 以三個支柱回應這些需求。
支柱一:合規認證矩陣¶
NextPDF Enterprise 為以下法規標準提供原生、可舉證的支援——不依賴第三方外掛,不需要自行組裝合規流程。
| 法規 / 標準 | 適用產業 | 關鍵能力 | 文件連結 |
|---|---|---|---|
| FDA 21 CFR Part 11 | 製藥、生技、醫療器材 | 電子記錄完整性、電子簽章強制執行、稽核追蹤 | fda-21cfr |
| SEC Rule 17a-4 | 券商、投資銀行、資產管理 | WORM 不可變保留、即時封存、索引驗證 | sec-17a4 |
| HIPAA § 164.312 | 醫院、保險、健康科技 | PHI 加密儲存與傳輸、存取日誌、最小必要原則 | hipaa |
| GDPR Art. 25 & 32 | 所有歐盟資料處理者 | 資料最小化、加密預設、刪除可驗證性 | |
| PDF/A-4(ISO 19005-4) | 長期文件保存 | 4、4e、4f 子集、XMP 中繼資料、OutputIntent | pdfa-4 |
| PAdES B-LTA | 電子簽章長效驗證 | OCSP、CRL、DSS/VRI、存檔時戳 | ltv |
| FIPS 140-2 | 政府、金融、國防 | 合規密碼模組、政策強制執行、模式守衛 | fips |
| 法院電子申報 | 法律事務所、法務部門 | 多轄區格式、大小感知分拆、封面頁產生 | efiling |
合規即程式碼¶
Enterprise 的設計哲學是將合規需求編碼進 API 語義:
use NextPDF\Enterprise\Compliance\Fda\SignatureEnforcer;
use NextPDF\Enterprise\Compliance\Fda\CompliancePolicy;
// Policy 物件宣告式定義合規邊界——不符合者拋出例外,不靜默跳過
$policy = CompliancePolicy::fda21CfrPart11(
requireElectronicSignature: true,
auditTrailRetentionYears: 7,
enforceUserAuthentication: true,
);
$enforcer = new SignatureEnforcer($policy, $auditLogger);
$enforcer->sign($document, $credential);
PHP Compatibility
This example uses PHP 8.5 syntax. If your environment runs PHP 8.1 or 7.4, use NextPDF Backport for a backward-compatible build.
支柱二:GPU 加速效能¶
在大規模文件作業場景中,CPU 處理能力往往成為瓶頸。NextPDF Enterprise 透過 Prisma Enterprise(Rust + CUDA/ROCm)將關鍵工作負載卸載至 GPU。
效能目標¶
| 工作負載 | 指標 | 目標 |
|---|---|---|
| 向量嵌入(1000 segments) | p50 延遲 | |
| 向量嵌入(1000 segments) | p99 延遲 | |
| CAGRA 索引建構(100K vectors) | 建構時間 | |
| 大規模 PDF 渲染(100 頁) | 每文件時間 | |
| CPU Fallback(無 GPU) | 吞吐量對比 |
GPU vs CPU 嵌入效能對比¶
支柱三:企業安全架構¶
多租戶隔離¶
每份文件與每次 API 呼叫都攜帶不可變的 TenantContext,確保:
- 加密金鑰按租戶分離:不同租戶的文件使用獨立的 KEK(Key Encryption Key)
- 稽核日誌按租戶隔離:查詢時無法跨租戶存取
- 向量索引按租戶分區:RAG 查詢結果不跨租戶洩漏
use NextPDF\Enterprise\MultiTenancy\TenantContext;
$context = TenantContext::for(tenantId: 'acme-corp-001');
$document = $factory->create(context: $context);
// 後續所有操作(加密、稽核、嵌入)自動繼承租戶上下文
FIPS 140-2 合規密碼政策¶
在 FIPS 模式下,所有密碼操作均強制使用 FIPS 核准的演算法:
- AES-256-GCM(對稱加密)
- RSA-4096 / ECDSA P-384(非對稱簽章)
- SHA-384 / SHA-512(雜湊)
- 禁止:MD5、SHA-1、RC4、3DES
mTLS 通道安全¶
Prisma Enterprise 的 gRPC 端點強制 mTLS 雙向驗證:
# prisma-enterprise.yaml
tls:
mode: mutual
ca_cert: /certs/ca.crt
server_cert: /certs/server.crt
server_key: /certs/server.key
client_cert_required: true
min_version: TLS1.3
與 Pro 版本的差異¶
| 能力 | Pro | Enterprise |
|---|---|---|
| PAdES B-B 簽章 | ✓ | ✓ |
| PAdES B-LTA 長效驗證 | — | ✓ |
| PDF/A-4 驗證 | — | ✓ |
| FDA 21 CFR Part 11 | — | ✓ |
| SEC 17a-4 WORM | — | ✓ |
| HIPAA 文件保護 | — | ✓ |
| ZUGFeRD 電子發票 | — | ✓ |
| CDR 內容消毒 | — | ✓ |
| 鑑識分析器 | — | ✓ |
| FIPS 140-2 政策 | — | ✓ |
| 隱寫術引擎 | — | ✓ |
| GPU 嵌入(RAG) | — | ✓ |
| CAGRA 向量索引 | — | ✓ |
| 多租戶隔離 | 部分 | 完整 |
| mTLS 通道 | — | ✓ |
| SLA 保證 | 商業 | 企業級 |
| 合規顧問支援 | — | ✓ |
延伸閱讀¶
Commercial License
This feature requires a commercial license. Contact our team for pricing and deployment support.
Contact Sales