Enterprise-grade file transfer

鍵を持たないサーバーで
機密を送る。

サーバー側でさえ復号できない、完全なエンドツーエンド暗号化。PPAPに代わる、次世代のビジネスファイル共有サービス。

AES-256-GCMPBKDF2 600k iterArgon2id
用語メモ
エンドツーエンド暗号化
送信者の端末で暗号化し、受信者の端末でだけ元に戻す考え方です。
PPAP
パスワード付きZIPをメールで送り、あとから同じメール経路でパスワードを送る慣習です。
AES-256-GCM
ファイルを暗号化し、改ざんも検知する標準的な方式です。
PBKDF2
入力されたパスコードから、暗号化に使う鍵を作る処理です。
Argon2id
パスコードが正しいかを確認するための、復元しにくい照合方式です。

監査ログ完備 / 日本法準拠 / JIS Q 27001適合運用を想定

Why now

PPAPを廃止しても、鍵の扱いが曖昧なら問題は残る。

ファイル転送の本質的なリスクは、保管先ではなく復号能力の所在です。Sealithは誰が鍵を持つのかを設計の中心に置きます。

メール本文とZIPパスワードが同じ経路で届く

クラウド共有の管理者権限で中身を読める

期限切れ、再送、ダウンロード状況の監査が残らない

Principles

Sealithの3つの原則

01

サーバーに復号鍵を置かない

ファイル鍵はクライアント側で生成され、受信URLのフラグメントまたはパスコードから復元されます。運営側は暗号文だけを保持します。

02

URLとパスコードを分離する

最強モードでは別経路で手動伝達し、標準モードでは遅延メールで通知します。どちらもURLとパスコードを同じ通知に載せません。

03

操作を監査可能にする

作成、閲覧、パスコード試行、ダウンロード、失効を監査ログとして記録し、組織の説明責任を支えます。

Protocol

暗号化はブラウザ内で完了します。

最強モードではサーバーがパスコード復号手段を持ちません。標準モードではブラウザ内でシステム公開鍵により追加ラップし、遅延送信時のみKMSで復号します。

Sender

送信者

ブラウザ内でファイルを暗号化し、復号に必要な情報をURLとパスコードに分けます。

Sealith

暗号文だけを預かる

保管するのは暗号化済みファイルと送信管理に必要なメタデータです。ファイル本文はここでは読めません。

Recipient

受信者

URLとパスコードを受け取り、受信者のブラウザ内でだけファイルを復号します。

標準モード

Sealithが保持するもの
暗号文、宛先、有効期限、監査ログ、遅延送信用に暗号化されたパスコード
Sealithが保持しないもの
ファイル本文、復号済みファイル鍵、通常時のパスコード平文

最強モード

Sealithが保持するもの
暗号文、宛先、有効期限、監査ログ、パスコード照合用の復元できない値
Sealithが保持しないもの
ファイル本文、復号済みファイル鍵、パスコード平文、パスコードを復号する手段

1

ファイル鍵生成

Web Crypto APIでAES-GCM鍵を生成

2

暗号化

ファイル本体をブラウザで暗号化

3

保管

暗号文をR2、メタ情報をFirestoreへ保存

4

復号

受信者のブラウザでのみ復号

Comparison

既存ソリューションとの差分

メール添付 + ZIP

送信経路と鍵伝達が同じになりやすい

URLとパスコードを分離

一般的なクラウド共有

サービス側が復号可能な構成が多い

サーバーに鍵を置かない

大容量転送サービス

期限と監査が運用任せになりやすい

DL制限、期限、失効、監査ログ

Use cases

機密度の高い業務に合わせた転送

法務・契約

NDA、契約書、訴訟資料の授受

金融・M&A

投資資料、財務資料、DD資料

医療・個人情報

期限と回数を制御した資料共有

Pricing

無料から、組織利用まで。

Free

¥0

月額

100 MB / 7日

Starter

¥980

ユーザー / 月

1 GB / 30日

Team

¥2,980

ユーザー / 月

3 GB / 60日

Business

¥9,800

組織 / 月

5 GB / 90日

Enterprise

応相談

契約準拠

50 GB / 1年

料金を詳しく見る

Next

セキュリティレビューに必要な情報を先に開示します。

暗号化方式、データフロー、保管データ、標準モードと最強モードの違いをホワイトペーパーで確認できます。

資料を確認する