Enterprise-grade file transfer
鍵を持たないサーバーで
機密を送る。
サーバー側でさえ復号できない、完全なエンドツーエンド暗号化。PPAPに代わる、次世代のビジネスファイル共有サービス。
用語メモ
- エンドツーエンド暗号化
- 送信者の端末で暗号化し、受信者の端末でだけ元に戻す考え方です。
- PPAP
- パスワード付きZIPをメールで送り、あとから同じメール経路でパスワードを送る慣習です。
- AES-256-GCM
- ファイルを暗号化し、改ざんも検知する標準的な方式です。
- PBKDF2
- 入力されたパスコードから、暗号化に使う鍵を作る処理です。
- Argon2id
- パスコードが正しいかを確認するための、復元しにくい照合方式です。
監査ログ完備 / 日本法準拠 / JIS Q 27001適合運用を想定
Why now
PPAPを廃止しても、鍵の扱いが曖昧なら問題は残る。
ファイル転送の本質的なリスクは、保管先ではなく復号能力の所在です。Sealithは誰が鍵を持つのかを設計の中心に置きます。
メール本文とZIPパスワードが同じ経路で届く
クラウド共有の管理者権限で中身を読める
期限切れ、再送、ダウンロード状況の監査が残らない
Principles
Sealithの3つの原則
01
サーバーに復号鍵を置かない
ファイル鍵はクライアント側で生成され、受信URLのフラグメントまたはパスコードから復元されます。運営側は暗号文だけを保持します。
02
URLとパスコードを分離する
最強モードでは別経路で手動伝達し、標準モードでは遅延メールで通知します。どちらもURLとパスコードを同じ通知に載せません。
03
操作を監査可能にする
作成、閲覧、パスコード試行、ダウンロード、失効を監査ログとして記録し、組織の説明責任を支えます。
Protocol
暗号化はブラウザ内で完了します。
最強モードではサーバーがパスコード復号手段を持ちません。標準モードではブラウザ内でシステム公開鍵により追加ラップし、遅延送信時のみKMSで復号します。
Sender
送信者
ブラウザ内でファイルを暗号化し、復号に必要な情報をURLとパスコードに分けます。
Sealith
暗号文だけを預かる
保管するのは暗号化済みファイルと送信管理に必要なメタデータです。ファイル本文はここでは読めません。
Recipient
受信者
URLとパスコードを受け取り、受信者のブラウザ内でだけファイルを復号します。
標準モード
- Sealithが保持するもの
- 暗号文、宛先、有効期限、監査ログ、遅延送信用に暗号化されたパスコード
- Sealithが保持しないもの
- ファイル本文、復号済みファイル鍵、通常時のパスコード平文
最強モード
- Sealithが保持するもの
- 暗号文、宛先、有効期限、監査ログ、パスコード照合用の復元できない値
- Sealithが保持しないもの
- ファイル本文、復号済みファイル鍵、パスコード平文、パスコードを復号する手段
1
ファイル鍵生成
Web Crypto APIでAES-GCM鍵を生成
2
暗号化
ファイル本体をブラウザで暗号化
3
保管
暗号文をR2、メタ情報をFirestoreへ保存
4
復号
受信者のブラウザでのみ復号
Comparison
既存ソリューションとの差分
メール添付 + ZIP
送信経路と鍵伝達が同じになりやすい
URLとパスコードを分離
一般的なクラウド共有
サービス側が復号可能な構成が多い
サーバーに鍵を置かない
大容量転送サービス
期限と監査が運用任せになりやすい
DL制限、期限、失効、監査ログ
Use cases
機密度の高い業務に合わせた転送
法務・契約
NDA、契約書、訴訟資料の授受
金融・M&A
投資資料、財務資料、DD資料
医療・個人情報
期限と回数を制御した資料共有
Pricing
無料から、組織利用まで。
Free
¥0
月額
100 MB / 7日
Starter
¥980
ユーザー / 月
1 GB / 30日
Team
¥2,980
ユーザー / 月
3 GB / 60日
Business
¥9,800
組織 / 月
5 GB / 90日
Enterprise
応相談
契約準拠
50 GB / 1年
Next
セキュリティレビューに必要な情報を先に開示します。
暗号化方式、データフロー、保管データ、標準モードと最強モードの違いをホワイトペーパーで確認できます。