セキュア共有
認証済みのデジタル資産を誰とでも共有——暗号化を損なうことなく。ファイルの特定バージョンへの読み取り専用アクセスを付与しながら、完全な管理権限を維持します。
ベータ版: セキュア共有は現在ベータ版です。コア暗号化とアクセス制御は完全に機能していますが、一部の機能(複数受信者への共有、一括共有、ブロックチェーン固定の監査証跡)はまだ開発中です。
セキュア共有の活用シーン
アカウントを渡したりファイルの制御を失うことなく、認証済みのコンテンツを第三者と共有できます。
法的手続き
認証済みのリビジョンを相手方弁護士や裁判所と共有。閲覧前に承諾が必要な利用規約を添付できます。
デューデリジェンス
監査人、投資家、パートナーに認証済み文書を閲覧させ、誰がいつ何にアクセスしたかの完全な監査ログを提供します。
クライアントへの納品
認証タイムスタンプの証明付きで最終成果物をクライアントに送信します。
保険請求
時間制限付きの管理されたアクセスで、認証済みの証拠を保険会社に開示します。
コラボレーションレビュー
保管庫の認証情報を共有せずに、同僚や外部レビュアーに特定バージョンへの読み取り専用アクセスを付与します。
共有モードを選択
両方のモードは同じエンドツーエンド暗号化を使用します。唯一の違いは、復号鍵が受信者に届く方法です。
キーカード(ゼロ知識)
最も安全なオプションです。Bernstein が固有のアクセスキーを含む PDF キーカードを生成します。信頼できる任意の手段で受信者に直接お届けください。復号鍵が Bernstein のサーバーに触れることは一切ありません。
受信者の操作手順:
- 1あなたが Bernstein の外部でキーカードと共有 URL を送ります。
- 2受信者がブラウザで共有 URL を開きます。
- 3メールアドレスに認証コードの送信を要求します。
- 46 桁の認証コードを入力して本人確認を行います。
- 5キーカードに記載されたアクセスキーを入力します。
- 6利用規約が添付されている場合、確認して承諾します。
- 7コンテンツがブラウザ内で復号され、ファイルの閲覧とダウンロードが可能になります。
ダイレクト共有
便利なオプションです。Bernstein が受信者にセキュアリンク付きのメールを送信します。復号鍵は URL フラグメントに埋め込まれており、設計上サーバーには保存されません——完全にブラウザ内に留まります。
受信者の操作手順:
- 1リンク付きのメールを受信します。
- 2リンクをクリックし、認証コードを要求します。
- 36 桁の認証コードを入力して本人確認を行います。
- 4利用規約が添付されている場合、確認して承諾します。
- 5コンテンツがブラウザ内で復号され、ファイルの閲覧とダウンロードが可能になります。
2つのモードの選び方
両方のモードがエンドツーエンド暗号化されています。セキュリティ要件と利便性のニーズに応じて選択してください。
| キーカード(ゼロ知識) | ダイレクト共有 | |
|---|---|---|
| 鍵の配送 | ご自身で配送(PDF キーカード) | メールリンクに埋め込み |
| 利便性 | 別途受け渡しの手順が必要 | メールからワンクリック |
| サーバー露出 | 鍵がサーバーに一切触れない | 鍵はメールを経由するが Bernstein には保存されない |
| 最適な用途 | 高機密コンテンツ、規制業界、最大限の管理 | 日常的な共有、技術に詳しくない受信者、迅速な対応 |
経験則: コンテンツが非常に機密性が高く、鍵の受け渡しの各ステップを管理したい場合はキーカードを使用してください。利便性が重要でメール配送が許容できる場合はダイレクト共有を使用してください。
暗号化の仕組み
Bernstein は Web Crypto API を介した AES-256-GCM 暗号化に基づく 2 層鍵モデルを共有に使用しています。
DEK(データ暗号化鍵)
リビジョンのコンテンツを暗号化する対称鍵(AES-256-GCM)。これはファイルを最初に認証した時と同じ鍵です。ブラウザの暗号化された保管庫に保存され、平文でサーバーに送信されることはありません。
KEK(鍵暗号化鍵)
共有を作成する際にブラウザで生成される新しい対称鍵(AES-256-GCM)。KEK は DEK を暗号化(ラップ)し、KEK を持つ人だけがアンラップできるラップ DEK を生成します。
共有を作成する時
鍵の生成
ブラウザがランダムなKey Encryption Key(KEK)を生成し、暗号化されたボールトからリビジョンのData Encryption Key(DEK)を読み込みます。
DEK をラップ
DEK が KEK で暗号化され、サーバーに保存されるラップ DEK が生成されます。
KEK を配送
ダイレクト共有モードでは、KEK がメールリンクのフラグメントに埋め込まれます。キーカードモードでは、ブラウザで生成される PDF に埋め込まれ、サーバーには送信されません。
受信者が共有を開く時
ラップ DEK を取得
受信者のブラウザがサーバーから暗号化されたラップ DEK を取得します。
DEK をアンラップ
KEK(URL フラグメントまたはキーカードから)を使用して、ブラウザが DEK をアンラップします。
コンテンツを復号
DEK がリビジョンのメタデータとファイル内容を復号します。すべての復号はクライアントサイドで行われ、サーバーは平文にアクセスできません。
本人確認
コンテンツが配信される前に、受信者は共有で指定されたメールアドレスを管理していることを証明する必要があります。
アクセス制御
共有コンテンツへのアクセス方法と時期を正確に設定できます。
有効期限
この日付を過ぎると共有にアクセスできなくなります。空のままにすると無期限です。
利用規約
コンテンツを閲覧する前に受信者が明示的に承諾する必要がある法的条項を追加します。
即時取り消し
いつでもアクティブな共有を取り消せます。セッションが有効であっても、受信者は即座にアクセスを失います。
最大閲覧回数
コンテンツを閲覧できる回数を制限します。
最大ダウンロード回数
ファイルのダウンロード回数を制限します。
ウォーターマークプレビュー
プレビューファイルにウォーターマークを表示して保護を強化します。
完全な監査証跡
共有ごとに完全なイベントログが生成されます。検証可能な監査が有効な共有では、イベントが SHA-256 ハッシュでチェーンされ、改ざん防止ログが作成されます。
各イベントは受信者の IP アドレスとユーザーエージェントを記録します。完全な監査ログを JSON としてエクスポートできます。
よくある質問
共有は受信者のメールアドレスに紐付けられています。他の人がリンクを取得しても、認証コードが元の受信者のメールに送信されるため、OTP 認証ステップを通過できません。キーカードモードでは、キーカードも必要です。
いいえ。サーバーは暗号化されたラップ DEK と暗号化されたファイルデータのみを保存しています。KEK(サーバーは保持しない)がなければ、コンテンツを復号することはできません。キーカードモードでは、KEK はサーバーに到達することすらありません。
現在のセッションが即座に無効化されます。以降のコンテンツやダウンロードのリクエストは拒否されます。ブラウザで既に復号されたコンテンツはタブを閉じるまでアクセス可能ですが、新しいデータは取得できません。
現在、各共有は 1 人の受信者を対象としています。複数の人に共有するには、それぞれに個別の共有を作成してください。複数受信者への共有は開発ロードマップに含まれています。
新しい共有を作成し、新しいキーカードを生成する必要があります。各キーカードには特定の共有に紐付けられた固有の鍵が含まれており、紛失したキーカードを回復または再生成する方法はありません。
受信者が OTP を確認すると、セッションは 24 時間有効です。その後、コンテンツへのアクセスを続けるには新しい OTP で再度確認する必要があります。
AES-256-GCM による鍵生成と DEK ラッピング(Web Crypto API 経由)、パートごとの初期化ベクトルを伴う AES-256-GCM によるファイル暗号化、暗号学的に安全なランダム 6 桁 OTP コード、および検証可能な監査チェーンのための SHA-256 ハッシュリンク。
いいえ。共有は特定のリビジョン(プロジェクトの認証済みスナップショット)に紐付けられています。共有を作成するには、少なくとも 1 つの認証済みリビジョンが必要です。