UnifyTextはエンドツーエンド暗号化(E2EE)を採用しています。あなたが送受信するテキストは、あなたの端末上で暗号化され、サーバーには暗号化されたデータのみが保存されます。開発者を含め、誰もこのデータを復号することはできません。
UnifyText uses end-to-end encryption (E2EE). The text you send and receive is encrypted on your device, and only encrypted data is stored on our servers. No one, including the developer, can decrypt this data.
| 項目 | 仕様 |
|---|---|
| アルゴリズム | AES-256-GCM |
| 鍵長 | 256ビット |
| IV(初期化ベクトル) | 12バイト(暗号論的乱数生成) |
| 認証タグ | 16バイト |
AES-GCMは認証付き暗号化方式であり、データの機密性と完全性の両方を保護します。暗号化されたデータが改ざんされた場合、復号時に検出されます。
| Item | Specification |
|---|---|
| Algorithm | AES-256-GCM |
| Key Length | 256-bit |
| IV (Initialization Vector) | 12 bytes (CSPRNG) |
| Authentication Tag | 16 bytes |
AES-GCM is an authenticated encryption scheme that protects both confidentiality and integrity of data. Any tampering with encrypted data will be detected during decryption.
UnifyTextは「マスターキー共有方式」を採用しています。
QRコードには5分間の有効期限があり、同一アカウントでログインしたデバイス間でのみペアリングが可能です。
UnifyText uses a "master key sharing" approach.
QR codes expire after 5 minutes, and pairing is only possible between devices logged into the same account.
| 暗号化される(サーバーで読めない) | 暗号化されない(サーバーで読める) |
|---|---|
|
テキスト内容 デバイス名 OS種別 |
FCMトークン(プッシュ通知用) デバイスID(UUID v4) タイムスタンプ |
デバイスIDはランダムに生成されるUUIDであり、デバイス名やOS情報は暗号化されているため、平文で保存される情報から個人を特定することはできません。
| Encrypted (Unreadable by Server) | Not Encrypted (Readable by Server) |
|---|---|
|
Text content Device name OS type |
FCM token (for push notifications) Device ID (UUID v4) Timestamp |
Device IDs are randomly generated UUIDs, and since device names and OS information are encrypted, it is not possible to identify individuals from the plaintext data stored.
| 脅威 | 対策 |
|---|---|
| サーバーデータの漏洩 | E2E暗号化(テキスト・デバイス情報) |
| QRコードの盗撮 | 5分間の有効期限、画面切り替え時のブラー処理 |
| 中間者攻撃 | QRコードは同一空間での直接スキャンを前提 |
| 暗号文の入れ替え攻撃 | AAD(Additional Authenticated Data)によるコンテキスト分離 |
| スクリーンショット | iOS: SecureFieldOverlay / Android: FLAG_SECURE |
| Threat | Countermeasure |
|---|---|
| Server data breach | E2E encryption (text and device info) |
| QR code photography | 5-minute expiration, blur on app switch |
| Man-in-the-middle attack | QR codes require direct scanning in same physical space |
| Ciphertext substitution attack | Context separation via AAD (Additional Authenticated Data) |
| Screenshot capture | iOS: SecureFieldOverlay / Android: FLAG_SECURE |
UnifyTextは強力な暗号化を提供しますが、以下の限界があります。
UnifyText provides strong encryption, but has the following limitations.
セキュリティに関するご質問や脆弱性の報告は、以下までご連絡ください。
開発者: Masao Narumi
メール: [email protected]
For security questions or vulnerability reports, please contact:
Developer: Masao Narumi
Email: [email protected]