Security / セキュリティ

1. 概要 / Overview

UnifyTextはエンドツーエンド暗号化(E2EE)を採用しています。あなたが送受信するテキストは、あなたの端末上で暗号化され、サーバーには暗号化されたデータのみが保存されます。開発者を含め、誰もこのデータを復号することはできません。


UnifyText uses end-to-end encryption (E2EE). The text you send and receive is encrypted on your device, and only encrypted data is stored on our servers. No one, including the developer, can decrypt this data.

2. 暗号化の仕組み / Encryption Method

項目仕様
アルゴリズムAES-256-GCM
鍵長256ビット
IV(初期化ベクトル)12バイト(暗号論的乱数生成)
認証タグ16バイト

AES-GCMは認証付き暗号化方式であり、データの機密性と完全性の両方を保護します。暗号化されたデータが改ざんされた場合、復号時に検出されます。


ItemSpecification
AlgorithmAES-256-GCM
Key Length256-bit
IV (Initialization Vector)12 bytes (CSPRNG)
Authentication Tag16 bytes

AES-GCM is an authenticated encryption scheme that protects both confidentiality and integrity of data. Any tampering with encrypted data will be detected during decryption.

3. 鍵管理 / Key Management

UnifyTextは「マスターキー共有方式」を採用しています。

QRコードには5分間の有効期限があり、同一アカウントでログインしたデバイス間でのみペアリングが可能です。


UnifyText uses a "master key sharing" approach.

QR codes expire after 5 minutes, and pairing is only possible between devices logged into the same account.

4. 暗号化される情報・されない情報 / What Is and Isn't Encrypted

暗号化される(サーバーで読めない)暗号化されない(サーバーで読める)
テキスト内容
デバイス名
OS種別
FCMトークン(プッシュ通知用)
デバイスID(UUID v4)
タイムスタンプ

デバイスIDはランダムに生成されるUUIDであり、デバイス名やOS情報は暗号化されているため、平文で保存される情報から個人を特定することはできません。


Encrypted (Unreadable by Server)Not Encrypted (Readable by Server)
Text content
Device name
OS type
FCM token (for push notifications)
Device ID (UUID v4)
Timestamp

Device IDs are randomly generated UUIDs, and since device names and OS information are encrypted, it is not possible to identify individuals from the plaintext data stored.

5. 脅威モデルと対策 / Threat Model and Countermeasures

脅威対策
サーバーデータの漏洩E2E暗号化(テキスト・デバイス情報)
QRコードの盗撮5分間の有効期限、画面切り替え時のブラー処理
中間者攻撃QRコードは同一空間での直接スキャンを前提
暗号文の入れ替え攻撃AAD(Additional Authenticated Data)によるコンテキスト分離
スクリーンショットiOS: SecureFieldOverlay / Android: FLAG_SECURE

ThreatCountermeasure
Server data breachE2E encryption (text and device info)
QR code photography5-minute expiration, blur on app switch
Man-in-the-middle attackQR codes require direct scanning in same physical space
Ciphertext substitution attackContext separation via AAD (Additional Authenticated Data)
Screenshot captureiOS: SecureFieldOverlay / Android: FLAG_SECURE

6. 限界と注意事項 / Limitations and Notes

UnifyTextは強力な暗号化を提供しますが、以下の限界があります。


UnifyText provides strong encryption, but has the following limitations.

7. お問い合わせ / Contact

セキュリティに関するご質問や脆弱性の報告は、以下までご連絡ください。
開発者: Masao Narumi
メール: [email protected]


For security questions or vulnerability reports, please contact:
Developer: Masao Narumi
Email: [email protected]