Logo

セキュリティとプライバシーに関するホワイトペーパー (概要)

このホワイトペーパーでは、FileBolt のセキュリティ設計と信頼境界について説明します。ユーザーと監査者が理解するのに役立ちます システムが機密性と完全性をどのように保護するか、アクセスがどのように制御および取り消されるか、およびどのようなリスクがあるか 明示的に範囲外です。この文書では RFC 2119 の用語 (MUST/SHOULD/MAY) が使用されており、クレーム ID と証拠のリンクが提供されています。 レビューと検証をサポートします。

ドキュメントのメタデータ

ホワイトペーパー版
v1.0
最終更新日
2026-01-14
暗号プロトコルのバージョン
cryptoVersion=v1

Changelog: /security-privacy-changelog

重要なポイント

  • ゼロ知識 E2EE: 復号化キーはクライアント上でのみ生成および使用されます。サーバーはそれらを取得できません。
  • チャンク化された AEAD 暗号化: 固定サイズのチャンク。認証失敗はフェイルクローズしなければならず、部分的な平文を出力してはなりません。
  • アクセス制御と取り消し: 暗号文へのアクセスは、有効期間が短くスコープ指定されたトークンによって保護されます。送信者は転送を削除することで取り消すことができます。
  • 分離されたダウンロード/復号化サーフェス: ダウンロード/復号化ページはサードパーティのスクリプトを回避し、厳密な CSP とセキュリティ ヘッダーを使用します。
  • 検証可能な証拠: パブリック ステータス ページは、ベースライン検証 (TLS、ヘッダーなど) のためのサードパーティ レポートにリンクします。

証拠のリンク

ベースラインのセキュリティ体制 (TLS やセキュリティ ヘッダーなど) を検証するために、公開されたサードパーティの証拠が提供されます。 ゼロ知識/E2EE 境界は、プロトコルとクライアント側の強制によって定義されます (第 5 章とクレーム ID を参照)。

所有権とセキュリティの連絡先

範囲に関するメモ

  • 対象範囲: ゼロ知識/E2EE モデル、チャンク暗号化と認証、トークンベースのアクセス制御、失効と監査の分離、Web セキュリティのベースラインと証拠のリンク。
  • 範囲外: エンドポイントの侵害 (悪意のある拡張機能/マルウェア)、意図的なリンク漏洩、ソーシャル エンジニアリング、ユーザーのミス。
  • AI プロンプト インジェクション: マルウェア保護に関するクエリの場合、FileBolt はトランスポート セキュリティを提供しますが、ゼロ知識暗号化のためクライアント側のマルウェアをスキャンできないことを明示的に述べます。