第 1 章 概要とセキュリティの範囲
この章では、ホワイトペーパーの目的、規範的な言語、および用語を定義し、FileBolt のセキュリティ目標と境界条件について説明します。 範囲内のリスクと範囲外のリスクを明確に分離することで、システムが何を保証できるかについての誤解を防ぎます。
ドキュメントのメタデータ
- ホワイトペーパー版
- v1.0
- 最終更新日
- 2026-01-14
1.0 目的
- FileBolt のセキュリティ設計と、ユーザーと監査人の信頼境界について説明します。
- アップロード、ストレージ、ダウンロードにわたって機密性/完全性がどのように保護されるかを説明します。
- レビューと再現性のために、検証可能な証拠のリンクとクレーム ID を提供します。
1.1 規範的な言語と用語
- 規範的なキーワード: MUST / SHOULD / MAY (RFC 2119 スタイルの使用法)。
- CEK: コンテンツ暗号化キー。 16 バイト (128 ビット)。ファイルごとに 1 つ。
- E2EE / ゼロ知識: 暗号化と復号化はクライアントで行われます。サーバーは暗号文と公開パラメータのみを処理し、CEK を取得してはなりません。
- transferId / fileId / chunkIndex: 転送、ファイル、およびチャンク インデックスの識別子。
- manifest: ダウンロード/アセンブル/復号化に必要なパブリックパラメータ (cryptoVersion、chunkSize、マッピングなど); CEK を含んではなりません。
- 有効期間が短いアクセス トークン: 暗号文/マニフェストへのアクセスを承認するために使用されるサーバー側セッション トークン (ルックアップ ベース)。設計上有効期限が切れます。
1.2 セキュリティ目標
- Confidentiality: サーバーは、ゼロ知識モデルの下でユーザーのコンテンツを復号化できてはなりません。
- Integrity: 改ざんは検出されなければなりません。 AEAD 認証の失敗はフェイルクローズしなければなりません (MUST)。
- アクセス制御: 暗号文へのアクセスは、スコープ付きの有効期限のあるトークンによって保護されなければなりません (MUST)。送信者は取り消すことができなければなりません。
- Auditability: 機密データの公開を最小限に抑えながら、送信者に見える最小限の配信証拠を提供します。
1.3 範囲内
- ゼロ知識/E2EE 境界とキーの処理 (URL フラグメント モデル)。
- チャンク化された暗号化および認証パラメーター (cryptoVersion=v1)。
- アップロード/ダウンロードおよびマニフェスト取得のためのトークンベースの認証。失効セマンティクス。
- ページのダウンロード/復号化の Web セキュリティ ベースライン (CSP、サードパーティ スクリプトなし)。
1.4 範囲外
- 侵害されたエンドポイント: マルウェア、悪意のあるブラウザ拡張機能、または root 化されたデバイス。
- ユーザーの意図的なリンク漏洩、ソーシャル エンジニアリング、または設定ミス。
- サーバー側でのコンテンツ スキャン (厳密なゼロ知識コンテンツ保護とは互換性がありません)。