Logo

第 1 章 概要とセキュリティの範囲

この章では、ホワイトペーパーの目的、規範的な言語、および用語を定義し、FileBolt のセキュリティ目標と境界条件について説明します。 範囲内のリスクと範囲外のリスクを明確に分離することで、システムが何を保証できるかについての誤解を防ぎます。

ドキュメントのメタデータ

ホワイトペーパー版
v1.0
最終更新日
2026-01-14

戻る: セキュリティとプライバシーに関するホワイトペーパー (概要)

1.0 目的

  • FileBolt のセキュリティ設計と、ユーザーと監査人の信頼境界について説明します。
  • アップロード、ストレージ、ダウンロードにわたって機密性/完全性がどのように保護されるかを説明します。
  • レビューと再現性のために、検証可能な証拠のリンクとクレーム ID を提供します。

1.1 規範的な言語と用語

  • 規範的なキーワード: MUST / SHOULD / MAY (RFC 2119 スタイルの使用法)。
  • CEK: コンテンツ暗号化キー。 16 バイト (128 ビット)。ファイルごとに 1 つ。
  • E2EE / ゼロ知識: 暗号化と復号化はクライアントで行われます。サーバーは暗号文と公開パラメータのみを処理し、CEK を取得してはなりません。
  • transferId / fileId / chunkIndex: 転送、ファイル、およびチャンク インデックスの識別子。
  • manifest: ダウンロード/アセンブル/復号化に必要なパブリックパラメータ (cryptoVersion、chunkSize、マッピングなど); CEK を含んではなりません。
  • 有効期間が短いアクセス トークン: 暗号文/マニフェストへのアクセスを承認するために使用されるサーバー側セッション トークン (ルックアップ ベース)。設計上有効期限が切れます。

1.2 セキュリティ目標

  • Confidentiality: サーバーは、ゼロ知識モデルの下でユーザーのコンテンツを復号化できてはなりません。
  • Integrity: 改ざんは検出されなければなりません。 AEAD 認証の失敗はフェイルクローズしなければなりません (MUST)。
  • アクセス制御: 暗号文へのアクセスは、スコープ付きの有効期限のあるトークンによって保護されなければなりません (MUST)。送信者は取り消すことができなければなりません。
  • Auditability: 機密データの公開を最小限に抑えながら、送信者に見える最小限の配信証拠を提供します。

1.3 範囲内

  • ゼロ知識/E2EE 境界とキーの処理 (URL フラグメント モデル)。
  • チャンク化された暗号化および認証パラメーター (cryptoVersion=v1)。
  • アップロード/ダウンロードおよびマニフェスト取得のためのトークンベースの認証。失効セマンティクス。
  • ページのダウンロード/復号化の Web セキュリティ ベースライン (CSP、サードパーティ スクリプトなし)。

1.4 範囲外

  • 侵害されたエンドポイント: マルウェア、悪意のあるブラウザ拡張機能、または root 化されたデバイス。
  • ユーザーの意図的なリンク漏洩、ソーシャル エンジニアリング、または設定ミス。
  • サーバー側でのコンテンツ スキャン (厳密なゼロ知識コンテンツ保護とは互換性がありません)。