暗号化・セキュリティEncryption & Security

メモアプリの暗号化比較
【2026年】
Memo App Encryption
Comparison 2026

「暗号化対応」と書いてあるメモアプリは多いものの、実装レベルは天と地の差があります。本記事ではSimpleMemo、Standard Notes、Obsidian、Notion、Evernoteなど10アプリの暗号化方式を技術的に比較し、脅威モデル別のおすすめまで踏み込んで解説します。SimpleMemoの開発過程で各アプリの暗号化仕様を実際に調査した実体験に基づいています。Many memo apps claim "encryption support," but implementation levels vary dramatically. This article technically compares encryption methods across 10 apps including SimpleMemo, Standard Notes, Obsidian, Notion, and Evernote, with threat-model-based recommendations.

TL;DR

メモアプリ10種類の暗号化方式を比較表で徹底解説。AES-256-GCMとAES-256-CBCの技術的違い、E2EE(エンドツーエンド暗号化)とゼロナレッジの実装差、そして一般ユーザー/ビジネス/高セキュリティの3段階の脅威モデル別おすすめを提示。SimpleMemoはAES-256-GCMでOutboxを暗号化し、サーバーにメモ本文を保存しないゼロストレージ設計を採用。

A comprehensive comparison of encryption methods across 10 memo apps. Covers AES-256-GCM vs AES-256-CBC technical differences, E2EE vs zero-knowledge implementations, and recommendations for 3 threat models: general users, business, and high-security. SimpleMemo uses AES-256-GCM for Outbox encryption with zero server storage of memo text.

なぜメモアプリの暗号化が重要なのかWhy Memo App Encryption Matters

メモアプリには個人情報からビジネスの機密情報まで、多種多様なデータが蓄積されます。暗号化が不十分なメモアプリを使い続けることは、鍵のかかっていない金庫にパスワードを保管するようなものです。

個人情報のリスク:

メモアプリに保存されがちなデータには、住所・電話番号、クレジットカード情報のメモ書き、医療記録、家族の個人情報などがあります。2024年のIBM調査によると、データ漏洩1件あたりの平均コストは488万ドルに達しており、個人レベルでも情報漏洩の影響は深刻です。

ビジネスメモのリスク:

会議の議事録、クライアントとの商談メモ、社内の戦略メモ、取引先の連絡先リストなど、ビジネスで使うメモには営業秘密に該当する情報が含まれることがあります。不正競争防止法の観点からも、「秘密管理性」を維持するためには暗号化による技術的保護措置が重要です。

法的リスク:

2022年に施行された改正個人情報保護法では、個人データの安全管理措置が強化されました。EU圏のGDPRでは暗号化が「適切な技術的措置」として明記されています。暗号化されていないメモアプリで顧客情報を管理していた場合、漏洩時に法的責任が問われる可能性があります。メモアプリのプライバシー全般についてはメモアプリのプライバシー比較も参照してください。

Memo apps accumulate everything from personal information to business secrets. Using a poorly encrypted memo app is like storing passwords in an unlocked safe.

Personal Data Risk: Addresses, credit card notes, medical records, and family information. IBM's 2024 study found the average data breach costs $4.88 million.

Business Memo Risk: Meeting minutes, client notes, strategy memos, and contact lists may contain trade secrets requiring technical protection measures.

Legal Risk: Japan's amended Personal Information Protection Act (2022) and GDPR both require appropriate technical measures including encryption.

暗号化方式の基礎知識:AES-GCM vs AES-CBC、E2EE、ゼロナレッジEncryption Basics: AES-GCM vs AES-CBC, E2EE, Zero-Knowledge

1AES-GCM(ガロアカウンターモード)推奨

AES-GCM(Advanced Encryption Standard - Galois/Counter Mode)は、暗号化と認証を同時に行うAEAD(Authenticated Encryption with Associated Data)方式です。

  • 暗号化+認証が一体:データの暗号化と同時に、改ざんされていないことを検証する認証タグ(128bit)を生成
  • 高速処理:CTR(カウンター)モードベースのため並列処理が可能。ハードウェアアクセラレーション(AES-NI)との相性が良い
  • 採用実績:TLS 1.3の必須暗号スイート、Apple CryptoKit、Web Crypto API
  • 注意点:同じ鍵とIV(初期化ベクトル)の組み合わせを再利用すると安全性が崩壊する。IV管理が極めて重要
SimpleMemoの実装:Outbox(オフライン保存領域)のメモをAES-256-GCMで暗号化。各メモごとにランダムなIVを生成し、IV再利用の問題を回避しています。
2AES-CBC(暗号ブロック連鎖モード)従来型

AES-CBC(Cipher Block Chaining)は、前のブロックの暗号文を次のブロックの暗号化に使う方式です。長年使われてきた信頼性のある方式ですが、GCMと比較するといくつかの課題があります。

  • 認証なし:暗号化のみを行い、改ざん検知には別途HMAC(Hash-based Message Authentication Code)が必要
  • パディング攻撃:Padding Oracle攻撃のリスクがあり、実装ミスで脆弱性が生じやすい
  • 逐次処理:ブロック間に依存関係があるため並列処理ができず、GCMより低速
  • 採用例:Standard Notes(初期実装ではAES-256-CBCを使用、現在はXChaCha20-Poly1305に移行)
3E2EE(エンドツーエンド暗号化)高セキュリティ

E2EEはデータがデバイス上で暗号化され、受信者のデバイスでのみ復号される方式です。サーバーを経由しても、サーバー運営者はデータの中身を見ることができません。

  • 鍵の生成場所:ユーザーのデバイス上でのみ暗号鍵が生成・保管される
  • サーバーの役割:暗号化されたデータの中継・保管のみ。復号は不可能
  • トレードオフ:パスワード紛失時のデータ復旧が原理的に不可能

E2EEの技術的な詳細についてはメモアプリのセキュリティ比較で詳しく解説しています。

4ゼロナレッジ暗号化最高レベル

ゼロナレッジ暗号化は、E2EEをさらに厳格にした設計哲学です。サービス提供者がユーザーのデータについて「何も知らない」(zero knowledge)状態を技術的に保証します。

  • 鍵導出:ユーザーのパスワードからArgon2idやPBKDF2で暗号鍵を導出。サーバーには一切送信されない
  • 法的意味:裁判所の開示命令があっても、技術的にデータを提出不可能
  • 代表アプリ:Standard Notes、Notesnook

AES-GCM: AEAD cipher providing encryption + authentication in one operation. Used in TLS 1.3, Apple CryptoKit. SimpleMemo uses AES-256-GCM for Outbox encryption.

AES-CBC: Legacy mode requiring separate HMAC for authentication. Vulnerable to padding oracle attacks if misimplemented. Standard Notes initially used AES-256-CBC.

E2EE: Data encrypted on-device, decrypted only on recipient's device. Server cannot read content.

Zero-Knowledge: Stricter than E2EE -- keys derived from user password via Argon2id/PBKDF2, never transmitted to server. Even court orders cannot compel data disclosure.

10アプリ暗号化比較テーブル10-App Encryption Comparison Table

暗号化方式の一覧比較2026年3月時点

以下の表は、各アプリの公式ドキュメントとセキュリティホワイトペーパーに基づいて作成しています。SimpleMemoについては、自社開発のため実装仕様を正確に記載しています。

アプリ 暗号化方式 E2EE ゼロナレッジ サーバー保存 オープンソース 備考
SimpleMemo AES-256-GCM 対応 - メモ本文なし - Outbox暗号化。送信後はGmail/iCloud側で保管
Standard Notes XChaCha20-Poly1305 対応 対応 暗号化済みのみ OSS 旧AES-256-CBC。鍵導出にArgon2id使用
Obsidian ローカルファイル Syncのみ - Sync使用時のみ - ローカルMarkdown。Obsidian Sync($4/月)でE2EE
Notion TLS + AES-256 at rest 非対応 非対応 サーバー保存 - AWS上に保管。SOC 2 Type II取得
Evernote TLS + AES-256 at rest 非対応 非対応 サーバー保存 - テキスト単位の暗号化機能あり(AES-128相当)
Apple Notes AES-256(iCloud暗号化) ADP時 - iCloudサーバー - Advanced Data Protection有効時にE2EE。ノート単位ロック可能
Google Keep Google暗号化 at rest 非対応 非対応 Googleサーバー - Googleの共通暗号化基盤。広告目的のデータ利用なし(公式発表)
Bear iCloud暗号化依存 ADP時 - iCloudサーバー - アプリ独自の暗号化なし。iCloudの暗号化に依存
Joplin AES-256-CBC オプション - 同期先による OSS E2EEはオプション有効化が必要。同期先は自由に選択可能
Day One AES-256 オプション - Day Oneサーバー - E2EEはオプション。ジャーナル特化アプリ
表の読み方:「E2EE対応」でもオプションで有効化が必要なアプリが多い点に注意してください。デフォルトでE2EEが有効なのはSimpleMemoとStandard Notesのみです。各アプリの詳細な比較はStandard Notes比較Obsidian比較Notion比較Evernote比較ページもご覧ください。
Encryption Comparison at a GlanceAs of March 2026
App Encryption E2EE Zero-Knowledge Server Storage Open Source Notes
SimpleMemoAES-256-GCMYes-No memo text-Outbox encryption. Post-send: Gmail/iCloud
Standard NotesXChaCha20-Poly1305YesYesEncrypted onlyOSSKey derivation via Argon2id
ObsidianLocal filesSync only-Sync only-Obsidian Sync ($4/mo) for E2EE
NotionTLS + AES-256 at restNoNoServer-SOC 2 Type II certified
EvernoteTLS + AES-256 at restNoNoServer-Per-text encryption (AES-128)
Apple NotesAES-256 (iCloud)ADP-iCloud-E2EE with Advanced Data Protection
Google KeepGoogle at-restNoNoGoogle-No ad-based data use (per Google)
BeariCloud encryptionADP-iCloud-No app-level encryption
JoplinAES-256-CBCOptional-VariesOSSE2EE requires manual activation
Day OneAES-256Optional-Day One-Journal-focused app

脅威モデル別おすすめRecommendations by Threat Model

1一般ユーザー向けレベル2

想定する脅威:Wi-Fi盗聴、デバイス紛失、クラウドサービスの情報漏洩

必要な保護レベル:通信暗号化(TLS)+保管時暗号化(at-rest)

おすすめアプリ:

  • SimpleMemo:買い物リストやアイデアメモに最適。AES-256-GCMでOutboxを保護し、送信後はGmail/iCloudの暗号化で保管。0.3秒起動で「思いついた瞬間にメモ」が可能
  • Apple Notes:iPhoneユーザーなら最も手軽。iCloud暗号化で標準的な保護
  • Google Keep:Googleアカウントのセキュリティ基盤に依存。シンプルで軽快
2ビジネスユーザー向けレベル3

想定する脅威:産業スパイ、内部不正、クラウドプロバイダーへの法的開示請求、退職者によるデータ持ち出し

必要な保護レベル:E2EE(エンドツーエンド暗号化)+2段階認証

おすすめアプリ:

  • SimpleMemo + Gmail(Workspace):Google Workspaceのエンタープライズ暗号化+SimpleMemoのAES-256-GCM。メモが自分のメール受信箱にのみ存在するため、情報漏洩リスクを最小化
  • Obsidian + ローカル保存:データをクラウドに一切送信しない究極のローカル管理。ただしデバイス間同期には別途対策が必要
  • Notion(SOC 2対応):チーム共有機能が充実。ただしE2EE非対応のため、最高機密には不向き
3高セキュリティ環境向けレベル4

想定する脅威:国家レベルの監視、標的型攻撃、サーバーへの物理的アクセス、内部告発者への報復

必要な保護レベル:ゼロナレッジ+E2EE+オープンソース監査

おすすめアプリ:

  • Standard Notes:ゼロナレッジ+E2EE+オープンソース+第三者監査。メモアプリとして最高レベルのセキュリティ設計。詳細はStandard Notes比較ページを参照
  • Joplin(E2EE有効化+セルフホスト):自前サーバーでの運用が可能。データが外部に出ない完全自己管理型
使い分けの実例:私自身は日常のアイデアメモにはSimpleMemoを使い、パスワードや機密情報にはStandard Notesを使い分けています。「全てのメモに最高セキュリティ」は利便性を犠牲にするため、脅威モデルに応じた使い分けが現実的です。

General Users (Level 2): SimpleMemo, Apple Notes, Google Keep -- TLS + at-rest encryption is sufficient for everyday notes.

Business Users (Level 3): SimpleMemo + Gmail Workspace, Obsidian local, Notion (SOC 2) -- E2EE + 2FA for business confidentiality.

High Security (Level 4): Standard Notes (zero-knowledge + E2EE + OSS), Joplin self-hosted -- for state-level threat models.

Practical tip: Match security level to content sensitivity. Not all memos need maximum encryption -- that approach sacrifices usability.

SimpleMemoのAES-GCM実装詳細SimpleMemo's AES-GCM Implementation Details

Outbox暗号化アーキテクチャ技術解説

SimpleMemoは「メモ→メール」のワンタップ送信アプリです。メモ本文をサーバーに保存しないゼロストレージ設計を採用していますが、オフライン時にはデバイス上のOutbox(送信待ちキュー)にメモを一時保管する必要があります。このOutboxの暗号化にAES-256-GCMを採用しています。

暗号化フロー:

  • Step 1 鍵生成:Apple CryptoKitのSymmetricKeyを使用し、256ビットの暗号鍵を生成。鍵はiOS Keychainに安全に保管
  • Step 2 暗号化:メモ本文をUTF-8でエンコード後、AES.GCM.seal()でAES-256-GCMにより暗号化。各メモごとにユニークな96ビットIV(Nonce)を自動生成
  • Step 3 保管:暗号化済みデータ(combined形式:Nonce + 暗号文 + 認証タグ)をOutboxに保存
  • Step 4 送信+削除:ネットワーク復帰時に暗号化データを復号し、SMTP経由で送信。送信成功後、Outboxからデータを完全削除

なぜAES-GCMを選んだのか:

開発時にAES-CBCとAES-GCMを比較検討しました。AES-CBCは認証なしのため、Outbox内のデータが改ざんされた場合に検知できません。AES-GCMはAEAD方式のため、暗号化と同時に認証タグを生成し、復号時に改ざんを自動検知します。Apple CryptoKitがAES-GCMをネイティブサポートしていることも採用の決め手でした。

セキュリティ境界線の明確化:

SimpleMemoが暗号化で保護するのはOutbox(デバイス上の一時保管領域)です。メールが送信された後は、Gmail/iCloud/Outlookなどメールプロバイダー側の暗号化に保護が移行します。つまり、SimpleMemoの暗号化はデバイス上の未送信メモを保護する「最後の砦」として機能しています。この設計思想についてはPrivacy-First Designで詳しく説明しています。

開発者ノート:最も苦労したのはIV管理です。AES-GCMでは同じ鍵+IVの組み合わせを2回以上使うと暗号化の安全性が完全に崩壊します。CryptoKitのAES.GCM.Nonceを使い、各暗号化操作ごとにランダムなIVを生成することで、この問題を解決しました。

SimpleMemo encrypts its Outbox (offline queue) with AES-256-GCM using Apple CryptoKit. Each memo gets a unique 96-bit nonce. Keys are stored in iOS Keychain. After successful email send, Outbox data is permanently deleted.

Why AES-GCM over AES-CBC: GCM provides AEAD (authenticated encryption), automatically detecting tampering. CBC requires separate HMAC and is vulnerable to padding oracle attacks.

Security boundary: SimpleMemo protects unsent memos on-device. After sending, protection shifts to the email provider's encryption (Gmail, iCloud, etc.).

よくある質問FAQ

AES-GCMとAES-CBCの違いは何ですか?

AES-GCMはガロアカウンターモードの略で、暗号化と認証を同時に行うAEAD方式です。改ざん検知が組み込まれており、AES-CBCより安全性が高いとされています。AES-CBCはCipher Block Chainingモードで、暗号化のみを行い、認証には別途HMACなどが必要です。SimpleMemoはAES-256-GCMを採用しています。

E2EE対応のメモアプリはどれですか?

2026年時点でE2EEに対応する主なメモアプリは、SimpleMemo(AES-256-GCM)、Standard Notes(XChaCha20-Poly1305)、Obsidian Sync(有料オプション)、Joplin(オプション)、Day One(オプション)、Apple Notes(Advanced Data Protection有効時)です。Notion、Evernote、Google Keepは保管時暗号化のみでE2EEには非対応です。

ゼロナレッジ暗号化とは何ですか?

ゼロナレッジ暗号化とは、サービス運営者がユーザーのデータを一切閲覧できない設計のことです。暗号鍵がユーザーのパスワードから生成され、サーバーには保存されません。Standard Notesが代表的なゼロナレッジ設計のメモアプリです。法的な開示請求があっても技術的にデータを提出できないため、最高レベルのプライバシー保護を実現します。

日常的なメモにE2EEは必要ですか?

買い物リストやアイデアメモなど日常的な内容であれば、TLS通信暗号化と保管時暗号化(レベル2)で十分な保護が得られます。ただし、パスワード、財務データ、医療情報、ビジネスの機密情報を扱う場合はE2EE(レベル3以上)を推奨します。SimpleMemoはオフライン時のOutboxにAES-256-GCMを採用し、送信後はGmailの暗号化で保護されます。

メモアプリの暗号化で最も重要なチェックポイントは?

最も重要なのは「鍵の管理方式」です。同じAES-256でも、サービス側が鍵を保持する場合とユーザーだけが鍵を持つ場合では安全性が根本的に異なります。チェックすべきポイントは、(1)通信暗号化の有無、(2)保管時暗号化の有無、(3)E2EE対応、(4)鍵管理の方式、(5)オープンソースかどうかの5点です。

What is the difference between AES-GCM and AES-CBC?

AES-GCM is an AEAD cipher that provides encryption + authentication simultaneously. AES-CBC only encrypts and requires separate HMAC for authentication, making it vulnerable to padding oracle attacks.

Which memo apps support E2EE?

As of 2026: SimpleMemo (AES-256-GCM), Standard Notes (XChaCha20), Obsidian Sync (paid), Joplin (optional), Day One (optional), Apple Notes (with ADP). Notion, Evernote, and Google Keep do not support E2EE.

What is zero-knowledge encryption?

A design where the service operator cannot access user data at all. Encryption keys are derived from the user's password and never stored on servers. Standard Notes is the leading zero-knowledge memo app.

Do I need E2EE for everyday notes?

For shopping lists and ideas, TLS + at-rest encryption (Level 2) is sufficient. For passwords, financial data, or medical info, E2EE (Level 3+) is recommended.

What is the most important encryption checkpoint?

Key management. Even with AES-256, security differs fundamentally based on whether the service or the user holds the keys. Check: (1) transport encryption, (2) at-rest encryption, (3) E2EE, (4) key management, (5) open source.

関連記事 Related Articles

AES-256-GCM暗号化で安心メモAES-256-GCM encrypted memos
メモ本文をサーバーに保存しないゼロストレージ設計。0.3秒起動で安全にキャプチャ。Zero server storage of memo text. Capture securely with 0.3s launch.
App Store からダウンロードDownload on the App Store

関連ページRelated Pages

参考文献

References