用語集 — セキュリティGlossary — Security

E2E暗号化
(エンドツーエンド暗号化)とは
What is End-to-End
(E2E) Encryption?

E2E暗号化(エンドツーエンド暗号化)は、データを送信者のデバイスで暗号化し、受信者のデバイスでのみ復号できる方式です。中間サーバーではデータの内容を読むことができません。Captio式シンプルメモは「サーバーに保存しない」という異なるアプローチでプライバシーを保護しています。 E2E (end-to-end) encryption encrypts data on the sender's device so only the recipient's device can decrypt it. No intermediate server can read the content. Simple Memo takes a different privacy approach: never storing data on servers at all.

定義

E2E暗号化(End-to-End Encryption)は、通信の両端(エンドポイント)でのみデータを復号可能にする暗号化方式です。送信者のデバイスでデータを暗号化し、受信者の持つ秘密鍵でのみ復号できます。メッセージを中継するサーバー、ネットワーク事業者、さらにはサービス提供者自身もデータの中身を読むことができません。WhatsApp、Signal、Proton Mailなどがこの方式を採用しています。

Definition

End-to-End Encryption (E2E) is an encryption scheme where data can only be decrypted at the two endpoints of a communication channel. Data is encrypted on the sender's device and can only be decrypted with the recipient's private key. Servers relaying the message, network providers, and even the service operator itself cannot read the data. WhatsApp, Signal, and Proton Mail use this approach.

E2E暗号化 vs シンプルメモのアプローチE2E Encryption vs Simple Memo's Approach

Captio式シンプルメモは、従来のE2E暗号化とは異なる「ゼロ保存」アプローチを採用しています。E2E暗号化がサーバー上のデータを「読めなくする」のに対し、シンプルメモはそもそもサーバーにデータを「保存しない」ことでプライバシーを保護します。 Simple Memo uses a "zero-storage" approach rather than traditional E2E encryption. While E2E encryption makes server-stored data unreadable, Simple Memo protects privacy by never storing data on servers in the first place.

E2E暗号化のアプローチE2E Encryption Approach
Standard NotesやProton Mailのようなサービスは、データをサーバーに保存しますが、E2E暗号化により内容をサーバー側で読むことはできません。同期・バックアップが可能ですが、暗号化されたデータはサーバーに永続的に存在します。Services like Standard Notes and Proton Mail store data on servers, but E2E encryption prevents the server from reading the content. Sync and backup are possible, but encrypted data permanently resides on servers.
シンプルメモのアプローチSimple Memo's Approach
メモはデバイス上でAES-256-GCMで暗号化されてOutboxに一時保存。送信時にCloudflare Workers経由でメール配信。送信完了後、サーバー上のデータは即破棄。メモの永続的保存先はユーザーのメール受信箱のみです。Memos are AES-256-GCM encrypted on-device in the Outbox. Sent via Cloudflare Workers for email delivery. After delivery, server-side data is immediately discarded. The only permanent storage is the user's email inbox.
どちらが優れているか?Which is Better?
用途が異なります。長期保存・同期が必要ならE2E暗号化のノートアプリが適しています。「書いて送るだけ」のキャプチャツールなら、サーバーに保存しないシンプルメモのアプローチが最もシンプルで安全です。Different use cases. For long-term storage and sync, E2E encrypted note apps are ideal. For a "write and send" capture tool, Simple Memo's zero-storage approach is the simplest and most secure option.

よくある質問(E2E暗号化)FAQ: E2E Encryption

E2E暗号化とは何ですか?

データを送信者のデバイスで暗号化し、受信者のデバイスでのみ復号できる方式です。中間サーバーやネットワーク事業者はデータを読むことができません。

シンプルメモはE2E暗号化ですか?

従来のE2E暗号化とは異なるアプローチです。デバイス上ではAES-256-GCMで暗号化し、サーバーにはメモを永続保存しません。送信完了後にサーバー上のデータは破棄されます。

E2E暗号化とAES-GCMの違いは?

E2E暗号化はアーキテクチャの概念(誰が復号できるか)。AES-GCMは暗号化アルゴリズム(どう暗号化するか)。E2E暗号化の内部実装にAES-GCMを使うことも可能です。

What is E2E encryption?

End-to-end encryption encrypts data on the sender's device so only the recipient can decrypt it. No server or network provider in between can read the content.

Does Simple Memo use E2E encryption?

Simple Memo uses a different approach. Memos are AES-256-GCM encrypted on-device, and no memo data is permanently stored on servers. After delivery, server-side data is discarded.

What is the difference between E2E encryption and AES-GCM?

E2E encryption is an architectural concept (who can decrypt). AES-GCM is an encryption algorithm (how to encrypt). E2E implementations may use AES-GCM internally.

参考文献・外部リンク

References

サーバーに保存しない安心感Peace of Mind: Zero Server Storage
Captio式シンプルメモは、メモをサーバーに永続保存しません。デバイス上のAES-256-GCM暗号化+ゼロ保存で、最もシンプルなプライバシー保護を実現。7日間の無料トライアル付き。Simple Memo never permanently stores memos on servers. On-device AES-256-GCM + zero server storage delivers the simplest privacy protection. 7-day free trial included.
App Store からダウンロード Download on the App Store

関連ページRelated Pages