「自分用のメモや思考整理ツールだからこそ、データの安全性が気になる」
そんな声を意識し、Mindmap personal と Kiroku のセキュリティを改善しました。
今回のアップデートでは、エクスポートファイル(JSON)を暗号化し、
第三者に内容を見られにくくすると同時に、改ざんにも対応しています。
しかも、操作はこれまでとほぼ変わりません。
難しい設定や専門知識も不要です。
この記事では、今回の改善内容と、その背景を分かりやすく解説します。
今回のアップデート概要
今回のアップデートで、Mindmap personal と Kiroku に以下の改善を行いました。
- エクスポートファイル(JSON)の暗号化に対応
- 暗号方式として AES-GCM を採用
- ファイルの改ざんを検知できる仕組みを追加
- 操作方法はシンプルなまま
「セキュリティを強化すると使いづらくなる」
そう感じる方も多いかもしれませんが、今回の改善では使いやすさを最優先しています。
なぜエクスポートファイルの暗号化が必要なのか
JSONエクスポートが抱えるリスク
Mindmap personal や Kiroku では、データを JSON形式 でエクスポートできます。
JSONは扱いやすい反面、中身を開くとそのまま内容が読める形式です。
メモやマインドマップには、次のような情報が含まれることがあります。
- 仕事のアイデア
- 個人的なメモや思考
- タスクや計画内容
これらが、意図せず他人の目に触れてしまうのは避けたいところです。
従来の状態で想定される問題点
暗号化されていないJSONファイルには、次のような不安がありました。
- ファイルを開けば誰でも内容が見える
- 内容を書き換えられても気づきにくい
- 安全性は利用者の管理に依存してしまう
「自分用ツールだから大丈夫」と思っていても、
万が一のことを考えると、やはり不安が残ります。
採用した暗号方式「AES-GCM」とは
AES-GCMを簡単に説明します
今回採用した AES-GCM は、世界的にも広く使われている暗号方式です。
- AES:非常に安全性の高い暗号アルゴリズム
- GCM:暗号化と同時に、改ざんチェックも行う仕組み
難しく聞こえるかもしれませんが、
「安全に隠す」と「壊れていないか確認する」を同時に行える方式だと考えてください。
AES-GCMを選んだ理由
AES-GCMを採用した理由は、次のとおりです。
- 高い安全性がある
- ブラウザ上で安全に利用できる
- 暗号化と改ざん検知をまとめて扱える
- 実用性と信頼性のバランスが良い
個人利用のツールでも、妥協しないセキュリティを実現できる方式です。
改ざんにも対応|安全に復号できる仕組み
改ざんされた場合はどうなるのか
暗号化されたファイルが途中で書き換えられている場合、
正しいパスワードを入力しても復号に失敗します。
これは意図的な仕様です。
- データが壊れている
- 内容が書き換えられている
こうした状態を検知し、そのまま使わせないことで安全性を保ちます。
なぜ改ざん検知が重要なのか
もし改ざんに気づかずデータを読み込んでしまうと、
- 内容が正しいと思い込んでしまう
- 思考整理やタスク管理に支障が出る
といった問題が起こります。
「開けるかどうか」だけでなく、
「安心して使えるかどうか」を重視して、改ざん検知を取り入れました。
操作はとても簡単です
エクスポート時の操作
エクスポート時に行うことは、これだけです。
- パスワードを入力
- 暗号化されたJSONファイルを保存
特別な設定や複雑な手順はありません。
インポート時の操作
インポート時も同様にシンプルです。
- ファイルを選択
- パスワードを入力
正しいパスワードであれば、元のデータがそのまま復元されます。
普段の使い方は、これまでとほとんど変わりません。
Mindmap personal / Kiroku をより安心して使えるツールへ
今回の改善により、次の点が大きく変わりました。
- データを自分で安全に管理できる
- ローカル保存でも安心感がある
- 思考やメモを預けられる信頼性が向上
機能を増やすだけでなく、
「安心して使い続けられるか」を大切にしています。
まとめ
今回のアップデートでは、Mindmap personal と Kiroku の
エクスポートファイルを暗号化し、セキュリティを大きく向上させました。
- AES-GCMによる強力な暗号化
- 改ざん検知に対応
- 操作はシンプルなまま
これからも、使いやすさと安全性の両立を目指して改善を続けていきます。
ぜひ、安心してご利用ください。
暗号化対応していないアプリはこちら
基本的な使い方は変わりません。こちらの記事で使い方を紹介しています。
エクスポートJSONの暗号化に使っている「AES-GCM」の仕組みについては、こちらの記事で技術的に詳しく解説しています。





コメント