セキュリティ

完全ローカル処理による安全な音声文字起こし

コエモジは音声データが外部に送信されることはありません
セキュリティを最優先に設計されています

🛡️ セキュリティ設計の原則

完全ローカル処理

音声データはすべてローカルマシン上で処理され、外部サーバーに送信されることは一切ありません。

オンライン認証なし

ネットワーク接続やオンライン認証は不要。インターネット接続のない環境でも動作します。

ソースコード公開

GitHubで完全公開。セキュリティ監査が可能で、透明性を確保しています。

データ主権

すべてのデータは利用者の管理下にあり、第三者に共有されることはありません。

📊 データフロー

2つのモードでのデータの流れを可視化します

モード1: 完全ローカル(AI要約なし)

ユーザーのPC

音声ファイル

コエモジ

FasterWhisper

テキストファイル

すべてローカルで完結

外部通信なし(100%オフライン)

モード2: AI要約あり(ハイブリッド)

ユーザーのPC

音声ファイル

外部送信なし

コエモジ

FasterWhisper

外部送信なし

テキストファイル

ここまでローカル
テキストのみ送信
(音声は送信しない)

OpenAI API

AI要約処理

要約テキスト

文字起こし後のテキストのみが外部送信されます

重要: 音声データは常にローカルでのみ処理されます。AI要約機能を使う場合も、送信されるのは「文字起こし後のテキストのみ」です。

🔒 セキュリティ機能

ローカルストレージのみ

すべてのデータは利用者のマシン上に保存され、クラウドストレージには送信されません。

  • 音声ファイル: input/ → archive/
  • テキストファイル: output/
  • 設定ファイル: config.json(ローカル)

ネットワーク分離

AI要約機能を無効にすれば、完全にネットワークから分離して動作可能です。

  • オフライン環境で完全動作
  • ネットワーク制限のある環境に最適
  • VPN不要

自動アーカイブ

処理済みファイルは自動的に archive/ フォルダに移動され、元データが保護されます。

  • 処理前のファイルを自動バックアップ
  • 誤削除防止
  • 処理履歴の保持

APIキー管理

OpenAI APIキーは config.json に平文保存されます。ファイル権限の適切な設定を推奨します。

  • Windows: 管理者のみアクセス可能に設定
  • 推奨: ファイル権限を制限
  • 必要に応じて暗号化ストレージを使用

🔧 依存関係のセキュリティ

使用ライブラリ

Go標準ライブラリ

Goの公式標準ライブラリを使用

Fyne v2

クロスプラットフォームGUIフレームワーク

PortAudio

音声録音用ライブラリ

FasterWhisper(Python)

OpenAI Whisperの高速実装

脆弱性スキャン

  • 定期的に依存関係の脆弱性をスキャンしています
  • 重大な脆弱性が発見された場合は速やかに対応します
  • GitHub Dependabotによる自動監視

✅ セキュリティのベストプラクティス

1

最新バージョンの使用

常に最新版を使用してください。セキュリティパッチは優先的に適用してください。

2

設定ファイルの保護

config.json のファイル権限を制限してください。APIキーを含む場合は特に注意してください。

Windows: 管理者のみアクセス可能に設定

3

AI要約機能の利用

機密情報を含むデータには使用しないでください。完全なプライバシーが必要な場合は無効にしてください。

4

ネットワーク分離環境での利用

コエモジは完全オフラインで動作します。セキュリティ要件の高い環境ではAI要約機能を無効化してください。

5

定期的なバックアップ

処理前のファイルは自動的に archive/ に保存されます。重要なデータは別途バックアップしてください。

📋 既知の制限事項

1. ファイル暗号化

コエモジはファイルを暗号化しません。必要に応じてOS/ストレージレベルで暗号化してください。

  • Windows: BitLocker
  • 推奨: ディスク全体の暗号化

2. アクセス制御

コエモジ自体にユーザー認証機能はありません。OSのユーザー権限で制御してください。

  • Windowsユーザーアカウント制御を利用
  • ファイル・フォルダのアクセス権限を設定

3. 監査ログ

詳細な監査ログは記録しません。必要に応じてOSレベルでファイルアクセスログを記録してください。

  • Windows: イベントログ
  • サードパーティ監査ツールの併用

🏆 セキュリティ研究者の方へ

責任ある開示

セキュリティ研究者の皆様には、責任ある開示にご協力いただけますと幸いです:

脆弱性を発見した場合は、まず非公開で報告してください

修正版がリリースされるまで、公開を控えてください

悪用を目的とした調査は行わないでください

脆弱性の報告

メール: koemoji2024@gmail.com

件名: [SECURITY] 脆弱性報告

報告時に含めていただきたい情報

  1. 脆弱性の種類(例: XSS, SQL Injection, Buffer Overflow等)
  2. 影響を受けるバージョン
  3. 再現手順(できるだけ詳細に)
  4. 影響の範囲(どのような被害が想定されるか)
  5. PoC(Proof of Concept)(あれば)
  6. 推奨される対処方法(あれば)

報告後の流れ

24h以内

報告受領の確認連絡

72h以内

初期評価と対応方針の連絡

修正作業

脆弱性の深刻度に応じて対応
Critical: 7日以内 | High: 14日以内
Medium: 30日以内 | Low: 次回アップデート時

リリース

修正版のリリース

公開

修正後、適切なタイミングで脆弱性情報を公開

📞 お問い合わせ

セキュリティに関するご質問は、以下までお問い合わせください

一般的なお問い合わせ

koemoji2024@gmail.com

件名: [SECURITY] お問い合わせ

脆弱性報告

koemoji2024@gmail.com

件名: [SECURITY] 脆弱性報告