一冊の台帳に、8 種のアイデンティティ
機微フィールドはすべて、一つひとつ独立した IV で AES-256-GCM 暗号化されます。
AES-256-GCM暗号化でパスワード、パスキー、二要素認証、銀行カードを保護。ローカルファースト、オプションでiCloud同期。
モダンな iOS のしくみで構築
ただの「パスワードアプリ」ではありません。あらゆるデジタル ID を一か所に集約する暗号化された台帳です。8 種類すべてのアイテムが、同一のフィールド単位暗号化パイプラインを通ります。
機微フィールドはすべて、一つひとつ独立した IV で AES-256-GCM 暗号化されます。
QR コードを読み取って保存。AutoFill 時にパスワードと一緒に 6 桁コードも入力されます。
ランダム文字列または EFF 単語リストのフレーズ。エントロピーをリアルタイムに可視化。
生成も保存もローカルで完結。秘密鍵が平文で端末から出ることはありません。
端末から外に出るのは SHA-1 ハッシュの先頭 5 文字だけ。パスワード本体は端末から出ません。
システムレベルの AutoFill 拡張。Face ID で確認、認証コードもまとめて自動入力。
Apple のプライベート CloudKit を経由。機微フィールドは端末上で暗号化してからアップロードされ、サーバーに届くのは暗号文のみ。いつでもオフにして完全ローカルに戻せます。
1Password・Bitwarden・LastPass・KeePass・Dashlane・Apple キーチェーン。エクスポートは 3 形式:JSON / CSV(平文)+暗号化 .bytegx。
パスワードを変更するたび、変更前の値が自動保存されます。最大 5 世代まで保持し、ワンタップで巻き戻し可能。削除したアイテムはゴミ箱に移動し、保持期間を過ぎてから完全に消去されます。
Pasteboard auto-clears after a configurable delay; foreground / background auto-lock timers can be set separately.
2 つのウィジェット:ヴォールトへのクイックアクセスと、その場で動くパスワード生成。
内蔵 TOTP、オンデバイスのセキュリティ監査、そして Passkey。ByteGuard が一般的なパスワードマネージャーを最も明確に上回っている 3 つの領域です。
QR コードを読み取って保存 — すべての 2FA をひとつに。詳細画面には現在のコードとカウントダウンリングが表示され、長押しでコピー可能。AutoFill 時にはユーザー名・パスワードと一緒にコードも入力されます。
Have I Been Pwned に k-匿名プロトコルで接続 — 端末から出るのは SHA-1 ハッシュの先頭 5 文字だけ。発見された脆弱性には、すべて具体的な次の一手が示されます。
WebAuthn / FIDO2 標準。ES256(ECDSA P-256、COSE alg -7)。秘密鍵は Item Key で AES-256-GCM 暗号化され、平文がディスクに書かれることはありません。AutoFillExtension が Apple システムブリッジを介して登録とアサーションを処理します。
実際の画面でお見せします。宣伝文句は抜きで。
Top 10 / すべて / お気に入り / ログイン情報など複数のビューに切り替え可能。検索もリアルタイムにフィルタリングされます。8 種類の DataType すべてが完全なフィールド単位の暗号化を通過 — 単なる「パスワードアプリ」ではなく、デジタルアイデンティティを管理する台帳です。
QR コードを読み取って保存 — すべての 2FA をひとつに。詳細画面には現在のコードとカウントダウンリングが表示され、長押しでコピー可能。AutoFill 時にはユーザー名・パスワードと一緒にコードも入力されます。
ログイン詳細:ユーザー名、パスワード、履歴、紐づいた TOTP、ウェブサイト、カスタムフィールド。各機微フィールドは独自の IV で個別に復号され、必要なときだけ表示されます。コピー時にはクリップボードが自動消去されます。
変更のたびに以前の値を自動保存(spec:R3 — 最大 5 世代まで保持)。タイムラインをタップして復元。削除したアイテムは 90 日間保持された後、完全に削除されます。
Have I Been Pwned に k-匿名プロトコルで接続 — 端末から出るのは SHA-1 ハッシュの先頭 5 文字だけ。発見された脆弱性には、すべて具体的な次の一手が示されます。
ランダム生成(4–64 文字 / 紛らわしい文字を除外 / 数字のみで PIN)または EFF パスフレーズ。エントロピーをリアルタイム表示。古い値を置き換えると同時に変更履歴に記録します。
AutoFill Extension は Apple 公式の ASCredentialProviderViewController を使用。Face ID / Touch ID 認証後、ユーザー名・パスワード・TOTP がまとめて入力されます。Info.plist では SupportsSavePasswordCredentials も宣言しているため、新しいパスワードもどの画面からでも ByteGuard に保存できます。
WebAuthn / FIDO2 標準。ES256(ECDSA P-256、COSE alg -7)。秘密鍵は Item Key で AES-256-GCM 暗号化され、平文がディスクに書かれることはありません。AutoFillExtension が Apple システムブリッジを介して登録とアサーションを処理します。
カード番号(PAN)は固有の IV を持つ専用の AES-256-GCM 鍵で暗号化。カード名義人、有効期限、ブランド(Visa / Mastercard など)はメタデータとして検索可能なまま保持。CVV/CVC はこの端末に永続化されることはありません。
AppearanceMode は 3 モード:system / light / dark — いつでも切り替え可能、再起動不要。プレミアムではマルチカラーテーマも解放。ホーム画面ウィジェットも同期します。
マスターパスワードはあなたの端末から決して出ません。鍵はあなたの端末上で派生・キャッシュされます。私も Apple も、いずれの鍵も読み取れません。
password + Secret Key + 32B salt → Master Key。パラメータ:メモリ 64 MB・3 回イテレーション。GPU/ASIC による総当たり攻撃に耐性があります。
Master Key → KEK → ランダム DEK。各ヴォールトに専用の DEK を割り当て、横断的な復号経路を持ちません。
機微フィールドは独立して暗号化・書き込みのたびに新しいランダム IV を生成。同じ平文でも毎回異なる暗号文になり、認証タグで改ざんを検知します。
マスターパスワードとは独立した、ランダムに生成される鍵(形式は 12 単語の BIP39 ニーモニック)。マスターパスワードが漏洩しても、Secret Key がなければあなたのデータは復号できません。
競合比較表もチェックマークもありません。個人開発者が、自分の手で書いたものと、意図的に書かなかったものを — 飾らずに並べているだけです。読んだうえで、台帳を私に預けるかどうかを決めてください。
各機微フィールドを独立して暗号化、独自のランダム IV を使用。
メモリ 64 MB × 3 回イテレーション — GPU / ASIC による総当たり攻撃に耐性があります。
マスターパスワードとは独立したランダム鍵 — あなたの第二の防衛線です。
iCloud 同期はワンタップで無効化可能。アプリは純粋なローカルストレージにフォールバックします。
送信されるのは SHA-1 ハッシュの先頭 5 文字だけ — パスワード本体は端末から出ません。
AutoFill、Passkey、TOTP はすべて Apple 公式 API を利用。車輪の再発明はしません。
アナリティクス、トラッキング、広告、クラッシュレポーター、いずれも入っていません。
XSS、拡張のサプライチェーン攻撃、CDN 乗っ取り — その攻撃面は、ポリシーではなくアーキテクチャで排除しています。
プラットフォームが増えるたびに、暗号プリミティブを正しく書き直す必要があります。一行間違えれば連鎖全体が壊れます。
共有は信頼の委譲です — 正しいやり方をまだ模索中です。納得のいく形になるまで、リリースするつもりはありません。
ゼロ知識アーキテクチャ下では、セルフホストは運用負担を利用者に移すだけで、実質的なセキュリティ向上にはつながりません。
正直に言うと、まだ費用を出して監査を依頼していません。/security ページではすべての暗号設計をソースと照らし合わせて記載しているので、誰でも独立して検証できます。第三者監査と暗号コアのオープンソース化は 2026 年のロードマップに入っています — 着地のタイミングは GitHub リポジトリで通知されます。
復旧できるなら、それはゼロ知識ではありません。最も信頼できるバックアップは今でも昔ながらの方法 — マスターパスワードと Secret Key を紙に書き、別々の場所で保管してください。
暗号関連の変更は非常に保守的に進めます。新しさより安定性です。
選ぶのはあなた。請求はすべて Apple を通じて行われます。
私は個人開発者です。ByteGuard は私一人で書いており、チームも資金も、まだ第三者によるセキュリティ監査もありません。(このことは上のセクションで正直に明記しています。)私が約束できるのはアーキテクチャそのものだけです。マスターパスワードと Secret Key はあなたの端末から決して出ず、私のサーバー上にデータを復号できるものは一切存在しません。この前提で十分でない方には、このアプリは合いません。それはまったく問題ありません。
アプリ層の AES-256-GCM がエンドツーエンド暗号化を保証します。1990 年代の話のように聞こえるかもしれませんが、CloudKit のサーバーサイド暗号化は便宜上の保護にすぎません — Apple、もしくは法執行命令を受けた者に復号能力を与えてしまいます。アプリ層の暗号化なら、Apple が見るのは暗号文だけ、鍵を持っているのはあなただけです。
Secret Key を iCloud Keychain で同期しているかどうかで変わります。iCloud Keychain 同期が有効(推奨設定)の場合:Secret Key は Apple によってエンドツーエンドで暗号化され、お持ちのすべての Apple デバイスに同期されます。新しい端末では Apple ID でサインインするだけで Secret Key が自動復元されるため、覚えておく必要があるのはマスターパスワードだけです。iCloud Keychain 同期が無効(最高セキュリティ、両方の鍵を自分で管理)の場合:Secret Key は生成された端末から出ません。唯一のバックアップは、ヴォールトを最初に作成したときに表示された 12 単語の復元フレーズ(BIP39 標準)です。紙に書き、マスターパスワードとは別の場所に保管してください。その紙のバックアップなしには、新しい端末で Secret Key を復元することはできません。いずれの場合でも、何かを復号するにはマスターパスワードが必要です。Secret Key だけでは足りません。そして、私はそのいずれも一度も見たことがありません。私のサーバーにはデータを復号できるものは存在せず、Apple もあなたの Secret Key を読むことはできません(Keychain 層内でエンドツーエンド暗号化されています)。
すべての機微フィールドは、端末から出る前に AES-256-GCM で暗号化されます。iCloud は暗号文しか受け取らず、その鍵は私も持っていません(鍵はあなたの端末から出ません)。クラウドを一切使いたくなければ、設定で同期をオフにできます。アプリは完全にローカルなモードにフォールバックし、これも正当な使い方です。
理由は二つあります。一人で維持できるコード量には限りがあり、クロスプラットフォーム化は各環境で暗号プリミティブを正しく再実装することを意味します。一行間違えれば連鎖全体が壊れます。もう一つは、Web アプリの攻撃面(XSS、拡張機能のサプライチェーン、CDN 乗っ取り)はネイティブ iOS アプリよりはるかに広いことです。包括的に見えて偏ったセキュリティをばらまくよりも、一つのプラットフォームをきちんとやり切る方を選びました。
1Password/Bitwarden/LastPass/KeePass/Dashlane/Apple Keychain のエクスポートファイルから直接インポートできます。インポート処理はすべてローカルで実行され、何もアップロードされません。お使いの旧マネージャーのエクスポート形式で問題が起きたら、メールをください。対応を追加します。
$9.99 の買い切りは恒久で、将来のすべてのアップデートを含みます。仮に「プレミアムサブスク」階層(例:より深いセキュリティ分析)が追加されたとしても、それはサブスク専用となり、既存の買い切り機能がその裏に移されることはありません。これはこのページに書ける約束です。