あなたのパスワード、あなたの管理。

AES-256-GCM暗号化でパスワード、パスキー、二要素認証、銀行カードを保護。ローカルファースト、オプションでiCloud同期。

ByteGuard home screen ByteGuard authentication screen ByteGuard password detail screen ByteGuard security screen

モダンな iOS のしくみで構築

§ 01 · 唯一の台帳

唯一の台帳、すべてあなたのもの。 三つ目のコピーは、どこにも存在しない。

ただの「パスワードアプリ」ではありません。あらゆるデジタル ID を一か所に集約する暗号化された台帳です。8 種類すべてのアイテムが、同一のフィールド単位暗号化パイプラインを通ります。

// 01 · 8 種のアイテム

一冊の台帳に、8 種のアイデンティティ

機微フィールドはすべて、一つひとつ独立した IV で AES-256-GCM 暗号化されます。

// 02 · TOTP

もう 2 つ目のアプリは要りません

QR コードを読み取って保存。AutoFill 時にパスワードと一緒に 6 桁コードも入力されます。

// 03 · ジェネレーター

強いパスワードを、一秒で。

ランダム文字列または EFF 単語リストのフレーズ。エントロピーをリアルタイムに可視化。

// 04 · Passkey

FIDO2 / WebAuthn

生成も保存もローカルで完結。秘密鍵が平文で端末から出ることはありません。

// 05 · セキュリティレポート

HIBP · k-匿名

端末から外に出るのは SHA-1 ハッシュの先頭 5 文字だけ。パスワード本体は端末から出ません。

// 06 · AutoFill

Safari・アプリ・キーボードに、ワンタップで入力

システムレベルの AutoFill 拡張。Face ID で確認、認証コードもまとめて自動入力。

// 07 · iCloud 同期

エンドツーエンド・任意で有効化

Apple のプライベート CloudKit を経由。機微フィールドは端末上で暗号化してからアップロードされ、サーバーに届くのは暗号文のみ。いつでもオフにして完全ローカルに戻せます。

// 08 · インポート / エクスポート

いつでも、自由に持ち運べる

1Password・Bitwarden・LastPass・KeePass・Dashlane・Apple キーチェーン。エクスポートは 3 形式:JSON / CSV(平文)+暗号化 .bytegx。

// 09 · 誤操作対策

編集ミスも、うっかり削除も、元に戻せます

パスワードを変更するたび、変更前の値が自動保存されます。最大 5 世代まで保持し、ワンタップで巻き戻し可能。削除したアイテムはゴミ箱に移動し、保持期間を過ぎてから完全に消去されます。

// 10 · いつでも自動消去

クリップボードはカウントダウンで消去。アプリも自動でロック。

Pasteboard auto-clears after a configurable delay; foreground / background auto-lock timers can be set separately.

// 11 · ホーム画面ショートカット

ロック解除なし、ロック画面からそのままパスワードへ

2 つのウィジェット:ヴォールトへのクイックアクセスと、その場で動くパスワード生成。

§ 04 · ハードセキュリティ三点セット

ここだけは、妥協できなかった 3 つのこと

内蔵 TOTP、オンデバイスのセキュリティ監査、そして Passkey。ByteGuard が一般的なパスワードマネージャーを最も明確に上回っている 3 つの領域です。

サンプル · 002 · TOTP

コードのために、もう 2 つのアプリを行き来しなくていい。

QR コードを読み取って保存 — すべての 2FA をひとつに。詳細画面には現在のコードとカウントダウンリングが表示され、長押しでコピー可能。AutoFill 時にはユーザー名・パスワードと一緒にコードも入力されます。

  • RFC 6238 TOTP、6/8 桁 · SHA-1 / 256 / 512 HMAC
  • iCloud デバイス間同期(E2E 暗号化、プレミアム)
  • エクスポートは 3 形式:JSON / CSV(平文)+暗号化 .bytegx
サンプル · 005 · セキュリティレポート

見えない問題は、直しようがない。

Have I Been Pwned に k-匿名プロトコルで接続 — 端末から出るのは SHA-1 ハッシュの先頭 5 文字だけ。発見された脆弱性には、すべて具体的な次の一手が示されます。

  • 漏洩 / 弱い / 使い回し / 古い、4 種類を検出
  • HIBP k-匿名(SHA-1 prefix-5)。平文は送信しません
  • ワンタップで該当エントリへ移動して置き換え
サンプル · 008 · PASSKEY

秘密鍵は、端末から決して出ません。

WebAuthn / FIDO2 標準。ES256(ECDSA P-256、COSE alg -7)。秘密鍵は Item Key で AES-256-GCM 暗号化され、平文がディスクに書かれることはありません。AutoFillExtension が Apple システムブリッジを介して登録とアサーションを処理します。

  • ES256(ECDSA P-256、COSE -7)
  • AutoFill Extension が登録 + アサーションを処理
  • iCloud E2E 暗号化同期(プレミアム)
§ 05 · スクリーンショットが語る

実際の画面はこんな感じです

実際の画面でお見せします。宣伝文句は抜きで。

サンプル · 001 · ヴォールト

あらゆるデジタルアイデンティティを、一カ所に。

Top 10 / すべて / お気に入り / ログイン情報など複数のビューに切り替え可能。検索もリアルタイムにフィルタリングされます。8 種類の DataType すべてが完全なフィールド単位の暗号化を通過 — 単なる「パスワードアプリ」ではなく、デジタルアイデンティティを管理する台帳です。

  • 8 種類:ログイン / カード / API キー / 身分証 / メモ / ライセンス / Passkey / OAuth トークン
  • 各エントリ専用の AES-256-GCM 鍵。平文は端末から出ません
  • ローカル優先。任意で iCloud のエンドツーエンド暗号化同期
サンプル · 002 · TOTP

コードのために、もう 2 つのアプリを行き来しなくていい。

QR コードを読み取って保存 — すべての 2FA をひとつに。詳細画面には現在のコードとカウントダウンリングが表示され、長押しでコピー可能。AutoFill 時にはユーザー名・パスワードと一緒にコードも入力されます。

  • RFC 6238 TOTP、6/8 桁 · SHA-1 / 256 / 512 HMAC
  • iCloud デバイス間同期(E2E 暗号化、プレミアム)
  • エクスポートは 3 形式:JSON / CSV(平文)+暗号化 .bytegx
サンプル · 003 · 詳細

1 件のエントリで、すべてのフィールドを一望。

ログイン詳細:ユーザー名、パスワード、履歴、紐づいた TOTP、ウェブサイト、カスタムフィールド。各機微フィールドは独自の IV で個別に復号され、必要なときだけ表示されます。コピー時にはクリップボードが自動消去されます。

  • 各機微フィールドを独自 IV で個別に AES-256-GCM 暗号化
  • TOTP / Passkey の双方向リンクをまとめて表示
  • コピー後、クリップボードを自動消去(5 段階のプリセット)
サンプル · 004 · パスワード履歴

入力ミス? うっかり削除? どちらも元に戻せます。

変更のたびに以前の値を自動保存(spec:R3 — 最大 5 世代まで保持)。タイムラインをタップして復元。削除したアイテムは 90 日間保持された後、完全に削除されます。

  • パスワード履歴は最大 5 世代まで保持
  • 4 種類のソースマーカー:手動 / AutoFill / インポート / 同期
  • 削除アイテムは 90 日間保持
サンプル · 005 · セキュリティレポート

見えない問題は、直しようがない。

Have I Been Pwned に k-匿名プロトコルで接続 — 端末から出るのは SHA-1 ハッシュの先頭 5 文字だけ。発見された脆弱性には、すべて具体的な次の一手が示されます。

  • 漏洩 / 弱い / 使い回し / 古い、4 種類を検出
  • HIBP k-匿名(SHA-1 prefix-5)。平文は送信しません
  • ワンタップで該当エントリへ移動して置き換え
サンプル · 006 · ジェネレーター

強いパスワードを — 一秒で。

ランダム生成(4–64 文字 / 紛らわしい文字を除外 / 数字のみで PIN)または EFF パスフレーズ。エントロピーをリアルタイム表示。古い値を置き換えると同時に変更履歴に記録します。

  • 2 つのモード:ランダム(PIN を含む)+ EFF パスフレーズ
  • Apple システム CSPRNG(Swift Int.random + SecRandomCopyBytes)
  • リアルタイムのエントロピー計測と強度インジケーター
サンプル · 007 · AUTOFILL

Safari でタップするだけで、パスワードが入力されます。

AutoFill Extension は Apple 公式の ASCredentialProviderViewController を使用。Face ID / Touch ID 認証後、ユーザー名・パスワード・TOTP がまとめて入力されます。Info.plist では SupportsSavePasswordCredentials も宣言しているため、新しいパスワードもどの画面からでも ByteGuard に保存できます。

  • ASCredentialProviderViewController(システムレベルの認証情報プロバイダー)
  • Safari + サードパーティアプリ、すべての場面に対応
  • Face ID / Touch ID で解除し、TOTP も同時に入力
サンプル · 008 · PASSKEY

秘密鍵は、端末から決して出ません。

WebAuthn / FIDO2 標準。ES256(ECDSA P-256、COSE alg -7)。秘密鍵は Item Key で AES-256-GCM 暗号化され、平文がディスクに書かれることはありません。AutoFillExtension が Apple システムブリッジを介して登録とアサーションを処理します。

  • ES256(ECDSA P-256、COSE -7)
  • AutoFill Extension が登録 + アサーションを処理
  • iCloud E2E 暗号化同期(プレミアム)
サンプル · 009 · カード

PAN は暗号化、CVV は保存しない。

カード番号(PAN)は固有の IV を持つ専用の AES-256-GCM 鍵で暗号化。カード名義人、有効期限、ブランド(Visa / Mastercard など)はメタデータとして検索可能なまま保持。CVV/CVC はこの端末に永続化されることはありません。

  • PAN を暗号化。BIN(先頭 4–6 桁)/ 末尾 4 桁は平文表示
  • CVV/CVC は端末に永続化しません
  • カード名義人 / 有効期限 / ブランド / 請求先住所をメタデータ管理
サンプル · 010 · テーマ

ダーク / ライト / システム連動。

AppearanceMode は 3 モード:system / light / dark — いつでも切り替え可能、再起動不要。プレミアムではマルチカラーテーマも解放。ホーム画面ウィジェットも同期します。

  • AppearanceMode 3 モード:system / light / dark
  • マルチカラーテーマ(プレミアム)
  • ホーム画面ウィジェットがテーマに追従
§ 02 · ゼロ知識アーキテクチャ

ゼロ知識、 文字どおりの意味で。

マスターパスワードはあなたの端末から決して出ません。鍵はあなたの端末上で派生・キャッシュされます。私も Apple も、いずれの鍵も読み取れません。

Argon2id 鍵導出

password + Secret Key + 32B salt → Master Key。パラメータ:メモリ 64 MB・3 回イテレーション。GPU/ASIC による総当たり攻撃に耐性があります。

HKDF-SHA256 鍵階層

Master Key → KEK → ランダム DEK。各ヴォールトに専用の DEK を割り当て、横断的な復号経路を持ちません。

フィールド単位の AES-256-GCM

機微フィールドは独立して暗号化・書き込みのたびに新しいランダム IV を生成。同じ平文でも毎回異なる暗号文になり、認証タグで改ざんを検知します。

128 ビット Secret Key

マスターパスワードとは独立した、ランダムに生成される鍵(形式は 12 単語の BIP39 ニーモニック)。マスターパスワードが漏洩しても、Secret Key がなければあなたのデータは復号できません。

「やらない」ではなく、アーキテクチャ上「できない」のです。

  • あなたが保存したデータを閲覧・アクセス・復号すること
  • あなたのマスターパスワードをリセットすること
  • Secret Key なしにヴォールトを復元すること
  • 復号済みデータを誰かに引き渡すこと — アーキテクチャ上、マスターパスワードなしには誰も復号できません
  • 暗号化フローへバックドアを仕込むこと
  • 利用分析やクラッシュレポートを収集すること
§ 03 · 正直なリスト

作ったもの。あえて作らなかったもの。

競合比較表もチェックマークもありません。個人開発者が、自分の手で書いたものと、意図的に書かなかったものを — 飾らずに並べているだけです。読んだうえで、台帳を私に預けるかどうかを決めてください。

— 作ったもの —

フィールド単位の AES-256-GCM

各機微フィールドを独立して暗号化、独自のランダム IV を使用。

Argon2id 鍵導出

メモリ 64 MB × 3 回イテレーション — GPU / ASIC による総当たり攻撃に耐性があります。

128 ビット Secret Key

マスターパスワードとは独立したランダム鍵 — あなたの第二の防衛線です。

完全オフラインモード

iCloud 同期はワンタップで無効化可能。アプリは純粋なローカルストレージにフォールバックします。

HIBP k-匿名照会

送信されるのは SHA-1 ハッシュの先頭 5 文字だけ — パスワード本体は端末から出ません。

システムレベルのネイティブ統合

AutoFill、Passkey、TOTP はすべて Apple 公式 API を利用。車輪の再発明はしません。

サードパーティ SDK ゼロ

アナリティクス、トラッキング、広告、クラッシュレポーター、いずれも入っていません。

— あえて作らなかったもの —

Web アプリ・ブラウザ拡張は作りません

XSS、拡張のサプライチェーン攻撃、CDN 乗っ取り — その攻撃面は、ポリシーではなくアーキテクチャで排除しています。

Android・Windows 版は作りません

プラットフォームが増えるたびに、暗号プリミティブを正しく書き直す必要があります。一行間違えれば連鎖全体が壊れます。

チーム・企業向け共有は作りません

共有は信頼の委譲です — 正しいやり方をまだ模索中です。納得のいく形になるまで、リリースするつもりはありません。

セルフホストオプションは作りません

ゼロ知識アーキテクチャ下では、セルフホストは運用負担を利用者に移すだけで、実質的なセキュリティ向上にはつながりません。

第三者監査はまだありません

正直に言うと、まだ費用を出して監査を依頼していません。/security ページではすべての暗号設計をソースと照らし合わせて記載しているので、誰でも独立して検証できます。第三者監査と暗号コアのオープンソース化は 2026 年のロードマップに入っています — 着地のタイミングは GitHub リポジトリで通知されます。

「マスターパスワード復旧」経路は作りません

復旧できるなら、それはゼロ知識ではありません。最も信頼できるバックアップは今でも昔ながらの方法 — マスターパスワードと Secret Key を紙に書き、別々の場所で保管してください。

急進的なリリースサイクルは取りません

暗号関連の変更は非常に保守的に進めます。新しさより安定性です。

料金

シンプル。フェア。あなたが選ぶ。

選ぶのはあなた。請求はすべて Apple を通じて行われます。

§ 04 · よくある質問

このアプリと、作った人について。

あなたは誰ですか?なぜ私のパスワードを預けてよいと言えるのですか?

私は個人開発者です。ByteGuard は私一人で書いており、チームも資金も、まだ第三者によるセキュリティ監査もありません。(このことは上のセクションで正直に明記しています。)私が約束できるのはアーキテクチャそのものだけです。マスターパスワードと Secret Key はあなたの端末から決して出ず、私のサーバー上にデータを復号できるものは一切存在しません。この前提で十分でない方には、このアプリは合いません。それはまったく問題ありません。

マスターパスワードを忘れたらどうなりますか?

アプリ層の AES-256-GCM がエンドツーエンド暗号化を保証します。1990 年代の話のように聞こえるかもしれませんが、CloudKit のサーバーサイド暗号化は便宜上の保護にすぎません — Apple、もしくは法執行命令を受けた者に復号能力を与えてしまいます。アプリ層の暗号化なら、Apple が見るのは暗号文だけ、鍵を持っているのはあなただけです。

Secret Key を紛失したらどうなりますか?

Secret Key を iCloud Keychain で同期しているかどうかで変わります。iCloud Keychain 同期が有効(推奨設定)の場合:Secret Key は Apple によってエンドツーエンドで暗号化され、お持ちのすべての Apple デバイスに同期されます。新しい端末では Apple ID でサインインするだけで Secret Key が自動復元されるため、覚えておく必要があるのはマスターパスワードだけです。iCloud Keychain 同期が無効(最高セキュリティ、両方の鍵を自分で管理)の場合:Secret Key は生成された端末から出ません。唯一のバックアップは、ヴォールトを最初に作成したときに表示された 12 単語の復元フレーズ(BIP39 標準)です。紙に書き、マスターパスワードとは別の場所に保管してください。その紙のバックアップなしには、新しい端末で Secret Key を復元することはできません。いずれの場合でも、何かを復号するにはマスターパスワードが必要です。Secret Key だけでは足りません。そして、私はそのいずれも一度も見たことがありません。私のサーバーにはデータを復号できるものは存在せず、Apple もあなたの Secret Key を読むことはできません(Keychain 層内でエンドツーエンド暗号化されています)。

iCloud 同期は本当に安全ですか?Apple は何も見られないのですか?

すべての機微フィールドは、端末から出る前に AES-256-GCM で暗号化されます。iCloud は暗号文しか受け取らず、その鍵は私も持っていません(鍵はあなたの端末から出ません)。クラウドを一切使いたくなければ、設定で同期をオフにできます。アプリは完全にローカルなモードにフォールバックし、これも正当な使い方です。

なぜ Android/Windows/Web 版を出さないのですか?

理由は二つあります。一人で維持できるコード量には限りがあり、クロスプラットフォーム化は各環境で暗号プリミティブを正しく再実装することを意味します。一行間違えれば連鎖全体が壊れます。もう一つは、Web アプリの攻撃面(XSS、拡張機能のサプライチェーン、CDN 乗っ取り)はネイティブ iOS アプリよりはるかに広いことです。包括的に見えて偏ったセキュリティをばらまくよりも、一つのプラットフォームをきちんとやり切る方を選びました。

1Password/Bitwarden からの移行は大変ですか?

1Password/Bitwarden/LastPass/KeePass/Dashlane/Apple Keychain のエクスポートファイルから直接インポートできます。インポート処理はすべてローカルで実行され、何もアップロードされません。お使いの旧マネージャーのエクスポート形式で問題が起きたら、メールをください。対応を追加します。

値上げはありますか?買い切りがサブスクに変わったりしませんか?

$9.99 の買い切りは恒久で、将来のすべてのアップデートを含みます。仮に「プレミアムサブスク」階層(例:より深いセキュリティ分析)が追加されたとしても、それはサブスク専用となり、既存の買い切り機能がその裏に移されることはありません。これはこのページに書ける約束です。

  • 機能
  • セキュリティ
  • 料金
  • 概要
App Storeでダウンロード