記録のライフサイクルと使い方

Justice Logsで「何ができて」「何が得られて」「どこがリスクなのか」。
記録の流れと仕組みを、この1ページで全て説明します。

Iron Rule (鉄則):
アプリケーションの設計上、あなたの操作なく外部連携は行われません。
すべての進行は、あなたの明確な選択(クリック)によってのみ実行されます。

このサイトでできること(全体像)

  • 事実と証拠を、安全な状態で保管できます(デフォルトは完全非公開)。
  • 相手に個人情報を出さず、記録の存在を正式に通知できます(THE MIRROR)。
  • それでも改善されない場合に、段階を踏んで公開できます(THE WINDOW)。
  • 相手の公式見解(Official Response)を受け取り、それも併せて記録できます。
  • 弁護士に渡すための時系列レポート(ZIP)を一括出力できます(Legal Export)。
00

Step 0: 記録の作成

STATUS: ENTRY

あなたがフォームに入力し、「記録する」ボタンを押した瞬間の処理です。
この時点で外部(企業・SNS)への接続は一切行われません。

保存されるもの
  • 入力された事実概要(テキスト)
  • 添付画像(メタデータ削除済)
  • タイムスタンプ(記録日時)
保存されないもの
  • IPアドレス(アプリDBには不保持)
  • UserAgent情報
  • 画像のExif情報(即時削除)
この段階で得られるもの:
・事実と証拠を「ひとまず安全に置ける場所」
・後から状況を整理するための基準点(原始記録)
01

Step 1: 隔離保管

STATUS: VAULT (DEFAULT)

記録完了後のデフォルト状態です。データは暗号化され、隔離領域(Vault)に静かに置かれます。

  • アクセス制限: 運営者を含め、データベースの内容を直接閲覧できない設計になっています。
  • 改変不可: 事実の純度を守るため、一度記録した内容は編集・差し替えができません(追記のみ可能)。
02

Step 2: 選択可能なアクション

STATUS: STANDBY

記録詳細画面(Control Room)から、あなたの意思で以下の接続を選択できます(初期設定はOFF)。

第三者通知(鏡)

対象(企業・個人)の窓口に対し、システムから「記録が存在する旨」を通知します。

目的: 記録の存在を認知させて自主的に改善させること
開示範囲: その時点まで記録してきた事実の時系列情報(メールは当システムから行うので、匿名で送信できます)

公開連携(窓)

Justice Logsが指定する公開チャネルを通じて、事実概要が時系列に沿って公開されます。

目的: 世間に事実を知らしめ、社会的認知を得てその出来事へのジャッジを社会に委ねます。
※一度公開された情報は完全には取り消せません。

03

Step 3: 公開の停止・削除

STATUS: DELETED

いつでも「削除」ボタンから記録を破棄できます。

  • 表示不可: 管理画面および公開URLからのアクセスを遮断。
  • 連携停止: 外部通知やSNS連携を即時停止。
  • 鍵の破棄: 復号キーを破棄し、システム上から読み出し不能にする。
04

Step 4: 公式見解

STATUS: RESPONSE

相手方に通知を送ったのちに相手からの反論・説明(Official Response)を受け取ることができます。

  • 原文は非公開: まず非公開ログとして保存されます。
  • 公開スイッチ: あなたが「公開する」を選んだ場合のみ、公開ページに掲載されます。
  • マスク編集: 公開前に、第三者の実名などのプライバシー部分を伏せ字に変更して公開できます。
05

Step 5: 弁護士向けエクスポート

STATUS: LEGAL EXPORT

一般公開までしても解決しなかったら「証明用エクスポート (ZIP)」から、弁護士へ渡すための資料を一括出力できます。専門家の力を借りて解決まで導きましょう。

目的:
公開まで踏み切ったのは「暴走ではなく段階を踏んだ対処」と「相手の反応(既読・無視・回答)」を時系列で説明できる状態にします。
System Architecture & Security Specs (技術仕様書)

1. Client-Side Processing (Zero-Knowledge Architecture)

Encryption: 全てのテキストデータは、ブラウザ上で生成された一時的な鍵(Client Key)とサーバー公開鍵を用いてハイブリッド暗号化(AES-256-GCM + RSA-4096)された状態で送信されます。
Metadata Stripping: 画像ファイルは Canvas API / FileReader を経由してバイナリレベルで再構築され、Exif/XMP等のメタデータ領域はメモリ上で完全に破棄されてからアップロードされます。

2. Data Retention Policy (データ保持ポリシー)

Volatility: アップロードされたオリジナルファイルは、ハッシュ値(SHA-256)の計算と匿名化処理のためだけに一時メモリ(RAM)に展開され、ディスクへの書き込み(Swap含む)を行わずに処理完了後即座に破棄されます。
Log Rotation: Nginx/Apacheのアクセスログは、IPアドレスのマスキング処理を経て保存され、72時間の保持期間経過後に自動的に`shred`されます。

3. Cryptographic Deletion (暗号学的削除)

ユーザーが「削除」を実行した場合、DBレコードの削除フラグだけでなく、当該レコードを復号するための「個別暗号化キー(DEK)」自体を物理削除します。
これにより、バックアップデータからの復元が行われたとしても、実データは暗号文のまま永遠に読み出し不可能となります(Crypto-shredding方式)。

4. Infrastructure Isolation (分離構成)

Public/Private Separation: 公開用フロントエンドと、データ保管用バックエンドAPIは異なるVPC/ネットワークセグメントに分離されており、直接的なデータベース接続は物理的に遮断されています。
WAF Rules: SQL Injection, XSS等の攻撃シグネチャに加え、特定国からの大量アクセスや不審なUser-Agentをエッジロケーション(CDN)でブロックします。

※本仕様はセキュリティアップデートにより予告なく強化される場合があります。
Stack: Linux (Hardened), Nginx, PHP 8.x (JIT Enabled), PostgreSQL/MySQL (TDE Enabled).