MENU
Lattice Seal — Privacy NFC Business Card
NFC_BUSINESS_CARD / AES-256 / PRIVACY-FIRST

情報を扱う
プロのための
名刺カード。

ブラウザで暗号化。サーバーには暗号文のみ。
復号キーはURLフラグメントに存在し、HTTPリクエストに含まれない。
仕組みとして、情報を守ります。

ラティス 太郎
弁護士 / ラティス法律事務所
LATTICE SEAL
// encrypted_dataaGVsbG8gd29ybGQgdGhp
cyBpcyBlbmNyeXB0ZWQg
ZGF0YSBmb3IgcHJpdmFjeQ==
AES-GCM-256
ラティス 太郎
弁護士 / ラティス法律事務所
LATTICE SEAL
// encrypted_dataaGVsbG8gd29ybGQgdGhp
cyBpcyBlbmNyeXB0ZWQ=
AES-GCM-256
01 — PROBLEM

個人情報は
サーバーで
可視管理
されている。

多くのデジタル名刺サービスは、あなたの連絡先・SNS・肩書きを平文のままクラウドに保存します。サーバー内では個人情報が丸裸。それが現状です。

クライアントの情報を守る。では、あなた自身の名刺情報は?

// Lattice Sealが変えること
256bit
AES-GCM
暗号化強度
0
サーバー側
平文保存
RFC 3986
URLフラグメント仕様
キー非送信の根拠
有効期限なし
月額・年額不要
02 — HOW_IT_WORKS

暗号化は
ブラウザで
完結。
サーバーは触れない。

名刺の内容はサーバーに送信される前に、ブラウザ上でAES-GCM 256bitにより暗号化されます。サーバーが受け取るのは最初から暗号文のみ。復号キーはURLフラグメントにのみ存在し、HTTPリクエストに含まれないため、サーバーにはキーが届きません。

Encryption
// 01
ブラウザ上で暗号化

名刺情報はサーバー送信前にブラウザでAES-GCM 256bit暗号化。サーバーは最初から暗号文のみ受け取る。

AlgorithmAES-GCM
Key length256 bit
ExecutionBrowser-side
URL Fragment
// 02
復号キーはURLの#以降に

復号キーはNFCカードのURL #フラグメントにのみ存在。RFC 3986の仕様によりHTTPリクエストに含まれない。

StandardRFC 3986 §3.5
Key locationURL #fragment
Server receivesNo key, ever
04 — HOW_TO_USE

3ステップで
完結。

アプリのインストールも、サブスク登録も不要。相手のスマートフォンさえあれば、それだけでいい。

scroll_to_explore
Setup
01
// step_01 — setup
情報を
入力する

ブラウザから名前・連絡先などを登録するだけ。情報は瞬時に自動暗号化。3分で完了。

NFC tap
02
// step_02 — share
カードを
かざす

相手のスマートフォンにかざすだけ。1秒。アプリ不要。

Receive
03
// step_03 — receive
相手の画面に
名刺が開く

ブラウザが自動起動し、名刺情報が表示。ワンタップで連絡先保存。

05 — COMPARE

一般サービスと、
何が違うのか。

「信頼してください」ではなく、仕組みとして情報が守られる。Latticeは構造で示します。

一般的なデジタル名刺
情報はサービス会社のサーバーへ
data_flow.log
01INPUT 名刺情報を登録
02SEND plaintext → cloud DB
03STORE { name, email, tel } as-is
04RISK DBを覗けば個人情報が直置き
Lattice Seal
サーバーには暗号文のみ
lattice_seal.log
01ENCRYPTAES-GCM-256 (browser-side)
02SEND ciphertext only → server
03KEY stored in URL#fragment only
04E2E+PIN server: zero knowledge ✓
06 — PRIVACY_PROOF

技術が、
信頼の根拠になる。

「信頼してください」ではなく、仕組みとして情報が守られる設計。3つの技術的根拠がその証明です。

// 01
AES-GCM 256bit Encryption
Key256 bit
ModeGCM (authenticated)
Adopted byUS Gov / EU Finance / JP Banks
政府機関も採用の暗号化方式を搭載。DBには暗号文のみ存在。
// 02
URL Fragment Key
StandardRFC 3986 §3.5
BehaviorFragment not sent in HTTP
ResultServer receives no key
URLフラグメントはHTTPリクエストに含まれない。サーバーはキーを物理的に受け取れません。
// 03
PIN Option
Key derivationPIN + token (combined)
Server storesHash only
Plain PINNever stored anywhere
PINと固有tokenの複合キーで暗号化。PIN設定時、運営を含む第三者は情報を復号できません。
07 — FOR_WHOM

情報を扱う
プロのための
名刺。

利便性だけで、名刺情報を誰かのデータベースに可視管理されてよいのか。Lattice Sealは、名刺情報にプライバシーを付与します。

// professional
士業・専門職
弁護士・税理士など、クライアントの個人情報を扱うプロに。
// medical
医師・医療従事者
患者情報を最優先とする現場だからこそ、名刺情報も高い水準で。
// executive
経営者・役員
M&A・資金調達・提携交渉など機密性の高い場面での名刺交換に。
// privacy-conscious
情報感度の高い方
情報管理に敏感な方の名刺交換をより安全でスマートに。
08 — PRICING

Pricing

No monthly fee.
No subscription.
Yours, permanently.

Metal Card
// metal — standard
¥7,700
税込 / 買い切り
  • メタルNFCカード 1枚
  • 情報設定・書き込みサポート込み
  • AES-256暗号化
  • アプリ不要・かざすだけ
  • 月額・年額費用なし
Titanium Card
// full_titanium — premium
¥19,800
税込 / 買い切り
  • フルチタニウムNFCカード 1枚
  • 情報設定・書き込みサポート込み
  • AES-256暗号化 + PINオプション
  • アプリ不要・かざすだけ
  • 月額・年額費用なし
// order_now

名刺の情報を、
自分のルールで。

AES-256暗号化 / PINオプション / 月額不要