無料オンラインPDFロック解除
暗号化されたPDFからパスワードを数秒で削除します。即時処理、登録不要。
パスワード保護されたPDFのみ · 最大100 MB
使い方
- 上のドロップゾーンを介してパスワード保護されたPDFをアップロードします。
- 提供されたフィールドにPDFパスワードを入力します。
- 「PDFをロック解除」をクリックして復号化し、パスワードを削除します。
- ロック解除されたPDFを瞬時にダウンロード · ブラウザ内で完全に処理されます。
なぜPDFをロック解除するのか?
パスワード保護されたPDFは、パスワードを忘れた場合、必要なロックされたファイルを受け取った場合、または所有しているドキュメントから保護を削除したい場合に厄介です。このツールは、ブラウザ内でPDFを瞬時にロック解除します。
セキュリティとプライバシー
- 100%クライアントサイド · すべての処理はブラウザ内で行われます。サーバーに送信されるファイルはありません。
- ログなし · PDFとパスワードは保存、ログ、追跡されることはありません。
- 安全な処理 · 復号化はWebAssemblyにコンパイルされたqpdf(参照PDFツールキット)を介して行われます。
- あなたのコントロール · ファイルを処理するタイミングを選択し、いつでも削除できます。
よくある質問
ロック解除にはどのくらい時間がかかりますか?
ロック解除はほぼ瞬時です。ほとんどのPDFは1秒以内に処理されます。より大きなファイルは数秒かかる場合があります。
ファイルサイズの制限はありますか?
PDFは最大100 MBまで処理できます。処理がブラウザ内でローカルに行われるため、非常に大きなファイルはデバイスのメモリに依存します。
合法ですか?
はい、所有しているか、許可があるPDFのロックを解除することは完全に合法です。このツールは正当な使用、すなわち自分のドキュメントを回復したり、パスワードと共に提供されたファイルにアクセスしたりすることを目的としています。
ロック解除されたPDFは異なりますか?
いいえ。ロック解除されたPDFは、パスワード保護が削除されたことを除いて、元のものと同一です。すべてのコンテンツ、フォーマット、画像、フォントは完全に保持されます。
パスワードを忘れた場合は?
残念ながら、PDFが知らない強力なパスワードで暗号化されている場合、データを回復する法的または技術的な方法はありません。これが真の暗号化の目的です。
「PDFのロック解除」が本当に意味するもの
「PDFのロック解除」という表現は、PDF仕様が別々に扱う本質的に異なる2つの操作をまとめて指しますが、エンドユーザーがそれらを区別することはほとんどありません。1つ目は、開封パスワード(ユーザーパスワードまたは文書を開くためのパスワードとも呼ばれます)を取り除くことです。開封パスワード付きのPDFはストレージ層で暗号化されています。ページの内容、フォントリソース、埋め込み画像はディスク上に暗号文として保存されており、どのPDFリーダーもパスワードから派生した鍵でストリームを最初に復号しない限りページを表示できません。この種類のPDFをロック解除するには正しいパスワードが必要です。数学を回避する手段はなく、暗号化は本物であり、鍵は一方向関数を通じてパスワードから派生されます。
2つ目は、権限パスワード(所有者パスワードまたは制限パスワードとも呼ばれます)を取り除くことです。権限パスワード付きのPDFは技術的にはまだ暗号化されていますが、文書を開く操作にパスワードは不要で、どのPDFリーダーでもファイルを表示できます。権限パスワードが守るのは、リーダーが許可される操作の集合で、Pと呼ばれる32ビットのフィールドに符号化されています。Pの特定のビットが、印刷、テキストのコピー、内容の変更、フォームの入力、アクセシビリティのための抽出などを支配します。権限パスワードを取り除くということは、Pのすべてのビットを1にして文書を書き直し、暗号化層を破棄することを意味します。その場合パスワードの入力は必要ありません。本ツールは両方を扱います。両方の層を取り除くには開封パスワードを入力し、PDFに権限パスワードしかない場合はフィールドを空のままにしてください。
このツールの動作のしくみ
本ツールはqpdfを使用しています。これはJay BerkenbiltによってC++で書かれ、2008年からオープンソースとして維持されている構造的PDFツールキットです。qpdfはPDFの構造的操作のリファレンス実装であり、Ghostscript、PDFtk、Linuxの標準的なコマンドライン PDFツールを含む大半のオープンソースPDFユーティリティの土台となっています。多くのサーバーサイドの商用PDFサービスも、表立って認めないことがあるとはいえ、内部でqpdfを使っています。qpdfはPDF仕様で定義された標準セキュリティハンドラ(Filter /Standard)を実装しており、これによりRC4 40ビット(PDF 1.1、1994年)からAES-256 V=5/R=6(PDF 2.0、現在)まですべてのパスワードベース暗号化方式をカバーします。
qpdfはEmscriptenを使ってWebAssemblyにコンパイルされ、約1.3メガバイトの単一モジュールがブラウザのタブ内で動きます。モジュールは初回訪問時に一度だけダウンロードされ、ブラウザにキャッシュされます。以降の訪問では即座に読み込まれます。PDFを選択すると、ブラウザのFile APIがバイトを直接JavaScriptエンジン内で動作するqpdf WASMモジュールに渡します。モジュールは暗号化辞書を解析し、必要ならパスワードを尋ね、暗号化された各ストリームと文字列を復号し、トレーラからEncrypt項目を取り除き、相互参照テーブルを書き直し、ロック解除されたバイトをBlobとしてページに返します。ロック解除中にネットワークリクエストは発生しません。「ロック解除」を押す前にブラウザの開発者ツールをネットワークタブで開き、操作を実行して何も端末から出ていないことを確認できます。
PDF暗号化、1994年から2026年まで
PDF暗号化は1993年にフォーマットが導入されて以来、動く標的であり続けてきました。仕様の主要なリビジョンはそれぞれ、新しいアルゴリズムを追加するか、前のものの鍵導出の欠陥を修正してきました。使用中のアルゴリズムによってロック解除操作が舞台裏で何をするかが決まります。qpdfはそれらすべてを認識し、正しい実装にルーティングします。暗号化辞書のVフィールド(アルゴリズムのバージョン、1から5)とRフィールド(標準ハンドラのリビジョン、2から6)が方式を識別します。
- PDF 1.1(1994年)、RC4 40ビット、V=1、R=2。 40ビットの制限は、当時の米国輸出管理法により課されていました。それより長い鍵は「軍需品」として合法的に輸出できなかったのです。40ビットの鍵には2^40(約1兆)通りの値があり、2026年の汎用ハードウェアでは数秒で全数探索が完了します。この水準で暗号化されたままのPDFは実質的な保護を提供しません。
- PDF 1.4(2001年)、RC4 128ビット、V=2、R=3。 輸出制限は2000年に解除され、Adobeは鍵を128ビットに拡張しました。128ビットの鍵は総当たり攻撃の届く範囲をはるかに超えており、弱点があるとすれば、それはアルゴリズム自体ではなくユーザーが選んだパスワードの中にあります。
- PDF 1.6(2004年)、AES-128 CBC、V=4、R=4。 RC4のキーストリームの偏り(2001年のMantin-Shamirの結果、その後2013年のSchneierの警鐘でRC4が広く使われなくなった経緯)への懸念が高まったことを受けて追加されました。AES-128は米国政府がSecret級までの機密データを保護するために使用しているのと同じアルゴリズムです。
- PDF 1.7 Extension Level 3(2008年)、AES-256の最初のリビジョン、V=5、R=5。 AdobeがAcrobat 9で導入しました。1年以内に研究者が鍵導出の欠陥を発見し、実用上AES-128より弱くなっていることが判明しました。Adobeは修正版を公開しました。
- PDF 1.7 Extension Level 8(2010年)、修正後のAES-256、V=5、R=6。 現在の最先端です。PBKDF2スタイルの鍵導出と、入力方式や言語をまたいでパスワードを一貫して動作させるためのSASLprep Unicode正規化を使用します。Acrobat X以降、および「AES-256暗号化」を提供する現代のあらゆるPDFツールが生成するのはこの形式です。
- PDF 2.0(2017年)、V=5/R=6の正式化。 ISO 32000-2はV=5/R=6 AES-256を推奨アルゴリズムとして採用し、RC4を完全に非推奨としました。暗号化の物語はここで安定し、その後のPDF機能で暗号化層の変更が必要になることはありませんでした。
ユーザーパスワードと所有者パスワード
PDF仕様ではこれらを「ユーザーパスワード」と「所有者パスワード」と呼びます。一般向けツールの大半はそれらを「開封パスワード」と「権限パスワード」と呼んでおり、こちらのほうが説明的です。ユーザーパスワードはリーダーでファイルを開くために入力するものです。文書のコンテンツストリームはこのパスワードから派生した鍵で暗号化されているため、ファイルはそれがなければ読めません。暗号化は本物です。強いユーザーパスワード付きのPDFは、パスワード空間の総当たり探索を除くあらゆる既知の攻撃に耐えます。そして、約10文字以上のランダムなパスワードに対して総当たりは計算上現実的ではありません。
所有者パスワードは違います。文書はまだ暗号化されていますが、開封操作はパスワード入力なしで成功し、どのPDFリーダーでもファイルを表示できます。所有者パスワードが守るのは、リーダーが許可される操作の集合で、暗号化辞書の32ビットPフィールドに符号化されています。Pのビットは、印刷、テキストのコピー、内容の変更、フォームの入力、アクセシビリティのための抽出、ページの組み立てを支配します。誠実なPDFリーダーは、ユーザーが所有者パスワードを持たない場合でもこれらのビットを尊重します。誠実でないものは無視します。ロック解除操作は両方の層を取り除きます。ストリームを復号し、Pフィールドを破棄して、いかなる制限もない出力PDFを生成します。
PDFロック解除を駆動する実際の場面
- 自分の文書のパスワードを忘れた。 何ヶ月か何年か前にPDFにパスワードをかけ、どこかにアーカイブしたものの、いま中身にアクセスする必要が出てきました。パスワードを覚えていれば、本ツールが数秒でそれを取り除き、今後使えるクリーンなコピーが手に入ります。覚えていない場合、総当たり探索なしにオンラインツールでそれを回復することはできません。現実的な選択肢はデスクトップ上でのhashcatやJohn the Ripperによるクラッキングで、強いパスワードは回復不能になるように設計されていることを受け入れることになります。
- ロック済みファイルをパスワードと別便で受け取った。 PDFは開けますが、編集、署名、ワークフローへの組み込みのたびにパスワードの入力を求められます。一度パスワードを取り除けば、下流のあらゆるツールとクリーンに統合できる作業用コピーが手に入ります。安全な電子メールシステム経由で届く法的契約、銀行明細、税申告書で特によく見られます。
- バッチ処理と自動化。 PDFを入力として扱うバックエンドのパイプラインは、パスワードを簡単には尋ねられません。標準的な流れは、PDFを一度きりの前処理ステップとしてロック解除し、ロック解除後のコピーを非公開の場所に保管し、そこからパイプラインに供給することです。文書取り込みシステム、アーカイブ案件、文書検索インデックスのビルドなどで一般的です。
- 電子署名のワークフロー。 電子署名プラットフォームの大半(DocuSign、Adobe Sign、HelloSign、PandaDoc)は、受信者にパスワードを尋ねられないため、パスワード保護されたPDFをアップロード時に拒否します。解決策は文書を先にロック解除してから署名のためにアップロードすることです。「DocuSignが私のPDFを受け付けないのはなぜ?」という類のサポート問い合わせの多くがここで解決します。
- アクセシビリティ。 アクセシビリティのための抽出ビット(
Pのビット10)が立っていても、スクリーンリーダーが権限制限付きPDFを常に走査できるとは限りません。一部のリーダーはアクセシビリティを権限パスワードの完全な不在に依存させているからです。権限層を取り除けば、すべてのアクセシビリティツールが読める文書が得られます。 - アーカイブの移行。 長期の文書アーカイブでは、一部の文書を暗号化するために使われたパスワードが失われていることが分かる場合があります。組織のポリシーが許す範囲で、復元可能な文書(パスワードが分かっているか再構築可能なもの)をロック解除し、現行の組織の認証情報で再保護することは、アーカイブのメンテナンスとフォーマット移行の標準的な一部分です。
よくある落とし穴とその意味
- パスワードは正しいはずなのに「パスワードが正しくありません」と出る。 よくある原因は2つです。1つ目は、パスワードを最初に作ったときのキーボードレイアウトと現在のレイアウトが異なり、画面上は同じに見えても実際には別の文字になっている場合です(macOSで打ち込んだノンブレーキングスペースと、Windowsの通常のスペースが古典例)。2つ目は、PDFがV=5より古いアルゴリズムで暗号化され、パスワードにLatin-1の範囲外の文字が含まれていて、旧リビジョンでは符号化が一貫していなかった場合です。考えられる文字の各バリエーションで再試行してみてください。
- PDFはリーダーではパスワードなしで開くのに、本ツールはパスワードを求める。 PDFには権限パスワード(所有者パスワード)はあるが、開封パスワード(ユーザーパスワード)はない状態です。パスワードフィールドを空にしてロック解除を実行してください。ツールはパスワード入力なしで権限層を取り除きます。両方の場合を均一に扱うために、「パスワード」フィールドは常に表示されます。
- リーダーはパスワードを求めるのに、本ツールはファイルが暗号化されていないと言う。 暗号化が非標準である状態です。最も多いのは
/Standard以外のFilterで、Adobe LiveCycle、FileOpen、独自のDRM方式などです。これらの方式はqpdfも他のオープンソースPDFライブラリもサポートしておらず、DRMベンダー専用のソフトウェアが必要です。証明書ベース(公開鍵)の暗号化は別の方式で、ここではサポートされません。 - ロック解除後、デジタル署名が無効になる。 仕様上の挙動です。ロック解除は文書を書き直すので、元のバイト列に紐づくあらゆる暗号学的署名は定義上無効になります。署名付きPDFは、署名がもう必要なくなったときにのみロック解除すべきで、必要なら後でワークフローが使う署名ツールで再署名してください。
- ロック解除後のPDFにテキストの欠落や文字化けがある。 もっともらしい原因は3つです。文書全体に対して暗号化が一様に適用されていなかった(手作りのPDFでは稀ですが起こりえます)、ファイルが部分的に破損している、または元のPDFが非標準の構造を含んでおりqpdfが安全のために飛ばしている、というものです。文書を失ったとあきらめる前に、Adobe Acrobatで開き直すか、デスクトップ向けのPDF修復ツールを試してください。
- ロック解除後もリーダーには「保護済み」と表示される。 一部のリーダーは、文書を初めて開いた時点でセキュリティ辞書の値をキャッシュし、保存後にキャッシュを更新しません。ロック解除後のファイルをリーダーで閉じ、開き直してください。セキュリティパネルには「セキュリティなし」と表示されるはずです。そうでなければ、リーダー内のファイルはまだロック済みの元ファイルを指しています。ロック解除後の出力を明示的に再読み込みしてください。
ブラウザ完結のロック解除とクラウドのロック解除
検索結果の上位を埋めるクラウドのPDFロック解除サービス(Smallpdf、ILovePDF、PDF24 web、Adobe Acrobat Online、Sejda)は、いずれもパスワード保護されたPDFをパスワードと一緒にサーバーへアップロードし、サーバー側で復号して、ロック解除後のコピーをダウンロードとして提供します。プライバシー上の意味合いは、通常のファイルアップロードと2つの重要な点で異なります。1つ目は、パスワードそのものが運営者のネットワークを経由し、運営者のログやメモリにごく短時間存在することです。2つ目は、運営者が暗号化されたファイルと復号鍵の両方を握る点で、「暗号化されたファイルを持たれる」のは構わないというユーザーも、クラウドのロック解除を使うことで「復号されたファイルも持たれる」ことを暗黙に受け入れる結果になります。大手の運営者は数時間以内の削除と転送時のTLSを公約するプライバシーポリシーを公開しており、それを守る強い商業的動機もありますが、「数時間以内の削除」は「決して見られない」と同義ではありません。
本ツールはファイルもパスワードもアップロードしません。qpdf WASMモジュールはあなたのブラウザのタブで動き、ファイルのバイトをFile API経由で、パスワードを標準のHTML入力経由で受け取り、復号後のバイトを同じタブに返します。それを証明できます。「ロック解除」を押す前にブラウザの開発者ツールをネットワークタブで開き、操作を実行して、あなたのファイルやパスワードの内容を含むリクエストが一切送信されないことを確認してください。トレードオフは機能の範囲です。クラウドサービスは「パスワードの削除」と並んで「パスワードの復元」を提供することが多く、未知のパスワードを推測するために自社のサーバーファームで分散総当たり攻撃や辞書攻撃を走らせます。ブラウザ側のクラッキングはGPUで加速されたサーバー側のクラッキングより何桁も遅く、パスワードの復元はブラウザツールの守備範囲には入りません。パスワードを知らず、PDFが強いアルゴリズムで暗号化されている場合、現実的な選択肢はデスクトップでhashcat(フォーマット10500、10600、10700)やJohn the Ripperのpdf2john抽出ツールでクラッキングを行い、強いパスワードは復元不能になるように設計されていることを受け入れることです。
そのほかのよくある質問
このツールはどの暗号化アルゴリズムをサポートしますか?
仕様で定義されている標準のPDF暗号化すべてです。RC4 40ビット(V=1、R=2)、RC4 128ビット(V=2、R=3)、AES-128(V=4、R=4)、Acrobat 9のオリジナルのAES-256(V=5、R=5)、ISO 32000-2の修正後のAES-256(V=5、R=6)。非標準の方式(FileOpen、Adobe LiveCycle、証明書ベースの公開鍵暗号化)はサポートしておらず、対応するベンダーの専用ソフトウェアが必要です。
このツールは忘れたパスワードを復元できますか?
できません。本ツールは正しいパスワードを入力として必要とし、推測は行いません。パスワード復元には、オープンソースのpdf2john抽出ツールとJohn the Ripper、フォーマット-m 10500(V=2、R=3)・-m 10600(V=4、R=4)・-m 10700(V=5、R=6)を使うhashcat、あるいはGPUファームを貸し出す商用パスワード復元サービスが適切な選択肢です。強いパスワード(長く、文字種が混在し、ランダムなもの)は現実的な時間では復元不能になるように設計されています。
FileOpen、Adobe LiveCycle、または証明書ベースの保護はどうですか?
サポートされていません。これらは標準のセキュリティハンドラではなく、独自のFilterを使う専用のDRM方式です。FileOpenとLiveCycleはベンダーのツールが必要です。証明書ベースの公開鍵暗号化はパスワードではなく受信者の秘密鍵を使います。鍵を持っているなら、Adobe Acrobatや公開鍵ハンドラをサポートするデスクトップ向けのPDFライブラリが適切なツールです。
ロック解除後のPDFは元のものと同じ見た目、同じ挙動になりますか?
内容、レイアウト、フォント、画像、書式、フォームデータについては、はい。構造上の違いは、暗号化辞書がトレーラから取り除かれ、復号パスの一部として相互参照テーブルが書き直されることだけです。ファイルサイズは通常1パーセント未満しか変わりません。元の文書に付与されたデジタル署名は文書バイトが変わるため無効になり、それが唯一の挙動上の違いです。
ロック解除してから、より強いパスワードで再暗号化できますか?
できます。ここでロック解除した後、ロック解除後のPDFを無料PDFパスワード保護オンラインツールに通して、AES-256 V=5/R=6で新しいパスワードを適用します。これは古いPDFをRC4(2026年には実質的な保護がほとんどありません)から現行のAES-256へ移行する標準的な流れであり、共有された組織内パスワードを新しいものに置き換える際にも使われます。
デスクトップ版やコマンドライン版の同等品はありますか?
qpdf自体はあらゆるプラットフォームで動きます。macOSではbrew install qpdf、DebianやUbuntuではapt install qpdf、WindowsではqpdfのGitHubからダウンロード可能なバイナリがあります。ロック解除のCLI構文はqpdf --decrypt --password=あなたのパスワード input.pdf output.pdfです。本ツールと同じライブラリ、同じプライバシーの姿勢で、シェルループによるバッチ処理にも便利です。