通信時の暗号化
お客様のブラウザと当社サーバー間のすべてのデータはTLSで暗号化されます。
- TLS 1.2および1.3のみ対応
- 強力な暗号スイート(AES-GCM)
- HSTS有効化(preload対応)
- Perfect Forward Secrecy
保存時の暗号化
当社データベースに保存される機微なデータはAES-256-GCMで暗号化されます。
- AES-256-GCM暗号化
- ユーザーごとに異なる鍵
- 鍵のローテーション対応
- 安全な鍵保管
暗号化されるもの
常時暗号化
- すべてのAPI通信
- 暗号鍵
- ユーザー認証情報
- セッショントークン
保存時に暗号化
- ユーザー暗号鍵
- APIトークン
- 2FAシークレット
- バックアップコード
保存されないもの
- お客様の元テキスト
- 処理済み内容
- ドキュメント内容
- 検出されたPII
How Your Data Is Protected
- 1
Encrypted connection
Every request travels over TLS 1.3 with Perfect Forward Secrecy. No plaintext ever crosses the wire.
- 2
In-memory processing only
Presidio AI analyzes and anonymizes text entirely in RAM. Your original content is never written to disk or stored in a database.
- 3
Keys derived with Argon2id
User encryption keys are derived from your password using Argon2id — the winner of the Password Hashing Competition — before being wrapped with AES-256-GCM.
- 4
Zero-Knowledge key storage
Your wrapped key is stored encrypted. The server never sees your plaintext key or password. Only you can unwrap it.
- 5
Asymmetric option with RSA-4096
For multi-party workflows, RSA-4096-OAEP encapsulates a session key so only the private key holder can deanonymize output.
Encryption Standards Reference
| Standard | Use Case | Key / Strength |
|---|---|---|
| TLS 1.3 | Data in transit | ECDHE + AES-GCM |
| AES-256-GCM | Data at rest | 256-bit |
| XChaCha20-Poly1305 | Zero-knowledge key storage | 256-bit |
| Argon2id | Password key derivation | PHC winner |
| RSA-4096-OAEP-SHA256 | Asymmetric key encapsulation | 4096-bit |