暗号化基準

お客様のデータはすべての段階で暗号化されます—通信時はTLS 1.2+、保存時はAES-256-GCM。業界標準の暗号化で安心を提供します。

通信時の暗号化

お客様のブラウザと当社サーバー間のすべてのデータはTLSで暗号化されます。

  • TLS 1.2および1.3のみ対応
  • 強力な暗号スイート(AES-GCM)
  • HSTS有効化(preload対応)
  • Perfect Forward Secrecy

保存時の暗号化

当社データベースに保存される機微なデータはAES-256-GCMで暗号化されます。

  • AES-256-GCM暗号化
  • ユーザーごとに異なる鍵
  • 鍵のローテーション対応
  • 安全な鍵保管

暗号化されるもの

常時暗号化

  • すべてのAPI通信
  • 暗号鍵
  • ユーザー認証情報
  • セッショントークン

保存時に暗号化

  • ユーザー暗号鍵
  • APIトークン
  • 2FAシークレット
  • バックアップコード

保存されないもの

  • お客様の元テキスト
  • 処理済み内容
  • ドキュメント内容
  • 検出されたPII

How Your Data Is Protected

  1. 1

    Encrypted connection

    Every request travels over TLS 1.3 with Perfect Forward Secrecy. No plaintext ever crosses the wire.

  2. 2

    In-memory processing only

    Presidio AI analyzes and anonymizes text entirely in RAM. Your original content is never written to disk or stored in a database.

  3. 3

    Keys derived with Argon2id

    User encryption keys are derived from your password using Argon2id — the winner of the Password Hashing Competition — before being wrapped with AES-256-GCM.

  4. 4

    Zero-Knowledge key storage

    Your wrapped key is stored encrypted. The server never sees your plaintext key or password. Only you can unwrap it.

  5. 5

    Asymmetric option with RSA-4096

    For multi-party workflows, RSA-4096-OAEP encapsulates a session key so only the private key holder can deanonymize output.

Encryption Standards Reference

StandardUse CaseKey / Strength
TLS 1.3Data in transitECDHE + AES-GCM
AES-256-GCMData at rest256-bit
XChaCha20-Poly1305Zero-knowledge key storage256-bit
Argon2idPassword key derivationPHC winner
RSA-4096-OAEP-SHA256Asymmetric key encapsulation4096-bit

セキュリティについて詳しく知る

セキュリティドキュメント全文をご覧ください。