セキュリティとデータフロー
このページは、ネットワークを経由するすべてのバイトを平易な言葉で監査します。トレードオフがある場合は、それを明示します。
4つの段階。各矢印には、そこを通過するデータが明記されています。
VSCode、JetBrains、Emacs、Vim。作業ツリーを読み取ります。
ローカルのみ差分を計算します。サーバーが知り得ないリポジトリ由来のキーでコードブロックを暗号化します。
ここで暗号化暗号化されたBlobは不透明なバイト列として扱います。インテントと意思決定のデータをセキュアなAPIを通じてチームに配信します。
混在暗号化されたコードBlobはGoogle Cloud Storageに保存。インテント・意思決定のメタデータはMongoDB Atlasに保存。いずれも米国でホスティング。
保存時に暗号化クライアント側暗号化境界(ゼロ知識) · 通信時のTLS
あらゆるカテゴリのデータを監査。
| データ | クライアント側暗号化 | APIが読み取れるか | 保存場所 |
|---|---|---|---|
| ソースコード、差分 | ✓ AES-256-GCM | ✗ | Google Cloud Storage encrypted blob |
| インテントのコードブロック スニペット、コード内容 |
✓ AES-256-GCM | ✗ | MongoDB Atlas encrypted field |
| インテントと意思決定の管理情報 タイトル、説明、スコープ、制約、根拠 |
— 通信時TLSのみ | ✓ | MongoDB Atlas |
| アカウント情報 メール、プロフィール、課金メタデータ |
— 通信時TLSのみ | ✓ | MongoDB Atlas |
| 支払い情報 | — | ✗ | Stripe カード番号は当社では取り扱いません |
| LLM呼び出し(翻訳アドオン) | — | ✓ BYOKを除く | 応答後は保持しません |
| ローカルキャッシュ ~/.kawa-code/.storage.caw |
✓ ローカル生成キー | ✗ アップロードされません | あなたのマシンのみ |
インテントと意思決定の管理情報 — タイトル、説明、スコープ、制約、根拠 — は当社のセキュアなAPIを通じてチームと共有されます。
当社のAPIがチームに提供する機能:
すべてのバイトを自社インフラに留める必要があるチーム向けに、セルフマネージド版をご利用いただけます。
守れる範囲と、守れない範囲。
クライアント側暗号化境界の詳細。
暗号方式
AES-256-GCM
128ビット認証タグ付きの認証付き暗号化。
鍵導出
PBKDF2-HMAC-SHA256
600,000回のイテレーション、32バイト出力。
IV / Nonce
メッセージごとに12バイトのランダム値
暗号化のたびにOSのCSPRNGから新たに生成。
通信時
TLS 1.2+
すべてのAPIおよびストレージ接続で使用。
ローカルキャッシュ
ローカル生成キー
~/.kawa-code/.storage.caw を保存時に暗号化。マシン外には出ません。
リポジトリに一切アクセスせずにチームのアクセス権を確認する仕組み。
チーム変更に対するゼロ遅延応答を必要としないチーム向けに、コードリポジトリへのアクセスを要求せずにチームと協働できる非侵襲的セキュリティモデルをご用意しています。
これにより、リポジトリのアクセストークン、OAuth認証情報、gitプロバイダーへの読み取り権限を一切保持することなく、プライベートリポジトリのチームメンバー間で差分をルーティングできます。
注: 既存のアイデンティティプロバイダー(SSO / AuthNZ)を使った直接的なアクセス制御が必要なチームは、スワームの上に厳格なB2B認証を追加するエンタープライズプランをご利用ください。
米国デュアルリージョンのGoogle Cloud Platform。DNSとエッジはCloudflare。
プライベートVPCでホストされたMongoDB Atlas — 公開インターネットからの到達不可。保存時暗号化、自動バックアップ、運用パスへのIPアローリスト。インテントのコードブロックはデータベースに到達する前にクライアント側で暗号化されており、データベースへのフルアクセスがあっても当社のチームは読み取れません。
Google Cloud Storage。暗号化Blobのみ — 当社は復号できません。
当社の社内プロセスはSOC 2のコントロールに基づいて設計されています。第三者監査はまだ完了しておらず、報告書取得はロードマップに含まれます。認証取得時にはこのページを更新します。
チームメンバーシップは、Kawa Codeにリポジトリへのアクセスを許可するのではなく、継続的に確認されるコミットSHAの一致によって確立されます。
すべてのバイトをオンプレミスに留める必要があるチーム向けに、ホスト型APIを完全に排除したセルフマネージド版を提供します。
いいえ。差分とコードブロックの暗号化キーは、当社が一切受け取らない入力からあなたのマシン上で導出されます。データベースとストレージへのフルアクセスがあっても、当社のチームはあなたのコードを再構築できません。
いいえ。デスクトップアプリはローカルの作業ツリーのみを読み取ります。サーバーがリポジトリにアクセスすることは決してありません — そのためにスウォーム認証が存在します。
はい。翻訳アドオンは利便性のためデフォルトで当社のホスト型LLMサービスを使用しますが、ご自身のOpenAIまたはAnthropic APIキーを設定できます。BYOKを使用する場合、プロンプトはあなたのマシンからLLMプロバイダーへ直接送信され、当社のAPIは経路に含まれません。
ホスト型インフラはすべて米国にあります。EUおよび日本のデータレジデンシーはロードマップに含まれます。すぐに必要な場合はご連絡ください。
Yes. Deleting your account purges your account record, intent and decision management information, and the encrypted blobs associated with your repositories. See the Privacy Policy for retention details.