セキュリティとデータフロー

あなたのソースコードが読み取り可能な形でマシンから送信されることはありません。
送信されるものを正確にお見せします。

このページは、ネットワークを経由するすべてのバイトを平易な言葉で監査します。トレードオフがある場合は、それを明示します。

最終確認日: 2026年4月


データフローの全体像

4つの段階。各矢印には、そこを通過するデータが明記されています。

クライアント側暗号化境界(ゼロ知識) · 通信時のTLS


ネットワークを経由するもの

あらゆるカテゴリのデータを監査。

データ クライアント側暗号化 APIが読み取れるか 保存場所
ソースコード、差分 AES-256-GCM Google Cloud Storage
encrypted blob
インテントのコードブロック
スニペット、コード内容
AES-256-GCM MongoDB Atlas
encrypted field
インテントと意思決定の管理情報
タイトル、説明、スコープ、制約、根拠
通信時TLSのみ MongoDB Atlas
アカウント情報
メール、プロフィール、課金メタデータ
通信時TLSのみ MongoDB Atlas
支払い情報 Stripe
カード番号は当社では取り扱いません
LLM呼び出し(翻訳アドオン) BYOKを除く 応答後は保持しません
ローカルキャッシュ
~/.kawa-code/.storage.caw
ローカル生成キー アップロードされません あなたのマシンのみ

当社のサーバーに一切保存されないもの

  • 作業ツリーの生ファイル
  • 読み取り可能な形のソースコードまたは差分
  • あなたの暗号化キー
  • ご自身のAPIキーを使用する場合のLLMプロンプト
  • クレジットカード番号(Stripeが処理)
  • リポジトリの内容 — Kawa Codeはリポジトリをクローンしません

正直にお伝えしていること

インテントと意思決定の管理情報 — タイトル、説明、スコープ、制約、根拠 — は当社のセキュアなAPIを通じてチームと共有されます。

当社のAPIがチームに提供する機能:

  • クエリのたびにリポジトリ別キーを再導出する必要があると、リポジトリをまたいだ意思決定検索は実現できません。
  • チームメイト間の競合検出には、APIがスコープを比較する必要があります。
  • 意思決定の進化(置換/矛盾/特殊化)はメタデータに対してサーバー側で実行されます。

すべてのバイトを自社インフラに留める必要があるチーム向けに、セルフマネージド版をご利用いただけます。


脅威モデル

守れる範囲と、守れない範囲。

守れる範囲

  • Kawa APIサーバーが侵害されても — サーバーに到達しないキーがなければ、暗号化Blobは復号できません。
  • ストレージバックエンドが侵害されても — 同様です。
  • 悪意ある/好奇心旺盛なKawaの従業員からも — 当社はあなたのコードを復号できません。
  • ネットワーク傍受 — すべての接続でTLS 1.2+を使用。
  • ソースコードに対する召喚状 — 当社が保有しない平文を提出することはできません。

守れない範囲

  • 侵害された開発者マシン — マシン自体が侵害された場合、当社の有無に関わらず作業ツリーは漏洩します。
  • 当社の拡張機能と並行して動作する悪意ある拡張機能。
  • インテントと意思決定の管理情報に対する法的手続き — 当社が保有する記録については有効な法的手続きに従います。

暗号 — エンジニア向け

クライアント側暗号化境界の詳細。

暗号方式

AES-256-GCM

128ビット認証タグ付きの認証付き暗号化。

鍵導出

PBKDF2-HMAC-SHA256

600,000回のイテレーション、32バイト出力。

IV / Nonce

メッセージごとに12バイトのランダム値

暗号化のたびにOSのCSPRNGから新たに生成。

通信時

TLS 1.2+

すべてのAPIおよびストレージ接続で使用。

ローカルキャッシュ

ローカル生成キー

~/.kawa-code/.storage.caw を保存時に暗号化。マシン外には出ません。


スワーム認証の詳細

リポジトリに一切アクセスせずにチームのアクセス権を確認する仕組み。

チーム変更に対するゼロ遅延応答を必要としないチーム向けに、コードリポジトリへのアクセスを要求せずにチームと協働できる非侵襲的セキュリティモデルをご用意しています。

用語

  • Kawa Codeデスクトップ各開発者のマシンにインストールされるデスクトップアプリケーション。
  • エディタ拡張機能VSCode、JetBrains、Emacs、Vim向けのプラグイン。
  • Kawa APIホスト型バックエンドサービス。

アクセス権の確立と取り消しの仕組み

  1. Alice、Bob、CharlieはプライベートGitHubリポジトリへのアクセス権を持つチームメンバーです。
  2. 各自がKawa Codeをインストールしています。エディタでリポジトリを開くと、Kawa Codeは最新ブランチ、コミットSHA、コミット日時を作業ツリーからローカルで読み取ります — gitプロバイダーのネットワークAPIを呼び出すことは一切ありません。
  3. Kawa Codeは最新SHAをKawa APIに送信します。
  4. APIは、コミット日時に対する鮮度しきい値を適用しつつ、他のチームメンバーが投稿したSHAと比較してアクセス権を確認します。
  5. 確認が取れると、APIはチームメンバー間で共有される共通祖先SHAを返します。Kawa Codeはそれを使ってローカルで暗号化コード差分を計算し、APIに送信して、同じスワームチェックに合格したチームメンバーのみと共有します。
  6. Charlieが退職してリポジトリへのアクセス権を失った場合、新しいコミットをプルできなくなります。彼が投稿するSHAは鮮度しきい値を下回り、APIは自動的に彼への差分共有を停止します。
  7. コード差分は定期的に消去されます。

これにより、リポジトリのアクセストークン、OAuth認証情報、gitプロバイダーへの読み取り権限を一切保持することなく、プライベートリポジトリのチームメンバー間で差分をルーティングできます。

注: 既存のアイデンティティプロバイダー(SSO / AuthNZ)を使った直接的なアクセス制御が必要なチームは、スワームの上に厳格なB2B認証を追加するエンタープライズプランをご利用ください。


インフラとコンプライアンス

ホスティング

米国デュアルリージョンのGoogle Cloud Platform。DNSとエッジはCloudflare。

データベース

プライベートVPCでホストされたMongoDB Atlas — 公開インターネットからの到達不可。保存時暗号化、自動バックアップ、運用パスへのIPアローリスト。インテントのコードブロックはデータベースに到達する前にクライアント側で暗号化されており、データベースへのフルアクセスがあっても当社のチームは読み取れません。

Blobストレージ

Google Cloud Storage。暗号化Blobのみ — 当社は復号できません。

SOC 2

当社の社内プロセスはSOC 2のコントロールに基づいて設計されています。第三者監査はまだ完了しておらず、報告書取得はロードマップに含まれます。認証取得時にはこのページを更新します。

スウォーム認証

チームメンバーシップは、Kawa Codeにリポジトリへのアクセスを許可するのではなく、継続的に確認されるコミットSHAの一致によって確立されます。

セルフマネージド

すべてのバイトをオンプレミスに留める必要があるチーム向けに、ホスト型APIを完全に排除したセルフマネージド版を提供します。


セキュリティFAQ

いいえ。差分とコードブロックの暗号化キーは、当社が一切受け取らない入力からあなたのマシン上で導出されます。データベースとストレージへのフルアクセスがあっても、当社のチームはあなたのコードを再構築できません。

いいえ。デスクトップアプリはローカルの作業ツリーのみを読み取ります。サーバーがリポジトリにアクセスすることは決してありません — そのためにスウォーム認証が存在します。

はい。翻訳アドオンは利便性のためデフォルトで当社のホスト型LLMサービスを使用しますが、ご自身のOpenAIまたはAnthropic APIキーを設定できます。BYOKを使用する場合、プロンプトはあなたのマシンからLLMプロバイダーへ直接送信され、当社のAPIは経路に含まれません。

ホスト型インフラはすべて米国にあります。EUおよび日本のデータレジデンシーはロードマップに含まれます。すぐに必要な場合はご連絡ください。

Yes. Deleting your account purges your account record, intent and decision management information, and the encrypted blobs associated with your repositories. See the Privacy Policy for retention details.


責任ある開示

何か見つけたら、ぜひお知らせください。

メール [email protected]

security.txt (RFC 9116)