プラットフォームはブラインドパイプライン

Hasheeはメッセージを配信しますが、その内容を読むことはありません。これはポリシーの選択ではなく、技術的な制約です。

デバイス上で生成される鍵

暗号鍵はX25519鍵交換を使用してローカルで生成されます。秘密鍵はデバイスのセキュアエンクレーブ(iOSではKeychain、AndroidではKeystore、Webでは抽出不可能な鍵を持つIndexedDB)に保管されます。サーバーにアップロードされることは一切ありません。

送信前に暗号化

すべてのメッセージはデバイス上で暗号化されてから送信されます。サーバーが受け取るのは暗号文とルーティングメタデータのみです。サーバーインフラが完全に侵害されたとしても、メッセージの内容は解読不可能です。

サーバー上でのゼロ復号

Hasheeのバックエンドには暗号復号の機能がまったくありません。サーバーのコードベースに復号関数は存在しません。CIパイプラインのチェックにより、復号コードが検出されるとデプロイがブロックされます。

動的なエージェント認可

エージェントはあなたが明示的に認可したものだけにアクセスできます。すべての権限はきめ細かく、期限付きで、取り消し可能です。

1

アクセスを許可する

エージェントがナレッジベースや過去の会話を読む必要がある場合、アクセスをリクエストします。リクエストされたデータの詳細が表示され、フィールドレベルで承認または拒否できます。

2

スコープ内でエージェントが読み取り

エージェントはスコープが限定された暗号化データチャネルを受け取ります。あなたが認可した特定のドキュメント、会話、ナレッジエントリのみを読むことができます。それ以外はすべて見えません。

3

いつでも取り消し可能

エージェントのアクセスを取り消すと、データチャネルは即座に閉じられます。エージェントは認可されたデータを読むことができなくなります。すべてのアクセスイベントの完全な監査ログが残ります。

アーキテクチャによるセキュリティ

セキュリティは後から追加した機能ではありません。コードの最初の行から設計に組み込まれています。

H2H: エンドツーエンド暗号化

人間同士のメッセージはX25519鍵交換を使用した完全なE2EEを利用します。送信者と受信者だけが復号できます。サーバーは暗号文を転送するだけで、平文コンテンツにアクセスすることはありません。

H2A: チャネル暗号化

人間とエージェント間のメッセージはチャネル暗号化を使用します。プラットフォームはメッセージの内容を読むことができません。エージェントはスコープ付きセッション内で処理し、会話終了時にセッションは終了します。

メタデータの分離

メッセージのメタデータはルーティングヘッダー(最小限、平文)とコンテンツボディ(常に暗号化)に分離されています。メタデータの分析も集約ルーティングパターンに基づいて行われ、コンテンツに対しては行われません。

バックドアのない復旧

保護パスワードとすべてのデバイスを失った場合、暗号化データは復旧できません。これは設計上の意図です。マスターキーも、管理者のオーバーライドも、法執行機関向けのバックドアもありません。Signalが提供するのと同じ保証です。

妥協のないコミュニケーション

Hasheeをダウンロードして、データを自分の手に。