Fluera

セキュリティとプライバシー

エンドツーエンド暗号化。
鍵はあなたが持ちます。

暗号化はデフォルト。アドテックなし。ヨーロッパのサーバー。完全エクスポート。プライバシーは設計上の制約であり、コンプライアンスのタスクではありません。

01

暗号化

Fluera のすべてのノートは、SQLCipher により AES-256 で保存時に暗号化されます。通信は TLS 1.3 で保護されます。デバイス間の同期は、あなたのパスフレーズから派生した鍵によりエンドツーエンドで暗号化されます ― 鍵はプラットフォームのキーチェーンに保管され、私たちのサーバーには決して送信されません。

02

データの所有権

あなたが書いたすべてのバイトは、ワンクリックでエクスポート可能です: PNG、JPEG、WebP、SVG、PDF、そして私たちのオープンフォーマット .fluera。ノートはまずあなたのデバイスに存在します。クラウドは便利な手段であり、檻ではありません ― ロックインは私たちが拒絶することを選んだビジネスモデルです。

03

GDPR準拠デフォルト

Fluera はヨーロッパのサーバーでホストされ、GDPR の原則に基づいて設計されています。Data Processing Agreement は、教育機関であればご請求に応じて提供します。データの完全エクスポートと忘れられる権利は、最大30日以内 (通常48時間以内) に対応します。

04

ローカルファースト、常に

Fluera は完全にオフラインで使用できます。同期はアカウント単位ではなく、ノート単位でオプトインです。同期をオフにすれば、データはデバイスから出ません ― 同意ベースで匿名のテレメトリも含めて。

05

監査ログ (教育機関向け)

Education アカウントでは、共有ノートへの各アクセスが改ざん不可な監査ログに記録され、コンプライアンス監査用にエクスポート可能です。管理者は SSO (SAML、OIDC) と MDM 展開を強制できます。

06

私たちがしないこと

広告なし。データ販売なし。あなたのコンテンツで私たちのモデルを訓練しません。ウェブ上であなたを追跡しません。宣言済みのサブプロセッサ (Supabase、Vercel、Stripe) 以外の第三者にデータを渡しません ― すべて DPA の下で。

Responsible disclosure

何か見つけましたか?

セキュリティ研究者の方を歓迎します。脆弱性は security@fluera.dev までご報告ください。24時間以内に返信し、重大な問題は72時間以内にパッチを当て、報告者の方を hall of fame でクレジットします ― 匿名希望の場合を除いて。

暗号化されたレポート用の PGP 鍵は、私たちの GitHub プロフィールで公開しています。

コンプライアンスと展開

教育機関で Fluera を導入予定ですか?

大学、学校、研究機関: DPA、サブプロセッサ一覧、SSO のセットアップ、監査ログのモデルについてご案内します。パイロットは通常、1クラス・1学期・無料で始まります。

導入について相談する →

このページは要点のみをカバーしています。完全なアーキテクチャ、サブプロセッサのレジストリ、DPA テンプレートは /ja/security/architecture および /ja/security/sub-processors にあります。コンプライアンスに関する具体的な質問は security@fluera.dev までどうぞ。