Una arquitectura bajo escrutinio del DPO.
Su DPO puede auditar un despliegue de Hongi en una sola tarde. A continuación, todo lo que guardamos en un servidor cuando una organización despliega Hongi para su personal y clientes.
- Tokens push por dispositivo. Identificadores opacos que emiten APNs y FCM. No están vinculados a ningún nombre. Se usan solo para la ruta de notificación del ping silencioso; la verificación habitual de palabra clave es totalmente sin conexión.
- Registro de auditoría opcional de hashes de emparejamiento. Para despliegues B2B que necesiten trazabilidad bajo el art. 17 de DORA o las orientaciones del NBB, Hongi puede añadir un registro en árbol de Merkle con hashes de emparejamiento, sin identidades ni palabras clave. Verificable mediante prueba de Merkle, sin cadena pública.
- Metadatos de pago de propina. Solo aplica al producto de consumo, no al B2B. Pasa por Stripe. Hongi ve que se pagó una propina y el importe; nada que se pueda atar a un usuario concreto.
Lo que no almacenamos: nombres, números de teléfono, correos, listas de contactos, historial de palabras clave, registros de llamadas, ubicación, transcripciones, biometría, identificadores publicitarios. La clave de verificación entre dos dispositivos emparejados vive solo en esos dos dispositivos, derivada localmente.