Architektura pod lupą DPO.
Wdrożenie Hongi można zaudytować przez DPO w jedno popołudnie. Poniżej wszystko, co przechowujemy na serwerze, gdy organizacja wdraża Hongi dla personelu i klientów.
- Tokeny push na urządzenie. Nieprzezroczyste identyfikatory wydawane przez APNs/FCM. Bez mapowania na żadne ludzkie imię. Wymagane tylko dla ścieżki cichego powiadomienia; nieużywane w rutynowej weryfikacji kodu (ta jest w pełni offline).
- Opcjonalny dziennik audytowy hashów parowania. Dla wdrożeń B2B wymagających śladu audytowego zgodnie z art. 17 DORA lub wytycznymi NBB Hongi może dodać dziennik w postaci drzewa Merkle'a hashów parowania (bez tożsamości, bez kodów). Weryfikowalny przez dowód Merkle'a. Bez publicznego łańcucha.
- Metadane płatności napiwku. Dotyczy wyłącznie produktu konsumenckiego, nie B2B. Obsługiwane przez Stripe. Hongi widzi tylko, że napiwek miał miejsce, i jego kwotę; nic, co wiązałoby go z użytkownikiem.
Czego nie przechowujemy: imion, numerów telefonów, e-maili, list kontaktów, historii kodów, dzienników połączeń, lokalizacji, transkrypcji, biometrii, identyfikatorów reklamowych. Klucz weryfikacyjny między dwoma sparowanymi urządzeniami żyje wyłącznie na tych dwóch urządzeniach, wyprowadzony lokalnie.