Uma arquitetura sob escrutínio do DPO.
Um deployment de Hongi é auditável pelo seu DPO numa única tarde. Abaixo, tudo o que mantemos num servidor quando uma organização implanta a Hongi para o seu pessoal e clientes.
- Tokens push por dispositivo. Identificadores opacos emitidos por APNs/FCM. Sem mapeamento para um nome humano. Necessários apenas para o caminho de notificação por ping silencioso; não usados para a verificação rotineira de palavra-código (essa é totalmente offline).
- Registo de auditoria opcional de hashes de emparelhamento. Para implantações B2B que exigem rastreabilidade ao abrigo do art. 17 da DORA ou das orientações do NBB, a Hongi pode acrescentar um registo em árvore de Merkle de hashes de emparelhamento (sem identidades, sem palavras-código). Verificável por prova de Merkle. Sem cadeia pública.
- Metadados de pagamento da gorjeta. Apenas relevante para o produto de consumo, não para B2B. Encaminhado através do Stripe. A Hongi vê que uma gorjeta aconteceu e o montante; nada que a ligue a um utilizador.
O que não armazenamos: nomes, números de telefone, e-mails, listas de contactos, histórico de palavras-código, registos de chamadas, localização, transcrições, biometria, identificadores publicitários. A chave de verificação entre dois dispositivos emparelhados vive apenas nesses dois dispositivos, derivada localmente.