UKey zawsze kierował się zasadą minimalizacji gromadzenia danych. Dzięki podwójnym gwarancjom architektury fizycznej i logiki systemu ściśle chroni prywatność użytkowników i bezpieczeństwo zasobów.
1. Zdecentralizowane zarządzanie urządzeniami sprzętowymi
Mechanizm bez śledzenia: UKey nie śledzi aktywnie sprzedawanych urządzeń sprzętowych. Urządzenia i ich elementy nie są powiązane danymi osobowymi w procesie produkcji i obrotu, co zapewnia pełną wymienność pomiędzy wszystkimi urządzeniami.
Identyfikacja opakowania: Kod kreskowy znajdujący się z tyłu opakowania sprzętu służy wyłącznie do zarządzania partiami produkcyjnymi i identyfikacji logistycznej i nie przechowuje żadnych prywatnych danych użytkownika.
2. Logika interakcji danych portfela UKey
Klient oprogramowania UKey przestrzega zasad „lokalizacji” i „przetwarzania w czasie rzeczywistym” w przetwarzaniu danych:
Ograniczenia przechowywania danych: UKey nie będzie trwale rejestrować ani tworzyć kopii zapasowych żadnych wrażliwych danych użytkownika. Zdecydowana większość bieżących danych jest szyfrowana i przechowywana wyłącznie na lokalnym urządzeniu użytkownika.
Mechanizm transmisji w czasie rzeczywistym: Niezbędne informacje, takie jak adres portfela i rozszerzony klucz publiczny (XPUB), są wywoływane tylko podczas działania urządzenia, w celu interakcji z backendem na blockchainie, a po zakończeniu interakcji nie jest zapisywane żadne trwałe miejsce.
Anonimowe dane rozwojowe: Jeśli użytkownicy dobrowolnie zdecydują się na udział w gromadzeniu danych, odpowiednie informacje zostaną poddane całkowitej anonimizacji i będą wykorzystywane wyłącznie do celów optymalizacji wydajności produktu i rozwoju.
3. Mechanizm czyszczenia informacji o zamówieniu
Aby jeszcze bardziej ograniczyć potencjalne ryzyko wycieku prywatności, UKey wdraża regularną politykę niszczenia danych:
Regularne usuwanie: Oficjalny sklep będzie regularnie usuwać wrażliwe dane osobowe ze zrealizowanych zamówień, w tym między innymi imię i nazwisko odbiorcy, adres dostawy i numer kontaktowy.
Zgodność z polityką prywatności: wszystkie procedury przetwarzania danych są ściśle zgodne z odpowiednimi przepisami i regulacjami dotyczącymi ochrony prywatności, zapewniając, że informacje o użytkowniku są właściwie przetwarzane po zakończeniu procesu świadczenia usługi.
4. Przegląd zabezpieczeń
Integrując sprzęt do skojarzeń, lokalnego przechowywania oprogramowania i regularnego czyszczenia danych na zapleczu, UKey stworzył kompleksowy system ochrony prywatności, którego celem jest zapewnienie użytkownikom bezpiecznego środowiska, w którym nie muszą się martwić wyciekiem danych osobowych.
