Przejdź do głównej zawartości

Ochrona danych użytkownika

U
Napisane przez UKey Wallet

UKey zawsze kierował się zasadą minimalizacji gromadzenia danych. Dzięki podwójnym gwarancjom architektury fizycznej i logiki systemu ściśle chroni prywatność użytkowników i bezpieczeństwo zasobów.

1. Zdecentralizowane zarządzanie urządzeniami sprzętowymi

Mechanizm bez śledzenia: UKey nie śledzi aktywnie sprzedawanych urządzeń sprzętowych. Urządzenia i ich elementy nie są powiązane danymi osobowymi w procesie produkcji i obrotu, co zapewnia pełną wymienność pomiędzy wszystkimi urządzeniami.

Identyfikacja opakowania: Kod kreskowy znajdujący się z tyłu opakowania sprzętu służy wyłącznie do zarządzania partiami produkcyjnymi i identyfikacji logistycznej i nie przechowuje żadnych prywatnych danych użytkownika.

2. Logika interakcji danych portfela UKey

Klient oprogramowania UKey przestrzega zasad „lokalizacji” i „przetwarzania w czasie rzeczywistym” w przetwarzaniu danych:

Ograniczenia przechowywania danych: UKey nie będzie trwale rejestrować ani tworzyć kopii zapasowych żadnych wrażliwych danych użytkownika. Zdecydowana większość bieżących danych jest szyfrowana i przechowywana wyłącznie na lokalnym urządzeniu użytkownika.

Mechanizm transmisji w czasie rzeczywistym: Niezbędne informacje, takie jak adres portfela i rozszerzony klucz publiczny (XPUB), są wywoływane tylko podczas działania urządzenia, w celu interakcji z backendem na blockchainie, a po zakończeniu interakcji nie jest zapisywane żadne trwałe miejsce.

Anonimowe dane rozwojowe: Jeśli użytkownicy dobrowolnie zdecydują się na udział w gromadzeniu danych, odpowiednie informacje zostaną poddane całkowitej anonimizacji i będą wykorzystywane wyłącznie do celów optymalizacji wydajności produktu i rozwoju.

3. Mechanizm czyszczenia informacji o zamówieniu

Aby jeszcze bardziej ograniczyć potencjalne ryzyko wycieku prywatności, UKey wdraża regularną politykę niszczenia danych:

Regularne usuwanie: Oficjalny sklep będzie regularnie usuwać wrażliwe dane osobowe ze zrealizowanych zamówień, w tym między innymi imię i nazwisko odbiorcy, adres dostawy i numer kontaktowy.

Zgodność z polityką prywatności: wszystkie procedury przetwarzania danych są ściśle zgodne z odpowiednimi przepisami i regulacjami dotyczącymi ochrony prywatności, zapewniając, że informacje o użytkowniku są właściwie przetwarzane po zakończeniu procesu świadczenia usługi.

4. Przegląd zabezpieczeń

Integrując sprzęt do skojarzeń, lokalnego przechowywania oprogramowania i regularnego czyszczenia danych na zapleczu, UKey stworzył kompleksowy system ochrony prywatności, którego celem jest zapewnienie użytkownikom bezpiecznego środowiska, w którym nie muszą się martwić wyciekiem danych osobowych.

Czy to odpowiedziało na twoje pytanie?