认证与合规
Humind 持续遵守适用法规,并积极获取行业公认认证。下表反映了各框架的当前状态。
| 框架 / 认证 | 适用范围 | 状态 | 详情 |
|---|---|---|---|
| RGPD | 所有个人数据处理 | 合规 | 隐私设计原则,提供 DPA,已任命数据保护官。所有数据在欧盟境内存储和处理。 |
| AI Act | AI 购物助手 | 合规 | 归类为有限风险 AI 系统。已履行透明度义务:用户被明确告知其正在与 AI 进行交互。 |
| CCPA | 美国终端用户 | 合规 | 符合《加利福尼亚州消费者隐私法》(CCPA)。加州居民的隐私权利得到全面保障。 |
我们的基础设施提供商(计算、数据库、AI)持有 SOC 2 Type II、ISO 27001 和 CSA STAR 认证。
AI 安全
Humind 的 AI 购物助手以安全、透明和准确性为核心要求构建。本节详细介绍我们的 AI 架构、数据处理方式及安全保障措施。
Humind 的 AI 助手旨在提供可靠、具有上下文感知能力的回答。针对每个问题,AI 将基于商家的产品目录和已配置的知识库生成准确且相关的回答,确保回答有据可查,并与每个品牌的实际情况相符。
Humind 对所有 LLM 交互实施 Zero Data Retention 策略:
- 我们的 LLM 提供商已配置为 Zero Data Retention 模式。提供商不存储任何提示词、补全内容或嵌入向量。
- LLM 处理的对话数据仅在请求期间驻留于内存中,响应生成后立即销毁。
- 客户对话数据绝不用于训练、微调或改进任何 AI 模型——无论是我们自己的模型还是提供商的模型。
Humind 的事实模式确保 AI 仅提供可验证、有来源支撑的回答:
- 每条回答均基于检索到的产品数据。AI 会引用商家目录中的具体产品及属性。
- 当 AI 信息不足以回答某个问题时,会明确告知用户无法作答,而非生成推测性内容。
- 安全护栏防止 AI 对索引目录数据中不存在的价格、库存或产品规格做出断言。
多层防御机制保护系统免受 LLM 特有攻击向量的威胁:
- 提示词注入防护:纵深防御机制阻止终端用户覆盖 AI 的行为模式。
- 输出护栏:自动化控制措施防止 AI 泄露内部指令或其指定范围以外的信息。
- 范围限制:AI 仅限于访问商家产品目录和已配置的知识库,无法访问外部数据或执行其定义角色以外的操作。
- 监控:所有 AI 交互均以匿名化(不含个人身份信息)方式记录日志,用于质量保证、异常检测及护栏持续改进。
根据欧盟 AI Act(法规 2024/1689),Humind 的 AI 购物助手被归类为有限风险 AI 系统:
- 透明度:终端用户被清晰告知其正在与 AI 系统交互,而非真实的人工客服。
- 人工监督:商家对 AI 的知识库、行为配置拥有完全控制权,并可随时停用助手。
- 文档化:关于 AI 系统能力、局限性及预期用途的技术文档已维护完善,可应请求提供。
Humind 采用 LLM-as-a-Judge 机制,由专用评估模型持续评估 AI 生成回答的质量与安全性:
- 回答质量评估:每条 AI 回答均自动针对检索到的产品数据进行相关性、准确性和完整性评估。
- 幻觉检测:专用评估模型验证生成的回答中不含捏造信息或源数据不支持的断言。
- 不当内容过滤:在回答到达终端用户之前,对偏离主题、冒犯性或不合规内容进行拦截。
基础设施与云服务
Humind 的基础设施运行于企业级云服务之上,并提供欧洲或美国两种托管区域供选择。
多区域托管
基础设施托管于企业级云服务。商家可选择托管区域:欧洲(巴黎)或美国。
加密
静态数据采用 AES-256 加密,传输数据采用 TLS 1.2+ 加密。安全密钥管理配合最小权限访问策略。
网络防护
通过全球 CDN 提供 DDoS 防护、WAF 规则及 TLS 终止。CI/CD 流水线配备密钥扫描与依赖审查。
数据隔离
商家间严格数据隔离。每个商家只能访问其自身数据。
数据备份
持续备份,支持时间点恢复。具备跨区域复制能力以实现灾难恢复。
数据保护
Humind 依据 RGPD 代表商家处理个人数据。本节介绍数据角色、数据流向及隐私保护措施。
Humind
数据处理者Humind 严格依据商家指示及《数据处理协议》(DPA) 所规定的条款代表商家处理个人数据。
商家
数据控制者商家决定其终端用户个人数据的处理目的和方式,并负责获取适当的同意并告知其客户。
- 对话数据:向 AI 助手提出的问题及生成的回答
- 导航数据:访问的页面、浏览的产品、交互时间戳
- 技术数据:IP 地址(已匿名化)、浏览器类型、设备信息
- 个人数据:电子邮件地址(仅在终端用户主动提供时收集)
终端用户可通过联系商家(数据控制者)或致函 Humind 数据保护官(dpo@thehumind.com)行使其权利。Humind 支持以下权利:
- 访问权:获取所持有个人数据的副本
- 更正权:更正不准确或不完整的数据
- 删除权:请求删除个人数据
- 限制处理权:限制个人数据的处理
- 数据可携权:以结构化、机器可读的格式接收数据
对话数据在与商家的商业关系持续期间保留,除非 DPA 中另有规定更短的保留期限。合同终止后,所有商家数据将在 30 天内删除。LLM 交互数据不予保留(Zero Data Retention)。
个人数据存储并处理于商家所选择的区域(欧洲或美国)。托管于欧洲的数据留在欧洲,托管于美国的数据留在美国。不进行跨区域数据传输。
Humind widget 使用存储于 localStorage 中的单一会话标识符以维持对话连续性。不使用任何第三方跟踪 Cookie,不进行跨站点跟踪。会话标识符在浏览器会话结束时自动清除。
次级处理者
| 名称 | Service | 位置 | 用途 |
|---|---|---|---|
| Microsoft Ireland Operations Limited | Azure AI Foundry | 欧洲(巴黎)或美国 | AI 回答生成(已启用 Zero Data Retention) |
| MongoDB Atlas | 数据库 | 欧洲(巴黎)或美国 | 产品目录存储、对话历史记录、数据分析 |
可用性与业务连续性
Humind 以高可用性为设计目标,在多个区域实现冗余部署。
SLA 99.9%
生产环境承诺 99.9% 月度正常运行时间。SLA 条款在每位商家的服务协议中明确规定。
状态页面
实时服务监控,并在服务降级时自动发出告警。事件历史记录可应请求提供。
计划性维护窗口安排在工作时间以外(中欧时间),并通过电子邮件提前至少 48 小时通知。
组织安全
安全通过政策、培训和访问控制融入我们的组织文化。
信息安全政策(PSSI)
全面的信息安全政策,涵盖资产管理、访问控制、事件管理、业务连续性及供应商关系管理,每年审查一次。
安全培训
所有员工在入职时及此后每年完成安全意识培训。开发团队成员额外接受安全编码实践和 OWASP Top 10 相关培训。
访问控制
在所有系统中强制执行最小权限原则。所有内部访问均要求多因素认证(MFA)。每季度进行访问权限审查。
保密协议
所有员工和承包商在访问任何公司系统或客户数据之前均须签署保密协议(NDA)。
事件报告
内部事件报告流程,具有明确的升级路径。安全事件将被记录、调查并整改,并进行事后复盘。依据 RGPD,受影响的商家将在 72 小时内收到通知。
渗透测试
定期由独立第三方进行渗透测试。详细报告可在签署 NDA 后应请求提供。
负责任披露
Humind 鼓励负责任的漏洞披露。安全研究人员可将漏洞报告至 security@thehumind.com。每份报告均会及时得到审查和处理。
文件与资源
以下文件可应请求提供。部分文件需签署 NDA 后方可获取。







