Caiioo 是本地执行的软件。我们不处理、存储或访问您的数据。所有处理均在您的设备上、您的浏览器中、在您的控制下完成。
Caiioo 是一个完全在本地设备上运行的本地软件应用程序和跨平台系统。与 SaaS 平台不同,本公司没有接收、处理或存储您的对话、提示词、设置、输出或附件的服务器。任何与第三方 AI 服务的连接都是使用您的凭据直接从您的设备发起的。我们是一家软件供应商,我们唯一的云服务仅用于许可激活和加密私有中继。
Caiioo 是一个本地执行的软件应用程序。与 SaaS 平台不同,Caiioo 公司不处理、存储或有权访问该扩展程序处理的数据。所有数据处理均发生在用户的本地浏览器环境中。
根据 GDPR,Caiioo 是软件供应商,而非数据处理者,因为我们不代表客户处理个人数据。
该扩展程序旨在作为一个安全信封运行。任何机密信息、提示词或个人数据都不会发送到 Caiioo 服务器。
导出到我们系统的唯一数据仅限于非敏感的账单和账户管理元数据:电子邮件、显示名称和头像。
Caiioo 不会创建、接收、维护或传输 HIPAA 定义的受保护健康信息 (PHI)。该扩展程序的功能类似于本地文本编辑器或浏览器,是一个本地工具。
由于 Caiioo(公司)从未常规访问用户处理的数据,因此它不符合业务伙伴 (Business Associate) 或分包商的身份。
与第三方 LLM 的任何连接都是直接从用户的设备建立的。Caiioo 不充当这些数据流的代理或中间人。您的 API 密钥,您的凭据,您的直接连接。
Caiioo 不托管、存储或管理客户数据。因此,专注于云服务控制的 SOC 2 Type II 审计不适用于我们的业务模式。我们的安全重点在于:
我们通过“数据最小化”和“隐私设计”原则完全符合 GDPR 标准。通过确保我们从不接收个人数据,我们消除了与数据驻留和跨境传输相关的风险。
Caiioo 是一个零入口点 (Zero-Entry-Point) 客户端应用程序。通过完全在浏览器的安全沙箱内执行,并仅向现有的 SaaS 提供商发起经用户授权的出站连接,Caiioo 在提供 AI 能力的同时,不会扩大组织的外部攻击面。
Caiioo 的架构通过设计消除了整类风险。
Caiioo 不充当服务器——它是一个客户端代理。该扩展程序不会在用户设备或公司防火墙上打开任何端口。与 Google Workspace 或云端 LLM 的连接是从浏览器发起的出站连接,使用组织已批准的相同 HTTPS/TLS 协议。由于没有充当代理的“Caiioo 云”,攻击者无法通过破解 Caiioo 的基础设施来获取客户内部网络的访问权限。
Caiioo 在 Chrome/Edge 扩展程序沙箱内运行。这提供了进程隔离(软件无法访问浏览器之外的用户文件系统或其他应用程序)和权限范围限定(扩展程序仅与用户明确授权的特定网页和 API 交互)。
Caiioo(公司)从未参与数据交换。在标准模式下,数据直接从浏览器流向 LLM 提供商。在本地模式下,数据从未离开用户设备。在这两种情况下,Caiioo 的服务器仅处理与订阅状态相关的元数据——绝不会处理提示词或文档的内容。
浏览器直接连接到云端 AI 提供商和 Google Workspace。Caiioo 身份验证仅接收计费元数据。
所有 AI 处理均通过本地 Ollama 服务器完成。唯一的出站连接是许可证验证。零数据导出。
本页面的隐私声明是结构性的——它们之所以成立是因为代码的编写方式,而非我们的承诺。我们已在公共代码库中发布了安全关键文件,供任何人阅读、审计或参考。
在 GitHub 上阅读安全关键代码智能体编排器、侧边栏 UI、模式与提示词、内部管理工具以及部署脚本仍属于专有内容。它们不承载隐私声明的效力,将其开源是另一个独立的决定。
如果您不习惯通过阅读代码进行验证,可以在使用 Caiioo 时运行网络监控工具(如 macOS 上的 Little Snitch、Windows 上的 GlassWire 或任何平台上的 Wireshark)。您的 Google Workspace 数据仅在您的设备与 Google 之间传输。发往我们基础设施的流量仅涵盖极少数可列举的操作:OAuth 代码交换、许可证验证、内容获取、加密的设备间消息总线以及选择性加入的消息传递 Webhook。这些通信均不携带您的 Workspace 内容。
在我们的博客文章中查看完整的流量表 →我们将安全研究人员视为合作伙伴。请发送邮件至 [email protected],或阅读透明度仓库中 SECURITY.md 里的完整披露政策。我们承诺在两个工作日内予以确认。
了解您的数据存放位置以及谁可以访问它。
您的设备使用您的凭据直接连接到 AI 提供商(OpenRouter、Ollama、Google 等)。Caiioo 绝不会处于此连接的中间位置。
更少的跳转、无永久外部副本、本地优先的存储与处理,意味着更少的攻击面。
每一次跳转 = 您的数据在您控制之外多了一份副本
保留在设备边界内
提示词输入 → 响应输出 → 无数据保留。
仅发送当前提示词(无状态)。合同保证。
外部 — 跨越设备边界
| 风险场景 | 传统 SaaS | Caiioo | 攻击面 |
|---|---|---|---|
| 中心化数据泄露 攻击者攻破服务器基础设施 | ✘ 数百万用户的聊天、文件和个人数据在单一事件中暴露。中心化数据库 = 终极目标。 | ✔ 不存在可被攻破的中心化存储。每个用户的数据仅存在于其设备上。虽然仍存在个人设备风险,但不会发生大规模暴露。 | ● 高对比● 极低 |
| AI 流水线数据保留 您的提示词存储在供应商日志中 | ✘ SaaS 会为了“服务改进”保留提示词 30–90+ 天。子处理商也可能保留数据。 | ✔ OpenRouter 强制执行 ZDR —— 无日志保留,无存储。本地模型不保留任何内容。* | ● 高对比● 极低 |
| 供应链 / 子处理商泄露 未经同意将数据转发给第三方 AI | ✘ SaaS 可能会通过未知的子处理商路由数据。下游没有 ZDR 保证。 | ✔ 当 ZDR 过滤开启时,OpenRouter 的 ZDR 涵盖所有显示的供应商。本地模型没有网络暴露。 | ● 高对比● 极低 |
| 利用您的数据进行模型训练 私人对话被用于训练 AI | ✘ 退出选项隐藏在设置深处,且通常在消费级版本中默认开启。子处理商可能会利用保留的数据进行训练。 | ✔ ZDR 供应商没有可用于训练的数据。API 流量在合同中被排除。本地模型数据从未离开设备。 | ● 高对比● 极低 |
| 鱼叉式网络钓鱼 / 身份攻击 泄露的 AI 对话助长针对性攻击 | ✘ 被泄露的聊天记录会暴露兴趣、日程、联系人和写作风格——是针对性钓鱼的理想素材。 | ✔ 无服务器端存储 = 攻击者无法获取批量数据。虽然存在简短的传输中处理,但没有可供窃取的持久性数据。 | ● 高对比● 极低 |
| 行为与使用画像 使用数据被聚合为画像 | ✘ 隐私政策通常允许使用分析、合作伙伴数据共享和行为画像。 | ✔ 无分析管道。无合作伙伴访问。无保留日志。Caiioo 在本地处理;OpenRouter 不存储对话。 | ● 高对比● 极低 |
| 政府 / 法律请求 传票、搜查令及批量数据调取令 | ✘ 公司必须配合。保留的日志和子处理商记录都可能被强制调取。 | ✔ 没有可供传唤的服务器端数据——ZDR 供应商不保留任何内容。Private Sync 采用端到端加密。 | ● 高对比● 极低 |
| 单方面政策 / 服务条款变更 公司追溯性地扩大数据使用范围 | ✘ 他们持有您数据。追溯性的服务条款可以将用途扩展到训练、广告或共享。 | ✔ Caiioo 不持有可变现的数据。ZDR 提供商不保留任何内容。政策变更无法影响从未存储过的内容。 | ● 高对比● 极低 |
* 此图表假设已启用 Caiioo 的 ZDR 过滤器。当 ZDR 模式开启时,Caiioo 仅显示 OpenRouter 在合同上强制执行零数据保留的 AI 模型——不提供 ZDR 的提供商将自动从模型列表中排除。
传统的 SaaS 创建了一个私密数据的中心化诱饵(Honeypot),然后将其传递给一系列不透明的子处理商,且没有任何零数据保留保证。
Caiioo 将数据保留在您的设备上,通过 Ollama 本地运行 AI 或通过 OpenRouter 的 ZDR 网关路由调用,并使用您自己的凭据 (BYOA) 直接连接工具——确保任何服务器上都不存在您数据的永久副本。
Caiioo 从底层设计开始就是一个隐私优先的智能体平台。以下是内置于产品每一层的具体保护措施。
Caiioo 由信息隐私专家 (FIP)、CISSP 认证安全专家、CIPP 认证隐私专业人士和 AIGP 认证 AI 治理专业人士架构,并咨询了数据保护法律顾问——使其成为首个真正从零开始构建的隐私设计 (Privacy-by-Design) 智能体平台。
| 序号 | 隐私原则 | 功能实现 | 运作机制 |
|---|---|---|---|
| 1 | 数据最小化 | 彻底的数据最小化 | 我们仅收集您的电子邮件地址和显示名称用于账户计费。不收集使用数据、浏览历史、对话内容或分析数据——绝无其他。永远如此。 |
| 2 | 告知与同意 | 即时操作授权 | 在 AI 执行任何有影响的操作或连接到外部第三方之前,Caiioo 会显示清晰的通知,说明意图、操作详情和风险级别——这需要您的明确批准。 |
| 3 | 数据可移植性 | 完整的数据可移植性 | 您的数据属于您,可以随时通过内置的备份和恢复系统导出。您永远不会被锁定——随时带走您的对话、设置和配置。 |
| 4 | 机密性与完整性 | 零知识加密私密同步 | 采用 AES-256-GCM 加密及 PBKDF2 密钥派生(100,000 次迭代)。数据存储在您的 Google Drive 中,其加密封装连 Google 也无法读取。如果您丢失了密码短语,连我们也无法恢复。 |
| 5 | 用途限制 | 零分析与零遥测 | 无分析服务、无追踪像素、无事件采集、无回传错误报告。我们对您如何使用产品完全不可见。 |
| 6 | 同意与透明度 | 增量权限请求 | 仅在您首次使用特定功能时才请求 OAuth 权限范围,而非预先请求。每次都会清晰解释请求的内容及原因。 |
| 7 | 被遗忘权 (Art. 17) | 被遗忘权 | 提供从精确定位到完全清除的全面数据删除工具。您可以删除单个对话、清理缓存或抹除所有数据 —— 一切由您掌控。 |
| 8 | 存储期限限制 | 保留重要内容,舍弃其余部分 | 与强制全选或全不选删除的平台不同,Caiioo 允许您标记要保留的内容并自动丢弃其余内容。可配置的保留策略会随时间清理累积的数据。 |
| 9 | 隐私设计与默认隐私 | 本地优先架构 | 通过 Ollama 本地运行 AI 模型,使用设备端语音识别(Whisper)和 TTS(Kokoro),并将所有内容存储在本地。完全离线运行 —— 无需任何数据离开您的机器。 |
| 10 | 存储期限限制 | 零数据保留模型选择 | 筛选并选择具有 ZDR 策略的 AI 模型 —— 提供商处理您的请求后会立即将其丢弃。无日志记录、无训练、无保留。 |
| 11 | 数据主体权利 | 细粒度位置控制 | 在不共享位置、城市级精度或详细地址之间进行选择。一键禁用 —— 所有缓存的位置数据将立即被永久清除。 |
| 12 | 透明度 | 透明的 AI 操作 | 任何可以写入、修改、发送或删除数据的工具都需要您的明确批准。只读工具(搜索、浏览、总结)则无需中断即可运行。在执行任何具有副作用的操作之前,您都会看到意图、操作详情和风险等级。没有任何重要操作是隐藏或自动执行的。 |