跳到主要内容

数据安全

DesireCore 在设计之初就将数据安全作为核心考量。本页面帮助你了解你的数据是如何被保护的。

本地优先架构

DesireCore 采用**本地优先(Local-first)**架构,这意味着:

  • 数据存储在你的设备上:所有智能体配置、对话记录、技能定义和用户设置都保存在本地文件系统中(~/.desirecore/ 目录)
  • 无需联网也能使用核心功能:如果你使用本地部署的 AI 模型(如 Ollama),DesireCore 可以完全离线运行
  • 你拥有数据的完全控制权:你可以随时查看、导出、备份或删除自己的数据
为什么选择本地优先?

云端架构意味着你的对话、指令和文件内容都要上传到远程服务器,这带来了数据泄露的风险。本地优先架构从根本上消除了这个问题——数据始终在你手中。

API Key 安全存储

当你配置 AI 供应商时,需要输入 API Key。DesireCore 对 API Key 的保护措施:

  • 系统凭据管理器:API Key 存储在操作系统的安全凭据管理器中
    • macOS:Keychain
    • Windows:Credential Manager
    • Linux:Secret Service(如 GNOME Keyring)
  • 配置文件无明文:配置文件中只保存加密引用,不保存 API Key 明文
  • 不上传到远端:API Key 不会被发送到 DesireCore 的服务器或任何第三方

第三方 API 的数据流向

当智能体调用 AI 模型时,数据会发送到你配置的 AI 供应商。以下是你需要了解的:

你的输入 → DesireCore (本地) → AI 供应商 API → 响应返回 → DesireCore (本地)

发送到 AI 供应商的数据

  • 你的对话消息(用于生成回复)
  • 相关上下文(如文件内容片段,用于任务执行)
  • 系统提示(智能体的角色设定)

不会发送的数据

  • 你的 API Key 不会被共享给除目标供应商之外的任何方
  • 你的本地文件不会被批量上传
  • 其他供应商的配置信息不会被发送
提示

每次 AI 调用的请求和响应都会记录在活动记录的"接口审计"中,你可以随时查看什么数据被发送到了哪里。

数据加密

  • 传输加密:所有与 AI 供应商的通信都通过 HTTPS 加密
  • 凭据加密:API Key 通过操作系统的凭据管理器加密存储
  • 本地数据:目前本地数据文件以明文存储在文件系统中,依赖操作系统的文件权限保护。如果你的设备有被他人物理访问的风险,建议启用操作系统的磁盘加密功能(如 macOS FileVault、Windows BitLocker)

最小化匿名统计

DesireCore 仅在每次启动时向更新服务器发送匿名安装统计,包含:

  • 基于硬件信息的 SHA-256 哈希设备标识(不可逆,无法关联个人身份)
  • 客户端版本号、操作系统平台和 CPU 架构

我们不会:

  • 追踪你的使用行为
  • 收集崩溃报告(除非你主动提交)
  • 分析你的对话内容
  • 上传对话、配置或文件等任何用户内容

更新安全

DesireCore 的自动更新通过以下方式确保安全:

  • 更新包从官方服务器(download.desirecore.net)下载
  • macOS 版本经过 Apple 公证(Notarization)
  • 你可以在"关于"页面手动控制更新时机

安全建议

为了最大程度保护你的数据安全,建议:

  1. 启用磁盘加密:开启操作系统的全盘加密功能
  2. 定期备份:通过设置中的"导出数据"功能定期备份
  3. 审查 API 调用:定期查看活动记录中的接口审计,确认数据流向符合预期
  4. 使用本地模型:对于高度敏感的任务,考虑使用 Ollama 等本地部署的模型
  5. 管理 API Key 权限:在 AI 供应商的后台为 API Key 设置最小必要权限
信息

DesireCore 的安全设计理念是"你不需要信任我们,因为我们不持有你的数据"。本地优先架构意味着即使 DesireCore 团队也无法访问你的任何数据。你的数据,只在你的设备上。