คำศัพท์เกี่ยวกับ PII & ความเป็นส่วนตัวของข้อมูล

คำจำกัดความที่ชัดเจนของคำสำคัญเกี่ยวกับความเป็นส่วนตัว, การปฏิบัติตามกฎหมาย, และการปกป้องข้อมูลที่ใช้ในอุตสาหกรรม.

คำศัพท์เกี่ยวกับความเป็นส่วนตัว & การปฏิบัติตามกฎหมาย

ข้อมูลที่สามารถระบุตัวตนได้ (PII)

ข้อมูลใด ๆ ที่สามารถระบุบุคคลเฉพาะได้ เช่น ชื่อ, ที่อยู่อีเมล, หมายเลขประกันสังคม, หรือหมายเลขโทรศัพท์.

การทำให้ไม่สามารถระบุได้

กระบวนการที่ไม่สามารถย้อนกลับได้ในการเปลี่ยนแปลงข้อมูลเพื่อให้ไม่สามารถระบุบุคคลได้โดยตรงหรือโดยอ้อม.

การทำให้เป็นนามแฝง

การแทนที่ข้อมูลที่สามารถระบุได้ด้วยตัวระบุเทียม (นามแฝง) เพื่อให้การระบุตัวตนใหม่ต้องการกุญแจที่เก็บแยกต่างหาก.

การทำให้ไม่สามารถระบุได้

การลบหรือทำให้ไม่ชัดเจนตัวระบุส่วนบุคคลจากข้อมูลเพื่อไม่ให้สามารถเชื่อมโยงกับบุคคลเฉพาะได้โดยไม่มีข้อมูลเพิ่มเติม.

เจ้าของข้อมูล

บุคคลธรรมชาติที่ถูกระบุหรือสามารถระบุได้ซึ่งข้อมูลส่วนบุคคลของเขาถูกประมวลผลโดยผู้ควบคุมหรือผู้ประมวลผล.

ผู้ควบคุมข้อมูล

หน่วยงานที่กำหนดวัตถุประสงค์และวิธีการในการประมวลผลข้อมูลส่วนบุคคล.

ผู้ประมวลผลข้อมูล

หน่วยงานที่ประมวลผลข้อมูลส่วนบุคคลในนามของผู้ควบคุมข้อมูลตามคำสั่งของผู้ควบคุม.

ความยินยอม

การแสดงความเห็นชอบที่ให้โดยเสรี, ชัดเจน, มีข้อมูล, และไม่คลุมเครือจากเจ้าของข้อมูลในการประมวลผลข้อมูลส่วนบุคคลของเขา.

ฐานทางกฎหมาย

พื้นฐานทางกฎหมายที่อนุญาตให้มีการประมวลผลข้อมูลส่วนบุคคล เช่น ความยินยอม, ความจำเป็นตามสัญญา, ข้อผูกพันทางกฎหมาย, หรือผลประโยชน์ที่ชอบด้วยกฎหมาย.

การลดข้อมูล

หลักการที่ข้อมูลส่วนบุคคลที่เก็บรวบรวมควรมีความเหมาะสม, เกี่ยวข้อง, และจำกัดอยู่ในสิ่งที่จำเป็นสำหรับวัตถุประสงค์ที่ตั้งใจ.

สิทธิในการลบข้อมูล

สิทธิของเจ้าของข้อมูลในการให้ลบข้อมูลส่วนบุคคลของเขาเมื่อไม่จำเป็นอีกต่อไป ซึ่งเรียกว่า 'สิทธิในการถูกลืม' ตาม GDPR.

การพกพาข้อมูล

สิทธิของเจ้าของข้อมูลในการรับข้อมูลส่วนบุคคลในรูปแบบที่มีโครงสร้างและใช้กันทั่วไปและโอนย้ายไปยังผู้ควบคุมอื่น.

เจ้าหน้าที่ปกป้องข้อมูล (DPO)

บุคคลที่ได้รับการแต่งตั้งให้รับผิดชอบในการดูแลกลยุทธ์การปกป้องข้อมูลขององค์กรและการปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัว.

การประเมินผลกระทบการปกป้องข้อมูล (DPIA)

กระบวนการในการระบุและลดความเสี่ยงด้านการปกป้องข้อมูลของโครงการ ซึ่งจำเป็นต้องมีภายใต้ GDPR สำหรับกิจกรรมการประมวลผลที่มีความเสี่ยงสูง.

การละเมิดข้อมูล

เหตุการณ์ด้านความปลอดภัยที่ข้อมูลส่วนบุคคลถูกเข้าถึง, เปิดเผย, เปลี่ยนแปลง, หรือทำลายโดยไม่ได้รับอนุญาต.

กรอบกฎหมาย

GDPR (กฎระเบียบการปกป้องข้อมูลทั่วไป)

กฎระเบียบของสหภาพยุโรปที่ควบคุมการประมวลผลข้อมูลส่วนบุคคลของบุคคลภายในเขตเศรษฐกิจยุโรป ซึ่งมีผลตั้งแต่เดือนพฤษภาคม 2018.

CCPA (พระราชบัญญัติความเป็นส่วนตัวของผู้บริโภคในแคลิฟอร์เนีย)

กฎหมายของรัฐแคลิฟอร์เนียที่ให้สิทธิแก่ผู้บริโภคเกี่ยวกับข้อมูลส่วนบุคคลที่เก็บรวบรวมโดยธุรกิจ ซึ่งมีผลตั้งแต่เดือนมกราคม 2020.

HIPAA (พระราชบัญญัติการเคลื่อนย้ายและความรับผิดชอบด้านประกันสุขภาพ)

กฎหมายของรัฐบาลกลางสหรัฐที่กำหนดมาตรฐานในการปกป้องข้อมูลสุขภาพที่ละเอียดอ่อนของผู้ป่วยจากการเปิดเผยโดยไม่ได้รับความยินยอม.

ISO 27001

มาตรฐานสากลสำหรับระบบการจัดการความปลอดภัยของข้อมูล (ISMS) ซึ่งกำหนดข้อกำหนดสำหรับการจัดตั้ง, การดำเนินการ, และการปรับปรุงการควบคุมความปลอดภัยอย่างต่อเนื่อง.

SOC 2 (การควบคุมระบบและองค์กร 2)

กรอบการตรวจสอบสำหรับองค์กรบริการที่ประเมินการควบคุมที่เกี่ยวข้องกับความปลอดภัย, ความพร้อมใช้งาน, ความสมบูรณ์ในการประมวลผล, ความลับ, และความเป็นส่วนตัว.

คำศัพท์ทางเทคนิค

การรู้จำเอนทิตีที่มีชื่อ (NER)

เทคนิค NLP ที่ใช้ในการระบุและจัดประเภทเอนทิตีที่มีชื่อในข้อความเป็นหมวดหมู่ที่กำหนดไว้ล่วงหน้า เช่น ชื่อบุคคล, สถานที่, และองค์กร.

การประมวลผลภาษาธรรมชาติ (NLP)

สาขาหนึ่งของปัญญาประดิษฐ์ที่ช่วยให้คอมพิวเตอร์เข้าใจ, ตีความ, และสร้างภาษามนุษย์.

ตัวตรวจจับรูปแบบ

ตัวตรวจจับที่ใช้กฎซึ่งใช้การแสดงออกปกติและเบาะแสจากบริบทในการระบุรูปแบบข้อมูลเฉพาะ เช่น หมายเลขบัตรเครดิตหรือหมายเลขประกันสังคม.

คะแนนความเชื่อมั่น

ค่าตัวเลขระหว่าง 0 ถึง 1 ที่บ่งบอกถึงความมั่นใจของเครื่องตรวจจับว่าข้อความชิ้นหนึ่งตรงกับประเภทเอนทิตีเฉพาะ.

การแสดงออกปกติ (Regex)

ลำดับของตัวอักษรที่กำหนดรูปแบบการค้นหา ซึ่งมักใช้ในการตรวจสอบและตรวจจับรูปแบบข้อมูลที่มีโครงสร้าง เช่น หมายเลขโทรศัพท์หรือที่อยู่อีเมล.

AES-256-GCM

อัลกอริธึมการเข้ารหัสที่ได้รับการรับรองโดยใช้กุญแจ 256 บิตในโหมด Galois/Counter ซึ่งให้ทั้งความลับและการตรวจสอบความสมบูรณ์ของข้อมูลที่ถูกเข้ารหัส.

การเข้ารหัสแบบไม่มีความรู้

สถาปัตยกรรมการเข้ารหัสที่ผู้ใช้เท่านั้นที่ถือกุญแจในการถอดรหัส ซึ่งหมายความว่าผู้ให้บริการไม่สามารถเข้าถึงข้อมูลที่เป็นข้อความธรรมชาติได้.

การแทนที่

การแทนที่ข้อมูลที่ละเอียดอ่อนด้วยโทเค็นที่ไม่ละเอียดอ่อนซึ่งสามารถเชื่อมโยงกลับไปยังข้อมูลต้นฉบับผ่านการค้นหาที่ปลอดภัย.

การปกปิดข้อมูล

การทำให้ข้อมูลเฉพาะภายในชุดข้อมูลไม่ชัดเจนเพื่อให้ข้อมูลที่ละเอียดอ่อนถูกซ่อนในขณะที่ข้อมูลยังคงใช้งานได้สำหรับการทดสอบหรือการวิเคราะห์.

การลบข้อมูล

การลบข้อมูลที่ละเอียดอ่อนออกจากเอกสารหรือชุดข้อมูลอย่างถาวร โดยแทนที่ด้วยเครื่องหมายเช่น [REDACTED].

วิธีการทำให้ไม่สามารถระบุได้

แทนที่

แทนที่ PII ที่ตรวจพบด้วยโฮลดิ้งทั่วไปของประเภทเอนทิตีเดียวกัน เช่น การแทนที่ 'John Smith' ด้วย '<PERSON>'.

ปกปิด

ทำให้ PII ไม่ชัดเจนบางส่วนโดยการแทนที่ตัวอักษรด้วยสัญลักษณ์ปกปิด เช่น การเปลี่ยน '123-45-6789' เป็น '***-**-6789'.

ลบ

ลบ PII ที่ตรวจพบออกจากข้อความโดยสิ้นเชิง โดยไม่มีร่องรอยของค่าต้นฉบับ.

แฮช

แปลง PII เป็นแฮชทางเข้ารหัสที่มีความยาวคงที่ ซึ่งทำให้การแทนที่เป็นไปได้อย่างสม่ำเสมอในขณะที่ทำให้การย้อนกลับไม่สามารถทำได้.

เข้ารหัส

แปลง PII โดยใช้การเข้ารหัส AES-256-GCM ด้วยกุญแจที่ผู้ใช้ถืออยู่ ทำให้สามารถย้อนกลับได้ตามที่ได้รับอนุญาต (การทำให้ไม่สามารถระบุได้อีกครั้ง) เมื่อจำเป็น.

คำถามที่พบบ่อย

ความแตกต่างระหว่างการทำให้ไม่สามารถระบุได้และการทำให้เป็นนามแฝงคืออะไร?

การทำให้ไม่สามารถระบุได้จะลบข้อมูลที่ระบุทั้งหมดอย่างถาวร ดังนั้นการระบุตัวตนใหม่จึงเป็นไปไม่ได้. การทำให้เป็นนามแฝงจะแทนที่ตัวระบุด้วยตัวระบุเทียมในขณะที่ยังคงกุญแจแยกต่างหากที่อนุญาตให้มีการระบุตัวตนใหม่เมื่อได้รับอนุญาต. ภายใต้ GDPR ข้อมูลที่ทำให้เป็นนามแฝงยังถือเป็นข้อมูลส่วนบุคคล.

ทำไมการตรวจจับ PII จึงใช้ทั้ง NLP และตัวตรวจจับรูปแบบ?

โมเดล NLP ตรวจจับเอนทิตีที่ขึ้นอยู่กับบริบท เช่น ชื่อบุคคลและสถานที่ที่ไม่มีรูปแบบที่แน่นอน. ตัวตรวจจับรูปแบบใช้การแสดงออกปกติเพื่อจับตัวระบุที่มีโครงสร้าง เช่น หมายเลขประกันสังคม, หมายเลขบัตรเครดิต, และหมายเลขโทรศัพท์. การรวมกันของทั้งสองวิธีจะเพิ่มความแม่นยำในการตรวจจับในทุกประเภทเอนทิตี.

การเข้ารหัสแบบไม่มีความรู้คืออะไรและทำไมถึงสำคัญ?

การเข้ารหัสแบบไม่มีความรู้หมายความว่าคุณเป็นเพียงคนเดียวที่ถือกุญแจในการถอดรหัส — ผู้ให้บริการไม่สามารถอ่านข้อมูลของคุณได้. สิ่งนี้สำคัญเพราะแม้ในกรณีที่เซิร์ฟเวอร์ถูกละเมิด ข้อมูลที่เข้ารหัสของคุณยังคงไม่สามารถอ่านได้โดยไม่มีกุญแจของคุณ ซึ่งให้การปกป้องข้อมูลที่ดีที่สุด.

การเข้ารหัสที่สามารถย้อนกลับได้แตกต่างจากการแฮชอย่างไร?

การแฮชเป็นการเปลี่ยนแปลงแบบทางเดียว — เมื่อข้อมูลถูกแฮชแล้ว ข้อมูลต้นฉบับไม่สามารถกู้คืนได้. การเข้ารหัสที่สามารถย้อนกลับได้ (โดยใช้ AES-256-GCM) อนุญาตให้ผู้ใช้ที่ได้รับอนุญาตที่มีคีย์ที่ถูกต้องถอดรหัสและกู้คืนข้อมูลต้นฉบับได้ ซึ่งช่วยให้มีการทำงานที่ต้องการการทำให้ไม่สามารถระบุได้อีกครั้ง.

ปกป้องข้อมูลที่ละเอียดอ่อนวันนี้

เริ่มทำให้ PII ไม่สามารถระบุได้ด้วยประเภทเอนทิตีกว่า 320 ประเภท, 48 ภาษา, และการเข้ารหัสแบบไม่มีความรู้.