Privacy & Security

ข้อมูลลูกค้าถูกใช้เพื่อให้บริการเท่านั้น ไม่ถูกนำไปฝึก AI ต่อ

iLineme ออกแบบระบบสำหรับธุรกิจที่ใช้ LINE OA โดยให้ความสำคัญกับข้อมูลแชท ข้อมูลลูกค้า ข้อมูลจอง ไฟล์ความรู้ และ token ของการเชื่อมต่อ ระบบของเราไม่ขายข้อมูล ไม่นำข้อมูลลูกค้าไปฝึกโมเดลของเรา และใช้ Google Vertex AI ผ่าน Google Cloud ภายใต้ commitment ด้าน privacy ของ Google Cloud

อัปเดตล่าสุด: 23 พฤษภาคม 2026

Security posture
Auth
Access token 15 นาที / refresh token 30 วัน
DB
Tenant query guard + scoped query
AI
Vertex AI ไม่ใช้ข้อมูล train model หากไม่มี permission
Retention
กำหนดนโยบายเก็บและลบข้อมูลต่อ tenant

เราไม่นำข้อมูลลูกค้าไปฝึก AI ของเรา

ข้อมูลแชท ไฟล์ความรู้ ข้อมูลจอง และข้อมูลธุรกิจถูกใช้เพื่อให้ระบบตอบแชท จัดการ inbox และทำรายการที่ลูกค้าขอเท่านั้น ไม่ถูกนำไปสร้างชุดข้อมูลฝึกโมเดลของ iLineme

ข้อมูลแยกตาม tenant และ project

ฐานข้อมูลออกแบบให้ข้อมูลสำคัญมี tenantId หรือ projectId และมี runtime tenant query guard ตรวจ query ที่เกี่ยวกับลูกค้า โปรเจกต์ แชท จอง ไฟล์ และการตั้งค่าช่องทาง

สิทธิ์เข้าถึงตรวจทั้งผู้ใช้และโปรเจกต์

API หลังบ้านตรวจ session ก่อนเสมอ จากนั้นตรวจสิทธิ์ tenant และ project member ก่อนอ่านหรือเปลี่ยนข้อมูลของโปรเจกต์

Token อยู่ฝั่ง server และตั้ง cookie แบบปลอดภัย

ระบบใช้ access token อายุสั้น 15 นาที และ refresh token 30 วัน ผ่าน cookie แบบ HttpOnly, SameSite=Lax และเปิด Secure ใน production เพื่อลดการเข้าถึง token จาก JavaScript ฝั่ง browser

ข้อมูลที่ระบบประมวลผล

เราเก็บเท่าที่จำเป็นต่อการให้บริการ เช่น ตอบแชท จัดการทีม จัดการความรู้ ทำรายการจอง ส่งต่อให้แอดมิน และออกเอกสารตามแพ็กเกจหรือข้อกำหนดทางบัญชี

  • ข้อมูลบัญชีและทีม เช่น อีเมล ชื่อผู้ใช้ สิทธิ์ owner/member และ project access
  • ข้อมูล LINE OA เช่น channel configuration, webhook URL, LINE user identity และ conversation
  • ข้อความแชท การตอบกลับของทีม สถานะ handoff tag และข้อมูลที่จำเป็นต่อ inbox
  • ข้อมูลสินค้า บริการ ไฟล์ความรู้ embedding และข้อมูลที่ใช้ให้ AI ตอบจากฐานความรู้ของธุรกิจ
  • ข้อมูลการจองหรือรายการที่ลูกค้าส่งผ่านหน้าจอง รวมถึงวัน เวลา ราคา สถานะ และประวัติการยืนยัน
  • ข้อมูล billing, invoice request, usage และ log ที่จำเป็นต่อการให้บริการและข้อกำหนดทางบัญชี

Google Vertex AI และข้อมูลลูกค้า

ระบบใช้ Vertex AI สำหรับงานเช่น จัดประเภทคำถาม สร้างคำตอบ แปลภาษา สรุปบริบท และ embedding เพื่อค้นหาความรู้ของโปรเจกต์ ข้อมูลที่ส่งไปคือข้อมูลที่จำเป็นต่อคำขอนั้น ไม่ใช่การส่งฐานข้อมูลทั้งหมด

ตามเอกสาร Google Cloud, Vertex AI managed models ไม่ใช้ข้อมูลของลูกค้าเพื่อ train หรือ fine-tune AI/ML model หากไม่ได้รับ permission หรือ instruction จากลูกค้า ส่วน retention, abuse monitoring, in-memory caching และ data residency เป็นไปตามเงื่อนไขบริการของ Google Cloud

ฝั่ง iLineme ไม่สร้าง dataset ฝึกโมเดลจากข้อความแชทหรือไฟล์ของลูกค้า และไม่อนุญาตให้ AI ทำ action เสี่ยง เช่น ลบข้อมูล เปลี่ยนสิทธิ์ หรือยืนยันรายการโดยไม่ผ่าน logic หลังบ้านที่ตรวจ scope และ validation

ข้อเท็จจริงสำคัญ

  • Google Cloud ระบุ training restriction สำหรับ Vertex AI managed models
  • Google Cloud อาจมี prompt logging หรือ caching บางกรณีตามเอกสารบริการ
  • iLineme ใช้ผลลัพธ์ AI เพื่อให้บริการในโปรเจกต์นั้น ไม่ใช้ข้อมูลลูกค้าไป train โมเดลของเรา
  • คำตอบและ action สำคัญถูกควบคุมด้วย rule, validation และ database scope ไม่ปล่อยให้ LLM เข้าถึงข้อมูลโดยตรงอย่างอิสระ

การลบและ retention ของข้อมูล

ระบบมี policy สำหรับระยะเวลาการเก็บข้อมูล และมี lifecycle สำหรับลบข้อมูลแบบเป็นขั้นตอน เพื่อให้ลบข้อมูลลูกค้าได้โดยไม่ทำให้ระบบสูญเสียความถูกต้องของรายการที่ต้องอ้างอิงตามกฎหมายหรือบัญชี

มี retention policy ต่อ tenant โดยค่าเริ่มต้นแยกตามแพ็กเกจ
ข้อมูลแชทและ AI summary มีระยะเก็บที่กำหนดได้
ข้อมูล booking, end user, uploaded knowledge base, system log และ audit log มี policy ของตัวเอง
เมื่อมีการลบ conversation, customer, knowledge base, project หรือ workspace ระบบจะ mark deleted, บันทึกผู้ลบ/เหตุผล และตั้ง scheduledDeletionAt
ข้อมูลละเอียดบางส่วนจะถูกล้างทันทีเมื่อ schedule ลบ เช่น fileUrl, content, structuredContent, knowledge chunk text และ summary ที่ไม่จำเป็น
retention worker จะ purge ข้อมูลที่หมดอายุและลบ object storage ของไฟล์แนบตามรอบงานระบบ

มาตรการลดความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาต

ไม่มีระบบออนไลน์ใดควรอ้างว่าปลอดภัยแบบศูนย์ความเสี่ยง แต่ iLineme วางชั้นป้องกันหลายระดับเพื่อลดโอกาสที่ผู้ไม่หวังดีจะเข้าถึงข้อมูลหรือใช้ข้อมูลผิด tenant

session cookie ตรวจ Firebase/App JWT และ revoke-aware Firebase session
API ตรวจ tenant access และ project access ก่อนทำงาน
Prisma runtime guard บล็อก query ที่ขาด tenant/project scope
LINE channel secret/token ถูกเก็บฝั่ง server และแสดงแบบ masked ใน UI
ไฟล์ upload เก็บใน private path หรือ GCS object และใช้ signed URL อายุจำกัดสำหรับอ่านไฟล์
production ใช้ Google Cloud Secret Manager/Cloud Run secret แทนการ hardcode secret ใน code

แหล่งอ้างอิงจาก Google Cloud