5つの匿名化方法

コンプライアンス要件に合った保護方法を選択してください。完全な削除から可逆暗号化まで、私たちがサポートします。

削除

文書からPIIを完全に削除し、[REDACTED]のようなプレースホルダーに置き換えます。

ジョン・スミスに連絡する john.smith@company.com

[REDACTED]に連絡する [REDACTED]

最適な用途:
法的文書FOIAリクエスト公共記録裁判所の提出書類

マスク

PIIを部分的に隠しながら、参照のために一部の文字を可視化します。

ジョン・スミスに連絡する john.smith@company.com

J*** S****に連絡する j***.s****@c******.com

最適な用途:
カスタマーサポート検証表示部分的な可視性のニーズユーザーインターフェース

置換

検出されたPIIを文書の可読性を維持する現実的な偽データに置き換えます。

ジョン・スミスに連絡する john.smith@company.com

ジェーン・ドゥに連絡する jane.doe@example.com

最適な用途:
テスト環境デモデータ生成トレーニングデータセット文書共有

ハッシュ(SHA-256)

文書間で一貫した擬似化を可能にする一方向の暗号ハッシュです。

ジョン・スミスに連絡する john.smith@company.com

a1b2c3d4に連絡する e5f6g7h8

最適な用途:
研究データ分析文書間リンク擬似化

暗号化(AES-256-GCM)

認可されたユーザーが正しいキーで元のデータを復元できる可逆暗号化です。

ジョン・スミスに連絡する john.smith@company.com

[ENC:xyz123]に連絡する [ENC:abc456]

最適な用途:
一時的な匿名化データ復元のニーズ監査要件可逆ワークフロー
可逆暗号化について詳しく

方法の比較

方法可逆可読性リンク可能最適な用途
削除いいえ部分的いいえ法的、公共記録
マスク部分的部分的いいえサポート、UI表示
置換いいえはいいいえテスト、デモ
ハッシュ(SHA-256)いいえいいえはい研究、分析
暗号化(AES-256-GCM)はいいいえいいえ一時的、監査

すべての方法を無料で試す

サイクルごとに200の無料トークンで開始します。すべての匿名化方法を試してみてください。