Redact
ลบ PII ออกจากเอกสารโดยสมบูรณ์ แทนที่ด้วยตัวแทนเช่น [REDACTED]
ติดต่อ John Smith ที่ john.smith@company.com
ติดต่อ [REDACTED] ที่ [REDACTED]
Mask
ปกปิด PII บางส่วนในขณะที่ยังคงมีบางตัวอักษรให้เห็นเพื่ออ้างอิง
ติดต่อ John Smith ที่ john.smith@company.com
ติดต่อ J*** S**** ที่ j***.s****@c******.com
Replace
แทนที่ PII ที่ตรวจพบด้วยข้อมูลปลอมที่สมจริงซึ่งยังคงความสามารถในการอ่านของเอกสาร
ติดต่อ John Smith ที่ john.smith@company.com
ติดต่อ Jane Doe ที่ jane.doe@example.com
Hash (SHA-256)
การแฮชแบบเข้ารหัสทางเดียวที่ช่วยให้สามารถใช้นามแฝงที่สอดคล้องกันในเอกสารต่างๆ
ติดต่อ John Smith ที่ john.smith@company.com
ติดต่อ a1b2c3d4 ที่ e5f6g7h8
Encrypt (AES-256-GCM)
การเข้ารหัสที่ย้อนกลับได้ซึ่งอนุญาตให้ผู้ใช้ที่ได้รับอนุญาตกู้คืนข้อมูลต้นฉบับด้วยคีย์ที่ถูกต้อง
ติดต่อ John Smith ที่ john.smith@company.com
ติดต่อ [ENC:xyz123] ที่ [ENC:abc456]
pages.anonymizationMethods.methods.encryptAsym.name
pages.anonymizationMethods.methods.encryptAsym.description
pages.anonymizationMethods.methods.encryptAsym.exampleBefore
pages.anonymizationMethods.methods.encryptAsym.exampleAfter
การเปรียบเทียบวิธีการ
| วิธีการ | ย้อนกลับได้ | อ่านได้ | เชื่อมโยงได้ | เหมาะสำหรับ |
|---|---|---|---|---|
| Redact | ไม่ | บางส่วน | ไม่ | กฎหมาย, บันทึกสาธารณะ |
| Mask | บางส่วน | บางส่วน | ไม่ | การสนับสนุน, การแสดงผล UI |
| Replace | ไม่ | ใช่ | ไม่ | การทดสอบ, การสาธิต |
| Hash (SHA-256) | ไม่ | ไม่ | ใช่ | การวิจัย, การวิเคราะห์ |
| Encrypt (AES-256-GCM) | ใช่ | ไม่ | ไม่ | ชั่วคราว, การตรวจสอบ |
| pages.anonymizationMethods.methods.encryptAsym.name | pages.anonymizationMethods.comparison.rows.encryptAsym.reversible | pages.anonymizationMethods.comparison.rows.encryptAsym.readable | pages.anonymizationMethods.comparison.rows.encryptAsym.linkable | pages.anonymizationMethods.comparison.rows.encryptAsym.bestFor |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)