5种匿名化方法

选择适合您合规要求的保护方法。从完全删除到可逆加密,我们为您提供全面支持。

删除

完全从文档中删除PII,用[已删除]等占位符替代。

之前

联系John Smith于john.smith@company.com

之后

联系[已删除]于[已删除]

最佳用途:
法律文件信息自由法请求公共记录法院文件

掩码

部分模糊PII,同时保留一些字符以供参考。

之前

联系John Smith于john.smith@company.com

之后

联系J*** S****于j***.s****@c******.com

最佳用途:
客户支持验证显示部分可见性需求用户界面

替换

用保持文档可读性的逼真虚假数据替代检测到的PII。

之前

联系John Smith于john.smith@company.com

之后

联系Jane Doe于jane.doe@example.com

最佳用途:
测试环境演示数据生成训练数据集文档共享

哈希(SHA-256)

单向加密哈希,允许在文档之间进行一致的假名化。

之前

联系John Smith于john.smith@company.com

之后

联系a1b2c3d4于e5f6g7h8

最佳用途:
研究数据分析跨文档链接假名化

加密(AES-256-GCM)

可逆加密,允许授权用户使用正确的密钥恢复原始数据。

之前

联系John Smith于john.smith@company.com

之后

联系[ENC:xyz123]于[ENC:abc456]

最佳用途:
临时匿名化数据恢复需求审计要求可逆工作流程
了解更多关于可逆加密

方法比较

方法可逆可读可链接最佳用途
删除部分法律、公共记录
掩码部分部分支持、用户界面显示
替换测试、演示
哈希(SHA-256)研究、分析
加密(AES-256-GCM)临时、审计

免费试用所有方法

每个周期开始时提供200个免费代币。尝试所有匿名化方法。