5种匿名化方法

选择适合您合规要求的保护方法。从完全删除到可逆加密,我们为您提供全面支持。

替换

用保持文档可读性的逼真虚假数据替代检测到的PII。

最佳用途:

  • 测试环境
  • 演示数据生成
  • 训练数据集
  • 文档共享

示例

之前
联系John Smith于john.smith@company.com
之后
联系Jane Doe于jane.doe@example.com

删除

完全从文档中删除PII,用[已删除]等占位符替代。

最佳用途:

  • 法律文件
  • 信息自由法请求
  • 公共记录
  • 法院文件

示例

之前
联系John Smith于john.smith@company.com
之后
联系[已删除]于[已删除]

哈希(SHA-256)

单向加密哈希,允许在文档之间进行一致的假名化。

最佳用途:

  • 研究数据
  • 分析
  • 跨文档链接
  • 假名化

示例

之前
联系John Smith于john.smith@company.com
之后
联系a1b2c3d4于e5f6g7h8

加密(AES-256-GCM)

可逆加密,允许授权用户使用正确的密钥恢复原始数据。

最佳用途:

  • 临时匿名化
  • 数据恢复需求
  • 审计要求
  • 可逆工作流程

示例

之前
联系John Smith于john.smith@company.com
之后
联系[ENC:xyz123]于[ENC:abc456]

掩码

部分模糊PII,同时保留一些字符以供参考。

最佳用途:

  • 客户支持
  • 验证显示
  • 部分可见性需求
  • 用户界面

示例

之前
联系John Smith于john.smith@company.com
之后
联系J*** S****于j***.s****@c******.com

方法比较

方法可逆可链接可读最佳用途
替换测试、演示
删除部分法律、公共记录
哈希(SHA-256)研究、分析
加密(AES-256-GCM)临时、审计
掩码部分部分支持、用户界面显示

免费试用所有方法

每个周期开始时提供200个免费代币。尝试所有匿名化方法。

创建免费账户