Docs/Glossary

プライバシー&テクノロジー用語集

PII匿名化およびデータプライバシーで使用されるすべての用語、略語、概念の定義。

ドキュメントに戻る

94 用語

2

2FA

Two-Factor Authentication

暗号化&セキュリティ

2つの異なる認証要素を要求する認証方式:ユーザーが知っているもの(パスワード)と、ユーザーが持っているもの(TOTPアプリ、ハードウェアキー)、またはユーザー自身(生体情報)。anonym.legalではZK Authに追加する形でサポートされています。

#twofa

A

AES-256-GCM

Advanced Encryption Standard 256ビット Galois/Counter Mode

暗号化&セキュリティ

AES-256(256ビット鍵)とGalois/Counter Modeを組み合わせ、機密性と完全性を同時に提供する認証付き暗号アルゴリズム。anonym.legalの可逆的匿名化で、置換されたエンティティの暗号化に使用されます。秘密性と改ざん検出の両方を実現します。

#aes256gcm

Anonymization

データ匿名化

データプライバシー&PII

個人を直接または間接的に識別できないように、識別情報を不可逆的に削除または変換するプロセス。GDPRでは、真に匿名化されたデータは規制の対象外となる。

#anonymization

Argon2id

Argon2id 鍵導出関数

暗号化&セキュリティ

2015年パスワードハッシュコンペティションの優勝アルゴリズム。Argon2idはArgon2iのサイドチャネル耐性とArgon2dのGPU耐性を組み合わせています。anonym.legalおよびDesktop Appのボールトで、ユーザーのパスフレーズから暗号鍵を導出するために使用されます。

#argon2id

B

BIP39

Bitcoin Improvement Proposal 39 — ニーモニックフレーズ

暗号化&セキュリティ

暗号学的シードから人間が読みやすいニーモニックシードフレーズ(12~24語)を生成する標準。anonym.legal Desktop Appのボールトで、Argon2id由来の暗号鍵のユーザーフレンドリーなバックアップとして利用されます。

#bip39

C

CCPA

カリフォルニア州消費者プライバシー法

コンプライアンス&規制

カリフォルニア州のプライバシー法であり、住民に対して自身の個人情報の開示、削除、販売拒否の権利を付与します。収益、データ量、データ販売基準を満たす事業者に適用されます。2020年11月に可決され2023年1月施行のCPRAにより大幅に改正されました。

#ccpa

Chrome拡張機能

anonym.legal Chrome拡張機能

プラットフォーム&製品

テキストがAIチャットボット(ChatGPT、Claude、Gemini、Perplexity、DeepSeek)に送信される前にインターセプトするブラウザ拡張機能(Manifest V3対応)。リアルタイムで匿名化し、保存済み暗号鍵を用いたAI応答の復号も可能です。

#chromeextension

CLOUD Act

海外データ合法利用明確化法

コンプライアンス&規制

米国連邦法(2018年)で、米国の法執行機関が米国拠点のクラウドプロバイダーに対し、海外に保存されたデータの提出を強制できるものです。EU居住者のGDPRデータ移転規則と衝突します。クラウドアップロード前のデータ匿名化が一般的な対策です。

#cloudact

Code-Switching

多言語コードスイッチング

検出技術

1つのテキストや会話内で2つ以上の言語が混在する現象です。多言語文書(例:英語の技術用語を含むドイツ語の法的文書)で一般的です。anonym.legalのハイブリッド検出は、複数の言語モデルを同時に適用することでコードスイッチテキストにも対応します。

#codeswitching

Confidence Scoring

エンティティ検出信頼度スコア

検出技術

テキストの一部がPIIエンティティであると検出モデルがどれだけ確信しているかを示す0~1のスコアです。anonym.legalは、ユーザーが精度と再現率のトレードオフをユースケースに応じて調整できるよう、信頼度のしきい値を設定可能としています。

#confidencescoring

CSP

Content Security Policy

暗号化&セキュリティ

ブラウザが読み込めるリソース(スクリプト、スタイル、画像など)を制限するHTTPレスポンスヘッダーおよびmetaタグの仕組み。anonym.legalのCSPはobject-src 'none'、nonce付きscript-src、upgrade-insecure-requestsなどを含み、XSS攻撃を防止します。

#csp

D

Data Minimization

GDPR データ最小化原則

データプライバシー&PII

GDPR Article 5(1)(c)で定められた、特定の目的に対して適切かつ関連性があり、必要最小限のデータのみを収集・処理することを求める原則。プライバシー準拠システムの基本設計要件。

#dataminimization

Data Residency

データ所在要件

コンプライアンス&規制

データが保存・処理される地理的な場所を指定する法的または契約上の要件。GDPR(EEA外へのデータ移転)、ドイツBDSG、医療・金融分野の業界規制などで関連します。

#dataresidency

Data Sovereignty

デジタルデータ主権

コンプライアンス&規制

データが収集された国の法律およびガバナンス構造の下に置かれるという原則。データ所在よりも広範で、誰がどの法的枠組みでデータにアクセスできるかの管理も含みます。

#datasovereignty

DDoS対策

分散型サービス拒否(DDoS)対策

インフラストラクチャ

分散型サービス拒否攻撃に対するインフラレベルの防御。anonym.legalのサーバーインフラはファイアウォール(UFW)、nginx接続制限、Cloudflare相当の上流保護を備え、可用性を維持します。

#ddosprotection

De-anonymization

再識別攻撃

データプライバシー&PII

一見匿名化されたデータセットから、補助情報を照合することで個人を再識別するプロセス。不十分な匿名化でデータを共有する際の主要なリスク。

#deanonymization

Differential Privacy

差分プライバシー(DP)

データプライバシー&PII

データセットに関する統計情報を公開する際、個人のデータが識別されないことを数学的に保証する枠組み。集計分析で、集計結果を照会しても再識別を防ぐために利用される。

#differentialprivacy

DLP

Data Loss Prevention

プラットフォーム&製品

機密データの組織外への不正送信を検知・防止するためのセキュリティ分野およびソフトウェアツール群。anonym.legalは、ブラウザ層およびAI層のDLPソリューションとしてPII保護を実現します。

#dlp

DPA

データ処理契約

コンプライアンス&規制

データ管理者とデータ処理者間で締結される法的拘束力のある契約で、GDPR Article 28により義務付けられています。処理の対象、期間、性質、目的、個人データの種類、両当事者の権利と義務を明記します。

#dpa

DPIA

データ保護影響評価

コンプライアンス&規制

GDPR Article 35により義務付けられるリスク評価プロセスで、個人の権利と自由に高いリスクをもたらす可能性のある処理活動に必要です。体系的なプロファイリング、大規模なPHI処理、公共エリアの監視などが該当します。

#dpia

E

E2EE

End-to-End Encryption

暗号化&セキュリティ

通信当事者のみがメッセージを読める暗号化方式で、サービスプロバイダーは平文にアクセスできません。anonym.legalのZK Authモードでは、暗号鍵がクライアントデバイスから一切出ず、匿名化出力の保存にE2EEを実現します。

#e2ee

EUデータレジデンシー

欧州連合データレジデンシー

インフラストラクチャ

データがEU/EEA域内のみで保存・処理されることを保証します。anonym.legalの本番サーバーはドイツ(Hetznerフランクフルト)にあり、全ての処理がGDPR管轄下で行われ、越境データ転送の影響を受けません。

#eudataresidency

eディスカバリー

電子証拠開示

法務&監査

法的手続きにおいて電子的に保存された情報を特定・収集・提出するプロセス。提出文書からPIIや特権情報のマスキングが必要です。anonym.legalを利用する法務部門の主要なユースケースです。

#ediscovery

F

FOIA

情報公開法

コンプライアンス&規制

米国連邦法(および他国の同等法)で、政府記録への市民のアクセス権を保障します。開示前にPIIやその他の非公開情報のマスキングが必要であり、法務・行政分野の匿名化ワークフローの主要な用途です。

#foia

G

GDPR

一般データ保護規則

コンプライアンス&規制

EU規則2016/679。欧州連合における主要なデータ保護フレームワーク。EU居住者の個人データを処理するすべての組織に適用されます。最大2,000万ユーロまたは全世界年間売上高の4%までの罰金。主な権利:アクセス、消去、データポータビリティ、処理の制限、異議申し立て。

#gdpr

GDPR Article 25

GDPR Article 25 — 設計およびデフォルトによるデータ保護

コンプライアンス&規制

管理者に対し、システム設計時および処理時のデフォルトで、適切な技術的・組織的措置(仮名化やデータ最小化など)を実施することを求めています。

#gdprarticle25

GDPR Article 32

GDPR Article 32 — 処理のセキュリティ

コンプライアンス&規制

管理者および処理者に対し、リスクに見合ったセキュリティレベルを確保するための適切な技術的・組織的措置(暗号化、仮名化、機密性、完全性、可用性、処理システムの耐障害性など)を実施することを求めています。

#gdprarticle32

GenAI DLP

Generative AI Data Loss Prevention

プラットフォーム&製品

生成AIモデル(ChatGPT、Claude、Gemini)へのプロンプトにPIIや機密データが含まれることを防ぐことに特化したDLPカテゴリ。anonym.legalのChrome拡張機能およびMCPサーバーが入力時点でこのリスクに対応します。

#genaidlp

H

Hashing

暗号学的ハッシュ化

データプライバシー&PII

SHA-256などのアルゴリズムを用いて、データを固定長のダイジェストに一方向変換すること。一貫した仮名化、重複排除、完全性検証に利用される。ハッシュ値は逆算できないが、ソルトを使わない場合はレインボーテーブル攻撃に脆弱となる可能性がある。

#hashing

Hetzner

Hetzner Online GmbH

インフラストラクチャ

anonym.legalの本番インフラが稼働するドイツのクラウド・ホスティングプロバイダー。ザクセン州ファルケンシュタイン(データセンターfsn1)に所在し、ISO 27001認証取得済み。EUデータレジデンシー、コンプライアンス体制、ドイツ法下のGDPR適合性を理由に選定。

#hetzner

HIPAA

医療保険の携行性と責任に関する法律

コンプライアンス&規制

米国連邦法であり、機微な患者健康情報の保護基準を定めています。プライバシールールはPHIの利用を規定し、セキュリティルールは電子PHI(ePHI)に対する管理的・物理的・技術的な安全対策を要求します。違反にはカテゴリごとに年間最大190万ドルの罰金が科されます。

#hipaa

HIPAA Safe Harbor

HIPAA Safe Harbor 匿名化手法

コンプライアンス&規制

HIPAAで承認された2つの匿名化手法のうちの1つで、患者識別子(氏名、住所、日付、電話番号、SSN、メール、IPアドレス、生体情報など)18項目すべての削除を要求し、個人を特定できない健康データとするものです。

#hipaasafeharbor

HSTS

HTTP Strict Transport Security

暗号化&セキュリティ

ブラウザにHTTPS接続のみを強制するウェブセキュリティポリシー機構。anonym.legalはStrict-Transport-Security: max-age=31536000; includeSubDomainsを設定し、プロトコルダウングレード攻撃やクッキーハイジャックを防止します。

#hsts

Hybrid Detection

ハイブリッドNLP+正規表現+ML検出

検出技術

anonym.legalの三層アプローチ:構造化PII(電話番号、IBAN、クレジットカード)には正規表現パターン、文脈的エンティティ(氏名、組織、地名)にはNLP/NERモデル、曖昧なケースにはML分類器を適用します。これにより、偽陽性・偽陰性の両方を低減します。

#hybriddetection

I

ISO 27001

ISO/IEC 27001 情報セキュリティマネジメント

コンプライアンス&規制

情報セキュリティマネジメントシステム(ISMS)の国際規格。認証には文書化された方針、リスク評価、管理策が必要です。anonym.legalのEUサーバーはISO 27001認証を取得しており、体系的なセキュリティガバナンスを保証します。

#iso27001

ISO 27001 SoA

適用宣言書

コンプライアンス&規制

ISO 27001で必須となる文書であり、附属書Aのすべての管理策を一覧化し、組織に適用されるか否か、およびその理由を記載します。認証および監査に必要です。

#iso27001soa

J

JWT

JSON Web Token

暗号化&セキュリティ

主張(クレーム)を当事者間で伝達するためのコンパクトでURL安全なトークン形式。anonym.legalでは、HS256で署名されたJWTを内部サービス間認証(例:フロントエンド→Presidio API)に使用します。トークンは短命で、サーバー側で検証されます。

#jwt

K

KEK

Key Encryption Key

暗号化&セキュリティ

データそのものではなく、他の鍵を暗号化するための鍵。anonym.legalのZKアーキテクチャでは、ユーザーのパスフレーズ由来の鍵がKEKとして機能し、暗号化ボールト内に保存される文書ごとの暗号鍵を保護します。

#kek

L

Language Detection

自動言語判定

検出技術

PII分析前に入力テキストの言語を自動的に識別します。anonym.legalはリクエスト単位で言語を判定し、適切なNERモデルパイプラインにルーティングします。未対応言語の場合は英語モデルをフォールバックとして使用します。

#languagedetection

M

Masking

データマスキング

データプライバシー&PII

機微な値を、形式や構造を維持したまま現実的だが架空のデータに置き換える手法。テスト環境や分析、実際のPIIを開示せずにデータセットを共有する際に利用される。

#masking

MCP

Model Context Protocol

プラットフォーム&製品

Anthropicによるオープンプロトコルで、AIモデルが外部ツールやデータソースと標準化された方法で連携できるようにします。anonym.legalはMCPサーバーを実装し、AIコーディングツールからワークフローを離れることなく匿名化を実行可能にします。

#mcp

MCPサーバー

Model Context Protocolサーバー

プラットフォーム&製品

anonym.legalのMCPサーバー連携により、AIコーディングアシスタント(Claude Desktop、Cursor、VS Code Copilot)がanonymization APIをツールとして直接呼び出せます。コード、プロンプト、コンテキストからPIIを除去してAIモデルに送信します。

#mcpserver

ML Models

PII検出用機械学習モデル

検出技術

ラベル付けされたテキストコーパスで訓練された統計モデルで、文脈内のPIIを認識します。anonym.legalは、spaCyのトランスフォーマーパイプラインと、微調整済みXLM-RoBERTaを用いて、運用規模で多言語エンティティ認識を実現しています。

#mlmodels

N

NER

固有表現抽出

検出技術

テキスト内の固有表現(人名、組織名、地名、日付、医療識別子など)を識別し、あらかじめ定義されたカテゴリに分類する自然言語処理タスクです。anonym.legalのPII検出の中核となる機械学習技術です。

#ner

NIS2

ネットワークおよび情報セキュリティ指令2

コンプライアンス&規制

EU指令2022/2555。元のNIS指令を拡大し、より多くの分野(医療、エネルギー、運輸、デジタルインフラ)を対象とし、サイバーセキュリティ要件を強化します。施行期限は2024年10月17日でしたが、多くのEU加盟国が期限を守れず、欧州委員会は非遵守国に対して違反手続きを開始しました。

#nis2

NLP

自然言語処理

検出技術

人工知能の一分野であり、コンピュータと人間の言語の相互作用を扱います。PII検出においては、NLPモデルが文脈、文法、意味を理解し、正規表現パターンだけでは見逃されるエンティティを特定します。

#nlp

O

Officeアドイン

anonym.legal Microsoft Officeアドイン

プラットフォーム&製品

Microsoft Officeに直接PII匿名化機能を統合する拡張機能。Word、Excel、PowerPointでのドキュメント内マスキング、プリセット管理、ZK Auth、デバイス間同期に対応。Microsoft AppSourceから入手可能です。

#officeaddin

P

PCI DSS

ペイメントカード業界データセキュリティ基準

コンプライアンス&規制

ペイメントカードデータを取り扱う組織向けのセキュリティ基準で、PCIセキュリティ基準協議会が維持管理しています。暗号化、アクセス制御、ログ記録、定期的なテストが求められます。非遵守の場合、罰金やカード処理権限の喪失につながることがあります。

#pcidss

PHI

保護対象保健情報

データプライバシー&PII

識別可能な個人に関連する健康情報で、米国ではHIPAAにより規制される。診断情報、治療記録、保険データ、HIPAA Safe Harborで定められた18の識別子などが含まれる。

#phi

PII

個人を特定できる情報

データプライバシー&PII

特定の個人を直接または他のデータと組み合わせて識別できるあらゆるデータ。例:氏名、メールアドレス、社会保障番号、IPアドレス、生体情報記録など。

#pii

Presidio

Microsoft Presidio

検出技術

Microsoftによるオープンソースのデータ保護・匿名化SDKです。anonym.legalの検出エンジンは、Presidioのアナライザーおよびアノニマイザーサービスを基盤とし、48言語・285種類以上のカスタムエンティティ認識機能を拡張しています。

#presidio

Presidio Analyzer

Microsoft Presidio Analyzerサービス

インフラストラクチャ

anonym.legalのバックエンド検出コンポーネント(ポート8011)。テキストを受け取り、検出されたPIIエンティティの位置・タイプ・信頼度スコアのリストを返します。48言語・285種類以上のカスタム認識器で拡張されています。

#presidioanalyzer

Presidio Anonymizer

Microsoft Presidio Anonymizerサービス

インフラストラクチャ

anonym.legalのバックエンド変換コンポーネント(ポート8012)。テキストとAnalyzer結果を入力として受け取り、各検出エンティティに選択されたオペレーター(REPLACE、REDACT、MASK、HASH、ENCRYPT)を適用し、匿名化済みテキストを返します。

#presidioanonymizer

Privacy by Design

プライバシー・バイ・デザインおよびデフォルト

データプライバシー&PII

GDPR Article 25で義務付けられている、システム設計段階からデータ保護対策を組み込むという原則。データ最小化、アクセス制御、暗号化、仮名化などをアーキテクチャレベルで実装することを含む。

#privacybydesign

Pseudonymization

データ仮名化

データプライバシー&PII

直接的な識別子を人工的な値(仮名)に置き換え、別途管理されるキーを用いて再識別が可能な状態を保つ手法。GDPR Article 4(5)でプライバシー強化技術として認められているが、仮名化データも規制の対象となる。

#pseudonymization

R

Redaction

データ編集(墨消し)

データプライバシー&PII

文書から機微な情報を恒久的に削除または不可視化し、[REDACTED]や黒塗りバーなどの視覚的マーカーで置き換えること。暗号化と異なり、編集は一方向で元のデータは復元できない。

#redaction

Regex

正規表現パターンマッチング

検出技術

形式言語の構文を用いたパターンベースのテキストマッチング手法です。PII検出では、正規表現が構造的に予測可能な識別子(電話番号、クレジットカード、IBAN、メールアドレスなど)をチェックサム検証とともに処理します。NERと組み合わせてハイブリッド検出を実現します。

#regex

REST API

RESTful API

インフラストラクチャ

anonym.legalはプログラム連携用のRESTful HTTP APIを提供します。エンドポイントには/api/analyze、/api/anonymize、/api/image、/api/structuredがあります。JWTベアラートークンによる認証。APIリファレンスにOpenAPIドキュメントを完備。

#restapi

Rule 26

連邦民事訴訟規則 Rule 26

法務&監査

米国民事訴訟手続きにおける証拠開示義務を定める規則。Rule 26(g)は、弁護士が証拠開示請求や開示が不適切な目的でなされていないこと(提出文書からPIIを適切にマスキングしていることを含む)を認証することを要求します。

#rule26

S

SCCs

標準契約条項

コンプライアンス&規制

EU/EEAから第三国への個人データ移転のための、GDPR準拠の事前承認済み契約条項。2021年(2021/914/EU)に欧州委員会により更新され、Schrems II要件や移転影響評価(Transfer Impact Assessment)が盛り込まれました。

#sccs

Schrems II

Schrems II 判決(C-311/18)

コンプライアンス&規制

2020年のEU司法裁判所判決で、米国の監視法による保護が不十分であるとして、EU-USプライバシーシールド枠組みを無効としました。Standard Contractual Clauses利用時には補完的措置(暗号化、匿名化)が必要となります。

#schremsii

SHA-256

Secure Hash Algorithm 256ビット

暗号化&セキュリティ

256ビットのダイジェストを生成する暗号学的ハッシュ関数。anonym.legalでは、APIリクエストのHMAC認証、ZK auth証明、エンティティの一貫した仮名化(ソルト付きハッシュで同じ元値に同じ置換値を生成)に使用されます。

#sha256

spaCy

spaCy NLPライブラリ

検出技術

Python製の産業用オープンソースNLPライブラリです。anonym.legalは、Presidioパイプラインにおいて、24言語(英語、ドイツ語、フランス語、スペイン語、イタリア語、ポルトガル語、オランダ語、ポーランド語、ロシア語、中国語、日本語、韓国語など)での固有表現抽出にspaCyのトランスフォーマーモデルを利用しています。

#spacy

Stanza

Stanza NLPライブラリ(Stanford NLP)

検出技術

Stanford NLPグループが開発したPython用NLPツールキットで、最先端のニューラルモデルにより70以上の言語をサポートします。anonym.legalでは、spaCyモデルでカバーされていない言語向けの補助的なNERバックエンドとして利用されています。

#stanza

T

TLS

Transport Layer Security

暗号化&セキュリティ

データ転送時のセキュリティを確保する暗号化プロトコル。anonym.legalはTLS 1.2以上(TLS 1.3推奨)、HSTS(最大1年)、HTTP/2を強制します。クライアントとサーバー間のすべての通信は転送時に暗号化されます。

#tls

Tokenization

データトークナイゼーション

データプライバシー&PII

機微なデータを、セキュアな保管庫で元データと対応付けられた非機微なプレースホルダー(トークン)に置き換える手法。暗号化と異なり、トークン自体は元データと数学的な関係を持たない。

#tokenization

W

Webアプリ

anonym.legal Webアプリケーション

プラットフォーム&製品

anonym.legal上で動作するブラウザベースのインターフェースで、PIIの分析、匿名化、復号を行います。テキスト入力、ファイルアップロード(PDF、DOCX、TXT)、バッチ処理、ZK Auth、48言語、285種類以上のエンティティタイプに対応。インストール不要です。

#webapp

X

XChaCha20

XChaCha20-Poly1305

暗号化&セキュリティ

AESハードウェアアクセラレーションがないシステムでも高いパフォーマンスを発揮する認証付き暗号アルゴリズム。IETF ChaCha20標準の96ビットノンス(RFC 8439)を拡張した192ビットノンスを使用し、ノンス衝突リスクを排除します。anonym.legalの暗号化レイヤーで代替暗号方式として利用されます。

#xchacha20

XLM-RoBERTa

クロスリンガルRoBERTa

検出技術

Meta AIが開発した、100言語対応の多言語トランスフォーマー言語モデルです。anonym.legalでは、単言語モデルが利用できないエンティティタイプや言語に対して、クロスリンガルなNERタスクに使用されています。

#xlmroberta

Z

Zero-Knowledge

Zero-Knowledge アーキテクチャ

暗号化&セキュリティ

サービスプロバイダーがユーザーの平文データや暗号鍵に一切アクセスできないシステム設計。すべての暗号化・復号処理はクライアント側で実行され、サーバーは元の内容を一切取得しません。内部関係者による脅威や強制開示を防止します。

#zeroknowledge

ZK Auth

Zero-Knowledge 認証

暗号化&セキュリティ

anonym.legalの認証システムで、暗号鍵はユーザーのパスフレーズからクライアント側でArgon2idを用いて導出され、サーバーには一切送信・保存されません。サーバーは暗号学的証明のみを保持し、鍵やパスフレーズ自体は保持しません。

#zkauth

エンティティタイプ

PIIエンティティタイプ

エンティティタイプ

検出エンジンが認識し、匿名化できる個人情報のカテゴリ。例:PERSON、EMAIL_ADDRESS、PHONE_NUMBER、CREDIT_CARD、IBAN_CODE、US_SSN、IP_ADDRESS。anonym.legalは48言語で285種類以上のエンティティタイプをサポートしています。

#entitytype

オペレーター

匿名化オペレーター

プラットフォーム&製品

検出されたPIIに適用される置換戦略。anonym.legalは、REPLACE(プレースホルダーテキスト)、REDACT(空文字列)、MASK(アスタリスク)、HASH(SHA-256ダイジェスト)、ENCRYPT(可逆AES-256-GCM)、CUSTOM(ユーザー定義置換)に対応しています。

#operators

カスタムエンティティ

カスタムエンティティ認識器

プラットフォーム&製品

anonym.legalの285種類以上の組み込みエンティティタイプに加えて、ユーザー定義のPIIパターンを追加可能。正規表現パターン、単語リスト、否定リストに対応。従業員ID、社内プロジェクトコード、独自製品名など組織固有の識別子に有用です。

#customentities

デジタル識別子

デジタルIDエンティティタイプ

エンティティタイプ

オンラインおよびデジタル識別子に関するエンティティタイプ:EMAIL_ADDRESS、PHONE_NUMBER、IP_ADDRESS(IPv4およびIPv6)、URL、DOMAIN_NAME、CRYPTO(Bitcoin/Ethereumアドレス)、プラットフォーム固有の識別子など。

#digitalidentifiers

デスクトップアプリ

anonym.legal デスクトップアプリケーション

プラットフォーム&製品

Tauri 2.0とReact 18で構築されたクロスプラットフォームアプリケーション(Windows、macOS、Linux対応)。ローカルファイル処理、オフラインZK Auth用のBIP39ボールト、バッチエクスポート、API同期機能を搭載。インターネット接続不要のエアギャップ環境にも対応します。

#desktopapp

トークンシステム

anonym.legal クレジットトークンシステム

プラットフォーム&製品

APIコールごとに、テキスト長、エンティティ数、処理モード(分析・匿名化)に基づいて消費トークン数が計算される従量課金方式。トークンコストはDBで設定可能で、処理前にリアルタイム表示されます。

#tokensystem

バッチ処理

バッチファイル匿名化

プラットフォーム&製品

複数ファイルを一度に処理する機能。anonym.legalのバッチモードは、PDF、DOCX、TXTファイルに対応し、ファイルごとのエンティティ設定、信頼度閾値、出力形式選択が可能です。

#batchprocessing

プリセット

匿名化プリセット

プラットフォーム&製品

選択したエンティティタイプ、信頼度閾値、出力オプションを保存し、ワンクリックで適用できる設定。プリセットは暗号化クラウドストレージを介してWebアプリ、Officeアドイン、デスクトップアプリ間で同期されます。

#presets

ヘルスケアエンティティ

ヘルスケアPIIエンティティタイプ

エンティティタイプ

18種類のHIPAAセーフハーバー識別子および追加の健康関連PIIに関するエンティティタイプ:US_MRN(医療記録番号)、MEDICAL_LICENSE、HEALTHCARE_PLAN_BENEFICIARY、診断・治療文脈のエンティティなど。

#healthcareentities

ボールト

暗号鍵ボールト

プラットフォーム&製品

デスクトップアプリ内で暗号鍵を安全にローカル保存するストレージ。Argon2idによるマスターパスフレーズからの鍵導出で保護され、AES-256-GCMで暗号化保存、BIP39ニーモニックフレーズによるバックアップに対応。

#vault

ユニバーサルエンティティ

言語非依存エンティティタイプ

エンティティタイプ

テキストの言語に関係なく検出されるエンティティタイプ。通常、フォーマットベースの正規表現とチェックサム検証によって検出されます。例:CREDIT_CARD、IBAN_CODE、EMAIL_ADDRESS、PHONE_NUMBER、IP_ADDRESS、URL、CRYPTOアドレス。

#universalentities

レート制限

APIレート制限

インフラストラクチャ

クライアントが一定時間内に行えるAPIリクエスト数を制御します。濫用防止とリソースの公平な割り当てを実現します。anonym.legalはプラン階層ごとにユーザー単位のレート制限を適用し、リトライ時は指数バックオフを推奨します。

#ratelimiting

過剰マスキング

過剰マスキング(偽陽性)

法務&監査

必要以上の情報を削除し、文書の有用性を損なうこと。法的手続きでは証拠毀損となる可能性もあります。低い信頼度閾値や広すぎるエンティティ選択が原因です。anonym.legalの閾値・エンティティ制御で調整可能です。

#overredaction

画像マスカー

Presidio Image Redactorサービス

インフラストラクチャ

画像ファイル(PNG、JPEG)からPIIを検出・マスキングする専用バックエンドサービス(ポート8013)。OCRとPresidio解析を用い、元画像の検出PII領域に黒帯マスキングを適用します。

#presidioimageredactor

監査証跡

改ざん不可の監査証跡

法務&監査

誰が、いつ、どのデータにアクセス・変更・処理したかを記録する、連続的かつ改ざん検知可能なログ。ISO 27001(A.8.15)、HIPAAセキュリティ規則(§164.312(b))、eディスカバリールールで要求されます。anonym.legalは全ての匿名化操作をタイムスタンプ、エンティティ数、オペレーターIDとともに記録します。

#audittrail

金融エンティティ

金融PIIエンティティタイプ

エンティティタイプ

金融識別子をカバーするエンティティタイプ:CREDIT_CARD(Luhnチェックサム)、IBAN_CODE(ISO 13616チェックサム)、SWIFT_CODE(BICフォーマット)、US_BANK_NUMBER、NRP(スペイン税ID)。誤検出を最小限に抑えるため、チェックサム検証で検出されます。

#financialentities

車両識別子

車両エンティティタイプ

エンティティタイプ

車両関連の識別子に関するエンティティタイプ:US_DRIVER_LICENSE、UK_DRIVER_LICENSE、EU_DRIVER_LICENSE、VIN(車両識別番号)、国別の車両登録プレートフォーマットなど。

#vehicleidentifiers

証拠毀損

証拠毀損

法務&監査

訴訟に関連する証拠の破壊、改ざん、または保存失敗。過度なマスキングで文書が判読不能になると証拠毀損と見なされる場合があります。匿名化の精度(信頼度閾値、エンティティ選択)の調整が、法的に防御可能なマスキングには重要です。

#spoliation

政府発行ID

政府識別子エンティティタイプ

エンティティタイプ

国や政府発行の識別子に関するエンティティタイプ:US_SSN、US_PASSPORT、UK_NHS、ES_NIF、DE_PERSONALAUSWEIS、FR_INSEE、IT_FISCAL_CODE、その他50以上の国別IDフォーマット。国別の正規表現とチェックサムパターンで検出されます。

#governmentid

不十分なマスキング

不十分なマスキング(偽陰性)

法務&監査

全てのPIIを削除できず、共有文書で個人が露出すること。より一般的なコンプライアンスリスクです。高すぎる信頼度閾値、エンティティタイプの漏れ、新しいPIIフォーマットが原因です。anonym.legalのハイブリッド検出とカスタムエンティティ対応で軽減できます。

#underredaction

弁護士・依頼人間の秘匿特権

弁護士・依頼人間の秘匿特権保護

法務&監査

弁護士と依頼人間の機密通信に対する法的保護。文書レビューやeディスカバリーでは、特権内容を特定し、除外またはマスキングする必要があります。anonym.legalのカスタムエンティティタイプで特権内容のマーカーを検出する設定が可能です。

#attorneyclientprivilege

保険識別子

保険エンティティタイプ

エンティティタイプ

保険関連の識別子に関するエンティティタイプ:US_NPI(医療提供者のNational Provider Identifier)、HEALTHCARE_PLAN_BENEFICIARY、国別の健康保険番号(例:DE_HEALTH_INSURANCE_NUMBER)など。

#insuranceidentifiers

防御可能性

法的に防御可能な匿名化

法務&監査

匿名化が文書化され、一貫性があり、技術的に妥当な方法論で実施されたことを規制当局、裁判所、監査人に示す能力。anonym.legalの監査ログ、信頼度スコア、オペレーター設定は、防御可能な匿名化ワークフローを支援します。

#defensibility