یہ anonym.legal کیسے کام کرتا ہے

متعین، ریگیکس پر مبنی PII پتہ لگانا جو 100% قابلِ تکرار نتائج فراہم کرتا ہے۔ ایک ہی ان پٹ، ایک ہی آؤٹ پٹ—ہر بار۔ کوئی AI نہیں، کوئی اندازہ نہیں، صرف شفاف پیٹرن میچنگ۔

How Does PII Detection Work?

PII detection identifies personal data in text using pattern matching and machine learning. anonym.legal uses a hybrid approach:

  1. 1
    Pattern Matching: Regex patterns detect structured data (SSNs, credit cards, IBANs) with checksum validation.
  2. 2
    Named Entity Recognition: NER models identify names, locations, and organizations in 48 languages.
  3. 3
    Context Scoring: Each detection is scored based on surrounding context to minimize false positives.

This hybrid approach detects 285+ entity types while maintaining deterministic, reproducible results — essential for compliance and legal discovery.

کیوں ریگیکس، AI نہیں؟

ہمارا طریقہ

  • 100% قابلِ تکرار نتائج
  • تعمیل کے لیے مکمل طور پر آڈٹ کیا جا سکتا ہے
  • کوئی تربیتی ڈیٹا درکار نہیں
  • شفاف فیصلہ سازی
  • تیز، قابلِ پیش گوئی کارکردگی
  • وقت کے ساتھ ماڈل میں تبدیلی نہیں

AI/ML کے طریقے

  • نتائج چلانے کے درمیان مختلف ہوتے ہیں
  • بلیک باکس فیصلہ سازی
  • تربیتی ڈیٹا کی ضرورت ہے
  • آڈٹ کرنا مشکل
  • زیادہ کمپیوٹ لاگت
  • وقت کے ساتھ ماڈل میں تبدیلی

10 مراحل کا عمل

ان پٹ سے آؤٹ پٹ تک، آپ کے دستاویز کے ساتھ بالکل کیا ہوتا ہے

1

ان پٹ ٹیکسٹ

اپنے دستاویز کو ویب انٹرفیس، API، یا آفس ایڈ-ان کے ذریعے جمع کریں

2

زبان کی شناخت

نظام دستاویز کی زبان کو بہتر پروسیسنگ کے لیے شناخت کرتا ہے

3

ٹوکینائزیشن

متن کو پیٹرن میچنگ کے لیے ٹوکنز میں تقسیم کیا جاتا ہے

4

پیٹرن میچنگ

ریگیکس پیٹرن 285+ ادارتی اقسام کے لیے اسکین کرتے ہیں

5

سیاق و سباق کا تجزیہ

محیطی متن پتہ لگانے کی درستگی کو بہتر بناتا ہے

6

اعتماد کی درجہ بندی

ہر پتہ لگانے کو ایک اعتماد کا اسکور ملتا ہے

7

ادارہ کی درجہ بندی

پتہ لگائے گئے آئٹمز کو قسم کے لحاظ سے درجہ بند کیا جاتا ہے

8

نتائج کا جائزہ لیں

تمام پتہ لگانے کو مقامات اور اسکور کے ساتھ دیکھیں

9

گمنامی کا اطلاق کریں

اپنے طریقہ کار کا انتخاب کریں: تبدیل کریں، سرخ کریں، ہیش کریں، انکرپٹ کریں، یا ماسک کریں

10

آؤٹ پٹ دستاویز

اپنی گمنام دستاویز ڈاؤن لوڈ کریں

صرف پرو اور بزنس منصوبوں پر دستیاب

MCP سرور: رازداری-پہلا AI انضمام

آپ کا ڈیٹا MCP سرور کے ذریعے کیسے بہتا ہے تاکہ AI کے ٹولز محفوظ رہیں

1

AI ٹول کی درخواست

آپ کا AI ٹول (Cursor، Claude) ایک درخواست بھیجتا ہے جس میں PII شامل ہے

2

MCP سرور روکتا ہے

سرور تمام PII اداروں کا تجزیہ اور پتہ لگاتا ہے

3

گمنامی

PII کو ٹوکنز کے ساتھ تبدیل کیا جاتا ہے یا سرخ کیا جاتا ہے

Safe data only
4

AI پروسیسنگ

AI صرف گمنام ڈیٹا وصول کرتا ہے اور پروسیس کرتا ہے

5

جواب کی واپسی

AI کا جواب MCP سرور کے ذریعے واپس آتا ہے

6
Optional

ڈی ٹوکنائزیشن

اختیاری: صارف کے لیے اصل قیمتیں بحال کی جاتی ہیں

حقیقی دنیا کی مثال

پہلے (PII کے ساتھ)
جان ڈو کے لیے ادائیگی کا عمل کریں، ای میل john@example.com، کارڈ 4532-1111-2222-3333

AI کیا دیکھتا ہے

بعد میں (گمنام)
PII_PERSON_001 کے لیے ادائیگی کا عمل کریں، ای میل PII_EMAIL_001، کارڈ PII_CREDIT_CARD_001

آپ کو کیا واپس ملتا ہے

AI کبھی آپ کا حقیقی PII نہیں دیکھتا
ٹوکنائزیشن موڈ کے ساتھ قابل واپسی
ویب ایپ کے ساتھ ایک جیسے ٹوکن کی قیمتیں
متعدد AI ٹولز کے ساتھ کام کرتا ہے
انٹرپرائز گریڈ کی سیکیورٹی

Frequently Asked Questions

Why use regex instead of AI for PII detection?

Regex-based detection is deterministic and reproducible. The same input always produces the same output. AI/ML models can be unpredictable and may miss or falsely flag data. For compliance, reproducibility matters.

How accurate is the detection?

Our hybrid approach combines regex patterns with Named Entity Recognition (NER) for high accuracy. All patterns include checksum validation where applicable (credit cards, IBANs, SSNs). False positives are minimized through context-aware scoring.

What happens to my data during processing?

Text is sent to our EU-hosted servers (Hetzner, Germany) over TLS 1.3 for analysis. We don't store your data after processing. With Zero-Knowledge auth, we can't even identify which user made the request.

Can I add custom entity types?

Yes! You can create custom recognizers with your own regex patterns and context words. Custom entities support the same operators (replace, mask, hash, encrypt, redact) as built-in types.

How does reversible encryption work?

The Encrypt operator uses AES-256-GCM encryption with your key. Only you can decrypt. This allows re-identification for audits or legal discovery while keeping data protected in transit and storage.

یہ عمل میں دیکھیں

ہماری PII پتہ لگانے اور گمنامی کی کوشش کریں مفت میں 200 ٹوکنز فی سائیکل کے ساتھ۔