Integritetsbeskyttelse til AI — Fungerer med Claude Desktop, Cursor og ethvert MCP-værktøj
Forbind dine AI-værktøjer direkte til anonym.legal via HTTP-transport — tilføj blot en URL og API-nøgle. 48 sprog, 6 anonymiseringsoperatorer, enhedsgrupper, forudindstillinger og personlige krypteringsnøgler.
Den Skjulte Risiko i AI-Assisteret Arbejde
Hver gang du bruger ChatGPT, Claude eller Cursor, kan du dele følsomme oplysninger. De fleste brugere er ikke klar over, at deres data sendes til tredjeparts AI-udbydere.
Kundenavne og e-mails
Finansielle kontonumre
Medicinske journaler og patient-ID'er
Forretningshemmeligheder og proprietære data
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Sådan Fungerer Det: Automatisk Beskyttelse
Du Skriver Normalt
Med følsomme data
AI Værktøj
Cursor, Claude osv.
anonym.legal MCP Server
1. Detekter
Find følsomme oplysninger
2. Erstat
Brug pladsholdere
3. Opbevar
Krypteret, midlertidig
AI Behandler
Kun sikre pladsholdere
Gendan Værdier
Originaldata tilbage
MCP Server fungerer som et privatlivsskjold mellem dine AI-værktøjer og følsomme data. AI ser aldrig dine rigtige oplysninger.
Hvad Bliver Beskyttet?
Systemet detekterer automatisk og beskytter 285+ typer følsomme oplysninger
Personer
John Doe, Jane Smith, Dr. Williams
E-mails
john@example.com, info@company.org
Telefoner
+1-555-1234, (555) 123-4567
Kreditkort
4532-1234-5678-9010
Adresser
123 Main Street, New York, NY
Datoer
15. januar 2026, 01/15/2026
Medicinske Oplysninger
Patient-ID, receptnumre
Finansielle ID'er
IBAN'er, Skatte-ID'er, momsnumre
Digitale Identifikatorer
IP-adresser, MAC-adresser, URLs
Og 40+ Flere Typer
Nummerplader, pasnumre osv.
Nøglefordele
Fungerer med Claude Desktop, Cursor og alle MCP-værktøjer
HTTP-transport — tilføj blot en URL og API-nøgle til din konfiguration. Fungerer med Claude Desktop, Cursor, VS Code og ethvert MCP-værktøj. Node.js er ikke påkrævet.
6 Anonymiseringsoperatører
Vælg den rigtige metode: Erstat, Rediger, Hash (SHA-256/512), Krypter (AES-256), Masker eller Behold. Anvend forskellige operatører pr. enhedstype.
Enhedsgrupper & Skabeloner
Brug foruddefinerede grupper (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) eller opret personlige skabeloner for ensartet anonymisering på tværs af sessioner.
48 Sprog Understøttet
Detekterer PII på engelsk, tysk, fransk, spansk, kinesisk, japansk, arabisk og 41 andre sprog. RTL-understøttelse inkluderet.
Personlige Krypteringsnøgler
Indlæs dine egne AES-128/192/256 nøgler til krypteringsoperatøren. Dekrypter når som helst med din nøgle. Nøgler opbevares sikkert i din konto.
Sessionshåndtering
Tokeniseringsmetode med session-ID'er til reversibel anonymisering. Liste, administrer og slet sessioner. 24 timers eller 30 dages vedholdenhedsmuligheder.
Fungerer Med Dine Favorit AI Værktøjer
HTTP-transport — Claude Desktop, Cursor, ethvert MCP-værktøj
Cursor IDE
AvailableBeskyt kodehemmeligheder og følsomme data, mens du koder med AI-hjælp via HTTP
Claude Desktop
AvailableHTTP-transport — tilføj URL og API-nøgle. Ingen lokal opsætning påkrævet. Tilføj blot claude_desktop_config.json
Fortsæt (VS Code)
AvailableSikker AI-kodningsassistentintegration direkte i Visual Studio Code via HTTP
Cline (VS Code)
AvailableAI-drevet kodning med automatisk privatlivsbeskyttelse via MCP HTTP
Ethvert MCP Værktøj
AvailableStreamable HTTP-transport fungerer med enhver MCP-kompatibel applikation
Opsætning på 2 Minutter
HTTP-transport virker for alle klienter — Claude Desktop, Cursor og ethvert MCP-værktøj
Claude Desktop, Cursor og ethvert MCP-værktøj:
- 1Få din API-nøgle fra Indstillinger → API-adgang
- 2Åbn din MCP-klientkonfigurationsfil
- 3Tilføj URL https://anonym.legal/mcp med Autorisation: Bearer YOUR_KEY
- 4Genstart dit AI-værktøj — 7 privatlivsværktøjer tilgængelige!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code osv.):
- 1Få din API-nøgle fra Indstillinger → API-adgang
- 2Tilføj MCP server-URL: https://anonym.legal/mcp
- 3Konfigurer Autorisationsheader med Bearer-token
- 4Fungerer straks — ingen Node.js, ingen lokal server
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Brugsområder
Softwareudvikling
Gennemgå kode, der indeholder API-nøgler, databaselegitimationsoplysninger og kundedata uden at afsløre hemmeligheder for AI-udbydere.
Juridiske Firmar
Anonymiser klientnavne, sagsnumre og følsomme detaljer, når du bruger AI til at udarbejde dokumenter, hvilket sikrer advokat-klient privilegium.
Sundhedspleje
Analyser patientnotater og rapporter med AI-hjælp, mens du holder patientidentiteter og medicinske journaler helt private.
Kundesupport
Behandl kundehenvendelser med AI-hjælp, mens du automatisk beskytter e-mailadresser, telefonnumre og kontooplysninger.
Finans
Brug AI til rapportanalyse, mens du beskytter kontonumre, transaktionsoplysninger og kundeidentiteter.
MCP Server vs Manuel Redigering
| Aspekt | Manuel Redigering | anonym.legal MCP |
|---|---|---|
| Hastighed | Minutter pr. dokument | < 1 sekund |
| Nøjagtighed | Menneskelig fejl | 95%+ AI-nøjagtighed |
| Reversibel | Nej - permanent | Ja - fuldstændig reversibel |
| Vedligeholdelse | Konstant årvågenhed | Automatisk |
| Sprog | Et ad gangen | 48 samtidigt |
| Integration | Kopier/indsæt arbejdsgang | Sømløs i dine værktøjer |
| Omkostninger | Personaletid | Fra €0/måned |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonymiser ethvert prompt automatisk — nul manuelle trin
Claude Code-hogen opfanger ethvert prompt før det når Claude, fjerner PII med MCP-serveren og gendanner oprindelige værdier i svaret. Engangsopsætning, derefter kører det stilfærdigt på hver besked.
Opret anonymiserings-hoken
Gem som ~/.claude/hooks/anonymize-prompt.py — opfanger hver UserPromptSubmit-begivenhed og kalder MCP-serveren.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Opret gendannings-hoken
Gem som ~/.claude/hooks/deanonymize-response.py — detokeniserer automatisk Claudes svar ved hjælp af sessions-id'et.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Registrer hooks i Claude Code-indstillinger
Tilføj begge hooks til ~/.claude/settings.json under hooks-nøglen.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Ofte Stillede Spørgsmål
Hvordan forbinder jeg Claude Desktop eller Cursor?
Alle klienter bruger HTTP-transport — tilføj blot URL https://anonym.legal/mcp og din API-nøgle til din MCP-konfigurationsfil. Ingen Node.js eller lokal installation behørves. For Claude Code-brugere muliggør hook-systemet fuldstændig automatisk anonymisering på hver prompt.
Hvilke operatører er tilgængelige?
6 operatører: Erstat (falske data), Rediger (fjern), Hash (SHA-256/512), Krypter (AES-256 med din nøgle), Masker (delvis skjul) og Behold (ekskluder fra anonymisering).
Kan jeg bruge mine egne krypteringsnøgler?
Ja! Indlæs personlige AES-nøgler (16/24/32 tegn) fra din konto eller indtast dem manuelt. Krypter med din nøgle, dekrypter senere med den samme nøgle. Nøgler forlader aldrig din kontrol.
Hvad er enhedsgrupper?
Foruddefinerede samlinger: UNIVERSAL (almindelig PII), FINANCIAL (bank), DACH (tysktalende), FRANKRIG, NORDAMERIKA osv. Spar tid på at konfigurere, hvilke enheder der skal detekteres.
Hvad er forskellen mellem redigerings- og tokeniseringsmetoder?
Redigeringsmetoden fjerner permanent PII. Tokeniseringsmetoden erstatter med reversible tokens og returnerer et session_id. Brug detokenize_text med session_id for at gendanne originale værdier.
Hvordan fungerer sessioner?
Tokenisering opretter sessioner (24 timers eller 30 dages vedholdenhed). Brug list_sessions for at se aktive sessioner, delete_session for at fjerne dem. Sessioner gemmer kortlægningen mellem tokens og originale værdier.
API Referencer
7 værktøjer tilgængelige via MCP-protokol. Gratis operationer markeret med *.
| Værktøj | Beskrivelse | Omkostning |
|---|---|---|
| anonym_legal_analyze_text | Registrer PII-enheder uden at ændre tekst | 2-10+ tokens |
| anonym_legal_anonymize_text | Anonymiser tekst med konfigurerbare operatører | 3-20+ tokens |
| anonym_legal_detokenize_text | Gendan original PII fra tokeniseret tekst | 1-5+ tokens |
| anonym_legal_get_balance | Tjek tokenbalance og faktureringscyklus | Gratis * |
| anonym_legal_estimate_cost | Estimer tokenomkostninger før behandling | Gratis * |
| anonym_legal_list_sessions | Liste aktive tokeniseringssessioner | Gratis * |
| anonym_legal_delete_session | Slet en session og dens token-mappinger | Gratis * |
Operatør Referencer
Konfigurer anonymisering pr. enhed ved hjælp af operatørparameteren.
| Operatør | Beskrivelse | Parametre | Eksempel Output |
|---|---|---|---|
| replace | Erstat med brugerdefineret værdi | new_value (string, max 100 tegn) | <PERSON_1> |
| redact | Fjern permanent | Ingen | [REDACTED] |
| hash | Envejs hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM kryptering | nøgle (16-32 tegn) | ENC:base64... |
| mask | Delvis tegnmaskering | chars_to_mask, masking_char, from_end | John **** |
| keep | Behold original værdi | Ingen | John Smith |
Anmodningseksempler
Analyser Tekst
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymiser med Per-Enhed Operatører
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Svar (Anonymiser)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Fejlkoder
| Kode | Beskrivelse | Løsning |
|---|---|---|
| 400 | Ugyldige anmodningsparametre | Tjek tekstlængde (max 100KB), operatørkonfiguration |
| 401 | Ugyldig eller manglende API-nøgle | Bekræft API-nøgle i Indstillinger → API-adgang |
| 429 | Tokenbalance udtømt | Tjek balance, opgrader plan, eller vent på cyklusnulstilling |
| 500 | Serverfejl | Prøv igen efter et par sekunder, kontakt support hvis vedvarende |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Prøv anonym.legal MCP Gratis
Ingen kreditkort kræves. 200 tokens/cyklus. Opsætning tager 2 minutter.