حفاظت حریم خصوصی برای هوش مصنوعی — با Claude Desktop، Cursor و هر ابزار MCP کار میکند
ابزارهای هوش مصنوعی خود را مستقیما به anonym.legal از طریق حملونقل HTTP متصل کنید — فقط URL و کلید API را اضافه کنید. 48 زبان، 6 اپراتور بینامسازی، گروههای موجودیت، پیشتنظیمات و کلیدهای رمزگذاری شخصی.
ریسک پنهان در کار با هوش مصنوعی
هر بار که از ChatGPT، Claude یا Cursor استفاده میکنید، ممکن است اطلاعات حساس را به اشتراک بگذارید. بیشتر کاربران متوجه نمیشوند که دادههایشان به ارائهدهندگان هوش مصنوعی شخص ثالث ارسال میشود.
نامها و ایمیلهای مشتریان
شمارههای حساب مالی
سوابق پزشکی و شناسههای بیماران
رازهای تجاری و دادههای اختصاصی
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
چگونه کار میکند: حفاظت خودکار
شما به طور عادی مینویسید
با دادههای حساس
ابزار هوش مصنوعی
Cursor، Claude و غیره.
سرور MCP anonym.legal
1. شناسایی
یافتن اطلاعات حساس
2. جایگزینی
استفاده از جایگزینها
3. ذخیرهسازی
رمزگذاری شده، موقت
هوش مصنوعی پردازش میکند
فقط جایگزینهای ایمن
بازگرداندن مقادیر
دادههای اصلی بازگشت
سرور MCP به عنوان یک سپر حریم خصوصی بین ابزارهای هوش مصنوعی شما و دادههای حساس عمل میکند. هوش مصنوعی هرگز اطلاعات واقعی شما را نمیبیند.
چه چیزی محافظت میشود؟
سیستم به طور خودکار بیش از 50 نوع اطلاعات حساس را شناسایی و محافظت میکند
افراد
جان دو، جین اسمیت، دکتر ویلیامز
ایمیلها
john@example.com، info@company.org
تلفنها
+1-555-1234، (555) 123-4567
کارتهای اعتباری
4532-1234-5678-9010
آدرسها
123 خیابان اصلی، نیویورک، NY
تاریخها
15 ژانویه 2026، 01/15/2026
اطلاعات پزشکی
شناسه بیمار، شمارههای نسخه
شناسههای مالی
IBANها، شناسههای مالیاتی، شمارههای VAT
شناسههای دیجیتال
آدرسهای IP، آدرسهای MAC، URLها
و بیش از 40 نوع دیگر
پلاکهای خودرو، شمارههای پاسپورت و غیره.
مزایای کلیدی
سازگار با Claude Desktop، Cursor و تمام ابزارهای MCP
انتقال HTTP — فقط یک URL و کلید API به پیکربندی خود اضافه کنید. با Claude Desktop، Cursor، VS Code و هر ابزار MCP کار میکند. نیازی به Node.js نیست.
6 اپراتور ناشناسسازی
روش مناسب را انتخاب کنید: جایگزینی، حذف، هش (SHA-256/512)، رمزگذاری (AES-256)، ماسک، یا نگهداشتن. اپراتورهای مختلف را برای هر نوع موجودیت اعمال کنید.
گروههای موجودیت و قالبات
از گروههای از پیش تعریف شده (UNIVERSAL، FINANCIAL، DACH، FRANCE، NORTH_AMERICA) استفاده کنید یا قالبات شخصی برای ناشناسسازی مداوم در طول جلسات ایجاد کنید.
48 زبان پشتیبانی میشود
PII را به زبانهای انگلیسی، آلمانی، فرانسوی، اسپانیایی، چینی، ژاپنی، عربی و 41 زبان دیگر شناسایی میکند. پشتیبانی RTL شامل میشود.
کلیدهای رمزنگاری شخصی
کلیدهای AES-128/192/256 خود را برای اپراتور رمزگذاری بارگذاری کنید. هر زمان با کلید خود رمزگشایی کنید. کلیدها به طور ایمن در حساب شما ذخیره میشوند.
مدیریت جلسات
حالت توکنسازی با شناسههای جلسه برای ناشناسسازی قابل برگشت. لیست، مدیریت و حذف جلسات. گزینههای پایداری 24 ساعته یا 30 روزه.
با ابزارهای محبوب هوش مصنوعی شما کار میکند
حملونقل HTTP — Claude Desktop، Cursor، هر ابزار MCP
Cursor IDE
Availableحفاظت از اسرار کد و دادههای حساس در حین کدنویسی با کمک هوش مصنوعی از طریق HTTP
Claude Desktop
Availableحملونقل HTTP — URL و کلید API را اضافه کنید. نیازی به تنظیم محلی نیست. فقط به claude_desktop_config.json اضافه کنید
ادامه (VS Code)
Availableادغام ایمن دستیار کدنویسی هوش مصنوعی به طور مستقیم در Visual Studio Code از طریق HTTP
Cline (VS Code)
Availableکدنویسی با قدرت هوش مصنوعی با حفاظت خودکار از حریم خصوصی از طریق MCP HTTP
هر ابزار MCP
Availableحمل و نقل HTTP قابل پخش با هر برنامه سازگار با MCP کار میکند
تنظیم در 2 دقیقه
حملونقل HTTP برای تمام کلاینتها کار میکند — Claude Desktop، Cursor و هر ابزار MCP
Claude Desktop، Cursor و هر ابزار MCP:
- 1کلید API خود را از تنظیمات → دسترسی API بگیرید
- 2فایل تنظیمات کلاینت MCP خود را باز کنید
- 3URL https://anonym.legal/mcp را با Authorization: Bearer YOUR_KEY اضافه کنید
- 4ابزار هوش مصنوعی خود را دوباره راهاندازی کنید — 7 ابزار حریمخصوصی در دسترس است!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor، VS Code و غیره):
- 1کلید API خود را از تنظیمات → دسترسی به API بگیرید
- 2آدرس سرور MCP را اضافه کنید: https://anonym.legal/mcp
- 3هدر Authorization را با توکن Bearer پیکربندی کنید
- 4فوری کار میکند — بدون Node.js، بدون سرور محلی
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}موارد استفاده
توسعه نرمافزار
کد حاوی کلیدهای API، اعتبارنامههای پایگاه داده و دادههای مشتری را بدون افشای اسرار به ارائهدهندگان هوش مصنوعی بررسی کنید.
شرکتهای حقوقی
نامهای مشتری، شمارههای پرونده و جزئیات حساس را هنگام استفاده از هوش مصنوعی برای تهیه اسناد ناشناس کنید و از حق وکالت محافظت کنید.
بهداشت و درمان
یادداشتها و گزارشهای بیماران را با کمک هوش مصنوعی تجزیه و تحلیل کنید در حالی که هویت بیماران و سوابق پزشکی به طور کامل خصوصی باقی میماند.
پشتیبانی مشتری
درخواستهای مشتری را با کمک هوش مصنوعی پردازش کنید در حالی که به طور خودکار آدرسهای ایمیل، شمارههای تلفن و جزئیات حساب را محافظت میکند.
مالی
از هوش مصنوعی برای تجزیه و تحلیل گزارشها استفاده کنید در حالی که شمارههای حساب، جزئیات تراکنش و هویت مشتریان را محافظت میکند.
سرور MCP در مقابل حذف دستی
| جنبه | حذف دستی | سرور MCP anonym.legal |
|---|---|---|
| سرعت | دقایق در هر سند | < 1 ثانیه |
| دقت | مستعد خطای انسانی | 95%+ دقت هوش مصنوعی |
| قابل برگشت | خیر - دائمی | بله - کاملاً قابل برگشت |
| نگهداری | هوشیاری مداوم | خودکار |
| زبانها | یک بار در یک زمان | 48 به طور همزمان |
| ادغام | جریان کار کپی/چسباندن | بدون درز در ابزارهای شما |
| هزینه | زمان کارکنان | از €0/ماه |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
هر درخواست را بطور خودکار ناشناس کنید — بدون مراحل دستی
قلاب Claude Code هر درخواست را قبل از رسیدن به Claude رهگیری می کند، PII را با سرور MCP حذف می کند و مقادیر اصلی را در پاسخ بازیابی می کند. تنظیم یکبار، سپس به طور ساکت در هر پیام اجرا می شود.
قلاب ناشناس سازی را ایجاد کنید
به عنوان ~/.claude/hooks/anonymize-prompt.py ذخیره کنید — هر رویداد UserPromptSubmit را رهگیری می کند و سرور MCP را فراخوانی می کند.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))قلاب بازیابی را ایجاد کنید
به عنوان ~/.claude/hooks/deanonymize-response.py ذخیره کنید — پاسخ Claude را با استفاده از شناسه جلسه به طور خودکار رمزگشایی می کند.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))قلاب ها را در تنظیمات Claude Code ثبت کنید
هر دو قلاب را در ~/.claude/settings.json زیر کلید قلاب ها اضافه کنید.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}سوالات متداول
چگونه به Claude Desktop یا Cursor متصل شوم؟
تمام کلاینتها از حملونقل HTTP استفاده میکنند — فقط URL https://anonym.legal/mcp و کلید API خود را به فایل تنظیمات MCP خود اضافه کنید. نیازی به Node.js یا نصب محلی نیست. برای کاربران Claude Code، سیستم قلاب بینامسازی کاملاً خودکار را در هر درخواست فعال میکند.
چه اپراتورهایی در دسترس هستند؟
6 اپراتور: جایگزینی (دادههای جعلی)، حذف (حذف)، هش (SHA-256/512)، رمزگذاری (AES-256 با کلید شما)، ماسک (پنهانسازی جزئی) و نگهداشتن (استثنا از ناشناسسازی).
آیا میتوانم از کلیدهای رمزنگاری خود استفاده کنم؟
بله! کلیدهای AES شخصی (16/24/32 کاراکتر) را از حساب خود بارگذاری کنید یا به صورت دستی وارد کنید. با کلید خود رمزگذاری کنید و بعداً با همان کلید رمزگشایی کنید. کلیدها هرگز از کنترل شما خارج نمیشوند.
گروههای موجودیت چیستند؟
مجموعههای از پیش تعریف شده: UNIVERSAL (PII رایج)، FINANCIAL (بانکی)، DACH (زبانهای آلمانی)، FRANCE، NORTH_AMERICA و غیره. زمان پیکربندی را برای شناسایی موجودیتها صرفهجویی میکند.
تفاوت بین حالت حذف و توکنسازی چیست؟
حالت حذف به طور دائمی PII را حذف میکند. حالت توکنسازی با توکنهای قابل برگشت جایگزین میکند و یک session_id برمیگرداند. از detokenize_text با session_id برای بازگرداندن مقادیر اصلی استفاده کنید.
جلسات چگونه کار میکنند؟
توکنسازی جلسات ایجاد میکند (پایداری 24 ساعته یا 30 روزه). از list_sessions برای مشاهده جلسات فعال، delete_session برای حذف آنها استفاده کنید. جلسات نگاشت بین توکنها و مقادیر اصلی را ذخیره میکنند.
مرجع API
7 ابزار در دسترس از طریق پروتکل MCP. عملیات رایگان با * مشخص شدهاند.
| ابزار | توضیحات | هزینه |
|---|---|---|
| anonym_legal_analyze_text | شناسایی موجودیتهای PII بدون تغییر متن | 2-10+ توکن |
| anonym_legal_anonymize_text | ناشناسسازی متن با اپراتورهای قابل تنظیم | 3-20+ توکن |
| anonym_legal_detokenize_text | بازیابی PII اصلی از متن توکنشده | 1-5+ توکن |
| anonym_legal_get_balance | بررسی موجودی توکن و دوره صورتحساب | رایگان * |
| anonym_legal_estimate_cost | برآورد هزینه توکن قبل از پردازش | رایگان * |
| anonym_legal_list_sessions | فهرست جلسات توکنسازی فعال | رایگان * |
| anonym_legal_delete_session | حذف یک جلسه و نگاشتهای توکن آن | رایگان * |
مرجع اپراتور
تنظیم ناشناسسازی بر اساس موجودیت با استفاده از پارامتر اپراتور.
| اپراتور | توضیحات | پارامترها | خروجی مثال |
|---|---|---|---|
| replace | جایگزینی با مقدار سفارشی | new_value (رشته، حداکثر 100 کاراکتر) | <PERSON_1> |
| redact | حذف دائمی | هیچکدام | [REDACTED] |
| hash | هش یکطرفه | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | رمزنگاری AES-256-GCM | کلید (16-32 کاراکتر) | ENC:base64... |
| mask | ماسکگذاری جزئی کاراکترها | chars_to_mask, masking_char, from_end | John **** |
| keep | نگهداشتن مقدار اصلی | هیچکدام | John Smith |
مثالهای درخواست
تحلیل متن
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}ناشناسسازی با اپراتورهای بر اساس موجودیت
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}پاسخ (ناشناسسازی)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}کدهای خطا
| کد | توضیحات | راهحل |
|---|---|---|
| 400 | پارامترهای درخواست نامعتبر | طول متن را بررسی کنید (حداکثر 100KB)، پیکربندی اپراتور |
| 401 | کلید API نامعتبر یا گمشده | کلید API را در تنظیمات → دسترسی به API تأیید کنید |
| 429 | موجودی توکن تمام شده | موجودی را بررسی کنید، طرح را ارتقا دهید یا منتظر بازنشانی دوره باشید |
| 500 | خطای سرور | پس از چند ثانیه دوباره تلاش کنید، در صورت ادامه مشکل با پشتیبانی تماس بگیرید |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
آزمایش رایگان anonym.legal MCP
نیاز به کارت اعتباری نیست. 200 توکن/چرخه. تنظیمات 2 دقیقه طول میکشد.