Tekoälyyn liittyvän tietosuoja — Toimii Claude Desktopin, Cursorin ja minkä tahansa MCP-työkalun kanssa
Yhdistä AI-työkalusi suoraan anonym.legal:een HTTP-kuljetuksen kautta — lisää vain URL ja API-avain. 48 kieltä, 6 anonymisointioperaattoria, entiteettiryhmät, esiasennukset ja henkilökohtaiset salausavaimet.
Piilotettu riski AI-avusteisessa työssä
Joka kerta kun käytät ChatGPT:tä, Claudea tai Cursoria, saatat jakaa arkaluontoista tietoa. Useimmat käyttäjät eivät tiedä, että heidän tietonsa lähetetään kolmansille osapuolille AI-palveluntarjoajille.
Asiakkaiden nimet ja sähköpostit
Rahoituslaitoksen tilinumerot
Lääkärintodistukset ja potilastunnukset
Liikesalaisuudet ja omistustiedot
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Kuinka se toimii: Automaattinen suojaus
Kirjoitat normaalisti
Arkaluontoisten tietojen kanssa
AI-työkalu
Cursor, Claude, jne.
anonym.legal MCP Server
1. Havaitse
Löydä arkaluontoista tietoa
2. Korvaa
Käytä paikkamerkkejä
3. Tallenna
Salattu, tilapäinen
AI käsittelee
Vain turvalliset paikkamerkit
Palauta arvot
Alkuperäiset tiedot takaisin
MCP Server toimii tietosuojana AI-työkalujesi ja arkaluontoisten tietojen välillä. AI ei koskaan näe todellisia tietojasi.
Mitä suojataan?
Järjestelmä havaitsee ja suojaa automaattisesti yli 50 tyyppiä arkaluontoista tietoa
Ihmiset
John Doe, Jane Smith, Dr. Williams
Sähköpostit
john@example.com, info@company.org
Puhelimet
+1-555-1234, (555) 123-4567
Luottokortit
4532-1234-5678-9010
Osoitteet
123 Main Street, New York, NY
Päivät
15. tammikuuta 2026, 01/15/2026
Lääkärintiedot
Potilastunnus, reseptinumerot
Rahoitustunnukset
IBANit, verotunnukset, ALV-numerot
Digitaaliset tunnisteet
IP-osoitteet, MAC-osoitteet, URL-osoitteet
Ja yli 40 muuta tyyppiä
Rekisterikilvet, passinumerot, jne.
Keskeiset hyödyt
Toimii Claude Desktopin, Cursorin ja kaikkien MCP-työkalujen kanssa
HTTP-kuljetus — lisää vain URL ja API-avain konfiguraatioosi. Toimii Claude Desktopin, Cursorin, VS Coden ja minkä tahansa MCP-työkalun kanssa. Node.js ei ole pakollinen.
6 Anonymisointiohjelmaa
Valitse oikea menetelmä: Korvaa, Poista, Hash (SHA-256/512), Salaa (AES-256), Peitä tai Pidä. Käytä eri operaattoreita entiteettityypin mukaan.
Entiteettiryhmät ja mallit
Käytä ennalta määriteltyjä ryhmiä (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) tai luo henkilökohtaisia esiasetuksia johdonmukaista anonymisointia varten eri istuntojen välillä.
48 Kieltä tuettu
Havaitsee PII:tä englanniksi, saksaksi, ranskaksi, espanjaksi, kiinaksi, japaniksi, arabiaksi ja 41 muulla kielellä. RTL-tuki mukana.
Henkilökohtaiset salausavaimet
Lataa omat AES-128/192/256 avaimet salausoperaattorille. Salakirjoita milloin tahansa omalla avaimellasi. Avaimet tallennetaan turvallisesti tiliisi.
Istunnon hallinta
Tokenisointitila istuntotunnuksilla käännettävään anonymisointiin. Listaa, hallitse ja poista istuntoja. 24h tai 30 päivän säilytysmahdollisuudet.
Toimii suosikk AI-työkalujesi kanssa
HTTP-kuljetus — Claude Desktop, Cursor, mikä tahansa MCP-työkalu
Cursor IDE
AvailableSuojaa koodisalaisuudet ja arkaluontoiset tiedot koodatessasi AI-avustuksella HTTP:n kautta
Claude Desktop
AvailableHTTP-kuljetus — lisää URL ja API-avain. Paikallista asetusta ei tarvita. Lisää vain claude_desktop_config.json:iin
Jatka (VS Code)
AvailableTurvallinen AI-koodausavustuksen integraatio suoraan Visual Studio Codeen HTTP:n kautta
Cline (VS Code)
AvailableAI-pohjainen koodaus automaattisella tietosuojalla MCP HTTP:n kautta
Mikä tahansa MCP-työkalu
AvailableSuoratoistettava HTTP-kuljetus toimii minkä tahansa MCP-yhteensopivan sovelluksen kanssa
Aseta 2 minuutissa
HTTP-kuljetus toimii kaikille asiakkaille — Claude Desktop, Cursor ja mikä tahansa MCP-työkalu
Claude Desktop, Cursor ja mikä tahansa MCP-työkalu:
- 1Hanki API-avain kohdasta Asetukset → API-käyttöoikeus
- 2Avaa MCP-asiakasmääritystiedostosi
- 3Lisää URL https://anonym.legal/mcp arvolla Valtuutus: Bearer YOUR_KEY
- 4Käynnistä AI-työkalu uudelleen — 7 tietosuojatyökalua käytettävissä!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, jne.):
- 1Hanki API-avaimesi Asetukset → API-käyttö
- 2Lisää MCP-palvelimen URL: https://anonym.legal/mcp
- 3Määritä valtuutusotsikko Bearer-tokenilla
- 4Toimii välittömästi — ei Node.js:ää, ei paikallista palvelinta
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Käyttötapaukset
Ohjelmistokehitys
Tarkista koodi, joka sisältää API-avaimia, tietokannan tunnuksia ja asiakastietoja ilman, että paljastat salaisuuksia AI-palveluntarjoajille.
Oikeudelliset toimistot
Anonymisoi asiakastiedot, tapausnumerot ja arkaluontoiset tiedot käyttäessäsi AI:ta asiakirjojen laatimiseen, varmistaen asianajajan ja asiakkaan välisen salaisuuden.
Terveydenhuolto
Analysoi potilasmuistiinpanoja ja raportteja AI-avustuksella pitäen potilaiden henkilöllisyydet ja lääkärintiedot täysin yksityisinä.
Asiakastuki
Käsittele asiakaskyselyjä AI-avustuksella samalla kun suojaat automaattisesti sähköpostiosoitteet, puhelinnumerot ja tilitiedot.
Rahoitus
Käytä AI:ta raporttianalyysiin samalla kun suojaat tilinumerot, tapahtumatiedot ja asiakastunnukset.
MCP Server vs Manuaalinen Poisto
| Näkökulma | Manuaalinen Poisto | anonym.legal MCP |
|---|---|---|
| Nopeus | Minuutteja asiakirjaa kohden | < 1 sekunti |
| Tarkkuus | Ihmisen virhealtis | 95%+ AI-tarkkuus |
| Käännettävä | Ei - pysyvä | Kyllä - täysin käännettävä |
| Ylläpito | Jatkuva valppaus | Automaattinen |
| Kielet | Yksi kerrallaan | 48 samanaikaisesti |
| Integraatio | Kopioi/liitä työnkulku | Saumaton työkaluissasi |
| Kustannus | Henkilöstön aika | Alkaen 0 €/kuukausi |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonymisoi jokainen kehote automaattisesti — nolla manuaalisia vaiheita
Claude Code -koukku sieppaa jokaisen kehotteen ennen Claude-palvelua, poistaa PII:n MCP-palvelimen avulla ja palauttaa alkuperäiset arvot vastauksessa. Kertaluonteinen asennus, jonka jälkeen se toimii hiljaisesti jokaisen viestin kohdalla.
Luo anonymisointi-koukku
Tallenna nimellä ~/.claude/hooks/anonymize-prompt.py — sieppaa jokaisen UserPromptSubmit-tapahtuman ja kutsuu MCP-palvelinta.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Luo palautus-koukku
Tallenna nimellä ~/.claude/hooks/deanonymize-response.py — poistaa automaattisesti tokenien Claude-vastauksesta käyttämällä session-ID:tä.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Rekisteröi koukut Claude Code -asetuksiin
Lisää molemmat koukut tiedostoon ~/.claude/settings.json hooks-näppäimen alle.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Usein kysytyt kysymykset
Kuinka yhdistän Claude Desktopin tai Cursorin?
Kaikki asiakkaat käyttävät HTTP-kuljetusta — lisää vain URL https://anonym.legal/mcp ja API-avaimesi MCP-määritystiedostoosi. Node.js:ää tai paikallista asennusta ei tarvita. Claude Code -käyttäjille hook-järjestelmä mahdollistaa täysin automaattisen anonymisoinnin jokaiselle kehotteelle.
Mitä operaattoreita on saatavilla?
6 operaattoria: Korvaa (vale data), Poista (poista), Hash (SHA-256/512), Salaa (AES-256 omalla avaimellasi), Peitä (osittainen piilottaminen) ja Pidä (poista anonymisoinnista).
Voinko käyttää omia salausavaimiani?
Kyllä! Lataa henkilökohtaiset AES-avaimesi (16/24/32 merkkiä) tililtäsi tai syötä ne manuaalisesti. Salaa omalla avaimellasi, purkaaksesi myöhemmin samalla avaimella. Avaimet eivät koskaan poistu hallinnastasi.
Mitä ovat entiteettiryhmät?
Ennalta määritellyt kokoelmat: UNIVERSAL (yleiset PII:t), FINANCIAL (pankkitoiminta), DACH (saksankieliset), FRANCE, NORTH_AMERICA jne. Säästää aikaa määritettäessä, mitä entiteettejä havaitaan.
Mikä on ero poisto- ja tokenisointitilojen välillä?
Poistotila poistaa pysyvästi PII:t. Tokenisointitila korvataan käännettävillä tokeneilla ja palauttaa session_id:n. Käytä detokenize_textiä session_id:llä alkuperäisten arvojen palauttamiseksi.
Kuinka istunnot toimivat?
Tokenisointi luo istuntoja (24h tai 30 päivän säilytys). Käytä list_sessions nähdäksesi aktiiviset istunnot, delete_session poistaaksesi ne. Istunnot tallentavat mappingin tokenien ja alkuperäisten arvojen välillä.
API-viite
7 työkalua saatavilla MCP-protokollan kautta. Ilmaiset toiminnot merkitty *.
| Työkalu | Kuvaus | Hinta |
|---|---|---|
| anonym_legal_analyze_text | Havaitse PII-entiteetit muokkaamatta tekstiä | 2-10+ tokenia |
| anonym_legal_anonymize_text | Anonymisoi tekstiä konfiguroitavilla operaattoreilla | 3-20+ tokenia |
| anonym_legal_detokenize_text | Palauta alkuperäinen PII tokenoidusta tekstistä | 1-5+ tokenia |
| anonym_legal_get_balance | Tarkista token-saldo ja laskutusjakso | Ilmainen * |
| anonym_legal_estimate_cost | Arvioi token-hinta ennen käsittelyä | Ilmainen * |
| anonym_legal_list_sessions | Listaa aktiiviset tokenisointisessiot | Ilmainen * |
| anonym_legal_delete_session | Poista sessio ja sen token-kartoitukset | Ilmainen * |
Operaattoriviite
Konfiguroi per-entiteetti anonymisointi käyttämällä operaattoriparametria.
| Operaattori | Kuvaus | Parametrit | Esimerkkituloste |
|---|---|---|---|
| replace | Korvaa mukautetulla arvolla | new_value (merkkijono, max 100 merkkiä) | <PERSON_1> |
| redact | Poista pysyvästi | Ei mitään | [REDACTED] |
| hash | Yhteen suuntaan oleva hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM-salaus | avain (16-32 merkkiä) | ENC:base64... |
| mask | Osittainen merkkien peittäminen | chars_to_mask, masking_char, from_end | John **** |
| keep | Säilytä alkuperäinen arvo | Ei mitään | John Smith |
Pyyntöesimerkit
Analysoi teksti
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymisoi per-entiteetti operaattoreilla
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Vastaus (Anonymisoi)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Virhekoodit
| Koodi | Kuvaus | Ratkaisu |
|---|---|---|
| 400 | Virheelliset pyyntöparametrit | Tarkista tekstin pituus (max 100KB), operaattorin konfigurointi |
| 401 | Virheellinen tai puuttuva API-avain | Vahvista API-avain Asetukset → API-käyttö |
| 429 | Token-saldo loppu | Tarkista saldo, päivitä suunnitelma tai odota jakson nollausta |
| 500 | Palvelinvirhe | Yritä uudelleen muutaman sekunnin kuluttua, ota yhteyttä tukeen, jos ongelma jatkuu |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Kokeile anonym.legal MCP ilmaiseksi
Ei luottokorttia vaadita. 200 tokenia/sykli. Asetus vie 2 minuuttia.