AI के लिए गोपनीयता सुरक्षा — Claude Desktop, Cursor और किसी भी MCP टूल के साथ काम करता है
अपने AI टूल को HTTP ट्रांसपोर्ट के माध्यम से सीधे anonym.legal से कनेक्ट करें — बस एक URL और API कुंजी जोड़ें। 48 भाषाएं, 6 एनोनिमाइज़ेशन ऑपरेटर, इकाई समूह, प्रीसेट और व्यक्तिगत एन्क्रिप्शन कुंजियां।
एआई-सहायता प्राप्त कार्य में छिपा हुआ जोखिम
हर बार जब आप ChatGPT, Claude, या Cursor का उपयोग करते हैं, तो आप संवेदनशील जानकारी साझा कर सकते हैं। अधिकांश उपयोगकर्ताओं को यह एहसास नहीं होता कि उनका डेटा तीसरे पक्ष के एआई प्रदाताओं को भेजा जा रहा है।
ग्राहक नाम और ईमेल
वित्तीय खाता नंबर
चिकित्सा रिकॉर्ड और रोगी आईडी
व्यापार रहस्य और स्वामित्व डेटा
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
यह कैसे काम करता है: स्वचालित सुरक्षा
आप सामान्य रूप से लिखते हैं
संवेदनशील डेटा के साथ
एआई उपकरण
Cursor, Claude, आदि।
anonym.legal MCP सर्वर
1. पहचानें
संवेदनशील जानकारी खोजें
2. प्रतिस्थापित करें
प्लेसहोल्डर का उपयोग करें
3. संग्रहित करें
एन्क्रिप्टेड, अस्थायी
एआई प्रोसेस करता है
सिर्फ सुरक्षित प्लेसहोल्डर
मूल्य पुनर्स्थापित करें
मूल डेटा वापस
MCP सर्वर आपके एआई उपकरणों और संवेदनशील डेटा के बीच एक गोपनीयता ढाल के रूप में कार्य करता है। एआई कभी भी आपकी असली जानकारी नहीं देखता।
क्या सुरक्षित किया जाता है?
सिस्टम स्वचालित रूप से 285+ प्रकार की संवेदनशील जानकारी का पता लगाता है और उसकी सुरक्षा करता है
लोग
John Doe, Jane Smith, Dr. Williams
ईमेल
john@example.com, info@company.org
फोन
+1-555-1234, (555) 123-4567
क्रेडिट कार्ड
4532-1234-5678-9010
पते
123 Main Street, New York, NY
तारीखें
January 15, 2026, 01/15/2026
चिकित्सा जानकारी
रोगी आईडी, प्रिस्क्रिप्शन नंबर
वित्तीय आईडी
IBANs, Tax IDs, VAT numbers
डिजिटल पहचानकर्ता
IP पते, MAC पते, URLs
और 40+ अधिक प्रकार
लाइसेंस प्लेट, पासपोर्ट नंबर, आदि।
मुख्य लाभ
Claude Desktop, Cursor और सभी MCP टूल्स के साथ काम करता है
HTTP परिवहन — बस अपने कॉन्फ़िगरेशन में एक URL और API कुंजी जोड़ें। Claude Desktop, Cursor, VS Code और किसी भी MCP टूल के साथ काम करता है। Node.js की आवश्यकता नहीं है।
6 एनोनिमाइजेशन ऑपरेटर
सही विधि चुनें: प्रतिस्थापित करें, मिटाएँ, हैश (SHA-256/512), एन्क्रिप्ट (AES-256), मास्क, या रखें। प्रत्येक एंटिटी प्रकार के लिए विभिन्न ऑपरेटर लागू करें।
एंटिटी समूह और टेम्पलेट
पूर्वनिर्धारित समूहों (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) का उपयोग करें या सत्रों के बीच लगातार एनोनिमाइजेशन के लिए व्यक्तिगत टेम्पलेट बनाएं।
48 भाषाएँ समर्थित
अंग्रेजी, जर्मन, फ्रेंच, स्पेनिश, चीनी, जापानी, अरबी, और 41 अन्य भाषाओं में PII का पता लगाता है। RTL समर्थन शामिल है।
व्यक्तिगत एन्क्रिप्शन कुंजी
एन्क्रिप्ट ऑपरेटर के लिए अपनी स्वयं की AES-128/192/256 कुंजी लोड करें। कभी भी अपनी कुंजी के साथ डिक्रिप्ट करें। कुंजी आपके खाते में सुरक्षित रूप से संग्रहीत होती हैं।
सत्र प्रबंधन
उलटने योग्य एनोनिमाइजेशन के लिए सत्र आईडी के साथ टोकनाइजेशन मोड। सत्रों को सूचीबद्ध करें, प्रबंधित करें, और हटाएँ। 24 घंटे या 30-दिन की स्थायी विकल्प।
आपके पसंदीदा एआई उपकरणों के साथ काम करता है
HTTP ट्रांसपोर्ट — Claude Desktop, Cursor, कोई भी MCP टूल
Cursor IDE
AvailableHTTP के माध्यम से एआई सहायता के साथ कोडिंग करते समय कोड रहस्यों और संवेदनशील डेटा की सुरक्षा करें
Claude Desktop
AvailableHTTP ट्रांसपोर्ट — URL और API कुंजी जोड़ें। कोई स्थानीय सेटअप आवश्यक नहीं है। बस claude_desktop_config.json में जोड़ें
जारी रखें (VS Code)
AvailableHTTP के माध्यम से Visual Studio Code में सीधे सुरक्षित एआई कोडिंग सहायक एकीकरण
Cline (VS Code)
AvailableMCP HTTP के माध्यम से स्वचालित गोपनीयता सुरक्षा के साथ एआई-संचालित कोडिंग
कोई भी MCP उपकरण
Availableस्ट्रीम करने योग्य HTTP परिवहन किसी भी MCP-संगत एप्लिकेशन के साथ काम करता है
2 मिनट में सेटअप
HTTP ट्रांसपोर्ट सभी क्लाइंट के लिए काम करता है — Claude Desktop, Cursor और कोई भी MCP टूल
Claude Desktop, Cursor और कोई भी MCP टूल:
- 1सेटिंग → API एक्सेस से अपनी API कुंजी प्राप्त करें
- 2अपनी MCP क्लाइंट कॉन्फ़िगरेशन फ़ाइल खोलें
- 3URL https://anonym.legal/mcp को Authorization: Bearer YOUR_KEY के साथ जोड़ें
- 4अपने AI टूल को पुनरारंभ करें — 7 गोपनीयता टूल उपलब्ध!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, आदि):
- 1सेटिंग्स → API एक्सेस से अपनी API कुंजी प्राप्त करें
- 2MCP सर्वर URL जोड़ें: https://anonym.legal/mcp
- 3Bearer टोकन के साथ प्राधिकरण हेडर कॉन्फ़िगर करें
- 4तुरंत काम करता है — कोई Node.js नहीं, कोई स्थानीय सर्वर नहीं
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}उपयोग के मामले
सॉफ्टवेयर विकास
एपीआई कुंजी, डेटाबेस क्रेडेंशियल्स, और ग्राहक डेटा वाले कोड की समीक्षा करें बिना एआई प्रदाताओं को रहस्यों का खुलासा किए।
कानूनी फर्में
AI का उपयोग करते समय ग्राहक नाम, मामले के नंबर, और संवेदनशील विवरणों को एनोनिमाइज करें, सुनिश्चित करते हुए कि वकील-ग्राहक विशेषाधिकार सुरक्षित है।
स्वास्थ्य सेवा
रोगी नोट्स और रिपोर्टों का विश्लेषण करें एआई सहायता के साथ जबकि रोगी की पहचान और चिकित्सा रिकॉर्ड पूरी तरह से निजी रखें।
ग्राहक समर्थन
ग्राहक पूछताछ को एआई सहायता के साथ संसाधित करें जबकि स्वचालित रूप से ईमेल पते, फोन नंबर, और खाता विवरणों की सुरक्षा करें।
वित्त
रिपोर्ट विश्लेषण के लिए एआई का उपयोग करें जबकि खाता नंबर, लेनदेन विवरण, और ग्राहक पहचान की सुरक्षा करें।
MCP सर्वर बनाम मैनुअल रेडैक्शन
| पहलू | मैनुअल रेडैक्शन | anonym.legal MCP |
|---|---|---|
| गति | प्रत्येक दस्तावेज़ के लिए मिनट | < 1 सेकंड |
| सटीकता | मानव त्रुटि-प्रवण | 95%+ एआई सटीकता |
| उलटने योग्य | नहीं - स्थायी | हाँ - पूरी तरह से उलटने योग्य |
| रखरखाव | निरंतर सतर्कता | स्वचालित |
| भाषाएँ | एक समय में एक | 48 एक साथ |
| एकीकरण | कॉपी/पेस्ट कार्यप्रवाह | आपके उपकरणों में निर्बाध |
| लागत | स्टाफ का समय | €0/महीने से |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
हर प्रॉम्प्ट को स्वचालित रूप से गुमनाम करें — कोई मैनुअल कदम नहीं
Claude Code हुक Claude तक पहुँचने से पहले हर प्रॉम्प्ट को रोकता है, MCP सर्वर के साथ PII को हटाता है, और प्रतिक्रिया में मूल मान को पुनः स्थापित करता है। एकबारी सेटअप के बाद, यह हर संदेश पर चुप रहता है।
गुमनामता हुक बनाएं
~/.claude/hooks/anonymize-prompt.py के रूप में सहेजें — हर UserPromptSubmit इवेंट को रोकता है और MCP सर्वर को कॉल करता है।
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))पुनः स्थापन हुक बनाएं
~/.claude/hooks/deanonymize-response.py के रूप में सहेजें — सेशन ID का उपयोग करके Claude की प्रतिक्रिया को स्वचालित रूप से डेटोकनाइज करता है।
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Claude Code सेटिंग्स में हुक को पंजीकृत करें
~/.claude/settings.json में hooks कुंजी के तहत दोनों हुक जोड़ें।
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}अक्सर पूछे जाने वाले प्रश्न
मैं Claude Desktop या Cursor से कैसे कनेक्ट करूँ?
सभी क्लाइंट HTTP ट्रांसपोर्ट का उपयोग करते हैं — बस URL https://anonym.legal/mcp और अपनी API कुंजी को अपनी MCP कॉन्फ़िगरेशन फ़ाइल में जोड़ें। कोई Node.js या स्थानीय इंस्टॉलेशन आवश्यक नहीं है। Claude Code उपयोगकर्ताओं के लिए, हुक सिस्टम हर प्रॉम्प्ट पर पूरी तरह से स्वचालित एनोनिमाइज़ेशन सक्षम करता है।
कौन से ऑपरेटर उपलब्ध हैं?
6 ऑपरेटर: प्रतिस्थापित करें (नकली डेटा), मिटाएँ (हटाएँ), हैश (SHA-256/512), एन्क्रिप्ट (आपकी कुंजी के साथ AES-256), मास्क (आंशिक छिपाएँ), और रखें (एनोनिमाइजेशन से बाहर)।
क्या मैं अपनी स्वयं की एन्क्रिप्शन कुंजी का उपयोग कर सकता हूँ?
हाँ! अपने खाते से व्यक्तिगत AES कुंजी (16/24/32 वर्ण) लोड करें या उन्हें मैन्युअल रूप से दर्ज करें। अपनी कुंजी के साथ एन्क्रिप्ट करें, बाद में उसी कुंजी के साथ डिक्रिप्ट करें। कुंजी कभी भी आपके नियंत्रण से बाहर नहीं जाती।
एंटिटी समूह क्या हैं?
पूर्वनिर्धारित संग्रह: UNIVERSAL (सामान्य PII), FINANCIAL (बैंकिंग), DACH (जर्मन-भाषी), FRANCE, NORTH_AMERICA, आदि। यह पहचानने के लिए समय बचाता है कि कौन सी एंटिटीज़ का पता लगाना है।
रेडैक्ट और टोकनाइज मोड में क्या अंतर है?
रेडैक्ट मोड स्थायी रूप से PII को हटा देता है। टोकनाइज मोड उलटने योग्य टोकनों के साथ प्रतिस्थापित करता है और एक session_id लौटाता है। मूल मूल्यों को पुनर्स्थापित करने के लिए session_id के साथ detokenize_text का उपयोग करें।
सत्र कैसे काम करते हैं?
टोकनाइजेशन सत्र (24 घंटे या 30-दिन की स्थायीता) बनाता है। सक्रिय सत्र देखने के लिए list_sessions का उपयोग करें, उन्हें हटाने के लिए delete_session का उपयोग करें। सत्र टोकनों और मूल मूल्यों के बीच के मानचित्रण को संग्रहीत करते हैं।
API संदर्भ
MCP प्रोटोकॉल के माध्यम से 7 उपकरण उपलब्ध हैं। मुफ्त संचालन * के साथ चिह्नित हैं।
| उपकरण | विवरण | लागत |
|---|---|---|
| anonym_legal_analyze_text | पाठ को संशोधित किए बिना PII संस्थाओं का पता लगाएं | 2-10+ टोकन |
| anonym_legal_anonymize_text | कॉन्फ़िगर करने योग्य ऑपरेटरों के साथ पाठ को अनामित करें | 3-20+ टोकन |
| anonym_legal_detokenize_text | टोकन किए गए पाठ से मूल PII पुनर्स्थापित करें | 1-5+ टोकन |
| anonym_legal_get_balance | टोकन बैलेंस और बिलिंग चक्र की जांच करें | मुफ्त * |
| anonym_legal_estimate_cost | प्रसंस्करण से पहले टोकन लागत का अनुमान लगाएं | मुफ्त * |
| anonym_legal_list_sessions | सक्रिय टोकनकरण सत्रों की सूची बनाएं | मुफ्त * |
| anonym_legal_delete_session | एक सत्र और इसके टोकन मैपिंग को हटाएं | मुफ्त * |
ऑपरेटर संदर्भ
ऑपरेटर पैरामीटर का उपयोग करके प्रति-संस्थान अनामकरण कॉन्फ़िगर करें।
| ऑपरेटर | विवरण | पैरामीटर | उदाहरण आउटपुट |
|---|---|---|---|
| replace | कस्टम मान के साथ बदलें | new_value (string, max 100 chars) | <PERSON_1> |
| redact | स्थायी रूप से हटा दें | कोई नहीं | [REDACTED] |
| hash | एकतरफा हैश | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM एन्क्रिप्शन | key (16-32 chars) | ENC:base64... |
| mask | आंशिक वर्ण मास्किंग | chars_to_mask, masking_char, from_end | John **** |
| keep | मूल मान रखें | कोई नहीं | John Smith |
अनुरोध उदाहरण
पाठ का विश्लेषण करें
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}प्रति-संस्थान ऑपरेटरों के साथ अनामित करें
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}प्रतिक्रिया (अनामित करें)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}त्रुटि कोड
| कोड | विवरण | समाधान |
|---|---|---|
| 400 | अमान्य अनुरोध पैरामीटर | पाठ की लंबाई की जांच करें (अधिकतम 100KB), ऑपरेटर कॉन्फ़िगरेशन |
| 401 | अमान्य या अनुपस्थित API कुंजी | सेटिंग्स → API एक्सेस में API कुंजी की पुष्टि करें |
| 429 | टोकन बैलेंस समाप्त | बैलेंस की जांच करें, योजना को अपग्रेड करें, या चक्र रीसेट होने की प्रतीक्षा करें |
| 500 | सर्वर त्रुटि | कुछ सेकंड बाद पुनः प्रयास करें, यदि लगातार हो तो सहायता से संपर्क करें |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
anonym.legal MCP को मुफ्त में आजमाएँ
क्रेडिट कार्ड की आवश्यकता नहीं। 200 टोकन/चक्र। सेटअप में 2 मिनट लगते हैं।