AIのためのプライバシー保護 - ネイティブClaude Desktop統合を搭載
AIツールを直接anonym.legalに接続し、Claude Desktop用のネイティブstdioトランスポートまたは任意のMCPツール用のHTTPを使用します。48言語、6つの匿名化オペレーター、エンティティグループ、テンプレート、個人用暗号化キー。
AI支援作業における隠れたリスク
ChatGPT、Claude、またはCursorを使用するたびに、機密情報を共有している可能性があります。ほとんどのユーザーは、自分のデータがサードパーティのAIプロバイダーに送信されていることに気づいていません。
顧客名とメールアドレス
金融口座番号
医療記録と患者ID
営業秘密と専有データ
仕組み:自動保護
通常通り記述します
機密データを含む
AIツール
Cursor、Claudeなど
anonym.legal MCPサーバー
1. 検出
機密情報を見つける
2. 置換
プレースホルダーを使用
3. 保存
暗号化された一時的なデータ
AIが処理します
安全なプレースホルダーのみ
値を復元
元のデータに戻す
MCPサーバーは、AIツールと機密データの間のプライバシーシールドとして機能します。AIはあなたの実際の情報を決して見ることはありません。
何が保護されますか?
システムは50以上の種類の機密情報を自動的に検出し、保護します
人々
ジョン・ドウ、ジェーン・スミス、ウィリアムズ医師
メール
john@example.com, info@company.org
電話
+1-555-1234, (555) 123-4567
クレジットカード
4532-1234-5678-9010
住所
123 メインストリート, ニューヨーク, NY
日付
2026年1月15日, 01/15/2026
医療情報
患者ID、処方番号
金融ID
IBAN、税ID、VAT番号
デジタル識別子
IPアドレス、MACアドレス、URL
その他40以上の種類
ナンバープレート、パスポート番号など
主な利点
ネイティブClaude Desktop統合
Claude Desktop用のstdioトランスポート - 設定に追加するだけ。Cursor、VS Code、及び任意のMCP互換ツール用のHTTPエンドポイント。
6つの匿名化オペレーター
適切な方法を選択:置換、赤外、ハッシュ(SHA-256/512)、暗号化(AES-256)、マスク、または保持。エンティティタイプごとに異なるオペレーターを適用。
エンティティグループとテンプレート
事前定義されたグループ(UNIVERSAL、FINANCIAL、DACH、FRANCE、NORTH_AMERICA)を使用するか、一貫した匿名化のために個人用テンプレートを作成します。
48言語に対応
英語、ドイツ語、フランス語、スペイン語、中国語、日本語、アラビア語、及び41の他の言語でPIIを検出します。RTLサポートも含まれています。
個人用暗号化キー
暗号化オペレーター用に自分のAES-128/192/256キーを読み込みます。いつでも自分のキーで復号化できます。キーはあなたのアカウントに安全に保存されます。
セッション管理
可逆的な匿名化のためのセッションIDを持つトークン化モード。セッションをリスト、管理、削除します。24時間または30日間の持続オプション。
お気に入りのAIツールと連携
Claude Desktop用のネイティブstdio、その他はHTTP
Cursor IDE
AvailableAI支援を受けながらコーディング中にコードの秘密と機密データを保護します。
Claude Desktop(ネイティブ)
Availableネイティブstdio統合 - 最速のパフォーマンス、ネットワーク遅延ゼロ。claude_desktop_config.jsonに追加するだけ。
Continue (VS Code)
AvailableVisual Studio Codeで直接AIコーディングアシスタント統合をHTTP経由で安全に行います。
Cline (VS Code)
AvailableMCP HTTP経由で自動プライバシー保護を備えたAI駆動のコーディング。
任意のMCPツール
Availableストリーミング可能なHTTPトランスポートは、任意のMCP互換アプリケーションで機能します。
2分でセットアップ
Claude Desktop用にstdioを選択するか、他のツール用にHTTPを選択します。
Claude Desktop(推奨):
- 1Node.js 18+が未インストールの場合はインストールします。
- 2実行:npx @anthropic-ai/mcp-server-anonym-legal
- 3APIキーを使用してclaude_desktop_config.jsonに追加します。
- 4Claude Desktopを再起動します - 7つのプライバシーツールが利用可能です!
{
"mcpServers": {
"anonym-legal": {
"command": "npx",
"args": ["-y", "@anthropic-ai/mcp-server-anonym-legal"],
"env": {
"ANONYM_LEGAL_API_KEY": "YOUR_API_KEY"
}
}
}
}HTTP(Cursor、VS Codeなど):
- 1設定→APIアクセスからAPIキーを取得します。
- 2MCPサーバーURLを追加します: https://anonym.legal/mcp
- 3BearerトークンでAuthorizationヘッダーを構成します。
- 4インストールは不要 - 即座に機能します。
{
"mcpServers": {
"anonym-legal": {
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}ユースケース
ソフトウェア開発
APIキー、データベースの資格情報、顧客データを含むコードをレビューし、AIプロバイダーに秘密を漏らさずに済みます。
法律事務所
AIを使用して文書を作成する際に、顧客名、ケース番号、及び機密の詳細を匿名化し、弁護士-クライアント特権を確保します。
ヘルスケア
患者のメモや報告書をAI支援で分析し、患者の身元と医療記録を完全にプライベートに保ちます。
カスタマーサポート
AIの助けを借りて顧客の問い合わせを処理し、メールアドレス、電話番号、及びアカウントの詳細を自動的に保護します。
ファイナンス
報告分析にAIを使用し、口座番号、取引詳細、及び顧客の身元を保護します。
MCPサーバー対手動赤外
| 側面 | 手動赤外 | anonym.legal MCP |
|---|---|---|
| 速度 | ドキュメントあたり数分 | < 1秒 |
| 精度 | 人為的エラーの可能性 | 95%以上のAI精度 |
| 可逆性 | いいえ - 永続的 | はい - 完全に可逆 |
| メンテナンス | 常時監視 | 自動 |
| 言語 | 一度に1つ | 48同時に |
| 統合 | コピー/ペーストのワークフロー | ツール内でシームレス |
| コスト | スタッフの時間 | 月€0から |
よくある質問
どの統合を使用すべきですか - stdioまたはHTTP?
Claude Desktopには、最良のパフォーマンスのためにstdio(npxコマンド)を使用してください。Cursor、VS Codeの拡張機能、またはカスタムアプリにはHTTPを使用します(URLを追加するだけ)。両方ともすべての7つのツールをサポートしています。
どのオペレーターが利用可能ですか?
6つのオペレーター:置換(偽データ)、赤外(削除)、ハッシュ(SHA-256/512)、暗号化(あなたのキーでAES-256)、マスク(部分的に隠す)、及び保持(匿名化から除外)。
自分の暗号化キーを使用できますか?
はい!アカウントから個人用AESキー(16/24/32文字)を読み込むか、手動で入力します。あなたのキーで暗号化し、後で同じキーで復号化します。キーはあなたの管理下に留まります。
エンティティグループとは何ですか?
事前定義されたコレクション:UNIVERSAL(一般的なPII)、FINANCIAL(銀行)、DACH(ドイツ語圏)、FRANCE、NORTH_AMERICAなど。どのエンティティを検出するかを設定する時間を節約します。
赤外モードとトークン化モードの違いは何ですか?
赤外モードはPIIを永久に削除します。トークン化モードは可逆トークンで置き換え、session_idを返します。session_idを使用してdetokenize_textを使用すると、元の値を復元できます。
セッションはどのように機能しますか?
トークン化はセッションを作成します(24時間または30日間の持続)。list_sessionsを使用してアクティブなセッションを表示し、delete_sessionで削除します。セッションはトークンと元の値のマッピングを保存します。
API リファレンス
MCP プロトコルを介して利用可能な 7 つのツール。無料の操作には * が付いています。
| ツール | 説明 | コスト |
|---|---|---|
| anonym_legal_analyze_text | テキストを変更せずに PII エンティティを検出 | 2-10+ トークン |
| anonym_legal_anonymize_text | 設定可能なオペレーターでテキストを匿名化 | 3-20+ トークン |
| anonym_legal_detokenize_text | トークン化されたテキストから元の PII を復元 | 1-5+ トークン |
| anonym_legal_get_balance | トークン残高と請求サイクルを確認 | 無料 * |
| anonym_legal_estimate_cost | 処理前にトークンコストを見積もる | 無料 * |
| anonym_legal_list_sessions | アクティブなトークン化セッションを一覧表示 | 無料 * |
| anonym_legal_delete_session | セッションとそのトークンマッピングを削除 | 無料 * |
オペレーターリファレンス
オペレーターパラメータを使用してエンティティごとの匿名化を構成します。
| オペレーター | 説明 | パラメータ | 例の出力 |
|---|---|---|---|
| replace | カスタム値で置き換え | new_value (文字列、最大 100 文字) | <PERSON_1> |
| redact | 永久に削除 | なし | [REDACTED] |
| hash | 一方向ハッシュ | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM 暗号化 | key (16-32 文字) | ENC:base64... |
| mask | 部分的な文字マスキング | chars_to_mask, masking_char, from_end | John **** |
| keep | 元の値を保持 | なし | John Smith |
リクエスト例
テキストを分析
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}エンティティごとのオペレーターで匿名化
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}レスポンス (匿名化)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}エラーコード
| コード | 説明 | 解決策 |
|---|---|---|
| 400 | 無効なリクエストパラメータ | テキストの長さを確認 (最大 100KB)、オペレーター設定 |
| 401 | 無効または欠落している API キー | 設定 → API アクセスで API キーを確認 |
| 429 | トークン残高が尽きました | 残高を確認、プランをアップグレード、またはサイクルリセットを待つ |
| 500 | サーバーエラー | 数秒後に再試行、持続する場合はサポートに連絡 |
From the Blog
View all articlesThe Enterprise AI Paradox: How to Give Developers AI Access Without Opening a Security Hole
Banks banned ChatGPT. Their developers used it from home anyway. 27.4% of all content fed into enterprise AI chatbots contains sensitive data (Zscaler 2025). 71.6% of enterprise AI access now bypasses corporate controls entirely.
The Developer's Guide to Using Cursor and Claude Without Leaking Your Codebase
Cursor loads .env files into AI context by default. A financial services firm lost $12M after proprietary trading algorithms were sent to an AI assistant. MCP adoption surged 340% in enterprise Q4 2025 — here's the architecture that makes developer AI safe.
From FEMA to Finance: Why AI Policy Without Technical Controls Fails Every Time
77% of employees share sensitive work data with AI tools despite policies prohibiting it. A government contractor pasted FEMA flood-relief applicant data into ChatGPT. Policy alone cannot prevent AI data exposure — only technical controls at the browser or application layer can.