AI를 위한 프라이버시 보호 — Claude Desktop, Cursor 및 모든 MCP 도구와 작동합니다
HTTP 전송을 통해 AI 도구를 anonym.legal에 직접 연결하세요 — URL과 API 키만 추가하면 됩니다. 48개 언어, 6가지 익명화 연산자, 엔터티 그룹, 프리셋 및 개인 암호화 키.
AI 지원 작업의 숨겨진 위험
ChatGPT, Claude 또는 Cursor를 사용할 때마다 민감한 정보를 공유할 수 있습니다. 대부분의 사용자는 자신의 데이터가 제3자 AI 제공업체에 전송되고 있다는 사실을 인식하지 못합니다.
고객 이름 및 이메일
재무 계좌 번호
의료 기록 및 환자 ID
영업 비밀 및 독점 데이터
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
작동 방식: 자동 보호
정상적으로 작성합니다
민감한 데이터와 함께
AI 도구
Cursor, Claude 등
anonym.legal MCP 서버
1. 감지
민감한 정보 찾기
2. 대체
플레이스홀더 사용
3. 저장
암호화된 임시
AI 처리
안전한 플레이스홀더만
값 복원
원본 데이터 복원
MCP 서버는 AI 도구와 민감한 데이터 간의 개인정보 보호 장치 역할을 합니다. AI는 귀하의 실제 정보를 결코 보지 않습니다.
어떤 정보가 보호됩니까?
시스템은 50개 이상의 유형의 민감한 정보를 자동으로 감지하고 보호합니다.
사람
John Doe, Jane Smith, Dr. Williams
이메일
john@example.com, info@company.org
전화번호
+1-555-1234, (555) 123-4567
신용카드
4532-1234-5678-9010
주소
123 Main Street, New York, NY
날짜
2026년 1월 15일, 01/15/2026
의료 정보
환자 ID, 처방 번호
재무 ID
IBAN, 세금 ID, VAT 번호
디지털 식별자
IP 주소, MAC 주소, URL
그리고 40개 이상의 유형
번호판, 여권 번호 등
주요 이점
Claude Desktop, Cursor 및 모든 MCP 도구와 호환
HTTP 전송 - 구성에 URL과 API 키만 추가하면 됩니다. Claude Desktop, Cursor, VS Code 및 모든 MCP 도구에서 작동합니다. Node.js가 필요하지 않습니다.
6개 익명화 운영자
올바른 방법 선택: 대체, 삭제, 해시(SHA-256/512), 암호화(AES-256), 마스킹 또는 유지. 엔터티 유형별로 다른 운영자 적용.
엔터티 그룹 및 템플릿
미리 정의된 그룹(UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA)을 사용하거나 개인 템플릿을 만들어 세션 간 일관된 익명화를 유지합니다.
48개 언어 지원
영어, 독일어, 프랑스어, 스페인어, 중국어, 일본어, 아랍어 및 41개 기타 언어에서 PII를 감지합니다. RTL 지원 포함.
개인 암호화 키
암호화 운영자를 위한 AES-128/192/256 키를 로드합니다. 언제든지 키로 복호화할 수 있습니다. 키는 귀하의 계정에 안전하게 저장됩니다.
세션 관리
가역적 익명화를 위한 세션 ID가 있는 토큰화 모드. 세션을 나열, 관리 및 삭제합니다. 24시간 또는 30일 지속 옵션.
선호하는 AI 도구와 함께 작동
HTTP 전송 — Claude Desktop, Cursor, 모든 MCP 도구
Cursor IDE
AvailableAI 지원을 통해 코딩하는 동안 코드 비밀과 민감한 데이터를 보호합니다.
Claude Desktop
AvailableHTTP 전송 — URL과 API 키를 추가합니다. 로컬 설정이 필요하지 않습니다. claude_desktop_config.json에 추가하기만 하면 됩니다
Continue (VS Code)
AvailableHTTP를 통해 Visual Studio Code에서 직접 안전한 AI 코딩 도우미 통합
Cline (VS Code)
AvailableMCP HTTP를 통한 자동 개인정보 보호 기능을 갖춘 AI 기반 코딩
모든 MCP 도구
Available스트리밍 가능한 HTTP 전송은 모든 MCP 호환 애플리케이션과 함께 작동합니다.
2분 안에 설정
HTTP 전송은 모든 클라이언트에서 작동합니다 — Claude Desktop, Cursor 및 모든 MCP 도구
Claude Desktop, Cursor 및 모든 MCP 도구:
- 1설정 → API 액세스에서 API 키를 가져옵니다
- 2MCP 클라이언트 설정 파일을 엽니다
- 3URL https://anonym.legal/mcp를 Authorization: Bearer YOUR_KEY로 추가합니다
- 4AI 도구를 다시 시작합니다 — 7가지 프라이버시 도구를 사용할 수 있습니다!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}설치 필요 없음:
- 1설정 → API 액세스에서 API 키를 가져옵니다.
- 2MCP 서버 URL 추가: https://anonym.legal/mcp
- 3Bearer 토큰으로 Authorization 헤더를 구성합니다.
- 4즉시 작동합니다 — Node.js가 없고 로컬 서버가 없습니다
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}사용 사례
소프트웨어 개발
API 키, 데이터베이스 자격 증명 및 고객 데이터가 포함된 코드를 검토하면서 AI 제공업체에 비밀을 노출하지 않습니다.
법률 사무소
AI를 사용하여 문서를 작성할 때 고객 이름, 사건 번호 및 민감한 세부 정보를 익명화하여 변호사-클라이언트 특권을 보장합니다.
의료
환자 노트 및 보고서를 AI 지원으로 분석하면서 환자 신원 및 의료 기록을 완전히 비공개로 유지합니다.
고객 지원
AI 도움을 받아 고객 문의를 처리하면서 이메일 주소, 전화번호 및 계정 세부 정보를 자동으로 보호합니다.
재무
계좌 번호, 거래 세부 정보 및 고객 신원을 보호하면서 보고서 분석을 위해 AI를 사용합니다.
MCP 서버 vs 수동 삭제
| 측면 | 수동 삭제 | anonym.legal MCP |
|---|---|---|
| 속도 | 문서당 분 | < 1초 |
| 정확성 | 인간 오류 가능성 | 95%+ AI 정확도 |
| 가역성 | 아니요 - 영구적 | 예 - 완전히 가역적 |
| 유지 관리 | 지속적인 주의 | 자동 |
| 언어 | 한 번에 하나 | 48개 동시 지원 |
| 통합 | 복사/붙여넣기 작업 흐름 | 귀하의 도구에 원활하게 통합 |
| 비용 | 직원 시간 | 월 €0부터 |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
모든 프롬프트를 자동으로 익명화 — 수동 단계 없음
Claude Code 후크는 모든 프롬프트를 Claude에 도달하기 전에 가로채고, MCP 서버로 PII를 제거하며, 응답에서 원래 값을 복원합니다. 일회성 설정 후 모든 메시지에서 자동으로 작동합니다.
익명화 후크 생성
~/.claude/hooks/anonymize-prompt.py로 저장 — 모든 UserPromptSubmit 이벤트를 가로채고 MCP 서버를 호출합니다.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))복원 후크 생성
~/.claude/hooks/deanonymize-response.py로 저장 — 세션 ID를 사용하여 Claude의 응답을 자동으로 디토큰화합니다.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Claude Code 설정에 후크 등록
두 후크를 ~/.claude/settings.json의 hooks 키 아래에 추가합니다.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}자주 묻는 질문
Claude Desktop 또는 Cursor에 어떻게 연결합니까?
모든 클라이언트는 HTTP 전송을 사용합니다 — URL https://anonym.legal/mcp와 API 키를 MCP 구성 파일에 추가하기만 하면 됩니다. Node.js나 로컬 설치가 필요하지 않습니다. Claude Code 사용자의 경우 hook 시스템은 모든 프롬프트에서 완전히 자동 익명화를 활성화합니다.
사용 가능한 운영자는 무엇인가요?
6개 운영자: 대체(가짜 데이터), 삭제(제거), 해시(SHA-256/512), 암호화(AES-256, 귀하의 키 사용), 마스킹(부분 숨기기), 유지(익명화에서 제외).
자신의 암호화 키를 사용할 수 있나요?
예! 귀하의 계정에서 개인 AES 키(16/24/32자)를 로드하거나 수동으로 입력하세요. 귀하의 키로 암호화하고 나중에 동일한 키로 복호화하세요. 키는 귀하의 통제를 벗어나지 않습니다.
엔터티 그룹이란 무엇인가요?
미리 정의된 컬렉션: UNIVERSAL(일반 PII), FINANCIAL(은행업), DACH(독일어 사용 지역), FRANCE, NORTH_AMERICA 등. 감지할 엔터티를 구성하는 시간을 절약합니다.
삭제 모드와 토큰화 모드의 차이는 무엇인가요?
삭제 모드는 PII를 영구적으로 제거합니다. 토큰화 모드는 가역적 토큰으로 대체하고 session_id를 반환합니다. session_id로 detokenize_text를 사용하여 원래 값을 복원하세요.
세션은 어떻게 작동하나요?
토큰화는 세션을 생성합니다(24시간 또는 30일 지속). list_sessions를 사용하여 활성 세션을 보고, delete_session으로 제거하세요. 세션은 토큰과 원래 값 간의 매핑을 저장합니다.
API 참조
MCP 프로토콜을 통해 사용할 수 있는 7개의 도구. 무료 작업은 *로 표시됩니다.
| 도구 | 설명 | 비용 |
|---|---|---|
| anonym_legal_analyze_text | 텍스트를 수정하지 않고 PII 엔티티 감지 | 2-10+ 토큰 |
| anonym_legal_anonymize_text | 구성 가능한 연산자를 사용하여 텍스트 익명화 | 3-20+ 토큰 |
| anonym_legal_detokenize_text | 토큰화된 텍스트에서 원래 PII 복원 | 1-5+ 토큰 |
| anonym_legal_get_balance | 토큰 잔액 및 청구 주기 확인 | 무료 * |
| anonym_legal_estimate_cost | 처리 전에 토큰 비용 추정 | 무료 * |
| anonym_legal_list_sessions | 활성 토큰화 세션 목록 | 무료 * |
| anonym_legal_delete_session | 세션 및 해당 토큰 매핑 삭제 | 무료 * |
연산자 참조
연산자 매개변수를 사용하여 개별 엔티티 익명화를 구성합니다.
| 연산자 | 설명 | 매개변수 | 예시 출력 |
|---|---|---|---|
| replace | 사용자 정의 값으로 교체 | new_value (문자열, 최대 100자) | <PERSON_1> |
| redact | 영구적으로 제거 | 없음 | [REDACTED] |
| hash | 단방향 해시 | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM 암호화 | key (16-32자) | ENC:base64... |
| mask | 부분 문자 마스킹 | chars_to_mask, masking_char, from_end | John **** |
| keep | 원래 값 유지 | 없음 | John Smith |
요청 예시
텍스트 분석
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}개별 엔티티 연산자로 익명화
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}응답 (익명화)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}오류 코드
| 코드 | 설명 | 해결 방법 |
|---|---|---|
| 400 | 잘못된 요청 매개변수 | 텍스트 길이 확인 (최대 100KB), 연산자 구성 |
| 401 | 잘못되었거나 누락된 API 키 | 설정 → API 액세스에서 API 키 확인 |
| 429 | 토큰 잔액 소진 | 잔액 확인, 요금제 업그레이드 또는 주기 재설정 대기 |
| 500 | 서버 오류 | 몇 초 후에 다시 시도하거나 지속되면 지원팀에 문의 |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.