Integritetsskydd för AI — Fungerar med Claude Desktop, Cursor och All MCP-verktyg
Anslut dina AI-verktyg direkt till anonym.legal via HTTP-transport — lägg bara till en URL och en API-nyckel. 48 språk, 6 anonymiseringsoperatorer, enhetgrupper, förinställningar och personliga krypteringsnycklar.
Den Dolda Risken i AI-Assisterat Arbete
Varje gång du använder ChatGPT, Claude eller Cursor kan du dela känslig information. De flesta användare inser inte att deras data skickas till tredjeparts AI-leverantörer.
Kundnamn och e-postadresser
Finansiella kontonummer
Medicinska journaler och patient-ID
Affärshemligheter och proprietär data
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
Så Här Fungerar Det: Automatisk Skydd
Du Skriver Normalt
Med känslig data
AI Verktyg
Cursor, Claude, etc.
anonym.legal MCP Server
1. Upptäck
Hitta känslig information
2. Ersätt
Använd platshållare
3. Lagra
Krypterat, temporärt
AI Bearbetar
Säkra platshållare endast
Återställ Värden
Originaldata tillbaka
MCP Server fungerar som ett integritetsskydd mellan dina AI-verktyg och känslig data. AI ser aldrig din verkliga information.
Vad Blir Skyddat?
Systemet upptäcker och skyddar automatiskt 285+ typer av känslig information
Personer
John Doe, Jane Smith, Dr. Williams
E-postadresser
john@example.com, info@company.org
Telefoner
+1-555-1234, (555) 123-4567
Kreditkort
4532-1234-5678-9010
Adresser
123 Main Street, New York, NY
Datum
15 januari 2026, 01/15/2026
Medicinsk Info
Patient-ID, receptnummer
Finansiella ID
IBAN, Skatte-ID, Momsnummer
Digitala Identifierare
IP-adresser, MAC-adresser, URL:er
Och 40+ Fler Typer
Registreringsskyltar, passnummer, etc.
Nyckelfördelar
Fungerar med Claude Desktop, Cursor och alla MCP-verktyg
HTTP-transport - lägg bara till en URL och API-nyckel i din konfiguration. Fungerar med Claude Desktop, Cursor, VS Code och alla MCP-verktyg. Node.js krävs inte.
6 Anonymiseringsoperatörer
Välj rätt metod: Ersätt, Redigera, Hash (SHA-256/512), Kryptera (AES-256), Maskera eller Behåll. Tillämpa olika operatörer per enhetstyp.
Enhetsgrupper & Mallar
Använd fördefinierade grupper (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) eller skapa personliga mallar för konsekvent anonymisering över sessioner.
48 Stödja Språk
Upptäcker PII på engelska, tyska, franska, spanska, kinesiska, japanska, arabiska och 41 andra språk. RTL-stöd ingår.
Personliga Krypteringsnycklar
Ladda dina egna AES-128/192/256 nycklar för krypteringsoperatören. Dekryptera när som helst med din nyckel. Nycklar lagras säkert i ditt konto.
Sessionshantering
Tokeniseringsläge med sessions-ID för reversibel anonymisering. Lista, hantera och ta bort sessioner. 24h eller 30-dagars persistensalternativ.
Fungerar Med Dina Favorit AI-verktyg
HTTP-transport — Claude Desktop, Cursor, all MCP-verktyg
Cursor IDE
AvailableSkydda kodhemligheter och känslig data medan du kodar med AI-assistans via HTTP
Claude Desktop
AvailableHTTP-transport — lägg till URL och API-nyckel. Ingen lokal installation krävs. Lägg bara till claude_desktop_config.json
Fortsätt (VS Code)
AvailableSäker AI-kodningsassistentintegration direkt i Visual Studio Code via HTTP
Cline (VS Code)
AvailableAI-driven kodning med automatisk integritetsskydd via MCP HTTP
Vilket MCP-verktyg som helst
AvailableStreambar HTTP-transport fungerar med vilken MCP-kompatibel applikation som helst
Installera på 2 Minuter
HTTP-transport fungerar för alla klienter — Claude Desktop, Cursor och all MCP-verktyg
Claude Desktop, Cursor och all MCP-verktyg:
- 1Hämta din API-nyckel från Inställningar → API-åtkomst
- 2Öppna din MCP-klientkonfigurationsfil
- 3Lägg till URL https://anonym.legal/mcp med Auktorisering: Bearer YOUR_KEY
- 4Starta om ditt AI-verktyg — 7 integritetssverktyg tillgängliga!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, etc.):
- 1Få din API-nyckel från Inställningar → API-åtkomst
- 2Lägg till MCP-server-URL: https://anonym.legal/mcp
- 3Konfigurera auktoriseringshuvud med Bearer-token
- 4Fungerar omedelbar — ingen Node.js, ingen lokal server
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}Användningsfall
Programvaruutveckling
Granska kod som innehåller API-nycklar, databasreferenser och kunddata utan att avslöja hemligheter för AI-leverantörer.
Advokatbyråer
Anonymisera klientnamn, ärendenummer och känsliga detaljer när du använder AI för att utarbeta dokument, vilket säkerställer advokat-klient privilegium.
Hälsovård
Analysera patientanteckningar och rapporter med AI-assistans medan patientidentiteter och medicinska journaler förblir helt privata.
Kundsupport
Bearbeta kundförfrågningar med AI-hjälp samtidigt som e-postadresser, telefonnummer och kontouppgifter skyddas automatiskt.
Finans
Använd AI för rapportanalys medan kontonummer, transaktionsdetaljer och kundidentiteter skyddas.
MCP Server vs Manuell Redigering
| Aspekt | Manuell Redigering | anonym.legal MCP |
|---|---|---|
| Hastighet | Minuter per dokument | < 1 sekund |
| Noggrannhet | Mänskligt felbenäget | 95%+ AI-noggrannhet |
| Reversibel | Nej - permanent | Ja - helt reversibel |
| Underhåll | Konstant vaksamhet | Automatisk |
| Språk | Ett i taget | 48 samtidigt |
| Integration | Kopiera/klistra arbetsflöde | Sömlös i dina verktyg |
| Kostnad | Personalens tid | Från €0/månad |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
Anonymisera varje prompt automatiskt — utan manuella steg
Claude Code-kroken avlyssnar varje prompt innan det når Claude, tar bort PII med MCP-servern och återställer originella värden i svaret. Engångsinstallation, sedan körs den tyst på varje meddelande.
Skapa anonymiseringskroken
Spara som ~/.claude/hooks/anonymize-prompt.py — avlyssnar varje UserPromptSubmit-händelse och anropar MCP-servern.
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))Skapa återställningskroken
Spara som ~/.claude/hooks/deanonymize-response.py — avtoken automatiskt Claude-svar med sessions-ID.
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))Registrera kroken i Claude Code-inställningar
Lägg till båda kroken till ~/.claude/settings.json under hooks-nyckeln.
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}Vanliga Frågor
Hur ansluter jag Claude Desktop eller Cursor?
Alla klienter använder HTTP-transport — lägg bara till URL https://anonym.legal/mcp och din API-nyckel i din MCP-konfigurationsfil. Ingen Node.js eller lokal installation behövs. För Claude Code-användare möjliggör hooksystemet fullt automatisk anonymisering på varje uppmaning.
Vilka operatörer finns tillgängliga?
6 operatörer: Ersätt (falska data), Redigera (ta bort), Hash (SHA-256/512), Kryptera (AES-256 med din nyckel), Maskera (delvis dölja) och Behåll (exkludera från anonymisering).
Kan jag använda mina egna krypteringsnycklar?
Ja! Ladda personliga AES-nycklar (16/24/32 tecken) från ditt konto eller ange dem manuellt. Kryptera med din nyckel, dekryptera senare med samma nyckel. Nycklar lämnar aldrig din kontroll.
Vad är enhetsgrupper?
Fördefinierade samlingar: UNIVERSAL (vanlig PII), FINANCIAL (bankverksamhet), DACH (tysktalande), FRANCE, NORTH_AMERICA, etc. Sparar tid vid konfiguration av vilka enheter som ska upptäckas.
Vad är skillnaden mellan redigera och tokenisera lägen?
Redigera-läget tar permanent bort PII. Tokenisera-läget ersätter med reversibla token och returnerar ett session_id. Använd detokenize_text med session_id för att återställa originalvärden.
Hur fungerar sessioner?
Tokenisering skapar sessioner (24h eller 30-dagars persistens). Använd list_sessions för att se aktiva sessioner, delete_session för att ta bort dem. Sessioner lagrar mappningen mellan token och originalvärden.
API Referens
7 verktyg tillgängliga via MCP-protokollet. Kostnadsfria operationer markerade med *.
| Verktyg | Beskrivning | Kostnad |
|---|---|---|
| anonym_legal_analyze_text | Upptäck PII-enheter utan att ändra text | 2-10+ tokens |
| anonym_legal_anonymize_text | Anonymisera text med konfigurerbara operatörer | 3-20+ tokens |
| anonym_legal_detokenize_text | Återställ original PII från tokeniserad text | 1-5+ tokens |
| anonym_legal_get_balance | Kontrollera tokenbalans och faktureringscykel | Kostnadsfri * |
| anonym_legal_estimate_cost | Skatta tokenkostnad före bearbetning | Kostnadsfri * |
| anonym_legal_list_sessions | Lista aktiva tokenisering sessioner | Kostnadsfri * |
| anonym_legal_delete_session | Ta bort en session och dess token-mappningar | Kostnadsfri * |
Operatörsreferens
Konfigurera anonymisering per enhet med hjälp av parametern operatörer.
| Operatör | Beskrivning | Parametrar | Exempelutdata |
|---|---|---|---|
| replace | Ersätt med anpassat värde | new_value (sträng, max 100 tecken) | <PERSON_1> |
| redact | Permanently remove | Ingen | [REDACTED] |
| hash | Enkelriktad hash | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | AES-256-GCM-kryptering | nyckel (16-32 tecken) | ENC:base64... |
| mask | Delvis teckenmaskering | chars_to_mask, masking_char, from_end | John **** |
| keep | Behåll originalvärde | Ingen | John Smith |
Begärningsexempel
Analysera Text
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}Anonymisera med Per-Enhet Operatörer
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}Svar (Anonymisera)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}Felkoder
| Kod | Beskrivning | Lösning |
|---|---|---|
| 400 | Ogiltiga begärningsparametrar | Kontrollera textlängd (max 100KB), operatörskonfiguration |
| 401 | Ogiltig eller saknad API-nyckel | Verifiera API-nyckel i Inställningar → API-åtkomst |
| 429 | Tokenbalans uttömd | Kontrollera balans, uppgradera plan eller vänta på cykelåterställning |
| 500 | Serverfel | Försök igen efter några sekunder, kontakta support om problemet kvarstår |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
Prova anonym.legal MCP Gratis
Ingen kreditkort krävs. 200 tokens/cykel. Installation tar 2 minuter.