การป้องกันความเป็นส่วนตัวสำหรับ AI — ทำงานกับ Claude Desktop, Cursor และเครื่องมือ MCP ใด ๆ
เชื่อมต่อเครื่องมือ AI ของคุณโดยตรงกับ anonym.legal ผ่านการขนส่ง HTTP — เพียงเพิ่ม URL และคีย์ API 48 ภาษา 6 ตัวดำเนินการปกปิด กลุ่มเอนทิตี ป้ายกำหนดค่าเบื้องต้น และคีย์การเข้ารหัสส่วนตัว
ความเสี่ยงที่ซ่อนอยู่ในงานที่ใช้ AI
ทุกครั้งที่คุณใช้ ChatGPT, Claude หรือ Cursor คุณอาจกำลังแชร์ข้อมูลที่ละเอียดอ่อน ผู้ใช้ส่วนใหญ่ไม่ตระหนักว่าข้อมูลของพวกเขาถูกส่งไปยังผู้ให้บริการ AI ของบุคคลที่สาม
ชื่อและอีเมลของลูกค้า
หมายเลขบัญชีการเงิน
บันทึกทางการแพทย์และรหัสผู้ป่วย
ความลับทางการค้าและข้อมูลที่เป็นกรรมสิทธิ์
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
วิธีการทำงาน: การปกป้องอัตโนมัติ
คุณเขียนตามปกติ
ด้วยข้อมูลที่ละเอียดอ่อน
เครื่องมือ AI
Cursor, Claude, ฯลฯ
anonym.legal MCP Server
1. ตรวจจับ
ค้นหาข้อมูลที่ละเอียดอ่อน
2. แทนที่
ใช้ตัวแทน
3. เก็บ
เข้ารหัส, ชั่วคราว
AI ประมวลผล
ใช้ตัวแทนที่ปลอดภัยเท่านั้น
คืนค่า
ข้อมูลต้นฉบับกลับ
MCP Server ทำหน้าที่เป็นเกราะป้องกันความเป็นส่วนตัวระหว่างเครื่องมือ AI ของคุณและข้อมูลที่ละเอียดอ่อน AI จะไม่เห็นข้อมูลจริงของคุณ
อะไรบ้างที่ได้รับการปกป้อง?
ระบบจะตรวจจับและปกป้องข้อมูลที่ละเอียดอ่อนมากกว่า 50 ประเภทโดยอัตโนมัติ
บุคคล
จอห์น โด, เจน สมิธ, ดร. วิลเลียมส์
อีเมล
john@example.com, info@company.org
โทรศัพท์
+1-555-1234, (555) 123-4567
บัตรเครดิต
4532-1234-5678-9010
ที่อยู่
123 Main Street, New York, NY
วันที่
15 มกราคม 2026, 01/15/2026
ข้อมูลทางการแพทย์
รหัสผู้ป่วย, หมายเลขใบสั่งยา
รหัสทางการเงิน
IBANs, รหัสภาษี, หมายเลข VAT
ตัวระบุดิจิทัล
ที่อยู่ IP, ที่อยู่ MAC, URLs
และประเภทอื่นๆ มากกว่า 40 ประเภท
หมายเลขทะเบียนรถ, หมายเลขหนังสือเดินทาง, ฯลฯ
ประโยชน์หลัก
ทำงานได้กับ Claude Desktop, Cursor และเครื่องมือ MCP ทั้งหมด
การขนส่ง HTTP - เพียงเพิ่ม URL และคีย์ API ลงในการกำหนดค่าของคุณ ทำงานได้กับ Claude Desktop, Cursor, VS Code และเครื่องมือ MCP ใด ๆ ไม่จำเป็นต้องใช้ Node.js
6 ผู้ดำเนินการการไม่เปิดเผยตัวตน
เลือกวิธีที่เหมาะสม: แทนที่, แก้ไข, แฮช (SHA-256/512), เข้ารหัส (AES-256), ปิดบัง, หรือเก็บรักษา ใช้ผู้ดำเนินการที่แตกต่างกันต่อประเภทเอนทิตี
กลุ่มเอนทิตี & การตั้งค่าเริ่มต้น
ใช้กลุ่มที่กำหนดไว้ล่วงหน้า (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) หรือสร้างการตั้งค่าเริ่มต้นส่วนบุคคลเพื่อการไม่เปิดเผยตัวตนที่สอดคล้องกันในแต่ละเซสชัน
รองรับ 48 ภาษา
ตรวจจับ PII ในภาษาอังกฤษ, เยอรมัน, ฝรั่งเศส, สเปน, จีน, ญี่ปุ่น, อาหรับ และภาษาอื่นๆ อีก 41 ภาษา รองรับ RTL รวมอยู่ด้วย
กุญแจเข้ารหัสส่วนบุคคล
โหลดกุญแจ AES-128/192/256 ของคุณเองสำหรับผู้ดำเนินการเข้ารหัส ถอดรหัสได้ทุกเมื่อด้วยกุญแจของคุณ กุญแจจะถูกเก็บอย่างปลอดภัยในบัญชีของคุณ
การจัดการเซสชัน
โหมดการทำโทเค็นด้วยรหัสเซสชันสำหรับการไม่เปิดเผยตัวตนที่สามารถย้อนกลับได้ รายการ, จัดการ และลบเซสชัน ตัวเลือกการเก็บรักษา 24 ชั่วโมงหรือ 30 วัน
ทำงานร่วมกับเครื่องมือ AI ที่คุณชื่นชอบ
การขนส่ง HTTP — Claude Desktop, Cursor, เครื่องมือ MCP ใด ๆ
Cursor IDE
Availableปกป้องความลับของโค้ดและข้อมูลที่ละเอียดอ่อนขณะเขียนโค้ดด้วยความช่วยเหลือจาก AI ผ่าน HTTP
Claude Desktop
Availableการขนส่ง HTTP — เพิ่ม URL และคีย์ API ไม่ต้องตั้งค่าในเครื่อง เพียงเพิ่มลงใน claude_desktop_config.json
Continue (VS Code)
Availableการรวมระบบผู้ช่วยการเขียนโค้ด AI ที่ปลอดภัยโดยตรงใน Visual Studio Code ผ่าน HTTP
Cline (VS Code)
Availableการเขียนโค้ดที่ขับเคลื่อนด้วย AI พร้อมการปกป้องความเป็นส่วนตัวอัตโนมัติผ่าน MCP HTTP
เครื่องมือ MCP ใดๆ
Availableการขนส่ง HTTP ที่สามารถสตรีมได้ทำงานร่วมกับแอปพลิเคชันที่เข้ากันได้กับ MCP ใดๆ
ตั้งค่าใน 2 นาที
การขนส่ง HTTP ทำงานสำหรับไคลเอนต์ทั้งหมด — Claude Desktop, Cursor และเครื่องมือ MCP ใด ๆ
Claude Desktop, Cursor และเครื่องมือ MCP ใด ๆ:
- 1รับคีย์ API ของคุณจากการตั้งค่า → การเข้าถึง API
- 2เปิดไฟล์การกำหนดค่าเครื่องมือ MCP ของคุณ
- 3เพิ่ม URL https://anonym.legal/mcp พร้อม Authorization: Bearer YOUR_KEY
- 4เริ่มต้นเครื่องมือ AI ของคุณใหม่ — 7 เครื่องมือความเป็นส่วนตัวพร้อมใช้งาน!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code, ฯลฯ):
- 1รับ API key ของคุณจากการตั้งค่า → การเข้าถึง API
- 2เพิ่ม URL ของ MCP server: https://anonym.legal/mcp
- 3กำหนดค่า Authorization header ด้วย Bearer token
- 4ทำงานทันที — ไม่มี Node.js ไม่มีเซิร์ฟเวอร์ในเครื่อง
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}กรณีการใช้งาน
การพัฒนาซอฟต์แวร์
ตรวจสอบโค้ดที่มี API keys, ข้อมูลประจำตัวฐานข้อมูล และข้อมูลลูกค้าโดยไม่เปิดเผยความลับต่อผู้ให้บริการ AI
บริษัทกฎหมาย
ทำให้ชื่อของลูกค้า, หมายเลขคดี และรายละเอียดที่ละเอียดอ่อนไม่เปิดเผยเมื่อใช้ AI ในการร่างเอกสาร เพื่อรับประกันสิทธิ์ของทนายความ
การดูแลสุขภาพ
วิเคราะห์บันทึกและรายงานของผู้ป่วยด้วยความช่วยเหลือจาก AI ในขณะที่รักษาเอกลักษณ์ของผู้ป่วยและบันทึกทางการแพทย์ให้เป็นส่วนตัวอย่างสมบูรณ์
การสนับสนุนลูกค้า
ประมวลผลคำถามของลูกค้าด้วยความช่วยเหลือจาก AI ในขณะที่ปกป้องอีเมล, หมายเลขโทรศัพท์ และรายละเอียดบัญชีโดยอัตโนมัติ
การเงิน
ใช้ AI สำหรับการวิเคราะห์รายงานในขณะที่ปกป้องหมายเลขบัญชี, รายละเอียดการทำธุรกรรม และเอกลักษณ์ของลูกค้า
MCP Server vs การแก้ไขด้วยมือ
| แง่มุม | การแก้ไขด้วยมือ | anonym.legal MCP |
|---|---|---|
| ความเร็ว | นาทีต่อเอกสาร | < 1 วินาที |
| ความแม่นยำ | มีความผิดพลาดจากมนุษย์ | 95%+ ความแม่นยำของ AI |
| ย้อนกลับได้ | ไม่ - ถาวร | ใช่ - ย้อนกลับได้เต็มที่ |
| การบำรุงรักษา | การเฝ้าระวังอย่างต่อเนื่อง | อัตโนมัติ |
| ภาษา | ทีละหนึ่ง | 48 พร้อมกัน |
| การรวมระบบ | การทำงานแบบคัดลอก/วาง | ไร้รอยต่อในเครื่องมือของคุณ |
| ค่าใช้จ่าย | เวลาของพนักงาน | เริ่มต้นที่ €0/เดือน |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
ทำให้ prompt ไม่ระบุตัวตนอัตโนมัติ — ไม่มีขั้นตอนด้วยตนเอง
ตะขอ Claude Code จะสกัดกั้น prompt ทุกอันก่อนที่จะไปถึง Claude ลบ PII ด้วยเซิร์ฟเวอร์ MCP และกู้คืนค่าเดิมในการตอบสนอง การตั้งค่าครั้งเดียว จากนั้นจะทำงานอย่างเงียบ ๆ ในทุกข้อความ
สร้างตะขอไม่ระบุตัวตน
บันทึกเป็น ~/.claude/hooks/anonymize-prompt.py — สกัดกั้นเหตุการณ์ UserPromptSubmit ทุกอันและเรียกเซิร์ฟเวอร์ MCP
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))สร้างตะขอการกู้คืน
บันทึกเป็น ~/.claude/hooks/deanonymize-response.py — ถอดรหัสการตอบสนอง Claude โดยอัตโนมัติโดยใช้ ID เซสชัน
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))ลงทะเบียนตะขอในการตั้งค่า Claude Code
เพิ่มตะขอทั้งสองไปยัง ~/.claude/settings.json ภายใต้คีย์ตะขอ
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}คำถามที่พบบ่อย
ฉันจะเชื่อมต่อ Claude Desktop หรือ Cursor ได้อย่างไร
ไคลเอนต์ทั้งหมดใช้การขนส่ง HTTP — เพียงเพิ่ม URL https://anonym.legal/mcp และคีย์ API ของคุณลงในไฟล์การกำหนดค่า MCP ไม่ต้องใช้ Node.js หรือการติดตั้งในเครื่อง สำหรับผู้ใช้ Claude Code ระบบ hook เปิดใช้งานการปกปิดโดยอัตโนมัติเต็มรูปแบบสำหรับทุกพรอมต์
มีผู้ดำเนินการอะไรบ้าง?
6 ผู้ดำเนินการ: แทนที่ (ข้อมูลปลอม), แก้ไข (ลบ), แฮช (SHA-256/512), เข้ารหัส (AES-256 ด้วยกุญแจของคุณ), ปิดบัง (ซ่อนบางส่วน), และเก็บรักษา (ไม่รวมในการไม่เปิดเผยตัวตน)
ฉันสามารถใช้กุญแจเข้ารหัสของตัวเองได้ไหม?
ใช่! โหลดกุญแจ AES ส่วนบุคคล (16/24/32 ตัวอักษร) จากบัญชีของคุณหรือป้อนด้วยตนเอง เข้ารหัสด้วยกุญแจของคุณ ถอดรหัสในภายหลังด้วยกุญแจเดียวกัน กุญแจจะไม่ออกจากการควบคุมของคุณ
กลุ่มเอนทิตีคืออะไร?
การรวบรวมที่กำหนดไว้ล่วงหน้า: UNIVERSAL (PII ทั่วไป), FINANCIAL (การธนาคาร), DACH (พูดภาษาเยอรมัน), FRANCE, NORTH_AMERICA, ฯลฯ ช่วยประหยัดเวลาในการกำหนดว่าต้องตรวจจับเอนทิตีใด
ความแตกต่างระหว่างโหมดแก้ไขและโหมดทำโทเค็นคืออะไร?
โหมดแก้ไขจะลบ PII อย่างถาวร โหมดทำโทเค็นจะแทนที่ด้วยโทเค็นที่ย้อนกลับได้และส่งคืน session_id ใช้ detokenize_text พร้อมกับ session_id เพื่อคืนค่าข้อมูลต้นฉบับ
เซสชันทำงานอย่างไร?
การทำโทเค็นสร้างเซสชัน (การเก็บรักษา 24 ชั่วโมงหรือ 30 วัน) ใช้ list_sessions เพื่อดูเซสชันที่ใช้งานอยู่, delete_session เพื่อลบเซสชัน เซสชันจะเก็บการแมพระหว่างโทเค็นและค่าต้นฉบับ
เอกสารอ้างอิง API
เครื่องมือ 7 รายการที่มีให้ผ่านโปรโตคอล MCP การดำเนินการฟรีมีเครื่องหมายด้วย *.
| เครื่องมือ | คำอธิบาย | ค่าใช้จ่าย |
|---|---|---|
| anonym_legal_analyze_text | ตรวจจับ PII โดยไม่แก้ไขข้อความ | 2-10+ โทเค็น |
| anonym_legal_anonymize_text | ทำให้ข้อความไม่ระบุตัวตนด้วยตัวดำเนินการที่กำหนดค่าได้ | 3-20+ โทเค็น |
| anonym_legal_detokenize_text | คืนค่า PII ดั้งเดิมจากข้อความที่ถูกโทเค็น | 1-5+ โทเค็น |
| anonym_legal_get_balance | ตรวจสอบยอดโทเค็นและรอบการเรียกเก็บเงิน | ฟรี * |
| anonym_legal_estimate_cost | ประมาณการค่าใช้จ่ายโทเค็นก่อนการประมวลผล | ฟรี * |
| anonym_legal_list_sessions | แสดงรายการเซสชันการโทเค็นที่ใช้งานอยู่ | ฟรี * |
| anonym_legal_delete_session | ลบเซสชันและการแมพโทเค็นของมัน | ฟรี * |
เอกสารอ้างอิงตัวดำเนินการ
กำหนดค่าการทำให้ไม่ระบุตัวตนต่อแต่ละหน่วยโดยใช้พารามิเตอร์ตัวดำเนินการ.
| ตัวดำเนินการ | คำอธิบาย | พารามิเตอร์ | ตัวอย่างผลลัพธ์ |
|---|---|---|---|
| replace | แทนที่ด้วยค่าที่กำหนดเอง | new_value (string, สูงสุด 100 ตัวอักษร) | <PERSON_1> |
| redact | ลบออกอย่างถาวร | ไม่มี | [REDACTED] |
| hash | แฮชแบบทางเดียว | hash_type: SHA256 | SHA512 | a3f2b8c1... |
| encrypt | การเข้ารหัส AES-256-GCM | key (16-32 ตัวอักษร) | ENC:base64... |
| mask | การปกปิดตัวอักษรบางส่วน | chars_to_mask, masking_char, from_end | John **** |
| keep | เก็บค่าดั้งเดิม | ไม่มี | John Smith |
ตัวอย่างคำขอ
วิเคราะห์ข้อความ
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}ทำให้ไม่ระบุตัวตนด้วยตัวดำเนินการต่อหน่วย
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}การตอบกลับ (ทำให้ไม่ระบุตัวตน)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}รหัสข้อผิดพลาด
| รหัส | คำอธิบาย | การแก้ไข |
|---|---|---|
| 400 | พารามิเตอร์คำขอไม่ถูกต้อง | ตรวจสอบความยาวของข้อความ (สูงสุด 100KB), การกำหนดค่าตัวดำเนินการ |
| 401 | API key ไม่ถูกต้องหรือขาดหายไป | ตรวจสอบ API key ในการตั้งค่า → การเข้าถึง API |
| 429 | ยอดโทเค็นหมด | ตรวจสอบยอด, อัปเกรดแผน, หรือรอการรีเซ็ตวงจร |
| 500 | ข้อผิดพลาดของเซิร์ฟเวอร์ | ลองใหม่หลังจากไม่กี่วินาที ติดต่อฝ่ายสนับสนุนหากยังคงมีปัญหา |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.
ลองใช้งาน anonym.legal MCP ฟรี
ไม่ต้องใช้บัตรเครดิต 200 โทเค็น/รอบ การตั้งค่าใช้เวลา 2 นาที