AI隐私保护 — 适用于Claude Desktop、Cursor和任何MCP工具
通过HTTP传输将您的AI工具直接连接到anonym.legal — 只需添加URL和API密钥。48种语言、6个匿名化运算符、实体组、预设和个人加密密钥。
AI 辅助工作中的隐患
每次使用 ChatGPT、Claude 或 Cursor 时,您可能会分享敏感信息。大多数用户没有意识到他们的数据正在发送给第三方 AI 提供商。
客户姓名和电子邮件
金融账户号码
医疗记录和患者 ID
商业机密和专有数据
Why Secure MCP Servers Matter — 2026 Research
8,000+
MCP servers publicly exposed
492
servers with zero authentication
36.7%
vulnerable to SSRF attacks
CVSS 8.8
CVE-2026-25253 severity
MCP servers that handle raw user prompts without PII filtering expose sensitive data to AI models and downstream tool calls. anonym.legal acts as a secure MCP gateway — anonymizing PII before it reaches any other MCP server, AI model, or external API.
工作原理:自动保护
您正常写作
包含敏感数据
AI 工具
Cursor、Claude 等
anonym.legal MCP 服务器
1. 检测
查找敏感信息
2. 替换
使用占位符
3. 存储
加密,临时
AI 处理
仅安全占位符
恢复值
恢复原始数据
MCP 服务器充当您的 AI 工具与敏感数据之间的隐私屏障。AI 永远不会看到您的真实信息。
保护哪些信息?
系统自动检测并保护 50 种以上的敏感信息类型
人员
约翰·多、简·史密斯、威廉斯博士
电子邮件
john@example.com, info@company.org
电话
+1-555-1234, (555) 123-4567
信用卡
4532-1234-5678-9010
地址
123 主街, 纽约, NY
日期
2026年1月15日, 01/15/2026
医疗信息
患者 ID, 处方号码
金融 ID
IBAN, 税号, 增值税号码
数字标识符
IP 地址, MAC 地址, URL
以及 40 种以上的其他类型
车牌号, 护照号码等
主要好处
与 Claude Desktop、Cursor 和所有 MCP 工具兼容
HTTP 传输 - 只需在配置中添加 URL 和 API 密钥。与 Claude Desktop、Cursor、VS Code 和任何 MCP 工具配合使用。无需 Node.js。
6 种匿名化操作符
选择合适的方法:替换、删除、哈希 (SHA-256/512)、加密 (AES-256)、掩码或保留。根据实体类型应用不同的操作符。
实体组和模板
使用预定义组 (UNIVERSAL, FINANCIAL, DACH, FRANCE, NORTH_AMERICA) 或创建个人模板,以确保跨会话的一致匿名化。
支持 48 种语言
检测英语、德语、法语、西班牙语、中文、日语、阿拉伯语和其他 41 种语言中的 PII。包括 RTL 支持。
个人加密密钥
加载您自己的 AES-128/192/256 密钥以进行加密操作。随时使用您的密钥解密。密钥安全存储在您的账户中。
会话管理
带有会话 ID 的标记化模式,用于可逆匿名化。列出、管理和删除会话。提供 24 小时或 30 天的持久性选项。
与您最喜欢的 AI 工具兼容
HTTP传输 — Claude Desktop、Cursor、任何MCP工具
Cursor IDE
Available在使用 AI 帮助编码时,通过 HTTP 保护代码机密和敏感数据
Claude Desktop
AvailableHTTP传输 — 添加URL和API密钥。无需本地设置。只需添加到claude_desktop_config.json
继续 (VS Code)
Available通过 HTTP 在 Visual Studio Code 中直接集成安全的 AI 编码助手
Cline (VS Code)
Available通过 MCP HTTP 实现自动隐私保护的 AI 驱动编码
任何 MCP 工具
Available可流式传输的 HTTP 传输与任何 MCP 兼容的应用程序配合使用
2 分钟内完成设置
HTTP传输适用于所有客户端 — Claude Desktop、Cursor和任何MCP工具
Claude Desktop、Cursor和任何MCP工具:
- 1从设置 → API访问获取您的API密钥
- 2打开您的MCP客户端配置文件
- 3添加URL https://anonym.legal/mcp和Authorization: Bearer YOUR_KEY
- 4重启您的AI工具 — 7个隐私工具可用!
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}HTTP (Cursor, VS Code 等):
- 1从设置 → API 访问获取您的 API 密钥
- 2添加 MCP 服务器 URL: https://anonym.legal/mcp
- 3使用 Bearer 令牌配置授权头
- 4即时工作 — 无需Node.js、无本地服务器
{
"mcpServers": {
"anonym-legal": {
"type": "http",
"url": "https://anonym.legal/mcp",
"headers": {
"Authorization": "Bearer YOUR_API_KEY"
}
}
}
}使用案例
软件开发
审查包含 API 密钥、数据库凭据和客户数据的代码,而不向 AI 提供商暴露机密。
法律事务所
在使用 AI 起草文档时,匿名化客户姓名、案件编号和敏感细节,确保律师-客户特权。
医疗保健
在 AI 帮助下分析患者笔记和报告,同时保持患者身份和医疗记录的完全私密。
客户支持
在 AI 帮助下处理客户咨询,同时自动保护电子邮件地址、电话号码和账户详细信息。
金融
使用 AI 进行报告分析,同时保护账户号码、交易细节和客户身份。
MCP 服务器与手动删除
| 方面 | 手动删除 | anonym.legal MCP |
|---|---|---|
| 速度 | 每个文档几分钟 | < 1 秒 |
| 准确性 | 容易出错 | 95%+ AI 准确性 |
| 可逆 | 否 - 永久 | 是 - 完全可逆 |
| 维护 | 持续警惕 | 自动 |
| 语言 | 一次一种 | 同时 48 种 |
| 集成 | 复制/粘贴工作流程 | 在您的工具中无缝集成 |
| 成本 | 员工时间 | 从 €0/月起 |
anonym.legal MCP vs. Unprotected MCP
Without a secure MCP server layer, raw PII flows into AI models and all downstream tool calls — including other MCP servers, APIs, and logs. anonym.legal anonymizes data before it leaves your environment.
| Capability | Unprotected MCP Server | anonym.legal MCP |
|---|---|---|
| PII in AI prompts | Raw names, emails, SSNs sent to LLM | Anonymized tokens sent — originals never leave |
| Authentication | Often none (492 servers exposed, no auth) | Bearer token + rate limiting on every request |
| SSRF protection | 36.7% vulnerable to SSRF (CVE-2026-25253) | SSRF allowlist enforced — no private IP access |
| Data to downstream MCPs | Raw PII forwarded to all connected tools | Anonymized before forwarding — zero PII leakage |
| GDPR / HIPAA compliance | Non-compliant — PII in AI training data risk | Compliant — PII stays encrypted, reversible only by you |
| Audit trail | No log of what PII was exposed | Session-based tokens with full detokenization audit |
| Multilingual PII detection | English-only or no detection | 285+ entity types across 48 languages |
自动匿名化每个提示词 — 零手动步骤
Claude Code钩子在提示词到达Claude之前拦截它,使用MCP服务器去除PII,并在响应中恢复原始值。一次性设置,然后在每条消息上静默运行。
创建匿名化钩子
保存为~/.claude/hooks/anonymize-prompt.py — 拦截每个UserPromptSubmit事件并调用MCP服务器。
# ~/.claude/hooks/anonymize-prompt.py
import sys, json, requests, os
data = json.load(sys.stdin)
prompt = data.get("prompt", "")
key = os.environ.get("ANONYM_API_KEY", "")
resp = requests.post("https://anonym.legal/api/mcp/anonymize",
headers={"Authorization": f"Bearer {key}"},
json={"text": prompt, "language": "en", "mode": "tokenize"})
if resp.ok:
result = resp.json()
data["prompt"] = result["anonymized_text"]
data["session_id"] = result["session_id"]
print(json.dumps(data))创建恢复钩子
保存为~/.claude/hooks/deanonymize-response.py — 使用会话ID自动反标记化Claude的响应。
# ~/.claude/hooks/deanonymize-response.py
import sys, json, requests, os
data = json.load(sys.stdin)
response = data.get("response", "")
session_id = data.get("session_id", "")
key = os.environ.get("ANONYM_API_KEY", "")
if session_id:
resp = requests.post("https://anonym.legal/api/mcp/detokenize",
headers={"Authorization": f"Bearer {key}"},
json={"text": response, "session_id": session_id})
if resp.ok:
data["response"] = resp.json().get("detokenized_text", response)
print(json.dumps(data))在Claude Code设置中注册钩子
将两个钩子添加到~/.claude/settings.json的hooks键下。
// ~/.claude/settings.json
{
"hooks": {
"UserPromptSubmit": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/anonymize-prompt.py"}]
}
],
"Stop": [
{
"hooks": [{"type": "command",
"command": "python3 ~/.claude/hooks/deanonymize-response.py"}]
}
]
}
}常见问题
我如何连接到Claude Desktop或Cursor?
所有客户端都使用HTTP传输 — 只需将URL https://anonym.legal/mcp和您的API密钥添加到您的MCP配置文件。无需Node.js或本地安装。对于Claude Code用户,钩子系统在每个提示处启用完全自动匿名化。
有哪些操作符可用?
6 种操作符:替换 (虚假数据)、删除 (移除)、哈希 (SHA-256/512)、加密 (使用您的密钥的 AES-256)、掩码 (部分隐藏) 和保留 (排除在匿名化之外)。
我可以使用自己的加密密钥吗?
可以!从您的账户加载个人 AES 密钥 (16/24/32 个字符) 或手动输入。使用您的密钥加密,稍后使用相同的密钥解密。密钥永远不会离开您的控制。
什么是实体组?
预定义集合:UNIVERSAL (常见 PII)、FINANCIAL (银行)、DACH (德语区)、FRANCE、NORTH_AMERICA 等。节省配置检测哪些实体的时间。
删除模式和标记化模式有什么区别?
删除模式永久移除 PII。标记化模式用可逆令牌替换并返回 session_id。使用 detokenize_text 和 session_id 恢复原始值。
会话是如何工作的?
标记化创建会话 (24 小时或 30 天持久性)。使用 list_sessions 查看活动会话,使用 delete_session 删除它们。会话存储令牌与原始值之间的映射。
API 参考
通过 MCP 协议提供 7 个工具。带 * 的操作为免费。
| 工具 | 说明 | 费用 |
|---|---|---|
| anonym_legal_analyze_text | 在不修改文本的情况下检测 PII 实体 | 2-10+ tokens |
| anonym_legal_anonymize_text | 使用可配置的操作符对文本进行匿名化 | 3-20+ tokens |
| anonym_legal_detokenize_text | 从已进行 token 化的文本恢复原始 PII | 1-5+ tokens |
| anonym_legal_get_balance | 检查 token 余额和计费周期 | Free * |
| anonym_legal_estimate_cost | 在处理前估算 token 成本 | Free * |
| anonym_legal_list_sessions | 列出正在进行的 token 化会话 | Free * |
| anonym_legal_delete_session | 删除会话及其 token 映射 | Free * |
操作符参考
使用 operators 参数配置针对每个实体的匿名化。
| 操作符 | 说明 | 参数 | 示例输出 |
|---|---|---|---|
| replace | 替换为自定义值 | new_value(字符串,最多 100 字符) | <PERSON_1> |
| redact | 永久删除 | 无 | [REDACTED] |
| hash | 单向哈希 | hash_type: SHA-256 | SHA-512 | a3f2b8c1... |
| encrypt | AES-256-GCM 加密 | key(16-32 字符) | ENC:base64... |
| mask | 部分字符遮掩 | chars_to_mask, masking_char, from_end | John **** |
| keep | 保留原始值 | 无 | John Smith |
请求示例
分析文本
{
"text": "John Smith lives at 123 Main St, New York. SSN: 123-45-6789",
"language": "en",
"score_threshold": 0.5,
"entities": ["PERSON", "LOCATION", "US_SSN"]
}使用按实体的操作符进行匿名化
{
"text": "John Smith, SSN 123-45-6789, email john@example.com",
"language": "en",
"mode": "tokenize",
"operators": {
"PERSON": { "type": "replace" },
"US_SSN": { "type": "mask", "chars_to_mask": 5, "from_end": false },
"EMAIL_ADDRESS": { "type": "hash", "hash_type": "SHA256" }
}
}响应(匿名化)
{
"anonymized_text": "<PERSON_1>, SSN ***-**-6789, email a3f2b8c1d4e5...",
"entities_found": 3,
"tokens_charged": 5,
"session_id": "sess_abc123",
"entity_types": { "PERSON": 1, "US_SSN": 1, "EMAIL_ADDRESS": 1 }
}错误代码
| 代码 | 说明 | 解决方法 |
|---|---|---|
| 400 | 请求参数无效 | 检查文本长度(最大 100KB)、操作符配置 |
| 401 | API key 无效或缺失 | 在 设置 → API Access 中验证 API key |
| 429 | Token 余额耗尽 | 检查余额、升级计划或等待计费周期重置 |
| 500 | 服务器错误 | 稍等几秒后重试,如果问题持续,请联系支持 |
From the Blog
View all articlesCross-Application PII: Word, Chrome, and AI
Customer data flows from browser research to Word drafts to Claude prompts. Each context switch is a potential leakage point.
AI Coding Assistants Leak Production PII
Unit test fixtures with real customer records. Log files with production data for debugging. GitHub found 39 million secrets leaked in 2024.
Screenshot PII: Leaks in Internal Tools
Slack, Teams, Jira, and email regularly receive screenshots containing customer PII. This access-control violation bypasses every DLP tool.
Developer portal for MCP Server integration
anonymize.dev is the dedicated developer portal for anonym.legal — featuring MCP Server guides, code examples, case studies, blog articles on AI data security, and a full glossary of privacy & AI terms.