
noirdoc
WebsiteFree
noirdocは、オープンソースのローカルで実行されるPIIガードであり、LLMに到達する前に機密データを自動的に仮名化し(例: Claude Codeプラグイン経由)、可逆マッピングをマシン上に保持し、モデルの出力を元の値に戻します。
https://www.noirdoc.de/en/launch?ref=producthunt&utm_source=aipure

製品情報
更新日:2026年05月18日
noirdocとは
noirdocは、個人識別情報(PII)がLLMのコンテキストに入り込むのを防ぐために設計されたプライバシーツールです。Claudeがファイルを読み取る前にローカルでファイルを編集するClaude Code PreToolUseフック/プラグインを提供し、実際の名前や識別子がトランスクリプトに表示されないようにします。同じ編集エンジンは、より広範なLLMワークフローのためのCLIとしても、OpenAI、Anthropic、Azureなどのプロバイダーを使用するチーム向けのホスト型プロキシオプションとしても利用できます。オープンソースでMITライセンスであり、検出とマッピングはローカルで処理されます。
noirdocの主な機能
Noirdocは、LLMに到達する前に機密性の高いコンテンツ(例:名前、日付、都市、ID、IBAN)をローカルで仮名化し、実際の値をモデルのコンテキストから除外するオープンソースのPIIガードです。Claude Codeプラグインを提供しており、保護されたファイルを読み取り時に自動的に編集し、その後応答を復元します。また、より広範なLLMワークフロー向けのCLIとして同じ編集エンジンを提供し、OpenAI/Anthropic/Azure APIトラフィック向けのホスト型プロキシオプションも利用できます。マッピングはユーザーのマシンに残り、オリジナルはユーザーのターミナルでのみ表示できるため、トランスクリプトや共有ログはクリーンに保たれます。
ローカルで可逆的な仮名化: PIIをデバイス上で検出してプレースホルダーに置き換え、可逆的なマッピングをローカルに保持するため、LLMに公開することなくオリジナルを復元できます。
自動復元機能付きClaude Codeプラグイン: Claudeが保護されたファイルを読み取る前に編集し、その後モデルの応答を自動的に復元するPreToolUseフックとして機能します。
ファイルアクセス時のハンズフリー自動編集: 保護されたファイルがClaude Codeで開かれたり読み取られたりするとすぐに、noirdocは機密値をローカルで置き換え、何もマシンから離れる前に処理します。
パスベースの保護ルール(グロブパターン): グロブルール(例:./incoming/**, *.contract.*)を使用して、保護するファイル/フォルダーを定義でき、他のコンテンツはそのまま残します。
ローカルキャッシュとマッピングストレージ: 仮名化されたコピーをローカルの.noirdoc/cache/ディレクトリに保存し、マッピングをマシンに保持します。検出にAPI呼び出しは不要です。
複数のエントリポイント:プラグイン、CLI、ホスト型プロキシ: IDEワークフローにはClaude Codeプラグインを、ローカルドキュメントやパイプラインにはCLIを、チーム全体のLLM API呼び出し(OpenAI/Anthropic/Azure)を保護するにはホスト型プロキシを使用します。
noirdocのユースケース
法務および契約レビュー: LLMを使用して契約を要約したり、条項を起草したり、義務を抽出したりする前に、クライアント名、住所、契約識別子を仮名化し、PIIがチャットログに漏洩するのを防ぎます。
医療文書ワークフロー: 診察要約、コーディング提案、または内部メモを作成する際に、患者識別子と日付を編集し、機密データをモデルのコンテキストやトランスクリプトから除外します。
財務および会計支援: LLMを照合、レポートドラフト、またはサポート応答に使用する際に、IBAN、顧客名、取引参照を保護します。
カスタマーサポートおよびCRMチケット処理: LLMに返信のドラフト作成や問題の分類を依頼する前に、受信チケットや添付ファイル(例:ID、名前)内の個人情報を自動的に編集します。
実際のユーザーデータを持つエンジニアリングチーム: 開発者がClaude Codeを使用してログ、デバッグレポート、またはユーザー提出ファイルを検査する際に、本番データ(ユーザー名、識別子)の偶発的な露出を防ぎます。
プロキシによるエンタープライズLLMガバナンス: ホスト型プロキシを介して組織全体のLLM API呼び出しをルーティングし、OpenAI/Anthropic/Azureを使用するツールやチーム全体で機密フィールドを一貫して仮名化します。
メリット
データが送信される前にローカルで編集することで、実際のPIIをLLMのコンテキストから除外します。
可逆的なワークフロー:トランスクリプトはクリーンなままで、オリジナルは自身のターミナルで表示できます。
ワークフローのニーズに応じて、Claude Codeプラグイン、CLI、またはホスト型プロキシを介して柔軟に導入できます。
オープンソース(MITライセンス)コンポーネントとローカルのみのマッピングストレージにより、透明性と制御が向上します。
デメリット
有効性は検出範囲に依存します。一般的でない形式やエッジケースの識別子には調整が必要な場合や見落とされる可能性があります。
ローカルに保存される可逆マッピングは、セキュリティ上の責任(アクセス制御、バックアップ、デバイスの侵害)となる可能性があります。
パス/グロブベースの保護には正しい設定が必要です。設定ミスのあるルールは、機密ファイルを編集せずに残す可能性があります。
noirdocの使い方
1) noirdoc (CLIエンジン) をインストールする: 公式サイトに記載されているように、pip経由でnoirdocをマシンにインストールします。インストール後、Pythonから、またはシェルから直接実行できます。
2) (オプション) Claude Codeプラグインをインストールする: noirdocの起動ページから、「プラグインをインストール」リンクを使用して、オープンソースのClaude Codeプラグイン(MITライセンス)をインストールします。これにより、Claudeが保護されたファイルを読み取る前に、自動的にローカルで仮名化されます。
3) 保護するファイルを選択する (パスルール): グロブベースのパスルールを設定して、自動的に仮名化されるものを決定します(例: "./incoming/**" または "*.contract.*")。これらのルールに一致するファイルは、コンテンツがClaudeに到達する前にローカルで編集されます。
4) Claude Codeを通常どおり使用する。noirdocは保護されたファイルを自動編集する: Claude Codeで保護されたファイルを開いたり読み取ったりすると、プラグインは機密データ(例: 名前、IBAN、ID)を、Claudeがそれを見る前にローカルでプレースホルダーに置き換えます。プレースホルダーの例には、「<<PERSON_1>>」、「<<DATE_1>>」、「<<CITY_1>>」などのトークンが含まれます。
5) データがローカルに保存される場所を理解する: 仮名化されたコピーは".noirdoc/cache/"に保存され、可逆マッピングはマシン上に残ります。検出はローカルで実行され、API呼び出しは送信されません(noirdocチームへのものも含む)。
6) 元のデータは自分のターミナルでのみ表示する (Claudeのトランスクリプトには表示しない): 実際の値を見る必要がある場合は、シェルで「noirdoc reveal」を実行します。これにより、Claudeの外部で元のデータが表示され、Claudeの会話には実際の個人データが含まれないように保たれます。
7) Claude Code以外でnoirdocを使用する (CLIワークフロー): noirdoc CLIを使用して、任意のLLMワークフロー(Claude Codeだけでなく)のローカルドキュメントを仮名化します。同じローカル検出と可逆マッピングのアプローチが適用されます。
8) (チームオプション) API呼び出しにホスト型プロキシを使用する: チームがすべてのAPI呼び出し(OpenAI / Anthropic / Azure)を保護したい場合は、サイトに記載されているホスト型プロキシサービスを使用するか、プロキシ/自己ホスト型オプションについてベンダーに問い合わせてください。
noirdocのよくある質問
Noirdocは、LLMが機密データ(実名、IBAN、IDなど)を読み取る前に、それらを仮名化/編集するPII保護ツールであり、実際の値がモデルのコンテキストに入らないようにします。



