🚀 DPO2U MCP平臺 - 混合式人工智能合規引擎
DPO2U MCP平臺是唯一將以下兩者相結合的合規解決方案:
- 100%本地數據(最大程度的隱私保護)
- 通過軟件即服務(SaaS)提供的專有法律知識(高級專業知識)
🏗️ 革命性架構
┌─────────────────────────┐ ┌─────────────────────┐
│ 100% 本地部署 │ │ SaaS DPO2U │
│ ┌─────────────────────┐ │ │ ┌─────────────────┐ │
│ │ MCP - DPO2U (17 工具)│ │◄──►│ │ LEANN API │ │
│ │ Ollama 本地大語言模型│ │ │ │ 知識庫 │ │
│ │ OpenFHE 加密技術 │ │ │ │ 2856 + 文檔 │ │
│ │ 所有敏感數據 │ │ │ │ 合規情報 │ │
│ └─────────────────────┘ │ │ └─────────────────┘ │
│ 客戶 = 完全控制權 │ │ DPO2U = 知識產權保護│
└─────────────────────────┘ └─────────────────────┘
🎯 獨特的價值主張
- 🔐 100% 本地數據:您的數據永遠不會離開您的基礎設施。
- 🧠 高級知識:可訪問市場上最專業的巴西通用數據保護法(LGPD)/通用數據保護條例(GDPR)知識。
- ⚡ 超高性能:LEANN API 的緩存命中率達 91.97%(15 毫秒對比 44 秒)。
- 🤖 人工智能驅動:Ollama 本地大語言模型 + OpenFHE 加密技術。
- 📊 17 種工具:全面的合規自動化。
- 🔒 零知識證明:加密證據,不暴露數據。
- 🎯 95% 以上合規率:自動修復合規差距。
📋 可用工具
🛡️ 標準合規工具(10 種)
| 工具 |
描述 |
時間 |
auditinfrastructure |
全面的基礎設施審計 |
5 秒 |
checkcompliance |
詳細的合規性檢查 |
5 秒 |
assessrisk |
通過數據保護影響評估(DPIA)/風險影響評估(RIPD)進行風險評估 |
5 秒 |
mapdataflow |
數據流程的可視化映射 |
5 秒 |
generateprivacypolicy |
定製隱私政策 |
5 秒 |
createdporeport |
數據保護官(DPO)執行報告 |
5 秒 |
analyzecontract |
合同和數據處理協議(DPAs)分析 |
5 秒 |
simulatebreach |
數據洩露模擬 |
5 秒 |
verifyconsent |
同意機制審計 |
5 秒 |
calculateprivacyscore |
隱私成熟度評分 |
5 秒 |
🔐 OpenFHE 同態加密工具(6 種)
| 工具 |
描述 |
技術 |
encryptedreporting |
始終加密數據的合規報告 |
全同態加密(FHE)+ 零知識證明(ZK) |
privatebenchmark |
多組織隱私基準測試,不暴露指標 |
安全多方計算(Secure MPC) |
zkcomplianceproof |
合規性的零知識證明 |
零知識簡潔非交互式知識論證(zk - SNARKs) |
fheexecutivedashboard |
完全加密關鍵績效指標(KPIs)的執行儀表盤 |
同態加密 |
homomorphicanalytics |
對加密數據進行隱私保護分析 |
基於 CKKS 方案的同態加密 |
securedatasharing |
多方安全數據共享,不暴露數據 |
閾值全同態加密(Threshold FHE) |
📦 安裝指南
1. 克隆或下載項目
cd /opt
git clone https://github.com/dpo2u/dpo2u-mcp.git
cp -r /opt/dpo2u-mcp /opt/dpo2u-mcp
2. 安裝依賴項
cd /opt/dpo2u-mcp
npm install
3. 配置環境變量
cat > .env << EOF
LEANN_API_URL=http://localhost:3001
LEANN_API_KEY=leann-api-2025
OLLAMA_API_URL=http://172.18.0.1:11434
OLLAMA_MODEL=qwen2.5:3b-instruct
OPENFHE_SCRIPTS_PATH=/opt/openfhe/scripts
OPENFHE_TEMP_DIR=/tmp/openfhe
PYTHON_PATH=python3
EOF
4. 編譯 TypeScript
npm run build
5. 配置 Claude 桌面應用
在文件 ~/.config/claude-desktop/claude_desktop_config.json 中添加以下內容:
{
"mcpServers": {
"dpo2u": {
"command": "node",
"args": ["/opt/dpo2u-mcp/dist/index.js"],
"env": {
"LEANN_API_URL": "http://localhost:3001",
"LEANN_API_KEY": "leann-api-2025",
"OLLAMA_API_URL": "http://172.18.0.1:11434"
}
}
}
}
6. 重啟 Claude 桌面應用
▶️ 在 Codex CLI / 非交互式環境中使用
要直接通過 Codex CLI(或任何無 TTY 的環境)執行 MCP,請設置啟用自動入職的環境變量:
export MCP_AUTO_ONBOARDING=quick
export MCP_COMPANY_NAME="DPO2U CLI"
export MCP_COMPANY_EMAIL="cli@dpo2u.com"
export DPO2U_MCP_BASE_PATH="$(pwd)"
npm run build
node dist/index.js
支持的變量:
| 變量 |
功能 |
MCP_AUTO_ONBOARDING |
quick 用於最小化自動設置,skip 用於生成默認配置,無提示 |
MCP_COMPANY_NAME, MCP_COMPANY_EMAIL, MCP_COMPANY_CNPJ |
覆蓋快速入職時使用的數據 |
MCP_COMPANY_HAS_DPO |
使用 s/n 或 true/false 告知是否已有數據保護官 |
DPO2U_MCP_BASE_PATH |
當在 /opt/dpo2u-mcp 之外執行時,定義項目的基礎目錄 |
DPO2U_OBSIDIAN_PATH |
調整合規庫的路徑(當與默認路徑不同時) |
DPO2U_HTTP_PORT |
HTTP API 的端口(serve:http) |
DPO2U_HTTP_API_KEY |
可選令牌,用於保護 HTTP 路由(x-api-key) |
DPO2U_SECRETS_PROVIDER |
env(默認)或 file,用於從 config/secrets.json 加載機密 |
DPO2U_SECRETS_FILE |
機密文件的自定義路徑 |
🌐 MCP 工具的 HTTP API
npm run start:http
npx dpo2u-mcp serve:http --port 4500
主要端點:
| 方法 |
路由 |
描述 |
| GET |
/health |
API 狀態和可用工具數量 |
| GET |
/tools |
已註冊的 MCP 工具列表 |
| POST |
/tools/:name/execute |
通過傳遞 { "arguments": { ... } } 執行工具 |
注意: 設置 DPO2U_HTTP_API_KEY 以要求在所有請求中使用 x-api-key 頭。
🧰 統一命令行界面(CLI)
該軟件包提供了一個 dpo2u-mcp 二進制文件,帶有輔助命令:
npx dpo2u-mcp serve:mcp
npx dpo2u-mcp serve:http
npx dpo2u-mcp tools:list
npx dpo2u-mcp tools:call auditinfrastructure -a '{"target":"prod","depth":"deep","compliance":["LGPD"]}'
npx dpo2u-mcp onboarding:reset
npx dpo2u-mcp onboarding:quick --company "Empresa X" --email contato@x.com --has-dpo
🔐 機密管理
將敏感密鑰(LEANN、HTTP、n8n)存儲在環境變量或 config/secrets.json 文件中:
{
"LEANN_API_KEY": "sk-...",
"DPO2U_HTTP_API_KEY": "token-http",
"DPO2U_N8N_WEBHOOK_TOKEN": "token-n8n"
}
通過 export DPO2U_SECRETS_PROVIDER=file 啟用(可選 DPO2U_SECRETS_FILE=/caminho/custom.json)。
💻 使用示例
🛡️ 標準工具
全面的基礎設施審計
在 Claude 桌面應用中輸入:
使用 auditinfrastructure 工具對 "producao" 系統進行深度審計,以符合 LGPD 和 GDPR 標準,並生成執行報告。
生成隱私政策
使用 generateprivacypolicy 為 "TechCorp" 公司創建一份適用於 SaaS 類型的隱私政策,該公司收集姓名、電子郵件和 CPF 信息,語言為葡萄牙語。
風險評估(DPIA/RIPD)
使用 assessrisk 評估 "客戶數據" 處理的風險,包括個人和敏感數據,並生成完整的 DPIA 報告。
🔐 OpenFHE 同態加密工具
加密執行報告
使用 fheexecutivedashboard 生成季度 "綜合" 儀表盤,包含 ["合規性", "風險", "財務"] 等關鍵績效指標,達到 "董事會可用" 級別,包括趨勢和預測。
多組織隱私基準測試
使用 privatebenchmark 對 "technology" 行業的 "大型" 組織進行 "合規性" 基準測試,比較 ["lgpd_score", "incident_rate", "response_time"] 等指標,達到 "最高" 匿名級別。
合規性零知識證明
使用 zkcomplianceproof 生成 "合規證書",證明 "組織完全符合 LGPD 標準",提供 ["數據保護", "用戶權利", "文檔"] 等證據,適用於 ["LGPD", "GDPR"] 法規,使用 "zk - SNARK" 技術。
同態分析
使用 homomorphicanalytics 對 "production_db" 數據源進行 "合規評分" 分析,輸入為加密數據,進行組織 ["empresa_a", "empresa_b", "empresa_c"] 之間的 "多方" 計算。
🏗️ 架構
┌─────────────┐ MCP 協議 ┌──────────────┐
│ Claude │◄────────────────────►│ DPO2U MCP │
│ 桌面應用 │ JSON - RPC 2.0 │ 服務器 │
└─────────────┘ └──────┬───────┘
│
┌───────────────────────┼───────────────────────┐
│ │ │
┌─────▼─────┐ ┌──────▼──────┐ ┌──────▼──────┐
│ LEANN │ │ Ollama │ │ OpenFHE │
│ API │ │ 本地大語言模型 │ │ 同態加密 │
└───────────┘ └─────────────┘ └─────────────┘
向量搜索 人工智能生成 全同態加密計算
2856 篇文檔 100% 私有 零暴露
📊 性能指標
- 響應時間:每個工具 < 5 秒
- 精度:識別差距的準確率達 95%
- 覆蓋率:100% 涵蓋 LGPD/GDPR 條款
- 可用性:99.9% 正常運行時間
- 隱私性:100% 本地處理
🔒 安全與隱私
- ✅ 100% 本地處理:沒有數據離開您的基礎設施。
- ✅ 無雲依賴:完全本地部署的技術棧。
- ✅ 加密技術:數據在傳輸和存儲時均加密。
- ✅ 可審計:所有操作都有完整日誌記錄。
- ✅ 符合 LGPD/GDPR 標準:設計即合規。
🤝 支持
- 文檔:本 README 文件和帶註釋的代碼。
- 問題反饋:https://github.com/dpo2u/dpo2u-mcp/issues
- 電子郵件:suporte@dpo2u.com.br
- WhatsApp:+55 11 99999 - 9999
📄 許可證
本項目採用 MIT 許可證,詳情請參閱 LICENSE 文件。
🏆 致謝
本項目由 DPO2U 開發,DPO2U 是巴西法律科技與人工智能領域的先驅。
DPO2U MCP 平臺 v1.0 - 用人工智能變革合規管理 🚀