llm-hasher: ハイブリッドLLMワークフローのためのローカルPII検出とトークン化

llm-hasherは、ハイブリッドLLMワークフローにおける特定のセキュリティギャップに対処します:ローカルLLMを実行しながら、特定のタスクのためにOpenAI、Claude、Geminiなどの外部サービスを呼び出す場合、PIIはプレーンテキストのままインフラストラクチャから流出してしまいます。このツールはOllamaを使用してPII検出を完全にローカルで実行するため、検出フェーズ中にデータがシステムから流出することはありません。
仕組み
プロセスは3つのステップで構成されます:ローカルでPIIを検出し、外部LLM呼び出し前にトークン化し、処理後に元の値を復元します。これにより、機密データが第三者サービスに露出するのを防ぎます。
検出アプローチ
検出システムはハイブリッドアプローチを採用しています:
- 正規表現パターン:構造化データ型(クレジットカード、IBAN番号、メールアドレス、IPv4アドレス)用
- Ollama with llama3.2:3b(デフォルト):非構造化PII(名前、住所、国民ID、パスポート、生年月日)の文脈に基づく検出用
技術的実装
元のPIIとトークン間のマッピングは、AES-256-GCMで暗号化されたSQLiteボールトに保存されます。Docker Composeを使用したデプロイメントが簡素化されており、単一のコマンドでOllamaとllm-hasherサービスの両方を起動できます。
📖 Read the full source: r/LocalLLaMA
👀 See Also

MCPパッケージセキュリティスキャンが、確認なしで広範な破壊的機能を明らかにする
npm上の2,386のMCPパッケージをセキュリティスキャンした結果、63.5%がファイル削除やデータベース削除などの破壊的操作を人間の確認なしに公開していることが判明しました。研究者は全体の49%にセキュリティ問題があり、402件の重大度クリティカル、240件の重大度高の脆弱性を発見しました。

エージェントパスポート:AIエージェントの本人確認
Agent Passportは、AIエージェントのなりすまし問題に対処するため、Ed25519認証とJWTトークンを利用したオープンソースのアイデンティティ検証レイヤーです。

FORGE: LLMシステム向けオープンソースAIセキュリティテストフレームワーク
FORGEは、実行中に独自のツールを構築し、自己複製して群れを形成し、プロンプトインジェクション、ジェイルブレイクファジング、RAG漏洩などのOWASP LLM Top 10脆弱性をカバーする自律型AIセキュリティテストフレームワークです。

Claudeのセキュリティレビューコマンドは、本番システムには制限があります
開発者は、MIMEタイプやファイルサイズ制限などの基本的な検証にはClaudeのセキュリティレビューコマンドが役立つが、高度な脅威に対する本番環境の強化には不十分であることを発見しました。解決策としては、ファイル処理を制限された権限を持つ分離ワーカーに分離する、2週間のアーキテクチャー見直しが必要でした。