Skip to main content
Glama
iamredmh

volta-mcp-server

@voltanotes/mcp

Servidor MCP para Volta Notes: cree y lea notas cifradas de un solo uso desde cualquier agente de IA.

Las notas están cifradas de extremo a extremo mediante AES-256-GCM. La clave de descifrado reside únicamente en el fragmento de la URL; nunca se envía a ningún servidor. Las notas se almacenan en Internet Computer y se destruyen permanentemente después de una sola lectura.

Por qué

Los agentes de IA necesitan regularmente información confidencial durante la ejecución: claves de API, contraseñas, credenciales. Hoy en día, los usuarios pegan esto en el chat, donde se almacena permanentemente en el historial de la conversación.

Con este servidor MCP, el patrón se convierte en:

  1. El usuario crea una nota en voltanotes.com y envía la URL de un solo uso

  2. El agente llama a read_volta_note: se devuelve el secreto, la nota se destruye permanentemente

  3. Nada confidencial aparece nunca en el historial del chat

O a la inversa: un agente puede usar create_volta_note para enviar credenciales a un usuario a través de un enlace autodestructible.

Inicio rápido

Claude Desktop

Añada a su claude_desktop_config.json:

{
  "mcpServers": {
    "volta": {
      "command": "npx",
      "args": ["-y", "@voltanotes/mcp"]
    }
  }
}

Claude Code

claude mcp add volta -- npx -y @voltanotes/mcp

Herramientas

create_volta_note

Crea una nota cifrada y devuelve una URL de un solo uso.

Parámetro

Tipo

Descripción

content

string

Contenido secreto a cifrar (máx. 2 KB)

Devuelve: Una URL de voltanotes.com. El destinatario la abre una vez, lee el contenido y desaparece para siempre.

read_volta_note

Lee y destruye permanentemente una nota de Volta.

Parámetro

Tipo

Descripción

url

string

URL completa de Volta incluyendo el fragmento #

Devuelve: El contenido de la nota descifrada. La nota se elimina permanentemente del canister; una segunda lectura fallará.

Fragmento de prompt para el agente

Añada esto al prompt del sistema de cualquier agente para habilitar la transferencia segura de credenciales:

When you need a secret from the user (API key, password, credentials):
1. Ask them to go to voltanotes.com and paste the secret into the note field
2. They'll get a one-time URL — ask them to send it to you
3. Use the read_volta_note tool with that URL to retrieve the secret
The secret is permanently destroyed after you read it — it never appears in chat history.

Modelo de seguridad

  • El cifrado AES-256-GCM ocurre localmente antes de que se envíe nada al canister

  • La clave de cifrado existe solo en el fragmento de la URL (#...): los navegadores y servidores nunca transmiten fragmentos

  • El canister de ICP almacena solo texto cifrado; incluso si se viera comprometido, todos los datos serían ilegibles

  • Las notas se destruyen en la primera lectura. Las notas no leídas caducan después de 7 días.

  • Sin cuentas, sin inicio de sesión, sin seguimiento

Cómo funciona

Agent calls create_volta_note("secret-api-key-123")
  → Local: generate AES-256 key + encrypt
  → ICP canister: store ciphertext → returns noteId
  → Return URL: voltanotes.com/r/{noteId}#{key}

User opens URL → read gate → clicks "Read note"
  → Browser: fetch ciphertext from canister (canister deletes it)
  → Browser: decrypt using key from # fragment
  → Display plaintext — note is gone forever

Requisitos

  • Node.js 18+ (utiliza la API Web Crypto integrada)

Licencia

MIT: Unprompted Labs

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/iamredmh/volta-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server