volta-mcp-server
@voltanotes/mcp
MCP-сервер для Volta Notes — создание и чтение зашифрованных заметок с самоуничтожением после прочтения из любого ИИ-агента.
Заметки защищены сквозным шифрованием (E2E) с использованием алгоритма AES-256-GCM. Ключ дешифрования находится только во фрагменте URL — он никогда не отправляется на сервер. Заметки хранятся в сети Internet Computer и безвозвратно удаляются после первого прочтения.
Зачем это нужно
ИИ-агентам регулярно требуются конфиденциальные данные во время работы — API-ключи, пароли, учетные данные. Сегодня пользователи вставляют их в чат, где они навсегда сохраняются в истории переписки.
С этим MCP-сервером схема работы меняется:
Пользователь создает заметку на voltanotes.com и отправляет одноразовую ссылку
Агент вызывает
read_volta_note— секрет получен, заметка безвозвратно удаленаНикакие конфиденциальные данные не попадают в историю чата
Или наоборот — агент может использовать create_volta_note для отправки учетных данных пользователю через ссылку с самоуничтожением.
Быстрый старт
Claude Desktop
Добавьте в ваш claude_desktop_config.json:
{
"mcpServers": {
"volta": {
"command": "npx",
"args": ["-y", "@voltanotes/mcp"]
}
}
}Claude Code
claude mcp add volta -- npx -y @voltanotes/mcpИнструменты
create_volta_note
Создает зашифрованную заметку и возвращает одноразовый URL.
Параметр | Тип | Описание |
| string | Секретный контент для шифрования (макс. 2 КБ) |
Возвращает: URL-адрес voltanotes.com. Получатель открывает его один раз, читает содержимое, и оно исчезает навсегда.
read_volta_note
Читает и безвозвратно уничтожает заметку Volta.
Параметр | Тип | Описание |
| string | Полный URL Volta, включая фрагмент |
Возвращает: Расшифрованное содержимое заметки. Заметка безвозвратно удаляется из контейнера (canister) — повторное чтение завершится ошибкой.
Фрагмент системного промпта для агента
Добавьте это в системный промпт любого агента, чтобы включить безопасную передачу учетных данных:
When you need a secret from the user (API key, password, credentials):
1. Ask them to go to voltanotes.com and paste the secret into the note field
2. They'll get a one-time URL — ask them to send it to you
3. Use the read_volta_note tool with that URL to retrieve the secret
The secret is permanently destroyed after you read it — it never appears in chat history.Модель безопасности
Шифрование AES-256-GCM выполняется локально до отправки данных в контейнер (canister)
Ключ шифрования существует только во фрагменте URL (
#...) — браузеры и серверы никогда не передают фрагментыКонтейнер ICP хранит только зашифрованный текст — даже в случае компрометации все данные остаются нечитаемыми
Заметки уничтожаются при первом прочтении. Непрочитанные заметки удаляются через 7 дней.
Никаких аккаунтов, никаких входов в систему, никакого отслеживания
Как это работает
Agent calls create_volta_note("secret-api-key-123")
→ Local: generate AES-256 key + encrypt
→ ICP canister: store ciphertext → returns noteId
→ Return URL: voltanotes.com/r/{noteId}#{key}
User opens URL → read gate → clicks "Read note"
→ Browser: fetch ciphertext from canister (canister deletes it)
→ Browser: decrypt using key from # fragment
→ Display plaintext — note is gone foreverТребования
Node.js 18+ (используется встроенный Web Crypto API)
Лицензия
MIT — Unprompted Labs
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/iamredmh/volta-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server