Skip to main content
Glama
iamredmh

volta-mcp-server

@voltanotes/mcp

MCP-сервер для Volta Notes — создание и чтение зашифрованных заметок с самоуничтожением после прочтения из любого ИИ-агента.

Заметки защищены сквозным шифрованием (E2E) с использованием алгоритма AES-256-GCM. Ключ дешифрования находится только во фрагменте URL — он никогда не отправляется на сервер. Заметки хранятся в сети Internet Computer и безвозвратно удаляются после первого прочтения.

Зачем это нужно

ИИ-агентам регулярно требуются конфиденциальные данные во время работы — API-ключи, пароли, учетные данные. Сегодня пользователи вставляют их в чат, где они навсегда сохраняются в истории переписки.

С этим MCP-сервером схема работы меняется:

  1. Пользователь создает заметку на voltanotes.com и отправляет одноразовую ссылку

  2. Агент вызывает read_volta_note — секрет получен, заметка безвозвратно удалена

  3. Никакие конфиденциальные данные не попадают в историю чата

Или наоборот — агент может использовать create_volta_note для отправки учетных данных пользователю через ссылку с самоуничтожением.

Быстрый старт

Claude Desktop

Добавьте в ваш claude_desktop_config.json:

{
  "mcpServers": {
    "volta": {
      "command": "npx",
      "args": ["-y", "@voltanotes/mcp"]
    }
  }
}

Claude Code

claude mcp add volta -- npx -y @voltanotes/mcp

Инструменты

create_volta_note

Создает зашифрованную заметку и возвращает одноразовый URL.

Параметр

Тип

Описание

content

string

Секретный контент для шифрования (макс. 2 КБ)

Возвращает: URL-адрес voltanotes.com. Получатель открывает его один раз, читает содержимое, и оно исчезает навсегда.

read_volta_note

Читает и безвозвратно уничтожает заметку Volta.

Параметр

Тип

Описание

url

string

Полный URL Volta, включая фрагмент #

Возвращает: Расшифрованное содержимое заметки. Заметка безвозвратно удаляется из контейнера (canister) — повторное чтение завершится ошибкой.

Фрагмент системного промпта для агента

Добавьте это в системный промпт любого агента, чтобы включить безопасную передачу учетных данных:

When you need a secret from the user (API key, password, credentials):
1. Ask them to go to voltanotes.com and paste the secret into the note field
2. They'll get a one-time URL — ask them to send it to you
3. Use the read_volta_note tool with that URL to retrieve the secret
The secret is permanently destroyed after you read it — it never appears in chat history.

Модель безопасности

  • Шифрование AES-256-GCM выполняется локально до отправки данных в контейнер (canister)

  • Ключ шифрования существует только во фрагменте URL (#...) — браузеры и серверы никогда не передают фрагменты

  • Контейнер ICP хранит только зашифрованный текст — даже в случае компрометации все данные остаются нечитаемыми

  • Заметки уничтожаются при первом прочтении. Непрочитанные заметки удаляются через 7 дней.

  • Никаких аккаунтов, никаких входов в систему, никакого отслеживания

Как это работает

Agent calls create_volta_note("secret-api-key-123")
  → Local: generate AES-256 key + encrypt
  → ICP canister: store ciphertext → returns noteId
  → Return URL: voltanotes.com/r/{noteId}#{key}

User opens URL → read gate → clicks "Read note"
  → Browser: fetch ciphertext from canister (canister deletes it)
  → Browser: decrypt using key from # fragment
  → Display plaintext — note is gone forever

Требования

  • Node.js 18+ (используется встроенный Web Crypto API)

Лицензия

MIT — Unprompted Labs

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/iamredmh/volta-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server