1. Краткое содержание
KodikRouter — это программный шлюз, выполняющий детерминированное псевдонимизирование персональных данных перед отправкой запроса внешнему провайдеру языковой модели (OpenAI, Anthropic, Google и т. д.). Провайдер получает только запрос с заменёнными псевдонимами. Обратная подстановка выполняется на серверах в РФ после возврата ответа.
Это позволяет операторам ПДн использовать современные зарубежные LLM, не нарушая требования ч. 5 ст. 18 Федерального закона №152-ФЗ о локализации персональных данных граждан РФ.
2. Принципы обработки
- Минимизация: провайдеру передаётся только тот контент, который необходим для выполнения запроса, с замаскированными прямыми идентификаторами.
- Детерминированность: одна и та же PII-сущность получает один и тот же псевдоним в рамках одного аккаунта — это позволяет модели корректно работать с контекстом (местоимения, повторные упоминания).
- Обратимость только внутри РФ: соответствие псевдонимов реальным данным хранится исключительно в шифрованном хранилище на серверах в России. Внешний провайдер не имеет технической возможности восстановить оригинал.
- Прозрачность: каждое срабатывание маскирования фиксируется в журнале аудита.
3. Как работает маскирование
Процесс обработки входящего запроса:
- Запрос поступает на шлюз KodikRouter в дата-центре на территории РФ.
- Детектор PII сканирует содержимое запроса (Named Entity Recognition + регулярные шаблоны).
- Обнаруженные сущности заменяются на типизированные псевдонимы:
[ИМЯ_1],[СНИЛС_1],[EMAIL_2]. - Соответствие сохраняется в шифрованной карте псевдонимов, привязанной к конкретному запросу и аккаунту.
- Замаскированный запрос отправляется провайдеру модели.
- Полученный ответ проходит обратную подстановку — псевдонимы заменяются на исходные значения.
- Карта псевдонимов удаляется сразу после возврата ответа, если не включено логирование.
Подробный пример работы показан на главной странице в разделе «Трассировка запроса в реальном времени».
4. Автоматически детектируемые категории
- Фамилия, имя, отчество (включая неполные написания и падежные формы).
- Адрес электронной почты.
- Номера телефонов в форматах +7, 8, международных.
- СНИЛС, ИНН (физического и юридического лица), ОГРН.
- Серия и номер паспорта РФ.
- Номера банковских карт (включая маскированные) и расчётных счетов.
- Адреса проживания и регистрации.
- Номера автомобильных государственных регистрационных знаков.
- Произвольные идентификаторы, настроенные пользователем (custom patterns).
Точность детектирования для русскоязычных сущностей превышает 97% по внутреннему датасету (обновление 04.2026). Пользователь может отключить отдельные детекторы или добавить кастомные шаблоны в панели «Безопасность».
5. Хранение псевдонимов
Карта соответствия «псевдоним → оригинал» хранится зашифрованной алгоритмом AES-256-GCM с ротацией ключей каждые 90 дней. Ключи шифрования хранятся в отдельном HSM-хранилище, физически расположенном в том же дата-центре, но логически изолированном от прикладных серверов.
По умолчанию карта удаляется сразу после обработки запроса. Пользователь может явно включить опцию «Долгосрочные псевдонимы» для сохранения соответствия в рамках аккаунта — это полезно, если нужно, чтобы одно и то же имя получало одинаковый псевдоним во всех сессиях (для задач, связанных с контекстом).
6. Журнал аудита
Для каждого запроса KodikRouter фиксирует:
- идентификатор запроса и временную метку;
- идентификатор использованного API-ключа и провайдера;
- количество обнаруженных PII-сущностей по категориям (без самих значений);
- факт применения маскирования и обратной подстановки;
- IP-адрес источника запроса.
Записи журнала хранятся 12 месяцев и доступны оператору ПДн по запросу для аудита. Журнал доступен в разделе Dashboard → Активность → Журнал безопасности.
7. Локализация данных
Первичная обработка персональных данных, включая сбор, запись, систематизацию, накопление и хранение, осуществляется на серверах, физически расположенных на территории Российской Федерации (дата-центры класса Tier III в Москве и Санкт-Петербурге). Это соответствует требованиям ч. 5 ст. 18 Федерального закона №152-ФЗ.
Трансграничная передача осуществляется исключительно в отношении псевдонимизированного контента, который не позволяет идентифицировать субъекта без использования дополнительной информации, хранящейся в РФ.
8. Соглашение об обработке данных (DPA)
Для корпоративных клиентов Исполнитель предоставляет отдельное Data Processing Agreement в соответствии с требованиями 152-ФЗ, типовыми положениями Роскомнадзора и, при необходимости, GDPR. DPA включает:
- перечень категорий обрабатываемых ПДн и целей обработки;
- гарантии локализации первичной обработки на территории РФ;
- обязательства по уведомлению об инцидентах в течение 24 часов;
- право на аудит инфраструктуры у независимого аудитора.
Запросить DPA: info@kodikrouter.ru.
9. Контакт ответственного за обработку
Ответственный за организацию обработки персональных данных (DPO) в ООО «АрхиТех ИИ» — назначен приказом генерального директора. По всем вопросам соответствия 152-ФЗ:
- Email: info@kodikrouter.ru
- Почтовый адрес: 107113, г. Москва, вн.тер.г. Муниципальный округ Сокольники, ул. Старослободская, д. 16/17, помещ. 1 Ц
- Срок ответа на обращения: до 10 рабочих дней
10. Часто задаваемые вопросы
Провайдер видит мои промпты?
Провайдер видит только содержимое запроса с заменёнными псевдонимами. Все прямые идентификаторы (имена, телефоны, адреса и т. д.) заменяются перед отправкой.
Что если детектор пропустил PII?
Мы применяем комбинацию ML-детектора и регулярных правил. Для критически важных задач рекомендуем включить «Строгий режим» в настройках безопасности и добавить кастомные шаблоны для ваших специфических идентификаторов.
Можно ли использовать KodikRouter для обработки ПДн государственных информационных систем?
Да, при условии оформления DPA и включения опции «Изолированный режим» (отдельный namespace с выделенными ключами шифрования). Обратитесь к отделу по работе с корпоративными клиентами: info@kodikrouter.ru.
Как убедиться, что маскирование действительно сработало?
В панели управления доступна страница «Песочница маскирования», где можно увидеть, как ваш запрос будет выглядеть перед отправкой провайдеру. Журнал безопасности фиксирует факт маскирования по каждому запросу.