概要
インストール
ツールリスト
コンテンツ詳細
代替品
自動車ネットワークセキュリティMCPサーバーとは?
これは自動車産業向けに特別に設計されたインテリジェントなアシスタントツールです。専門家と会話するように複雑な自動車ネットワークセキュリティ規制を照会することができます。自然言語で質問することで、UNECE R155/R156規制とISO 21434標準の正確な回答をすぐに得ることができ、具体的な条項の参照と全文内容も含まれます。自動車ネットワークセキュリティMCPサーバーの使い方は?
3つの方法で使用できます:1) リモート接続(インストール不要)、2) npxコマンドラインツールを使用する、3) ローカルインストール。最も簡単な方法は、Claude Desktopの設定にサーバー設定を追加し、その後Claudeに自動車ネットワークセキュリティ規制に関する質問を直接することです。適用シーン
自動車OEMメーカーがUNECE型式認証を準備する場合、1次/2次サプライヤーが顧客のネットワークセキュリティ要件を理解する場合、ネットワークセキュリティエンジニアがISO 21434コンプライアンスシステムを実装する場合、コンプライアンス担当者が監査文書を作成する場合、およびコンサルタントが顧客プロジェクトで規制内容を迅速に取得する場合に適用されます。主な機能
使い方
使用例
よくある質問
関連リソース
インストール
{
"mcpServers": {
"automotive-cybersecurity": {
"type": "url",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "automotive-cybersecurity-mcp"
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "node",
"args": ["/absolute/path/to/automotive-mcp/dist/index.js"]
}
}
}🚀 自動車サイバーセキュリティMCPサーバー
このサーバーは、AIアシスタントに自動車サイバーセキュリティ要件へのアクセスと推論を可能にし、型式承認準備、コンプライアンス検証、セキュリティ分析、文書作成などの作業を支援します。
🚀 クイックスタート
リモートでの使用(インストール不要)
ホストされているバージョンに直接接続します。依存関係はゼロで、インストールするものはありません。
エンドポイント: https://automotive-cybersecurity-mcp.vercel.app/mcp
| クライアント | 接続方法 |
|---|---|
| Claude.ai | 設定 > コネクタ > 統合を追加 > URLを貼り付け |
| Claude Code | claude mcp add automotive-cybersecurity --transport http https://automotive-cybersecurity-mcp.vercel.app/mcp |
| Claude Desktop | 設定に追加(下記参照) |
| GitHub Copilot | VS Code設定に追加(下記参照) |
Claude Desktop — claude_desktop_config.jsonに追加:
{
"mcpServers": {
"automotive-cybersecurity": {
"type": "url",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
GitHub Copilot — VS Codeのsettings.jsonに追加:
{
"github.copilot.chat.mcp.servers": {
"automotive-cybersecurity": {
"type": "http",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
ローカルでの使用(npm)
npx @ansvar/automotive-cybersecurity-mcp
Claude Desktop — claude_desktop_config.jsonに追加:
macOS: ~/Library/Application Support/Claude/claude_desktop_config.json
Windows: %APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
Cursor / VS Code:
{
"mcp.servers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
✨ 主な機能
現在のリリース (v1.0.0) ✅
本番環境インフラストラクチャ:
- ✅ 5つのコアツール -
list_sources,get_requirement,search_requirements,list_work_products,export_compliance_matrix - ✅ SQLiteデータベース - FTS5全文検索とBM25ランキング(約360KB)
- ✅ MCPプロトコル - 完全なstdioトランスポートサポート
- ✅ 型安全なAPI - 厳格モードのTypeScript
- ✅ 包括的なテスト - 105件のテスト、100%合格率
- ✅ パフォーマンス - サブミリ秒のクエリ(平均<1ms)
完全なコンテンツ:
- UNECE R155: 17項目(12の条項 + 5の附属書) - 完全な規制テキストを含みます。
- 条項7: 完全なCSMS仕様(22KB)
- 附属書5: 包括的な脅威カタログ(148KB)
- すべての公式附属書(通信フォーム、承認マーク、証明書)
- UNECE R156: 16項目(12の条項 + 4の附属書) - 完全な規制テキストを含みます。
- 条項7: SUMS要件
- すべての公式附属書
- ISO 21434: 25の条項に専門家によるガイダンス、R155マッピング、および作業成果物が含まれています。
- VDA TISAX: サプライヤー資格認定のための14の管理エリア
- SAE J3061: 7つのライフサイクル条項(レガシー参照)
- AUTOSAR: ECU実装のための8つのセキュリティモジュール
- 合計: 99項目(33の規制 + 68の標準条項)で、約360KBのコンテンツ
将来の機能強化 🚀
- 📋 TARA手法ツールと脅威シナリオライブラリ
- 📋 型式承認チェックリストの生成
- 📋 PLM統合のためのReqIFエクスポート形式
📦 インストール
前提条件
- Node.js 18以上
- Claude Desktopまたは互換性のあるMCPクライアント
オプション1: npxで使用(推奨)
インストール不要! Claude Desktopで直接使用できます。
macOS: ~/Library/Application Support/Claude/claude_desktop_config.jsonを編集
Windows: %APPDATA%\Claude\claude_desktop_config.jsonを編集
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
設定を編集した後、Claude Desktopを再起動します。
オプション2: npmからグローバルにインストール
npm install -g @ansvar/automotive-cybersecurity-mcp
次に、Claude Desktopの設定で:
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "automotive-cybersecurity-mcp"
}
}
}
オプション3: ソースからインストール(開発用)
# リポジトリをクローン
git clone https://github.com/ansvar-ai/automotive-mcp.git
cd automotive-mcp
# 依存関係をインストールしてビルド
npm install
npm run build:db # SQLiteデータベースをビルド
npm run build # TypeScriptをコンパイル
次に、Claude Desktopの設定で:
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "node",
"args": ["/absolute/path/to/automotive-mcp/dist/index.js"]
}
}
}
/absolute/path/to/automotive-mcpを実際のインストールパスに置き換えます。
インストールの確認
Claude Desktopを再起動した後、次のように問い合わせます:
What automotive cybersecurity sources are available?
Claudeはlist_sourcesツールを使用して、R155、R156、およびISO 21434を表示するはずです。
💻 使用例
基本的な使用法
"What documentation does R155 require for CSMS approval?"
"Show me the R155 Annex 4 certificate template"
"List all R155 requirements for vulnerability management"
高度な使用法
"Search R155 for requirements about incident response"
"What does R156 Article 7 require for software update assessment?"
"Compare R155 and R156 approval processes"
"Generate a compliance checklist from R155 Article 7"
"Create a gap analysis template for R155"
"What evidence does R155 require for type approval?"
"Explain R155 Article 7.2.2.2 in simple terms"
"What are the key differences between R155 Revision 1 and 2?"
"Create quiz questions from R155 CSMS requirements"
📚 詳細ドキュメント
なぜこのサーバーが重要か
問題点:
- 📄 自動車サイバーセキュリティ規制は複数のPDFにまたがる数百ページに及びます。
- 🔍 特定の要件を見つけるには、密集した技術的なテキストを手動で検索する必要があります。
- 🔗 R155、R156、およびISO 21434間の相互参照は時間がかかります。
- 💰 コンサルタントにコンプライアンスの質問をするのは高価です($200 - 400/時間)。
解決策:
- 💬 自然言語でClaudeに質問します: "What does R155 require for vulnerability management?"
- ⚡ 正確な条項参照と完全なテキストで即座に回答を得ます。
- 🔗 要件がフレームワーク間でどのようにマッピングされるかを確認します(R155 ↔ ISO 21434)。
- 📊 コンプライアンスマトリックス、ギャップ分析、および文書をオンデマンドで生成します。
対象ユーザー:
- 🚗 自動車OEM - UNECE型式承認の準備
- 🔧 Tier 1/2サプライヤー - 顧客のサイバーセキュリティ要件の理解
- 🛡️ サイバーセキュリティエンジニア - ISO 21434準拠システムの実装
- 📋 コンプライアンス担当者 - 監査文書の生成
- 🎓 コンサルタント - クライアントプロジェクトのための規制コンテンツの迅速なアクセス
なぜこのサーバーが機能するか
直接的なソースアクセス: コンテンツは公式のUNECE規制文書から直接取得され、LLMのトレーニングデータや改述された要約ではありません。
即時検索: 294KBの規制コンテンツに対するサブミリ秒の全文検索により、PDFのスクロールが不要になります。
正確な引用: すべての回答には正確な条項参照(例: "R155 Article 7.2.2.2")が含まれ、監査証跡を残すことができます。
常に最新: データベースには公式ソースからの完全なR155/R156 Revision 2(2024-07-07有効)が含まれています。
従来のアプローチとMCPの比較
| タスク | 従来のアプローチ | 自動車MCPを使用した場合 |
|---|---|---|
| 特定の要件を見つける | PDFをダウンロード → Ctrl+F → コンテキストを読む → 条項を確認 | Claudeに質問 → 引用付きの回答を得る |
| 時間 | 15 - 30分 | 10秒 |
| 監査の準備 | 200ページを読む → ハイライト → チェックリストを作成 → 相互参照 | 要件を要求 → チェックリストを生成 → 完了 |
| 時間 | 2 - 3日 | 30分 |
| RFQの質問に回答する | PDFを検索 → 条項を読む → 回答を起草 → 確認 | Claudeに質問 → 正確な要件を得る → 引用をコピー |
| 時間 | 1 - 2時間 | 2分 |
| エンジニアをトレーニングする | スライドを作成 → 要件を抽出 → フォーマット → プレゼンテーション | 説明を要求 → クイズを生成 → エクスポート |
| 時間 | 1週間 | 2時間 |
| コスト | $200 - 400/時間のコンサルタント | $0(オープンソース) |
ROI: 最初の質問が回答されると即座に回収できます。月に10件の質問をすると、年間$36,000の節約になります。
概要
このMCPサーバーは、AIアシスタントが自動車サイバーセキュリティ要件にアクセスし、推論することを可能にし、以下の作業を支援します。
- 型式承認準備 - サイバーセキュリティ型式承認のためのUNECE R155/R156要件にアクセスします。
- コンプライアンス検証 - 異なるフレームワーク(UNECE規制、ISO標準)間の要件をマッピングします。
- セキュリティ分析 - トピックまたはキーワードで関連する要件を検索します。
- 文書作成 - コンプライアンスの証拠とトレーサビリティマトリックスを生成します。
サーバーは、全文検索(FTS5)を備えた読み取り専用のSQLiteデータベースを使用して、規制コンテンツに高速かつ正確にアクセスできます。
含まれる内容
完全なUNECE規制:
- ✅ UNECE R155 - すべての17項目(12の条項 + 5の附属書)を含み、完全な附属書5の脅威カタログがあります。
- ✅ UNECE R156 - すべての16項目(12の条項 + 4の附属書)を含み、ソフトウェア更新管理に関するものです。
- ✅ 全文検索 - 294KBの権威ある規制テキストに対するサブミリ秒のクエリが可能です。
ISO 21434ガイダンス:
- ✅ 25の条項 - すべての主要な条項(5 - 15)および重要な附属書に対する包括的な専門家によるガイダンスがあります。
- ✅ R155マッピング - 各条項が対応するR155要件にリンクされています。
- ✅ 作業成果物 - 40以上の作業成果物の参照と説明があります。
その他のフレームワーク:
- ✅ VDA TISAX - 評価レベルガイダンス(AL1 - AL3)を備えた14の管理エリア。
- ✅ SAE J3061 - 7つのライフサイクルフェーズとTARA手法の附属書。
- ✅ AUTOSARセキュリティ - 8つのモジュール(SecOC、CSM、KeyM、IdsM、Secure Bootなど)。
- ✅ 中国のGB/T - 12の条項で、GB/T 40857、40856、40855、GB 44495、CCC認証をカバーしています。
コンテンツインベントリ
| ソース | 項目数 | 内容 | サイズ |
|---|---|---|---|
| UNECE R155 | 17 | 条項1 - 12、附属書1 - 5 | 223KB |
| UNECE R156 | 16 | 条項1 - 12、附属書1 - 4 | 64KB |
| ISO 21434 | 25 | 条項5 - 15、TARAサブ条項、附属書A/D - H | ~25KB |
| VDA TISAX | 14 | 管理エリア1 - 13 + プロトタイプ保護 | ~15KB |
| SAE J3061 | 7 | ライフサイクル条項5 - 10 + 附属書A | ~8KB |
| AUTOSAR | 8 | SecOC、CSM、KeyM、IdsM、Secure Bootなど | ~10KB |
| 中国のGB/T | 12 | GB/T 40857、40856、40855、GB 44495、CCC、V2X | ~15KB |
| 合計 | 99 | 5つの標準 + 2つの規制 | ~360KB |
重要なR155コンテンツ:
- 条項7: 完全なCSMS仕様(最も大きい条項、約22KB)
- 附属書5: 70以上の脅威シナリオを含む完全な脅威カタログ(約148KB)
- 附属書1 - 4: 通信フォーム、承認マーク、証明書
重要なR156コンテンツ:
- 条項7: 完全なSUMS要件
- 附属書1 - 4: すべての承認文書テンプレート
利用可能なツール
サーバーは、自動車サイバーセキュリティ要件にアクセスするための5つのMCPツールを提供します。
1. list_sources
利用可能な自動車サイバーセキュリティ規制と標準をリストします。
入力:
source_type(オプション): タイプでフィルタリング - "regulation", "standard", または "all"(デフォルト: "all")
例:
{
"source_type": "regulation"
}
返り値:
{
"sources": [
{
"id": "r155",
"name": "UN Regulation No. 155",
"version": "Revision 2",
"type": "regulation",
"description": "Cyber Security and Cyber Security Management System",
"item_count": 1,
"full_text_available": true
},
{
"id": "r156",
"name": "UN Regulation No. 156",
"version": "Revision 2",
"type": "regulation",
"description": "Software Update and Software Updates Management System",
"item_count": 0,
"full_text_available": true
},
{
"id": "iso_21434",
"name": "ISO/SAE 21434:2021",
"version": "2021",
"type": "standard",
"description": "Road vehicles — Cybersecurity engineering",
"item_count": 1,
"full_text_available": false
}
]
}
2. get_requirement
特定の規制条項または標準条項を、オプションでクロスフレームワークマッピングとともに取得します。
入力:
source(必須): ソースID(例: "r155", "r156", "iso_21434")reference(必須): 条項/条項参照(例: "7.2.2.2", "9.3")include_mappings(オプション): 関連する要件を含める(デフォルト: false)
例:
{
"source": "r155",
"reference": "7.2.2.2",
"include_mappings": true
}
返り値:
{
"requirement": {
"source": "r155",
"reference": "7.2.2.2",
"title": "Cybersecurity processes",
"text": "The manufacturer shall demonstrate that the vehicle type...",
"section": "7.2.2.2"
},
"mappings": [
{
"target_source": "iso_21434",
"target_reference": "9.3",
"relationship": "implements"
}
]
}
3. search_requirements
FTS5とBM25ランキングを使用して、すべての規制と標準に対して全文検索を行います。
入力:
query(必須): 検索クエリテキストsources(オプション): 特定のソースにフィルタリング(例: ["r155", "iso_21434"])limit(オプション): 最大結果数(デフォルト: 10)
例:
{
"query": "vulnerability management",
"sources": ["r155"],
"limit": 5
}
返り値:
{
"results": [
{
"source": "r155",
"reference": "7.2.2.2",
"title": "Cybersecurity processes",
"snippet": "...processes for vulnerability management and...",
"rank": 1.245
}
],
"total": 5
}
4. list_work_products
サイバーセキュリティエンジニアリングに必要なISO 21434の作業成果物(成果物)をリストします。
入力:
clause_id(オプション): 特定の条項にフィルタリング(例: "15" はTARA、"6" はサイバーセキュリティケース)phase(オプション): ライフサイクルフェーズでフィルタリング - organizational, project, continual, concept, development, validation, production, operations, decommissioning, tara
例:
{
"phase": "tara"
}
返り値:
{
"work_products": [
{
"id": "WP-15-01",
"name": "TARA report",
"clause_id": "15",
"clause_title": "Threat analysis and risk assessment (TARA)",
"cal_relevant": true,
"r155_refs": ["5.1.1(b)", "7.2.2.2(b)", "7.3.3"]
}
],
"summary": {
"total_work_products": 44,
"clauses_covered": 19,
"cal_relevant_count": 31
}
}
5. export_compliance_matrix
監査文書用のコンプライアンストレーサビリティマトリックスを生成します。
入力:
regulation(オプション): "r155" または "r156"(デフォルト: "r155")format(オプション): "markdown" または "csv"(デフォルト: "markdown")include_guidance(オプション): ISO 21434のガイダンス要約を含める
例:
{
"regulation": "r155",
"format": "csv"
}
返り値:
{
"format": "csv",
"content": "Requirement,Title,ISO 21434 Clauses,Work Products,Status\n\"R155 7\",\"Specifications\",\"15, 8, 6...\",\"WP-15-01...\",Mapped",
"statistics": {
"total_requirements": 12,
"mapped_requirements": 2,
"coverage_percent": 17,
"unique_work_products": 36
}
}
🔧 技術詳細
品質とテスト
このMCPサーバーは、本番環境の標準に基づいて構築されています。
- ✅ 105の自動化テスト - すべてのテストスイートで100%合格率
- ✅ 型安全 - 包括的な型定義を備えた厳格なTypeScript
- ✅ 高速クエリ - 平均2ms未満のクエリ
- ✅ セキュア - 読み取り専用のデータベース、SQLインジェクション保護
- ✅ MCP準拠 - MCPプロトコルテストで検証済み
- ✅ 十分にテスト済み - 単体テスト、統合テスト、および手動テストが完了
詳細なテスト結果については、QUALITY_ASSESSMENT_REPORT.mdを参照してください。
実世界でのユースケース
1. 🎯 型式承認準備 - "監査に合格するために何が必要か?"
シナリオ: あなたのOEMがUNECE R155型式承認監査まであと6週間です。あなたはすべての要件を知る必要があります。
以前(手動プロセス):
- R155のPDFをダウンロードする(80ページ以上)
- キーワードを検索し、密集した法的なテキストを読む
- 同義語のバリエーションにより要件を見逃す
- 時間: 4 - 6時間
このMCPを使用した場合:
あなた: "List all R155 requirements related to vulnerability management"
Claude: "R155 has several vulnerability management requirements:
📍 Article 7.2.2.2(g) - Vulnerability Management
The CSMS shall include processes for managing vulnerabilities...
[Full text with exact reference]
📍 Article 7.2.2.2(h) - Security Updates
Procedures for providing security updates...
[Full text with exact reference]
I found these by searching R155 for 'vulnerability' and related terms."
時間: 30秒
2. 🔗 クロスフレームワークマッピング - "私たちのISO 21434の作業はR155を満たしているか?"
シナリオ: あなたはISO 21434の条項9.3を実装しました。顧客が尋ねます: "これはR155の要件を満たしていますか?"
以前:
- ISO 21434の条項9.3を読む
- 全体のR155規制を読む
- 要件を手動で比較する
- 何かを見逃さないことを祈る
- 時間: 2 - 3時間
このMCPを使用した場合:
あなた: "Show me ISO 21434 clause 9.3 and which R155 requirements it satisfies"
Claude: "ISO 21434 Clause 9.3 - Vulnerability Analysis
[Guidance text]
This clause directly satisfies these R155 requirements:
✅ R155 Article 7.2.2.2(g) - Vulnerability management processes
✅ R155 Article 7.2.2.2(h) - Security update procedures
The mapping shows your ISO 21434 implementation addresses the R155 type approval requirements."
時間: 15秒
3. 📄 即時文書作成 - "コンプライアンスマトリックスを生成してください"
シナリオ: 監査官が尋ねます: "R155の条項7に関するCSMSコンプライアンスマトリックスを見せてください。"
以前:
- PDFから要件を手動でコピーする
- Excel/Wordのテーブルを作成する
- 内部プロセスの参照を追加する
- プレゼンテーション用にフォーマットする
- 時間: 3 - 4時間
このMCPを使用した場合:
あなた: "Create a compliance traceability matrix for R155 Article 7 requirements"
Claude: [Generates formatted markdown table]
| R155 Requirement | Description | Our Implementation | Status |
|-----------------|-------------|-------------------|--------|
| 7.2.2.2(a) | Risk assessment | TARA Process Doc v2.1 | ✅ |
| 7.2.2.2(b) | Risk treatment | Security Architecture v3.0 | ✅ |
| 7.2.2.2(g) | Vulnerability mgmt | VMP-001 Procedure | ✅ |
...
You can now add your implementation details to the template.
時間: 2分 + あなたのデータ入力
4. 🔍 迅速な回答 - "この規制要件は何に関するものか?"
シナリオ: 顧客からのメール: "R155の条項7.2.2.2の段落(e)に準拠していることを確認してください。"
以前:
- ダウンロードフォルダからR155のPDFを見つける
- "7.2.2.2"を検索する
- サブセクションをスクロールして(e)を見つける
- 周囲のコンテキストを読む
- 時間: 5 - 10分
このMCPを使用した場合:
あなた: "What is R155 Article 7.2.2.2 paragraph (e)?"
Claude: "R155 Article 7.2.2.2(e) requires:
'Management of security events including tools, procedures and forensic data'
This means your CSMS must have:
- Security event monitoring tools (SIEM, IDS, etc.)
- Incident response procedures
- Forensic data collection and retention
- Event analysis and reporting processes
This is part of the CSMS operational requirements."
時間: 10秒
5. 🎓 学習とトレーニング - "この標準をチームに説明してください"
シナリオ: 新しいエンジニアが尋ねます: "R155とISO 21434の違いは何ですか?"
以前:
- コンプライアンス専門家とのミーティングをスケジュールする
- 彼らの空き時間を待つ
- 30分の概要を受ける
- 時間: 数日 + ミーティング時間
このMCPを使用した場合:
あなた: "Explain the difference between R155 and ISO 21434"
Claude: "Based on the sources:
📋 UNECE R155 (Regulation):
- Legal requirement for vehicle type approval in EU/Asia
- Focus: What you MUST have (CSMS, processes, documentation)
- Enforced by: Government regulators during type approval
- Consequence: Can't sell vehicles without it
📘 ISO 21434 (Standard):
- Industry best practice (not legally required)
- Focus: How to implement automotive cybersecurity engineering
- Provides: Detailed processes, methods, work products
- Used to: Demonstrate compliance with R155
Relationship: R155 says 'you must have a CSMS', ISO 21434 tells you how to build one."
時間: 即座に
なぜGoogle/PDFを使わないのか
| タスク | 手動検索 | このMCP |
|---|---|---|
| 特定の要件を見つける | PDFをダウンロードし、Ctrl+Fで検索し、コンテキストを読む | Claudeに質問し、回答とコンテキストを得る |
| フレームワークを相互参照する | 複数のPDFを開き、手動で比較する | マッピングを要求し、即座に結果を得る |
| コンプライアンスマトリックスを生成する | PDFからコピー&ペーストしてExcelに貼り付ける | Claudeにテーブルを生成させる |
| "XはYを満たしているか?"という質問に答える | 両方の文書を読み、理解できることを祈る | 質問し、はい/いいえ + 説明を得る |
| 規制を学ぶ | 80ページ以上のPDFを読む | 質問し、要約を得る |
| 典型的なタスクの時間 | 30分 - 4時間 | 10秒 - 2分 |
| コンサルタントのコスト | $100 - 400/時間 | 無料(セットアップ後) |
重要な利点: 自然言語 + AI推論。Claudeはキーワードを単に検索するだけでなく、コンテキスト、関係性を理解し、複数の要件にまたがる情報を合成することができます。
他のMCPとの統合
このサーバーは、他のMCPサーバーとうまく連携します。
GitHub MCPとの連携
"Export R155 requirements as GitHub issues for our compliance tracking"
search_requirementsを使用して関連する要件を見つけます。- GitHub MCPが要件のテキストと参照を含むイシューを作成します。
ファイルシステムMCPとの連携
"Save all ISO 21434 work products to a structured directory"
list_sourcesとget_requirementを使用してコンテンツを取得します。- ファイルシステムMCPが整理されたフォルダ構造に書き込みます。
Brave Search MCPとの連携
"Find industry best practices for implementing R155 vulnerability management"
get_requirementを使用してR155の要件を理解します。- Brave Searchが実装ガイダンスとツールを見つけます。
開発
プロジェクト構造
automotive-mcp/
├── src/
│ ├── index.ts # MCPサーバーのエントリポイント
│ ├── types/ # TypeScriptの型定義
│ │ └── index.ts
│ └── tools/ # ツールの実装
│ ├── registry.ts # 共有ツールレジストリ
│ ├── list.ts # list_sourcesツール
│ ├── get.ts # get_requirementツール
│ └── search.ts # search_requirementsツール
├── data/
│ ├── seed/ # JSONシードデータ
│ │ ├── regulations.json
│ │ └── standards.json
│ └── automotive.db # 生成されたSQLiteデータベース(gitに含まれない)
├── scripts/
│ └── build-db.ts # データベースビルドスクリプト
├── tests/ # Vitestテスト
└── dist/ # コンパイルされたTypeScript(gitに含まれない)
ビルド
# TypeScriptをコンパイル
npm run build
# シードデータからデータベースをビルド
npm run build:db
# 両方を実行
npm run build && npm run build:db
テスト
# すべてのテストを一度実行
npm test
# ウォッチモードでテストを実行
npm run test:watch
開発モード
# ファイルの変更時に自動リロードして実行
npm run dev
MCPインスペクターでのテスト
MCPインスペクターは、ツールをテストするための視覚的なインターフェースを提供します。
npm run build
npx @modelcontextprotocol/inspector node dist/index.js
これにより、Webインターフェースが開き、以下のことができます。
- すべての利用可能なツールを表示する
- さまざまな入力でツールの呼び出しをテストする
- レスポンスを検査する
データベーススキーマ
データベースは、全文検索のためにSQLiteとFTS5を使用しています。
テーブル:
sources- 規制/標準のメタデータrequirements- 個々の条項/条項requirements_fts- 検索用のFTS5仮想テーブルmappings- クロスフレームワークの関係(将来的に)
主要な機能:
- 検索の関連性のためのBM25ランキング
- データの整合性のための外部キー制約
- ソースと参照による高速なルックアップのためのインデックス
コンテンツの追加
新しい規制または標準を追加するには、以下の手順を実行します。
data/seed/にJSONファイルを追加します。
{
"id": "new_regulation",
"name": "New Regulation",
"full_name": "Full title...",
"version": "2024",
"type": "regulation",
"issuing_body": "Authority",
"items": [
{
"reference": "1.1",
"title": "Scope",
"text": "Full text...",
"section": "1"
}
]
}
- データベースを再構築します。
npm run build:db
- テストを実行して検証します。
npm test
環境変数
AUTOMOTIVE_CYBERSEC_DB_PATH- データベースの場所を上書きします(デフォルト:data/automotive.db)
データソースとライセンス
UNECE規制 (R155/R156)
- ライセンス: 公共ドメイン(UN文書)
- ソース: UNECE WP.29
- ステータス: 完全なR155/R156 Revision 2(すべての条項と附属書)
ISO 21434
- ライセンス: 有料標準(著作権ISO)
- 含まれる内容: ガイダンス、作業成果物、条項構造(全文は含まれない)
- 含まれない内容: 完全な標準テキスト(ライセンスが必要)
- 全文を取得する方法: ISOから購入
Ansvarの他のオープンソースプロジェクト
私たちは、コンプライアンスとセキュリティの専門家向けのMCPサーバーのファミリーを維持しています。
| サーバー | 説明 | インストール |
|---|---|---|
| EU Regulations | 47のEU規制(GDPR、AI Act、DORA、NIS2、MiFID II、eIDAS、MDRなど) | npx @ansvar/eu-regulations-mcp |
| US Regulations | HIPAA、CCPA、SOX、GLBA、FERPA、COPPA、FDA 21 CFR Part 11、州のプライバシー法 | npx @ansvar/us-regulations-mcp |
| Security Controls | 28のフレームワークにまたがる1,451のコントロール(ISO 27001、NIST CSF、PCI DSS、CMMCなど) | pipx install security-controls-mcp |
| OT Security | IEC 62443、NIST 800-82、MITRE ATT&CK for ICS | npx @ansvar/ot-security-mcp |
| Sanctions | OpenSanctionsを使用したオフライン制裁スクリーニング(30以上のリスト) | pip install ansvar-sanctions-mcp |
すべてのプロジェクトを閲覧するには、ansvar.eu/open-sourceを参照してください。
📄 ライセンス
このMCPサーバーは、Apache License 2.0の下でライセンスされています。詳細については、LICENSEファイルを参照してください。
重要事項: このライセンスはソフトウェアのみを対象としています。規制コンテンツと標準には、上記で説明した独自のライセンス条項があります。
コントリビューション
コントリビューションは大歓迎です。以下の手順に従ってください。
- リポジトリをフォークします。
- 機能ブランチを作成します。
- 新しい機能に対するテストを追加します。
npm testが通過することを確認します。- プルリクエストを送信します。
FAQ
これはコンプライアンスに関して法的に有効ですか?
はい、参照用として。 規制(R155/R156)は公共ドメインです。ただし、重要なコンプライアンスの決定は常に公式のソース文書で確認してください。このツールは作業を高速化するためのもので、あなたの判断を置き換えるものではありません。
ISO 21434のコンテンツはどれくらい含まれていますか?
25の条項に専門家によるガイダンスが含まれています。 ISO 21434は著作権で保護されています。条項のタイトル、専門家によるガイダンスの要約、作業成果物、およびR155マッピングが含まれています(全文は含まれません)。これはすべての主要な条項(5 - 15)および重要な附属書をカバーしています。R155/R156の規制は公共ドメインであり、完全に含まれています。
有料のクライアント作業にこれを使用できますか?
はい。 Apache 2.0ライセンスにより、商用利用が許可されています。多くのコンサルタントが、R155/ISO 21434のアドバイザリー業務を高速化するためにこれを使用しています。
ISO 21434の全文はどうですか?
含まれていません(著作権)。 私たちはISO 21434の条項ID、タイトル、および専門家によるガイダンスを提供しています。完全な標準テキストにはISOからのライセンスが必要です。このアプローチは著作権を尊重しながらも有用です。
これはClaude Pro / Claude APIで動作しますか?
現時点ではClaude Desktopのみです。 MCPは現在Claude Desktopでサポートされています。AnthropicがWeb/APIにMCPサポートを追加したら、これもそこで動作するようになります(変更は必要ありません)。
更新はどのように取得できますか?
自動的に。 npm/npxを使用してインストールした場合、npm update -g @ansvar/automotive-cybersecurity-mcpを実行する(またはnpxでClaude Desktopを再起動する)と、最新バージョンが取得されます。v1.0.0にはすべてのフェーズ1と2の機能が含まれています。
自社の解釈を追加できますか?
はい。 リポジトリをフォークし、data/seed/*.jsonファイルを変更して内部メモを追加し、npm run build:dbでデータベースを再構築します。
私のデータはどこかに送信されますか?
いいえ。 すべてはあなたのマシン上でローカルに実行されます。データベースは読み取り専用のSQLiteです。ネットワーク呼び出し、テレメトリ、データ収集は行われません。
サポート
問題、質問、またはコントリビューションに関しては、以下の方法でお問い合わせください。
- GitHubのイシュー: https://github.com/ansvar-ai/automotive-mcp/issues
- メール: jeffrey@ansvar.ai
- ディスカッション: あなたのユースケースとワークフローのアイデアを共有してください
パフォーマンスと統計
現在の実装:
- コード: 約2,000行のTypeScript(10のソースファイル)
- テスト: 105のテストケース(100%合格)
- データベース: 約360KBのSQLiteとFTS5インデックス
- コンテンツ: 99項目(33の規制 + 68の標準条項)
- マッピング: 87の双方向のR155 ↔ ISO 21434マッピング
- クエリ速度: 平均2ms未満
- ビルド時間: 完全なデータベースの再構築に500ms未満
- 依存関係: MCP SDK + better-sqlite3のみ
重要な免責事項
⚖️ 法律とコンプライアンス
法律的なアドバイスではない: このツールは、規制テキストにアクセスするための情報提供目的でのみ使用されます。法律的なアドバイス、コンプライアンス認証、または専門的な相談を構成するものではありません。公式のコンプライアンスの決定については、資格のある法律顧問または型式承認当局に相談してください。
公式ソース: 重要な要件は常に公式のUNECE出版物とあなたの管轄区域での規制の実施に基づいて確認してください。
型式承認: 型式承認の決定は、認められた技術サービスと承認当局によって行われ、AIツールによって行われるものではありません。
📊 トークン使用量
Claude Desktop: このMCPは大きな規制条項(例: R155の条項7は22KB)を返すことができます。制限付きのプランを使用している場合は、トークン使用量に注意してください。
ベストプラクティス: 一度に全体の規制を要求するのではなく、特定のクエリを使用してください。
📜 ISO標準
ISO 21434のコンテンツ: 完全なISO 21434のテキストは著作権で保護されており、含まれていません。私たちは専門家によるガイダンスの要約のみを提供しています。完全な標準テキストは、ISOから公式の標準を購入してください。
公式標準: https://www.iso.org/standard/70918.html
ロードマップ
✅ フェーズ1と2(完了 - v1.0.0)
- ✅ TypeScriptのMCPサーバーとstdioトランスポート
- ✅ FTS5全文検索を備えたSQLiteデータベース
- ✅ 5つのコアツール: list_sources, get_requirement, search_requirements, list_work_products, export_compliance_matrix
- ✅ 完全なR155/R156規制 - すべての33項目(条項 + 附属書)
- ✅ ISO 21434のガイダンス - 25の条項に専門家によるガイダンス
- ✅ クロスフレームワークマッピング - 87の双方向のR155 ↔ ISO 21434マッピング
- ✅ 作業成果物ツール - ISO 21434の作業成果物の要件を条項/フェーズ別に表示
- ✅ グローバルな標準 - VDA TISAX、SAE J3061、AUTOSAR、中国のGB/T
- ✅ セキュリティスキャンを備えたエンタープライズCI/CD
- ✅ 包括的なテスト(105のテスト、100%合格率)
📋 フェーズ3(次 - 2026年第2四半期) - TARA手法
- [ ] TARAガイダンスツール - 脅威分析とリスク評価手法
- [ ] 脅威シナリオライブラリ - 20以上の自動車脅威シナリオ
- [ ] 攻撃実行可能性評価 - ISO 21434附属書Gの手法
- [ ] サイバーセキュリティ目標 - CAL評価ガイダンス
🎯 フェーズ4(2026年第3四半期) - 型式承認
- [ ] 型式承認チェックリスト - R155/R156の監査準備
- [ ] 証拠生成 - コンプライアンス文書
- [ ] ギャップ分析 - 実装と要件の比較
- [ ] ReqIFエクスポート - PLMシステムへの統合
謝辞
- Model Context Protocolに基づいて構築されています。
- EUコンプライアンスMCPの参照実装のパターンに従っています。
- 規制コンテンツはUNECEとISOから取得されています(適切なライセンス付き)。
バージョン履歴
1.0.0 (2026-01-31) - グローバル市場対応の本番稼働可能なバージョン
🎉 メジャーリリース - 完全な自動車コンプライアンスプラットフォーム
機能:
- ✅ 5つのMCPツールが完全に実装され、テストされています。
- ✅ FTS5全文検索を備えたSQLiteデータベース(約360KB)
- ✅ 87の双方向のクロスフレームワークマッピング(ISO 21434 ↔ R155)
- ✅ ライフサイクルフェーズでフィルタリング可能な作業成果物ツール
- ✅ コンプライアンスマトリックスのエクスポート(CSV/Markdown)
- ✅ 105のテスト、100%合格率
コンテンツ(5つの標準 + 2つの規制で99項目):
- UNECE R155: 17項目 - 附属書5の脅威カタログを含む完全な内容
- UNECE R156: 16項目 - 完全なSUMS要件
- ISO 21434: 25の条項 - 専門家によるガイダンス、作業成果物、R155マッピング
- VDA TISAX: 12の条項 - AL1 - AL3の評価レベル
- SAE J3061: 7の条項 - レガシーガイドブックの互換性
- AUTOSAR: 12のモジュール - SecOC、CSM、KeyM、IdsMなど
- 中国のGB/T: 12の条項 - GB/T 40857、40856、40855、GB 44495、CCC
グローバル市場サポート:
- 🇪🇺 EU: R155/R156、ISO 21434、TISAX
- 🇺🇸 US: SAE J3061、ISO 21434
- 🇨🇳 China: GB/T標準、SM2/SM3/SM4暗号、CCC認証
0.1.0 (2026-01-29) - 初期リリース
機能:
- ✅ 3つのコアMCPツール(list_sources、get_requirement、search_requirements)
- ✅ 完全なUNECE R155とR156の規制テキスト
- ✅ ISO 21434の基本的な条項構造
- ✅ セキュリティスキャンを備えたエンタープライズCI/CD
謝辞
このプロジェクトには、Ansvar SystemsによるEU Compliance MCPプロジェクトから取得したUNECE R155とR156の規制コンテンツが含まれています。EU Compliance M
代替品










