概述
安裝
工具列表
內容詳情
替代品
什麼是汽車網絡安全MCP服務器?
這是一個專門為汽車行業設計的智能助手工具,它讓您能夠像與專家對話一樣查詢複雜的汽車網絡安全法規。通過自然語言提問,您可以立即獲得UNECE R155/R156法規和ISO 21434標準的準確答案,包括具體的條款引用和全文內容。如何使用汽車網絡安全MCP服務器?
您可以通過三種方式使用:1) 遠程連接(無需安裝),2) 使用npx命令行工具,3) 本地安裝。最簡單的方式是在Claude Desktop設置中添加服務器配置,然後就可以直接向Claude提問關於汽車網絡安全法規的問題。適用場景
適用於汽車OEM廠商準備UNECE型式認證、一級/二級供應商理解客戶網絡安全要求、網絡安全工程師實施ISO 21434合規系統、合規官生成審計文檔,以及諮詢顧問為客戶項目快速獲取法規內容。主要功能
如何使用
使用案例
常見問題
相關資源
安裝
{
"mcpServers": {
"automotive-cybersecurity": {
"type": "url",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "automotive-cybersecurity-mcp"
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "node",
"args": ["/absolute/path/to/automotive-mcp/dist/index.js"]
}
}
}🚀 汽車網絡安全MCP服務器
該服務器為Claude提供對UNECE R155/R156法規和ISO 21434指南的直接訪問,實現基於人工智能的合規工作流程,讓您告別在PDF法規中耗時搜索的困擾,通過自然語言提問即可獲得準確答案及來源引用。
🚀 快速開始
遠程使用(無需安裝)
直接連接到託管版本,無需依賴,無需安裝。
- 端點:
https://automotive-cybersecurity-mcp.vercel.app/mcp
| 客戶端 | 連接方式 |
|---|---|
| Claude.ai | 設置 > 連接器 > 添加集成 > 粘貼URL |
| Claude Code | claude mcp add automotive-cybersecurity --transport http https://automotive-cybersecurity-mcp.vercel.app/mcp |
| Claude桌面版 | 添加到配置文件(見下文) |
| GitHub Copilot | 添加到VS Code設置(見下文) |
Claude桌面版:添加到claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"type": "url",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
GitHub Copilot:添加到VS Code settings.json
{
"github.copilot.chat.mcp.servers": {
"automotive-cybersecurity": {
"type": "http",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
本地使用(npm)
npx @ansvar/automotive-cybersecurity-mcp
Claude桌面版:添加到claude_desktop_config.json
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
Cursor / VS Code:
{
"mcp.servers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
✨ 主要特性
問題所在
- 📄 汽車網絡安全法規分散在多個PDF文件中,長達數百頁。
- 🔍 在密集的技術文本中手動搜索特定要求非常耗時。
- 🔗 在R155、R156和ISO 21434之間進行交叉引用十分繁瑣。
- 💰 聘請顧問解答合規問題費用高昂(每小時200 - 400美元)。
解決方案
- 💬 用自然語言向Claude提問,例如:“R155對漏洞管理有哪些要求?”
- ⚡ 立即獲得帶有確切條款引用和全文的答案。
- 🔗 查看不同框架(R155 ↔ ISO 21434)之間的要求映射關係。
- 📊 根據需求生成合規矩陣、差距分析和文檔。
適用對象
- 🚗 汽車原始設備製造商(OEM):為UNECE類型認證做準備。
- 🔧 一級/二級供應商:瞭解客戶的網絡安全要求。
- 🛡️ 網絡安全工程師:實施符合ISO 21434的系統。
- 📋 合規官員:生成審計文檔。
- 🎓 顧問:為客戶項目快速獲取法規內容。
📦 安裝指南
前提條件
- Node.js 18或更高版本
- Claude桌面版或兼容的MCP客戶端
選項1:使用npx(推薦)
無需安裝!直接在Claude桌面版中使用:
- macOS:編輯
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:編輯
%APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
編輯配置文件後,重啟Claude桌面版。
選項2:從npm全局安裝
npm install -g @ansvar/automotive-cybersecurity-mcp
然後在Claude桌面版配置中:
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "automotive-cybersecurity-mcp"
}
}
}
選項3:從源代碼安裝(用於開發)
# 克隆倉庫
git clone https://github.com/ansvar-ai/automotive-mcp.git
cd automotive-mcp
# 安裝依賴並構建
npm install
npm run build:db # 構建SQLite數據庫
npm run build # 編譯TypeScript
然後在Claude桌面版配置中:
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "node",
"args": ["/absolute/path/to/automotive-mcp/dist/index.js"]
}
}
}
將/absolute/path/to/automotive-mcp替換為您的安裝路徑。
驗證安裝
重啟Claude桌面版後,提問:
有哪些可用的汽車網絡安全法規和標準?
Claude應使用list_sources工具並顯示R155、R156和ISO 21434。
💻 使用示例
為類型認證做準備
“R155對CSMS認證有哪些文檔要求?”
“給我看看R155附件4的證書模板。”
“列出R155對漏洞管理的所有要求。”
合規性分析
“在R155中搜索有關事件響應的要求。”
“R156第7條對軟件更新評估有哪些要求?”
“比較R155和R156的認證流程。”
文檔生成
“根據R155第7條生成合規檢查表。”
“創建R155的差距分析模板。”
“R155對類型認證需要哪些證據?”
培訓與教育
“用簡單的語言解釋R155第7.2.2.2條。”
“R155修訂版1和2的主要區別是什麼?”
“根據R155 CSMS要求創建測驗問題。”
📚 詳細文檔
工作原理
- 直接訪問源文件:內容直接來自官方UNECE法規文件,而非大語言模型訓練數據或釋義摘要。
- 即時檢索:對294KB的法規內容進行亞毫秒級全文搜索,無需滾動PDF文件。
- 準確引用:每個答案都包含確切的條款引用(如“R155第7.2.2.2條”),便於審計追蹤。
- 始終保持最新:數據庫包含官方來源的完整R155/R156修訂版2(2024年7月7日生效)。
傳統方法與MCP對比
| 任務 | 傳統方法 | 使用汽車MCP |
|---|---|---|
| 查找特定要求 | 下載PDF → Ctrl+F → 閱讀上下文 → 驗證條款 | 向Claude提問 → 獲取帶引用的答案 |
| 所需時間 | 15 - 30分鐘 | 10秒 |
| 為審計做準備 | 閱讀200頁內容 → 突出顯示重點 → 創建檢查表 → 交叉引用 | 詢問要求 → 生成檢查表 → 完成 |
| 所需時間 | 2 - 3天 | 30分鐘 |
| 回覆報價請求問題 | 搜索PDF → 閱讀條款 → 起草回覆 → 驗證 | 向Claude提問 → 獲取確切要求 → 複製引用 |
| 所需時間 | 1 - 2小時 | 2分鐘 |
| 培訓工程師 | 創建幻燈片 → 提取要求 → 格式化 → 展示 | 詢問解釋 → 生成測驗 → 導出 |
| 所需時間 | 1周 | 2小時 |
| 成本 | 每小時200 - 400美元的顧問費用 | 免費(開源) |
投資回報率
回答第一個問題即可立即收回成本。每月回答10個問題,每年可節省36,000美元。
概述
此MCP服務器使AI助手能夠訪問和分析汽車網絡安全要求,有助於:
- 類型認證準備:訪問UNECE R155/R156的網絡安全類型認證要求。
- 合規驗證:映射不同框架(UNECE法規、ISO標準)之間的要求。
- 安全分析:按主題或關鍵字搜索相關要求。
- 文檔生成:生成合規證據和可追溯性矩陣。
服務器使用只讀SQLite數據庫和全文搜索(FTS5),以提供快速、準確的法規內容訪問。
功能特性
當前版本(v1.0.0)✅
- 生產基礎設施:
- ✅ 5個核心工具:
list_sources、get_requirement、search_requirements、list_work_products、export_compliance_matrix - ✅ SQLite數據庫:使用FTS5全文搜索和BM25排名(約360KB)
- ✅ MCP協議:支持完整的標準輸入輸出傳輸
- ✅ 類型安全的API:使用嚴格模式的TypeScript
- ✅ 全面測試:105個測試用例,通過率100%
- ✅ 性能:亞毫秒級查詢(平均<1ms)
- ✅ 5個核心工具:
- 完整內容:
- UNECE R155:17項(12篇文章 + 5個附件),包括完整的法規文本:
- 第7條:完整的CSMS規範(22KB)
- 附件5:全面的威脅目錄(148KB)
- 所有官方附件(通信表格、認證標誌、證書)
- UNECE R156:16項(12篇文章 + 4個附件),包括完整的法規文本:
- 第7條:SUMS要求
- 所有官方附件
- ISO 21434:25個條款,包含專家指導、R155映射和工作產品
- VDA TISAX:14個控制領域,用於供應商資格認證
- SAE J3061:7個生命週期條款(舊版參考)
- AUTOSAR:8個安全模塊,用於ECU實現
- 總計:99項(33項法規 + 68項標準條款),約360KB內容
- UNECE R155:17項(12篇文章 + 5個附件),包括完整的法規文本:
未來增強功能🚀
- 📋 TARA方法論工具和威脅場景庫
- 📋 類型認證檢查表生成
- 📋 用於PLM集成的ReqIF導出格式
包含內容
完整的UNECE法規
- ✅ UNECE R155:所有17項(12篇文章 + 5個附件),包括完整的附件5威脅目錄
- ✅ UNECE R156:所有16項(12篇文章 + 4個附件),用於軟件更新管理
- ✅ 全文搜索:對294KB的權威法規文本進行亞毫秒級查詢
ISO 21434指南
- ✅ 25個條款:對所有主要條款(5 - 15)和關鍵附件提供全面的專家指導
- ✅ R155映射:每個條款都與相應的R155要求關聯
- ✅ 工作產品:40多個工作產品參考及描述
其他框架
- ✅ VDA TISAX:14個控制領域,提供評估級別指導(AL1 - AL3)
- ✅ SAE J3061:7個生命週期階段,外加TARA方法附件
- ✅ AUTOSAR安全:8個模塊(SecOC、CSM、KeyM、IdsM、安全啟動等)
- ✅ 中國GB/T:12個條款,涵蓋GB/T 40857、40856、40855、GB 44495、CCC認證
內容清單
| 來源 | 項目數量 | 內容 | 大小 |
|---|---|---|---|
| UNECE R155 | 17 | 第1 - 12條,附件1 - 5 | 223KB |
| UNECE R156 | 16 | 第1 - 12條,附件1 - 4 | 64KB |
| ISO 21434 | 25 | 第5 - 15條,TARA子條款,附件A/D - H | 約25KB |
| VDA TISAX | 14 | 控制領域1 - 13 + 原型保護 | 約15KB |
| SAE J3061 | 7 | 生命週期條款5 - 10 + 附件A | 約8KB |
| AUTOSAR | 8 | SecOC、CSM、KeyM、IdsM、安全啟動等 | 約10KB |
| 中國GB/T | 12 | GB/T 40857、40856、40855、GB 44495、CCC、V2X | 約15KB |
| 總計 | 99 | 5個標準 + 2項法規 | 約360KB |
R155關鍵內容
- 第7條:完整的CSMS規範(最大的條款,約22KB)
- 附件5:包含70多個威脅場景的完整威脅目錄(約148KB)
- 附件1 - 4:通信表格、認證標誌、證書
R156關鍵內容
- 第7條:完整的SUMS要求
- 附件1 - 4:所有認證文檔模板
可用工具
服務器提供5個MCP工具,用於訪問汽車網絡安全要求:
1. list_sources
列出可用的汽車網絡安全法規和標準。
- 輸入:
source_type(可選):按類型過濾 - "regulation"(法規)、"standard"(標準)或 "all"(全部,默認值)
- 示例:
{
"source_type": "regulation"
}
- 返回:
{
"sources": [
{
"id": "r155",
"name": "聯合國法規第155號",
"version": "修訂版2",
"type": "regulation",
"description": "網絡安全和網絡安全管理系統",
"item_count": 1,
"full_text_available": true
},
{
"id": "r156",
"name": "聯合國法規第156號",
"version": "修訂版2",
"type": "regulation",
"description": "軟件更新和軟件更新管理系統",
"item_count": 0,
"full_text_available": true
},
{
"id": "iso_21434",
"name": "ISO/SAE 21434:2021",
"version": "2021",
"type": "standard",
"description": "道路車輛 — 網絡安全工程",
"item_count": 1,
"full_text_available": false
}
]
}
2. get_requirement
檢索特定的法規條款或標準條款,並可選擇包含跨框架映射。
- 輸入:
source(必需):源ID(如 "r155"、"r156"、"iso_21434")reference(必需):條款引用(如 "7.2.2.2"、"9.3")include_mappings(可選):包含相關要求(默認值:false)
- 示例:
{
"source": "r155",
"reference": "7.2.2.2",
"include_mappings": true
}
- 返回:
{
"requirement": {
"source": "r155",
"reference": "7.2.2.2",
"title": "網絡安全流程",
"text": "製造商應證明車輛類型...",
"section": "7.2.2.2"
},
"mappings": [
{
"target_source": "iso_21434",
"target_reference": "9.3",
"relationship": "implements"
}
]
}
3. search_requirements
使用FTS5和BM25排名對所有法規和標準進行全文搜索。
- 輸入:
query(必需):搜索查詢文本sources(可選):過濾到特定來源(如 ["r155", "iso_21434"])limit(可選):最大結果數(默認值:10)
- 示例:
{
"query": "漏洞管理",
"sources": ["r155"],
"limit": 5
}
- 返回:
{
"results": [
{
"source": "r155",
"reference": "7.2.2.2",
"title": "網絡安全流程",
"snippet": "...漏洞管理流程...",
"rank": 1.245
}
],
"total": 5
}
4. list_work_products
列出ISO 21434網絡安全工程所需的工作產品(可交付成果)。
- 輸入:
clause_id(可選):過濾到特定條款(如 "15" 表示TARA,"6" 表示網絡安全案例)phase(可選):按生命週期階段過濾 - organizational(組織)、project(項目)、continual(持續)、concept(概念)、development(開發)、validation(驗證)、production(生產)、operations(運營)、decommissioning(退役)、tara
- 示例:
{
"phase": "tara"
}
- 返回:
{
"work_products": [
{
"id": "WP-15-01",
"name": "TARA報告",
"clause_id": "15",
"clause_title": "威脅分析和風險評估(TARA)",
"cal_relevant": true,
"r155_refs": ["5.1.1(b)", "7.2.2.2(b)", "7.3.3"]
}
],
"summary": {
"total_work_products": 44,
"clauses_covered": 19,
"cal_relevant_count": 31
}
}
5. export_compliance_matrix
生成用於審計文檔的合規可追溯性矩陣。
- 輸入:
regulation(可選):"r155" 或 "r156"(默認值:"r155")format(可選):"markdown" 或 "csv"(默認值:"markdown")include_guidance(可選):包含ISO 21434指南摘要
- 示例:
{
"regulation": "r155",
"format": "csv"
}
- 返回:
{
"format": "csv",
"content": "要求,標題,ISO 21434條款,工作產品,狀態\n\"R155 7\",\"規範\",\"15, 8, 6...\",\"WP-15-01...\",已映射",
"statistics": {
"total_requirements": 12,
"mapped_requirements": 2,
"coverage_percent": 17,
"unique_work_products": 36
}
}
🔧 技術細節
質量與測試
此MCP服務器按照生產標準構建:
- ✅ 105個自動化測試:所有測試套件通過率100%
- ✅ 類型安全:使用嚴格的TypeScript和全面的類型定義
- ✅ 快速查詢:平均每個查詢<2ms
- ✅ 安全:只讀數據庫,防止SQL注入
- ✅ 符合MCP協議:通過MCP協議測試驗證
- ✅ 充分測試:完成單元測試、集成測試和手動測試
詳細測試結果請參閱 QUALITY_ASSESSMENT_REPORT.md。
實際用例
1. 🎯 類型認證準備 - “我需要滿足哪些要求才能通過審計?”
場景:您的OEM距離UNECE R155類型認證審計還有6周時間,您需要了解所有要求。 之前(手動流程):
- 下載R155 PDF(80多頁)
- 搜索關鍵字,閱讀密集的法律文本
- 由於同義詞變化而遺漏要求
- 時間:4 - 6小時
使用此MCP:
您:“列出R155與漏洞管理相關的所有要求”
Claude:“R155有幾個漏洞管理要求:
📍 第7.2.2.2(g)條 - 漏洞管理
CSMS應包括管理漏洞的流程...
[帶有確切引用的全文]
📍 第7.2.2.2(h)條 - 安全更新
提供安全更新的程序...
[帶有確切引用的全文]
我通過在R155中搜索 '漏洞' 及相關術語找到這些要求。”
時間:30秒
2. 🔗 跨框架映射 - “我們對ISO 21434的實施是否滿足R155的要求?”
場景:您已經實施了ISO 21434第9.3條,客戶詢問:“這是否滿足R155的要求?” 之前:
- 閱讀ISO 21434第9.3條
- 閱讀整個R155法規
- 手動比較要求
- 希望沒有遺漏任何內容
- 時間:2 - 3小時
使用此MCP:
您:“給我展示ISO 21434第9.3條以及它滿足哪些R155要求”
Claude:“ISO 21434第9.3條 - 漏洞分析
[指導文本]
此條款直接滿足以下R155要求:
✅ R155第7.2.2.2(g)條 - 漏洞管理流程
✅ R155第7.2.2.2(h)條 - 安全更新程序
映射顯示您對ISO 21434的實施滿足R155類型認證要求。”
時間:15秒
3. 📄 即時文檔生成 - “生成我們的合規矩陣”
場景:審計員要求:“給我展示您R155第7條的CSMS合規矩陣。” 之前:
- 從PDF中手動複製要求
- 創建Excel/Word表格
- 添加內部流程引用
- 格式化以用於展示
- 時間:3 - 4小時
使用此MCP:
您:“為R155第7條要求創建合規可追溯性矩陣”
Claude:[生成格式化的Markdown表格]
| R155要求 | 描述 | 我們的實施 | 狀態 |
| ---- | ---- | ---- | ---- |
| 7.2.2.2(a) | 風險評估 | TARA流程文檔v2.1 | ✅ |
| 7.2.2.2(b) | 風險處理 | 安全架構v3.0 | ✅ |
| 7.2.2.2(g) | 漏洞管理 | VMP - 001程序 | ✅ |
...
您現在可以將您的實施細節添加到模板中。
時間:2分鐘 + 您的數據輸入
4. 🔍 快速解答 - “這項法規要求是什麼?”
場景:客戶發來郵件:“請確認是否符合R155第7.2.2.2段(e)的要求。” 之前:
- 在下載文件夾中找到R155 PDF
- 搜索 "7.2.2.2"
- 滾動子部分找到(e)
- 閱讀周圍的上下文
- 時間:5 - 10分鐘
使用此MCP:
您:“R155第7.2.2.2段(e)的要求是什麼?”
Claude:“R155第7.2.2.2(e)條要求:
'管理安全事件,包括工具、程序和取證數據'
這意味著您的CSMS必須具備:
- 安全事件監控工具(SIEM、IDS等)
- 事件響應程序
- 取證數據收集和保留
- 事件分析和報告流程
這是CSMS運營要求的一部分。”
時間:10秒
5. 🎓 學習與培訓 - “向我們的團隊解釋這個標準”
場景:新工程師詢問:“R155和ISO 21434有什麼區別?” 之前:
- 安排與合規專家的會議
- 等待他們有空
- 進行30分鐘的概述
- 時間:數天 + 會議時間
使用此MCP:
您:“解釋R155和ISO 21434的區別”
Claude:“根據相關來源:
📋 聯合國法規R155(法規):
- 歐盟/亞洲車輛類型認證的法律要求
- 重點:必須具備的內容(CSMS、流程、文檔)
- 由政府監管機構在類型認證期間強制執行
- 後果:未滿足則無法銷售車輛
📘 ISO 21434(標準):
- 行業最佳實踐(非法律要求)
- 重點:如何實施汽車網絡安全工程
- 提供:詳細的流程、方法、工作產品
- 用於:證明符合R155
關係:R155規定 '必須有CSMS',ISO 21434告訴你如何構建它。”
時間:即時
為什麼不直接使用谷歌或PDF文件?
| 任務 | 手動搜索 | 使用此MCP |
|---|---|---|
| 查找特定要求 | 下載PDF,使用Ctrl+F,閱讀上下文 | 向Claude提問,獲取答案和上下文 |
| 交叉引用框架 | 打開多個PDF,手動比較 | 詢問映射關係,即時獲得結果 |
| 生成合規矩陣 | 從PDF複製粘貼到Excel | 讓Claude生成表格 |
| 回答 “X是否滿足Y?” | 閱讀兩個文檔,希望理解正確 | 提問,獲得是/否答案及解釋 |
| 學習法規 | 閱讀80多頁的PDF | 提問,獲取摘要 |
| 典型任務所需時間 | 30分鐘 - 4小時 | 10秒 - 2分鐘 |
| 顧問費用 | 每小時100 - 400美元 | 免費(設置後) |
關鍵優勢:自然語言 + AI推理。Claude不僅搜索關鍵字,還能理解上下文、關係,並能綜合多個要求的信息。
與其他MCP的集成
此服務器與其他MCP服務器配合良好:
- 與GitHub MCP集成:
“將R155要求導出為GitHub問題,用於我們的合規跟蹤”
使用search_requirements查找相關要求,GitHub MCP創建帶有要求文本和引用的問題。
- 與文件系統MCP集成:
“將所有ISO 21434工作產品保存到結構化目錄”
使用list_sources和get_requirement檢索內容,文件系統MCP將內容寫入有組織的文件夾結構。
- 與Brave搜索MCP集成:
“查找實施R155漏洞管理的行業最佳實踐”
使用get_requirement瞭解R155要求,Brave搜索查找實施指南和工具。
開發
項目結構
automotive-mcp/
├── src/
│ ├── index.ts # MCP服務器入口點
│ ├── types/ # TypeScript類型定義
│ │ └── index.ts
│ └── tools/ # 工具實現
│ ├── registry.ts # 共享工具註冊表
│ ├── list.ts # list_sources工具
│ ├── get.ts # get_requirement工具
│ └── search.ts # search_requirements工具
├── data/
│ ├── seed/ # JSON種子數據
│ │ ├── regulations.json
│ │ └── standards.json
│ └── automotive.db # 生成的SQLite數據庫(不在git中)
├── scripts/
│ └── build-db.ts # 數據庫構建腳本
├── tests/ # Vitest測試
└── dist/ # 編譯後的TypeScript(不在git中)
構建
# 編譯TypeScript
npm run build
# 從種子數據構建數據庫
npm run build:db
# 兩者一起執行
npm run build && npm run build:db
測試
# 一次性運行所有測試
npm test
# 以監視模式運行測試
npm run test:watch
開發模式
# 文件更改時自動重新加載
npm run dev
使用MCP Inspector進行測試
MCP Inspector提供了一個可視化界面,用於測試工具:
npm run build
npx @modelcontextprotocol/inspector node dist/index.js
這將打開一個Web界面,您可以在其中:
- 查看所有可用工具
- 使用不同的輸入測試工具調用
- 檢查響應
數據庫架構
數據庫使用SQLite和FTS5進行全文搜索:
- 表:
sources- 法規/標準元數據requirements- 單個條款requirements_fts- 用於搜索的FTS5虛擬表mappings- 跨框架關係(未來)
- 關鍵特性:
- BM25排名用於搜索相關性
- 外鍵約束確保數據完整性
- 索引用於按來源和引用快速查找
添加內容
要添加新的法規或標準:
- 在
data/seed/中添加JSON文件:
{
"id": "new_regulation",
"name": "新法規",
"full_name": "完整標題...",
"version": "2024",
"type": "regulation",
"issuing_body": "權威機構",
"items": [
{
"reference": "1.1",
"title": "範圍",
"text": "完整文本...",
"section": "1"
}
]
}
- 重建數據庫:
npm run build:db
- 運行測試進行驗證:
npm test
環境變量
AUTOMOTIVE_CYBERSEC_DB_PATH- 覆蓋數據庫位置(默認值:data/automotive.db)
數據來源和許可
UNECE法規(R155/R156)
- 許可:公共領域(聯合國文件)
- 來源:UNECE WP.29
- 狀態:完整的R155/R156修訂版2(所有條款和附件)
ISO 21434
- 許可:付費標準(ISO版權)
- 包含內容:指導、工作產品、條款結構(無全文)
- 不包含內容:完整的標準文本(需要許可證)
- 獲取全文的方法:從 ISO 購買
更多Ansvar的開源項目
我們為合規和安全專業人員維護了一系列MCP服務器:
| 服務器 | 描述 | 安裝方式 |
|---|---|---|
| 歐盟法規 | 47項歐盟法規(GDPR、AI法案、DORA、NIS2、MiFID II、eIDAS、MDR等) | npx @ansvar/eu-regulations-mcp |
| 美國法規 | HIPAA、CCPA、SOX、GLBA、FERPA、COPPA、FDA 21 CFR Part 11、州隱私法 | npx @ansvar/us-regulations-mcp |
| 安全控制 | 28個框架中的1451個控制(ISO 27001、NIST CSF、PCI DSS、CMMC等) | pipx install security-controls-mcp |
| OT安全 | IEC 62443、NIST 800 - 82、MITRE ATT&CK for ICS | npx @ansvar/ot-security-mcp |
| 制裁 | 使用OpenSanctions進行離線制裁篩查(30多個列表) | pip install ansvar-sanctions-mcp |
瀏覽所有項目:ansvar.eu/open-source
📄 許可證
此MCP服務器根據Apache許可證2.0授權。詳情請參閱 LICENSE 文件。
重要提示:此許可證僅涵蓋軟件。法規內容和標準有其各自的許可條款,如上所述。
貢獻
歡迎貢獻代碼!請遵循以下步驟:
- 分叉倉庫
- 創建功能分支
- 為新功能添加測試
- 確保
npm test通過 - 提交拉取請求
常見問題解答
這是否可用於合法合規?
是的,可作為參考。法規(R155/R156)屬於公共領域。但始終要根據官方源文件驗證關鍵合規決策。此工具可幫助您提高工作效率,但不能替代您的判斷。
包含多少ISO 21434內容?
25個條款及專家指導。ISO 21434受版權保護,我們包含條款標題、專家指導摘要、工作產品和R155映射(無全文)。這涵蓋了所有主要條款(5 - 15)以及關鍵附件。R155/R156法規屬於公共領域,已完全包含。
我可以將其用於付費客戶項目嗎?
可以。Apache 2.0許可證允許商業使用。許多顧問使用此工具來加速他們的R155/ISO 21434諮詢工作。
ISO 21434全文呢?
不包含(受版權保護)。我們為ISO 21434提供條款ID、標題和專家指導。完整的標準文本需要從ISO購買許可證。這種方法在尊重版權的同時仍然具有實用性。
它是否適用於Claude Pro / Claude API?
目前僅適用於Claude桌面版。MCP目前在Claude桌面版中受支持。一旦Anthropic在網頁/API中添加MCP支持,它也將在這些環境中工作(無需更改)。
如何獲取更新?
自動更新。如果您通過npm/npx安裝,運行npm update -g @ansvar/automotive-cybersecurity-mcp(或僅使用npx重啟Claude桌面版)將獲取最新版本。v1.0.0包含所有第一階段和第二階段的功能。
我可以添加自己公司的解釋嗎?
可以。分叉倉庫並修改data/seed/*.json文件以添加內部註釋,然後使用npm run build:db重建數據庫。
我的數據會被髮送到其他地方嗎?
不會。所有操作都在您的本地機器上運行。數據庫是隻讀的SQLite。沒有網絡調用,沒有遙測,沒有數據收集。
支持
如有問題、疑問或貢獻,請聯繫:
- GitHub問題:https://github.com/ansvar-ai/automotive-mcp/issues
- 電子郵件:jeffrey@ansvar.ai
- 討論:分享您的用例和工作流程想法
性能與統計
當前實現
- 代碼:約2000行TypeScript(10個源文件)
- 測試:105個測試用例(100%通過)
- 數據庫:約360KB的SQLite,帶有FTS5索引
- 內容:99項(33項法規 + 68項標準條款)
- 映射:87個雙向R155 ↔ ISO 21434映射
- 查詢速度:平均<2ms
- 構建時間:完整數據庫重建<500ms
- 依賴項:僅MCP SDK + better - sqlite3
重要免責聲明
⚖️ 法律與合規
- 非法律建議:此工具僅用於提供法規文本信息,不構成法律建議、合規認證或專業諮詢。對於官方合規決策,請諮詢合格的法律顧問或類型認證機構。
- 官方來源:始終根據官方UNECE出版物和您所在司法管轄區的法規實施情況驗證關鍵要求。
- 類型認證:類型認證決策由認可的技術服務和認證機構做出,而非AI工具。
📊 令牌使用
- Claude桌面版:此MCP可能返回大型法規條款(例如,R155第7條為22KB)。如果使用有限的計劃,請注意令牌使用情況。
- 最佳實踐:使用具體查詢,而不是一次性請求整個法規。
📜 ISO標準
- ISO 21434內容:完整的ISO 21434文本受版權保護,未包含在內。我們僅提供專家指導摘要。請從ISO購買官方標準以獲取完整要求。
- 官方標準:https://www.iso.org/standard/70918.html
路線圖
✅ 第一階段和第二階段(已完成 - v1.0.0)
- ✅ 帶有標準輸入輸出傳輸的TypeScript MCP服務器
- ✅ 帶有FTS5全文搜索的SQLite數據庫
- ✅ 5個核心工具:list_sources、get_requirement、search_requirements、list_work_products、export_compliance_matrix
- ✅ 完整的R155/R156法規 - 所有33項(條款 + 附件)
- ✅ ISO 21434指導 - 25個條款及專家指導
- ✅ 跨框架映射 - 87個雙向R155 ↔ ISO 21434映射
- ✅ 工作產品工具 - 按條款/階段列出ISO 21434工作產品要求
- ✅ 全球標準 - VDA TISAX、SAE J3061、AUTOSAR、中國GB/T
- ✅ 帶有安全掃描的企業CI/CD
- ✅ 全面測試(105個測試,100%通過率)
📋 第三階段(下一階段 - 2026年第二季度) - TARA方法論
- [ ] TARA指導工具 - 威脅分析和風險評估方法論
- [ ] 威脅場景庫 - 20多個汽車威脅場景
- [ ] 攻擊可行性評級 - ISO 21434附件G方法論
- [ ] 網絡安全目標 - CAL評級指導
🎯 第四階段(2026年第三季度) - 類型認證
- [ ] 類型認證檢查表 - R155/R156審計準備
- [ ] 證據生成 - 合規文檔
- [ ] 差距分析 - 比較實施情況與要求
- [ ] ReqIF導出 - PLM系統集成
致謝
- 基於Anthropic的 Model Context Protocol 構建
- 遵循歐盟合規MCP參考實現的模式
- 法規內容來自UNECE和ISO(符合相應許可)
版本歷史
1.0.0 (2026-01-31) - 具備全球市場覆蓋能力的生產就緒版本
🎉 重大版本發佈 - 完整的汽車合規平臺
- 特性:
- ✅ 5個MCP工具已完全實現並測試
- ✅ 帶有FTS5全文搜索的SQLite數據庫(約360KB)
- ✅ 87個雙向跨框架映射(ISO 21434 ↔ R155)
- ✅ 帶有生命週期階段過濾的工作產品工具
- ✅ 合規矩陣導出(CSV/Markdown)
- ✅ 105個測試,100%通過率
- 內容(5個標準 + 2項法規共99項):
- UNECE R155:17項 - 完整,包含附件5威脅目錄
- UNECE R156:16項 - 完整的SUMS要求
- ISO 21434:25個條款 - 專家指導、工作產品、R155映射
- VDA TISAX:12個條款 - AL1 - AL3評估級別
- SAE J3061:7個條款 - 舊版指南兼容性
- AUTOSAR:12個模塊 - SecOC、CSM、KeyM、IdsM等
- 中國GB/T:12個條款 - GB/T 40857、40856、40855、GB 44495、CCC
- 全球市場支持:
- 🇪🇺 歐盟:R155/R156、ISO 21434、TISAX
- 🇺🇸 美國:SAE J3061、ISO 21434
- 🇨🇳 中國:GB/T標準、SM2/SM3/SM4加密、CCC認證
0.1.0 (2026-01-29) - 初始版本
- 特性:
- ✅ 3個核心MCP工具(list_sources、get_requirement、search_requirements)
- ✅ 完整的UNECE R155和R156法規文本
- ✅ ISO 21434基本條款結構
- ✅ 帶有安全掃描的企業CI/CD
致謝
本項目包含來自Ansvar Systems的 EU Compliance MCP 項目的UNECE R155和R156法規內容。EU Compliance MCP提供對37項歐盟法規(包括汽車網絡安全標準)的全面訪問。
數據歸屬:
- R155/R156法規文本:通過EU Compliance MCP從官方UNECE文件獲取
- 許可:Apache 2.0(與本項目兼容)
- 原始來源:https://github.com/Ansvar-Systems/EU_compliance_MCP
我們感謝EU Compliance MCP團隊的出色工作,使歐盟和UNECE法規能夠通過MCP協議訪問。
目錄審查說明
測試賬戶和示例數據
此服務器為只讀,功能審查無需登錄賬戶。 進行目錄審查時,請使用捆綁的數據集和以下示例提示:
- “R155第7條對CSMS有哪些要求?”
- “搜索R156中關於軟件更新評估的要求。”
- “列出ISO 21434中TARA的工作產品。”
遠程認證(OAuth 2.0)
默認服務器運行時為只讀,無需認證即可部署。 如果部署遠程認證端點,請使用OAuth 2.0 over TLS,並使用來自認可機構的證書。
隱私
有關數據處理和保留的說明,請參閱 PRIVACY.md。
故障排除
- 如果客戶端未發現服務器,請驗證命令路徑,並確保
npm run build成功完成。 - 如果工具調用失敗,請確認
data/automotive.db存在,並且進程可以讀取它。 - 如果沒有返回結果,請先嚐試更寬泛的搜索詞(例如,
R155、R156或ISO 21434),然後再縮小範圍。
替代品












