概述
安装
工具列表
内容详情
替代品
什么是汽车网络安全MCP服务器?
这是一个专门为汽车行业设计的智能助手工具,它让您能够像与专家对话一样查询复杂的汽车网络安全法规。通过自然语言提问,您可以立即获得UNECE R155/R156法规和ISO 21434标准的准确答案,包括具体的条款引用和全文内容。如何使用汽车网络安全MCP服务器?
您可以通过三种方式使用:1) 远程连接(无需安装),2) 使用npx命令行工具,3) 本地安装。最简单的方式是在Claude Desktop设置中添加服务器配置,然后就可以直接向Claude提问关于汽车网络安全法规的问题。适用场景
适用于汽车OEM厂商准备UNECE型式认证、一级/二级供应商理解客户网络安全要求、网络安全工程师实施ISO 21434合规系统、合规官生成审计文档,以及咨询顾问为客户项目快速获取法规内容。主要功能
如何使用
使用案例
常见问题
相关资源
安装
{
"mcpServers": {
"automotive-cybersecurity": {
"type": "url",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "automotive-cybersecurity-mcp"
}
}
}
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "node",
"args": ["/absolute/path/to/automotive-mcp/dist/index.js"]
}
}
}🚀 汽车网络安全MCP服务器
该服务器为Claude提供对UNECE R155/R156法规和ISO 21434指南的直接访问,实现基于人工智能的合规工作流程,让您告别在PDF法规中耗时搜索的困扰,通过自然语言提问即可获得准确答案及来源引用。
🚀 快速开始
远程使用(无需安装)
直接连接到托管版本,无需依赖,无需安装。
- 端点:
https://automotive-cybersecurity-mcp.vercel.app/mcp
| 客户端 | 连接方式 |
|---|---|
| Claude.ai | 设置 > 连接器 > 添加集成 > 粘贴URL |
| Claude Code | claude mcp add automotive-cybersecurity --transport http https://automotive-cybersecurity-mcp.vercel.app/mcp |
| Claude桌面版 | 添加到配置文件(见下文) |
| GitHub Copilot | 添加到VS Code设置(见下文) |
Claude桌面版:添加到claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"type": "url",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
GitHub Copilot:添加到VS Code settings.json
{
"github.copilot.chat.mcp.servers": {
"automotive-cybersecurity": {
"type": "http",
"url": "https://automotive-cybersecurity-mcp.vercel.app/mcp"
}
}
}
本地使用(npm)
npx @ansvar/automotive-cybersecurity-mcp
Claude桌面版:添加到claude_desktop_config.json
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
Cursor / VS Code:
{
"mcp.servers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
✨ 主要特性
问题所在
- 📄 汽车网络安全法规分散在多个PDF文件中,长达数百页。
- 🔍 在密集的技术文本中手动搜索特定要求非常耗时。
- 🔗 在R155、R156和ISO 21434之间进行交叉引用十分繁琐。
- 💰 聘请顾问解答合规问题费用高昂(每小时200 - 400美元)。
解决方案
- 💬 用自然语言向Claude提问,例如:“R155对漏洞管理有哪些要求?”
- ⚡ 立即获得带有确切条款引用和全文的答案。
- 🔗 查看不同框架(R155 ↔ ISO 21434)之间的要求映射关系。
- 📊 根据需求生成合规矩阵、差距分析和文档。
适用对象
- 🚗 汽车原始设备制造商(OEM):为UNECE类型认证做准备。
- 🔧 一级/二级供应商:了解客户的网络安全要求。
- 🛡️ 网络安全工程师:实施符合ISO 21434的系统。
- 📋 合规官员:生成审计文档。
- 🎓 顾问:为客户项目快速获取法规内容。
📦 安装指南
前提条件
- Node.js 18或更高版本
- Claude桌面版或兼容的MCP客户端
选项1:使用npx(推荐)
无需安装!直接在Claude桌面版中使用:
- macOS:编辑
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:编辑
%APPDATA%\Claude\claude_desktop_config.json
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "npx",
"args": ["-y", "@ansvar/automotive-cybersecurity-mcp"]
}
}
}
编辑配置文件后,重启Claude桌面版。
选项2:从npm全局安装
npm install -g @ansvar/automotive-cybersecurity-mcp
然后在Claude桌面版配置中:
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "automotive-cybersecurity-mcp"
}
}
}
选项3:从源代码安装(用于开发)
# 克隆仓库
git clone https://github.com/ansvar-ai/automotive-mcp.git
cd automotive-mcp
# 安装依赖并构建
npm install
npm run build:db # 构建SQLite数据库
npm run build # 编译TypeScript
然后在Claude桌面版配置中:
{
"mcpServers": {
"automotive-cybersecurity": {
"command": "node",
"args": ["/absolute/path/to/automotive-mcp/dist/index.js"]
}
}
}
将/absolute/path/to/automotive-mcp替换为您的安装路径。
验证安装
重启Claude桌面版后,提问:
有哪些可用的汽车网络安全法规和标准?
Claude应使用list_sources工具并显示R155、R156和ISO 21434。
💻 使用示例
为类型认证做准备
“R155对CSMS认证有哪些文档要求?”
“给我看看R155附件4的证书模板。”
“列出R155对漏洞管理的所有要求。”
合规性分析
“在R155中搜索有关事件响应的要求。”
“R156第7条对软件更新评估有哪些要求?”
“比较R155和R156的认证流程。”
文档生成
“根据R155第7条生成合规检查表。”
“创建R155的差距分析模板。”
“R155对类型认证需要哪些证据?”
培训与教育
“用简单的语言解释R155第7.2.2.2条。”
“R155修订版1和2的主要区别是什么?”
“根据R155 CSMS要求创建测验问题。”
📚 详细文档
工作原理
- 直接访问源文件:内容直接来自官方UNECE法规文件,而非大语言模型训练数据或释义摘要。
- 即时检索:对294KB的法规内容进行亚毫秒级全文搜索,无需滚动PDF文件。
- 准确引用:每个答案都包含确切的条款引用(如“R155第7.2.2.2条”),便于审计追踪。
- 始终保持最新:数据库包含官方来源的完整R155/R156修订版2(2024年7月7日生效)。
传统方法与MCP对比
| 任务 | 传统方法 | 使用汽车MCP |
|---|---|---|
| 查找特定要求 | 下载PDF → Ctrl+F → 阅读上下文 → 验证条款 | 向Claude提问 → 获取带引用的答案 |
| 所需时间 | 15 - 30分钟 | 10秒 |
| 为审计做准备 | 阅读200页内容 → 突出显示重点 → 创建检查表 → 交叉引用 | 询问要求 → 生成检查表 → 完成 |
| 所需时间 | 2 - 3天 | 30分钟 |
| 回复报价请求问题 | 搜索PDF → 阅读条款 → 起草回复 → 验证 | 向Claude提问 → 获取确切要求 → 复制引用 |
| 所需时间 | 1 - 2小时 | 2分钟 |
| 培训工程师 | 创建幻灯片 → 提取要求 → 格式化 → 展示 | 询问解释 → 生成测验 → 导出 |
| 所需时间 | 1周 | 2小时 |
| 成本 | 每小时200 - 400美元的顾问费用 | 免费(开源) |
投资回报率
回答第一个问题即可立即收回成本。每月回答10个问题,每年可节省36,000美元。
概述
此MCP服务器使AI助手能够访问和分析汽车网络安全要求,有助于:
- 类型认证准备:访问UNECE R155/R156的网络安全类型认证要求。
- 合规验证:映射不同框架(UNECE法规、ISO标准)之间的要求。
- 安全分析:按主题或关键字搜索相关要求。
- 文档生成:生成合规证据和可追溯性矩阵。
服务器使用只读SQLite数据库和全文搜索(FTS5),以提供快速、准确的法规内容访问。
功能特性
当前版本(v1.0.0)✅
- 生产基础设施:
- ✅ 5个核心工具:
list_sources、get_requirement、search_requirements、list_work_products、export_compliance_matrix - ✅ SQLite数据库:使用FTS5全文搜索和BM25排名(约360KB)
- ✅ MCP协议:支持完整的标准输入输出传输
- ✅ 类型安全的API:使用严格模式的TypeScript
- ✅ 全面测试:105个测试用例,通过率100%
- ✅ 性能:亚毫秒级查询(平均<1ms)
- ✅ 5个核心工具:
- 完整内容:
- UNECE R155:17项(12篇文章 + 5个附件),包括完整的法规文本:
- 第7条:完整的CSMS规范(22KB)
- 附件5:全面的威胁目录(148KB)
- 所有官方附件(通信表格、认证标志、证书)
- UNECE R156:16项(12篇文章 + 4个附件),包括完整的法规文本:
- 第7条:SUMS要求
- 所有官方附件
- ISO 21434:25个条款,包含专家指导、R155映射和工作产品
- VDA TISAX:14个控制领域,用于供应商资格认证
- SAE J3061:7个生命周期条款(旧版参考)
- AUTOSAR:8个安全模块,用于ECU实现
- 总计:99项(33项法规 + 68项标准条款),约360KB内容
- UNECE R155:17项(12篇文章 + 5个附件),包括完整的法规文本:
未来增强功能🚀
- 📋 TARA方法论工具和威胁场景库
- 📋 类型认证检查表生成
- 📋 用于PLM集成的ReqIF导出格式
包含内容
完整的UNECE法规
- ✅ UNECE R155:所有17项(12篇文章 + 5个附件),包括完整的附件5威胁目录
- ✅ UNECE R156:所有16项(12篇文章 + 4个附件),用于软件更新管理
- ✅ 全文搜索:对294KB的权威法规文本进行亚毫秒级查询
ISO 21434指南
- ✅ 25个条款:对所有主要条款(5 - 15)和关键附件提供全面的专家指导
- ✅ R155映射:每个条款都与相应的R155要求关联
- ✅ 工作产品:40多个工作产品参考及描述
其他框架
- ✅ VDA TISAX:14个控制领域,提供评估级别指导(AL1 - AL3)
- ✅ SAE J3061:7个生命周期阶段,外加TARA方法附件
- ✅ AUTOSAR安全:8个模块(SecOC、CSM、KeyM、IdsM、安全启动等)
- ✅ 中国GB/T:12个条款,涵盖GB/T 40857、40856、40855、GB 44495、CCC认证
内容清单
| 来源 | 项目数量 | 内容 | 大小 |
|---|---|---|---|
| UNECE R155 | 17 | 第1 - 12条,附件1 - 5 | 223KB |
| UNECE R156 | 16 | 第1 - 12条,附件1 - 4 | 64KB |
| ISO 21434 | 25 | 第5 - 15条,TARA子条款,附件A/D - H | 约25KB |
| VDA TISAX | 14 | 控制领域1 - 13 + 原型保护 | 约15KB |
| SAE J3061 | 7 | 生命周期条款5 - 10 + 附件A | 约8KB |
| AUTOSAR | 8 | SecOC、CSM、KeyM、IdsM、安全启动等 | 约10KB |
| 中国GB/T | 12 | GB/T 40857、40856、40855、GB 44495、CCC、V2X | 约15KB |
| 总计 | 99 | 5个标准 + 2项法规 | 约360KB |
R155关键内容
- 第7条:完整的CSMS规范(最大的条款,约22KB)
- 附件5:包含70多个威胁场景的完整威胁目录(约148KB)
- 附件1 - 4:通信表格、认证标志、证书
R156关键内容
- 第7条:完整的SUMS要求
- 附件1 - 4:所有认证文档模板
可用工具
服务器提供5个MCP工具,用于访问汽车网络安全要求:
1. list_sources
列出可用的汽车网络安全法规和标准。
- 输入:
source_type(可选):按类型过滤 - "regulation"(法规)、"standard"(标准)或 "all"(全部,默认值)
- 示例:
{
"source_type": "regulation"
}
- 返回:
{
"sources": [
{
"id": "r155",
"name": "联合国法规第155号",
"version": "修订版2",
"type": "regulation",
"description": "网络安全和网络安全管理系统",
"item_count": 1,
"full_text_available": true
},
{
"id": "r156",
"name": "联合国法规第156号",
"version": "修订版2",
"type": "regulation",
"description": "软件更新和软件更新管理系统",
"item_count": 0,
"full_text_available": true
},
{
"id": "iso_21434",
"name": "ISO/SAE 21434:2021",
"version": "2021",
"type": "standard",
"description": "道路车辆 — 网络安全工程",
"item_count": 1,
"full_text_available": false
}
]
}
2. get_requirement
检索特定的法规条款或标准条款,并可选择包含跨框架映射。
- 输入:
source(必需):源ID(如 "r155"、"r156"、"iso_21434")reference(必需):条款引用(如 "7.2.2.2"、"9.3")include_mappings(可选):包含相关要求(默认值:false)
- 示例:
{
"source": "r155",
"reference": "7.2.2.2",
"include_mappings": true
}
- 返回:
{
"requirement": {
"source": "r155",
"reference": "7.2.2.2",
"title": "网络安全流程",
"text": "制造商应证明车辆类型...",
"section": "7.2.2.2"
},
"mappings": [
{
"target_source": "iso_21434",
"target_reference": "9.3",
"relationship": "implements"
}
]
}
3. search_requirements
使用FTS5和BM25排名对所有法规和标准进行全文搜索。
- 输入:
query(必需):搜索查询文本sources(可选):过滤到特定来源(如 ["r155", "iso_21434"])limit(可选):最大结果数(默认值:10)
- 示例:
{
"query": "漏洞管理",
"sources": ["r155"],
"limit": 5
}
- 返回:
{
"results": [
{
"source": "r155",
"reference": "7.2.2.2",
"title": "网络安全流程",
"snippet": "...漏洞管理流程...",
"rank": 1.245
}
],
"total": 5
}
4. list_work_products
列出ISO 21434网络安全工程所需的工作产品(可交付成果)。
- 输入:
clause_id(可选):过滤到特定条款(如 "15" 表示TARA,"6" 表示网络安全案例)phase(可选):按生命周期阶段过滤 - organizational(组织)、project(项目)、continual(持续)、concept(概念)、development(开发)、validation(验证)、production(生产)、operations(运营)、decommissioning(退役)、tara
- 示例:
{
"phase": "tara"
}
- 返回:
{
"work_products": [
{
"id": "WP-15-01",
"name": "TARA报告",
"clause_id": "15",
"clause_title": "威胁分析和风险评估(TARA)",
"cal_relevant": true,
"r155_refs": ["5.1.1(b)", "7.2.2.2(b)", "7.3.3"]
}
],
"summary": {
"total_work_products": 44,
"clauses_covered": 19,
"cal_relevant_count": 31
}
}
5. export_compliance_matrix
生成用于审计文档的合规可追溯性矩阵。
- 输入:
regulation(可选):"r155" 或 "r156"(默认值:"r155")format(可选):"markdown" 或 "csv"(默认值:"markdown")include_guidance(可选):包含ISO 21434指南摘要
- 示例:
{
"regulation": "r155",
"format": "csv"
}
- 返回:
{
"format": "csv",
"content": "要求,标题,ISO 21434条款,工作产品,状态\n\"R155 7\",\"规范\",\"15, 8, 6...\",\"WP-15-01...\",已映射",
"statistics": {
"total_requirements": 12,
"mapped_requirements": 2,
"coverage_percent": 17,
"unique_work_products": 36
}
}
🔧 技术细节
质量与测试
此MCP服务器按照生产标准构建:
- ✅ 105个自动化测试:所有测试套件通过率100%
- ✅ 类型安全:使用严格的TypeScript和全面的类型定义
- ✅ 快速查询:平均每个查询<2ms
- ✅ 安全:只读数据库,防止SQL注入
- ✅ 符合MCP协议:通过MCP协议测试验证
- ✅ 充分测试:完成单元测试、集成测试和手动测试
详细测试结果请参阅 QUALITY_ASSESSMENT_REPORT.md。
实际用例
1. 🎯 类型认证准备 - “我需要满足哪些要求才能通过审计?”
场景:您的OEM距离UNECE R155类型认证审计还有6周时间,您需要了解所有要求。 之前(手动流程):
- 下载R155 PDF(80多页)
- 搜索关键字,阅读密集的法律文本
- 由于同义词变化而遗漏要求
- 时间:4 - 6小时
使用此MCP:
您:“列出R155与漏洞管理相关的所有要求”
Claude:“R155有几个漏洞管理要求:
📍 第7.2.2.2(g)条 - 漏洞管理
CSMS应包括管理漏洞的流程...
[带有确切引用的全文]
📍 第7.2.2.2(h)条 - 安全更新
提供安全更新的程序...
[带有确切引用的全文]
我通过在R155中搜索 '漏洞' 及相关术语找到这些要求。”
时间:30秒
2. 🔗 跨框架映射 - “我们对ISO 21434的实施是否满足R155的要求?”
场景:您已经实施了ISO 21434第9.3条,客户询问:“这是否满足R155的要求?” 之前:
- 阅读ISO 21434第9.3条
- 阅读整个R155法规
- 手动比较要求
- 希望没有遗漏任何内容
- 时间:2 - 3小时
使用此MCP:
您:“给我展示ISO 21434第9.3条以及它满足哪些R155要求”
Claude:“ISO 21434第9.3条 - 漏洞分析
[指导文本]
此条款直接满足以下R155要求:
✅ R155第7.2.2.2(g)条 - 漏洞管理流程
✅ R155第7.2.2.2(h)条 - 安全更新程序
映射显示您对ISO 21434的实施满足R155类型认证要求。”
时间:15秒
3. 📄 即时文档生成 - “生成我们的合规矩阵”
场景:审计员要求:“给我展示您R155第7条的CSMS合规矩阵。” 之前:
- 从PDF中手动复制要求
- 创建Excel/Word表格
- 添加内部流程引用
- 格式化以用于展示
- 时间:3 - 4小时
使用此MCP:
您:“为R155第7条要求创建合规可追溯性矩阵”
Claude:[生成格式化的Markdown表格]
| R155要求 | 描述 | 我们的实施 | 状态 |
| ---- | ---- | ---- | ---- |
| 7.2.2.2(a) | 风险评估 | TARA流程文档v2.1 | ✅ |
| 7.2.2.2(b) | 风险处理 | 安全架构v3.0 | ✅ |
| 7.2.2.2(g) | 漏洞管理 | VMP - 001程序 | ✅ |
...
您现在可以将您的实施细节添加到模板中。
时间:2分钟 + 您的数据输入
4. 🔍 快速解答 - “这项法规要求是什么?”
场景:客户发来邮件:“请确认是否符合R155第7.2.2.2段(e)的要求。” 之前:
- 在下载文件夹中找到R155 PDF
- 搜索 "7.2.2.2"
- 滚动子部分找到(e)
- 阅读周围的上下文
- 时间:5 - 10分钟
使用此MCP:
您:“R155第7.2.2.2段(e)的要求是什么?”
Claude:“R155第7.2.2.2(e)条要求:
'管理安全事件,包括工具、程序和取证数据'
这意味着您的CSMS必须具备:
- 安全事件监控工具(SIEM、IDS等)
- 事件响应程序
- 取证数据收集和保留
- 事件分析和报告流程
这是CSMS运营要求的一部分。”
时间:10秒
5. 🎓 学习与培训 - “向我们的团队解释这个标准”
场景:新工程师询问:“R155和ISO 21434有什么区别?” 之前:
- 安排与合规专家的会议
- 等待他们有空
- 进行30分钟的概述
- 时间:数天 + 会议时间
使用此MCP:
您:“解释R155和ISO 21434的区别”
Claude:“根据相关来源:
📋 联合国法规R155(法规):
- 欧盟/亚洲车辆类型认证的法律要求
- 重点:必须具备的内容(CSMS、流程、文档)
- 由政府监管机构在类型认证期间强制执行
- 后果:未满足则无法销售车辆
📘 ISO 21434(标准):
- 行业最佳实践(非法律要求)
- 重点:如何实施汽车网络安全工程
- 提供:详细的流程、方法、工作产品
- 用于:证明符合R155
关系:R155规定 '必须有CSMS',ISO 21434告诉你如何构建它。”
时间:即时
为什么不直接使用谷歌或PDF文件?
| 任务 | 手动搜索 | 使用此MCP |
|---|---|---|
| 查找特定要求 | 下载PDF,使用Ctrl+F,阅读上下文 | 向Claude提问,获取答案和上下文 |
| 交叉引用框架 | 打开多个PDF,手动比较 | 询问映射关系,即时获得结果 |
| 生成合规矩阵 | 从PDF复制粘贴到Excel | 让Claude生成表格 |
| 回答 “X是否满足Y?” | 阅读两个文档,希望理解正确 | 提问,获得是/否答案及解释 |
| 学习法规 | 阅读80多页的PDF | 提问,获取摘要 |
| 典型任务所需时间 | 30分钟 - 4小时 | 10秒 - 2分钟 |
| 顾问费用 | 每小时100 - 400美元 | 免费(设置后) |
关键优势:自然语言 + AI推理。Claude不仅搜索关键字,还能理解上下文、关系,并能综合多个要求的信息。
与其他MCP的集成
此服务器与其他MCP服务器配合良好:
- 与GitHub MCP集成:
“将R155要求导出为GitHub问题,用于我们的合规跟踪”
使用search_requirements查找相关要求,GitHub MCP创建带有要求文本和引用的问题。
- 与文件系统MCP集成:
“将所有ISO 21434工作产品保存到结构化目录”
使用list_sources和get_requirement检索内容,文件系统MCP将内容写入有组织的文件夹结构。
- 与Brave搜索MCP集成:
“查找实施R155漏洞管理的行业最佳实践”
使用get_requirement了解R155要求,Brave搜索查找实施指南和工具。
开发
项目结构
automotive-mcp/
├── src/
│ ├── index.ts # MCP服务器入口点
│ ├── types/ # TypeScript类型定义
│ │ └── index.ts
│ └── tools/ # 工具实现
│ ├── registry.ts # 共享工具注册表
│ ├── list.ts # list_sources工具
│ ├── get.ts # get_requirement工具
│ └── search.ts # search_requirements工具
├── data/
│ ├── seed/ # JSON种子数据
│ │ ├── regulations.json
│ │ └── standards.json
│ └── automotive.db # 生成的SQLite数据库(不在git中)
├── scripts/
│ └── build-db.ts # 数据库构建脚本
├── tests/ # Vitest测试
└── dist/ # 编译后的TypeScript(不在git中)
构建
# 编译TypeScript
npm run build
# 从种子数据构建数据库
npm run build:db
# 两者一起执行
npm run build && npm run build:db
测试
# 一次性运行所有测试
npm test
# 以监视模式运行测试
npm run test:watch
开发模式
# 文件更改时自动重新加载
npm run dev
使用MCP Inspector进行测试
MCP Inspector提供了一个可视化界面,用于测试工具:
npm run build
npx @modelcontextprotocol/inspector node dist/index.js
这将打开一个Web界面,您可以在其中:
- 查看所有可用工具
- 使用不同的输入测试工具调用
- 检查响应
数据库架构
数据库使用SQLite和FTS5进行全文搜索:
- 表:
sources- 法规/标准元数据requirements- 单个条款requirements_fts- 用于搜索的FTS5虚拟表mappings- 跨框架关系(未来)
- 关键特性:
- BM25排名用于搜索相关性
- 外键约束确保数据完整性
- 索引用于按来源和引用快速查找
添加内容
要添加新的法规或标准:
- 在
data/seed/中添加JSON文件:
{
"id": "new_regulation",
"name": "新法规",
"full_name": "完整标题...",
"version": "2024",
"type": "regulation",
"issuing_body": "权威机构",
"items": [
{
"reference": "1.1",
"title": "范围",
"text": "完整文本...",
"section": "1"
}
]
}
- 重建数据库:
npm run build:db
- 运行测试进行验证:
npm test
环境变量
AUTOMOTIVE_CYBERSEC_DB_PATH- 覆盖数据库位置(默认值:data/automotive.db)
数据来源和许可
UNECE法规(R155/R156)
- 许可:公共领域(联合国文件)
- 来源:UNECE WP.29
- 状态:完整的R155/R156修订版2(所有条款和附件)
ISO 21434
- 许可:付费标准(ISO版权)
- 包含内容:指导、工作产品、条款结构(无全文)
- 不包含内容:完整的标准文本(需要许可证)
- 获取全文的方法:从 ISO 购买
更多Ansvar的开源项目
我们为合规和安全专业人员维护了一系列MCP服务器:
| 服务器 | 描述 | 安装方式 |
|---|---|---|
| 欧盟法规 | 47项欧盟法规(GDPR、AI法案、DORA、NIS2、MiFID II、eIDAS、MDR等) | npx @ansvar/eu-regulations-mcp |
| 美国法规 | HIPAA、CCPA、SOX、GLBA、FERPA、COPPA、FDA 21 CFR Part 11、州隐私法 | npx @ansvar/us-regulations-mcp |
| 安全控制 | 28个框架中的1451个控制(ISO 27001、NIST CSF、PCI DSS、CMMC等) | pipx install security-controls-mcp |
| OT安全 | IEC 62443、NIST 800 - 82、MITRE ATT&CK for ICS | npx @ansvar/ot-security-mcp |
| 制裁 | 使用OpenSanctions进行离线制裁筛查(30多个列表) | pip install ansvar-sanctions-mcp |
浏览所有项目:ansvar.eu/open-source
📄 许可证
此MCP服务器根据Apache许可证2.0授权。详情请参阅 LICENSE 文件。
重要提示:此许可证仅涵盖软件。法规内容和标准有其各自的许可条款,如上所述。
贡献
欢迎贡献代码!请遵循以下步骤:
- 分叉仓库
- 创建功能分支
- 为新功能添加测试
- 确保
npm test通过 - 提交拉取请求
常见问题解答
这是否可用于合法合规?
是的,可作为参考。法规(R155/R156)属于公共领域。但始终要根据官方源文件验证关键合规决策。此工具可帮助您提高工作效率,但不能替代您的判断。
包含多少ISO 21434内容?
25个条款及专家指导。ISO 21434受版权保护,我们包含条款标题、专家指导摘要、工作产品和R155映射(无全文)。这涵盖了所有主要条款(5 - 15)以及关键附件。R155/R156法规属于公共领域,已完全包含。
我可以将其用于付费客户项目吗?
可以。Apache 2.0许可证允许商业使用。许多顾问使用此工具来加速他们的R155/ISO 21434咨询工作。
ISO 21434全文呢?
不包含(受版权保护)。我们为ISO 21434提供条款ID、标题和专家指导。完整的标准文本需要从ISO购买许可证。这种方法在尊重版权的同时仍然具有实用性。
它是否适用于Claude Pro / Claude API?
目前仅适用于Claude桌面版。MCP目前在Claude桌面版中受支持。一旦Anthropic在网页/API中添加MCP支持,它也将在这些环境中工作(无需更改)。
如何获取更新?
自动更新。如果您通过npm/npx安装,运行npm update -g @ansvar/automotive-cybersecurity-mcp(或仅使用npx重启Claude桌面版)将获取最新版本。v1.0.0包含所有第一阶段和第二阶段的功能。
我可以添加自己公司的解释吗?
可以。分叉仓库并修改data/seed/*.json文件以添加内部注释,然后使用npm run build:db重建数据库。
我的数据会被发送到其他地方吗?
不会。所有操作都在您的本地机器上运行。数据库是只读的SQLite。没有网络调用,没有遥测,没有数据收集。
支持
如有问题、疑问或贡献,请联系:
- GitHub问题:https://github.com/ansvar-ai/automotive-mcp/issues
- 电子邮件:jeffrey@ansvar.ai
- 讨论:分享您的用例和工作流程想法
性能与统计
当前实现
- 代码:约2000行TypeScript(10个源文件)
- 测试:105个测试用例(100%通过)
- 数据库:约360KB的SQLite,带有FTS5索引
- 内容:99项(33项法规 + 68项标准条款)
- 映射:87个双向R155 ↔ ISO 21434映射
- 查询速度:平均<2ms
- 构建时间:完整数据库重建<500ms
- 依赖项:仅MCP SDK + better - sqlite3
重要免责声明
⚖️ 法律与合规
- 非法律建议:此工具仅用于提供法规文本信息,不构成法律建议、合规认证或专业咨询。对于官方合规决策,请咨询合格的法律顾问或类型认证机构。
- 官方来源:始终根据官方UNECE出版物和您所在司法管辖区的法规实施情况验证关键要求。
- 类型认证:类型认证决策由认可的技术服务和认证机构做出,而非AI工具。
📊 令牌使用
- Claude桌面版:此MCP可能返回大型法规条款(例如,R155第7条为22KB)。如果使用有限的计划,请注意令牌使用情况。
- 最佳实践:使用具体查询,而不是一次性请求整个法规。
📜 ISO标准
- ISO 21434内容:完整的ISO 21434文本受版权保护,未包含在内。我们仅提供专家指导摘要。请从ISO购买官方标准以获取完整要求。
- 官方标准:https://www.iso.org/standard/70918.html
路线图
✅ 第一阶段和第二阶段(已完成 - v1.0.0)
- ✅ 带有标准输入输出传输的TypeScript MCP服务器
- ✅ 带有FTS5全文搜索的SQLite数据库
- ✅ 5个核心工具:list_sources、get_requirement、search_requirements、list_work_products、export_compliance_matrix
- ✅ 完整的R155/R156法规 - 所有33项(条款 + 附件)
- ✅ ISO 21434指导 - 25个条款及专家指导
- ✅ 跨框架映射 - 87个双向R155 ↔ ISO 21434映射
- ✅ 工作产品工具 - 按条款/阶段列出ISO 21434工作产品要求
- ✅ 全球标准 - VDA TISAX、SAE J3061、AUTOSAR、中国GB/T
- ✅ 带有安全扫描的企业CI/CD
- ✅ 全面测试(105个测试,100%通过率)
📋 第三阶段(下一阶段 - 2026年第二季度) - TARA方法论
- [ ] TARA指导工具 - 威胁分析和风险评估方法论
- [ ] 威胁场景库 - 20多个汽车威胁场景
- [ ] 攻击可行性评级 - ISO 21434附件G方法论
- [ ] 网络安全目标 - CAL评级指导
🎯 第四阶段(2026年第三季度) - 类型认证
- [ ] 类型认证检查表 - R155/R156审计准备
- [ ] 证据生成 - 合规文档
- [ ] 差距分析 - 比较实施情况与要求
- [ ] ReqIF导出 - PLM系统集成
致谢
- 基于Anthropic的 Model Context Protocol 构建
- 遵循欧盟合规MCP参考实现的模式
- 法规内容来自UNECE和ISO(符合相应许可)
版本历史
1.0.0 (2026-01-31) - 具备全球市场覆盖能力的生产就绪版本
🎉 重大版本发布 - 完整的汽车合规平台
- 特性:
- ✅ 5个MCP工具已完全实现并测试
- ✅ 带有FTS5全文搜索的SQLite数据库(约360KB)
- ✅ 87个双向跨框架映射(ISO 21434 ↔ R155)
- ✅ 带有生命周期阶段过滤的工作产品工具
- ✅ 合规矩阵导出(CSV/Markdown)
- ✅ 105个测试,100%通过率
- 内容(5个标准 + 2项法规共99项):
- UNECE R155:17项 - 完整,包含附件5威胁目录
- UNECE R156:16项 - 完整的SUMS要求
- ISO 21434:25个条款 - 专家指导、工作产品、R155映射
- VDA TISAX:12个条款 - AL1 - AL3评估级别
- SAE J3061:7个条款 - 旧版指南兼容性
- AUTOSAR:12个模块 - SecOC、CSM、KeyM、IdsM等
- 中国GB/T:12个条款 - GB/T 40857、40856、40855、GB 44495、CCC
- 全球市场支持:
- 🇪🇺 欧盟:R155/R156、ISO 21434、TISAX
- 🇺🇸 美国:SAE J3061、ISO 21434
- 🇨🇳 中国:GB/T标准、SM2/SM3/SM4加密、CCC认证
0.1.0 (2026-01-29) - 初始版本
- 特性:
- ✅ 3个核心MCP工具(list_sources、get_requirement、search_requirements)
- ✅ 完整的UNECE R155和R156法规文本
- ✅ ISO 21434基本条款结构
- ✅ 带有安全扫描的企业CI/CD
致谢
本项目包含来自Ansvar Systems的 EU Compliance MCP 项目的UNECE R155和R156法规内容。EU Compliance MCP提供对37项欧盟法规(包括汽车网络安全标准)的全面访问。
数据归属:
- R155/R156法规文本:通过EU Compliance MCP从官方UNECE文件获取
- 许可:Apache 2.0(与本项目兼容)
- 原始来源:https://github.com/Ansvar-Systems/EU_compliance_MCP
我们感谢EU Compliance MCP团队的出色工作,使欧盟和UNECE法规能够通过MCP协议访问。
目录审查说明
测试账户和示例数据
此服务器为只读,功能审查无需登录账户。 进行目录审查时,请使用捆绑的数据集和以下示例提示:
- “R155第7条对CSMS有哪些要求?”
- “搜索R156中关于软件更新评估的要求。”
- “列出ISO 21434中TARA的工作产品。”
远程认证(OAuth 2.0)
默认服务器运行时为只读,无需认证即可部署。 如果部署远程认证端点,请使用OAuth 2.0 over TLS,并使用来自认可机构的证书。
隐私
有关数据处理和保留的说明,请参阅 PRIVACY.md。
故障排除
- 如果客户端未发现服务器,请验证命令路径,并确保
npm run build成功完成。 - 如果工具调用失败,请确认
data/automotive.db存在,并且进程可以读取它。 - 如果没有返回结果,请先尝试更宽泛的搜索词(例如,
R155、R156或ISO 21434),然后再缩小范围。
替代品












