gmail.com،
yahoo.com،
hotmail.com،
iCloud.com،
أوتلوك. كوم،
outlook.in،
aol.com،
bozztirex.us،
رقم التعريف الخاص بي،
domain.com،
bozzcello.com،
drivem.my.id،
driveplus.com،
vivaldigital.com،
mdriveku.my.id،
kpit.com
جناح بي كي آي

PKI موثوق به للمركبات والأجهزة المتصلة

PKI موثوق به للمركبات والأجهزة المتصلة
توفر هيئة شهادات Sibros (CA) ثقة رقمية آمنة وقابلة للتطوير ومرنة لكل مركبة وجهاز وخدمة سحابية. سهل التبني. مبنية على التشفير الحديث. جاهز للأساطيل العالمية.

البيانات (MQTT) وHTTPS

🌍 مؤشرات الأداء الإقليمية: الولايات المتحدة • الاتحاد الأوروبي • APAC
🗝️ الجذر غير المتصل • الوسائط المؤمنة بـ KMS
📈 قابل للتطوير أفقيًا (60 ألف كيلومتر فأكثر من العمليات/الدقيقة)
🧩 عمليات التكامل: إنترنت الأشياء، IAM، OTA، القياس عن بُعد

تدفق التزويد

الجهاز ← الموفر ← Sibros PKI ← إصدار الشهادة

مفاتيح ECC

P‑256/ P‑384/P‑521

ECDSA

شا‑256/384/512

MTLS

مصادقة الجهاز والخدمة/المصادقة

لماذا يهم PKI للتنقل

تعمل البنية التحتية للمفتاح العام (PKI) بمثابة العمود الفقري للثقة الرقمية للمركبات والأجهزة المتصلة، مما يمكّن مصنعي المعدات الأصلية ومشغلي الأساطيل والأنظمة البيئية للتنقل من خلال المصادقة المستمرة وسلامة البيانات والتشفير لضمان الاتصال الآمن والدفاع الاستباقي ضد التهديدات السيبرانية الناشئة.

هوية قوية

تحقق من الأجهزة والمركبات الأصلية عبر الأساطيل والشركاء.

تأمين OTA

تحقق من البرامج والبرامج الثابتة بثقة مدعومة بالتوقيع.

القياس عن بُعد المحمي

تشفير من طرف إلى طرف للاتصالات السحابية للمركبة ↔.

الامتثال جاهز

تتماشى مع توقعات ISO 21434 وتوقعات لجنة الأمم المتحدة الاقتصادية لأوروبا WP.29.

لمحة عن هندسة سيبروس كاليفورنيا

عالمي ومنفصل

ثلاثة مؤشرات أداء رئيسية مستقلة في الولايات المتحدة والاتحاد الأوروبي ومنطقة آسيا والمحيط الهادئ. حسابات سحابية معزولة مع وصول إلى الشبكة المدرجة في القائمة البيضاء. بروتوكول TLS المتبادل عبر HTTPS فقط.

مفاتيح يمكنك الوثوق بها

Root CA دون اتصال بالإنترنت. المواد الوسيطة المحمية بواسطة Cloud KMS. يتم التوقيع في منطقة معزولة لا يمكن الوصول إليها إلا لمقدمي الخدمات.

إصدار آمن

يقوم الموفر (Pandora) بالمصادقة عبر MTLS. يُصدر PKI رمزًا مميزًا للاستخدام الفردي لكل CN فريد، ويوقع على CSR، ويعيد السلسلة الكاملة.

حواجز الحماية التشغيلية

لا تتجاوز الصلاحية أبدًا وسيط الإصدار الخاص بها. يتم دعم الإلغاء والتناوب في أي وقت في حالة الاشتباه في حدوث اختراق.

PKI في مستوى البيانات: MQTT (s) و HTTPS

توفر Sibros وتدير نظام إدارة الشهادات الذي يصدر الشهادات وسياسات الاستخدام والتكوينات للاستخدام مع وسيط MQTT. استخدام الأجهزة MQTT (س) مع TLS المتبادل للنشر/الاشتراك بأمان. HTTPS يُستخدم لتنزيل الثنائيات (صور البرامج الثابتة)، مما يضمن النزاهة والسرية من البداية إلى النهاية.
إدارة شاملة

صندوق (MQTT) الاستئماني

- شهادات العميل لكل جهاز للوسيط Authn/Authz
- الوصول إلى الموضوع المستند إلى السياسة ومعالجة الجلسة
- التسجيل التشغيلي لاستخدام الشهادة والحالات الشاذة
إدارة شاملة

البرامج الثابتة عبر HTTPS

- TLS 1.2/1.3 للتنزيلات الثنائية
- فحص الملخص + التحقق من التوقيع في السيارة
- فصل القياس عن بعد (MQTT) وتسليم المحتوى (HTTPS)

PKI اختياري داخل السيارة

لتأمين الاتصالات داخل السيارة بين مكونات Sibros، يمكن لـ Sibros اختياريًا تقديم الشهادات وإدارة المفاتيح المرتبطة بالشراكة مع إمكانات الأجهزة والبرامج التي يوفرها العملاء. هذا مفيد بشكل خاص عندما تستضيف السيارة وحدات حوسبة متعددة عالية الأداء مع شبكات ذات ثقة متفاوتة. هذا التكوين متاح عند الطلب.
الحضانة الرئيسية
يتم تخزين المفاتيح واستخدامها لدى العميل HSM/TEE حيثما كان ذلك متاحًا؛ تتكامل Sibros مع بنية الأمان داخل السيارة.
قوائم متوسطة الأجل للمكونات
تتيح الشهادات الاتصالات المصادق عليها والمشفرة بين مكونات Sibros عبر الشبكات التي قد تكون غير آمنة داخل السيارة.
التحكم في السياسة
تتوافق سياسات الاستخدام ودورات حياة الشهادة مع أهداف التقسيم والنطاقات وأهداف السلامة/الأمان.

إدارة مفاتيح OTA (سوتا/فوتا)

يتم التعامل مع مفاتيح البرامج عبر الهواء (SOTA) والبرامج الثابتة عبر الهواء (FOTA) بأمان عبر السيارة والشبكة السحابية وأنظمة CI/EOL حسب الاقتضاء. يتم استخدام عدة أزواج من المفاتيح الخاصة والعامة: يتم التحقق من المركبات إظهار الأصالة والنزاهة وتحقق من صحة الأصالة والصلاحية من تعليمات التحديث. تتوافق الملكية مع البرامج الخاصة بك أوبتان نموذج ملكية المفاتيح.
Key Set (example) Held By Purpose
Transport (MQTT client cert) Device/Vehicle mTLS to broker, authenticated telemetry & commands
Firmware/Image Signature CI/Release (OEM/Supplier) Sign binaries; vehicle verifies before apply
Manifest/Instruction Signature Cloud/Release Service Sign manifests; vehicle validates authenticity & validity
In-Vehicle Component mTLS Vehicle (with HSM/TEE) Secure component-to-component communication
Details of keys and certificates can vary by program; an example configuration is available as a slide deck on request.

المواصفات الفنية

مبنية على معايير الصناعة مع دعم خوارزميات التشفير الحديثة وقدرات التكامل السلس.

Supported Cryptographic Standards

RSA
2048–4096 bit
Supported
ECDSA
P-256, P-384, P-521
Supported
EdDSA
Ed25519, Ed448
Supported
Post-Quantum
CRYSTALS-Dilithium
Preview

عمليات تكامل المفاتيح

CA والتحقق من الصحة

CA الجذري/المتوسط وCRL وOCSP مع عمليات التحقق من الحالة في الوقت الفعلي.

منصات الأجهزة والمركبات

أنظمة AWS IoT الأساسية وEMQX وأنظمة تكنولوجيا المعلومات والاتصالات.

الهوية والوصول

OAuth 2.0/OIDC، JWTS، SOVD للمصادقة الآمنة/المصادقة.

إدارة المفاتيح

تكامل HSM؛ سحابة KMS (AWS، GCP) لحفظ المفاتيح.

أمان البيانات

TLS 1.2/1.3، MQTT عبر مكتبات TLS، HTTPS، AES/RSA /ECC.

تحديثات OTA

التحقق المستند إلى التوقيع للبرامج الثابتة وحزم البرامج.

المراقبة

التسجيل التشغيلي باستخدام لوحات المعلومات (Prometheus/Grafana).

الإعداد

التسجيل بدون لمس للأجهزة والمركبات التي تستخدم PKI.

لماذا سيبروس بي كي آي

أمان من طرف إلى طرف
من الإعداد الآمن إلى الاتصالات المشفرة وOTA الموثوق.
تم إثبات جدارته على نطاق واسع
بنية قابلة للتطوير أفقيًا للأساطيل العالمية.
فئة السيارات
الممارسات المتوافقة مع ISO 21434 ولجنة الأمم المتحدة الاقتصادية لأوروبا WP.29.
سهل التبني
عمليات تكامل متكاملة لإنترنت الأشياء وIAM وOTA وخطوط أنابيب القياس عن بُعد.

الأسئلة الشائعة

Frequently Asked Questions

Answers to common questions about deployment, security, and integration for automotive programs.

Our certificate lifecycle integrates with industry-standard protocols (e.g., EST, SCEP, ACME, CMP) to streamline enrollment, rotation, and revocation. Keys are safeguarded by HSM/TEE where available, and policies are centrally governed for program-level compliance.
We support RSA (2048–4096), ECDSA (P-256/P-384/P-521), and EdDSA (Ed25519/Ed448) for signing and TLS handshakes. Post-quantum signature schemes (e.g., CRYSTALS-Dilithium) are available in preview for forward-looking programs.
Yes. Typical integrations include Jenkins/GitLab/GitHub Actions for release signing, Prometheus/Grafana/ Datadog/Splunk for telemetry, and SAML/OAuth2/LDAP/Active Directory for enterprise identity. Our APIs and webhooks accelerate pipeline automation and audit readiness.
Our VSOC-aligned detections monitor diagnostic flows, firmware signatures, and policy compliance. Events such as OBD-II misuse, signature mismatches, or version downgrades are flagged, correlated, and routed to response playbooks.
We support cloud-hosted, on-prem, and hybrid deployment models. Data residency, network topology, and PKI anchoring are configured to satisfy OEM, Tier-1, and regulatory requirements.
Yes. Every enrollment, rotation, and signing action is recorded with tamper-evident logs. Export pipelines help furnish auditors with precise evidence across development, release, and in-vehicle operations.

قم بتأمين كل مركبة باستخدام Sibros PKI

من الهوية إلى OTA، يمنح Sibros PKI مصنعي المعدات الأصلية الأساس للتنقل المتصل الموثوق به والمتوافق. دعونا نصممها لبرنامجك.

جدولة العرض التوضيحي