
L'autorité de certification (CA) de Sibros fournit une confiance numérique sécurisée, évolutive et résiliente pour chaque véhicule, appareil et service cloud. Simple à adopter. Construit sur une cryptographie moderne. Prêt pour les flottes mondiales.
Pourquoi l'ICP est importante pour la mobilité
Notre centre des opérations de sécurité des véhicules fonctionne comme un centre névralgique 24 heures sur 24, 7 jours sur 7, permettant aux OEM, aux opérateurs de flottes et aux plateformes de mobilité urbaine d'obtenir une visibilité approfondie sur la télémétrie de sécurité des véhicules et de réagir aux incidents avant qu'ils ne s'aggravent.
Une identité forte
Vérifiez l'authenticité des appareils et des véhicules parmi les flottes et les partenaires.
OTA sécurisé
Validez les logiciels et les microprogrammes grâce à la confiance basée sur les signatures.
Télémétrie protégée
Chiffrement de bout en bout pour les communications cloud Vehicle ↔.
Prêt pour la conformité
Conforme aux attentes de la norme ISO 21434 et du WP.29 de la CEE-ONU.
L'architecture de Sibros CA en un coup d'œil
Globale et ségréguée
Trois PKI indépendants aux États-Unis, dans l'UE et dans la région Asie-Pacifique. Comptes cloud isolés avec accès réseau sur liste blanche. TLS mutuel sur HTTPS uniquement.
Des clés en lesquelles vous pouvez avoir confiance
Root CA hors ligne. Intermédiaires protégés par Cloud KMS. La signature s'effectue dans une enclave isolée accessible uniquement aux approvisionneurs.
Émission sécurisée
Le fournisseur (Pandora) s'authentifie via mTLS. La PKI émet un jeton à usage unique par CN unique, signe le CSR et renvoie la chaîne complète.
Garde-corps opérationnels
La validité ne dépasse jamais son intermédiaire émetteur. La révocation et la rotation sont prises en charge à tout moment si un compromis est suspecté.
PKI dans le plan de données : MQTT (s) et HTTPS
Sibros fournit et gère un système de gestion de certificats qui émet des certificats, des politiques d'utilisation et des configurations à utiliser avec un courtier MQTT. Utilisation des appareils MQTT (s) avec TLS mutuel pour publier/souscrire en toute sécurité. HTTPS est utilisé pour télécharger des fichiers binaires (images du microprogramme), garantissant ainsi intégrité et confidentialité de bout en bout.

MQTT (s) Trust
- Certificats clients par appareil pour le courtier Authn/Authz
- Accès aux sujets et gestion des sessions basés sur des règles
- Enregistrement opérationnel de l'utilisation des certificats et des anomalies
- Accès aux sujets et gestion des sessions basés sur des règles
- Enregistrement opérationnel de l'utilisation des certificats et des anomalies

Micrologiciel via HTTPS
- TLS 1.2/1.3 pour les téléchargements binaires
- Contrôles de synthèse + vérification de la signature au véhicule
- Séparation de la télémétrie (MQTT) et de la diffusion de contenu (HTTPS)
- Contrôles de synthèse + vérification de la signature au véhicule
- Séparation de la télémétrie (MQTT) et de la diffusion de contenu (HTTPS)
PKI embarquée en option
Pour sécuriser les communications embarquées entre les composants Sibros, Sibros peut éventuellement fournir des certificats et gérer les clés associées en partenariat avec les fonctionnalités matérielles et logicielles fournies par le client. Ceci est particulièrement utile lorsqu'un véhicule héberge plusieurs unités de calcul hautes performances avec des réseaux de confiance variés. Cette configuration est disponible sur demande.
Garde des clés
Les clés sont stockées et utilisées avec le HSM/TEE du client, le cas échéant ; Sibros s'intègre à l'architecture de sécurité de votre véhicule.
Les clés sont stockées et utilisées avec le HSM/TEE du client, le cas échéant ; Sibros s'intègre à l'architecture de sécurité de votre véhicule.
Composant mTLS
Les certificats permettent des communications authentifiées et cryptées entre les composants Sibros sur des réseaux embarqués potentiellement non sécurisés.
Les certificats permettent des communications authentifiées et cryptées entre les composants Sibros sur des réseaux embarqués potentiellement non sécurisés.
Contrôle des politiques
Les politiques d'utilisation et les cycles de vie des certificats sont adaptés à vos objectifs de partitionnement, de domaines et de sécurité.
Les politiques d'utilisation et les cycles de vie des certificats sont adaptés à vos objectifs de partitionnement, de domaines et de sécurité.
Gestion des clés OTA (SOTA/FOTA)
Les clés pour le Software‑Over‑The‑Air (SOTA) et le Firmware‑Over‑The‑Air (FOTA) sont gérées en toute sécurité dans le véhicule, le cloud et les systèmes CI/EOL, selon le cas. Plusieurs paires de clés privées-publiques sont utilisées : les véhicules vérifient authenticité et intégrité manifestes et validez le authenticité et validité des instructions de mise à jour. La propriété correspond à celle de votre programme Uptane modèle de propriété des clés.
Spécifications techniques
Construit selon les normes de l'industrie avec prise en charge d'algorithmes cryptographiques modernes et fonctionnalités d'intégration transparentes.
Intégrations clés
CA et validation
CA root/intermédiaire, CRL, OCSP avec contrôles d'état en temps réel.
Plateformes d'appareils et de véhicules
AWS IoT Core, EMQX et écosystèmes télématiques.
Identité et accès
OAuth 2.0/OIDC, JWTS, SOVD pour Authz/Authn sécurisé.
Gestion des clés
Intégration HSM ; Cloud KMS (AWS, GCP) pour la conservation des clés.
Sécurité des données
bibliothèques TLS 1.2/1.3, MQTT sur TLS, HTTPS, AES/RSA/ECC.
Mises à jour OTA
Validation basée sur les signatures pour les micrologiciels et les progiciels.
Surveillance
Journalisation opérationnelle avec tableaux de bord (Prometheus/Grafana).
Intégration
Inscription sans contact pour les appareils et les véhicules utilisant l'ICP.
Pourquoi choisir Sibros PKI
Sécurité de bout en bout
De l'intégration sécurisée aux communications cryptées et à l'OTA fiable.
Prouvé à grande échelle
Architecture évolutive horizontale pour les flottes mondiales.
Qualité automobile
Pratiques conformes à la norme ISO 21434 et au WP.29 de la CEE-ONU.
Facile à adopter
Intégrations directes pour les pipelines IoT, IAM, OTA et télémétrie.
Azure DevOps
Active Directory
OAuth 2.0