gmail.com、
ヤフー・ドットコム、
hotmail.com、
icloud.com、
outlook.com、
outlook.in、
aol.com、
bozztirex.us、
私の.id、
ドメイン・ドットコム、
bozzcello.com、
drivem.my.id、
driveplus.com、
vivaldigital.com、
mdriveku.my.id,
kpit.com
コネクテッドビークル PKI

コネクテッドカーとデバイス向けの信頼できるPKI

コネクテッドカーとデバイス向けの信頼できるPKI
Sibrosの認証局(CA)は、あらゆる車両、デバイス、クラウドサービスに、安全でスケーラブルで回復力のあるデジタル信頼を提供します。簡単に導入できます。最新の暗号技術に基づいて構築されています。グローバル艦隊にも対応できます。

MQTT (s) & HTTPS

🌍 地域別PKI: 米国 • EU • アジア太平洋
🗝️ オフラインルート • KMS で保護された中間体
📈 水平方向にスケーラブル (1 分あたり 6 万以上の KMS オペレーション)
🧩 インテグレーション:IoT、IAM、OTA、テレメトリ

プロビジョニングフロー

デバイス → プロビジョナー → Sibros PKI → 証明書発行

ECC キー

P‑256/P‑384/P‑521

脱皮症

SHA‑256/384/512

MTLS

デバイスとサービス認証/認証

PKI がモビリティにとって重要な理由

当社の車両セキュリティオペレーションセンターは、24 時間 365 日体制で運営されており、OEM、車両オペレーター、シティモビリティプラットフォームが車両セキュリティのテレメトリを詳細に把握し、インシデントがエスカレートする前に対応できるよう支援しています。

強いアイデンティティ

すべての車両やパートナーで本物のデバイスや車両を検証できます。

セキュア OTA

署名に裏打ちされた信頼性でソフトウェアとファームウェアを検証します。

保護されたテレメトリ

車両 ↔ クラウド通信のエンドツーエンド暗号化。

コンプライアンス対応

ISO 21434およびUNECE WP.29の期待に沿っています。

シブロスのCAアーキテクチャの概要

グローバルかつ分離

米国、EU、およびアジア太平洋地域の 3 つの独立系PKIホワイトリストに登録されたネットワークアクセスを持つ分離されたクラウドアカウント。HTTPS 経由の相対 TLS のみ。

信頼できる鍵

オフラインルート CA。中間体はクラウド KMS によって保護されています。署名はプロビジョニング担当者のみがアクセスできる隔離された場所で行われます。

安全な発行

プロビジョナー (Pandora) は mTLS 経由で認証します。PKI は固有の CN ごとに使い捨てトークンを発行し、CSR に署名して、チェーン全体を返します。

運用ガードレール

有効期間が発行中間体を超えることはありません。侵害が疑われる場合は、いつでも取り消しとローテーションがサポートされます。

データプレーン内の PKI: MQTT (s) と HTTPS

Sibrosは、MQTTブローカーで使用する証明書、使用ポリシー、設定を発行する証明書管理システムを提供および管理しています。デバイスは以下を使用します。 MQTT (s) 相互TLSを使用して安全に公開/購読できます。 HTTPS バイナリ (ファームウェアイメージ) のダウンロードに使用され、完全性と機密性をエンドツーエンドで保証します。
ホリスティックマネジメント

MQTT (s) トラスト

-ブローカー AuthN/AuthZ 用のデバイスごとのクライアント証明書
-ポリシーベースのトピックアクセスとセッション処理
-証明書の使用状況と異常に関する運用ログ
ホリスティックマネジメント

HTTPS 経由のファームウェア

-TLS 1.2/1.3(バイナリダウンロード用)
-ダイジェストチェック+車両での署名検証
-テレメトリ (MQTT) とコンテンツ配信 (HTTPS) の分離

オプションの車載PKI

Sibrosコンポーネント間の車載通信を保護するために、Sibrosはオプションで証明書を提供し、顧客が提供するハードウェアおよびソフトウェア機能と連携して関連キーを管理できます。これは、車両をホストする場合に特に役立ちます。 複数の高性能コンピュートユニット さまざまな信頼のネットワークで。この構成はご要望に応じてご利用いただけます。
キーカストディ
鍵はお客様のHSM/TEEに保存され、利用可能な場合はそれとともに使用されます。Sibrosはお客様の車載セキュリティアーキテクチャと統合されます。
コンポーネント mTLS
証明書により、潜在的に安全でない車載ネットワークを介して、Sibrosコンポーネント間で認証され暗号化された通信が可能になります。
ポリシーコントロール
パーティショニング、ドメイン、安全/セキュリティ目標に合わせた使用ポリシーと証明書ライフサイクル。

OTA キーマネジメント (SOTA/FOTA)

ソフトウェア・オーバー・ザ・エア(SOTA)とファームウェア・オーバー・ザ・エア(FOTA)のキーは、必要に応じて、車両、クラウド、CI/EOLシステム全体で安全に処理されます。複数の秘密鍵と公開鍵のペアが使用されています。車両が検証します。 真正性と完全性を示す そして検証してください 信頼性と有効性 または更新手順。所有権はプログラムの所有権と一致します。 アップタン キー・オーナーシップ・モデル。
Key Set (example) Held By Purpose
Transport (MQTT client cert) Device/Vehicle mTLS to broker, authenticated telemetry & commands
Firmware/Image Signature CI/Release (OEM/Supplier) Sign binaries; vehicle verifies before apply
Manifest/Instruction Signature Cloud/Release Service Sign manifests; vehicle validates authenticity & validity
In-Vehicle Component mTLS Vehicle (with HSM/TEE) Secure component-to-component communication
Details of keys and certificates can vary by program; an example configuration is available as a slide deck on request.

技術仕様

最新の暗号化アルゴリズムとシームレスな統合機能をサポートし、業界標準に基づいて構築されています。

Supported Cryptographic Standards

RSA
2048–4096 bit
Supported
ECDSA
P-256, P-384, P-521
Supported
EdDSA
Ed25519, Ed448
Supported
Post-Quantum
CRYSTALS-Dilithium
Preview

主なインテグレーション

CA と検証

リアルタイムのステータスチェック機能を備えたルート/中間 CA、CRL、OCSP。

デバイスと車両プラットフォーム

AWS IoT コア、EMQX、テレマティクスのエコシステム。

ID とアクセス

OAuth 2.0/OIDC、JWTS、SOVD による安全な認証/認証

キーマネジメント

HSM インテグレーション、キー保管用のクラウド KMS (AWS、GCP)。

データセキュリティ

TLS 1.2/1.3、MQTT over TLS、HTTPS、AES/RSA/ECC ライブラリ。

OTA アップデート

ファームウェアとソフトウェアパッケージの署名ベースの検証。

モニタリング

ダッシュボード(プロメテウス/グラファナ)による操作ロギング。

オンボーディング

PKIを使用したデバイスと車両のゼロタッチ登録。

なぜシブロスPKIなのか

エンドツーエンドのセキュリティ
安全なオンボーディングから暗号化された通信、信頼できるOTAまで。
大規模環境での実績
グローバルフリート向けの水平スケーラブルアーキテクチャ。
オートモーティブグレード
ISO 21434およびUNECE WP.29に沿った慣行となっています。
導入しやすい
IoT、IAM、OTA、テレメトリパイプラインのドロップインインテグレーション。

よくある質問

Frequently Asked Questions

Answers to common questions about deployment, security, and integration for automotive programs.

Our certificate lifecycle integrates with industry-standard protocols (e.g., EST, SCEP, ACME, CMP) to streamline enrollment, rotation, and revocation. Keys are safeguarded by HSM/TEE where available, and policies are centrally governed for program-level compliance.
We support RSA (2048–4096), ECDSA (P-256/P-384/P-521), and EdDSA (Ed25519/Ed448) for signing and TLS handshakes. Post-quantum signature schemes (e.g., CRYSTALS-Dilithium) are available in preview for forward-looking programs.
Yes. Typical integrations include Jenkins/GitLab/GitHub Actions for release signing, Prometheus/Grafana/ Datadog/Splunk for telemetry, and SAML/OAuth2/LDAP/Active Directory for enterprise identity. Our APIs and webhooks accelerate pipeline automation and audit readiness.
Our VSOC-aligned detections monitor diagnostic flows, firmware signatures, and policy compliance. Events such as OBD-II misuse, signature mismatches, or version downgrades are flagged, correlated, and routed to response playbooks.
We support cloud-hosted, on-prem, and hybrid deployment models. Data residency, network topology, and PKI anchoring are configured to satisfy OEM, Tier-1, and regulatory requirements.
Yes. Every enrollment, rotation, and signing action is recorded with tamper-evident logs. Export pipelines help furnish auditors with precise evidence across development, release, and in-vehicle operations.

Sibros PKIであらゆる車両を保護しましょう

IDからOTAまで、Sibros PKIはOEMメーカーに信頼性とコンプライアンスを遵守したコネクテッドモビリティの基盤を提供します。あなたのプログラムに合わせてカスタマイズしましょう。

デモのスケジュール