Auiomotive
Automoción y movilidad integrada

Identidad criptográfica para componentes

Los vehículos ya no pueden considerarse sólo un sistema mecánico: incorporan docenas de unidades de control electrónico, componentes de seguridad y dispositivos de infoentretenimiento. Si estos componentes se fabrican sin defensas, un pirata informático podría encontrar la forma de manipular las comunicaciones vehiculares mediante interceptación.

Cada componente requiere una identidad para protegerse contra la manipulación. Esto garantiza la "integridad" de los activos del vehículo a lo largo de todo su ciclo de vida. Los casos de uso podrían ser;

  • Fabricación y producción
  • Vehículo a todo (V2X)
  • Funciones internas del vehículo
  • Productos de posventa y proveedores

El uso de múltiples proveedores y tecnologías crea puntos débiles vulnerables en la cadena de suministro que, a su vez, tendrán graves repercusiones en la seguridad de los consumidores, así como en la marca, si un componente fuera atacado.

La identidad segura comienza durante el proceso de fabricación, donde la inyección de claves criptográficas confiere una identidad a cada componente.

Utimaco garantiza la seguridad de los dispositivos y la privacidad de los datos a lo largo de todo el ciclo de vida del dispositivo, desde la fabricación (inyección de la clave), pasando por el funcionamiento del dispositivo (PKI), hasta el final del funcionamiento (terminación de la clave).

Procesos seguros

Aplicaciones para procesos digitales seguros

Icon

Inyección de llave

La ruta hacia la identidad segura comienza durante el proceso de fabricación, cuando los componentes se mejoran mediante la inyección de claves criptográficas. La inyección de claves confiere una identidad a cada dispositivo y debe ser generada por un HSM.

Icon

Public Key Infrastructure (PKI)

Los dispositivos de automoción funcionan dentro de infraestructuras PKI que garantizan la confidencialidad, integridad, autenticidad y no repudio de la información sensible. El cifrado de los datos en reposo y en tránsito los protege contra la manipulación o la interceptación.

Icon

Gestión de la identidad de las máquinas y seguridad de los componentes IoT

Inyección de claves: dota a cada componente de una identidad electrónica única, lo que aumenta la autenticidad del dispositivo. Con una identificación única, proporcionada por la inyección de claves, los administradores de sistemas informáticos pueden realizar un seguimiento del dispositivo a lo largo de su ciclo de vida, supervisando y revocando privilegios, según sea necesario.

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.