エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
セキュアなIoTデバイス通信をやってみた(概念理解編) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
セキュアなIoTデバイス通信をやってみた(概念理解編) - Qiita
はじめに 2019年5月にIoTLTにてLTをさせていただきました。 その内容のフォローを記入しながら自分なり... はじめに 2019年5月にIoTLTにてLTをさせていただきました。 その内容のフォローを記入しながら自分なりに整理していきたいと思います。 発表内容: スタートアップIoTデバイスのセキュリティを考える 前回までのあらすじ セキュアなIoTデバイス通信をやってみた(現状把握編)にて、主要IoTクラウドベンダーのデバイス認証方法の傾向と、セキュリティ向上のための証明書認証を支援するハードウェアの利用を推進しているところをまとめました。 セキュリティを向上する仕掛け 大まかに内蔵型と、外付け型がある。 内蔵型の例: TrustZone Armのプロセッサの内部に構成される、ユーザー領域(ここではRich OSといっている)とは隔離されたTrusted execution environment(TEE)という環境で、Global Platform TEE APIを通じてのみ操作される安全な領