うるふブログ

wolfSSL 4.5.0をリリースしました

この夏のwolfSSLの新バージョン、v4.5.0をリリースしました。このリリースは多くの新機能、最適化、修正を含んでいます。新機能には次のようなものがあります。

・TLS v1.3をデフォルトで有効化
・SolarisでのFIPS 140-2コードのビルドとテスト
・DTLS 1.2安全な再ネゴシエーションを実現
・OpenSSL互換性レイヤ機能の追加
・C#のラッパー層に証明書の解析と検査を追加
・Xilinx Vitis 2019.2 サンプルコードの追加とREADMEの更新
・Xilsecureを使うハードウェアアクセラレーションのためのRSA呼び出しを更新
・Cypress PSoC6 対応のwolfCryptドライバーを追加
・STM32CubeIDEをサポート
・Renesas GR-ROSEターゲットボード用にTSIP v1.09をサポート
・Renesas RX72N Envision Kit評価ボードをサポート

完全なリストについては、ダウンロードのREADMEを確認ください。

ご質問は info@wolfssl.jp までご連絡ください。

原文:  https://www.wolfssl.com/wolfssl-4-5-0-now-available/

SSLとTLSで何が違うの?

SSLもTLSもインターネット上での通信を安全にする目的で策定されたプロトコルを指す用語です。それぞれ、Secure Socket LayerとTransport Layer Securityの略です。

歴史的経緯

 

SSLはネットスケープコミュニケーションズ社が設計し同社のブラウザーに実装しました。SSLについてはいくつか脆弱性が発見され、バージョンを上げて安全面での改定を続けましたがPOODLE攻撃による脆弱性発見に伴い、最後の仕様であるSSL3.0も2015年にInternet Engineering Task Force(IETF)によって廃止されました。これ以降、SSLは使うべきでないとされています。
SSLが廃止されるより前の1996年に、IETFによりTLSの仕様策定が開始されました。TLSも次々に発見された新たな攻撃方法に対する対策を入れた改定が続き、現在広く使われているTLS1.2は2008年に制定されました。現時点の最新規格はTLS1.3であり、2018年8月に公開されました。
SSLとTLSは名前は異なりますが目的と役割は同一であり、両者はしばしば同一の意味としてつかわれることがあります。wolfSSLも社名と製品名に”SSL”を今も使っています。

仕様面での違い

 

SSLもTLSも通信経路上(通常TCP/IP)のデータを暗号化してやり取りする手段を提供するものですが、大きく
  • 通信相手を認証する
  • 通信データを暗号化する方法と鍵を取り決める
  • 通信データを暗号化・複合化する
の3つの処理を行っています。この機能に関してはTLSの最初のバージョンTLS1.0とSSLの最後のバージョンSSL3.0の仕様の差は僅かだったといわれています。したがってこの境界を知るよりも現在のTLS1.3は仕様上どのように変更されているのかを知ることの方が意義があります。

TLS1.3はそれまでと何が違うの?

 

以下の様な仕様上の変更が加えられました:

  • 暗号化アルゴリズムの整理と暗号化スイート表記法の変更
  • ハンドシェークの整理によるパケット往復数の削減・高速化
  • ハンドシェーク途中からの暗号化
暗号化スイートはそれまで何百という定義が存在しました。この中から使われなくなったアルゴリズムを取り除いたり、必須なアルゴリズムに限定するなどの整理と暗号化スイート表記法の整理を行い、5種類に削減されました。鍵交換アルゴリズムは一時鍵ディフィー・ヘルマンだけが残りました。ハンドシェーク時のパケット往復は最短1往復で済みます。またハンドシェークの途中から暗号化が行われます。その他にもセッション再開などが仕様として追加されています。TLS1.3では安全面の向上と通信の高速化を両立させる仕様になっています。

結論

 

SSLとTLSの両者はクライアントとサーバーで行われるハンドシェークを指す言葉としては今だ同じ意味として使われ続けています。しかし、仕様を指す言葉としてのSSLは今や過去の仕様であり実際の製品では使われることはありません。2020年現在ではTLS1.1を使うサーバーですら代表的なブラウザーからセキュリティ警告を受けるようになりました。SSLとTLSの違いは、やがて歴史を振り返る時にしか問われることはなくなるでしょう。皆さんは、TLS1.3と今の主流であるTLS1.2の違いを気にかけるようにして下さい。

関連ページ:

 

TLS1.2とTLS1.3の違いは何?

wolfSSL – TLS1.3

 

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

wolfSSL の Renesas TSIP サポート

組み込み向けwolfSSL SSL/TLSライブラリはRenesas Trusted Secure IP Driver(TSIP)をサポートし、Renesas RX65N プラットフォーム上でのテストを行っています。TSIPドライバーを使うことにより、wolfSSLが担っていた暗号化処理とTLS処理の一部をハードウエア処理に任せることができるのでパフォーマンス向上が図れます。

サポートするTSIPの機能

wolfSSLは下記のTSIP機能を統合しています:

  • TSIPドライバーのopen/close
  • 乱数発生機能(SP 800-22でテスト)
  •  SHA-1とSHA2565ハッシュ機能
  • AES-128-CBCとAES-256-CBCアルゴリズムでの暗号/復号化処理
  • 以下のTLS機能:
    • Root CA証明書の検証機能
    • 中間証明書を含むクライアントおよびサーバー証明書の検証機能
    • TLS暗号化スイート(4種類):
      • TLS_RSA_WITH_AES_128_CBC_SHA
      • TLS_RSA_WITH_AES_128_CBC_SHA256
      • TLS_RSA_WITH_AES_256_CBC_SHA
      • TLS_RSA_WITH_AES_256_CBC_SHA256

使用しているTSIPドライバー関数一覧

 

(注)Renesas TSIPドライバーはwolfSSLダウンロードパッケージには含まれていませんので、Renesas社から別途入手が必要です。

wolfSSLをビルドしてRX65N上でTSIPサポートを有効にする

Renesas RX65NとTSIPドライバーを有効にする為には以下の2つの定義が必要です:

WOLFSSL_RENESAS_TSIP          – Renesas TSIPドライバー利用を有効にします
WOLFSSL_RENESAS_RX65N  – Renesas RX65Nのサポートを有効にします

wolfSSL ベンチマーク

下記のベンチマーク結果は暗号化機能がTSIPドライバーを利用した際のパフォーマンス向上を示すものです。

 

 

 

 

 

我々のテストによりTSIPドライバーを使ったH/W暗号化は処理速度を平均2334%向上させ、結果として処理時間を92%短縮させることを示しています。

wolfSSLによるTSIPサポートの制限

wolfSSLがRenesas TSIPドライバーを使用するにあたり下記の制限があります:

  • TSIPドライバーが提供するTLS機能は次の暗号化スイートを使用する場合に限り利用可能です:
    • TLS_RSA_WITH_AES_128_CBC_SHA
    • TLS_RSA_WITH_AES_128_CBC_SHA256
    • TLS_RSA_WITH_AES_256_CBC_SHA
    • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TSIPドライバーが提供するTLS機能は「TLSマスターシークレット」の生成をサポートしていますが、「TLS拡張マスターシークレット」の生成はサポートしていません。TLS拡張マスターシークレットが利用される場合には、TSIPのTLS機能は利用できません。
  • TSIPドライバーが提供する証明書検証機能は証明書が”RSA 2048 PSS with SHA-256″で署名されている場合にのみ利用できます。
  • TSIPドライバーが提供するTLS機能と暗号化機能はクライアントとして動作する場合にのみ利用可能です。サーバーとしての動作は現時点でTSIPドライバーではサポートされていません。
  • TSIPドライバーは実行時には単一のRoot CA証明書(RSA-2048-PSSーSHA256で署名されたもの)に限り利用可能です。異なるroot CA証明書を使ってTLS機能を利用する場合には、アプリケーションはwolfCrypt_Init()関数を呼び出してTSIPドライバーをリセットした後にTSIPドライバーに、tsip_inform_cert_sign()関数とtsip_inform_user_keys()関数を使って署名、鍵等を設定する必要があります。

参考資料

・TSIP (Trusted Secure IP) Module Firmware Integration Technology APPLICATION NOTE Rev. 1.06
ルネサス社のTrusted Secure IPドライバのページ
wolfSSL: ルネサスサポート

 

原文: https://www.wolfssl.com/renesas-tsip-support/

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

FIPS140-3で何が変わる?

今回は、FIPS140-2とFIPS140-3の違いについてです。 wolfSSLは組み込みシステム向けFIPS認証のリーディングカンパニーとして、ユーザーの皆様に常に最新の標準規格で最新の状態を提供したいと考えています。

さまざまな仕様の更新のなかでもFIPS 140-3標準の一番大きな変更点は、ハードウェアモジュール、ファームウェアモジュール、ソフトウェアモジュール、ハイブリッドソフトウェアモジュール、およびハイブリッドファームウェアモジュールが規定されるようになった点でしょう。新しい標準での検証では、ハイブリッドモジュールに適用するレベルに制約はありません。これは、レベル1よりも高いレベルでの検証を検討しているハイブリッドモジュールを使用しているベンダーにとっていいニュースです。FIPS140-2標準は、元々はすべてのモジュールをハードウェアとして定義され、その他のモジュール後になって追加されたという経緯がありました。

FIPS140-2とFIPS140-3のどちらも、4つの論理インターフェイス:データ入力、データ出力、制御入力、およびステータス出力が含まれています。 FIPS 140-3では5番目のインターフェイスとして、制御出力と呼ばれるインタフェイスが導入されました。 これは動作状態を示すために信号や制御データを含むコマンドの出力のためのインターフェイスです。FIPS 140-2の「信頼できるパス」に代わりに、FIPS 140-3では「信頼できるチャネル」が導入されました。これは保護されていないCSP( critical security parameter)を保護するために、データを送受信するエンドポイントデバイスと暗号化モジュールとの間の安全な通信リンクです。FIPS 140-3では、信頼できるチャネルを使用するレベル4モジュールは、信頼できるチャネルを使用するすべてのサービスに対して多要素IDベースの認証を使用しなければなりません。

モジュールサポートとしてクリプトオフィサーとユーザーロール、またオプションとしてメンテナンスロールを使用する必要がありましたが、FIPS140-3ではクリプトオフィサーロールのみが必須となりました。 FIPS 140-3では、「自己起動型暗号化出力機能( Self-Initiated Cryptographic Output Capability)」と呼ばれる新しい機能があり、モジュールは、オペレーターの介入なしに暗号化操作またはその他の承認されたセキュリティ機能を実行できます。

FIPS 140-3の新機能に関するブログ投稿はこちらにあります: https://www.wolfssl.jp/wolfblog/2020/11/30/fips140-3-whats-new/

wolfSSLでは、以下のようにFIPS140-3の最初の実装を提供する準備ができています。

  • パワーオンセルフテストが変更されて、2つのテストが必要となりました。POST(Pre-operational Self-Test )とCAST(Conditional Algorithm Self-Test)です。
  • これまでテストの一部として使用されていた従来のKAT(Known Answer Tests)は、起動時に実行する必要がなくなりました。これらは、アルゴリズムを使用する直前までに実行する必要がある条件付きテストになりました。アルゴリズムを使用しない場合は、テストする必要はありません。テストは、アルゴリズムのAPIを呼び出すと自動的に実行されます。
  • POSTは、メモリ内の実行可能ファイルの完全性を確認するテストになりました。まず最初に、このテストに使用するアルゴリズムをテストする必要があります。そのためにHMAC-SHA-256のCASTが自動的に実行され、次にPOSTが実行されます。 POSTは、コード内のwolfCryptのデフォルトのエントリポイントとして自動的に実行されます。
  • すべてのテストは、実行時に定期的に実行でき(may be)、必ず実行される必要があります(shall be)。必要に応じてテストを実行するためのAPIを提供します。組み込みアプリケーションでは、一部のCASTには時間がかかるため、アルゴリズムが使用される前の早いタイミングで実行できるようになっています。

原文: https://www.wolfssl.com/difference-fips-140-2-fips-140-3/

新しいFIPS認証に関するご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

FIPS140-3はどこが新しくなったか?

FIPS140-3にはいくつかの重要な変更があります。何年にもわたって多くの仕様更新があり、いくつかの点で少し矛盾が生じてきておりそれらが解消されています。 wolfSSLは、他社に先駆けてFIPS 140-3の最良の実装を提供する準備ができています。新しくなった点としては次があります。

  • パワーオンセルフテストが変更されて、2つのテストが必要となりました。POST(Pre-operational Self-Test )とCAST(Conditional Algorithm Self-Test)です。
  • これまでテストの一部として使用されていた従来のKAT(Known Answer Tests)は、起動時に実行する必要がなくなりました。これらは、アルゴリズムを使用する直前までに実行する必要がある条件付きテストになりました。アルゴリズムを使用しない場合は、テストする必要はありません。テストは、アルゴリズムのAPIを呼び出すと自動的に実行されます。
  • POSTは、メモリ内の実行可能ファイルの完全性を確認するテストになりました。まず最初に、このテストに使用するアルゴリズムをテストする必要があります。そのためにHMAC-SHA-256のCASTが自動的に実行され、次にPOSTが実行されます。 POSTは、コード内のwolfCryptのデフォルトのエントリポイントとして自動的に実行されます。
  • すべてのテストは、実行時に定期的に実行でき(may be)、必ず実行される必要があります(shall be)。必要に応じてテストを実行するためのAPIを提供します。組み込みアプリケーションでは、一部のCASTには時間がかかるため、アルゴリズムが使用される前の早いタイミングで実行できるようになっています。

wolfSSLは、wolfCrypt FIPS 140-2レベル1証明書#2425から始まり、現在の証明書#3389まで、FIPS140-2での長い経験があります。wolfSSLは、NISTが証明書#2425を来年終了するのにあわせ、お客様の証明書#2425からの移行を支援しています。影響を受ける方は、新しい証明書の取得について私達までお問い合わせください!

wolfSSLは現在、組み込みFIPS証明書のリーディングカンパニーです。 FIPS 140-3で最高のサポートを提供いたします。このトピックに関する今後のウェビナーにぜひご参加ください。詳細はブログでお知らせいたします。

原文: https://www.wolfssl.com/whats-new-fips-140-3/

FIPSの詳細について、またはFIPS要件についてご質問のある方はinfo@wolfSSL.jpまでお問い合わせください。

wolfSSLパートナー共同ウェビナー:Microsoft Azure Sphere

直前のお知らせではありますが、Microsoft社との共同ウェビナーのご案内です。本ウェビナーは英語で開催いたします。

wolfSSLパートナー共同ウェビナー:
Microsoft Azure Sphere

このウェビナーでは、MicrosoftがwolfSSLライブラリを活用して、どのようにAzure Sphereユーザーに更新可能なセキュリティを提供しているかを紹介します。MicrosoftがwolfSSLを活用することを選択した主な理由についても触れます。

またAzure Sphereが提供する更新可能なセキュリティのコンセプトと、wolfSSLを使用してIoTデバイスのセキュリティを確保する独自の方法についても説明します。

参加希望の方はこちらからご登録ください。

ぜひ皆様のご参加をお待ちしています。
そのほかのウェビナー開催予定、オンデマンド版の公開についてはこちらをご覧ください。

オープンソースの仕事


(このポストは、Daniel Stenbergのブログ記事、WORKING OPEN SOURCEを日本語訳したものです。)

わたしはフルタイムでオープンソースの仕事をしています。今回はそのお話です。

 

バックグラウンド

私は30年以上前に10代でプログラミングの方法を学び始め、1990年代初頭からソフトウェアエンジニアおよび開発者として働いてきました。開発者として最初に雇用されたのは1993年でした。それ以来、多くの企業で働き長年にわたって膨大な量の(独自の)ソフトウェア製品やデバイスに取り組んできました。つまり、私の人生のスタートはオープンソースではありませんでした。私はそれで稼がなければなりませんでした。

私は20歳のとき、スウェーデンで(当時は義務だった)兵役につきました。それを耐え忍んた後、大学に応募すると同時にIBMから仕事のオファーを受けました。私は躊躇なく仕事の方を引き受けました。大学には後でいつでも行くことができると思いましたが、結局人生は別の方向に進み、そちらに進むことはありませんでした。大学には一日も行っていませんが私はそれを後悔していません。

私は80年代半ばにコモドール64でコーディングすることを学び、それ以来ずっとソフトウェア開発は私の主な趣味の1つです。その頃私が身に着けた習慣の1つは、今でもそうなのですが、自宅のコンピューターの前で1日数時間を過ごすことです。

そしてcURL

1998年の春に、長年暖めてきた小さな計画の名前を再び変更し、初めてcURLをリリースしました。 この話は何度もしているのですが、それ以来、私はそのプロジェクトに2時間ほどの余暇を費やしてきました – 毎日20年以上、日中ソフトウェアエンジニアとして働いているかたわら。

時間の経過とともに、cURLは徐々に人気を博し、より多くのユーザーを引き付けました。 私がスタートの鐘を鳴らし、すべてが一斉に離陸した瞬間というものはありませんでした。 私と私の仲間のプロジェクトメンバーがcURLを改善し、磨き続けている間、それはゆっくりと着実に進んでいきました。 ある時点で、cURLとlibcurlが、製品やデバイスで参照されたりオープンソースライセンス集に表示されはじめていることに気づきました。

しかし、それはまだただの余暇プロジェクトでした。

 

独自ソフトウェアの時代

仕事としてオープンソースを作成できる立場にたどり着く前に、私は長年(20年以上!)契約およびコンサルタント開発者として、主にプロプライエタリのソフトウェアとカスタムソリューションに携わっていました。

 

Mozilla
2014年に私はMozillaに参加し、オープンソースプロジェクトのFirefoxで生計を立てる機会を得ました。そして、それは完全に私の家からやっています。これは私のキャリアの中で初めてであり、実際にほとんどの日をオープンで世界中で利用できるコードに費やしました。彼らは、たとえそれが本当のところあまり彼らの助けにはなっておらずcURLがMozillaの仕事や製品の基本的な部分ではなかったとしても、私の仕事時間の一部をcURLに費やすことを許してくれました。これは一つの奉仕活動です。

ポータブルなネットワークコーディングとこのレベルで成功したオープンソースプロジェクトを率いた長年の経験により、私はMozillaでその仕事に就くことができました。

私のMozillaでの仕事がセットアップされ、(今でも続けている)1日2時間の空き時間以外にもcURLにさらに多くの時間を費やすことができました。 Mozillaの誰も(私の仕事の)cURLをあまり気にしませんでしたし、誰も私にそれについて尋ねさえしませんでした。私はFirefoxで生計を立てていました。

仕事の一環としてオープンソースをやりたいと思っている人にとっては、すでに多くのオープンソースを行っている会社に就職することがおそらく最善の道です。それも簡単ではないかもしれませんし、あなた自身が完全には賛同していないかもしれない幾つかのオープンソースプロジェクトでの作業を受け入れる必要があることを意味するかもしれません。

2018年の終わりに、私はMozillaを退職しました。「リアルに」cURLの仕事をしたかったからです(また、ここで省略した他の理由もあります)。cURLはその時すでに20年以上も経ち、かつてないほど使用されていました。

 

wolfSSL
私は今、wolfSSLで働いています。 cURLのサポートおよび関連サービスを企業に販売しています。 企業はwolfSSLに支払い、wolfSSLは私に給料を支払い、私は食卓に食べ物を用意します。 これは、これがグッドアイディアであると企業を十分に納得させることができる限り機能します。

もちろん、cURLユーザーの大多数は何も支払わず、今後も何も支払うことはないでしょう。それを実現するには少数の企業が必要です–そしてそれは機能しているようです。 私たちは、お客様がcURLをよりよく使用できるように支援し、cURLをより良くし、この方法でより良い製品を出荷できるようにします。 それはウィンウィンの関係です。 そして、このおかげで私は一日中オープンソースに取り組むことができます。

 

私のオープンソースのライフスタイル
平日は朝7時前に起きて、妻と2人の子供という家族と一緒に朝食をとります。 それからその日の最初の一杯のコーヒーを手に取り、「オフィス」への階段を13段上ります。

 

そして、2つの27インチ画面を備えたメインの開発(Linux)マシンの前に座って、仕事に取り掛かります。

 

仕事とその順序
私はcURLプロジェクトを率いています。それは、多くの質問や決定について意見を述べたり、発言したりします。cURLで何かをしたい開発者がそれを続けられるように、できるだけ早くブロック状態を解除したり確認することが私にとっての優先事項です。

私は起きていてネットワークにアクセスできる時間はずっと、cURLに関するメールを読んで返信します。もちろん、受信メッセージが実際に即時の応答を必要とすることはめったにないので、それらをキューに入れて、後で行うことができます。また、新しいcURLの問題をできるだけ早く読んで評価し、すぐに対処する必要のある緊急の問題があるかどうかを確認したり、今後の対処方法を見つけます。

私は通常、取り組むべき一連のバグや機能修正などの課題をかかえているので、警告メールやGitHubの問題が残っていない場合は、cURLのソースコードツリーと現在取り組んでいる特定のブランチにコンテキストスイッチします。通常、さまざまな段階と成熟度の開発の20〜30の異なるブランチが進行中です。何かに行き詰まった場合、またはすべてのCIジョブを完了するのに時間が必要なプルリクエストを作成し、他の課題に切り替えます。

もちろん、私が何に取り組むかを決めるときは、顧客とそのニーズが優先されます。例外はおそらくセキュリティの脆弱性やその他の非常に深刻なバグが報告されていることですが、ありがたいことにそれらは稀です。でもその後は耳を傾けて、楽しいと思うことや、ユーザーに喜ばれると思うことをやっていきます。

私自身のために、または顧客のために何かを進めたい場合、それが他のプロジェクトの他のソフトウェアに触れたり改善したりすることを伴う場合、私はそれらのプルリクエストを送信することを躊躇しません-または少なくとも問題をファイルします。

 

暇な時間のオープンソース
はい、私は今でも空き時間をオープンソースに費やしています。ほとんどはcURLです。これは、私がcURLとcURL関連の活動に週に50-55時間を費やすことになります。しかし、私は労働時間を数えたり測定したりすることはなく、誰かに報告する必要はめったにありません。これは愛の仕事です。

多くの人が、人生、家族、子供などの理由で時間がないと言います。もちろん、私がやりたいことにずっと時間を費やす機会と能力を持っていられたのは、もちろん何年にもわたって非常に幸運だったからです。しかし、一般的に人々は趣味に多くの時間を費やしていることを忘れないでください。テレビを見たり、コンピュータゲームをしたり、友達と交流したり、寝たり。あなたがそれらのすべて(そう、睡眠を含めて)を減らすならば、チャンスはあるかもしれません。それは多くの場合、優先順位の問題です。私は自分の人生で暇な時間について、開発を優先させました。

 

cURLサポート?
cURLまたはlibcurlを使用している多くの企業はサポートを購入することで時間とリソースを無駄にせず、メリットを得ることができます。私たちwolfSSLはすでにcURLについては多くの経験があり、問題をはるかに迅速に見つけて修正できるので、結局より安価で長期的に有利になります。

 

クレジット
このブログの冒頭の写真は妻のAnja Stenbergが撮影したものです。 2020年の夏、地元の森にいる私です。

フライングカーテクノロジーに出展します

wolfSSL Japanは、フライングカーテクノロジーへ出展いたします。

日時: 2020年11月4日(水)~6日(金)10:00~17:00
会場: 東京ビッグサイト
wolfSSLブース番号: L-14
展示会ウェブサイト:https://www.n-plus.biz/fct/

ご紹介製品:

wolfSSL – 世界で初めてTLS 1.3に対応した、IoTデバイス向け軽量SSL/TLS商用版セキュリティライブラリ
wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
wolfCrypt DO-178C版 − 民間航空機および軍用航空機に搭載される電子機器用にRTCA DO-178CレベルA認証をサポート
wolfBoot – 安全なファームウェアアップデートを実現するセキュアブートローダー
wolfTPM – ハードウェアセキュリティ連携を可能にするポータブルTPM2.0ライブラリ
wolfMQTT – MQTT v5.0に準拠したMQTTクライアント
wolfSSH – SFTPSCPをサポートするSSHライブラリ

みなさまのご来場を心よりお待ちしております。
現地での個別打ち合わせをご希望の方は、info@wolfssl.jp までご連絡ください。

Japan IT Week秋の組込み/エッジコンピューティング展、ESEC出展のご案内

wolfSSL Japanは、Japan IT Week秋の組込み/エッジコンピューティング展、ESECへ出展いたします。

日時: 2020年10月28日(水)~30日(金)10:00~18:00(最終日のみ17:00終了)
会場: 幕張メッセ
wolfSSLブース番号:38-25
展示会ウェブサイト: https://www.japan-it-autumn.jp/ja-jp/about/esec.html

ご紹介製品:

wolfSSL – 世界で初めてTLS 1.3に対応した、IoTデバイス向け軽量SSL/TLS商用版セキュリティライブラリ
wolfBoot – 安全なファームウェアアップデートを実現するセキュアブートローダー
wolfTPM – ハードウェアセキュリティ連携を可能にするポータブルTPM2.0ライブラリ
wolfCrypt FIPS版 – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
wolfCrypt DO-178C版 − 民間航空機および軍用航空機に搭載される電子機器用にRTCA DO-178CレベルA認証をサポート
wolfMQTT – MQTT v5.0に準拠したMQTTクライアント
wolfSSH – SFTPSCPをサポートするSSHライブラリ

みなさまのご来場を心よりお待ちしております。
現地での個別打ち合わせをご希望の方は、info@wolfssl.jp までご連絡ください。

 

wolfSSLウェビナー「wolfSSLをVisual Studioで試してみよう!」

wolfSSLウェビナー開催のご案内です。

wolfSSLをVisual Studioで試してみよう!

2020年10月21日(水) 14:00~14:30

スピーカー:
wolfSSL Japan合同会社 ソフトウェアエンジニア
松尾 卓幸

 

IoTの機能の開発に忙しいソフトウェアエンジニアは、TLSの実装はできれば時間をかけずに信頼できるものを使いたいと考える方も多いのではないでしょうか。
このセッションでは、セットアップに時間をかけず使い慣れたで環境でwolfSSLを評価したいMicrosoft Visual Studioユーザの方を対象に、wolfSSLのサンプルプログラムのビルド&実行の手順を説明します。
また、製品開発にスムーズに移行できるよう各種MCU用のIDE向けソリューションも紹介します。

本ウェビナーは日本語で開催します。
約30分の予定です
 
参加希望の方はこちらからご登録ください。ご登録後、ウェビナー参加に関する確認メールをお送りします。

 

ぜひ皆様のご参加をお待ちしています。
ご質問がおありでしたら、info@wolfssl.jp までご連絡ください。

 

そのほかのウェビナー開催予定、オンデマンド版の公開についてはこちらをご覧ください。

Medical Japan 2020 Tokyo出展のご案内

wolfSSL Japanは、医療と介護の総合展、Medical Japan 2020 Tokyoへ出展いたします。

日時: 2020年10月14日(水)~16日(金)10:00~18:00(最終日のみ17:00終了)
会場: 幕張メッセ
wolfSSLブース番号: 医療IT EXPO内、ブース番号7-46
展示会ウェブサイト: https://www.medical-jpn.jp

ご紹介製品:

wolfSSL – TLS 1.3対応の組み込み/IoTデバイス向け軽量SSL/TLS商用版セキュリティライブラリ
wolfBoot – 安全なファームウェアアップデートを実現するセキュアブートローダー
wolfTPM – ハードウェアセキュリティ連携を可能にするポータブルTPM2.0ライブラリ
wolfMQTT – MQTT v5.0に準拠したMQTTクライアント
wolfSSH – SFTPSCPをサポートするSSHライブラリ
wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール

みなさまのご来場を心よりお待ちしております。
現地での個別打ち合わせをご希望の方は、info@wolfssl.jp までご連絡ください。

Posts navigation

1 2 3 4 40 41 42