Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
© 2018 Ubiquitous AI Corporation. All rights reserved.
This presentation is for informational purposes only. Ubiquitous AI Corporation
makes no warranties, express or implied, in this summary.
IoT機器のセキュアな運用とライフサイクルマネジメントの実現
~正しい機器が正しいデータをクラウドへ
AIが正しい判断をするための必要要件とソリューション~
常務取締役 長谷川 聡
株式会社ユビキタスAIコーポレーション
IAR DevCon Tokyo 2018/11/21
© 2018 Ubiquitous AI Corporation 1
本日の内容
IoT普及に伴う位置づけと課題の変化
IoTサービスのセキュリティ課題とライフサイクルマネジメント
セキュアなIoTサービスを実現するためのソリューション「Edge Trust」のご紹介
IoT普及に伴う位置づけと課題の変化
IoT - Internet of Things
IoTとは多種多様な「モノ」がインターネットに接続され、
お互いに情報をやり取りする事で新しい価値を生み出すという概念
遠隔監視や遠隔制御、蓄積データの分析・活用を始めとした様々な活用例が
生まれている。2020年には400億個のデバイスがインターネットに接続されると予測*1(2016年度時点では300億個->2年間で予測値が100億個増加)
*1 出典:平成30年度 総務省 情報通信白書 (図表抜粋)*2 引用:2013年 シスコシステムズ「民間セクターで経済価値をもたらす IoE」 5
モノの99.4%は接続されていない(全世界のモノが1.5兆個)*2
Trillion Sensor1年間に1兆個のセンサーを消費するようになる(Trillion Sensors Initiative 2013)
IoT –技術発展による位置づけの変化
現在のIoT – 以下の構成要素とシステム全体
出典:平成30年度 総務省 情報通信白書より抜粋6
モノの状態を把握するセンサー
センサーで得たデータを集約するためのネットワーク
集約したデータを蓄積・分析するためのサーバーあるいはデータセンター
分析結果をモノにフィードバックするアクチュエーター
IoTで実現する世界 – Cyber Physical System
出典:経済産業省 IoT、AI、ビッグデータに関する経済産業省の取組について 2016/5 より抜粋 7
インダストリーにおける各国の主なIoT取組み
出典:経済産業省 IoT、AI、ビッグデータに関する経済産業省の取組について 2016/5 より抜粋 8
日本:Connected Industry
ドイツIndustrie 4.0
アメリカ:Industrial Internet(GE)IIoT (Industrial IoT)
中国中国製造2025
© 2018 Ubiquitous AI Corporation 9
IoTの普及に伴う課題の変化
IoTは「テクノロジ」や「仕組み」から「実ビジネスへの活用フェーズ」に
IoT機器からの「データが蓄積」されてきたことで、「AI
の活用」が進み、「CPSにおけるフィードバックループ」が可能に
実ビジネスの活用が進んだことで、「データの正当性」・「ノード負荷」・「制御・操作におけるレイテンシ」など、新たな解決すべき課題が顕在化
© 2018 Ubiquitous AI Corporation 10
IoT機器側に起因する課題
重要なのは、「データ」と「データを収集し、分析結果に基づき制御されるIoT機器」
正しい「IoT機器」が、正しい「データ」を収集・送信し、AIの分析結果に基づき「制御・自律動作」することが重要になる
© 2018 Ubiquitous AI Corporation 11
IoT機器側の現実
IoT機器のセキュリティに対する必要性の認識
–機器・センサーデータに関する価値観
–「なりすまし」による被害
–「データの信憑性・正確性」による被害
–コスト面(使用する半導体の性能と可能なセキュリティ対策)
– IoT機器「以外」の侵入経路の存在
–ネットワークにつながることのリスク
AIの正しい判断により、CPSを実現するには、
正しい機器が接続され、正しい情報を扱っている
ことを証明できることが重要
IoTサービスのセキュリティ課題と
ライフサイクルマネジメント
© 2018 Ubiquitous AI Corporation 14
IoTセキュリティに関する動向
出典:総務省 平成30年版情報通信白書 より抜粋
© 2018 Ubiquitous AI Corporation 15
「IoTが実現する世界」と「ハッキング」による脅威
悪意ある攻撃・ハッキングによる脅威
– 機器側のデータが改ざんされる
– 通信が遮断される
– 本来つながってはならない機器がつながる
リアルな生活・産業・商業に打撃
医療 製造 インフラ
ヘルスケア 家電 車
・センサーデータを収集・ネットワークを介しクラウドに接続・クラウドから得た情報をもとに自律動作
IoT機器
分析 予測 最適化蓄積
データ収集 フィードバック
クラウドサービス
・機器から得たデジタルデータを蓄積・蓄積されたデータをもとに分析・AIによって予測・最適化・機器にフィードバック
© 2018 Ubiquitous AI Corporation 16
IoT機器の特徴とセキュリティ上の課題
出典:総務省 平成30年版情報通信白書 より抜粋
IoT機器の特徴を考慮したセキュリティ対策を講じる必要がある
望まれる対策-リスクの認識
17
参考:201607 IoT推進コンソーシアム 総務省 経済産業省 IoT セキュリティガイドライン ver 1.0
守るべきものの特定
機器の本来機能(動作など)
• 本来機能の洗い出し(機能・特性)• 情報の洗い出し(コンテンツ・ユーザ情報、機器情報、ソフトウェアの状態情報・設定情報、ソフトウェア情報(OSなど)設計情報・内部ロジック
機器の動作に関する情報機器により生成される情報攻撃の入り口になる、誤作動などによる外部に対する波及
• 守るべき情報や機器の洗い出し• IoT化するために追加された通信、連携、集約などの機能や情報• つなげるための機能の設定情報は、ネットワーク側の事業者の設定変更を鑑み設定機能も含める
つながることによるリスクの想定
クローズドなネットワーク向けであっても、外部につながった場合のリスクの想定
• IoT機器・システムと同等のリスク想定(情報の取り扱い・搭載機能)• 将来的な問題へ対処可能な設定(警告表示やサポートセンターへの連絡表示)
• ペネトレーションテストの実施
保守時のリスク、保守用ツールの悪用によるリスクの想定
• 保守時の攻撃リスクの想定(担当者の不注意・不正行為、保守用I/Fの不正利用)
• 保守用ツールの悪用リスクの想定(盗難・横流し、ツール自体の脆弱性に対する攻撃、設計情報漏洩・分析・解析による攻撃)
望まれる対策-リスクの認識
18参考:201607 IoT推進コンソーシアム 総務省 経済産業省 IoT セキュリティガイドライン ver 1.0
つながりで波及するリスクの想定
セキュリティ上の脅威や機器の故障の影響が、他の機器とつながることにより波及するリスクの想定
• つながることによる影響:異常の影響、ウイルスの伝染など(被害、機能停止による影響、ウイルス感染->踏み台->加害者に、自身の異常状態・他機器を攻撃していることを認識できないケース
• 共同利用時の他からの影響:操作の競合による異常動作(例:ロボット・表示器・IPカメラ)、共用インターフェースを通じた不正アクセス
対策低レベル他機器・システムによる波及
• 対策のレベルが異なるIoT 機器・システムがつながることで、低レベル対策のものが、攻撃の入り口となるリスク、別のシステムに接続することによる全体への波及
物理的なリスクの認識
物理的リスク盗難・紛失した機器の不正操作、管理者不在の場所での物理的な攻撃に対するリスク
• 盗難・紛失起因:盗難機器の不正操作、紛失機器の第三者の操作によるサービスの誤動作
• 管理者のいない場所からの物理的な攻撃:不正な機器をつなげた遠隔操作、不在時の物理的な不正侵入による不正操作
機器の不正な扱い中古・廃棄機器の情報などの読み出しやソフトウェアの書き換え・再販売などのリスク
• 廃棄機器から重要情報を読み出されるリスク:廃棄機器のソフトウェアや設定読み出しによる仕組みの解析、個人・機器情報を読み出し、なりすましによる不正アクセス
• 不正な仕組みを埋め込み、中古販売されるリスク:ソフトウェアを不正なサイトに接続させるように書き換えて販売
© 2018 Ubiquitous AI Corporation 19
IoT機器のセキュリティ重点ポイント
通信のセキュリティ1.
© 2018 Ubiquitous AI Corporation 20
クラウド・IoT機器間の通信
セキュリティ上の2つのポイント
–通信経路
–通信との界面
セキュリティ対策の目的とは…「盗聴」・「改ざん」・「なりすまし」・「不正なアクセス」を防ぐ
分析 予測 最適化蓄積
クラウド
IoT機器
通信との界面通信経路
© 2018 Ubiquitous AI Corporation 21
IoT機器側での盗聴・改ざん・不正アクセスを防ぐ対策
クラウドとの通信時の不正アクセス・盗聴を防ぐ:TLSの使用
ID, Password 認証 証明書によるサーバー認証 クライアント認証
盗聴・改ざん・不正アクセスを防ぐ
不正アクセス防止
盗聴防止 通信メッセージの暗号化
セキュアファームアップによる更新ファームウェアの正当性検証 [署名]
セキュアブートによる起動ファームウェアの正当性検証改ざん防止
セキュアファームアップによってファームウェア自体を暗号化することで知財を保護
盗聴防止
ファーム更新時の改ざん・盗聴を防ぐ:セキュアブートとセキュアファームアップの使用
© 2018 Ubiquitous AI Corporation 22
デバイス側での盗聴・改ざん・不正アクセスを防ぐ対策
クラウドとの通信時の不正アクセス・盗聴を防ぐ:TLSの使用
ID, Password 認証 証明書によるサーバー認証 クライアント認証
盗聴・改ざん・不正アクセスを防ぐ
不正アクセス防止
盗聴防止 通信メッセージの暗号化
セキュアファームアップによる更新ファームウェアの正当性検証 [署名]
セキュアブートによる起動ファームウェアの正当性検証改ざん防止
セキュアファームアップによってファームウェア自体を暗号化することで知財を保護
盗聴防止
ファーム更新時の改ざん・盗聴を防ぐ:セキュアブートとセキュアファームアップの使用
•証明書の管理が複雑•通常のROMエリアに格納しても本当に安全?
•クライアント証明書改ざんによるアクセス不可の危険性
•セキュリティホールとなりうる誤ったTLSの実装•ロジックの流出による実装上の脆弱性露見
•複雑な証明書の管理•安易にアクセス可能な通常ROMエリアへの書込みの危険性
更なる課題の存在
© 2018 Ubiquitous AI Corporation 23
IoT機器のセキュリティ重点ポイント
通信のセキュリティ1.IoTデバイスの耐タンパ性2.
© 2018 Ubiquitous AI Corporation 24
IoT機器に対する悪意を持った攻撃
© 2018 Ubiquitous AI Corporation 25
耐タンパ性
機器内のソフトウェア・ハードウェアの「内部構造」や「データ」を「盗聴」・「改ざん」されないように対策が施されている状態=耐タンパ性が高い
– tamper resistant
一般的に、高い耐タンパ性を実現するには、ソフトウェア的な対策だけではなく、ハードウェア的な対策も必要とされている
© 2018 Ubiquitous AI Corporation 26
ハードウェアを利用することで
ソフトウェアだけによる対策と比べ、より高い耐タンパ性を持った機能実装が可能となる。例えば・・・
–セキュアストレージ機能
• 暗号鍵やデジタル証明書をより安全に保存・運用
–セキュアブート機能
• ソフトウェアやデータの改ざんを防止
–セキュアなプロセス実行や暗復号処理
• データの暗号復号処理を信頼できる領域内で実行
• TRNGによる乱数生成
© 2018 Ubiquitous AI Corporation 27
ハードウェアを利用した対策①
プロセッサーのハードウェアに内蔵されたセキュリティを高めるための機構
–半導体メーカー各社のIP (知的財産)であることからセキュアIPと呼ぶ
ハードウェアのセキュリティ機能を利用するには、ソフトウェア側での対応も必要
ハードウェアセキュアIPの利用
© 2018 Ubiquitous AI Corporation 28
ハードウェアを利用した対策①
半導体関連各社のハードウェアセキュアIP
– Arm社 ...TrustZone for Armv8-M、for Armv8-A、for Armv7-A
– Intel社 ...Intel® Dynamic Application Loader (Intel® DAL)、
Intel® Trusted Execution Engine 3.0 (Intel® TXE 3.0)
–ルネサス エレクトロニクス社 ...Trusted Secure IP
– NXPセミコンダクターズ社 ....CAAM、SNVS
© 2018 Ubiquitous AI Corporation 29
Arm社
組込み向け32bitマイコンアーキテクチャArmv8-M
–「TrustZone for Armv8-M」を搭載可能
• セキュアストレージ機能を実現可能
• セキュアプロセス実行機能を実現可能
– Arm Cortex M33
• Armv8-Mアーキテクチャに基づくArmコア
• 組込み向けミドルレンジマイコンコア Cortex M4の後継
Arm社資料より抜粋
© 2018 Ubiquitous AI Corporation 30
ルネサスエレクトロニクス社
ハードウェアセキュアIP:Trusted Secure IP– 暗号エンジン、鍵管理の仕組みを提供
– マイコン内蔵フラッシュROMのセキュアな更新(セキュアアップデート)、不正なファームウェアの起動防止(セキュアブート)を実現
– 外部からの侵入、盗聴などから防御
– 32ビットMCU RXシリーズに搭載
• RX65N, RX231などのMCU製品に搭載
ルネサス エレクトロニクス社資料より抜粋
© 2018 Ubiquitous AI Corporation 31
ハードウェアを利用した対策②
Trusted Computing Groupの標準規格
– TPM 2.0 : Trusted Platform Module
– TSS 2.0 : Trusted Software Stack
–複数の半導体メーカーがTPM仕様に沿ってチップを製造
– Windows PCの領域では10年ほど利用されてきている
–近年は組み込み機器向けにも採用が広がっている
TPMチップの利用
© 2018 Ubiquitous AI Corporation 32
ハードウェアセキュアIPの利用を加速するセキュリティミドルウェア
–ソフトウェアだけでは実現が困難な強固な秘匿データ管理
–さまざまな半導体メーカーのプロセッサに対応可能
–総合的な技術協力とサポートを提供可能
– Ubiquitous Securusで実現できる主な機能
• 暗復号機能
• ハッシュ機能
• セキュアストレージ機能
• コンテンツ保護機能
Ubiquitous Securus
© 2018 Ubiquitous AI Corporation 33
Ubiquitous Securusの強み
MCUのハードウェアセキュアIPを利用することで、高い耐タンパ性を実現、暗号化通信をより堅牢に1
デバイス ライフサイクル マネジメント システムによって、IoTサービスの安全な運用を実現可能3
2異なるハードウェアセキュアIP間でも上位アプリケーション側のソフトウェア資産を活用可能
Ubiquitous Securus
セキュアIoT機器開発キット for RX65N
CONFIDENTIAL 34
Ubiquitous Network FrameworkとUbiquitous TLSを、強固なセキュリティ機能を持つTrusted Secure IPを搭載したRX65Nファミリに対応、IoT機器のセキュアな通信を実現するソリューション– Ubiquitous TLSとTrusted Secure IPの組み合わせにより、
セキュアなインターネット通信において必要となる重要な情報(鍵情報や認証情報など)をより安全に取り扱うことが可能に
– 開発環境として、ルネサス エレクトロニクス社e2 studioや、IARシステムズ社のIAR Embedded Workbenchが利用可能
– ソフトウェア構成• ネットワークプラットフォーム Ubiquitous Network Framework
• TLSプロトコルスタック Ubiquitous TLS
• AWS IoT接続用サンプルコード
• セキュリティプラットフォーム Ubiquitous SecurusセキュアIoT機器開発キットが対応する開発ボードの一つ『Renesas Starter Kit+ for RX65N-2MB (Trusted Secure IP搭載)』
RX65Nの他、231/64M/71Mの各グループではTrusted Secure IP以外の機能を使用できます
2018年5月31日発売
プレスリリース https://www.ubiquitous-ai.com/news/2018/002831.html
セキュアIoT機器開発キット for Armv8-M
35
Ubiquitous TLSとTrustZone for Armv8-Mの組み合わせによって、セキュアなインターネット通信で必要となる重要な情報(鍵情報や認証情報など)をより安全に取り扱うことが可能に– ST マイクロエレクトロニクス社 TrustZone for Armv8-M を搭載したArm Cortex
M33マイコン STM32 L5シリーズに対応予定
開発環境– IARシステムズ社のIAR Embedded Workbenchを利用可能
ソフトウェア構成– ネットワークプラットフォーム Ubiquitous Network Framework
• TLSプロトコルスタック Ubiquitous TLS
• AWS IoT接続用サンプルコード
– セキュリティプラットフォーム Ubiquitous Securus
発売予定
IoT機器のセキュアな通信と耐タンパ性を実現するソリューション
© 2018 Ubiquitous AI Corporation 36
IoTデバイスのセキュリティ重点ポイント
通信のセキュリティ1.IoTデバイスの耐タンパ性2.ライフサイクルマネジメント3.
© 2018 Ubiquitous AI Corporation 37
デバイスの鍵・証明書の管理
Root Of Trustの構築
製造管理セキュアな
デジタル証明書の書込
サプライチェーンとIoT機器のライフサイクル
製造から廃棄に至るまでのライフサイクルを考慮した設計と開発
個々のIoT機器にユニークなデジタル証明書(クライアント証明書・機器ID・パスワード)
を埋め込み【キッティング作業】
デバイスの鍵・証明書管理
暗号化通信セキュアIPアクセス
デバイス管理
クラウドサービスへの確実なディアクティベート
デバイスやサービスへの利用開始手続きを実行(アクティベーション)
改ざん・盗聴の心配のない、セキュアなファームウェアアップデート
開発
製造
設置
運用
廃棄
© 2018 Ubiquitous AI Corporation 38
IoT機器のライフサイクルマネジメント
一台毎にユニークなデジタル証明書を保存する必要性
「製造」・「販売」・「使用開始」・「使用終了」という、IoT機器の寿命に渡って、デジタル証明書を管理
クラウドとの連携による重要情報の管理(開始・状態管理・更新・廃棄)
キッティング アクティベーション ディアクティベーション
クラウドサービスと関連付けた証明書をエッジデバイスにセキュアに保存
保存された証明書を使用してクラウドサービスを実際に利用
証明書を破棄、違うデバイスに移行
IoT機器のライフサイクルマネジメントを行うことで、セキュアなIoTサービスの運営が実現できる
© 2018 Ubiquitous AI Corporation 39
実現したいソリューションのイメージ
①デバイスライフサイクルマネジメントシステムの固有IDを付加、生産を管理
①
CertificationKey management
③サービスのアクティベートリクエスト
Device management
②デバイスのアクティベートリクエスト
デバイスのアクティベートリクエスト
クラウドサービス(例:AWS)
認証局情報
パブリック認証局 or
プライベート認証局
サプライチェーンにおける各プロセスで必要な
作業をすべてセキュアに実現したい
製造から出荷・運用・廃棄までのライフサイク
ルにおけるセキュアな管理を実現したい
クラウドサービスへのアクティベーションや通
信・重要情報・ファームウェアのアップデート
を、半導体各社のセキュアストレージ機能連携
で、よりセキュアに実現したい
© 2018 Ubiquitous AI Corporation 40
理想と現実
クラウド・web・インフラ開発と電子機器開発
IoTは、製造・開発環境・手法・条件・ビジネスモデルの異なる技術が融合する世界
41
© 2018 Ubiquitous AI Corporation 42
実現するには…
やればできることがわかっているが、製品開発だけでも大変なのに、セキュリティの詳しいことまでキャッチアップするのは厳しい
クラウドからIoT機器まで、トータルで開発するのは大変
自社開発・運用ではコストがかかりすぎる
依頼するにも、クラウドと組込みと異なるテクノロジーのベンダーに個別に頼む必要があり、結局は2者間の調整をしなければならない
のご紹介セキュアなIOTサービスを実現するためのソリューション
© 2018 Ubiquitous AI Corporation 44
Edge Trust – セキュアIoTサービスを実現するソリューション
セキュアIoT機器開発 鍵管理・デバイスID 管理システム
Ubiquitous Network Framework
Ubiquitous TLS
Ubiquitous Securus
© 2018 Ubiquitous AI Corporation 45
Edge Trust – セキュアIoTサービスを実現するソリューション
ユビキタスAIコーポレーションによる秘匿情報管理ソリューション– ハードウェアセキュアIPを利用してIoT機器側へセキュアに鍵・証明書を書込み
凸版印刷によるクラウド側でのデバイスマネジメント– 鍵管理・デバイスID管理システムによる鍵の発行・アップデート・停止などの効率的な秘匿情報管理
– 個々のIoT機器へ、鍵管理・デバイスID管理システムに対応したファームウェアの書込みサービスも提供可能
IoTサービスへの安全な通信– 鍵管理・デバイスID管理システムを認証局として利用することでIoT機器への事前の証明書書込みが不要、シームレスなIoTサービス接続機能
– サービス開始時点では、AWS IoTに対応
© 2018 Ubiquitous AI Corporation 46
IoTセキュリティに必要な製品・技術を豊富に展開製品名 概要 適用範囲
Ubiquitous SecursハードウェアセキュアIPを使用した秘匿データ管理ソリューション
セキュリティライブラリとの組み合わせによる実装
Ubiquitous TLS, DTLS, セキュリティプロトコル SSL/TLS通信時に適用
Ubiquitous TPM Security TPMセキュリティソリューション TPMチップを活用したデバイス開発
Ubiquitous Network Framework IoTデバイス開発フレームワークOS、通信・セキュリティプロトコルまでトータルで提供
Ubiquitous PANA セキュリティプロトコル
Ubiquitous DTCP リンクプロテクション 鍵の更新機能を含めて提供
Ubiquitous HDCP リンクプロテクション 鍵の更新機能を含めて提供
Floodgate Firewall 組込みファイアウオール 機器側へのファイアウォール実装
NTRU 耐量子コンピュータ標準暗号技術
HE-NET (SSL, IPSec, EAP) セキュリティプロトコル
beSTORM ファジングフレームワーク 出荷後の機器に対する新たな脅威の検証
CONFIDENTIAL 46
© 2018 Ubiquitous AI Corporation 47
パートナーエコシステムによるソリューションの実現
各パートナー企業との連携によりライフサイクルマネジメントにおける課題のすべてに対応
回収・廃棄サービス終了IoTサービス提供ファームウェア更新
アクティベーションファームウェア開発・書込システム設計
Ubiquitous Network Framework
Ubiquitous TLS
Ubiquitous Securus
統合開発環境「IAR Embedded WorkbenchⓇ」
ファームウェア書き込みサービス
IoT機器開発向けセキュリティ製品群
クラウドサービス(AWS IoT)
鍵管理・デバイスID管理システム
デバイス認証用鍵 管理用ID
固有のクライアント証明書
Trusted Secure IP搭載「RX65N」
TrustZone Ⓡ対応 Arm Ⓡ Cortex Ⓡ -M33搭載「STM32L5シリーズ」
認証局情報登録
クラウドサービスへのアクティベート
• システムと連動したIoT機器個別の鍵管理による効率的なRoot OfTrust構築
• セキュアハードウェアIPを利用した鍵管理• 固有IDの付与によるセキュアな生産・出荷管理
• 固有のクライアント証明書を鍵管理・デバイスID管理システムによって管理
• ハードウェアセキュアIPを利用した鍵情報・秘匿情報の保護と鍵情報の更新または廃止による、盗難・紛失での秘匿情報漏えい防止
• 鍵管理・デバイスID管理システムによる鍵・証明書情報の廃止
• IoT機器でのセキュアな鍵管理により外部からの秘匿情報の抜出を防止
固有のクライアント証明書・デバイス認証用鍵の発行・更新・停止
EOL
© 2018 Ubiquitous AI Corporation 48
主な特長
セキュアなIoTサービスを実現するための機能をワンストップで提供– 組込み機器の開発、量産時の機器へのファームウェア書き込みサービス、クライアント証明書の発行・管理と認証局の運用をワンストップで提供
プロダクトライフサイクルマネジメントでセキュアなサービス運用を実現
– ハードウェアセキュアIPを利用して機器側で強固に守られた認証データを利用した暗号化通信と鍵管理・デバイスID管理システムによって、安全で効率的な「モノ」のプロダクトライフサイクルマネジメントを実現、IoTサービスのセキュアな運用をサポート
様々な半導体・ハードウェアのセキュリティの仕組みに対応
– 各種SoCやマイコンに内蔵されるハードウェアセキュアIPやHSM(Hardware Security
Module)を利用した、セキュアな鍵管理、暗号鍵・証明書データの保存やセキュアな通信による鍵更新を実現するソフトウェアを提供
© 2018 Ubiquitous AI Corporation 49
まとめ
IoTのビジネス利活用には、「データ」がカギを握る
AIが正しい判断をするためには、「正しいデータ」が必要
「正しいデータ」を収集し、正しいフィードバックをするには、「正しいIoT機器」が接続していることが必要
「セキュアなIoT機器」を稼働させることが重要となる
難しく、手間のかかる「IoT機器のセキュリティ」を実現するソリューションを、パートナーエコシステムで提供することにより、みなさまのお役に立つことができれば幸いです。
[email protected] https://www.ubiquitous-ai.com
本社 :新宿区西新宿1-21-1 明宝ビル6F
五反田事業所 :品川区西五反田2-25-2 飯嶋ビル
大阪営業所 :大阪市淀川区西中島6-2-3 1205
名古屋営業所 :名古屋市中区栄5-19-31 T&Mビル 3F-F
ご清聴ありがとうございました。