LINK: [ビジネス+IT]
”これらをM2Mに使用する機器に組み込むことで、機器の起動時に、パソコン起動時に実行する“セキュアブート”と同様の手順で、機器内のアプリケーションと連携し、機器状態を示す各種チェックデータを照合することにより、機器に対する不正な改造やデータ改ざんを検知することができるという。また、利用可能な機器を認証するクライアント認証アプリケーションを組み合わせることで、なりすましを防止することも可能だという。”
LINK: [ビジネス+IT]
”これらをM2Mに使用する機器に組み込むことで、機器の起動時に、パソコン起動時に実行する“セキュアブート”と同様の手順で、機器内のアプリケーションと連携し、機器状態を示す各種チェックデータを照合することにより、機器に対する不正な改造やデータ改ざんを検知することができるという。また、利用可能な機器を認証するクライアント認証アプリケーションを組み合わせることで、なりすましを防止することも可能だという。”