WOLFSSL 2022年次レポート

wolfSSLはおかげさまで2022年も好調なペースで進歩を続けることができました。新しいメンバー、新しい製品、新しいお客様、新しいコード、そして新しいテストにより、プロジェクトとしてもwolfSSL社としてもすばらしい年になりました。オープンソースのパートナー、またビジネスパートナーと共に、多くのプロジェクトとの統合作業を実施しサポート対象を拡大できたことは、2022年の特に大きな成果でした。wolfCryptのFIPS 140-3認証取得も完了に近づいています。すでにご存じいただいている通り、私たちは最もテストされたTLS 1.3と暗号ライブラリ製品を生み出していくことに重点を置いています。テストに関する最新の強化点は、このレポートの後半で触れています。

wolfSSLの進歩を支えてくださっているすばらしいお客様、オープンソースユーザー、パートナーのみなさまに感謝いたします。2023年もよろしくお願いいたします。

wolfSSL 技術面での進歩

wolfSSL組み込み向けTLSライブラリは2022年に計9回のリリースを行いました(不具合修正、機能拡張と新機能追加を含む)。これらのリリースのハイライトを以下に示します:

1.新しくサポートしたハードウェアとOS


1.ハードウェア

2.OS

  • DEOS (航空機向けRTOS: DO-178C 証明書付き)上のNXP T2080へのwolfBootのサポート

2.新しくサポートしたオープンソースプロジェクト


  1. chrony – 多様な環境で実装されているネットワークタイムプロトコル (NTP)
  2. FFmpeg – 画像編集ユーティリティ。HTTPS経由でリモートファイルアクセスにwolfSSLが使われています。
  3. git – バージョン管理システム。wolfSSL以外の依存コンポーネント(Curl、ssh)も必要とされています。
  4. Kerberos 5 (krb5) – ネットワーク認証サービス
  5. libspdm – DMTF(Distributed Management Task Force)のセキュリティプロトコルとデータモデルを提供するサンプル実装。認証、構成証明、鍵交換を有効にして、インフラストラクチャのセキュリティ有効化を支援
  6. NXP SE05X Middleware – wolfSSLを使用する為の HostCryptoオプションを追加。SE050への認証済みSCP30チャネルを確立
  7. Liboqs – 異なるSPHINCS+バリアントとliboqsバージョンを使用するようにパッチを適用

3.既存の移植に対するアップデート


  1. StrongSwan VPN(libstrongswan) – 最新リリースでのビルドエラー修正。wolfCrypt FIPS版でテスト済み
  2. lighttpd – liboqsを使ってポスト量子アルゴリズムを有効化
  3. stunnel – stunnelを使ってポスト量子アルゴリズムを有効化
  4. 対応バージョンの更新
    • stunnel 5.61
    • net-snmp 5.9.1
    • bind 9.18.0
    • OpenSSH 8.2p1
    • OpenSSH 8.5 p1
    • OpneSSH 9.0 – ポスト量子アルゴリズム対応したOpenSSH。X25519 ECDH KEMフォールバックによる合理化されたNTRU Prime鍵カプセル化メカニズム
    • Qt 5.15.8
    • OpneResty 1.19.9.1
    • OpenResty 向け修正(wolfCrypt FIPS)
    • Python 3.8.14

4.コンパイラとIDEに対するアップデート


  1. MSP430向けのIARサンプルプログラムの追加(IDE/IAR-MSP430に存在)
  2. VxWorks Workbenchサンプルプログラムの更新
  3. FIPS v5レディ版向けVisual Studio projectサンプルプログラムの追加
  4. SEGGER embOSとemNET向けIAR Workbenchサンプルプログラムの追加(IDE/IAR-EWARM/embOSに存在)
  5. Infineon AURIX IDEのサポート
  6. nRF5340 + CryptoCell-312 + Zephyrのサポート
  7. NuttXのサポート
  8. MCUXpresso IDEプロジェクト向けサンプルプログラムの追加

5.ポスト量子アルゴリズムのサポート


  1. wolfSSL KEMs:Kyber – liboqs, pqm4とwolfSSL固有
  2. wolfSSL認証:Dilithium/Falcon/Sphincs+ – liboqs
  3. wolfSSH: ハイブリッドECDHE-Kyber (P256 Level1)
  4. wolfMQTT KEMs:Kyber Level1とハイブリッドECDHE-Kyber(P256 with Level1)
  5. wolfMQTT 認証: Falcon Level1

6.新たな暗号化ハードウェアのサポート


  1. Apple M1 (ARMv8.2-A)
  2. NXP SE050 – 拡張サポート
  3. NXP CAAM SECO HSM (secure controller)
  4. NXP CAAM QNX – 拡張サポート
  5. Renesas TSIP RX65NRX72N
  6. Analog Devices MAXQ1080MAXQ1065
  7. Platform Security Architecture (PSA) Interface
  8. Xilinx Versal Hardened Crypto
  9. ARM32x86アセンブリ言語サポートの拡張
  10. CryptoCell-312

7.既存のハードウェア暗号化のサポート改善


  1. x86_64 アセンブリ言語によるSHA-3パフォーマンス向上
  2. AES CBC/GCM x86 ASMパフォーマンス向上
  3. AES ARM32ハードウェア暗号化なしの場合
  4. ARMv7向けAES GCMアセンブリ言語による最適化
  5. X448とEd448パフォーマンス向上

8.アルゴリズムの追加と更新


  1. SP数学ライブラリでECC 521-bitのサポート追加
  2. RSA-PSS署名された証明書のサポート追加
  3. CSRにカスタムOID生成機能のサポート追加
  4. CAN Bus上のISO-TPトランスポートでTLSをサポート
  5. ノンブロッキングECC鍵生成とP-256/384/521向け共有シークレットをTLS/DTLSでサポート
  6. ECIES genivにIV生成機能とAESオプションの追加と公開鍵比較機能を追加

9.アルゴリズムのパフォーマンス最適化


  1. SP Mathライブラリをデフォルトで使用しパフォーマンスを大幅向上
  2. ARMv8.2-A上でのSHA-3向け命令を使ってのパフォーマンス向上
  3. Intel x64向けSHA-3処理をアセンブリ言語化
  4. Intel x86でAES-NIを使ってAESパフォーマンスを向上
  5. ARMv7 SHA2-256でアセンブリ言語化してパフォーマンス向上
  6. SP数学ライブラリでP384処理を実装しパフォーマンス向上
  7. X448とEd448で64-bitプラットフォームでの演算処理パフォーマンス向上

10.ビルドオプションの追加と更新


  1. –enable-entropy-memuse
  2. –enable-sys-ca-certs
  3. –enable-quic
  4. –enable-srtp
  5. –enable-kyber
  6. –enable-psa
  7. –enable-psa-lib-static
  8. –enable-dtls13
  9. –enable-dtlscid
  10. –enable-eccencrypt=geniv
  11. –enable-secure-renegotiation-info
  12. –enable-ticket-nonce-malloc
  13. –enable-chrony
  14. –enable-openldap
  15. –enable-ffmpeg
  16. –enable-strongswan
  17. –enable-heapmath
  18. –enable-aessiv
  19. –enable-amdrand
  20. –with-seco=PATH

11.TLS機能追加と更新


  1. DTLS v1.3サポート追加
  2. DTLS-SRTPサポート追加
  3. QUICサポート追加
  4. システムCA証明書ストア(Linux, Mac, Win, Android)サポート追加
  5. ソフトウェアベースのエントロピー収集機能追加
  6. snifferの非同期サポート(Intel QuickAssist使用時)
  7. OpenSSL互換レイヤーで72関数を新規追加 (累計1,600以上の関数を提供中)
  8. safe ABI 50関数を追加(累計113関数)
  9. 一定時間処理を改善
  10. ゼロ初期化処理を改善
  11. グリッチ攻撃への防御を強化(TLS暗号化操作の強化による)
  12. TLS状態検査を追加
  13. セッションキャッシュのリファクタリング

12.DTLS 1.3 リリース


  1. DTLS 1.3サポートを2022年6月に開始
  2. バージョンネゴシエーション機能のサポート
  3. コネクションIDのサポート追加

13.単精度数学ライブラリ(SP Math)更新


  1. SP MathライブラリECC 384-bit処理速度改善
  2. SP MathライブラリでARMv3, ARMv6とARMv7aをサポート
  3. SP MathライブラリECC 521-bitをサポート

14.FIPS 140-2と140-3認証に関するニュース


  1. FIPS 140-2関連のニュース
    • SP 800-56A Revision 3要求事項が2021年秋にラボから到着。全テストは、2021年後半から 2022年前半にかけてのリビジョン3の要件を考慮して更新
    • 2022年2月14日 – 10の新しい運用環境がwolfCrypt FIPS 証明書 #3389に追加されました(すべてSP 800-56A リビジョン3要件の前にテストされています)
    • 2022年3月14日 – 12の新しい運用環境がwolfCrypt FIPS cert #3389に追加されました(すべてではありませんが、一部は新しいSP800-56Aリビジョン3準拠でテストされています)
    • 2022年3月15日 – 過去の20の運用環境が再テストされ、最新のSP800-56Aリビジョン3に準拠するようになりました。これにより、CMVPによって伝えられた移行日である2022年7月1日に証明書#3389から除外されることはありません
    • wolfSSLは、SP800-56Aリビジョン3提出のレビューを待っている間に、14の追加のオペレーティング環境のテストを完了しました。テストプロセスでは、12の新しい運用環境が間もなく提出の準備が整います
    • wolfSSLは、CMVP検証を行う予定のない一部のOEのCAVPのみのアルゴリズム証明書取得を完了しました
    • wolfSSLは、ソフトウェアモジュール ベンダー(ハードベンダーではない)による「ベンダーアファメーション」の乱用に対して、関連する証明書でテストされた構成とはまったく異なるハードウェアおよびソフトウェアの運用環境について肯定的な主張を行うことに対して、厳しい姿勢をとっています
    • 「テスト済み構成」の更新と、それらがFIPS証明書に記載される方法をブログ記事にしました
  2. FIPS 140-3関連のニュース
    • wolfSSLのFIPS140-3申請は2022年10月28日に「審査中」ステータスに変更され、2023年の前半に証明書が発行されることを期待しています

15.テスト


  1. 2022年の主な焦点は、スケーラビリティと機能のために、クラウドで実行できるすべての既存のテストをGoogle Compute Engineに移行することでした
  2. 最新DTLS1.3を含むDTLSのカバレッジテストで大幅にカバー率を向上
    • wolfSSLの社内ファジングソリューションを使用して、DTLS1.2およびDTLS1.3プロトコルのファジングターゲットを追加
    • すべてのGitHubプル リクエストでテストされ、毎晩マスターコードリポジトリに対して再度テストされる、100のDTLS構成を追加
  3. 単精度数学ライブラリ(SP Math)のカバレッジの大幅な向上
    • wolfSSLの社内ファザーを使用してSP Mathライブラリのファジングターゲットを追加
    • GitHubプルリクエストテストと夜間テストの両方に数百のSPコンフィギュレーションを追加
  4. wolfCLU(コマンド ラインユーティリティ)を使用したFIPS 140-3サブミッション候補コードの自動テストを追加
  5. wolfSSLの社内専用ACVPハーネスの自動テストを追加:
    • wolfCrypt FIPS 140-2検証済みモジュール
    • wolfCrypt FIPS 140-3提出候補
    • wolfSSL FIPS対応
    • wolfSSL非FIPSマスター
  6. 以下を防ぐためにTLSリグレッションテストを追加:
    • TLSハンドシェーク時のパフォーマンス低下
    • TLSレコード層トランザクションでのスループットの低下
    • 暗号アルゴリズムのパフォーマンス低下
    • フットプリントサイズの肥大化
  7. “wolfssl-multi-test”フレームワークを使った補足カバレッジテスト追加:
    • cppcheck静的分析を追加
    • clang-tidy静的解析を追加
    • すべてのシナリオの完全に自動化された夜間実行を追加し、Git Blameを使用して対象を絞ったリッチ テキストの結果メールを送信
    • wolfCryptベンチマークカバレッジを追加し、構成ごと、アルゴリズムごとのベースラインに対して毎晩チェック
    • すべてのasm対応ターゲット (ARM、MIPS、PPC、RISC-V、S390、68k)用のクロスターゲットビルド + テスト(qemu ベース)を追加。これには、すべての32/64ビットおよびエンディアンバリアントが含まれ、すべてのARMバリアントでのサニタイザーシナリオが含まれます
    • シェルスクリプトのshellcheck静的解析を追加
    • bubblewrapとunshareを使用した統合テストランタイムの分離を追加
    • Linuxカーネル モジュールのテストをメインライン(プレリリース)カーネルに拡張
    • テスト出力に行ごとのgit Blameを追加
    • FIPS 140-3 “–disable-sha”テストシナリオを追加
    • wolfSentryWireGuard、QUIC、DTLS13、およびPQのカバレッジを追加
    • “超速チェック”15分メタシナリオ追加
    • 多数の一貫性/使いやすさの改善 – –dry-run、–enable-bwrap、および –verbose-analyzersを含む10個の新しいコマンド ラインオプション

16.サンプルプログラム


  1. wolfSSLレポジトリとwolfssl-examplesレポジトリに以下のサンプルプログラムを追加:
    • Renesas RX72N向けサンプルプログラム(FreeRTOS+IoT使用)
    • C# PSKクライアントサンプルプログラム
    • プロジェクトにwolfSSLライブラリをサブディレクトリとして追加しCMakeを使ってビルドするサンプルプログラム
    • Analog Devices MAXQ10xxクライアントサンプルプログラム
    • NXP SE050 EdgeLockサンプルプログラム
    • OCSPノンブロッキングIOと非同期APIを使ったサンプルプログラム
    • SPHINCS+(署名スキーム)を使った署名・検証を行う、wolfCrypt APIのサンプルプログラム
    • ネイティブwolfCryptテストとベンチマーク、およびSP Mathライブラリ構成を含めるように拡張したAndroid向けサンプルプログラム
    • Dlithium証明書チェーンを生成するサンプルプログラム
    • DTLS 1.3サンプルプログラム
    • wolfSSL + CAAM SECO HSMとNVMを使用したサンプルプログラム
    • ESP32向けにVisualGDBを使うサンプルプログラム
    • AES鍵更新サンプルプログラム
    • カスタム拡張がある証明書の生成サンプルプログラム
    • NXP SECO cryptodevを使ったサンプルプログラム
    • cryptoコールバック (HSM)を使ったCSRサンプルプログラム
    • Trusted Firmware-M TLS1.3サンプルプログラム
  2. 既存サンプルプログラムの更新:
    • CA鍵と証明書を作成するサンプルプログラムの更新
    • ESP32テストとベンチマークのサンプルプログラムのクリーンアップ
    • ESP32 TLS1.3 WiFiステーションクライアント/サーバーのサンプルプログラム
    • 最適化を可能にするPQM4ライブラリのサンプルプログラム

17.製品機能拡張


  1. ドキュメント
    • wolfSSL製品ドキュメントは、改善されたMarkdownソース、新しいナイトリービルドシステム、パブリックGitHubリポジトリを備えた改装を行いました
    • すべての製品マニュアルは現在夜間に再構築されており、wolfSSLのドキュメントWebページでHTMLとPDFの両方の形式で利用できます
  2. wolfMQTT
    • ノンブロッキングでマルチスレッドを使用するための修正
    • ドキュメントの拡張
    • GitHubアクションのテスト
    • MQTTv5プロパティ処理の修正
    • CMakeのサポートとvcpkgビルドの修正
    • TOPPERS OS対応のST NUCLEO F767ZI
    • ポスト量子アルゴリズムのサポート
    • GitHub CIFuzzアクションの追加
    • MQTTv5およびMQTT-SN切断の修正
  3. wolfSSH
    • wolfSSHd
      • 組み込みLinuxを対象としたサーバーデーモン
      • 顧客デバイス上のシェルへのログインを許可
      • ファイルシステムからのSFTPファイル転送を許可
    • X.509 証明書
      • 公開鍵認証に X.509証明書を使用
      • CRLとOSCPのチェックが可能
      • 証明書チェーンのサポート
    • PQAサポート(Hybrid ECDH^P256 Kyber-Level1)
    • インターオペラビリティの改善
      • winSCP
      • Filezilla
    • RTOSのサポート追加
      • Green Hills INTEGRITY
      • FeeRTOS with LwIP
      • Espressif ESP-IDF構成
      • PowerPC上のLinux
    • wolfCryptFIPS 140-3統合
  4. wolfTPM
    • C#ラッパー追加( 鍵操作、CSR/Cert 生成、RSA暗号化/復号と署名/検証)
    • Infineon SLB9672のサポートを追加
    • Infineon TriCore HALのサポートを追加
    • メッセージ認証コード生成/NVカウンタ加算を扱うサンプルプログラムを追加
    • プライマリー鍵生成用サンプルプログラムを追加
    • ST33 GetRandom2のサポートを追加
    • CMakeのサポートを追加
    • C++コンパイラ用修正
  5. wolfBoot
    • 新しい署名アルゴリズム:ED448
    • 新しい暗号化アルゴリズム:AES(CTR モードでは 128 および 256)
    • フォールトインジェクションに対する緩和策 (newAE とのコラボレーション)
    • 複数パーティション/複数キーのサポート
    • デルタ更新と自己更新に拡張された暗号化
    • 新しいターゲット:STM32G0
    • 新しいターゲット:STM32U5
    • 新しいターゲット:i.MX-RT1050
    • 新しいターゲット:NXP T2080
    • 新しいターゲット:NXP QoriQ p1021
    • 新しいターゲット:x86 (UEFI 経由)
    • STM32でのSPIリファクタリングとQSPIのサポート
    • テストの改善(新しいクラウドCI + renodeを使用したGitHubアクション)
    • DO-178Cコードクロッピング (予行演習)による認証の準備
  6. wolfSentry
    • ユーザー定義のキーバリューペアを統合されたJSON形式のwolfSentryコンフィグにユーザープラグインを経由して格納できるように拡張
    • base64のバイナリオブジェクト、カスタムK-Vバリデータ、および自由形式のユーザー定義の JSONツリー値をサポート
    • ユーザー定義のアドレスファミリ。任意のアドレス ファミリをプラグインでサポートし、統合された JSON構成で慣用的なアドレス表記を使用可能とした
    • アプリレベルでJSONを簡単に使用するためのJSON DOMヘルパールーチン追加
    • 各ルート状態の「軽蔑的」および「称賛的」カウントによって駆動される、コア内の新しい自動ペナルティボクシング ロジックの追加
    • 動的ルールとリアルタイム通知を備えたサンプルプログラムの追加
    • POSIXで開発され、Mac OSXおよびFreeRTOSに移植された、カーネルのカウンティングセマフォ上にレイヤー化された完全な読み書きロック – 安価な再帰およびプロモーション予約によるロックの昇格/降格を含む複雑なセマンティクスをサポートします。 エラーチェックと取得期限を実装します
    • 必要なすべての公開 APIに自動ロックを追加 – マルチスレッドのacceptハンドラを持つマルチコアターゲットでは、wolfSentryによるトラフィックのほとんどのフィルタリング/処理は、共有ロックを使用して並行して行われます。 複雑なプラグインでは、これが重要になる場合があります
    • 最終ベータリリース (0.8.0) は、2023年1月に最初の製品リリース
  7. wolfEngine
    • wolfCrypt FIPS 140-3との互換性を追加
    • 構成ファイルまたはプログラムを介してwolfEngineをロードするサンプルプログラムを追加
    • RNG、AES-GCM、AES-CTR、RSA、ECC,およびDHサポートの改善
    • エンジン制御コマンドを追加
    • 改善されたWindowsおよびVisual Studioのビルドサポート
  8. wolfCLU
    • x509コマンドを拡張
      • -subject
      • -issuer
      • -serial
      • -dates
      • -email
      • -fingerprint
      • -purpose
      • -hash
      • -modulus
    • encコマンドを-passを指定できるよう拡張
    • verifyコマンドを-partial_chainを含めるように拡張
    • reqコマンドを拡張
      • -text
      • -noout
      • -extensions
      • -verify
      • 追加のreq属性を出力可能に
    • ecparamコマンドで-textをサポート
    • 追加コマンド
      • caコマンド
      • dsaparamコマンド
      • s_clientコマンド(シンプルなTLS_clientのコネクション用)
      • randコマンド
      • PKCS#12パースサポート
      • CRL verifyコマンド
    • 秘密鍵をPKEYコマンドに出力する機能
    • コンフィグレーションファイルで複数の組織名をサポート
    • FreeRTOS上のシステムでのビルドをサポート
    • Windows上でのビルドをサポート
    • テスト追加
      • 継続的インテグレーションのテストのためにGitHubのactionと連携
      • FIPS140-3のwolfCryptを使ったテスト
      • “make check”で実行されるユニットテスト
      • エラーログの改良
    • 属性を伴ったCSRの生成をサポート
  9. cURL(8リリース)
  10. wolfSSL JNI/JSSE(3リリース)
    • UndertowJettyTomcatとの互換性を向上させるためにSSLEngineを改善
    • Java 17および18のサポートを追加し、Amazon Corettoでテスト
    • 改善されたスレッド化と同期のサポート
    • SSLSocketのタイムアウトとシャットダウンのサポートの改善
    • システムCA証明書、ALPN、keyStoreシステムプロパティ、およびRPMパッケージのロードのサポート
    • サンプルコードとドキュメントの改善
  11. wolfCrypt JNI/JCE(2リリース)
    • セキュリティプロバイダのテストサンプルプログラムを追加
    • ChaCha20サポートのテストケースと修正を追加
    • wolfCrypt FIPS 140-3との互換性の改善
    • Java 7とのビルド互換性を追加
    • ”SHA”アルゴリズム文字列のサポートの追加、RPMパッケージのサポート、および MessageDigest実装の改善
  12. wolfSSL Python(4リリース)
    • 初期化の修正(wolfSSL_init()の呼び出し)
    • ビルドシステムの改善
    • TLS 1.3のサポート
    • DTLS 1.3までのDTLSのサポートを追加
  13. wolfCrypt Python(4リリース)
    • Windowsでのビルドのサポートの向上
    • ビルド/パッケージ生成プロセスを修正
    • AES-GCMストリーミングのサポート
    • AES-CTRのサポート
    • RSA_OAEPおよびPSSパディングのサポート
  14. wolfCrypt DO-178C
    • 2つの認証パッケージを完了
      1. NXP S32V234(A53上)
        • ARM Developer Studioバージョン2019.0-1、armclangcompilerバージョン6.12.1、最適化レベル-0s
        • アルゴリズム: SHA-256、SHA-384、HMAC(SHA-256)、HMAC(SHA-384)、HASH-DRBG(SHA-256)、AES-GCM、AES-CMAC、ECC P384(署名/検証/共有シークレット )、X.509 証明書の検証
      2. Xilinx Ultrazed-EG(A53上)リトルエンディアン
        • Xilinx SDK 2017.4に付属するGCCコンパイラA53コアでAzure RTOS ThreadX SMPバージョン5.8を実行する
        • アルゴリズム:NEON命令を使用したAES-256-GCMアセンブリ

wolfSSL トップ10 ブログポスト/技術紹介

  1. wolfCrypt FIPS 140-3 IUTアップデート
  2. wolfSSLライブラリ構成トップ10
  3. wolfSSLにQUICサポートを追加
  4. SCP03を使用したNXP SE050のwolfSSLサポート
  5. セキュア ブートについて知っておくべき 10 のこと
  6. ザイリンクスVersalハードウェア暗号化で実行されるwolfSSL
  7. 2 分で説明する、Yoctoを使用したwolfSSL の構築
  8. DTLS 1.3ベータ版新機能ベンチマーク、およびサンプルプログラム
  9. wolfSSLはRustバインディングとラッパーを追加します
  10. wolfSSLサテライト サイバーセキュリティ ソリューションを使って「10 億ドルのレンガ」になるのを避けよう

2022年ウェビナー

wolfSSLチームは2022年、合計58のウェビナーを主催または参加しました。 今年の上位5つのウェビナーをぜひご覧ください。

週に少なくとも 1 つのウェビナーを開催しています。ウェビナーについては、ブログページ(英語)ブログページ(日本語)をチェックしてください。 以前のすべてのウェビナーについては、YouTubeチャンネルをご覧ください。(日本開催のウェビナー、日本独自の動画は、Japaneseプレイリストにまとめています。)

wolfSSL組織拡大

  • 2022年には営業、エンジニア、事務担当を含む7人の新しいメンバーが加わりました
  • wolfSSLは顧客基盤を大幅に拡大し、現在では2,000以上の製品のセキュアコネクションを確保し、40を超えるベンダーとパートナー関係を結んでいます。世界中で常に20億を超すコネクションをセキュアにしています
  • wolfSSLは、TLS/Cryptoの単一の実装に焦点を当てた、世界最大のチームの1つです

wolfSSL イベントと展示会

wolfSSLチームは2022年に合計49のイベントに参加しました。 これらのイベントの一環として、私たちは39の都市、米国の15の州、および7か国を訪問しました。そのほか1つのバーチャルイベントにも参加し、48の対面イベントに参加することができました。 昨年参加したイベントは次のとおりです:

CESCyberLEOBlack Hat USAIoT TechExpo North AmericaST Tech Tour – Burlington
West 2022Global Connected Aircraft (Connected Aviation Intelligence Summit)ST Tech Tour – Southern CaliforniaST Tech Tour – MontrealAMD-Xilinx XSWG – Washington DC
Satellite 2022NXP Tech Days – MinneapolisNXP Tech Days – Silicon ValleyHIS 2022Aerospace Tech Week AMERICAS
DoD Information Warfare SymposiumcURL UpICMCST Developers ConferenceAutomotive Computing Conference
Quad-A 2022 SummitEmbedded Tech ConventionAIR, SPACE & CYBER CONFERENCEAUSA 2022AAAA Cribbins Army Aviation Conference
ST Tech Tour – SchaumburgAutomotive Tech Detroit 2022Air Force FACE and SOSA TIM and ExpoMilSat SymposiumESCAR Europe
RWC/HACSESCAR USA 2022International Cyber ExpoNXP Tech Days – DetroitMilitary & Aviation Exhibition 2022
Cyber Physical Systems Security SummitEmbedded World 2022MWC Las VegasNBAA-BACEEmbedded Software Engineering Kongress
IoT Solutions World CongressAutomobile Elektronik KongressNXP Tech Days – Bostonit-saXSWG (Xilinx) – Germany
Forum 78NXP Tech Days – IrvineXSWG (Xilinx) – ColoradoCyberSatGov

2022年はさまざまな面で実りあるステキな年を過ごすことができました。2023年は、これまで以上に安全で機能的なソフトウェアをお客様とコミュニティに提供していきます。

原文:https://www.wolfssl.com/wolfssl-2022-annual-report/