SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
HSM超入門講座HSM超入門講座
2010‐11‐18
サリオンシステムズリサーチ ソフトウェア開発部
中村浩士
HSM超入門講座HSM超入門講座
HSMとは
HSMの機能
HSM導入の利点HSM導入の利点
HSMの利用パターン
Copyright © 2010 Sarion Systems Research.  All rights reserved.2
HSMとは何か?
暗号用の鍵を入れる金庫
HSMとは何か?
暗号用の鍵を入れる金庫
Hardware
SecuritySecurity
Module
3 Copyright © 2010 Sarion Systems Research.  All rights reserved.
http://www.flickr.com/photos/danielsphotography/466435567/
暗号用の鍵?暗号用の鍵?
暗号処理が必要なところ、どこにでもある暗号処理が必要なところ、どこにでもある
アルゴリズムは公知 : 鍵が肝
デ タベ ス/ファイル保護データベース/ファイル保護
SSL通信
セキュアメール
ソフトウェア配布
ネットワークのアクセス管理
DNSDNS
認証局
DRMDRM
Copyright © 2010 Sarion Systems Research.  All rights reserved.4
http://www.flickr.com/photos/neospire/3594831633/
http://www.neospire.net/
通常のアプリケーション
鍵をファイルに保管、メモリー中に展開して利用
通常のアプリケ ション
鍵をファイルに保管、メモリ 中に展開して利用
OSによるアクセス管理
サーバー
アプリケ ションアプリケーション
暗号演算
鍵対象デ タ 鍵対象データ
Copyright © 2010 Sarion Systems Research.  All rights reserved.5
サーバーに鍵を置くとサ バ に鍵を置くと…
OS、ミドルウェア、アプリケーションのどこかにOS、ミドルウ ア、アプリケ ションのどこかに
セキュリティーホール/設定ミスがあるかも…
メモリ ダンプを取られるかもメモリーダンプを取られるかも…
CPU消費電力、電磁放射(サイドチャネルアタック)
アクセス制限を回避し
鍵ファイルの読み出し鍵ファイルの読み出し
鍵の読み込み時に
覗き見
6 Copyright © 2010 Sarion Systems Research.  All rights reserved.
鍵データはメモリーダンプ中でも乱数性が高い
鍵が漏えいしたら鍵が漏えいしたら…
事後対応: 過去の暗号結果全てが漏えいの扱い事後対応: 過去の暗号結果全てが漏えいの扱い
新たな鍵を生成し 全ての暗号処理のやり直し新たな鍵を生成し、全ての暗号処理のやり直し
Copyright © 2010 Sarion Systems Research.  All rights reserved.7
HSMによる対策
ハードウェア内部に鍵を保管してアクセス制御
HSMによる対策
物理的に取り出そうとすると動作不能に
外からデータを送り込み 暗号演算外からデ タを送り込み、暗号演算
鍵を外に出さずに使う
サ バ HSMサーバー HSM
アプリケーション
暗号演算
鍵鍵
対象データ
8 Copyright © 2010 Sarion Systems Research.  All rights reserved.
HSM関連セキュリティー基準HSM関連セキュリティ 基準
FIPS 140‐2: Security Requirements for CryptographicFIPS 140 2: Security Requirements for Cryptographic 
Modules (ICカードも同じクラス)
レベル2: 物理侵入痕跡が残るレベル2: 物理侵入痕跡が残る
レベル3: カプセル化 + 攻撃で動作不能に
レベル4 攻撃時に内部消去レベル4: 攻撃時に内部消去
CC: Common Criteria
EAL: Evaluation Assurance Level
セキュリティー強度でなく評価保証の厳密さセキュリティ 強度でなく評価保証の厳密さ
EAL 1~EAL7: 民生品は~EAL4
9 Copyright © 2010 Sarion Systems Research.  All rights reserved.
HSMの機能HSMの機能
A) 鍵の生成
B) 鍵の管理
C) 暗号演算C) 暗号演算
D) 拡張機能) 拡張機能
Copyright © 2010 Sarion Systems Research.  All rights reserved.10
A) 鍵の生成 ‐ HSMの機能A) 鍵の生成 ‐ HSMの機能
物理乱数による安全な鍵の生成物理乱数による安全な鍵の生成
鍵として利用できることの確認
11 Copyright © 2010 Sarion Systems Research.  All rights reserved.
http://www.flickr.com/photos/fontplaydotcom/514279632/
B) 鍵の管理 ‐ HSMの機能B) 鍵の管理 ‐ HSMの機能
鍵のライフサイクルを管理鍵のライフサイクルを管理
生成: 物理乱数による安全な鍵の生成
保管: ハードウェアによる保護
配布: 鍵のインポート、エクスポート配布: 鍵のインポ ト、エクスポ ト
バックアップ・リカバリー
利用 暗号演算利用: 暗号演算
廃棄: 痕跡を残さない廃棄
12 Copyright © 2010 Sarion Systems Research.  All rights reserved.
C) 暗号演算 ‐ HSMの機能C) 暗号演算 ‐ HSMの機能
鍵を指定して処理を実行鍵を指定して処理を実行
暗号化・復号
署名・検証署名・検証
鍵の保護鍵の保護
ICカード/パスワードによるアクセス権限制御
指定の鍵用途以外の処理はできない指定の鍵用途以外の処理はできない
13 Copyright © 2010 Sarion Systems Research.  All rights reserved.
標準化された暗号演算API標準化された暗号演算API
PKCS#11PKCS#11
Windows CAPI/CNG (CSP)
Java Security Provider (JCE)
OpenSSL (CHIL)OpenSSL (CHIL)
HSM固有のAPIHSM固有のAPI
(独自API)
PKCS#11
CSP
JCEJCE
CHIL
独自API
14 Copyright © 2010 Sarion Systems Research.  All rights reserved.
D) 拡張機能 ‐ HSMの機能D) 拡張機能 ‐ HSMの機能
HSM内部にデータ記憶HSM内部にデ タ記憶
nCipher HSMでは不揮発性メモリーを利用可能
鍵と同様のアクセス権限制御鍵と同様のアクセス権限制御
HSM内部でプログラム実行
nCipher HSMでは
SEEというカスタムソフトウェア
実行環境を利用可能
HSMのファームウェアをァ ウ を
カスタマイズするイメージ
15 Copyright © 2010 Sarion Systems Research.  All rights reserved.
http://www.flickr.com/photos/kopitehtarik/4339657571/
SEEとは?SEEとは?
SEE: Secure Execution EngineSEE: Secure Execution Engine
セキュアなHSM内部で、C言語で開発したプログ
ラム(SEEコ ド)を実行できるラム(SEEコード)を実行できる
SEEコードはHSMの暗号演算機能を利用し、独自
の処理を行うことができる
鍵へのアクセス許可を鍵 のアクセス許可を
SEEコードのみに与えることができる
Copyright © 2010 Sarion Systems Research.  All rights reserved.16
情報システムのセキュリティー基準情報システムのセキュリティ 基準
情報セキュリティ管理基準: 鍵管理部分抜粋情報セキュリティ管理基準: 鍵管理部分抜粋
8.3.2.2 秘密かぎ及びプライベートかぎは、認可されていない開示から保護
する
8 3 2 3 かぎの生成 保管 及び保存のために用いられる装置は 物理的8.3.2.3 かぎの生成、保管、及び保存のために用いられる装置は、物理的
に保護する
8.3.2.6 かぎ管理システムでは、種々の暗号システム及び種々の業務用ソ
ぎ生成 連 合意され 標準類フトウェアのためのかぎ生成のために、一連の合意された標準類、手順及
びセキュリティを保った手法を定める
8.3.2.13 かぎ管理システムでは、事業継続管理の一環として、紛失したか
ぎ又は破損したかぎを復旧するために、一連の合意された標準類、手順
及びセキュリティを保った手法を定める
暗号強度: NIST 800 131 Draft 2暗号強度: NIST 800‐131 Draft 2
2TDES、SHA‐1、RSA1024、DSA1024、EC160
移行移行へ
Copyright © 2010 Sarion Systems Research.  All rights reserved.17
HSM導入の利点HSM導入の利点
セキュリティー強化セキュリティ 強化
一点集中で情報システムの
セキュリティーレベルを上げるセキュリティ レベルを上げる
暗号詳細を知らなくても使える
標準 れ を標準化されたAPIを利用
情報システムの運用負担軽減情報システムの運用負担軽減
運用で禁止し、監査すべき
ことをHSMに制御させることをHSMに制御させる
18 Copyright © 2010 Sarion Systems Research.  All rights reserved.
HSMの利用パターンHSMの利用パタ ン
1. 鍵管理のセキュリティー強化
2. 鍵アクセス管理の一元化
拡張機能を使 てさらに高度に拡張機能を使ってさらに高度に
3. 機密情報保管機密情報保管
4. プログラム保護
Copyright © 2010 Sarion Systems Research.  All rights reserved.19
1 鍵管理のセキュリティー強化1. 鍵管理のセキュリティ 強化
鍵管理のセキュリティー強化
市販品のセキュリティーレベルに不安がある
(例 用 イ タ ネ トから直接接続が必要なサ バ )(例: B2B用にインターネットから直接接続が必要なサーバー)
システムのセキュリティー要件を満たさない
(例 個人情報の暗号化に使用した鍵の運用要件が厳しい)(例: 個人情報の暗号化に使用した鍵の運用要件が厳しい)
既存のカスタム開発アプリに暗号機能を追加
(例: 機密情報の保管が必要になったため)(例: 機密情報の保管が必要になったため)
の暗号演算 暗号化 署名を行うHSMの暗号演算APIで、暗号化、署名を行う
20 Copyright © 2010 Sarion Systems Research.  All rights reserved.
(市販品アプリを利用)(市販品アプリを利用)
: 標準APIを介して市販品アプリとHSMが連携: 標準APIを介して市販品アプリとHSMが連携
HSMサーバー
市販品アプリ 標準API
暗号 署名の安全性向上暗号、署名の安全性向上
運用負担の軽減
セキュリティー関連投資の削減
(データセンター内での追加ロックが不要、等)
Copyright © 2010 Sarion Systems Research.  All rights reserved.21
(カスタム開発アプリを利用)(カスタム開発アプリを利用)
: 標準APIを介した暗号機能実装: 標準APIを介した暗号機能実装
HSMサーバー
開発アプリ 標準API
(加えて)(加えて)
セキュアな実装の強制
セキュリティー基準への準拠
Copyright © 2010 Sarion Systems Research.  All rights reserved.22
2 鍵アクセス管理の一元化2. 鍵アクセス管理の 元化
鍵へのアクセス制限追加
複数サーバーで鍵をセキュアに共有したい
サーバー上の別アプリの鍵利用を禁止したい
運用上、複数管理者への運用 、複数管 者
アクセス権限の分散が必要
ネットワーク型HSMを利用して鍵を共有
カ ドと 固有 を使 クセ 制限ICカードとHSM固有APIを使ってアクセス制限
23 Copyright © 2010 Sarion Systems Research.  All rights reserved.
(鍵の共有)(鍵の共有)
: ネットワーク透過なHSMとの標準API連携: ネットワ ク透過なHSMとの標準API連携
サーバー
HSM(例)ウェブアプリ 標準API
サーバー
(例)バッチアプリ
標準API
サーバー
アクセス権限制御の一元化
認証はパスワード または起動時にICカード挿入認証はパスワ ド、または起動時にICカ ド挿入
Copyright © 2010 Sarion Systems Research.  All rights reserved.24
(高度なアクセス権限分散)(高度なアクセス権限分散)
: 独自APIによるICカード認証を実装: 独自APIによるICカ ド認証を実装
HSMサーバー
開発アプリ 独自API
3人のうち2人揃えば許可、の実現
ICカードの紛失に対応
低レベルの独自APIを利用する必要あり低レ ルの独自APIを利用する必要あり
Copyright © 2010 Sarion Systems Research.  All rights reserved.25
3 機密情報保管3. 機密情報保管
機密情報をハードウェア内で保護
OSが管理するファイルシステム上に機密情報を
保存す を避保存するのを避けたい
鍵を利用した独自暗号アルゴリズムが必要
(例: 独自パディング方式、文字列連結)
HSM内の不揮発性メモリーに機密情報を格納
鍵利用時に取り出して処理に利用鍵利用時に取り出して処理に利用
26 Copyright © 2010 Sarion Systems Research.  All rights reserved.
: 独自APIによる機密情報保存の実装: 独自APIによる機密情報保存の実装
サーバー HSM
開発アプリ 独自API
機密情報を 内部に格納機密情報をHSM内部に格納
利用時にはサーバー上に取り出されるため、
サーバーメモリー中にのみ展開、短時間利用、
安全なメモリー消去などの追加対策が必要
Copyright © 2010 Sarion Systems Research.  All rights reserved.27
4 プログラム保護4. プログラム保護
鍵を利用するプログラムそのものを保護
鍵のアクセス管理を行い、正しい暗号演算を
も 鍵を す プ グ 安全行っても、鍵を利用するプログラムは安全か?
実行中に署名対象をすりかえられないか?
実行中に復号した機密情報を盗まれないか?
認証済みプログラムだけに鍵利用を許可したい認証済みプログラムだけに鍵利用を許可したい
カ タ イズした ムウ を 内にカスタマイズしたファームウェアをHSM内に
28 Copyright © 2010 Sarion Systems Research.  All rights reserved.
: 開発ファームウェアがHSM内で動作: 開発ファ ムウ アがHSM内で動作
独自APIによるプログラム間通信
HSMサ バ HSMサーバー
開発アプリ
開発ファーム
独自API開発アプリ
ウェア
独自API
機密データの漏えいを防ぐ
鍵の不正利用を防ぐ
プログラムの改ざん防止
Copyright © 2010 Sarion Systems Research.  All rights reserved.29
まとめまとめ
HSMの機能 4つのHSM利用パターン
A) 鍵の生成
B) 鍵の管理
1. 鍵管理のセキュリティー強化
2. 鍵アクセス管理の一元化
C) 暗号演算
D) 拡張機能
3. 機密情報保管
4. プログラム保護
D) 拡張機能
HSM内部に
データ記憶デ タ記憶
HSM内部で
プログラム実行
Copyright © 2010 Sarion Systems Research.  All rights reserved.30
お問い合わせお問い合わせ
株式会社サリオンシステムズリサーチ株式会社サリオンシステムズリサ チ
〒101‐0054
東京都千代田区神田錦町3 23東京都千代田区神田錦町3‐23
西本興産錦町ビル14F
電話: 03‐5217‐2980(代) FAX: 03‐5217‐3590
Web: http://www.sarion.co.jpWeb: http://www.sarion.co.jp
お問い合わせ: dev_contact@sarion.co.jp
Copyright © 2009‐2010 Sarion Systems Research.  All rights reserved.31

Mais conteúdo relacionado

Mais procurados

20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)
20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)
20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)Amazon Web Services Japan
 
DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA の AWS アカウント管理とセキュリティ監査自動化DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA の AWS アカウント管理とセキュリティ監査自動化DeNA
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用Amazon Web Services Japan
 
Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身Amazon Web Services Japan
 
Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法Takeshi Fukuhara
 
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティスAmazon Web Services Japan
 
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...Amazon Web Services Japan
 
202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤
202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤
202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤Amazon Web Services Japan
 
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)NTT DATA Technology & Innovation
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon CognitoAmazon Web Services Japan
 
Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Masahito Zembutsu
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021Hiroshi Tokumaru
 
Dep005 azure ネットワーク設計
Dep005 azure ネットワーク設計Dep005 azure ネットワーク設計
Dep005 azure ネットワーク設計Tech Summit 2016
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)Amazon Web Services Japan
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...Amazon Web Services Japan
 
[AKIBA.AWS] VPCをネットワーク図で理解してみる
[AKIBA.AWS] VPCをネットワーク図で理解してみる[AKIBA.AWS] VPCをネットワーク図で理解してみる
[AKIBA.AWS] VPCをネットワーク図で理解してみるShuji Kikuchi
 
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...Amazon Web Services Japan
 
いまさら、AWSのネットワーク設計
いまさら、AWSのネットワーク設計いまさら、AWSのネットワーク設計
いまさら、AWSのネットワーク設計Serverworks Co.,Ltd.
 

Mais procurados (20)

20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)
20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)
20190521 AWS Black Belt Online Seminar Amazon Simple Email Service (Amazon SES)
 
DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA の AWS アカウント管理とセキュリティ監査自動化DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA の AWS アカウント管理とセキュリティ監査自動化
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
 
AWS CognitoからAuth0への移行パターン4つ
AWS CognitoからAuth0への移行パターン4つAWS CognitoからAuth0への移行パターン4つ
AWS CognitoからAuth0への移行パターン4つ
 
Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身Amazon Aurora - Auroraの止まらない進化とその中身
Amazon Aurora - Auroraの止まらない進化とその中身
 
Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法
 
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
[Aurora事例祭り]Amazon Aurora を使いこなすためのベストプラクティス
 
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
20190828 AWS Black Belt Online Seminar Amazon Aurora with PostgreSQL Compatib...
 
202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤
202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤
202106 AWS Black Belt Online Seminar 小売現場のデータを素早くビジネス に活用するAWSデータ基盤
 
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
モノリスからマイクロサービスへの移行 ~ストラングラーパターンの検証~(Spring Fest 2020講演資料)
 
20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito20200630 AWS Black Belt Online Seminar Amazon Cognito
20200630 AWS Black Belt Online Seminar Amazon Cognito
 
TLS, HTTP/2演習
TLS, HTTP/2演習TLS, HTTP/2演習
TLS, HTTP/2演習
 
Re: ゼロから始める監視設計
Re: ゼロから始める監視設計Re: ゼロから始める監視設計
Re: ゼロから始める監視設計
 
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
 
Dep005 azure ネットワーク設計
Dep005 azure ネットワーク設計Dep005 azure ネットワーク設計
Dep005 azure ネットワーク設計
 
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
20191029 AWS Black Belt Online Seminar Elastic Load Balancing (ELB)
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
 
[AKIBA.AWS] VPCをネットワーク図で理解してみる
[AKIBA.AWS] VPCをネットワーク図で理解してみる[AKIBA.AWS] VPCをネットワーク図で理解してみる
[AKIBA.AWS] VPCをネットワーク図で理解してみる
 
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190129 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
 
いまさら、AWSのネットワーク設計
いまさら、AWSのネットワーク設計いまさら、AWSのネットワーク設計
いまさら、AWSのネットワーク設計
 

Destaque

HSM用ミドルウェア Conduit Toolkitの概要と使い方
HSM用ミドルウェア Conduit Toolkitの概要と使い方HSM用ミドルウェア Conduit Toolkitの概要と使い方
HSM用ミドルウェア Conduit Toolkitの概要と使い方Hiroshi Nakamura
 
Common Core State Standards Math Workgroup Training
Common Core State Standards Math Workgroup TrainingCommon Core State Standards Math Workgroup Training
Common Core State Standards Math Workgroup TrainingDr. Marci Shepard
 
Leadership on the Line: Staying Alive Through The Dangers of Leading
Leadership on the Line: Staying Alive Through The Dangers of LeadingLeadership on the Line: Staying Alive Through The Dangers of Leading
Leadership on the Line: Staying Alive Through The Dangers of LeadingChris Hengstenberg
 
Liquid chromatography principles
Liquid chromatography principlesLiquid chromatography principles
Liquid chromatography principlescryz-kae24
 
Basic aircraft structure
Basic aircraft structureBasic aircraft structure
Basic aircraft structurenyinyilay
 
PwC's Unlock data possibilities - infographic
PwC's Unlock data possibilities - infographicPwC's Unlock data possibilities - infographic
PwC's Unlock data possibilities - infographicPwC
 
Standard Lymphocyte Culture
Standard Lymphocyte Culture Standard Lymphocyte Culture
Standard Lymphocyte Culture marongen
 
Web Security Threats and Solutions
Web Security Threats and Solutions Web Security Threats and Solutions
Web Security Threats and Solutions Ivo Andreev
 
CRM Business Case Template
CRM Business Case Template CRM Business Case Template
CRM Business Case Template Demand Metric
 
Cloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibmCloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibmRichard Kuo
 
Leadership On The Line Power Point
Leadership On The Line Power PointLeadership On The Line Power Point
Leadership On The Line Power Pointralston2152003
 
Anterior crossbites in primary & mixed dentition Orthodontic courses training...
Anterior crossbites in primary & mixed dentition Orthodontic courses training...Anterior crossbites in primary & mixed dentition Orthodontic courses training...
Anterior crossbites in primary & mixed dentition Orthodontic courses training...Indian dental academy
 
How To Design An All-Hands Meeting Your Employees Actually Want to Attend
How To Design An All-Hands Meeting Your Employees Actually Want to AttendHow To Design An All-Hands Meeting Your Employees Actually Want to Attend
How To Design An All-Hands Meeting Your Employees Actually Want to AttendAndrew Fayad
 
WAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENT
WAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENTWAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENT
WAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENTAjeesh Mk
 
liquid chromatography - mass spectroscopy (LC-MS)
liquid chromatography - mass spectroscopy (LC-MS)liquid chromatography - mass spectroscopy (LC-MS)
liquid chromatography - mass spectroscopy (LC-MS)akbar siddiq
 
Morfologia Dental Generalidades
Morfologia Dental Generalidades   Morfologia Dental Generalidades
Morfologia Dental Generalidades Luis Cantillo
 
Atlas de anatomia dentaria
Atlas de anatomia dentariaAtlas de anatomia dentaria
Atlas de anatomia dentariaAndrea Acuña
 
Risk Management in Life Insurance
Risk Management in Life InsuranceRisk Management in Life Insurance
Risk Management in Life InsuranceSonjai Kumar, SIRM
 

Destaque (20)

HSM用ミドルウェア Conduit Toolkitの概要と使い方
HSM用ミドルウェア Conduit Toolkitの概要と使い方HSM用ミドルウェア Conduit Toolkitの概要と使い方
HSM用ミドルウェア Conduit Toolkitの概要と使い方
 
Common Core State Standards Math Workgroup Training
Common Core State Standards Math Workgroup TrainingCommon Core State Standards Math Workgroup Training
Common Core State Standards Math Workgroup Training
 
XENOGRAFTS IN DENTISTRY
XENOGRAFTS IN DENTISTRYXENOGRAFTS IN DENTISTRY
XENOGRAFTS IN DENTISTRY
 
Leadership on the Line: Staying Alive Through The Dangers of Leading
Leadership on the Line: Staying Alive Through The Dangers of LeadingLeadership on the Line: Staying Alive Through The Dangers of Leading
Leadership on the Line: Staying Alive Through The Dangers of Leading
 
Liquid chromatography principles
Liquid chromatography principlesLiquid chromatography principles
Liquid chromatography principles
 
Basic aircraft structure
Basic aircraft structureBasic aircraft structure
Basic aircraft structure
 
PwC's Unlock data possibilities - infographic
PwC's Unlock data possibilities - infographicPwC's Unlock data possibilities - infographic
PwC's Unlock data possibilities - infographic
 
Standard Lymphocyte Culture
Standard Lymphocyte Culture Standard Lymphocyte Culture
Standard Lymphocyte Culture
 
Web Security Threats and Solutions
Web Security Threats and Solutions Web Security Threats and Solutions
Web Security Threats and Solutions
 
CRM Business Case Template
CRM Business Case Template CRM Business Case Template
CRM Business Case Template
 
Cloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibmCloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibm
 
Leadership On The Line Power Point
Leadership On The Line Power PointLeadership On The Line Power Point
Leadership On The Line Power Point
 
Anterior crossbites in primary & mixed dentition Orthodontic courses training...
Anterior crossbites in primary & mixed dentition Orthodontic courses training...Anterior crossbites in primary & mixed dentition Orthodontic courses training...
Anterior crossbites in primary & mixed dentition Orthodontic courses training...
 
Anatomia dental 2
Anatomia dental 2Anatomia dental 2
Anatomia dental 2
 
How To Design An All-Hands Meeting Your Employees Actually Want to Attend
How To Design An All-Hands Meeting Your Employees Actually Want to AttendHow To Design An All-Hands Meeting Your Employees Actually Want to Attend
How To Design An All-Hands Meeting Your Employees Actually Want to Attend
 
WAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENT
WAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENTWAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENT
WAREHOUSING AND STORAGE IN SUPPLY CHAIN MANAGEMENT
 
liquid chromatography - mass spectroscopy (LC-MS)
liquid chromatography - mass spectroscopy (LC-MS)liquid chromatography - mass spectroscopy (LC-MS)
liquid chromatography - mass spectroscopy (LC-MS)
 
Morfologia Dental Generalidades
Morfologia Dental Generalidades   Morfologia Dental Generalidades
Morfologia Dental Generalidades
 
Atlas de anatomia dentaria
Atlas de anatomia dentariaAtlas de anatomia dentaria
Atlas de anatomia dentaria
 
Risk Management in Life Insurance
Risk Management in Life InsuranceRisk Management in Life Insurance
Risk Management in Life Insurance
 

Semelhante a HSM超入門講座

セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理
セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理
セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理Yuya TAMANO
 
安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013Hiroshi Tokumaru
 
セキュアプログラミング講座
セキュアプログラミング講座セキュアプログラミング講座
セキュアプログラミング講座minoru-ito
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zoneFFRI, Inc.
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例de:code 2017
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用Lumin Hacker
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)Shinobu Yasuda
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからTatsuo Kudo
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版Hiroki Ishikawa
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 

Semelhante a HSM超入門講座 (15)

セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理
セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理
セミナー資料 AWSでのセキュアな動画配信とコンテンツ管理
 
安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013安全なPHPアプリケーションの作り方2013
安全なPHPアプリケーションの作り方2013
 
セキュアプログラミング講座
セキュアプログラミング講座セキュアプログラミング講座
セキュアプログラミング講座
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
[SC09] パッチ待ちはもう古い!Windows 10 最新セキュリティ技術とゼロデイ攻撃攻防の実例
 
Soar
SoarSoar
Soar
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
”もと”中の人が語り尽くすSoftLayerセキュリティー(2016/10/13更新版)
 
アイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれからアイデンティティ (ID) 技術の最新動向とこれから
アイデンティティ (ID) 技術の最新動向とこれから
 
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
 
01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門01.超初心者向けセキュリティ入門
01.超初心者向けセキュリティ入門
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 

Mais de Hiroshi Nakamura

エンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSエンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSHiroshi Nakamura
 
Information security programming in ruby
Information security programming in rubyInformation security programming in ruby
Information security programming in rubyHiroshi Nakamura
 
ちゃんと理解するForce.com canvas
ちゃんと理解するForce.com canvasちゃんと理解するForce.com canvas
ちゃんと理解するForce.com canvasHiroshi Nakamura
 
Ruby HTTP clients comparison
Ruby HTTP clients comparisonRuby HTTP clients comparison
Ruby HTTP clients comparisonHiroshi Nakamura
 
Java SE 7 InvokeDynamic in JRuby
Java SE 7 InvokeDynamic in JRubyJava SE 7 InvokeDynamic in JRuby
Java SE 7 InvokeDynamic in JRubyHiroshi Nakamura
 
JavaOne Tokyo JVM言語BOF ベンチマーク JRuby
JavaOne Tokyo JVM言語BOF ベンチマーク JRubyJavaOne Tokyo JVM言語BOF ベンチマーク JRuby
JavaOne Tokyo JVM言語BOF ベンチマーク JRubyHiroshi Nakamura
 
現実世界のJRuby(ショートバージョン)
現実世界のJRuby(ショートバージョン)現実世界のJRuby(ショートバージョン)
現実世界のJRuby(ショートバージョン)Hiroshi Nakamura
 

Mais de Hiroshi Nakamura (9)

エンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSエンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSS
 
Information security programming in ruby
Information security programming in rubyInformation security programming in ruby
Information security programming in ruby
 
Embulk 20150411
Embulk 20150411Embulk 20150411
Embulk 20150411
 
ちゃんと理解するForce.com canvas
ちゃんと理解するForce.com canvasちゃんと理解するForce.com canvas
ちゃんと理解するForce.com canvas
 
Ruby HTTP clients comparison
Ruby HTTP clients comparisonRuby HTTP clients comparison
Ruby HTTP clients comparison
 
Java SE 7 InvokeDynamic in JRuby
Java SE 7 InvokeDynamic in JRubyJava SE 7 InvokeDynamic in JRuby
Java SE 7 InvokeDynamic in JRuby
 
JavaOne Tokyo JVM言語BOF ベンチマーク JRuby
JavaOne Tokyo JVM言語BOF ベンチマーク JRubyJavaOne Tokyo JVM言語BOF ベンチマーク JRuby
JavaOne Tokyo JVM言語BOF ベンチマーク JRuby
 
現実世界のJRuby(ショートバージョン)
現実世界のJRuby(ショートバージョン)現実世界のJRuby(ショートバージョン)
現実世界のJRuby(ショートバージョン)
 
現実世界のJRuby
現実世界のJRuby現実世界のJRuby
現実世界のJRuby
 

Último

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 

Último (9)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 

HSM超入門講座