SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
IoTの安全・安⼼心
設計・運⽤用指針
名古屋市⼯工業研究所
              ⼩小川清  技術⼠士(情報⼯工学)・博⼠士(⼯工学
⻫斉藤直希
目次	
1. 背景	
2. 課題	
3. 対策	
4. まとめと今後の課題
1. 背景	
´ 名古屋市工業研究所(公設試験研究機関)	
´ TOPPERS/SSP 斉藤が設計、小川が試験	
´ 自動化・監視記録・故障予知	
´ 工場のTCP/IPによるネットワーク化
´ IPAプロセス改善WG, JAXA/IPA WOCS(小川)
´ 製造装置と測定装置分離と統合	
´ Raspberry PIでの試作(LINUX)
自動化・監視記録・故障予知	
´ 機械の連携・自動化	
´ 作業記録・環境測定・監視記録	
´ 故障予知
工場のTCP/IPネットワーク化	
´ 高速通信で音、映像等が簡単に収集できる	
´ EtherCATの採用	
´ 製造装置と測定装置の分離と統合	
´ 安価な装置(Raspberry PI等)を利用	
´ TCP/IP(インタネット)対応	
´ WiFi, Bluetooth, SDカードという携帯電話・スマ
フォと同じ(通信)媒体が利用可能
製造装置と測定装置分離と統合
´ デンソー 1/Nライン[1]	
´ 製造装置を小さくしていく時、測定装置を入れたまま
小さくする方法と、測定装置は外付けにして小さくし
いく方法の選択肢を用意	
´ 測定装置を外付けにしても、いつでも測定装置を製
造装置の中に入れることができる構造	
´ 製造装置を小さくするためには、測定装置もできる
だけ小さいものを用意する
Raspberry PIで試作(LINUX)
´ 超小型 85 x 56 x 17mm
´ 高性能  1.2GHz Quad-Core ARM Cortex-A53
´ 大容量 1GB LPDDR2
´ 無線通信 802.11 b/g/n Wireless LAN and Bluetooth 4.1
´ 有線通信 10/100 BaseT Ethernet socket
´ 入出力 音声・画像・汎用
Raspberry PIで試作(LINUX)
´ PCのLinuxと同じ	
´ よく知られている設定をして、研究試作	
´ 量産化をする場合には、本当にLinuxで良いかどうか再検討
´ サーバ機能を使うのであれば、サーバと同じセキュ
ティ対策が必要	
´ 一年以上の実験が大事	
´ ほんのちょっとした設定の間違いでとんでもないことに
2. 課題	
´ Linux/Debianの利便性と困難性	
´ 技術者の対応力	
´ Linuxのセキュリティ対策	
´ 迷惑行為の種類と分類	
´ 迷惑行為(個人と企業で呼び名が異なるも
のと同じもの)	
´ セキュリティ情報の情報源リンク切れ等
技術者の対応力
	
´ Windows, Linux, UNIXを利用していたのは管理
部門	
´ 製品部門は小規模OSまたはOSなし製品	
´ 体系的な技術者教育が未整備	
´ Linux/UNIXの教育の視点	
´ 工場の管理・記録OSとして	
´ 制御・製造のデータ提供OSとして	
´ 製品に組み込むTCP/IP対応製品として
Linux・Debianの利利便便性
´ 基本ソフト(kernel)始め、多くのソフトが無償でソースコードを公開してい
ため内容を確認できる	
´ 一人だけで確認する規模を超えているかもしれない	
´ インタネットの標準的なOSであるUNIXと両立性(compatibility)が高い	
´ ウェブ、メール、DHCP, DNS等各種サーバを揃えている	
´ ブラウザ、プログラミング言語など利用・設計環境が整っている	
´ ソフト間の整合性をaptコマンドで確認でき、導入後に矛盾で動かなく成
ことが少ない	
´ MS Windowsに次いで新しい装置(device)の装置(device)ソフト(driver)が
供される
Linux・Debianの困難性
基本ソフト(kernel)が数年ごとに中規模の改定をしている	
基本ソフト(kernel)の不具合の修正は6年くらいしか予定していない	
基本ソフト(kernel)の開発者は千人を超えており全体を見通せるのは少数(試験担当を含
む)	
´ カーネルソースを読んだり、コンパイル試験、全項目試験などを実施すれば弱点がわ
るかも	
装置(device)が新しくなると装置(device)ソフト(driver)も新しくしないといけない	
´ 装置(device)に不具合があるとき、装置(device)ソフト(driver)だけで対応できるかどうか
ソフト間の整合性はaptコマンドで大体確認できるが、矛盾がないことを保証しているわけ
はない	
最新ソフトの導入を推奨されるが、他の利用しているソフトウェアとの矛盾が生じた場合の
応が複雑
Linuxセキュリティ対策 

	
システムを乗っ取られないために	
´ Rootのパスワードの設定	
´ ユーザのパスワードの設定	
´ telnet使用禁止:SSHの設定	
´ Wiresharkを使ってパケットキャプチャ	
´ 不必要なソフトウェア(メール、ブラウザ)の削除	
´ 不必要なポートを閉じる
Linuxセキュリティ対策	
´ 制御・製造のデータ提供OSとして	
´ 複数拠点間のシステムの共有	
´ 専用線の維持費用	
	
´ 工場の管理・記録OSとして	
´ 複数拠点間の記録の相互利用 	
 	
	
´ 製品に組み込むTCP/IP対応製品として	
´ TCP/IP模擬試験、試験装置の試作	
´  
セキュリティ情報の情報源リンク切れ
´ CERT CのBibliographyが10カ所以上リンク切切れ
´ IDとパスワードを発⾏行行してくれて修正
´ 「つながる世界と開発指針」文献一覧、略号一覧、正誤表追記中	
´ https://researchmap.jp/joyermwga-1826017/
´ なぜリンク切切れが多いか
´ どんどん新しい技術が応⽤用されており、古いものを消してしま
う
´ 組織、個⼈人が移動してURLが現状ではない
´ どしたらいいか
´ まめに更更新する。
´ アーカイブを作成する。(著作権の交渉)
3.  対策の提案
´ 量産システムのTOPPERS採用	
´ LinuxとTOPPERSの比較	
´ TOPPERS/SSPでTCPへの対応	
´ HAZOPによる安全・安心分析	
´ TRIZ HAZOP連携による対策	
´ つながる世界の設計指針へ提案	
´ 10大脅威2016への対応
量量産システムのTOPPERS採⽤用
´ Linuxで動作確認
´ 同じ機能をTOPPERS/SSP, TOPPERS/
ASP, TOPPERS/ATK2, TOPPERS/
HRP2で実装
´ アプリの書き換えが必要ない⼯工夫
´ TOPPERS/SSPでTCPへの対応
LinuxとTOPPERS/sspの⽐比較
TOPPERS/SSPでTCPへの対応
´ TCP(待ちあり)とUDP(待ちなし)
´ TCP対応:待ちの付与
´ ⾼高橋和浩 https://github.com/alvstakahashi
´ 他のソフトの利利⽤用
´ ホーム・ネットワークWG 主査  ⻑⾧長島  宏明/コアーズ
株式会社    
´ https://www.slideshare.net/HiroakiNagashima
toppers2016
TOPPERS/sspの課題
´ UDPは別導⼊入
´ TCPは別途拡張
´ シュリンク版は⾼高橋⽒氏が対応
´ デバイスの対応が少ない
´ ネットワーク
´ 画⾯面
´ CPUの対応が少ない
´ コンパイラの対応が少ない
´ 統合設計環境でのシミュレーションからデバッグまで⼀一貫した対
応がこれから
´ ルネサス製コンパイラは⾼高橋⽒氏が対応
HAZOPによる安全分析
´ 想定外を洗い出す
´ 上限・下限、時間・空間、量量と質の3次元8項⽬目
を確認
´ 上限は確認すると下限も確認する習慣が⾝身につく
´ 量量を考えたら、質を考える習慣が⾝身につく
´ 空間を考えたら、時間を考える習慣が⾝身につく
1.2.1.3 HAZOP魔法の⾔言葉葉(guide word)
ID
D1 (no) D0
D2 (reverse) D0
D3 (other than)
D4 (more) D5
D5 (less) (quantity) D4
D6 D7
D7 (part of) (quality) D6
D8 (early) D9
D9 (late) (time) D8
DA (before) DB
DB (after) (order) DA
22
2017年年  9⽉月  8⽇日  
(c)@kaizen_nago
ya
安全・安⼼心分析のHAZOPによる統合的運⽤用
例例:パスワード
パスワード:<事前:利利⽤用者>
誘 guide word	
 外れ:逸脱(deviation)	
 なぜ:原因(cause)	
無 no	
忘れた。覚えてない。
いろんなシステムのパスワードがあり、定期的に変更更
と⾔言われる。
逆 reverse	
 不不正侵⼊入の実績を調べる。 過去の不不正侵⼊入をどう塞塞いでいるかを確かめる。
他 other than	
パスワードを紙に書いて貼って
いる
パスワードが複雑ですぐに忘れる
⼤大 more	
 パスワードが⻑⾧長すぎる 短いパスワードだと破られやすい。
⼩小 less	
パスワードが短すぎる
正規の経路路から不不正侵⼊入しようとしていて判定できな
類 as well as	
 パスワードが複雑すぎる ⽂文字の種類の組み合わせを強制している
部 part of	
 パスワードに限定した⽂文字しか
利利⽤用できない
作ったシステム設計が古く⼤大⽂文字⼩小⽂文字の区分がなか
早 early	
パスワードの変更更が早すぎる
過去にパスワードを盗まれたことがあり、犯⼈人がつか
ていないため。
遅 late	
パスワードの変更更が遅すぎる
これまでパスワードを盗まれたことがないため、パス
ドの変更更は3年年ごとにしている。
前 before	
 パスワードのリセットの前に変
更更登録しようとした
パスワードのリセット処理理を認証していて時間がかか
後 after	
 パスワード変更更可能期間の後に
変更更しようとした
パスワード変更更可能時間が30分と短く、その間に割
みの仕事が⼊入った。 2017/09/04HAZOP3.0 safety & security © @kaizen_nagoya
23
HAZOPセキュリティ対策(1/2)
誘
guide
word
外れ:逸脱
(deviation)
なぜ:原因(cause) どうする:対策(action)案
無 no セキュリティ対策
がない
Raspberry PIをLinuxで動か
していることを意識識してい
ない
本発表(Raspberry PIセキュリ
ティ対策)
逆 reverse
保護すべきデータ
がない 公開⽤用システム
公開⽤用システムでも踏み台に
されるといけない。システム
管理理部分は保護すべきデータ
他
other
than
セキュリティ対策
をするくらいなら
使わない
設定が複雑で常時保守する
必要がある
量量産はTOPPERS/SSPを使う
⼤大 more 不不正アクセスが多
すぎる
Raspberry PIであることを
知られたため   
      情報漏漏洩が多すぎ
る
無線を利利⽤用しているため 短距離離無線だけにして、電磁
波監視を⾏行行う
⼩小 less 不不正アクセスがす
くなすぎる
内部ネットでRaspberry PI
をLinuxで動かしていること
を知られていなかった
定期的に担当の役割を⾒見見直し
検査し、相互監視ができる体
制をとる
HAZOPセキュリティ対策(2/2)
誘
guide
word
外れ:逸脱(deviation) なぜ:原因(cause) どうする:対策(action)案
類 as well as
装置の種類が複雑に関
係していて統合的にセ
キュリティ管理理できて
いない
Raspberry PIのいくつかの版を
順番に導⼊入したため、デバイス
ドライバの管理理のための勉強が
追いつかない
ハードウェア、ソフトウェアの
発元、主要なプログラマと情報
換し、連携する組織と提携する
部 part of
装置の⼀一部が熱くなり
適切切にセキュリティ機
能していない可能性が
ある
  
データの保存を確認し、電源を
とし、少し冷冷ましてから起動し
検査する
早 early
セキュリティ対応パッ
チの提供が早いものが
あり対応できてない
需要ソフトウェアで早期の対応
をしているが、関連するソフト
ウェアの同期が取れていないか
もしれない
ハードウェア、ソフトウェアの
発元、主要なプログラマと情報
換し、整合性を確認する
遅 late
セキュリティ対応パッ
チで遅いものがあり、
対応が遅れた
  
ハードウェア、ソフトウェアの
発元、主要なプログラマと情報
換し、早期対応を計画する
前 before セキュリティ対応する
前に侵⼊入された
  
原因分析をHAZOPを使って⾏行行い
公開して再発防⽌止を⾏行行う。
後 after
セキュリティ対応後に
侵⼊入された
セキュリティ対応の整合性が取
れていなかった
ハードウェア、ソフトウェアの
発元、主要なプログラマと情報
換し、セキュリティ対応の整合
を⼆二重に確認する
TRIZ12プラス(22)で分析 (1/2)
分類 TRIZ HAZOP 外れ・対策 ⽬目的・利利点・その後
空間 分割 逆 システムを⽤用途ごとに分割する
重要な⽤用途が他の⽤用途の影響を
受けないようにする
   分離離 逆
システムを⽤用途ごとに異異なる管理理区
分の場所に分離離する
重要な⽤用途⽤用の管理理とそれ以外
を分ける
   局所的性質 類
書き換えられると困る情報はROM
に配置
ROMから読み込んだデータが書
き換えられたらリブートする
   ⾮非対称 類
⼊入⼒力力に厳しい項⽬目と出⼒力力に厳しい項
⽬目の⼀一覧を作成し対応を検討する   
   ⼊入れ⼦子 類
各種検査は⼊入れ⼦子構造にして⼀一括処
理理できるようにする
無限実⾏行行にならないような⻭歯⽌止
めを
   つりあい 類
回線速度度に応じた、上り・下りの
サービスを提供していく   
   曲⾯面 類
滑滑らかに状態変数・システム制約を
変えながらシステムの管理理・保守を
⾏行行う   
   アバウト ⼤大⼩小
必要なメモリ、ディスクは⼤大雑把に
確保する
メモリ、ディスクが⾜足りなく
なったシステムを暫定的に持続
させれる
時間
先取り反作
⽤用 前
アクセスが集中しそうならアクセス
制限をする   
   先取り作⽤用 前
アクセスが集中しそうなら回線容量量
を増やす   
    TRIZの40の視点(発明の原理理)
割原理理  
分離離原理理
局所性質原理理  
⾮非対称性原理理    
組合せ原理理
汎⽤用性定理理
⼊入れ⼦子原理理
つりあい原理理
先取り反作⽤用原理理
先取り作⽤用定理理  
事前保護定理理
等位性原理理
逆発想原理理
2017年年  9⽉月  8⽇日  
(c)@kaizen_nago
ya
27
14 曲⾯面原理理
15 可変性原理理
16 アバウト原理理
17 多次元移⾏行行原理理
18 機械的振動原理理
19 周期的作⽤用原理理
20 連続性原理理
21 ⾼高速実⾏行行原理理  
22 禍転じて福となす原理理
23 フィードバック原理理
24 仲介原理理
25 セルフサービス原理理
26 代替原理理
27 使い捨て原理理
28 メカニズムの代替原理理
29 流流体作⽤用原理理
30 薄膜利利⽤用原理理
31 多孔質利利⽤用原理理
32 変⾊色原理理
33 均質性原理理
34 排除・再⽣生原理理
35 パラメータの変更更原理理
36 相変化原理理
37 熱膨張原理理
38 ⾼高濃度度酸素原理理
39 不不活性雰囲気原理理
40 複合材料料原理理
安全分析におけるHAZOP-TRIZ連携の試み
安全・安⼼心分析のHAZOPによる統合的運⽤用
TRIZ12プラス(22)で分析    (2/2)
類 TRIZ
HAZO
P 外れ・対策 ⽬目的・利利点・その後
ダイナミック 早遅
アクセス量量に応じて、同じ余裕率率率になるよ
うに回線容量量を分配する   
周期的作⽤用 前後
周期的にシステムの制約条件を変更更して、
条件違反になる項⽬目を洗い出す   
組み合わせ 類
端末と全体のゲートウェイで異異なるファイ
ヤウォールシステムを組合せる   
事前保護 前 重要な情報は書き換え不不可媒体に記録する   
約 逆発想 逆
提携したシステムの縮退モードに対して模
擬攻撃実験を⾏行行う 縮退モードは堅牢牢でないと困る
⾼高速実⾏行行 ⼤大早
⼀一部セキュリティ機能をハードウェアで検
討
将来の⾼高速化に向けての研究開発
(FPGA)
災い転じて 逆
不不正アクセス等があれば解析して次の対策
に役⽴立立てる   
セルフ 類 顧客にも⾃自⼰己管理理してもらえるようにする   
⻑⾧長寿命 早 対応するLinuxがなくなるかもしれない
TOPPERS/SSPを使う(10年年間保
定)
機械的代替 類 機種を計画的・段階的に⼊入れ替える   
パラメータ ⼤大⼩小 局⾯面、周期的作⽤用、逆発想などで実施済 左記以外にも検討
相変化 類
複数のシステムで構成し正常運転、縮⼩小運
転、定期検査、停⽌止を順に変化させる   
10⼤大脅威2016への対応
10⼤大脅威 対策
インターネットバンキングやクレジット
カード情報の不不正利利⽤用
銀⾏行行、クレジットカードの番号を記録し
ない(メールでも)。
標的型攻撃による情報流流出 機密情報を記録しない。
ランサムウェアを使った詐欺・恐喝 ⼤大事な情報を1箇所だけに置かない。
ウェブサービスからの個⼈人情報の窃取 個⼈人情報を置かない。
ウェブサービスへの不不正ログイン
ID、パスワードを単純なものにしない。
ログイン失敗回数で警告を出す。
ウェブサイトの改ざん ウェブサービスを削る。
審査をすり抜け公式マーケットに紛れ込ん
だスマートフォンアプリ
スマフォアプリを起動しない。(スマ
フォシミュレータを⼊入れない)
内部不不正による情報漏漏えいとそれに伴う業
務停⽌止 技術者を⼤大切切にする
巧妙・悪質化するワンクリック請求 ブラウザを削除。
脆弱性対策情報の公開に伴い公知となる脆
弱性の悪⽤用増加
脆弱性対策は迅速に。ただし、脆弱性対
策にも脆弱性がある可能性を忘れない。
経路路情報のHAZOP  *は別件
がver0.2(20分(0.1)+10分、事前調査4時間+1時間)  https://researchmap.jp/joijcpxg7-1826017/#_1826017
ide word 外れ:逸脱(deviation) なぜ:原因(cause) どうする:対策(action)案
正しい経路路情報がない*
すべての経路路情報を⾃自分で管理理するのは不不可
能 経路路上の上位と経路路に関する相互監視の協定を
⾃自動および⼿手動による監視を相互に⾏行行う
verse 経路路が逆* 設定間違い 設定前に試験しデータを取って確認
her than 従来と違う経路路を指定した 経路路の増加
従来と違う経路路を通過する場合の原因調査と対
を整理理しておく
ore
経路路情報が⼤大きすぎる
経路路を細分化したため⼤大きくなりすぎた ⼤大きい経路路情報が来た場合の原因調査の⽅方法と
整理理しておく
s
個々の経路路情報が⼩小さすぎる
細かく経路路を制御したいと思いついた⼈人がい
るかも
従来より細かい経路路が来た場合の原因調査の⽅方
策を整理理しておく
well as ピア設定をした 直接やり取りした⽅方が⾼高速にできる 設定前に試験しデータを取って確認
rt of 経路路の情報が部分に分かれてい
た Longest Match ルールで細かい部分を優先した
上位から経路路を細分化する情報が来たら妥当性
上位に依頼する
ly 不不必要な経路路情報が伝搬するの
が早すぎる
不不必要な経路路情報かどうかの判定をする仕組
みがなかった
上位サイトからの情報も、⾃自分に必要かどうか
した後で処理理する
e 経路路情報の訂正の伝搬が遅すぎ
る
調査のためにルータを停⽌止したり、ルータが
想定外の経路路で⽌止まった ⼤大規模情報はデータの妥当性を先に検査する
fore 経路路が妥当であるか判定する前
に伝搬した
処理理時間優先だった 伝搬させる前に相⼿手に必要な情報かどうか判定
er 不不必要な経路路を受け⼊入れた後で
処理理しようとした
上位サイトからの情報を検査していなかった
上位サイトからの情報も、⾃自分に必要かどうか
した後で処理理する
      
3.1  つながる世界の設計指針
p31 開発指針⼀一覧
疑問点
分析と設計を分ける理理由
  保守と運⽤用を分ける理理由
  個別の
指針への提案
 分析・⽅方針、設計・構築、運⽤用・保守の⼆二つの概念念を⼀一つに
´ 分析せずに⽅方針は決めれない。設計せずに構築はできない。
´ 指針3「内部不不正やミスに備える」内部不不正と⼈人為的ミスとを分ける
´ 運⽤用に2つを加える。
´ 「定期的に関係者を集めて分析・教育する」
´ 「課題・問題は範囲を吟味して解決策を公開する」
´ 期間、要員数、⾦金金額のどれか⼀一つでも桁が違えば、指針そのものを評価し
優先順位をつけ、優先順位の⾼高い⽅方から三分の⼀一実施するのが良良い。
´ 実際に現場での改善報告と、類似の結果の⼤大企業群からの報告の違い。
3.2  実践に向けた
      ⼿手引き
提案:予防は開始の前
´ 開始したら予防はできない。
´ 予防を開始より先に位置付け、予防対策がとっていない
状態で開始しないこととした。
´ 開始の条件に構成管理理を含めた。
´ 予防するためには構成管理理をしていないと予防できない
´ 実際に現場で実施していることと、指針の記述との違和感
´ 規模(期間、要員数、⾦金金額)だけでなく、TOPダウンか
ボトムアップかの違いがあるかもしれない。
4. まとめと今後の課題
´ TOPPERS/SSP提案
´ HAZOPで分析
´ 設計指針の⾒見見直し
´ 課題は⼭山積み
課題は⼭山積み
Raspberry PI物理理的危険と対策?
´ Raspberry PIの盗難・差し替え
´ MAC認証
´ SDカードを差し替え
´ SDカード認証
´ SDカードを書き換え
´ ファイル認証
課題は⼭山積み
ソフトウェア的危険と対策
´ データの盗聴・盗難
´ 暗号化(ただし、予想可能データがあると推測可
能になる場合あり)
´ 無線の到達試験と盗聴可能性の指針
´ 他の無線・電⼦子機器への影響
´ Linuxが⽴立立ち上がる前のブートローダの脆弱性の検討
´ 他OSでもどうするか
迷惑⾏行行為の種類と分類
´  不不正侵⼊入(乗っ取り)
´  情報の窃取
´  改ざん
´  破壊
´  作動停⽌止
´  誤動作
´  不不正プログラム(ウィルス)
  
情報
窃取
改ざ
ん 破壊
作動
停⽌止
誤動
作
盗聴 O	
 -	
 -	
 -	
 -	
なりすましO	
 △	
 △	
 O	
 O	
不不正侵⼊入 O	
 O	
 O	
 O	
 O	
不不正プロ
グラム O	
 O	
 O	
 O	
 O
迷惑⾏行行為(個⼈人と企業で呼び名
が異異なるものと同じもの)
´ 呼び名が同じ
´ なりすまし
´ 乗っ取り
´ 呼び名が異異なる
´ つきまとい(ストーカ):個⼈人
´ クレーマ:企業
⼿手法の⽐比較
名称 ⼿手法 ⽤用語の具体性 枠組み 網羅羅性 種 ⽂文献
HAZOP 誘導語 抽象的 FMEAの枠組み利利⽤用 空間・時間* 分 1
TRIZ 誘導語 具体的(解決技術) 枠組み多数 技術・仕様 対 2
4M5E 誘導語 体系的 ⼆二次元 ⼈人・物・媒体・管理理 分 3
FMEA 枠組 抽象的 詳細な枠組み 汎⽤用・ボトムアップ 両 1
なぜなぜ 記法 抽象的 論論理理模型記述 *他の⼿手法と併⽤用 分 3
FTA 記法 抽象的 論論理理模型記述 事故・トップダウン 両 1
GSN 記法 抽象的 論論理理模型記述 汎⽤用・⽬目標 対 4
UML 記法 やや抽象的 模型記述 時間・順番 対 1
STAMP 記法 具体的(制御)
模型記述(STAMP/
SPA
制御(時間・順番) 対
5
FRAM 記法 やや具体的 模型記述 前提・資源・時間・制御 対 5
参考⽂文献(1)
Energy1/2, https://www.denso.com/jp/ja/csr/environment-report/energy/,
ミニマムCO2モノづくり, ダントツ⼯工場(⾃自動化の追求・検査のスリム化・物流流合理理化・⻑⾧長時間稼働設備
速ライン・無停⽌止ライン・1/n加⼯工機), 1/n設備,(N分の1ライン), https://www.denso.com/jp/ja/csr/
vironment-report/energy/energy02
1/n小型生産ラインの構築による高付加価値生産体制の実現
RASPBERRY PI FOUNDATION, https://www.raspberrypi.org
ISO/IEC 23360-1:2006 Linux Standard Base (LSB) core specification 3.1 - Part 1: Generic specification, ISO,2006
手のひらLinux でハイパー電子工作, Interface 2013 年 12 月号, CQ 出版, 2013
K.Ashton, That 'Internet of Things' Thing, Jun 22, 2009 http://www.rfidjournal.com/articles/view?4986
TOPPERS/SSP, 杉本明加, 斉藤直希,2017, http://www.toppers.jp/ssp-kernel.html
髙橋和浩, raspberry pi 用ssp カーネルシュリンク版の紹介,名古屋市工業研究所カーネルソース勉強会,2014,https
hub.com/alvstakahashi/RPI-SHRINKSSP-FULL
] 髙橋和浩,小川清, カーネルソースの歩き方 RaspberryPi 演習,SWEST,2015 http://swest.toppers.jp/SWEST17/
gram.html
]安全分析,状態記述と形式手法に着目した安全教育とスキル,堀武司, 小川清,斉藤直希,渡部謹二,森川聡久,服部
全工学シンポジウム, 2009
参考⽂文献(2)
´  [12] 堀良良彰, 岩波講座インターネット2 ネットワークの相互接続, 岩波書店,2001
´  [13] RFC3530, Network File System (NFS) version 4 Protocol, 2003
´  [14] RFC search, RFC Editor, https://www.rfc-editor.org/search/
´  [15] インターネットRFC事典, マルチメディア通信研究会,アスキー,1998
´  [16] RFC 791, Internet Protocol, IETF, 1981
´  [17] 情報セキュリティ10 ⼤大脅威2016
´  [18] 端末間経路路選択のための⽚片⽅方向遅延測定⽅方式, ⼩小川清,静岡⼤大学博⼠士論論⽂文, 2005
´  [19] IPA, つながる世界と開発指針, 2016, http://www.ipa.go.jp/sec/reports/2016 0324.htm
´  [20] 『つながる世界の開発指針』の実践に向けた⼿手引き[IoT⾼高信頼化機能編], SECBOOKS
IPA, 2017
´ [21] TOPPERSカンファレンス  ホーム・ネットワークWG 主査  ⻑⾧長島  宏明/コアーズ株式会社
https://www.slideshare.net/HiroakiNagashima1/toppers2016
´ [22] ⽥田中⼀一成, プロセス分析はどこまで簡単にできるだろうか?, NSPICE conference, 2017
´ [23] ⼩小川明秀,⼩小川清, 安全分析における  HAZOP-¬TRIZ連携の試み, 安全⼯工学シンポジウム, 20
´ [24] ⼩小川清, ⻫斉藤直希, RaspberryPI の安全と安⼼心対策, 安全⼯工学シンポジウム, 2017

Weitere ähnliche Inhalte

Was ist angesagt?

安全設計の考え方 −リスクアセスメントの基本−(池田博康)
安全設計の考え方 −リスクアセスメントの基本−(池田博康)安全設計の考え方 −リスクアセスメントの基本−(池田博康)
安全設計の考え方 −リスクアセスメントの基本−(池田博康)robotcare
 
機械学習の先端センシングへの適用と展望
機械学習の先端センシングへの適用と展望機械学習の先端センシングへの適用と展望
機械学習の先端センシングへの適用と展望The Japan DataScientist Society
 
C22 Oracle Database を監視しようぜ! by 山下正/内山義夫
C22 Oracle Database を監視しようぜ! by 山下正/内山義夫C22 Oracle Database を監視しようぜ! by 山下正/内山義夫
C22 Oracle Database を監視しようぜ! by 山下正/内山義夫Insight Technology, Inc.
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)Kuniyasu Suzaki
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemos
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayabend_cve_9999_0001
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?Kuniyasu Suzaki
 
ransomeware_SCIS2022_Kobe-U
ransomeware_SCIS2022_Kobe-Uransomeware_SCIS2022_Kobe-U
ransomeware_SCIS2022_Kobe-U神戸大学
 

Was ist angesagt? (8)

安全設計の考え方 −リスクアセスメントの基本−(池田博康)
安全設計の考え方 −リスクアセスメントの基本−(池田博康)安全設計の考え方 −リスクアセスメントの基本−(池田博康)
安全設計の考え方 −リスクアセスメントの基本−(池田博康)
 
機械学習の先端センシングへの適用と展望
機械学習の先端センシングへの適用と展望機械学習の先端センシングへの適用と展望
機械学習の先端センシングへの適用と展望
 
C22 Oracle Database を監視しようぜ! by 山下正/内山義夫
C22 Oracle Database を監視しようぜ! by 山下正/内山義夫C22 Oracle Database を監視しようぜ! by 山下正/内山義夫
C22 Oracle Database を監視しようぜ! by 山下正/内山義夫
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)Hinemosのすゝめ(監視編)
Hinemosのすゝめ(監視編)
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
ransomeware_SCIS2022_Kobe-U
ransomeware_SCIS2022_Kobe-Uransomeware_SCIS2022_Kobe-U
ransomeware_SCIS2022_Kobe-U
 

Ähnlich wie Iot safety and security

セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]Takeshi Takahashi
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elasticsearch
 
HAZOP 3.0 Safety and Security 28 Q&A added version
HAZOP 3.0 Safety and Security 28 Q&A added versionHAZOP 3.0 Safety and Security 28 Q&A added version
HAZOP 3.0 Safety and Security 28 Q&A added versionKiyoshi Ogawa
 
INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~
INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~
INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~decode2016
 
[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一
 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一
[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一Insight Technology, Inc.
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1Tatsuya Ueda
 
SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...
SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...
SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...SORACOM,INC
 
ロボット介護機器設計支援ツール、中坊嘉宏(産総研)
ロボット介護機器設計支援ツール、中坊嘉宏(産総研)ロボット介護機器設計支援ツール、中坊嘉宏(産総研)
ロボット介護機器設計支援ツール、中坊嘉宏(産総研)robotcare
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesTakeshi Fukuhara
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM,INC
 
MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209Mitz Amano
 
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?SORACOM,INC
 
RTミドルウエア: OpenRTM-aist概要
RTミドルウエア: OpenRTM-aist概要 RTミドルウエア: OpenRTM-aist概要
RTミドルウエア: OpenRTM-aist概要 openrtm
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
Hyper-V エンタープライズ設計の現実解:2015 年版
Hyper-V エンタープライズ設計の現実解:2015 年版Hyper-V エンタープライズ設計の現実解:2015 年版
Hyper-V エンタープライズ設計の現実解:2015 年版Daichi Ogawa
 
Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Takashi Matsunaga
 
Approved spt
Approved sptApproved spt
Approved sptakipower
 
SORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構え
SORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構えSORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構え
SORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構えSORACOM,INC
 

Ähnlich wie Iot safety and security (20)

セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築  [ISOC-JP workshop, 2016/05/20]
セキュリティオペレーション自動化に向けた、基盤技術と共通インターフェースの構築 [ISOC-JP workshop, 2016/05/20]
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例
 
HAZOP 3.0 Safety and Security 28 Q&A added version
HAZOP 3.0 Safety and Security 28 Q&A added versionHAZOP 3.0 Safety and Security 28 Q&A added version
HAZOP 3.0 Safety and Security 28 Q&A added version
 
INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~
INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~
INF-010_そのログ、ただ集めているだけではありませんか? ~IT 運用の世界にも Big Data の活用を!~
 
[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一
 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一 [db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ!  by 株式会社日立製作所 村上順一
[db tech showcase Tokyo 2014] D25: 今を分析する日立の「CEP」、知るなら今でしょ! by 株式会社日立製作所 村上順一
 
第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1第1回 静岡 IT Pro 勉強会 セッション1
第1回 静岡 IT Pro 勉強会 セッション1
 
SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...
SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...
SORACOM Technology Camp 2018 アドバンストラック4 | スモールスタートの次の一手は?成長できるIoTシステムの実例と回避した...
 
ロボット介護機器設計支援ツール、中坊嘉宏(産総研)
ロボット介護機器設計支援ツール、中坊嘉宏(産総研)ロボット介護機器設計支援ツール、中坊嘉宏(産総研)
ロボット介護機器設計支援ツール、中坊嘉宏(産総研)
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのかSORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
SORACOM Technology Camp 2018 | B4. 後手に回りがちなIoTセキュリティをどうすべきなのか
 
Need for NDR
Need for NDRNeed for NDR
Need for NDR
 
MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209MeeGo Seminar Winter Porting 20101209
MeeGo Seminar Winter Porting 20101209
 
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
ラズパイでIoTをやってみよう! | なぜ今IoTなのか?
 
Amazon Ec2 S3実践セミナー 2009.07
Amazon Ec2 S3実践セミナー 2009.07Amazon Ec2 S3実践セミナー 2009.07
Amazon Ec2 S3実践セミナー 2009.07
 
RTミドルウエア: OpenRTM-aist概要
RTミドルウエア: OpenRTM-aist概要 RTミドルウエア: OpenRTM-aist概要
RTミドルウエア: OpenRTM-aist概要
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
Hyper-V エンタープライズ設計の現実解:2015 年版
Hyper-V エンタープライズ設計の現実解:2015 年版Hyper-V エンタープライズ設計の現実解:2015 年版
Hyper-V エンタープライズ設計の現実解:2015 年版
 
Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!Zabbixをもっと便利に!安全に!
Zabbixをもっと便利に!安全に!
 
Approved spt
Approved sptApproved spt
Approved spt
 
SORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構え
SORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構えSORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構え
SORACOM Technology Camp 2018 | B2. 通信モジュール内蔵デバイス制作のための心構え
 

Mehr von Kiyoshi Ogawa

Misracompliant20162020
Misracompliant20162020Misracompliant20162020
Misracompliant20162020Kiyoshi Ogawa
 
High Quality Design with Hcd and hazop
High Quality Design with Hcd and hazopHigh Quality Design with Hcd and hazop
High Quality Design with Hcd and hazopKiyoshi Ogawa
 
Deep learningwithgithubanddocker
Deep learningwithgithubanddockerDeep learningwithgithubanddocker
Deep learningwithgithubanddockerKiyoshi Ogawa
 
Deep learningwithgithubanddocker
Deep learningwithgithubanddockerDeep learningwithgithubanddocker
Deep learningwithgithubanddockerKiyoshi Ogawa
 
Who like C++ coding standard
Who like C++ coding standardWho like C++ coding standard
Who like C++ coding standardKiyoshi Ogawa
 
Who enjoy a coding standard? ver. 0.30
Who enjoy a coding standard? ver. 0.30Who enjoy a coding standard? ver. 0.30
Who enjoy a coding standard? ver. 0.30Kiyoshi Ogawa
 
Who enjoy a coding standard? ver. 0.20
Who enjoy a coding standard? ver. 0.20Who enjoy a coding standard? ver. 0.20
Who enjoy a coding standard? ver. 0.20Kiyoshi Ogawa
 
Who enjoy a coding standard?
Who enjoy a coding standard?Who enjoy a coding standard?
Who enjoy a coding standard?Kiyoshi Ogawa
 
TOPPERS as an IoT OS(kernel)
TOPPERS as an IoT OS(kernel)TOPPERS as an IoT OS(kernel)
TOPPERS as an IoT OS(kernel)Kiyoshi Ogawa
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.Kiyoshi Ogawa
 
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.Kiyoshi Ogawa
 
Hazop Safety and Security at Fukui 2017(2/2)
Hazop Safety and Security at Fukui 2017(2/2)Hazop Safety and Security at Fukui 2017(2/2)
Hazop Safety and Security at Fukui 2017(2/2)Kiyoshi Ogawa
 
Hazop Safety and Security at Fukui 2017(1/2)
Hazop Safety and Security at Fukui 2017(1/2)Hazop Safety and Security at Fukui 2017(1/2)
Hazop Safety and Security at Fukui 2017(1/2)Kiyoshi Ogawa
 
Hazop and triz by/of/for the children(3/3)
Hazop and triz by/of/for the children(3/3)Hazop and triz by/of/for the children(3/3)
Hazop and triz by/of/for the children(3/3)Kiyoshi Ogawa
 
Hazop and triz by/of/for the children(2/3)
Hazop and triz by/of/for the children(2/3)Hazop and triz by/of/for the children(2/3)
Hazop and triz by/of/for the children(2/3)Kiyoshi Ogawa
 
Hazop and triz by/of/for the children(1/3)
Hazop and triz by/of/for the children(1/3)Hazop and triz by/of/for the children(1/3)
Hazop and triz by/of/for the children(1/3)Kiyoshi Ogawa
 
Raspberrypitraining20171027
Raspberrypitraining20171027Raspberrypitraining20171027
Raspberrypitraining20171027Kiyoshi Ogawa
 

Mehr von Kiyoshi Ogawa (20)

Misracompliant20162020
Misracompliant20162020Misracompliant20162020
Misracompliant20162020
 
High Quality Design with Hcd and hazop
High Quality Design with Hcd and hazopHigh Quality Design with Hcd and hazop
High Quality Design with Hcd and hazop
 
Deep learningwithgithubanddocker
Deep learningwithgithubanddockerDeep learningwithgithubanddocker
Deep learningwithgithubanddocker
 
Deep learningwithgithubanddocker
Deep learningwithgithubanddockerDeep learningwithgithubanddocker
Deep learningwithgithubanddocker
 
Nagoya2018
Nagoya2018Nagoya2018
Nagoya2018
 
Hazop tokyo201809
Hazop tokyo201809Hazop tokyo201809
Hazop tokyo201809
 
Who like C++ coding standard
Who like C++ coding standardWho like C++ coding standard
Who like C++ coding standard
 
Who enjoy a coding standard? ver. 0.30
Who enjoy a coding standard? ver. 0.30Who enjoy a coding standard? ver. 0.30
Who enjoy a coding standard? ver. 0.30
 
Who enjoy a coding standard? ver. 0.20
Who enjoy a coding standard? ver. 0.20Who enjoy a coding standard? ver. 0.20
Who enjoy a coding standard? ver. 0.20
 
Who enjoy a coding standard?
Who enjoy a coding standard?Who enjoy a coding standard?
Who enjoy a coding standard?
 
機械と標準
機械と標準機械と標準
機械と標準
 
TOPPERS as an IoT OS(kernel)
TOPPERS as an IoT OS(kernel)TOPPERS as an IoT OS(kernel)
TOPPERS as an IoT OS(kernel)
 
How can we resolve problems.
How can we resolve problems.How can we resolve problems.
How can we resolve problems.
 
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
Datamining Introduction using R with Raspbian on Raspberry Pi 3B.
 
Hazop Safety and Security at Fukui 2017(2/2)
Hazop Safety and Security at Fukui 2017(2/2)Hazop Safety and Security at Fukui 2017(2/2)
Hazop Safety and Security at Fukui 2017(2/2)
 
Hazop Safety and Security at Fukui 2017(1/2)
Hazop Safety and Security at Fukui 2017(1/2)Hazop Safety and Security at Fukui 2017(1/2)
Hazop Safety and Security at Fukui 2017(1/2)
 
Hazop and triz by/of/for the children(3/3)
Hazop and triz by/of/for the children(3/3)Hazop and triz by/of/for the children(3/3)
Hazop and triz by/of/for the children(3/3)
 
Hazop and triz by/of/for the children(2/3)
Hazop and triz by/of/for the children(2/3)Hazop and triz by/of/for the children(2/3)
Hazop and triz by/of/for the children(2/3)
 
Hazop and triz by/of/for the children(1/3)
Hazop and triz by/of/for the children(1/3)Hazop and triz by/of/for the children(1/3)
Hazop and triz by/of/for the children(1/3)
 
Raspberrypitraining20171027
Raspberrypitraining20171027Raspberrypitraining20171027
Raspberrypitraining20171027
 

Iot safety and security