SlideShare a Scribd company logo
1 of 26
Download to read offline
1 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
Security
Project Accelerator
データベースセキュリティ製品の最新トレンドとロギング技術比較
リアルタイムアクセス監視&データ暗号化をLive Demoでご紹介
2
Agenda
データベースセキュリティ
データベース暗号化〜PISO EO概要
システム概要
プロセス構成
オブジェクト構成
暗号化されたインデックスによる検索
暗号化時のパフォーマンス
他社製品比較
Q&A
3
データベースセキュリティ
データベース暗号化は、列または、テーブル、表領域などの単位で権限の無い担当
者による暗号化・複合化を防止するセキュリティ方式です。
暗号化を適用する代表的な情報としては、個人情報 (マイナンバー、口座番号、ク
レジットカード番号), パスワードなどが上げられます。
Fire Wall: ファイアウォール(内外の通信を中継/監視し外部の攻撃から保護)
IDS:不正侵⼊検知システム(パケットを監視して不正侵入/攻撃を検知)
IPS:不正侵⼊予防システム(不正と判断したパケットを遮断)
OS セキュリティ / セキュアOS
DB 監査
Encrypted Table
DB 暗号化
内部からの情報漏洩をブロック
外部からの不正アクセスをブロック
4
データベース暗号化〜PISO EO概要
eGlobal System社で300サイト以上実績のある暗号化技術をPISOに統合
弊社監査取得ソフトPISOとのISM共用による同時適用可
テーブルの列単位での暗号化
暗号化された索引の検索:
暗号化されたインデックスでの検索時、パフォーマンスの性能が低下しない
ゼロダウンタイム構築:
初期導入および暗号化カラム追加時において、中断することなく暗号化適用可能
暗号化テーブルへのアクセスコントロール
Database User ■ Application Name ■ IP Address
Access Days ■ MAC Address ■ Access Time
Machine Name ■ Expire Date
暗号化テーブルへのアクセスログの取得(Ver1.1)
暗号化キーの自動配布機能(Ver1.1)
5
PISO EOアクセス制御 〜 暗号化データアクセス例
EMP
View
DBMS
S
SCOTT
JOHN
SQL> select ename, job from scott.emp;
ENAME JOB
--------------- ---------
SMITH CLERK
ALLEN SALESMAN
WARD SALESMAN
JONES MANAGER
MARTIN SALESMAN
BLAKE MANAGER
CLARK MANAGER
SCOTT ANALYST
KING PRESIDENT
SQL> select ename, job from scott.emp;
ENAME JOB
--------------- ---------
Encrypted CLERK
Encrypted SALESMAN
Encrypted SALESMAN
Encrypted MANAGER
Encrypted SALESMAN
Encrypted MANAGER
Encrypted MANAGER
Encrypted ANALYST
Encrypted PRESIDENT
権限を持つユーザ 権限を持たないユーザ
6
PISO EOシステム構成(Ver1.0)
Main modules of PISO EO
cubeoned
cubeone_auditor
cubeone_guard
cubeonesql
cubeonesql2
Policy
Manager
Encryption
Manager
Log Manager
PISO EO
Crypto
Access
Log
Database ServerPISO EO Manager
(PISO ISM Console)
7
Structure of PISO EO (PISO EO Manager)
Policy Manager (Access Control Manager)
セキュリティポリシーの設定とデプロイ
• 暗号化の設定を指定
• アクセス制御を指定
• 公開鍵方式を用いて暗号化された状態で展開します。
• 更新・保存されたセキュリティポリシーを監査ログに保存します。
Encryption Manager (Table Browser)
列単位の暗号化・復号化を⾏う暗号化テーブルを制御します。
• 稼働状態は、Job Monitorで確認することが出来ます。
Log Manager (Audit Log Browser)
暗号化項目へのアクセスログを以下の項目について管理します。
• 日付・時刻、ユーザ、暗号化項目、アプリケーション、IPアドレス
• 暗号化項目への SUID(SELECT/UPDATE/INSERT/DELETE)
アクセスログレポートの生成
8
cubeoned
PISO EO Managerがサーバー上で展開したポリシーを反映します
cubeone_auditor
データベースサーバ上で稼働し、Policy Managerが設定したポリシーに基づいたアクセス記録
を保存します。
暗号化した項目へのユーザ、タスク、アクセスパターン(SUID)について成功・失敗の記録を
⾏います。アクセス失敗の場合には、その理由も記録します。
cubeone_guard
PISO EOのプロセス(cubeoned / cubeone_auditor)を監視します。
• 上記プロセスが稼働していない場合には、再起動を⾏います。
Structure of PISO EO (PISO EO Server)
cubeonesql/cubeonesql2 (Encryption Agent )
データベースサーバ上にインストールされ、PISO EO Managerによりアサインされたタスク
を実⾏します。
• データ暗号化・複合化及び暗号化テーブル管理
• 実⾏結果は、Job Monitorにより確認することが出来ます
crypto (PISO EO Crypto)
データベースがインストールされたサーバで稼働します。ユーザが暗号化・複合化を⾏う際に
権限を確認して正規ユーザである場合のみ実⾏します。
9
PISO EO オブジェクト構成
OS Process
Encrypted Table
View
Advanced Index
DBMS
Shared Memory
Policy & Key Deploy
RSA
S
PISO EO
Manager
Use App…
DBMS Tools…
PISO EO Crypto
PISO EO Object Structure
CubeOne
Server
CubeOne
Auditor
CubeOne
Guard
Trigger/Procedure
PISO EO Manager Database Server Application
10
暗号化によるオブジェクト構成変更〜1
暗号化前 暗号化後
original table Encrypted table
Insert Trigger
Delete Trigger
Update Trigger
TriggerAdvanced
Index Viewindex
PISO EOによる暗号化で生成されるオブジェクト
Encrypted Table – 暗号化データを含むテーブル
View – アプリケーション用ビュー(暗号化前テーブルと同じ名前)
Trigger – DML時に実⾏されるトリガー
Advanced Index – 必要な場合には、生成することで暗号化データに対するインデックスを
使用した場合のパフォーマンスを向上させることが出来る
11
暗号化によるオブジェクト構成変更〜1
暗号化前暗号化前暗号化前暗号化前 暗号化後
original table Encrypted table
Insert Trigger
Delete Trigger
Update Trigger
TriggerAdvanced
Index Viewindex
SELECT EMPNO, ENAME,
JOB, MGR, HIREDATE,
SAL, COMM, DEPTNO
FROM SCOTT.EMP$
SELECT ROWID LWRID, EMPNO,
XX1.DEC_VARCHAR2_SEL(ENAME,10,'AES128','EMP','ENAME') ENAME,
JOB, MGR, HIREDATE, SAL, COMM, DEPTNO
FROM SCOTT.EMP#
VIEW(EMP)
VIEW(EMP$)
TABLE(EMP#) TRIGGER(EMP)
Insert Trigger(EMPI)
Delete Trigger(EMPD)
Update Trigger(EMPU)
EMPテーブルを暗号化した場合
12
暗号化によるオブジェクト構成変更〜2
EMP Table
EMP# Table
EMP View
暗号化前
暗号化後
Insert Trigger
Delete Trigger
Update Trigger
Trigger
select empno, empname, acct
from emp
order by empno;
insert into emp(empno, empname, acct)
values(6, ’A.B.C’, ’123-345-456767’);
delete from emp
where empno = 1;
update emp
set acct = ‘111-222-334455’
where empno = 3;
select empno, empname, acct
from emp
order by empno;
insert into emp(empno, empname, acct)
values(6, ’A.B.C’, ’123-345-456767’);
delete from emp
where empno = 1;
update emp
set acct = ‘111-222-334455’
where empno = 3;
13
暗号化前後でテーブルの列定義が変更
EMPテーブル (暗号化前) EMP#テーブル (暗号化後)
Column Name Column Type Column Name Column Type
Object of
encryption
EMPNO NUMBER(10) EMPNO NUMBER(10)
EMPNAME VARCHAR2(50) EMPNAME VARCHAR2(50)
ACCT VARCHAR2(20) ACCT VARCHAR2(44) AES256
CARD CHAR(19) CARD VARCHAR2(44) AES256
PASSWD VARCHAR2(20) PASSWD VARCHAR2(64) SHA256
BONUS NUMBER(10,2) BONUS VARCHAR2(24) AES256
暗号化後インデックスが追加
暗号化によるオブジェクト構成変更〜3
EMPテーブル (暗号化前) EMP#テーブル (暗号化後)
Index Name Attribute of Index Column Name Attribute of Index Note
PK_EMP001 NORMAL PK_EMP001 NORMAL
IX_ACCT_EMP001 NORMAL IX_ACCT_EMP001 NORMAL AES256
ACC717213 DOMAIN INDEX Construction of
Advanced IndexFACC717213 FUNCTION-BASED
14
インデックススキャンファンクション定義
ODEC_[COLUMN TYPE]_SEL([encrypted column], DML NO, ’ITEM’, ’Table, ’Column’)
インデックス作成ファンクションパラメータ定義
Left-hand side :
XX1.ENC_INDEX_[COLUMN TYPE]([Encrypted Data], ’ITEM’)
Right-hand side :
XX1.ENC_INDEX_[COLUMN TYPE]_SEL([plaintext data], ’ITEM’)
暗号化・複合化ファンクションパラメータ定義
Encryption Function :
XX1.ENC_[COLUMN TYPE]_INS([‘data’/column], DML NO, ’ITEM’, ’Table’, ’Column’)
Decryption Function :
XX1.DEC_[COLUMN TYPE]_SEL([‘data’/column], DML NO, ’ITEM’, ’Table’, ’Column’)
暗号化によるオブジェクト構成変更〜4
PISO EO 暗号化/複合化 ファンクション
15
暗号化されたインデックスによる検索
16
暗号化されたインデックスによる検索が難しい理由
SSN Row_ID
0202021989898 4
0707072121212 2
0808081020202 1
4504044545454 3
Row_ID Name SSN
1 Hong 0808081020202
2 Kim 0707072121212
3 Kang 4504044545454
4 Lee 0202021989898
Select * from customer
Where SSN between ‘0711111111111’
and ‘0811111111111’;
Index Table
Query
SSN Row_ID
/jVG/+SSdl97UUS5NhrZ6w 4
30WauEraEUmE80y16paN 1
GU/wjHxf3LliBGNyDG0rg= 3
5wkKAmBGpayYXYC64pfB 2
Row_ID Name SSN
1 Hong 30WauEraEUmE80y16paN
2 Kim GU/wjHxf3LliBGNyDG0rg=
3 Kang 5wkKAmBGpayYXYC64pfB
4 Lee /jVG/+SSdl97UUS5NhrZ6w
Index Table
Query
Index
Scan
Optimizer
Full Table
Scan
Optimizer
Encrypted
Select * from customer
Where SSN between ‘0711111111111’
and ‘0811111111111’;
データが暗号化され、
データ順序が維持されないため、
Index Range Scanが不可能。
すべてのデータを復号化し、
復号化されたデータを検索。
PISO EOでは、ドメインインデックスとファンクションインデックスを組み合わ
せたアドバンスドインデックスを作成することで暗号化後でも暗号化前と同じオー
ダーを保持したインデックスを使⽤したレンジスキャン検索を⾏うことが出来る
暗号化前
暗号化後
17
Advanced Indexの生成
Advanced Index
Original Indexと同一のデータ順序を維持
平文データと同一のデータ順序を維持するハッシュアルゴリズムを使用
Advanced IndexはDomain IndexとFunction Based Indexで構成
Original Table
Encrypted Table Advanced Index
Row_ID Name SSN
1 Hong 0808081020202
2 Kim 0707072121212
3 Kang 4504044545454
4 Lee 0202021989898
Row_ID Name SSN
1 Hong /jVG/+SSdl97UUS5NhrZ6w
2 Kim 30WauEraEUmE80y16paN
3 Kang 5wkKAmBGpayYXYC64pfB
4 Lee GU/wjHxf3LliBGNyDG0rg=
SSN Row_ID
GU/wjHxf3LliBGNyDG0rg= 4
30WauEraEUmE80y16paN 2
/jVG/+SSdl97UUS5NhrZ6w 1
5wkKAmBGpayYXYC64pfB 3
Encrypt
SSN Row_ID
0202021989898 4
0707072121212 2
0808081020202 1
4504044545454 3
Original Index
データ順序を維持
20
暗号化時のパフォーマンス
21
PISO EOの性能
負荷ツール HammerDBを使用したTPC-C実⾏
テスト環境:
TPC-Cで使用している9テーブルのうち3テーブルの1カラムを暗号化前後でHammerDBを使用してTPC-Cを10万トランザ
クション実⾏して処理終了までの時間と負荷状態を測定した
暗号化テーブルカラム定義及びサイズ
暗号化前 暗号化後
サイズ
(GB)
テーブル名 カラム名 件数
サイズ
(MB)
定義
サイズ
(MB)
定義
4.8
CUSTOMER C_PHONE 1,800,000 27.5 CHAR(16) 75.5 VARCHAR2(4000)
ORDERS O_C_ID 1,800,000 6.8 NUMBER 41.2 VARCHAR2(4000)
ORDER_LINE OL_DIST_INFO 18,003,095 412.1 CHAR(24) 755.4 VARCHAR2(4000)
レスポンスタイムとリソース使用状況
暗号化
レスポンスタイム
(秒)
DBサーバコア最大
使⽤率(%)
DBサーバCPU平均
(%)
DBサーバCPU最大
(%)
無し 390 72.00 18.27 25.95
有り
498
(28%↑)
80.00 (11%↑)
19.67
(8%↑)
28.21
(8.7%↑)
22
PISO EOの性能
暗号化対象テーブルに対するSQL
TABLE SQL Exec/Sec
CUSTOMER
SELECT C_FIRST, C_MIDDLE, C_ID, C_STREET_1, C_STREET_2, C_CITY, C_STATE,
C_ZIP, C_PHONE, C_CREDIT, C_CREDIT_LIM, C_DISCOUNT, C_B ALANCE,
C_SINCE FROM CUSTOMER WHERE C_W_ID = :B3 AND C_D_ID = :B 2 AND
C_LAST = :B1 ORDER BY C_FIRST
29.76
SELECT C_FIRST, C_MIDDLE, C_ID, C_STREET_1, C_STREET_2, C_CITY, C_STATE,
C_ZIP, C_PHONE, C_CREDIT, C_CREDIT_LIM, C_DISCOUNT, C_B ALANCE,
C_SINCE FROM CUSTOMER WHERE C_W_ID = :B3 AND C_D_ID = :B 2 AND
C_LAST = :B1 ORDER BY C_FIRST
0.96
SELECT C_FIRST, C_MIDDLE, C_LAST, C_STREET_1, C_STREET_2, C_CITY ,
C_STATE, C_ZIP, C_PHONE, C_CREDIT, C_CREDIT_LIM, C_DISCOUNT, C
_BALANCE, C_SINCE FROM CUSTOMER WHERE C_W_ID = :B3 AND C_D_ID = :B2
AND C_ID = :B1
29.76
ORDER_LINE
INSERT INTO ORDER_LINE (OL_O_ID, OL_D_ID, OL_W_ID, OL_NUMBER, OL
_I_ID, OL_SUPPLY_W_ID, OL_QUANTITY, OL_AMOUNT, OL_DIST_INFO) VAL UES
(:B9 , :B8 , :B7 , :B6 , :B5 , :B4 , :B3 , :B2 , :B1 )
74.2
INSERT INTO ORDER_LINE (OL_O_ID, OL_D_ID, OL_W_ID, OL_NUMBER, OL
_I_ID, OL_SUPPLY_W_ID, OL_QUANTITY, OL_AMOUNT, OL_DIST_INFO) VALUES
(:B9 , :B8 , :B7 , :B6 , :B5 , :B4 , :B3 , :B2 , :B1 )
74.2
ORDERS
SELECT O_C_ID FROM ORDERS WHERE O_ID = :B3 AND O_D_ID = :B2 AND
O_W_ID = :B1
74.2
SELECT O_ID, O_CARRIER_ID, O_ENTRY_D FROM (SELECT O_ID, O_CARRIE R_ID,
O_ENTRY_D FROM ORDERS WHERE O_D_ID = :B3 AND O_W_ID = :B2 AND
O_C_ID=:B1 ORDER BY O_ID DESC) WHERE ROWNUM = 1
24.88
23
PISO EOの性能
TPCC実⾏時のCPU負荷状況
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
14
時
39
分
41
秒
14
時
39
分
57
秒
14
時
40
分
13
秒
14
時
40
分
29
秒
14
時
40
分
45
秒
14
時
41
分
01
秒
14
時
41
分
17
秒
14
時
41
分
33
秒
14
時
41
分
49
秒
14
時
42
分
05
秒
14
時
42
分
21
秒
14
時
42
分
37
秒
14
時
42
分
53
秒
14
時
43
分
09
秒
14
時
43
分
25
秒
14
時
43
分
41
秒
14
時
43
分
57
秒
14
時
44
分
13
秒
14
時
44
分
29
秒
14
時
44
分
45
秒
14
時
45
分
01
秒
14
時
45
分
17
秒
14
時
45
分
33
秒
14
時
45
分
49
秒
14
時
46
分
05
秒
16
時
04
分
52
秒
16
時
05
分
08
秒
16
時
05
分
24
秒
16
時
05
分
40
秒16
時
05
分
56
秒16
時
06
分
12
秒
16
時
06分28
秒
16
時06
分
44
秒
16
時07
分
00
秒
16
時
07
分
16
秒
16
時
07
分
32
秒
16
時
07
分
48
秒
16
時
08
分
04
秒
16
時
08
分
20
秒
16
時
08
分
36
秒
16
時
08
分
52
秒
16
時
09
分
08
秒
16
時
09
分
24
秒
16
時
09
分
40
秒
16
時
09
分
56
秒
16
時
10
分
12
秒
16
時
10
分
28
秒
16
時
10
分
44
秒
16
時
11
分
00
秒
16
時
11
分
16
秒
16
時
11
分
32
秒
16
時
11
分
48
秒
16
時
12
分
04
秒
16
時
12
分
20
秒
16
時
12
分
36
秒
16
時
12
分
52
秒
%user
%system
%iowait
%idle
非暗号化非暗号化非暗号化非暗号化 暗号化暗号化暗号化暗号化
24
PISO EO vs. Oracle TDE
25
PISO EO vs. Oracle TDE 〜1
PISO EO Oracle TDE Tablespace
Encryption
OSユーザーの平文アクセス
可否
(Tablespace暗号化暗号化暗号化暗号化)
○
アクセス不可
情報は全て暗号化されて保存。
SGAにも暗号化されて保存される。
OSユーザーが平文にアクセスする
方法はない。
×
アクセス可能
SGAに平文で保存されているので、OS上で
SGAの位置するShared memoryを読み取れ
ば、平⽂情報を容易に⾒つけ出すことができ
る。
暗号化対象サイズ
○
列単位に暗号化
○
表領域または、列単位に暗号化
但し、イコール検索しか出来ない
暗号化されたIndex
○
サポート
△
不可
暗号化されたインデックスを復号化して、
SGAに平⽂で保存し検索をサポート。
列単位で暗号化を⾏った場合の暗号化列に対
するインデックスは、B-Treeインデックス
の⼀意検索のみ可能
アクセス統制と監視機能
○
サポート
×
無し
全てのユーザーが暗号化にかかわらずデータ
を照会することができる。
アクセス統制のためには、Data Vaultを使用
しなければならない。
監視もAudit Vaultを適用する必要有り
26
PISO EO vs. Oracle TDE 〜2
PISO EO Oracle TDE Tablespace
Encryption
セキュリティ管理者と
DB管理者の権限分離
○
サポート
×
不可
DBAにより管理されるのでDBA権限または
GRANTさえ受けていれば、全てのデータが
流出可能。
流出の可能性
○
可能性小
データと鍵が同時に流出することは
不可能。 ×
可能性大
① 他のDBユーザーにより流出可能 – アクセ
ス統制ができない。
② OSからSGAをダンプする時に流出。
③ tarなどでoracleディレクトリをダウン
ロードして他のシステムにインストール
初期暗号化時における既存
Tablespaceの使用
(Tablespace暗号化暗号化暗号化暗号化) ○
制限なし
×
サポートしない
暗号化用の別Tablespaceを生成してdata
pumpを利⽤したmigrationを⾏わなければ
ならない。
DB再起動時のキーのロード
方法
○
自動ロード
(Ver1.1 にて対応予定)
(鍵機密性保持)
△
ファイルから読み取ってロード
DB Start Scriptにwallet openするので、鍵
機密性が保持されない。HSMを使用してもS
criptにパスワードが露出される。
Auto-login wallet使用の場合は、セキュリ
ティが守られていないということになる。
Application修正
△ 一部SQLは修正要 ○ 修正無し
34 Copyright © 2015 Insight Technology, Inc. All Rights Reserved.
35
無断転載を禁ず
この⽂書はあくまでも参考資料であり、掲載されている情報は予告なしに変更されることがあります。
株式会社インサイトテクノロジーは本書の内容に関していかなる保証もしません。また、本書の内容に関連
したいかなる損害についても責任を負いかねます。
本書で使用している製品やサービス名の名称は、各社の商標または登録商標です。
Copyright © 2013 Insight Technology, Inc. All Rights Reserved.

More Related Content

Similar to 20151228_マイナンバー対応、情報漏洩対策にアクセスコントロールとカラムベースのデータ暗号化ソリューション by 株式会社インサイトテクノロジー 森田俊哉

関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?
関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?
関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?KAWANO KAZUYUKI
 
Parquetはカラムナなのか?
Parquetはカラムナなのか?Parquetはカラムナなのか?
Parquetはカラムナなのか?Yohei Azekatsu
 
MariaDB ColumnStore ベンチマークしちゃいませんか?
MariaDB ColumnStore ベンチマークしちゃいませんか?MariaDB ColumnStore ベンチマークしちゃいませんか?
MariaDB ColumnStore ベンチマークしちゃいませんか?KAWANO KAZUYUKI
 
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)NTT DATA Technology & Innovation
 
Introduction of Oracle Database Architecture
Introduction of Oracle Database ArchitectureIntroduction of Oracle Database Architecture
Introduction of Oracle Database ArchitectureRyota Watabe
 
HandlerSocket plugin for MySQL
HandlerSocket plugin for MySQLHandlerSocket plugin for MySQL
HandlerSocket plugin for MySQLakirahiguchi
 
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~Naoki (Neo) SATO
 
Statically detecting vulnerability under memory pressure using exhaustive search
Statically detecting vulnerability under memory pressure usingexhaustive searchStatically detecting vulnerability under memory pressure usingexhaustive search
Statically detecting vulnerability under memory pressure using exhaustive searchRuo Ando
 
ファントム異常を排除する高速なトランザクション処理向けインデックス
ファントム異常を排除する高速なトランザクション処理向けインデックスファントム異常を排除する高速なトランザクション処理向けインデックス
ファントム異常を排除する高速なトランザクション処理向けインデックスSho Nakazono
 
ソフトウェア自動チューニング研究紹介
ソフトウェア自動チューニング研究紹介ソフトウェア自動チューニング研究紹介
ソフトウェア自動チューニング研究紹介Takahiro Katagiri
 
Dbts2012 unconference wttrw_yazekatsu_publish
Dbts2012 unconference wttrw_yazekatsu_publishDbts2012 unconference wttrw_yazekatsu_publish
Dbts2012 unconference wttrw_yazekatsu_publishYohei Azekatsu
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向shigeki_ohtsu
 
zkRollup Introduction.pdf
zkRollup Introduction.pdfzkRollup Introduction.pdf
zkRollup Introduction.pdfssuser7f9132
 
Apache Avro vs Protocol Buffers
Apache Avro vs Protocol BuffersApache Avro vs Protocol Buffers
Apache Avro vs Protocol BuffersSeiya Mizuno
 
shuji-oh master thesis
shuji-oh master thesisshuji-oh master thesis
shuji-oh master thesisinet-lab
 
Apache Torqueについて
Apache TorqueについてApache Torqueについて
Apache Torqueについてtako pons
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflowionis111
 

Similar to 20151228_マイナンバー対応、情報漏洩対策にアクセスコントロールとカラムベースのデータ暗号化ソリューション by 株式会社インサイトテクノロジー 森田俊哉 (20)

関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?
関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?
関西DB勉強会ver : MariaDB ColumnStore ベンチマークしちゃいませんか?
 
Parquetはカラムナなのか?
Parquetはカラムナなのか?Parquetはカラムナなのか?
Parquetはカラムナなのか?
 
MariaDB ColumnStore ベンチマークしちゃいませんか?
MariaDB ColumnStore ベンチマークしちゃいませんか?MariaDB ColumnStore ベンチマークしちゃいませんか?
MariaDB ColumnStore ベンチマークしちゃいませんか?
 
Cpu cache arch
Cpu cache archCpu cache arch
Cpu cache arch
 
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
 
Introduction of Oracle Database Architecture
Introduction of Oracle Database ArchitectureIntroduction of Oracle Database Architecture
Introduction of Oracle Database Architecture
 
Reconf 201901
Reconf 201901Reconf 201901
Reconf 201901
 
HandlerSocket plugin for MySQL
HandlerSocket plugin for MySQLHandlerSocket plugin for MySQL
HandlerSocket plugin for MySQL
 
Reconf_201409
Reconf_201409Reconf_201409
Reconf_201409
 
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
[ウェビナー] Build 2018 アップデート ~ データ プラットフォーム/IoT編 ~
 
Statically detecting vulnerability under memory pressure using exhaustive search
Statically detecting vulnerability under memory pressure usingexhaustive searchStatically detecting vulnerability under memory pressure usingexhaustive search
Statically detecting vulnerability under memory pressure using exhaustive search
 
ファントム異常を排除する高速なトランザクション処理向けインデックス
ファントム異常を排除する高速なトランザクション処理向けインデックスファントム異常を排除する高速なトランザクション処理向けインデックス
ファントム異常を排除する高速なトランザクション処理向けインデックス
 
ソフトウェア自動チューニング研究紹介
ソフトウェア自動チューニング研究紹介ソフトウェア自動チューニング研究紹介
ソフトウェア自動チューニング研究紹介
 
Dbts2012 unconference wttrw_yazekatsu_publish
Dbts2012 unconference wttrw_yazekatsu_publishDbts2012 unconference wttrw_yazekatsu_publish
Dbts2012 unconference wttrw_yazekatsu_publish
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
 
zkRollup Introduction.pdf
zkRollup Introduction.pdfzkRollup Introduction.pdf
zkRollup Introduction.pdf
 
Apache Avro vs Protocol Buffers
Apache Avro vs Protocol BuffersApache Avro vs Protocol Buffers
Apache Avro vs Protocol Buffers
 
shuji-oh master thesis
shuji-oh master thesisshuji-oh master thesis
shuji-oh master thesis
 
Apache Torqueについて
Apache TorqueについてApache Torqueについて
Apache Torqueについて
 
Buffer overflow
Buffer overflowBuffer overflow
Buffer overflow
 

More from Insight Technology, Inc.

グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?Insight Technology, Inc.
 
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Insight Technology, Inc.
 
事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明するInsight Technology, Inc.
 
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーンInsight Technology, Inc.
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとInsight Technology, Inc.
 
グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?Insight Technology, Inc.
 
DBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームDBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームInsight Technology, Inc.
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門Insight Technology, Inc.
 
db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 Insight Technology, Inc.
 
db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也Insight Technology, Inc.
 
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー Insight Technology, Inc.
 
難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?Insight Technology, Inc.
 
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Insight Technology, Inc.
 
そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?Insight Technology, Inc.
 
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...Insight Technology, Inc.
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 Insight Technology, Inc.
 
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Insight Technology, Inc.
 
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]Insight Technology, Inc.
 

More from Insight Technology, Inc. (20)

グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?
 
Docker and the Oracle Database
Docker and the Oracle DatabaseDocker and the Oracle Database
Docker and the Oracle Database
 
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
Great performance at scale~次期PostgreSQL12のパーティショニング性能の実力に迫る~
 
事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する事例を通じて機械学習とは何かを説明する
事例を通じて機械学習とは何かを説明する
 
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
仮想通貨ウォレットアプリで理解するデータストアとしてのブロックチェーン
 
MBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごとMBAAで覚えるDBREの大事なおしごと
MBAAで覚えるDBREの大事なおしごと
 
グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?グラフデータベースは如何に自然言語を理解するか?
グラフデータベースは如何に自然言語を理解するか?
 
DBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォームDBREから始めるデータベースプラットフォーム
DBREから始めるデータベースプラットフォーム
 
SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門SQL Server エンジニアのためのコンテナ入門
SQL Server エンジニアのためのコンテナ入門
 
Lunch & Learn, AWS NoSQL Services
Lunch & Learn, AWS NoSQL ServicesLunch & Learn, AWS NoSQL Services
Lunch & Learn, AWS NoSQL Services
 
db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉 db tech showcase2019オープニングセッション @ 森田 俊哉
db tech showcase2019オープニングセッション @ 森田 俊哉
 
db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也db tech showcase2019 オープニングセッション @ 石川 雅也
db tech showcase2019 オープニングセッション @ 石川 雅也
 
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
db tech showcase2019 オープニングセッション @ マイナー・アレン・パーカー
 
難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?難しいアプリケーション移行、手軽に試してみませんか?
難しいアプリケーション移行、手軽に試してみませんか?
 
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
Attunityのソリューションと異種データベース・クラウド移行事例のご紹介
 
そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?そのデータベース、クラウドで使ってみませんか?
そのデータベース、クラウドで使ってみませんか?
 
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
コモディティサーバー3台で作る高速処理 “ハイパー・コンバージド・データベース・インフラストラクチャー(HCDI)” システム『Insight Qube』...
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
 
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
Attunity社のソリューションの日本国内外適用事例及びロードマップ紹介[ATTUNITY & インサイトテクノロジー IoT / Big Data フ...
 
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
レガシーに埋もれたデータをリアルタイムでクラウドへ [ATTUNITY & インサイトテクノロジー IoT / Big Data フォーラム 2018]
 

Recently uploaded

【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 

Recently uploaded (10)

【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 

20151228_マイナンバー対応、情報漏洩対策にアクセスコントロールとカラムベースのデータ暗号化ソリューション by 株式会社インサイトテクノロジー 森田俊哉