SlideShare a Scribd company logo
11
日本クラウドセキュリティアライアンス
ビッグデータユーザーワーキンググループ
第2回勉強会
2014年3月13日
日本クラウドセキュリティアライアンス
ビッグデータユーザーワーキンググループ
Big Data User WG
Cloud Security Alliance Japan Chapter
2
1. ビッグデータとプライバシー/情報セキュリティ
• 2012年年年年11月月月月:Cloud Security Alliance Big Data Working
Groupが、ビッグデータのセキュリティ/プライバシーにおけ
る技術的/組織的問題10項目をまとめた「Top 10 Big Data
Security and Privacy Challenges」を公表
• 1. 分散プログラミングフレームワークにおけるセキュアな計算処理
• 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス
• 3. セキュアなデータ保存とトランザクションのログ
• 4. エンドポイントの入力の検証/フィルタリング
• 5. リアルタイムのセキュリティ/コンプライアンスモニタリング
• 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析
• 7. 暗号化により強制されたアクセス制御とセキュアな通信
• 8. 詳細なアクセス制御
• 9. 詳細な監査
• 10. データ来歴
3
1. ビッグデータとプライバシー/情報セキュリティ
*ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類
インフラストラクチャ
セキュリティ
データ
プライバシー
データ管理
完全性と
事後対策的な
セキュリティ
分散プログラミング
フレームワークに
おけるセキュアな
計算処理
プライバシー保護
データマイニング
/分析
セキュアなデータ
保存とトランザク
ションのログ
エンドポイントの
検証
/フィルタリング
ノンリレーショナル
データストアの
セキュリティの
ベストプラクティス
暗号化により
強制された
データ中心の
セキュリティ
粒度の高い監査
リアルタイムの
セキュリティ
モニタリング
粒度の高い
アクセス制御
データ来歴
出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、
日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
4
2.データプライバシーにおける脅威
• 2-1. プライバシー保護データマイニング/分析(1)
• 脅威脅威脅威脅威:
ビッグデータは、潜在的にプライバシーの侵害、侵略的なマーケティ
ング、市民の自由の制限、国家や企業によるコントロールの増大を
可能にする。
• ユーザーのプライバシーを保持するために、分析用データを匿名化しただけで
は不十分である。
• 意図しないプライバシーの公開を防止するためのガイドラインや推奨を策定する
ことが重要である。
• ユースケースユースケースユースケースユースケース::::
• 企業や政府機関によって収集されたユーザーデータは、内部の分析者や外部
委託先/ビジネスパートナーによって継続的にマイニング/分析される。
⇒悪意のある内部関係者や信頼できないパートナーが悪用して、顧客から
  プライベートな情報を抜き出すことは可能
• 諜報機関が収集するデータソースは多岐に渡り、チャットルーム、個人のブログ
やネットワークルーターが含まれる可能性がある(収集されたデータの大半は元
来悪意のないものであり、保存したり 匿名化を維持したりする必要はない)。
⇒堅牢で拡張性のあるプライバシー保護マイニングアルゴリズムによって、
  適切な情報を収集し、ユーザーの安全性を高める機会が増える。
5
2.データプライバシーにおける脅威
• 2-1. プライバシー保護データマイニング/分析(2)
• モデリングモデリングモデリングモデリング:
• 内部関係者内部関係者内部関係者内部関係者によるによるによるによるアクセスアクセスアクセスアクセス権限権限権限権限のののの悪用悪用悪用悪用
ビッグデータストアをホスティングする企業の内部者はアクセス権限を
悪用して、プライバシーポリシーを破ることができる。
(例)Googleのチャットのやり取りをモニタリングすることによって、ティー
ンエイジャーをストーカーしたGoogleの従業員のケース。
• 外部委託先外部委託先外部委託先外部委託先によるによるによるによるアクセスアクセスアクセスアクセス権限権限権限権限のののの悪用悪用悪用悪用
データ分析の外部委託先/パートナーが、データへのアクセス権限を
悪用して、ユーザーからプライベートな情報を割り出すことができる。
(例)データ所有者によって制御されていないクラウドインヒラストラクチャ
の外部委託先/パートナーのケース。
• 研究目的研究目的研究目的研究目的ののののデータデータデータデータ共有共有共有共有におけるにおけるにおけるにおける不完全不完全不完全不完全なななな匿名化匿名化匿名化匿名化
再識別化(匿名化された個人データが真の所有者と照合されるプロセ
ス)があるので、公開されたデータが完全に匿名化されていることを保
証することは難しい。
6
2.データプライバシーにおける脅威
• 2-1. プライバシー保護データマイニング/分析(3)
• 分析分析分析分析:
継続的なモニタリングによる悪用の防止/検知のベストプラクティス
を導入する必要があるが、実用的なソリューションは発展途上段階。
• 差分差分差分差分プライバシープライバシープライバシープライバシー
プライバシーの形式的モデルを定義し、計算処理上の負荷とノイズの
ある結果をデータ分析結果に加えることによってセキュアなことを証明
することが可能になる。
• ユニバーサルユニバーサルユニバーサルユニバーサルなななな準同型暗号化準同型暗号化準同型暗号化準同型暗号化
データを暗号化したまま、演算処理を行うことが可能になる。
7
2.データプライバシーにおける脅威
• 2-1. プライバシー保護データマイニング/分析(4)
• 導入導入導入導入:
• 悪意悪意悪意悪意のあるのあるのあるのある外部者外部者外部者外部者からのからのからのからの攻撃攻撃攻撃攻撃にににに対対対対するするするする防御防御防御防御
– 停止状態でのデータ暗号化、アクセス制御、承認メカニズム
– 最新のセキュリティソリューションによるソフトウェアインフラストラクチャの継
続的な修正
• 内部者内部者内部者内部者によるによるによるによる悪用悪用悪用悪用のののの可能性可能性可能性可能性のののの最小化最小化最小化最小化
– 義務原理の分離に従ったシステム設計
– データセットへのアクセス履歴を記録するための明確なポリシー(フォレンジッ
クを支援し、抑止力として機能)
• データデータデータデータ共有共有共有共有におけるにおけるにおけるにおけるプライバシープライバシープライバシープライバシー保護保護保護保護
– 再識別化を認識すること
– 匿名化がプライバシーを保証するには不十分である点を知ること
8
[References:プライバシー保護データマイニング/分析関連]
• [27] D.Boyd, and K.Crowford, "Critical Questions for Big Data", in
information, Communication & Security, 15:5, pp 662-675, May 10,
2012.
• [28] C.Duhigg, "How Companies Learn Your Secrets", The New York
Times, February 16, 2012.
• [29] M.Barbard and T.Zeller, “A Face is Exposed for AOL Searcher
No.4417749”, The New York Times, August 9, 2006.
• [30] A.Hough, “Google engineer fired for privacy breach after ‘staking
and harassing teenagers’”, The Telegraph, Sep 15, 2010.
• [31] Electronic Privacy Information Center, “Re-identification”,
http://epic.org/privacy/reidentification
• [53] W.Diffie, S.Landau, Privacy on the Line: The Politics of
Wiretapping and Encryption, The MIT Press, 2010.
9
2.データプライバシーにおける脅威
• 2-2. 暗号化により強化されたデータ中心のセキリティ(1)
• 脅威脅威脅威脅威:
• OS、ハイパーバイザーなど、基盤のシステムへのアクセスを制限するこ
とによって、データの可視性を制御する。
⇔システムセキュリティの文書には、アクセス制御の導入の回避や、直接データ
  へのアクセスを狙った基盤システム上での攻撃(バッファ・オーバーフローや特
  権昇格)が充満している
• 暗号化を利用して、保護シェルにデータ自身をカプセル化する。
⇔暗号化を介したエンドツーエンドのデータ保護は、より小さくてより明確な攻撃面
  をさらし出す。隠れたサイドチャネル攻撃によって秘密鍵を抜き取ることは可能
  であり、これらの攻撃は実装が非常に難しく、無害化された環境を必要とする。
• ユースケースユースケースユースケースユースケース::::
伝統的なRDBと比較して、ビッグデータは多様なエンドポイントに由来しており、
多くの個人データを含むので、ソースにおけるデータの可視性を連携させるこ
とが次第に不可欠となっている。
• データの秘密性の問題に補足して、データの完全性については、特に多様な
ソースを有するデータセットにおけるデータのポイゾニングを防止することを保
証する必要がある。
10
2.データプライバシーにおける脅威
• 2-2.暗号化により強化されたデータ中心のセキリティ(2)
• モデリングモデリングモデリングモデリング:
• 1. 暗号により強化されたアクセス制御手法のために、相手方は、正確な
平文と不正確な平文を選ぶ機会があったとしても、暗号文を探すことによっ
て、対応する平文データを特定できるようなことがあってはいけない。
• 2. 暗号化されたデータの検索/フィルタリング目的の暗号プロトコルのた
めに、相手方が、対応する述語が満たされているか以上のことについて
知り得ることがあってはならない。
• 3. 暗号化されたデータの計算処理を目的とする暗号プロトコルのために、
相手方は、正確な平文と不正確な平文を選ぶ機会があったとしても、暗
号文を探すことによって、対応する平文データを特定できるようなことが
あってはいけない。
• 4. 特定のソースに由来するデータの完全性を保証する暗号化プロトコル
のために、様々な脅威モデルが存在する。
– 相手方が、意図されたソースに由来しないデータを偽造できないようにしなけ
ればならない。ソースがグループの一部としてのみ特定できるという意味で、
ある程度の匿名性が存在し得る。
– 特定の状況下(おそらく法的)において、信頼される第三者が、データを既存
のソースに結びつけることが可能でなければならない。
11
2.データプライバシーにおける脅威
• 2-2. 暗号化により強化されたデータ中心のセキリティ(3)
• 分析分析分析分析:
• 1. アイデンティティと属性に基づく暗号化手法:
アイデンティティに基づくシステムでは、平文を所与のアイデンティティのために暗
号化することが可能であり、この概念を属性ベースのアクセス制御に拡張する。
• 2. クエリの活用:
比較クエリ、サブセットクエリ、そしてこれらのクエリの任意の結合をサポートする
公開鍵システムを構築する。
• 3. 完全準同型暗号化スキーム:
任意の論理ゲートあるいは環の多項式演算を, 平文に対してと同様に暗号文だけ
を用いて実行できるスキームを利用して、元の平文の任意関数の暗号化を処理す
ることが可能になる。
• 4. グループ署名:
個々の主体が各自のデータに署名しながら、公開されたグループのみで特定可能
な状態を維持することができる。信頼された第三者のみが、個人のアイデンティティ
を特定することが可能である。
12
2.データプライバシーにおける脅威
• 2-2. 暗号化により強化されたデータ中心のセキリティ(4)
• 導入導入導入導入
• アイデンティティ/属性ベース暗号化スキームとグループ署名を
導入する現行のアルゴリズムは、双線形ペアリングマップをサポー
トする楕円曲線グループを利用する。これにより、グループの要
素は、幾らか大きく表現される。加えて、ペアリング作業は計算処
理上高価である。
• 元来、完全準同型暗号化(FHE)スキームの元来の構築では、多
項式環を介して理想的な格子を利用していたが、FHEの計算処
理のオーバーヘッドは、実用には程遠い。
13
[References:暗号化により強化されたデータ中心のセキリティ関連]
• [38] J.Loftus and A.May and N.P.Smart and F.Vercauteren, “On CCA-Secure
Fully Homomorphic Encryption”, Cryptology ePrint Archive, Report 2010/560,
2010. http://eprint.iacr.org
• [39] R.Canetti, “Universally composable security: A new paradigm for
cryptographic protocols. “Foundation of Computer Sciences, 2001.
Proceedings, 42nd IEEE Symposium on IEEE, 2001.
• [40] D.Boneh, and B.Waters, “Conjunctive, subset, and range queries on
encrypted data, “Theory of Cryptography (2007): 535-554.
• [41] C.Gentry, “Fully homomorphic encryption using ideal lattices”,
Proceedings of the 41st annual ACM symposium on Symposium on theory of
computing-STOC’09, ACM Press, 2009.
• [42] D.Boneh, E.-J.Goh, and K.Nissim, “Evaluating 2-DNF formulas on
ciphertexts”, Theory of Cryptography (2005): 325-341.
• [43] D.Boneh, X.Boyen and H.Shacham, “Short group signatures”, Advances
in Cryptography-CRYPTO 2004. Springer Berlin/Heidelberg, 2004.
14
[References:暗号化により強化されたデータ中心のセキリティ関連]
(続き)
• [44] M.van Dijk, C.Gentry, S.Halevi and V.Valkuntanathan, “Fully
homomorphic encryption over the integers”, Advances in Cryptology-
EUROCRYPT 2010, 24-43.
• [45] J.S.Coron, A.Mandal, D.Naccache, and M.Tibouchi, “Fully homomorphic
encryption over the integers”, Advances in Cryptology-EUROCRYPT 2011,
487-504.
• [46] C.Gentry, S.Halevi, N.P.Smart: Homomorphic Evaluation of the AES
Circuit. CRYPTO 2012: 850-867.
• [47] Craig Gentry, Shai Halevi, Nigel P.Smart: Fully homomorphic encryption
with Polylog Overhead. EUROCRYPT 2012: 465-482.
• [48] M.Naehrig, K.Lauter and V.Vaikuntanathan, “Can homomorphic
encryption be practical?”, Proceedings of the 3rd ACM workshop Cloud
computing security workshop, ACM Press, 2011.
• [49] D.Boneh and M.Franklin, “Identity-based encryption from the Weil
pairing”, SIAM Journal on Computing 32.3 (2003): 586-615.
• [50] V.Goyal, O.Pandey, A.Sahai, and B.Waters (2006, October), Attribute-
based encryption for fine-grained access control of encrypted data. In
Processing of the 13th ACM conference on Computer and communications
security (pp.89-98). ACM.
15
2.データプライバシーにおける脅威
• 2-3.粒度の高いアクセス制御(1)
• 脅威脅威脅威脅威:
• アクセス権限のないユーザーによるデータへのアクセス:
*そうでなければ共有されたであろうデータが、目に見えるセキュリティを
保証するために、より厳格な分類へと排除されることがよくある。
• ユースケースユースケースユースケースユースケース::::。
• データに関する法律およびポリシーの制限
• サーベンス・オクスリー法(SOX法)~企業の財務情報を保護するための要件
• 医療保険の相互運用性と説明責任に関する法律(HIPAA)~個人健康記録の共有に関す
る様々な制限
• 米国機密保護法の大統領令13526(Executive Order 13526)~国家安全情報保護のた
めの精巧なシステムを要求
*過度な制限下で管理することによって、アプリケーション開発費用の増大
や、誰もほとんど分析に参加できない壁に囲まれた庭のようなアプローチ
を招く結果となる
16
2.データプライバシーにおける脅威
• 2-3.粒度の高いアクセス制御(2)
• モデリングモデリングモデリングモデリング:
• 1. 機密性の要件を追跡し続ける
複数の異なるアプリケーションで共有される環境下では、ユーザーに個々
の要件を伝える必要がある(アプリケーション開発が複雑化/分散化)。
• 2. ユーザーの役割と権限を追跡し続ける
一度ユーザーが適切に認証されると、1つないしそれ以上の信頼された
ソースから、そのユーザーのセキュリティに関連する属性を引き出す必要
がある
– 権限の空間を適切に連携させることであり、それで単一の分析システムが、広
いエコシステムを通して定義された役割や権限を尊重することができる。
• 3. 強制的なアクセス制御と共に、機密性の要件を適切に導入する
– データに伴う要件と、アクセスの意思決定をするユーザーに伴う属性を組み合
わせる、論理的なフィルターが、通常、アプリケーション空間に導入される。
17
2.データプライバシーにおける脅威
• 2-3.粒度の高いアクセス制御(3)
• 分析分析分析分析:
• アプリケーション空間における導入への信頼性
– 粒度の高いアクセス制御をアプリケーションに追加することによって複雑性を
軽減する(インフラストラクチャのレイヤにできるだけ多く導入し、アプリケーショ
ン空間に存在する懸念を簡略化する標準とプラクティスを適合させる)
• 所与の領域に要求される粒度の適正なレベルを選ぶ
– 列レベルの保護において、列は単一の記録を表しており、しばしば、データソー
スによって変わるセキュリティに関連している。行レベルの保護において、行
は全ての記録を横断する特定のフィールドを表しており、しばしば、機微なス
キーマの要素に関連している。列と行のレベルのセキュリティの組み合わせに
よるセルレベルのアクセス制御は、公開しやすさによって、全ての不可分な情
報の集まりの分類をサポートしており、幅広いデータ変換の用途をサポートす
ることができる。(ただし、アクセスレベルの隙間を狭めることは困難である)。
• 費用を低く抑えるために、時間の変化に伴う見通しをモデル化する
– 比較的変わらないログデータの属性(例.ログがいつ生成されたか、何のシス
テムが生成したか等)を非正規化し、非常に変わりやすいユーザー関連属性
(例.現在の雇用あるいは現在の訓練等)を正規化することによって、粒度の
高いデータ要素と共に、アクセス制御要件の多くを明白に保存する方法が作
り出される。
18
2.データプライバシーにおける脅威
• 2-3.粒度の高いアクセス制御(4)
• 導入導入導入導入
• 粒度の高いセキュリティのアクセスを導入するためには、ビッグデー
タのエコシステムを繋ぐ要素が必要になる。データと共にアクセス
制限を追跡するためのプロトコルが必要であり、HDFSやNoSQL
データベースなど、ストレージシステムに導入されるべきである。
• Apache Accumuloは、成熟したセルレベルのアクセス制御をサ
ポートするNoSQLデータベースの例である。Accumuloでは、全
ての不可分な鍵/値のペアが、そのエントリを読むために要求さ
れるロールを記述する表現とタグ付けされ、全てのクエリにロー
ルチェックが含まれる。多くの用途で、Accumuloにおける圧縮や
キャッシングの手法は、パフォーマンスに軽微なインパクトを与え、
アプリケーションに導入される必要があるきめの細かいアクセス
制御の要素を大いに簡素化する。

More Related Content

What's hot

ブロックチェーン 10から20へ
ブロックチェーン 10から20へブロックチェーン 10から20へ
ブロックチェーン 10から20へ
Soichiro Takagi
 
匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から
Hiroshi Nakagawa
 
説明責任か同意か(ショーンベルガーとカブキアンの論争)
説明責任か同意か(ショーンベルガーとカブキアンの論争)説明責任か同意か(ショーンベルガーとカブキアンの論争)
説明責任か同意か(ショーンベルガーとカブキアンの論争)
Hiroshi Nakagawa
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
Eiji Sasahara, Ph.D., MBA 笹原英司
 
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
Takashi Koga
 
ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待
ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待
ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待
Hyperleger Tokyo Meetup
 
Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料
Techon Organization
 
AI学会 合同研究会2020 発表スライド (201120)
AI学会 合同研究会2020 発表スライド (201120)AI学会 合同研究会2020 発表スライド (201120)
AI学会 合同研究会2020 発表スライド (201120)
Satoshi Kume
 

What's hot (8)

ブロックチェーン 10から20へ
ブロックチェーン 10から20へブロックチェーン 10から20へ
ブロックチェーン 10から20へ
 
匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から
 
説明責任か同意か(ショーンベルガーとカブキアンの論争)
説明責任か同意か(ショーンベルガーとカブキアンの論争)説明責任か同意か(ショーンベルガーとカブキアンの論争)
説明責任か同意か(ショーンベルガーとカブキアンの論争)
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
記録管理・アーカイブズにおけるデジタル・フォレンジックに関する一考察:国際比較に基づき(古賀崇)
 
ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待
ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待
ブロックチェーン統合ツールCactusとトークンエコノミー実現への期待
 
Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料Tech-on MeetUp#09 Microsoft資料
Tech-on MeetUp#09 Microsoft資料
 
AI学会 合同研究会2020 発表スライド (201120)
AI学会 合同研究会2020 発表スライド (201120)AI学会 合同研究会2020 発表スライド (201120)
AI学会 合同研究会2020 発表スライド (201120)
 

Similar to CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014

Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Eiji Sasahara, Ph.D., MBA 笹原英司
 
第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部
オラクルエンジニア通信
 
共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜
共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜
共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜
National Institute of Informatics (NII)
 
オブジェクトストレージのユースケース (Cloudweek2014 講演資料)
オブジェクトストレージのユースケース (Cloudweek2014 講演資料)オブジェクトストレージのユースケース (Cloudweek2014 講演資料)
オブジェクトストレージのユースケース (Cloudweek2014 講演資料)
CLOUDIAN KK
 
CCGrid2012 参加報告
CCGrid2012 参加報告CCGrid2012 参加報告
CCGrid2012 参加報告
Nobukazu Yoshioka
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
Eiji Sasahara, Ph.D., MBA 笹原英司
 
110728 Trust Framework - Akiko Orita
110728 Trust Framework - Akiko Orita110728 Trust Framework - Akiko Orita
110728 Trust Framework - Akiko Orita
OpenID Foundation Japan
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Masanori KAMAYAMA
 
Enigma
EnigmaEnigma
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルエンジニア通信
 
「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation 「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
Takumi Ohkuma
 
【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
Deep Learning JP
 
Linked Open Dataで市民協働と情報技術者をつなげる試み
Linked Open Dataで市民協働と情報技術者をつなげる試みLinked Open Dataで市民協働と情報技術者をつなげる試み
Linked Open Dataで市民協働と情報技術者をつなげる試み
Shun Shiramatsu
 
SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII
 
Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)
Denodo
 
Azure Digital Twins最新事例紹介
Azure Digital Twins最新事例紹介Azure Digital Twins最新事例紹介
Azure Digital Twins最新事例紹介
IoTビジネス共創ラボ
 
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Takeshi Fukuhara
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
Microsoft Tech Summit 2017
 
201805 webcast and kollective digital media proposal west
201805 webcast and kollective digital media proposal west201805 webcast and kollective digital media proposal west
201805 webcast and kollective digital media proposal west
Hiroyuki Yokota
 

Similar to CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014 (20)

Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
 
第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部第15回しゃちほこオラクル俱楽部
第15回しゃちほこオラクル俱楽部
 
共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜
共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜
共通語彙の構築の基本的な考え方と方法 〜研究データのために語彙・スキーマを作るには〜
 
オブジェクトストレージのユースケース (Cloudweek2014 講演資料)
オブジェクトストレージのユースケース (Cloudweek2014 講演資料)オブジェクトストレージのユースケース (Cloudweek2014 講演資料)
オブジェクトストレージのユースケース (Cloudweek2014 講演資料)
 
CCGrid2012 参加報告
CCGrid2012 参加報告CCGrid2012 参加報告
CCGrid2012 参加報告
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
110728 Trust Framework - Akiko Orita
110728 Trust Framework - Akiko Orita110728 Trust Framework - Akiko Orita
110728 Trust Framework - Akiko Orita
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
Enigma
EnigmaEnigma
Enigma
 
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
 
「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation 「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
「解説資料」ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
 
【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
【DL輪読会】ViTPose: Simple Vision Transformer Baselines for Human Pose Estimation
 
Linked Open Dataで市民協働と情報技術者をつなげる試み
Linked Open Dataで市民協働と情報技術者をつなげる試みLinked Open Dataで市民協働と情報技術者をつなげる試み
Linked Open Dataで市民協働と情報技術者をつなげる試み
 
SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用SSII2022 [OS3-02] Federated Learningの基礎と応用
SSII2022 [OS3-02] Federated Learningの基礎と応用
 
Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)Multi-Cloud Integration with Data Virtualization (Japanese)
Multi-Cloud Integration with Data Virtualization (Japanese)
 
Azure Digital Twins最新事例紹介
Azure Digital Twins最新事例紹介Azure Digital Twins最新事例紹介
Azure Digital Twins最新事例紹介
 
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
Standardization of Healthcare Cloud Security and Crowdsourcing
Standardization of Healthcare Cloud Security and Crowdsourcing Standardization of Healthcare Cloud Security and Crowdsourcing
Standardization of Healthcare Cloud Security and Crowdsourcing
 
201805 webcast and kollective digital media proposal west
201805 webcast and kollective digital media proposal west201805 webcast and kollective digital media proposal west
201805 webcast and kollective digital media proposal west
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
Eiji Sasahara, Ph.D., MBA 笹原英司
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
Eiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
Eiji Sasahara, Ph.D., MBA 笹原英司
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
Eiji Sasahara, Ph.D., MBA 笹原英司
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英司
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
Eiji Sasahara, Ph.D., MBA 笹原英司
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
Eiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
Eiji Sasahara, Ph.D., MBA 笹原英司
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
Eiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
Eiji Sasahara, Ph.D., MBA 笹原英司
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 

Recently uploaded

FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
Yuuitirou528 default
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
Matsushita Laboratory
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 

Recently uploaded (14)

FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
 
CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料CS集会#13_なるほどわからん通信技術 発表資料
CS集会#13_なるほどわからん通信技術 発表資料
 
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
 
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文紹介:When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLゼミ】XFeat: Accelerated Features for Lightweight Image Matching
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレータによる 複数物体の同時組み立ての 基礎的考察 / Basic Approach to Robotic Assembly of Multi...
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基礎検討_JSAI2024
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 

CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014

  • 2. 2 1. ビッグデータとプライバシー/情報セキュリティ • 2012年年年年11月月月月:Cloud Security Alliance Big Data Working Groupが、ビッグデータのセキュリティ/プライバシーにおけ る技術的/組織的問題10項目をまとめた「Top 10 Big Data Security and Privacy Challenges」を公表 • 1. 分散プログラミングフレームワークにおけるセキュアな計算処理 • 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス • 3. セキュアなデータ保存とトランザクションのログ • 4. エンドポイントの入力の検証/フィルタリング • 5. リアルタイムのセキュリティ/コンプライアンスモニタリング • 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析 • 7. 暗号化により強制されたアクセス制御とセキュアな通信 • 8. 詳細なアクセス制御 • 9. 詳細な監査 • 10. データ来歴
  • 3. 3 1. ビッグデータとプライバシー/情報セキュリティ *ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類 インフラストラクチャ セキュリティ データ プライバシー データ管理 完全性と 事後対策的な セキュリティ 分散プログラミング フレームワークに おけるセキュアな 計算処理 プライバシー保護 データマイニング /分析 セキュアなデータ 保存とトランザク ションのログ エンドポイントの 検証 /フィルタリング ノンリレーショナル データストアの セキュリティの ベストプラクティス 暗号化により 強制された データ中心の セキュリティ 粒度の高い監査 リアルタイムの セキュリティ モニタリング 粒度の高い アクセス制御 データ来歴 出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、 日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
  • 4. 4 2.データプライバシーにおける脅威 • 2-1. プライバシー保護データマイニング/分析(1) • 脅威脅威脅威脅威: ビッグデータは、潜在的にプライバシーの侵害、侵略的なマーケティ ング、市民の自由の制限、国家や企業によるコントロールの増大を 可能にする。 • ユーザーのプライバシーを保持するために、分析用データを匿名化しただけで は不十分である。 • 意図しないプライバシーの公開を防止するためのガイドラインや推奨を策定する ことが重要である。 • ユースケースユースケースユースケースユースケース:::: • 企業や政府機関によって収集されたユーザーデータは、内部の分析者や外部 委託先/ビジネスパートナーによって継続的にマイニング/分析される。 ⇒悪意のある内部関係者や信頼できないパートナーが悪用して、顧客から   プライベートな情報を抜き出すことは可能 • 諜報機関が収集するデータソースは多岐に渡り、チャットルーム、個人のブログ やネットワークルーターが含まれる可能性がある(収集されたデータの大半は元 来悪意のないものであり、保存したり 匿名化を維持したりする必要はない)。 ⇒堅牢で拡張性のあるプライバシー保護マイニングアルゴリズムによって、   適切な情報を収集し、ユーザーの安全性を高める機会が増える。
  • 5. 5 2.データプライバシーにおける脅威 • 2-1. プライバシー保護データマイニング/分析(2) • モデリングモデリングモデリングモデリング: • 内部関係者内部関係者内部関係者内部関係者によるによるによるによるアクセスアクセスアクセスアクセス権限権限権限権限のののの悪用悪用悪用悪用 ビッグデータストアをホスティングする企業の内部者はアクセス権限を 悪用して、プライバシーポリシーを破ることができる。 (例)Googleのチャットのやり取りをモニタリングすることによって、ティー ンエイジャーをストーカーしたGoogleの従業員のケース。 • 外部委託先外部委託先外部委託先外部委託先によるによるによるによるアクセスアクセスアクセスアクセス権限権限権限権限のののの悪用悪用悪用悪用 データ分析の外部委託先/パートナーが、データへのアクセス権限を 悪用して、ユーザーからプライベートな情報を割り出すことができる。 (例)データ所有者によって制御されていないクラウドインヒラストラクチャ の外部委託先/パートナーのケース。 • 研究目的研究目的研究目的研究目的ののののデータデータデータデータ共有共有共有共有におけるにおけるにおけるにおける不完全不完全不完全不完全なななな匿名化匿名化匿名化匿名化 再識別化(匿名化された個人データが真の所有者と照合されるプロセ ス)があるので、公開されたデータが完全に匿名化されていることを保 証することは難しい。
  • 6. 6 2.データプライバシーにおける脅威 • 2-1. プライバシー保護データマイニング/分析(3) • 分析分析分析分析: 継続的なモニタリングによる悪用の防止/検知のベストプラクティス を導入する必要があるが、実用的なソリューションは発展途上段階。 • 差分差分差分差分プライバシープライバシープライバシープライバシー プライバシーの形式的モデルを定義し、計算処理上の負荷とノイズの ある結果をデータ分析結果に加えることによってセキュアなことを証明 することが可能になる。 • ユニバーサルユニバーサルユニバーサルユニバーサルなななな準同型暗号化準同型暗号化準同型暗号化準同型暗号化 データを暗号化したまま、演算処理を行うことが可能になる。
  • 7. 7 2.データプライバシーにおける脅威 • 2-1. プライバシー保護データマイニング/分析(4) • 導入導入導入導入: • 悪意悪意悪意悪意のあるのあるのあるのある外部者外部者外部者外部者からのからのからのからの攻撃攻撃攻撃攻撃にににに対対対対するするするする防御防御防御防御 – 停止状態でのデータ暗号化、アクセス制御、承認メカニズム – 最新のセキュリティソリューションによるソフトウェアインフラストラクチャの継 続的な修正 • 内部者内部者内部者内部者によるによるによるによる悪用悪用悪用悪用のののの可能性可能性可能性可能性のののの最小化最小化最小化最小化 – 義務原理の分離に従ったシステム設計 – データセットへのアクセス履歴を記録するための明確なポリシー(フォレンジッ クを支援し、抑止力として機能) • データデータデータデータ共有共有共有共有におけるにおけるにおけるにおけるプライバシープライバシープライバシープライバシー保護保護保護保護 – 再識別化を認識すること – 匿名化がプライバシーを保証するには不十分である点を知ること
  • 8. 8 [References:プライバシー保護データマイニング/分析関連] • [27] D.Boyd, and K.Crowford, "Critical Questions for Big Data", in information, Communication & Security, 15:5, pp 662-675, May 10, 2012. • [28] C.Duhigg, "How Companies Learn Your Secrets", The New York Times, February 16, 2012. • [29] M.Barbard and T.Zeller, “A Face is Exposed for AOL Searcher No.4417749”, The New York Times, August 9, 2006. • [30] A.Hough, “Google engineer fired for privacy breach after ‘staking and harassing teenagers’”, The Telegraph, Sep 15, 2010. • [31] Electronic Privacy Information Center, “Re-identification”, http://epic.org/privacy/reidentification • [53] W.Diffie, S.Landau, Privacy on the Line: The Politics of Wiretapping and Encryption, The MIT Press, 2010.
  • 9. 9 2.データプライバシーにおける脅威 • 2-2. 暗号化により強化されたデータ中心のセキリティ(1) • 脅威脅威脅威脅威: • OS、ハイパーバイザーなど、基盤のシステムへのアクセスを制限するこ とによって、データの可視性を制御する。 ⇔システムセキュリティの文書には、アクセス制御の導入の回避や、直接データ   へのアクセスを狙った基盤システム上での攻撃(バッファ・オーバーフローや特   権昇格)が充満している • 暗号化を利用して、保護シェルにデータ自身をカプセル化する。 ⇔暗号化を介したエンドツーエンドのデータ保護は、より小さくてより明確な攻撃面   をさらし出す。隠れたサイドチャネル攻撃によって秘密鍵を抜き取ることは可能   であり、これらの攻撃は実装が非常に難しく、無害化された環境を必要とする。 • ユースケースユースケースユースケースユースケース:::: 伝統的なRDBと比較して、ビッグデータは多様なエンドポイントに由来しており、 多くの個人データを含むので、ソースにおけるデータの可視性を連携させるこ とが次第に不可欠となっている。 • データの秘密性の問題に補足して、データの完全性については、特に多様な ソースを有するデータセットにおけるデータのポイゾニングを防止することを保 証する必要がある。
  • 10. 10 2.データプライバシーにおける脅威 • 2-2.暗号化により強化されたデータ中心のセキリティ(2) • モデリングモデリングモデリングモデリング: • 1. 暗号により強化されたアクセス制御手法のために、相手方は、正確な 平文と不正確な平文を選ぶ機会があったとしても、暗号文を探すことによっ て、対応する平文データを特定できるようなことがあってはいけない。 • 2. 暗号化されたデータの検索/フィルタリング目的の暗号プロトコルのた めに、相手方が、対応する述語が満たされているか以上のことについて 知り得ることがあってはならない。 • 3. 暗号化されたデータの計算処理を目的とする暗号プロトコルのために、 相手方は、正確な平文と不正確な平文を選ぶ機会があったとしても、暗 号文を探すことによって、対応する平文データを特定できるようなことが あってはいけない。 • 4. 特定のソースに由来するデータの完全性を保証する暗号化プロトコル のために、様々な脅威モデルが存在する。 – 相手方が、意図されたソースに由来しないデータを偽造できないようにしなけ ればならない。ソースがグループの一部としてのみ特定できるという意味で、 ある程度の匿名性が存在し得る。 – 特定の状況下(おそらく法的)において、信頼される第三者が、データを既存 のソースに結びつけることが可能でなければならない。
  • 11. 11 2.データプライバシーにおける脅威 • 2-2. 暗号化により強化されたデータ中心のセキリティ(3) • 分析分析分析分析: • 1. アイデンティティと属性に基づく暗号化手法: アイデンティティに基づくシステムでは、平文を所与のアイデンティティのために暗 号化することが可能であり、この概念を属性ベースのアクセス制御に拡張する。 • 2. クエリの活用: 比較クエリ、サブセットクエリ、そしてこれらのクエリの任意の結合をサポートする 公開鍵システムを構築する。 • 3. 完全準同型暗号化スキーム: 任意の論理ゲートあるいは環の多項式演算を, 平文に対してと同様に暗号文だけ を用いて実行できるスキームを利用して、元の平文の任意関数の暗号化を処理す ることが可能になる。 • 4. グループ署名: 個々の主体が各自のデータに署名しながら、公開されたグループのみで特定可能 な状態を維持することができる。信頼された第三者のみが、個人のアイデンティティ を特定することが可能である。
  • 12. 12 2.データプライバシーにおける脅威 • 2-2. 暗号化により強化されたデータ中心のセキリティ(4) • 導入導入導入導入 • アイデンティティ/属性ベース暗号化スキームとグループ署名を 導入する現行のアルゴリズムは、双線形ペアリングマップをサポー トする楕円曲線グループを利用する。これにより、グループの要 素は、幾らか大きく表現される。加えて、ペアリング作業は計算処 理上高価である。 • 元来、完全準同型暗号化(FHE)スキームの元来の構築では、多 項式環を介して理想的な格子を利用していたが、FHEの計算処 理のオーバーヘッドは、実用には程遠い。
  • 13. 13 [References:暗号化により強化されたデータ中心のセキリティ関連] • [38] J.Loftus and A.May and N.P.Smart and F.Vercauteren, “On CCA-Secure Fully Homomorphic Encryption”, Cryptology ePrint Archive, Report 2010/560, 2010. http://eprint.iacr.org • [39] R.Canetti, “Universally composable security: A new paradigm for cryptographic protocols. “Foundation of Computer Sciences, 2001. Proceedings, 42nd IEEE Symposium on IEEE, 2001. • [40] D.Boneh, and B.Waters, “Conjunctive, subset, and range queries on encrypted data, “Theory of Cryptography (2007): 535-554. • [41] C.Gentry, “Fully homomorphic encryption using ideal lattices”, Proceedings of the 41st annual ACM symposium on Symposium on theory of computing-STOC’09, ACM Press, 2009. • [42] D.Boneh, E.-J.Goh, and K.Nissim, “Evaluating 2-DNF formulas on ciphertexts”, Theory of Cryptography (2005): 325-341. • [43] D.Boneh, X.Boyen and H.Shacham, “Short group signatures”, Advances in Cryptography-CRYPTO 2004. Springer Berlin/Heidelberg, 2004.
  • 14. 14 [References:暗号化により強化されたデータ中心のセキリティ関連] (続き) • [44] M.van Dijk, C.Gentry, S.Halevi and V.Valkuntanathan, “Fully homomorphic encryption over the integers”, Advances in Cryptology- EUROCRYPT 2010, 24-43. • [45] J.S.Coron, A.Mandal, D.Naccache, and M.Tibouchi, “Fully homomorphic encryption over the integers”, Advances in Cryptology-EUROCRYPT 2011, 487-504. • [46] C.Gentry, S.Halevi, N.P.Smart: Homomorphic Evaluation of the AES Circuit. CRYPTO 2012: 850-867. • [47] Craig Gentry, Shai Halevi, Nigel P.Smart: Fully homomorphic encryption with Polylog Overhead. EUROCRYPT 2012: 465-482. • [48] M.Naehrig, K.Lauter and V.Vaikuntanathan, “Can homomorphic encryption be practical?”, Proceedings of the 3rd ACM workshop Cloud computing security workshop, ACM Press, 2011. • [49] D.Boneh and M.Franklin, “Identity-based encryption from the Weil pairing”, SIAM Journal on Computing 32.3 (2003): 586-615. • [50] V.Goyal, O.Pandey, A.Sahai, and B.Waters (2006, October), Attribute- based encryption for fine-grained access control of encrypted data. In Processing of the 13th ACM conference on Computer and communications security (pp.89-98). ACM.
  • 15. 15 2.データプライバシーにおける脅威 • 2-3.粒度の高いアクセス制御(1) • 脅威脅威脅威脅威: • アクセス権限のないユーザーによるデータへのアクセス: *そうでなければ共有されたであろうデータが、目に見えるセキュリティを 保証するために、より厳格な分類へと排除されることがよくある。 • ユースケースユースケースユースケースユースケース::::。 • データに関する法律およびポリシーの制限 • サーベンス・オクスリー法(SOX法)~企業の財務情報を保護するための要件 • 医療保険の相互運用性と説明責任に関する法律(HIPAA)~個人健康記録の共有に関す る様々な制限 • 米国機密保護法の大統領令13526(Executive Order 13526)~国家安全情報保護のた めの精巧なシステムを要求 *過度な制限下で管理することによって、アプリケーション開発費用の増大 や、誰もほとんど分析に参加できない壁に囲まれた庭のようなアプローチ を招く結果となる
  • 16. 16 2.データプライバシーにおける脅威 • 2-3.粒度の高いアクセス制御(2) • モデリングモデリングモデリングモデリング: • 1. 機密性の要件を追跡し続ける 複数の異なるアプリケーションで共有される環境下では、ユーザーに個々 の要件を伝える必要がある(アプリケーション開発が複雑化/分散化)。 • 2. ユーザーの役割と権限を追跡し続ける 一度ユーザーが適切に認証されると、1つないしそれ以上の信頼された ソースから、そのユーザーのセキュリティに関連する属性を引き出す必要 がある – 権限の空間を適切に連携させることであり、それで単一の分析システムが、広 いエコシステムを通して定義された役割や権限を尊重することができる。 • 3. 強制的なアクセス制御と共に、機密性の要件を適切に導入する – データに伴う要件と、アクセスの意思決定をするユーザーに伴う属性を組み合 わせる、論理的なフィルターが、通常、アプリケーション空間に導入される。
  • 17. 17 2.データプライバシーにおける脅威 • 2-3.粒度の高いアクセス制御(3) • 分析分析分析分析: • アプリケーション空間における導入への信頼性 – 粒度の高いアクセス制御をアプリケーションに追加することによって複雑性を 軽減する(インフラストラクチャのレイヤにできるだけ多く導入し、アプリケーショ ン空間に存在する懸念を簡略化する標準とプラクティスを適合させる) • 所与の領域に要求される粒度の適正なレベルを選ぶ – 列レベルの保護において、列は単一の記録を表しており、しばしば、データソー スによって変わるセキュリティに関連している。行レベルの保護において、行 は全ての記録を横断する特定のフィールドを表しており、しばしば、機微なス キーマの要素に関連している。列と行のレベルのセキュリティの組み合わせに よるセルレベルのアクセス制御は、公開しやすさによって、全ての不可分な情 報の集まりの分類をサポートしており、幅広いデータ変換の用途をサポートす ることができる。(ただし、アクセスレベルの隙間を狭めることは困難である)。 • 費用を低く抑えるために、時間の変化に伴う見通しをモデル化する – 比較的変わらないログデータの属性(例.ログがいつ生成されたか、何のシス テムが生成したか等)を非正規化し、非常に変わりやすいユーザー関連属性 (例.現在の雇用あるいは現在の訓練等)を正規化することによって、粒度の 高いデータ要素と共に、アクセス制御要件の多くを明白に保存する方法が作 り出される。
  • 18. 18 2.データプライバシーにおける脅威 • 2-3.粒度の高いアクセス制御(4) • 導入導入導入導入 • 粒度の高いセキュリティのアクセスを導入するためには、ビッグデー タのエコシステムを繋ぐ要素が必要になる。データと共にアクセス 制限を追跡するためのプロトコルが必要であり、HDFSやNoSQL データベースなど、ストレージシステムに導入されるべきである。 • Apache Accumuloは、成熟したセルレベルのアクセス制御をサ ポートするNoSQLデータベースの例である。Accumuloでは、全 ての不可分な鍵/値のペアが、そのエントリを読むために要求さ れるロールを記述する表現とタグ付けされ、全てのクエリにロー ルチェックが含まれる。多くの用途で、Accumuloにおける圧縮や キャッシングの手法は、パフォーマンスに軽微なインパクトを与え、 アプリケーションに導入される必要があるきめの細かいアクセス 制御の要素を大いに簡素化する。