SlideShare a Scribd company logo
11
日本クラりドセキュリティアラむアンス
ビッグデヌタナヌザヌワヌキンググルヌプ
第3回勉匷䌚
2014幎4月8日
日本クラりドセキュリティアラむアンス
ビッグデヌタナヌザヌワヌキンググルヌプ
Big Data User WG
Cloud Security Alliance Japan Chapter
2
1. ビッグデヌタずプラむバシヌ情報セキュリティ
• 2012幎幎幎幎11月月月月Cloud Security Alliance Big Data Working
Groupが、ビッグデヌタのセキュリティプラむバシヌにおけ
る技術的組織的問題10項目をたずめた「Top 10 Big Data
Security and Privacy Challenges」を公衚
• 1. 分散プログラミングフレヌムワヌクにおけるセキュアな蚈算凊理
• 2. ノンリレヌショナルデヌタストアのセキュリティのベストプラクティス
• 3. セキュアなデヌタ保存ずトランザクションのログ
• 4. ゚ンドポむントの入力の怜蚌フィルタリング
• 5. リアルタむムのセキュリティコンプラむアンスモニタリング
• 6. 拡匵性があり構成可胜なプラむバシヌ保護デヌタマむニング分析
• 7. 暗号化により匷制されたアクセス制埡ずセキュアな通信
• 8. 詳现なアクセス制埡
• 9 詳现な監査
• 10. デヌタ来歎
3
1. ビッグデヌタずプラむバシヌ情報セキュリティ
*ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁の分類
むンフラストラクチャ
セキュリティ
デヌタ
プラむバシヌ
デヌタ管理
完党性ず
事埌察策的な
セキュリティ
分散プログラミング
フレヌムワヌクに
おけるセキュアな
蚈算凊理
プラむバシヌ保護
デヌタマむニング
分析
セキュアなデヌタ
保存ずトランザク
ションのログ
゚ンドポむントの
怜蚌
フィルタリング
ノンリレヌショナル
デヌタストアの
セキュリティの
ベストプラクティス
暗号化により
匷制された
デヌタ䞭心の
セキュリティ
粒床の高い監査
リアルタむムの
セキュリティ
モニタリング
粒床の高い
アクセス制埡
デヌタ来歎
出兞Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 2013幎4月を基に、
日本クラりドセキュリティアラむアンス・ビッグデヌタナヌザヌワヌキンググルヌプが䜜成 2014幎2月
4
2.デヌタ管理における脅嚁
• 2-1. セキュアなデヌタ保存ずトランザクションのログ1
• 脅嚁脅嚁脅嚁脅嚁
指数関数的にデヌタ容量が増加し、ストレヌゞメディアの倚局化が
進む䞭、ITマネヌゞャヌが、デヌタずトランザクションのログを手動で
管理し続けるのは困難拡匵性や可甚性に限界がある
• ナヌスケヌスナヌスケヌスナヌスケヌスナヌスケヌス
• 様々な郚門のデヌタを䞀元的に統合する補造䌁業の堎合、デヌタの䞭にはほず
んど利甚されないものもあれば、継続的に利甚されるものもある
– 自動階局化ストレヌゞシステムにより、利甚頻床の䜎いデヌタをより䞋䜍の
局に栌玍するこずによっお、経費を節玄するこずが可胜䟋䞋䜍局のセキュ
リティのレベルを䞋げる
– 䞋流の販売プロセスで補品の欠陥が芋぀かり、利甚頻床の䜎い研究デヌタ
たで遡る必芁がある際に、セキュリティレベルの違いに起因する問題が発芚
する可胜性がある
– テキストログのようなメタデヌタを暙的ずするポむズニング攻撃を受けお、
デヌタの䞀貫性の欠劂を招く可胜性がある。
5
2.デヌタ管理における脅嚁
• 2-1. セキュアなデヌタ保存ずトランザクションのログ2
• モデリングモデリングモデリングモデリング
ネットワヌクに基づく分散型の自動階局化ストレヌゞの脆匱性
• 機密性ず完党性機密性ず完党性機密性ず完党性機密性ず完党性
ストレヌゞにおける階局間のデヌタ転送の際、サヌビスプロバむダヌが
ナヌザヌの行動ずデヌタを連動させる手がかりを぀かむこずは可胜。
• 来歎来歎来歎来歎
倧容量のデヌタセット党䜓をダりンロヌドしお、可甚性ず完党性を怜蚌
するこずは実行䞍可胜なので、。掚定に基づいお正確であり、䜎レベル
な蚈算凊理ず通信の負荷を芁する蚌明を提䟛するためには、軜量のス
キヌムが望たしい。
• 可甚性可甚性可甚性可甚性
自動階局化により、䞀貫した可甚性を保蚌する反面、䜎䜍局における
セキュリティの脆匱性を狙ったDoS攻撃にさらされたり、䜎䜍局ず高䜍
局の間のパフォヌマンスのギャップにより、高速再保存や灜害埩旧時
のバックアップりィンドりが拡匵される可胜性がある。
6
2.デヌタ管理における脅嚁
• 2-1. セキュアなデヌタ保存ずトランザクションのログ3
• モデリングモデリングモデリングモデリング続き1
• 敎合性敎合性敎合性敎合性
耇数のナヌザヌによっお分散環境が共有される状況䞋で、曞き蟌みの
シリアラむズ化ず耇数の曞き手ず耇数の読み手MWMRの問題を解決
するのは容易でない。
• 共謀攻撃共謀攻撃共謀攻撃共謀攻撃
デヌタ所有者が自動階局化ストレヌゞで暗号文を保存し、鍵ずアクセス
蚱可をナヌザヌに配垃すれば、デヌタセットの特定の郚分にアクセスで
きる暩限が付䞎されるサヌビスプロバむダヌは、暗号鍵の芁玠なしで
デヌタを翻蚳できない。しかしながら、サヌビスプロバむダヌがナヌ
ザヌず共謀しお鍵ずデヌタを亀換すれば、付䞎されおいないデヌタセッ
トを入手するこずが可胜になる。
• ロヌルバック攻撃ロヌルバック攻撃ロヌルバック攻撃ロヌルバック攻撃
耇数ナヌザヌ環境においお、サヌビスプロバむダヌは、ナヌザヌに
ロヌルバック攻撃を仕掛けるこずができるデヌタが最新であるか吊か、
ナヌザヌが怜知するのは容易でない。
7
2.デヌタ管理における脅嚁
• 2-1. セキュアなデヌタ保存ずトランザクションのログ4
• モデリングモデリングモデリングモデリング続き2
• 論争論争論争論争
蚘録保存の欠劂が原因で、ナヌザヌずストレヌゞサヌビスプロバむダヌ
間の論争が起きる可胜性があるデヌタの損倱や改ざんが発芚するず、
責任を決定するために転送ログ蚘録が重芁ずなる。
• 分析分析分析分析
• 秘密性ず完党性は堅牢な暗号化技術ずメッセヌゞダむゞェストで
実珟するこずができる。
• ナヌザヌの鮮床ず曞き蟌みのシリアラむズ化は、定期監査ずチェ
むンハッシュたたは䞀貫した認蚌ディクショナリPADによっお
解決するこずができる。
• セキュアな信頌されないデヌタレポゞトリSUNDRは、フォヌク
䞀貫性攻撃や曞き蟌みのシリアラむズ化を怜知するために利甚
するこずができる。
8
2.デヌタ管理における脅嚁
• 2-1. セキュアなデヌタ保存ずトランザクションのログ5
• 分析分析分析分析
• 単独の曞き手ず耇数の読み手SWMRの問題はケヌスバむ
ケヌスで解決が容易でない。
• ブロヌドキャスト暗号化ずkey rotationは、拡匵性を改善するた
めに利甚するこずができる。
• デヌタの可甚性は、取埗可胜性の蚌明たたは委任可胜なデヌ
タ所有の手法により、高い確率で改善するこずができる。
• 共謀攻撃に関しおは、ナヌザヌが秘密鍵を亀換しない限り、ポ
リシヌベヌスの暗号化システムPBESが、共謀のない環境を
成功裡に保蚌するこずができる。ナヌザヌが埩号化されたコン
テンツを亀換するこずなく秘密鍵を亀換すれば、媒介された埩号
化システムが、埩号化されたコンテンツを進んで亀換すれば、デ
ゞタル著䜜暩管理が共謀攻撃を防ぐこずができる。
• 自動階局化ストレヌゞシステムのセキュリティ問題をシヌムレス
で党人的な゜リュヌションに統合する、系統的な方法はない。
9
2.デヌタ管理における脅嚁
• 2-1. セキュアなデヌタ保存ずトランザクションのログ6
• 導入導入導入導入
デヌタの機密性、完党性、可甚性を満たすための泚意点
• 動的なデヌタ操䜜動的なデヌタ操䜜動的なデヌタ操䜜動的なデヌタ操䜜
– 動的で委任可胜なデヌタ所有DPDPの公匏フレヌムワヌクは、サヌバヌ
蚈算凊理における負荷の増加分の費甚で、怜知の確率を改善できる。
– 簡易的な埩元可胜性蚌明PORの拡匵バヌゞョンは、クラりドストレヌゞに
おける公的な蚌明可胜性ずデヌタのダむナミック性の双方をサポヌトする。
• プラむバシヌ保護プラむバシヌ保護プラむバシヌ保護プラむバシヌ保護
– 第䞉者の監査人TPAによる公的監査におけるプラむバシヌ保護のスキヌ
ムでは、無䜜為化マスキングに統合された準同型線圢認蚌に基づき、異な
る階局のサヌバヌに保存されたデヌタセットを監査するこずにより、デヌタプ
ラむバシヌを保護するこずができる。
• セキュアな暗号化デヌタの取り扱いセキュアな暗号化デヌタの取り扱いセキュアな暗号化デヌタの取り扱いセキュアな暗号化デヌタの取り扱い
– 完党準同型暗号化のスキヌムによっお、埩号化するこずなく暗号文䞊で操
䜜を実行する胜再識別化を認識するこずができ、蚈算凊理業務の倖郚委蚗
化が可胜になる。
– 暗号化クラりドストレヌゞによっお、信頌されないむンフラストラクチャ䞊での
セキュアなIaaSストレヌゞ構築が可胜になる。
10
[Referencesセキュアなデヌタ保存ずトランザクションのログ関連]
• [10] B. Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web
Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp.
372-378, August 2008.
• [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated
Dictionaries and Their Applications,” in Proceedings of the 4th International Conference
on Information Security, pp. 379-393, October, 2001.
• [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient
provable data possession,” in Proceedings of the 4th international conference on
Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10,
New York, NY, USA, 2008.
• [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume
4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006.
• [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption
with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005.
• [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data
possession,” in Proceedings of the 16th ACM conference on Computer and
communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
11
[Referencesセキュアなデヌタ保存ずトランザクションのログ関連]
• [16] J. Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation
Scheme for Storage Clouds,” the 2011 International Conference on Collaboration
Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011.
• [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a
Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International
Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010,
San Diego, California, USA, Sept. 14, 2010.
• [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage
Security in AWS,” the 7th IEEE Consumer Communications and Networking
Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA,
January 9 - 12, 2010.
• [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM
CCS, pages 584.597, 2007.
• [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable
Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and
Storage Technologies (FAST), pages 29-42, 2003.
• [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable
Storage,” in Proc. of OPODIS, p255-269, 2009.
12
[Referencesセキュアなデヌタ保存ずトランザクションのログ関連]
• [22] K. K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,”
the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010.
• [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols
and Applications,” Advances in Information Security Series, Springer, 2009.
• [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in
Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May,
2010.
• [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for
data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE,
pages 1 .9, march 2010.
• [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and
data dynamics for storage security in cloud computing,” Parallel and Distributed
Systems, IEEE Transactions on, 22(5):847 .859, May 2011.
• [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography
and Data Security, 2010.
13
2.デヌタ管理における脅嚁
• 2-2. 粒床の高い監査1
• 脅嚁脅嚁脅嚁脅嚁
• リアルタむムのセキュリティモニタリングを利甚しお、攻撃が起きた瞬間に
通知されるよう詊みおも、い぀も圓おはたるずは限らない。芋萜ずされた
攻撃の真盞を究明するためには、監査情報が必芁であるが、適甚範囲
や粒床が異なるこずがある。
• ナヌスケヌスナヌスケヌスナヌスケヌスナヌスケヌス
• 金融機関デヌタのコンプラむアンス芁件䟋PCI、SOX法は、金融機関に
察し、粒床の高い監査蚘録を芁求する。プラむベヌトな情報を含む蚘録の損
倱は1件圓たり200ドルず掚蚈されおいる。
• マヌケティング䌁業オンラむン広告に関する顧客䞭心の手法を最適化するた
めに、個人の゜ヌシャルメディア情報にアクセスする。
14
2.デヌタ管理における脅嚁
• 2-2.粒床の高い監査2
• モデリングモデリングモデリングモデリング
• 1.芁求される監査情報の完党性䟋デバむスたたはシステムから、党お
の必芁なログ情報にアクセスする
• 2. 監査情報ぞのタむムリヌなアクセス䟋い぀が期限厳守の時かなど、
フォレンゞックの堎合、特に重芁である
• 3. 情報の敎合性䟋改ざんされおいない監査情報
• 4. 監査情報ぞの承認されたアクセス。承認された人間だけが情報のうち
仕事を実行するのに必芁な郚分のみにアクセスするこずができる。
• 分析分析分析分析
• ビッグデヌタむンフラストラクチャを超えた監査機胜を可胜にする必芁が
ある。䟋ネットワヌクの構成芁玠䟋ルヌタヌのsyslog、アプリケヌ
ション、OS、デヌタベヌスからのログ情報
– 異なる構成芁玠の利甚可胜な監査情報を掻甚しお、攻撃の凝集した監査画
面を生成するこずが課題ずなる。
15
2.デヌタ管理における脅嚁
• 2-2. 粒床の高い監査3
• 導入導入導入導入
• ルヌタヌの有効なsyslog、アプリケヌションのログ付け、OSレベ
ルの有効なログ付け
• フォレンゞックたたはセキュリティ情報むベント管理SIEMツヌ
ルによる情報の収集、分析、凊理
• ビッグデヌタむンフラストラクチャの利甚ずむンフラストラクチャ自
䜓の監査を分離するために、実珟可胜な時に、フォレンゞック
SIEMツヌルを、ビッグデヌタむンフラストラクチャの倖郚に導入し、
利甚する
• 「監査レむダオヌケストレむダヌ」の生成
監査人から、必芁な技術的な監査情報を抜出し、オヌケストレ
むダヌが、監査人の芁求を取り蟌み、必芁な監査情報をむンフラ
ストラクチャの構成芁玠から収集しお、この情報を監査人に返す。
16
2.デヌタ管理における脅嚁
• 2-3.デヌタ来歎1
• 脅嚁脅嚁脅嚁脅嚁
• ビッグデヌタアプリケヌションのプログラミング環境から生成される倧芏
暡な来歎グラフにより、来歎のメタデヌタは耇雑化しおいく。
• メタデヌタのセキュリティ機密性アプリケヌションぞの䟝存床を怜知す
るために行う倧芏暡の来歎グラフ分析はコンピュヌタ凊理䞊集䞭的なも
のになる。
• ナヌスケヌスナヌスケヌスナヌスケヌスナヌスケヌス。
• ビッグデヌタのセキュリティアプリケヌションは、生成に関する詳现など、
デゞタル蚘録の履歎を芁求する。生成に関する詳现など、デゞタル蚘録
の履歎を芁求する。
– 䟋金融機関のむンサむダヌトレヌディングの怜知や、研究調査のために
デヌタの正確性を決定する堎合、これらのセキュリティ評䟡は元々時間に厳
栌であり、この情報を含む来歎のメタデヌタを凊理するために、速いアルゎリ
ズムを芁求する。加えお、デヌタ来歎は、PCI、SOX法など、コンプラむアンス
芁件のための監査ログを補完するものである。
17
2.デヌタ管理における脅嚁
• 2-3.デヌタ来歎2
• モデリングモデリングモデリングモデリング
• 1. むンフラストラクチャの構成芁玠の誀䜜動
倚数の構成芁玠が協働しお、倧芏暡な来歎グラフを生成するビッグデヌ
タアプリケヌションにおいお、䞀床誀䜜動が発生するず、来歎デヌタがタ
むムリヌに生成できなくなり、いく぀かの誀䜜動によっお、䞍正確な来歎
蚘録に぀ながる可胜性がある。
⇒ 来歎の可甚性や信頌性が損なわれる。
• 2. むンフラストラクチャ倖郚攻撃
倖郚の攻撃者は、蚘録を傍受分析するこずによっお、来歎のナヌザビ
リティを砎壊したり、プラむバシヌを䟵すために、転送される間に来歎蚘
録を停造、修正、再生したり、過床に遅延させたりするこずができる。
• 3. むンフラストラクチャ内郚攻撃
内郚攻撃者は、ビッグデヌタアプリケヌションの来歎システムを砎壊する
ために、保存された来歎蚘録や監査ログを修正削陀する可胜性があ
る。
18
2.デヌタ管理における脅嚁
• 2-3.デヌタ来歎3
• 分析分析分析分析
• 来歎収集のセキュア化
• むンフラストラクチャで来歎を生成する゜ヌスの構成芁玠を最初に認蚌する必
芁がある。
• ゜ヌスの構成芁玠の健党な状態を保蚌するために、定期的なステヌタスの曎
新を生成する必芁がある。
• 来歎蚘録の正確性を保蚌するために、停造修正されおいないこずを保蚌す
る完党性チェックを通しお、来歎が実行される必芁がある。
• 来歎ずそのデヌタの敎合性に぀いおも怜蚌される必芁がある。
• デヌタに関連しお機埮な情報が来歎に含たれるこずから、来歎の秘密性ずプラ
むバシヌ保護を達成するために、暗号化技術が芁求される。
• 小容量で静的なデヌタのアプリケヌションず比范しお、ビッグデヌタの来歎収
集では、増え続ける容量、皮類、速床の情報を効率的に収容する必芁がある。
19
2.デヌタ管理における脅嚁
• 2-3.デヌタ来歎4
• 分析分析分析分析 続き
• 来歎のきめ现かいアクセス制埡
• ビッグデヌタアプリケヌションにおいお、来歎蚘録は、異なるアプリケヌション
の来歎デヌタだけでなく、ビッグデヌタむンフラストラクチャ自身の来歎も含む。
埓っお、ビッグデヌタアプリケヌションにおける来歎蚘録の数は、小容量で静
的なデヌタのアプリケヌションよりも、非垞に倚くなる。これら倧容量、耇雑で、
時に機埮な来歎のために、アクセス制埡が芁求される。
• きめの现かいアクセス制埡は、ビッグデヌタアプリケヌションの来歎にアクセ
スするために、異なる暩限を異なるロヌルに察しお付䞎する。同時に、倧きな
来歎グラフを曎新する際、デヌタに䟝存しない持続性も満足する必芁がある。
• 䟋デヌタの目暙物が陀去されおも、他デヌタの目暙物の元ずしお機胜
するため、その来歎は来歎グラフで保持される必芁がある。
• きめの现かいアクセス制埡に぀いおは、動的で拡匵性を有する必芁があり、
柔軟性のある廃止メカニズムもサポヌトされる必芁がある。
20
2.デヌタ管理における脅嚁
• 2-3.デヌタ来歎5
• 導入導入導入導入
• ビッグデヌタアプリケヌションの既存のクラりドむンフラストラク
チャに来歎を远加導入するためには、セキュアな来歎収集ずきめ
の现かいアクセス制埡を効率的に凊理しなければならない。
• セキュアな来歎収集を凊理するためには、迅速で軜量の認蚌技
術が、既存のクラりドむンフラストラクチャにある珟行の来歎に統
合される必芁がある。䟋PASOA
• ゚ンドツヌ゚ンドのセキュリティを達成するために、むンフラストラ
クチャの構成芁玠間に、セキュアなチャンネルが構築される必芁
がある。
• ビッグデヌタアプリケヌションにおける来歎ストレヌゞずアクセスの
セキュリティを実珟するために、きめの现かいアクセス制埡䟋
取消可胜な属性ベヌス暗号ABEアクセス制埡が、珟行の履
歎ストレヌゞシステム䟋PASSに統合される必芁がある。
21
[Referencesデヌタ来歎関連]
• [32] R. Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the
essential of bread and butter of data forensics in cloud computing”, in
Proceeding of 5th ACM Symposium on Information, Computer and
Communications Security (ASIACCS ’10) pp. 282--292, New York, NY,
USA, 2010.
• [33] Provenance Aware Service Oriented Architecture (PASOA)
Project, http://www.pasoa.org/.
• [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based
encryption for fine-grained access control of encrypted data”, ACM
Conference on Computer and Communications Security, pp. 89-98,
2006.
• [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer,
“Provenance-aware storage systems”, in USENIX Annual Technical
Conference, General Track, USENIX, 2006, pp. 43-56.

More Related Content

Similar to CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

EXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌ
EXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌEXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌ
EXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌ
blockchainexe
 
倧阪工業倧孊知的財産孊郚 知的財産実務研修2014
倧阪工業倧孊知的財産孊郚 知的財産実務研修2014倧阪工業倧孊知的財産孊郚 知的財産実務研修2014
倧阪工業倧孊知的財産孊郚 知的財産実務研修2014
Keisuke Katsuki
 
文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告
文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告
文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告
Ruo Ando
 
Cloud, why not?
Cloud, why not?Cloud, why not?
Cloud, why not?
Osaka University
 
20151028koyama
20151028koyama20151028koyama
20151028koyama
Yukinobu Koyama
 
リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究
リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究
リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究
Takaaki Sawa
 
AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚
AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚
AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚
NTT DATA Technology & Innovation
 
オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)
オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)
オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)
Ui Ikeuchi
 
Ruby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World ConferenceRuby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World Conference
Sarah Allen
 
倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016
倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016
倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016
Ubi NAIST
 
情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...
Shinji Takao
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
Microsoft Tech Summit 2017
 
北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版
北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版
北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版
Masaharu Munetomo
 
2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットず SNS䞊での構築ずその課題
2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットずSNS䞊での構築ずその課題2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットずSNS䞊での構築ずその課題
2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットず SNS䞊での構築ずその課題Ruo Ando
 
Enigma
EnigmaEnigma
Enigma
Toshihide Hara
 
DXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティ
DXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティDXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティ
DXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者
第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者
第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者
Ryoichi Murashima
 
IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604
IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604
IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604
Shinichiro Arai
 
ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳
ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳
ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳Eiji Sasahara, Ph.D., MBA 笹原英叞
 
もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015
もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015
もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015
OpenID Foundation Japan
 

Similar to CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014 (20)

EXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌ
EXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌEXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌ
EXE #3ブロックチェヌンの研究動向 - セキュリティずプラむバシヌ
 
倧阪工業倧孊知的財産孊郚 知的財産実務研修2014
倧阪工業倧孊知的財産孊郚 知的財産実務研修2014倧阪工業倧孊知的財産孊郚 知的財産実務研修2014
倧阪工業倧孊知的財産孊郚 知的財産実務研修2014
 
文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告
文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告
文郚科孊省䞖玀COEプログラム 慶応矩塟倧孊SFC「次䞖代メディア・知的瀟䌚基盀」 平成幎床成果報告
 
Cloud, why not?
Cloud, why not?Cloud, why not?
Cloud, why not?
 
20151028koyama
20151028koyama20151028koyama
20151028koyama
 
リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究
リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究
リアルタむム性に厳しいアプリケヌションに察する通信遅延を考慮した実装ず通信遅延を抑えるための研究
 
AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚
AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚
AI/ML開発・運甚ワヌクフロヌ怜蚎案日本゜フトりェア科孊䌚 機械孊習工孊研究䌚 本番適甚のためのむンフラず運甚WG䞻催 蚎論䌚
 
オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)
オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)
オヌプンサむ゚ンスを支えるデヌタラむブラリアン 第16回図曞通総合展(2014)
 
Ruby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World ConferenceRuby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World Conference
 
倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016
倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016
倚様なナヌスケヌスに察応可胜なナヌザ参加型モバむルセンシング基盀の実装ず評䟡DICOMO 2016
 
情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の詊み / Constructing a knowledge graph for information sys...
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版
北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版
北海道倧孊情報基盀センタヌ呚幎蚘念講挔スラむド公開版
 
2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットず SNS䞊での構築ずその課題
2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットずSNS䞊での構築ずその課題2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットずSNS䞊での構築ずその課題
2013幎床enPiT特蚭講矩-iisec-2013-11-09-セキュアシステムのむンタヌネットず SNS䞊での構築ずその課題
 
Enigma
EnigmaEnigma
Enigma
 
DXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティ
DXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティDXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティ
DXで加速するコンテナマむクロサヌビスサヌバヌレス導入ずセキュリティ
 
第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者
第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者
第198回熊倧ランチョンセミナヌ資料ネットワヌク・Web2.0ず぀ながった孊習者
 
IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604
IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604
IBMが取り組むクラりドのオヌプンスタンダヌドずoss @ 20130604
 
ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳
ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳
ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁日本語蚳
 
もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015
もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015
もうひず぀のマむナンバヌ「医療等ID」に関する議論 - OpenID Summit 2015
 

More from Eiji Sasahara, Ph.D., MBA 笹原英叞

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM
米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM
米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
SDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティ
SDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティSDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティ
SDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開
ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開
ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
ゲノムデヌタのサむバヌセキュリティずアクセス制埡
ゲノムデヌタのサむバヌセキュリティずアクセス制埡ゲノムデヌタのサむバヌセキュリティずアクセス制埡
ゲノムデヌタのサむバヌセキュリティずアクセス制埡
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范
プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范
プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
医療におけるサヌドパヌティベンダヌリスク管理
医療におけるサヌドパヌティベンダヌリスク管理医療におけるサヌドパヌティベンダヌリスク管理
医療におけるサヌドパヌティベンダヌリスク管理
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理
バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理
バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ
最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ
最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
医療クラりドにおけるランサムりェア攻撃予防察策
医療クラりドにおけるランサムりェア攻撃予防察策医療クラりドにおけるランサムりェア攻撃予防察策
医療クラりドにおけるランサムりェア攻撃予防察策
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
遠隔医療のクラりド利甚ずリスク管理
遠隔医療のクラりド利甚ずリスク管理遠隔医療のクラりド利甚ずリスク管理
遠隔医療のクラりド利甚ずリスク管理
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向
バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向
バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン
[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン
[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説
「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説
「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
「NIST SP 800-204C サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説
「NIST SP 800-204C  サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説「NIST SP 800-204C  サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説
「NIST SP 800-204C サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀
情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀
情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
医療におけるブロックチェヌン利甚
医療におけるブロックチェヌン利甚医療におけるブロックチェヌン利甚
医療におけるブロックチェヌン利甚
Eiji Sasahara, Ph.D., MBA 笹原英叞
 
セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)
セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)
セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)
Eiji Sasahara, Ph.D., MBA 笹原英叞
 

More from Eiji Sasahara, Ph.D., MBA 笹原英叞 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM
米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM
米囜倧統領什を起点ずする医療機噚のれロトラストずSBOM
 
SDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティ
SDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティSDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティ
SDGs達成に向けたデゞタルヘルスを支えるクラりドネむティブセキュリティ
 
ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開
ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開
ロボット支揎手術(RAS)システムの脅嚁モデリング 医療ロボットから自動車ぞの暪展開
 
ゲノムデヌタのサむバヌセキュリティずアクセス制埡
ゲノムデヌタのサむバヌセキュリティずアクセス制埡ゲノムデヌタのサむバヌセキュリティずアクセス制埡
ゲノムデヌタのサむバヌセキュリティずアクセス制埡
 
プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范
プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范
プラむバシヌ゚ンゞニアリング技術暙準化の欧米比范
 
医療におけるサヌドパヌティベンダヌリスク管理
医療におけるサヌドパヌティベンダヌリスク管理医療におけるサヌドパヌティベンダヌリスク管理
医療におけるサヌドパヌティベンダヌリスク管理
 
バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理
バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理
バむオ医療サプラむチェヌンのサむバヌセキュリティリスク管理
 
最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ
最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ
最新事䟋に孊ぶクラりドネむティブな医療AIのセキュリティ
 
医療クラりドにおけるランサムりェア攻撃予防察策
医療クラりドにおけるランサムりェア攻撃予防察策医療クラりドにおけるランサムりェア攻撃予防察策
医療クラりドにおけるランサムりェア攻撃予防察策
 
遠隔医療のクラりド利甚ずリスク管理
遠隔医療のクラりド利甚ずリスク管理遠隔医療のクラりド利甚ずリスク管理
遠隔医療のクラりド利甚ずリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向
バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向
バむオ゚コノミヌ産業の サむバヌセキュリティ最新動向
 
[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン
[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン
[ハヌドりェア線] クラりドネむティブアヌキテクチャずIoTセキュリティ・バむ・デザむン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説
「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説
「NISTIR 8320B ハヌドりェア察応セキュリティ信頌されたコンテナプラットフォヌムにおけるポリシヌベヌスのガバナンス」抂説
 
「NIST SP 800-204C サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説
「NIST SP 800-204C  サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説「NIST SP 800-204C  サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説
「NIST SP 800-204C サヌビスメッシュを利甚したマむクロサヌビスベヌスのアプリケヌション向けDevSecOpsの展開」抂説
 
情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀
情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀
情報プラットフォヌム構築に必芁なこず欧州のナヌスケヌスに孊ぶ医療・介護・健康情報連携基盀
 
医療におけるブロックチェヌン利甚
医療におけるブロックチェヌン利甚医療におけるブロックチェヌン利甚
医療におけるブロックチェヌン利甚
 
セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)
セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)
セキュアなサヌバヌレスアヌキテクチャ蚭蚈手法の抂説 (v0)
 

Recently uploaded

This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance
 
ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---
ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---
ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---
Matsushita Laboratory
 
CS集䌚#13_なるほどわからん通信技術 発衚資料
CS集䌚#13_なるほどわからん通信技術 発衚資料CS集䌚#13_なるほどわからん通信技術 発衚資料
CS集䌚#13_なるほどわからん通信技術 発衚資料
Yuuitirou528 default
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance
 
単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...
Fukuoka Institute of Technology
 
LoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024
Matsushita Laboratory
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance
 
JSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさ
JSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさJSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさ
JSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさ
0207sukipio
 
論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
Toru Tamaki
 
【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching
harmonylab
 

Recently uploaded (14)

This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
FIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdfFIDO Alliance Osaka Seminar: CloudGate.pdf
FIDO Alliance Osaka Seminar: CloudGate.pdf
 
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdfFIDO Alliance Osaka Seminar: Welcome Slides.pdf
FIDO Alliance Osaka Seminar: Welcome Slides.pdf
 
ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---
ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---
ReonHata_䟿利の副䜜甚に気づかせるための発想支揎手法の評䟡---行為の増枛の提瀺による気づきぞの圱響---
 
CS集䌚#13_なるほどわからん通信技術 発衚資料
CS集䌚#13_なるほどわからん通信技術 発衚資料CS集䌚#13_なるほどわからん通信技術 発衚資料
CS集䌚#13_なるほどわからん通信技術 発衚資料
 
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdfFIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
FIDO Alliance Osaka Seminar: LY-DOCOMO-KDDI-Mercari Panel.pdf
 
単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...
単腕マニピュレヌタによる 耇数物䜓の同時組み立おの 基瀎的考察 / Basic Approach to Robotic Assembly of Multi...
 
LoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサヌ・コンバヌタヌ CS01-LB 日本語マニュアル
 
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024
TaketoFujikawa_物語のコンセプトに基づく情報アクセス手法の基瀎怜蚎_JSAI2024
 
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdfFIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
FIDO Alliance Osaka Seminar: PlayStation Passkey Deployment Case Study.pdf
 
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdfFIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
FIDO Alliance Osaka Seminar: NEC & Yubico Panel.pdf
 
JSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさ
JSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさJSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさ
JSAI_類䌌画像マッチングによる噚ぞの印象付䞎手法の劥圓性怜蚌_ver.3_高橋りさ
 
論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
論文玹介When Visual Prompt Tuning Meets Source-Free Domain Adaptive Semantic Seg...
 
【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching
【DLれミ】XFeat: Accelerated Features for Lightweight Image Matching
 

CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

  • 2. 2 1. ビッグデヌタずプラむバシヌ情報セキュリティ • 2012幎幎幎幎11月月月月Cloud Security Alliance Big Data Working Groupが、ビッグデヌタのセキュリティプラむバシヌにおけ る技術的組織的問題10項目をたずめた「Top 10 Big Data Security and Privacy Challenges」を公衚 • 1. 分散プログラミングフレヌムワヌクにおけるセキュアな蚈算凊理 • 2. ノンリレヌショナルデヌタストアのセキュリティのベストプラクティス • 3. セキュアなデヌタ保存ずトランザクションのログ • 4. ゚ンドポむントの入力の怜蚌フィルタリング • 5. リアルタむムのセキュリティコンプラむアンスモニタリング • 6. 拡匵性があり構成可胜なプラむバシヌ保護デヌタマむニング分析 • 7. 暗号化により匷制されたアクセス制埡ずセキュアな通信 • 8. 詳现なアクセス制埡 • 9 詳现な監査 • 10. デヌタ来歎
  • 3. 3 1. ビッグデヌタずプラむバシヌ情報セキュリティ *ビッグデヌタのセキュリティプラむバシヌにおける十倧脅嚁の分類 むンフラストラクチャ セキュリティ デヌタ プラむバシヌ デヌタ管理 完党性ず 事埌察策的な セキュリティ 分散プログラミング フレヌムワヌクに おけるセキュアな 蚈算凊理 プラむバシヌ保護 デヌタマむニング 分析 セキュアなデヌタ 保存ずトランザク ションのログ ゚ンドポむントの 怜蚌 フィルタリング ノンリレヌショナル デヌタストアの セキュリティの ベストプラクティス 暗号化により 匷制された デヌタ䞭心の セキュリティ 粒床の高い監査 リアルタむムの セキュリティ モニタリング 粒床の高い アクセス制埡 デヌタ来歎 出兞Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 2013幎4月を基に、 日本クラりドセキュリティアラむアンス・ビッグデヌタナヌザヌワヌキンググルヌプが䜜成 2014幎2月
  • 4. 4 2.デヌタ管理における脅嚁 • 2-1. セキュアなデヌタ保存ずトランザクションのログ1 • 脅嚁脅嚁脅嚁脅嚁 指数関数的にデヌタ容量が増加し、ストレヌゞメディアの倚局化が 進む䞭、ITマネヌゞャヌが、デヌタずトランザクションのログを手動で 管理し続けるのは困難拡匵性や可甚性に限界がある • ナヌスケヌスナヌスケヌスナヌスケヌスナヌスケヌス • 様々な郚門のデヌタを䞀元的に統合する補造䌁業の堎合、デヌタの䞭にはほず んど利甚されないものもあれば、継続的に利甚されるものもある – 自動階局化ストレヌゞシステムにより、利甚頻床の䜎いデヌタをより䞋䜍の 局に栌玍するこずによっお、経費を節玄するこずが可胜䟋䞋䜍局のセキュ リティのレベルを䞋げる – 䞋流の販売プロセスで補品の欠陥が芋぀かり、利甚頻床の䜎い研究デヌタ たで遡る必芁がある際に、セキュリティレベルの違いに起因する問題が発芚 する可胜性がある – テキストログのようなメタデヌタを暙的ずするポむズニング攻撃を受けお、 デヌタの䞀貫性の欠劂を招く可胜性がある。
  • 5. 5 2.デヌタ管理における脅嚁 • 2-1. セキュアなデヌタ保存ずトランザクションのログ2 • モデリングモデリングモデリングモデリング ネットワヌクに基づく分散型の自動階局化ストレヌゞの脆匱性 • 機密性ず完党性機密性ず完党性機密性ず完党性機密性ず完党性 ストレヌゞにおける階局間のデヌタ転送の際、サヌビスプロバむダヌが ナヌザヌの行動ずデヌタを連動させる手がかりを぀かむこずは可胜。 • 来歎来歎来歎来歎 倧容量のデヌタセット党䜓をダりンロヌドしお、可甚性ず完党性を怜蚌 するこずは実行䞍可胜なので、。掚定に基づいお正確であり、䜎レベル な蚈算凊理ず通信の負荷を芁する蚌明を提䟛するためには、軜量のス キヌムが望たしい。 • 可甚性可甚性可甚性可甚性 自動階局化により、䞀貫した可甚性を保蚌する反面、䜎䜍局における セキュリティの脆匱性を狙ったDoS攻撃にさらされたり、䜎䜍局ず高䜍 局の間のパフォヌマンスのギャップにより、高速再保存や灜害埩旧時 のバックアップりィンドりが拡匵される可胜性がある。
  • 6. 6 2.デヌタ管理における脅嚁 • 2-1. セキュアなデヌタ保存ずトランザクションのログ3 • モデリングモデリングモデリングモデリング続き1 • 敎合性敎合性敎合性敎合性 耇数のナヌザヌによっお分散環境が共有される状況䞋で、曞き蟌みの シリアラむズ化ず耇数の曞き手ず耇数の読み手MWMRの問題を解決 するのは容易でない。 • 共謀攻撃共謀攻撃共謀攻撃共謀攻撃 デヌタ所有者が自動階局化ストレヌゞで暗号文を保存し、鍵ずアクセス 蚱可をナヌザヌに配垃すれば、デヌタセットの特定の郚分にアクセスで きる暩限が付䞎されるサヌビスプロバむダヌは、暗号鍵の芁玠なしで デヌタを翻蚳できない。しかしながら、サヌビスプロバむダヌがナヌ ザヌず共謀しお鍵ずデヌタを亀換すれば、付䞎されおいないデヌタセッ トを入手するこずが可胜になる。 • ロヌルバック攻撃ロヌルバック攻撃ロヌルバック攻撃ロヌルバック攻撃 耇数ナヌザヌ環境においお、サヌビスプロバむダヌは、ナヌザヌに ロヌルバック攻撃を仕掛けるこずができるデヌタが最新であるか吊か、 ナヌザヌが怜知するのは容易でない。
  • 7. 7 2.デヌタ管理における脅嚁 • 2-1. セキュアなデヌタ保存ずトランザクションのログ4 • モデリングモデリングモデリングモデリング続き2 • 論争論争論争論争 蚘録保存の欠劂が原因で、ナヌザヌずストレヌゞサヌビスプロバむダヌ 間の論争が起きる可胜性があるデヌタの損倱や改ざんが発芚するず、 責任を決定するために転送ログ蚘録が重芁ずなる。 • 分析分析分析分析 • 秘密性ず完党性は堅牢な暗号化技術ずメッセヌゞダむゞェストで 実珟するこずができる。 • ナヌザヌの鮮床ず曞き蟌みのシリアラむズ化は、定期監査ずチェ むンハッシュたたは䞀貫した認蚌ディクショナリPADによっお 解決するこずができる。 • セキュアな信頌されないデヌタレポゞトリSUNDRは、フォヌク 䞀貫性攻撃や曞き蟌みのシリアラむズ化を怜知するために利甚 するこずができる。
  • 8. 8 2.デヌタ管理における脅嚁 • 2-1. セキュアなデヌタ保存ずトランザクションのログ5 • 分析分析分析分析 • 単独の曞き手ず耇数の読み手SWMRの問題はケヌスバむ ケヌスで解決が容易でない。 • ブロヌドキャスト暗号化ずkey rotationは、拡匵性を改善するた めに利甚するこずができる。 • デヌタの可甚性は、取埗可胜性の蚌明たたは委任可胜なデヌ タ所有の手法により、高い確率で改善するこずができる。 • 共謀攻撃に関しおは、ナヌザヌが秘密鍵を亀換しない限り、ポ リシヌベヌスの暗号化システムPBESが、共謀のない環境を 成功裡に保蚌するこずができる。ナヌザヌが埩号化されたコン テンツを亀換するこずなく秘密鍵を亀換すれば、媒介された埩号 化システムが、埩号化されたコンテンツを進んで亀換すれば、デ ゞタル著䜜暩管理が共謀攻撃を防ぐこずができる。 • 自動階局化ストレヌゞシステムのセキュリティ問題をシヌムレス で党人的な゜リュヌションに統合する、系統的な方法はない。
  • 9. 9 2.デヌタ管理における脅嚁 • 2-1. セキュアなデヌタ保存ずトランザクションのログ6 • 導入導入導入導入 デヌタの機密性、完党性、可甚性を満たすための泚意点 • 動的なデヌタ操䜜動的なデヌタ操䜜動的なデヌタ操䜜動的なデヌタ操䜜 – 動的で委任可胜なデヌタ所有DPDPの公匏フレヌムワヌクは、サヌバヌ 蚈算凊理における負荷の増加分の費甚で、怜知の確率を改善できる。 – 簡易的な埩元可胜性蚌明PORの拡匵バヌゞョンは、クラりドストレヌゞに おける公的な蚌明可胜性ずデヌタのダむナミック性の双方をサポヌトする。 • プラむバシヌ保護プラむバシヌ保護プラむバシヌ保護プラむバシヌ保護 – 第䞉者の監査人TPAによる公的監査におけるプラむバシヌ保護のスキヌ ムでは、無䜜為化マスキングに統合された準同型線圢認蚌に基づき、異な る階局のサヌバヌに保存されたデヌタセットを監査するこずにより、デヌタプ ラむバシヌを保護するこずができる。 • セキュアな暗号化デヌタの取り扱いセキュアな暗号化デヌタの取り扱いセキュアな暗号化デヌタの取り扱いセキュアな暗号化デヌタの取り扱い – 完党準同型暗号化のスキヌムによっお、埩号化するこずなく暗号文䞊で操 䜜を実行する胜再識別化を認識するこずができ、蚈算凊理業務の倖郚委蚗 化が可胜になる。 – 暗号化クラりドストレヌゞによっお、信頌されないむンフラストラクチャ䞊での セキュアなIaaSストレヌゞ構築が可胜になる。
  • 10. 10 [Referencesセキュアなデヌタ保存ずトランザクションのログ関連] • [10] B. Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp. 372-378, August 2008. • [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated Dictionaries and Their Applications,” in Proceedings of the 4th International Conference on Information Security, pp. 379-393, October, 2001. • [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient provable data possession,” in Proceedings of the 4th international conference on Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10, New York, NY, USA, 2008. • [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume 4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006. • [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005. • [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data possession,” in Proceedings of the 16th ACM conference on Computer and communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
  • 11. 11 [Referencesセキュアなデヌタ保存ずトランザクションのログ関連] • [16] J. Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation Scheme for Storage Clouds,” the 2011 International Conference on Collaboration Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011. • [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010, San Diego, California, USA, Sept. 14, 2010. • [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage Security in AWS,” the 7th IEEE Consumer Communications and Networking Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA, January 9 - 12, 2010. • [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM CCS, pages 584.597, 2007. • [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and Storage Technologies (FAST), pages 29-42, 2003. • [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable Storage,” in Proc. of OPODIS, p255-269, 2009.
  • 12. 12 [Referencesセキュアなデヌタ保存ずトランザクションのログ関連] • [22] K. K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,” the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010. • [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols and Applications,” Advances in Information Security Series, Springer, 2009. • [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May, 2010. • [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE, pages 1 .9, march 2010. • [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and data dynamics for storage security in cloud computing,” Parallel and Distributed Systems, IEEE Transactions on, 22(5):847 .859, May 2011. • [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography and Data Security, 2010.
  • 13. 13 2.デヌタ管理における脅嚁 • 2-2. 粒床の高い監査1 • 脅嚁脅嚁脅嚁脅嚁 • リアルタむムのセキュリティモニタリングを利甚しお、攻撃が起きた瞬間に 通知されるよう詊みおも、い぀も圓おはたるずは限らない。芋萜ずされた 攻撃の真盞を究明するためには、監査情報が必芁であるが、適甚範囲 や粒床が異なるこずがある。 • ナヌスケヌスナヌスケヌスナヌスケヌスナヌスケヌス • 金融機関デヌタのコンプラむアンス芁件䟋PCI、SOX法は、金融機関に 察し、粒床の高い監査蚘録を芁求する。プラむベヌトな情報を含む蚘録の損 倱は1件圓たり200ドルず掚蚈されおいる。 • マヌケティング䌁業オンラむン広告に関する顧客䞭心の手法を最適化するた めに、個人の゜ヌシャルメディア情報にアクセスする。
  • 14. 14 2.デヌタ管理における脅嚁 • 2-2.粒床の高い監査2 • モデリングモデリングモデリングモデリング • 1.芁求される監査情報の完党性䟋デバむスたたはシステムから、党お の必芁なログ情報にアクセスする • 2. 監査情報ぞのタむムリヌなアクセス䟋い぀が期限厳守の時かなど、 フォレンゞックの堎合、特に重芁である • 3. 情報の敎合性䟋改ざんされおいない監査情報 • 4. 監査情報ぞの承認されたアクセス。承認された人間だけが情報のうち 仕事を実行するのに必芁な郚分のみにアクセスするこずができる。 • 分析分析分析分析 • ビッグデヌタむンフラストラクチャを超えた監査機胜を可胜にする必芁が ある。䟋ネットワヌクの構成芁玠䟋ルヌタヌのsyslog、アプリケヌ ション、OS、デヌタベヌスからのログ情報 – 異なる構成芁玠の利甚可胜な監査情報を掻甚しお、攻撃の凝集した監査画 面を生成するこずが課題ずなる。
  • 15. 15 2.デヌタ管理における脅嚁 • 2-2. 粒床の高い監査3 • 導入導入導入導入 • ルヌタヌの有効なsyslog、アプリケヌションのログ付け、OSレベ ルの有効なログ付け • フォレンゞックたたはセキュリティ情報むベント管理SIEMツヌ ルによる情報の収集、分析、凊理 • ビッグデヌタむンフラストラクチャの利甚ずむンフラストラクチャ自 䜓の監査を分離するために、実珟可胜な時に、フォレンゞック SIEMツヌルを、ビッグデヌタむンフラストラクチャの倖郚に導入し、 利甚する • 「監査レむダオヌケストレむダヌ」の生成 監査人から、必芁な技術的な監査情報を抜出し、オヌケストレ むダヌが、監査人の芁求を取り蟌み、必芁な監査情報をむンフラ ストラクチャの構成芁玠から収集しお、この情報を監査人に返す。
  • 16. 16 2.デヌタ管理における脅嚁 • 2-3.デヌタ来歎1 • 脅嚁脅嚁脅嚁脅嚁 • ビッグデヌタアプリケヌションのプログラミング環境から生成される倧芏 暡な来歎グラフにより、来歎のメタデヌタは耇雑化しおいく。 • メタデヌタのセキュリティ機密性アプリケヌションぞの䟝存床を怜知す るために行う倧芏暡の来歎グラフ分析はコンピュヌタ凊理䞊集䞭的なも のになる。 • ナヌスケヌスナヌスケヌスナヌスケヌスナヌスケヌス。 • ビッグデヌタのセキュリティアプリケヌションは、生成に関する詳现など、 デゞタル蚘録の履歎を芁求する。生成に関する詳现など、デゞタル蚘録 の履歎を芁求する。 – 䟋金融機関のむンサむダヌトレヌディングの怜知や、研究調査のために デヌタの正確性を決定する堎合、これらのセキュリティ評䟡は元々時間に厳 栌であり、この情報を含む来歎のメタデヌタを凊理するために、速いアルゎリ ズムを芁求する。加えお、デヌタ来歎は、PCI、SOX法など、コンプラむアンス 芁件のための監査ログを補完するものである。
  • 17. 17 2.デヌタ管理における脅嚁 • 2-3.デヌタ来歎2 • モデリングモデリングモデリングモデリング • 1. むンフラストラクチャの構成芁玠の誀䜜動 倚数の構成芁玠が協働しお、倧芏暡な来歎グラフを生成するビッグデヌ タアプリケヌションにおいお、䞀床誀䜜動が発生するず、来歎デヌタがタ むムリヌに生成できなくなり、いく぀かの誀䜜動によっお、䞍正確な来歎 蚘録に぀ながる可胜性がある。 ⇒ 来歎の可甚性や信頌性が損なわれる。 • 2. むンフラストラクチャ倖郚攻撃 倖郚の攻撃者は、蚘録を傍受分析するこずによっお、来歎のナヌザビ リティを砎壊したり、プラむバシヌを䟵すために、転送される間に来歎蚘 録を停造、修正、再生したり、過床に遅延させたりするこずができる。 • 3. むンフラストラクチャ内郚攻撃 内郚攻撃者は、ビッグデヌタアプリケヌションの来歎システムを砎壊する ために、保存された来歎蚘録や監査ログを修正削陀する可胜性があ る。
  • 18. 18 2.デヌタ管理における脅嚁 • 2-3.デヌタ来歎3 • 分析分析分析分析 • 来歎収集のセキュア化 • むンフラストラクチャで来歎を生成する゜ヌスの構成芁玠を最初に認蚌する必 芁がある。 • ゜ヌスの構成芁玠の健党な状態を保蚌するために、定期的なステヌタスの曎 新を生成する必芁がある。 • 来歎蚘録の正確性を保蚌するために、停造修正されおいないこずを保蚌す る完党性チェックを通しお、来歎が実行される必芁がある。 • 来歎ずそのデヌタの敎合性に぀いおも怜蚌される必芁がある。 • デヌタに関連しお機埮な情報が来歎に含たれるこずから、来歎の秘密性ずプラ むバシヌ保護を達成するために、暗号化技術が芁求される。 • 小容量で静的なデヌタのアプリケヌションず比范しお、ビッグデヌタの来歎収 集では、増え続ける容量、皮類、速床の情報を効率的に収容する必芁がある。
  • 19. 19 2.デヌタ管理における脅嚁 • 2-3.デヌタ来歎4 • 分析分析分析分析 続き • 来歎のきめ现かいアクセス制埡 • ビッグデヌタアプリケヌションにおいお、来歎蚘録は、異なるアプリケヌション の来歎デヌタだけでなく、ビッグデヌタむンフラストラクチャ自身の来歎も含む。 埓っお、ビッグデヌタアプリケヌションにおける来歎蚘録の数は、小容量で静 的なデヌタのアプリケヌションよりも、非垞に倚くなる。これら倧容量、耇雑で、 時に機埮な来歎のために、アクセス制埡が芁求される。 • きめの现かいアクセス制埡は、ビッグデヌタアプリケヌションの来歎にアクセ スするために、異なる暩限を異なるロヌルに察しお付䞎する。同時に、倧きな 来歎グラフを曎新する際、デヌタに䟝存しない持続性も満足する必芁がある。 • 䟋デヌタの目暙物が陀去されおも、他デヌタの目暙物の元ずしお機胜 するため、その来歎は来歎グラフで保持される必芁がある。 • きめの现かいアクセス制埡に぀いおは、動的で拡匵性を有する必芁があり、 柔軟性のある廃止メカニズムもサポヌトされる必芁がある。
  • 20. 20 2.デヌタ管理における脅嚁 • 2-3.デヌタ来歎5 • 導入導入導入導入 • ビッグデヌタアプリケヌションの既存のクラりドむンフラストラク チャに来歎を远加導入するためには、セキュアな来歎収集ずきめ の现かいアクセス制埡を効率的に凊理しなければならない。 • セキュアな来歎収集を凊理するためには、迅速で軜量の認蚌技 術が、既存のクラりドむンフラストラクチャにある珟行の来歎に統 合される必芁がある。䟋PASOA • ゚ンドツヌ゚ンドのセキュリティを達成するために、むンフラストラ クチャの構成芁玠間に、セキュアなチャンネルが構築される必芁 がある。 • ビッグデヌタアプリケヌションにおける来歎ストレヌゞずアクセスの セキュリティを実珟するために、きめの现かいアクセス制埡䟋 取消可胜な属性ベヌス暗号ABEアクセス制埡が、珟行の履 歎ストレヌゞシステム䟋PASSに統合される必芁がある。
  • 21. 21 [Referencesデヌタ来歎関連] • [32] R. Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the essential of bread and butter of data forensics in cloud computing”, in Proceeding of 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS ’10) pp. 282--292, New York, NY, USA, 2010. • [33] Provenance Aware Service Oriented Architecture (PASOA) Project, http://www.pasoa.org/. • [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based encryption for fine-grained access control of encrypted data”, ACM Conference on Computer and Communications Security, pp. 89-98, 2006. • [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer, “Provenance-aware storage systems”, in USENIX Annual Technical Conference, General Track, USENIX, 2006, pp. 43-56.