SlideShare a Scribd company logo
                           
                        Securing Data at Rest:
                              ― 組み込み DB EMPRESS データベース暗号化ソリューション




           ホワイトペーパー




         Securing Data at Rest
組み込み DB EMPRESS データベース暗号化ソリューション




                          © EMPRESS Software Inc.


                                                              




                   Page 1 of 12
                           
                                 Securing Data at Rest:
                                       ― 組み込み DB EMPRESS データベース暗号化ソリューション




                             目次
1.   序論                                                            3

2.   組み込み DB EMPRESS のデータベース暗号化機能                                  4

3.   組み込み DB EMPRESS のデータベース暗号化機能の使 5
     い方

4.   キーのローテーションとキーの変更                                              9

5.   性能とサイズの優位性の考察                                                 10

6.   暗号化データベースのエクスポートとインポート                                        11

7.   将来の開発                                                         12

8.   概要                                                            13




                            Page 2 of 12
                           
                                    Securing Data at Rest:
                                          ― 組み込み DB EMPRESS データベース暗号化ソリューション
1. 序論
 1.     序論

  暗号化とは、データを解読できない秘密のコードで変形する方法で、セキュリティの脅威、特に暗号化
 され、蓄積されたデータに対応する方法です。
  例えば、コンピュータ内で“Top Secret”というデータを持っていて、       そのデータを誰にも読まれたくない
 とします。ユーザは各々の文字のアルファベットのリストを T -> U, o -> p, S -> T …などと変形したメカニ
 ズムを用いることで“Top Secret”を“Upq Tfdsfu”という文字列で変形、保存することが可能になります。 その
 ユーザのみがデータ変形のメカニズムを知っているので、だれかにデータを読まれてもデータは解読不
 能です。もっと複雑なメカニズムを用いれば、データの安全性は向上します。
 以下は暗号化技術を扱う際に用いる専門用語です。
 暗号化(暗号化アルゴリズム):
 数学的な関数で暗号化、非暗号化で用いられます。上記の例のようにアルファベッド文字をリストにより
 変形し暗号化します。そして同様にアルファベッド文字をリストにより複号化します。
 暗号キー: 
 暗号化アルゴリズムを使ってアウトプウットを決定するキーです。上記の例では次の文字の変形を指し
 ます。
 プレンテキスト:
 暗号化されていないデータブロックのことです。上記の例では“Top Secrete”がこれにあたります。
 暗号文:
 暗号化されたデータブロックのことです。上記の例では“Upq Tfdsfud”がこれにあたります。

 復号:
 暗号化されたテキストをプレンテキストに戻すプロセスのこと
 対称暗号:
 暗号化キー、非暗号化キーが同一の暗号方式。




                               Page 3 of 12
                           
                                      Securing Data at Rest:
                                             ― 組み込み DB EMPRESS データベース暗号化ソリューション

2.    組み込み DB EMPRESS のデータベース暗号化
      組み込み DB EMPRESS データベースの暗号化機能はカーネルレベルに組み込まれています。
     あるアトリビュートが暗号化アトリビュートとして定義された場合、すべてのオペレーションはその属性
     にトランスペアレントになります。これは本当の意味でのトランスペアレントデータ暗号化です。
      ユーザは暗号化キーがあれば、データベースに格納されている暗号化データを特別意識しないで非暗号
     データと同じようにアクセスすることが可能です。
     組み込み DB EMPRESS データベース暗号化の基本的なインフォメーション
          暗号化                −   Advanced Encryption Standard (AES) – AES128, AES192,
          (暗号化アルゴリズム)            AES256
                             −   ユーザ定義の暗号化

          ライブラリ              −   libgcrypt –Linux などのいくつかの OS でサポートされている汎
                                 用な GnuPG の暗号化ライブラリです。
                             −   ユーザ定義の暗号化ライブラリ

          キータイプ              対称暗号キー  – 暗号化、復号化のための同一のキーです。 より
                             大きなキー長はよりコンピュータの性能を必要としますが、より大
                             きなセキュリティを提供します。
          暗号化カラム:            組み込み DB EMPRESS はマルチカラムの暗号化をサポートします。
                             データベースのすべての暗号化されたカラムは同じ暗号化キーを用
                             います。
                             キーの保存オプションは
          キーの保存:
                             − データベース内に保存
                             − OS 内に保存
                             − ユーザが保存(最もセキュア)
          キーの交換              暗号化アルゴリズムと暗号化キーは組み 込み DB  EMPRESS キ
                             ーの交換 ユティリテイ を用いることで変更が可能.
                             データベースエンジンのカーネルレベル暗号化(他のベンダーのプ
          アクセス API
                             ロシージャ、トリガーによる暗号化と比較して)によりよいパフォ
                             ーマンスと少ないオーバヘッドを実現
                             組み込み DB EMPRESS は Binary Large Objects (BLOBs)や Character
          データタイプ             Large Objects (CLOBs)などを含むすべてのデータタイプの暗号化機能
                             を提供しています。
                             組み込み DB EMPRESS はサイズ制限がありません。
          サイズ制限
                             暗号化されたデータのインポート、エクスポートをサポートします。
          インポート/エクスポー
          ト
                             組み込み DB EMPRESS は暗号化されたすべてのカラムにインデック
          インデックス             スを付けることが可能です。




                                  Page 4 of 12
                           
                                              Securing Data at Rest:
                                                                ― 組み込み DB EMPRESS データベース暗号化ソリューション

3.   組み込み DB EMPRESS のデータベース暗号化機能の使い方
       汎用な暗号化ライブラリ libgcrypt は Linux のような OS で提供されるか、GnuPG のウエッブサイトから
     ダウンロードが可能です。
       libgcrypt ライブラリ中で提供されている暗号化機能をチェックするには、組み込み DB EMPRESS の
     empadm コマンドで –help オプション付きで起動してください。:
       empadm -help
       *** Usage *** empadm [option] DATABASE command
       where option is:
       -help                                  displays this message and exit
       and command is one of the following:
       coordinfo                            reports coordinator information
       coordclear [-f] [EID ...] removes coordinator entry where EID is EMPRESS ID
       dbamode [on] [-i N|-q]      retricts access of DATABASE to DBA only
       dbamode off                          releases the DBA only restriction of DATABASE
       dblocation                           reports physical location of DATABASE
       lockbrief [TBL ...]          reports brief locking information
       lockclear [-f] [EID ...] removes lock where EID is 組み込み DB EMPRESS ID
       lockinfo [TBL ...]            reports locking information
       lockmanagers [TBL ...]        reports Lock Manager information
       lockremove                            removes lock and lock files
       lockrststats                        reset lock statistics
       locksactive [TBL ...]        reports a snapshot of the active locks
       lockstats [TBL ...]            provides a detailed report of Lock Manager statistics
       maxprocs [-f]                      set no. of process limit of DATABASE to default value
       maxprocs licence [-f]         set no. of process limit of DATABASE to maximum
       maxprocs N [-f]                   set no. of process limit of DATABASE to N
       maxprocs keep [-f]              uses the existing limit to remake the coordinator
       params FILE TBL ...             maps DATABASE files to shared memory using the
                                                 the parameter file FILE.
       recompile [TBL ...]           rebuilds the sys_dictionary record for the table TBL
       recompile_all                      rebuilds the sys_dictionary record for each table
       setcipher CIPHER                  set CIPHER to encrypt/decrypt assigned attributes
                                                 value. Available ciphers:
                                                              3DES AES AES192 AES256 ARCFOUR BLOWFISH CAST5
                                                                  COPY DES DES_STD NONE RFC2268_40 SERPENT128
                                                             SERPENT192 SERPENT256 SIMPLE TWOFISH TWOFISH128
      AES、AES192、AES256、BLOWFISH などの暗号が表示されない場合は、組み込み DB EMPRESS が暗号化ラ
     イブラリを読み込めないことを表しますので、EMPRESS の技術サポートに相談してください。




                                                     Page 5 of 12
                           
                                       Securing Data at Rest:
                                                         ― 組み込み DB EMPRESS データベース暗号化ソリューション


Step 1. 環境変数の設定
   組み込み DB EMPRESS RDBMS は暗号キーを暗号化ライブラリに渡さなければなりません。まず、デ
  ータベースの暗号化を定義しなければなりません。        暗号化キーをセットアップするには以下の2つの
  オプションがあります。
  1. 組み込み DB EMPRESS 環境設定変数 MSCIPHERKEYINFO をセットします。
    MSCIPHERKEYINFO "<database>":<key>
    キーは 16 進数で定義されます。
    例えば:
      MSCIPHERKEYINFO "/home/peter/testdb":74657374696e6731

  2. 組み込み DB EMPRESS の環境変数 MSCIPHERKEYINFOFILE に組み込み DB EMPRESS の暗号ファ
     イ      ル       を     設         定          し     ま       す      。
     組み込み DB EMPRESS の暗号ファイルは組み込み DB EMPRESS の環境変数 MSCIPHERKEYINFO
     で定義したものを含むファイルです。
         MSCIPHERKEYINFOFILE <file_name_in_full_path>
    例えば:
      MSCIPHERKEYINFOFILE /home/peter/CredentialFile
     "CredentialFile" は以下の情報を含みます:
        "/home/peter/testdb":74657374696e6731
    以下に留意してください:
         1) データベースはフルパスで記述してください。さもないと empexpt などのユーティリティ
            が使用できなくなります
         2) このオプションはキーマネジメントにとって望ましい方法です。
  同じ暗号化キーをすべてのデータベースに使用する場合はデータベース名に "default" を用いてくだ
  さい。
      default:74657374696e6731
  特に別の暗号キーをユーザが定義しない場合は"default"はすべてのデータベースの暗号キーを定義
  します。
  MSCIPHERKEYINFO は MSCIPHERKEYINFOFILE よ り 優 先 権 が あ り ま す 。
  MSCIPHERKEYINFOFILE は通常のデータベースに、     MSCIPHERKEYINFO は例外的なデータベースに使用で
  きます。
Step 2. データベースの暗号化の定義
  暗号化用の新しいデータベースを empmkdb コマンドにより作成します:
         empmkdb -cipher <cipher_name> <database_name>
  例えば:
         empmkdb -cipher AES256 testdb
  すでに存在しているデータベースで暗号化データを格納するには empadm ユーティリティを使用して
  ください。
         empadm <database_name> setcipher <cipher_name>
  例えば:
         empadm testdb setcipher AES256
  すでに存在しているデータベースが暗号化データを格納できるようになりました.
   暗号化キーが正しく設定されていることを確認する機能は望ましいことです。 これにより正しくな
  い暗号化キーにより意味のないデータは生成されないからです。 暗号化キーはそれ自身が暗号化され、
  保管されます。それにより、与えられた暗号化キーは保管され、暗号化された暗号化キーと比較、確認
  されます。もしキーが正しくなければ、スリープ期間の数秒間を経た上でエラーを通知します。
Step 3. 暗号化カラムの定義
    組み込み DB EMPRESS の暗号化機能はカラムレベルで定義されます。ユーザはどのカラムを暗号
  化するかを定義できます。      Customer テーブルは4つのカラム、cust_no、name、 address を持ち、
                                                      ssn、         cust_no
  と ssn を暗号化したデータベーステーブルを例としましょう。このようなテーブルを作成するには
  CREATE TABLE コマンドを使用します:


                                            Page 6 of 12
                           
                                    Securing Data at Rest:
                                                 ― 組み込み DB EMPRESS データベース暗号化ソリューション

      CREATE TABLE customer (
          cust_no LONGINTEGER NOT NULL ENCRYPTED,
          name CHAR(20),
          ssn CHAR(9) ENCRYPTED,
          address TEXT);
cust_no は検索の際使用されるので cust_no に暗号化インデックスを作成します。:
        CREATE UNIQUE INDEX customer_index ON customer(cust_no);
  組み込み DB EMPRESS RDBMS はデータベース中の cust_no と ssn を暗号化し、データが取り出され
るときに非暗号化します.
 暗号化カラムを持つテーブル Customer にアクセスする際、アプリケーション開発者はアプリケーシ
ョンを変更する必要はありません。組み込み DB EMPRESS はすべての組み込み DB EMPRESS インタ
ーフェイスおよび組み込み DB EMPRESS のユーティリティの稼動を保証します.
ユーザはデータベーススキーマのカラムを暗号化、非暗号化に変更することが可能です
例えば:
     ALTER TABLE customer CHANGE ssn NOT ENCRYPTED;
もしくは暗号化されたカラムを再定義します:
   ALTER TABLE customer CHANGE ssn ENCRYPTED;
ひとつの ALTER コマンドで複数のカラムを一度に暗号化定義することができます。
ユーザは暗号化されたカラムのデータタイプ、サイズを変更する必要がありません。

Figure 1 は、EMPRESS データベースの暗号化シナリオの例です。テーブル Customer に関連するファイ
ルの暗号化された部分と暗号化されていない部分を記述します。         ユーザデータを含まないファイルヘ
ッダは暗号化されません。         暗号化されたカラムを格納したディスク内のプレインテキストはありませ
ん




        Figure 1. 組み込み DB EMPRESS データベーステーブル Customer の暗号化部分と
                              暗号化されていない部分




                                      Page 7 of 12
                           
                                 Securing Data at Rest:
                                       ― 組み込み DB EMPRESS データベース暗号化ソリューション

4. キーのローテーションとキーの変更
 オフラインキーローテーションは組み込み DB EMPRESS ユーティリティを使い、実現できます。ユーテ
 ィリティはスタンドアローンインターフェイスから或はプログラムからコールすることが可能で、定期
 的或は、必要な時にキーローテーションをすることができます。
 新しい暗号キーでデータベース内部のセンシティブなすべてのデータを再暗号化するためデータベース
 をオフラインするモードにしなければなりません。以下のステップで実行します:
  1. セコンドキーはクレデンシャルファイル内で定義されます。
  2. empchgcipherkeyinfo ユーティリティは、データベースから暗号化されたデータを読出し、最初のキ
     ーを使用して復号し、2番目の暗号化キーを使用して、暗号化を行います。
  3. 2番目の暗号化キー使用して、暗号化したデータをデータベースに更新します。




                            Page 8 of 12
                           
                                           Securing Data at Rest:
                                                         ― 組み込み DB EMPRESS データベース暗号化ソリューション
5. 性能とサイズの優位性の考察
 データセキュリティとアプリケーションのパフォーマンスのトレードオフの容認関係においてどちらの
 犠牲が容認されるか?
 組み込み DB EMPRESS は暗号化機能を提供するために、速度性能の向上とオーバーヘッドを最小限に抑
 える設計を採用しました。
 組み込み DB EMPRESS は暗号化機能がデータベースエンジンレベル(カーネルレベル暗号化 )で実装
 されています。暗号化と非暗号化 API を組み込み DB EMPRESS エンジン内部からコールするように設計
 されています。  トリガー、   ストアドプロシージャから暗号化 API コールするソリューションに比べて、高
 速尚且つ、オーバヘッドの少ない設計です。
 組み込み DB EMPRESS は暗号化、非暗号化の回数を減少させるため最適化作業として、 組み込み DB
 EMPRESS の暗号化カラムをグループ化して、 レコード単位で暗号化のプロセスを行います。それによって、
 高速尚且つオーバヘッドの少ない暗号化機能での実装ができました。




             Figure 2. 組み込み DB EMPRESS 内部のレコードレベルレイアウトの最適化工程
   さらにこのアプローチはスペース節約アプローチです。      カラム単位の暗号化の場合には、   通常暗号化し
 たカラムは暗号化していないカラムより大きくなります。たとえば、cust_no カラムのデータタイプは
 LONGINTEGER でサイズは 4 バイトですが、パッデイングした場合には 12 バイトが必要になります。
  暗号化されたデータベースサイズにおけるオーバーヘッドは暗号化されていないデータベースサイズ
 と比較すると上記要素以外に、使用される暗号化アルゴリズムに依存されます。      暗号そのものを 16 バイト
 パディング必要だと推論すると、スペースは 508 バイトから 512 バイトに拡張し、オーバーヘッド無視出
 来る程度になります。
  グループでカラムのレイアウトを最適化する内部作業はユーザには見えません。                            よって、オリジナルの
 テーブルカラムのオーダは保持されます。                        もし、    ユーザがテーブル定義を表示もしくはデータをテーブル
 から取り出す場合、オリジナルのカラムオーダは保持されます。
   1*display customer all;
   *** Table: customer ***
     Attributes:
       cust_no               longinteger Not Null Encrypted
       name                 character(20,1)
       ssn                 character(9,1) Encrypted
       address               text(20,1024,1024,1)
     Creator: peter
     Indices: UNIQUE BTREE customer_index ON (cust_no)

   2* select from customer;
      cust_no name            ssn   address




                                              Page 9 of 12
                           
                                           Securing Data at Rest:
                                                                ― 組み込み DB EMPRESS データベース暗号化ソリューション



6. 暗号化データベースのエクスポートとインポート
  組み込み DB EMPRESS の暗号化データベースのエクスポートとインポート機能の特徴はユーザが組み
 込み DB EMPRESS 暗号化データベースからデータを暗号化エクスポートファイルにエクスポートし、も
 しくは暗号化インポートファイルから組み込み DB EMPRESS 暗号化データベースインポートすること
 を可能にします。
 現在組み込み DB EMPRESS のエクスポートとインポートユーティリティは以下の形式になります:
 新しいユーティリティのシノプシスは:
 SYNOPSIS
        empimpt [-codeset CS] [-notable] [-nomodule] [-decrypt keyfile]
                     [-cdeghiklmprtvx] <infile>
               <database> [[-table] <table> ...]] [-module <module> ...]
        empexpt [-notable] [-nomodule] [-encrypt keyfile]
                    [-demvx] [-h <user_label_string>] <outfile>
               <database> [[-table] <table> ...]] [-module <module> ...]
 新しいオプションは[-decrypt keyfile] と[-encrypt keyfile]です。キーファイルはエクスポートファイル生成
 のために暗号化キーを有します。        このオプションを使用した場合、              すべてのデータは暗号化されます。キ
 ーファイルは将来のインポートのために保存しなければなりません。                      さもないとインポートできません。
 キーファイルは以下のような情報をも持ちます:
       <cipher>:<cipher key>
 以下の通りです:
    AES256:74657374696e9999
 暗号化キーはデータベース暗号化キーと同一である必要はありません。データベース内のデータは暗号
 化されないかも知れません、ユーザは暗号化エクスポートファイルの生成が可能です。

7. 将来の開発
 マルチキーの採用
     現在のセキュリティ方法では各々のデータベースにひとつの暗号化キーを使用します。      これはキー
    管理を単純化するだけではなく、組み込み DB EMPRESS が発行する暗号化、復号化コールのパフォー
    マンスを最適化することになります。
     データベースカラム毎に別々のキーを指定するなどのソリューションの実装が可能です。これによ
    りユーザシステム全体のセキュリティポリシーを強化することができます。
 オンラインのキーのローテーション
      現在の組み込み DB EMPRESS キーローテーションユーティリティはオフラインツールです。換言
    すれば、  このユーティリティを使用する場合にはデータベースを止めなければなりません。組み込み
    DB EMPRESS はデータベースが稼動中に、オンラインキーローテーションへアップグレードする予
    定です。 オンラインキーローテーションユーティリティはオフラインツールの再暗号化プロセスと同
    様に稼動します。    新しい暗号化されたデータとともにどのキーが使われたかをしめすメタ情報などが
    更新されます。




                                                    Page 10 of 12
                           
                                          Securing Data at Rest:
                                                     ― 組み込み DB EMPRESS データベース暗号化ソリューション



8. 概要
  概要として、組み込み DB EMPRESS RDBMS 暗号化ソリューションを使用することのメリットを記述しま
  す:
     •   すべてのデータベースのデータをセキュアにすること。すべてのログやバックアップファイルを
         含めたユーザのデータを保護するソリューションです。
     •   失われたデータが第三者に読まれ、それによって、悪質な報道や顧客の喪失、政府の介入などを排
         除します。
     •   効果的なセキュリティソリューションです。    組み込み DB EMPRESS のカーネル暗号化機能は、暗
         号化、復号化のプロセスのオーバーヘッドを最小限に抑えています。さらに、 組み込み DB
         EMPRESS はデータベースサイズの増加を最小限にキープするアルゴリズムを提供します。
     •   すでに作成された非暗号化組み込み DB EMPRESS データベースのデータを使用するアプリケー
         ションに影響を与えません。データベースを暗号化にすることによって、コード変更を必要とし
         ません。
     •   ストアドプロシージャ、トリガー、ビューのような機能をデータベース暗号化のために、     追加する
         必要はありません。これによりユーザは新規の組み込み DB EMPRESS セキュアデータベースを使
         用するアプリケーションの作成、又は、セキュアでないデータベースをセキュアデータベースに
         変更する事が簡単にできます。


 組      み     込      み       DB           EMPRESS         の   リ     ン    ク     先     :
 http://www.dorakuken.co.jp/product/empress/index.html




                                          Page 11 of 12
                           
                                        Securing Data at Rest:
                                                   ― 組み込み DB EMPRESS データベース暗号化ソリューション




【EMPRESS 社について】
  EMPRESS 社(本社:カナダ・トロント)は 1979 年設立された歴史あるデータベースベン
ダーです。   EMPRESS 社は、米国、  日本以外に も、          中国に開発センター、                 英国、   フランス、       ロシア、
ポーランドに代理店を持つグローバル企業です。
 「EMPRESS」 は北米導入実績 NO.1 データベース組み込み商品で、                           ミッションクリティカルを
必要とするアプリケーションとデバイスのための組み込みデータベースです。
  ※ 本紙のオリジナル文献は以下となります。
  ウェブサイト:http://www.empress.com/marketing/encryption/EmpressSecurityWhitePaper.v11.htm



【株式会社 IT 働楽研究所について】
  株式会社 IT 働楽研究所は、情報インフラシステム開発、ソフトウェア開発、セキュリティ
システム開発を 3 本柱として事業を展開。
2011 年 4 月に株式会社富士ソフト技研をグループ化することでカナダ EMPRESS 社の組み込
みデータベース商品の販売を開始。
 さらに同年 4 月、   2011 年 4 月に 株式会社三輪書店、   株式会社メディケア・リハビリととも
に 『 いきいきメディケアサポート株式会社 』 設立。
 資本金 4,250 万円。従業員数 160 名 (2011 年 8 月)


【本件に関するお問い合わせ先】
株式会社 IT 働楽研究所 営業本部 (吉田)
〒101-0047 東京都千代田区内神田 2-14-10 東正ビル 4 階
電話  :  03-5298-5301
E-Mail :  sales@dorakuken.co.jp
Website:  http://www.dorakuken.co.jp




                                        Page 12 of 12

More Related Content

What's hot

Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
junichi anno
 
MongoDB2.2の新機能
MongoDB2.2の新機能MongoDB2.2の新機能
MongoDB2.2の新機能
Shoken Fujisaki
 
Amazon S3のターゲットエンドポイントとしての利用
Amazon S3のターゲットエンドポイントとしての利用Amazon S3のターゲットエンドポイントとしての利用
Amazon S3のターゲットエンドポイントとしての利用
QlikPresalesJapan
 
ファイルのソース・ターゲットエンドポイントとしての利用
ファイルのソース・ターゲットエンドポイントとしての利用ファイルのソース・ターゲットエンドポイントとしての利用
ファイルのソース・ターゲットエンドポイントとしての利用
QlikPresalesJapan
 
Lesson01
Lesson01Lesson01
Lesson01MRI
 
MySQLバックアップの基本
MySQLバックアップの基本MySQLバックアップの基本
MySQLバックアップの基本
yoyamasaki
 

What's hot (6)

Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
 
MongoDB2.2の新機能
MongoDB2.2の新機能MongoDB2.2の新機能
MongoDB2.2の新機能
 
Amazon S3のターゲットエンドポイントとしての利用
Amazon S3のターゲットエンドポイントとしての利用Amazon S3のターゲットエンドポイントとしての利用
Amazon S3のターゲットエンドポイントとしての利用
 
ファイルのソース・ターゲットエンドポイントとしての利用
ファイルのソース・ターゲットエンドポイントとしての利用ファイルのソース・ターゲットエンドポイントとしての利用
ファイルのソース・ターゲットエンドポイントとしての利用
 
Lesson01
Lesson01Lesson01
Lesson01
 
MySQLバックアップの基本
MySQLバックアップの基本MySQLバックアップの基本
MySQLバックアップの基本
 

Viewers also liked

웹기반 라이트 게임
웹기반 라이트 게임웹기반 라이트 게임
웹기반 라이트 게임
dltkdgns4141
 
مفتاح دار السلام بتحقيق شهادتي الإسلام
مفتاح دار السلام بتحقيق شهادتي الإسلاممفتاح دار السلام بتحقيق شهادتي الإسلام
مفتاح دار السلام بتحقيق شهادتي الإسلام
dosa99
 
Dviračių trasų pasiūlymai
Dviračių trasų pasiūlymaiDviračių trasų pasiūlymai
用户体验介绍
用户体验介绍用户体验介绍
用户体验介绍
nyelian
 
Energía pameeeeee
Energía pameeeeeeEnergía pameeeeee
Energía pameeeeee
Natalia Dorato Ercole
 
Manuel m. altamirano
Manuel m. altamiranoManuel m. altamirano
Manuel m. altamirano
EPMMA
 
Salud pública dengue
Salud pública  dengueSalud pública  dengue
Salud pública dengue
patriciabeatrizbarrientos
 
1.Teknik PP Umum Prasekolah
1.Teknik PP Umum Prasekolah1.Teknik PP Umum Prasekolah
1.Teknik PP Umum Prasekolah
Normala Mehat
 
VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...
VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...
VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...
Instituto de Aplicação Fernando Rodrigues da Silveira
 
Eksibisi cinta
Eksibisi cintaEksibisi cinta
Eksibisi cinta
roysvm
 
Rahvuslik
RahvuslikRahvuslik
Rahvuslik
meelimae
 
Writing thesis 20110731
Writing thesis 20110731Writing thesis 20110731
Writing thesis 20110731atsu sakaki
 
Tecido adiposo e cartilaginoso
Tecido adiposo e cartilaginosoTecido adiposo e cartilaginoso
Tecido adiposo e cartilaginoso
biomedunifil
 
1432 1433
1432 14331432 1433
1432 1433
almizjaji
 
Salud pública dengue
Salud pública  dengueSalud pública  dengue
Salud pública dengue
patriciabeatrizbarrientos
 
Xxivjft raupp
Xxivjft rauppXxivjft raupp
Xxivjft raupp
Marli Rebeca
 
Vietnam visa issuance national ordinance no. 242000 plubtvqh10
Vietnam visa issuance national ordinance no. 242000 plubtvqh10Vietnam visa issuance national ordinance no. 242000 plubtvqh10
Vietnam visa issuance national ordinance no. 242000 plubtvqh10
kiralalala
 
Construcción del palacio legislativo
Construcción del palacio legislativoConstrucción del palacio legislativo
Construcción del palacio legislativo
Claudia Solís Umpierrez
 
[브로셔]iGuardian ( 모바일 관제/협업 솔루션)
[브로셔]iGuardian ( 모바일 관제/협업 솔루션)[브로셔]iGuardian ( 모바일 관제/협업 솔루션)
[브로셔]iGuardian ( 모바일 관제/협업 솔루션)
xenersystems
 

Viewers also liked (20)

웹기반 라이트 게임
웹기반 라이트 게임웹기반 라이트 게임
웹기반 라이트 게임
 
مفتاح دار السلام بتحقيق شهادتي الإسلام
مفتاح دار السلام بتحقيق شهادتي الإسلاممفتاح دار السلام بتحقيق شهادتي الإسلام
مفتاح دار السلام بتحقيق شهادتي الإسلام
 
Dviračių trasų pasiūlymai
Dviračių trasų pasiūlymaiDviračių trasų pasiūlymai
Dviračių trasų pasiūlymai
 
用户体验介绍
用户体验介绍用户体验介绍
用户体验介绍
 
Energía pameeeeee
Energía pameeeeeeEnergía pameeeeee
Energía pameeeeee
 
Manuel m. altamirano
Manuel m. altamiranoManuel m. altamirano
Manuel m. altamirano
 
Salud pública dengue
Salud pública  dengueSalud pública  dengue
Salud pública dengue
 
1.Teknik PP Umum Prasekolah
1.Teknik PP Umum Prasekolah1.Teknik PP Umum Prasekolah
1.Teknik PP Umum Prasekolah
 
VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...
VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...
VII Colóquio de Cartografia para Crianças e Escolares: imaginação e inovação ...
 
Eksibisi cinta
Eksibisi cintaEksibisi cinta
Eksibisi cinta
 
Rahvuslik
RahvuslikRahvuslik
Rahvuslik
 
Writing thesis 20110731
Writing thesis 20110731Writing thesis 20110731
Writing thesis 20110731
 
Tecido adiposo e cartilaginoso
Tecido adiposo e cartilaginosoTecido adiposo e cartilaginoso
Tecido adiposo e cartilaginoso
 
Asi
AsiAsi
Asi
 
1432 1433
1432 14331432 1433
1432 1433
 
Salud pública dengue
Salud pública  dengueSalud pública  dengue
Salud pública dengue
 
Xxivjft raupp
Xxivjft rauppXxivjft raupp
Xxivjft raupp
 
Vietnam visa issuance national ordinance no. 242000 plubtvqh10
Vietnam visa issuance national ordinance no. 242000 plubtvqh10Vietnam visa issuance national ordinance no. 242000 plubtvqh10
Vietnam visa issuance national ordinance no. 242000 plubtvqh10
 
Construcción del palacio legislativo
Construcción del palacio legislativoConstrucción del palacio legislativo
Construcción del palacio legislativo
 
[브로셔]iGuardian ( 모바일 관제/협업 솔루션)
[브로셔]iGuardian ( 모바일 관제/협업 솔루션)[브로셔]iGuardian ( 모바일 관제/협업 솔루션)
[브로셔]iGuardian ( 모바일 관제/협업 솔루션)
 

Similar to 組み込みDb empressホワイトペーパー

Androidアプリ開発者向け組み込みdb empress
Androidアプリ開発者向け組み込みdb empressAndroidアプリ開発者向け組み込みdb empress
Androidアプリ開発者向け組み込みdb empress
ITDORAKU
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
Kazuki Omo
 
アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...
アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...
アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...
Google Cloud Platform - Japan
 
RとSQLiteで気軽にデータベース作成
RとSQLiteで気軽にデータベース作成RとSQLiteで気軽にデータベース作成
RとSQLiteで気軽にデータベース作成弘毅 露崎
 
CLUB DB2 第122回 DB2管理本の著者が教える 簡単運用管理入門
CLUB DB2 第122回  DB2管理本の著者が教える 簡単運用管理入門CLUB DB2 第122回  DB2管理本の著者が教える 簡単運用管理入門
CLUB DB2 第122回 DB2管理本の著者が教える 簡単運用管理入門
Akira Shimosako
 
WindowsでMySQL入門
WindowsでMySQL入門WindowsでMySQL入門
WindowsでMySQL入門
Hidenori Ishii
 
SQL Server 入門
SQL Server 入門SQL Server 入門
SQL Server 入門
Tsuyoshi Kitagawa
 
Linux/DB Tuning (DevSumi2010, Japanese)
Linux/DB Tuning (DevSumi2010, Japanese)Linux/DB Tuning (DevSumi2010, Japanese)
Linux/DB Tuning (DevSumi2010, Japanese)Yoshinori Matsunobu
 
[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜
[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜
[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜
Insight Technology, Inc.
 
Sql database その裏側に迫る
Sql database その裏側に迫るSql database その裏側に迫る
Sql database その裏側に迫るMasayuki Ozawa
 
MongoDB
MongoDBMongoDB
MongoDB Configパラメータ解説
MongoDB Configパラメータ解説MongoDB Configパラメータ解説
MongoDB Configパラメータ解説
Shoken Fujisaki
 
SQL Server 使いのための Azure Synapse Analytics - Spark 入門
SQL Server 使いのための Azure Synapse Analytics - Spark 入門SQL Server 使いのための Azure Synapse Analytics - Spark 入門
SQL Server 使いのための Azure Synapse Analytics - Spark 入門
Daiyu Hatakeyama
 
Web技術勉強会 第25回
Web技術勉強会 第25回Web技術勉強会 第25回
Web技術勉強会 第25回
龍一 田中
 
Postgre sql9.3 newlockmode_and_etc
Postgre sql9.3 newlockmode_and_etcPostgre sql9.3 newlockmode_and_etc
Postgre sql9.3 newlockmode_and_etckasaharatt
 
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
Insight Technology, Inc.
 
ioMemoryとAtomic Writeによるデータベース高速化
ioMemoryとAtomic Writeによるデータベース高速化ioMemoryとAtomic Writeによるデータベース高速化
ioMemoryとAtomic Writeによるデータベース高速化
IIJ
 
PHP開発者のためのNoSQL入門
PHP開発者のためのNoSQL入門PHP開発者のためのNoSQL入門
PHP開発者のためのNoSQL入門
じゅん なかざ
 
20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...
20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...
20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...
Insight Technology, Inc.
 
[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介
[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介
[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介
Insight Technology, Inc.
 

Similar to 組み込みDb empressホワイトペーパー (20)

Androidアプリ開発者向け組み込みdb empress
Androidアプリ開発者向け組み込みdb empressAndroidアプリ開発者向け組み込みdb empress
Androidアプリ開発者向け組み込みdb empress
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
 
アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...
アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...
アプリ開発者、DB 管理者視点での Cloud Spanner 活用方法 | 第 10 回 Google Cloud INSIDE Games & App...
 
RとSQLiteで気軽にデータベース作成
RとSQLiteで気軽にデータベース作成RとSQLiteで気軽にデータベース作成
RとSQLiteで気軽にデータベース作成
 
CLUB DB2 第122回 DB2管理本の著者が教える 簡単運用管理入門
CLUB DB2 第122回  DB2管理本の著者が教える 簡単運用管理入門CLUB DB2 第122回  DB2管理本の著者が教える 簡単運用管理入門
CLUB DB2 第122回 DB2管理本の著者が教える 簡単運用管理入門
 
WindowsでMySQL入門
WindowsでMySQL入門WindowsでMySQL入門
WindowsでMySQL入門
 
SQL Server 入門
SQL Server 入門SQL Server 入門
SQL Server 入門
 
Linux/DB Tuning (DevSumi2010, Japanese)
Linux/DB Tuning (DevSumi2010, Japanese)Linux/DB Tuning (DevSumi2010, Japanese)
Linux/DB Tuning (DevSumi2010, Japanese)
 
[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜
[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜
[db analytics showcase Sapporo 2018] B13 Cloud Spanner の裏側〜解析からベストプラクティスへ〜
 
Sql database その裏側に迫る
Sql database その裏側に迫るSql database その裏側に迫る
Sql database その裏側に迫る
 
MongoDB
MongoDBMongoDB
MongoDB
 
MongoDB Configパラメータ解説
MongoDB Configパラメータ解説MongoDB Configパラメータ解説
MongoDB Configパラメータ解説
 
SQL Server 使いのための Azure Synapse Analytics - Spark 入門
SQL Server 使いのための Azure Synapse Analytics - Spark 入門SQL Server 使いのための Azure Synapse Analytics - Spark 入門
SQL Server 使いのための Azure Synapse Analytics - Spark 入門
 
Web技術勉強会 第25回
Web技術勉強会 第25回Web技術勉強会 第25回
Web技術勉強会 第25回
 
Postgre sql9.3 newlockmode_and_etc
Postgre sql9.3 newlockmode_and_etcPostgre sql9.3 newlockmode_and_etc
Postgre sql9.3 newlockmode_and_etc
 
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
[db tech showcase Tokyo 2015] A26:内部犯行による漏えいを防ぐPostgreSQLの透過的暗号化機能に関する実装と利用方法...
 
ioMemoryとAtomic Writeによるデータベース高速化
ioMemoryとAtomic Writeによるデータベース高速化ioMemoryとAtomic Writeによるデータベース高速化
ioMemoryとAtomic Writeによるデータベース高速化
 
PHP開発者のためのNoSQL入門
PHP開発者のためのNoSQL入門PHP開発者のためのNoSQL入門
PHP開発者のためのNoSQL入門
 
20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...
20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...
20160202_Live Demo!! ビッグデータ/クラウドにレプリケーション技術でマルチロケーションデータ連携 by 株式会社インサイトテクノロジー...
 
[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介
[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介
[db tech showcase Tokyo 2015] C27:楽天MySQL Backup Structure by 楽天株式会社 粟田啓介
 

More from ITDORAKU

MatrixEnigne販促チラシ
MatrixEnigne販促チラシMatrixEnigne販促チラシ
MatrixEnigne販促チラシ
ITDORAKU
 
Empressレプリケーション説明資料 2
Empressレプリケーション説明資料 2Empressレプリケーション説明資料 2
Empressレプリケーション説明資料 2
ITDORAKU
 
Empressレプリケーション説明資料
Empressレプリケーション説明資料 Empressレプリケーション説明資料
Empressレプリケーション説明資料 ITDORAKU
 
組み込みDB Empressパネル
組み込みDB Empressパネル組み込みDB Empressパネル
組み込みDB Empressパネル
ITDORAKU
 
3Dリッチコンテンツパネル
3Dリッチコンテンツパネル3Dリッチコンテンツパネル
3Dリッチコンテンツパネル
ITDORAKU
 
Gps動態管理システムのご提案 2012 aug_ver2.0
Gps動態管理システムのご提案 2012 aug_ver2.0Gps動態管理システムのご提案 2012 aug_ver2.0
Gps動態管理システムのご提案 2012 aug_ver2.0
ITDORAKU
 
Gps動態管理システムのご提案 2012 august
Gps動態管理システムのご提案 2012 augustGps動態管理システムのご提案 2012 august
Gps動態管理システムのご提案 2012 august
ITDORAKU
 
組み込みDB EMPRESSカタログ
組み込みDB EMPRESSカタログ組み込みDB EMPRESSカタログ
組み込みDB EMPRESSカタログ
ITDORAKU
 
組み込みDB Emperssカタログ
組み込みDB Emperssカタログ組み込みDB Emperssカタログ
組み込みDB Emperssカタログ
ITDORAKU
 
It働楽スマートフォンソリューションカタログ
It働楽スマートフォンソリューションカタログIt働楽スマートフォンソリューションカタログ
It働楽スマートフォンソリューションカタログ
ITDORAKU
 
Matrix enginesdkチラシ
Matrix enginesdkチラシMatrix enginesdkチラシ
Matrix enginesdkチラシITDORAKU
 
3Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.13Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.1
ITDORAKU
 
3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面ITDORAKU
 
3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面
ITDORAKU
 
3Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.13Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.1
ITDORAKU
 
Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料
ITDORAKU
 
Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料ITDORAKU
 
組み込みDB Emperss catalog
組み込みDB Emperss catalog組み込みDB Emperss catalog
組み込みDB Emperss catalogITDORAKU
 
組み込みDB Empress presentation v2.0_hy
組み込みDB Empress presentation v2.0_hy組み込みDB Empress presentation v2.0_hy
組み込みDB Empress presentation v2.0_hyITDORAKU
 
MatrixEngine SKD説明チラシ
MatrixEngine SKD説明チラシMatrixEngine SKD説明チラシ
MatrixEngine SKD説明チラシ
ITDORAKU
 

More from ITDORAKU (20)

MatrixEnigne販促チラシ
MatrixEnigne販促チラシMatrixEnigne販促チラシ
MatrixEnigne販促チラシ
 
Empressレプリケーション説明資料 2
Empressレプリケーション説明資料 2Empressレプリケーション説明資料 2
Empressレプリケーション説明資料 2
 
Empressレプリケーション説明資料
Empressレプリケーション説明資料 Empressレプリケーション説明資料
Empressレプリケーション説明資料
 
組み込みDB Empressパネル
組み込みDB Empressパネル組み込みDB Empressパネル
組み込みDB Empressパネル
 
3Dリッチコンテンツパネル
3Dリッチコンテンツパネル3Dリッチコンテンツパネル
3Dリッチコンテンツパネル
 
Gps動態管理システムのご提案 2012 aug_ver2.0
Gps動態管理システムのご提案 2012 aug_ver2.0Gps動態管理システムのご提案 2012 aug_ver2.0
Gps動態管理システムのご提案 2012 aug_ver2.0
 
Gps動態管理システムのご提案 2012 august
Gps動態管理システムのご提案 2012 augustGps動態管理システムのご提案 2012 august
Gps動態管理システムのご提案 2012 august
 
組み込みDB EMPRESSカタログ
組み込みDB EMPRESSカタログ組み込みDB EMPRESSカタログ
組み込みDB EMPRESSカタログ
 
組み込みDB Emperssカタログ
組み込みDB Emperssカタログ組み込みDB Emperssカタログ
組み込みDB Emperssカタログ
 
It働楽スマートフォンソリューションカタログ
It働楽スマートフォンソリューションカタログIt働楽スマートフォンソリューションカタログ
It働楽スマートフォンソリューションカタログ
 
Matrix enginesdkチラシ
Matrix enginesdkチラシMatrix enginesdkチラシ
Matrix enginesdkチラシ
 
3Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.13Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.1
 
3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面
 
3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面3Dリッチコンテンツ販促チラシ a3両面
3Dリッチコンテンツ販促チラシ a3両面
 
3Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.13Dリッチコンテンツビジネス活用のご提案ver3.1
3Dリッチコンテンツビジネス活用のご提案ver3.1
 
Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料
 
Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料Android開発者向けempress暗号化資料
Android開発者向けempress暗号化資料
 
組み込みDB Emperss catalog
組み込みDB Emperss catalog組み込みDB Emperss catalog
組み込みDB Emperss catalog
 
組み込みDB Empress presentation v2.0_hy
組み込みDB Empress presentation v2.0_hy組み込みDB Empress presentation v2.0_hy
組み込みDB Empress presentation v2.0_hy
 
MatrixEngine SKD説明チラシ
MatrixEngine SKD説明チラシMatrixEngine SKD説明チラシ
MatrixEngine SKD説明チラシ
 

Recently uploaded

LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
CRI Japan, Inc.
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
chiefujita1
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
Toru Tamaki
 
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
t m
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
harmonylab
 
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援しますキンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
Takayuki Nakayama
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
Matsushita Laboratory
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
0207sukipio
 

Recently uploaded (8)

LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアルLoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
LoRaWAN 4チャンネル電流センサー・コンバーター CS01-LB 日本語マニュアル
 
This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.This is the company presentation material of RIZAP Technologies, Inc.
This is the company presentation material of RIZAP Technologies, Inc.
 
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
論文紹介:Deep Learning-Based Human Pose Estimation: A Survey
 
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
遺伝的アルゴリズムと知識蒸留による大規模言語モデル(LLM)の学習とハイパーパラメータ最適化
 
Generating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language ModelsGenerating Automatic Feedback on UI Mockups with Large Language Models
Generating Automatic Feedback on UI Mockups with Large Language Models
 
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援しますキンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
キンドリル ネットワークアセスメントサービスご紹介 今のネットワーク環境は大丈夫? 調査〜対策までご支援します
 
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
ReonHata_便利の副作用に気づかせるための発想支援手法の評価---行為の増減の提示による気づきへの影響---
 
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさJSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
JSAI_類似画像マッチングによる器への印象付与手法の妥当性検証_ver.3_高橋りさ
 

組み込みDb empressホワイトペーパー

  • 1.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション ホワイトペーパー Securing Data at Rest 組み込み DB EMPRESS データベース暗号化ソリューション © EMPRESS Software Inc.    Page 1 of 12
  • 2.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 目次 1. 序論 3 2. 組み込み DB EMPRESS のデータベース暗号化機能 4 3. 組み込み DB EMPRESS のデータベース暗号化機能の使 5 い方 4. キーのローテーションとキーの変更 9 5. 性能とサイズの優位性の考察 10 6. 暗号化データベースのエクスポートとインポート 11 7. 将来の開発 12 8. 概要 13 Page 2 of 12
  • 3.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 1. 序論 1. 序論 暗号化とは、データを解読できない秘密のコードで変形する方法で、セキュリティの脅威、特に暗号化 され、蓄積されたデータに対応する方法です。 例えば、コンピュータ内で“Top Secret”というデータを持っていて、 そのデータを誰にも読まれたくない とします。ユーザは各々の文字のアルファベットのリストを T -> U, o -> p, S -> T …などと変形したメカニ ズムを用いることで“Top Secret”を“Upq Tfdsfu”という文字列で変形、保存することが可能になります。 その ユーザのみがデータ変形のメカニズムを知っているので、だれかにデータを読まれてもデータは解読不 能です。もっと複雑なメカニズムを用いれば、データの安全性は向上します。 以下は暗号化技術を扱う際に用いる専門用語です。 暗号化(暗号化アルゴリズム): 数学的な関数で暗号化、非暗号化で用いられます。上記の例のようにアルファベッド文字をリストにより 変形し暗号化します。そして同様にアルファベッド文字をリストにより複号化します。 暗号キー:  暗号化アルゴリズムを使ってアウトプウットを決定するキーです。上記の例では次の文字の変形を指し ます。 プレンテキスト: 暗号化されていないデータブロックのことです。上記の例では“Top Secrete”がこれにあたります。 暗号文: 暗号化されたデータブロックのことです。上記の例では“Upq Tfdsfud”がこれにあたります。 復号: 暗号化されたテキストをプレンテキストに戻すプロセスのこと 対称暗号: 暗号化キー、非暗号化キーが同一の暗号方式。 Page 3 of 12
  • 4.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 2. 組み込み DB EMPRESS のデータベース暗号化 組み込み DB EMPRESS データベースの暗号化機能はカーネルレベルに組み込まれています。 あるアトリビュートが暗号化アトリビュートとして定義された場合、すべてのオペレーションはその属性 にトランスペアレントになります。これは本当の意味でのトランスペアレントデータ暗号化です。 ユーザは暗号化キーがあれば、データベースに格納されている暗号化データを特別意識しないで非暗号 データと同じようにアクセスすることが可能です。 組み込み DB EMPRESS データベース暗号化の基本的なインフォメーション 暗号化 − Advanced Encryption Standard (AES) – AES128, AES192, (暗号化アルゴリズム) AES256 − ユーザ定義の暗号化 ライブラリ − libgcrypt –Linux などのいくつかの OS でサポートされている汎 用な GnuPG の暗号化ライブラリです。 − ユーザ定義の暗号化ライブラリ キータイプ 対称暗号キー  – 暗号化、復号化のための同一のキーです。 より 大きなキー長はよりコンピュータの性能を必要としますが、より大 きなセキュリティを提供します。 暗号化カラム: 組み込み DB EMPRESS はマルチカラムの暗号化をサポートします。 データベースのすべての暗号化されたカラムは同じ暗号化キーを用 います。 キーの保存オプションは キーの保存: − データベース内に保存 − OS 内に保存 − ユーザが保存(最もセキュア) キーの交換 暗号化アルゴリズムと暗号化キーは組み 込み DB  EMPRESS キ ーの交換 ユティリテイ を用いることで変更が可能. データベースエンジンのカーネルレベル暗号化(他のベンダーのプ アクセス API ロシージャ、トリガーによる暗号化と比較して)によりよいパフォ ーマンスと少ないオーバヘッドを実現 組み込み DB EMPRESS は Binary Large Objects (BLOBs)や Character データタイプ Large Objects (CLOBs)などを含むすべてのデータタイプの暗号化機能 を提供しています。 組み込み DB EMPRESS はサイズ制限がありません。 サイズ制限 暗号化されたデータのインポート、エクスポートをサポートします。 インポート/エクスポー ト 組み込み DB EMPRESS は暗号化されたすべてのカラムにインデック インデックス スを付けることが可能です。 Page 4 of 12
  • 5.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 3. 組み込み DB EMPRESS のデータベース暗号化機能の使い方 汎用な暗号化ライブラリ libgcrypt は Linux のような OS で提供されるか、GnuPG のウエッブサイトから ダウンロードが可能です。 libgcrypt ライブラリ中で提供されている暗号化機能をチェックするには、組み込み DB EMPRESS の empadm コマンドで –help オプション付きで起動してください。: empadm -help *** Usage *** empadm [option] DATABASE command where option is: -help displays this message and exit and command is one of the following: coordinfo reports coordinator information coordclear [-f] [EID ...] removes coordinator entry where EID is EMPRESS ID dbamode [on] [-i N|-q] retricts access of DATABASE to DBA only dbamode off releases the DBA only restriction of DATABASE dblocation reports physical location of DATABASE lockbrief [TBL ...] reports brief locking information lockclear [-f] [EID ...] removes lock where EID is 組み込み DB EMPRESS ID lockinfo [TBL ...] reports locking information lockmanagers [TBL ...] reports Lock Manager information lockremove removes lock and lock files lockrststats reset lock statistics locksactive [TBL ...] reports a snapshot of the active locks lockstats [TBL ...] provides a detailed report of Lock Manager statistics maxprocs [-f] set no. of process limit of DATABASE to default value maxprocs licence [-f] set no. of process limit of DATABASE to maximum maxprocs N [-f] set no. of process limit of DATABASE to N maxprocs keep [-f] uses the existing limit to remake the coordinator params FILE TBL ... maps DATABASE files to shared memory using the the parameter file FILE. recompile [TBL ...] rebuilds the sys_dictionary record for the table TBL recompile_all rebuilds the sys_dictionary record for each table setcipher CIPHER set CIPHER to encrypt/decrypt assigned attributes value. Available ciphers: 3DES AES AES192 AES256 ARCFOUR BLOWFISH CAST5 COPY DES DES_STD NONE RFC2268_40 SERPENT128 SERPENT192 SERPENT256 SIMPLE TWOFISH TWOFISH128 AES、AES192、AES256、BLOWFISH などの暗号が表示されない場合は、組み込み DB EMPRESS が暗号化ラ イブラリを読み込めないことを表しますので、EMPRESS の技術サポートに相談してください。 Page 5 of 12
  • 6.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション Step 1. 環境変数の設定 組み込み DB EMPRESS RDBMS は暗号キーを暗号化ライブラリに渡さなければなりません。まず、デ ータベースの暗号化を定義しなければなりません。 暗号化キーをセットアップするには以下の2つの オプションがあります。 1. 組み込み DB EMPRESS 環境設定変数 MSCIPHERKEYINFO をセットします。 MSCIPHERKEYINFO "<database>":<key> キーは 16 進数で定義されます。 例えば: MSCIPHERKEYINFO "/home/peter/testdb":74657374696e6731 2. 組み込み DB EMPRESS の環境変数 MSCIPHERKEYINFOFILE に組み込み DB EMPRESS の暗号ファ イ ル を 設 定 し ま す 。 組み込み DB EMPRESS の暗号ファイルは組み込み DB EMPRESS の環境変数 MSCIPHERKEYINFO で定義したものを含むファイルです。 MSCIPHERKEYINFOFILE <file_name_in_full_path> 例えば: MSCIPHERKEYINFOFILE /home/peter/CredentialFile "CredentialFile" は以下の情報を含みます: "/home/peter/testdb":74657374696e6731 以下に留意してください: 1) データベースはフルパスで記述してください。さもないと empexpt などのユーティリティ が使用できなくなります 2) このオプションはキーマネジメントにとって望ましい方法です。 同じ暗号化キーをすべてのデータベースに使用する場合はデータベース名に "default" を用いてくだ さい。 default:74657374696e6731 特に別の暗号キーをユーザが定義しない場合は"default"はすべてのデータベースの暗号キーを定義 します。 MSCIPHERKEYINFO は MSCIPHERKEYINFOFILE よ り 優 先 権 が あ り ま す 。 MSCIPHERKEYINFOFILE は通常のデータベースに、 MSCIPHERKEYINFO は例外的なデータベースに使用で きます。 Step 2. データベースの暗号化の定義 暗号化用の新しいデータベースを empmkdb コマンドにより作成します: empmkdb -cipher <cipher_name> <database_name> 例えば: empmkdb -cipher AES256 testdb すでに存在しているデータベースで暗号化データを格納するには empadm ユーティリティを使用して ください。 empadm <database_name> setcipher <cipher_name> 例えば: empadm testdb setcipher AES256 すでに存在しているデータベースが暗号化データを格納できるようになりました. 暗号化キーが正しく設定されていることを確認する機能は望ましいことです。 これにより正しくな い暗号化キーにより意味のないデータは生成されないからです。 暗号化キーはそれ自身が暗号化され、 保管されます。それにより、与えられた暗号化キーは保管され、暗号化された暗号化キーと比較、確認 されます。もしキーが正しくなければ、スリープ期間の数秒間を経た上でエラーを通知します。 Step 3. 暗号化カラムの定義 組み込み DB EMPRESS の暗号化機能はカラムレベルで定義されます。ユーザはどのカラムを暗号 化するかを定義できます。 Customer テーブルは4つのカラム、cust_no、name、 address を持ち、 ssn、 cust_no と ssn を暗号化したデータベーステーブルを例としましょう。このようなテーブルを作成するには CREATE TABLE コマンドを使用します: Page 6 of 12
  • 7.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション CREATE TABLE customer ( cust_no LONGINTEGER NOT NULL ENCRYPTED, name CHAR(20), ssn CHAR(9) ENCRYPTED, address TEXT); cust_no は検索の際使用されるので cust_no に暗号化インデックスを作成します。: CREATE UNIQUE INDEX customer_index ON customer(cust_no); 組み込み DB EMPRESS RDBMS はデータベース中の cust_no と ssn を暗号化し、データが取り出され るときに非暗号化します. 暗号化カラムを持つテーブル Customer にアクセスする際、アプリケーション開発者はアプリケーシ ョンを変更する必要はありません。組み込み DB EMPRESS はすべての組み込み DB EMPRESS インタ ーフェイスおよび組み込み DB EMPRESS のユーティリティの稼動を保証します. ユーザはデータベーススキーマのカラムを暗号化、非暗号化に変更することが可能です 例えば: ALTER TABLE customer CHANGE ssn NOT ENCRYPTED; もしくは暗号化されたカラムを再定義します: ALTER TABLE customer CHANGE ssn ENCRYPTED; ひとつの ALTER コマンドで複数のカラムを一度に暗号化定義することができます。 ユーザは暗号化されたカラムのデータタイプ、サイズを変更する必要がありません。 Figure 1 は、EMPRESS データベースの暗号化シナリオの例です。テーブル Customer に関連するファイ ルの暗号化された部分と暗号化されていない部分を記述します。 ユーザデータを含まないファイルヘ ッダは暗号化されません。 暗号化されたカラムを格納したディスク内のプレインテキストはありませ ん Figure 1. 組み込み DB EMPRESS データベーステーブル Customer の暗号化部分と 暗号化されていない部分 Page 7 of 12
  • 8.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 4. キーのローテーションとキーの変更 オフラインキーローテーションは組み込み DB EMPRESS ユーティリティを使い、実現できます。ユーテ ィリティはスタンドアローンインターフェイスから或はプログラムからコールすることが可能で、定期 的或は、必要な時にキーローテーションをすることができます。 新しい暗号キーでデータベース内部のセンシティブなすべてのデータを再暗号化するためデータベース をオフラインするモードにしなければなりません。以下のステップで実行します: 1. セコンドキーはクレデンシャルファイル内で定義されます。 2. empchgcipherkeyinfo ユーティリティは、データベースから暗号化されたデータを読出し、最初のキ ーを使用して復号し、2番目の暗号化キーを使用して、暗号化を行います。 3. 2番目の暗号化キー使用して、暗号化したデータをデータベースに更新します。 Page 8 of 12
  • 9.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 5. 性能とサイズの優位性の考察 データセキュリティとアプリケーションのパフォーマンスのトレードオフの容認関係においてどちらの 犠牲が容認されるか? 組み込み DB EMPRESS は暗号化機能を提供するために、速度性能の向上とオーバーヘッドを最小限に抑 える設計を採用しました。 組み込み DB EMPRESS は暗号化機能がデータベースエンジンレベル(カーネルレベル暗号化 )で実装 されています。暗号化と非暗号化 API を組み込み DB EMPRESS エンジン内部からコールするように設計 されています。 トリガー、 ストアドプロシージャから暗号化 API コールするソリューションに比べて、高 速尚且つ、オーバヘッドの少ない設計です。 組み込み DB EMPRESS は暗号化、非暗号化の回数を減少させるため最適化作業として、 組み込み DB EMPRESS の暗号化カラムをグループ化して、 レコード単位で暗号化のプロセスを行います。それによって、 高速尚且つオーバヘッドの少ない暗号化機能での実装ができました。 Figure 2. 組み込み DB EMPRESS 内部のレコードレベルレイアウトの最適化工程 さらにこのアプローチはスペース節約アプローチです。 カラム単位の暗号化の場合には、 通常暗号化し たカラムは暗号化していないカラムより大きくなります。たとえば、cust_no カラムのデータタイプは LONGINTEGER でサイズは 4 バイトですが、パッデイングした場合には 12 バイトが必要になります。 暗号化されたデータベースサイズにおけるオーバーヘッドは暗号化されていないデータベースサイズ と比較すると上記要素以外に、使用される暗号化アルゴリズムに依存されます。 暗号そのものを 16 バイト パディング必要だと推論すると、スペースは 508 バイトから 512 バイトに拡張し、オーバーヘッド無視出 来る程度になります。 グループでカラムのレイアウトを最適化する内部作業はユーザには見えません。 よって、オリジナルの テーブルカラムのオーダは保持されます。 もし、 ユーザがテーブル定義を表示もしくはデータをテーブル から取り出す場合、オリジナルのカラムオーダは保持されます。 1*display customer all; *** Table: customer *** Attributes: cust_no longinteger Not Null Encrypted name character(20,1) ssn character(9,1) Encrypted address text(20,1024,1024,1) Creator: peter Indices: UNIQUE BTREE customer_index ON (cust_no) 2* select from customer; cust_no name ssn address Page 9 of 12
  • 10.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 6. 暗号化データベースのエクスポートとインポート 組み込み DB EMPRESS の暗号化データベースのエクスポートとインポート機能の特徴はユーザが組み 込み DB EMPRESS 暗号化データベースからデータを暗号化エクスポートファイルにエクスポートし、も しくは暗号化インポートファイルから組み込み DB EMPRESS 暗号化データベースインポートすること を可能にします。 現在組み込み DB EMPRESS のエクスポートとインポートユーティリティは以下の形式になります: 新しいユーティリティのシノプシスは: SYNOPSIS empimpt [-codeset CS] [-notable] [-nomodule] [-decrypt keyfile] [-cdeghiklmprtvx] <infile> <database> [[-table] <table> ...]] [-module <module> ...] empexpt [-notable] [-nomodule] [-encrypt keyfile] [-demvx] [-h <user_label_string>] <outfile> <database> [[-table] <table> ...]] [-module <module> ...] 新しいオプションは[-decrypt keyfile] と[-encrypt keyfile]です。キーファイルはエクスポートファイル生成 のために暗号化キーを有します。 このオプションを使用した場合、 すべてのデータは暗号化されます。キ ーファイルは将来のインポートのために保存しなければなりません。 さもないとインポートできません。 キーファイルは以下のような情報をも持ちます: <cipher>:<cipher key> 以下の通りです: AES256:74657374696e9999 暗号化キーはデータベース暗号化キーと同一である必要はありません。データベース内のデータは暗号 化されないかも知れません、ユーザは暗号化エクスポートファイルの生成が可能です。 7. 将来の開発 マルチキーの採用 現在のセキュリティ方法では各々のデータベースにひとつの暗号化キーを使用します。 これはキー 管理を単純化するだけではなく、組み込み DB EMPRESS が発行する暗号化、復号化コールのパフォー マンスを最適化することになります。 データベースカラム毎に別々のキーを指定するなどのソリューションの実装が可能です。これによ りユーザシステム全体のセキュリティポリシーを強化することができます。 オンラインのキーのローテーション 現在の組み込み DB EMPRESS キーローテーションユーティリティはオフラインツールです。換言 すれば、 このユーティリティを使用する場合にはデータベースを止めなければなりません。組み込み DB EMPRESS はデータベースが稼動中に、オンラインキーローテーションへアップグレードする予 定です。 オンラインキーローテーションユーティリティはオフラインツールの再暗号化プロセスと同 様に稼動します。 新しい暗号化されたデータとともにどのキーが使われたかをしめすメタ情報などが 更新されます。 Page 10 of 12
  • 11.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 8. 概要 概要として、組み込み DB EMPRESS RDBMS 暗号化ソリューションを使用することのメリットを記述しま す: • すべてのデータベースのデータをセキュアにすること。すべてのログやバックアップファイルを 含めたユーザのデータを保護するソリューションです。 • 失われたデータが第三者に読まれ、それによって、悪質な報道や顧客の喪失、政府の介入などを排 除します。 • 効果的なセキュリティソリューションです。 組み込み DB EMPRESS のカーネル暗号化機能は、暗 号化、復号化のプロセスのオーバーヘッドを最小限に抑えています。さらに、 組み込み DB EMPRESS はデータベースサイズの増加を最小限にキープするアルゴリズムを提供します。 • すでに作成された非暗号化組み込み DB EMPRESS データベースのデータを使用するアプリケー ションに影響を与えません。データベースを暗号化にすることによって、コード変更を必要とし ません。 • ストアドプロシージャ、トリガー、ビューのような機能をデータベース暗号化のために、 追加する 必要はありません。これによりユーザは新規の組み込み DB EMPRESS セキュアデータベースを使 用するアプリケーションの作成、又は、セキュアでないデータベースをセキュアデータベースに 変更する事が簡単にできます。 組 み 込 み DB EMPRESS の リ ン ク 先 : http://www.dorakuken.co.jp/product/empress/index.html Page 11 of 12
  • 12.                                                    Securing Data at Rest: ― 組み込み DB EMPRESS データベース暗号化ソリューション 【EMPRESS 社について】 EMPRESS 社(本社:カナダ・トロント)は 1979 年設立された歴史あるデータベースベン ダーです。 EMPRESS 社は、米国、 日本以外に も、 中国に開発センター、 英国、 フランス、 ロシア、 ポーランドに代理店を持つグローバル企業です。  「EMPRESS」 は北米導入実績 NO.1 データベース組み込み商品で、 ミッションクリティカルを 必要とするアプリケーションとデバイスのための組み込みデータベースです。 ※ 本紙のオリジナル文献は以下となります。 ウェブサイト:http://www.empress.com/marketing/encryption/EmpressSecurityWhitePaper.v11.htm 【株式会社 IT 働楽研究所について】 株式会社 IT 働楽研究所は、情報インフラシステム開発、ソフトウェア開発、セキュリティ システム開発を 3 本柱として事業を展開。 2011 年 4 月に株式会社富士ソフト技研をグループ化することでカナダ EMPRESS 社の組み込 みデータベース商品の販売を開始。  さらに同年 4 月、 2011 年 4 月に 株式会社三輪書店、 株式会社メディケア・リハビリととも に 『 いきいきメディケアサポート株式会社 』 設立。  資本金 4,250 万円。従業員数 160 名 (2011 年 8 月) 【本件に関するお問い合わせ先】 株式会社 IT 働楽研究所 営業本部 (吉田) 〒101-0047 東京都千代田区内神田 2-14-10 東正ビル 4 階 電話  :  03-5298-5301 E-Mail :  sales@dorakuken.co.jp Website:  http://www.dorakuken.co.jp Page 12 of 12