SlideShare a Scribd company logo
Submit Search
Upload
データベースセキュリティの重要課題
Report
Share
UEHARA, Tetsutaro
Professor at Colledge of Information Science and Engineering, Ritsumeikan University
Follow
•
2 likes
•
1,918 views
1
of
32
データベースセキュリティの重要課題
•
2 likes
•
1,918 views
Report
Share
Download Now
Download to read offline
Technology
データベースセキュリティコンソーシアム2019秋のセミナー
Read more
UEHARA, Tetsutaro
Professor at Colledge of Information Science and Engineering, Ritsumeikan University
Follow
Recommended
SSII2021 [TS3] 機械学習のアノテーションにおける データ収集 〜 精度向上のための仕組み・倫理や社会性バイアス 〜 by
SSII2021 [TS3] 機械学習のアノテーションにおける データ収集 〜 精度向上のための仕組み・倫理や社会性バイアス 〜
SSII
1.9K views
•
75 slides
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料) by
オススメのJavaログ管理手法 ~コンテナ編~(Open Source Conference 2022 Online/Spring 発表資料)
NTT DATA Technology & Innovation
1.3K views
•
62 slides
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021 by
PFNのML/DL基盤を支えるKubernetesにおける自動化 / DevOpsDays Tokyo 2021
Preferred Networks
9.8K views
•
53 slides
MLOps に基づく AI/ML 実運用最前線 ~画像、動画データにおける MLOps 事例のご紹介~(映像情報メディア学会2021年冬季大会企画セッショ... by
MLOps に基づく AI/ML 実運用最前線 ~画像、動画データにおける MLOps 事例のご紹介~(映像情報メディア学会2021年冬季大会企画セッショ...
NTT DATA Technology & Innovation
2.7K views
•
55 slides
トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本 by
トップエンジニアが実践する思考整理法~テクニカルライティングを用いた課題解決の基本
Hajime Fujita
1.7K views
•
40 slides
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone) by
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
Kuniyasu Suzaki
7.2K views
•
1 slide
More Related Content
What's hot
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive by
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
Tokoroten Nakayama
122.2K views
•
99 slides
その Pod 突然落ちても大丈夫ですか!?(OCHaCafe5 #5 実験!カオスエンジニアリング 発表資料) by
その Pod 突然落ちても大丈夫ですか!?(OCHaCafe5 #5 実験!カオスエンジニアリング 発表資料)
NTT DATA Technology & Innovation
1K views
•
15 slides
経営のアジリティを支えるDevOpsと組織 by
経営のアジリティを支えるDevOpsと組織
Recruit Technologies
9.4K views
•
54 slides
機械学習品質管理・保証の動向と取り組み by
機械学習品質管理・保証の動向と取り組み
Shintaro Fukushima
8.2K views
•
55 slides
NVIDIA Jetson導入事例ご紹介 by
NVIDIA Jetson導入事例ご紹介
NVIDIA Japan
1.3K views
•
20 slides
Data × AI でどんな業務が改善できる? 製造業様向け Data × AI 活用ユースケース & 製造MVPソリューションのご紹介 by
Data × AI でどんな業務が改善できる? 製造業様向け Data × AI 活用ユースケース & 製造MVPソリューションのご紹介
IoTビジネス共創ラボ
540 views
•
36 slides
What's hot
(20)
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive by Tokoroten Nakayama
DXとかDevOpsとかのなんかいい感じのやつ 富士通TechLive
Tokoroten Nakayama
•
122.2K views
その Pod 突然落ちても大丈夫ですか!?(OCHaCafe5 #5 実験!カオスエンジニアリング 発表資料) by NTT DATA Technology & Innovation
その Pod 突然落ちても大丈夫ですか!?(OCHaCafe5 #5 実験!カオスエンジニアリング 発表資料)
NTT DATA Technology & Innovation
•
1K views
経営のアジリティを支えるDevOpsと組織 by Recruit Technologies
経営のアジリティを支えるDevOpsと組織
Recruit Technologies
•
9.4K views
機械学習品質管理・保証の動向と取り組み by Shintaro Fukushima
機械学習品質管理・保証の動向と取り組み
Shintaro Fukushima
•
8.2K views
NVIDIA Jetson導入事例ご紹介 by NVIDIA Japan
NVIDIA Jetson導入事例ご紹介
NVIDIA Japan
•
1.3K views
Data × AI でどんな業務が改善できる? 製造業様向け Data × AI 活用ユースケース & 製造MVPソリューションのご紹介 by IoTビジネス共創ラボ
Data × AI でどんな業務が改善できる? 製造業様向け Data × AI 活用ユースケース & 製造MVPソリューションのご紹介
IoTビジネス共創ラボ
•
540 views
20180729 Preferred Networksの機械学習クラスタを支える技術 by Preferred Networks
20180729 Preferred Networksの機械学習クラスタを支える技術
Preferred Networks
•
32.8K views
結果的に組織がAgileな状態であること #agile #scrum #leanstartup by Itsuki Kuroda
結果的に組織がAgileな状態であること #agile #scrum #leanstartup
Itsuki Kuroda
•
10.9K views
チャットコミュニケーションの問題と心理的安全性の課題 #EOF2019 by Tokoroten Nakayama
チャットコミュニケーションの問題と心理的安全性の課題 #EOF2019
Tokoroten Nakayama
•
166.1K views
チームトポロジーから学び、 データプラットフォーム組織を考え直した話.pptx by Rakuten Commerce Tech (Rakuten Group, Inc.)
チームトポロジーから学び、 データプラットフォーム組織を考え直した話.pptx
Rakuten Commerce Tech (Rakuten Group, Inc.)
•
530 views
VSCodeで作るPostgreSQL開発環境(第25回 PostgreSQLアンカンファレンス@オンライン 発表資料) by NTT DATA Technology & Innovation
VSCodeで作るPostgreSQL開発環境(第25回 PostgreSQLアンカンファレンス@オンライン 発表資料)
NTT DATA Technology & Innovation
•
5.9K views
モデル高速化百選 by Yusuke Uchida
モデル高速化百選
Yusuke Uchida
•
24.7K views
データ解析入門 by Takeo Noda
データ解析入門
Takeo Noda
•
2.7K views
分散システムについて語らせてくれ by Kumazaki Hiroki
分散システムについて語らせてくれ
Kumazaki Hiroki
•
119.4K views
フロー効率性とリソース効率性について #xpjug by Itsuki Kuroda
フロー効率性とリソース効率性について #xpjug
Itsuki Kuroda
•
106.2K views
Data-centricなML開発 by Takeshi Suzuki
Data-centricなML開発
Takeshi Suzuki
•
4.7K views
Teslaにおけるコンピュータビジョン技術の調査 (2) by Kazuyuki Miyazawa
Teslaにおけるコンピュータビジョン技術の調査 (2)
Kazuyuki Miyazawa
•
2.7K views
[DL輪読会]Convolutional Sequence to Sequence Learning by Deep Learning JP
[DL輪読会]Convolutional Sequence to Sequence Learning
Deep Learning JP
•
5.2K views
Amazon AthenaでSageMakerを使った推論 by 西岡 賢一郎
Amazon AthenaでSageMakerを使った推論
西岡 賢一郎
•
346 views
BigQuery で 150万円 使ったときの話 by itkr
BigQuery で 150万円 使ったときの話
itkr
•
2.1K views
More from UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは by
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
UEHARA, Tetsutaro
525 views
•
22 slides
Dbsj2020 seminar by
Dbsj2020 seminar
UEHARA, Tetsutaro
1.9K views
•
29 slides
ネ申Excelと事務情報化 (関西オープンフォーラム2017) by
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
UEHARA, Tetsutaro
2.3K views
•
45 slides
シンクライアントの解説 by
シンクライアントの解説
UEHARA, Tetsutaro
3.3K views
•
7 slides
PPAPを何とかしたいがPHSも何とかしたい by
PPAPを何とかしたいがPHSも何とかしたい
UEHARA, Tetsutaro
8.5K views
•
28 slides
米国におけるDfコンテストと日本における展開の可能性 by
米国におけるDfコンテストと日本における展開の可能性
UEHARA, Tetsutaro
3K views
•
14 slides
More from UEHARA, Tetsutaro
(20)
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは by UEHARA, Tetsutaro
クラウド上のデータ消去の課題・物理的破壊に頼らない暗号化消去とは
UEHARA, Tetsutaro
•
525 views
Dbsj2020 seminar by UEHARA, Tetsutaro
Dbsj2020 seminar
UEHARA, Tetsutaro
•
1.9K views
ネ申Excelと事務情報化 (関西オープンフォーラム2017) by UEHARA, Tetsutaro
ネ申Excelと事務情報化 (関西オープンフォーラム2017)
UEHARA, Tetsutaro
•
2.3K views
シンクライアントの解説 by UEHARA, Tetsutaro
シンクライアントの解説
UEHARA, Tetsutaro
•
3.3K views
PPAPを何とかしたいがPHSも何とかしたい by UEHARA, Tetsutaro
PPAPを何とかしたいがPHSも何とかしたい
UEHARA, Tetsutaro
•
8.5K views
米国におけるDfコンテストと日本における展開の可能性 by UEHARA, Tetsutaro
米国におけるDfコンテストと日本における展開の可能性
UEHARA, Tetsutaro
•
3K views
システム安定運用からサイバーレジリエンスへ by UEHARA, Tetsutaro
システム安定運用からサイバーレジリエンスへ
UEHARA, Tetsutaro
•
3.2K views
サイバーセキュリティ人材の育成に向けて by UEHARA, Tetsutaro
サイバーセキュリティ人材の育成に向けて
UEHARA, Tetsutaro
•
5.3K views
20181030 DBSCシンポジウム 情報システムと時間の表現 by UEHARA, Tetsutaro
20181030 DBSCシンポジウム 情報システムと時間の表現
UEHARA, Tetsutaro
•
3K views
サマータイムとうるう秒と2038年問題 by UEHARA, Tetsutaro
サマータイムとうるう秒と2038年問題
UEHARA, Tetsutaro
•
3.8K views
サマータイムに関する現状の認識整理 by UEHARA, Tetsutaro
サマータイムに関する現状の認識整理
UEHARA, Tetsutaro
•
2.4K views
サマータイム実施は不可能である by UEHARA, Tetsutaro
サマータイム実施は不可能である
UEHARA, Tetsutaro
•
32.4K views
だいじょうぶキャンペーン2009スライド by UEHARA, Tetsutaro
だいじょうぶキャンペーン2009スライド
UEHARA, Tetsutaro
•
12.4K views
ブロッキングの技術的課題(公開版) by UEHARA, Tetsutaro
ブロッキングの技術的課題(公開版)
UEHARA, Tetsutaro
•
3.5K views
証拠保全とは? by UEHARA, Tetsutaro
証拠保全とは?
UEHARA, Tetsutaro
•
2.4K views
デジタル・フォレンジックとOSS by UEHARA, Tetsutaro
デジタル・フォレンジックとOSS
UEHARA, Tetsutaro
•
4.8K views
CSS2017キャンドルスターセッション by UEHARA, Tetsutaro
CSS2017キャンドルスターセッション
UEHARA, Tetsutaro
•
16.6K views
企業セキュリティ対策の転換点 by UEHARA, Tetsutaro
企業セキュリティ対策の転換点
UEHARA, Tetsutaro
•
3K views
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~ by UEHARA, Tetsutaro
自治体・警察・民間を含めた情報セキュリティ共同体の構築と運営~京都の事例~
UEHARA, Tetsutaro
•
2.7K views
Security days 2016「セキュリティ対策の転換点」 by UEHARA, Tetsutaro
Security days 2016「セキュリティ対策の転換点」
UEHARA, Tetsutaro
•
5.4K views
Recently uploaded
SNMPセキュリティ超入門 by
SNMPセキュリティ超入門
mkoda
355 views
•
15 slides
The Things Stack説明資料 by The Things Industries by
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.
58 views
•
29 slides
JJUG CCC.pptx by
JJUG CCC.pptx
Kanta Sasaki
6 views
•
14 slides
SSH応用編_20231129.pdf by
SSH応用編_20231129.pdf
icebreaker4
335 views
•
13 slides
さくらのひやおろし2023 by
さくらのひやおろし2023
法林浩之
96 views
•
58 slides
Windows 11 information that can be used at the development site by
Windows 11 information that can be used at the development site
Atomu Hidaka
88 views
•
41 slides
Recently uploaded
(11)
SNMPセキュリティ超入門 by mkoda
SNMPセキュリティ超入門
mkoda
•
355 views
The Things Stack説明資料 by The Things Industries by CRI Japan, Inc.
The Things Stack説明資料 by The Things Industries
CRI Japan, Inc.
•
58 views
JJUG CCC.pptx by Kanta Sasaki
JJUG CCC.pptx
Kanta Sasaki
•
6 views
SSH応用編_20231129.pdf by icebreaker4
SSH応用編_20231129.pdf
icebreaker4
•
335 views
さくらのひやおろし2023 by 法林浩之
さくらのひやおろし2023
法林浩之
•
96 views
Windows 11 information that can be used at the development site by Atomu Hidaka
Windows 11 information that can be used at the development site
Atomu Hidaka
•
88 views
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20... by NTT DATA Technology & Innovation
今、改めて考えるPostgreSQLプラットフォーム - マルチクラウドとポータビリティ -(PostgreSQL Conference Japan 20...
NTT DATA Technology & Innovation
•
120 views
定例会スライド_キャチs 公開用.pdf by Keio Robotics Association
定例会スライド_キャチs 公開用.pdf
Keio Robotics Association
•
111 views
IPsec VPNとSSL-VPNの違い by 富士通クラウドテクノロジーズ株式会社
IPsec VPNとSSL-VPNの違い
富士通クラウドテクノロジーズ株式会社
•
430 views
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料) by NTT DATA Technology & Innovation
速習! PostgreSQL専用HAソフトウェア: Patroni(PostgreSQL Conference Japan 2023 発表資料)
NTT DATA Technology & Innovation
•
18 views
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向 by Hitachi, Ltd. OSS Solution Center.
Keycloakの全体像: 基本概念、ユースケース、そして最新の開発動向
Hitachi, Ltd. OSS Solution Center.
•
60 views
データベースセキュリティの重要課題
1.
データベースセキュリティに おける重要課題 ~DBSCが今後果たすべき役割~ データベースセキュリティコンソーシアム 立命館大学情報理工学部 上原哲太郎
2.
Disclaimer • 本講演の内容は DBSC理事・運営委員の 皆さんと調整しておりませんので DBSCを代表するものではなく 単に「たまたま」DBSC会長になった 上原が「個人的に」考えていることを 吐露したものだとお考えください DBSCの活動は会員の皆様のご希望と 社会の要請に応えて進めて参ります
3.
上原哲太郎(うえはらてつたろう) • 1967年 兵庫県尼崎市生まれ→育ち (ダウンタウン松本浜田と同じ) •
中高時代はアルバイトプログラマ • 大学生当時独立、ソフトハウス経営 • PC88/98のツールとゲームと受託開発 • 博士進学後教員になった…が 大学のシステム管理を担う日々 • 1996京大工・情報 1997~2003和歌山大 2003~2005京大院工 2006~2011京大センター • 2011~2013 総務省技官 • 通信規格と情報セキュリティ政策 • 2013より現職 • 1997年よりサイバー犯罪に関する 白浜シンポジウムの企画運営を担う • 自治体情報セキュリティ対応の経験多数 セキュリティ プライバシー システム管理 フォレンジック
4.
困った… セキュリティは 自信あるが データベースは 正直自信がない!
5.
困ったときはBack to Basic! DBSC設立主旨(2004) •
個人情報漏洩に起因した事件が、社会において頻発する中、個人情報 の主たる格納場所が、データベースであるにも関わらず、データベー ス、セキュリティ、それぞれの分野を包括した、もしくは双方の技術 の橋渡しできる知識に精通した専門家がいないのが現状です。 • その為、「データベース・セキュリティ」の分野における高度なセ キュリティに関わるスタンダードな技術・手法の確立を図っていくこ とは、高度情報通信ネットワーク社会の中で、安心・安全な利用環境 を維持したシステムを構築・運用していく上で急務であると考えます。 • このような背景から、広く社会に「データベース・セキュリティ」の 普及促進を図っていく為、ユーザーを専門家が支援、補完する形での 受け皿の枠組みが必要と考え、ユーザー、システムインテグレーター を中心に、データベースベンダー、セキュリティベンダーが参加した、 任意団体として「データベース・セキュリティ・コンソーシアム」を 設立するものです。 かくにん! よかった
6.
この15年何があった? • 2000年代諸島は情報漏えいと言えばAntinny Webセキュリティといえば SQL Injection対策だった時代… •
最近はさすがに減ってきた Prepared Statementくらいは使える? • 企業の関心は Data WareHouseからBig Dataへ • 定型データから非定型データへ?そうでもない? • 内部不正は大きなインシデントになりやすい • 外部攻撃は不正アクセスから標的型へ • データベースは「薄まっている?」 • データ量が膨れ上がる割にはレコード数が…?
7.
主な個人情報漏洩事件を振り返る • 1999年 宇治市 •
2004年 Yahoo!BB Japanetたかた • 2006年 日産自動車 FXSS • 2007年 DNP 愛南町 • 2011年 ソニー • 2013年 Yahoo!Japan • 2014年 ベネッセ • 2015年 日本年金機構 赤字は 内部犯
8.
ベネッセ事件の大きな構図 連絡先 など 顧客 名簿 サービス 利用者や アンケート 回答者 ベネッセの社内情報システム 管理 端末 不正な 持ち出し ベネッセ システム管理子会社 (シンフォーム) (元)社員 開発 管理 委託 業務 委託 業務受託 システム会社 名簿業者 名簿業者 名簿 流出 名簿 競合する 通信教育 事業者 流出 名簿 ダイレクト メール 利用 送付 流出 名簿 流出 名簿 データベース
9.
年金機構事件の大きな構図 LAC「日本年金機構の情報漏えい事件から、我々が得られる教訓」より
10.
内部不正対策は難しいが… • 犯行を難しくする (やりにくくする) • 捕まるリスクを高める (やると見つかる) •
犯行の見返りを減らす (割に合わない) • 犯行の誘因を減らす (その気にさせない) 犯罪の弁明をさせない (言い訳させない)
11.
DB内部不正対策ガイドライン
12.
盗まれにくくするための暗号化 DB漏洩対策を 鍵管理問題に変換
13.
ログ管理は内部にも外部にも効く • ログ管理 →定期的なログ監査 • SIEMの流行に 合わせて 見直しても 良い時期では?
14.
標的型攻撃対策は… 早期発見が鍵
15.
Web不正アクセス対策は…
16.
データベースセキュリティ ガイドライン(2009)
17.
道具はほぼ出そろっている? • 10年前のものでも今も使える • 足りないものと言えば…? •
ユーザ認証関係のガイドライン • リスト型攻撃の防御法 • パスワードのあり方(SP800-53B日本版?) • 多段階認証・多要素認証のガイドライン • 認証連携のガイドライン • クラウド利用のガイドライン • 冗長化とバックアップのガイドライン? • 他に? • だいたい揃っているのなら 粛々と広めてゆくのみ!
18.
自信を持っても良いらしい やるべきことは やってきた! これからも 続けていくべき 継続は力なり
19.
…もう少し攻めてもいいのでは? • 既存システムをどう運用するかの ガイドラインはだいたいあるとして… • 実は見逃していた領域があるのでは? •
この15年のアカデミックな成果を 実運用に入れるための アイデア出しがあっても良いかも?
20.
見過ごされてきた領域: アクセス制御の無駄遣い OSはアクセス制御可能 でもDBMSはUser名database DBMSはアクセス制御可能 でもAdminとUserで運用 アプリは独自で ユーザ管理
21.
マイナンバーの安全管理問題の わかりにくさの整理 • 内部で検索キーとして個人番号が利用され 紐付けてアクセスできるなら 画面上に見えなくとも特定個人情報ファイル 個人番号 ①
③ ① ② ② ⑤ ⑥ ⑦ ① ② ③ ⑤ 特定個人情報ファイル アクセス権 個人番号
22.
既存の番号で連携すると? • 既存の番号で紐付けが行われていても 個人番号そのものにアクセスできないよう アクセス制御がなされていれば 特定個人情報ファイルにあたらない 既存番号 ①
③ ① ② ② ⑤ ① ② ③ ⑤ 特定個人情報ファイルではない アクセス権 既存番号 個人番号 アクセス制御 既存番号
23.
ダミーデータ挿入による漏洩追跡 • 例えば顧客名簿に社員を紛れ込ませる →漏洩があれば社員にDM等が届いて 気づく •そのことを周知することで抑止力 • ダミーデータを時期・利用者で変えれば さらに追跡力が上がる •
その追跡力を失わせる結託攻撃に対して 符号理論で対抗する(結託耐性符号) •論文あります
25.
物理漏洩防止のための秘密分散 • 3つのうち 2つないと 意味がないデータ • 分散状態で 通信しあう間に 処理が進む
26.
暗号化状態処理の積極活用 =+ 暗号化された状態のまま 検索や演算が出来る処理方法 準同型暗号化やマジックプロトコルなど利用 ♪※! ☆○△ 亜%? 12
34 46
27.
匿名加工とPPDM Privacy-Preserving Data Mining •
属性値から個人特定可能となる属性値の ユニークな組み合わせを疑似識別子とい う(偽IDとも) • 疑似識別子すべてについて、それぞれの 属する項目がk個以上ある状況がk-匿名性 • 疑似識別子すべてについて、それぞれの 履歴やプライバシー上特に機微な属性が l種類以上ある状況がl-多様性
28.
k-匿名化とℓ-多様性 M T A大学 24歳
コーヒー A大学 24歳 お茶 B大学 28歳 お茶 C総研 35歳 コーヒー C総研 35歳 コーヒー M k T 大学 24歳 2 コーヒー 大学 24歳 お茶 大学 28歳 1 お茶 企業 35歳 2 コーヒー 企業 35歳 コーヒー 1. オリジナル 2. 一般化(所属) k=1 M k T 大学 20代 3 コーヒー 大学 20代 お茶 大学 20代 お茶 企業 30代 2 コーヒー 企業 30代 コーヒー 3. 一般化(年齢) k=2, ℓ =1 M k T ℓ 大学 20代 3 コーヒー 2 大学 20代 お茶 大学 20代 お茶 企業 30代 2 コーヒー 2 企業 30代 お茶 4. 摂動化(履歴) k=2, ℓ =2
29.
k-匿名化処理 • 属性値を丸める(一般化)か一般化でも特定が免れな い個票を削除(抑圧)し、どの疑似識別子に関しても kの値が与えられた値以上になるようにする • この過程で必要な統計的性質が失われなければデータ の実用性が失われない 氏名
生年月日 〒 性別 病名 太郎 67/8/9 12345 男 がん 二郎 67/9/11 12567 男 風邪 花子 71/1/23 67124 女 風疹 直子 75/3/3 12628 女 がん 三郎 79/1/8 13579 男 がん 四郎 81/7/3 13459 男 淋病 五郎 83/3/3 13321 男 風邪 生年月日 〒 性別 病名 67年 12*** 人 がん 67年 12*** 人 風邪 71/1/23 67124 女 風疹 70年代 1**** 人 がん 70年代 1**** 人 がん 80年代 13*** 男 淋病 80年代 13*** 男 風邪 k=2
30.
l-多様化処理 • 機微でない属性値から機微な属性値や履歴が 判明する場合に備えて 同一疑似識別子内の属性値を多様化(摂動) l≧2 生年月日 〒
性別 病名 67年 12*** 人 がん 67年 12*** 人 風邪 70年代 1**** 人 がん 70年代 1**** 人 がん 80年代 13*** 男 淋病 80年代 13*** 男 風邪 生年月日 〒 性別 病名 67年 12*** 人 がん 67年 12*** 人 風邪 70年以降 1**** 人 がん 70年以降 1**** 人 がん 70年以降 1**** 人 淋病 70年以降 1**** 人 風邪
31.
さらに攻めたテーマもありそう • ブロックチェーンを改ざん不能な Key-Value Storeとして使う どのようなシステムがよいか? •
データベースに情報ハイディング (ステガノグラフィ)を 仕込む/仕込まれたらどうする? • 量子コンピューティングとDBで 何かテーマはないか?
32.
おわりに • データベースセキュリティの重要課題は 大きくは変わっていない • なのでDBSCとしては今までの活動を 外挿することで多くは足りそう •
しかし新しい展開のために 新技術を取り込む場合の セキュリティガイドを考えても 良い時期ではないか?