SlideShare uma empresa Scribd logo
1 de 21
11
日本クラウドセキュリティアライアンス
ビッグデータユーザーワーキンググループ
第3回勉強会
2014年4月8日
日本クラウドセキュリティアライアンス
ビッグデータユーザーワーキンググループ
Big Data User WG
Cloud Security Alliance Japan Chapter
2
1. ビッグデータとプライバシー/情報セキュリティ
• 2012年年年年11月月月月:Cloud Security Alliance Big Data Working
Groupが、ビッグデータのセキュリティ/プライバシーにおけ
る技術的/組織的問題10項目をまとめた「Top 10 Big Data
Security and Privacy Challenges」を公表
• 1. 分散プログラミングフレームワークにおけるセキュアな計算処理
• 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス
• 3. セキュアなデータ保存とトランザクションのログ
• 4. エンドポイントの入力の検証/フィルタリング
• 5. リアルタイムのセキュリティ/コンプライアンスモニタリング
• 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析
• 7. 暗号化により強制されたアクセス制御とセキュアな通信
• 8. 詳細なアクセス制御
• 9. 詳細な監査
• 10. データ来歴
3
1. ビッグデータとプライバシー/情報セキュリティ
*ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類
インフラストラクチャ
セキュリティ
データ
プライバシー
データ管理
完全性と
事後対策的な
セキュリティ
分散プログラミング
フレームワークに
おけるセキュアな
計算処理
プライバシー保護
データマイニング
/分析
セキュアなデータ
保存とトランザク
ションのログ
エンドポイントの
検証
/フィルタリング
ノンリレーショナル
データストアの
セキュリティの
ベストプラクティス
暗号化により
強制された
データ中心の
セキュリティ
粒度の高い監査
リアルタイムの
セキュリティ
モニタリング
粒度の高い
アクセス制御
データ来歴
出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、
日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
4
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(1)
• 脅威脅威脅威脅威:
指数関数的にデータ容量が増加し、ストレージメディアの多層化が
進む中、ITマネージャーが、データとトランザクションのログを手動で
管理し続けるのは困難(拡張性や可用性に限界がある)
• ユースケース:ユースケース:ユースケース:ユースケース:
• 様々な部門のデータを一元的に統合する製造企業の場合、データの中にはほと
んど利用されないものもあれば、継続的に利用されるものもある
– 自動階層化ストレージシステムにより、利用頻度の低いデータをより下位の
層に格納することによって、経費を節約することが可能(例.下位層のセキュ
リティのレベルを下げる)
– 下流の販売プロセスで製品の欠陥が見つかり、利用頻度の低い研究データ
まで遡る必要がある際に、セキュリティレベルの違いに起因する問題が発覚
する可能性がある
– テキストログのようなメタデータを標的とするポイズニング攻撃を受けて、
データの一貫性の欠如を招く可能性がある。
5
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(2)
• モデリングモデリングモデリングモデリング:
ネットワークに基づく分散型の自動階層化ストレージの脆弱性
• 機密性と完全性機密性と完全性機密性と完全性機密性と完全性
ストレージにおける階層間のデータ転送の際、サービスプロバイダーが
ユーザーの行動とデータを連動させる手がかりをつかむことは可能。
• 来歴来歴来歴来歴
大容量のデータセット全体をダウンロードして、可用性と完全性を検証
することは実行不可能なので、。推定に基づいて正確であり、低レベル
な計算処理と通信の負荷を要する証明を提供するためには、軽量のス
キームが望ましい。
• 可用性可用性可用性可用性
自動階層化により、一貫した可用性を保証する反面、低位層における
セキュリティの脆弱性を狙ったDoS攻撃にさらされたり、低位層と高位
層の間のパフォーマンスのギャップにより、高速再保存や災害復旧時
のバックアップウィンドウが拡張される可能性がある。
6
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(3)
• モデリングモデリングモデリングモデリング:(続き1)
• 整合性整合性整合性整合性
複数のユーザーによって分散環境が共有される状況下で、書き込みの
シリアライズ化と複数の書き手と複数の読み手(MWMR)の問題を解決
するのは容易でない。
• 共謀攻撃共謀攻撃共謀攻撃共謀攻撃
データ所有者が自動階層化ストレージで暗号文を保存し、鍵とアクセス
許可をユーザーに配布すれば、データセットの特定の部分にアクセスで
きる権限が付与される(サービスプロバイダーは、暗号鍵の要素なしで
データを翻訳できない)。しかしながら、サービスプロバイダーがユー
ザーと共謀して鍵とデータを交換すれば、付与されていないデータセッ
トを入手することが可能になる。
• ロールバック攻撃ロールバック攻撃ロールバック攻撃ロールバック攻撃
複数ユーザー環境において、サービスプロバイダーは、ユーザーに
ロールバック攻撃を仕掛けることができる(データが最新であるか否か、
ユーザーが検知するのは容易でない)。
7
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(4)
• モデリングモデリングモデリングモデリング:(続き2)
• 論争論争論争論争
記録保存の欠如が原因で、ユーザーとストレージサービスプロバイダー
間の論争が起きる可能性がある(データの損失や改ざんが発覚すると、
責任を決定するために転送ログ/記録が重要となる)。
• 分析分析分析分析:
• 秘密性と完全性は堅牢な暗号化技術とメッセージダイジェストで
実現することができる。
• ユーザーの鮮度と書き込みのシリアライズ化は、定期監査とチェ
インハッシュまたは一貫した認証ディクショナリ(PAD)によって
解決することができる。
• セキュアな信頼されないデータレポジトリ(SUNDR)は、フォーク
一貫性攻撃や書き込みのシリアライズ化を検知するために利用
することができる。
8
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(5)
• 分析分析分析分析:
• 単独の書き手と複数の読み手(SWMR)の問題はケースバイ
ケースで解決が容易でない。
• ブロードキャスト暗号化とkey rotationは、拡張性を改善するた
めに利用することができる。
• データの可用性は、取得可能性の証明または委任可能なデー
タ所有の手法により、高い確率で改善することができる。
• 共謀攻撃に関しては、ユーザーが秘密鍵を交換しない限り、ポ
リシーベースの暗号化システム(PBES)が、共謀のない環境を
成功裡に保証することができる。ユーザーが復号化されたコン
テンツを交換することなく秘密鍵を交換すれば、媒介された復号
化システムが、復号化されたコンテンツを進んで交換すれば、デ
ジタル著作権管理が共謀攻撃を防ぐことができる。
• 自動階層化ストレージシステムのセキュリティ問題をシームレス
で全人的なソリューションに統合する、系統的な方法はない。
9
2.データ管理における脅威
• 2-1. セキュアなデータ保存とトランザクションのログ(6)
• 導入導入導入導入:
データの機密性、完全性、可用性を満たすための注意点
• 動的なデータ操作動的なデータ操作動的なデータ操作動的なデータ操作
– 動的で委任可能なデータ所有(DPDP)の公式フレームワークは、サーバー
計算処理における負荷の増加分の費用で、検知の確率を改善できる。
– 簡易的な復元可能性証明(POR)の拡張バージョンは、クラウドストレージに
おける公的な証明可能性とデータのダイナミック性の双方をサポートする。
• プライバシー保護プライバシー保護プライバシー保護プライバシー保護
– 第三者の監査人(TPA)による公的監査におけるプライバシー保護のスキー
ムでは、無作為化マスキングに統合された準同型線形認証に基づき、異な
る階層のサーバーに保存されたデータセットを監査することにより、データプ
ライバシーを保護することができる。
• セキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱い
– 完全準同型暗号化のスキームによって、復号化することなく暗号文上で操
作を実行する能再識別化を認識することができ、計算処理業務の外部委託
化が可能になる。
– 暗号化クラウドストレージによって、信頼されないインフラストラクチャ上での
セキュアなIaaSストレージ構築が可能になる。
10
[References:セキュアなデータ保存とトランザクションのログ関連]
• [10] B. Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web
Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp.
372-378, August 2008.
• [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated
Dictionaries and Their Applications,” in Proceedings of the 4th International Conference
on Information Security, pp. 379-393, October, 2001.
• [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient
provable data possession,” in Proceedings of the 4th international conference on
Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10,
New York, NY, USA, 2008.
• [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume
4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006.
• [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption
with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005.
• [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data
possession,” in Proceedings of the 16th ACM conference on Computer and
communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
11
[References:セキュアなデータ保存とトランザクションのログ関連]
• [16] J. Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation
Scheme for Storage Clouds,” the 2011 International Conference on Collaboration
Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011.
• [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a
Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International
Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010,
San Diego, California, USA, Sept. 14, 2010.
• [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage
Security in AWS,” the 7th IEEE Consumer Communications and Networking
Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA,
January 9 - 12, 2010.
• [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM
CCS, pages 584.597, 2007.
• [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable
Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and
Storage Technologies (FAST), pages 29-42, 2003.
• [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable
Storage,” in Proc. of OPODIS, p255-269, 2009.
12
[References:セキュアなデータ保存とトランザクションのログ関連]
• [22] K. K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,”
the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010.
• [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols
and Applications,” Advances in Information Security Series, Springer, 2009.
• [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in
Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May,
2010.
• [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for
data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE,
pages 1 .9, march 2010.
• [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and
data dynamics for storage security in cloud computing,” Parallel and Distributed
Systems, IEEE Transactions on, 22(5):847 .859, May 2011.
• [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography
and Data Security, 2010.
13
2.データ管理における脅威
• 2-2. 粒度の高い監査(1)
• 脅威脅威脅威脅威:
• リアルタイムのセキュリティモニタリングを利用して、攻撃が起きた瞬間に
通知されるよう試みても、いつも当てはまるとは限らない。見落とされた
攻撃の真相を究明するためには、監査情報が必要であるが、適用範囲
や粒度が異なることがある。
• ユースケース:ユースケース:ユースケース:ユースケース:
• 金融機関:データのコンプライアンス要件(例.PCI、SOX法)は、金融機関に
対し、粒度の高い監査記録を要求する。プライベートな情報を含む記録の損
失は1件当たり200ドルと推計されている。
• マーケティング企業:オンライン広告に関する顧客中心の手法を最適化するた
めに、個人のソーシャルメディア情報にアクセスする。
14
2.データ管理における脅威
• 2-2.粒度の高い監査(2)
• モデリングモデリングモデリングモデリング:
• 1.要求される監査情報の完全性(例.デバイスまたはシステムから、全て
の必要なログ情報にアクセスする)
• 2. 監査情報へのタイムリーなアクセス(例.いつが期限厳守の時かなど、
フォレンジックの場合、特に重要である)
• 3. 情報の整合性(例.改ざんされていない監査情報)
• 4. 監査情報への承認されたアクセス。承認された人間だけが情報のうち
仕事を実行するのに必要な部分のみにアクセスすることができる。
• 分析分析分析分析:
• ビッグデータインフラストラクチャを超えた監査機能を可能にする必要が
ある。(例.ネットワークの構成要素(例.ルーターのsyslog)、アプリケー
ション、OS、データベースからのログ情報)
– 異なる構成要素の利用可能な監査情報を活用して、攻撃の凝集した監査画
面を生成することが課題となる。
15
2.データ管理における脅威
• 2-2. 粒度の高い監査(3)
• 導入導入導入導入
• ルーターの有効なsyslog、アプリケーションのログ付け、OSレベ
ルの有効なログ付け
• フォレンジックまたはセキュリティ情報/イベント管理(SIEM)ツー
ルによる情報の収集、分析、処理
• ビッグデータインフラストラクチャの利用とインフラストラクチャ自
体の監査を分離するために、実現可能な時に、フォレンジック/
SIEMツールを、ビッグデータインフラストラクチャの外部に導入し、
利用する
• 「監査レイヤ/オーケストレイヤー」の生成
監査人から、必要な(技術的な)監査情報を抽出し、オーケストレ
イヤーが、監査人の要求を取り込み、必要な監査情報をインフラ
ストラクチャの構成要素から収集して、この情報を監査人に返す。
16
2.データ管理における脅威
• 2-3.データ来歴(1)
• 脅威脅威脅威脅威:
• ビッグデータアプリケーションのプログラミング環境から生成される大規
模な来歴グラフにより、来歴のメタデータは複雑化していく。
• メタデータのセキュリティ/機密性アプリケーションへの依存度を検知す
るために行う大規模の来歴グラフ分析はコンピュータ処理上集中的なも
のになる。
• ユースケース:ユースケース:ユースケース:ユースケース:。
• ビッグデータのセキュリティアプリケーションは、生成に関する詳細など、
デジタル記録の履歴を要求する。生成に関する詳細など、デジタル記録
の履歴を要求する。
– (例)金融機関のインサイダートレーディングの検知や、研究調査のために
データの正確性を決定する場合、これらのセキュリティ評価は元々時間に厳
格であり、この情報を含む来歴のメタデータを処理するために、速いアルゴリ
ズムを要求する。加えて、データ来歴は、PCI、SOX法など、コンプライアンス
要件のための監査ログを補完するものである。
17
2.データ管理における脅威
• 2-3.データ来歴(2)
• モデリングモデリングモデリングモデリング:
• 1. インフラストラクチャの構成要素の誤作動
多数の構成要素が協働して、大規模な来歴グラフを生成するビッグデー
タアプリケーションにおいて、一度誤作動が発生すると、来歴データがタ
イムリーに生成できなくなり、いくつかの誤作動によって、不正確な来歴
記録につながる可能性がある。
⇒ 来歴の可用性や信頼性が損なわれる。
• 2. インフラストラクチャ外部攻撃
外部の攻撃者は、記録を傍受/分析することによって、来歴のユーザビ
リティを破壊したり、プライバシーを侵すために、転送される間に来歴記
録を偽造、修正、再生したり、過度に遅延させたりすることができる。
• 3. インフラストラクチャ内部攻撃
内部攻撃者は、ビッグデータアプリケーションの来歴システムを破壊する
ために、保存された来歴記録や監査ログを修正/削除する可能性があ
る。
18
2.データ管理における脅威
• 2-3.データ来歴(3)
• 分析分析分析分析:
• 来歴収集のセキュア化
• インフラストラクチャで来歴を生成するソースの構成要素を最初に認証する必
要がある。
• ソースの構成要素の健全な状態を保証するために、定期的なステータスの更
新を生成する必要がある。
• 来歴記録の正確性を保証するために、偽造/修正されていないことを保証す
る完全性チェックを通して、来歴が実行される必要がある。
• 来歴とそのデータの整合性についても検証される必要がある。
• データに関連して機微な情報が来歴に含まれることから、来歴の秘密性とプラ
イバシー保護を達成するために、暗号化技術が要求される。
• 小容量で静的なデータのアプリケーションと比較して、ビッグデータの来歴収
集では、増え続ける容量、種類、速度の情報を効率的に収容する必要がある。
19
2.データ管理における脅威
• 2-3.データ来歴(4)
• 分析分析分析分析 (続き)
• 来歴のきめ細かいアクセス制御
• ビッグデータアプリケーションにおいて、来歴記録は、異なるアプリケーション
の来歴データだけでなく、ビッグデータインフラストラクチャ自身の来歴も含む。
従って、ビッグデータアプリケーションにおける来歴記録の数は、小容量で静
的なデータのアプリケーションよりも、非常に多くなる。これら大容量、複雑で、
時に機微な来歴のために、アクセス制御が要求される。
• きめの細かいアクセス制御は、ビッグデータアプリケーションの来歴にアクセ
スするために、異なる権限を異なるロールに対して付与する。同時に、大きな
来歴グラフを更新する際、データに依存しない持続性も満足する必要がある。
• (例)データの目標物が除去されても、他データの目標物の元として機能
するため、その来歴は来歴グラフで保持される必要がある。
• きめの細かいアクセス制御については、動的で拡張性を有する必要があり、
柔軟性のある廃止メカニズムもサポートされる必要がある。
20
2.データ管理における脅威
• 2-3.データ来歴(5)
• 導入導入導入導入
• ビッグデータアプリケーションの既存のクラウドインフラストラク
チャに来歴を追加導入するためには、セキュアな来歴収集ときめ
の細かいアクセス制御を効率的に処理しなければならない。
• セキュアな来歴収集を処理するためには、迅速で軽量の認証技
術が、既存のクラウドインフラストラクチャにある現行の来歴に統
合される必要がある。(例.PASOA)
• エンドツーエンドのセキュリティを達成するために、インフラストラ
クチャの構成要素間に、セキュアなチャンネルが構築される必要
がある。
• ビッグデータアプリケーションにおける来歴ストレージとアクセスの
セキュリティを実現するために、きめの細かいアクセス制御(例.
取消可能な属性ベース暗号(ABE)アクセス制御)が、現行の履
歴ストレージシステム(例.PASS)に統合される必要がある。
21
[References:データ来歴関連]
• [32] R. Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the
essential of bread and butter of data forensics in cloud computing”, in
Proceeding of 5th ACM Symposium on Information, Computer and
Communications Security (ASIACCS ’10) pp. 282--292, New York, NY,
USA, 2010.
• [33] Provenance Aware Service Oriented Architecture (PASOA)
Project, http://www.pasoa.org/.
• [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based
encryption for fine-grained access control of encrypted data”, ACM
Conference on Computer and Communications Security, pp. 89-98,
2006.
• [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer,
“Provenance-aware storage systems”, in USENIX Annual Technical
Conference, General Track, USENIX, 2006, pp. 43-56.

Mais conteúdo relacionado

Semelhante a CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

EXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシー
EXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシーEXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシー
EXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシーblockchainexe
 
大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014Keisuke Katsuki
 
文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告
文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告
文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告Ruo Ando
 
リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究
リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究
リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究Takaaki Sawa
 
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)NTT DATA Technology & Innovation
 
オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)
オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)
オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)Ui Ikeuchi
 
Ruby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World ConferenceRuby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World ConferenceSarah Allen
 
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)Ubi NAIST
 
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...Shinji Takao
 
北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)Masaharu Munetomo
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題Ruo Ando
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~
第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~
第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~Ryoichi Murashima
 
IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604
IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604
IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604Shinichiro Arai
 
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)Eiji Sasahara, Ph.D., MBA 笹原英司
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015OpenID Foundation Japan
 

Semelhante a CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014 (20)

EXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシー
EXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシーEXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシー
EXE #3:ブロックチェーンの研究動向 - セキュリティとプライバシー
 
大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014大阪工業大学知的財産学部 知的財産実務研修2014
大阪工業大学知的財産学部 知的財産実務研修2014
 
文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告
文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告
文部科学省21世紀COEプログラム 慶応義塾大学SFC「次世代メディア・知的社会基盤」 平成16年度成果報告
 
Cloud, why not?
Cloud, why not?Cloud, why not?
Cloud, why not?
 
20151028koyama
20151028koyama20151028koyama
20151028koyama
 
リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究
リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究
リアルタイム性に厳しいアプリケーションに対する通信遅延を考慮した実装と通信遅延を抑えるための研究
 
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
AI/ML開発・運用ワークフロー検討案(日本ソフトウェア科学会 機械学習工学研究会 本番適用のためのインフラと運用WG主催 討論会)
 
オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)
オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)
オープンサイエンスを支えるデータライブラリアン 第16回図書館総合展(2014)
 
Ruby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World ConferenceRuby in the US Government for Ruby World Conference
Ruby in the US Government for Ruby World Conference
 
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
多様なユースケースに対応可能なユーザ参加型モバイルセンシング基盤の実装と評価(DICOMO 2016)
 
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
情報システム障害解析のための知識グラフ構築の試み / Constructing a knowledge graph for information sys...
 
[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001[Japan Tech summit 2017] SEC 001
[Japan Tech summit 2017] SEC 001
 
北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)北海道大学情報基盤センター10周年記念講演スライド(公開版)
北海道大学情報基盤センター10周年記念講演スライド(公開版)
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
Enigma
EnigmaEnigma
Enigma
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~
第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~
第198回熊大ランチョンセミナー資料~ネットワーク・Web2.0とつながった学習者~
 
IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604
IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604
IBMが取り組むクラウドのオープンスタンダードとoss @ 20130604
 
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
 

Mais de Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~Eiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 

Mais de Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 

Último

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 

Último (8)

デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 

CSA Japan Chapter Big Data User WG Workshop #3 on April 8, 2014

  • 2. 2 1. ビッグデータとプライバシー/情報セキュリティ • 2012年年年年11月月月月:Cloud Security Alliance Big Data Working Groupが、ビッグデータのセキュリティ/プライバシーにおけ る技術的/組織的問題10項目をまとめた「Top 10 Big Data Security and Privacy Challenges」を公表 • 1. 分散プログラミングフレームワークにおけるセキュアな計算処理 • 2. ノンリレーショナルデータストアのセキュリティのベストプラクティス • 3. セキュアなデータ保存とトランザクションのログ • 4. エンドポイントの入力の検証/フィルタリング • 5. リアルタイムのセキュリティ/コンプライアンスモニタリング • 6. 拡張性があり構成可能なプライバシー保護データマイニング/分析 • 7. 暗号化により強制されたアクセス制御とセキュアな通信 • 8. 詳細なアクセス制御 • 9. 詳細な監査 • 10. データ来歴
  • 3. 3 1. ビッグデータとプライバシー/情報セキュリティ *ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類 インフラストラクチャ セキュリティ データ プライバシー データ管理 完全性と 事後対策的な セキュリティ 分散プログラミング フレームワークに おけるセキュアな 計算処理 プライバシー保護 データマイニング /分析 セキュアなデータ 保存とトランザク ションのログ エンドポイントの 検証 /フィルタリング ノンリレーショナル データストアの セキュリティの ベストプラクティス 暗号化により 強制された データ中心の セキュリティ 粒度の高い監査 リアルタイムの セキュリティ モニタリング 粒度の高い アクセス制御 データ来歴 出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、 日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
  • 4. 4 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(1) • 脅威脅威脅威脅威: 指数関数的にデータ容量が増加し、ストレージメディアの多層化が 進む中、ITマネージャーが、データとトランザクションのログを手動で 管理し続けるのは困難(拡張性や可用性に限界がある) • ユースケース:ユースケース:ユースケース:ユースケース: • 様々な部門のデータを一元的に統合する製造企業の場合、データの中にはほと んど利用されないものもあれば、継続的に利用されるものもある – 自動階層化ストレージシステムにより、利用頻度の低いデータをより下位の 層に格納することによって、経費を節約することが可能(例.下位層のセキュ リティのレベルを下げる) – 下流の販売プロセスで製品の欠陥が見つかり、利用頻度の低い研究データ まで遡る必要がある際に、セキュリティレベルの違いに起因する問題が発覚 する可能性がある – テキストログのようなメタデータを標的とするポイズニング攻撃を受けて、 データの一貫性の欠如を招く可能性がある。
  • 5. 5 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(2) • モデリングモデリングモデリングモデリング: ネットワークに基づく分散型の自動階層化ストレージの脆弱性 • 機密性と完全性機密性と完全性機密性と完全性機密性と完全性 ストレージにおける階層間のデータ転送の際、サービスプロバイダーが ユーザーの行動とデータを連動させる手がかりをつかむことは可能。 • 来歴来歴来歴来歴 大容量のデータセット全体をダウンロードして、可用性と完全性を検証 することは実行不可能なので、。推定に基づいて正確であり、低レベル な計算処理と通信の負荷を要する証明を提供するためには、軽量のス キームが望ましい。 • 可用性可用性可用性可用性 自動階層化により、一貫した可用性を保証する反面、低位層における セキュリティの脆弱性を狙ったDoS攻撃にさらされたり、低位層と高位 層の間のパフォーマンスのギャップにより、高速再保存や災害復旧時 のバックアップウィンドウが拡張される可能性がある。
  • 6. 6 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(3) • モデリングモデリングモデリングモデリング:(続き1) • 整合性整合性整合性整合性 複数のユーザーによって分散環境が共有される状況下で、書き込みの シリアライズ化と複数の書き手と複数の読み手(MWMR)の問題を解決 するのは容易でない。 • 共謀攻撃共謀攻撃共謀攻撃共謀攻撃 データ所有者が自動階層化ストレージで暗号文を保存し、鍵とアクセス 許可をユーザーに配布すれば、データセットの特定の部分にアクセスで きる権限が付与される(サービスプロバイダーは、暗号鍵の要素なしで データを翻訳できない)。しかしながら、サービスプロバイダーがユー ザーと共謀して鍵とデータを交換すれば、付与されていないデータセッ トを入手することが可能になる。 • ロールバック攻撃ロールバック攻撃ロールバック攻撃ロールバック攻撃 複数ユーザー環境において、サービスプロバイダーは、ユーザーに ロールバック攻撃を仕掛けることができる(データが最新であるか否か、 ユーザーが検知するのは容易でない)。
  • 7. 7 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(4) • モデリングモデリングモデリングモデリング:(続き2) • 論争論争論争論争 記録保存の欠如が原因で、ユーザーとストレージサービスプロバイダー 間の論争が起きる可能性がある(データの損失や改ざんが発覚すると、 責任を決定するために転送ログ/記録が重要となる)。 • 分析分析分析分析: • 秘密性と完全性は堅牢な暗号化技術とメッセージダイジェストで 実現することができる。 • ユーザーの鮮度と書き込みのシリアライズ化は、定期監査とチェ インハッシュまたは一貫した認証ディクショナリ(PAD)によって 解決することができる。 • セキュアな信頼されないデータレポジトリ(SUNDR)は、フォーク 一貫性攻撃や書き込みのシリアライズ化を検知するために利用 することができる。
  • 8. 8 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(5) • 分析分析分析分析: • 単独の書き手と複数の読み手(SWMR)の問題はケースバイ ケースで解決が容易でない。 • ブロードキャスト暗号化とkey rotationは、拡張性を改善するた めに利用することができる。 • データの可用性は、取得可能性の証明または委任可能なデー タ所有の手法により、高い確率で改善することができる。 • 共謀攻撃に関しては、ユーザーが秘密鍵を交換しない限り、ポ リシーベースの暗号化システム(PBES)が、共謀のない環境を 成功裡に保証することができる。ユーザーが復号化されたコン テンツを交換することなく秘密鍵を交換すれば、媒介された復号 化システムが、復号化されたコンテンツを進んで交換すれば、デ ジタル著作権管理が共謀攻撃を防ぐことができる。 • 自動階層化ストレージシステムのセキュリティ問題をシームレス で全人的なソリューションに統合する、系統的な方法はない。
  • 9. 9 2.データ管理における脅威 • 2-1. セキュアなデータ保存とトランザクションのログ(6) • 導入導入導入導入: データの機密性、完全性、可用性を満たすための注意点 • 動的なデータ操作動的なデータ操作動的なデータ操作動的なデータ操作 – 動的で委任可能なデータ所有(DPDP)の公式フレームワークは、サーバー 計算処理における負荷の増加分の費用で、検知の確率を改善できる。 – 簡易的な復元可能性証明(POR)の拡張バージョンは、クラウドストレージに おける公的な証明可能性とデータのダイナミック性の双方をサポートする。 • プライバシー保護プライバシー保護プライバシー保護プライバシー保護 – 第三者の監査人(TPA)による公的監査におけるプライバシー保護のスキー ムでは、無作為化マスキングに統合された準同型線形認証に基づき、異な る階層のサーバーに保存されたデータセットを監査することにより、データプ ライバシーを保護することができる。 • セキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱いセキュアな暗号化データの取り扱い – 完全準同型暗号化のスキームによって、復号化することなく暗号文上で操 作を実行する能再識別化を認識することができ、計算処理業務の外部委託 化が可能になる。 – 暗号化クラウドストレージによって、信頼されないインフラストラクチャ上での セキュアなIaaSストレージ構築が可能になる。
  • 10. 10 [References:セキュアなデータ保存とトランザクションのログ関連] • [10] B. Agreiter, M. Hafner, and R. Breu, “A Fair Non-repudiation Service in a Web Service Peer-to-Peer Environment,” Computer Standards & Interfaces, vol 30, no 6, pp. 372-378, August 2008. • [11] A. Anagnostopoulos, M. T. Goodrich, and R. Tamassia, “Persistent Authenticated Dictionaries and Their Applications,” in Proceedings of the 4th International Conference on Information Security, pp. 379-393, October, 2001. • [12] G. Ateniese, R. Di Pietro, L. V. Mancini, and G. Tsudik, “Scalable and efficient provable data possession,” in Proceedings of the 4th international conference on Security and privacy in communication networks (SecureComm ’08), pages 9:1.9:10, New York, NY, USA, 2008. • [13] W. Bagga and R. Molva, “Collusion-Free Policy-Based Encryption,” ISC, volume 4176 of Lecture Notes in Computer Science, pp 233-245. Springer, 2006. • [14] D. Boneh, C. Gentry, and B. Waters, “Collusion Resistant Broadcast Encryption with Short Ciphertexts and Private Keys,” Lecture Notes in Computer Science, 2005. • [15] C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia, “Dynamic provable data possession,” in Proceedings of the 16th ACM conference on Computer and communications security (CCS ’09), pages 213.222, New York, NY, USA, 2009.
  • 11. 11 [References:セキュアなデータ保存とトランザクションのログ関連] • [16] J. Feng, Y. Chen, and D. Summerville, “A Fair Multi-Party Non-Repudiation Scheme for Storage Clouds,” the 2011 International Conference on Collaboration Technologies and Systems (CTS 2011), Philadelphia, PA., USA, May 23 - 27, 2011. • [17] J. Feng, Y. Chen, W.-S. Ku, and P. Liu, “Analysis of Integrity Vulnerabilities and a Non-repudiation Protocol for Cloud Data Storage Platforms,” the 2nd International Workshop on Security in Cloud Computing (SCC 2010), in conjunction with ICPP 2010, San Diego, California, USA, Sept. 14, 2010. • [18] J. Feng, Y. Chen, and P. Liu, “Bridging the Missing Link of Cloud Data Storage Security in AWS,” the 7th IEEE Consumer Communications and Networking Conference - Security for CE Communications (CCNC ‘10), Las Vegas, Nevada, USA, January 9 - 12, 2010. • [19] A. Juels and B. S. K. Pors Jr., “Proofs of retrievability for large files,” in Proc. ACM CCS, pages 584.597, 2007. • [20] M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu, “Plutus: Scalable Secure File Sharing on Untrusted Storage,” in USENIX Conference on File and Storage Technologies (FAST), pages 29-42, 2003. • [21] M. Majuntke, D. Dobre, M. Serafini, and N. Suri, “Abortable Fork-Linearizable Storage,” in Proc. of OPODIS, p255-269, 2009.
  • 12. 12 [References:セキュアなデータ保存とトランザクションのログ関連] • [22] K. K. Muniswamy-Reddy, P. Macko, and M. Seltzer, “Provenance for the Cloud,” the 8th USENIX Conference on File and Storage Technologies (FAST ’10), Feb. 2010. • [23] J. Onieva, J. Lopez, and J. Zhou, “Secure Multi-Party Non-repudiation Protocols and Applications,” Advances in Information Security Series, Springer, 2009. • [24] R. A. Popa, J. Lorch, D. Molnar, H. J. Wang, and L. Zhuang, “Enabling Security in Cloud Storage SLAs with CloudProof,” Microsoft TechReport MSR-TR-2010-46, May, 2010. • [25] C. Wang, Q. Wang, K. Ren, and W. Lou, “Privacy-preserving public auditing for data storage security in cloud computing,” in INFOCOM, 2010 Proceedings IEEE, pages 1 .9, march 2010. • [26] Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling public auditability and data dynamics for storage security in cloud computing,” Parallel and Distributed Systems, IEEE Transactions on, 22(5):847 .859, May 2011. • [55] S. Kamara and K. Lauter, “Cryptographic cloud storage,” Financial Cryptography and Data Security, 2010.
  • 13. 13 2.データ管理における脅威 • 2-2. 粒度の高い監査(1) • 脅威脅威脅威脅威: • リアルタイムのセキュリティモニタリングを利用して、攻撃が起きた瞬間に 通知されるよう試みても、いつも当てはまるとは限らない。見落とされた 攻撃の真相を究明するためには、監査情報が必要であるが、適用範囲 や粒度が異なることがある。 • ユースケース:ユースケース:ユースケース:ユースケース: • 金融機関:データのコンプライアンス要件(例.PCI、SOX法)は、金融機関に 対し、粒度の高い監査記録を要求する。プライベートな情報を含む記録の損 失は1件当たり200ドルと推計されている。 • マーケティング企業:オンライン広告に関する顧客中心の手法を最適化するた めに、個人のソーシャルメディア情報にアクセスする。
  • 14. 14 2.データ管理における脅威 • 2-2.粒度の高い監査(2) • モデリングモデリングモデリングモデリング: • 1.要求される監査情報の完全性(例.デバイスまたはシステムから、全て の必要なログ情報にアクセスする) • 2. 監査情報へのタイムリーなアクセス(例.いつが期限厳守の時かなど、 フォレンジックの場合、特に重要である) • 3. 情報の整合性(例.改ざんされていない監査情報) • 4. 監査情報への承認されたアクセス。承認された人間だけが情報のうち 仕事を実行するのに必要な部分のみにアクセスすることができる。 • 分析分析分析分析: • ビッグデータインフラストラクチャを超えた監査機能を可能にする必要が ある。(例.ネットワークの構成要素(例.ルーターのsyslog)、アプリケー ション、OS、データベースからのログ情報) – 異なる構成要素の利用可能な監査情報を活用して、攻撃の凝集した監査画 面を生成することが課題となる。
  • 15. 15 2.データ管理における脅威 • 2-2. 粒度の高い監査(3) • 導入導入導入導入 • ルーターの有効なsyslog、アプリケーションのログ付け、OSレベ ルの有効なログ付け • フォレンジックまたはセキュリティ情報/イベント管理(SIEM)ツー ルによる情報の収集、分析、処理 • ビッグデータインフラストラクチャの利用とインフラストラクチャ自 体の監査を分離するために、実現可能な時に、フォレンジック/ SIEMツールを、ビッグデータインフラストラクチャの外部に導入し、 利用する • 「監査レイヤ/オーケストレイヤー」の生成 監査人から、必要な(技術的な)監査情報を抽出し、オーケストレ イヤーが、監査人の要求を取り込み、必要な監査情報をインフラ ストラクチャの構成要素から収集して、この情報を監査人に返す。
  • 16. 16 2.データ管理における脅威 • 2-3.データ来歴(1) • 脅威脅威脅威脅威: • ビッグデータアプリケーションのプログラミング環境から生成される大規 模な来歴グラフにより、来歴のメタデータは複雑化していく。 • メタデータのセキュリティ/機密性アプリケーションへの依存度を検知す るために行う大規模の来歴グラフ分析はコンピュータ処理上集中的なも のになる。 • ユースケース:ユースケース:ユースケース:ユースケース:。 • ビッグデータのセキュリティアプリケーションは、生成に関する詳細など、 デジタル記録の履歴を要求する。生成に関する詳細など、デジタル記録 の履歴を要求する。 – (例)金融機関のインサイダートレーディングの検知や、研究調査のために データの正確性を決定する場合、これらのセキュリティ評価は元々時間に厳 格であり、この情報を含む来歴のメタデータを処理するために、速いアルゴリ ズムを要求する。加えて、データ来歴は、PCI、SOX法など、コンプライアンス 要件のための監査ログを補完するものである。
  • 17. 17 2.データ管理における脅威 • 2-3.データ来歴(2) • モデリングモデリングモデリングモデリング: • 1. インフラストラクチャの構成要素の誤作動 多数の構成要素が協働して、大規模な来歴グラフを生成するビッグデー タアプリケーションにおいて、一度誤作動が発生すると、来歴データがタ イムリーに生成できなくなり、いくつかの誤作動によって、不正確な来歴 記録につながる可能性がある。 ⇒ 来歴の可用性や信頼性が損なわれる。 • 2. インフラストラクチャ外部攻撃 外部の攻撃者は、記録を傍受/分析することによって、来歴のユーザビ リティを破壊したり、プライバシーを侵すために、転送される間に来歴記 録を偽造、修正、再生したり、過度に遅延させたりすることができる。 • 3. インフラストラクチャ内部攻撃 内部攻撃者は、ビッグデータアプリケーションの来歴システムを破壊する ために、保存された来歴記録や監査ログを修正/削除する可能性があ る。
  • 18. 18 2.データ管理における脅威 • 2-3.データ来歴(3) • 分析分析分析分析: • 来歴収集のセキュア化 • インフラストラクチャで来歴を生成するソースの構成要素を最初に認証する必 要がある。 • ソースの構成要素の健全な状態を保証するために、定期的なステータスの更 新を生成する必要がある。 • 来歴記録の正確性を保証するために、偽造/修正されていないことを保証す る完全性チェックを通して、来歴が実行される必要がある。 • 来歴とそのデータの整合性についても検証される必要がある。 • データに関連して機微な情報が来歴に含まれることから、来歴の秘密性とプラ イバシー保護を達成するために、暗号化技術が要求される。 • 小容量で静的なデータのアプリケーションと比較して、ビッグデータの来歴収 集では、増え続ける容量、種類、速度の情報を効率的に収容する必要がある。
  • 19. 19 2.データ管理における脅威 • 2-3.データ来歴(4) • 分析分析分析分析 (続き) • 来歴のきめ細かいアクセス制御 • ビッグデータアプリケーションにおいて、来歴記録は、異なるアプリケーション の来歴データだけでなく、ビッグデータインフラストラクチャ自身の来歴も含む。 従って、ビッグデータアプリケーションにおける来歴記録の数は、小容量で静 的なデータのアプリケーションよりも、非常に多くなる。これら大容量、複雑で、 時に機微な来歴のために、アクセス制御が要求される。 • きめの細かいアクセス制御は、ビッグデータアプリケーションの来歴にアクセ スするために、異なる権限を異なるロールに対して付与する。同時に、大きな 来歴グラフを更新する際、データに依存しない持続性も満足する必要がある。 • (例)データの目標物が除去されても、他データの目標物の元として機能 するため、その来歴は来歴グラフで保持される必要がある。 • きめの細かいアクセス制御については、動的で拡張性を有する必要があり、 柔軟性のある廃止メカニズムもサポートされる必要がある。
  • 20. 20 2.データ管理における脅威 • 2-3.データ来歴(5) • 導入導入導入導入 • ビッグデータアプリケーションの既存のクラウドインフラストラク チャに来歴を追加導入するためには、セキュアな来歴収集ときめ の細かいアクセス制御を効率的に処理しなければならない。 • セキュアな来歴収集を処理するためには、迅速で軽量の認証技 術が、既存のクラウドインフラストラクチャにある現行の来歴に統 合される必要がある。(例.PASOA) • エンドツーエンドのセキュリティを達成するために、インフラストラ クチャの構成要素間に、セキュアなチャンネルが構築される必要 がある。 • ビッグデータアプリケーションにおける来歴ストレージとアクセスの セキュリティを実現するために、きめの細かいアクセス制御(例. 取消可能な属性ベース暗号(ABE)アクセス制御)が、現行の履 歴ストレージシステム(例.PASS)に統合される必要がある。
  • 21. 21 [References:データ来歴関連] • [32] R. Lu, X. Lin, X. Liang, and X. Shen, “Secure provenance: the essential of bread and butter of data forensics in cloud computing”, in Proceeding of 5th ACM Symposium on Information, Computer and Communications Security (ASIACCS ’10) pp. 282--292, New York, NY, USA, 2010. • [33] Provenance Aware Service Oriented Architecture (PASOA) Project, http://www.pasoa.org/. • [34] V. Goyal, O. Pandey, A. Sahai, B. Waters, “Attribute-based encryption for fine-grained access control of encrypted data”, ACM Conference on Computer and Communications Security, pp. 89-98, 2006. • [35] K. Muniswamy-Reddy, D. Holland, U. Braun, and M. Seltzer, “Provenance-aware storage systems”, in USENIX Annual Technical Conference, General Track, USENIX, 2006, pp. 43-56.