SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
検索可能暗号の概観と今後の展望 
2014年9月8日 
東邦大学金岡晃
Agenda 
2014/9/8 次世代セキュア情報基盤ワークショップ 1 
自己紹介:なぜこういったアプローチを取っているか 
検索可能暗号の概観 
Curtmola手法とその広がり 
その他関連動向 
今後の展望
自己紹介 
2014/9/8 次世代セキュア情報基盤ワークショップ 2
金岡晃(かなおかあきら) 
東邦大学理学部情報科学科講師 
情報通信研究機構(NICT)ネットワークセキュリティ研究所招へい専門員 
•専門分野 
•暗号実装・応用 
•IDベース暗号のシステム実装と運用 
•セキュリティとプライバシのユーザビリティ 
•ネットワークセキュリティ 
•ネットワークシステムの最適設計 
•DDoS対策 
•その他 
•電子メール:akira.kanaokaATis.sci.toho-u.ac.jp 
•Twitter: akirakanaoka 
•facebook: 金岡晃(AkiraKanaoka) 
2014/9/8 次世代セキュア情報基盤ワークショップ 3
経歴と研究・業務内容 
2014/9/8 次世代セキュア情報基盤ワークショップ 4 
ポジション 
研究・業務内容 
修士(東邦大) 
通信理論 
(有色雑音下での最適CDMA) 
博士(東邦大→筑波大) 
ネットワークセキュリティ 
(侵入検知システム+機械学習) 
研究員(セコム) 
ネットワークセキュリティ+電子認証 
ポスドク研究員 
(筑波大) 
NEDO半導体アプリケーションチッププロジェ クト「PairingLiteの研究開発」 
(ペアリングを用いた暗号の応用検討) 
教員(筑波大) 
招へい 
専門員 (NICT) 
ネットワークセキュリティ+暗号の応用+セ キュリティとプライバシのユーザビリティ 
<現在の研究> 
教員(東邦大)
2014/9/8 次世代セキュア情報基盤ワークショップ 5 
検索可能暗号 の概観
検索の一般的な仕組み 
2014/9/8 次世代セキュア情報基盤ワークショップ 6 
ドキュメント群 
辞書 
インデクス(索引) 
利用者 
検索システム 
検索クエリ 
検索結果 
インデクス
ドキュメント群の外部保存と検索 
2014/9/8 次世代セキュア情報基盤ワークショップ 7 
利用者 
オンライン 
ストレージ 
サービス 
検索クエリ 
検索結果 
インデクス 
ドキュメント群 
辞書
ドキュメント群の外部保存と検索 
2014/9/8 次世代セキュア情報基盤ワークショップ 8 
利用者 
オンライン 
ストレージ 
サービス 
検索クエリ 
検索結果 
インデクス 
辞書 
ドキュメント群 
秘匿化 
ここを 
どうしよう
検索可能暗号:対称と非対称 
2014/9/8 次世代セキュア情報基盤ワークショップ 9 
検索可能対称暗号 SymmetricSearchableEncryption(SSE) 
<一般的な日本語名なし?> Public Key Encryption with Keyword Search(PEKS) 
対称型の検索可能暗号 
非対称型の検索可能暗号 
暗号化インデクスや暗号化クエリの 作成に共通の暗号鍵を用いる 
公開鍵ペアを用意し、暗号化インデ クス作成に誰でも利用可能な公開鍵 を用い、暗号化クエリの作成にプラ イベート鍵を用いる
SSE(対称型の検索可能暗号)のシステムモデル 
2014/9/8 次世代セキュア情報基盤ワークショップ 10 
利用者 
オンライン 
ストレージ 
サービス 
検索クエリ(トラップドア) 
検索結果 
辞書 
ドキュメント群 
暗号化 
インデクス 
鍵 
暗号化 
インデクス
PEKS(非対称型の検索可能暗号)のシステムモデル 
2014/9/8 次世代セキュア情報基盤ワークショップ 11 
登録者 
オンライン 
ストレージ 
サービス 
検索クエリ(トラップドア) 
検索結果 
辞書 
ドキュメント 
インデクス登録データ 
プライベート鍵 
暗号化 
インデクス 
利用者 
利用者の 
公開鍵
大まかな系譜 
2014/9/8 次世代セキュア情報基盤ワークショップ 12 
Goldreich, Ostrovsky(1996) 
“Oblivious RAMs” 
Song, Wagner, Perrig(2000) 
Goh (2003) 
Chang, Mitzenmacher(2005) 
Curtmola, Garay, Kamara, Ostrovsky(2006) 
Kamara の時代 
PEKS応用 の隆盛 
Boneh,Crescenzo, Ostrovsky, Persiano(2004) 
“PEKS” 
対称型の検索可能暗号(SSE) 
データ更新機能 
処理効率 
機能充実 
新たな潮流? 
非対称型の検索可能暗号(PEKS) 
現在
2014/9/8 次世代セキュア情報基盤ワークショップ 13 
Curtmola手法 
とその広がり
Curtmola et al. Scheme (SSE-1) 
2014/9/8 次世代セキュア情報基盤ワークショップ 14 
Keygen1푘 
BuildIndex퐾,D,훥 
Trapdoor퐾,푤 
SearchI,푇 
푠,푦,푧 푅 0,1푘 
퐾=푠,푦,푧,1푙 
scan D, build 훥′⊆훥, and build D푤for 푤∈훥′ 
store A휓푠푐푡푟=ε푘푖,푗−1푁푖,푗 
set 푁푖,푗=푖푑푖,푗∥휅푖,푗∥휓푠푐푡푟+1 
choose 휅푖,푗(푙-bit random) 
set T휋푧푤푖=addrA푁푖,1∥휅푖,0⨁푓푦푤푖for 푤∈훥′ 
addrA푁푖,1is the address 푎푑푑where A푎푑푑=휀휅푖,0푁푖,1 
I=A,T 
푇푤 
푇=훾,휂, 휃=T훾, 훼∥휅=휃⨁휂 
decrypt A훼with 휅to obtain 푁푖,1, … 
Set up Array A: 
(푚entries) 
푖푑푖,푗∈D푤푖1≤푗≤D푤푖 
Set up Array T: 
(푑entries) 
all identifiers 푖푑푖,푗 
푇푤=휋푧푤,푓푦푤 
, store random value to unused A[*]
SSE-1:ポイント整理(1) 
2014/9/8 次世代セキュア情報基盤ワークショップ 15 
インデクス作成時に2つの配列を作成 
配列푇 
配列퐴 
1つの要素(暗号化されてる)に 
・1つのドキュメントID 
・次の要素を暗号化している鍵 
・次の要素が格納されている配列のアドレス 
が入っている 
1つの要素(暗号化されてる)に 
・単語の暗号化データ 
・その単語を含んだドキュメント群の最初のドキュメン トID情報が入っている配列Aのアドレスとその暗号化鍵 
の2つがXORされたものが入っている。 
要素アドレスは、単語により暗号化鍵を使って一意に決 められる
SSE-1:ポイント整理(2) 
2014/9/8 次世代セキュア情報基盤ワークショップ 16 
トラップドア(暗号化検索クエリ)は 
2つの暗号化データ 
配列푇用の 要素アドレス 
クエリの単語を 
暗号化したもの 
クエリの単語を暗号化鍵で暗号化したもの 
クエリの単語を暗号化鍵で暗号化したもの 
双方の鍵は異なる
SSE-1の制約 
2014/9/8 次世代セキュア情報基盤ワークショップ 17 
静的である 
動的なインデクス更新(追加・削除)に対応していない 
インデクスサイズが巨大 
もとのドキュメントサイズよりはるかに大きい(後述) 
検索機能の制限 
単一キーワードかつ完全一致
実用化に向けた要件: 尾形らのIWSEC2013論文による 
2014/9/8 次世代セキュア情報基盤ワークショップ 18 
効率的な検索時間 
妥当なインデクスサイズ 
スケーラビリティ 
・鍵と検索の計算コストが更新回数に依存しない 
・インデクス更新の計算コストは更新するドキュメントのサイズに依 存するが、全体のインデクスサイズには依存しない
効率化に向けて:安全性要件の緩和 
2014/9/8 次世代セキュア情報基盤ワークショップ 19 
1 
2 
… 
n 
1 
0 
1 
… 
0 
2 
0 
0 
… 
1 
… 
… 
… 
… 
d 
1 
1 
… 
0 
푝푖,푗= 1푖푓푤푖∈퐷푗 0표푡ℎ푒푟푤푖푠푒 
entire matrix 
푊퐻푃 
푇푟0퐻푞=푇푟퐻푞 
푇푟1퐻푞=푇푟퐻푞,푊퐻푃 
푇푟2퐻푞=푇푟퐻푞,푊퐻퐷1,…,푊퐻퐷푛 
푇푟3퐻푞=푇푟퐻푞,푊퐻푤1,…,푊퐻푤푑 
푇푟4퐻푞=푇푟퐻푞, 푃 
matrix 푃 
Definition 4 
푊퐻푤푖= 푗=1 푛 푝푖,푗 
푊퐻퐷푗= 푖=1 푑 푝푖,푗 
푊퐻푃= 푖=1 푑 푗=1 푛 푝푖,푗 
푊퐻푤푖 
푊퐻퐷푗 
Ogata, et. al 
(IWSEC2013)
効率化に向けて:푇푟푥-security 
2014/9/8 次世代セキュア情報基盤ワークショップ 20 
푇푟0-secure ⇒푇푟1-secure ⇒푇푟2-secure and 푇푟3-secure, 
푇푟2-secure or 푇푟3-secure ⇒푇푟4-secure 
푇푟0-secure : original semantic security 
푇푟0퐻푞=푇푟퐻푞 
푇푟1퐻푞=푇푟퐻푞,푊퐻푃 
푇푟2퐻푞=푇푟퐻푞,푊퐻퐷1,…,푊퐻퐷푛 
푇푟3퐻푞=푇푟퐻푞,푊퐻푤1,…,푊퐻푤푑 
푇푟4퐻푞=푇푟퐻푞, 푃 
Definition 4 
Ogata, et. al 
(IWSEC2013)
実用的なSSE手法 
2014/9/8 次世代セキュア情報基盤ワークショップ 21 
最単純化(Simple-SSE) 
SSE-1軽量化(SSE-1’) 
・インデクスでは、キーワードをキーワードの鍵付きハッシュ データに入れ替える 
・トラップドアはキーワードの鍵付きハッシュデータとする 
SSE-1のAにおけるダミーデータ部分を削除する 
푇푟4-secure 
푇푟1-secure 
Ogata, et. al 
(IWSEC2013)
最単純化(Simple-SSE) 
2014/9/8 次世代セキュア情報基盤ワークショップ 22 
Keygen1푘 
BuildIndex퐾,D,Δ 
Trapdoor퐾,푤 
SearchI,푇 
퐾 
퐾 푅 0,1푘 
Build I0=푤푖,D푤푖푖=1,…,푑 
compute 푤푖=퐻퐾||푤푖for each 푤푖∈훥 
replace 푤푖,D푤푖of I0with 푤푖,D푤푖 
푤=퐻퐾||푤 
search 푤=푇,D푤in I 
sort I0 
I 
푤 
D푤 
푇푟4-secure 
Ogata, et. al 
(IWSEC2013)
Lightened SSE-1 (SSE-1’) 
2014/9/8 次世代セキュア情報基盤ワークショップ 23 
Keygen1푘 
BuildIndex퐾,D,훥 
Trapdoor퐾,푤 
SearchI,푇 
푠,푦,푧 푅 0,1푘 
퐾=푠,푦,푧,1푙 
scan D, build 훥′⊆훥, and build D푤for 푤∈훥′ 
store A휓푠푐푡푟=ε푘푖,푗−1푁푖,푗 
set 푁푖,푗=푖푑푖,푗∥휅푖,푗∥휓푠푐푡푟+1 
choose 휅푖,푗(푙-bit random) 
set T휋푧푤푖=addrA푁푖,1∥휅푖,0⨁푓푦푤푖for 푤∈훥′ 
addrA푁푖,1is the address 푎푑푑where A푎푑푑=휀휅푖,0푁푖,1 
I=A,T 
푇푤 
푇=훾,휂, 휃=T훾, 훼∥휅=휃⨁휂 
decrypt A훼with 휅to obtain 푁푖,1, … 
Set up Array A: 
(푚′=푊퐻푃entries) 
푖푑푖,푗∈D푤푖1≤푗≤D푤푖 
Set up Array T: 
(푑entries) 
all identifiers 푖푑푖,푗 
푇푤=휋푧푤,푓푦푤 
, store random value to unused A[*] 
푇푟1-secure 
Ogata, et. al 
(IWSEC2013)
実装による評価 
2014/9/8 次世代セキュア情報基盤ワークショップ 24 
ドキュメント群 
辞書 
その他の 
パラメータ 
実装環境 
•974本の論文(USENIX Security 2002-2011, IEEE Symp. on Security and Privacy 2003-2012, ACM CCS 2002-2011) 
•PDFファイルをテキストファイルに変換 
•総データサイズは65011003Bytes (≒62MB) 
•Moby Word ListsのSINGLE.TXT 
•Luceneによりドキュメント群から得られた単語群 
•疑似ランダム関数: HMAC 
•疑似ランダム置換:AES (128bits, ECB-mode) 
•共通鍵暗号: AES (128bits) 
•OS: Linux 2.6.35 x86_64, Ubuntu server 10.10 
•CPU: Intel Core i7 2600 
•RAM:DDR3-1333 SDRAM 4GBx2 
•Platform: JRE 1.6.0_29(データベース未使用。インデク スデータはすべてメモリに展開) 
Ogata, et. al 
(IWSEC2013)
評価結果 
2014/9/8 次世代セキュア情報基盤ワークショップ 25 
index size:II/D 
Ratio to SSE-1 
Ratio to Lucene 
SSE-1 
1,836MB 
28.24 
(1.00) 
22.12 
SSE-1’ 
397MB 
6.10 
0.22 
4.78 
Simple-SSE 
275MB 
4.23 
0.15 
3.32 
Lucene 
83MB 
1.28 
--- 
(1.00) 
Execution time of Search (msec) 
words in Δ−Δ′ 
words in Δ′ 
random character string 
SSE-1 
0.0941 
0.8383 
0.0817 
Simple-SSE 
0.0603 
0.6406 
0.0602 
SSE-1’ 
0.0603 
0.7534 
0.0609 
インデクス サイズ 
検索 
実行時間 
Ogata, et. al 
(IWSEC2013)
その他のSSE動向(1):Kamaraら 
2014/9/8 次世代セキュア情報基盤ワークショップ 26 
効率的な検索時間 
スケーラビリティ 
Kamaraらにより 
・動的SSE(CCS2012) 
・動的+並列化SSE(FC2013) 
が提案 
Curtmolaらの手法より(やはり?)安全 性要件を下げている 
インデクスサイズは大きい
その他のSSE動向(2):Cashら 
2014/9/8 次世代セキュア情報基盤ワークショップ 27 
効率的な検索時間 
スケーラビリティ 
Cashらにより提案(Cryoto2013、 NDSS2014) 
・ブロック分割 
・結果サイズに応じた暗号化DB作成 
・低レイヤの空間局所性 
・動的更新を軽量に実現 
・実装評価が大規模(1億レコード、数百 万Webページ) 
Curtmolaらの手法より(やはり?)安全 性要件を下げている 
インデクスサイズ未確認(私が)
その他のSSE動向(3):Boldyrevaら 
2014/9/8 次世代セキュア情報基盤ワークショップ 28 
機能拡張 
あいまいな検索(FuzzySearch)を実現 する方式。 
・Boldyrevaらによる方式(FSE2014) 
・2009年より先行研究あり
その他関連動向 
2014/9/8 次世代セキュア情報基盤ワークショップ 29
国内動向 
2014/9/8 次世代セキュア情報基盤ワークショップ 30 
企業による実装を含めた研究 
日立製作所 
•対称型の検索可能暗号 
•対称型機能を複数利用することで集計分析、相関ルール 分析を実現 
http://www.hitachi.co.jp/rd/portal/story/searchable_encryption/index.html 
三菱電機 
•非対称型の検索可能暗号 
•インデクスの一部情報を開示することで検索効率を向上 
•実装面でもRAIDの活用など並列化を利用し検索効率を上 げる 
•DICOMO2013でデモ 
•クライアント側はブラウザ+ActiveXhttp://www.mitsubishielectric.co.jp/news/2013/0703-a.html 
富士通研究所 
•非対称型の検索可能暗号 
•準同型暗号を利用 
•SCIS2014で発表 
http://cloud.watch.impress.co.jp/docs/news/20140116_630921.html
CryptDB 
•MITが開発 
•暗号化データでSQLクエリを実施できるDBMS 
•モデル 
•信頼できるProxyが存在する 
•Proxyが鍵をもち、クエリを変換 
•複数のSQLクエリを複数の暗号化方式で実現 
•順序:OrderPreservingEncryption 
•Join:独自 
•一致判定:AES(CMC) 
•検索:SSE(Songらの2000年論文) 
•加算:準同型暗号(Paillier暗号) 
•それぞれのクエリ種類用に暗号化データを用意 
•ProxyとDB間のパフォーマンスは26%ロスだけでO.K. 
2014/9/8 次世代セキュア情報基盤ワークショップ 31
2014/9/8 次世代セキュア情報基盤ワークショップ 32 
今後の展望
対称型の検索可能暗号(SSE) 
2014/9/8 次世代セキュア情報基盤ワークショップ 33 
実装面へのフォーカス 
メッセージ暗号化アプリの流れ 
•ユーザビリティ研究が後押しか。 
•2014EEFCryptoUsabilityPrize(EFF CUP) Workshop 
•https://cups.cs.cmu.edu/soups/2014/workshops/effcup.html 
機能はいまだ弱い 
•単一キーワード、完全一致 
•2009年ころよりあいまい検索(FuzzySearch)へのアプローチもある 
•未開拓?:複数キーワード、ランク付検索… 
•クライアントが作りやすい(AESライブラリが豊富など)のも利点
対称型の検索可能暗号(SSE) 
2014/9/8 次世代セキュア情報基盤ワークショップ 34 
•見つかっていない 
•公開鍵系(非対称系)と違い、多ユーザ(多環境)で使われないため、標 準化・多環境対応の必要性が低いのでは 
•むしろ囲い込み? 
実装ライブラリ 
特許の問題 
•未調査 
•見つかる可能性は高いか 
•Curtmola方式:2ndAuthorにLucentTechnology 
•Kamaraらの方式:Kamara自身がMicrosoft 
•Cashらの方式:著者にIBM所属がいる
非対称型の検索可能暗号 
2014/9/8 次世代セキュア情報基盤ワークショップ 35 
学術論文>>実装・実用化 
•論文レベルでさまざまな機能が提供されてきている 
•実装、システム化報告がいくつか 
•国内の複数組織が実施。海外は? 
•観測範囲の問題? 
•この傾向はしばらく続く? 
アプリケーション 
•メール以外の有力アプリケーションはあるか? 
実装 
•クライアントサイドへの導入に(まだ)障壁がある
非対称型の検索可能暗号 
2014/9/8 次世代セキュア情報基盤ワークショップ 36 
実用化でSSEを超える可能性は 
•リッチな機能 
•公開鍵セッティングとしては利用しない(両方の鍵をPrivateにしちゃっ ていい)ことで共通鍵化して、リッチな機能にフォーカスするという可 能性も 
•ネック:スピード(インデクス作成・更新、クエリ作成、検索)
まとめ 
2014/9/8 次世代セキュア情報基盤ワークショップ 37 
自己紹介:なぜこういったアプローチを取っているか 
検索可能暗号の概観 
Curtmola手法とその広がり 
その他関連動向 
今後の展望

Weitere ähnliche Inhalte

Was ist angesagt?

猫にはわかる暗号技術 1
猫にはわかる暗号技術 1猫にはわかる暗号技術 1
猫にはわかる暗号技術 1Yu Ogawa
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術MITSUNARI Shigeo
 
『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2MITSUNARI Shigeo
 
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組みSAT/SMTソルバの仕組み
SAT/SMTソルバの仕組みMasahiro Sakai
 
楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜
楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜
楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜諒介 荒木
 
自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介MITSUNARI Shigeo
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)MITSUNARI Shigeo
 
音楽波形データからコードを推定してみる
音楽波形データからコードを推定してみる音楽波形データからコードを推定してみる
音楽波形データからコードを推定してみるKen'ichi Matsui
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)NTT DATA Technology & Innovation
 
論文紹介-Multi-Objective Deep Reinforcement Learning
論文紹介-Multi-Objective Deep Reinforcement Learning論文紹介-Multi-Objective Deep Reinforcement Learning
論文紹介-Multi-Objective Deep Reinforcement LearningShunta Nomura
 
スペクトラル・クラスタリング
スペクトラル・クラスタリングスペクトラル・クラスタリング
スペクトラル・クラスタリングAkira Miyazawa
 
EMアルゴリズム
EMアルゴリズムEMアルゴリズム
EMアルゴリズムmoritama1515
 
katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃
katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃
katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃trmr
 
Pythonによる黒魔術入門
Pythonによる黒魔術入門Pythonによる黒魔術入門
Pythonによる黒魔術入門大樹 小倉
 
[DL輪読会]Diffusion-based Voice Conversion with Fast Maximum Likelihood Samplin...
[DL輪読会]Diffusion-based Voice Conversion with Fast  Maximum Likelihood Samplin...[DL輪読会]Diffusion-based Voice Conversion with Fast  Maximum Likelihood Samplin...
[DL輪読会]Diffusion-based Voice Conversion with Fast Maximum Likelihood Samplin...Deep Learning JP
 
異常音検知に対する深層学習適用事例
異常音検知に対する深層学習適用事例異常音検知に対する深層学習適用事例
異常音検知に対する深層学習適用事例NU_I_TODALAB
 
【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい
【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい
【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたいTakuji Tahara
 

Was ist angesagt? (20)

猫にはわかる暗号技術 1
猫にはわかる暗号技術 1猫にはわかる暗号技術 1
猫にはわかる暗号技術 1
 
ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術ブロックチェーン系プロジェクトで着目される暗号技術
ブロックチェーン系プロジェクトで着目される暗号技術
 
『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2
 
SAT/SMTソルバの仕組み
SAT/SMTソルバの仕組みSAT/SMTソルバの仕組み
SAT/SMTソルバの仕組み
 
楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜
楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜
楽しい研究のために今からできること 〜新しく研究を始める皆さんへ〜
 
自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
 
音楽波形データからコードを推定してみる
音楽波形データからコードを推定してみる音楽波形データからコードを推定してみる
音楽波形データからコードを推定してみる
 
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
Kubernetesでの性能解析 ~なんとなく遅いからの脱却~(Kubernetes Meetup Tokyo #33 発表資料)
 
論文紹介-Multi-Objective Deep Reinforcement Learning
論文紹介-Multi-Objective Deep Reinforcement Learning論文紹介-Multi-Objective Deep Reinforcement Learning
論文紹介-Multi-Objective Deep Reinforcement Learning
 
スペクトラル・クラスタリング
スペクトラル・クラスタリングスペクトラル・クラスタリング
スペクトラル・クラスタリング
 
EMアルゴリズム
EMアルゴリズムEMアルゴリズム
EMアルゴリズム
 
katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃
katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃
katagaitai workshop #7 crypto ナップサック暗号と低密度攻撃
 
暗号技術入門
暗号技術入門暗号技術入門
暗号技術入門
 
Pythonによる黒魔術入門
Pythonによる黒魔術入門Pythonによる黒魔術入門
Pythonによる黒魔術入門
 
[DL輪読会]Diffusion-based Voice Conversion with Fast Maximum Likelihood Samplin...
[DL輪読会]Diffusion-based Voice Conversion with Fast  Maximum Likelihood Samplin...[DL輪読会]Diffusion-based Voice Conversion with Fast  Maximum Likelihood Samplin...
[DL輪読会]Diffusion-based Voice Conversion with Fast Maximum Likelihood Samplin...
 
集約署名
集約署名集約署名
集約署名
 
異常音検知に対する深層学習適用事例
異常音検知に対する深層学習適用事例異常音検知に対する深層学習適用事例
異常音検知に対する深層学習適用事例
 
【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい
【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい
【LT資料】 Neural Network 素人なんだけど何とかご機嫌取りをしたい
 
暗認本読書会5
暗認本読書会5暗認本読書会5
暗認本読書会5
 

Ähnlich wie 検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)

増加するコアを使い切れ!!
増加するコアを使い切れ!!増加するコアを使い切れ!!
増加するコアを使い切れ!!guestc06e54
 
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26Takashi Abe
 
Azure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data LakeAzure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data LakeHideo Takagi
 
Microsoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI PlatformMicrosoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI PlatformDaiyu Hatakeyama
 
インメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギインメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギMasaki Yamakawa
 
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro YokoyamaInsight Technology, Inc.
 
OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告Mitsuhiro SHIGEMATSU
 
佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合う佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合うDaiyu Hatakeyama
 
Jubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatusOfficial
 
Microsoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community UpdateMicrosoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community UpdateHirono Jumpei
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elasticsearch
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラMasato Nakamura
 
スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例HironoriTAKEUCHI1
 
20200324 ms open-tech-elastic
20200324 ms open-tech-elastic20200324 ms open-tech-elastic
20200324 ms open-tech-elasticKoji Kawamura
 
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみたオラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみたYosuke Arai
 
20101029 open cloudcampus-1
20101029 open cloudcampus-120101029 open cloudcampus-1
20101029 open cloudcampus-1Masanori Itoh
 
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用de:code 2017
 
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門Daiyu Hatakeyama
 

Ähnlich wie 検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ) (20)

増加するコアを使い切れ!!
増加するコアを使い切れ!!増加するコアを使い切れ!!
増加するコアを使い切れ!!
 
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
多層NNの教師なし学習 コンピュータビジョン勉強会@関東 2014/5/26
 
Azure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data LakeAzure Antenna はじめての Azure Data Lake
Azure Antenna はじめての Azure Data Lake
 
Microsoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI PlatformMicrosoft AI セミナー - Microsoft AI Platform
Microsoft AI セミナー - Microsoft AI Platform
 
インメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギインメモリーで超高速処理を実現する場合のカギ
インメモリーで超高速処理を実現する場合のカギ
 
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
[C23] 「今」を分析するストリームデータ処理技術とその可能性 by Takahiro Yokoyama
 
OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告
 
佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合う佐賀大学 - データ分析と向き合う
佐賀大学 - データ分析と向き合う
 
Jubatus分類器の活用テクニック
Jubatus分類器の活用テクニックJubatus分類器の活用テクニック
Jubatus分類器の活用テクニック
 
Microsoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community UpdateMicrosoft AI Solution Update / DLL community Update
Microsoft AI Solution Update / DLL community Update
 
Gorinphp0729
Gorinphp0729Gorinphp0729
Gorinphp0729
 
Gorinphp0729
Gorinphp0729Gorinphp0729
Gorinphp0729
 
Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例 Elastic Cloudを利用したセキュリティ監視の事例
Elastic Cloudを利用したセキュリティ監視の事例
 
ストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラストレージサービスからの情報漏えいにサヨナラ
ストレージサービスからの情報漏えいにサヨナラ
 
スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例スマートエスイーセミナー:機外学習応用システムパターンの例
スマートエスイーセミナー:機外学習応用システムパターンの例
 
20200324 ms open-tech-elastic
20200324 ms open-tech-elastic20200324 ms open-tech-elastic
20200324 ms open-tech-elastic
 
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみたオラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
オラクルGo! 位置情報アプリをクラウドで簡単に作ってみた
 
20101029 open cloudcampus-1
20101029 open cloudcampus-120101029 open cloudcampus-1
20101029 open cloudcampus-1
 
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
[AI08] 深層学習フレームワーク Chainer × Microsoft で広がる応用
 
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
2020/11/19 Global AI on Tour - Toyama プログラマーのための機械学習入門
 

Mehr von Akira Kanaoka

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform youAkira Kanaoka
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析Akira Kanaoka
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Akira Kanaoka
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511Akira Kanaoka
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介Akira Kanaoka
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するAkira Kanaoka
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )Akira Kanaoka
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料Akira Kanaoka
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」Akira Kanaoka
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...Akira Kanaoka
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」Akira Kanaoka
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」Akira Kanaoka
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)Akira Kanaoka
 

Mehr von Akira Kanaoka (13)

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform you
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
 
USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」USENIX Security ’12勉強会:Session「The Brain」
USENIX Security ’12勉強会:Session「The Brain」
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
 

Kürzlich hochgeladen

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 

Kürzlich hochgeladen (9)

スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 

検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)