SlideShare ist ein Scribd-Unternehmen logo
1 von 64
XML セキュリティ概説 羽田知史  (Satoshi Hada) IBM  東京基礎研究所  (IBM Tokyo Research Lab) mailto: satoshih at jp ibm com
アジェンダ ,[object Object],[object Object],[object Object]
SSL の概要 Satoshi Hada (IBM Tokyo Research Lab)
SSL:  データの秘匿性・完全性
SSL:  サーバー認証
SSL:  クライアント認証
SSL:  クライアント認証 自分の秘密鍵で、自分の身元を証明する
暗号アルゴリズムの種類 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],完全性 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],秘匿性 公開鍵暗号ベース (非対称暗号) 共通鍵暗号ベース (対称暗号)
共通鍵暗号と公開鍵暗号 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
公開鍵暗号では、鍵管理が楽になります
共通鍵暗号 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
メッセージ認証コード ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object], E K M 1  E K M 2  E K M 3 MAC 0 例えば、 DES
公開鍵暗号 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ディジタル署名 ,[object Object],[object Object],[object Object],[object Object],[object Object]
サーバ クライアント 公開鍵・秘密鍵ペア 認証局 公開鍵 証明書 の発行 公開鍵 証明書 の発行 SSL Certificate  Authority (CA) PKI ( Public Key Infrastructure )概要 公開鍵・秘密鍵ペア
[object Object],[object Object],[object Object],[object Object],MIIB8DCCAVkCBDnQPm GA1UEBhMCSlAxDDAKB oTA0lCTTEMMAoGA1UE FJMMRQwEgYDVQQDEw UkEgS2VudDAeFw0wMDA NjEyNTJaFw0wMDEyMjUw TJaMD8xCzAJBgNVBAYT QwwCgYDVQQKEwNJQk BgNVBAsTA1RSTDEUMB 公開鍵証明書 (Certificate) の概要
SSL/TLS History ,[object Object],[object Object],[object Object],[object Object]
SSL プロトコルスタック HTTP SOAP TCP/UDP IP Ethernet など SSL が使用されないとき SSL が使用されるとき HTTP SOAP TCP/UDP IP Ethernet など SSL
サーバ クライアント 秘密鍵 秘密鍵 公開鍵 証明書 公開鍵 証明書 ハンドシェーク プロトコル 秘密鍵 (セッション鍵) の共有 レコード プロトコル メッセージ MAC 暗号化 公開鍵証明書の交換 利用 SSL :プロトコル概要
サーバ クライアント 秘密鍵 公開鍵 証明書 SSL: セッション鍵の共有 セッション鍵 (乱数) K を生成 Encyprt(ServerPK, K) 復号して K を取り出す 注意:実際には、認証とあわせて実行される
サーバ クライアント 秘密鍵 公開鍵 証明書 SSL: サーバ認証 乱数  R Sig (Server’s SK, R) サーバの公開鍵で署名を検証 注意:実際には、セッション鍵の共有とあわせて実行される
XML (Extensible Markup Language) とは? Satoshi Hada (IBM Tokyo Research Lab)
HTML (Hyper Text Markup Language)
HTML (Hyper Text Markup Language) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
XML 文書 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Web アプリケーションの観点から見た XML とは? HTML ( 表示 ) TCP/IP (通信) XML (データ) Java (プログラ ミング言語)
XML はメタ言語です。 XML HTML RSS J2EE  Deployment Descriptor ... XACML XBRL
OpenOffice 文書は XML で表現されます
Google Gadget は XML で表現されます
金融庁は、 XBRL の使用を義務付ける予定です ,[object Object],[object Object],<group period=&quot;2000&quot;> <item type=&quot;ci:incomeStatement.otherIncreaseDecreaseInUnappropriatedRetainedEarnings&quot;>371</item>  <item type=&quot;ci:incomeStatement.unappropriatedRetainedEarningsEndOfYear&quot;>700</item>  <item type=&quot;ci:notesToFinancialStatements.treasuryStockObtainedForDirectors&quot;>3</item>  <item type=&quot;ci:notesToFinancialStatements.depreciationOfTangibleAssets&quot;>3496</item>  <item type=&quot;ci:notesToFinancialStatements.netIncomePerShare&quot;>8.78</item>  </group>
なぜ XML にするか ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
XML の意義は、 XML のレベルで定義された様々な標準技術が、そのまま、アプリケーションのレベルで使用できることである XML ( メタ言語 ) HTML XBRL J2EE  Deployment Descriptor ... ,[object Object],[object Object],[object Object],[object Object],[object Object]
XML 文書を操作するための API ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DOM API ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],html head body title p import org.w3c.dom.*; NodeList nl; Document doc=…; Element root=doc.getDocumentElement(); String xmlns=root.getAttribute(“xmlns”); nl=root.getElementsByNameNS(xmlns, “head”); Element head=(Element)nl.itemi(0); nl=head.getElementByNameNS(xmlns, “title”); Element title=(Element)nl.itemi(0); nl=title.getChildNodes();
XPath ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/bib/book/year Result:   <year>  1995  </year> <year>  1998  </year> /bib/paper/year Result:   Empty //title Result: <title>  Foundations of Database  </title> <title>  Principles of Database and Knowledge Base Systems </title> 斉藤 太郎(東京大学)さんの資料からの抜粋
XSLT (XSL Transformations) XSLT プロセッサー HTML <group period=&quot;2000&quot;> <item>371</item>  <item>700</item>  <item>3</item>  <item>3496</item>  <item>8.78</item>  </group> HTML XML <xsl:template match=&quot;element1&quot;> <element2> <xsl:apply-templates />  </element2> </xsl:template>  XML XSL (Extensible Stylesheet Lnaugage)
XQuery ,[object Object],[object Object],[object Object],<title>  Principles of Database and Knowledge Base Systems  </title> <bib> <book>  <publisher>  Addison-Wesley  </publisher>   <author>  Serge Abiteboul  </author>   <author>    <first-name>  Rick  </first-name>   <last-name>  Hull  </last-name>   </author>   <author>  Victor Vianu  </author>   <title>  Foundations of Databases  </title>   <year>  1995  </year> </book> <book  price =“ 55 ”> <publisher>  Freeman  </publisher> <author>  Jeffrey D. Ullman  </author> <title>  Principles of Database and    Knowledge Base Systems  </title>   <year>  1998  </year> </book> </bib> 斉藤 太郎(東京大学)さんの資料からの抜粋
XML セキュリティ標準 ワシントン大学の講義資料に基づいて作成されています http://www.cs.washington.edu/education/courses/csep590/06wi/lectures/ Satoshi Hada (IBM Tokyo Research Lab)
XML セキュリティの位置づけ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
XML の暗号化や署名に、 S/MIME を使用することは可能ですが、いくつか問題があります。 ,[object Object],[object Object],[object Object],[object Object]
XML-DSIG と XML-ENC の標準化 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
XML 署名 XML-DSIG
署名の例 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
XML-DSIG  標準の概要 ,[object Object],[object Object],[object Object],[object Object]
XML-DSIG の主な特徴 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wrapped Signatures ,[object Object],[object Object],[object Object],XMLDSIG Signature SignedInfo Includes pointer to  Signed content Signed Content
Detached Signatures ,[object Object],[object Object],[object Object],XMLDSIG Signature SignedInfo Includes pointer to  Signed content Signed Content (separate XML  resource)
Embedded Signatures ,[object Object],[object Object],[object Object],XMLDSIG Signature SignedInfo Includes pointer to  Signed content Signed Content
Workflow Scenario Alice Bob Alice completes her part and sends F to Bob so Bob can complete his part Bob’s part Form F On-line form Alice’s part Bob’s part Form F Alice starts with a blank form Bob completes his part and fills out the remainder of the form Alice’s sig On-line form Alice’s part Alice’s sig Bob’s sig On-line form Alice’s part Bob’s part Form F
XML-DSIG では、署名前に入力データを加工する仕組みがあります。 ,[object Object],[object Object],[object Object],[object Object],[object Object],Transform 1 Input Content Transform 2 Transform n ... To-be-signed Content
XML 文書の正規化  Canonicalization (C14N) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],<Contract  id=“abcdefeg” date=“2007/05/29”> I pay for … </Contract> <Contract  date=“2007/05/29” id=“abcdefeg”> I pay for … </Contract> C14N
署名生成のフロー ,[object Object],Input Content To-be-signed Content C14N Bytestream Hash function Signature Algorithm 0-n Transforms Signature  Value
XML-DSIG スキーマの概要 ,[object Object],[object Object],[object Object],Signature SignedInfo Identifies the signature algorithm, canonicalization method and the list of signed contents.  KeyInfo (optional) Information related to the signing key SignatureValue The actual signature value, computed over the contents of the SignedInfo element Object (optional) Optional sub-element usually used to embed signed content within the signature
<SignedInfo> 要素の概要 ,[object Object],[object Object],[object Object],SignedInfo CanonicalizationMethod Identifies the canonicalization algorithm.  Reference (one or more) Identify specific content signed by the signature SignatureMethod Identifies the digital signature algorithm. URI (pointer to content) DigestMethod (hash algorithm for content) DigestValue (content’s hash value) Transforms (optional) – Used to select a portion of the URI’s content for signing
署名の例 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
XML 暗号 XML-ENC
XML-ENC  標準の概要 ,[object Object],[object Object]
XML-ENC サンプル ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
XML-ENC  サンプル  (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],<CreditCard> 要素が、暗号化された結果、 <EncryptedData> で置き換えられる。
XML-ENC サンプル  (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],<CreditCard> 要素の内容(子要素など)が、暗号化された結果、 <EncryptedData> で置き換えられる。
XML-ENC サンプル  (3) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],<Number> 要素の内容(テキスト)が、暗号化された結果、 <EncryptedData> で置き換えられる。
XML-ENC の主な特徴 ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],XML-ENC スキーマの概要 EncryptedData or EncryptedKey EncryptionMethod (optional) Optional element that describes the encryption algorithm used to protect the CipherData. CipherData Envelopes or references encrypted data KeyInfo Information identifying the key used to encrypt the CipherData EncryptionProperties (optional) Optional sub-element
その他のセキュリティ関係の XML 標準 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Ähnlich wie Xml Security

OAuthのHolder of Key Token
OAuthのHolder of Key TokenOAuthのHolder of Key Token
OAuthのHolder of Key TokenYuichi Nakamura
 
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範CODE BLUE
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向shigeki_ohtsu
 
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策MITSUNARI Shigeo
 
Hello ".NET" World
Hello ".NET" WorldHello ".NET" World
Hello ".NET" World将 高野
 
ソシャゲにおけるサーバとクライアントの決めごと
ソシャゲにおけるサーバとクライアントの決めごとソシャゲにおけるサーバとクライアントの決めごと
ソシャゲにおけるサーバとクライアントの決めごとpeto_tn
 
ウェブアーキテクチャの歴史と未来
ウェブアーキテクチャの歴史と未来ウェブアーキテクチャの歴史と未来
ウェブアーキテクチャの歴史と未来Kazuho Oku
 
AWSマイスターシリーズReloaded(AWS Beanstalk)
AWSマイスターシリーズReloaded(AWS Beanstalk)AWSマイスターシリーズReloaded(AWS Beanstalk)
AWSマイスターシリーズReloaded(AWS Beanstalk)Akio Katayama
 
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
20120416 aws meister-reloaded-aws-elasticbeanstalk-public20120416 aws meister-reloaded-aws-elasticbeanstalk-public
20120416 aws meister-reloaded-aws-elasticbeanstalk-publicAmazon Web Services Japan
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコシステムズ合同会社
 
Windows® API Code Pack for Microsoft® .NET Framework
Windows® API Code Pack for Microsoft® .NET FrameworkWindows® API Code Pack for Microsoft® .NET Framework
Windows® API Code Pack for Microsoft® .NET FrameworkTadahiro Higuchi
 
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会yoshinori matsumoto
 
WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)
WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)
WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)Shinichiro Isago
 
AWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターンAWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターンseiichi arai
 
Scala + Finagleの魅力
Scala + Finagleの魅力Scala + Finagleの魅力
Scala + Finagleの魅力Kota Mizushima
 
[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24
[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24
[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24Kazuhiro Sera
 

Ähnlich wie Xml Security (20)

OAuthのHolder of Key Token
OAuthのHolder of Key TokenOAuthのHolder of Key Token
OAuthのHolder of Key Token
 
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
 
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
 
Hello ".NET" World
Hello ".NET" WorldHello ".NET" World
Hello ".NET" World
 
ソシャゲにおけるサーバとクライアントの決めごと
ソシャゲにおけるサーバとクライアントの決めごとソシャゲにおけるサーバとクライアントの決めごと
ソシャゲにおけるサーバとクライアントの決めごと
 
ウェブアーキテクチャの歴史と未来
ウェブアーキテクチャの歴史と未来ウェブアーキテクチャの歴史と未来
ウェブアーキテクチャの歴史と未来
 
SPDYの話
SPDYの話SPDYの話
SPDYの話
 
AWSマイスターシリーズReloaded(AWS Beanstalk)
AWSマイスターシリーズReloaded(AWS Beanstalk)AWSマイスターシリーズReloaded(AWS Beanstalk)
AWSマイスターシリーズReloaded(AWS Beanstalk)
 
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
20120416 aws meister-reloaded-aws-elasticbeanstalk-public20120416 aws meister-reloaded-aws-elasticbeanstalk-public
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
 
Android T2 on cloud
Android T2 on cloudAndroid T2 on cloud
Android T2 on cloud
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
Windows® API Code Pack for Microsoft® .NET Framework
Windows® API Code Pack for Microsoft® .NET FrameworkWindows® API Code Pack for Microsoft® .NET Framework
Windows® API Code Pack for Microsoft® .NET Framework
 
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
 
WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)
WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)
WindowsAzureの長所を活かすクラウド アプリ開発(PDF版)
 
AWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターンAWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターン
 
BBBBB
BBBBBBBBBB
BBBBB
 
1MB
1MB1MB
1MB
 
Scala + Finagleの魅力
Scala + Finagleの魅力Scala + Finagleの魅力
Scala + Finagleの魅力
 
[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24
[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24
[Japanese] Skinny Framework で始める Scala #jjug_ccc #ccc_r24
 

Kürzlich hochgeladen

クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 

Kürzlich hochgeladen (9)

クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 

Xml Security