SlideShare a Scribd company logo
1 of 45
HSM用ミドルウェア
Conduit Toolkitの概要と
使い方
2009-07-03
Sarion Systems Research
ソフトウェア開発部 中村浩士
Copyright © 2009 Sarion Systems Research All rights reserved.
内容
1. SEEのプログラミングモデル
1-1. SEEの仕組み
1-2. プログラミングモデル
1-3. SEE開発の注意点
2. HSM用ミドルウェアConduit Toolkitの機能と利点
2-1. Conduit Toolkitとは
2-2. Conduit Toolkitのプログラミングモデル
2-3. 機能と利点
2-4. Conduit Toolkitを利用したシステム構成
2-5. プログラミングモデルの比較
3. Conduit Toolkitによる開発の流れ
4. 最後に
Copyright © 2009 Sarion Systems Research All rights reserved.
1. SEEのプログラミングモデル
1-1. SEEの仕組み
1-2. プログラミングモデル
1-3. SEE開発の注意点
Copyright © 2009 Sarion Systems Research All rights reserved.
1-1. SEEの仕組み
クライアントホスト nCipher HSM
• Thales社のnCipher HSMには、暗号処理機能、
鍵管理機能、NVRAM、 RTCが備わっている
(nCore API経由で利用)
• 加えて、独自処理をHSM内部に実装・実行可能
(CodeSafe API経由で利用)
暗号処理モジュール
鍵管理モジュール
NVRAM
RTC
ホスト
プロセス
SEE
プロセス
nCore API
CodeSafe API
nCore API
Copyright © 2009 Sarion Systems Research All rights reserved.
SEEプロセスのライフサイクル
1. SEEのプログラミングモデルに従って開発後、
gccでクロスコンパイル。
2. HSM起動時にHSM内部に読み込む。
3. ホストプロセスからの指示により、読み込んでお
いたコードを、SEEプロセスとして初期化。
4. コマンド入力キュー、出力キューの2つを介して
通信。他に外界との接点なし。
5. プロセス終了するまで動作。1HSMに同時に存
在し得るのは1SEEプロセスのみ。
Copyright © 2009 Sarion Systems Research All rights reserved.
ホストプロセス
nCipher HSM
暗号処理モジュール
他
クライアントホスト
SEEプロセス
LAN/PCILAN/PCI
SEEコード
1-2. プログラミングモデル
SEEコード開発のプログラミングモデルとして、
以下のいずれかを利用する
A) 汎用SEEライブラリ(seelib): 従来からのモデル。
ホスト、SEE共に、専用APIによる開発。
B) BSDライブラリ(bsdlib): Ver. 11で追加された。
SEEアプリをUnix BSDライブラリを使って開発。
Copyright © 2009 Sarion Systems Research All rights reserved.
A) 汎用SEEライブラリのモジュール構成
• SEEアプリの機能は、ホストアプリから、
CodeSafe APIの通信制御APIにより利用
ホストアプリ
(C/C++またはJava言語)
nCipher HSM
暗号処理モジュール
鍵管理モジュール
NVRAM
RTCCodeSafe
SEE
クライアントホスト
CodeSafe
SEEアプリ
(C言語)
LAN/PCILAN/PCI
専用プロトコル専用プロトコルCipherTools
Copyright © 2009 Sarion Systems Research All rights reserved.
nCore API
nCore API CodeSafe API CodeSafe API
B) BSDライブラリのモジュール構成
• SEEアプリが、ホスト上のproxyを介してソケット、
標準入出力を公開し、ホストアプリや外部から利用
• SSLサーバライブラリが利用可能で、
SSLエンドポイントをHSM内部に引き込める
ホストアプリ
(言語は任意)
nCipher HSM
暗号処理モジュール
鍵管理モジュール
NVRAM
RTC
CodeSafe
SEE
クライアントホスト
TCP
proxy
SEEアプリ
(C言語)
PCIPCI
専用プ
ロトコル
専用プ
ロトコル
CipherTools
bsdlib
TCP
ncssl
Copyright © 2009 Sarion Systems Research All rights reserved.
nCore API
nCore APIUnix socket API
Unix socket API
BSDライブラリの制限(Ver 11.10)
現行バージョンでは、BSDライブラリはnetHSMで
は動作しない。nShieldでのみ利用可能。
SSLサーバライブラリにはX.509証明書サポートは
含まれない。そのためクライアント認証は個別実
装する必要がある。
利用可能であれば、セキュリティプロトコルの変換
フィルタに適している。
Copyright © 2009 Sarion Systems Research All rights reserved.
1-3. SEE開発の注意点
1. SEEアプリの動作環境がHSMに守られており、
外界との通信、開発中のデバッグ、実稼働中の
障害分析に手間がかかる。
2. nCipher HSMの鍵管理の仕組み(ホストアプリ
との協調動作)を理解していないと、性能問題を
引き起こし易い。(SEEでの処理のほとんどは、鍵
を利用した暗号処理)
3. 可用性確保のための設計が必要。
Copyright © 2009 Sarion Systems Research All rights reserved.
2. HSM用ミドルウェアCONDUIT
TOOLKITの機能と利点
2-1. Conduit Toolkitとは
2-2. Conduit Toolkitのプログラミングモデル
2-3. 機能と利点
2-4. Conduit Toolkitを利用したシステム構成
2-5. プログラミングモデルの比較
Copyright © 2009 Sarion Systems Research All rights reserved.
2-1. Conduit Toolkitとは
1. SEEアプリを利用する上で必要となる各種機能を
ソフトウェアライブラリとしてパッケージ化
• アプリケーション開発を支援する機能を提供し
開発期間の短縮化、高品質化に貢献
2. 水平展開による可用性向上
3. 弊社開発での利用実績
Copyright © 2009 Sarion Systems Research All rights reserved.
2-2. Conduit Toolkitのプログラミングモデル
• 汎用SEEライブラリを拡張
• ホスト側、SEE側にライブラリ提供
• ホスト – SEE間はRPC通信
ホストアプリ
(C/C++またはJava言語)
nCipher HSM
暗号処理モジュール
鍵管理モジュール
NVRAM
RTC
CodeSafe
SEE
クライアントホスト
CodeSafe
SEEアプリ
(C言語)
LAN/PCILAN/PCI
専用プロトコル専用プロトコル
CipherTools
Conduit
Toolkit Core
Part
Conduit
Toolkit
Stub Part
拡張プロトコル拡張プロトコル
Copyright © 2009 Sarion Systems Research All rights reserved.
RPCRPC
nCore API
nCore API
2-3. 機能と利点
SEE開発の注意点に照らしつつ、
Conduit Toolkitの機能を紹介
1. アプリケーション開発サポート機能
A) RPC通信管理
B) サイドストリームロギング
C) 鍵管理
2. 可用性向上機能
D) 冗長化対応(負荷分散および障害回復)
E) 複数クライアント対応
Copyright © 2009 Sarion Systems Research All rights reserved.
a) ホスト – SEE間通信でのトラブル
• 一度に送信可能なデータサイズが8K弱に
制限されている(bsdlibでは制限なし)
• ホストからポーリングする生の半二重通信で、
手続きミスによる通信エラーでトラブルになり易い
(bsdlibではUnixスタイルのソケット)
• データタイプのサポートがなく、構造化データの
送受信処理が煩雑
(通常、エラーコード、ユーザ情報、鍵データ、
暗号化パラメータ、署名結果などの転送が必要)
Copyright © 2009 Sarion Systems Research All rights reserved.
A) RPC通信管理機能
• ホスト – SEE間で、RPCによる通信を可能に
• RPCコードジェネレータ(ホスト側、SEE側)
• RPC通信管理ライブラリ
• SEE側は、Cの関数として独自処理を実装
• ホスト側から、Cの関数、またはJavaのメソッドと
して透過的に呼び出し可能
ホストアプリ
nCipher HSM
暗号処理モジュール
鍵管理モジュール
NVRAM
RTCCodeSafe
SEE
クライアントホスト
CodeSafe
SEEアプリ
LAN/PCILAN/PCI
専用プロトコル専用プロトコル
CipherTools
Core PartStub Part 拡張プロトコル拡張プロトコル
Copyright © 2009 Sarion Systems Research All rights reserved.
Sun RPCSun RPC
b) デバッグ、実稼働中の障害分析でのトラブル
• HSM環境をデバッグオプション付きで構成すれば、
SEEアプリからのprintf出力バッファが利用可能。
• バッファサイズに3KBの制限があり、
実行トレースを保存するには足りない。
• 実行後、コマンド呼び出しによる参照が必要で
手間がかかる。
• 実働環境での利用は想定しづらい。
Copyright © 2009 Sarion Systems Research All rights reserved.
B) サイドストリームロギング機能
• SEE用ログメッセージAPIをライブラリとして提供
• SEE内部で出力したログを、セキュアかつ自動的
にホスト側に転送し、ファイル出力。
• RPC通信と共存する透過的なログ転送機構
ホストアプリ
nCipher HSM
暗号処理モジュール
鍵管理モジュール
NVRAM
RTCCodeSafe
SEE
クライアントホスト
CodeSafe
SEEアプリ
LAN/PCILAN/PCI
専用プロトコル専用プロトコル
CipherTools
Core PartStub Part 拡張プロトコル拡張プロトコル
ログ
Copyright © 2009 Sarion Systems Research All rights reserved.
ログAPI
c) 鍵管理でのトラブル
• nCipher HSMの鍵管理の仕組みを理解していな
いと、性能問題を引き起こし易い
• SEEアプリでの鍵の利用
1.ホスト側でnCore APIを利用し鍵を
HSMに読み込み、チケット入手。(遅い)
2.SEE側にチケットを転送。
3.SEE側でチケットから鍵を復元・利用。
• カタログ性能を出すには、ホスト側でチケット
のキャッシュが必須だが、設計上、簡単には
実現できない場合が往々にして存在する
• アクセス権限APIが複雑かつデバッグが困難なた
め、SEE側で権限不足によるトラブルが起こり易い
Copyright © 2009 Sarion Systems Research All rights reserved.
C) 鍵管理機能
• RPC構造体として鍵オブジェクトを定義
ホスト側では鍵IDのみ渡せばよい。
• SEE側への転送時、自動的にチケットの取得
とキャッシュを行う。 HSMを再起動した場合で
も、必要に応じて自動的に再キャッシュ。
• SEE専用鍵の自動構成
• SEE専用鍵を利用するために必要な証明書を
自動送信・自動インポート
ホストアプリ
nCipher HSM
暗号処理モジュール
鍵管理モジュール
NVRAM
RTCCodeSafe
SEE
クライアントホスト
CodeSafe
SEEアプリ
LAN/PCILAN/PCI
専用プロトコル専用プロトコル
CipherTools
Core PartStub Part 拡張プロトコル拡張プロトコル
Copyright © 2009 Sarion Systems Research All rights reserved.
鍵ID 鍵チケット
d) 可用性確保に関するトラブル
• nCore APIによる暗号モジュール利用には負荷
分散機能があるが、SEE利用時には効果がない
• 必要な場合はホスト側で、処理の振り分け、
障害検知、回復を独自実装する必要がある。
• 1つのSEEプロセスに、複数クライアントから接続
できない(共用不可)
• SEEの暗号処理機能を、冗長化されたアプリ
ケーションサーバ等から利用する際に問題と
なる。
• 複数クライアントから利用可能にするため、
接続のたびにSEEプロセスを初期化すると、
大幅な性能劣化。
Copyright © 2009 Sarion Systems Research All rights reserved.
nCore APIによる暗号処理の負荷分散
• クライアントとnShieldは1対1
• クライアントとnetHSMは多対多
• 障害発生時は他のモジュールに自動で処理を振
り分け
クライアント
netHSM
クライアント
netHSM
nShield
クライアント
クライアント
Copyright © 2009 Sarion Systems Research All rights reserved.
CodeSafe APIによるSEE通信の負荷分散
• SEEプロセスに関する制限が厳しい
• ホストプロセスとSEEプロセスは1対1
• 1HSMにつき同時に最大1SEEプロセス
• SEEプロセスと通信できるのは、それを起動し
たホストプロセスだけ
nShieldクライアント
netHSMクライアント
netHSMクライアント
Copyright © 2009 Sarion Systems Research All rights reserved.
D) 冗長化対応(負荷分散および障害回復)
Conduit Toolkitによる可用性向上
• 複数HSMに同一SEEを配備しての負荷分散に
対応。
• HSMの稼動状態をモニタリングし、障害・復旧の
検知と自動リカバリ。
• 運用管理機能を、コマンドラインプログラムとして
提供。
Copyright © 2009 Sarion Systems Research All rights reserved.
E) 複数クライアント対応
外部システムでの冗長化環境への対応
• 冗長化された複数のアプリケーションサーバプロ
セスから、1つのSEEプロセスを共有可能。
Copyright © 2009 Sarion Systems Research All rights reserved.
2-4. Conduit Toolkitを利用したシステム構成
• 3つの構成が可能
• 必要な機能に応じた構成を選択
機能 A) 単一構成 B) SEE共有構成 C) 冗長化構成
障害回復 ○ ○ ○
複数クライアント × ○ ○
負荷分散 × × ○
モニタリング ○ ○ ○
Copyright © 2009 Sarion Systems Research All rights reserved.
A) 単一構成
ホストアプリ
nCipher HSM
暗号処理
鍵管理
NVRAM
RTC
クライアントホスト
SEEアプリ
LAN/PCILAN/PCI
Core Part
冗長化
クライアント
RPCRPC
冗長化
サーバー
拡張
プロトコル
拡張
プロトコル
SSL
相互認証
SSL
相互認証
• 冗長化サーバー
• HSM障害・復旧の検出とリカバリ。
• クライアントとHSMの中間に位置して、
鍵キャッシュ機能を提供。
• 冗長化クライアント
• 正常に動作している冗長化サーバーにのみ、
処理リクエストを振り分け。
Copyright © 2009 Sarion Systems Research All rights reserved.
B) SEE共有構成
• 冗長化サーバーを別ホストに分離。
• 複数クライアントから接続可能。
nCipher HSM
クライアント
ホスト
LAN/PCILAN/PCI
冗長化
サーバー
ホスト
クライアント
ホスト
LANLAN
LANLAN
ホストアプリ
nCipher HSM
暗号処理
鍵管理
NVRAM
RTC
クライアント
ホスト
SEEアプリ
Core Part
冗長化
クライアント
RPCRPC
冗長化
サーバー
拡張
プロトコル
拡張
プロトコル
SSL
相互認証
SSL
相互認証
冗長化
サーバー
ホスト
LANLAN LAN/PCILAN/PCI
Copyright © 2009 Sarion Systems Research All rights reserved.
C) 冗長化構成
• 冗長化サーバーとHSMのペアを水平展開。
nCipher HSM
クライアント
ホスト
拡張プロトコル
LAN/PCI
拡張プロトコル
LAN/PCI
冗長化
サーバー
ホスト
クライアント
ホスト
SSL相互認証
LAN
SSL相互認証
LAN
nCipher HSM
冗長化
サーバー
ホスト
nCipher HSM
冗長化
サーバー
ホストクライアント
ホスト
クライアント
ホスト
Copyright © 2009 Sarion Systems Research All rights reserved.
障害発生時の挙動: HSMが停止
• 冗長化サーバーがHSMの障害を検出した後は、
冗長化クライアントからの処理要求にエラー通知。
• 冗長化クライアントは他の冗長化サーバーに
処理を再送する。
• 以後該当サーバーへの処理振り分けは行わない。
nCipher HSM
クライアント
ホスト
冗長化
サーバー
ホスト
クライアント
ホスト
nCipher HSM
冗長化
サーバー
ホスト
nCipher HSM
冗長化
サーバー
ホストクライアント
ホスト
クライアント
ホスト
Copyright © 2009 Sarion Systems Research All rights reserved.
障害発生時の挙動: 冗長化サーバーが停止
• 冗長化クライアントが切断を検出し、
他の冗長化サーバーに処理を再送する。
• 以後該当サーバーへの処理振り分けは行わない。
nCipher HSM
クライアント
ホスト
冗長化
サーバー
ホスト
クライアント
ホスト
nCipher HSM
冗長化
サーバー
ホスト
nCipher HSM
冗長化
サーバー
ホストクライアント
ホスト
クライアント
ホスト
Copyright © 2009 Sarion Systems Research All rights reserved.
障害からの復旧
• 冗長化サーバーは障害を検知したHSMに対し、
定期的に初期化を実行。
• 冗長化クライアントは定期的に冗長化サーバーの
ステータスをチェック。
• 復旧した冗長化サーバーを振り分け対象に戻す。
nCipher HSM
クライアント
ホスト
冗長化
サーバー
ホスト
クライアント
ホスト
nCipher HSM
冗長化
サーバー
ホスト
nCipher HSM
冗長化
サーバー
ホストクライアント
ホスト
クライアント
ホスト
Copyright © 2009 Sarion Systems Research All rights reserved.
2-5. プログラミングモデルの比較
seelib bsdlib
Conduit
Toolkit
通信 独自 ソケット RPC
ログ取得 独自対応
ホスト上に
標準エラー出力
ホスト上に
ファイル出力
鍵管理支援 × × ○
障害回復 × × ○
複数クライアント × △(*1) ○
負荷分散 △(*2) × ○
netHSM対応 ○ × ○
(*1) 複数クライアントから同時にTCP通信することが可能だが、セキュアにするためにはncsslなどを
利用し、独自に認証、暗号化、署名が必要になる。
(*2) 独自に複数HSMとの接続を管理し、個別に読み込んだ鍵チケットを1つにマージした上で利用
する、という対応が必要。障害に弱い。
Copyright © 2009 Sarion Systems Research All rights reserved.
3. Conduit Toolkitによる開発
の流れ
3-1. コーディング
3-2. サービス配備
Copyright © 2009 Sarion Systems Research All rights reserved.
3-1. コーディング
1. 関数呼び出しインタフェース定義
(RPC記述ファイル作成)
2. RPCスタブコード生成
3. ホスト側プログラム開発(関数呼び出し側)
4. SEE側プログラム開発(関数の実装)
サンプル
• 指定した鍵により、SEE内部で独自アルゴリズ
ムによる署名を行う。
• SEE専用鍵として構成し、SEE外部からは利用
できないようにする。
Copyright © 2009 Sarion Systems Research All rights reserved.
1. 関数呼び出しインタフェース定義
typedef unsigned char message<>;
typedef unsigned char signature<>;
enum sign_ret_enum {
SIGN_RET_OK = 0,
SIGN_RET_FAIL = 1,
SIGN_RET_ARGS = 2,
SIGN_RET_NOMEM = 3,
SIGN_RET_MAX
};
typedef enum sign_ret_enum sign_ret;
struct sign_response {
sign_ret retcode;
signature signature;
};
struct sign_request {
message msg;
PSCKeyInfo key;
};
署名対象と署名のデータ型定義
署名結果定義
署名関数定義
program SIGN_PROG {
version SIGN_PROG_VER {
sign_response
do_sign(sign_request) = 1;
}= 1;
} = 0x20000001;
署名結果構造体: 署名結果 + 署名
署名リクエスト: 署名対象 + 鍵
Copyright © 2009 Sarion Systems Research All rights reserved.
2. RPCスタブコード生成
C:¥> C:¥PrimeSignerConduit¥bin¥psrpcgen ‐M sign.x
生成ファイル:
sign.h
ホストプログラム・SEEプログラム共通ヘッダーファイル
sign_psdr.c
ヘッダーファイルで定義されたデータ型の変換を行うモジュール
sign_clnt.c
ホストプログラム側スタブコード
sign_svc.c
SEEプログラム側スタブコード
SIGN_PROG_1.java
ホストプログラム側スタブクラス
message.java、sign_ret.java、signature.java、
sign_response.java、sign_ret_enum.java、sign_request.java
定義した個々のデータ型に対応するクラス
Copyright © 2009 Sarion Systems Research All rights reserved.
3. ホスト側プログラム開発(C/C++言語)
...
client = clnt_psrpc_create("localhost", SIGN_PROG, SIGN_PROG_VER,
"psconduit");
PSCKeyInfo_construct(&request.key);
PSCString_set(&request.key.keyname, strlen(keyname), keyname);
request.msg.message_len = (u_int)strlen(signedMessage);
memcpy(request.msg.message_val, signedMessage, 
request.msg.message_len);
rv = do_sign_1(client, &request, &response);
if (rv == RPC_SUCCESS) {
printf("%d bytes¥n", response.signature.signature_len);
clnt_psrpc_freeres(client, psdr_sign_response, &response);
}
PSCKeyInfo_destruct(&request.key);
...
RPC通信の初期化
SEEに渡す署名鍵を指定
署名対象を指定
SEE側署名関数を呼び出し
Copyright © 2009 Sarion Systems Research All rights reserved.
3. ホスト側プログラム開発(Java言語)
...
final SIGN_PROG_1 proxy = new SIGN_PROG_1();
final PSCKeyInfo keyinfo = new PSCKeyInfo() ;
keyinfo.setKeyName( keyname ) ;
final message msg = new message();
msg.setValue(signedMessage.getBytes());
final sign_request request = new sign_request();
request.setKey(keyinfo);
request.setMsg(msg);
sign_response res = proxy.do_sign(request);
if (res.getRetcode().getValue() != sign_ret_enum.SIGN_RET_OK) {
System.out.println("error: " + res.getRetcode().getValue());
return;
}
System.out.println("succeeded");
System.out.println(encoder.encode(res.getSignature().getValue()));
...
proxyオブジェクトの生成
SEEに渡す署名鍵を指定
署名対象を指定
SEE側署名関数を呼び出し
Copyright © 2009 Sarion Systems Research All rights reserved.
4. SEE側プログラム開発
...
bool_t do_sign_1_svc(sign_request *argp, sign_response *res)
{
M_KeyID keyid = 0;
if (argp‐>msg.message_len == 0) {
WARN_LOG("empty message");
res‐>retcode = SIGN_RET_ARGS;
return TRUE;
}
res‐>retcode = redeem_ticket(&argp‐>key, &keyid);
if(res‐>retcode != SIGN_RET_OK){
return TRUE;
}
res‐>retcode = sign(&argp‐>msg, keyid, &res‐>signature);
destroy_key(keyid);
return TRUE;
}
...
ホストから呼び出される関数の定義
argp->keyの中に、自動的に取得された
鍵チケットがセットされている
チケットから鍵ハンドルを取得する
(nCore APIプログラミング部分は省略)
鍵ハンドルを利用して
独自アルゴリズム署名を行う(省略)
Copyright © 2009 Sarion Systems Research All rights reserved.
3-2. サービス配備
1. ホストアプリのビルド
• Visual Studio等ホスト側コンパイラでコンパ
イルし、Conduit Toolkitのライブラリと共に
リンク
2. SEEアプリのビルド
• gccでのクロスコンパイル後、Conduit
Toolkitのライブラリと共にリンク
• CodeSafeに添付のツールを利用し、
SEEコードを生成
• 冗長化サーバーに、SEEコードを指定
(自動読み込みのため)
3. 冗長化サーバーの起動
Copyright © 2009 Sarion Systems Research All rights reserved.
4. 最後に
4-1. Conduit Toolkitの利点
4-2. HSMを活かした独創的なサービスの構築を
Copyright © 2009 Sarion Systems Research All rights reserved.
4-1. Conduit Toolkitの利点
• コード開発の難易度が下がる
• 煩雑な通信処理、鍵管理処理がカプセル化される
• プログラマはアプリケーションロジックに専念できる
• 開発工数の削減
• 下請けルーチンがライブラリとして提供される
• デバッグを支援する機能が提供される
• 設計が容易になる
• Conduit ToolkitのRPCモデルに従って設計をする
• 可用性確保が容易になる
• nCipher HSMの稼動原理と、負荷分散、障害回復
実装テクニックの詳細が隠蔽される
• サービス開始後に性能が足りなくなってからの
水平展開
Copyright © 2009 Sarion Systems Research All rights reserved.
4-2. HSMを活かした独創的なサービスの構築を
サービスの実現、運用、継続のため
必要なセキュリティーレベルに応じた選択肢
構築するサービスの例 要件 HSM活用
署名・暗号化による
サービス間連携
鍵の漏洩防止が必要 nCipher HSM
複数サービスでHSMを共有 鍵の不正利用防止も必要 + SEE
クレジット会社からカード番号
とパスワードを預かる
鍵だけではなく、データの漏
洩防止も必要
+ SEE
サービス運用が外部委託
鍵だけではなく、プログラム
の改ざん防止も必要
+ SEE
開発リスクを低減したい
素早くプロトタイプ実装で
フィージビリティーチェック
+ Conduit Toolkit
自動運用で耐障害性が必須
必要な性能に応じた導入計画
性能向上、耐障害性向上を
狙った水平展開
+ Conduit Toolkit
Copyright © 2009 Sarion Systems Research All rights reserved.
お問い合わせ
• 株式会社サリオンシステムズリサーチ
• 〒101-0054 東京都千代田区神田錦町3-23 西
本興産錦町ビル14F
• 電話: 03-5217-2980(代) FAX: 03-5217-3590
• お問い合わせ: prod_contact@sarion.co.jp
• Web: http://www.sarion.co.jp
※本セミナーの弊社資料は、
上記ウェブサイトからダウンロードできます。
Copyright © 2009 Sarion Systems Research All rights reserved.

More Related Content

What's hot

CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
Katsuya Yamaguchi
 

What's hot (20)

KeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するKeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
 
CI/CDって何が良いの?〜言うてるオレもわからんわ〜 #DevKan
CI/CDって何が良いの?〜言うてるオレもわからんわ〜 #DevKanCI/CDって何が良いの?〜言うてるオレもわからんわ〜 #DevKan
CI/CDって何が良いの?〜言うてるオレもわからんわ〜 #DevKan
 
Argo CD Deep Dive
Argo CD Deep DiveArgo CD Deep Dive
Argo CD Deep Dive
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
Azure Functions あれこれ
Azure Functions あれこれAzure Functions あれこれ
Azure Functions あれこれ
 
Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料Joug(Oktaユーザーグループ)登壇資料
Joug(Oktaユーザーグループ)登壇資料
 
これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用これからのネイティブアプリにおけるOpenID Connectの活用
これからのネイティブアプリにおけるOpenID Connectの活用
 
2022年7月JJUGナイトセミナー「Jakarta EE特集」MicroProfile あらためてのおさらい
2022年7月JJUGナイトセミナー「Jakarta EE特集」MicroProfile あらためてのおさらい2022年7月JJUGナイトセミナー「Jakarta EE特集」MicroProfile あらためてのおさらい
2022年7月JJUGナイトセミナー「Jakarta EE特集」MicroProfile あらためてのおさらい
 
Docker道場オンライン#1 Docker基礎概念と用語の理解
Docker道場オンライン#1 Docker基礎概念と用語の理解Docker道場オンライン#1 Docker基礎概念と用語の理解
Docker道場オンライン#1 Docker基礎概念と用語の理解
 
DynamoDBの初心者に伝えたい初めて触るときの勘所
DynamoDBの初心者に伝えたい初めて触るときの勘所DynamoDBの初心者に伝えたい初めて触るときの勘所
DynamoDBの初心者に伝えたい初めて触るときの勘所
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Docker道場「Dockerの基本概念」0825インフラ勉強会資料
Docker道場「Dockerの基本概念」0825インフラ勉強会資料Docker道場「Dockerの基本概念」0825インフラ勉強会資料
Docker道場「Dockerの基本概念」0825インフラ勉強会資料
 
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
Kubernetes Service Account As Multi-Cloud Identity / Cloud Native Security Co...
 
OCHaCafe#5 - 避けては通れない!認証・認可
OCHaCafe#5 - 避けては通れない!認証・認可OCHaCafe#5 - 避けては通れない!認証・認可
OCHaCafe#5 - 避けては通れない!認証・認可
 
Container Storage Interface のすべて
Container Storage Interface のすべてContainer Storage Interface のすべて
Container Storage Interface のすべて
 
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
"Kong Summit, Japan 2022" パートナーセッション:Kong on AWS で実現するスケーラブルな API 基盤の構築
 
ゲームの通信をつくる仕事はどうなるのだろう?
ゲームの通信をつくる仕事はどうなるのだろう?ゲームの通信をつくる仕事はどうなるのだろう?
ゲームの通信をつくる仕事はどうなるのだろう?
 
CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
CSI Driverを開発し自社プライベートクラウドにより適した安全なKubernetes Secrets管理を実現した話
 
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
Cisco Modeling Labs (CML)を使ってネットワークを学ぼう!(DevNet編)
 
Nginx Unitを試してみた話
Nginx Unitを試してみた話Nginx Unitを試してみた話
Nginx Unitを試してみた話
 

Similar to HSM用ミドルウェア Conduit Toolkitの概要と使い方

App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
Takashi Kanai
 
130522 01
130522 01130522 01
130522 01
openrtm
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
Eiji Sasahara, Ph.D., MBA 笹原英司
 
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
IMJ Corporation
 

Similar to HSM用ミドルウェア Conduit Toolkitの概要と使い方 (20)

Prometheus超基礎公開用.pdf
Prometheus超基礎公開用.pdfPrometheus超基礎公開用.pdf
Prometheus超基礎公開用.pdf
 
技術選択とアーキテクトの役割
技術選択とアーキテクトの役割技術選択とアーキテクトの役割
技術選択とアーキテクトの役割
 
1.コース概要
1.コース概要1.コース概要
1.コース概要
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
 
IBM Rational Team Concertに触れてみた
IBM Rational Team Concertに触れてみたIBM Rational Team Concertに触れてみた
IBM Rational Team Concertに触れてみた
 
System Center Operations Managerによる仮想環境の高度な管理
System Center Operations Managerによる仮想環境の高度な管理System Center Operations Managerによる仮想環境の高度な管理
System Center Operations Managerによる仮想環境の高度な管理
 
130522 01
130522 01130522 01
130522 01
 
[AC11] サーバー管理よ、サヨウナラ。サーバーレスアーキテクチャの意義と実践
[AC11] サーバー管理よ、サヨウナラ。サーバーレスアーキテクチャの意義と実践[AC11] サーバー管理よ、サヨウナラ。サーバーレスアーキテクチャの意義と実践
[AC11] サーバー管理よ、サヨウナラ。サーバーレスアーキテクチャの意義と実践
 
Microsoft Intelligent Edge Technologies
Microsoft Intelligent Edge TechnologiesMicrosoft Intelligent Edge Technologies
Microsoft Intelligent Edge Technologies
 
ROBOMECH2023 RTミドルウェア講習会 第1部
ROBOMECH2023 RTミドルウェア講習会 第1部ROBOMECH2023 RTミドルウェア講習会 第1部
ROBOMECH2023 RTミドルウェア講習会 第1部
 
たった1時間でシステム構築!“激速”環境構築を実現する“パターン技術”の秘密とは
たった1時間でシステム構築!“激速”環境構築を実現する“パターン技術”の秘密とはたった1時間でシステム構築!“激速”環境構築を実現する“パターン技術”の秘密とは
たった1時間でシステム構築!“激速”環境構築を実現する“パターン技術”の秘密とは
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
SORACOM Technology Camp 2018 アドバンストラック3 | デバイス-クラウドの双方向通信デザインパターンと実践
SORACOM Technology Camp 2018 アドバンストラック3 | デバイス-クラウドの双方向通信デザインパターンと実践SORACOM Technology Camp 2018 アドバンストラック3 | デバイス-クラウドの双方向通信デザインパターンと実践
SORACOM Technology Camp 2018 アドバンストラック3 | デバイス-クラウドの双方向通信デザインパターンと実践
 
第11回ACRiウェビナー_東工大/坂本先生ご講演資料
第11回ACRiウェビナー_東工大/坂本先生ご講演資料第11回ACRiウェビナー_東工大/坂本先生ご講演資料
第11回ACRiウェビナー_東工大/坂本先生ご講演資料
 
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
【Interop Tokyo 2015】最新セキュリティサーベイからみるトレンドと解決策
 
CEDEC 2015 IoT向け汎用protocol MQTTのリアルタイムゲーム通信利用と実装、そして未来へ…
CEDEC 2015 IoT向け汎用protocol MQTTのリアルタイムゲーム通信利用と実装、そして未来へ…CEDEC 2015 IoT向け汎用protocol MQTTのリアルタイムゲーム通信利用と実装、そして未来へ…
CEDEC 2015 IoT向け汎用protocol MQTTのリアルタイムゲーム通信利用と実装、そして未来へ…
 
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
 
JAWS目黒 EC2チューニングTips #jawsmeguro #jawsug
JAWS目黒 EC2チューニングTips #jawsmeguro #jawsugJAWS目黒 EC2チューニングTips #jawsmeguro #jawsug
JAWS目黒 EC2チューニングTips #jawsmeguro #jawsug
 
App012 linux java_にも対応!_azure_service_fabric_を
App012 linux java_にも対応!_azure_service_fabric_をApp012 linux java_にも対応!_azure_service_fabric_を
App012 linux java_にも対応!_azure_service_fabric_を
 
App012 linux java_にも対応!_azure_service_fabric_を
App012 linux java_にも対応!_azure_service_fabric_をApp012 linux java_にも対応!_azure_service_fabric_を
App012 linux java_にも対応!_azure_service_fabric_を
 

More from Hiroshi Nakamura (9)

エンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSSエンタープライズソフトウェア開発とOSS
エンタープライズソフトウェア開発とOSS
 
Information security programming in ruby
Information security programming in rubyInformation security programming in ruby
Information security programming in ruby
 
Embulk 20150411
Embulk 20150411Embulk 20150411
Embulk 20150411
 
ちゃんと理解するForce.com canvas
ちゃんと理解するForce.com canvasちゃんと理解するForce.com canvas
ちゃんと理解するForce.com canvas
 
Ruby HTTP clients comparison
Ruby HTTP clients comparisonRuby HTTP clients comparison
Ruby HTTP clients comparison
 
Java SE 7 InvokeDynamic in JRuby
Java SE 7 InvokeDynamic in JRubyJava SE 7 InvokeDynamic in JRuby
Java SE 7 InvokeDynamic in JRuby
 
JavaOne Tokyo JVM言語BOF ベンチマーク JRuby
JavaOne Tokyo JVM言語BOF ベンチマーク JRubyJavaOne Tokyo JVM言語BOF ベンチマーク JRuby
JavaOne Tokyo JVM言語BOF ベンチマーク JRuby
 
現実世界のJRuby(ショートバージョン)
現実世界のJRuby(ショートバージョン)現実世界のJRuby(ショートバージョン)
現実世界のJRuby(ショートバージョン)
 
現実世界のJRuby
現実世界のJRuby現実世界のJRuby
現実世界のJRuby
 

HSM用ミドルウェア Conduit Toolkitの概要と使い方