表紙:プライバシーの向上とセキュアコンピューティングのための各種技術
市場調査レポート
商品コード
1351269

プライバシーの向上とセキュアコンピューティングのための各種技術

Privacy-Enhancing & Secure Computing Technologies


出版日
発行
ABI Research
ページ情報
英文 42 Pages
納期
即日から翌営業日
価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=146.82円
プライバシーの向上とセキュアコンピューティングのための各種技術
出版日: 2023年08月16日
発行: ABI Research
ページ情報: 英文 42 Pages
納期: 即日から翌営業日
GIIご利用のメリット
  • 全表示
  • 概要
  • 目次
概要

当レポートでは、プライバシーの向上とセキュアコンピューティングのための各種技術の市場を調査し、各種技術およびソリューションの概要、市場影響因子および市場機会の分析、主要ベンダーの分析などをまとめています。

レポートのメリット:

  • プライバシーと機密保持のために活用されているさまざまなセキュリティ技術の商業的発展を理解できます
  • さまざまなプライバシー強化技術 (PET) とコンフィデンシャルコンピューティング (CC) の成熟に向けた現実的なスケジュールを決定できます
  • PETとCCを提供する対象市場とビジネスモデルを特定できます

主な質問への回答:

  • 機密性とプライバシーのために活用されているセキュリティ技術にはどのようなものがあるか
  • どのベンダーがPETとCCのサービスを提供し、どのように提供しているか
  • PETとCCの市場機会は?

調査ハイライト:

  • 現在市場で入手可能なPETおよびCCソリューションのハイレベルビュー
  • PETとCCのベンダーエコシステムのスナップショット
  • 各種PETおよびCC技術のTAM

目次

  • 技術概要
  • マルチパーティコンピューティング
  • 準同型暗号化
  • 差分プライバシー
  • ゼロ知識証明
  • 合成データ
  • フェデレーテッドラーニング
  • TEE (Trusted Execution Environment)
  • CC (コンフィデンシャルコンピューティング )
  • TPM (トラステッドプラットフォームモジュール)
  • HSM (ハードウェアセキュリティモジュール)
  • 暗号鍵管理と公開鍵インフラ
  • 分散型台帳技術
  • 分析
  • サマリー
目次
Product Code: PT-2289

Actionable Benefits:

  • Understand commercial developments of different security technologies being leveraged for privacy and confidentiality
  • Determine a realistic timeline for maturity of various Privacy Enhancing Technologies (PETs) and Confidential Computing (CC).
  • Identify target markets and business models for delivery of PET and CC.

Critical Questions Answered:

  • What types of security technologies are being leveraged for confidentiality and privacy?
  • Which vendors are offering PET and CC services and how are they delivering them?
  • What is the market opportunity for PET and CC?

Research Highlights:

  • High-level view of PET and CC solutions currently available on the market.
  • PET and CC vendor ecosystem snapshot.
  • Total Addressable Market (TAM) for various PET and CC technologies.

Who Should Read This?

  • Artificial Intelligence (AI)/Machine Learning (ML) developers to understand how to implement privacy and confidentiality.
  • Silicon Intellectual Property (IP) and semiconductor manufacturers to develop appropriate underlying secure hardware.
  • PET and CC vendors to forge partnerships for integration and interoperability.
  • Regulators and standards development organizations in order to assess technology specification maturity.

Table of Contents

  • Introduction
  • Technology Overview
  • Multi-Party Computation
  • Homomorphic Encryption
  • Differential Privacy
  • Zero-Knowledge Proof
  • Synthetic Data
  • Federated Learning
  • Trusted Execution Environment
  • Confidential Computing
  • Trusted Platform Module
  • Hardware Security Module
  • Encryption Key Management & Public Key Infrastructure
  • Distributed Ledger Technology
  • Analysis
  • Summary