ICカードに量子暗号 凸版とNICT、情報保護へ25年にも
コメント
注目のコメント
東芝としては、量子暗号そのものよりも、
量子インターネットに焦点を当てています。
そして、それは、量子暗号の技術がそのまま
転用出来ます。
NICTの佐々木先生は、同志です。お世話になって
おります。
量子による革命がこれからはじまります。このプレスリリースに関するニュースのようです。
https://www.toppan.co.jp/news/2020/10/newsrelease_201019.html
現在広く使われているRSA暗号は量子コンピュータによって安全ではなくなるため、新しい暗号の標準化が進んでいます。現在はいくつかの候補に絞られたところです。2024年に標準が確定して、2030年頃までに世界中のソフトとハードを置き換えていきます。
クレジットカードの仕様も当然更新対象ですので、2024年に速やかに新仕様のカードが発行できるように、今ぐらいの段階から取り組んでいますということですね。
この記事によると、クレジットカードの認証側のサーバーでも量子暗号通信を使って鍵の分散生成をする方式を研究開発しているようです。カード自体と認証サーバーの全体パッケージとして世界に売れると良いですね。サイバー攻撃は、暗号解読され情報流出も怖いが、
それ以上に、
生死 一刻を争う時の
サーバー停止(鈍化)が怖い。
「情報を複数のサーバーに分けて管理し、仮に個別のサーバーにある情報が読み取られた場合でもそれだけでは意味をなさないようにする」との事、ちょっと心配。
時空のうち、「空間」を分離するアプローチなのでこうなりますから、他方の「時間」を分離するアプローチを考えてみます。
まず複数サーバーにデータ蓄積しておくのをやめる。
病院のカードリーダーに患者カードをセットした時にだけ、
予備を含めた多数のコンピューティング資源のどれか(複数を)ランダムで選んで、カード内のデータを部分的に吸い取り、暗号処理のコンピューティングを担当させる。
コンピューティング資源に吸い取られた一時的なCacheデータは短くランダムな制限時間で消失するので、その都度 病院に預けてるカードからデータを読み直し、高頻度の再認証と暗号鍵更新を行う。
分散コンピューターのどれかが 攻撃されても、一つのキャッシュデータでは意味をなさず、予備機で復旧しながら、生死を争う一刻を乗り越える。
ついでに、互いのキャッシュはセグメント分離でバックエンドでの横渡りアクセスを禁止。フロントからのアクセスに制限する事で、振る舞い検知を容易にし、不正アクセスを監視・自動ブロックさせる。
本当にサイバーで危険な時は、
預かってるカードを患者に返す。個人情報の持ち主に近い空間に保護され、個人個人の責任に帰るので、違う病院で処置継続。