第2話侵入/生体認証のパラドックス
はじめて侵入事件が起きたのは、MO-AADOが稼働して一か月も経たない2020年6月だ。中村から電話で、MO-AADOのアカウントが盗まれ、侵入されたことが伝えられた。しかし、MO-AADOにアクセスするためには、スマフォを使ったミルトス認証システムで本人認証が必要だ。指紋認証が必要なので、なりすましは考え難い。
事件が発覚した経緯はこうだ。NCSCが運用するセキュリティオペレーションセンター(GSOC)に、業務時間外ログオンのイベントが上がった。GSOCはイベント対応手順に従い、ログオンしたJICCの平野に確認の電話を入れたが電話に出なかった。GSOCは侵入の可能性があると判断し、JICCの窓口に連絡を入れ、JICCは15分後に平野のアカウントをロックアウトした。
ロックアウト後にJICCが調査したところ、平野が研究をしている量子暗号に関する5本のファイルが外部に転送されていた。5本のうち、発表済みの論文2本は平文だが、残りの3ファイルはL2暗号で保護されていた。
L2暗号は、ファイルを開く際に認証が必要で、認証が成功した場合にだけ複合鍵が提供される。ファイルは全て識別されており、流出した場合は認証を止めることでファイルを無効化できる。つまり、ファイルは漏れても情報は漏れない。すでにJICCはL2暗号の3ファイルを無効化しているので、この事件が現実的な問題になる可能性は低い。
俺は、MO-AADOの情報保護機構の有効性を確認する良い機会だと思ったが、中村はJICCとイル・マニフィコの責任問題になるかもしれないと言う。納得のいかない点もあるが、中村の勘は鋭い。今日も深夜まで残っているリリカにMO-AADOの分析を依頼し、中村の待つJICCに向かった。
新規登録で充実の読書を
- マイページ
- 読書の状況から作品を自動で分類して簡単に管理できる
- 小説の未読話数がひと目でわかり前回の続きから読める
- フォローしたユーザーの活動を追える
- 通知
- 小説の更新や作者の新作の情報を受け取れる
- 閲覧履歴
- 以前読んだ小説が一覧で見つけやすい
アカウントをお持ちの方はログイン
ビューワー設定
文字サイズ
背景色
フォント
組み方向
機能をオンにすると、画面の下部をタップする度に自動的にスクロールして読み進められます。
応援すると応援コメントも書けます