**新しい「ネガティブライト」技術で、データ転送を目立たない形で隠す**

2026/03/12 5:46

**新しい「ネガティブライト」技術で、データ転送を目立たない形で隠す**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

(欠落しているポイントを取り入れ、元のトーンと明瞭さを保ちながら)


Summary

UNSWシドニーとモナッシュ大学の研究者は、「負光」通信システムを構築しました。このシステムはデータ送信を自然な熱放射に隠し、特別に装備された受信機がない限りサーマルカメラには見えません。技術の核となるのは、異常に明るい状態と暗いインフラレッド状態を切り替えることができる熱放射ダイオード(TRD)です。この切り替えにより背景ノイズと区別できないパターンが生成されます。実験室でのテストでは約100 kbpsの速度を達成し、発光体性能が向上すればギガバイト毎秒レートまで到達可能だとチームは見込んでいます。

この研究はTRDを用いた「夜間太陽電池」へのUNSWの先行研究に基づいており、Light Science and Applications(Nature Publishing Group)に掲載された論文で説明されています。さらに、水銀カドミウムテルル化物、アンチモン化合物ベース材料、およびグラフェンを用いた高データ転送速度への研究も含まれています。「負光」効果は、中波赤外LEDが「負の光」を放射し、周囲の熱輝きより暗く見えるときに発生します。

将来のバージョンでは方向性またはファイバーライクな導波通信を提供できる可能性があります。数年以内にメガビットレートの商用製品が登場し、先進的なグラフェン放射体を使用すればギガバイト毎秒転送も実現できると見込まれます。このアプローチの機密性は受信側が送信が行われていることを知っていなければ、通常の熱背景に溶け込み、検出されない点に依存します。これにより、防衛・金融など高セキュリティ領域で従来の暗号化手法を補完しつつ、傍受リスクを低減する追加的な保護層が提供できると期待されています。

本文

研究者たちは「負の発光(negative luminescence)」システムを開発し、隠された情報を送信する革新的な手法を実現しました。

UNSWシドニー大学とモナッシュ大学のエンジニアは、熱放射の自然背景―例えばサーマルカメラで観測できるようなもの―に完璧に溶け込む信号送信方法を考案しました。外部から見るとデータが送られていないように見えます。適切な機器を備えた受信側だけが隠されたメッセージを検出できます。この通信手法は不可視であるため、信号の傍受やハックがほぼ不可能です。将来的には、防衛・金融などのセンシティブ領域で強力な新しい安全対策として活用できる可能性があります。


メディアお問い合わせ

本件に関する取材・インタビューのご要望は、Ne Martin(ニュース&コンテンツコーディネーター)までご連絡ください。
メール:n.martin@unsw.edu.au


背景

UNSWのエヌ・Ekins‑Daukes教授とマイケル・ニールセン博士、モナッシュ大学およびインペリアルカレッジロンドンのマイケル・フューダー教授、ステファン・マイヤー教授からなる研究チームは、実験室で約100 kB/s(キロバイト毎秒)のデータ送信に成功しています。エミッタ技術をさらに改良すればギガバイトレベル、あるいはそれ以上の速度が達成できると考えています。

「今日ではデータは至る所にありますが、それを保護する新しい方法を提案しているわけではありません。」
「もし誰もデータが転送されていることに気づかなければ、ハックするのは極めて困難です。」
— ニールセン博士

この新プロセスは、Light Science and Applications(Nature Publishing Group)に掲載された論文で詳細に説明されています。中赤外線領域で動作するLEDから得られる負の発光を利用しています。すべての物体は赤外線で微かな熱輝きを放ちますが、通常はサーマルカメラでなければ見えません。

負の光(Negative light)

「負の発光が面白い理由は、その輝きが明るくなるのではなく暗くなるように見える点です…まるで『オフ』よりも暗い懐中電灯のようなものです。」
「特定の材料が赤外線でこの‘負の光’効果を生み出し、我々はそれを活用しています。」
— ニールセン博士

従来のデータ通信では、情報はオン・オフの状態(点滅するライトやラジオ波、光ファイバー内の信号など)で転送されます。観測者は暗号化によりメッセージを読めなくても、データが送られていることは見て取ります。

負の発光では、熱放射ダイオード(thermoradiative diode)を用いて隠れた信号を生成します。このダイオードは、通常よりも明るい状態と暗い状態に高速で切り替えることで、背景ノイズに溶け込むパターンを作ります。データは従来の暗号化方式でも保護でき、さらに一層の安全性が付与されます。

熱放射ダイオード(Thermoradiative diodes)

熱放射ダイオードの使用は、Ekins‑Daukes教授が以前に行った「夜間太陽光」―日没後も太陽光を利用した電力生成―から着想を得ています。現在、この新プロセスは**熱放射署名なし通信(thermoradiative signatureless communication)**と呼ばれます。

「本日は、全方向に信号が伝送できるよう変調可能な熱放射表面を実証しました。」
「将来のバージョンでは方向性を持たせ、長期的には光ファイバー通信のように導波することも可能です。」
— Ekins‑Daukes教授

チームは、概念実証デバイスから大幅に速度が向上すると確信しています。数年以内にメガビット単位のデータレートを実現した商用製品も想定できます。

「シドニーでは次世代プロトタイプをUNSWキャンパス内のオーストラリア国立製造施設で生産するための半導体装置があります。」
「この研究では水銀カドミウムテレリドを使用していますが、毒性の低いアンチモン化合物ベースの半導体も積極的に検討しています。」
— Ekins‑Daukes教授

モナッシュ大学の同僚は、グラフェン―単一層の炭素原子が蜂の巣構造で配列された高い電気伝導性材料―を用いることで、ギガバイト毎秒、あるいは数百ギガバイトまでに達するデータ転送速度が可能になると提案しています。

同じ日のほかのニュース

一覧に戻る →

2026/03/14 7:52

オープンソースドキュメントサイトで、39 個の Algolia 管理キーが漏洩していることを発見しました。

## Japanese Translation: ## 要約 この記事は、Algolia の DocSearch プログラムに広く蔓延するセキュリティ欠陥を暴露しています。多数のオープンソースプロジェクトが誤ってフルパーミッション API キーを公開サイトに掲載し、即座に脅威を生み出しました。 - **主なインシデント**:最初に報告された侵害は 10 月に *vuejs.org* で発生し、サイトがフルアクセスの管理者キーで動作していました。Vue はその漏洩を認め、レポーターを Security Hall of Fame に追加し、キーをローテーションしました。 - **問題の範囲**:調査により、影響を受けた 39 件すべての DocSearch デプロイメントがフロントエンド構成で管理者レベルのキーを使用していたことが判明しました(35 件は数千件の `docsearch-config` ファイルをスクレイピングし、約15 000 のドキュメントサイトをクロールした結果、4 件は GitHub 履歴分析で発見されました)。 - **漏洩した権限**:リークされたキーは検索、addObject、deleteObject、deleteIndex、editSettings、listIndexes、browse、analytics、logs、および NLU アクセスを含む広範な操作を許可しました。 - **高プロファイルの被害者**:Home Assistant(約85 k GitHub スター)、KEDA(CNCF プロジェクト)、vcluster(10万件以上のインデックスレコード)などが露出対象でした。 - **根本原因**:開発者は意図した検索専用キーではなく、書き込みまたは管理者キーを公開フロントエンド構成に誤って埋め込んでしまいました。 - **ユーザーと企業へのリスク**:攻撃者は任意のレコードを追加・変更・削除し、インデックス全体を削除したり、ランキング設定を変更したり、すべてのインデックス済みコンテンツをエクスポートしたり、悪意あるリンクで検索結果を汚染したり、フィッシングリダイレクトを開始したり、検索機能を完全に停止させる可能性があります。企業は評判損失と運用障害に直面しました。SUSE/Rancher は公開後 2 日以内にキーを取り消し、Home Assistant は修復を開始していましたが、報告時点では元のキーをアクティブなままでした。 - **著者のアウトリーチ**:著者は数週間前に Algolia に漏洩したすべてのキーの完全リストをメールで送付しましたが、返答はありませんでした。残りのすべてのキーは現在も有効です。 - **手法**:約3 500 のアーカイブ済み `docsearch-config` ファイルをスクレイピングし、15 000 近いドキュメントサイトで正規表現による埋め込みクレデンシャルのクロール、GitHub コード検索、および TruffleHog を 500 以上のリポジトリに対して実施しました。 - **将来展望と修復推奨**:誤設定されたキーは39 件を超えている可能性があります。DocSearch を運用している場合、フロントエンド構成に埋め込まれたキーが **検索専用** キーであることを確認し、公開サイト上で書き込み/管理者キーの使用を避けてください。 このインシデントは、Algolia の DocSearch プログラムにおいて開発者が意図せずフルアクセスキーをスケールして露出させるという体系的な問題を浮き彫りにし、オープンソースエコシステム全体でより厳格なキー管理実践の必要性を強調しています。

2026/03/13 21:46

はい。ご自身のハードウェア上で多くのAIモデルをローカルに実行することが可能です。 典型的な手順は次のとおりです。 1. **モデルを選択**(例:GPT‑2、LLaMA、Stable Diffusionなど)。 2. **依存関係をインストール**。PyTorchやTensorFlow、そして対象モデルのリポジトリをセットアップします。 3. **重みファイルをダウンロード**してローカルに保存します。 4. **推論を実行**。スクリプトやAPIラッパー経由でローカル上で動作させます。 GPT‑4規模の大型モデルの場合は、強力なGPUや専用ハードウェアが必要になります。一方、より小型・蒸留済みバージョンなら一般的なノートPCでも実行可能です。

## Japanese Translation: 提供された要約は明確で簡潔であり、リストのすべての重要ポイントを正確に反映しつつ、有用な文脈フレームワークも提示しています。修正は不要です。

2026/03/11 23:34

**Show HN:Channel Surfer – YouTubeをまるでケーブルTVのように見る**

## Japanese Translation: **概要:** Channel Surfer Press は準備が整い、すでにRDUによって構築されています。