SAFE-SiP:System-in-Package向けマルチパーティ計算を用いたセキュア認証フレームワーク(SAFE-SiP: Secure Authentication Framework for System-in-Package Using Multi-party Computation)

田中専務

拓海先生、最近部下から「チップレット方式のSiPが来る」と聞きまして、うちの製品にも関係するのではと心配になりまして。セキュリティ面でどんなリスクがあるのか、単刀直入に教えていただけますか。

AIメンター拓海

素晴らしい着眼点ですね!SiPは複数の小さなチップ(チップレット)を一つのパッケージにまとめる技術で、柔軟性が上がる半面、製造や組み立ての供給網が複雑になり、不正コピーや過剰生産、別ベンダーによる不正アクセスのリスクが生じますよ。

田中専務

要するに、いろんな会社の部品が一つになると、どこから問題が来るか分からないと。うちみたいな中堅だと、専用のセキュリティチップを入れる余裕もないのではないですか。

AIメンター拓海

その通りです。しかし今回紹介するSAFE-SiPは、専用のセキュリティチップを追加せずに、複数の当事者が互いに信用しない前提で認証を行える技術です。難しい言葉で言うとマルチパーティ計算(Multi-party Computation、MPC)を使いますが、身近な例で言えば、鍵を分散して誰も全部は持たない状態で確認する仕組みです。

田中専務

これって要するに、暗号でチップの正体を隠して、誰にも見せずに「正しい」とだけ確認するということ?もしそうなら、現場導入の手間や費用が気になります。

AIメンター拓海

大丈夫、一緒に整理しましょう。要点は三つです。第一に、認証情報をそのまま見せないように“ガーブリング”という手法で隠す。第二に、隠したままで複数当事者が共同で計算して「合格」を出すMPCを使う。第三に、専用チップが不要なためハードウェアコストを抑えられる。これで投資対効果を考えやすくなりますよ。

田中専務

技術的にはその三つが鍵ということですね。ただ、現場の製造ラインや検査の流れが増えると工数負担が不安です。実際に評価した結果、現場負荷はどれくらいかかるのでしょうか。

AIメンター拓海

良い質問です。論文の実験では5つのRISC-VベースのSiPで評価し、平均面積オーバーヘッドが約3.05%に抑えられていました。消費電力の影響は最小限で、計算量の指標も管理可能な値になっているため、既存ラインへの追加負荷は限定的です。導入は段階的にできる設計ですから、現場の負担を抑えられますよ。

田中専務

設計に手を入れる余地があるなら検討の価値はありそうです。最後に、経営判断として何を見れば導入すべきか、一つに絞って教えていただけますか。

AIメンター拓海

大事な視点ですね。結論はこれです:サプライチェーンリスクの金額換算と既存セキュリティ投資を比較してください。具体的には、不正生産や盗用で想定される損失額と、SAFE-SiP導入によるコスト削減または回避できる損失を天秤にかけると、投資対効果が明確になりますよ。

田中専務

分かりました。では、私の理解でまとめますと、SAFE-SiPはチップレットの識別情報をそのまま晒さずにガーブリングして、複数当事者で認証を行うMPCを用いることで専用セキュリティチップを不要にし、面積や消費を抑えつつサプライチェーンリスクを低減する仕組み、ということですね。これで社内の議論を始めてみます。

AIBRプレミアム

関連する記事

AI Business Reviewをもっと見る

今すぐ購読し、続きを読んで、すべてのアーカイブにアクセスしましょう。

続きを読む