付録 F: 戦略的コントロール (Strategic Controls)
C4.15 量子耐性インフラストラクチャセキュリティ (Quantum-Resistant Infrastructure Security)
ポスト量子暗号と耐量子プロトコルを通じて、量子コンピューティング脅威に対する AI インフラストラクチャを準備します。
4.15.1
検証: AI インフラストラクチャは、鍵交換とデジタル署名のために、NIST 承認のポスト量子暗号アルゴリズム (CRYSTALS-Kyber, CRYSTALS-Dilithium, SPHINCS+) を実装している。
3
D/V
4.15.2
検証: 量子鍵配布 (QKD) システムは、耐量子鍵管理プロトコルを備えた、高セキュリティ AI 通信のために実装されている。
3
D/V
4.15.3
検証: 暗号アジリティフレームワークは、自動化された証明書と鍵のローテーションを備えた、新しいポスト量子アルゴリズムへの迅速な移行を可能にしている。
3
D/V
4.15.4
検証: 量子脅威モデリングは、文書化された移行タイムラインとリスク評価で、量子攻撃への AI インフラストラクチャ脆弱性を評価している。
3
V
4.15.5
検証: ハイブリッド古典量子暗号システムは、パフォーマンス監視での量子移行期間中に、多層防御を提供している。
3
D/V
C4.17 ゼロ知識インフラストラクチャ (Zero-Knowledge Infrastructure)
機密情報を公開することなく、プライバシーを保護する AI 検証および認証のためのゼロ知識証明システムを実装します。
4.17.1
検証: ゼロ知識証明 (ZK-SNARK, ZK-STARK) は、モデルの重みやトレーニングデータを公開することなく、AI モデルの完全性とトレーニングの来歴を検証している。
3
D/V
4.17.2
検証: ZK ベースの認証システムは、アイデンティティ関連の情報を公開することなく、AI サービスのプライバシーを保護するユーザー検証を可能にしている。
3
D/V
4.17.3
検証: 秘匿共通集合演算 (PSI) プロトコルは、個別のデータセットを公開することなく、連合 AI の安全なデータマッチングを可能にしている。
3
D/V
4.17.4
検証: ゼロ知識機械学習 (ZKML) システムは、正しい計算の暗号論的証明で、検証可能な AI 推論を可能にしている。
3
D/V
4.17.5
検証: ZK ロールアップは、バッチ検証と計算オーバーヘッドの削減により、スケーラブルでプライバシーを保護する AI トランザクション処理を提供している。
3
D/V
C4.18 サイドチャネル攻撃の防止 (Side-Channel Attack Prevention)
機密情報を漏洩する可能性のある、タイミング、電力、電磁気、キャッシュベースのサイドチャネル攻撃から AI インフラストラクチャを保護します。
4.18.1
検証: AI 推論のタイミングは、タイミングベースのモデル抽出攻撃を防ぐために、定数時間アルゴリズムとパディングを使用して正規化されている。
3
D/V
4.18.2
検証: 電力解析保護は、ノイズ注入、電力線フィルタリング、AI ハードウェアのランダム実行パターンを含んでいる。
3
D/V
4.18.3
検証: キャッシュベースのサイドチャネル緩和は、情報漏洩を防ぐために、キャッシュのパーティショニング、ランダム化、フラッシュ命令を使用している。
3
D/V
4.18.4
検証: 電磁放射保護は、TEMPEST スタイルの攻撃を防ぐために、シールド、信号フィルタリング、ランダム化処理を含んでいる。
3
D/V
4.18.5
検証: マイクロアーキテクチャのサイドチャネル防御は投機的実行制御とメモリアクセスパターンの難読化を含んでいる。
3
D/V
C4.19 ニューロモルフィックと特殊 AI ハードウェアセキュリティ (Neuromorphic & Specialized AI Hardware Security)
ニューロモルフィックチップ、FPGA、カスタム ASIC、光コンピューティングシステムなどの新しい AI ハードウェアアーキテクチャを保護します。
4.19.1
検証: ニューロモルフィックチップのセキュリティは、スパイクパターンの暗号化、シナプス重みの保護、ハードウェアベースの学習ルールバリデーションを含んでいる。
3
D/V
4.19.2
検証: FPGA ベースの AI アクセラレータは、ビットストリームの暗号化、改竄防止メカニズム、認証された更新による安全な構成のローディングを実装している。
3
D/V
4.19.3
検証: カスタム ASIC のセキュリティは、オンチップセキュリティプロセッサ、ハードウェアルートオブトラスト、改竄検出を備えた安全なキーストレージを含んでいる。
3
D/V
4.19.4
検証: 光コンピューティングシステムは、耐量子光暗号化、安全な光子スイッチング、保護された光信号処理を実装している。
3
D/V
4.19.5
検証: ハイブリッドアナログデジタル AI チップは、安全なアナログコンピューティング、保護された重みの保存、認証されたアナログからデジタルへの変換を含んでいる。
3
D/V
C4.20 プライバシー保護計算インフラストラクチャ (Privacy-Preserving Compute Infrastructure)
AI 処理と解析時の機密データを保護するために、プライバシー保護計算用のインフラストラクチャ制御を実装している。
4.20.1
検証: 準同型暗号インフラストラクチャは、暗号論的完全性保護とパフォーマンス監視を備えた機密 AI ワークロードでの暗号化計算を可能にしている。
3
D/V
4.20.2
検証: プライバシー情報検索システムは、アクセスパターンの暗号化保護で、クエリパターンを明らかにすることなくデータベースクエリを可能にしている。
3
D/V
4.20.3
検証: 安全なマルチパーティ計算プロトコルは、個別の入力や中間計算を公開することなく、プライバシーを保護した AI 推論を可能にしている。
3
D/V
4.20.4
検証: プライバシーを保護した鍵管理は、分散鍵生成、閾値暗号化、ハードウェア支援の保護での安全な鍵ローテーションを含んでいる。
3
D/V
4.20.5
検証: プライバシーを保護した計算パフォーマンスは、暗号化セキュリティの保証を維持しながら、バッチ処理、キャッシュ、ハードウェアアクセラレーションを通じて最適化されている。
3
D/V
| 4.9.1 | 検証: すべてのクラウド環境は、一貫した認証を確保するために、集中アイデンティティシステムに統合されている。 | 1 | D/V | | 4.9.2 | 検証: マルチクラウドデプロイメントは、プロバイダ間の集中ポリシー適用を備えた、クラウドに依存しないフェデレーテッドアイデンティティ標準 (OIDC, SAML など) を使用している。 | 2 | D/V | | 4.9.3 | 検証: クラウド間およびハイブリッドのデータ転送は顧客管理の鍵でのエンドツーエンド暗号化を使用しており、管轄区域のデータレジデンシー要件を適用している。 | 2 | D/V | | 4.9.1 | 検証: クラウドストレージ統合はエージェント制御の鍵管理でのエンドツーエンド暗号化を使用している。 | 1 | D/V | | 4.9.2 | 検証: ハイブリッドデプロイメントのセキュリティ境界は、暗号化された通信チャネルで明確に定義されている。 | 2 | D/V |
Last updated