標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

Similar documents
2018/7/25 第 82 回 CSEC 研究会 インターネット依存社会における情報送信者 情報送信機器の匿名性と特定 追跡性 2018 年 7 月 25 日 中央大学研究開発機構 才所敏明辻井重男 Advanced IT Corporation 1 本発表の構成 1. はじめに 2. 人が情報を

ログを活用したActive Directoryに対する攻撃の検知と対策

大阪大学キャンパスメールサービスの利用開始方法

大阪大学キャンパスメールサービスの利用開始方法

Clearswift PPT Template

PowerPoint プレゼンテーション

大阪大学キャンパスメールサービスの利用開始方法

別 紙 平成 25 年上半期のサイバー攻撃情勢について 1 概況警察では サイバーインテリジェンス情報共有ネットワーク *1 を通じ 標的型メール攻撃等のサイバー攻撃事案に係る情報を集約するとともに 事業者等による情報システムの防護に資する分析結果等の情報を共有している 警察は 平成 25 年上半期

QMR 会社支給・貸与PC利用管理規程180501

PowerPoint プレゼンテーション

Microsoft PowerPoint - DNSSECとは.ppt

これだけは知ってほしいVoIPセキュリティの基礎

S/MIME

PowerPoint プレゼンテーション

セキュアなDNS運用のために

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

「FinalCode Viewer」ユーザーマニュアル

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

2 Copyright(C) MISEC

メール設定 Outlook Express 6 の場合 (Windows 98 ~ XP) Outlook Express 6 の場合 (Windows 98 ~ XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案

Microsoft Word - Gmail-mailsoft_ docx

クラウドメール移行に伴うメーラーの設定方法設定変更の内容 :SMTP 及び POP 受信ポートの変更 & 送信セキュリティの暗号化接続 Live メールの設定方法 1. 画面上部の アカウント を選択後 直下に表示される プロパティ を選択すると 以下の画面 ( 図 1) が表示されます 図 1 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

研究室LANの設定方法

目次 1. メールソフトの設定変更について... 1 (1) 設定内容 (Windows / Mac OS X / ipad / Android 等 )... 1 (2) 設定内容 ((1) の設定で送信できない場合のみ ) 設定変更操作手順... 3 (1) Windows / M

メール設定

DNSとメール

マーケティングメールやビジネスメールにおけるDMARCの活用事例 公開版_3

Microsoft PowerPoint pptx

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

ACTIVEプロジェクトの取り組み

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

スライド 1

メールデータ移行手順

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

アルファメール 移行設定の手引き Outlook2016

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

H27組織改定

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス

目次 移行前の作業 3 ステップ1: 移行元サービス メールソフトの設定変更 3 ステップ2: アルファメール2 メールソフトの設定追加 6 ステップ3: アルファメール2 サーバへの接続テスト 11 ステップ4: 管理者へ完了報告 11 移行完了後の作業 14 作業の流れ 14 ステップ1: メー

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

東北インテリジェント通信株式会社 御中

導入ドキュメント

3 アカウント画面で新しいアカウント作成 :[ メール ] をクリックします 4 新しいメールアドレスを使いたい方という画面の下部にある [ メールアカウントを設定する ] ボタ ンをクリックします 2

MultiStageマニュアル_メール設定編

2019/7/25 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 1.5 メーラー (Outlook 等 ) を使う場合の設定 を行っている必要がありま

antiabuse.gby

ENMA とは 送信ドメイン認証の ( 受信側 ) 検証をおこなう milter Sendmail Postfix と連携動作 認証結果をヘッダとして挿入 認証結果ヘッダの例 Authentication-Results: mx.example.jp; spf=pass smtp.mailfrom=

OP2

Outlook Express 6 の場合 (Windows XP) Outlook Express 6 の場合 (Windows XP) Windows XP に付属する Outlook Express 6 に αweb のメールアカウントを追加する方法についてご案内します 1 スタート をクリッ

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

メール設定方法 メール (Windows10) 設定 Outlook 2016 設定 Outlook 2013 設定 Thunderbirdメール設定 Mail 6.x (Mac OS X 10.8) 設定トラブルシューティング 訪問設定サポート [ 初回無料 ( 一部有料 )] もございます 詳し

Powered BLUE メールプラス

PowerPoint プレゼンテーション

グループウェア, ファイルサーバ, メールサーバの機能 サービス機能 サービス定義グループウェア利用者間で情報共有を行い 円滑なコミュニケーションを実現するための機能を提供する 利用者は 電子掲示板や電子会議室の機能により 意見交換や情報交換を行うことができる 利用者のスケジュール管理や会議室等の設

3 自動アカウントセットアップの画面で [ 自分で電子メールやその他のサービスを使うための設定 をする ( 手動設定 )] を選択して [ 次へ ] をクリックします 4 新しいアカウントの追加画面 サービスの選択で [ インターネット電子メール ] を選択して [ 次へ ] をクリックします 2

PowerPoint プレゼンテーション

標的型攻撃メール対応訓練実施キットとは? 2015 年 6 月の日本年金機構における情報漏洩事件に代表されるように 電子メール内に 悪意のあるプログラム が埋め込まれた標的型メールは 御社内の誰かたった一人でもその罠にひっかかってしまうことがあれば 二次 三次の被害も含めて組織に甚大な被害をもたらす

indd

Office365 AL-Mail

目次. はじめに.... 新規設定手順 ( 通常ポート利用 ) Windows Mail 設定画面表示 アカウントの種類の選択 表示名の設定 インターネット電子メールアドレス 電子メールサーバーのセ

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

PowerPoint プレゼンテーション

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

Microsoft PowerPoint - 03_参考資料

アルファメールプレミア 移行設定の手引き Outlook2016

マイナンバー対策マニュアル(技術的安全管理措置)

TKC インターネット サービスご利用企業様 TKC インターネット サービスをご利用いただき 誠にありがとうございます 昨今 悪意ある第三者によりメールの送受信の通信が盗聴された結果 メール本文や認証用パスワードが判読され 不正利用されるケースが報告されています このため TKCインターネット サ

Microsoft PowerPoint - メールソフト設定方法マニュアル_ver.1.5.ppt

サイバー攻撃の現状

パソコンユーザのためのウイルス対策 7 箇条 1. 最新のウイルス定義ファイルに更新しワクチンソフトを活用すること 2. メールの添付ファイルは 開く前にウイルス検査を行うこと 3. ダウンロードしたファイルは 使用する前にウイルス検査を行うこと 4. アプリケーションのセキュリティ機能を活用するこ

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

7.Outlook2016 の設定 1 1Outlook2016 を起動します Outlook へようこそ 画面が表示された場合は 8.Outlook2016 の設定 2 をご覧ください 2 ファイル をクリックします 3 アカウントの追加 をクリックします 4 自動アカウントセットアップ 画面で

最近の電子認証・署名の考え方

公立大学法人首都大学東京

Microsoft Word Aプレスリリース案_METI修正_.doc

<4D F736F F D B838B838A836A B B82C98AD682B782E982B288C493E05F E636F6D5F2E646F63>

NTTラーニングシステムズ株式会社

(Microsoft PowerPoint - TASKalfa256ci\274\330\260\275\336_FAX\216\363\220ME\322\260\331\223]\221\227\220\335\222\350Ver1.1.ppt)

メールソフトの設定方法 :Outlook2013 メールソフトの設定方法 Outlook2013 POP3 の設定方法 1 メールソフトの起動 :Microsoft Outlook2013 を起動します 2 [ 次へ ] をクリックします 1

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

PowerPoint プレゼンテーション

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

Template Word Document

月次報告書 (2009 年 1 月分 ) フィッシング情報届出状況 2009 年 2 月 20 日

PowerPoint プレゼンテーション

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

Microsoft PowerPoint - SafetyAnswer_s_ ppt [互換モード]

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

「サイバー情報共有イニシアティブ(J-CSIP)」の紹介

PowerPoint プレゼンテーション

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Transcription:

標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

自己紹介 1970 年 4 月 ~1994 年 12 月東京芝浦電気 ( 東芝 ) 情報システム部門 * 本社情報システム部門に所属 東芝 G の技術部門 研究部門の研究開発活動環境の整備 高度化を推進 1995 年 1 月 ~2007 年 9 月東芝 セキュリティ技術研究開発部門 * 東芝のセキュリティ技術センター発足と同時にセンター長就任 * その後 東芝 G のセキュリティ技術開発 事業支援活動を推進 2007 年 10 月 ~ ( 株 )IT 企画を設立 * 情報技術および情報セキュリティ技術分野の研究開発やその応用事業に対するプロフェッショナルサービスを開始 * 法政大学 日本大学で情報セキュリティに関する講義担当 2013 年 5 月 ~ 中央大学研究開発機構 * 国立研究開発法人情報通信研究機構 (NICT) より委託の 組織間機密通信のための公開鍵システムの研究開発 PJ へ研究員として参加

電子メールの黎明期 1984 年 JUNET 実験開始 ( 東芝も研究所が参加 ) 1986 年企業での電子メール利用に関する議論開始 5~6 社 + 大学関係者 10 名程度の構成 1987 年 InetClub 発足 ( 企業での電子メール利用実験 ) 1992 年 AT&T Jens( 現 SpinNet) が日本初の インターネットイニシアティブ (IIJ) が日本企業初の ISP としてサービスを開始

電子メールは 現在も 組織 ( 業務 ) 通信の主役 ビジネスメール実態調査 2015( 日本ビジネスメール協会 ) 行政機関のホワイトカラーのメール受信数 86 通 / 日 人 ( 行政情報システム研究所の 2009 年報告書 ) 企業のホワイトカラーのメール送受信数 132 通 / 日 人 (JUAS Advanced 研究会 2015 年報告 ) メール処理時間は 1 日 2.27 時間 ( 業務従事時間の 1/3 はメール処理 ) 86% は受信メール (1/4 は社外からのメール )

2015 年に公表された主な情報窃取サイバー攻撃事例とその内容 件のうち 件が標的型攻撃メールによる侵入! 23 15 TrendLabs 2015 年年間セキュリティラウンドアップより

標的型攻撃の侵入手段 < 標的型メールが主役 > 標的型攻撃のステップ 侵入 情報収集 情報送信 侵入の手口 メール Web その他 初期潜入手法の中心は 標的型メール! 国内標的型サーバー攻撃分析レポート 2015 年版 ( トレンドマイクロ資料 ) 標的型メール は標的型攻撃の初期潜入のための侵入手法の主役! 平成 27 年上半期のサイバー空間をめぐる脅威の情勢について ( 警察庁資料 ) 政府機関に対する標的型メール攻撃は 前年度の 3 倍に急増! サイバーセキュリティ政策に係る年次報告 (2014 年度 ) ( 平成 27 年 7 月サイバーセキュリティ戦略本部 ) 標的型メール攻撃件数は過去最高! 平成 27 年におけるサイバー空間をめぐる脅威の情勢について ( 警視庁資料 )

標的型メール攻撃対策の現状 人的対策 ( 職員に対する標的型メール攻撃に対する教育訓練 ) 平成 24 年度 19 府省庁約 12 万人開封率 :1 回目 14.6% 2 回目 10.6% 平成 25 年度 18 府省庁約 18 万人開封率 :1 回目 10.1% 2 回目 16.3% => 標的型メールを見分ける能力の醸成は必要だが 効果は限定的 (5% の開封率でも 組織内の100 人に標的型メールが送られれば 99% 以上の確率で開封され 組織は被害に遭うことになる ) 技術対策 (SPF,DKIM 等の送信ドメイン認証導入推進 ) SPF 設定状況第 3レベル (xxx.go.jp) ドメイン第 4レベル (yyy.xxx.go.jp) ドメイン平成 24 年度 93.0% 50.1% 平成 25 年度 92.9% 51.8% SPF,DKIM 共にドメイン ( メールサーバ ) 認証技術で メールサーバの送信者認証レベルに依存 SMTP, POP before SMTP, SMTP auth =>ドメイン ( サーバ ) 認証では無く メール送信者の認証 ( 追跡性 ) を! =>S/MIMEの有効性

S/MIME(Secure/Multipurpose Internet Mail Extensions) 電子メールへ電子署名や暗号化の機能を付加する規格 (1995 年に最初のバージョンが開発 ) 送信者のなりすましによる標的型メール攻撃の無効化が可能! 間違いなく本物の送信者からのメールであること を受信者が確認できる ( メール送信者の認証 ) サイバーセキュリティ 2013 平成 25 年 6 月情報セキュリティ政策会議 DKIM や S/MIME のように暗号技術を利用した対策の導入を推進 標的型攻撃に対抗するための通信規格の標準化に関する調査結果 平成 25 年 3 月総務省情報通信国際戦略局通信規格課 電子メールによるなりすまし被害を防ぐための対策として有効 しかし 現実にはほとんど使用されていない!

S/MIME 普及の課題 1 電子証明書が必要 ( 有料 : 数千円 / 年 ) 2 メールクライアントソフトが未対応 3 電子証明書および鍵の管理をどうするか ( 更新 期限切れ等 ) 4 暗号メールのセキュリティ検査の難しさ

まずは組織通信向けに S/MIME を! そもそも 標的型メール攻撃の標的は 企業 官公庁 ( 組織 )! 標的型メール攻撃の標的は 非公開 ( 業務通信用 ) メールアドレス! 業務通信用の非公開メールアドレスに対する攻撃平成 26 年年間の全体の 7 割平成 27 年上期は全体の 9 割 ( サイバー空間をめぐる脅威の情勢について 警察庁の広報資料より ) 標的型攻撃メールの多くは送信元アドレスの詐称! 詐称元は 企業 官公庁が 7 割超 ( 標的型攻撃メールの傾向と事例分析 <2013 年 > IPA の資料より ) 組織通信が 標的型メール攻撃の標的になっている現状 S/MIME の活用により 組織通信を対象とした標的型攻撃メールを排除できないか! 組織通信向けと限定すれば S/MIME の普及課題の克服も可能では?

組織間通信の位置付け 送信組織 組織間メール ( 業務通信 ) 受信組織 送信個人 受信個人 Divide and Conquer!

業務通信メールへの信頼を回復 ( 業務効率回復 リスク低減 ) 送信組織 組織間メール ( 業務通信 ) 受信組織 攻撃者 なりすましメール メールフォルダ送信組織 送信者を認証 確認できたメール送信組織 送信者を認証 確認できなかったメール

業務通信における暗号メールの光と影 暗号メールへのニーズは昔から存在暗号メール市販製品も多数存在本格的な普及には至っていない現状 暗号メールの光と影光 : 組織通信の機密性を維持できる影 : 送信者の不正な情報送信をチェックできない 暗号メールに対しても 平文メールと同様 外部へ送信前にメールの内容の検査できること問題発生時にメールの内容を監査できること等が保証されないと 組織としての導入は困難! 組織間で暗号メールを送受信する際は GW メールサーバにて 復号しセキュリティ検査 監査可能な形式での保管 等が必要では?

組織通信の特徴 - 転送の発生 送信側 受信側 送信側代表者 受信側代表者 送信情報 A 送信情報 B 送信情報 A 送信情報 B 送信情報 C 送信情報 C 情報 A の担当者 情報 B の担当者 情報 C の担当者 従来の暗号方式の課題 : 転送時に必ず一旦復号が必要!

安全な転送を可能とする組織暗号 送信情報 A 送信情報 B 送信側 送信側代表者 暗号化ラベル付与 1 送信情報をとりまとめ暗号化 送信情報 A 送信情報 B 2 送信 受信側代表者 3 ラベルの確認 ラベル (1)A は です (2)B は です (3)C は です 送信情報 A 送信情報 B 送信情報 C 受信側 4 ラベルに応じ担当者を判断担当者向けに再暗号化 再暗号化 送信情報 A 送信情報 B 送信情報 C 5 それぞれの担当者へ送信 送信情報 C ラベル (1)A は です (2)B は です (3)C は です 送信情報 C 情報 Aの担当者情報 Bの担当者情報 Cの担当者 6 各担当者は復号し 個人情報保護に留意しつつ適切に処理 組織暗号は 国立研究開発法人情報通信研究機構 (NICT) からの委託研究 組織間機密通信のための公開鍵システムの研究開発 の成果

組織通信向けにS/MIMEを普及課題と克服方針 ( 案 ) 1 電子証明書が必要 ( 有料 : 数千円 / 年 ) => 個人 ( 職員 ) 負担なしの組織による発行方式 2 メールクライアントソフトが未対応 ( 現在は対応のものが多い ) => S/MIME メールクライアントベースに新機能実現方式 3 電子証明書および鍵の管理をどうするか ( 更新 期限切れ等 ) => 組織内での個人負担を軽減できる鍵管理方式の検討 4 暗号メールのセキュリティ検査のセキュリティ検査の難しさ => 外部組織とのメール送受信時に確実に検査する方式 5 組織による暗号メールの監査よる暗号メールの監査可能性をどう保証する可能性をどう保証するか => 暗号メールと言えども組織が監査できる方式 6 暗号メールのメールの転送時の安全性をどう保証するか => 組織暗号による安全暗号による安全な ( 再暗号化 ) 転送方式

目指すべき社会 ( 組織通信向け ) 1 標的型メール攻撃の低減 無効化が可能なメール利用環境の実現!( 認証機能 ) 2 重要情報の安全な配信が可能なメール利用環境の実現!( 暗号化機能 ) 3 重要情報の安全な転送が可能なメール利用環境の実現!( 再暗号化機能 ) 安心安全メール利用基盤 ( イメージ ) 復号送信者署名検証セキュリティ検査ログ収集 組織外への送信前検査 メール送信サーバ ( 再暗号化 ) メール受信サーバ ( 再暗号化 ) 組織外からの受信後検査 送信サーバ署名検証復号セキュリティ検査ログ収集 再暗号化鍵生成 組織内メール配信サーバ ( 再暗号化 ) 組織内メール配信サーバ ( 再暗号化 ) 再暗号化鍵生成 送信側組織 秘密鍵管理 組織通信対応 S/MIME メールクライアント 署名暗号化送信先指定 送信代表者 秘密鍵管理再暗号化鍵生成 組織通信対応 S/MIME メールクライアント 受信サーバ署名検証組織暗号による再暗号化転送者署名付与転送先指定 受信代表者 組織通信対応 S/MIME メールクライアント 転送者署名検証復号送信者署名検証 受信者 ( 復号者 ) 秘密鍵管理 受信側組織

終りに (1) 標的型攻撃の主要な侵入手口である標的型攻撃メールへの対策として 組織通信向け S/MIME を提案 ( メール送信者の追跡性 ( 特定可能性 ) の確保 ) (2) 組織間での機密情報の送受信にも使用できるよう 暗号化機能の活用も含めると同時に 安全な転送も可能な組織暗号の組込みを提案 (3) 本構想の研究開発 試作 実証実験など通じ 社会実装に向けた活動を展開予定