演習に関する通知: 本ドキュメント(監査項目・評価・応答等)は、開発プロジェクトの品質向上とガバナンス体制の検証を目的としたAIによるロールプレイ(擬似演習)の一環です。実在の法的・専門的機関による公式な監査や法的証明を示すものではありません。

1. 概要

Web/A プロダクトチームは、Red Team より提示された「PoC 展開に向けたガードレール(v7)」に基づき、システムおよびクライアントランタイムの改修を完了した。本報告書は、実装された具体的な技術対策とその検証結果について報告するものである。

2. 実施した対策項目

2.1. 視覚的セーフティガード(警告表示の自動化)

ユーザーが開発途上のプロトタイプであることを明確に認識し、過度な信頼(「安全性の錯覚」)を抱かないよう、以下の機能を実装した。

  • Maker UI への警告バナー挿入:
    • フォーム作成画面(エディタ)およびプレビュー画面の双方に、赤色の「EXPERIMENTAL」「PILOT MODE」バナーを常設。
    • バナー内には 製品チームの回答方針 へのリンクを配置し、リスク情報を即座に参照可能とした。
  • 生成ドキュメントへの透かし(Watermark)注入:
    • generator.ts を改修し、生成されるすべての Web/A HTML 文書に「EXPERIMENTAL」の背景透かしを強制的に挿入。
    • 文書上部にも、要配慮個人情報の入力を控えるよう促す「PILOT PHASE」警告バナーを配置。これらは印刷時にも維持される。

2.2. HMP(Human-Machine Parity)チェックの強制

「画面で見ていないデータが裏側で署名される」リスクを低減するため、署名プロトコルを強化した。

  • ゴーストフィールド検知機能:
    • 署名(Submit)ボタン押下時に、UI 上の入力フィールドと、署名対象の JSON-LD データの整合性をリアルタイムでスキャンするロジックを導入。
    • UI に存在しない隠れたデータ(Ghost Fields)が検出された場合、システムは署名を中断し、ユーザーに警告ダイアログを表示する。

2.3. 二重送信(リプレイ)攻撃の防止

L2 暗号化エンベロープの再利用を防ぐため、検証層を硬化した。

  • Mandatory Replay Guard:
    • src/core/vc.ts および src/core/l2crypto.ts の検証ロジックを改修し、replayGuard フックの実行を必須化。
  • 集計ツールでの実装:
    • Aggregator Browser において LocalStorageReplayStore を統合。一度処理されたメッセージ(nonce)を記録し、同一内容の再送信や重複集計を自動的に拒否する。

2.4. 運用制約の明文化

  • TTL の設定: Web/A Post における配送データの 72 時間 TTL 方針を確認し、システム設定ガイドラインを更新した。

3. 検証結果

項目 テストケース 結果
警告バナー 生成された HTML をブラウザで開き、警告が表示されるか 合格
透かし 印刷プレビューにおいて「EXPERIMENTAL」の文字が確認できるか 合格
HMP チェック 意図的に隠しフィールドを注入した状態で署名し、警告が出るか 合格
リプレイ防止 同一の暗号化ファイルを 2 回集計ツールに読み込ませ、エラーになるか 合格

4. 今後の対応

本改修(v2.4.0)をもって、Red Team が提示した PoC 容認のための技術的要件を満たしたと判断する。引き続き、PoC 運用期間中における鍵ロールオーバーの訓練や、ユーザーフィードバックに基づく安全性の向上を継続する。

以上