NTTドコモR&Dの技術ブログです。

2025年のC2PA動向と技術進化 ~実装フェーズへの移行状況&Specification 2.2の解説~

はじめに

こんにちは。NTTドコモ モバイルイノベーションテック部の坂井、ドコモ・テクノロジ 携帯事業部の樋口です。

昨年、一昨年に引き続きC2PAについての記事となります。本記事ではこれまで同様に過去1年間のアップデート、すなわち2024年から2025年にかけての動向と技術的な更新点について紹介していきます。

世の中の動向について2024年には昨年の記事で紹介したようにYouTubeやTikTokといったプラットフォームでの自動付与対応が進みました。
その後、2025年でもC2PAは着実に製品・サービスへの統合が進んでいます

例えば、ハードウェア面では2025年9月にGoogleのPixel 10でC2PAがネイティブサポートされ、モバイルデバイスにおけるコンテンツ認証が新たな段階に入りました。ツール面ではDigimarcによる署名管理ツールの発展と電子透かし技術との組み合わせが進み、法規制面ではEU AI法の第50条が2025年8月に施行され、C2PAや透かしなどの暗号手法が情報発信のコンプライアンス要件制定に含められています。

またC2PAのSpecification自体も最新バージョンが2.2となり、実運用における課題に対応するための重要な更新が行われています。特に「ソフトバインディング(Soft Binding)」の標準化は、SNSでのメタデータ削除問題に対する実用的な解決策として注目されています。

それでは、本記事を通して2025年におけるC2PAの動向と技術的な進化を確認していきましょう。また今年は実装時の注意点も記載していますのでぜひ参考にしてください。
全4章構成です。


1章 動向編:実装フェーズへの転換

1-1. ハードウェア統合の加速

Google Pixel 10:モバイルにおけるブレークスルー

2025年8月、Googleは新型スマートフォン「Pixel 10」においてC2PA標準をOSおよびハードウェアレベルでネイティブサポートすることを発表しました。これは専用の機材を持たない一般ユーザーが自分のスマートフォンのいつもの写真撮影のタイミングで、何も意識せずとも真正な記録を残せるようになったことを意味します。 ついにスマートフォンにおいてもC2PA時代が到来したと言えるでしょう。* 1, 2

📝 注* 1, 2:Pixel 10以前のデバイス実装状況について

*1:Pixel 10以前のカメラ実装
Pixel 10で実装されるまではデジタルカメラへのC2PA実装が盛んであり、各社が競うように対応を実施していました。

・2023年10月 Leica M11-P
・2024年3月 Sony α1 III 他
・2024年6月 Fujifilm GFX100S II
・2025年8月 Nikon Z6 III

*2:Galaxy S25との違い
また実はPixel 10以前に発売されたSamsungの「Galaxy S25」でもC2PA対応が発表されていましたが、これはカメラで撮影後の写真にAI編集を加えた場合のみ署名が行われる形式であり、撮影時点での署名は実施されないものでした。そのため撮影時点のタイミングで署名がなされるというデバイスレベルでの実装は今回のPixel 10が初めてとなります。

 

Pixel 10における実装の主な特徴は以下の通りです:

  • Assurance Level 2の達成:C2PA Conformance Program(適合性プログラム)*3における最高レベルのセキュリティ評価を達成しています。

📝 注*3:Conformance Programについて

2025年6月のContent Authenticity Summit 2025で本格稼働した「C2PA Conformance Program(適合性プログラム)」は、Wi-FiやBluetoothの認証と同様に、製品がC2PA仕様に正しく準拠しているかをテストし、認定するものです。

  • Titan M2チップによるハードウェア保護:署名鍵の生成と保存をセキュリティチップ内で行い、マルウェアによる改ざんを物理的に防止します。(Android StrongBoxとCommon Criteria PP.0084 AVA_VAN.5認定を取得したTitan M2による強固な耐タンパ性の実現)
  • ハードウェアバックアップによる証明(Attestation):C2PA認証局(CA)に対し、署名要求が「真正なPixelデバイス」上の「改ざんされていないPixelカメラアプリ」から行われたことを、ハードウェアレベルで証明する仕組み(Key Attestation)が導入されています。
    図1:端末内鍵ストレージを利用したセキュアな証明フロー
    出典:Googleセキュリティブログ
  • プライバシー確保 : ①証明書とユーザーを結び付ける可能性のあるIPアドレスなどの情報については厳格なログなしポリシーで管理すること、②各鍵と証明書を1つの画像のみに使用し2つ以上の画像が同じ公開鍵を共有しないようにすること、でコンテンツ認証情報を使用して他の人やGoogleが自分の画像を自分や他の人にリンクできないようにしました。
  • オフラインタイムスタンプ:通常タイムスタンプはオンラインのNTPサーバから取得が必要ですが、Pixel 10ではGoogleの新規開発したTensor G5チップ内の「オンデバイス・オフライン・タイムスタンプ局(TSA)」により、インターネット接続がない環境でも信頼できるタイムスタンプを付与可能になりました。この機能は、通信が遮断されたユースケース(例:災害現場や紛争地帯)での記録において有効なアプローチになると思います。

上記の技術的特徴をまとめるとGoogleは以下をPixel 10の特徴として押し出しているようです:

  1. シリコンレイヤからアプリケーションレイヤを包括することで安全を担保
  2. 検証可能だが個人を特定できない
  3. オフラインでも使用可能

参照リンク

1-2. 署名管理ツールの発展と、インフラレイヤの強化事例

Adobe:クリエイティブツールのWeb対応

AdobeはWeb上で署名を付与・管理できるツールを公開しました。*4

📝 注*4:2025年までのツール・プラットフォーム対応状況

2025年までの各種ツールやYouTubeやTikTokなどのプラットフォームでの対応は以下の事例があります。

・2021年ごろ Adobe:PhotoShopやLightroomなどでの編集画像に対してC2PA来歴の付与が選択可能に
・2024年4月 TikTok:C2PA署名がついているアップロード画像に対しては自動的にラベル表示(我々の方で簡易検証しましたが、日本環境での対応は不明)
・2024年5月 OpenAI:モデルで生成される画像に対し、自動的にC2PA来歴が付与
・2024年後半 YouTube:C2PA対応カメラで撮影され、編集プロセスを通じて来歴情報が保持された動画に「Captured with a camera」ラベルを自動表示

Webツールに先行してC2PAコンテンツ識別用のChromeの拡張機能*5が提供されていましたが、2025年4月にWebアプリ上で署名を付与できるツールの提供を開始しました。
主にクリエイターをターゲットとしており、Chrome拡張機能とは異なり自分の作品に署名を付与したり、管理したりすることができるようになりました。併せて検査ツールも提供されており、クリエイターが自分の意図しないラベルが勝手に付けられていないかを自分で把握し、自分のコンテンツに対して適切な管理ができるようになりました。
※一度付与した情報は削除できず、来歴の残る形での変更になることに注意

📝 注*5:Chrome拡張機能について

2024年10月にAdobe Content AuthenticityのChrome拡張機能が提供されており、ユーザーがどのウェブサイトを閲覧していてもC2PA対応コンテンツを即座に識別できるようになりました。

Digimarc: 電子透かしとC2PA規格の組み合わせ利用

電子透かし技術の米国のリーディングカンパニーであるDigimarcはAdobeと協業し「相互運用可能な耐久性のあるContent Credentials(Interoperable Durable Content Credentials)」について2024年に初報を、デモを含む続報を2025年に発表しました。これは、TikTokなどの主要プラットフォーム上へ画像が流通する過程で認証情報を含むメタデータが削除されてしまう一般的な仕様(例えば上述のようにPixel 10で撮影した画像にはC2PAが自動付与されるが、プラットフォームにアップロードする過程でメタデータの一部である位置情報やC2PA署名自体が削除される仕様)に対し、C2PAとしての対処策になりえます。

技術的に簡単に説明すると、前提としてC2PAマニフェストはアセット自体に埋め込まれるのではなくアセットにメタデータとして追加されます。すなわちそのメタデータを削除してしまうと来歴が失われます。そこでC2PAのメタデータとDigimarcの電子透かしを組み合わせることで、デジタルウォーターマークはアセットとそのマニフェスト間により永続的なリンクを作成することができます。この仕様によりコンテンツに埋め込まれた目に見えないデジタルウォーターマークは、マニフェストを参照しマニフェストが分離された場合にそれを回復できるようになります。 ※後述の2.2版のソフトバインディングに関連

図2:C2PAにデジタル ウォーターマークを導入する3つの主要な構成図
出典:Digimarc公式サイト

またDigimarcの2025年第3四半期の業績報告においても、このデジタル認証ソリューションが将来の成長ドライバーとして位置付けられていることから今後更なる進化が期待できそうです。

参考リンク

1-3. 法規制とコンプライアンス

EU AI Act第50条での明示的な参照

2025年8月2日より、EU AI法における汎用AI(GPAI)モデルに関する規則が適用開始となりました。第50条はAIシステムの提供者に対し、AIによって生成・操作されたコンテンツであることを機械可読な形式で表示することを義務付けています。

2025年7月に公開されたGPAIに関する実施規範(Code of Practice)において、C2PAや電子透かし技術が、この透明性義務を果たすための技術的手段として明示的に参照されました。特にその中でC2PAは特に「コンテンツの出所証明・信頼性確保」に強みを持つとされており、今後の実装においてC2PA互換のメタデータやウォーターマーク対応の中で重要なポジションを占める可能性があります。

米国の州法の動き

米国では、州レベルでの法制化が進んでいます。

ノースカロライナ州では上院法案738号(SB 738)が提出され、「デジタルコンテンツ来歴イニシアチブ(Digital Content Provenance Initiative)」を設立する法案に50万ドルの予算が計上されました。この法案は州政府の公的通信や選挙関連情報において、C2PAを含む暗号学的認証標準を採用することを求めています。

他の州でも同様の動きがあり、規制の断片化(Fragmentation)を防ぐためにC2PAのような統一標準への期待が高まっています。

1-4. 実装・活用事例の増加

ギニア大使館の発信コンテンツへの適用事例

途上国における興味深い事例として在ギニア米国大使館の取り組みがあります。

2025年初頭、ギニアではディープフェイク動画による偽情報が拡散し、大使館への信頼が損なわれる事態が発生しました。これを受けて大使館は前述のDigimarcと提携し、公式画像にC2PA Content Credentialsと電子透かしを埋め込む対策を実施しました。

ギニアではモバイル中心の情報アクセスが主流で特にFacebookが主要な情報源となっていますがFacebookは情報アップロード時にメタデータを削除するため、このC2PAと電子透かしの組み合わせが重要な役割を果たします。また今回の取り組みの中では、画像の埋め込んだ状態を一般市民が誰でも見られるように、画像アップロードによって真正性を検証できるオンラインツールも併せて整備されました。「Verify Before You Share」キャンペーンとしてギニア国民のリテラシー教育も実施されていることは注目すべきポイントです。

図3: 米国大使館が発行した画像の署名検証ツール ※Chromeにて日本語訳して表示
出典:ギニア大使館提供のオンライン検証ツール

この実装はC2PA 2.2のウォーターマーキング標準に準拠しており、途上国における偽情報対策の先進事例として注目されています。

参考リンク

📝 参考:関連する偽情報対策機関について

2025年度の出来事ではありませんが、関連する機関や活用事例について以下で備考として記載します。

TNI(Trusted News Initiative)
BBC主導で2019年に設立された報道機関連合で、選挙期間中の偽情報対策を目的としています。2023年から2024年にかけて、TNI参加メディア(BBC、Reuters、AP通信など)がC2PAの試験導入を開始しました。特に米国大統領選挙(2024年)では、AI生成画像の識別にC2PAメタデータを活用し、報道の信頼性向上に貢献しました。

CDU(Counter-Disinformation Unit)
英国科学・イノベーション・テクノロジー省に所属する偽情報対策組織(2019年設立)です。公衆衛生、公共の安全、国家安全保障に関する偽情報を監視・分析し、SNS企業と連携して信頼できる情報の拡散促進を支援しています。公開データのみを対象とし、個人監視は行わない透明性重視の運用が特徴です。COVID-19パンデミックやロシアのウクライナ侵攻関連の偽情報対策で実績を上げました。

EDMO(European Digital Media Observatory)
EU委員会が設立した欧州偽情報監視センターです。「Rapid Response System」(迅速対応システム)を運用し、選挙など重要局面での偽情報拡散を最小限に抑える緊急通報・即時対応の仕組みを構築しています。2024年欧州議会選挙では、重大な偽情報案件を主要プラットフォーム(Meta、YouTube、TikTokなど)に即時通報し、削除・ラベル付け等の措置を実現しました。C2PAそのものを活用した事例ではありませんが、C2PAのような技術標準と運用がうまく組み合わさることによる偽情報対策の成功例といえます。


2章 技術編:Specification 2.2の詳細解説 

2-1. ソフトバインディング(Soft Binding)の革新

デカップリング問題とは

C2PAの普及における最大の技術的障壁の一つは、ソーシャルメディアプラットフォームやレガシーなCMS(コンテンツ管理システム)が、アップロード時にメタデータを削除(ストリップ)してしまうデカップリング問題でした。※公式文書では「"Decoupled"な状態になる」との表記

従来のC2PAは、ファイルハッシュを用いた「ハードバインディング」に依存しており、ファイルが1ビットでも変更されれば検証が途切れる設計でした。

ソフトバインディングの仕組み

バージョン2.2では、これに対処するために「ソフトバインディング」に関する仕様が大幅に拡充されました。

ソフトバインディングは、電子透かし(Watermarking)やフィンガープリント技術を用い、コンテンツのピクセル情報そのものに来歴情報への参照を埋め込む手法です。

2025年の仕様更新では、ソフトバインディングの解決プロセスとして、以下の要素が定義されました:

  • ソフトバインディング解決API(Soft Binding Resolution API):検証ツール(Validator)が画像から透かしやフィンガープリントを検出した際、その透かしID/フィンガープリントIDをキーとして、分散型台帳(DLT)や信頼できるマニフェストリポジトリに問い合わせを行い、失われたマニフェストを復元するための標準化されたインターフェースです。

図4: 透かしによるマニフェスト復元のシーケンス
出典:C2PA Soft Binding API

  • アルゴリズムリストの整備:C2PAは、サポートされるソフトバインディングアルゴリズム(透かし技術など)の公式リストを維持し、相互運用性を確保しています。

  • アサーションの標準化:マニフェスト内にc2pa.soft-bindingアサーションを含めることで、そのコンテンツにソフトバインディングが適用されていることを明示できるようになりました。

これにより、例えばニュースサイトに掲載された画像がスクリーンショットでSNSに拡散された場合でも、透かしが残っていれば元の来歴情報を"復元させる"ことが技術的に可能となり、情報の追跡可能性(Traceability)が飛躍的に向上しました。

実装時の考慮点

ソフトバインディングを実装する際には、以下の点に注意が必要です:

  • 透かし技術の選択:C2PAのアルゴリズムリストから適切な技術を選択します
  • リポジトリの構築:透かしIDとマニフェストを紐づけるリポジトリが必要です
  • パフォーマンスへの影響:透かしの埋め込みと検出には追加の処理時間がかかります

2-2. アップデートマニフェスト(Update Manifest)

メタデータのみの更新が可能に

バージョン2.2では、コンテンツ自体を変更せずにメタデータのみを更新するための「アップデートマニフェスト」が導入されました。これは、従来のタイムスタンプ用マニフェストを置き換えるものです。

この機能により、以下のような運用が可能となります:

  • 墨消し(Redaction):プライバシー保護のために、後から特定の情報(撮影者の名前など)を非表示にする場合、コンテンツを再エンコードすることなく、新しいマニフェストを追加して情報をマスクできます。
  • 情報の追加:公開後に新たなコンテキスト情報やアサーションを追加する場合に利用されます。

技術仕様の詳細

技術的には、アップデートマニフェストはc2pa.hash.bmff.v3などのハッシュアサーションを含み、元のコンテンツハッシュと一致することを確認した上で、c2pa.edited.metadatac2pa.publishedといった限定されたアクションタイプのみを許可する厳格な仕様となっています。

2-3. その他の重要な更新

マルチパートアセット対応

Android Motion Photosのような、複数のファイルで構成されるアセットへの対応が追加されました。これにより、より複雑なメディア形式にもC2PAを適用できるようになっています。

証明書と署名認証情報の厳格化

バージョン2.2では、例えばC2PA信頼リストの使用が c2pa-kp-claimSigning EKU(拡張鍵用途)を持つ証明書のみに限定されました。これらの変更により署名に使用される証明書がより厳密に管理され、信頼モデルの一貫性が強化されます。

特に以下の点が明確化されました:

  • 信頼リストの制限c2pa-kp-claimSigning EKUを持つ証明書のみがC2PA信頼リストの対象となり、信頼アンカーが明示的に管理されるようになりました。

  • Assertionsの分類の明確化:マニフェスト内のアサーション(主張)が「クレーム生成者によって作成されたもの(created_assertions)」と「他のエンティティから収集されたもの(gathered_assertions)」に明示的に分類されるようになりました。これにより、検証者はコンテンツの来歴をより正確に追跡できます。例えば、デバイスが直接取得したメタデータ(撮影日時、位置情報など)と、外部から提供されたデータを区別して評価することが可能になります。

2-4. GitHub開発コミュニティの動向

GitHub上のc2pa-orgcontentauthリポジトリでは、c2pa関連の仕様書やライブラリの更新が行われています。ライブラリではRust言語によるリファレンス実装(c2pa-rs)やツール群の開発が活発に進められています。2025年の主な開発トピックには以下が含まれます:

  • WebAssembly (Wasm) サポートの強化:ブラウザ上でのクライアントサイド検証を高速化
  • テストスイートとバリデーターの整備:適合性プログラムに対応したツール群

3章 実装Tips編

3-1. 実装時の落とし穴:実案件から学ぶ

ここからは、実際のプロジェクトで遭遇した課題とその解決策について紹介します。見落としがちな箇所になる為皆様の実装の参考になれば幸いです。

ケース①:サムネイル(thumbnail)が署名情報に付与されない

問題の発生状況

c2patoolでは意識せず来歴情報にサムネイル(以降thumbnail)情報が含まれていましたが、c2pa-rsで署名した際にthumbnail情報が含まれていませんでした。

※本章で示しているサムネイル情報は一般的な意味とは少し違い、 以下のような形式でc2paのマニフェスト内に記載されるthumbnail情報の事を指しています。そのためここでは英語でthumbnailと表記します。

"thumbnail": {
    "format": "image/jpeg",
    "identifier": "self#jumbf=/c2pa/urn:c2pa:XXXXXXXXXXXXXXXXXXX/c2pa.assertions/c2pa.thumbnail.claim"
}

解決策と実装方法

この問題に対して、以下のアプローチで対応しました。

1.thumbnail情報の設定

署名するファイルとは別にthumbnail用画像を生成後、Builderにthumbnailを含めます。

実装例:

// Builderにthumbnailを設定
fn set_thumbnail(
    builder: &mut Builder,
    input_path: &str,
    media_type: MediaType,
) -> Result<()> {
    match media_type {
        MediaType::Jpeg => {
            let bytes = get_picture_thumbnail(input_path)?;
            let mut thumbnail_stream = Cursor::new(bytes);
            builder.set_thumbnail("image/jpeg", &mut thumbnail_stream)?;
        }
        MediaType::Mp4 => {
            let bytes = get_video_thumbnail_bytes(input_path)?;
            let mut thumbnail_stream = Cursor::new(bytes);
            builder.set_thumbnail("image/jpeg", &mut thumbnail_stream)?;
        }
    }
    Ok(())
}

2. Intent設定の注意点

我々の実装では署名を2回行う処理をしていたため、2回目の署名時にthumbnailを付与する際、当初BuilderIntent::Updateを使用していましたが、「only one claim thumbnail assertion allowed」というエラーが発生しました。調査の結果、BuilderIntent::Editを使用することで問題を解決できました。

// 2回目の署名時(thumbnail付与)
builder.set_intent(BuilderIntent::Edit);  // Updateではなく Edit を使用

実装時のチェックリスト

  • [ ] thumbnail生成後にC2PAマニフェストを付与しているか
  • [ ] thumbnail専用のアサーション(c2pa.thumbnail.claim)を使用しているか
  • [ ] 来歴情報署名時のIntent 設定が適切か(Edit を使用)

ケース②:タイムスタンプの欠落問題

問題の発生状況

署名日時(signature_infoセクションにtimeフィールド)が存在していませんでした。

"signature_info": {
  "alg": "Es256",
  "issuer": "test Co.,Ltd.",
  "common_name": "test Signer",
  "cert_serial_number": "XXXXXXXXXXXXXXXXXXXXXXXXXXXX"
  // time フィールドが存在しない
}

解決策と実装方法

これは、C2PA署名を実施する際、TSA(Time Stamp Authority)のURLを設定していなかったことが原因でした。 タイムスタンプを含めるには、明示的にTSAサーバーのURLを指定する必要があります。

具体的にはSignerの作成時にTSAのURLを設定することで解決しました。

実装例:

fn create_c2pa_signer(
    cert_file_path_buf: PathBuf,
    private_key_file_path_buf: PathBuf,
    use_tsa: bool,
) -> SdkResult<Box<dyn Signer>> {
    // TSAのURL設定
    let tsa_url = match use_tsa {
        true => Some("http://timestamp.digicert.com".to_string()),
        false => None,
    };
    
    // Signerの作成
    create_signer::from_files(
        cert_file_path_buf.clone(),
        private_key_file_path_buf.clone(),
        SigningAlg::Es256,
        tsa_url,  // TSA URLを設定
    )
}

タイムスタンプの重要性

タイムスタンプは単なる「いつ撮影されたか」の情報ではなく、以下の重要な役割を果たします。

  1. 長期的な検証可能性:署名証明書の有効期限後も検証可能に
  2. 法的証拠能力:いつ署名されたかの証明として
  3. 来歴の完全性:コンテンツのライフサイクル全体の追跡

基本的に署名日時のタイムスタンプを付与する事を推奨します。 Pixel 10のようなオフラインTSA機能がない場合、インターネット接続が必須となるため、実装時には接続性の確保も考慮する必要があります。

実装時のチェックリスト

  • [ ] TSAのURL設定が正しく行われているか
  • [ ] オフライン環境での動作を考慮しているか
  • [ ] タイムスタンプの検証ロジックが実装されているか
  • [ ] 証明書の有効期限を超えた検証シナリオをテストしているか

3-2. 参考リソース

最後に実装時に役立つリソースを紹介します。


4章 課題と今後の展望

4-1. 今後の課題

今後のエコシステムの成熟に向けて数多くのベンダーやオープンソースツールが存在する中で、すべての実装が相互運用性を維持しセキュリティ要件を満たすことを保証するのは膨大なタスクです。もし不完全な実装がなされ、それが悪用されればシステム全体の信頼性が損なわれるリスクがあります。
これからはやはりConformance Programとの連携および認証が鍵となるでしょう。

4-2. 2026年以降の展望

今後注目される技術的な方向性として、より実用性を高めたSpecification 2.3版が展開されるか注目です。また、C2PA規格自体はテキストや音声にも対応している規格のため、テキスト・音声生成AIでのラベル適用などのマルチモーダル対応も期待したいところです。

市場浸透

Pixel 10への対応を皮切りに他メーカーのスマートフォンデバイスへの普及の加速が期待されます。
また現在はビッグプレイヤーが導入を推進していますが、社会全体への普及のためには中小事業者の普及促進が不可欠です。導入コストやハードルの低減とツールの簡易化が必要でしょう。

規制の整備

徐々に欧米では法制度化が進んでいますが、ISOレベルでの国際標準化によるグローバルな相互運用性の確保が必要になるかもしれません。また、各国の法制度同士の調和(GDPR、個人情報保護法との整合性等)や、プライバシー保護との両立による透明性と匿名性のバランスを取る必要があり、これらの課題解決に向けて議論がなされていく必要があります。日本における法制度の整備にも着目したいところです。


おわりに

2025年におけるC2PAの動向と技術的な進化について紹介してきましたが、いかがでしたでしょうか。

本記事では、動向編としてPixel 10におけるハードウェアレベルでのネイティブサポート、Digimarcによる署名管理ツールと電子透かし技術の組み合わせ、EU AI法第50条や米国州法による法制化、そしてギニア大使館における実装事例を紹介しました。技術編ではSpecification 2.2におけるソフトバインディングやアップデートマニフェストなどの重要な更新について解説し、実装Tips編では実際のプロジェクトで遭遇したthumbnail付与やタイムスタンプ設定の課題と解決策を具体的に紹介させていただきました。

2025年はC2PAが「実験」から「実装」へと更に移行した年と言えるのではないでしょうか。技術仕様の成熟、ハードウェア統合の加速、ツールとインフラの強化、そして法的強制力が組み合わさったことにより、C2PAはデジタルコンテンツの透明性を担保する標準技術としての地位を固めつつあります。日本ではまだまだ普及の実感は薄いですが、グローバルでは着実に取り組みが進められていることが伝われば幸いです。

なお、記事の内容に関しては誤りがないよう最善を尽くしましたが、至らない部分があるかと思います。もし記載の内容に誤りを見つけた際には、ぜひご指摘いただけますと幸いです。皆様とともに知見を深めていければと考えております。

最後までお読みいただきありがとうございました。