平田健治「『電子署名が付された電子データの証拠力』覚え書き」
平田健治先生から下記の論文の抜き刷りを頂戴した。
平田健治
「電子署名が付された電子データの証拠力」覚え書き
阪大法学62巻3・4号62頁(2012年11月30日)
私の著書も参照・引用していただいている。
電子署名法に規定する「真正の推定」に関して,ドイツ法との比較法的な検討を踏まえて解釈論を示すもので,参考になる。
なお,私見に関しては,夏井高人『電子署名法-電子文書の認証と運用のしくみ』(リックテレコム,2001)に書いたとおりで,出版後,法改正等があるけれども基本的な部分については私見の変更はない。推定力の強さの測定に関する基本的な考え方も同書で示したとおりであり,実装が異なっていてもモデルとしての考え方は普遍的なものだと思っている。
************************************
(余談)
現行法は,公開鍵暗号方式を前提にして制定されたものだ。
ところが,RAやCA等の認証機関がクラックされる時代になったので,その安全性・有用性が大きく揺らいでしまっている。
暗号による保護それ自体も全くあてにならない。戦時の法の下では,当然にクラックされてしまう。
それゆえ,従来とは全く異なる方法によるしかないと考えている。だいぶ前からそのように提案してきたのだが,政府関連委員会等では暗号ベースの電子署名しか念頭にないようなので,私の出番はない。
しかし,そういうことはどうでも良いことなので,古い世代の人々には慢心に浸りながらのんびりと暮らしてもらうことにしよう。
私は,単独で着々と次世代の方法論に関する検討を進めている。たぶん,誰にも追いつくことができない。
それは,単なる法解釈論の枠をはるかに超えた仕事だからだ。
************************************
(余談2)
プライバシーに関しては,1997年に著書を刊行して以来,ずっと批判が多かった。しかし,どの批判も失敗し,結局,私見しか残らないということをだれでも承認せざるを得ない状況になるために15年かかった。
電子署名についても同じだ。私の著書を1頁も読まずに批判している馬鹿がいる。私の著書には全てが書いてある。ただし,結論しか書いていないので,重要性に気づくのには相当時間をかけて徹底的に勉強しないといけないかもしれない。
では,私が,私を批判する人たちにどれくらのレベルの勉強を求めるかというと,尺度それ自体は極めて単純だ。まず,私の著書・論文を全部熟読し暗記すること,そして,このブログにある約1万のコンテンツを全部暗記し,そこれリンクされている論説等を原語で全部読み理解し暗記すること,たったそれだけのことだ。それができていないと,私と本気で会話することはできない。また,それができていれば私見を承認せざるを得ないということに気づくので,そもそも議論にならない。
ともあれ,現時点では理解されなくてもかまわない,あと5年もすれば,電子署名に関する基本的な考え方については私見しか残っていないということを誰でも承認せざるを得なくなっている。
そして,いつまでも残る書籍は,私の著書だけだ。
昨日,あるところで著作権関係のことで意見交換をしていた。その中であるテーマについてちょっと話題になったのだが,それについては約30年前に既に簡単な論説を書いており,それが全てだ。みんな不勉強なので知らないだけだ。知らないので新しいテーマだと思い込んでいる。意見交換の相手は,「夏井先生が早すぎて誰も理解できなかったのではないですか?」という意見だった。そうではない。みんな自己過信が過ぎて,不勉強すぎたのと,実際にはコンピュータプログラミングの実務に従事していないのに空想だけで法理論を考えていたから間違ってしまったのだ。電子署名にしても同じで,現実に,裁判の場,電子署名や認証の場で仕事をし,立法プロセスにも深く関与した人間でないと正しいことを書くことなどできない。加えて,民法理論の基礎をしっかりと抑えていないと何もわからない。
こういうことを「並」の人たちに求めても,もともと能力的に無理なことだ。だから,私は,時間が経過し,みんな失敗し,自分の愚かさを身にしみてわかるようになるまで黙って待っている。そうした中には自殺した人も破産した人も逃亡した人もいるし,投獄された人もいる。いい気になってあくどいことを続け,最後は殺されてしまった(らしい)人もいる。他方では,無価値なものとして誰も見向きもしない論文が山のように積まれていく。それは,不勉強なのに偉そうにしていたことに対する当然の報いなので,私は黙って冷然と見続けている。
さて,私自身は,そんなに優秀な人間ではないので,これからも,これまでどおり,地道に勉強と努力を重ねるしかない。そうやって考えながら,自分の意見をまとめ,発表し続けることだろう。
なお,このブログは私的な書きなぐりメモを一般公開しているだけなので,文章として十分に練られたものではないし,きちんとした検討結果に基づくものでもない。もちろん,私が本当に考えている大事な内容については,とにかくデジタル化しないで頭脳の中にのみ収めてある。これならインターネット経由でハックされることもない。考えがまとまったら,インターネット経由で改ざんされるおそれのない紙媒体上で,当該分野の専門家でない者がアクセスすることのない研究論文として公表することにする。
[このブログ内の関連記事]
米国政府の暗号標準であるAES (Advanced Encryption Standard)が破られたようだ
http://cyberlaw.cocolog-nifty.com/blog/2011/08/aes-advanced-en.html
SSLは,もはや有効なセキュリティ手段ではない
http://cyberlaw.cocolog-nifty.com/blog/2012/02/ssl-e4dd.html
2010年にVeriSignが何度もハックされていたことが判明
http://cyberlaw.cocolog-nifty.com/blog/2012/02/2010verisign-e4.html
米国:ICS-CERTが,重要インフラのSCADAを汚染するマルウェア等による攻撃に関する報告書を公表
http://cyberlaw.cocolog-nifty.com/blog/2013/01/ics-certscada-c.html
重要インフラのコンピュータシステム等にはハッキング可能なバックドアがいっぱい
http://cyberlaw.cocolog-nifty.com/blog/2012/10/post-0298.html
米国:ICS-CERTがインシデント報告書を公表-重要インフラに対するサイバー攻撃が激増
http://cyberlaw.cocolog-nifty.com/blog/2012/06/ics-cert-3c4e.html
重要インフラに対するサイバー攻撃の脅威が高まる
http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-c4f8.html
RSAに対するハッキングには中国人ハッカーが開発したHTranというツールが用いられたらしいという調査結果
http://cyberlaw.cocolog-nifty.com/blog/2011/08/rsahtran-a940.html
RSAがハックされたことによる影響
http://cyberlaw.cocolog-nifty.com/blog/2011/09/rsa-0b87.html
RSAがSecurID用トークン(装置)の交換を推奨
http://cyberlaw.cocolog-nifty.com/blog/2011/06/rsasecurid-442e.html
RSAのSecurIDがハックされたという問題が発生した原因はスピアフィッシング攻撃だったとの調査結果
http://cyberlaw.cocolog-nifty.com/blog/2011/04/rsasecureid-0c6.html
RSAのSecurIDをハックしたのは中国?
http://cyberlaw.cocolog-nifty.com/blog/2012/04/rsasecurid-5a57.html
RSAのSecurIDがハックされたことによりハックされるなどの被害を受けた企業は約760社との調査結果
http://cyberlaw.cocolog-nifty.com/blog/2011/10/rsasecurid760-4.html
SNSでRSAのSecurID利用者がRSAから攻撃を受ける可能性があるという脆弱性が見つかる
http://cyberlaw.cocolog-nifty.com/blog/2011/03/snsrsasecuridrs.html
ロッキードに対するハッキングにはRSAのSecurIDが破られたことが関係しているらしい
http://cyberlaw.cocolog-nifty.com/blog/2011/05/rsasecureid-991.html
トルコの認証局TURKTRUST Inc.の偽証明書によるman-in-the-middle攻撃(またはspoofing攻撃)
http://cyberlaw.cocolog-nifty.com/blog/2013/01/turktrust-incma.html
SSL認証をするCAのハッキングが産業界全体の重大懸念事項となっている
http://cyberlaw.cocolog-nifty.com/blog/2011/11/sslca-3fd2.html
オランダ:SSL証明書を発行するCAであるKPN(元Getronics)のサーバの一部がハックされ他の企業に対するDDoS攻撃の原因をつくってしまったことから,認証業務を中止
http://cyberlaw.cocolog-nifty.com/blog/2011/11/sslcakpngetroni.html
NetNamesもハックされていたらしい
http://cyberlaw.cocolog-nifty.com/blog/2011/09/netnames-2e3e.html
問題のあるCAはDigiNotarだけではなかった
http://cyberlaw.cocolog-nifty.com/blog/2011/11/cadiginotar-f11.html
DigiNotarが破産申立
http://cyberlaw.cocolog-nifty.com/blog/2011/09/diginotar-a1c1.html
DigiNotarのハッキングから何を学ぶべきか
http://cyberlaw.cocolog-nifty.com/blog/2011/09/diginotar-7ab1.html
Comodoをハックした者らがDigiNotarをハックし,そして,GlobalSignとStartComもハックしたらしい
http://cyberlaw.cocolog-nifty.com/blog/2011/09/comododiginotar.html
GlobalSignがハッキングの事実を認める
http://cyberlaw.cocolog-nifty.com/blog/2011/12/globalsign-cd2e.html
インフラとしてのインターネット全体の安全性に疑問符
http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-7d7d.html
ネット上の決済等においてサイバー犯罪を防止する方法はなく,別の安全策を講じなければならないと考える経営者が多数との調査結果
http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-8186.html
| 固定リンク
コメント