« 北朝鮮の核弾頭ミサイルの標的は米国? | トップページ | DNA銃-DNAタグシステムの応用 »

2013年1月25日 (金曜日)

平田健治「『電子署名が付された電子データの証拠力』覚え書き」

平田健治先生から下記の論文の抜き刷りを頂戴した。

 平田健治
 「電子署名が付された電子データの証拠力」覚え書き
 阪大法学62巻3・4号62頁(2012年11月30日)

私の著書も参照・引用していただいている。

電子署名法に規定する「真正の推定」に関して,ドイツ法との比較法的な検討を踏まえて解釈論を示すもので,参考になる。

なお,私見に関しては,夏井高人『電子署名法-電子文書の認証と運用のしくみ』(リックテレコム,2001)に書いたとおりで,出版後,法改正等があるけれども基本的な部分については私見の変更はない。推定力の強さの測定に関する基本的な考え方も同書で示したとおりであり,実装が異なっていてもモデルとしての考え方は普遍的なものだと思っている。

************************************

(余談)

現行法は,公開鍵暗号方式を前提にして制定されたものだ。

ところが,RAやCA等の認証機関がクラックされる時代になったので,その安全性・有用性が大きく揺らいでしまっている。

暗号による保護それ自体も全くあてにならない。戦時の法の下では,当然にクラックされてしまう。

それゆえ,従来とは全く異なる方法によるしかないと考えている。だいぶ前からそのように提案してきたのだが,政府関連委員会等では暗号ベースの電子署名しか念頭にないようなので,私の出番はない。

しかし,そういうことはどうでも良いことなので,古い世代の人々には慢心に浸りながらのんびりと暮らしてもらうことにしよう。

私は,単独で着々と次世代の方法論に関する検討を進めている。たぶん,誰にも追いつくことができない。

それは,単なる法解釈論の枠をはるかに超えた仕事だからだ。

************************************

(余談2)

プライバシーに関しては,1997年に著書を刊行して以来,ずっと批判が多かった。しかし,どの批判も失敗し,結局,私見しか残らないということをだれでも承認せざるを得ない状況になるために15年かかった。

電子署名についても同じだ。私の著書を1頁も読まずに批判している馬鹿がいる。私の著書には全てが書いてある。ただし,結論しか書いていないので,重要性に気づくのには相当時間をかけて徹底的に勉強しないといけないかもしれない。

では,私が,私を批判する人たちにどれくらのレベルの勉強を求めるかというと,尺度それ自体は極めて単純だ。まず,私の著書・論文を全部熟読し暗記すること,そして,このブログにある約1万のコンテンツを全部暗記し,そこれリンクされている論説等を原語で全部読み理解し暗記すること,たったそれだけのことだ。それができていないと,私と本気で会話することはできない。また,それができていれば私見を承認せざるを得ないということに気づくので,そもそも議論にならない。

ともあれ,現時点では理解されなくてもかまわない,あと5年もすれば,電子署名に関する基本的な考え方については私見しか残っていないということを誰でも承認せざるを得なくなっている。

そして,いつまでも残る書籍は,私の著書だけだ。

昨日,あるところで著作権関係のことで意見交換をしていた。その中であるテーマについてちょっと話題になったのだが,それについては約30年前に既に簡単な論説を書いており,それが全てだ。みんな不勉強なので知らないだけだ。知らないので新しいテーマだと思い込んでいる。意見交換の相手は,「夏井先生が早すぎて誰も理解できなかったのではないですか?」という意見だった。そうではない。みんな自己過信が過ぎて,不勉強すぎたのと,実際にはコンピュータプログラミングの実務に従事していないのに空想だけで法理論を考えていたから間違ってしまったのだ。電子署名にしても同じで,現実に,裁判の場,電子署名や認証の場で仕事をし,立法プロセスにも深く関与した人間でないと正しいことを書くことなどできない。加えて,民法理論の基礎をしっかりと抑えていないと何もわからない。

こういうことを「並」の人たちに求めても,もともと能力的に無理なことだ。だから,私は,時間が経過し,みんな失敗し,自分の愚かさを身にしみてわかるようになるまで黙って待っている。そうした中には自殺した人も破産した人も逃亡した人もいるし,投獄された人もいる。いい気になってあくどいことを続け,最後は殺されてしまった(らしい)人もいる。他方では,無価値なものとして誰も見向きもしない論文が山のように積まれていく。それは,不勉強なのに偉そうにしていたことに対する当然の報いなので,私は黙って冷然と見続けている。

さて,私自身は,そんなに優秀な人間ではないので,これからも,これまでどおり,地道に勉強と努力を重ねるしかない。そうやって考えながら,自分の意見をまとめ,発表し続けることだろう。

なお,このブログは私的な書きなぐりメモを一般公開しているだけなので,文章として十分に練られたものではないし,きちんとした検討結果に基づくものでもない。もちろん,私が本当に考えている大事な内容については,とにかくデジタル化しないで頭脳の中にのみ収めてある。これならインターネット経由でハックされることもない。考えがまとまったら,インターネット経由で改ざんされるおそれのない紙媒体上で,当該分野の専門家でない者がアクセスすることのない研究論文として公表することにする。

[このブログ内の関連記事]

 米国政府の暗号標準であるAES (Advanced Encryption Standard)が破られたようだ
 http://cyberlaw.cocolog-nifty.com/blog/2011/08/aes-advanced-en.html

 SSLは,もはや有効なセキュリティ手段ではない
 http://cyberlaw.cocolog-nifty.com/blog/2012/02/ssl-e4dd.html

 2010年にVeriSignが何度もハックされていたことが判明
 http://cyberlaw.cocolog-nifty.com/blog/2012/02/2010verisign-e4.html

 米国:ICS-CERTが,重要インフラのSCADAを汚染するマルウェア等による攻撃に関する報告書を公表
 http://cyberlaw.cocolog-nifty.com/blog/2013/01/ics-certscada-c.html

 重要インフラのコンピュータシステム等にはハッキング可能なバックドアがいっぱい
 http://cyberlaw.cocolog-nifty.com/blog/2012/10/post-0298.html

 米国:ICS-CERTがインシデント報告書を公表-重要インフラに対するサイバー攻撃が激増
 http://cyberlaw.cocolog-nifty.com/blog/2012/06/ics-cert-3c4e.html

 重要インフラに対するサイバー攻撃の脅威が高まる
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-c4f8.html

 RSAに対するハッキングには中国人ハッカーが開発したHTranというツールが用いられたらしいという調査結果
 http://cyberlaw.cocolog-nifty.com/blog/2011/08/rsahtran-a940.html

 RSAがハックされたことによる影響
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/rsa-0b87.html

 RSAがSecurID用トークン(装置)の交換を推奨
 http://cyberlaw.cocolog-nifty.com/blog/2011/06/rsasecurid-442e.html

 RSAのSecurIDがハックされたという問題が発生した原因はスピアフィッシング攻撃だったとの調査結果
 http://cyberlaw.cocolog-nifty.com/blog/2011/04/rsasecureid-0c6.html

 RSAのSecurIDをハックしたのは中国?
 http://cyberlaw.cocolog-nifty.com/blog/2012/04/rsasecurid-5a57.html

 RSAのSecurIDがハックされたことによりハックされるなどの被害を受けた企業は約760社との調査結果
 http://cyberlaw.cocolog-nifty.com/blog/2011/10/rsasecurid760-4.html

 SNSでRSAのSecurID利用者がRSAから攻撃を受ける可能性があるという脆弱性が見つかる
 http://cyberlaw.cocolog-nifty.com/blog/2011/03/snsrsasecuridrs.html

 ロッキードに対するハッキングにはRSAのSecurIDが破られたことが関係しているらしい
 http://cyberlaw.cocolog-nifty.com/blog/2011/05/rsasecureid-991.html

 トルコの認証局TURKTRUST Inc.の偽証明書によるman-in-the-middle攻撃(またはspoofing攻撃)
 http://cyberlaw.cocolog-nifty.com/blog/2013/01/turktrust-incma.html

 SSL認証をするCAのハッキングが産業界全体の重大懸念事項となっている
 http://cyberlaw.cocolog-nifty.com/blog/2011/11/sslca-3fd2.html

 オランダ:SSL証明書を発行するCAであるKPN(元Getronics)のサーバの一部がハックされ他の企業に対するDDoS攻撃の原因をつくってしまったことから,認証業務を中止
 http://cyberlaw.cocolog-nifty.com/blog/2011/11/sslcakpngetroni.html

 NetNamesもハックされていたらしい
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/netnames-2e3e.html

 問題のあるCAはDigiNotarだけではなかった
 http://cyberlaw.cocolog-nifty.com/blog/2011/11/cadiginotar-f11.html

 DigiNotarが破産申立
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/diginotar-a1c1.html

 DigiNotarのハッキングから何を学ぶべきか
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/diginotar-7ab1.html

 Comodoをハックした者らがDigiNotarをハックし,そして,GlobalSignとStartComもハックしたらしい
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/comododiginotar.html

 GlobalSignがハッキングの事実を認める
 http://cyberlaw.cocolog-nifty.com/blog/2011/12/globalsign-cd2e.html

 インフラとしてのインターネット全体の安全性に疑問符
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-7d7d.html

 ネット上の決済等においてサイバー犯罪を防止する方法はなく,別の安全策を講じなければならないと考える経営者が多数との調査結果
 http://cyberlaw.cocolog-nifty.com/blog/2011/09/post-8186.html

|

« 北朝鮮の核弾頭ミサイルの標的は米国? | トップページ | DNA銃-DNAタグシステムの応用 »

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



« 北朝鮮の核弾頭ミサイルの標的は米国? | トップページ | DNA銃-DNAタグシステムの応用 »