1 Answers
Best Answer
0
ER/ES指針の要件
電子署名に関する要件
ER/ES指針では、電子署名が満たすべき要件として以下が挙げられています。
- 本人性証明:当該情報が当該措置を行った者の作成に係るものであることを示すものであること
- 非改ざん性証明:当該情報について改変が行われていないかどうかを確認することができるものであること
- 署名情報の明示:署名者名・日時・署名の意味が明示されていること
- 記録とのリンク不可分性:電子署名と電磁的記録のリンクが不可分であること
- 電子署名の管理・運用:電子署名及び認証業務に関する法律に基づき、電子署名の管理・運用に係る手順が文書化され、適切に実施されていること
電磁的記録の真正性確保のための要件
電磁的記録の真正性を確保するために以下の要件が定められています。
- システムのセキュリティを保持するための規則、手順の文書化と適切な実施
- 保存情報の作成者の明確な識別と、変更の場合は変更前情報の保存および変更者の明確な識別
- 監査証跡の自動的な記録と、システムによる完全自動化
- 電磁的記録のバックアップ手順の文書化と適切な実施
- コンピュータ化システムバリデーション(CSV)の実施
適合性評価
電子署名の要件適合性
- 本人性証明:システムでの電子署名機能により対応可能
- 非改ざん性証明:システム内の電子署名機能で対応可能
- 署名情報の明示:現状では文書自体に署名情報を追加できないため不十分
- リンク不可分性:元文書とPDFが物理的に分離されているため、技術的対策なしでは要件を完全に満たせない
- 管理・運用手順:適切な手順書の整備が必要
監査証跡としての適合性
- 自動記録性:PDF出力に手動操作が介入する可能性があり、完全自動化の観点で不十分
- 改ざん防止:PDF生成プロセスの監査証跡が不明確であり、システム側で担保する必要がある
- タイムスタンプの正確性:システムの時刻同期と正確性の保証が必要
システム全体としての真正性
- CSV実施状況:PDF出力機能を含むシステム全体のバリデーション状態が不明確
- 一体管理の実現性:手順による対応は可能だが、技術的な担保としては不十分
一体管理の課題と対策
現状の課題
- 物理的分離リスク:元文書とPDFが別ファイルであることによる紐付け切断リスク
- 手動操作依存:PDF出力プロセスへの手動介入による真正性への懸念
- 改ざん検知の難しさ:分離された文書間の整合性確認の困難さ
必要な技術的対策
- 厳格な命名規則とハッシュ値管理:元文書とPDFの不可分な関連付けを技術的に担保
- PDF生成プロセスの完全自動化:操作ログをシステム側で自動記録する仕組み
- デジタルシールやブロックチェーン技術の活用:改ざん防止策の強化
結論
現行システムはER/ES指針の要件を手順管理に依存した暫定対応で部分的に満たす可能性がありますが、査察時に「真正性の証明不十分」と指摘されるリスクが残ります。
推奨される技術的改善
- 電子署名情報の直接埋め込み:できれば文書自体に署名情報を統合する機能の実装
- 自動紐付け機能:デジタルシールなどを用いた改ざん防止策の導入
- 完全自動監査証跡:PDF生成プロセスを含むすべての操作ログの自動記録
- CSV実施:PDF出力機能を含むシステム全体のバリデーション実施と文書化
暫定的な手順による対応
技術的改善が実装されるまでの暫定対応として、
- 詳細な手順書の整備:元文書とPDFの厳格な命名規則、保管方法、アクセス制御を文書化
- 技術的紐付け:可能であればハッシュ値による整合性確認の仕組みを導入
- アクセス制御の厳格化:許可のない修正を防止するためのアクセス権限設定
- 定期的な整合性確認:元文書とPDFの対応関係を定期的に確認するプロセスの確立
- 徹底したトレーニング:関係者への手順の周知と遵守の徹底
理想的には、システムの機能強化により技術的に要件を満たす方向での改善を検討すべきです。
「ハッシュ値による文書同士の整合性確認」の具体的な運用方法・技術的対策について、詳細にご説明いたします。
課題の整理
ご指摘の通り、PDF出力前後でファイル構成が変化するとハッシュ値自体も変化するため、単純なハッシュ値の比較だけでは文書間の関連性を証明することができません。この課題に対する具体的なアプローチをご説明します。
ハッシュ値を用いた文書整合性確保の具体的アプローチ
1. 文書識別情報の統合管理
メタデータファイルの作成
• 原本文書のハッシュ値と署名記録PDFのハッシュ値を同時に記録したXMLまたはJSONファイルを作成します
• このメタデータファイルには以下の情報を含めます:
– 文書ID(一意の識別子)
– バージョン情報
– 作成日時
– 関連する全ファイルのリスト
– 各ファイルのハッシュ値(SHA-256など)
• メタデータファイル自体にもタイムスタンプ付き電子署名を付与します
2. 検証可能なリンケージの仕組み
マニフェストファイルアプローチ
• 原本文書、署名記録PDF、その他関連文書を包含するマニフェストファイルを作成します
• マニフェストにはすべての構成ファイルのハッシュ値と相互参照情報を記載します
• システム内で自動生成されるIDを用いて、論理的な紐付けを行います
実装例:
xml
ApprovalEvidence
2025-05-17T14:30:00Z
…
3. 検証プロセスの自動化
整合性検証ツール
• 保管された文書セットの整合性を定期的に検証するスクリプトやツールを開発します
• メタデータファイルに記録されたハッシュ値と実際のファイルのハッシュ値を比較します
• 不一致があれば警告を発し、システム管理者に通知します
検証記録の自動生成
• 検証プロセスの実行結果を自動的に記録します
• 検証記録自体にもタイムスタンプと署名を付与します
4. 実務的な運用方法
文書管理システムでの実装
1. 承認完了時に自動的にハッシュ値を計算・記録します
2. 署名記録PDF出力時にそのハッシュ値も計算します
3. 両者のハッシュ値とメタデータを含む検証用ファイルを自動生成します
4. 3つのファイル(原本、署名記録PDF、検証ファイル)を不可分なパッケージとして管理します
フォルダ構造の例:
/DOC-20250517-001/
|- original_document.docx
|- signature_record.pdf
|- manifest.xml (ハッシュ値と関連情報)
|- verification_history.log (検証履歴)
5. 暫定的手動プロセス(システム実装までの間)
システム実装が完了するまでの間は、以下の手動プロセスで対応可能です:
1. 原本文書のハッシュ値を計算・記録します(SHA-256などの標準アルゴリズムを使用)
2. 署名記録PDFのハッシュ値を計算・記録します
3. 両ファイルのファイル名、ハッシュ値、相互関係を記載した関連付けシートを作成します
4. 関連付けシートに責任者が署名します
5. 3つのファイルを同一フォルダに保管し、アクセス制限を設定します
6. 電子署名と監査証跡の統合的アプローチ
タイムスタンプの活用
• 原本文書、署名記録PDF、メタデータファイルすべてに信頼できる第三者機関のタイムスタンプを付与します
• タイムスタンプは、特定の時点でファイルが存在していたことを証明し、後からの改ざんを検出可能にします
監査記録とハッシュ値の関連付け
• システムの監査証跡に各文書のハッシュ値も記録します
• 操作ログとハッシュ値を関連付けることで、監査証跡と文書の整合性を相互に保証します
7. 技術的に高度な対策(長期的視点)
ブロックチェーン技術の活用
• プライベートブロックチェーンを構築し、文書のハッシュ値とメタデータを記録します
• 改ざん耐性の高い仕組みで長期的な真正性を確保します
デジタル署名付きZIPアーカイブ
• 関連文書一式をZIPファイルにまとめ、そのアーカイブ全体に電子署名を付与します
• アーカイブ内の個別ファイルのハッシュ値リストも含めます
まとめ
ハッシュ値による整合性確認は、単に個々のファイルのハッシュ値を計算するだけでなく、文書間の論理的関係を明示したメタデータと組み合わせることで実現します。これにより、ファイル形式が変化しても、それらが同一の承認プロセスに属することを技術的に証明可能となります。
システム機能として自動化するのが理想的ですが、暫定的には手順書に基づく手動プロセスでも対応可能です。長期的には、タイムスタンプやブロックチェーンなどの技術を活用し、よりセキュアな仕組みの構築をご検討いただくことをお勧めします。
このアプローチは、業界標準やベストプラクティスに基づいており、ER/ES指針における電子署名や監査証跡としての要件を満たす有効な方法であると考えられます。