加工内閣府 第2回 デジタル基盤ワーキング・グループ(自筆証書遺言・公正証書)

令和4年3月1日(火)

議題1.自筆証書遺言のデジタル化について

(SAMURAI Security株式会社、陰山司法書士事務所、法務省からのヒアリング)

議題2.公正証書の作成に係る一連の手続のデジタル化について(フォローアップ)(法務省からのヒアリング)

https://www8.cao.go.jp/kisei-kaikaku/kisei/meeting/wg/2201_05digital/220301/digital02_agenda.html

資料1 自筆証書遺言のデジタル化に関する要望事項(SAMURAI Security株式会社 御提出資料)

SAMURAI Security株式会社

サラス

財産共有契約

家族信託契約

自筆証書遺言が自書・押印を求めるポイントは「本人確認」と「真意性」

複合認証、電子署名(法)を活用すれば、厳格に本人確認、真意性を担保可能

変造、偽造リスクはブロックチェーン技術によって排除することができる

犯罪による収益の移転防止に関する法律施行規則

https://elaws.e-gov.go.jp/document?lawid=420M60000f5a001

(顧客等の本人特定事項の確認方法)

第6条1項ホ (プラス生体認証)

資料2 自筆証書遺言のデジタル化について(陰山司法書士事務所 御提出資料)

DocuSign

サポート 長期検証(LTV)とは

https://support.docusign.com/jp/articles/What-is-Long-Term-Validation-LTV

犯罪による収益の移転防止に関する法律施行規則

(顧客等の本人特定事項の確認方法)

第6条1項ワ

遺言書保管官による電子署名

東京地裁令和3年7月16日判決(令和元年(ワ)第30518号)

東京地裁令和3年4月22日判決(平成30年(ワ)第33173号・平成30年(ワ)第34196号)

東京地裁令和3年3月3日判決(令和元年(ワ)第25537号)

東京地裁令和3年6月23日判決(令和元年(ワ)第20063号)

東京地裁令和3年4月28日判決(令和元年(ワ)第18640号)

東京地裁令和3年3月4日判決(平成30年(ワ)第10423号・令和元年(ワ)第20888号)

資料3-1    【自筆証書遺言】論点に対する回答(法務省 御提出資料)

【論点1】

自筆であっても、遺言の有効性等について争いは生じるものであり、デジタル技術の活用や民間サービスの利用等により、本人確認、真意の確認、方式の正確性等が担保されている場合に、遺言を無効とする理由はないのではないか。

遺言の方式を法律で一律に定めるのではなく、本人確認、真意の確認、方式の正確性等が担保されているかという実質に着目するべきではないか。

仮に何らかの規律を設けるとしても、リスクベース・ゴールベースの規律や、技術の進展等を踏まえて機動的に対応し得るような規律(法律には原則を記載し、詳細は政省令で規律)とすべきではないか。

【回答1】

民法上、遺言をするためには、同法が定める一定の方式に従うことが要求されています(注1)。その趣旨は、遺言の場合には遺言者の死亡によって効力を生ずるという特殊性があること等を踏まえ、一定の蓋然性をもって遺言者の真意に基づいて遺言がされたとの判断が可能となるような方式をあらかじめ定めておき、これを満たすもののみを有効とすることで、遺言の有効性に関する信頼を確保してその効力をめぐる紛争の発生をできる限り予防し、その法的安定性を図ることにあります。自筆証書遺言については、全文を自書すること等の方式を定めることで、遺言者がその内容を認識し理解した上で作成したものであって、遺言者の真意に基づくものであることを担保することとしています。

このような趣旨に照らせば、デジタル技術の活用等によって自筆証書遺言と同程度の信頼性を確保することができるのであれば、遺言者の選択肢を増やす観点から、新たな方式を設けることはあり得るものと考えています。

このような方向で検討する場合には、デジタル技術の活用等により、具体的にどのような形であれば本人確認やその真意の確認が適正に担保されるかといった観点や、遺言者の負担の軽減といった観点から、検討を進めることになるものと考えています。特に、遺言の場合には、その効力が発生する際には遺言者は既に死亡していることに加え、相続人や第三者が被相続人の判断能力の低下等につけ込んで自己に有利な遺言を作成させるというリスクがあるため、他の法律行為以上に、本人の真意の確認を慎重に行う必要があるものと考えています。

これに対し、遺言について、一定の方式を定めることなく、真意の確認等が担保されているものであれば効力を認めるとの規律を設けるのは困難であるものと考えています。このような規律は、遺言の外部的方式の問題と、遺言という意思表示自体の成立・効力の問題との区別を失わせるものであり(注2)、個々の遺言について、真意の確認等が担保されたものであるか否かについて常に個別的・具体的判断を要することとなって、遺言者自身にとっての予測可能性が害されるのみならず、遺言者の最終意思の実現や円滑な遺産の分割が阻害される結果を招来するおそれがあるためです。

また、遺言の有効、無効は、相続人だけでなく、相続債権者や被相続人に債務を有していた者など、多くの利害関係人に極めて大きな影響を及ぼすものであり、その信頼性の確保が重要であること等に照らしますと、遺言の方式を政省令で定めることについては、憲法第41条の趣旨等に照らし極めて慎重な検討を要するものと考えています。 いずれにしても、新たな方式を定めることの当否や具体的にどのような方式を定めるかについては、遺言者の真意により作成されたものであることの適正な担保等が図られるか、遺言を作成しようとする者のニーズを的確に把握した上で、当該方式によって遺言の有効性に対する信頼等を確保することができるか、とりわけ、前述のとおり、第三者等が遺言の作成に不当に関与するリスクを増大させることにつながらないかといった観点から、慎重に検討を進める必要があるものと考えています。

(注1):民法第960条は、「遺言は、この法律に定める方式に従わなければ、することができない。」と定めています。

(注2):遺言の方式とその成立・効力の問題は区別されるものであり、そのような法制は海外法制においても一般的です。このことは、遺言の方式については、我が国が昭和39年に批准したハーグ国際私法会議条約である「遺言の方式に関する法律の抵触に関する条約」及びその国内実施法である「遺言の方式の準拠法に関する法律」が適用され(なお、「法の適用に関する通則法」第43条第2項は、遺言の方式を適用除外とする旨を明定しています。)、遺言の成立・効力については「法の適用に関する通則法」(第37条第1項)が適用されることに端的に示されています。

資料3-2    【自筆証書遺言】法務省説明資料(法務省 御提出資料)

資料4-1    【公正証書】論点に対する回答(法務省 御提出資料)

資料4-2    【公正証書】公正証書制度の概要及び見直しのイメージ(法務省 御提出資料)

嘱託行為及び必要書類の提出をオンラインで可能に

資料4-3    【公正証書】公証制度の電子化の状況と今後の方向性について(法務省 御提出資料)

令和3年度中に工程表を作成し、遅くとも令和7年度までに順次措置

日本登記法学会第6 回研究大会note

令和3 年1 1 月2 7 日( 土)日本登記法学会、日本司法書士会連合会、日本土地家屋調査士会連合会 後援: 法務省

小塚荘一郎氏( 学習院大学教授)「登記のD X とD X 時代の登記」

早川将和( 司法書士)テーマ「デジタル社会と登記- 商業登記」

総括 北村雅史( 京都大学大学院法学研究科教授)

研究報告1 小西飛鳥( 平成国際大学法学部教授)https://researchmap.jp/read0190967/misc

研究報告2 陰山克典( 司法書士)「デジタル社会と登記- 不動産登記」

研究報告3 今瀬勉( 土地家屋調査士)「リモートセンシングデータの登記利用について」土地家屋調査士 今瀬勉

コーディネーター 石田剛( 一橋大学大学院法学研究科教授)

総括 日本登記法学会顧問 道垣内弘人( 専修大学法科大学院教授)

閉会挨拶 日本登記法学会理事長 七戸克彦( 九州大学大学院法学研究院教授)

「登記のD X とD X 時代の登記」小塚荘一郎氏( 学習院大学教授)

1.登記システムのデジタル化

国際的な担保法改革と登記制度• ユニドロワ(私法統一国際協会)

• ケープタウン条約:可動物件(高額の動産。航空機物件、鉄道車両、宇宙資産、鉱業物件、農業物件及び建設業物件)に対する担保法ルール)

参考:小塚荘一郎「ケープタウン条約宇宙資産議定書の意義と残された課題」

• 物件ごとに、国際登録簿(担保権の登記簿)を設立。国際登録簿は電子的なシステム(本体条約17条2項(i))。

Aircraft RegistrationThe Cape Town Treaty

https://www.faa.gov/licenses_certificates/aircraft_certification/aircraft_registry/cape_town_treaty/

• 航空機物件に関する国際登録簿(Aviareto)および鉄道車両に関する国際登録簿(Regulis)が設立済み

• UNCITRAL(国連国際商取引法委員会)国際連合センター 国際商取引法

https://www.unic.or.jp/activities/international_law/intl_trade_law/

• 「担保取引立法ガイド」(2007):コンピュータ化され、オンラインでアクセス可能な登記簿の設立を推奨(Ch. VI, para.41)

UNCITRAL Legislative Guide on Secured Transactions (2007)

https://uncitral.un.org/en/texts/securityinterests/legislativeguides/secured_transactions

• 「担保権登記簿実施ガイド」(2013):コンピュータ化された登記簿(「立法ガイド」の確認) (Ch. I, paras. 82-89):運用者(Registrar)の任命(Ch.I, para.74)=民間主体による運営を前提

UNCITRAL Guide on the Implementation of a Security Rights Registry (2013)

https://uncitral.un.org/en/texts/securityinterests/legislativeguides/security_rights_registry

私法統一(国際的な私法改革)の主体

• ユニドロワ(UNIDROIT: International Institute for the Unification of Private Law)

• 日本も加盟する国際機関:歴史的には国際連盟の付属機関

• 民商事法に関する統一法の策定が任務• UNCITRAL• 国連総会(第6委員会)の下に置かれた委員会:60か国を構成国として選出、日本は設立以来継続的に構成国に選出• 国際取引に関する法制度の調和化・現代化が任務

• 登記制度に対する信頼――情報の改竄、過誤登記等の排除:過誤登記の場合、担保=金融取引の当事者の損害大

• ただし、ケープタウン条約、UNCITRAL立法ガイドとも、通知登録(noticefiling)システム(Guide, Ch. IV, para.12):大陸法の不動産登記(権原登記簿)とはコンセプトが異なる:登記システムは申請された内容の真正性・正確性を担保しない(Guide, Ch. IV, para.59)

• 登記制度運用者の責任:UNCITRAL立法ガイド「システムの責任は誤作動の場合に限定」(Ch. IV, Pec.56):ケープタウン条約:厳格責任。ただし、best practicesに従っていても防止できなかった誤作動を除く(本体条約28条)

ユニドロワ財団『電子的担保登記制度のbest practices』

BEST PRACTICES IN THE FIELD OF ELECTRONIC REGISTRY DESIGN AND OPERATION

• 17の重要な運用指標(CPF: Critical Performance Factors):ケープタウン条約28条にもとづく免責条件の明確化Article 28 — Liability and financial assurances

https://www.unidroit.org/instruments/security-interests/cape-town-convention/

• ユニドロワ財団::ユニドロワの活動を支援するため設立された財団:資金拠出者:AWG, Aviareto, Sir Roy Goode

アクセスコントロール、利用可能性、利用者の認証、登記簿の可用性、データの機密性、サービスの継続性、データ処理の適正性、データの完全性、相互運用可能性、登記簿の法的根拠、運用者による処分の法的根拠、システムの信頼性、データ保存、登記の即時性、システムの信用性、ユーザー中心のデザイン、データの認証。

• 日本での文脈• 動産抵当登記の電子化• 動産抵当登記(航空機抵当、船舶抵当、農業用動産抵当、建設機械抵当など)を権原登記簿とする必要性。• 電子化した登記の運営主体(民間委託の可否)• Best practicesに照らした実務の改善• 国際的な文脈• ユニドロワ財団では、best practicesの法人登記簿への展開を検討中• UNCITRAL立法ガイド、それに準拠した担保法改革との連動?

2.スマートコントラクトと登記

• ブロックチェーン(分散型台帳)をプラットフォームとして,その上に記録され,そのコード(アルゴリズム)を用いて自動執行される取引:If …, then … という命題(プログラム)による記述:広義のスマートコントラクト:システムによって自動的に執行される契約(高頻度証券取引、自動販売機?)

• 事例:暗号資産(ブロックチェーン上で完結=自生的なデジタル資産):現実資産に対する権利(不動産の利用権、高級ワインの持分権など):保険契約(航空機の遅延データにより旅客に対して自動的に補償金支払い(Fizzy)):スマート冷蔵庫:センサーが不足している商品を検知して自動発注

• 取引当事者の認証:ブロックチェーン上における認証――公開鍵暗号等の利用:匿名・仮名による取引=現実の法的主体との紐づけが欠如:対価の支払いもブロックチェーン上で行われる場合(暗号資産を対価とする場合)、現実との紐づけは不要。

• 現実との紐づけの欠如が持つ意味

紛争の発生:相手方の住所地・所在地不詳=(国際)裁判管轄が定まらず、送達も不能:システム内でのオンライン紛争解決(Computer ADR = CDR)のみが現実的?

トークンの善意取得:取得者の注意義務(cf. 民法520条の5):入手経路の不自然さ――現実との紐づけがなければ想定できない?

◇2018 マルタ• 「バーチャル金融資産法(VFA Act)」

https://www.grantthornton.com.mt/industry/fintech-and-innovation/The-Malta-Virtual-Financial-Asset-Act/

• 「マルタデジタル革新当局法(MDIA Act)」

https://mdia.gov.mt/legislation/

• 「革新的技術アレンジメント・サービス法(ITAS Act)」:マルタデジタル革新技術当局(MDIA)によるブロックチェーンの確認(recognition)(ITAS Act 5条):確認を受けたブロックチェーンの登録(ITAS Act 6条)

https://gonzi.com.mt/investment-services-fintech-capital-markets/blockchain-icos/itas-act/

◇2019 リヒテンシュタイン• 「トークン及び信頼技術提供者に関する法律」(TVTG)」:信頼技術を用いたトークンの私法的規律(有価証券法に準拠):信頼技術サービス提供者の監督(金融市場監督庁(FMA)への届出)

「Liechtenstein: Parliament Adopts Blockchain Act」

https://www.loc.gov/item/global-legal-monitor/2019-10-30/liechtenstein-parliament-adopts-blockchain-act/

◇2020 スイス

• 「分散型台帳証券」(DLT-Effekten)の規定(金融市場インフラ法2条b bis)

• 「分散型台帳取引施設」(DLT-Hendelssysteme)の規制(金融市場インフラ法73a条~ 73f条)

The new Swiss blockchain/DLT laws have been finalized and presumably, enter into force in early 2021

https://www.cms-lawnow.com/ealerts/2020/10/the-new-swiss-blockchain-laws-have-been-finalised-and-presumably-enter-into-force-early-2021

• 台帳証券の私法的規律(債務法973e条~ 973i条)DIGITAL ASSETS AND PRIVATE LAW

https://www.unidroit.org/work-in-progress/digital-assets-and-private-law/

• M2M (machine to machine)のコントラクト――法的な「契約」か?:スマート冷蔵庫の事例:機械による自動発注=契約当事者となる「人」の不在:スマート書棚(電子書籍の自動発注)の場合、物理的な配送もない:発注者としての機械の認証?

• UNCITRAL「アイデンティティ管理及びトラストサービスの使用及び国際的承認」プロジェクト:「物のアイデンティティ管理」を対象とすることの可否を議論:現時点までに対象としない方向が決定。

John Gregory「Identity Management and Trust Services at UNCITRAL」

http://www.slaw.ca/2019/03/20/identity-management-and-trust-services-at-uncitral/

• 「プラットフォームサービスに関する研究会・トラストサービス検討ワーキンググループ」(総務省):「IoT機器等のモノの正当性を確認できる仕組み」に言及

https://www.soumu.go.jp/main_sosiki/kenkyu/platform_service/index.html

3.データ取引と法人登記

• 信頼性のある自由なデータ流通(DFFT: Data free flow with trust):2019年1月、安倍首相(当時)が世界経済フォーラム年次総会(ダボス会議)で提唱:同年6月、G20大阪サミットの首脳共同宣言。

• 信頼=処分権者の意思にもとづく流通:データの処分権の所在は?:EUのGDPR(一般データ保護規則):「データ主体」=データを収集された対象者:データ利用の実態:データの保有者――データを収集したデバイスの管理者など一種の「二面市場」、主体の拒否権・同意権、主体の対価請求権、保有者の契約(契約しない自由)、保有者の知的財産権、データの収集・利用の自由、(DFFT)データ主体によるコントロール、データ保有者によるコントロール。

情報法の基本構造

データの内容に対する信頼• データのバイアス――データの品質の問題:データ収集プロセスの信頼性:個人情報の保護(データ主体の同意)とは別の問題。

• AI利活用原則「適正学習の原則」:機械学習は「教師データ」が前提―→教師データに偏りがある場合、学習の結果にも偏りが発生。※例:米国テック企業の顔認証:白人男性以外の認識精度が低いという課題。

• 偏りの有無を確認するためには「データの出所」の記録(トレーサビリティ)が必要:機械の認証が必要とされる第二の局面。

プラットフォームの役割• ビッグデータの解析はプラットフォーム上で行うことが主流:解析ツールを提供:データの取引市場としても機能。

• データの信頼性における役割は?⇔プラットフォームはデータ内容の信頼性を保証しない(「場」としての役割):データ主体の同意の有無:データのバイアス(データ内容の真正性)おそらく、利用規約の免責条項等により規律• データ収集・加工過程のトレーサビリティを表示する機能を実装できないか?

登記制度の将来展望

• 登記システム自体の電子化・デジタル化・DX:デジタル・システムとしてのベンチマークが重要(公営である必要はない)。• 取引のDX(とくにブロックチェーンの利用拡大):新しい取引形態を法的に規律するための認証・登記。• データ取引の特殊性(「二面市場」性):データのトレーサビリティの必要性。• いずれの問題についても、法律家とエンジニアの対話の重要性:放置しておくと、「法の領域」が次第に縮小。

司法書士 早川将和「IT 社会において商業登記が担うべき役割とその課題」

1.商業登記制度が担うべき役割

(1)エンフォースメント機能 商業登記の公示機能が相対的に低下しているとの指摘⇒ 現実には商業・法人登記事項証明書等の取得件数は顕著に増加(法務省登記統計「種類別 登記事項証明書の交付等の件数」より抜粋)。企業情報が増えた現在においても、登記事項証明書等がみられている⇒ 背景にあるのは、確かな情報(エンフォースメント機能)への期待では。

(2)基礎的な法人情報の連携元としての機能

IT 行政の進展(情報通信技術を活用した行政の推進等に関する法律/官民データ活用推進基本法)情報通信技術を活用した行政の推進等に関する法律

https://elaws.e-gov.go.jp/document?lawid=414AC0000000151

2016年:行政機関内での登記情報の連携による添付省略が決定(2016年10月31日各府省情報化統括責任者(CIO)連絡会議第68 回会合決定)。

2021 年:本年度中に地方自治体における事務についての登記情報連携の仕組みを検討(2020年12月25日閣議決定「デジタル・ガバメント実行計画」)⇒照会に対して自動で連携されるような利用を想定。商業登記に基づく電子認証制度による電子署名・証明書の利用拡大…登記情報はIT 社会に不可欠なデジタル企業情報基盤へ。

2.現在の課題

(1)登記期間 システム上の相互連携≒「今」の情報の連携⇒「発行から3か月内の登記事項証明書」が通用することを前提とした運用は困難に(登記記録が閉鎖される前に、登記事項証明書を取得しておく)Cf.商業登記電子証明書(登記中は有効性確認に「保留」の回答がなされる。)…実体法上の効力発生から登記への反映までのスピードアップが肝要。130年間変わらない2週間という「登記期間」、登記記録に現時点の情報を反映する時間を短縮すべきニーズの増大。会社法第九百十五条等

https://elaws.e-gov.go.jp/document?lawid=417AC0000000086

(2)審査期間と審査期間中の登記記録の取り扱い等

審査期間(地域や時期による差がある)≒1週間から繁忙期には2週間程度⇒ 審査期間中の登記記録の閉鎖(登記情報の取得が不可能)により、参照不可。閉鎖する区の限定が必要…登記の事由(商業登記法17 条2 項3 号)に対応した登記記録上の区のみを閉鎖などの対応(ただし、補正の運用も変更が必要)、補正がある場合の却下の取り扱い。

本来:・申請の不備が補正することができるものである場合において、登記官が定めた相当の期間内に、申請人が補正したときに限り却下されない(商業登記法24 条)・登記官から申請人に補正期限と当該期限までに補正がなされなければ却下する旨が通知されなければならず、補正がなされないまま期間を経過した場合には却下される(商業登記手続準則50 条1 項・3 項)。

現状:現実には期日の設定があいまいで、申請人が補正の意思を表示している限り却下がなされない。⇒ 結果として1 か月以上にわたり登記情報が閉鎖される事例も散見される…適正な運用が必要。

・・・・・・・・・・・・・・・・・・・・・・・・

私が認識している現状と反対でした。東京都など他の都道府県の現状はそうなのでしょうか。

・・・・・・・・・・・・・・・・・・・・・・・・・

(3)登記がなされない事例・休眠会社のみなし解散⇒ 活動実体がない会社が大半、法人悪用の懸念。⇒ 登記懈怠は、単に情報開示がなされていないのではなく、法執行の観点からも問題。。

(4)エンフォースメントの向上・登記官の添付書面により事実認定し、法律要件を満たしているかを審査する形式⇒ 形式的法的要件の審査が中心であったことから、人の実在や意思確認が課題に。

主な改正の変遷

昭和42年商業登記規則改正:取締役会議事録の偽造による虚偽の代表取締役の変更登記を防ぐために取締役会議事録の押印についての印鑑証明書の添付を要するとする改正。

昭和47年商業登記規則改正:架空の人物が取締役となっていることが社会問題となったことによる代表取締役の就任承諾書の押印についての印鑑証明書の添付を要するとする改正。

平成27 年商業登記規則改正:虚無人が平取締役等として登記され悪用される恐れが内閣府消費者委員会により取り上げられ、取締役および監査役等についての本人確認証明書の添付を要するとする改正、代表取締役の辞任届の押印についての印鑑証明書の添付を要するとする改正。

エンフォースメントに関する課題-各種無効や取消の訴えなどにより、登記された事項についての無効が争われる事例。インターネットの発達により、「書式」としての記載例を探すことが容易に。AI商業登記サービスの出現⇒作成した“だけ”の書類を添付した登記申請につながる恐れ。

3.課題に対する現状と今後の方向性

IT技術を利用した登記期間および審査期間の短縮、オンライン申請の促進と完全オンライン化(法務省「オンライン利用率引上げに係る基本計画(令和3年9 月24日)」https://www.moj.go.jp/content/001357344.pdf (2021.11.1)、法務省「商業・法人登記のオンライン申請について」https://www.moj.go.jp/MINJI/minji60.html (2021.11.1)・メリット・・・XML形式のファイルを送信=入力作業が不要に。

・課題・・・いわゆる別送方式(商業登記規則102 条2 項但書)が大半⇒オンラインで申請された申請情報と後日郵送されてきた書面の仕分け作業が必要。

電子署名の普及、商業登記手続に利用することができる電子署名(商業登記規則102 条3~5 項)https://elaws.e-gov.go.jp/document?lawid=339M50000010023_20210301_503M60000010002

課題 ⅰ)普及している電子署名と登記において利用できる電子署名の違いなど・会社法上の要件:電子署名に要件はない(上記A~E いずれでも可、会社規225条)。

会社法施行規則 

https://elaws.e-gov.go.jp/document?lawid=418M60000010012

・普及している電子署名:立会人型電子署名・商業登記手続において利用できる電子署名:上記表のとおり⇒ このような違いがわかりづらいこと、複数の電子署名をする場合の前後関係などの技術的な知識が必要になることもあり、登記添付書面の電子署名にはハードル。

ⅱ)電子署名の運用 代行押印が一般的な会社実印をベースにした実務運用が、本人操作が大前提の電子署名に対応していない。(代表取締役が操作しなければいけない運用に、実務部門が躊躇)。Cf.契約実務においても、代表取締役名義の契約について、立会人型電子署名を代表取締役以外の操作により行うのが一般的。

③ 役所間のデータ連携・商業登記申請において必要となる代表的な官公署作成書面。官庁の許可書 商業登記法19 条 不可、戸籍謄本 商業登記法54条4項不可、登記事項証明書 商業登記法47条2項等 可(平成27 年改正)、裁判所の許可書等 商業登記法73条、商業登記規則61 条1項等不可、印鑑証明書 商業登記規則61条6項 書面の場合不可、一定の電子署名の利用の場合、添付不要(平成27 年改正)、本人確認証明書(住民票等) 商業登記規則61条7項。

・データ形式が定式化していないと確認作業の自動化を図ることは困難⇒「ワンスオンリー」の達成は難しいCf.マイナンバー制度(一元的なデータベースではない)

(2)代理人の活用・登記官のみが登記審査を受け持つシステムでは、審査期間の短縮に限界⇒全国に存在する司法書士の活用。

・司法書士が本来担う役割:「登記に関する手続を代理し、法務局に提出する書類を作成する」(司法書士法3 条)⇒現実には、商業登記手続において代理人司法書士の名で作成する書類は申請書のみ(依頼者が作成した書類に基づいた申請書だけを作成したような外観)、AI登記サービスと司法書士が関与した登記申請との違いはどこに?Ex.辞任届の内容はどの程度確かなのか。議事録に記載された株主総会は確かに行われたのか。・司法書士倫理⇒ 実際に行っていることと、申請書類に現れる外観に差異。・現に資格者代理人が行っている実体法上の確認を、制度化して登記手続に活かす⇒ 方法は様々。・資格者代理人が申請した登記については、登記官の実体法に関する審査を省略。・資格者代理人が認証する旨を表示した申請については、添付書類を一切不要とする。

以上

・・・・・・・・・・・・・・・・・・・・・・・・・・・

「・資格者代理人が申請した登記については、登記官の実体法に関する審査を省略。・資格者代理人が認証する旨を表示した申請については、添付書類を一切不要とする。」私は1番目に関しては賛成ですが、2番目に関しては、分かりませんでした。

・・・・・・・・・・・・・・・・・・・・・・・・・・・

「デジタル社会における不動産登記簿の公開」小西飛鳥氏(平成国際大学法学部教授)

1 はじめに  

 不動産登記簿には、個人情報やプライバシーにかかわる情報が含まれているが、公開の原則が採られ、誰もがその情報を手に入れることができる。これに対して、戸籍については、当初は公開の原則が採られていたものの、現在では非公開が原則となっている(個人情報保護の観点から、戸籍制度は公開の原則から大幅な見直しが行われ、他人の戸籍謄本等の請求は制限されている。しかし、それでもなお不正取得の問題が指摘されている。二宮周平「個人情報の保護と戸籍公開原則の検討」立命館法学 304 号 238 頁-266頁、同「2007 年改正戸籍法の検討課題と本人通知制度の展望」部落解放研究 199号77頁-84頁参照。)。不動産登記簿は個人の氏名、住所、担保権の設定などから資産状況も把握できプライバシーとして保護される必要性の高い情報を有するデータであり、戸籍における個人情報と同様にその保護の必要性は高いが、そのデータにアクセスするについては何ら制限が設けられていない。さらに、不動産登記簿が紙の登記簿・窓口申請から、電子化・オンライン化に変わることにより、以前よりデータへのアクセスが容易となっており、世界中から誰もが我が国の不動産登記簿の情報を取得することが可能となっている。

 今回の民法・不動産登記法改正においても、不動産登記簿の公開に関し、DV 被害者等の保護のための対策が取られたが、それ以上に踏み込んだ対策は取られなかった。しかし、DV 被害者等の保護だけで十分と言えるのであろうか。デジタル化が進んでいない時代においては、わざわざ法務局に行くなどしない限り他人の資産状況を知る(閲覧する)ことはできなかったが、現在ではオンラインでの閲覧が可能になり、誰もが容易にアクセスできてしまうため、プライバシーの侵害となり得る(吉田克己「不動産登記と個人情報・プライバシー」ジュリスト 1502 号 40 頁-45 頁において、DV 被害者等の保護の観点から出された 2013 年 12 月 12 日付け法務省民事局第二課長からの通知が出されたことをきっかけに不動産登記簿の情報開示の制限についての正当性及び制限の程度について論じている。)。

本稿では、不動産登記簿の公開について再検討し、公開すべき情報及び公開方法について以下で検討する。

2 不動産登記簿の公開

不動産登記簿の公開の原則

 不動産登記制度の目的は、不動産登記法第 1 条に「この法律は、不動産の表示及び不動産に関する権利を公示するため」でありこれにより「国民の権利の保全を図り、もって取引の安全と円滑に資すること」であると定められている。同条は平成16年の不動産登記法の全面改正の際に新設された規定であるが、新設される以前から「実体的権利変動を正確かつ迅速に公示することにより不動産取引の安全と円滑とに奉仕すること」(幾代通『不動産登記法[第 4 版]』(有斐閣、1994年)13 頁。)。にあるとされてきた。

 このように不動産登記制度は、不動産の表示および権利を公示することにより、不動産取引の安全と円滑化のための制度であることから、第1条に定める目的に従い、登記簿は、不動産取引に関与する者に対してこれを公開しなければならないが、さらに誰に対してでも無制限に公開しなければならないかについては検討の余地がある。なぜなら、公開されることにより、登記されている者のプライバシーを侵害する可能性があるからである。

 不動産とその物権関係を登記するかどうかが、まったく当事者の任意にゆだねられている制度のもとであるならば、当事者は自らの意思に基づき、自己の財産関係および権利関係について公開されることをあらかじめ想定して登記をすべきといえるが、公法上・私法上の公示強制(七戸克彦『不動産登記法案内』(勁草書房、2014 年)15 頁-16 頁。)。がはたらく不動産登記制度の下では、当事者の想定外またはその意思に反して、みだりに第三者から、財産関係および権利関係が「のぞき見」されることは、当事者にとって事実上だけでなく法的にも不利益を被るといえるからである。隣の家に住む者の財布の中身や銀行の預金高を知ることがないのは当然であるのと同様に、隣人の不動産登記簿上の乙区の抵当権から銀行からの借金を知ることがあってはならないのではないだろうか。

2.不動産登記簿の公開の方法、範囲及び請求権者(閲覧権者)

(1)公開の方法 1)    登記事項証明書の交付

 現行の不動産登記法では、誰でも手数料を納付することにより登記記録に記録されている事項の全部または一部を証明した書面(登記事項証明書)の交付を請求することができる(現不登法119条1項)。今回の改正でも同項の変更はない。 証明力のある登記事項証明書の交付については、書面請求、証明書発行機による請求、オンライン請求が認められている 。

2)  登記簿の閲覧

  登記事項証明書の交付と同様に、誰でも手数料を納付することにより、登記記録に記録されている事項の概要を記載した書面(登記事項要約書)を交付する方式で行われている(現不登法規則 27 条 1 項 2 号)。登記事項要約書については、閲覧制度の代替的制度であるという理由から、登記所に直接出向いて請求書を提出し、その場で交付を受ける方法しか認められていない(七戸・前掲注 4)270 頁-271 頁6。)。

旭川地方法務局 【証明書関係】登記事項証明書(登記簿謄本)と登記事項要約書の違いはなんですか。

https://houmukyoku.moj.go.jp/asahikawa/page000001_00091.html

3)登記情報提供サービス

 登記情報提供サービスは、オンラインで電子化された地図・図面情報を含む不動産登記情報を取得できるサービスであり、平成12年4月1日に開始され現在に至っている(七戸・前掲注 4)271 頁-272 頁。「登記情報提供サービス」https://www1.touki.or.jp/ 7。)。登記事項証明書と同じ内容であるが、登記所ではなく、一般社団法人が行っているものであり、証明力はない。平成 27 年からは、地番と住居表示の対応地図の利用も可能となった(小柳春一郎「土地の公示制度の課題-取引安全円滑と情報基盤」ジュリスト 2015 年秋号(No.15)91 頁。)。

(2)公開される範囲

 不動産登記簿の公開の範囲は、明治32年旧不動産登記法の規定では謄抄本の交付については登記簿のみ、閲覧については登記簿と付属書類に限られていた。 戦後、昭和35年の「登記・台帳一元化」改正の際に、交付・閲覧の両方について地図・建物所在図が加わり、平成 5 年の改正では、同改正によって法定化された地図に準ずる図面も加わった(旧不登法 24 条の 3第 3 項)。さらに平成 11年旧法改正の際に、交付については登記簿の付属書類のうち地籍測量図・建物図面・その他の図面(土地所在図・地役権図面・各階平面図など)の全部または一部の写しの交付も認められることになった(七戸・前掲注 4)263 頁。)。

  閲覧については、登記簿・付属書類の利害関係のある部分に限り認められていた(明治 32 年旧不登法 21 条 1 項)。昭和 63 年磁気ディスク登記簿導入の際に、登記簿の閲覧に関して登記事項要約書の制度に置き換えられたが、登記事項要約書で閲覧できない地積測量図等以外の登記簿の付属書類については、従来通り、利害関係のある部分に限るとされた。

 さらに現行不動産登記法第 121 条 2 項ただし書においても、登記簿の付属書類のうち土地所在図等以外のものについては利害関係者のみが閲覧できるとされている。これは改ざん防止が主な目的であるとされる(七戸・前掲注 4)263 頁-264 頁。)。

(3)請求権者(閲覧権者)

  登記簿の謄抄本の交付に関しては、明治32年旧不動産登記法の原始規定において、誰でも請求できると定められていたのに対し、閲覧については利害関係のある部分に限りとされていた。これは、紙の帳簿・図面に関しては、原本それ自体を閲覧させることになるため、原本が閲覧者によって破損・改ざんされる危険があったからとされる(七戸・前掲注 4)263 頁-264 頁。)。

Ⅲ 不動産登記簿の公開に関する不動産登記法の立法過程及び改正の経緯

1.不動産登記法の制定及び改正

  現行の不動産登記法は、明治19年旧不動産登記法までさかのぼることができる。その後、明治32年旧不動産登記法が制定され、何度かの改正を経て現在に至っている。 以下では、不動産登記簿の公開に関する改正をたどることにする。

2.明治 19 年旧不動産登記法(明治 19 年 8 月 13 日公布 明治 20 年 2 月 1 日施行)

  明治 19年旧不動産登記法は、不動産の権利関係を表すために法律第 1号としてドイツ法及びフランス法を参考に制定された(七戸克彦「日本における登記制度と公証制度(の機能不全)」法学研究(慶応義塾大学)72 巻 12 号(1999 年)255 頁-256 頁。)。不動産登記簿の公開に関して、同法第 11 条は「登記ノ謄本又ハ抜書又ハ一覧ヲ要スル者ハ其登記所ニ出頭シテ之ヲ請求スルコトヲ得」と定め、登記簿の公開の範囲及び閲覧権者について特に制限は設けていない。

 明治 23 年には司法省令で「登記法取扱規則」(明治 23 年 10 月 29 日公布)により詳しく手続きが定められた。登記簿の公開に関し、同取扱規則38条は「登記簿ノ閲覧ヲ請フ者アルトキハ官吏ノ職務ヲ以テ閲覧スルノ外吏員ノ面前ニ於テ之ヲ閲覧セシム可シ」、同 39 条は「登記簿ノ謄本若クハ抜書ヲ請フ者アルトキハ其用紙ニ謄寫シ謄本下付帳ト割印シテ之ヲ下付ス可シ但手數料ヲ領収セサル前ニ謄本又ハ抜書ヲ下付スルコトヲ得ス」、同 40 条は「謄本ハ登記簿用紙ノ全部ヲ遺漏ナク謄寫シテ之ヲ作ル可シ抜書ハ請求アル部分ノミ登記簿ヨリ摘寫シテ之ヲ作ル可シ」同41条では、郵送料を別に納めれば登記所に出頭せずとも送付することが定められている。同取扱規則の下でも特に制限は設けられていない。

3.明治 32 年旧不動産登記法

  当初の草案では、ドイツ土地登記法草案 15 条の規定を参考にして第 9 条、「登記所ハ何人ト雖モ法律上ノ利害関係ヲ説明シテ申請ヲナシタルトキハ其関係アル部分ニ限リ登記簿若クハ其附属書類ノ一覧ヲ許シ又ハ登記簿ノ謄本若クハ抜書ヲ交付スへシ」として、法律上の利害関係を疎明することを要件としていた。これに対して修正案では、第 9 条「登記所ハ何人ニモ登記簿若クハ其附属書類ノ一覧ヲ許シ又ハ其請求ニ應シ登記簿ノ謄本若クハ抄本ヲ交付スルコトヲ要ス」が示された。原案については、梅謙次郎がフランス法では誰でも抄本を取得できること、利害関係人である書面を要求することは実際には容易ではないといったことを理由に反対した。これに対し、磯部四郎は、原案に賛成の立場を示した。

 その理由として、登記法は公示方法であるとは言うものの利害関係を有する者が初めて登記書類を見る必要があるのであり、商業帳簿のように秘密にするべきものと述べている。そして、フランス法の規定はフランス法の制度によってのみ妥当するのであり、公証人制度が関係しているのであり、日本も将来制度が整えば、公示に制限をする必要はなくなるかもしれないが、現状においては疎明を要件とすべきと主張した。続いて田部芳は、何人に対しても制限なく認めると、登記管理は非常に煩わしくなり、他の登記業務に差し支えることを理由に反対した。井上正一は利害関係人である書面を要求し、最終的には抗告の手続きをもって対応できるのであり、真の利害関係人が閲覧できない事態には至らないと主張した。長谷川喬が抗告をもって利害関係人であるか否かを判断するという制度については弊害が生ずる可能性があることを理由に折衷案を示し、閲覧のみは利害関係人に許し、謄抄本は誰にでも認めるとの案が、賛成多数で可決された(不動産登記法第 4 回議事速記(明治 29 年 2 月 24 日)『日本近代立法資料叢書26法典調査会不動産登記法案議事速記 他収録』(商事法務昭和61年)31頁-33頁13。)。

  その後、明治 32 年 1 月 21 日の衆議院(第13回帝国議会)(https://teikokugikai-i.ndl.go.jp/simple/detail?minId=001313242X02118990125&spkNum=63#s63)に提出された条文では、第21条「何人ト雖モ手数料ヲ納付シテ登記簿ノ謄本又ハ抄本ノ交付ヲ請求シ又利害ノ関係アル部分ニ限リ登記簿又ハ其附属書類ノ閲覧ヲ請求スルコトヲ得但登記簿又ハ其附属書類ノ閲覧ヲ請求スルニハ利害ノ関係ヲ疎明スルコトヲ要ス」とされていた。

  ところが、その後に開催された衆議院不動産登記法審査特別委員会において同条ただし書の閲覧については利害関係者の疎明を要するか否かについて議論された 。明治 32 年 1 月27日の会議では、平岡萬次郎が閲覧について利害関係者の疎明を要するとすると役所の取り扱いが不便であるとの不満が生じるであろうとの意見が述べられた。これに対し政府委員の田部芳から、「随分餘リ必要ノナイモノガ、唯物好キニ見ルト云フヨウナ者モ餘リ餘計ハ無イカモ知レマセヌケレドモ、無イトモ限ラヌ」とし、さらに閲覧については登記所の人間が見張っていなければならず、制限がないとむやみに見たいといってこられても事務の取り扱い上も問題があるとの説明がなされた。これに対して、平岡萬次郎が中には悪いことを企んで閲覧する者がいるかもしれないが、それは本当にわずかであり大方は必要があって閲覧しに来るのであり、疎明を聞くほうがかえって難儀であるから事務方の取り扱いとして閲覧時間に制限をするなどすれば十分であろうと述べている。政府委員の倉富勇三郎が事務手続きの煩雑さを理由に閲覧制限を行う旨を述べたところ、小山久之助から公務員の仕事として当然のことであり制限を設ける理由としては間違っているとの指摘がされた。これに対し田部芳からは、決して手数という意味ではなく、登記申請手続きに差支えが生じないようにするためとの釈明があった。さらに西原清東から利害関係について、取引を開始するか検討中の相手方についてその財産状況を知るために閲覧請求をする場合は、現在は利害関係は生じていないが、この場合も広く利害関係ありとするのかについての疑問が示された。これに対し、倉富勇三郎からは、西原清東が示した事例は当然に利害関係ありと解釈できる場合であり、また購入を検討している者が真の所有者が誰であるかを確認する場合に閲覧請求する場合も利害関係ありと判断されるとしたうえで、結局のところ、利害関係がないのに閲覧しようとする人はあまりおらず、その様な規定をおいても実際は不都合は生じないのではとの意見が述べられた。そして、田部芳から、利害関係者に限るとの規定をおいても、緩やかな制限であり不都合は生じないであろうとして閲覧については制限ありとの意見でまとめられた。

  翌日の明治 32 年 1 月 28 日の委員会で一通り条文ごとの検討が終了したとのことで、条文の修正案の決議を行われることになった。ここで平岡萬次郎から修正案が示された。すなわち、「何人ト雖モ手數料ヲ納付シテ登記簿ノ謄本又ハ抄本ノ交付ヲ請求シ又登記簿又ハ其附属書類ノ閲覧ヲ請求スルコトヲ得」として、いずれの場合も利害関係を要しないとされた。これに対し、倉富勇三郎からは利害関係者に限るとの規定をおいても閲覧に不便は生じない、裁判における疎明とは異なり、登記官吏が尤もであると感ずればそれで済む話であり原案通りにすべきと反対した。関直彦は、一般市民は簡便なほうがよく、利害関係者に限るとの文言を加えると困難を感じるようになるので反対と述べた。さらに平岡萬次郎から、登記官の判断で利害関係のあるなしが決まることになると登記事務の多さや登記官の疲れ具合により、ある日は認めたりある日は認めないといった弊害が生ずるのではないかといったことも付け加えられた。このような議論を経て最終的には原案から但し書きを削除するという修正案でまとめられ可決された。

  明治 32 年2月3日に開催された第 13 回帝国議会衆議院本会議において、利害関係の疎明を要しないとする修正案が不動産登記法案特別委員会の経過報告として提案され可決した 。その後、明治 32 年 2 月 7 日 及び 2 月 14 日 に開催された貴族院(第 13 回帝国議会)においても同様に可決し不動産登記法が成立した。

  明治 32年旧不動産登記法 21条第1項は、「何人ト雖モ手数料ヲ納付シテ登記簿ノ謄本又ハ抄本ノ交付ヲ請求シ又利害ノ関係アル部分ニ限リ登記簿又ハ其附属書類ノ閲覧ヲ請求スルコトヲ得」とされ、登記簿の謄抄本の交付については何ら制限を設けず、閲覧については申請人の範囲については制限を設けず、利害関係ある部分に限って認められることとなった。

  ところがその後、明治 32年 5月 12日司法省令第 11号として「不動産登記法施行細則」が定められ、同第30条の但書において「閲覧ヲ請求スル申請書ニハ利害ノ関係アル事由ヲ記載シ又ハ其事由ヲ記載シタル書面ヲ添付スヘシ」とされ、法律の規定を裏面から覆してしまったことを吉野衛は明らかにしている。とはいっても、この利害関係の事由は疎明ではなく、登記実務上も単に申請書に「賃借権登記の取調」などと書くだけで足りるとされ、第30条但書も弊害はなく、それならば、このような無意味な制限規定は削除するのが相当であるとの見解を述べている。登記実務上も、この運用はルーズに行われており、必ずしも利害関係の記載を要しないとされていたとの指摘がある。

4.平成 16 年までの改正

  明治 32 年旧不動産登記法はその後、明治 38 年の改正を皮切りに数度の改正を経て平成 16 年に全部改正されるにいたるが、その間に、磁気ディスク登記簿導入というコンピュータ化に伴い謄抄本の交付及び閲覧に関し昭和63年に不動産登記法の一部改正が行われた。昭和63年の改正により、磁気ディスク登記簿の公開方法として、従来の謄抄本の交付・閲覧に代えて、登記事項証明書と登記事項要約書の交付の制度が設けられた(旧不登法第 151 条の 3 第 1 項及び第 5 項)。登記事項証明書は、従来の謄抄本に相当するものである。登記事項要約書は、磁気ディスク登記簿に記録されている事項を記載した書面であり、登記簿の閲覧に代わる制度である。従来と同様に磁気ディスク登記簿について閲覧の制度を認めようとすると、閲覧のための端末機を用意しなければならず、その整備のための予算、場所の確保の問題を考えると現実的ではないことから、その代替手段として設けられた(房村精一「登記情報の公開」鎌田薫ほか編『新不動産登記講座①総論Ⅰ』(日本評論社、1997 年)所収 188 頁。)。

5.平成 16 年不動産登記法

  不動産登記簿の公開について、旧不動産登記法第 119 条は、旧不動産登記法第 151 条の 3 における登記事項証明書および登記事項の概要を記載した書面の交付に一本化し、登記簿謄本および抄本の交付および閲覧(旧不登法 21 条)は廃止された。登記簿の付属書類の閲覧については、旧不動産登記法第21条の趣旨に基づいて、電子化されている場合にはその写しの交付、電子化されていない場合についてはその閲覧を請求することができる旨が定められている(旧不登法121条 1項及び2項)。付属書類の閲覧については、誰でも登記官に請求することができるが、旧不動産登記法第 121 条第 1 項に定める土地所在図等の図面以外の付属書類の閲覧については、利害関係を有する者のみが請求人となることができ、利害関係を有する部分のみを閲覧することができる(旧不登法 121 条 2 項ただし書)。閲覧請求の手続きについて、利害関係を有する理由及び閲覧する部分を情報として提供し(不動産登記規則 193条 2項 4号)、利害関係がある理由を証する書面を提供しなければならず(不動産登記規則193条3項)、その具体例として訴状の写し等が該当するとされる(七戸克彦監修『条解不動産登記法』(弘文堂、2013 年)717 頁(武川幸嗣)。)。

  平成16年の改正においては、不動産登記簿の公開の是非については、特に議論されなかったようである(登記研究編集室編『平成 16 年改正不動産登記法と登記実務(資料編)』(テイハン、平成 17 年)295 頁。平成 16 年 6 月 3 日開催の参議院法務委員会で木庭委員から公開に関して若干の懸念が示されたのに対し、房村政府参考人からは登記情報の公開に関して、オンライン化されることで、将来的にはオンラインで証明書の発給を請求できる仕組みを導入することを検討しているとの答弁がなされている。)。

6.令和 3 年民法・不動産登記法

 各条文ごとの立法の経緯については七戸克彦『新旧対照解説 改正民法・不動産登記法』(ぎょうせい、2021 年)を参照した。今回の民法・不動産登記法の改正においては、不動産登記簿の公開についても検討された。平成 31年 2月に「登記制度・土地所有権の在り方等に関する研究会」の報告書「登記制度・土地所有権の在り方等に関する研究報告書~所有者不明土地問題の解決に向けて~」の中で、登記名義人等が DV 被害者であり、登記名義人等の現住所を公開することが相当でない場合にその現住所を公開しないものとする方向で,引き続き検討すべきであるとの提案がなされた 。

(1)不動産登記簿の公開

1)    法制審議会民法・不動産登記法部会 部会資料 9

 登記名義人等が DV 被害者等である場合の現住所の非公開の場合を除き、部会資料 9 では、より一般的に住所情報を非公開とすることの是非について,広く登記名義人等本人から自己の住所情報を秘匿したい旨の申出があった場合には,住所情報を公開しないものとし,利害関係を有する場合に限って当該住所情報を閲覧することができる考え方もあり得るが、例外的に住所情報の閲覧を許容する要件をどのように定めるべきかについて慎重な検討が必要になるものと考えられるとされた。例えば,「利害関係を有する者」に住所情報の閲覧を認めるという制度とすることが考えられるが,「不動産の買受けを検討している」という程度でも利害関係があるとすると,原則として住所情報を公開するものとすることと変わりがないことにもなりかねない。他方で,これをより厳格に解釈した場合には,閲覧を過度に制約し,不動産登記による公示制度の目的が達成されない事態を生み出しかねないとの指摘が考えられる。また,利害関係の有無について,登記官による判断が困難なものとなった場合には,迅速な公開が妨げられるといった弊害も問題となり得るとして、

住所情報についてより広く公開を制限することについては,慎重に検討をする必要があると考えられると説明されている 。

2)    法制審議会民法・不動産登記法部会第6回会議(令和元年7月30日開催) 

https://www.moj.go.jp/shingi1/housei02_00302.html

 第 6 回会議において、部会資料 9 に基づき、各委員から登記簿の公開に関し様々な意見が出された。道垣内委員からは不動産登記法の目的に関して「民間の取引をアクセスしやすくするため」なのかという部会資料 9 の記載についての指摘から始まり、松尾幹事からは利害関係の線引きについて取引に入ろうとする者について「こういう人たちも使えるように、不動産登記簿には住所が載っているんだというふうに考えるべきなのか、ぎりぎりのところはどこかを明確にする必要がある」、「この土地を誰が所有しているか、その者の住所を知りたい、その者にアクセスしたいということが、どういう範囲の人たちに許されていて、情報提供すべきなのか、登記所自体はマーケットそのものではありませんが、登記が取引を促進するというときに、登記がどういう機能を果たすべきなのかということは、しっかり考えるべきである」との発言があった。

 これを受けて蓑毛幹事からは、住所情報の公開を維持したほうがよいとの立場に立ちつつ、「登記所が土地所有者の現住所をバックデータとして持つのか、あるいは登記事項とするけれども公開でないという類型を作るのか、いずれにせよ、登記所が土地所有者個人の特定に資する情報は持ち続けるけれども、公開する範囲は何らかの形で限定するという方法で、土地の適切な管理を図ることはできるのではないか、という議論もあり得」るとの発言があった。

 また、山本幹事からは、個人情報の取り扱いには3段階あり、「ここでいう不動産の買い受けを検討している事業者等について、アクセスしやすいようにするという目的を立てるのかどうかということがあり、さらに、目的を実現するために、一体どういった情報が必要なのか、あるいは、どこまでの情報を出すのが相当なのかという問題があろうと思います」との発言があった。会議ではこの論点については、DV 被害者等のケースについては、提案する方向で進めるが、一般的な登記簿の公開に関しては、引き続き、検討を続けるということにせざるを得ないとして山野目部会長がまとめて終わった 。

3)    法制審議会民法・不動産登記法部会 部会資料12

  第 6 回会議での論点は部会資料12にまとめられた 。すなわち、登記名義人等の住所が明らかとなることにより当該登記名義人等に対して加害行為がされるおそれがあるものとして法務省令で定める場合には,当該登記名義人等の申出により,その住所を公開しないことができるものとする規律を設けることについて,現住所を非公開とする方法が検討されたことがまとめられている。

4)法制審議会民法・不動産登記法部会第 7 回会議(令和元年 9 月 24 日開催)

 第 7回会議では、部会資料 12をもとに、被害者の住所を非公開にするという点について詳細な検討がなされたが、登記簿の公開についての一般的な議論はなされなかった 。これ以降の会議において、登記簿の公開をめぐる一般的な議論はなされず要綱案、要綱とまとめられ、法律案(閣法第 55 号)として提出された。その後、第 204 回国会衆議院法務委員会、参議院法務委員会においての質疑があり、参議院法務委員会(令和 3 年 4 月 15 日開催)において、参考人の阿部健太郎(全国青年司法書士協議会会長)から、インターネットを使った技術の革新から、自宅から誰でも、全国どこの情報も閲覧できることについての問題についての指摘があるにとどまった。

(2)附属書類の閲覧制度の見直し

1)法制審議会民法・不動産登記法部会 部会資料 9

  附属書類の閲覧制度の見直しについては、登記簿の附属書類のうち,図面以外のものについては,請求人が利害関係を有する部分に限って閲覧することが認められている現行の規律(不登法第 121 条第 2 項)について,見直すべき点はないかも検討事項としてとりあげられた。附属書類のうち図面以外のものの閲覧の請求をするときは,利害関係を有する理由及び閲覧する部分を請求情報の内容とした上で,利害関係がある理由を証する書面を提示しなければならないこととされている(不動産登記規則第193条第2項第4号,第3項)。登記簿の附属書類の閲覧については,他の書類とは異なり,利害関係のあることが要求されているが,この「利害関係」が具体的にどのような範囲のものを指すのかについては,法律の趣旨目的を踏まえた解釈に委ねられており,実務においては,事例ごとに登記官が個別に判断することとなっている。このことを所有者不明土地問題との関係で考えると,登記記録を見ても直ちに所有者又はその所在が判明しない場合等には,附属書類を閲覧して所有者探索のための端緒を見つけることが考えられるものの,この「利害関係」が過度に厳格なものと解釈されるとすれば,簡単には附属書類の閲覧をすることができなくなり,所有者探索が更に難航することが想定される。そこで,近時,上記のような観点からの考慮も必要になってきていると考えられることも踏まえ,利害関係を有する部分について閲覧が認められている現行の規律について,見直すべき点がないか,検討する必要がある。加えて,近時の所有者不明土地問題を背景とした社会的要請としては,附属書類から所有者探索の端緒を見つけるというものがあると考えられる。閲覧の範囲を画する基準として,「利害関係を有する部分」との規律を維持することが相当であるかどうか,又は,例えば,「閲覧する正当な理由がある部分」などの規律とすることの方がむしろこれまでの解釈や近時の社会的要請にも応えられるものとなるのかどうかなどについて,検討する余地があるものと考えられるとされた(前掲注 26)30 頁-35 頁。)。

2)法制審議会民法・不動産登記法部会第 7 回会議(令和元年 9 月 24 日開催)

  第 7 回会議において、部会資料 9 に基づき、各委員から附属書類の閲覧に関し様々な意見が出された。 表示の登記に関しては、例えば隣地の分筆の際の土地の境界の立ち会いについての経緯などが附属書類に含まれているため閲覧をする必要があるといった指摘が國吉委員から、権利の登記に関しては、委任の有無について委任状を見て確認する、原因証明情報について正当に作成されたかどうかの確認をする要請があるといった指摘が今川委員からなされた。 これを受けて、山野目部会長より、現行法の法文の文言を利害関係がある部分に限るから、正当な理由がある部分に限りするという意見があったこと、附属書類のうち戸籍謄本は個人情報が多く含まれており、戸籍法の現行の規律や個人情報保護に関する規制を実質的に潜脱する結果とならないよう慎重な取り扱いがあってよいとの発言があった。道垣内委員からは、一般的に附属書類を見ることができるということになった場合には、附属書類を見なかった場合には過失があると評価され、高い注意義務水準が求められるといった可能性もあるのではとの発言があった 。

3)法制審議会民法・不動産登記法部会 部会資料19

  第 7 回会議での議論を受けて、部会資料19に以下のようにまとめられた 。「登記簿の附属書類(不動産登記法第121条第2項に規定する政令で定める図面を除く。以下同じ。)の閲覧制度に関し,閲覧の可否の基準を明確化する観点等から,次のような規律を設けることにつき,引き続き検討する。・何人も,登記官に対し,手数料を納付して,自己を申請人とする登記に係る登記簿の附属書類の閲覧を請求することができる。

・特定の不動産の登記簿の附属書類を利用する正当な理由がある者は,登記官に対し,手数料を納付して,当該附属書類のうち必要であると認められる部分に限り,閲覧を請求することができる。(注)登記簿の附属書類のうち,不動産登記法第121条第2項に規定する政令で定める図面(土地所在図,地積測量図等)については,何人も閲覧の請求をすることができるとする現行法の規律を維持するものとする。」 さらに、「附属書類には,例えば,申請書,嘱託書,委任状,印鑑証明書,戸籍謄本,住民票の写し,資格者代理人作成の本人確認情報,法人の登記事項証明書,相続関係説明図,法定相続情報一覧図,遺言書,遺産分割協議書,相続放棄申述受理証明書,売買契約書等の各種契約書,裁判書,和解・調停調書,不動産登記規則第93条ただし書に規定されている不動産の調査に関する報告書,立会証明書,固定資産評価証明書等の様々なものが含まれている。」「特定の不動産の登記簿の附属書類を利用する正当な理由がある者であったとしても,他人の個人情報も含まれた様々な附属書類を全て限定なく閲覧することができるとすることには問題があると考えられ,請求人の属性や利用目的等により,閲覧を認める必要性があり,かつ,閲覧が相当である附属書類は個別の書類ごとに分けて検討すべきものと考えられる。」

・法制審議会民法・不動産登記法部会第10回会議(令和元年11月19日開催)

 第 10 回会議では、部会資料 19 について、必要であると認められる部分に限りという点について平成27年の民事第二課長通知に基づいて、行われている厳重な取り扱いが今後も基本的に維持されるということで了承された 。・法制審議会民法・不動産登記法部会 部会資料 26  部会資料 19 からの変更はない 。・法制審議会民法・不動産登記法部会第 11 回会議(令和元年 12 月 3 日開催)] 平川委員から住民基本台帳法や戸籍法のように、かつて原則公開であったのが閲覧の制限をかけるという内容で法改正がされていることとの整合性について、整合性が取れるように何らかの形で記載すべきとの発言があった 。

・民法・不動産登記法(所有者不明土地関係)等の改正に関する中間試案「試案第 10 の3「附属書類の閲覧制度の見直し」

 登記簿の附属書類(不動産登記法第121条第1項に規定する政令で定める図面を除く。以下同じ。)の閲覧制度に関し、閲覧の可否の基準を合理化する観点等から、次のような規律を設けることにつき、引き続き検討する。・何人も、登記官に対し、手数料を納付して、自己を申請人とする登記に係る登記簿の附属書類の閲覧を請求することができる。・特定の不動産の登記簿の附属書類を利用する正当な理由がある者は、登記官に対し、手数料を納付して、当該附属書類のうち必要であると認められる部分に限り、閲覧を請求することができる。(注)登記簿の附属書類のうち、不動産登記法第121条第1項に規定する政令で定める図面(土地所在図、地積測量図等)については、何人も閲覧の請求をすることができるとする現行法の規律を維持するものとする。」 

・法制審議会民法・不動産登記法部会 部会資料 35

  パブリック・コメントの結果、試案①については賛成する意見が多数であったことが報告されている。②については「個人情報保護の要請を踏まえると、附属書類の閲覧が認められる基準を明確化する必要があること」は指摘されたものの、賛成する意見が多数であったことが報告された。

・法制審議会民法・不動産登記法部会第15回会議(令和2年7月14日開催]

  特に反対意見はなく、今川委員より「正当な理由について、法務省のほうで通達や通知等で運用上の指針を示していただくということですので、是非これは期待をして」いる旨の発言があった 。

・法制審議会民法・不動産登記法部会 部会資料 53

 要綱案のたたき台として、以下の案が示された。「3 附属書類の閲覧制度の見直し登記簿の附属書類(不動産登記法第121条第1項の図面を除く。)の閲覧制度に関し、閲覧の可否の基準を合理化する観点等から、次のような規律を設けるものとする。・何人も、登記官に対し、手数料を納付して、自己を申請人とする登記記録に係る登記簿の附属書類(不動産登記法第121条第1項の図面を除く。)(電磁的記録にあっては、記録された情報の内容を法務省令で定める方法により表示したもの。後記②において同じ。)の閲覧を請求することができる。・登記簿の附属書類(不動産登記法第121条第1項の図面及び前記①に規定する登記簿の附属書類を除く。)(電磁的記録にあっては、記録された情報の内容を法務省令で定める方法により表示したもの)の閲覧につき正当な理由があると認められる者は、登記官に対し、法務省令で定めるところにより、手数料を納付して、その全部又は一部(その正当な理由があると認められる部分に限る。)の閲覧を請求することができる。」この案については、部会資料35と基本的に同じとする補足説明がなされている(https://www.moj.go.jp/shingi1/shingi04900001_00040.html[法制審議会民法・不動産登記法部会第23回会議(令和2年12月15日開催)]部会資料 53(21頁-22 頁)。)。

・法制審議会民法・不動産登記法部会第23回会議(令和2年12月15日開催)  賛成とする意見以外は出されなかった(https://www.moj.go.jp/shingi1/shingi04900001_00040.html[法制審議会民法・不動産登記法部会第23回会議(令和2年12月15日開催)]議事録 39 頁-46 頁。)。

・法制審議会民法・不動産登記法部会第24回会議(令和3年1月12日開催) 部会資料 53 と同じ案のもと、部会資料 57 に基づいて審議されたが、橋本幹事から「閲覧についての正当理由の判断について、現状で認められている閲覧よりも過度な制限がされるのは少し困るという意見がある一方で、本人確認手続は厳格にやるべきだという意見」があったことが紹介された(https://www.moj.go.jp/shingi1/shingi04900001_00044.html[法制審議会民法・不動産登記法部会第24回会議(令和3年1月12日開催)]議事録 35-38 頁。)。 これ以降の部会資料及び部会の会議録では特にコメントはなされていない。部会資料 53 から変更されず、要綱案、要綱とまとめられ、法律案(閣法第55号)として提出された。その後、第 204 回国会衆議院法務委員会第 6 号(令和 3 年 3 月 23 日開催)において、附属書類の閲覧について大口委員と池田(真)委員から、DV 被害者等の保護に関して、正当な理由の運用及びその運用の適切さについての質疑がなされた。これに対して、小出政府参考人から、DV 被害者等の保護の観点から、法務省として、正当な理由の内容について、できる限りこれを具体化、類型化して、通達等において明確化することを予定しており、これにより、適切な実務運用、これが安定的に行われるものと考えているとの回答がなされた(https://www.shugiin.go.jp/internet/itdb_kaigiroku.nsf/html/kaigiroku/000420420210323006.htm[第 204 回国会 法務委員会 第 6 号]。)。参議院法務委員会においては特に指摘はされなかったようである。

  以上のように、不動産登記簿の公開については、第 6 回の会議において不動産登記簿の公開についてのそもそもの制度趣旨、また公開の範囲及び方法についての意見が各委員から出されたものの、その後の会議においては議論されることなく終わっている。そして、DV 被害者等の保護の観点から今回の改正では、不動産登記上の住所情報を非公開とする措置がとられることとされた。すなわち、登記記録に記録されている自然人の住所が明らかにされることにより、その人の生命若しくは身体に危害を及ぼす恐れがある場合又はこれに準ずる程度に心身に有害な影響を及ぼすおそれがあるものとして法務省令で定める場合、その者からの申し出があったときは、法務省令で定めるところより、登記事項証明書等に当該住所に変わる事項を記載するという規定が設けられた(改正後不登法 119 条 6 項)(荒井達也『Q&A 令和 3 年民法・不動産登記法 改正の要点と実務への影響』(日本加除出版、2021 年)273 頁。)。

  しかし、これはあくまでも DV 被害者等に対処するためだけの限定的な対応であり、本来は記載されることが予定されている自然人を特定するための情報が欠けることになる。このような対応ではなく、もっと普遍的な対応を検討すべきではないかと思われる。 附属書類の閲覧については、「利害関係を有する部分」から「正当な理由があると認められる部分」へと文言上は広げられたが、その詳細は法務省令で定めるが、平成27年の民事第二課長通知に基づいて行われている厳重な取り扱いが今後も基本的に維持されるとのことで、閲覧をするについてはその対象者は広がる可能性はあるが、概ね現行法が維持された。

Ⅲ ドイツにおける土地登記簿の公開Internet-Grundbucheinsicht

http://www.grundbuch-portal.de/

1.土地登記簿の公開の原則

  ドイツ土地登記法(GBO)12 条 1 項において、「登記簿の閲覧は、正当な利益を申述する者には、だれにでも許される。登記を補完するために登記簿において引用されている証書ならびに未処理の登記申請書についても同様とする」とし、さらに第 2 項において「登記簿、第 1 項に規定されている証書および未処理の登記申請書の閲覧が許される場合にはその写しを請求することができる。この写しは請求により認証される」と規定し、登記簿の公開は無制限ではないことが明らかにされている(石川清/小西飛鳥『ドイツ土地登記法』(三省堂、2011 年)34 頁。)。

2.土地登記簿閲覧の要件

  登記簿の閲覧について正当な利益を有する者は、登記簿のみならず、登記簿の記載の煩雑化を避けるために、登記簿において引用されている、登記の根拠となる証書(登記許諾証書、アウフラッスング公正証書等)および未処理の登記申請書を閲覧することができる。また、登記簿の閲覧が認められる限り、これらの謄本または抄本の交付を請求することができる。したがって、不動産登記簿は、商業登記簿のように一般に誰にでも、閲覧および謄抄本の交付が許されているわけではない。登記簿の閲覧についての正当な利益は、これを証明しなければならないのではなく、単にこれを申述すれば足りる(石川清/小西飛鳥『ドイツ土地登記法』(三省堂、2011 年)34 頁―35頁。)。

3.正当な利益

(1)正当な利益の意義

  ドイツにおいて登記簿を公開することに制限が認められるのは、不当な目的による第三者からの、登記されている権利者の財産関係および権利関係ののぞき見から登記されている者の個人的な秘密を保護するためのものであるから、正当な利益の範囲についてもこの観点から判断されなければならない。 正当な利益とは、「法律上の利害関係」よりも包括的な概念であるとされる。登記簿閲覧の申請人がその者の立場から、登記簿の閲覧によって求めるものが社会的通念に照らして是認しうるものであればそれで足りる、と解されている。また、正当な利益があることの証明を要するのではなく、不当な目的または単なる好奇心から閲覧をするものではないことをうかがわせる程度の事実をわかりやすく、登記官が納得できるように申述することで十分である。しかし、申請者の正当な利益の申述について合理的な疑念が生じる場合には、登記所は必要な書類の提出、事情によっては疎明あるいはそれどころか証明を要求することができる44。

(2)正当な利益を有するとみなされる者

1)    法律上当然に正当な利益を有するとみなされる者 登記簿を閲覧することについて、法律上当然に正当な利益を有するものとみなされる者は、閲覧についての正当な利益を申述することなく、関係する土地の登記簿の閲覧をすることができる。土地所有者、不動産物権者および不動産物権上に設定されている権利の権利者はすべてこれに該当するほか、土地所有権移転請求権、不動産物権の設定請求権を有する者もこれに含まれる。これらの権利が登記されているか否かは問われない。例えば、未登記の相続人、証券抵当債権者または未だ仮登記されていない所有権移転請求権者である。これらの者は、第三者というよりもむしろ当事者として、関係する土地の登記簿を閲覧して、不動産の状況及び権利関係をいつでも調査、確認する利益があるからである。

2)    公証人、官公署の職員または公務員たる身分を有する測量士 公証人、官公署の職員または公務員たる身分を有する測量士も、登記簿の閲覧について法律上正当な利益を有する者とみなされ、閲覧についての正当な利益を申述することなく、閲覧することができる(ドイツ土地施行規則 GBV43 条)。これらの者は職務執行に関連して閲覧をするものであるからである。とくに公証人は、登記に必要な意思表示の証書を作成する場合には、当事者に登記簿の内容を告知する義務がある(証書作成法 BeurkG21 条)。したがって、これらの者が公務上の理由により、登記簿を閲覧する場合には、登記簿の閲覧の手続きの軽減と簡素化のために、正当な利益の申述の義務を免除している。しかし、この場合にも官公署等は正当な利益を有していなければならないのであって、ただ、登記所によってそれが審査されないだけである。したがって、登記所が、具体的事件において、正当な利益が存在しない、ということを確実な根拠に基づき、知っている場合には、登記簿の閲覧または謄抄本の交付を拒否すべきである。弁護士が職務上登記簿を閲覧する場合には、その正当な利益について申述すべきであるが、ただ、弁護士が、公証人から登記簿の閲覧について委託された場合には、その閲覧についての正当な利益の申述の義務が免除される。公証人からの委託については、これを証明することは要せず、委託があった旨の、当番弁護士の確約で足りる。

(3)正当な利益を申述した者(GBO12 条 1 項)  不動産の取引をする者に、登記簿の閲覧権が認められるかは争いがある。売買契約の交渉に入っている者は、土地所有者の代理人として登記簿を閲覧し得るから、それで十分であるとする。隣地の所有者に閲覧権が認められるかは、具体的でありかつ、距離的に理由づけられる状況において正当な理由が導かれる場合にのみ、認められるとされる46。土地所有者に対する与信者または与信をもくろむ者、また、登記簿の閲覧についての正当な利益は、もちろん取引関係だけに限られるわけではなく、土地所有者または登記されている権利者の債権者、それもすでに執行名義を取得しているか否かを問わずすべての債権者にも、それぞれの立場において正当な利益を有していると解されるから、それぞれの立場からの事実関係を申述して、登記簿を閲覧することができる。また、公益は登記簿の閲覧を正当化することができる。しかし、それでも登記簿の閲覧を要求する者は、公共の利害関係を代表することの権限を有していることを申述すべきである。とくにジャーナリストについては、基本法上(GG5 条)保護されている新聞雑誌の情報伝達とチェック機能は、また別な観点から考慮されるべきである。新聞雑誌の登記簿閲覧については公共的な利害関係が成立すると考えられるから、これと登記されている者の私的秘密保持との均衡(比例)法の原則に照らして個別的に判断されるべきであろう。したがって、ジャーナリストも、少なくとも、公共利害関係からの正当な利益について申述すべきである47。

(4)  正当な利益を有しない者  閲覧が単なる好奇心または不当な目的のためになされるべきときには、登記所はその閲覧を拒否すべきである(GBO12 条 1 項)。また、興信所及び不動産業者も一般的には固有の閲覧権を有していないと解せられるから、不動産業者は土地所有者の代理人として閲覧をすることができるだけである48。

(5)  その他の利害関係  学術上若しくは研究を目的とする登記簿の閲覧は、GBO12 条において法的請求権が与えられていない。しかし、これは司法行政上の方法で認められることが可能である。研究を目的とする登記簿(附属基本書類を含めて)の閲覧については地方裁判所または区裁判所の所長が決定をする49。

4.閲覧の対象

  閲覧権を有する者は、登記簿及び閉鎖登記簿の他、登記において引用されている、登記のために必要な意思表示を公証または認証した証書および未処理の登記申請書を閲覧することができる(GBO12 条 1 項)。未処理の登記申請書の閲覧は、たしかに登記所の登記事件の処理について支障をきたすものであるが、一方、不動産取引をする者にとってはその閲覧は欠かすことのできないものである。というのは、登記事件は、登記申請書の受理の順番に従って処理されるものであり(GBO17 条)、それは権利の順位について重要であるばかりでなく、ときには受理された登記申請が実行されないことがあるからである。たとえば、抵当権設定登記申請は、先に受理されたアウフラッスングに基づき土地が新所有者に移転された場合には、もはや実行することができないからである。したがって、登記所側の業務処理の迅速性よりも、取引当事者の権利保護の利益を優先させるべきである、という考えに基づき、未処理の登記申請書の閲覧が認められた理由がある。

  登記所の登記簿の管理上調製された、所有者目録および土地目録は GBO12 条 1 項には含まれないから、原則として、それらの目録の閲覧、謄抄本の交付またはそれらの目録からの情報の交付を請求することはできない。 閲覧権は、正当な利益の申述の範囲において与えられるから、登記簿(閉鎖登記簿)、証書および未処理の登記申請書も関係する部分についてだけに限られる。 したがって、登記所は閲覧権者の正当な利益の申述の内容によっては、登記簿の一部、たとえば、ある区欄用紙の特定の登記または表題部用紙と第 1 区欄用紙、または附属基本書類を除外して、登記簿だけを、または閉鎖登記簿だけを閲覧させることもでき、その逆も同様である。

5.閲覧に関する権限

  登記簿の閲覧の請求があった場合、登記所は正当な利益の存否についての審査によって閲覧の可否を決定すべきである。登記簿(必要な場合には、登記所で調製した目録を含めて)の閲覧、謄抄本の交付の認容については登記課の書記官が決定をする(GBO12c 条 1 項)。したがって、正当な利益の存否についても登記課の書記官が決定をすることになる。登記所は、登記簿の閲覧、謄抄本の交付の前に、あらかじめ土地所有者からその可否についての聴聞をする必要はない。 登記課の書記官の決定に対する不服申し立てについては、登記判事が決定をする。登記判事の決定に対してさらに不服がある場合に、初めて抗告が許される(GBO12c 条 4 項および司法補助官法 4 条 2 項 3 号)。

6.閲覧の実行

  閲覧権は申述された範囲内において、本人または代理人によって行使されることができる。代理人による閲覧の場合には、その代理権の証明は GBO29 条 1 項の証書によることを要しないが、委任状の提出が必要である。委任状の署名の真正について合理的な疑問がある場合には、登記所は署名の認証を要求することができる(FamFG1 条)。閲覧の正当な利益については、もちろん本人のそれが基準となる。しかし、代理人が本人の正当な利益に代えて、代理人自身の不当な利益または第三者の利益のために閲覧をするものである、

 ・ドイツの場合

登記課の書記官は、次の各号につき決定する。

1.登記簿の閲覧または第 12 条に規定する書類および申請書の閲覧の許可ならびにそれらの写しの交付。ただし、学術的または研究上の目的のためのものを除く。

2.第 12a 条による情報の提供または同条に規定する目録の閲覧の許可

3.その他法律上規定されている場合における情報の提供

4.証書の返還および付属基本書類の送付についての国内の裁判所または官庁に対する申請という合理的な根拠のある疑念が生じる場合には、登記所はその代理人の閲覧を拒否すべきである。合理的な根拠のない、たんなる疑念だけでは、登記所は閲覧を拒否すべきではない。閲覧は、登記所の執務室において、勤務時間内に、かつ登記所の職員の面前でなすべきである。

  なお、コンピュータ式登記簿においては、当該登記簿を管轄する登記所以外の登記所からも閲覧することができる(GBO132 条(閲覧) コンピュータ管理の登記簿の閲覧は、当該登記所以外の登記所においても認めることができる。閲覧の許可に関しては、閲覧が請求された登記所が、決定する。)。さらには、インターネットを通して登記所外部からアクセスすることも可能である(http://www.grundbuch-portal.de/stufe1-ni.htm )。GBO133 条 1 項に、あらかじめ許可を得た後は個別に許可を得る必要のない者として、裁判所、官庁、公証人、公に任命された測量技術者等が示されている(GBO133 条(自動化された手続の開設の要件、許可)。

7.謄抄本

  閲覧権を有する限り、登記簿および付属基本書類の謄本、それも認証された謄本または認証のされない写しの交付を要求することができる(GBV43 条、46 条 3 項)。また、登記簿の一部、たとえば一部の区欄用紙だけの、または一定の登記だけの認証された抄本の交付を請求することもできる(GBV45 条 1 項、2 項。)。 コンピュータ式登記簿については、公式の出力された印刷物が、認証された謄本または認証されない写しといった区別をすることなく、認証された写し(謄本)と同一の効力を有する(GBO131 条、139 条、GBV78 条、99 条)56。

Ⅴ おわりに

  以上のように、我が国の不動産登記法は、ドイツ土地登記法を参照して規定されたものの、その公開に関しては制定当初から特に運用面においては隔たりが大きいことは明らかであった。そして、その後の改正においても、特に不動産登記制度の公開の理念から特に制限する必要性については、論じられてこなかったことがわかる。 今回の法改正においても DV 被害者等の保護の観点及び戸籍や住民票などの附属書類についての公開についての議論はあったが、一般論として不動産登記簿の公開に関して踏み込んだ議論はなされずに終わってしまっている。

・ 第1 項の規定による自動化された請求手続の開設には、ラントの司法行政当局による許可を要する。この許可は裁判所、官庁、公証人、公に任命された測量技術者、その土地について物権を有する者、物権者から委任を受けた者、官公署またはベルリン国立銀行のほか、情報請求の機械処理(第 4 項)の目的のために限ってする公法上の金融機関に対してのみ、与えることができる。(以下略)。 不動産登記法第 1 条に定めるように権利の保全及び取引の安全のための制度であるならば、権利の保全及び取引の安全のために必要な範囲に限定して公開すれば足りると思われる。また、今回の民法・不動産登記法改正のきっかけとなった登記が土地情報の基盤としての役割を果たすことを求めるのであれば、そのための情報公開の範囲を検討すればよいのではないだろうか。

・請求権者の範: 第1の目的である権利の保全及び取引の安全の観点からの公示については、閲覧を望む者の範囲は取引に必要な範囲に限られることになる。この場合、登記簿の附属書類の閲覧において一定の基準がすでに作られていることから、同様の基準で「正当な理由」がある者にのみ公開されていれば足りると思われる。不動産登記簿の登記事項証明書の交付及び閲覧に関し、正当な理由を有するか否かについて、すべての申請に対し登記官が判断するのは量的にも困難であることが予想される。また、現行のオンライン情報システムへの対応についても検討する必要が生じる。一つの考え方として、ドイツのように不動産取引に関して閲覧する必要のある専門職等からの申請はあらかじめ正当な理由があるものとして許可しておき、そうでない場合には登記官がその正当性について個別に判断するという方法もあるのではないだろうか。さらに、ある不動産の購入や与信を望む者については、権利者から代理権を授与してもらい、閲覧する方法もあり得よう。

 第2の目的である土地情報の基盤の観点からの公示については、所有権の登記がない不動産(現不登法27条3号)を除き、個人情報に関わる部分はほぼないと言えることから、権利の登記がなされている不動産については、公開を制限する必要はないであろう。 本稿では、我が国の不動産登記簿の公開の現状と改正の経緯及びドイツ法における登記簿の公開について述べてきた。最後に、不動産登記簿の公開すべき範囲及び請求権者の範囲について若干の検討を試みたがまだまだ不十分な検討であり、次の機会にはドイツ法とも比較してさらに具体的な検討を試みたい。

研究報告2陰山克典( 司法書士)「デジタル社会と登記- 不動産登記」

 法令上は、完全オンライン申請が可能。登記原因証明情報(公的個人認証による電子署名)登記識別情報印鑑証明書(公的個人認証による電子署名)住所証明情報(公的個人認証による電子署名)代理権限情報(公的個人認証による電子署名)、登記義務者    登記権利者、法令上は、完全オンライン申請が可能。登記原因証明情報(公的個人認証による電子署名)登記識別情報印鑑証明書(公的個人認証による電子署名)住所証明情報(公的個人認証による電子署名)代理権限情報(公的個人認証による電子署名)、登記義務者    登記権利者。

 公的個人認証による電子署名が今後も維持されるか、法令の改正や法務大臣の指定等も考えられる※ 資格者代理人による実体確認がなされたのち、当該資格者代理人の電子署名を付与することで、オンライン申請における登記原因証明情報としての適格性を満たす等公的個人認証(マイナンバーカード)の普及や使用が隘路にマイナンバーカードの普及とともに、マイナンバーカードによる電子署名を行うことができる環境が不可欠。

 現状、マイナンバーカードによる電子署名を行い、それを登記申請の際の添付情報とするためには、有料のソフトやICカードリーダーが必要。電子署名を行う環境を整えることが、依頼者の負担になっているのではないか・・・マイナンバーカードの機能(電子証明書)のスマートフォンへの搭載の実現

・マイナンバーカードの機能(電子証明書)のスマートフォンへの搭載については、令和3年度(2021年度)末までに技術検証・システム設計を行い、令和4年度(2022年度)中の実現を目指す。公的個人認証だけでなく、券面入力補助機能など、マイナンバーカードの持つ他の機能についても、優れたUI・UXを目指し、スマートフォンへの搭載方法を検討する。デジタル社会の実現に向けた重点計画(令和3年6月18日閣議決定)。司法や行政が発行する証明書等のデジタル化が不可欠。民間のみではなく、司法や行政のデジタル化が実現しなければ、完全オンライン申請は困難。

➢     相続登記の際の戸籍・除籍・改製原戸籍

➢     農地法の許可書

➢     相続放棄を行った者がいる際の相続放棄申述受理証明書

➢     判決等に基づく登記の際の判決正本、和解調書、調停調書など

cf 成年後見人であることを証するための後見登記事項証明書はデジタル化されている。

相続登記の義務化を前に、何ができるのか

➢     現時点では、戸籍・除籍・改製原戸籍のデジタル交付は想定されていないものと思われる。 

不動産登記令(電子署名)

第十二条 電子情報処理組織を使用する方法により登記を申請するときは、申請人又はその代表者若しくは代理人は、申請情報に電子署名(電子署名及び認証業務に関する法律(平成十二年法律第百二号)第二条第一項に規定する電子署名をいう。以下同じ。)を行わなければならない。

2 電子情報処理組織を使用する方法により登記を申請する場合における添付情報は、作成者による電子署名が行われているものでなければならない。

(電子証明書の送信)第十四条 電子情報処理組織を使用する方法により登記を申請する場合において、電子署名が行われている情報を送信するときは、電子証明書(電子署名を行った者を確認するために用いられる事項が当該者に係るものであることを証明するために作成された電磁的記録をいう。)であって法務省令で定めるものを併せて送信しなければならない。

不動産登記規則

(電子証明書)第四十三条 電子証明書は、第四十七条第三号イからニまでに掲げる者に該当する申請人又はその代表者若しくは代理人が申請情報又は委任による代理人の権限を証する情報に電子署名を行った場合にあっては、次に掲げる電子証明書とする。ただし、第三号に掲げる電子証明書については、第一号及び第二号に掲げる電子証明書を取得することができない場合に限る。

一 電子署名等に係る地方公共団体情報システム機構の認証業務に関する法律(平成十四年法律第百五十三号)第三条第一項の規定に基づき作成された署名用電子証明書(マイナンバーカードによる電子署名、電子証明書)二 電子署名を行った者が商業登記法第十二条の二(他の法令において準用する場合を含む。)に規定する印鑑提出者であるときは、商業登記規則(昭和三十九年法務省令第二十三号)第三十三条の八第二項(他の法令において準用する場合を含む。)に規定する電子証明書(商業登記に基づく電子署名、電子証明書)三 電子署名及び認証業務に関する法律(平成十二年法律第百二号)第八条に規定する認定認証事業者が作成した電子証明書その他の電子証明書であって、氏名、住所、出生の年月日その他の事項により電子署名を行った者を確認することができるものとして法務大臣の定めるもの四 官庁又は公署が嘱託する場合にあっては、官庁又は公署が作成した電子証明書であって、登記官が電子署名を行った者を確認することができるもの

2 前項本文に規定する場合以外の場合にあっては、令第十四条の法務省令で定める電子証明書は、同項各号に掲げる電子証明書又はこれに準ずる電子証明書として法務大臣の定めるものとする。

➢一定の要件を満たせば、犯罪収益移転防止法上の本人確認と認められる。

➢不動産登記規則72条「面談した日時、場所及びその状況」の解釈によっては、司法書士事務所を場所とするウェブ面談の実施でも良いという結論も導き得る。→ 面談・・・狭義の面談は「対面」、広義の面談は「ウェブ等」も含むという解釈(cf 日司連「債務整理に関する指針」第5「依頼者又はその法定代理人と直接面談」)。

→場所・・・経済産業省・法務省「株主総会運営に係るQ&A」https://www.meti.go.jp/covid-19/kabunushi_sokai_qa.html

Q2「設定した会場に株主が出席していなくても、株主総会を開催することは可能」第14回投資等ワーキンググループ(令和3年4月13日開催https://www8.cao.go.jp/kisei-kaikaku/kisei/meeting/wg/toushi/20210413/agenda.html)の議論は引き続き注視が必要・新経済連盟(小木曽政策部長)「意思を確認することは別にオンラインでもできると思いますので、ここは答えになっていないなと思います。要するに、定款認証やほかのこともオンラインでやっているということがありますので、ここのところについて、ほかのところに同席している方に何か影響を与えてしまうかもしれない、影響を受けてしまうかもしれないというところについては、別にいろいろな防止処置があると思いますし、意思の確認の仕方だと思うのです。なので、その手段を限る必要は全くないと思います。」・法務省(堂薗審議官)「平成12年の電子公証制度の創設時には公正証書についても電子化が議論されておりますが、私署証書などと比較すると、公正証書は法律行為などの私人間の権利関係について作成されるものであり、本人の意思の確認がより重要になるものでございます。そのため、当時のIT技術では、当事者の意思確認が必ずしも容易ではないのではないかといった意見がございます。」・法務省(堂薗審議官)「嘱託人の意思確認を十分に確認することができるよう、現在、面前で行われている手続を電子の世界でどのように実現していくのかといった点も検討していくことが必要になると思われます。」・新経済連盟(小木曽政策部長)「意思表示が電子だとできないということはなく、その手段の在り方の問題にすぎないと思っていまして、意思表示がちゃんとされているかどうか、どのように確認するかということは、リアルでも、ネットでも別に差異があるわけではなくて、公証人の専門的な能力として、それぞれの手段を活用しながらやっていくということだろうと思っております。なので、丁寧な議論をすることで、リアルしかできないということは何一つ存在しないと思います。」髙橋委員「意思確認の話ですが、丁寧にやれば、多分、テレビ電話と対面の意思確認の精度はほとんど変わらないと思います。端末の先で何らかの影響力があるかどうかを確認できるかどうかの話だと思うのですけれども、これは例えば弁護士とか司法書士が同席して、自由に2人でやっていますと宣言させて、もしそれが虚偽であれば、弁護士や司法書士を刑罰にかける。」法務省(堂薗審議官)「意思確認の点につきましても、確かに御指摘のように、こちらとしても、特に例えば保証意思の宣明公正証書とかそういったものについて、どのような形で第三者の影響力を排除するかという辺りが課題になろうとは思っておりますけれども、その点につきましても、先生から御指摘いただいたように、様々な方策が考えられると思いますので、この点についても検討してまいりたいと考えております。」高橋座長「ここは電子化と関係ないお話かと思いますので、検討していただければ、答えはすぐに出せるのだと思うのですけれども、いつでしょうか。検討を進めるではなくて、いつまでにということを伺いたいのです。」・新経済連盟(小木曽政策部長)「意思確認のところですが、例えば不動産のIT重説が始まっていますけれども、不動産は極めて重要な財産ですが、要するに、これについてもテレビ電話を解禁して、意思表示を確認していると思います。このような事例を考えますと、別にデジタルの方法について非常に違うものとして理解する必要はないと思っております。」売買における完全オンライン申請 、規制改革実施計画(令和3年6月18日閣議決定https://www8.cao.go.jp/kisei-kaikaku/kisei/publication/p_index.html)18頁。

・犯罪収益移転防止法との関係

日司連公的個人認証有効性確認システムは、犯罪収益移転防止法施行規則https://elaws.e-gov.go.jp/document?lawid=420M60000f5a0016条1項1号ワ 当該顧客等から、電子署名等に係る地方公共団体情報システム機構の認証業務に関する法律(平成十四年法律第百五十三号。以下この号において「公的個人認証法」という。)第三条第六項の規定に基づき地方公共団体情報システム機構が発行した署名用電子証明書及び当該署名用電子証明書により確認される公的個人認証法第二条第一項に規定する電子署名が行われた特定取引等に関する情報の送信を受ける方法(特定事業者が公的個人認証法第十七条第四項に規定する署名検証者である場合に限る。)。)に定める方法と同様の方法を採用している。特定取引の際の本人確認について、法令に適合した体制を構築。デジタル・ガバメント実行計画(令和2年12月25日閣議決定)19頁。不動産の引渡し及び登記手続、代金の支払い。完全オンラインの世界で、いかにして同時履行を確保するか。実務上、どのようにして的確な意思確認を行うか。登記義務者が登記識別情報(権利証)を有していない場合、本人確認情報を提供することが通例であるが、不動産登記規則72条の解釈が変更される余地はあるか。

・・・・・・・・・・・・・・・・・・・・・・・・・

・法定相続証明情報・遺産分割協議情報・誰がログインているのか、どのようにデータを保存するのか。・本人の特定(マイナンバーカードの偽造と暗証番号の取得に対する対応。)。・リモート署名などの解釈の変化の可能性。・eKYCで本人確認は可能、とするのか。

・・・・・・・・・・・・・・・・・・・・・・・・・・・・

「リモートセンシングデータの登記利用について」土地家屋調査士 今瀬勉

第1章 要約

 日本の地籍は,筆界によって囲まれた土地区画(一筆)を空間基盤単位としている。しかし,現状では,土地区画(一筆)の位置情報は不明確なものが未だ存在し,特に山林においては,土地所有者の高齢化により,土地筆界の明確化が困難となっている。日本の不動産登記制度において, 土地区画(一筆) を構成する筆界は,「 当該一筆の土地が登記された時にその境を構成するものとされた二以上の点及びこれらを結ぶ直線をいう。」(不動産登記法第 123 条第 1 号)と定義されている。すなわち,一筆は,新たに創設をされるものではなく,すでに過去において登記により区画された一筆を調査,探索することになる。そのため,その土地区画を含めた地域の過去の情報が極めて重要となるが,それらの情報は,未整理,散逸,不明なものが少なくない。

 一方で,デジタル庁の発足にみられるように,オープンデータ化の潮流はここにきて加速の状況と見受けられる。後でも述べるように,利用できるデータは多く存在していて,これらのいわゆる公共財データを利活用して,様々な合理的な組合せとその後の解析を行うことで充分に目的を達成できると考えられる。

 そこで,特に山林地域におけるリモートセンシングデータを利用した登記を前提とした効率的かつ合理的な手法による筆界調査を提言することにより,少子高齢化による山林の放置(物理的かつ登記も含む),荒廃問題,土地所有者不明問題の解決につなげると共に,森林経営管理法による森林資源の適切な管理及び山林資源の有効活用につながるベース・レジストリを構築して,持続可能な社会の実現に貢献したいと考えている。

 具体的には,リモートセンシングデータである航空レーザーデータを基に,3D 地形モデルを生成し,その地形モデルを様々な視点から解析をして,そこに,これもリモートセンシングデータである空中写真(過去のものも含む),登記所備付の「地図に準ずる図面」,明治期作成「更正図」(例として岐阜県の場合)

明治前期福島県作成の更正地図

https://www.nta.go.jp/about/organization/ntc/kenkyu/ronsou/35/suzuki/hajimeni.htm

官公署管理の「林班図」https://www.rinya.maff.go.jp/j/kokuyu_rinya/kokuyu_rin_map.html

を重ねて表示させ,現地筆界状況精通者の証言を参考に,推定される土地の筆界線を表現する。そして,いわば物証と書証を融合して作成したといえる 3D 推定筆界線により,土地所有者及び関係者への土地境界調査検討結果による合理的な根拠,説明により,実際に危険な山林地域に入ることなく,また,時には遠隔地の人証を得る事が出来得ると考えられる。ただし,実際に現地にて確認することは,人証を得るための基本的な事項であるから,これを安易に省略することが本研究の目的ではない。この手法を用いるにしても,当然に,必要に応じて現地立会いを行わなければならない。

第2章 序論  本研究の目的

 本研究では,既に世に存在しているリモートセンシングデータを利活用して,登記の筆界の調査に合理的に利用するため,登記所備付け地図,官公署作成の地形図,空中写真などの空間情報を公共座標系で表現し,特に山林地域の原始筆界調査の方法を研究するとともに,日本における地籍に関する空間情報を取り巻く問題を見いだすことである。

リモートセンシング基礎知識・学習

https://www.restec.or.jp/knowledge/

第3章 本論

第1節 資料収集についてリモートセンシングデータ航空レーザーデータ(グラウンドデータ,オリジナルデータ等),基盤地図情報 5mDEM(10mDEM),自治体備付 DEM,微小地形図

DEM(数値標高モデル)

https://www.gsi.go.jp/KIDS/KIDS16.html

(2) 空中写真,衛星画像

古い年代の空中写真から収集していくことになるが,森林境界の観点からは,1940 年代から 1950 年代など,森林需要が高まった時期で植樹も少なかった時期のものは,森林が伐採された裸地の状態であり,山の地表面が直接撮影されている。

(3) 登記所備付地図:公図,閉鎖地図(和紙公図),地積測量図,地図 XML データ等

(4) 森林基本図デジタルデータ,林班図,林相図等

第2節 地図資料の画像データ化

 スキャニングした画像データの合成,集合図の作成を行う。ここでは,画像編集ソフト,CAD を使用して,基盤地図を基に世界測地系座標位置で合成を行った。ここでは,概算の位置で配置しながら,不整合に配慮してデータの連続性を重視して作業を行った。

第3節  既撮の空中写真の画像データ化 

 空中写真は,最新のものはオルソ画像を入手して行ったが,オルソ画像のデータはデジタルデータで入手すれば配置作業も容易である。基盤地図との整合性を確認した。過去の空中写真については,オルソ化の作業も試みたが,この点については,別に考察を試みたい。ここでは,精度レベルも考慮してスキャニングした空中写真画像データの位置合わせを試みた。

第4節  3D モデル作成  点群データ,標高メッシュデータにより,3DCAD を用いて地形 surface 作成した。

サーフェスとは

https://www.esrij.com/gis-guide/spatial/surface-analysis/

第5節  3D データの評価 

 ここで,3D データの評価のため,0.5mDEM ,2.0mDEM, 5.0mDEM を例に見てみた。 0.5mDEM ,2.0mDEM, 5.0mDEM で同位置の画像で比較する。 5.0mDEM については,全体的にのっぺりとした感じで,概ねの尾根・谷線は判別できる。 2.0mDEM になると,やや複雑な地形となり,尾根・谷線の中の起伏が判別できるようになる。 0.5mDEM では,尾根谷線は明確になり,山道のような道路も判別ができるようになり,極めて詳細な地形まで把握することが可能になっている。 このように,より詳細なデータのほうが有意なのは明らかである。しかし,例えば 0.5m と 5.0m では,データ量に約 100 倍の違いがあることになり,解析をする PC にも負荷がかかるので,スペックの対応が必要となり,ストレージも大容量が必要となるなど追加的な投資が必要となる。

第6節 数値化閉鎖地図(和紙公図)の 3D モデル化

  3DCAD で閉鎖地図(和紙公図)を公共座標系で配置する。尾根・谷線と公図筆界との整合性が確認できる。世界測地系で配置することにより,任意の点で X,Y,H を表示することができるので,再現性があり,現地での検証も可能となる。ここで,従来の 2D での復元と異なることは,高さ(標高)データが 1 次元加わったということである。これは,現地においての作業性及び正確度の検証に大きなプラス効果を与えると考えられる。

第7節 地形解析及び評価

    高度解析は高度に応じて識別するもので,最も一般的でよく見受けられ   る解析画像である。 傾斜度に応じて識別するもので,平地の部分では赤に着色されているの   が良くわかる。ただし,尾根山頂部は平地に解析されている。また傾斜方   向をベクトルで表示することで,より視覚的に受け入れやすいものになる   のではないか。一部の専門家が理解できるものでは無く,一般の方が容   易に受け入れやすいものを表現していかなければならない。そこで,傾斜   度の識別像度は 6 段により,東西南北,方角により斜面を解析した。   また,同じく方向解析であるが,識別解像度を 20 段階として解析したが, 山の地形に合わせてより有効な識別解像度で解析する必要がある。

第8節 地形解析による筆界調査

https://www.rinya.maff.go.jp/j/sin_riyou/koufukin/attach/pdf/index-72.pdf

  地形 surface モデルから,地形解析することにより,視覚的に地形を把握することを補完する。たとえば,傾斜解析で,青色に着色してより視覚的に捉え易いものができないか試みて,地形の傾斜解析により独自にブレンドした地形解析を行った。 このような地図の彩色には様々な独自様式があり,特許申請されているものもある。

   地形 surface と森林 surface を組み合わせることにより,地形と主に林相  を判断する情報として利用することができる。一般的に密な針葉樹のエリアでは,レーザーが地上まで届き難いため,断面図では縦の線が少ない疎の状態である。また,樹木の高さを計測できるため,現地での整合性を確 認することができる。

 次に DSM モデルに空中写真(オルソ画像)をドレープすることで,より視覚的にリアリティの効果を増すことができる。また,実際にこのモデルをプレビューして判明したことは,林相の把握に役立つことである。樹木の高さ,種類などが空中写真と surface モデルと組み合わされることにより,誰にでもより一層その区域界を認識し易くなる。

  このことから,視覚的にとらえる展開が考えられ,地形 surface に 1960 年代の空中写真をドレープしたものに,さらに,3次元公図をドレープする。ここからは,当時の山の樹木の状態,例えば,伐採をされた区域,植林を始めた区域,そのまま放置されている状態,あるいは,伐採途中の作業状態などが,地形データ,境界データとの一致からその整合性を確認できる。

  そこで,さらに傾斜解析したものを透過して重ねることにより,尾根・谷など地形状態をより強調した視覚効果が得られるため,先の地形 surface に 1960 年代の空中写真をドレープして,さらに3次元公図をドレープしたものを補完したものとなり得ると考えられる。ただし,ここから情報を解析的に読み取るには,読み取り側の技術的なトレーニングが必要と考えられる。情報量が多くなればなるほど,一般的に読み取る能力も高次元になるのは否めないのである。したがって,地権者・関係者など一般の方にプレゼンテーションとして使用するにはややハードルは高いのではないだろうか。プレゼンテーター自身が解析に使用するのが適当と考えられる。

第9節 プレゼンテーションの手法について

   土地所有者など関係者は,高齢者が多く実際に山に入ることが非常に困難な状況が多い。その場合,立会いに先立って事前に現地調査・解析の状況を説明するためのツールとして使用することができる。3Dであるため,平面的な位置はもちろんのこと,標高情報をもっているので,情報がより多いといえる。 また,一番の特徴は,どの位置,視点からも任意で閲覧可能である。さらに,時の次元情報(過去の空中写真)も重ねているので,時代別の情報でさらに記憶,人証を得ることができるのではないだろうか。その点では,四次元調査図といえる。

第4章 結論

 山林の土地区画(1 筆)の境界を調査するのに本手法は,人口減少・高齢化社会において,山林地域での土地の表示の登記のための境界の調査に,合理的な資料(書証+物証)と現地立会(人証)の負担軽減化において,非常に有益であると考えられる。日本における地籍に関する空間情報の課題は,今回使用した空間データの一つ一つが,異なる場所に保存されており,ほとんどが紙による情報であり,統一された空間座標系ではなかった。また,官公署においては,デジタル化されたデータを分割した上,紙による提供を行っていることも多く見受けられた。そのため,再度デジタル化して合成する作業が必要になり,そこでは,歪みによる精度の劣化など課題も多く,このような制度上の問題により,極めて非効率な作業が強いられるという不合理な現状がある。

 また,「埋もれた情報」をアーカイブとして構築し,オープンデータ化して,さらに,これらの空間情報基盤(ベース・レジストリ)に登記情報を横断的にリンクして,公開することにより,国民全体の英知を活用して(クラウドソーシング),3D シュミレーションによる都市計画,公共サービスの高度化,合理化を実現できれば,効果的に日本の少子高齢化,災害に強い街づくりが可能となり,持続可能な社会の実現に寄与できるのではないだろうか。

「基礎から学ぶ電子契約」研修メモ

令和3年度業務研修会(民事法分野)「基礎から学ぶ電子契約」

日本司法書士会連合会司法書士中央研修所

目 次

■第1講「司法書士実務における電子署名の留意点」 ······· 3

■第2講「電子契約とその法的裏付け」 ············ 57

■第3講「使ってみよう!電子契約システムや日司連公的個人認証有効性確認システム!~画面共有による電子契約ソフト及び日司連公的個人認証有効確認システムの実践~」 ······· 95

第1講

「司法書士実務における電子署名の留意点」

司法書士隂山克典

なぜ今電子署名か・・・?

書面・押印・対面原則の見直しにより、社会全体のデジタル化が進んでいる

電子契約を採用する企業の増加

証拠力の確保のための方策が必要

電子署名をはじめとしたデジタルトラストを再確認する必要がある

デジタル化に関する議論

世界最先端デジタル国家創造宣言・官民データ活用推進基本計画

成長戦略フォローアップ

規制改革実施計画

令和2年度革新的事業活動に関する実行計画

経済財政運営と改革の基本方針2020

事業環境改善に向けた取組について(改訂2020)

デジタル・ガバメント実行計画(令和2年12月25日閣議決定)

デジタル社会の実現に向けた重点計画

経済財政運営と改革の基本方針2021

規制改革推進に関する答申~デジタル社会に向けた規制改革の「実現」~

デジタル社会の実現に向けた重点計画

https://www.kantei.go.jp/jp/singi/it2/kettei/pdf/20210615/siryou6.pdf

 マイナンバーカードの普及に加え、電子署名、電子委任状、商業登記電子証明書、法人共通認証基盤(GビズID)の普及に関する取組を更に強力に推進するとともに、確実な本人認証を実現するための技術動向を注視

 ID・認証の基盤として、電子署名等の普及を推進することや、新たな認証の仕組みの検討を進める必要があるとともに、社会における情報通信インフラの整備・維持・充実に取り組むべき

電子署名、電子委任状、商業登記電子証明書の普及

 電子署名、電子委任状、商業登記電子証明書については、今後、活用の機会が増加し、多様化すると考えられることから、普及を更に強力に推進する。

 商業登記電子証明書について、法人の本人確認をデジタル完結させる手段として一般的に利用されるよう広報活動を行う。令和3年度(2021年度)中に、利便性の向上策や無償化の可否を検討する。あわせて、クラウド化に向けた検討を行う。また、費用対効果も踏まえつつ、令和7年度(2025年度)までの可能な限り早期に新規システムの運用開始を目指す。

 マイナンバーカードの機能(電子証明書)のスマートフォンへの搭載については、令和3年度(2021年度)末までに技術検証・システム設計を行い、令和4年度(2022年度)中の実現を目指す。

 公的個人認証だけでなく、券面入力補助機能など、マイナンバーカードの持つ他の機能についても、優れたUI・UX を目指し、スマートフォンへの搭載方法を検討する。

共通的な認証・署名の利用

・個人の電子署名については、マイナンバーカードによる電子署名

・個人の電子認証については、マイナンバーカードによる電子利用者証明

・法人の電子署名については、商業登記電子証明書等

・法人の電子認証については、GビズID

電子署名と電子認証の違いは。

電子署名・・・電磁的記録(電子的方式、磁気的方式その他人の知覚によっては認識することができない方式で作られる記録であって、電子計算機による情報処理の用に供されるものをいう。以下同じ。)に記録することができる情報について行われる措置であって、当該情報が当該措置を行った者の作成に係るものであることを示すためのものであること、当該情報について改変が行われていないかどうかを確認することができるものであることのいずれも満たす署名。

電子認証・・・自らが行う電子署名についてその業務を利用する者(以下「利用者」という。)その他の者の求めに応じ、当該利用者が電子署名を行ったものであることを確認するために用いられる事項が当該利用者に係るものであることを証明する業務をいう。

電子署名及び認証業務に関する法律2条

https://elaws.e-gov.go.jp/document?lawid=412AC0000000102

 公的個人認証サービスの民間利用の拡大を推進する。また、個人の署名・認証に利用するアプリケーションについては、独自構築による乱立を避けるため、マイナポータルAP(アプリケーション)の活用を原則とする。

デジタル社会の実現に向けた重点計画

マイナンバーカードの普及、マイナンバーの利活用促進

マイナンバーカードの健康保険証としての利用

 令和3年(2021年)3月から開始したプレ運用を継続し、遅くとも同年10月までに本格運用を開始する。令和4年度(2022年度)末までに概ね全ての医療機関等で健康保険証としての利用ができることを目指し、医療機関等での環境整備を推進する。

運転免許証との一体化

 令和6年度(2024年度)末にマイナンバーカードとの一体化を開始する。これに先立ち、警察庁及び都道府県警察の運転免許の管理等を行うシステムを令和6年度(2024年度)末までに警察庁の共通基盤上に集約する。

運転免許証及び運転免許証作成システム等仕様書(仕様書バージョン番号:009) 警察庁丁運発第150号

令 和3年6月30 日警察庁交通局運転免許課長

https://www.npa.go.jp/laws/notification/koutuu/menkyo/menkyo20210630_150.pdf

オンライン利用率を大胆に引き上げる取組

行政手続の100%オンライン利用

令和3年6月18日閣議決定

 法務省は、商業登記・不動産登記に係る手続について、オンライン利用率が中程度となっていることを踏まえ、まずは、オンライン利用の向上を図る。併せて、司法書士等による手続代行が多いことを踏まえ、デジタル化を抜本的に進める上で司法書士等の果たすべき役割について検討を行う。

電子署名に関する動向~リモート署名や事業者署名型電子署名について~

リモート署名や事業者署名型(立会人型)電子署名がなされた場合の添付情報

 法務省通知や、主務三省Q&Aにより、ローカル署名のみならず、リモート署名や事業者署名型電子署名の場合であっても、商業登記における添付情報の適格性が認められることがある

  今後、司法書士のもとに、事業者署名型電子署名がなされた情報にて登記申請をしてほしいという依頼が増加することも考えられる。商業登記のみならず、不動産登記にも波及する可能性もある。そのため、電子署名について、検討しておく必要がある。

押印と電子署名の比較

日本トラストテクノロジー協議会「リモート署名ガイドライン」

https://www.jnsa.org/result/jt2a/2020/index.html

リモート署名について

署名鍵は「署名者」が保管

署名鍵は「事業者」が保管

※ 署名者の指示に基づき電子署名を実施

事業者署名型電子署名について

ローカル署名とリモート署名を紙で考えると・・・

銀行が署名、銀行が印鑑証明書を発行、というのがよく分かりませんでした。

事業者署名型電子署名に関する行政解釈

令和2年7月17日付「利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A(電子署名法2条1項に関するQ&A)」

https://www.meti.go.jp/covid-19/denshishomei_qa.html

➢ 電子署名法第2条第1項第1号の「当該措置を行った者」に該当するためには、必ずしも物理的に当該措置を自ら行うことが必要となるわけではなく、例えば、物理的にはAが当該措置を行った場合であっても、Bの意思のみに基づき、Aの意思が介在することなく当該措置が行われたものと認められる場合であれば、「当該措置を行った者」はBであると評価することができるものと考えられる。

・Aは、使者という構成なのでしょうか。

 このため、利用者が作成した電子文書について、サービス提供事業者自身の署名鍵により暗号化を行うこと等によって当該文書の成立の真正性及びその後の非改変性を担保しようとするサービスであっても、技術的・機能的に見て、サービス提供事業者の意思が介在する余地がなく、利用者の意思のみに基づいて機械的に暗号化されたものであることが担保されていると認められる場合であれば、「当該措置を行った者」はサービス提供事業者ではなく、その利用者であると評価し得るものと考えられる。

 上記サービスにおいて、例えば、サービス提供事業者に対して電子文書の送信を行った利用者やその日時等の情報を付随情報として確認することができるものになっているなど、当該電子文書に付された当該情報を含めての全体を1つの措置と捉え直すことよって、電子文書について行われた当該措置が利用者の意思に基づいていることが明らかになる場合には,これらを全体として1つの措置と捉え直すことにより、「当該措置を行った者(=当該利用者)の作成に係るものであることを示すためのものであること」という要件(電子署名法第2条第1項第1号)を満たすことになるものと考えられる。

令和2年9月4日付「利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A(電子署名法3条に関するQ&A)」

https://www.meti.go.jp/covid-19/denshishomei3_qa.html

 電子署名法第3条の規定は、電子文書(デジタル情報)について、本人すなわち当該電子文書の作成名義人による電子署名(これを行うために必要な符号及び物件?を適正に管理することにより、本人だけが行うことができることとなるものに限る。)が行われていると認められる場合に、当該作成名義人が当該電子文書を作成したことが推定されることを定めるもの

この電子署名法第3条の規定が適用されるためには、次の要件が満たされる必要がある。

① 電子文書に電子署名法第3条に規定する電子署名が付されていること。

② 上記電子署名が本人(電子文書の作成名義人)の意思に基づき行われたものであること。

 電子署名法第3条に規定する電子署名に該当するためには、同法第2条に規定する電子署名に該当するものであることに加え、「これ(その電子署名)を行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるもの」に該当するものでなければならない。電子署名法第3条における「本人による電子署名(これを行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるものに限る。)」とは、どのようなものか。

電子署名及び認証業務に関する法律

https://elaws.e-gov.go.jp/document?lawid=412AC0000000102

第三条 電磁的記録であって情報を表すために作成されたもの(公務員が職務上作成したものを除く。)は、当該電磁的記録に記録された情報について本人による電子署名(これを行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるものに限る。)が行われているときは、真正に成立したものと推定する。

 電子署名法第3条に規定する電子署名について同法第2条に規定する電子署名よりもさらにその要件を加重しているのは、同法第3条が電子文書の成立の真正を推定するという効果を生じさせるものだからである。すなわち、このような効果を生じさせるためには、その前提として、暗号化等の措置を行うための符号について、他人が容易に同一のものを作成することができないと認められることが必要であり(以下では、この要件のことを「固有性の要件」などという。)、そのためには、当該電子署名について相応の技術的水準が要求されることになるものと考えられる。したがって、電子署名のうち、例えば、十分な暗号強度を有し他人が容易に同一の鍵を作成できないものである場合には、同条の推定規定が適用されることとなる

  電子署名法第3条において、電子署名が「本人による」ものであることを要件としているのは、電子署名が本人すなわち電子文書の作成名義人の意思に基づき行われたものであることを要求する趣旨

  電子署名法第3条が適用されるためには、同サービスが同条に規定する電子署名に該当すること及び当該電子署名が本人すなわち電子文書の作成名義人の意思に基づき行われたことが必要となる

 サービス提供事業者が利用者の指示を受けてサービス提供事業者自身の署名鍵による暗号化等を行う電子契約サービスは、電子署名法第3条との関係では、どのように位置付けられるのか。

サービスが電子署名法第3条に規定する電子署名に該当するためには、その前提として、同法第2条第1項に規定する電子署名に該当する必要がある。この点については、第2条関係Q&Aにおいて、既に一定の考え方を示したとおり、同サービスの提供について、技術的・機能的に見て、サービス提供事業者の意思が介在する余地がなく、利用者の意思のみに基づいて機械的に暗号化されたものであることが担保されているものであり、かつサービス提供事業者が電子文書に行った措置について付随情報を含めて全体を1つの措置と捉え直すことによって、当該措置が利用者の意思に基づいていることが明らかになる場合には、同法第2条第1項に規定する電子署名に該当すると考えられる

 サービスが電子署名法第3条に規定する電子署名に該当するには、更に、当該サービスが本人でなければ行うことができないものでなければならないこととされている。そして、この要件を満たすためには、同条に規定する電子署名の要件が加重されている趣旨に照らし、当該サービスが十分な水準の固有性を満たしていること(固有性の要件)が必要であると考えられる。

より具体的には、上記サービスが十分な水準の固有性を満たしていると認められるためには、利用者とサービス提供事業者の間で行われるプロセス及び2.1における利用者の行為を受けてサービス提供事業者内部で行われるプロセスのいずれにおいても十分な水準の固有性が満たされている必要があると考えられる

利用者とサービス提供事業者の間で行われるプロセス・・・電子署名を付与することを許容する電子メールの送信など。

利用者の行為を受けてサービス提供事業者内部で行われるプロセス・・・電子署名の付与など。

  ①及び②のプロセスにおいて十分な水準の固有性を満たしているかについては、システムやサービス全体のセキュリティを評価して判断されることになると考えられるが、例えば、①のプロセスについては、利用者が2要素による認証を受けなければ措置を行うことができない仕組みが備わっているような場合には、十分な水準の固有性が満たされていると認められ得ると考えられる。

 2要素による認証の例としては、利用者が、あらかじめ登録されたメールアドレス及びログインパスワードの入力に加え、スマートフォンへのSMS送信や手元にあるトークンの利用等当該メールアドレスの利用以外の手段により取得したワンタイム・パスワードの入力を行うことにより認証するものなどが挙げられる

 サービス提供事業者が利用者の指示を受けてサービス提供事業者自身の署名鍵による暗号化等を行う電子契約サービスは、電子署名法第3条との関係では、どのように位置付けられるのか。

 2のプロセスについては、サービス提供事業者が当該事業者自身の署名鍵により暗号化等を行う措置について、暗号の強度や利用者毎の個別性を担保する仕組み(例えばシステム処理が当該利用者に紐付いて適切に行われること)等に照らし、電子文書が利用者の作成に係るものであることを示すための措置として十分な水準の固有性が満たされていると評価できるものである場合には、固有性の要件を満たすものと考えられる

令和2年9月4日付「利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A(電子署名法3条に関するQ&A)」

https://www.meti.go.jp/covid-19/denshishomei3_qa.html

 あるサービスが電子署名法第3条に規定する電子署名に該当するか否かは、個別の事案における具体的な事情を踏まえた裁判所の判断に委ねられるべき事柄ではあるものの、一般論として、上記サービスは、①及び②のプロセスのいずれについても十分な水準の固有性が満たされていると認められる場合には、電子署名法第3条の電子署名に該当するものと認められることとなるものと考えられる。したがって、同条に規定する電子署名が本人すなわち電子文書の作成名義人の意思に基づき行われたと認められる場合には、電子署名法第3条の規定により、当該電子文書は真正に成立したものと推定されることとなると考えられる

Aさんの意思、Bさんの意思。Aさんの容貌、住所、氏名、生年月日などは担保しない。

取り扱うことの多い電子署名~PDFへの電子署名やXML形式の電子署名~

電子署名の形式

司法書士が取り扱う多くの電子署名は、PDFに対して付与されていると思われる

署名フィールド(可視署名の場合)

不可視署名の場合、印影のようなものは表示されない

このようなファイルを交付されたら・・・?    

電子署名の形式

申請用総合ソフトを活用した場合、XML形式の署名が付与されることも

XML形式

https://support.microsoft.com/ja-jp/office/%E5%88%9D%E3%82%81%E3%81%A6%E3%81%AE-xml-a87d234d-4c2e-4409-9cbc-45e4eb857d44

PDFに電子署名を付与する場合は埋め込むイメージ

XMLの場合は紐づくイメージ

XML形式の署名を受領した際の留意点

埋め込みをせず、署名データを生成しているため、元のデータに変更を加えると、検証不可となる→紐づかない

ファイル名を変更せず検証

https://helpx.adobe.com/jp/acrobat/using/validating-digital-signatures.html

PDFデータに変更を加えた場合は、改ざんされていると表示される

PDFへの電子署名の場合は、署名パネル上、改ざんが分かる

マイナンバーカードで電子署名を付与したいけど、有料のソフトが必要だと聞きました。設定も難しそうです。何かいい方法はありませんか?

法務省が提供している「申請用総合ソフト」を活用すれば、無料でマイナンバーカードによる電子署名を付与することができます(カードリーダーは必要です)

※ 申請用総合ソフトでは、ファイル添付する際、使用することのできない文字があるため、予め説明をしておく必要がある。

ファイル名が「211023 電子契約の基礎」とされている場合で、そのまま申請用総合ソフトにてXML形式の署名を付与すると、スペースがあるため添付不可となる。

https://www.touki-kyoutaku-online.moj.go.jp/faq/faq_110.html

アラートが出るため、ファイル名変更後、電子署名を行う必要あり

電子署名の信頼性

どこから発行されている電子証明書による電子署名であるかを確認する必要がある

一般論として、認定認証事業者が発行しているものは、厳格な本人確認を実施している

特定認証事業者が発行しているものは、判子でいう「認印」相当であると整理されることが多い

事業者署名型電子署名の場合、どこの電子証明書が使用されているのかを確認する必要がある

Self-Signの場合、信頼性は皆無と言ってよい

司法書士の電子証明書

SECOM Trust.net Co.,Ltdが発行している

認定認証事業者一覧

https://esac.jipdec.or.jp/accreditedca-list.html

商業登記に基づく電子証明書

Registrar of Tokyo Legal Affairs Bureau

https://www.moj.go.jp/ONLINE/CERTIFICATION/

認定認証事業者であるセコムの電子証明書

セコムが確認した上で払い出された電子証明書・・・信頼できる

法務局の電子証明書

法務局が確認した上で払い出された企業の電子証明書・・・信頼できる

事業者署名型電子署名の電子証明書

最上位の電子証明書(ルート証明書)

中間証明書

電子署名を付した者

商業登記申請で許容されている電子証明書は頻繁に更新されるため、都度、確認が必要

Self-Signの電子証明書

「○○司法書士によって署名」「司法書士事務所司法書士○○」とあるため、何となく信頼できそうな気も・・・Self-Signの電子証明書・・・信頼?

セルフ電子署名でPDFが改ざんされていないことを証明する

https://ascii.jp/elem/000/004/019/4019405/

不動産登記と電子署名

売主法務太郎

買主乙野花子

仲介契約書、売買契約書、重要事項説明書etc金銭消費貸借契約書、抵当権設定契約書

不動産登記と電子署名

ITを活用した重要事項説明

eKYCによる本人確認

電子契約の採用

買主乙野花子

売主法務太郎

xID株式会社

個人情報保護委員会への当社xIDアプリの個人番号入力に関する説明について 2021.10.6

https://xid.inc/news/40/0

不動産登記と電子署名

クラウド上での抵当権設定契約書等作成

登記原因証明情報として活用できるか?

クラウド上での売買契約書作成

クラウド上で作成した売買契約書(クラウドサインを利用)

法務太郎の署名パネル

乙野花子の署名パネル

サイバートラスト社が発行する弁護士ドットコムの電子証明書

乙野花子の指示により、機械的に措置されたことを示す画面

不動産登記と電子署名

不動産登記令

https://elaws.e-gov.go.jp/document?lawid=416CO0000000379

(電子署名)第十二条 電子情報処理組織を使用する方法により登記を申請するときは、申請人又はその代表者若しくは代理人は、申請情報に電子署名(電子署名及び認証業務に関する法律(平成十二年法律第百二号)第二条第一項に規定する電子署名をいう。以下同じ。)を行わなければならない。

2 電子情報処理組織を使用する方法により登記を申請する場合における添付情報は、作成者による電子署名が行われているものでなければならない。

(電子証明書の送信)第十四条 電子情報処理組織を使用する方法により登記を申請する場合において、電子署名が行われている情報を送信するときは、電子証明書(電子署名を行った者を確認するために用いられる事項が当該者に係るものであることを証明するために作成された電磁的記録をいう。)であって法務省令で定めるものを併せて送信しなければならない。

不動産登記規則

https://elaws.e-gov.go.jp/document?lawid=417M60000010018

(電子証明書)第四十三条 電子証明書は、第四十七条第三号イからニまでに掲げる者に該当する申請人又はその代表者若しくは代理人が申請情報又は委任による代理人の権限を証する情報に電子署名を行った場合にあっては、次に掲げる電子証明書とする。ただし、第三号に掲げる電子証明書については、第一号及び第二号に掲げる電子証明書を取得することができない場合に限る。

一 電子署名等に係る地方公共団体情報システム機構の認証業務に関する法律(平成十四年法律第百五十三号)第三条第一項の規定に基づき作成された署名用電子証明書(マイナンバーカードによる電子署名、電子証明書

二 電子署名を行った者が商業登記法第十二条の二(他の法令において準用する場合を含む。)に規定する印鑑提出者であるときは、商業登記規則(昭和三十九年法務省令第二十三号)第三十三条の八第二項(他の法令において準用する場合を含む。)に規定する電子証明書(商業登記に基づく電子署名、電子証明書

三電子署名及び認証業務に関する法律(平成十二年法律第百二号)第八条に規定する認定認証事業者が作成した電子証明書その他の電子証明書であって、氏名、住所、出生の年月日その他の事項により電子署名を行った者を確認することができるものとして法務大臣の定めるもの

四 官庁又は公署が嘱託する場合にあっては、官庁又は公署が作成した電子証明書であって、登記官が電子署名を行った者を確認することができるもの

2 前項本文に規定する場合以外の場合にあっては、令第十四条の法務省令で定める電子証明書は、同項各号に掲げる電子証明書又はこれに準ずる電子証明書として法務大臣の定めるものとする。

不動産登記申請につき、令和3年9月24日時点では、事業者署名型電子署名について、法務大臣が定めているものは見受けられない

この署名は、不可視署名であるため、印影のようなものは画面に現れない

マイナンバーカードにより署名されたものであるため、この署名が甲のものであれば、登記原因証明情報として利用可能であると思われる。署名プロパティを確認

署名プロパティを確認

最上位の電子証明書(ルート証明書)

電子署名を付した者は、公的個人認証(マイナンバーカード)による電子署名であることが分かる

AcrobatReader の場合、PDFから直ちに基本4情報を知ることはできない

※ 基本4情報

・氏名・住所・生年月日・性別

PDF のプロパティとメタデータ

https://helpx.adobe.com/jp/acrobat/using/pdf-properties-metadata.html

PDFファイルから基本4情報を確認する方法

署名パネルを開き、署名プロパティをクリック後、「署名者の証明書を表示」を選択「書き出し」を選択

任意の場所に保管

証明書ファイルを選択

PKI利用者ソフトを立ち上げる

ソフト

https://www.jpki.go.jp/download/

先ほど保存した電子証明書を選択

証明書を選択すると、基本4情報等が表示される

有効性確認のためにはパスワードの入力が必要

対面の場合、パスワードを入力してもらうことで、同時点の有効性検証はできる

当事者がマイナンバーカードを持参していれば、有効性検証ができる

スマホアプリで券面の確認も可能

その他にも・・・・マイナンバーカード・運転免許証・パスポート・在留カードの読取りが可能

買主乙野花子

売主法務太郎

システム構築前の不動産登記の現実的な完全オンライン申請の方法

登記原因証明情報や委任状等に電子署名

現場の確認

司法書士のPCやICカードリーダ等を活用

・対面取引における完全オンライン申請の一例

・公的個人認証に関しても、検証可能

完全オンライン申請

市町村から法務局への評価額通知のオンライン提供の拡大推進、登記手続等における固定資産税

※ 固定資産評価額の課税明細書はあらかじめ情報収集(現状の実務と変化なし)

※ 法務局における紙資料の保管については、別途規律が必要

失効確認の要求

失効確認の応答

地方公共団体情報システム機構(J-LIS)

第一段階

依頼者の署名用電子証明書について、有効性確認

有効性検証結果の確認

有効性検証要求電子署名

第二段階

第一段階①の署名用電子証明書から変更されていない旨の確認。パスワード入力不要

商業登記と電子署名

印鑑届出の任意化

会社法の一部を改正する法律の施行に伴う関係法律の整備等に関する法律(令和元年法律第71号)により、商業登記法20条が削除

日本経済再生本部「法人設立手続のオンライン・ワンストップ化に向けて」9頁より

https://www.kantei.go.jp/jp/singi/keizaisaisei/hojinsetsuritsu/index.html

物理的な会社実印を有していない法人が登場することとなる

商業法人登記のみならず、不動産登記や契約実務にも影響を与えることが考えられる

ハイブリッド型バーチャル株主総会

リアル株主総会

参加型出席型

・遠隔地であっても傍聴可能

・質問や動議は不可

・議決権の行使はできない

・遠隔地であっても出席可能

・質問や動議も可能

・議決権の行使もできる

どのような場合に決議取消事由にあたるか、経験則が不足

書面や電磁的記録による事前の議決権行使は可能

バーチャル株主総会

産業競争力強化法等の一部を改正する等の法律案の概要

上場会社が経産大臣及び法務大臣による確認を受けた場合は、バーチャルオンリー株主総会を実施できる特例を設ける

https://prtimes.jp/main/html/rd/p/000000707.000006428.html

株主総会議事録や取締役会議事録のデジタル化は今後も進むと思われる

 商業登記に基づく電子署名のみではなく、公的個人認証に基づく電子署名や事業者署名型電子署名の場合であっても添付情報適格が認められることとなったため、様々な電子署名の類型を把握しておく必要がある

登記申請に利用できる電子証明書の追加

令和3年9月7日確認

商業登記と電子署名

(GMO電子印鑑Agree(GMOクラウド株式会社))のサービスを利用した辞任届

署名パネルに画像埋め込み

タイムスタンプも付与される不一致

令和3年1月6日に同様のサービスを利用※ 現時点では対応済み

※ 関係者が増えると署名のプロパティ確認も増えることとなる

※ 商業登記に基づく電子署名や公的個人認証による電子署名が求められる場合、サービスによっては、データをアップロードした段階でリセットされることがあるため、最後に署名を付与したほうが無難

長期署名(LTV)対応

事業者署名型電子署名公的個人認証による電子署名

長期署名(LTV)非対応

株主総会議事録の備置義務から、LTV対応の署名を付した後、登記用の電子署名を付すことも一案

Adobe AcrobatでのPDFデジタル署名の長期検証(LTV)

https://www.ssl.com/ja/%E6%96%B9%E6%B3%95/Adobe-Acrobat%E3%81%A7%E3%81%AEPDF%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E7%BD%B2%E5%90%8D%E3%81%AE%E9%95%B7%E6%9C%9F%E6%A4%9C%E8%A8%BCLTV/

裁判業務と電子署名

契約実務の変容と裁判のIT化

金銭消費貸借契約

金銭消費貸借契約書

甲は、乙に対し、金100万円を貸し渡した

金銭消費貸借契約で契約の成立を、印鑑証明書で乙野花子の意思に基づくことを立証するというプラクティス押印が認印によるものであったとしても、上記と同様成立を否認された場合は、他の間接事実から立証していくこととなる

公的個人認証による場合

電子署名生成プログラム

乙電子署名

実印相当と整理される

cf 認定認証事業者発行のものも実印相当と整理される。これに対し、特定認証事業者発行のものは認印と整理される

事業者署名型の場合

① 情報のアップロード

② 指定のアドレスへ通知

③ 内容確認、承諾④ 完了通知

乙の指示に基づき、事業者の意思を介在させず機械的に処理

署名のバージョンを比較すると、金額を改ざんしていることが明らかになる

何月何日、何時何分に、誰がどの書類を閲覧、署名したか、記録上明らかであると考えられる

否認された場合、履歴等を示すことで、一定程度の立証活動が可能となる

※ あくまでも、当該メールアドレスに送付されたリンクからのアクセスがあったことを示すのみであり、身元確認が適正になされているかは別問題・・・事業者には、そもそも意思確認のみで、身元確認は要求されていない。

※ この点は、メールのやり取りや名刺に記載されているメールアドレス等から立証していくことになると思われる

※ サービスによっては、身元確認を実施することもある

※ 履歴記載の時刻につき、どの時刻源を採用しているかは事業者に確認する必要がある

※ DocuSignの履歴画面

電子署名のトピック

令和3年1月21日付日本経済新聞「弁護士ドットコム、マイナンバー連動の電子署名」

各種契約書等をアップロード公的個人認証法に基づく電子署名

〇売買、遺産分割、抵当権設定、各種議事録、委任状etc

令和3年2月2日付内閣府規制改革推進室「会計手続におけるクラウド型電子署名サービスの活用に当たっての考え方」、同5日付「規制について規定する法律及び法律に基づく命令の解釈等に関する回答書」(20210105情第1号)国や地方公共団体の契約についても、事業者署名型電子署名が活用できることが明確に

https://www.gmosign.com/function/mynumber/

国や地方公共団体の契約が、事業者署名型電子署名を採用すると・・・民間でも事業者署名型電子署名に対する抵抗感が薄れることも・・・

先の公的個人認証法に基づく電子署名の取込み機能も相まって、事業者署名型電子署名との併用活用も考えられる・・・登記原因証明情報と委任状は公的認証局、特定認証業務。その他の添付情報は、認定認証業務による認証など。

登記や裁判関係業務、財産管理業務等にも影響が及ぶこととなり得る

第2講「電子契約とその法的裏付け」宮内宏弁護士

■著書:宮内編・著:「3訂版電子契約の教科書」日本法令,

■電子契約とは

●契約書を電子文書で,または注文書・請書を電子文書で作成し交付する契約。

■電子契約のメリット

●印紙代削減(電子文書には印紙が不要)

●作業効率の向上・文書関係費用の削減

●コンプライアンス向上

監査が容易。密行的な監査も可能。

●BCP(Business Continuity Plan)への貢献

ワークフローと紙文書

■社内はワークフローで電子化,しかし相手方との間は紙という現実!

●電子的な作成後,印刷・押印・封緘等して郵送。

●受取側では,紙の内容をコンピュータに入力。

電子契約ASP

ASPの機能を用いて電子文書作成、電子署名生成

https://www.soumu.go.jp/main_sosiki/joho_tsusin/security_previous/kiso/k01_asp.htm

A社署名付電子契約書を格納

通知

閲覧

ASPの機能を用いて電子署名生成

電子契約書確認

両社の署名付電子契約書を格納

通知・閲覧

電子契約書確認

ASPタイプの電子契約システム

■ASPで電子契約ができるシステムが開発・利用されている。

電子契約の導入例① 建設業

■最初に電子契約が普及したのは建設業だった。

■国土交通省と財団法人建設業振興基金が中心となって,CI-NET(Construction Industry NETwork)を定めた。

https://www.kensetsu-kikin.or.jp/ci-net/cinet/teigi.html

●見積,購買・契約,請求・決済までの過程の帳票電子化の標準を規定。

●ASPの基準を策定(自社システム,ベンダーによるASPの双方について)

■いわば建設業のEDIの発展形として,業界では広く使われるようになった。

※ コンビニエンスストアチェーンによる建設工事の電子化も例がある。

電子契約の導入例 購買部門

■大企業の購買部門が,仕入先との間に電子契約を導入する例が多い。

■化学事業の企業の導入例

●取引先は2000社にのぼる

●請求書と検収明細の照合など,書類によるチェックが煩雑なため,金額相違などの問題が生じていた。

●検収明細兼請求書を電子文書で作成し,取引先に送付。取引先では電子署名を付して返送,というフローになった。

●照合の問題がなくなり,請求業務の迅速化を実現。

●導入後2年で,月1000件ほどの請求業務の75%が電子化できた。現在,子会社にも展開中。

電子契約の導入例  銀行

■融資の電子契約が広がりつつある。

●三井住友銀行(H27)

法人融資の電子契約(当座借越の極度契約,証書貸付の金銭消費貸借契約など)

●三菱東京UFJ銀行(H29年)

住宅ローンの電子化(マイナンバーカード利用)

●みずほ銀行(H29年)

みずほ電子契約サービス

■銀行でも導入しているという効果が,他の業種への電子契約普及を促進している。

電子契約の法的有効性

契約書は何のために作るか

■多くの契約は,口頭でも成立する

●契約は,申込と承諾により,合意されることにより成立する(民法522条1項)。

●契約書は,一般的には契約の要件ではない(民法522条2項)。ただし,後述のとおり例外はある。

●契約の成立や内容について争いが生じた場合には,証拠が必要となる。

■契約書等の文書は,訴訟において証拠となる。

●契約書の末尾には,「本契約の成立を証するため,本書2通を作成し,甲乙記名押印の上,各自1通を保存する」と書いてあることが多い。これは,証拠として作成するためのもの。

●証拠として提出するには一定の制限(後述)があるが,電子文書であっても提出可能。

民法522条

https://elaws.e-gov.go.jp/document?lawid=129AC0000000089

(契約の成立と方式)

第五百二十二条契約は、契約の内容を示してその締結を申し入れる意思表示(以下「申込み」という。)に対して相手方が承諾をしたときに成立する。

2 契約の成立には、法令に特別の定めがある場合を除き、書面の作成その他の方式を具備することを要しない。

紙の文書と電子文書

■法律で「書面」が要求されていることがある。この場合には,紙が原則である。

●一般論としては,電磁的記録(電子文書)は書面と認められていない

●書面が求められていても,電磁的記録を書面とみなす規定があれば電子化可能

民法446条2項:保証契約は、書面でしなければ、その効力を生じない。

同条3項:保証契約がその内容を記録した電磁的記録によってされたときは、その保証契約は、書面によってされたものとみなして、前項の規定を適用する。

■ほぼすべての契約書が電子化可能→契約情報という名前が出てくるかもしれません。

●書面を必要とする規定がないか,あっても電磁的記録(電子文書)で代えられる規定があれば電子化可能

●契約時に交付すべき書面について,紙が必要なものもある

紙が必要な契約類型など

■契約書に書面を要するものの例

●定期借地契約(借地借家法22条)・定期借家契約(同法38条)

※ いずれも「公正証書による等書面によって」契約することが求められている

■契約時に書面を交付する必要がある契約の例

●宅建法上の重要事項説明書(宅建法35条)

※書面を交付して説明することが求められている。

●訪問販売におけるクーリングオフの文書(特商法4条)

★借地借家法,宅建法,特商法の改正により,これらは電子化可能となる(施行は来年以降)。

■遺言書は書面(紙)しか認められていない

→遺言は契約ではない。単独行為でも契約と同じ対応は出来ると思います。

契約書の電子化の可否

■電子契約が可能な場合

●法令で「書面」に限定されていない場合

●法令で「書面」に限定されているが,電磁的記録(電子文書)で代えられる旨の規定がある場合

■電子契約ができない場合

●法令で「書面」に限定されており,電磁的記録で代えられる旨の規定がない場合

※ 契約時に書面を交付しなければならない契約類型がある。この点には注意が必要

■民事訴訟で文書に証拠力を持たせるためには,「真正な成立」を証明する必要がある。(民事訴訟法228条1項)

民事訴訟法(文書の成立)

https://elaws.e-gov.go.jp/document?lawid=408AC0000000109

第二百二十八条 文書は、その成立が真正であることを証明しなければならない。

2 文書は、その方式及び趣旨により公務員が職務上作成したものと認めるべきときは、真正に成立した公文書と推定する。

3 公文書の成立の真否について疑いがあるときは、裁判所は、職権で、当該官庁又は公署に照会をすることができる。

4 私文書は、本人又はその代理人の署名又は押印があるときは、真正に成立したものと推定する。

5 第二項及び第三項の規定は、外国の官庁又は公署の作成に係るものと認めるべき文書について準用する。

真正な成立とその推定

■真正な成立とは

●その文書の作成者とされる人(本人)が,本人の意思で作成したこと。いわば本人性のこと。

●例えば,借用証を証拠として提出する場合に,返済を請求される人が書いたものでなければ意味がない。したがって,本人(借用証の作成名義人)が作成したことを示す必要がある。

■真正な成立の推定(紙の場合)

●民事訴訟法228条4項

私文書は、本人又はその代理人の署名又は押印があるときは、真正に成立したものと推定する。

署名・押印がされていれば,本人の意思に基づいて作成された文書であると,裁判上は扱う。これにより,同条1項の真正な成立の証明の要件を満たす。

電子署名法による真正な成立の推定(電子署名の推定効)

■電子文書については,一定の条件を満たす電子署名があれば,真正な成立が推定される(推定効)。

電子署名法3条

https://elaws.e-gov.go.jp/document?lawid=412AC0000000102

電磁的記録であって情報を表すために作成されたもの(公務員が職務上作成したものを除く。)は、当該電磁的記録に記録された情報について本人による電子署名(これを行うために必要な符号及び物件を適正に管理することにより、本人だけが行うことができることとなるものに限る。)が行われているときは、真正に成立したものと推定する

電子署名(デジタル署名)

•一見でたらめなデータ。

•IC-Card内の秘密情報がないと生成できない

•電子文書と密接な関係にある(他の電子文書に流用不可)

実世界の印鑑と対比して考えることができる。印影は、目視で「印影である」とわかるが、電子署名は一見でたらめなデータであり、検証プログラムを使わないと確認できない

RSAについて

https://www.rsa.com/ja-jp

ECDSAについて

https://esac.jipdec.or.jp/why-e-signature/public-key-cryptography.html

電子証明書

■印鑑証明書で実印による押印が確認するように,電子証明書により電子署名の正しさを検証する。

公開鍵=29859656・・・・・・

有効期限: 2022年1月31日

電子署名を検証するための情報

2021年2月1日

○×認証局の電子署名プログラムを使って検証

電子文書内の電子署名・・・本人の持つ秘密鍵を用いて,暗号的手法により作成される

電子署名の検証

電子証明書を用いると、「本人が署名したこと」、「文書が署名後、変更されていないこと」が確認できる(電子署名法2条1項記載の,電子署名の要件を満たす)。

正しい署名か否かの判定結果

確認内容

○○の秘密鍵を使って署名した(署名者の特定)

署名したときと内容が同じ(非改ざん性)。一対一に対応

民間認証局と公的認証局

■民間認証局

●特定認証業務(電子署名法2条3項)

電子証明書を発行する者であって,技術的要件を満たすもの

●認定認証業務(電子署名法4条以下)

電子署名及び認証業務に関する法律

第三章 特定認証業務の認定等 第一節 特定認証業務の認定(認定)

第四条 特定認証業務を行おうとする者は、主務大臣の認定を受けることができる。

2 前項の認定を受けようとする者は、主務省令で定めるところにより、次の事項を記載した申請書その他主務省令で定める書類を主務大臣に提出しなければならない。

一 氏名又は名称及び住所並びに法人にあっては、その代表者の氏名

二 申請に係る業務の用に供する設備の概要

三 申請に係る業務の実施の方法

3 主務大臣は、第一項の認定をしたときは、その旨を公示しなければならない。

特定認証業務であって,本人確認手続(戸籍・住民票+免許証等が必要)や発行手順,施設,管理などについて国の調査・認定を受けたもの

■公的認証局

●地方公共団体情報システム機構(J-LIS)

マイナンバーカード搭載の電子署名機能で用いる電子証明書の発行を行っている。公的個人認証基盤(JPKI)と呼ばれる

https://www.j-lis.go.jp/index.html

公開鍵認証基盤(PKI)の仕組み

●法務局

商業登記に基づいて,会社代表者等に電子証明書を発行代表取締役の登録印に相当する電子署名認証業務(電子証明書の発行主体)

■電子署名法3条の推定効を得るために,認証局の行うべき基準が法令で定められている(本人だけが電子署名をできるようにするための技術的基準)。

■法令上の技術的基準を満たす認証局を「特定認証業務」という(電子署名法2条3項・同施行規則2条)。

■特定認証局のうち,電子証明書発行のための本人確認手続,電子証明書作成手続・交付手順などの基準を満たしたものとして,主務大臣の認定を受けた認証局を「認定認証業務」という(電子署名法4条,6条,同施行規則4条~6条)。

電子署名及び認証業務に関する法律施行規則

https://elaws.e-gov.go.jp/document?lawid=413M60000418002

※ 特定認証業務の中には,認定認証業務相当の処理を行っていると公表しているものもあるが,それは,いわば「自己申告」である(自主的に外部監査を受けているものもある)。

電子証明書の比較

JPKI(マイナンバーカード)

公的個人認証法3条地方公共団体情報システム機構(J-LIS)

当事者型電子署名(1): ローカル署名

■従来型の(本来の)署名方式

■リモート署名と対比して「ローカル署名」と呼ばれる。

■利用者が秘密鍵を管理するのは大変だし,安全性にも疑問がある。

当事者型電子署名(2): リモート署名

■リモート署名事業者は,署名者の秘密鍵を安全に保管し,署名者の指示に従ってのみ,署名者秘密鍵を用いた電子署名を行う。

※ HSM: Hardware Security Module

https://www.jnsa.org/seminar/skillup/150622/data/kameda.pdf

立会人(目撃証人)の電子署名

■AとBとが契約をする場合,Aの電子署名とBの電子署名を付けるのが自然な考え。(A,Bがそれぞれ押印するのと同様)

■最近,電子契約システムで,AやBは電子署名をしないで,A及びBの意思を確認したS(サーバ)が,このような確認の内容を記載した上でSの電子署名を付けるものが出てきている。

※ 立会人型電子署名,事業者型電子署名,第三者型電子署名などと呼ばれている。

サーバーによる電子署名、という表現がよく分かりませんでした。

当事者の電子署名と事業者の電子署名

■ローカル署名とリモート署名は,どちらも当事者の電子署名を付ける(当事者電子署名方式)

■事業者型電子署名方式では,当事者(AやB)の電子証明書はなく,サーバ(電子契約システム等)の証明書だけが使われる。

登録等指示

当事者型電子署名型利用者が,自分の鍵を自分で管理し,自分の手元で電子署名を生成利用者の鍵をサーバに預け,利用者の指示に従ってサーバで電子署名を生成

利用者の鍵はなく,サーバが立会人として,サーバの電子署名を生成

各方式の特徴

電子署名法3条の適用

事業者型電子署名方式と電子署名法

■2020年7月17日及び9月4日の政府見解により,事業者型電子署名であっても,電子署名法2条1項の電子署名に該当しうること,同法3条の推定が得られうることが示された(*)。

■推定効については,注意が必要。

① 事業者型電子署名であっても,システム利用者による電子署名(電子署名法2条1項)であると認められうる。

② 「本人による」ことを証明するためには,システム利用者=契約当事者だと証明する必要がある。システム登録時等の身元確認が簡易な場合には,訴訟当事者が,利用者=契約当事者だと証明する必要が生じうる。

③ 事業者型電子署名のプロセスの固有性について,具体的な要件は出そろっていない。

(*)利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A

https://www.soumu.go.jp/main_content/000697715.pdf

利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A (電子署名法第3条関係)

https://www.soumu.go.jp/main_content/000705576.pdf

電子証明書及び電子署名方式の選択

本人性の確認レベル

■本人確認の厳格さ(訴訟における証明の容易さ)と,利用開始の容易さのトレードオフ=電子契約の重要性に合わせて選択

●電子証明書発行時/利用者登録時の本人確認が厳格であれば,訴訟における当事者の証明は容易になるが,利用開始時の手間は大きい。

●利用開始時の本人確認が簡易であれば,簡単に利用を開始できるが,訴訟における証明はやや難しくなる。➜署名対象文書の重要性等に合わせて,サービスを選択すべき

※一般的に,当事者電子署名方式(ローカル署名・リモート署名)のための電子証明書発行時の本人確認は厳格な者が多く,事業者型電子署名の利用開始時の本人確認は簡易なものが多い。

訴訟における証明のために

■訴訟では,当事者(とされる者)と電子署名の関係を証明する必要がある。

この関係は,電子証明書発行時の本人確認(ローカル署名,リモート署名の場合)や,システムへの登録時の本人確認(事業者型の場合)で確認される。(メールアドレスだけの確認の場合,メールアドレスと当事者の関係は,利用者において証明することになる。)

この関係は,署名生成の安全性により示される。

リモート署名や事業者型の場合には,システムの安全な構築・管理・運用や,記録(ログ)の保存等が確実に行われていたことが必要となる。

電子署名により,電子契約書等に係る真正な成立が推定される(電子署名法3条)

例: 123456@ggggg.com の管理者

例: 東京都新宿区・・・・・の

電子証明書・方式選択の例

■署名対象文書の重要性等に合わせて,電子証明書及びサービスを選択

■例えば,以下の対応が考えられる

●代表取締役の登録印を使用してきた文書➜代表取締役に法務局が発行した電子証明書に基づくローカル署名

●認印又は押印なしの文書➜簡便な本人確認に基づく事業者型電子署名

※これらはあくまでも例であり,このとおりにせよというものではない。各社の状況に合わせて選択すべきである。

タイムスタンプと電子文書の長期保存

電子証明書の有効期限

■電子証明書には有効期限がある。また,電子証明書は有効期限前に失効することもある。

●電子署名は,有効な電子証明書に基づいて行われなければならない。

●電子証明書の有効期限は長くても3年程度。

■有効期限までに作成された電子署名は,実体的には有効。ただし,訴訟においては,有効な期間に作成されたことの証明が必要。

●ただし,タイムスタンプにも有効期限はある

電子文書の保存期間について

■文書の必要な証明期間については,一般的な基準はない。

●行政法(例えば税法)では,多くの文書について保管義務を課し,その期間を定めている。

●しかし,民事訴訟においては,係争において文書の証明が必要となる期間は,一般的には決められない。

■時効との関係

●多くの請求権は最大10年で時効により消滅する(ただし,時効の起算点には注意が必要)。

●土地を購入した場合,購入が証明できなくても,20年占有していれば時効取得できる。

●土地の時効取得は,占有の開始が貸借の場合にはできない(借りているものは,何年たっても時効取得できない)。そうすると,土地を人に貸した場合に,相手に時効取得されないためには,貸借の証拠を20年以上にわたって保持し続けない可能性がある。

■結局,一般論としての保存期間を決めることはできない。通常の文書の保存期間と同様に,文書の重要性等に鑑みて決めることになる。

■タイムスタンプの検証により,タイムスタンプの時刻に,タイムスタンプに対応する電子文書が存在したことを示すことができる。

電子文書ハッシュ関数

ハッシュ関数: 任意の大きさの文字列を入力して,固定長(例えば256bit)を出力する関数。

逆関数の計算が困難に設計されており,ハッシュから文書は作れない。・・・絶対?

電子文書とタイムスタンプをペアで保存

後日,タイムスタンプの検証を行うことにより,当該電子文書が,タイムスタンプの時刻に存在したことを示せる。ハッシュ値だけを送信し本文は送らない

タイムススタンプの認定制度

■一般財団法人日本データ通信協会の認定制度

●技術基準,運用基準,ファシリティ基準,システム安定性基準などに基づいて認定する。( http://www.dekyo.or.jp/tb/index.html 参照)

日本データ通信協会タイムビジネス認定センター

「タイムビジネス信頼・安心認定制度運用規約」 (2021年10月1日改正)

https://www.dekyo.or.jp/tb/announce20210929.html

●電帳法施行規則3条5項2号ハ及び地方税法施行規則25条5項2号ハにて,電磁的記録に付すタイムスタンプには日本データ通信協会の認定を受けたものを使う旨が,指定されている。

■総務省告示により,国の認定制度となった(2021年7月31日施行)

https://www.soumu.go.jp/main_sosiki/joho_tsusin/top/ninshou-law/timestamp.html

●令和3年総務省告示146号

https://www.soumu.go.jp/main_content/000742664.pdf

■訴訟における取扱い

●利害関係のない第三者の証言は,訴訟において信用性が高い。法令により,公的に用いられていることもプラス要因。今後は国の制度になるので,信頼性はより高まる。

長期署名

■電子署名・タイムスタンプを組合せることにより,電子証明書の有効期間後における署名検証を可能にする。

■長期署名のフォーマットとして,CAdES形式,XAdES形式,PAdES形式などがある。

●電子署名とタイムスタンプを備える(PAdESは,タイムスタンプだけでも可能)

●タイムスタンプの対象として,検証情報(CRLなど)を含めることにより,タイムスタンプの有効期限までの検証が可能。※ 署名生成後に発行されたCRLを含めるために,数日を要することがある。

●タイムスタンプを一定期間ごとに重ねて付与することにより,有効期限の延長が可能となる。※ これらのフォーマットは,ISO, ETSI,JIS などで標準化されている。

■適切に管理し,期限の延長を行えば,長期にわたって証拠性を保てる。

■電子署名が行われた時刻を証明するタイムスタンプ(署名タイムスタンプ)

と,利用者電子署名及び署名タイムスタンプの検証に必要な電子証明書及びそれらの有効性確認情報をアーカイブして,タイムスタンプを施す。

■アーカイブタイムスタンプが有効な期間(通常,10年程度)にわたって,署名検証が可能となる。

各電子証明書に係る有効性確認情報(CRL 又はOCSP)

利用者電子署名・署名タイムスタンプを検証するために必要な電子証明書のセット

■アーカイブタイムスタンプが有効な間に,それを検証するために必要な電子証明書や有効性確認情報をアーカイブして,さらにタイムスタンプを施す。

■アーカイブタイムスタンプごとに,約10年の延長が可能となる。

裁判実務での取り扱い

■電子文書の真正な成立の争いは裁判例に乏しい

原告が,電子文書を証拠として提出

被告が真正成立を争うか

民事訴訟規則145条

特定認証業務の証明+本人性の証明

電子証明書に記載の本人性の証明+リモート署名プロセスの正当性の証明

電子文書プリントアウトして提出するのが一般的。

(電子署名・タイムスタンプの検証結果画面や電子証明書のプリントアウトを併せて提出することも考えられる)

リモート署名

本人の特定(当事者又は事業者)+事業者のプロセスの正当性の証明事業者型署名媒体等で,電子ファイルを証拠提出(裁判手続のIT化で,ファイルを直接送れるようになる見込)

本人性の証明と事業者の関与

■認定を受けていない特定認証業務

●電子証明書発行時の身元確認(認定されていなくても,相当の身元確認をしていることが多い)➜特定認証業務の協力により,本人性を証明

■リモート署名事業者

●利用登録時に,利用者と電子証明書記載の本人との同一性を確認➜電子証明書の本人性の証明に加えて,リモート署名事業者の協力により,本人性を証明

■事業者型電子署名事業者

●事業者によって異なるが,電子メールの到達性などの簡易な方法にとどまるものも多い。➜訴訟当事者において,署名者の特定のための証拠を確保する必要がでてくる可能性がある。

電子取引と税務

■法人等の事業者(個人事業主を含む)は,帳簿の作成,証憑書類の保存などが,税務上義務付けられている(通常は7年間の保存義務がある)

■従来は,全て紙で行われてきたが,一定の条件のもとで,電子的な保存が可能になっている。

■電子帳簿保存法による電子化

●税務署長の承認が必要なもの

帳簿の電子化

紙で受け取った書類をスキャンしたデータでの保存※2021年1月1日以降,承認は不要になる。

●税務署長の承認が不要なもの

電子取引のデータ(初めから電子データの授受による取引)※紙の契約書等には印紙税がかかるものがあるが,電子取引では印紙税不要

印紙税について

■契約書・領収書等には,(一定金額以上の場合に)収入印紙を貼らなければならない。

https://www.nta.go.jp/publication/pamph/inshi/pdf/zeigaku_ichiran.pdf

●売買契約書,土地の賃貸借契約書,消費貸借(借金等)契約書,運送契約書,請負契約書,基本契約書,領収書などに印紙が必要。

委任契約の場合は印紙不要

■電子契約の場合には印紙は不要

●国会答弁でも,電子契約の場合の印紙が不要であることが確認されている。(平成17年内閣参質162第9号)

https://www.sangiin.go.jp/japanese/joho1/kousei/syuisyo/162/touh/t162009.htm

電子帳簿保存法

■法人(企業など)では,取引に関係する書類(見積書,契約書,注文書,請書,送り状,領収書など)を7年間(場合によっては10年間)保存しなければならない。

●税務調査のときに,見せる必要がある。

■電子取引の場合には,取引情報を電子的に保存できる(10条)

●電子取引(2条6号)

取引情報(取引に関して受領し、又は交付する注文書、契約書、送り状、領収書、見積書その他これらに準ずる書類に通常記載される事項をいう。以下同じ。)の授受を電磁的方式により行う取引をいう。

●一定の条件下では,紙の書類をスキャナで取り込んで電子化したもので保存することも可能(4条3項)

電子的な保存方法

■電子取引の文書以外の書類・帳簿については,電子的な保存にあたって,税務署長の承認が必要。(改正法により,2022年1月1日より承認不要)

■電子取引の文書については,税務署長の承認は不要で

(1) 発信者によるタイムスタンプの付加

(2) 受信者によるタイムスタンプの付加

(3) 訂正・削除を行えないか又は訂正・削除を行った場合にその事実及び内容を確認できるシステムで保存

(4) 正当な理由のない訂正・削除を防止する事務処理規定の設置・運用のいずれかを行う必要がある。

●さらに,速やかな表示・印刷ができること,日付・金額等やその範囲・組み合わせによる検索ができることが要件

電子帳簿保存法改正(2022年1月1日施行)

電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律

https://elaws.e-gov.go.jp/document?lawid=410AC0000000025

電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律施行規則

https://elaws.e-gov.go.jp/document?lawid=410M50000040043

■税務署長による承認制度の廃止

●帳簿の電子保存,受領書面のスキャンデータでの保存などについて,税務署長の承認制度がなくなる。

■電子取引の取引情報の保存

●電子取引の取引情報について,現行法では印刷した紙による保存が可能だが,改正法では,電子的な保存に限られる。

●このため,保存要件・検索要件が必要になる。

●ただし,データを必要に応じてダウンロードできるようにしている場合には,検索要件は緩和される。さらに,売り上げが1000万円以下の事業者がダウンロード可能にしている場合は,検索要件が不要となる。

電子署名法の今後

デジタル庁創設(2021年5月12日成立・一部を除き9月1日施行)

■デジタル社会形成基本法

●「デジタル社会」を定義

●情報の円滑な流通,アクセシビリティ,人材育成,利便性向上,情報活用,サイバーセキュリティの確保,個人情報の保護などのための施策の基本方針

■デジタル庁設置法

●総務省,経済産業省などに分散していたIT関係の機能を集約し,政府のIT化の司令塔としての役割

●デジタル社会の形成のための施策に関する基本的な方針の企画立案・総合調整

●デジタル庁の主な所掌

マイナンバー,マイナンバーカードの利用関係,情報提供ネットワークシステムなどの設置・管理、本人確認,電子証明書,電子署名,電子委任状データの標準化,外部連携,ベース・レジストリ

デジタル庁整備法による主な法改正

法律名内容

民法弁済者は電子領収書を請求することができる(468条2項)

建設業法1)建設工事の見積書の電子交付可能(20条3項)

2)主任技術者の配置に係る合意に電子契約可能(26条の3第4項)

建築士法

管理建築士等は、建築主に対し設計受託契約又は工事監理受託契約の重要事項の説明をするときは、重要事項を記載した書面の交付に代えて、当該建築主の承諾を得て、当該書面に記載すべき事項を電子契約可能(24条の7第3項)

宅地建物取引法

1)媒介契約の契約時書面の電子化(34条の2)

2)重要事項説明書の電子化(35条)

3)宅建業者自身が行う不動産契約の契約時書面の電子化(37条)

建物の区分所有等に関する法律

マンションの建て替え買取につき、一部電子化(61条)

借地借家法

1)定期借地権設定契約の電子化を認める(22条)

2)定期建物賃借件設定契約の電子化を認める(38条)

3)取り壊し予定の建物の賃借権設定の電子化を認める(39条)

地方公共団体の特定の事務の郵便局における取扱いに関する法律

マイナンバーカードの電子証明書の発行事務を郵便局で行える(2条5項,6項)

電子署名等に係る地方公共団体情報システム機構の認証業務に関する法律(公的個人認証法)

マイナンバーカードの電子証明書に関する利便性改善(地方公共団体情報システム機構(J-LIS)による情報提供に関する改正)

マイナンバーカードの署名用電子証明書をスマホに搭載

個人情報保護法三法及び条例の一本化,学術研究目的における規制緩和など

施行時期・・・大部分は,令和三年九月一日から施行

・宅地建物取引業法,公的個人認証法,個人情報保護法等は,政令で定める日

から施行

■包括的データ戦略(案)を2021年5月に策定

https://www.kantei.go.jp/jp/singi/it2/dgov/data_strategy_tf/dai7/siryou8-1.pdf

包括的データ戦略(案): トラストの基盤の構築

①認定スキームの創設 【認定スキームの想定イメージ】

意思表示の証明、発行元証明、存在証明等に関するトラストサービスについて、

適合性評価機関が一定の基準に基づき評価し、クオリファイドサービス?として認定するスキームを創設

クオリファイドサービスについて

https://www.ipa.go.jp/security/pki/092.html

・適合性評価機関は、国又は民間主導の認定機関が認定

②トラスト基盤の創設

・国又は民間主導の認定機関及び適合性評価機関の役割の明確化及びトラストサービス事業者に対する認定・監督等の一般原則と共通要件を検討

③認定の効果

・クオリファイドサービスの認定の効果、特定サービスの効果を、官民間の公的手続きにおける許容性や民民間の書類やデータの流通性等のニーズを把握した上で検討

④認定基準

・トラストサービスの共通要件・個別要件、特定サービスの基準、クオリファイドサービスの認定基準を体系化することが必要(設備基準、技術基準、運用基準等)

・適合性評価機関の指定(認定)基準について、国際的な動向を踏まえることが必要

⑤クオリファイドサービスをトラステッドリストとして公表

・認定を受けたクオリファイドサービスを、トラストアンカー機能を有するものとして機械可読な形で公表し、利用者が自動的に検証できるようにすることが必要

⑥国際的な相互承認

・国際的な相互承認を得るためには、技術基準の整合性や監督・適合性評価のレベル、国内制度の整合性を確認することが必要

電子署名法や公的個人認証法など個別の制度構築がなされているが、データ社会全体を支える包括的なトラスト基盤が必要

意思表示の証明、発行元証明、存在証明等のトラストサービスに共通する水平横断的な一般原則と共通要件を整理し、認定スキームを創設することが必要

その際、国際的な同等性などを配慮した国際相互承認を念頭に置いて検討する。

国家監督機関掲載(又は、民間主導の認定機関)

トラストサービス(意思表示の証明、発行元証明、存在証明等)

トラステッドリスト

• クオリファイドサービスを機械可読な形で公表

• 現在のみならず過去に遡って確認可能

内閣官房HP

https://www.kantei.go.jp/jp/singi/it2/dgov/data_strategy_tf/dai7/siryou8-1.pdf

データ戦略タスクフォース配下のワーキングチーム

(10月からデータ戦略推進ワーキンググループ配下に同様な組織を設置予定)

1. ヒト・組織・モノを特定するIdentity(属性情報)を、電子証明書に記録する

仕組みの信頼性を確保する制度について、本ワーキングチームにて取り扱う。

(1) ヒトの意思表示の証明: 電子署名

(2) 組織・モノの発行元証明: eシール(いわば組織の署名)

(3) 情報の存在時刻の証明: タイムスタンプ

2. 様々な分野でのサービス提供の基盤となるトラスト制度の検討を行うため,データ戦略タスクフォースのもとにワーキングチームを設置

3. EU,アメリカ等のトラストサービスとの相互承認のための,制度の創設を目指す。

(トラストの枠組みに関するとりまとめ

https://www.kantei.go.jp/jp/singi/it2/dgov/trust_wt/dai3/shiryou3.pdf

1. 国連機関のUNCITRALや欧州のeIDAS規則はトラストサービスを包括した制度となっているが、日本におけるトラスト基盤の要件はどのように考えるべきか。

2. 各々のトラストサービスに共通する水平横断的な一般原則と共通要件を整理し、包括的な制度を定めることでステークホルダーにとって分かりやすく、DFFTの推進に寄与できるのではないか。

<トラストサービスの水平横断的な一般原則と共通要件>

責任;監督;国際連携;

適格サービス;トラステッドリスト;適格マーク;認定基準

意思表示の証明・発行元証明・存在証明

内閣官房HP

https://www.kantei.go.jp/jp/singi/it2/dgov/trust_wt/dai1/shiryou7.pdf

裁判IT化のプロセス

■e法廷は順次開始している

■e提出・e事件管理は,2022年以降の予定

全国の地裁等で運用中

法制審にて審議中→2022年度実施が目標

第3講「使ってみよう!電子契約システムや日司連公的個人認証有効性確認システム!~画面共有による電子契約ソフト及び日司連公的個人認証有効確認システムの実践~」

司法書士隂山 克典

本講義の目的

〇実際の電子契約システムの画面を見ることで、今後、電子契約を活用する際の参考となることを目的としている

〇特定の事業者の電子契約システムを推奨するものではない点にご注意を

実際の電子契約システム

ファイル選択またはファイルをドロップ

選択したファイルが表れているか確認

契約の相手方を入力

データの送付先を設定

送付先のアドレスを入力

送付相手の氏名を入力

事案に応じ、アクセスコードを入力

入力したデータが反映されているか確認

どのような入力を求めるか選択

アップしたPDFデータの内容が表示される

誰の入力等を求めるか選択

○○に割り当て

日本司法書士会連合会に割り当て

割り当てられた項目に対し、文字等を入力

割り当てられた項目への入力完了

プレビュー

送信順序

相手方への連絡文書

送信することで、「日本司法書士会連合会」に承諾要請

ステータス表示

「売買契約書」が「日本司法書士会連合会」に送信されていることを示している

事業者より、書類の確認依頼が届く

クリックすると、書類内容の確認ができる

クリック後、ブラウザに表示される画面

アクセスコードを設定している場合は、ここに入力

日本司法書士会連合会に割り当てられた項目

承諾してよければ割り当てられた項目に入力

同意して確認完了ボタンを押すと、手続完了

事業者より、書類の確認完了メールが届く

締結済みファイルや合意締結証明書をダウンロードできる

契約締結後の電子署名付きPDFファイル

タイムスタンプ

承認等に対応した事業者の電子署名

署名のプロパティ

商業登記で活用する際は証明書ビューアに表示される電子証明書が法務省ウェブページに掲載されているか否かを確認

書類ID

現行法では、登記原因証明情報の適格性として、作成者の電子署名(公的個人認証または商業登記に基づく電子署名)が必要とされている

新たに追加された電子署名

マイナンバーカードによる電子署名であることがわかる

検証を必要とするファイルをアップロード

電子証明書は有効であり、かつ、ファイルに付与された電子証明書と日司連公的個人認証有効性確認システムで確認した電子証明書は一致する

行政手続における書面主義の見直し及びオンライン利用率を大胆に引き上げる取組について(戸籍謄抄本の請求等のオンライン化の促進等)

加工

内閣府第1回デジタルワーキング・グループ 令和3年9月8日(水)

https://www8.cao.go.jp/kisei-kaikaku/kisei/meeting/wg/digital/20210908/agenda.html

議題.行政手続における書面主義の見直し及びオンライン利用率を大胆に引き上げる取組について(戸籍謄抄本の請求等のオンライン化の促進等)

・戸籍謄抄本の請求等のオンライン化の取組・課題について(株式会社グラファーからのヒアリング)

・戸籍謄抄本の請求等のオンライン化に係る国の取組等について(法務省からのヒアリング論点に対する回答

【論点1-③】

 戸籍の記載事項は、ベースレジストリにも指定されており、関連する手続のデジタル化が強く求められると考えられる。「法務省情報化推進会議」等において、戸籍謄抄本の請求・交付、届出分野のデジタル化を進める観点から、どのような検討が行われたか(事務次官がどのようにリーダーシップを発揮したかを含む)、具体的にご説明願いたい。

【論点1-③】

 本年7月に開催した「法務省情報化推進会議」においては,戸籍謄抄本の請求・交付,届出分野のデジタル化を含めた国民目線でのオンライン化やキャッシュレス化の推進などの課題に対する取組を強力に推進するために,省全体のデジタル化推進体制を強化する必要があるとの認識を出席者一同で確認した。

 そして,戸籍謄抄本の請求・交付,届出分野のデジタル化については,事務次官のリーダーシップの下,PMOにおいて,CIO補佐官からの知見も得つつ,担当PJMOと協議を重ね,オンライン利用率向上等に向けた検討を行うなどしている。

 また,戸籍情報の連携のための関係省庁との協議,例えば,旅券発給手続に関する外務省や内閣官房番号制度推進室との協議や年金手続などの社会保障手続に関する厚生労働省との協議などに当たって相談を受けるなどしている。

 さらに,戸籍事務におけるマイナンバー制度の利活用を推進するべく,①マイナンバーの提供等による戸籍謄抄本の添付省略並びに②戸籍の届出における戸籍謄抄本の添付省略及び本籍地以外の市区町村での戸籍謄本の発行を実現するために必要な経費を令和4年度予算概算要求に盛り込んでいる。

【論点2-①】

 現在、検討・策定を進めている基本計画等について、可能な範囲で、具体的内容をご説明願いたい。なお、目標については、狭い意味でのオンライン利用率に留まらず、コンビニ交付や情報連携により戸籍謄抄本等の添付が不要となる件数も考慮したものとすべきである。

【回答2-①】

 令和5年度中に戸籍情報連携システムを構築・稼動させることを予定している。これにより,戸籍の届出における戸籍証明書の提出や他の行政手続に添付する戸籍証明書の添付省略が図られることにより,そもそも戸籍証明書を取得する場面が減少することとなる。その結果,全ての市区町村の住民がその恩恵を受けることができることとなる。オンライン利用率の目標設定については,御指摘を踏まえつつ,検討してまいりたい。

【論点3-①】

 コロナ禍を踏まえて書面・押印・対面の見直しが進められる中におけるオンライン請求及びコンビニ請求に関する国民のニーズについて、可能な限り定量的にお示し願いたい。

【回答3-①】

 平成29(2017)年に実施した調査研究における結果,将来における戸籍証明書の取得方法に関するニーズとして,「インターネットでマイナンバーカードの電子証明書を利用して取得」するニーズが12.9%,「最寄りのコンビニエンスストアでマイナンバーカードを使ってマルチコピー機から取得」するニーズが11.1%あったところであるが,当局が構築する戸籍情報連携システムが稼動することにより,戸籍の届出における戸籍証明書の提出や他の行政手続に添付する戸籍証明書の添付省略が図られることにより,そもそも戸籍証明書を取得する場面が減少することとなり,全ての市区町村の住民がその恩恵を受けることができることとなる。

【論点3-②】

 戸籍謄抄本をオンライン請求もしくはコンビニ請求できる自治体数は人口カバー率でどの程度か、定量的にお示し願いたい。

【回答3-②】

 オンラインによる戸籍証明書の交付請求が可能な自治体は,本年7月1日現在,1896市区町村のうち,17市区町村(約 0.8%)であり,本籍人口は約 250 万人で,全体の約2%となっている。

 また,コンビニ交付の仕組みを使った戸籍証明書の交付請求が可能な自治体は,本年7月1日現在,1896市区町村のうち,693市区町村(約36.5%)である。なお,コンビニ交付は,住民票の住所を置く市区町村と本籍を置く市区町村が同一である場合にのみ交付請求ができる場合と,これらが同一でなくても交付請求ができる場合とがあるが,戸籍には住所情報がないため,コンビニ交付を受けることができる正確な人口割合は不明であるものの,人口比で約55%前後であると推計される。

【論点3-③】

 平成 29 年時点においてもオンライン請求及びコンビニ請求に対する一定のニーズが示されているが、オンライン請求やコンビニ請求を導入する自治体数が現況に止まる要因をどのように考えているか、具体的にご説明願いたい。

【論点3-④】

 論点3-③を把握するため、どのような取組を行ったのか、具体的にご説明願いたい。

【論点3-⑤】

 論点3-③について、具体的な把握ができていないとすれば、「デジタル社会の基盤となる制度を所管する省」としての取組が十分とは言えないと考えるが、法務省としての見解をお示し願いたい。

【回答3-③から⑤まで】

 市区町村において戸籍事務に従事する職員にヒアリングしたところ,オンライン請求については,コンビニ交付に比べ交付までに時間がかかることから,住民からのニーズが高くないこと,戸籍事務のためだけにオンライン請求を受け付ける環境を構築することに意義が見出せないこと,などが挙げられる。

 また,コンビニ交付については,オンライン請求に比べ比較的普及が進んでいるところ,特に地方の小規模自治体については,本籍人が必ずしも住民とは限らず,導入することが当該自治体の住民の利便性の向上に資するものとはいえないことから,予算措置の優先順位が低いことが挙げられる。

 さらに,いずれの仕組みについても,地方公共団体の事務が多数ある中で,その仕組みの導入は戸籍証明書の交付請求の場面に限ったものではない。

 もっとも,当局が構築する戸籍情報連携システムが稼動することにより,戸籍の届出における戸籍証明書の提出や他の行政手続に添付する戸籍証明書の添付省略が図られることにより,コンビニ交付やオンライン申請により戸籍証明書を取得する場面が大幅に減少することになる見込みである。

【論点3-⑥】

 オンライン請求やコンビニ請求を実現した自治体においても、必ずしも、オンライン請求やコンビニ請求の利用状況はそれほど多くないが、その要因をどのように考えているか、具体的にご説明願いたい。

【回答3-⑥】

 オンライン請求やコンビニ交付による請求を実施する前提として,マイナンバーカードを使って行う必要があるところ,マイナンバーカードが完全に普及していないことも一因であると考えられる。

 また,オンライン請求を導入している自治体において,現在,紙の証明書を郵送で返信する方式又は自治体の窓口で交付していることから,コンビニ交付と比較して交付までの時間がかかることが要因として挙げられる。

【論点3-⑨】

 オンライン請求システムを提供しているグラファー社からは、デジタル手続法により、戸籍のオンライン請求が制度上可能となっている旨を把握していない自治体職員もいるとの課題が示されている。オンライン請求が可能であること等について、自治体への周知徹底が不十分であると考えるが、法務省としての見解及び今後の対応についてお示し願いたい。

【回答3-⑨】

 オンライン請求は,デジタル手続法の施行前から法制上可能であり,平成16年の戸籍法令の改正により,導入することが可能である。平成16年には標準仕様書を通達として発出し,これに関する解説記事も掲載しているほか,平成22年(東京都中野区の取扱いの認容事例),令和2年(埼玉県志木市の取扱いの認容事例)にオンライン請求の認容事例を紹介する周知を実施も行った。さらに,デジタル手続法が成立したことを踏まえ,オンラインシステムを導入している市区町村の一覧を掲載し,制度の周知を図っているところである。

【論点3-⑪】

 オンライン請求システムを提供しているグラファー社からは、法務省が整備している「戸籍手続オンラインシステム構築のための標準仕様書」について、最新のデジタル技術を踏まえた改訂が必要との課題が示されている。法務省が整備している「戸籍手続オンラインシステム構築のための標準仕様書」については、最新のデジタル技術や、自治体における実際の運用状況等も踏まえ、不断の見直しが必要であり、ベンダーや自治体関係者等と定期的に意見交換をして課題や対応策を検討することが不可欠と考えるが、法務省の取組について、具体的にご説明願いたい。

【回答3-⑪】

 戸籍情報システムの仕様書については,例年,調査研究委託として実施される標準仕様研究会において改訂が実施されている。この研究会は,法務省職員や地方自治体職員,戸籍情報システム事業者から構成され,制度改正や技術の進歩等に合わせた仕様書の改訂について研究しており,定期的な意見交換が実施されているところである。

・・・・・・・・・・・・・・・・・・・・・・・・

司法書士を入れていただけないかな、と思います。

・・・・・・・・・・・・・・・・・・・

【論点3-⑫】

 一部の自治体からは、申請部分が電子化されても、戸籍情報を管理する内部システムと連動していないことから人による筆頭者等の審査・補正が必要、また、戸籍情報以外にも他のデータからDV等被害者に該当するか否か人による審査が必要等の理由から、オンライン請求を導入しても、自治体内部の効率化が図れないとの課題が示されている。デジタル化の推進に当たっては、申請者のインターフェイスだけでなく、自治体内部の業務も含め一連の業務をデジタル完結することが必要であるが、法務省としてどのような対応を行っているのか、具体的にご説明願いたい。

【論点3-⑬】

 論点3-⑫について、自治体任せにするのでは、「デジタル社会の基盤となる制度を所管する省」としての取組が十分とは言えないと考えるが、法務省としての見解をお示し願いたい。

【回答3-⑫及び⑬】

 戸籍証明書の交付申請に当たっては,戸籍を特定する必要があり,戸籍の特定は,本籍及び筆頭者氏名を明らかにすることにより行うこととなるが,本籍及び筆頭者氏名が正しく特定されない場合には,交付すべき戸籍証明書が明らかにならないことから,申請内容を修正する必要がある。本籍及び筆頭者氏名以外の情報により個人情報を特定する方法としては,例えば,個人のマイナンバーにより特定する方法が考えられるが,マイナンバーと戸籍情報との紐付けについては,関係府省担当者も委員として参加した法制審議会戸籍法部会においても審議され,個人情報保護の観点から,直接紐付けをすべきではないとされたところである。そのため,現在,マイナンバーと戸籍情報は紐付いておらず(又は「マイナンバーカードには戸籍情報は登録されておらず」),マイナンバーによっては戸籍が特定されないことから,申請する側で戸籍を特定する必要がある。

 また,DV加害者やその代理人から,DV被害者等が記載された戸籍に係る戸籍証明書の交付請求がされた場合には,当該請求が不当な目的によるものであるか否かを審査する必要があるところであり,いずれも交付請求の適否の審査において必要な行為であると考えている。もっとも,DV被害者等が記載された戸籍に係る戸籍証明書の取扱いについては,DV被害者等からの申出を受けて証明書が交付されないような仕組みを検討中である。

・・・・・・・・・・・・・・・・・

戸籍証明書の交付申請に当たって、請求者の生年月日が不要ということを初めて知りました。

・・・・・・・・・・・・・・・・・・・・・・・

【論点3-⑭】

 法務省では、DV加害者からの請求への対応は、当該請求が戸籍法第 10条2項の「不当な目的」に該当するか否かを自治体が個別判断すべきとしていると承知している。当然にして慎重かつ正確な判断が求められる性質の審査であると考えるが、一方でその審査には相応の事務負担が自治体に発生しているものと考えられる。他方で、埼玉県戸田市では、グラファー社と連携した上で、自治体内部における審査業務のデジタル化の実証実験を行っていると承知している。総務省と連携の上で戸田市の取組に関する課題・効果を検証し、デジタル技術を用いて画一的に判断可能な審査項目・業務について、事務負担軽減のための取組みの横展開を図るべきと考えるが、法務省としての見解をお示し願いたい。

【回答3-⑭】

 埼玉県戸田市における「審査業務のデジタル化の実証実験」の内容については,有益な情報があれば,是非お聞かせいただきたいと考えており,管轄法務局とも連携し,審査業務の効率化に資する事務負担の軽減に向けた取組を進めてまいりたい。

【論点3-⑮】

 「規制改革実施計画(令和3年6月 18 日閣議決定)」において、「キャッシュレス化の推進」が決定されているところ、郵送による請求の際には、手数料を定額小為替で納付するよう求める自治体も多数ある実態を踏まえると、自治体任せにするのでは、「デジタル社会の基盤となる制度を所管する省」としての取組が十分とは言えないと考えるが、法務省の見解及び今後の対応についてお示し願いたい。

【回答3-⑮】

 手数料の徴収に関する事項は,地方自治法に基づき条例によることとされているところであり,地方公共団体の事務は多数ある中で,決済方法の問題については,戸籍証明書の交付請求の場面に限ったものではないが,キャッシュレス決済の取組を進めている自治体の実例を紹介するなど,関係府省と連携して,利用者の利便性の向上に資する取組を進めてまいりたい。

【論点3-⑯】

 一部の自治体からは、請求総数のうち、士業による職務上請求が占める割合が高く、正当な理由であるか等の審査が必要で、本人請求を前提としたオンライン請求やコンビニ請求では対応できないとの課題が示されているが、士業団体等との協議状況も含め、法務省としての取組を具体的にご説明願いたい。

【回答3-⑯】

 士業者が戸籍証明書を請求する場合には,個人情報保護の観点から,その職務上必要とされるかについて,正当な事由の有無について審査が必要となる。

 当該請求については,利便性の向上を求める意見もある一方,本年8月にも,行政書士による不正請求が発覚するなど,不正請求事件も多く見られるところであり,市区町村からも,人権上の見地から,請求の事由を正確に記載するよう指導すべきとする意見もあるところであり,様々な意見を踏まえる必要があると考えている。

 なお,オンラインによる士業者からの職務上請求を可能とする戸籍法施行規則の改正については検討し,その旨を内閣府に回答したところである。

【論点3-⑰】

 平成 29 年8月の「戸籍制度に関する研究会最終取りまとめ」において、平成7年度から平成 15 年度までの間、戸籍の電算化に必要な経費について、特別交付税による財政支援がされ、各市区町村がベンダー(8社)から個別に戸籍情報システムを調達して順次電算化を進めた結果、電算化した自治体の数は、平成7年時点の 24 庁から平成 15 年には 1,497 庁へと拡大したことが示されている。

 一部の自治体からは、戸籍に限らずコンビニ請求を実施する際のサーバー設置費や、コンビニ等に支払う手数料が財政的に課題であるとの意見が示されているところ、総務省では一定の地財措置を講ずる等の取組を行っている。戸籍のオンライン請求及びコンビニ請求の拡大に向け、財政支援や複数の自治体による共同の取組の支援など法務省としての対応を検討すべきと考えるが、法務省の見解及び今後の対応についてお示し願いたい。

【回答3-⑰】

 財政措置の可否については,関係府省と相談の上で対応してまいりたい。

【論点4-①】

 「行政手続における戸籍謄抄本の添付省略」、「戸籍の届出における戸籍謄抄本の添付省略」、「本籍地以外での戸籍謄抄本の発行」のそれぞれにつき、検討状況及び課題並びに実現に向けた今後のスケジュールについて、具体的にご説明願いたい。

【回答4-①】

 行政手続における戸籍謄本等の添付省略等については,法務省において新たに整備する戸籍情報連携システムによって戸籍情報の提供を可能とすることとなるところ,その検討状況等は以下のとおりである。

○「行政手続における戸籍謄抄本の添付省略」

以下の2通りの実現方式について,現在,設計・開発を行っている。

① マイナンバー制度に基づき情報提供ネットワークシステムを通じて戸籍情報を提供する方式

 改正戸籍法(令和元年法律第17号)附則第1条第5号による施行日(令和6年3月予定)の導入を目指して開発中である。

 ・開発・テスト:令和4年度まで ・情報提供用個人識別符号取得:令和4年度 ・連携テスト:令和5年度 ・運用開始:令和6年3月

② 電子的な戸籍記録事項の証明情報(戸籍電子証明書)をオンラインで提供する方式

令和6年度中の導入を目指して設計中である。

 ・対象行政機関と調整の上,現在設計中 ・運用開始:令和6年度以降

○「戸籍の届出における戸籍謄抄本の添付省略」

改正戸籍法(令和元年法律第17号)附則第1条第5号による施行日(令和6年3月予定)の導入を目指して開発中である。

・開発・テスト:令和4年度まで・連携テスト:令和5年度・運用開始:令和6年3月

○「本籍地以外での戸籍謄本の発行」

 改正戸籍法附則第1条第5号による施行日(令和6年3月予定)の導入を目指して開発中である。

・開発・テスト:令和4年度まで・連携テスト:令和5年度・運用開始:令和6年3月

【論点4-②】

 「デジタル・ガバメント実行計画(令和2年 12 月 25 日閣議決定)」において、「戸籍謄本・抄本は、身分関係等を証明することを目的として、年間約 4,200 万件(令和元年)が発行されており、法令に基づく約 500 種類以上の国の行政手続において提出を求めることとなっている。」とあるが、速やかに添付省略が実現され、国民・行政双方のデジタル化・事務負担の軽減が図られる必要がある。上記取組みによって、500 種類以上の手続について、いつまでに、どの程度の手続(種類数・件数ベース・内容)で添付省略が実現されるのか、ご説明願いたい。

【回答4-②】

 IT室による「ワンスオンリー実現に必要な情報連携拡大等検討のための基礎調査」結果等を踏まえ,合計で 600 種類以上,少なくとも 1,000 万件以上の手続について,戸籍謄抄本の添付省略が実現される見込みであり,その詳細は以下のとおりである。

○「行政手続における戸籍謄抄本の添付省略」

①マイナンバー制度に基づき情報提供ネットワークシステムを通じて戸籍情報を提供する方式

 ・約 580 手続,件数 約 580 万件 ・令和6年度から順次開始

② 電子的な戸籍記録事項の証明情報(戸籍電子証明書)をオンラインで提供する方式

 ・約 30 手続,件数 約 345 万件 ・令和6年度中に開始

○「戸籍の届出における戸籍謄抄本の添付省略」

・件数 約 121 万件・令和6年3月から開始

【論点4-③】

 平成 29 年8月の「戸籍制度に関する研究会最終取りまとめ」において、「戸籍謄本等の交付請求をした目的」として「パスポートの申請のため:61.6%」、「婚姻届など戸籍の届出で提出するため:50.2%」、「年金や児童扶養手当などの社会保障給付金受給に関する手続で提出するため:27.0%」等のニーズが示されている。これら国民のニーズが高い手続については、速やかに添付省略が実現される必要がある。法務省としての取組を具体的にご説明願いたい。

【回答4-③】

 戸籍情報連携システムを整備することで,国民のニーズが高いとされた以下の手続について,戸籍謄抄本の添付省略が実現される見込みである。

○「パスポートの申請のため:61.6%」【論点4-①】の回答で示した「行政手続における戸籍謄抄本の添付省略」の②電子的な戸籍記録事項の証明情報(戸籍電子証明書)を提供する方式により,添付省略が実現される。

○「婚姻届など戸籍の届出で提出するため:50.2%」【論点4-①】の回答で示した「戸籍の届出における戸籍謄抄本の添付省略」により,添付省略が実現される。

○「年金や児童扶養手当などの社会保障給付金受給に関する手続で提出するため:27.0%」

【論点4-①】の回答で示した「行政手続における戸籍謄抄本の添付省略」マイナンバーに基づき情報提供ネットワークシステムを通じて戸籍情報を提供する方式により,添付省略が実現される。

【論点4-⑤】

 平成 29 年8月の「戸籍制度に関する研究会最終取りまとめ」において、全国の市区町村における戸籍謄本等の利用目的別の比率は「相続関係手続」が 33.9%に上ることが示されており、相続時においては、民間の手続きについても戸籍謄抄本の添付を求める手続が多数ある。国民負担の軽減の観点から、民間手続における戸籍謄抄本の利用についても可能な限り定量的・具体的に手続の種類・内容を把握したうえで、情報連携による添付省略の取組について、検討を開始すべきと考える。法務省としての見解をお示し願いたい。なお、十分にデジタル化が進まない中で、本籍地以外での戸籍謄抄本の請求が可能にすれば、都市部の自治体等において他の自治体分の戸籍請求も増えることも想定されるところであり、こうした問題について、法務省としてどのようにどのように考えているか、併せてお示し願いたい。

【回答4-⑤】

(民間手続における戸籍謄抄本の利用について)

 戸籍謄抄本については,利用目的別の比率の高い行政手続だけでなく,民間でも相続時においては添付を求める手続が多数あるものと承知している。

 この点に関し,デジタル・ガバメント実行計画の「死亡・相続ワンストップサービス」においては,「内閣官房は、戸籍情報連携システムの戸籍電子証明書(電子的な戸籍記録事項の証明情報)を活用した法定相続人の特定に係る遺族等の負担軽減策について、法務省と検討を行う」とされており,引き続き内閣官房の検討に協力してまいりたい。

 なお,【論点4-①】の回答で示した「本籍地以外での戸籍謄本の発行」により,本籍地以外の市区町村の窓口でも,自らや父母等の戸籍謄本の取得を可能とする広域交付の仕組みが導入されるため,国民の利便性向上に大きく資することとなると考える。

(「都市部の自治体等において他の自治体分の戸籍請求も増える」について)

 御指摘のとおり,人口が集中する都市部の自治体等においては,他の自治体の戸籍謄本の請求が増えることも想定されるところではあるが,国民の利便性向上のため,都市部の自治体等の理解を得つつ,所要の検討を進めてまいりたい。

・・・・・・・・・・・・・・・・・・・

戸籍謄本の交付は、自治体の収入にはならないのでしょうか。

・・・・・・・・・・・・・・・・・・・・・

【論点5-①】

平成 16 年から制度上可能となっているにもかかわらず、現在、導入している自治体は無いことについて、具体的な要因をどのように考えているか、ご説明願いたい。

【論点5-②】

論点5-①について、具体的な把握ができていないとすれば、「デジタル社会の基盤となる制度を所管する省」としての取組が十分とは言えないと考えるが、法務省としての見解をお示し願いたい。

【回答5-①及び②】

 届出のオンラインシステムを導入しない理由について,証明書のオンラインシステムを導入する市区町村に聞いたところ,以下の課題があるとのことであった。

①オンライン届出と紙の届出が混在することとなり、処理が複雑となる。

  • オンライン届出情報の他市区町村への送付や添付資料の確認など検討課題が多い。
  • 戸籍のオンライン届出については,届出人や証人についても電子署名が必要であるなど,届出を行うまでのハードルが高く,現実的でない。

【論点5-③】

 死亡時における国民の手続負担軽減の観点からは、死亡・相続ワンストップサービスの利便性向上等が必要である。「第 14 回デジタル・ガバメント分科会(令和3年 3月 26 日)」において、死亡届及び死亡診断書(死体検案書)の提出をオンラインで完結する仕組みの構築に向けて、厚生労働省と共に検討を開始することが示されているが、具体的に何がいつまでにどの様な工程を経て実現されるのか、課題は何か、ご説明願いたい。

【回答5-③】

 死亡届及び死亡診断書(死体検案書)の提出をオンラインで完結する仕組みの構築に向けては,現在,デジタル庁及び厚生労働省とともに取り組んでいるところである。当省としては,市区町村長が死亡診断書の内容を確認することが可能な場合には,死亡の届書に死亡診断書の添付を省略することができる旨の戸籍法施行規則の改正を本年4月に実施したところである。

 電子死亡診断書を市区町村に送付する運用の実施に当たっての主な課題としては,HPKI(保健医療福祉分野の公開鍵基盤)カード電子署名や医療関係データの送付の仕組みの普及などがあると承知している。現在,関係府省の間で,添付省略の取扱いの実証的運用について,本年度中に実施する方向で調整中である。

【論点5-④】

 死亡届以外も、例えば出生届及び出生証明書のデジタル化や、離婚届と調停調書のデジタル化など、関係府省等と連携して、国主導でオンライン化・デジタル化の検討を進めることが、国民の利便性向上につながると考える。

 法務省としてデジタル化に向けた取組みに率先して取り組むことが必要と考えるが、法務省としての見解をお示し願いたい。

【回答5-④】

 戸籍届書の添付書類の電子化は,手続をデジタルで完結させるために必要な課題であり,重要な取組であると認識している。今後とも引き続き,添付書類の電子化について関係府省等と取り組んでまいりたい。

デジタル署名検証ガイドライン第 1.0 版

デジタル署名検証ガイドライン第 1.0 版 2021年3月31日

NPO 法人日本ネットワークセキュリティ協会電子署名ワーキンググループ

https://www.jnsa.org/result/e-signature/2021/index.html

加工

目次

1はじめに …………….. – 1

-1.1 背景と目的 ……………………………………………………………………………… – 1

-1.2 スコープ …………………………………………………………….. – 1

-1.3 本書の位置付けと構成 ………………………………………… – 1

 -2 参照文献 ……………………………………………………………………………………. – 3 –

2.1 引用規格 …………………………………………………………………………………… – 3 -2.2参考文献………………………………………… …………… – 4

 -3 用語定義と略語 …………………………………………………………………………… – 5

-3.1 用語 …………………………………………………………………………………… – 5

 -3.2 略語 …………………………………………………… – 8

-4 デジタル署名 ………………………………………………………………………………… – 9

 -4.1 デジタル署名の概念モデル …………………………………………………….. – 9 –

4.1.1 デジタル署名の基本原理 ………………………………………………………… – 9 –

4.1.2 電子証明書と認証局、公開鍵基盤(PKI) ……………………………………….. – 9 –

4.1.3 デジタル署名のメカニズムと基本要件 ……………………………………… – 11 –

4.1.4 署名データの形式 ……………………………………………………………. – 13 –

4.2 時刻の保証と長期署名フォーマット …………………… – 15 –

4.2.1 時刻情報とタイムスタンプ局 …………………………………………… – 15 –

4.2.2 長期的な署名の担保と署名の延長 ………………………………………… – 15

4.2.3 AdESフォーマット ……………………….. – 18 –

5 デジタル署名の検証 ………………………………………… – 21 –

5.1 署名検証の概念モデル ………………………………… – 21 –

5.1.1 署名検証の基本要件 ……………………………. – 21 –

5.1.2 検証のアプリケーションモデル ………………………………….. – 22 –

5.1.3 署名判定結果の概念モデル ……………………………………………….. – 23 –

5.1.4 要求レベル(必須とオプション)の考え方 ………………………. – 24 –

5.2 検証プロセス …………………………………………. – 25 –

5.2.1 検証プロセスの考え方 ……………………………………………………… – 25 –

5.2.2 トラストアンカー ………………………………………………………. – 26 –

5.2.3 証明書 …………………………………………….. – 26 –

5.2.4 失効情報 ………………………………………………………….. – 26 –

5.2.5 暗号アルゴリズムの脆弱性に関する情報 …………………… – 27 –

5.2.6 タイムスタンプ …………………………………………. – 27 –

5.2.7 検証基準時刻(validation reference time)…………………….. – 27 –

5.2.8 署名要素に対する制約 …………………………………….. – 28 –

5.3 検証データの全体構造 ………………………………………. – 29 –

5.3.1 署名者による署名(AdES-BES) …………………………………………. – 29 –

5.3.2 署名タイムスタンプ付き署名(AdES-T) ……………… – 30 –

5.3.3 検証情報付き署名(AdES-X-Long) …………………………………….. – 31 –

5.3.4 アーカイブ付き署名(AdES-A) ……………………………. – 32 –

5.4 検証基準時刻と検証の観点 ………………………….. – 33 –

5.4.1 AdES-BES検証における検証基準時刻と検証の観点 ………… – 33 –

5.4.2 AdES-T検証における検証基準時刻と検証の観点…………… – 34 –

5.4.3 AdES-X-Long検証における検証基準時刻と検証の観点 ………………. – 37 –

5.4.4 AdES-A検証における検証基準時刻と検証の観点…………. – 40 –

5.5 署名の検証要件 …………………………………. – 46 –

5.5.1 アルゴリズムの有効性の確認 ……………………. – 46 –

5.5.2 CAdESの検証要件 ………………………………. – 46 –

5.5.3 XAdESの検証要件 …………………………. – 51 –

5.5.4 PAdESの検証要件 ………………………. – 58 –

5.6 タイムスタンプの検証要件 ……………………… – 66 –

5.6.1 タイムスタンプ ……………………. – 66 –

5.6.2 署名タイムスタンプ …………………… – 70 –

5.6.3 アーカイブタイムスタンプ …………………… – 71

5.6.4 ドキュメントタイムスタンプ ……………………….. – 75 –

5.7 証明書の検証要件 ……………………………………………. – 77 –

5.7.1 AdES-BESにおける証明書 …………………………………………. – 77

 -5.7.2 AdES-Tにおける証明書 …………………………………… – 81

 -5.7.3 AdES-Aにおける証明書 ……………………. – 84

 -付属書 A (規定):供給者適合宣言書及び供給者適合宣言書の別紙 . – 86 –

A.1 序文 ……

A.2 供給者適合宣言書の様式 ………………………. – 86 –

A.3 供給者適合宣言書の別紙の様式 ………………………. – 86 –

A.4 検証手順 ……………………………. – 87 –

A.4.1 共通 ………………………………………… – 87 –

A.4.2 CAdES 検証 …………………………………………………… – 88 –

A.4.3 XAdES 検証 ………………………. – 89 –

A.4.4 PAdES 検証 ……………………………………….. – 90 –

A.5 データ …………………………………………. – 91 –

A.5.1 タイムスタンプトークンデータ要素 ………………… – 91 –

A.5.2 CAdES データ要素 ……………………………………… – 93 –

A.5.3 XAdES 構文のXML要素 …………………….. – 94 –

A.5.4 PAdESのデータ要素 ………………………… – 95 –

A.6 X.509 証明書 …………………………………. – 97 –

A.6.1 X.509 証明書パス検証 ……………………………………………….. – 97 –

A.6.2 署名者証明書のX.509証明書パス検証 …………………. – 98 –

A.6.3 TSA証明書のX.509 証明書パス検証 …………………. – 98 –

付属書

B (参考): PAdES関連情報 …………………………… – 99 –

B.1 PAdES署名レベル判定 …………………………….. – 99 –

B.2 PAdES複数署名 …………………………………………. – 100 –

B.3 PAdES署名後の増分更新 ……………………………… – 101 –

B.4 PAdES署名とPDF暗号化仕様 ……………………………. – 102 –

B.5 PAdES署名のAcrobat Readerによる検証 ………………… – 103

-付属書 C (参考): 暗号アルゴリズム ……………… – 104 –

C.1 暗号アルゴリズムや鍵長の安全性確認の困難さについて …… – 104 –

C.2 AdES署名検証の暗号アルゴリズム及び鍵長の安全性判断基準の一例. – 108 –

– 1 -1 はじめに

1.1 背景と目的

 デジタル化とネットワーク化の進展に伴い、デジタルデータの保証と取り扱う人やサービスの信頼性が、これまで以上に必要とされるようになっている。中でもデータの作成責任とその真正性は、アナログ時代においては「署名」や「押印」によって担保されてきた。デジタル時代においては、それに相当する技術として「電子署名」がある。署名は文書等にそれが付与され、受領者が署名を確認することで文書等の真偽や価値の判断材料となる。しかし、可視データであるアナログの「署名」や「押印」と違い、「電子署名」は機械処理としての「署名検証」が必要であり、検証ツール(ソフトウェア)に依存することになる。さらに、電子署名は様々な要素から構成されており、その判定は注意を要する。その判定基準が検証ツールによって異なると、同じデータに対する判定が異なる結果となり、デジタル化の阻害要因となりかねない。それを防ぐため、次世代電子商取引推進協議会(ECOM)平成18 年度成果「電子文書長期保存ハンドブック」など、署名検証の判定基準について検討されてきた。本書は、電子署名のうち公開鍵暗号技術に基づくデジタル署名について検証のガイドラインを示すため、タイムビジネス協議会(TBF)2013 年作成の「電子署名検証ガイドライン」を引き継いで更新したものである。

1.2 スコープ

 電子署名とは、電磁的記録(電子文書)に関連付けられ、検証により確認可能な、電子的措置であり、その効力を持たせるために様々な方式がある。欧米では電子署名(electronicsignature)とデジタル署名(digital signature)を区別し、電子署名は広い意味で、本人と電子文書との関係を示すために本人が作成した電子データを指し、デジタル署名は、署名者の身元とデータが改ざんされていないことを、公開鍵暗号技術を使って検証できる技術を指す。本書では、デジタル署名の中でも特に規格が整備され、相互運用性、国際流通性に優れた先進電子署名(AdES)を取り上げ、以後、電子署名(又は単に署名)と記した場合はこれを指すものとする。特に規約部分では、国際標準として規定された CAdES、XAdES、PAdES のプロファイルを対象として検証の処理を示す。なお、本書では技術的な判定基準について述べるが、法的有効性に関してはスコープ外とする。

1.3 本書の位置付けと構成

 本書は、先進電子署名(AdES)の検証処理に関するガイドライン(規約部分を含む)を定めるものである。・ 規約には技術的有効性を確認するための要件を定義する。- 署名検証の共通要件と CAdES、XAdES、PAdES の固有要件とを定義する。

 規約には、技術的な安全性確保を優先して決定した値を規定する(規定値と呼ぶ)こととし、各国の法規制等に依存する要素や適用領域の事情に依存する要素は極力排除することとする。

・ アプリケーションの提供者が各実装における規定値との差分を明示するための供給者による適合宣言書の書式を提供する。

対象読者:・ 署名検証システムあるいはサービスの利用者。

・ 署名検証システムあるいはサービスの調達者。

・ 署名検証システムあるいはサービスの開発者(設計者及び実装者)。

構成:・ 1 章:本章。本書のスコープ、対象読者、構成、使い方を記す。

・ 2 章:本書が準拠すべき規格(引用規格)と参考となる文献(参考文献)を記す。

・ 3 章:用語定義と略語を記す。

・ 4 章:署名の基本概念とデータ形式を記す。

・ 5 章:署名検証の概念モデルと検証の詳細要件(規約部分)を記す。

・ 付属書:供給者適合宣言書の書式及び実装に関わる参考情報等を記す。

推奨する参照範囲:

・ 利用者は 3 章を参照し、4 章、5.1 節を読むことを推奨する。

・ 調達者は 3 章を参照し、4 章、5 章を読むことを推奨する。

・ 開発者は 2 章及び 3 章を参照し、4 章、5 章、付属書を読むことを推奨する。

2 参照文献

2.1 引用規格

[1] ISO 14533-1:2014:「商取引、産業におけるプロセス、データ要素、およびドキュメントおよび管理-長期署名プロファイル-パート1:長期署名CMS高度電子署名(CAdES)のプロファイル」

[2] ISO 14533-2:2012:「商取引、産業におけるプロセス、データ要素、およびドキュメントおよび管理-長期署名プロファイル-パート2:長期署名XML高度電子署名(XAdES)のプロファイル」

[3] ISO 14533-3:2017:「商取引、産業におけるプロセス、データ要素、およびドキュメントおよび管理-長期署名プロファイル-パート3:長期署名PDF高度電子署名(PAdES)のプロファイル」

[4] ISO 32000-2:2017:「ドキュメント管理-ポータブルドキュメントフォーマット-パート2:PDF 2.0 “

[5] EN 319 122-1:「CAdESデジタル署名。パート1:ビルディングブロックとCAdESベースライン署名」

[6] EN 319 122-2:「CAdESデジタル署名。パート2:拡張CAdES署名」

[7] EN 319 132-1:「XAdESデジタル署名。パート1:ビルディングブロックとXAdESベースライン署名」

[8] EN 319 132-2:「XAdESデジタル署名。パート2:拡張XAdES署名」

[9] EN 319 142-1:「PAdESデジタル署名。パート1:ビルディングブロックとPAdESベースライン署名」

[10] EN 319 142-2:「PAdESデジタル署名。パート2:追加のPAdES署名プロファイル」

[11] IETF RFC 5280:「インターネットX.509公開鍵インフラストラクチャ証明書と証明書失効リスト(CRL)プロファイル」。

[12] IETF RFC 6818:「インターネットX.509公開鍵インフラストラクチャの更新証明書および証明書失効リスト(CRL)プロファイル」

[13] IETF RFC 8398:「X.509証明書の国際化された電子メールアドレス」

[14] IETF RFC 8399:「RFC5280の国際化アップデート」

[15] ISO / IEC 9594-8:2017:「情報技術-オープンシステム相互接続-ディレクトリ–パート8:公開鍵および属性証明書フレームワーク」。

[16] W3C勧告:「XMLSignature構文および処理バージョン2.0」、2015年

[17] IETF RFC 3161:「インターネットX.509公開鍵インフラストラクチャ;タイムスタンププロトコル(TSP)」。

[18] IETF RFC 5816:「RFC3161のESSCertIDv2アップデート」

[19] IETF RFC 5652:「暗号化メッセージ構文(CMS)」。

[20] IETF RFC 8933:「アルゴリズムの暗号化メッセージ構文(CMS)の更新識別子の保護」

[21] IETF RFC 4998:「エビデンスレコード構文(ERS)」。

[22] IETF RFC 6283:「ExtensibleMarkup Language Evidence RecordSyntax(XMLERS)」

2.2参考文献

[i.1] IETF RFC 4158:「インターネットX.509公開鍵インフラストラクチャ:認証パス建物”。

[i.2] TS 119 172-1:「署名ポリシー;パート1:ビルディングブロックと目次人間が読める署名ポリシー文書の場合」

[i.3] TS 119 172-2:「署名ポリシー;パート2:署名ポリシーのXML形式」

[i.4] TS 119 172-3:「署名ポリシー;パート3:署名ポリシーのASN.1形式」

[i.5] TS 119 172-4:「署名ポリシー;パート4:の署名検証ポリシー信頼できるリストを使用したヨーロッパの資格のある電子署名/シール」

[i.6] IETF RFC 6960:「X.509インターネット公開鍵インフラストラクチャオンライン証明書ステータスプロトコル-OCSP」。

[i.7] EN 319 102-1&TS 119 102-1:「AdESの作成と検証の手順デジタル署名; パート1:作成と検証」

[i.8] TS 119 102-2:「AdESデジタルの作成と検証の手順署名; パート2:署名検証レポート」

[i.9] IETF RFC 5698:暗号化のセキュリティ適合性のためのデータ構造アルゴリズム(DSSC)

[i.10] 電子文書長期保存ハンドブック:次世代電子商取引推進協議会,2007.3https://www.jipdec.or.jp/archives/publications/J0004262[i.11] 電子署名検証ガイドライン V1.0.0:タイムビジネス協議会 調査研究 WG, 2013.6.5

3 用語定義と略語

3.1 用語用語は一般的なものを除き、ISO、IETF RFC、JIS、ETSI などの規格に基づく。引用規格(normative references):本書が参照する規格。

 ベース仕様(base specification):プロファイルのベースとなる仕様。例えば PAdES であれば、ベース仕様は PDF の ISO 32000-2 となり、プロファイルは ISO 14533-3 となる。

 プロファイル(profile):標準化においてプロファイルとは、ベースとなる仕様(引用規格)の部分集合(サブセット)となる。先進電子署名においては、ISO 14533 シリーズで定義された ISOプロファイルと、欧州のEN としての Baseline 署名(プロファイルと呼んでいないが事実上はプロファイル)がある。

先進電子署名(Advanced Electronic Signature (AdES)):次の要件を満たす電子署名。

1) 署名者とユニークに関係付けられている

2) 署名者を特定することができる

3) 署名者単独の制御下にある手段で生成される4) その後データが改ざんされたことを発見できるような方法でデータと関連付けられている注:以降、本書では先進電子署名を「署名」と略して用いる。

【コラム1】■AdES という呼称の経緯

 1999 年に発行された EU 電子署名指令(Directive 1999/93/EC)で”Advanced ElectronicSignature”が定義されている。”Advanced Electronic Signature”は日本では「先進電子署名」あるいは「高度電子署名」と訳される。ただし、略称となる”AdES”は用いられていない。初期 ETSI の電子署名に関する規格(例えば”ETSI TS 101 733 V1.2.2 (2000-12);Electronic signature formats”)でこの定義を参照しているが、”Advanced ElectronicSignature”の略称として”AdES”を当ててはいない。

 最初に”AdES”の略称を用いたのは”ETSI TS 101 903 V1.1.1 (2002-02); XML AdvancedElectronic Signatures (XAdES)”であり、その後、CMS の電子署名規格(ETSI TS 101 733V1.6.3 (2005-09); CMS Advanced Electronic Signatures (CAdES))でも”AdES”(実際には”CAdES”であるが)が用いられるようになった。2014 年に成立したEU のeIDAS 規則(eIDAS Regulation)でも電子署名指令の定義は引き継がれており、”Advanced Electronic Signature”に対して電子署名指令とほぼ同等の定義が与えられているが、略称”AdES”が用いられていないのは電子署名指令と同様である。またeIDAS 規則では自然人が生成する電子署名(Electronic Signature)に加え、法人が生成する e シール(Electronic Seal)の概念を導入し、”Advanced Electronic Seal”の要件を定義している。その後、ETSI では”ETSI TS 119 122-1 V1.0.1 (2015-07)”や”ETSI TS 119 102-1 V1.0.1(2015-07)”などの規格から、”AdES”を略称ではなく固有名詞として扱い、CMS、XML、PDF それぞれに対する署名として”CAdES Digital Signature”、”XAdES Digital Signature”、”PAdESDigital Signature”を、又その総称として”AdES Digital Signature”を用いるようになった。

“AdES”が”Advanced Electronic Signature”あるいは”Advanced Electronic Seal”のどちらの略称であるかが区別できないこと、両者の要件を満たす共通技術としてデジタル署名(Digital Signature)が想定されていること、ETSI が制定する規格がデジタル署名を対象としていることなどからそのような対応となったと考えられる。

 署名レベル(signature level):先進電子署名において、プロファイル定義されている 4 つの署名のレベル(生成段階)を示す。

 証明書の認証パス検証(certification path validation):証明書チェーンの有効性を確認する処理。

 (署名検証)制約(constraints)/検証制約(validation constraint):先進電子署名の有効性を検証するときに署名検証アプリケーション(SVA)が照合する、規則、値、範囲、計算結果の抽象的に定式化したもの。形式的な署名ポリシー、設定ファイル、あるいは SVA の処理に組み込まれたものとして定義できる。

 署名対象データ(data to be signed):署名されるデータ(例えば、文書や文書の部分)。注:署名対象データは、公開鍵暗号技術による署名処理の入力となる。署名対象データと署名属性を入力として与える方法の仕様は、署名フォーマットごとに標準規格で定義される。

 駆動アプリケーション(Driving Application (DA)):SVA と呼ばれる電子署名検証のためのアプリケーションに対して検証対象や制約情報を与えて検証を依頼するアプリケーション。SVA は DA に対して検証結果を返す。

 署名ポリシー(signature policy):署名の生成や検証のための規則の集合。これに基づいて、特定のトランザクションの文脈における署名の有効性が決定する。

 署名検証(signature verification):検証対象のデータに対して公開鍵暗号技術により、改ざんがないことを確認する処理。

 署名有効性検証(signature validation):署名の有効性を確認する処理。証明書の有効性検証や、署名検証を含め、署名がローカルなあるいは共通の署名ポリシーが要求することに従っているかどうかを総合的に確認することを含む処理。注:verification と validation の違い

・verification:正しいこと/事実であることを確かめる/実証する/検証すること

・validation:有効であること/妥当であることを認める/確認する/認証すること

 署名検証アプリケーション(Signature Validation Application (SVA)):本書に定義された署名有効性検証処理を実装したアプリケーション。注:署名有効性検証アプリケーションは、駆動アプリケーション(DA)との間で検証結果をやり取りする。

 検証情報(validation data):署名者や検証者によって収集された、署名の有効性検証に必要なデータ。注:証明書、失効情報(CRL や OCSP Response)、タイムスタンプなどを含む。

 検証者(verifier):署名の有効性検証や検証を行うエンティティ。

3.2 略語

BES 基本的な電子署名それ認証局

CRL 証明書失効リスト

DA 運転アプリケーション

EPES 明示的なポリシーベースの電子署名

LT 長期からアーカイブタイムスタンプ付きの長期

LTV 長期検証OCSPオンライン証明書ステータスプロトコル

OID オブジェクト識別子

PKIX Public Key Infrastructure using X. 509、IETF PKIX ワーキンググループ

RSA Rivest,Shamir,Adleman による公開鍵暗号方式全て署名検証アプリケーション

TSA タイムスタンプ機関

TSTタイムスタンプトークン

URI ユニフォームリソース識別子

4 デジタル署名

4.1 デジタル署名の概念モデル

4.1.1 デジタル署名の基本原理

 紙文書や物理的な媒体における署名(サイン)や押印は、署名対象の作成者を示すとともに、署名対象が真正であることを示すためのものである。電子文書など電子データにおいても、その作成者(文責)と非改ざん性を証明するために、様々な電子署名方式が考案されている。中でも公開鍵暗号を用いたデジタル署名は、技術の整備と標準化が進み、最も普及している署名方式と言える。デジタル署名では、公開鍵暗号の署名鍵で生成した署名は、対となる検証鍵でのみ有効性を検証できる。また署名鍵を署名者のみが保有する秘密鍵(Private key:私有鍵とも呼ばれる)とすることで、他人が同じ鍵を生成できず、検証鍵を公開して公開鍵(Public key)とすることで、誰でも検証可能となる。つまり、秘密鍵を保有する人が署名したことと、検証結果により元のデータの改ざん有無が分かる。

図 4.1.1-1 公開鍵暗号による署名・検証なお、公開鍵暗号の一種である RSA 暗号の場合、署名処理として暗号化、検証処理として復号が行われる。

4.1.2 電子証明書と認証局、公開鍵基盤(PKI)

署名の本人性を確保する上での前提事項は以下の2点である。

1 署名者本人以外が秘密鍵を使用できないこと

2公開鍵が、署名者の所有する秘密鍵とペアとなるものであることが担保できること

 本人以外が使用できないことについては、一般的にはIC カードなどに格納して本人が適切に管理することにより実現される。その上で署名の本人性を担保するには、公開鍵が誰のものであるかを保証することが重要となる。“信頼できる第三者機関”(Trusted Third Party、以下 TTP)が公開鍵の所有者(ペアとなる秘密鍵の所有者)を保証するモデルが認証局モデルである。認証局(CA)は利用者(秘密鍵の所有者)の本人確認を実施した上で公開鍵の所有名義人であることを証明する公開鍵証明書の発行を行い、利用者と公開鍵の紐付けを保証する。公開鍵証明書には発行元の認証局のデジタル署名が付与され、一般的には電子証明書とも呼ばれる(本書では以下、証明書と記す)。

 本人確認等を行い、利用者と鍵の紐付けを担う機能を取り出して登録局(RA)と呼ぶことがある。

図 4.1.2-1 認証局と公開鍵証明書

【コラム2】■電子署名の法的定義電子署名法(電子署名及び認証業務に関する法律(平成 12 年 5 月 31 日法律第百二号))2 条 1 項にて、「電子署名」は、以下のとおり規定されている。

―――「電子署名」とは、電磁的記録に記録することができる情報について行われる措置であって、次の要件のいずれにも該当するものをいう。

一 当該情報が当該措置を行った者の作成に係るものであることを示すためのものであること。

二 当該情報について改変が行われていないかどうかを確認することができるものであること。(一部省略)―――

つ まり、本人性が確認できること、及び、改ざん検知ができることが電子署名の要件となっている。従って、電子署名の有効性を検証する場合は、「本人性の確認」、「署名対象データの非改ざん性の確認」の2点を実施する必要がある。また、同法は、自然人を対象としており、電子署名に法的有効性を与えている(同 3 条)。

 なお、同法による認定を受けた特定認証業務(認定認証業務とも呼ばれる)では証明書の有効期間は5年を超えないもの(同法、施行規則第6条)とされており、認定以外の認証業務においても、署名に用いる証明書の有効期間の基準とされている。なお、認証局同士が連携して信用関係を構築することがある。階層型の信用関係の場合、上位の認証局が下位の認証局の証明書を発行し、最上位の認証局(ルートCA)は自分で自分を証明する自己署名証明書を発行する。上位の認証局に証明される認証局は中間CA(IntermediateCA)と呼ばれる。

 また、署名者は秘密鍵を安全に管理する必要があるが、秘密鍵の紛失や、秘密鍵の活性化に用いるパスワードの漏洩などにより、秘密鍵が危殆化(本人性の証明に使えなくなる状態)する可能性がある。その場合、署名者は認証局に失効申請を行い、これを受けた認証局は無効となった証明書のシリアル番号を記載した失効情報に認証局の電子署名を付与して開示する。この失効情報は証明書失効リスト(CRL:Certificate Revocation List)と呼ばれ、その更新頻度は失効した証明書の追加に合わせて実施される不定期な更新と、定期更新がある。

図 4.1.2-2 認証局の階層構造と公開鍵証明書

4.1.3 デジタル署名のメカニズムと基本要件

 デジタル署名の署名データは、署名対象文書に対して、署名鍵を用いて署名アルゴリズムによる所定の署名処理を施したものである。RSA 署名の場合、署名対象文書に対して、ハッシュ関数にて演算実施、得られたハッシュ値を公開鍵暗号方式により署名者の秘密鍵を用いて暗号化したものとなる。

 署名の有効性を検証する際は、署名データを署名者の公開鍵で検証処理を行う。RSA 署名の場合、公開鍵で復号して得られたハッシュ値と、署名対象文書からハッシュ演算をして得られるハッシュ値を比較し、双方のハッシュ値の一致を確認することにより、公開鍵と秘密鍵の紐付け、及び、署名対象文書が改ざんされていないことが確認できる。図 4.1.3-1 署名と署名検証(RSA 署名の場合)に RSA 署名のメカニズムを示す。

図 4.1.3-1 署名と署名検証(RSA 署名の場合)

 また、署名を実施する際には、その目的に応じ、以下の要件に留意する必要がある。

(1)署名文書の利用用途に応じた適切な証明書を用いること

 目的に応じて利用できる証明書の範囲(例、認定認証業務など)が示されている場合それに従うこと。認証局が開示する「証明書ポリシー」(Certificate Policy、以下 CP)に発行基準や用途が規定されているので、該当する認証局から署名者本人に対して発行された正当な証明書を利用する必要がある。

(2) 署名を実施する際に証明書の有効期間を越えていないこと

 証明書の有効期間は発行時点に設定されているが、電子署名を実施する時点においてこの有効期間を越えていないことが必要となる。

(3) 失効していない証明書を用いること

署名時点で失効していない証明書の秘密鍵を用いる必要がある。

(4) 署名文書の利用期間を通じて、署名の正当性が確認可能であること。

 法定保存期間等、署名文書の真正性の維持継続が必要な期間、署名の検証を可能とする必要がある(証明書の有効期間を越えて署名検証を行う場合は、後述の AdESフォーマットなどを採用する必要がある。)。

 なお、署名に用いられるハッシュ関数や暗号アルゴリズムは、計算機関連の技術進化とともに解読のリスクが高まるため、署名の正当性確認を可能とするためには、より長い鍵、より強度の高いアルゴリズムに移行していかなければならない。

【コラム3】■署名の基本要件(4)の規定例

 国税関係書類においては、電子帳簿保存法施行規則(第 3 条第 5 項第 2 号ロ(3))にて定められ、同法取扱通達 4-26 にてその方法について解説されている。また、医療関係書類では、厚生労働省の「医療情報システムの安全管理に関するガイドライン第 5.1 版」6.12 節にて定められ、法定保存期間等の一定の期間、電子署名の検証が継続できる必要があるとされている。

4.1.4 署名データの形式

 署名データは標準規格により、署名対象のデータとそのハッシュ値を暗号化した署名値及び各種パラメータ(属性)を含めて、下図の論理構成として規定されている。

図 4.1.4-1 署名データの論理構成

 署名対象データと署名データは 1 つのファイルに統合して作成することもできるが、独立した 2 つのファイルとして作成することもできる。署名対象データと署名データの形式には、図4.1.4-2 に示されるように、以下の 3 つに大別でき、利用形態に応じて選択することができる。

図 4.1.4-2 署名対象データと署名データの形式

それぞれ、以下のような特徴がある。

(1)分離形式(Detached 型)署名対象データとは独立して、署名データを作成する形式。署名対象データの種別は問わず、あらゆるファイル形式に対して署名データが作成できる。既存アプリケーションで署名対象データを取り扱っている場合など、アプリケーション側への影響が少なくて済む。一方、署名対象データと署名データを紐付けて管理する必要がある。

(2) 包含形式(Enveloped 型)署名データの中に署名対象データを格納(内包)して作成する形式。署名対象ファイルと署名データが 1 つのファイルとなるので扱いやすい。一方、アプリケーションなどで署名対象データを利用する場合、署名データから、署名対象データを取り出す必要がある。

(3)付属フォーム(エンベロープタイプ)

 署名データが署名対象データの中に含まれる(包含)形で作成する形式。(2)と同様に 1 つのファイルを管理すればよいので扱いが容易。一方で、署名対象データのファイル形式が、電子署名をサポートしていることが必要となり、作成できるファイル形式には制限がある(例:PDFやXML など。)。

4.2 時刻の保証と長期署名フォーマット

4.2.1 時刻情報とタイムスタンプ局

 署名の要件として、署名時点での証明書の有効性が問われることとなるが、そのためには署名時刻等を保証する客観的な時刻情報が必要となる。署名を生成するコンピュータの時刻情報を使用すると、故意か否かに関わらず、正確性が保証されない。この役割を担う信頼できる第三者機関(TTP)がタイムスタンプ局(Time Stamp Authority:TSA)である。電子文書に正確な時刻情報を含むタイムスタンプトークン(TST)を付与することにより、タイムスタンプ時刻以前からその電子文書が存在していたことと、それ以降、改ざんされていないことが証明可能となる。

図 4.2.1-1 タイムスタンプ局の概要(デジタル署名方式(RFC3161)の場合)

4.2.2 長期的な署名の担保と署名の延長

 鍵や証明書には有効期間があり、法定保存期間が定められた文書を保存する場合など、有効期間を越えて、署名検証が可能であることが必要となる。その際、特に「証明書検証の継続性」に対して留意する必要がある。また通常、認証局は証明書の有効期間を越えて失効情報を公開しないことが多い。すなわち、失効情報には失効した証明書のシリアル番号が記載されているが、多くの認証局では失効情報の肥大化をさけるため、失効した証明書の有効期間が過ぎるとそれらのシリアル番号は失効情報から消去される。従って、証明書の有効期間を越えて証明書の有効性の確認ができないことがある。従って、署名検証を継続する必要がある場合は、失効情報を確保しておく必要がある。このような問題を解決するために、電子署名の有効性を証明書の有効期間や失効、さらに、署名に用いた暗号アルゴリズムが脆弱化した後も維持できる署名規格として、AdES (先進電子署名)がある。このフォーマットに示されるように、証明書検証に必要な失効情報等のデータを合わせて保存し、タイムスタンプを付与することが有効である。その手順の概要は、以下となる。

(1) 署名対象データ全体に対して電子署名を付与

(2) 署名直後にタイムスタンプ(署名タイムスタンプ)を付与し、署名時刻を特定しておく

(3) 証明書検証に必要となる、以下の検証情報を収集格納する。なお、証明書チェーン上の認証局は、署名者の証明書を発行する認証局とタイムスタンプ局に証明書を発行する認証局の 2 つの認証ドメインにおける全ての認証局となることに留意されたい。

・タイムスタンプ局の証明書・署名者の証明書

証明書チェーン上の認証局の証明書

・上記全ての認証局の失効情報

(4) 上記の署名対象文書や署名値、検証情報全体に対してタイムスタンプ(アーカイブタイムスタンプ)を付与

図 4.2.2-1 長期署名フォーマットによる署名延長に上記手順のフローイメージを示す。ここで、各タイムスタンプの役割は、以下である。

・ 署名タイムスタンプ

署名が存在した時刻を特定可能にするために、署名値に付与されるタイムスタンプ

・ アーカイブタイムスタンプ

 暗号アルゴリズムの危殆化、認証局の変更、証明書の期限切れや失効があったとしても将来検証できるように、署名対象及び検証情報を包括的に保護するためのタイムスタンプ。署名の検証可能な期間を延長するために使用する。

・ コンテントタイムスタンプ(オプション)

 署名対象データそのものに対して、オプションで付与可能なタイムスタンプ。署名タイムスタンプは、署名時点以降の署名対象データの存在証明となるが、コンテントタイムスタンプは署名タイムスタンプより前に行い、署名対象データが「いつから」存在したのかを示すことができる。

・ ドキュメントタイムスタンプ

 PAdES に用いることができる DocTimeStamp で指定される汎用的なタイムスタンプのための PDF フィールドであり、PDF 文書に対してデジタル署名をせずに直接行うタイムスタンプ、署名タイムスタンプ、アーカイブタイムスタンプの 3 つの用途に用いることができる。どの用途であるかは、データのコンテキストで判断する必要がある。PAdES では、署名と署名タイムスタンプを CAdES-T 形式でも与えることができ、その場合は、署名タイムスタンプ用途のドキュメントタイムスタンプは使用しない。

図 4.2.2-1 長期署名フォーマットによる署名延長

 署名検証に必要となる情報には、署名対象データと署名値以外に、関連する証明書や失効情報、また、署名文書の利用目的に応じたトラストアンカーの制限や暗号アルゴリズムの有効性に関する情報などの様々な情報が必要となる。これら、署名検証に必要となる前提条件のことを、検証制約(Validation constraints)と呼び、以下のようなものが挙げられる(5.2 参照)。

・ 署名文書の利用目的に合致した証明書を発行する認証局のトラストアンカー

・ 証明書パスに含まれる全ての証明書、証明書の利用用途などの制約

・ 失効情報

・ タイムスタンプ

・ 検証基準時刻

・ 有効と認められる暗号アルゴリズムの制約

・ 署名データを構成する要素に対する制約

4.2.3 AdES フォーマット

 AdES では前述のとおり、署名の後、署名時刻を確定するため署名タイムスタンプを付し、その後、署名及びタイムスタンプが失効していないことを示す検証情報を付加し、期限切れ等で失効する前にアーカイブ用のタイムスタンプを付す。さらに期限切れ等が発生する前に、検証情報を付加してアーカイブタイムスタンプを重ねるライフサイクルとなる。

図 4.2.3-1 署名データのライフサイクル

各フェーズにおけるデータフォーマットの論理的な構成は以下のとおりである。

  • 署名者による署名を付した署名データ(AdES-BES)

図 4.2.3-2 署名者による署名(AdES-BES)

(2)署名タイムスタンプを付した署名データ(AdES-T)

図 4.2.3-3 署名タイムスタンプ付き署名(AdES-T)

(3)検証情報を付加した署名データ(AdES-X-Long)

図 4.2.3-4 検証情報付き署名(AdES-X-Long)

 AdES-X-Long はアーカイブタイムスタンプを付与する前段として、必要な検証情報が付与された状態である。ここでAdES-X-Long の検証情報は、タイムスタンプを付していないデータのため、改ざんの危険性がある。通常は、速やかにアーカイブタイムスタンプを付与するか、用途に従った処理を行うことになる。

【コラム4】■電子処方箋における AdES-X-Long の利用

2 018 年 7 月に厚労省から公開された「電子処方箋 CDA 記述仕様 第1版(平成 30 年7 月)」に基づき、JAHIS(一般社団法人保健医療福祉情報システム工業会)では電子処方箋実装ガイドを定めている。その規約においては、処方を行った医師が電子処方箋に署名を付与した後、処方箋と医師の署名の両者を署名対象に含めた文書全体に対して調剤を行った薬剤師が署名を付与することとしている。この際、医師の署名を XAdES-X-Long の形式とした上で薬剤師が署名を付すことにより、医師の署名の検証情報を保存可能としている。

(4) アーカイブ用のタイムスタンプを付した署名データ(AdES-A)

(5) 2 回目のアーカイブ用タイムスタンプを付した署名データ(AdES-A)

また、AdES フォーマットは、署名対象ファイル種別に応じて以下の種類が規定されている。

■CadES

 汎用的な署名ファイル形式であるCMS(Cryptographic Message Syntax)をベースとしたAdES。署名対象データのファイルの形式は限定されないため、広く様々なファイルへ電子署名を付与できる。分離形式、内包形式の電子署名に用いられる。

■XAdESXML

 ファイルを対象とした電子署名形式であるXML署名をベースとするAdES。分離形式、内包形式、包含形式の全てに用いることができる。

■PAdESPDF

  ファイルの内部構造の中へ署名データを埋め込む包含形式のAdES。署名対象ファイルはPDF 形式に限定されるが、署名された PDF ファイルを単独で扱うことができ、Adobe®Reader®でも検証できる利点がある。

5 デジタル署名の検証

5.1 署名検証の概念モデル

5.1.1 署名検証の基本要件

 署名検証の基本要件は、署名の基本要件に対応して、署名の本人性と非改ざん性を確認することとなる。前者は「証明書検証」、後者は「署名値の検証」と定義され、前者は署名の基本要件である(1)~(4)を適切に確認し、後者は署名対象データの署名値を公開鍵で検証処理することで確認する。ここで署名検証はデジタル署名を付与し、一定期間経過した後に行われる行為であることに着目してみると、いつ時点における署名の有効性を確認するのかその時刻の設定によっては、証明書の失効や暗号アルゴリズムの脆弱化などの要因により、検証結果に影響を及ぼすことが考えられる。

 いつ時点における署名の有効性を検証するのか、本書ではその時刻を「検証基準時刻(validation reference time)」と定義している(5.2.7 参照)。例えば本来の署名検証の目的は署名時点における電子署名の有効性を確認することにあるので、検証基準時刻は“署名を付与した時点”とすることが理想であるが、通常、署名を付与した時刻を客観的に証明することができない。そこで、検証基準時刻はタイムスタンプを併用するなどによる客観的な署名の時刻となり、それが確認できない場合は、署名検証を実施する現在時刻となる。

証明書検証に際しては電子署名の基本要件で述べた以下の 4 点を確認することになる。

(1) 署名文書の利用用途に応じた適切な証明書を用いていたこと

(2) 署名当時に証明書の有効期間が切れていなかったこと

(3) 失効していない証明書を用いて署名していたこと

(4) 署名文書の利用期間を通じて、上記(1)~(3)が確認可能であること。図 5.1.1-1 では、(1)から(3)を図示しているが、(1)及び、(2)に関して、署名時刻がいつであったのか客観的に示すためにタイムスタンプが利用されること、また署名時点での証明書の有効性を確認するために失効情報が保管されることが必要である。

5.1.2 検証のアプリケーションモデル

 署名データの検証処理の実装には、PCやデバイス等で実行されるグラフィカルユーザインタフェースを備えたソフトウェアや、コマンドラインツール、他のアプリケーションに組み込まれるライブラリやミドルウェア、WebアプリケーションやWeb サービスなど様々な方法が考えられる。そのような様々な実装を概念的なモデルとして表現するために、この規格では駆動アプリケーション(DA:Driving Application)と署名検証アプリケーション(SVA:SignatureValidation Application)に分けて考える(図 5.1.2-1)。

 署名検証アプリケーションとは、入力された署名データの検証を行い、署名データの判定結果やレポート内容を出力するモジュールのことを言う。署名検証アプリケーションは、駆動アプリケーションから入力された署名データを検証し、検証レポートを駆動アプリケーションに返す。駆動アプリケーションは検証レポートに基づいて検証者に検証結果の表示を行う。ソフトウェアの構成によっては駆動アプリケーションと署名検証アプリケーションが一体となっている場合もある。本書では署名検証アプリケーションが実行すべき署名データの検証項目に関する要件を定めるものとする。

図 5.1.2-1 署名検証アプリケーションの概念モデル

 検証レポートには署名データの判定結果や詳細なレポート内容が含まれる。検証制約は署名検証アプリケーションが署名データの有効性を判断するときの条件を示すものである。検証制約には、例えば、検証者が信頼するトラストアンカー、証明書の検証情報(中間CA証明書や失効情報)、証明書ポリシーや暗号制約などがある。検証制約は駆動アプリケーションを介して検証者が設定できる場合や、署名ポリシー等の記述に従い駆動アプリケーションが署名検証アプリケーションに入力する場合や、署名検証アプリケーションや駆動アプリケーションのコードに組み込まれている場合もある。証明書の検証情報については検証処理の実行時にオンラインで取得する場合もある。

5.1.3 署名判定結果の概念モデル

署名データの判定結果には以下の種類がある。

● VALID (有効)

 署名者による署名やタイムスタンプの対象となったデータの改ざんがなく、かつ、署名者やタイムスタンプを発行したタイムスタンプ局の身元が信頼できると判断された状態。検証すべき項目の全てがVALID であるとき、署名データ全体をVALID と判定する。VALID である署名データは少なくとも以下の全ての内容を満たしている。

➢ 署名者による署名やタイムスタンプのハッシュ値や署名値が正しく検証できること。

➢ 署名者の証明書やタイムスタンプ局の証明書が信頼できること。例えば、信頼する認証局から発行されていることや、有効期間内にあること、失効されていないこと等。

● INVALID (無効)

 検証すべき項目のうち少なくとも1 つが INVALID と判断された場合、署名データ全体をINVALID と判定する。

● INDETERMINATE (未確定)

 入手された情報による設定では VALID もしくはINVALIDと判定するには不十分である。例えば、署名検証アプリケーションの実行時に検証に必要な失効情報を入手できず、証明書の失効状態を確認することができなかった場合には、INDETERMINATE として判定される。INDETERMINATE と判定された署名データは、他の証拠となる情報と照らし合わせた場合に、VALID もしくは INVALID として判定することもできる。

 なお、検証すべき項目に1つでも INVALID があれば、全体として INVALIDであり、処理を終了できる。しかし、他にも INVALIDの項目が存在する可能性があり、どこに問題があったかを知ることは検証として有用なことがあるため、検証処理を継続することは意味がある。逆にINVALID の結果からは、他にINVALID の項目がなかったのか、処理を打ち切ったかが分からないため、どちらの実装であるかを供給者の適合宣言書に記して、明確にすべきである。

5.1.4 要求レベル(必須とオプション)の考え方

 本書における検証要件のレベルを以下のように定める。検証要件には、電子署名としてセキュリティを担保するために制約条件の違いなどに依存せず最低限実行しなければならないもの、用途に依存するがセキュリティを担保するためには意味があるもの、用途に依存して実行要否を決定するものに分けられ、それぞれのフィールドを、必須、存在時必須、オプションと規定する。各々の処理方法は以下とする。

・ 必須[M(Mandatory)]

 この検証項目は必ず実行しなければならない。この検証項目に必要なフィールドが署名データに存在しない場合には INVALID と判定する。

・存在時必須[E(存在する場合は必須)]の場合に存在する必要があります該当するフィールドが署名データに存在する場合には、この検証項目は必ず実行しなければならない。該当するフィールドが存在しない場合には、この検証項目をスキップしてよい。

・オプション [O(Optional)]

 この検証項目を実行するか否かはアプリケーションの要件に依存する。なお、後述の署名データの構成要素におけるM(Mandatory)/O(Optional)は、署名生成時の選択基準である(PAdES の場合は、禁止[P(Prohibited)]もある)。

 また、本書の規定を基にして、さらに用途を限定したプロファイルを策定する場合、[Optional]の検証項目を[Mandatory if Exists] 又は[Mandatory]に、[Mandatory if Exists]の検証項目を[Mandatory]に再定義することは可能とする。しかし、[Mandatory]もしくは[Mandatory if Exists]の項目はセキュリティを担保するために必要な項目であり、これらを検証しない実装は供給者の適合宣言書に記して、その制約を明確にする必要がある。

5.2 検証プロセス

5.2.1 検証プロセスの考え方

 検証は、前述のとおり、署名の検証(非改ざん性の確認)、証明書の検証(本人性の確認)、及びそれらが署名生成されてからの使用期間中、有効であったことの確認をすることである。署名の延長を考慮すると、AdESの各フォーマットに対応する必要がある。フォーマットの詳細と準拠する規約を5.3 に示す。署名を延長した場合は、検証の基準となる時刻が重要であり、各フォーマットにおける検証基準時刻の考え方を5.4に示す。検証にあたっては、署名データの要素として、署名、タイムスタンプ、証明書を検証することになる。署名について5.5 に、タイムスタンプについて5.6に、証明書について5.7に示す。

図 5.2.1-1 署名検証プロセス

 なお、実際の利用用途に応じて、署名の使い方や扱いに制約を加えることがあり、検証もその制約に対応して行う必要がある。その場合、署名検証アプリケーションには、検証対象となる署名データ(署名対象のコンテンツを含む)だけでなく、外部からの情報を参照する必要がある場合がある。また、署名利用分野の必要に応じて検証結果を規約で定める規定値と異なる値としたい場合、差分を制約条件として与えることが考えられる。これらの情報を総称して検証制約と呼ぶ。検証制約の与え方としては次の方法が考えられる。

– 署名ポリシー([i.2][i.3][i.4]準拠)

– 設定ファイル(独自形式)

– 実装ロジックへの埋め込み

次項以降に検証制約とその関連情報を示す。

5.2.2 トラストアンカー署名

 データに検証情報としてルート証明書が含まれる場合がある。ところが、署名データに含まれていることを根拠にルート証明書を署名(タイムスタンプ、失効情報を含む)検証時に信頼できると、あるいは過去の署名生成時に信頼していたと判断することはできない。従って、信頼点については現在のもの/過去のものを問わず、検証処理に外部から与える必要がある。なお、欧州では認証局や各種サービスの情報を公的に一覧として整備し、確認できるようにした Trusted List がある。

5.2.3 証明書

 署名データにトラストアンカーにいたる認証パス上の証明書のセットが含まれる場合とそうでない場合がある。含まれない場合、署名検証アプリケーションに外部から与える必要がある。認証パスが複数存在する場合、通るべきパスに制限を加える必要がある場合がある。このような場合、検証処理に外部から制約条件を与える必要がある。また、証明書内の要素に対して既定値ではオプショナルなものを検証する必要がある場合や、その要素の値がある条件を満たす必要がある場合がある。このような場合も、それらの条件を検証処理に外部から制約として与える必要がある。

5.2.4 失効情報

 有効期限が切れていない証明書の失効状態を確認するために、失効情報を署名検証アプリケーションに外部から与える必要がある。署名データ(タイムスタンプ含む)に検証情報として失効情報が含まれる場合があり、それが対象となる署名データ(タイムスタンプ含む)の失効情報として適切なとき(検証基準時刻の観点から適切なタイミングに発行されているとき)にはそれを利用することができる。適切な(すなわち、検証に利用が許容される)タイミングとしては、署名やタイムスタンプ生成後、猶予期間を経ていること、次のタイムスタンプ付与又は検証の時点で、失効情報の発行周期以内で最も新しい(鮮度が高い)ものであることが求められる(詳細は 5.4 を参照)。なお、実際には、ルートCA や中間CAの失効情報、OCSPのタイミングなど、状況に応じて考慮が必要となる。

5.2.5 暗号アルゴリズムの脆弱性に関する情報

 署名データ(証明書、失効情報、タイムスタンプ等を含む)の生成には各種暗号アルゴリズムが用いられ、その種別はOID等で署名データに含まれる。ところが、各暗号アルゴリズムが利用された時点で脆弱でなかったことを示す根拠は署名データには含まれない。従って、各暗号アルゴリズムが利用された時点で脆弱でなかったことを確認するためには外部の情報を参照する必要がある。実際には、暗号アルゴリズムの利用箇所は多岐にわたるとともに、その安全性の基準等が明確でないため、何らかの制約を設けない限り確認は困難となる。その課題と解決策案は「付属書 C」に述べる。

5.2.6 タイムスタンプ

 適用領域や法制度の要請等により、信頼すべきタイムスタンプを選別する必要がある場合がある。信頼すべきタイムスタンプであるか否かを判断するために、タイムスタンプトークンに含まれるタイムスタンプポリシー、発行者、信頼点、精度等の要素に関する制約を外部から与える必要がある場合がある。

5.2.7 検証基準時刻(validation reference time)

 証明書の有効性や暗号アルゴリズムの非脆弱性を判断する際に基準とする時刻(検証基準時刻と呼ぶ)は検証対象により適切に選ぶ必要がある。対象となる証明書についての検証基準時刻は、その証明書をタイムスタンプ対象(MessageImprint)の計算対象に含む有効なタイムスタンプトークンのうち、最も古いものの示す時刻であり、該当するタイムスタンプがない場合、検証処理を実行する時刻となり、検証処理に外部から与える必要がある。また、暗号アルゴリズムについての検証基準時刻は、対象となる暗号アルゴリズムにより計算された結果を MessageImprint の計算対象に含む有効なタイムスタンプトークンのうち、最も古いものの示す時刻であり、該当するタイムスタンプがない場合、検証処理を実行する時刻となり、検証処理に外部から与える必要がある。検証基準時刻における検証の考え方を整理すると、以下となる。

• 署名、コンテントタイムスタンプ

・ 署名タイムスタンプがなければ現在時刻で検証

・ 署名タイムスタンプがあればその時刻で検証

• 署名タイムスタンプ

・ アーカイブタイムスタンプがなければ現在時刻で検証

・ アーカイブタイムスタンプがあれば最も古いアーカイブタイムスタンプの時刻で検証• アーカイブタイムスタンプ群・ 自分より新しいアーカイブタイムスタンプがなければ、現在時刻でそのアーカイブタイムスタンプを検証

・自分より新しいアーカイブタイムスタンプがあれば、その直後のアーカイブタイムスタンプの時刻で検証

5.2.8 署名要素に対する制約

 適用領域や法制度等の要請により、署名データを構成する各種要素について、規約において検証必須として規定されている要素の検証を不要としたり、逆に検証オプションとして規定されている要素の検証を必須としたりする場合がある。このようなときに外部より検証制約としてそれらの条件を指定することができる。ただし、本書で必須と規定している要素の検証を不要とすることは、安全性の観点から望ましくない。

5.3 検証データの全体構造

 この節では署名データの各形式における論理的な構成と各要素の検証方法が記述された節への参照関係について述べる。

5.3.1署名者による署名(AdES-BES)

 署名者による署名(AdES-BES)は署名者による署名のみが付与された基本的な形式である。AdES-BES の論理的な構造と、検証要件の各節との関係を図 5.3.1-1 に示す。AdES-BES の仕様が記述された各規格の一覧を表 5.3.1-1 に示す。

5.3.2 署名タイムスタンプ付き署名(AdES-T)

 署名タイムスタンプ付き署名(AdES-T)は署名者による署名(AdES-BES) とともに署名タイムスタンプを付与した形式である。AdES-T の論理的な構造と、検証要件の各節との関係を図5.3.2-1に示す。AdES-T の仕様が記述された各規格の一覧を表5.3.2-1に示す。

5.3.3 検証情報付き署名(AdES-X-Long)

 検証情報付き署名(AdES-X-Long)は、署名タイムスタンプ付き署名(AdES-T)に検証情報を格納した形式である。検証情報(証明書チェーン、OCSP レスポンス及びCRL 等)を格納することにより、認証局が存在しなくなったとしても検証情報付き署名単独で署名や署名タイムスタンプの検証を行うことができる。AdES-X-Long 論理的な構造と、検証要件の各節との関係を図5.3.3-1 に示す。AdES-X-Longの仕様が記述された各規格の一覧を表5.3.3-1に示す。

5.3.4 アーカイブ付き署名(AdES-A)

 アーカイブ付き署名(AdES-A)は検証情報付き署名(AdES-X-Long)にアーカイブ用のタイムスタンプ(アーカイブタイムスタンプ、LongTermValidation タイムスタンプ、ドキュメントタイムスタンプ)を格納した形式である。AdES-A の論理的な構造と、検証要件の各節との関係を図5.3.4-1 に示す。AdES-A の仕様が記述された各規格の一覧を表5.3.4-1 に示す。

5.4 検証基準時刻と検証の観点

 署名データの有効性を判断する場合、署名やタイムスタンプ、証明書などの有効性を確認するときの基準となる時刻(検証基準時刻)が重要である。特に、長期保存の場合には複数のタイムスタンプが用いられていることで時刻の関係が複雑となり、不適切な検証基準時刻での検証を行った場合には、不正に生成された署名データを受け入れてしまう危険性もある。この節では、検証対象と検証基準時刻の関係を示す。

5.4.1 AdES-BES 検証における検証基準時刻と検証の観点

 AdES-BES の生成プロセスと検証プロセスの関係を図5.4.1-1図5.4.1-1 に示す。図 5.4.1-1の時間軸に沿って生成プロセスと生成されるデータ、検証プロセスを示している。AdES-BESでは署名生成時刻が保証されないため、検証者が検証を行う時刻に基づき有効性を判断する。AdES-BES 検証における検証基準時刻の考え方と有効性を判断すべき項目を表5.4.1-1に示す。

5.4.2 AdES-T 検証における検証基準時刻と検証の観点

 AdES-T の生成プロセスと検証プロセスの関係を図 5.4.2-1 に示す。図 5.4.2-1 の時間軸に沿って生成プロセスと生成されるデータ、検証プロセスを示している。AdES-T 検証における検証基準時刻の考え方と有効性を判断すべき項目を表 5.4.2-1 に示す。

5.4.3 AdES-X-Long 検証における検証基準時刻と検証の観点

 AdES-X-Long の生成プロセスと検証プロセスの関係を図 5.4.2-1 に示す。図 5.4.2-1 の時間軸に沿って生成プロセスと生成されるデータ、検証プロセスを示している。AdES-X-Long 検証における検証基準時刻の考え方と有効性を判断すべき項目を表 5.4.2-1 に示す。AdES-X-Long は署名データ内に格納された証明書や失効情報を用いて検証を行うことができる。AdES-X-Long は署名タイムスタンプ付き署名(AdES-T)の検証基準時刻と同様に考える。なお、生成から時間が経過し、格納された検証情報の改ざんの危険性がある場合にはこれをアーカイブ付き署名等に利用することはできない。

5.4.4 AdES-A検証における検証基準時刻と検証の観点

5.5 署名の検証要件

 もしES がアーカイブ情報を有している場合には、検証基準時刻として最も古いタイムスタンプ時刻を利用する。それ以外の場合には、検証基準時刻として有効な検証時刻又は現在時刻を利用する。詳しくは 5.4 を参照。

5.5.1 アルゴリズムの有効性の確認

 検証制約により、検証基準時刻において利用している暗号アルゴリズムの脆弱性が見つかっておらず有効であることを確認する。

5.5.2 CAdES の検証要件

CAdES 署名は、検証基準時刻において次の検証要件に従い検証する。

5.5.3 XAdES の検証要件

XAdES 署名は、検証基準時刻において次の検証要件に従い検証する。

【コラム5】■XAdES バージョン定義と規格

 XAdESのバージョンは XML 名前空間(namespace)で指定され、その定義は ETSI TS 101903 となる。2002 年 2 月に ETSI TS 101 903 V1.1.1が公開された後で、V1.2.2、V1.3.2、V1.4.1 と合計 4 つのバージョンがある。このうちV1.1.1とV1.2.2は、V1.3.2 以降との互換性が無い為に利用してはいけない。V1.4.1は V1.3.2 がベースとなり、追加要素を加えたものである。その為に V1.4.1を利用する場合に正確にはV1.4.1+V1.3.2の要素が必要となる。ETSI TS101903 以外の規格ではどのXAdES バージョンを利用しているかをよく理解して利用する必要がある。特にW3C NoteはV1.1.1のままであり使ってはいけない。ETSI EN319 132-1 V1.1.0 (2016-04) がETSI 最新の仕様ではあるが、XAdES バージョンとしてはV1.4.1である。

【コラム6】■XAdESのSigningCertificate要素とSigningCertificateV2 要素

 XAdESのSigningCertificateV2 要素は ETSI EN 319 132-1 V1.1.0 (2016-04) から追加された新しい要素であるが名前空間は V1.3.2 となっている。これは SigningCertificateV2要素が、ETSI TS 101 903 V1.3.2 (2006-03) で定義されていた SigningCertificate 要素をそのまま置き換える目的の為に追加された要素であるからである。従来の IssuerSerial 要素下の X509IssuerName 要素では、署名証明書(X.509バイナリ)のIssuer 部からテキスト形式(RFC 2253 準拠)に変換した識別名を利用していた。しかしながら色々な事情がありこの識別名が一意にならない問題があった。この為にSigningCertificate/IssuerSerial/X509IssuerName を使った検証を行わない検証器がほとんどであった。SigningCertificateV2 要素では新たに IssuerSerialV2 要素として、Issuer と Serial を、署名証明書(X.509 バイナリ)からバイナリ(ASN.1/DER)のまま抜き出して結合する方式となった。これにより SigningCertificateV2 要素を使うことで Issuer(発行者)名が一意となるので間違いなく検証が出来るようになった。以上から過去互換性の為に SigningCertificate 要素を使い続けることに問題は無いが、新しく実装する場合には SigningCertificateV2 要素が推奨される。

【コラム7】■PDF バージョンと電子署名

 PDFのバージョンは現在1.0~2.0までが存在する。1.0~1.7までは Adobe 社が策定して仕様公開していたがその後 ISO に移管され、ISO 32000-1 で PDF1.7が正式仕様となり、ISO32000-2でPDF2.0が正式仕様となった。なお PDF 電子署名の仕様は PDF1.3 で追加された。PDF ファイルではファイルの先頭に PDF バージョンが埋め込まれているが、残念ながらファイル本体の仕様と一致しない場合が多い。PAdES 仕様は PDF2.0(ISO 32000-2)で追加されたが、ファイルの先頭で宣言されるバージョンは PDF1.7 以前の場合もあるが、これは検証エラーの対象とはならない。PAdES 仕様が ETSI で定義された時には、PDF1.7(ISO 32000-1)をベースとして PAdES 用の新しい仕様を追加したものとなっている。ETSI TS 102 778-1 V1.1.1 と ETSI EN 319142-1 V1.1.1 はいずれもPDF1.7プラス PAdES 仕様となっている。その後 PDF2.0(ISO 32000-2)が発行された時に PAdES 仕様も PDF2.0 として吸収された。

5.6 タイムスタンプの検証要件

5.6.1 タイムスタンプ

 タイムスタンプは、次の検証要件に従い検証する。ここに示す検証要件は、RFC 5280 X.509証明書インターネットプロファイル、RFC 5652 CMS、RFC 3161 タイムスタンププロトコルに準じた検証内容であり、本書に固有の検証要件はない。

5.6.2 署名タイムスタンプ

(1) 署名タイムスタンプの検証基準時刻

 もし電子署名がアーカイブ情報を有している場合には、検証基準時刻として最も古いタイムスタンプ時刻を利用する。それ以外の場合には、検証基準時刻として有効な検証時刻又は現在時刻を利用する。詳しくは 5.4 を参照。

  • 署名タイムスタンプの検証要件

署名タイムスタンプを、検証基準時刻において次の検証要件に従い検証する。

5.6.4 ドキュメントタイムスタンプ

 ドキュメントタイムスタンプは PDF のようなドキュメントに対してタイムスタンプのみを署名とは別に付与する方式のタイムスタンプである。執筆時点においてはPAdESの DocTimeStamp(PAdES-DT)仕様のみとなる。PAdES の DocTimeStamp は、PAdES-T や PAdES-A では署名タイムスタンプ的にもアーカイブタイムスタンプ的としても利用が可能である。ここでは署名抜きでドキュメントタイムスタンプを利用する PAdES-DT 仕様(ISO 14533-3 Annex B.2)について解説する。PAdES-DT 仕様も長期署名化(LTA 化)による有効期限の延長が可能となっている。CAdES 署名の代わりに DocTimeStamp のみを指定した後で、DSS/VRI 辞書とアーカイブタイムスタンプとしての DocTimeStamp を追加することで長期署名化が可能となる。DocTimeStamp 署名辞書とDSS/VRI 辞書に関しては「5.5.4 PAdES の検証要件」を参照。

5.7 証明書の検証要件

 署名やタイムスタンプの検証では署名値の検証で利用する証明書の検証を行う必要がある。証明書を検証するには、トラストアンカーとなるルート証明書までの証明書パスを辿り、有効期限、失効確認、証明書や CRL の拡張領域などを確認する必要がある。また、それらを確認するときに利用する検証基準時刻は署名フォーマット形式(AdES-BES、AdES-T、AdES-A)ごとに異なり、署名者証明書、TSA 証明書それぞれにおける検証要件も異なる。なお、署名者証明書及び TSA 証明書の検証で利用する情報は次のとおりである。

・ 署名者証明書もしくはTSA証明書

・トラストアンカーを含む証明書及び失効情報のセット

・制約条件

以下に、証明書検証の検証要件及び検証基準時刻について署名フォーマット形式ごとに解説する。本節で用いる記号の意味は以下のとおりである。

Tv:検証処理を実行した時刻

Ts:署名タイムスタンプの時刻

Ta(k):第 k 世代のアーカイブ(ドキュメント)タイムスタンプの時刻

5.7.1 AdES-BES における証明書

PAGE TOP