- 29
- เมษายน
ลองหยิบเอกสารสัญญาที่บริษัทคุณเซ็นไว้เมื่อ 3 ปีที่แล้ว เปิดใน Adobe Acrobat แล้วดู Signature Panel — มันยังขึ้นว่า "Signature is valid" สีเขียวอยู่ไหม? ถ้าไม่แน่ใจ ลองเปิดสัญญาที่เซ็นเมื่อ 5 ปีก่อนดู
หลายองค์กรจะพบสีเหลืองหรือแดง พร้อมข้อความเช่น "Signature validity is unknown", "At least one signature has problems", หรือ "Certificate has expired" — เอกสารยังอยู่ แต่ลายเซ็นที่พิสูจน์ความถูกต้องได้ ใช้การไม่ได้แล้ว
นี่คือปัญหาที่ทุกองค์กรที่ใช้ Digital Signature ต้องเข้าใจ — เพราะการเลือกระดับลายเซ็นที่ผิดในวันนี้ จะกลายเป็นปัญหาในวันที่ต้องใช้เอกสารเป็นหลักฐาน ซึ่งเป็นวันที่กลับไปแก้ไม่ได้แล้ว
บทความนี้อธิบาย 4 ระดับของ Digital Signature ใน PDF ตามมาตรฐานสากล ETSI EN 319 142-1 (PAdES) เพื่อให้คุณเลือกระดับที่เหมาะกับเอกสารแต่ละประเภทและการเก็บรักษาในระยะยาว
ทำไมต้องเก็บเอกสารนาน 10 ปี
ก่อนเข้าเรื่องระดับลายเซ็น ต้องเข้าใจก่อนว่าเอกสารแต่ละประเภทกฎหมายไทยกำหนดให้เก็บนานเท่าไหร่
| ประเภทเอกสาร | ระยะเวลาเก็บ | กฎหมายอ้างอิง |
|---|---|---|
| เอกสารบัญชี | 10 ปี | ประมวลรัษฎากร ม.87 |
| ใบกำกับภาษี | 10 ปี | ประมวลรัษฎากร ม.87/3 |
| เอกสารจัดซื้อภาครัฐ | 10 ปี | พรบ.จัดซื้อจัดจ้าง 2560 |
| สัญญาทั่วไป | 10 ปี | ประมวลแพ่งและพาณิชย์ ม.193/30 |
| สัญญาเช่า | อายุสัญญา + 10 ปี | ประมวลแพ่งและพาณิชย์ |
| รายงานการประชุมบอร์ด | ถาวร | พรบ.องค์การมหาชน |
| เอกสาร AML/KYC | 10 ปี | พรบ.ปปง. |
| BOI documents | 5 + 5 ปี | พรบ.ส่งเสริมการลงทุน |
ทำไม 10 ปี?
ตัวเลขนี้ไม่ใช่ตัวเลขสุ่ม — เป็นอายุความตามประมวลแพ่งและพาณิชย์ ม.193/30 ที่ยาวที่สุด หมายความว่าภายใน 10 ปี ใครก็มีสิทธิ์ฟ้องคุณได้ — และคุณต้องมีหลักฐานพิสูจน์ตัวเองในศาล
5 สถานการณ์จริงที่ต้องใช้เอกสารเก่า
- สตง. ตรวจสอบ — ขอเอกสารย้อน 5-10 ปี
- กรมสรรพากรตรวจ — ภาษีย้อนหลังได้ 5 ปี (10 ปีในบางกรณี)
- คดีความ — อายุความ 10 ปี
- ตรวจสอบภายในของบอร์ด — ขอดูเอกสารย้อนหลัง
- M&A Due Diligence — ผู้ซื้อขอตรวจสอบเอกสารทั้งหมด
ในแต่ละสถานการณ์ — ถ้าเปิดเอกสารแล้ว signature ขึ้น "unknown" หรือ "expired" จะใช้พิสูจน์ในศาลได้ยาก แม้ว่าตอนเซ็นจะถูกต้องตามกฎหมายทุกประการ
ปัญหาที่ซ่อนอยู่: เอกสารที่ "เปิดไม่ได้แล้ว"
เอกสารดิจิทัลที่เซ็นไว้แล้วอาจ verify ไม่ผ่านได้จาก 3 สาเหตุหลัก
สาเหตุ 1: Certificate หมดอายุ
Certificate ของ CA มีอายุปกติ 1-3 ปี เมื่อหมดอายุ ลายเซ็นที่ใช้ cert นั้นอาจ verify ไม่ผ่าน
ปี 2566: บริษัทเซ็นสัญญา (cert valid 2566-2568)
ปี 2568: cert หมดอายุ
ปี 2570: ฟ้องร้องคู่ค้า ขอเอกสารใช้ในศาล
→ เปิด PDF: "Signature validity is unknown"
→ ใช้เป็นหลักฐานยาก
สาเหตุ 2: CA หยุดให้บริการ OCSP/CRL
CA บางรายเลิกกิจการ หรือหยุดให้บริการตรวจสอบ revocation status ของ cert เก่า เมื่อนั้น verifier ไม่สามารถยืนยันได้ว่า cert ที่ใช้เซ็นไม่ได้ถูกเพิกถอน
สาเหตุ 3: Hash Algorithm ล้าสมัย
เทคโนโลยี hash algorithm มีอายุการใช้งาน:
- MD5 — broken แล้ว (deprecated ตั้งแต่ 2008)
- SHA-1 — ถูก deprecate แล้ว (collision attack 2017)
- SHA-256 — ปลอดภัยตอนนี้ (อนาคตอาจถูกท้าทาย)
เอกสารที่ใช้ algorithm เก่าอาจถูกตั้งคำถามว่า trustworthy ไหม
Self-test สำหรับองค์กรของคุณ
ลองตรวจสอบเอกสาร paperless ที่บริษัทคุณเซ็นไว้แล้ว:
- เปิด PDF ที่เซ็นเมื่อ 3 ปีที่แล้วใน Adobe Acrobat
- คลิก Signature Panel ด้านซ้าย
- ดูว่าขึ้น "Signature is valid" สีเขียวไหม?
- ลองเปิด PDF ที่เซ็นเมื่อ 5 ปีก่อน
- ผลเหมือนกันไหม?
ถ้าผลต่างกัน — คุณกำลังเสียหลักฐานทางกฎหมายทุกวันโดยไม่รู้ตัว
ลายเซ็นใน PDF มี 4 ระดับมาตรฐาน
ตามมาตรฐาน ETSI EN 319 142-1 (PAdES — PDF Advanced Electronic Signatures) ลายเซ็นใน PDF แบ่งเป็น 4 ระดับหลัก พร้อมกับมีระดับที่ "ไม่ใช่มาตรฐาน" อีก 1 แบบที่หลายระบบใช้กัน
แต่ละระดับมีองค์ประกอบและคุณสมบัติที่ต่างกัน อ่านต่อไปจะเข้าใจว่าทำไมระดับสูงเก็บได้นานกว่า
ระดับ 0: Visual Signature (ไม่ใช่ระดับมาตรฐาน)
คืออะไร: รูปลายเซ็น (image) ที่ถูกแสดงในเอกสาร PDF — ไม่ว่าจะมาจาก scan ลายเซ็นจริง วาดบนมือถือ หรือ paste จากไฟล์รูป — โดยไม่มี cryptographic signature object อยู่ภายใน PDF
Anatomy: ทำไมต่างจาก Cryptographic Signature
ภาพข้างล่างแสดงให้เห็นว่า PDF ที่ใช้ Visual Signature และ PDF ที่ใช้ Cryptographic Signature ดูคล้ายกันที่หน้าเอกสาร แต่โครงสร้างภายในต่างกันสิ้นเชิง
ความแตกต่างสำคัญ:
- Visual Signature = แค่ "pixels" ในเอกสาร เหมือนกับรูปอื่น ๆ ใน PDF
- Cryptographic Signature = มี "PKCS#7 object" ที่ฝังในโครงสร้าง PDF พร้อม certificate, hash, timestamp
4 รูปแบบ Visual Signature ที่พบบ่อยในวงการ
ในประเทศไทย ระบบ paperless และ ERP หลายแห่งใช้ Visual Signature แต่เรียกว่า "Digital Signature" — แบ่งได้เป็น 4 รูปแบบหลัก
รูปแบบที่ 1: Image Paste โดยตรง
ใช้ Word หรือ Google Docs แทรกรูปลายเซ็น แล้ว save as PDF — รูปลายเซ็นเป็นแค่ image ฝังอยู่ในเอกสาร ใครเปิดด้วย PDF editor ก็ลบหรือแก้ไขได้
รูปแบบที่ 2: Mobile App ที่วาดลายเซ็น
ผู้บริหารวาดลายเซ็นบนหน้าจอมือถือ — แอปบันทึกเป็น PNG แล้ว embed ลงใน PDF เป็นรูปทั่วไป ไม่มี cryptographic ผูกกับตัวตน
รูปแบบที่ 3: Workflow App + Database Timestamp
ผู้บริหารกดปุ่ม "Approve" ในแอป → ระบบ generate PDF พร้อมรูปลายเซ็นและข้อความ "Approved by..." → บันทึก timestamp ใน database ของ vendor — Vendor มัก claim ว่าเป็น "Digital Signature" แต่ไม่มี cryptographic อยู่ใน PDF จริง
รูปแบบที่ 4: Encrypted PDF + Internal Hash
ใช้ "PDF encryption" หรือ "Password-protected PDF" + รูปลายเซ็น แล้วเก็บ hash ใน database ของ vendor เอง — ไม่ใช่ standard และถ้า vendor หาย เอกสาร verify ไม่ได้อีก
วิธีตรวจสอบใน Adobe Acrobat (ฟรี)
วิธีที่ง่ายที่สุดในการแยกแยะว่าเอกสารของคุณเป็น Visual หรือ Cryptographic Signature คือเปิดใน Adobe Acrobat Reader DC แล้วดู Signature Panel
ผลที่ได้บอกได้ทันทีว่า:
- ✅ "Signature is valid" = Cryptographic Signature ของจริง — ตรวจระดับต่อ (B-T / B-LT / B-LTA)
- ⚠️ "Has problems" = Cryptographic แต่มีปัญหา (cert expired, untrusted CA, ฯลฯ)
- ❌ "No signatures present" = แค่ Visual Signature — Upgrade ระบบเร่งด่วน
คุณสมบัติของ Visual Signature
- ❌ ไม่มี cryptographic protection
- ❌ ตรวจการแก้ไขไม่ได้ (ใครเอาไปลบ paste ใหม่ได้)
- ❌ ไม่ผูกกับตัวตนผู้เซ็นในทางเทคนิค
- ❌ ไม่มี timestamp ที่เชื่อถือได้
- ❌ Adobe Acrobat ขึ้น "No signatures present"
ผลทางกฎหมายไทย: เป็นแค่ Level 1 (General Electronic Signature) ตามพรฎ.วิธีการแบบปลอดภัยฯ พ.ศ. 2553 — มีผลผูกพันแต่อ่อนที่สุด ในศาลคู่กรณีโต้แย้งได้ง่ายว่า "ไม่ได้เซ็น" หรือ "เอกสารถูกแก้ไข"
เก็บได้นานเท่าไหร่: ไม่จำกัด — แต่ไม่มีค่าทางกฎหมายในระยะยาว
เหมาะกับ: บันทึกภายในเล็ก ๆ น้อย ๆ ที่ไม่มีผลทางกฎหมายและไม่ต้องเก็บนาน
ระดับ 1: PAdES B-B — Basic Cryptographic
คืออะไร: ลายเซ็นที่ใช้ PKCS#7 (Public Key Cryptography Standards #7) ฝังลงใน PDF พร้อมกับ certificate chain ของผู้เซ็น
โครงสร้าง: PDF Content + PKCS#7 Signature + Signing Certificate + Cert Chain (ดูภาพเปรียบเทียบ 4 ระดับด้านล่าง)
คุณสมบัติ:
- ✅ Cryptographic signature ที่ตรวจการแก้ไขได้
- ✅ Certificate chain embedded (ไม่ต้อง download ภายหลัง)
- ✅ ผูกกับตัวตนผู้เซ็น (ผ่าน X.509 certificate)
- ⚠️ Signing time เป็น claim ของ signer เอง ไม่ใช่ third-party
- ⚠️ ต้องมี OCSP/CRL service online เพื่อ verify
ผลทางกฎหมายไทย: เป็น Level 3 (Qualified Electronic Signature) ได้ ถ้า cert ออกจาก CA ที่ ETDA รับรอง — มีผลผูกพันสูงสุด
เก็บได้นานเท่าไหร่: ตามอายุ cert (ปกติ 1-3 ปี) — หลังจากนั้น verify อาจไม่ผ่าน
เหมาะกับ: เอกสารทั่วไปที่ไม่ต้องเก็บเกินอายุ cert
ตัวอย่าง output การ verify:
Signature #1:
Field Name: Signer1
Signer Common Name: บริษัท ตัวอย่าง จำกัด
Signing Time: Apr 27 2026 11:15:58
Signing Hash Algorithm: SHA-256
Signature Type: adbe.pkcs7.detached
Signature Validation: Signature is Valid.
ระดับ 2: PAdES B-T — เพิ่ม Trusted Timestamp
คืออะไร: B-B + timestamp token จาก Trusted Time Stamping Authority (TSA) ที่ฝังในลายเซ็น
โครงสร้าง: B-B ทั้งหมด + TSA Token (TSA Cert + Signed time + Hash)
คุณสมบัติเพิ่มจาก B-B:
- ✅ พิสูจน์เวลาที่เซ็นได้โดย third-party
- ✅ ป้องกันการอ้าง backdating ในศาล
- ✅ เป็น prerequisite สำหรับ B-LT และ B-LTA
TSA ที่ใช้ในไทย:
- ETDA TSA:
https://timestamp.etda.or.th/tsa(ฟรีสำหรับหน่วยงานราชการ) - Commercial TSA จาก qualified providers
ผลทางกฎหมายไทย: เหมือน B-B แต่มี proof of time ที่แข็งแกร่งขึ้น
เก็บได้นานเท่าไหร่: 2-5 ปี — TSA cert ก็มีอายุจำกัด
เหมาะกับ: เอกสารที่ต้องการ proof of time เช่น สัญญาที่มี expiry date, deadline ของ tender
ตัวอย่าง output:
Signature #1:
...
Timestamp: Yes
TSA: Electronic Transactions Development Agency
Time: Apr 27 2026 11:15:58 +0700 (verified)
ระดับ 3: PAdES B-LT — Long-Term Validation
คืออะไร: B-T + การฝัง CRL (Certificate Revocation List) และ OCSP responses ลงใน DSS (Document Security Store) ของ PDF
โครงสร้าง: B-T ทั้งหมด + DSS (CRL responses + OCSP responses + Validation data)
คุณสมบัติเพิ่มจาก B-T:
- ✅ Verify ได้ แม้ cert หมดอายุ
- ✅ Verify ได้ offline (ไม่ต้องเชื่อมต่อ CA)
- ✅ ทนต่อการที่ CA ปิดให้บริการในอนาคต
ทำไมสำคัญ:
↓
cert หมดอายุปี 2570
↓
Adobe ขอ CRL/OCSP เพื่อ verify
↓
CA อาจไม่มี response สำหรับ cert เก่าแล้ว
↓
✗ Verify ไม่ผ่าน
แก้ด้วย B-LT:
↓
ฝัง CRL/OCSP ตอนเซ็นเลย
↓
ปี 2570 verify โดยอ่านจาก PDF
↓
✓ Verify ผ่าน (offline)
ผลทางกฎหมายไทย: Level 3 ที่แข็งแกร่งสำหรับการเก็บระยะยาว
เก็บได้นานเท่าไหร่: 10-15 ปี — แต่ถ้า TSA cert หมด trust อาจมีปัญหา
เหมาะกับ: เอกสารบัญชี, สัญญาทั่วไป, AIP/PR/PO ที่ต้องเก็บ 10 ปี
ระดับ 4: PAdES B-LTA — Long-Term Archive ★
คืออะไร: B-LT + Archive Timestamp ที่สามารถต่ออายุได้ทุก 3-5 ปี เพื่อขยายความน่าเชื่อถือไปอย่างไม่จำกัด
โครงสร้าง: B-LT ทั้งหมด + Archive Timestamp (ครอบ signature + DSS เดิม + TSA Token ใหม่) ซึ่งสามารถเพิ่มเติมได้อีกรอบทุก 3-5 ปี
เปรียบเทียบโครงสร้างของทั้ง 4 ระดับ
ภาพข้างล่างแสดงให้เห็นว่าแต่ละระดับ "เพิ่ม" layer จากระดับก่อนหน้า — ไม่ใช่ทดแทนกัน
คุณสมบัติเพิ่มจาก B-LT:
- ✅ ต่ออายุได้ไม่จำกัด — ทำซ้ำเป็น chain ของ archive timestamps
- ✅ ป้องกันการที่ TSA cert หมดอายุ
- ✅ ป้องกันการที่ hash algorithm ล้าสมัย (re-archive ด้วย algorithm ใหม่)
- ✅ Verify ได้ ตลอดไป ตราบเท่าที่ต่ออายุก่อนรอบจะหมด
Archive Timeline: เซ็นปี 2569 → ต่ออายุ Archive TS #1 ปี 2572 → #2 ปี 2576 → #3 ปี 2580 → ต่อเนื่องไปเรื่อย ๆ
ผลทางกฎหมายไทย: Level 3 ระดับสูงสุด — ใช้ได้ในศาลและการตรวจสอบทุกระดับ
เก็บได้นานเท่าไหร่: ไม่จำกัด
เหมาะกับ: สัญญา 10+ ปี, เอกสารการเงิน, รายงานบอร์ด, เอกสารถาวร, AML records
ตารางเปรียบเทียบ 4 ระดับ + Visual
| Feature | Visual | B-B | B-T | B-LT | B-LTA |
|---|---|---|---|---|---|
| Cryptographic Signature | ❌ | ✅ | ✅ | ✅ | ✅ |
| Certificate Chain | ❌ | ✅ | ✅ | ✅ | ✅ |
| Trusted Timestamp | ❌ | ❌ | ✅ | ✅ | ✅ |
| Embedded CRL/OCSP | ❌ | ❌ | ❌ | ✅ | ✅ |
| Archive Timestamp | ❌ | ❌ | ❌ | ❌ | ✅ |
| Verify offline | ❌ | ❌ | ❌ | ✅ | ✅ |
| Verify หลัง cert หมด | ❌ | ❌ | ❌ | ✅ | ✅ |
| Verify ตลอดไป | ❌ | ❌ | ❌ | ❌ | ✅ |
| เก็บได้นาน | ไม่มีค่า | 1-3 ปี | 2-5 ปี | 10-15 ปี | ไม่จำกัด |
เลือกระดับยังไงให้เหมาะกับเอกสารของคุณ
ตารางคู่มือเลือกระดับลายเซ็นตามประเภทเอกสาร:
| ประเภทเอกสาร | ระดับขั้นต่ำ | ระดับแนะนำ |
|---|---|---|
| บันทึกภายในทั่วไป | Visual | B-B |
| Memo, Minutes ทั่วไป | B-B | B-T |
| เอกสารบัญชี | B-T | B-LT |
| ใบกำกับภาษี | B-T | B-LT |
| AIP/PR/PO ภาครัฐ | B-LT | B-LT |
| สัญญาธุรกิจ | B-LT | B-LTA |
| สัญญาเช่าระยะยาว | B-LTA | B-LTA |
| เอกสารจัดซื้อภาครัฐ | B-LT | B-LTA |
| รายงานบอร์ด | B-LTA | B-LTA |
| เอกสาร AML | B-LT | B-LTA |
| M&A documents | B-LTA | B-LTA |
| เอกสารถาวร | — | B-LTA |
หลักการง่าย ๆ:
- เอกสารเก็บ < 2 ปี → B-B พอ
- เอกสารเก็บ 2-5 ปี → B-T
- เอกสารเก็บ 5-10 ปี → B-LT
- เอกสารเก็บ 10+ ปี หรือถาวร → B-LTA
ตรวจสอบระบบ ERP ของคุณยังไง
ใช้ checklist 8 ข้อนี้ตรวจสอบเอกสารที่ระบบของคุณเซ็นออกมา
ระดับพื้นฐาน
- ☐ เปิด PDF เซ็นแล้วใน Adobe Acrobat
- ☐ คลิก Signature Panel
- ☐ ขึ้น "Signature is valid" สีเขียวไหม?
ระดับ B-T (Trusted Timestamp)
- ☐ มี "trusted timestamp" ระบุชัด
- ☐ TSA name แสดงขึ้น (เช่น ETDA หรือ qualified TSA)
ระดับ B-LT/B-LTA (Long-term)
- ☐ ขึ้น "Signature is LTV enabled"
- ☐ ตัด internet แล้ว verify ผ่าน
ระดับ Trust Chain
- ☐ Trust path ถึง Root CA ที่ ETDA รับรอง (เช่น NRCA — Thailand National Root CA)
pdfsig sample.pdf ใน Linux/Mac จะแสดงรายละเอียดทั้งหมด
ถ้าตอบ ❌ แม้ข้อเดียว — แสดงว่าระบบของคุณยังไม่ครบมาตรฐานในระดับนั้น และเอกสารที่เซ็นไว้แล้วอาจ verify ไม่ผ่านในอนาคต
ข้อสังเกตสำคัญ: ระบบที่ใช้ "Visual Signature" ไม่ใช่ Digital Signature
ในวงการ ERP และ paperless ไทย หลายระบบโฆษณาว่ามี "Digital Signature" แต่จริง ๆ แล้วเป็นแค่ Visual Signature (รูปลายเซ็นที่ paste ลง PDF) ซึ่งไม่มี cryptographic protection ใด ๆ เลย
วิธีตรวจสอบง่าย ๆ:
↓
ถ้าเห็นแค่รูปลายเซ็น แต่ไม่มี Signature Panel
↓
หรือ Signature Panel ขึ้น "No signatures"
↓
= เป็นแค่ Visual Signature
= ไม่ใช่ Digital Signature ทางเทคนิค
ระบบเหล่านี้:
- ❌ ไม่ตรวจการแก้ไขเอกสารได้
- ❌ ไม่ผูกกับตัวตนผู้เซ็น
- ❌ ใช้พิสูจน์ในศาลยาก
- ❌ ไม่ comply กับพรบ.ธุรกรรมอิเล็กทรอนิกส์ มาตรา 9 ในระดับ Qualified
ก่อนตัดสินใจซื้อระบบ — ขอให้ vendor demo การ verify ใน Adobe Acrobat เพื่อยืนยันว่าเป็น Digital Signature จริงไม่ใช่แค่ Visual
คำถามที่ควรถาม Vendor
ถ้ากำลังพิจารณาระบบ ERP/paperless ใหม่ ใช้คำถามเหล่านี้ตรวจสอบ:
ระดับลายเซ็น
- ระบบใช้ลายเซ็นแบบไหน — Visual / B-B / B-T / B-LT / B-LTA?
- Certificate มาจาก CA ไหน? ETDA รับรองหรือไม่?
- Trust chain ขึ้นไปถึง Root CA ไทย (NRCA) หรือไม่?
Long-term
- ถ้า cert หมดอายุไปแล้ว เอกสารที่เซ็นไว้ยัง verify ได้ไหม?
- ระบบรองรับการเก็บเอกสาร 10 ปีตามระเบียบสารบรรณ ฉบับที่ 4 พ.ศ. 2564 ไหม?
- มี Archive Timestamp ที่ต่ออายุอัตโนมัติไหม?
Verification
- ขอ demo เปิดเอกสารใน Adobe Acrobat — ขึ้น "LTV enabled" ไหม?
- มี Public Verification Portal ให้บุคคลภายนอก verify ไหม?
คำตอบที่ควรระวัง
- ❌ "ลายเซ็นเราปลอดภัย ใช้ AES-256" → AES คือ encryption ไม่ใช่ signature
- ❌ "เซ็นเสร็จก็ verify ได้ตลอดไป" → ถ้าไม่ระบุ PAdES profile = อาจไม่จริง
- ❌ "ระบบเราดีกว่าคู่แข่ง" → ขอ technical proof ที่ตรวจสอบได้
Roadmap Upgrade สำหรับองค์กร
ถ้าระบบปัจจุบันอยู่ที่ระดับ B-B และต้องการขยับขึ้น ทำได้แบบ phased:
| Phase | จาก → ไป | Effort | Impact |
|---|---|---|---|
| Phase 1 | B-B → B-T | 1-2 สัปดาห์ | + Trusted timestamp |
| Phase 2 | B-T → B-LT | 3-5 สัปดาห์ | + Verify offline |
| Phase 3 | B-LT → B-LTA | 1 สัปดาห์ | + Verify ตลอดไป |
| Phase 4 | Migration | 3-6 เดือน | Upgrade เอกสารเก่า |
แต่ละ phase สามารถ deploy แยกได้โดยไม่กระทบเอกสารที่เซ็นแล้ว — เป็น progressive enhancement
Action Items วันนี้
สำหรับผู้บริหารและ IT Director:
- ตรวจสอบเอกสารที่ paperless ไปแล้ว — เปิด PDF เก่าใน Adobe Acrobat ดูว่า signature ยัง valid อยู่ไหม
- ระบุประเภทเอกสารและอายุที่ต้องเก็บ — ใช้ตารางใน "ทำไมต้องเก็บ 10 ปี"
- กำหนดมาตรฐานขั้นต่ำขององค์กร — เอกสารแบบไหนต้องเซ็นระดับใด
- ตรวจสอบระบบ ERP ปัจจุบัน — ใช้ checklist 8 ข้อ
- วาง Roadmap upgrade — ค่อย ๆ ยกระดับตามความสำคัญ
ปิดท้าย
เอกสารที่เซ็นวันนี้ คือหลักฐานของวันพรุ่งนี้ ระบบ ERP ที่ดีไม่ใช่แค่เซ็นได้ แต่ต้องเก็บได้ ตรวจสอบได้ ตามอายุที่กฎหมายกำหนด
- ทีมงาน Saeree ERP
ไม่ว่าคุณจะเลือกระดับลายเซ็นไหน ขอให้เลือกอย่างมีข้อมูล เพราะการเลือกผิดในวันนี้กลับไปแก้ในวันที่ต้องใช้เอกสารเป็นหลักฐานไม่ได้
เกี่ยวกับ Saeree ERP
Saeree ERP ของบริษัท Grand Linux Solution ปัจจุบัน implement Digital Signature ในระดับ PAdES B-B พร้อม INET-CA Trust Chain ที่ TGO กว่า 5 ปี และกำลังยกระดับเป็น PAdES B-LTA ในปี 2569 ซึ่งเป็นระดับสูงสุดของมาตรฐาน PAdES ในปัจจุบัน และจะพัฒนาต่อไปตามมาตรฐานที่ยกระดับขึ้นในอนาคต
Roadmap การพัฒนา 2569
- Q2 2569: ยกระดับเป็น PAdES B-T (Trusted Timestamp ผ่าน ETDA TSA)
- Q3 2569: B-LT (Embedded CRL/OCSP สำหรับเอกสารเก็บ 10 ปี)
- Q4 2569: B-LTA (Archive Timestamp สำหรับเอกสารถาวร)
- 2570: ETDA Conformance Assessment
ดูบทความที่เกี่ยวข้อง: Checklist ก่อนทำ Paperless: 10 เรื่องสำคัญสำหรับหน่วยงานราชการไทย และ ไฟล์ PDF ในระบบ ERP เก็บที่ไหนปลอดภัยที่สุด: 3 Approach และ ลายมือชื่ออิเล็กทรอนิกส์ (e-Signature) มีกี่แบบ?
ภาคผนวก: ศัพท์เทคนิคที่ควรรู้
| คำ | ความหมาย |
|---|---|
| PAdES | PDF Advanced Electronic Signatures (ETSI EN 319 142-1) |
| PKCS#7 | Public Key Cryptography Standards #7 — รูปแบบ signature ที่ใช้ใน PDF |
| CA | Certificate Authority — องค์กรที่ออก digital certificate |
| NRCA | Thailand National Root Certification Authority — Root CA ของไทยที่ดำเนินการโดย ETDA |
| TSA | Time Stamping Authority — ผู้ออก trusted timestamp ตาม RFC 3161 |
| CRL | Certificate Revocation List — รายชื่อ cert ที่ถูกเพิกถอน |
| OCSP | Online Certificate Status Protocol — ตรวจสถานะ cert online |
| DSS | Document Security Store — โครงสร้างใน PDF ที่เก็บ validation data |
| LTV | Long-Term Validation — ความสามารถ verify หลังผ่านไปนาน |
| ETDA | สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Development Agency) |
บทความนี้จัดทำขึ้นจากประสบการณ์การ implement ระบบ Digital Signature ในระบบ ERP สำหรับหน่วยงานราชการไทย หากต้องการคำปรึกษาเรื่อง Digital Signature ในองค์กรของคุณ ติดต่อได้ที่ sale@grandlinux.com หรือ 02-347-7730


