电子认证的基本概念
——什么是数字证书
随着商务无纸化的发展和数字时代的到来,电子签名应用场景越来越多地呈现在大众面前,从法律意义上说,签名的本质是“签名者对被签名内容的确认”,因而每一次签名都不可缺少的需要与“特定身份”相关联,即明确是“谁”进行了签名。
物理世界中由于每一个人都具有天然与众不同的行为习惯,理论上每个人的签名笔迹都不相同,因此笔迹特征成为了识别签名人身份的重要方法,但在电子签名中,签名不再由个人的行为习惯所控制,而代之以计算机字符,由于字符本身并不具有差异性和身份判别能力,为了能让不同人的电子签名具有身份的可识别性,需要将特定的字符串与人的真实身份建立关联,这一建立关联的过程就是“电子认证”。
依照《电子签名法》的规定,从事电子认证业务需要行政许可,经许可的第三方认证机构即为通常所称的CA机构,而经CA机构认证并与当事人主体相关联的字符串,就是“数字证书”,电子认证的过程也就是数字证书的申请与颁发过程。
数字证书是基于PKI公钥密码体系的应用,公钥密码体系的一个显著特征是密钥分为公钥和私钥,通过私钥对电子文件进行的签名运算,可以通过对应的公钥进行验证,因此私钥需要用户秘密保管,公钥可以完全公开;
在数字证书的颁发过程中,用户(签名人)首先产生一对具有密码学特征的公私钥对,然后将其中的公钥和用户身份信息发送给CA机构,CA机构在对用户真实身份进行核验后,将公钥和用户身份信息按照特定的格式封装成对应的数字证书文件,返回给用户并向社会公开,从而让全社会都可以确认该数字证书持有人的真实身份,并可使用数字证书验证用户使用对应的私钥进行的电子签名。由于私钥是用户(签名人)秘密持有,因而理论上能够使用该私钥完成签名的人只能是用户本人,因此,该私钥就成了将用户的身份与签名行为进行绑定的媒介,鉴于私钥与公钥在密码学上的唯一对应关系,CA机构虽然是对公钥进行的认证,其本质却是对私钥持有者身份的认定,让私钥成为了用户(签名人)电子身份的代表。
这就是电子认证的基本原理和数字证书的本质属性。
事件证书的含义
——事件证书并非合规的数字证书类型
根据国家市场监督管理总局、中国国家标准化管理委员会发布的GB/T 25056-2018 信息安全技术 证书认证系统密码及其相关安全技术规范3.9的定义,数字证书类型按用途可分为“签名证书”和“加密证书”两种,按类别可分为“个人证书”、“机构证书”和“设备证书”三种,当中并无“事件证书”;
按照国家密码行业标准化指导性技术文件“GM/Z 0001-2013”《密码术语》第2.115条对数字证书的定义,“数字证书也称公钥证书,由证书认证机构(CA)签名的包含公开密钥持有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书”,其中也没有“事件证书”一说,由此可见,所谓事件证书,并非是具有正式法律渊源和合规依据的证书类型;
那么何谓“事件证书”?
参考北京CA在其电子认证业务规则(CPS)第1.4.1条d项的定义,“事件型数字证书是北京CA面向签名行为业务场景签发出的数字证书,在业务过程中,根据订户提交的业务场景中相关信息(电子文档、签名行为特征信息、手写笔迹或其他签名行为证据信息等)自动固化至数字证书的扩展域,签发出事件型数字证书。事件型数字证书所对应的私钥为一次性使用,对业务场景的信息数据进行电子签名,在使用后即被销毁”;该CPS第6.1.1和6.1.2进一步明确“事件型证书的签名密钥对由签名设备生成并保管”。
在上海CA的电子认证业务规则(CPS)中并无事件证书的相关内容,但其专门发布了《事件证书证书策略电子认证业务规则》,其中第1.6.13条给出定义,“事件数字证书是面向即时业务或者特定业务场景,上海CA所设计的一类基于事件证书专利技术的特殊数字证书。在业务过程中,自动将业务场景中相关信息(电子文档、签名行为特征信息、手写笔迹或其他签名行为证据信息等)关联至数字证书的扩展域,签发出事件数字证书,实现业务过程中的可靠电子签名。事件数字证书所对应的私钥一般一次性使用,其在使用一次后即被销毁”;
再参考CFCA(中国金融认证中心)的CPS,在CFCA的业务规则中没有规定“事件证书”,但在第1.4.1.2中提出了“CFCA场景证书”,指出“CFCA 场景证书是一种适用于对即时业务或者特定场景业务进行签名认证的数字证书。在业务结束时自动申请,将业务场景中所有信息整合形成数字证书的扩展域信息。使用场景证书对即时业务或者场景业务证据签名后可证明证据在取证结束后无篡改,并保证多个证据之间的关联性和一致性。场景证书使用时不限制签名次数,也不限定特定文档,可用于对即时业务或者场景业务中的所有证据分别签名。脱离该场景后,证书即不能使用”,第6.1.1“密钥对的生成”章节进一步明确“场景证书的密钥生成由负责场景业务的业务提供方生产,并负责保护场景证书私钥的安全”。
从以上几个典型CA机构的电子认证业务规则中可以看出,“事件证书”本身并非正式的证书类型,而更多的是各CA机构为市场拓展所衍生的营销定义,综合分析这些定义,无论是“事件证书”或是“场景证书”,可以发现具有如下共同点:
1、事件证书的生命周期都极短,在事件发生时颁发证书,事件结束证书即被终止;
2、事件证书的私钥并非由用户(证书上记载的签名人)掌握,而是由签名场景的业务提供方实际掌控。
事件证书的法律性质
——不具有预期的法律效果
事件证书虽然不是具有合规依据的证书类型,但由于获得的方式非常容易,让其事实上成为了目前市面上最广泛存在的一种数字证书形式,大量的电子合同SaaS平台都在使用事件证书提供电子签名服务,那么基于事件证书的电子签名,是否具有相关当事人所预期“等同于纸质签名”的法律效果呢?
如前所述,签名的法律含义是“签名人对被签名内容的认可”,因而一份符合预期法律效果的电子签名需要具备3个条件:1、文件包含电子签名的事实,2、签名人的身份可以确定,3、签名行为人(即实际在文件上完成签名操作的人)与“文件上表明的电子签名人”身份一致。
按照数字证书签名的基本原理,签名是通过“私钥”运算完成的,掌握“私钥”是执行电子签名行为的前提,换言之,谁掌握“私钥”谁才可能成为实际的签名人;
在事件证书电子签名的场景中,根据前文北京CA、CFCA以及上海CA的CPS规则,事件证书的“私钥”并非由用户掌控,故而用户不可能成为实际的电子签名人,签名行为实际上是由提供签名系统的业务方所完成的;虽然事件证书的有效期很短,但短暂的有效期只是降低了其他第三方盗用私钥伪造签名的风险,却不能阻止提供签名系统的业务方滥用用户签名的能力,对此,CFCA在其CPS中更是特别强调“场景证书的密钥生成由负责场景业务的业务提供方生产,并负责保护场景证书私钥的安全”;由此可见,由于签名系统的业务方,可以随时以用户的名义向CA机构取得事件证书,也就使得业务方具有了随时以用户名义在任何文件上伪造签名的能力。
因此,从法律意义上说,基于这种事件证书电子签名,由于无法将签名行为与签名人身份建立不可否认的唯一绑定,因而不符合“电子认证”的基本原理,不能表明“签名人对被签名内容的认可”,不具有当事人等同纸质签名的预期法律效果。
事件证书的实用价值
——用于保证被签名数据的防篡改
正如CFCA在其CPS中所言,“使用场景证书对即时业务或者场景业务证据签名后,可证明证据在取证结束后无篡改…”;在北京CA的CPS中虽然没有明确事件证书的具体功能,但其在北京市高级人民法院“(2021)京行终905号”行政判决书中,也明确承认“北京数字认证公司2018年2月为平安科技公司签发…的事件型证书,通过证书签名固化平安科技公司与用户签署电子合同的业务场景信息,证明相关信息的完整性,…使用北京数字认证公司签发的事件型证书实施电子签名的主体是平安科技公司而不是用户。…符合电子签名法第三十四条规定的“电子签名人”,是平安科技…”。
结合前文的分析和上述CA机构的自述,可以得出如下结论:
1、使用事件证书的实际“签名人”并非是“事件证书上记载的证书持有人”,而是提供签名系统的业务方;
2、事件证书上记载的证书持有人仅仅是“名义签名人”,由于实际签名行为并非名义签名人所为,其不是依照《电子签名法》规定“需要对电子签名行为承担法律后果的电子签名人”,使用事件证书签名的电子文件,对名义签名人没有法律约束力;
3、事件证书的主要功能是通过电子签名的技术,保证事件发生场景中相关电子数据的完整性,防止数据产生后被篡改,但对于数据产生的过程以及数据本身是否真实在所不问,因此事件证书的电子签名不具有抗抵赖性。
事件证书的滥用风险
——事件证书的滥用现象及其严重后果
从前文可知,事件证书的主要功能,在于以签名的形式,对事件场景中形成的电子数据进行固定以防止数据被篡改,而不在于保证电子签名的抗抵赖性,因此,事件证书的电子签名本身并非是《电子签名法》意义上“具有法律约束力”的电子签名,而更多地表现为一种技术工具,使用证书签名技术实现电子数据的防篡改功能。
然而实务中,事件证书的实际使用却与此大相径庭,大量的事件证书被直接应用于诸如电子合同等法律文书的签署,且公然宣称其具有《电子签名法》意义上的可靠电子签名的效力,这就给用户、名义签名人、签名依赖者,乃至电子认证行业产生了重大误导,同时也给工信部的行业监管带来了负担。
举例来说,前文提及的北京市高级人民法院“(2021)京⾏终905号”“薛某某”诉“工信部”行政诉讼案就是其中的一个典型案件,在该案中,平安科技公司错误的将北京CA颁发的事件证书用于“银行与薛某某”之间的法律文件签署,而事实上“薛某某”从未向北京CA申请过数字证书,但平安科技公司却以“薛某某”数字证书生成了“薛某某”的电子签名,并基于该电子签名向“薛某某”主张权利;为此“薛某某”将平安科技公司及北京CA的违规做法向工信部进行了投诉,但工信部又未能恰当处理,最终导致“薛某某”向法院提起行政诉讼,被法院判定工信部败诉。除此之外,也还有更多的当事人,通过工信部的监督平台,向工信部反映电子合同SaaS平台擅自签发数字证书的遭遇事件…,这一系列现象直接表明,事件证书的滥用实际上已经是不争的事实。
如同企业印章的公安备案一样,电子认证的本质是将一个“外在标识”与特定的“人”(包括自然人和法人)建立绑定关系,从而获得经权威认证的电子身份证明;对于具有身份识别功能的标准数字证书而言,其颁发流程的严肃程度通常不亚于“居民身份证”,事件证书并非标准的数字证书,其主要作用是防篡改而并非身份识别,因此实务中事件证书的颁发流程比标准数字证书容易的多,但由于从外观上,事件证书与标准数字证书并无区别,这就给事件证书的滥用带来了动机和隐患。
很多CA机构由于片面追求证书的发放数量和市场回报,将事件证书的签发通道公开出售,对事件证书的实际使用放任管控,甚至有意无意的给予配合,使得越来越多的事件证书被错误地当作标准数字证书用于法律文件的签署。电子认证这一原本以“公信力”为根本,以严谨审慎为支撑的行业,成为了“橡皮图章”的刻章单位,罔顾法律风险,俨然成了“认钱不认人”的证书贩卖机构。
事件证书的应用泛滥,已经严重影响到了行业的健康发展。
事件证书风险问题的对策
——解决事件证书滥用问题的几项举措
事件证书作为CA公司一项市场化的证书业务创新,其发展中出现的问题应从CA行业入手进行解决,包括但不限于采取如下措施。
一、主观上充分认知“电子认证”服务的严肃性
“身份”是所有法律行为的基础,电子认证行业之所以存在,就是因为需要一个“可信”的权威机构,能够独立审慎地将一个“外在标识”与“特定对象”的“真实身份”进行认证绑定,从而赋予特定对象一个可靠的电子身份。CA机构虽然以“公司”的形式存在,但却是“社会信用”建设的重要组成部分,电子认证并不仅仅是一项市场化的技术服务,而且承载着对应的公信职能,每一枚数字证书的可靠性程度,都可能会对签名人、签名依赖方及其他相关人的权益产生重大影响,因此,保证数字证书签发过程的严肃性和结果的可靠性,是每一个CA机构的应然之责,《电子签名法》也明确规定“电子认证服务提供者收到电子签名认证证书申请后,应当对申请人的身份进行查验, 并对有关材料进行审查”,“电子认证服务提供者签发的电子签名认证证书应当准确无误”。
但实务中,很多运营行为违背了这样的要求,一些CA公司将法律赋予的身份审核权,有偿转移给其他业务合作方,只要合作方愿意付费,即可实现合作方业务系统与CA系统(RA)层面的对接,CA接到合作方向“特定主体”签发证书的指示,就直接签发证书,不但不去核实该特定主体是否真的提交了证书申请,而且还直接把数字证书交付给合作方而非证书所有人,正是这种做法,使得“业务合作方”成为了实际意义上的“电子认证”提供者,而CA却成为了只管证书签发的“数字证书代工厂”,也使得“业务合作方”实际上获得了以任何人的名义获得CA签发的“数字证书”,进而获得伪造任何人电子签名的能力;前述北京市高级人民法院“(2021)京行终905号”案件中,平安科技公司之所以能够获得“薛某某”的证书,并能够以“薛某某”名义完成电子签名,就是因为这种业务模式造成的结果。
进一步分析产生这种现象的原因,对“电子认证”服务的严肃性认知不足是一个重要因素;
现实的物理世界中,个人和企业的身份由公安机关和工商机关负责认证,单位公章由行政许可的专门刻章机构制作并由公安机关备案,“认证、刻章、备案”构成了物理世界里可靠身份管理的有机整体;本质上,电子认证就是电子世界里身份认证、印章制作与备案的“三位一体”,颁发数字证书如同刻制印章,证书链和公开证书列表如同印章的公安备案,而有效的身份认证是数字证书可靠性的源头,正如公安机关不能将签发身份证时身份核验的职能让渡给其他人一样,CA机构颁发数字证书时,身份认证不但是CA的权利,更是CA的基本义务,因而必须充分认识到可靠身份认证在“电子认证服务”中的关键作用,坚决纠正一些CA因片面追求市场效益,将身份认证的主动性、数字证书的可靠性以及CA行业的权威性,贩卖给业务合作方的错误做法。
二、禁止使用“名义签名人”身份颁发事件证书
根据《电子签名法》三十四条的规定,“电子签名人是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人”,因此,只有“持有证书私钥”的人才可能成为法律意义上的“电子签名人”,而在事件证书的场景中,无论是业务合作方的信息系统直接生成“私钥”或是由业务系统中特定设备生成“私钥”,“私钥”都不可能被“名义签名人”所持有,实际的电子签名人永远只能是业务合作方,因此事件证书颁发给业务合作方或者合作方的设备,才是正当之举,以名义签名人身份颁发证书不但涉嫌违规,而且也容易使用户产生混淆,给行业监管带来负担,更是给合作方的不当使用提供了机会。
三、为事件证书的核验提供专门OCSP证书状态列表
由于事件证书的有效周期短且数量大,同时,事件证书的主要功能在于数据的防篡改,与标准数字证书的抗抵赖性具有显著区别,因此将事件证书的公开证书状态列表,与标准数字证书状态列表进行区分具有一定的必要,如此,既能有效优化证书列表的总体查询性能,又能起到向用户明确告知事件证书属性的作用。
四、公开明示事件证书的功能是防篡改
事件证书在实务中被大量滥用的一个主要原因,就在于事件证书功能上的误导性,虽然一些CA机构在其发布的CPS中明确了事件证书的用途,但并非每一个证书使用者或电子签名依赖者都是行业专家,能够真正理解事件证书与标准数字证书的区别,为了避免事件证书被不当的使用于法律文件的电子签署及其他非防篡改应用场景,有必要在每一枚事件证书的扩展项中明确载明功能仅限于防篡改,并在各种事件证书的产品页面上对其功能的限制性加以说明,从而进一步杜绝事件证书的不当使用。
五、整顿滥用事件证书的业务合作场景
对于已经开展的事件证书业务,有必要按照实际的业务场景进行相应的梳理,对于符合事件证书功能需求的继续沿用,对于存在偷换概念将事件证书用于法律文件签署,有条件转换为使用标准数字证书的,应更改合作模式,不具备转换条件的,应停止事件证书的使用。