关于电子签名法律问题探讨——从规范到技术的思考路径

500

一份附有可靠电子签名的电子合同,往往包含了复杂的信息交互过程,签署的流程越便捷可能信息交互的过程越复杂,这也是新技术对人的思维提出的挑战:形式上的简单往往是由复杂的逻辑体系来支撑。

理解数字证书的电子签名原理,如果让我们法律工作者从技术角度出发去理解,通常会陷入混沌,但换一个思路也可能豁然开朗。首先数字证书是一种包含“信息+秘钥”的对信息进行不对称加密的技术手段,它的应用不仅仅局限于电子签名,是因为其加密的效果刚好契合可靠电子签名“不可被篡改”的要求,才被应用于电子签名领域。因此,我个人对数字证书电子签名的理解顺序,是从规范到目的,再到技术手段的。

《电子签名法》第13条[1]规定,一个可靠电子签名需具备:1)电子签名属于签名人专有(以下简称“电子签名专有”);2)签署时电子签名由签名人控制(以下简称“为签名人控制”);3)签署后电子签名不被篡改(以下简称“签名不被篡改”);4)签署后数据电文不被篡改(以下简称“数据不被篡改”)。

其中电子签名指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据;数据电文以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。通俗理解数据电文即包含所签署的协议内容及电子签名的数据,电子签名指包含身份及意愿认证的数据。

 

实务中为实现上述规范要求,通常会由第三方服务机构来完成如下环节,且每一环节的目的都为达到法律规范的某一个要求(为免疑义,此处的环节并非法律要求的必备环节,第三方服务机构也不是法律要求的必备要素。司法实践中对于可靠电子签名及电子合同效力的判断会结合更多的实际情况):

 

初始身份确认的目的主要是锁定签约主体的身份信息。

在使用电子认证服务机构(即Certificate Authority,以下简称“CA”)提供电子认证服务的情况下,根据《电子签名法》及《电子认证服务管理办法》,CA须对电子证书使用人(以下简称“订户”)进行身份认证。由于CA不可能对接所有订户的申请和身份确认,根据《电子认证业务规则规范》,CA通过授权注册机构(即Registration Authority,以下简称“RA”)完成订户的申请受理及初始身份确认。CA将其自身的证书受理和身份确认义务委托RA完成,与RA之间存在委托关系,由于法律规范要求身份认证的后果由CA承担,因此CA通常会对RA初始身份确认的方式和程度提出要求,并要求RA留存相关证据材料。

RA可以是与订户订立电子协议的相对方(例如银行等)也可以是第三方平台运营方(例如法大大、e签宝、供应链金融平台等)。

数字证书是一种包含订户公钥信息、订户身份信息及 CA 机构对该公钥信息、身份信息数字签名来识别主体身份的技术手段,订户向RA申请数字证书,RA完成初始身份确认后通知CA签发数字证书,从而达到可靠电子签名中“电子签名专有”的条件,相当于订户拥有了网络上的虚拟“身份证”。

另外数字证书中包含对非对称性加密技术的运用,被广泛认可为符合可靠电子签名中“签名不被篡改”的条件。

目前市面上比较常见的数字证书类型:

(1) UKEY数字证书

数字证书存储于智能密码钥匙(“UKEY”),通常以实物载体的形式由订户直接控制(类似网银U盾),使用时通过订户插入UKEY到终端设备的方式调用。

(2) 移动数字证书

数字证书存储于移动终端设备内(可以存储于SIM卡内也可以通过APP下载),由订户直接控制,使用时通过订户使用移动终端设备调用。

(3) 云端数字证书

数字证书并非直接由订户控制,存储于第三方的服务器,此处的第三方通常为CA授权的RA,RA可以是CA自己,例如CFCA的安心签产品,也可以是专业的签约平台。使用时由订户向第三方发起调用申请,第三方对订户进行验证后代为调用。从法律关系看上述关系存在第三方与订户之间关于数字证书的托管关系。此种证书类型的运用比较广泛,因为没有本地存储数字证书的载体以及流程,比较便捷。

除上述证书外,参考CFCA官网,还有SSL服务器证书、代码证书等。

签约认证包含对订户身份认证和签约意愿认证的过程,进行签约认证的目的是为了满足可靠电子签名的“为签名人控制”的条件。也即具有证明“拿着这个数字身份证的人是你本人,且你同意签署这个协议”的含义。

因为数字证书内包含有签名人的身份信息,且数字证书本身是加密的,签名人使用数字证书的过程,其实包含了对签约时订户身份认证和签约意愿认证的过程。但是因为CA有很多类型的数字证书,认证方式还有一些区别。

(1) UKEY及移动数字证书的签约认证

此类数字证书由订户实际控制,由于在使用过程中数字证书本身有一个非对称加密方法,所以调用数字证书签约的过程也就是签约认证的过程,同时配合在订户登录各种RA网站(例如登录银行网站)时所做的身份认证,通常可以不再附加其他认证形式。

(2) 云端数字证书的签约认证

由于云端数字证书存储于第三方的云端服务器,并未由订户实际控制,从法律关系看存在第三方与订户之间的关于数字证书的托管关系,在订户申请调用云端证书时,第三方须对订户进行一次独立的签约认证。例如第三方可能通过短信验证、生物特征认证等方式确认是否为本人发起的调用,或者通过FIDO技术访问本地验证信息,然后由第三方在云端服务器上调用为订户托管的数字证书附于数字电文上进行签约。

图片

使用数字证书进行签约实际是一个将数据加密的过程,具体而言是将拟签约的电子协议通过HASH算法计算后得到一个HASH值,由数字证书中的秘钥对该HASH值进行加密形成密文,将密文写进协议文本中完成签署,其目的是为了达到可靠电子签名的“数据不被篡改”的条件。

当需要验证数据是否被篡改时,需要CA用其控制的不对称秘钥对密文解密得到对应的HASH值,与原始HASH值进行比对,比对一致即证明数据为未被篡改。

前面说过,在技术应用的层面“形式上的简单往往由复杂的逻辑体系支撑”,因此当中的法律问题往往会被忽视。

如果你长期从事律师或法务工作,看到云端证书如此繁复的数据交互过程,首先跳出来的问题是:你的客户是否知情?如果说数字证书是数字化的“个人身份证”,数字证书的使用即代表个人对法律文书的同意,那进一步的问题是:托管是否经过明确的授权?第三方存储是否安全?第三方机构是否披露?

如果说订户亲自控制着自己的数字证书并使用它,理论上在证明“签署时电子签名由签名人控制”的条件时,具有较强的证明力。但需要托管的数字证书,在使用时并不能直接证明“签署时电子签名由签名人控制”,需要配合托管机构对签名人的身份及意愿认证才可以构成完整的证据链条。而这种“签约认证”通常在证明力上会弱于数字证书本身所包含的证明力,因为数字证书托管模式的存在可能就是出于简化的目的,证明力的完善就退而其次了。

从数字证书的签约流程图里可以看到,数字证书的签发到使用过程,会涉及对签约人身份的识别和验证,《电子签名法》和《电子认证服务管理办法》要求电子认证服务机构(也即CA)对申请人的身份证明材料进行查验且认证信息需保存至电子签名认证证书失效后五年,在《电子认证业务规则规范》中,这个义务交给了注册机构(也即RA),在更多的实际情况中,RA可能还会把这个义务通过协议再次转交给其他主体(例如RA本身如果只是提供签约服务的平台,会转交给接入该服务的交易平台)。因为存在层层委托,CA会要求RA存储相关识别和验证的证据,RA也会以此要求其他委托的主体,以便特殊情形对身份验证义务的证明。这其中涉及的个人信息的采集、使用、共享和存储也应是我们重点关注的问题。

脚注:

[1] 第13条:电子签名同时符合下列条件的,视为可靠的电子签名:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。

 

转自:公众号一川LAW

站务

全部专栏