——事件证书并非合规的数字证书类型
按照国家密码行业标准化指导性技术文件“GM/Z0001-2013”《密码术语》第2.115条对数字证书的定义,“数字证书也称公钥证书,由证书认证机构(CA)签名的包含公开密钥持有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书”,其中也没有“事件证书”一说,由此可见,所谓事件证书,并非是具有正式法律渊源和合规依据的证书类型;
那么何谓“事件证书”?
再参考CFCA(中国金融认证中心)的CPS,在CFCA的业务规则中没有规定“事件证书”,但在第1.4.1.2中提出了“CFCA场景证书”,指出“CFCA场景证书是一种适用于对即时业务或者特定场景业务进行签名认证的数字证书。在业务结束时自动申请,将业务场景中所有信息整合形成数字证书的扩展域信息。使用场景证书对即时业务或者场景业务证据签名后可证明证据在取证结束后无篡改,并保证多个证据之间的关联性和一致性。场景证书使用时不限制签名次数,也不限定特定文档,可用于对即时业务或者场景业务中的所有证据分别签名。脱离该场景后,证书即不能使用”,第6.1.1“密钥对的生成”章节进一步明确“场景证书的密钥生成由负责场景业务的业务提供方生产,并负责保护场景证书私钥的安全”。
从以上几个典型CA机构的电子认证业务规则中可以看出,“事件证书”本身并非正式的证书类型,而更多的是各CA机构为市场拓展所衍生的营销定义,综合分析这些定义,无论是“事件证书”或是“场景证书”,可以发现具有如下共同点:
1、事件证书的生命周期都极短,在事件发生时颁发证书,事件结束证书即被终止;
2、事件证书的私钥并非由用户(证书上记载的签名人)掌握,而是由签名场景的业务提供方实际掌控。
事件证书的法律性质
——不具有预期的法律效果
如前所述,签名的法律含义是“签名人对被签名内容的认可”,因而一份符合预期法律效果的电子签名需要具备3个条件:1、文件包含电子签名的事实,2、签名人的身份可以确定,3、签名行为人(即实际在文件上完成签名操作的人)与“文件上表明的电子签名人”身份一致。
按照数字证书签名的基本原理,签名是通过“私钥”运算完成的,掌握“私钥”是执行电子签名行为的前提,换言之,谁掌握“私钥”谁才可能成为实际的签名人;
在事件证书电子签名的场景中,根据前面所述的北京CA、CFCA以及上海CA的CPS规则,事件证书的“私钥”并非由用户掌控,故而用户不可能成为实际的电子签名人,签名行为实际上是由提供签名系统的业务方所完成的;虽然事件证书的有效期很短,但短暂的有效期只是降低了其他第三方盗用私钥伪造签名的风险,却不能阻止提供签名系统的业务方滥用用户签名的能力,对此,CFCA在其CPS中更是特别强调“场景证书的密钥生成由负责场景业务的业务提供方生产,并负责保护场景证书私钥的安全”;由此可见,由于签名系统的业务方,可以随时以用户的名义向CA机构取得事件证书,也就使得业务方具有了随时以用户名义在任何文件上伪造签名的能力。
因此,从法律意义上说,基于这种事件证书电子签名,由于无法将签名行为与签名人身份建立不可否认的唯一绑定,因而不符合“电子认证”的基本原理,不能表明“签名人对被签名内容的认可”,不具有当事人等同纸质签名的预期法律效果。
事件证书的实用价值
——用于保证被签名数据的防篡改
结合前文的分析和上述CA机构的自述,可以得出如下结论:
1、使用事件证书的实际“签名人”并非是“事件证书上记载的证书持有人”,而是提供签名系统的业务方;
2、事件证书上记载的证书持有人仅仅是“名义签名人”,由于实际签名行为并非名义签名人所为,其不是依照《电子签名法》规定“需要对电子签名行为承担法律后果的电子签名人”,使用事件证书签名的电子文件,对名义签名人没有法律约束力;
事件证书的滥用风险
——事件证书的滥用现象及其严重后果
从前文可知,事件证书的主要功能,在于以签名的形式,对事件场景中形成的电子数据进行固定以防止数据被篡改,而不在于保证电子签名的抗抵赖性,因此,事件证书的电子签名本身并非是《电子签名法》意义上“具有法律约束力”的电子签名,而更多地表现为一种技术工具,使用证书签名技术实现电子数据的防篡改功能。
然而实务中,事件证书的实际使用却与此大相径庭,大量的事件证书被直接应用于诸如电子合同等法律文书的签署,且公然宣称其具有《电子签名法》意义上的可靠电子签名的效力,这就给用户、名义签名人、签名依赖者,乃至电子认证行业产生了重大误导,同时也给工信部的行业监管带来了负担。