Способ секретного использования цифровых подписей в коммерческой криптографической системе
Реферат
Система для секретного использования подписей в коммерческой криптографической системе позволяет кодировать общепроизводственную политику и информацию санкционирования в подписи и сертификаты путем использования сертификатов атрибутов для ввода в действие политики и требований санкционирования. Проверка политики и требований санкционирования в системе вводится в действие путем ограничения доступа к открытым ключам для пользователей, которые цифровым образом подписали и согласились следовать правилами данной системы. Эти правила, кроме того, могут гарантировать, что использование секретных и открытых ключей будет оплачиваться. Кроме того, пользователи могут налагать свои собственные правила и требования политики на сделки в системе. Технический результат заключается в повышении секретности и удобстве пользования. 8 с. и 9 з.п. ф-лы, 15 ил.
Настоящее изобретение относится к цифровым подписям. Более конкретно, настоящее изобретение относится к использованию цифровых подписей и сертификатов для цифровых подписей в коммерческих криптографических системах для ввода в действие политики секретности и требований санкционирования так, чтобы уменьшить риск пользователей.
Криптография с открытым ключом является современной компьютерной технологией обеспечения секретности, которая может поддерживать создание системы электронных документов без использования бумаги при условии, что цифровой подписи пользователя на электронном документе, то есть электронному опознаванию пользователя и проверке электронного документа, может быть дан достаточный практический и юридический смысл. Такие системы электронных документов без использования бумаги, или "архитектуры документов", будут охватывать не только торговых партнеров, работающих в соответствии со стандартными двусторонними контрактами, но также и глобальные, многосторонние системы, в которых каждая сущность теоретически может взаимодействовать с любой другой сущностью на законном основании при условии соответствующего контроля за секретностью. Эти системы будут иметь огромное коммерческое значение, так как во многих случаях может быть реализовано снижение цен на порядок от 10 до 1 во время текущих процедур, связанных с деловыми операциями с бумагами. Такое усовершенствование достаточно драматично, так как многие организации из-за экономических причин и из-за конкуренции вынуждены будут использовать ее после практической демонстрации. Никто не возражает, что бумага является хлопотным анахронизмом в мире электроники и что проверка выполненных чернилами подписей недешево обходится и подвержена ошибкам. Однако, по крайней мере в случае бумаги, подписывающий сохраняет базовый "контекстуальный контроль" за подготовкой документа и его физической передачей. В случае электронного документа, подписанного цифровым образом, подписывающий контролирует только закодированную подпись. В любое другое время и в другом месте контроль отсутствует, и невозможно отличить правильную подпись пользователя от подделки, используемой другим пользователем, который каким-либо образом получил интеллектуальную карточку и PIN (персональный идентификационный номер) первого пользователя. Эта "новомодная" технология автоматизации учреждения будет стоить не слишком много миллионов или биллионов долларов, чтобы отказаться от всех сбережений, обеспечиваемых этой технологией. Поэтому цифровые подписи будут вначале использоваться только в приложениях "проверки электронных монет" потребителя, где имеется низкая защищенность, а также во время перевода финансов при оптовых сделках, где уже являются нормой очень жесткие секретные процедуры. Однако такое использование мало будет влиять на общую коммерческую деятельность. До сих пор ведущие корпорации и банки отказывались инвестировать эти технологии из-за отсутствия хорошо определенных моделей риска и стандартов аудита, а также из-за неопределенностей в юридических вопросах и вопросах надежности. Серьезные инвестиции в процесс коммерческого использования цифровых подписей будут осуществляться только после того, как представители передового национального аудита и официальные эксперты установят, что эти системы осуществляют достаточный контроль за секретностью, чтобы гарантировать надежность основных деловых сделок между корпорациями и внутри корпораций, которые обычно ведутся на уровне $10,000-$10 миллионов. Для достижения этой цели должен быть сформирован контроль за секретностью для уменьшения риска участников систем цифровых подписей документов до абсолютно низкого, технически достижимого уровня. Имеются два типа криптографических систем, в которых использовалась цифровая подпись: это симметричные и асимметричные криптографические системы. На фиг. 1a и 1b показано использование симметричных и асимметричных алгоритмов кодирования. В симметричной (известной) криптографии, как показано на фиг. 1a, отправитель и получатель во время связи совместно используют секретный ключ 11. Этот ключ используется отправителем, который устанавливает связь, для кодирования сообщения 12 и участвующим в связи получателем для расшифровки сообщения 13. Кроме этого, он может быть использован получателем для опознавания сообщения путем использования отправителем секретного ключа для расчета на основании сообщения некоторых функций, таких как кода опознавания сообщения (MAC); таким образом, получатель может быть уверен в идентичности источника, так как только отправителю и получателю известен секретный ключ, используемый для расчета MAC. DES (стандарт шифрования данных) является примером симметричной криптографической системы. В асимметричной (с открытым ключом) криптографии, показанной на фиг. 1b, для кодирования и расшифровки используются различные ключи. Каждому пользователю назначается пара ключей. Один из ключей 15 (открытый ключ) известен всем и используется для кодирования сообщений 17, предназначенных для данного пользователя, а другой ключ 16 (секретный ключ) известен только данному пользователю и используется для расшифровки приходящих сообщений 18. Так как не нужно держать в секрете открытый ключ, то более нет необходимости сохранять секретность при передаче совместно используемого ключа кодирования между участвующими в связи сторонами до взаимообмена секретным трафиком или сообщениями опознавания. RSA является наиболее распространенным асимметричным алгоритмом. Цифровая подпись, однако, является блоком данных, добавляемых к блоку данных сообщений, и позволяет получателю проверять источник блока данных сообщения и защищать его от подделки. Некоторые асимметричные алгоритмы (например, RSA) тоже могут обеспечить опознавание и невозможность подделки посредством использования цифровых подписей. Для подписи данных отправитель кодирует данные, используя свой собственный секретный ключ. Для проверки данных получатель расшифровывает их открытым ключом отправителя. Для успешной расшифровки сообщения путем использования открытого ключа отправителя это сообщение должно быть изначально закодировано отправителем, так как отправитель является единственной сущностью, которой известен соответствующий секретный ключ. Во время использования этого способа подписи документов закодированное сообщение закрепляется за подписью, так как получатель не может прочесть сообщение без расшифровки блока данных подписи. Сообщение с закодированной подписью затем может кодироваться для получателя путем использования открытого ключа получателя как обычно. Кроме этого, цифровые подписи могут формироваться путем использования асимметричных алгоритмов кодирования, как это описано ниже и как показано на фиг. 2. Для подписи сообщения сообщение 20 вначале дигестируется (хешируется) в единый блок 22 путем использования односторонней хеш-функции 21. Односторонняя хеш-функция имеет то свойство, что при данном дигесте невозможно при помощи вычислительных средств построить какое-либо сообщение, которое можно было бы хешировать в это значение и невозможно найти два сообщения, которые можно было бы хешировать в один и тот же дигест. Затем дигест 22 кодируется при помощи секретного ключа пользователя 23, и результат 24 добавляется к закодированному или к незакодированному сообщению в качестве его подписи 25. Получатель использует открытый ключ отправителя 26 для дешифровки подписи 25 в хешированный дигест 22. Получатель также дигестирует (хеширует) в блок 27 принятое незакодированным или закодированным сообщение 20, которое было затем дешифровано получателем путем использования той же самой односторонней хеш-функции 21, используемой отправителем. Затем получатель проверяет 28 подпись отправителя путем проверки, совпадает ли хешированный дигест 22 с дигестом хешированного сообщения 27. Благодаря такому выделению подписи из сообщения, то есть когда нет необходимости, чтобы отправитель и получатель кодировали и декодировали все сообщения для проверки подписи, в огромной степени уменьшается количество данных, которые необходимо закодировать. Это важно, так как алгоритмы открытого ключа, вообще говоря, намного медленнее, чем известные алгоритмы, и обработка полного сообщения с целью проверки подписи потребовала бы огромного количества времени. Кроме этого, процесс подписи вводит избыточность в сообщение, что благодаря тому, что сообщение должно быть хешировано в определенный дигест, позволяет получателю установить несанкционированные изменения сообщения. Цифровая подпись обеспечивает услугами секретности, включая (a) целостность, так как любое изменение подписываемых данных приведет к изменению дигеста и, следовательно, к другой подписи; (b) опознавание источника, так как только держатель секретного ключа, соответствующего открытому ключу, используемому для проверки достоверности подписи, может подписывать сообщение и (c) неотречение в качестве неотъемлемого доказательства для третьей стороны, что только подписчик, а не получатель или его служащие, может создавать подпись. Устройство опознавания симметричного секретного ключа, например X9.9 MAK, не предоставляет эти услуги, так как любая из двух сторон может создать устройство опознавания путем использования их общего ключа. Некоторые механизмы, рассмотренные далее, предполагают возможность прилагать несколько подписей или сопутствующих подписей к документу. Подходящий формат для этих целей, который хорошо известен в технике, определяется в "PKCS #7: синтаксис криптографического сообщения" секретность данных RSA, Inc., 1993, приведенная здесь в качестве ссылки. Каждая структура подписи документа будет содержать указание сертификата, необходимого для подтверждения достоверности подписи одновременно со строкой битов, содержащей фактическую подпись. Дополнительно в процессе расчета индивидуальной подписи может использоваться другая информация, имеющая отношение к конкретному подписчику. Эта информация, имеющая отношение к конкретному пользователю, может быть использована в процессе расчета подписи как "атрибут подписи". Для опознавания пользователя другим пользователем для передачи сообщения способом, который гарантирует обладание секретного ключа другим пользователем, первый пользователь должен иметь возможность получить открытый ключ другого пользователя от пользующегося доверием источника. Как хорошо известно в технике, основа для использования сертификатов открытого ключа была определена в "X.509 справочник: основы опознавания", MKKTT, апрель, 1993 ("X. 509"), который приведен здесь в качестве ссылки. Эти основные сертификаты открытого ключа связывают имя пользователя с открытым ключом и подписываются пользующимися доверием источниками, называемыми органами сертификации (CA). Кроме имени пользователя и открытого ключа сертификат содержит имя CA издателя, серийный номер и срок действия. Хотя X. 509 не ограничивает какой-либо конкретной структурой CA, но во многих исполнениях считается разумным использовать иерархические структуры, в которых CA (вообще) заверяют только сущности, которые подчиняются им. Следовательно, мы можем построить иерархию CA, как показано на фиг. 3, в которой CA более высокого уровня 31 (возможно банки) подписывают сертификаты 34 подчиненных им CA 32 (например, сертификаты компаний), а CA самого низкого уровня 32 подписывают сертификаты 35 пользователей 33. В верхушке этой иерархии (не показана) имеется относительно небольшое количество других основных CA, возможно один на страну, которые могут осуществлять "взаимную сертификацию" открытых ключей (корневых ключей). Различные архитектуры секретности определяют механизмы для построения пути сертификации через данную иерархию для получения сертификата данного пользователя и всех сертификатов CA, необходимых для подтверждения его подлинности. Все эти архитектуры имеют ту общую характеристику, что пользователю необходимо доверять только один другой открытый ключ, чтобы он мог получать и проверять достоверность любого другого сертификата. Доверяемый ключ может быть одним из ключей CA высшего уровня (в модели централизованного доверия) или одним из ключей локальных CA, которые издали сертификат пользователя (в децентрализованной модели). Кроме этого, сертификаты содержат дату истечения срока действия. Если необходимо завершить действие сертификата до даты истечения срока действия, например, если связь с именем станет неправильной или если соответствующий секретный ключ будет потерян или скомпрометирован, то необходимо, чтобы данный сертификат мог бы вноситься в список аннулированных сертификатов (CRL) или в "горячий список". Этот список подписывается CA и широко распространяется, возможно, как часть справочника CA. Данный сертификат остается в CRL до истечения его срока действия. Часто необходимо, чтобы информация, связанная с сущностью или с требованиями CA, стала бы доступной на условиях доверия. В справочнике по обеспечению секретности X.500 такая информация должна искаться посредством стандартных операций поиска в справочнике, и результат должен указываться справочником. В случае отсутствия такого обеспечивающего секретность исполнения X. 500 эта информация помещается в сертификат-атрибут, который подписывается CA так же, как и сертификат открытого ключа. Сертификаты-атрибуты должны создаваться после предоставления пользователем соответствующего удостоверения личности. Например, пользователь может представить свой сертификат открытого ключа и доказать, что он обладает соответствующим секретным ключом в качестве одной из форм идентификации. Сертификаты-атрибуты связываются с базовым сертификатом открытого ключа пользователя путем задания серийного номера базового сертификата и аннулируются посредством идентичного параллельного CRL механизма. Сертификаты-атрибуты детально рассматриваются в "X9.30 часть 3: организация сертификатов для DSA", ANSI (Американский институт национальных стандартов) X9F1, июнь 1994 года, а также в патентах США N 4868877, 5005200 и 5214702, которые хорошо известны в технике и приведены здесь в качестве ссылок. Сертификат-атрибут представляет собой структуру, отделенную от структуры сертификата открытого ключа, так как для соответствующего отделения обязательств часто может потребоваться, чтобы CA, который издает сертификат-атрибут, отличался от CA, который издает сертификат открытого ключа. Центральный CA редко может сам обеспечить требуемую секретность или обладать соответствующими полномочиями "на подпись" всех санкций пользователя. Благодаря тому, что разные CA создают разные типы сертификатов-атрибутов, получается соответствующее распределение риска. Кроме этого, определенные атрибуты могут не потребоваться для всех областей, сетей или приложений. Необходимость этих атрибутов и необходимость в дополнительных специфических для областей атрибутах определяются каждой областью в отдельности. Базовый сертификат открытого ключа пользователя остается совместимым с X. 509, что позволяет использовать его с другими приложениями и использовать коммерческие продукты для создания сертификатов. Желательно иметь возможность создания пользующейся доверием организации, которая будет использовать цифровую подпись и механизмы сертификации для ввода в действие политики секретности, определяемой правилами в пределах этой организационной структуры. Кроме этого, желательно использовать цифровую подпись и механизмы сертификации для кодирования общепроизводственной политики секретности и информации санкционирования в подписи и сертификаты, чтобы позволить проверяющему подписи решить, принять ли подпись или сертификат как подлинный, тем самым приспосабливая и облегчая электронные коммерческие деловые операции. Далее желательно уменьшить риск, связанный с системами цифровой подписи, в частности связанный с кредитными карточками конечного пользователя путем построения на этой основе использования сертификатов открытого ключа и сертификатов-атрибутов. Далее желательно предотвратить использование такой системы цифровой подписи любой стороной, которая может иметь целью "принимать" сделки в нарушение используемых сертификатов санкционирования, в случае не подписания этой стороной применяемого соглашения относительно "правил системы", имеющего отношение к этой системе предоставления санкции подписывающего. Сущность изобретения Эти и другие цели настоящего изобретения осуществляются в соответствии с принципами настоящего изобретения путем предоставления системы для секретного использования цифровых подписей в коммерческой криптографической системе, что позволяет кодировать общепроизводственную политику секретности и информацию санкционирования в подписи и сертификаты путем использования сертификатов-атрибутов для ввода в действие требований политики и санкционирования. Кроме ограничений значений, требований относительно сопутствующих подписей и ограничений на тип документа, которые могут налагаться на сделки, организация может ввести в действие по отношению к любой сделке географический и временной контроль, ограничения на срок действия подписи, заранее принятые ограничения по отношению к партнерам и требующие подтверждения требования посредством использования сертификатов-атрибутов для участвующего в сделке пользователя. Ограничения на распределение сертификатов могут налагаться путем использования сертификатов-атрибутов. Кроме этого, сертификаты могут использоваться для обеспечения выполнения требований ключевых ограничений и требований некодирования кредитных карточек в этой системе. Краткое описание чертежей Указанные выше цели и преимущества настоящего изобретения станут очевидными после рассмотрения приведенного далее детального описания, рассматриваемого с учетом прилагаемых чертежей, на которых аналогичные части пронумерованы одинаково и на которых: фиг. 1a и 1b - ранее известное использование симметричных и асимметричных алгоритмов для кодирования; фиг. 2 - последовательность операций, иллюстрирующая ранее известный процесс обработки цифровых подписей путем использования асимметричного алгоритма кодирования; фиг. 3 - иерархия органов сертификации подписи; фиг. 4 - дерево справочной информации (DIT); фиг. 5 - пример сертификата санкционирования; фиг. 6 - последовательность операций, иллюстрирующая ранее известный процесс ввода в действие проверяющим ограничения денежной величины сделки; фиг. 7 - последовательность операций, иллюстрирующая ранее известный процесс ввода в действие проверяющим требования на сопутствующие подписи сделки; фиг. 8 - последовательность операций, иллюстрирующая процесс ввода в действие проверяющим ограничения на тип документа сделки; фиг. 9 - последовательность операций, иллюстрирующая процесс ввода в действие проверяющим географического и временного контроля; фиг. 10 - последовательность операций, иллюстрирующая процесс ввода в действие проверяющим ограничения на максимальный срок действия подписи отправителя; фиг. 11 - последовательность операций, иллюстрирующая процесс ввода в действие проверяющим и спонсором заранее принятого ограничения по отношению к партнеру; фиг. 12 - последовательность операций, иллюстрирующая процесс ввода в действие проверяющим требования "подтверждения" сделки; фиг. 13 - последовательность операций, иллюстрирующая процесс сертификации устройством ключевого ограничения и некодирования; фиг. 14 - последовательность операций, иллюстрирующая процесс удержания в секрете открытых ключей и ввода в действие подписи правил системы; а фиг. 15 - последовательность операций, иллюстрирующая процесс проверки правил пользователя, имеющих отношение к сделке. Подробное описание изобретения В модели проверки подписи, определенной в этом изобретении, отражены следующие общие принципы и философии. Во-первых, сертификаты CA и пользователя могут содержать атрибуты, которые документируют условия и допущения, в соответствии с которыми они были созданы. Проверяющие могут просто отменить все сертификаты и сделки, которые не удовлетворяют их минимальным стандартам. Кроме этого, сертификаты-атрибуты могут подписываться "спонсором" пользователя для указания, что подпись спонсора обязательна в официальных деловых отношениях, если данная сделка удовлетворяет требованиям, принятым или налагаемым данными атрибутами. Хотя типичный спонсор пользователя будет нанимателем пользователя, но данная модель может быть развита для включения банка пользователя, издателя кредитной карточки, бюро голосования, видеопроката, публичной библиотеки или любой другой сущности, которая может принять подпись пользователя. Этот сертификат спонсора (санкционирование), таким образом, является электронным эквивалентом "эффидевита официальной марки", используемой в смысле традиционной печати с подписью. См. "Ограничение ответственности CA и отдельных лиц относительно использования цифровых подписей", автор - Robert Jueneman, представленной ABA отделу уполномоченной рабочей группы по сертификации научной деятельности и технологий 2 июля 1993 года. Более того, производство может разработать законы "политики производства", согласно которым будут предъявляться минимальные требования на проверку подписи. Все действующие лица должны будут подписать эти многосторонние соглашения для гарантии, что все участники будут подчиняться закодированным ограничениям. Обычно сертификаты спонсора будут необходимы во всех случаях, а цифровые подписи в случае их отсутствия будут считаться аннулированными и недействительными. Общепроизводственная политика тоже должна определить (1) типы и классы соответствующих документов, (2) роль подписывающего и заголовки, а также (3) закодированные символы для использования в справочнике стандартов контрактных терминов и условий. Более того, необходимо строго следовать тому принципу, что все ограничения могут быть введены в действие абсолютно автоматическим образом (то есть, может осуществляться проверка "на месте") без обращения к изложенным на бумаге соглашениям или к интерпретации человека, что иногда называется также "полностью машинной непосредственной сквозной обработкой". В сложных средах и/или в средах большого объема это необходимо для обеспечения достоверности контроля секретности в глазах аудита и официальных экспертов. Должно минимизироваться также и обращение к третьим, пользующимся доверием сторонам для уменьшения времени ожидания проверки. Хотя эти ограничения и кажутся сложными, но они всего лишь отражают обычные деловые процедуры, изложенные подробно для выполнения машинной проверки. Ранее такой контроль был введен в действие в компьютерные системы спонсора до осуществления сделки. Однако во время осуществления многосторонних распределенных сделок проверяющий пользователь обычно не связан с системой спонсора отправителя, и поэтому проверяющий должен ввести в действие модель санкционирования спонсора, как это отражено в сертификатах-атрибутах. После определения этой методологии продавцы офисного программного обеспечения будут разрабатывать работающие на основании меню системы для создания и организации атрибутов пользователя, а цены для пользовательских организаций будут относительно низкими. Организационная структура в сертификатах Сертификаты сами по себе могут отражать структуру организации спонсора. Так как многие решения, связанные с санкционированием, основаны на положении пользователя в организации, то организационная структура и положение пользователя в ней может определяться как часть имени пользователя. Имена в сертификатах определяются в соответствии со справочной моделью X.500, как описано далее. Справочник X. 500 имеет иерархическую структуру; результирующая распределенная база данных содержит информационное дерево справочника (DIT), как показано на фиг. 4. Каждый вход 41 принадлежит определенному классу объектов и состоит из множества свойств, называемых атрибутами 42. Атрибут 42 состоит из типа 43 и одного или более значений 44. Таким образом, во входе класса организации одним атрибутом является имя организации; во входе класса представителей организации атрибуты могут содержать звание и номер телефона. Кроме этого, каждый вход имеет одно или более специальное значение-атрибут, используемый для построения имени объекта; это значение-атрибут является относительно выделенным именем (RDN) входа. Выделенное имя объекта (DN) 45, которое создается путем конкатенации относительно выделенных имен 46 всех входов из корневого пути DIT к входу, единственным образом определяет данный объект в глобальном DIT. Может оказаться полезным включить в сертификат-атрибут пользователя некоторые из атрибутов, определенных в X.500. Например, данный класс объектов может использоваться для выделения сущностей (например, пользователей и ролей), чьи выделенные имена имеют одинаковую форму. Кроме этого, может использоваться звание для принятия решений относительно санкционирований. Дополнительно к применению DIT к групповым сущностям совместно с организационными линиями X.500 определяет несколько классов объектов, которые могут быть использованы для построения произвольных групп сущностей. Эти классы объектов включают организационную роль, чей атрибут, "содержащий роль", имеет список имен пользователей, которые обладают данной ролью, а также группу имен, чьи атрибуты "представители" перечисляют имена членов группы. Для передачи этой информации заслуживающим доверия способом можно определить сертификаты роли и группы, которые будут передавать имена обладателей роли или членов группы соответственно и которые будут подписаны CA, позволяя таким образом использование этого свойства за пределами среды системы справочника X.500. Сертификаты группы и роли могут использоваться совместно с механизмом сопутствующих подписей для упрощения конструкции требований к сопутствующим подписям. Например, для сделки могут потребоваться подписи трех обладателей роли "торгового агента". Кроме этого, пользователь может указать роль, в соответствии с которой он действует, путем включения этой роли в процесс вычисления подписи в качестве (на одного подписывающего) атрибута подписи. Утвержденная роль может затем согласовываться с сертификатом роли (или с сертификатом-атрибутом пользователя) во время проверки. Информация политики в сертификатах Другим исполнением настоящего изобретения является кодирование информации, имеющей отношение к политике секретности CA, в сертификаты-атрибуты CA и его подписчиков, так чтобы проверяющий подпись мог воспользоваться этой информацией для определения, считать ли подпись достоверной. Вообще, сертификат CA будет передавать правила, которым будет следовать CA во время принятия решений относительно сертификации, в то время как сертификат пользователя будет передавать информацию, используемую CA во время следования этим правилам. Атрибуты в сертификатах CA могут указывать политику секретности и информацию страхования для конкретной CA. Эта информация политики может наследоваться и подчиненными CA, облегчая построение областей секретности, совместно использующими общую политику. Атрибуты политики в сертификате CA кроме всего прочего могут включать: (1) Ограничения на ответственность: ту степень, в которой CA несет ответственность в случае различных проблем (например, в случае скомпрометированного ключа CA, дефективных обязательств); это может не быть ответственностью, полной ответственностью или конкретной денежной суммой. (2) Спецификацию доверия: описание, какие пользователи и CA данного CA могут подвергаться сертификации, имеющие отношение к данному CA (например, "все подчиненные") или к DIT вообще (например, "заместители ниже организации ABC"), или к другим. (3) Требуемые атрибуты: список тех атрибутов сертификата-атрибута пользователя, которые должны сверяться со сделкой и/или с ее содержимым для того, чтобы рассматриваемая сделка могла считаться санкционированной. Эти атрибуты могут быть найдены в сертификате(ах) спонсора и могут допускать, чтобы единый сертификат санкционирования включал атрибуты санкционирования для использования с несколькими приложениями. Некоторые предлагаемые атрибуты санкционирования пользователя определены далее. (4) Формы допустимых имен: определение форм допустимых имен, сертификацию которых может осуществить CA. Эта информация имеет вид (a) набора обязательств, связанных с именами, которые определяют атрибуты, которые могут использоваться для назначения имени сущностям объектов данного класса (то есть, допустимые форматы RDN для сущностей этого класса), и (b) набора правил структуры, которые определяют, классы каких объектов могут быть смежными (то есть основными или подчиненными) по отношению друг к другу в DIT, то есть порядок, в котором классы объектов могут быть связаны в цепь для формирования полной DN. Этот атрибут политики может использоваться для ограничения типа сущностей, которые могут подписывать сделку. Например, для приложений проводной связи может быть желательно, чтобы возможность подписываться имела данная организация, а не пользователи данной организации, так как это аналогично текущему режиму работы посредством использования DES MAC. (5) Взаимную сертификацию: с точки зрения эффективности может оказаться желательным, чтобы сущности, осуществляющие сертификацию, и организации могли осуществлять взаимную сертификацию друг друга для сокращения длины путей сертификации. С другой стороны, не желательно допустить, чтобы пути сертификации содержали произвольные числа перекрестных сертификатов, так как трудно определить уровень доверия для сущности на другом конце. Многие архитектуры сертификации ограничивают пути сертификации так, чтобы они содержали только один перекрестный сертификат. Для приспособления к политике более широкого масштаба может добавляться атрибут к сертификату-атрибуту, связанному с перекрестным сертификатом, указывающим, что выполняющий перекрестную сертификацию явным образом допускает использование перекрестных сертификатов, изданных CA, после перекрестной сертификации. Атрибуты в сертификате-атрибуте пользователя или сущности могут представлять информацию, проверенную CA во время создания сертификата для данной сущности. Атрибуты политики в сертификате пользователя кроме всего прочего могут содержать: (1) Информацию относительно обязательств: критерий, используемый для связи открытого ключа с идентификатором сертифицируемой сущности. Это включает (a) способ поставки такой, как персонально передаваемый уполномоченным агентом по почте или другим способом; (b) способ идентификации, который может, например, осуществляться посредством разумной коммерческой деятельности, проверяемый доверенной третьей стороной, двойной контроль, проверку отпечатков пальцев, полное предварительное исследование или другой способ; (c) идентификационные документы, представленные CA; а также (d) тип сущности объекта, то есть, индивидуальный, корпоративный, средства или другой. (2) Доверенные третьи стороны: имена любых доверенных третьих сторон или агентов, вовлеченных в процесс обязательств. (3) Роли: для санкционирования может оказаться полезным определить, какие из ролей (внутренние или внешние по отношению к организации) может использовать пользователь. Это отличается от сертификата роли, который должен издаваться для данной роли и должен содержать имена всех обладателей. (4) Относительный идентификатор: CA может понадобиться осуществить сертификацию только части DN (абонентского номера) индивидуальных лиц. В частности, CA может отменить ответственность за правильность персонального имени индивидуальных лиц, так как в соответствии с принципами юридического агентства подпись индивидуальных лиц является обязательной для их организационного спонсора в любом случае. Рассмотрим имя: C=US; O=доверенные банкиры; OU=глобальная электронная коммерция; CN=Frank Sudia; TI=VP. CA может осуществить сертификацию только законности организации, части организационной единицы и звания выделенного индивидуального имени, каждое из которых легко проверить, в то время как персональное имя должно "в разумных пределах рассматриваться как точное". Учитывая относительную легкость получения фальшивых идентификационных документов, это предотвращает необходимость использования недопустимо дорогой процедуры предварительного исследования. Такая идентификация может быть надежной во время оформления обычной коммерческой сделки, но не для судебного процесса, связанного, например, с завещанием или наследованием. (5) Абсолютный идентификатор: мы определим относительный идентификатор как идентификатор пользователя, "имеющий отношение" к его организационному спонсору. Другими словами, удостоверяются все элементы "идентификатора кредитной карточки" пользователя, за исключением его персонального имени. В качестве специального случая некоторые CA могут удостоверять абсолютный идентификатор выбранного пользователя, скажем детей богатых клиентов, дипломатов или оперативных работников национальной безопасности, что в основном, разумеется, осуществляется посредством биометрической техники. Такая необходимость возникает редко и упоминается здесь только для полноты и формирования понятия "относительного идентификатора". Информация санкционирования в сертификатах Атрибуты могут передавать ограничения, которые позволяют контролировать условия, в соответствии с которыми подпись верна. Без таких ограничений риск подделки считается слишком высоким, так как электронная подпись может быть поставлена почти на любом цифровом документе любым лицом, обладающим кредитной карточкой пользователя и персональным идентификационным номером (PIN). В электронной среде трудно или невозможно осуществить контекстуальный контроль создания документа или его физической передачи. Даже настоящим пользователям с трудом доверяют выполнение обязательств в свободной форме в автономном режиме, и организации приветствуют возможность решительным образом ограничить санкционирование совокупности экспресс подписей. Такие атрибуты санкционирования могут, в дополнение к атрибутам стандарта X. 500, включать ограничения сделок, требования к сопутствующим подписям, типы документов, ограничения, имеющие отношение к делу, санкционированных подписчиков, географический и временной контроль, возраст подписи, заранее утвержденных партнеров, контроль делегаций, а также требования на подтверждение. Эти атрибуты могут быть закодированы в один или более сертификаты санкционирования, подписываемые организационным спонсором подписывающего или внешним CA, действующим от имени организации. Пример сертификата санкционирования и соответствующие сделки показаны на фиг. 5. Когда получающий пользователь (проверяющий) принимает сделку 51 от отправляющего пользователя, то получатель вначале использует сертификат базового ключа отправителя 55 для проверки подписи отправителя 52 на сделке 51. Как будет описано далее более детально, получатель использует также сертификат санкцио