电子签名法律制度
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
表明文件的来源
签名具有确认相对人、防止否认、确认完 表明签字者应经确认文件的内容 整性的功能 构成签字者对文件内容正确性和完整性负 责的证据
签名是一种法律行为
2011-08
河北大学管理学院
hellen6360@
4
签名形式的发展
早期,手写签名 盖章 传真打印、打孔、盖章、使用符号 机械或电子化的手段
A 由签名所有者承担:所有者未保管好自己的密钥导 致他人未经授权使用,主观上有过错; B 由收件人承担:前提是收件人本身有过错,即他知 道或者应该知道该签名不是签名所有者的。 电子签名拥有者不仅承担着对本人及其代表人的签名 的责任,还有对电子签名合理注意的义务,以方式电子签 名被未经授权使用,并且使收件人免于对该类签名的信任。
A电子签名的合法使用是指其签名拥有人完全遵守 对签署人的效力 表明文件来源;表明签名人对文件内容 了法律规范和交易惯例的要求,以电子签名对交 的确认;是作为签名人对文件内容正确性和 易数据电文的签署。 完整性负责的依据。 B 对数据电文内容的效力 以电子签名签署的数据电文在交易当事 人之间是作为原件对待的。如果构成法律文 件,也就符合了证据法上原件的要求。
hellen6360@ 15
4
数字签名技术的基本原理
1) 数字签名的相关概念术语 2) 数字签名的生成过程 3) 数字签名的应用环境
hellen6360@
16
散列算法(哈希算法)
散列算法也叫做Hash算法,就是把任意长度的输入通 过散列算法变换成固定的长度输出,该输出就是散列值。 散列算法是一种压缩映射,不同输入可能会散列成相同 的输出,而不可能从散列值来唯一确定输入值。 散列算法具有以下特征:第一,对数据使用散列算法后 能够产生唯一对应得散列值;第二,对数据进行任何改动, 所产生的散列值几乎每一位都不会相同。 散列算法主要应用于对密钥或者消息的加密,流行的散 列算法包括MD2、MD4、MD5、SHA-1。MD5使用128位 散列,SHA使用160位散列。散列位越多加密的安全性越高。 在信息安全模型中,生成的散列值称为信息摘要,并且 散列运算是单向的,不可能使用散列值恢复到信息原文。
电子签名完整性推定:根据联合国贸法委的《电子签名示 范法》第五条规定,当某一具有安全可靠性的电子签名适 用于数据电文时,该数据电文就被推定为保持了原始完整 性,同时规定了完整性推定的范围,即作为电子签名的数 据电文指定的数据电文具有原始完整性。
hellen6360@ 23
我国对电子签名的归属的推定
(2)能表明电子签名是由其拥有者直接签署, 或使用由签名者独占控制下的方式生成,或附 加在数据电文中的。 (3)该电子签名是以对数据的完整性提供可靠 保证的方式生成,并与数据电文联系。
hellen6360@ 22
2 电子签名的归属与完整性推定
电子签名归属的推定:贸法委《电子签名法示范法》 第四条规定了[强化]电子签名属性的推定,并规 定了两种不适用推定的情况:强化电子签名既不 是称谓者签署的,也不是某个对其享有代理权的 人所为的情况下,此推定归于无效。
hellen6360@ 26
C 对法律行为的效力
电子签名是开放环境下商事交易法律行为的事 实构成要素之一。当法律规定某种法律行为必须以书面的形式作
出时,以电子签名对数据电文的签署,就满足了这项要求。
但是电子签名签署的具体的法律行为是否生效,不 是电子签名所决定的,而是应该由调整该法律行为 的特别法衡量。
4种处理后果:第一,由收件人承担责任,一般 难以出现;其他三种是由签名拥有者承责任,责 任的大小按照损失的程度不同。
hellen6360@ 29
未经授权使用的责任的承担
绝对无权使用:电子签名所有人不知情且无法控 制,主官上无过错,该数据电文不能归于本人, 相对人所有损害由行为人承担。 相对无权使用:
子签名的使用与法律后果。
2011-08 河北大学管理学院 hellen6360@ 2
一、电子签名概论
1 2 3
电子签名的产生 电子签名的概念和分类
电子签名立法模式 电子签名的技术及其应用
河北大学管理学院 hellen6360@ 3
4
2011-08
1 电子签名的产生 签名的功能?
我国《电子签名法》第2条定义: 数据电文中以电子形式所含、所附用 于识别签名人身份并表明签名人认可其中 内容的数据。
hellen6360@
8
3 电子签名的特征
技术性 排他性
(2) 电子签名的特征
确定性
虚拟性
功能等同性
(3)电子签名的分类
电子化签名
1对手写签名进行模 式识别的方法。 2 硬件:与计算机 相连的手写笔和感 应板;软件:高度 精确的模式识别技 术、笔迹压缩技术 和加密技术
第五章 电子签名法律制度
一、电子签名概论 二、电子签名法律效力的确认 三、我国的电子签名法
hellen6360@
1
学习目标与要求
了解目前联合国《电子签名示范法》和我 国《电子签名法》的相关规定; 熟悉电子签名的相关的技术和目前电子签 名的立法模式; 掌握电子签名的概念、电子签名的法律要 求、电子签名的归属与完整性推定以及电
电子商务环境下,与传 统签名功能等同的电子 签名应运而生。
2011-08 河北大学管理学院 hellen6360@ 5
缺 点
2、电子签名的概念和分类
(2)电子签名的概念
(1) 电子签名的定义
知识点
(3) 电子签名的特征
(1)电子签名的概念
广义 电子签名 狭义 电子签名 指以一定的电子 签名技术为特定 手段的签名,通 常指数子签名。 较强调安全性。
生理特征签名
1 基于用户指纹、 视网膜结构、掌纹、 声音波形、全身形 体特征以及面部特 征等独一无二生理 特征通过生物识别 技术进行身份识别 2 成本高、欠缺人 性化
数字签名
1 基于PKI运用非对 称加密系统和哈希 函数变化的电子记 录组成的电子签名。 2是目前应用最广泛、 最成熟、操作性最 强的电子签名方法。 3 还具有数据保密 等功能
使用人虽无 权使用但签 名所有人也 有过错
hellen6360@
28ቤተ መጻሕፍቲ ባይዱ
贸法委《统一规则草案》对未经授权使用电子签 名的责任进行了明确规定,这种规定可以分成两 种可能性和4种处理后果。第一,风险责任由收 件人承担,前提条件他本身有过错是“信赖方知 道或者应当知道签名不是称谓者得”;第二,分 险责任由签名的拥有人承担,主观条件也是本身 有过错,即“没有履行合理注意的义务,以避免 对其签名未经使用并防止收件人信赖该签名”。
(5) 信息发送方把信息2、信息摘要1和信息摘要3的签名发给乙;
hellen6360@
19
3) 数字签名的应用环境
开放环境中,数字签名应用的前提: 首先为了确认数字签名,信息接收方必须取得签署者的公
共密钥,并且需要保证这个密钥与签署者的私有密钥相匹
配。其次,数字签名的使用还要建立在交易当事人对公共 密钥信任的基础上。 应用数字签名需要解决两个问题:潜在的签署者必须通过 一个具有法律效力的声明向其他人公布自己的公共密钥,
hellen6360@ 14
(3 )折中式立法模式
这种模式既对广义电子签名予以法律承认,又规
定了应用数字签名或以数字签名为范例的安全电
子签名的法律后果,包含有责任分配的条款。 该立法模式结合了前两种模式的优点,避免了两 者的缺点,既能够满足当前电子商务实践的需要, 又为其他技术的发展和应用留下了空间。
数据电文有下列情形之一的,视为发件人发 送:
经发件人授权的;
发件人的信息系统自动发送的;
收件人按照发件人认可的方法对数据 电文进行验证后结果相符的。
hellen6360@
24
2011-08
河北大学管理学院
hellen6360@
25
3 电子签名的使用及其效果
(1) 合法使用的效果
(2) 技术中立式立法模式
不对电子签名的技术方案进行规定,采取技术中 立的立场对广义范围的电子签名名予以法律承认。 没有有关于认证各方的法律责任分配的条款。
优点:由市场和用户对电子签名技术的优劣作出 选择,有利于各种电子签名技术的自由发展。
缺点:对广义电子签名法律效力予以承认,但规 定过于笼统,操作性不强,在实践中的作用有限。
表示该密钥确认的签名就是他发出的,通过这种法律声明
消除接收方潜在的信任风险和责任风险。
hellen6360@ 20
二 电子签名法律效力的确认
1 电子签名的法律要求 2 电子签名的归属与完整性推定 3 电子签名的使用及其效果
hellen6360@
21
1
电子签名的条件
电子签名的法律要求主要表现在签名的效果上, 有效的电子签名必须满足以下要求: (1)就签名使用者的目的或者环境而言,该电 子签名是独特的;
如美国犹他州的《数字签字法》
折中式 电子签名
强化电子签名,安 全电子签名、增 强电子签名。指 经过一定的安全 应用程序,能达 到传统签名等价 功能的电子签名 方式。
hellen6360@ 7
指包括各种 电子手段在 内的电子签 名。比如联合国
贸法会的定义。
2011-08
河北大学管理学院
电子签名的定义
hellen6360@ 17
2) 数字签名的生成过程
(1) 将 被发送 文件用 散列算 法加密 产生信 息摘要; (2) 发 送方用 自己的 私有密 钥对摘 要再加 密,这 就形成 了数字 签名; (3) 将 原文和 加密的 摘要同 时传给 对方;
(4) 对方 用发送方 的公共密 钥对摘要 解密,同 时对接收 到的文件 使用散列 算法加密 产生又一 摘要;
尽管如此,电子签名对法律行为的成立与生效起着 重要作用。比如电子合同中的电子签名就决定了合同成立
的时间、地点等。
hellen6360@ 27
(2) 未经授权使用的效果
未经授权使用的电子签名是指该签名既不是拥有 人本人签署,也不是其代表人签署的情况。
使用人未经 任何授权非 法使用且签 名所有人无 过错
书使用者之间的法律关系。
hellen6360@ 12
优点:
数字签名技术是目前比较成熟的可以在市场 中应用的签名技术 可以使电子交易在稳定、明确的环境下进行, 消除对于在开放的计算机网络进行交易存在 的风险隐患。
缺点:限制了其他同类技术的应用。
hellen6360@ 13
根据电子签名技术实现方式划分
2011-08 河北大学管理学院 hellen6360@ 10
3、电子签名立法模式
(1)技术特定式立法模式 (2)技术中立式立法模式 (3)折中式立法模式
hellen6360@
11
(1 ) 技术特定式立法模式
(1)纯技术标准型—将数字签名技术作为安全电子商务的 将数字签名技术作为电子签名的法定技术,集中规 技术标准,涉及到电子签名的一般应用,但没有有关责任 定数字签名的技术规则和法律效果。可分为三小类: 分配的条款。 (2)确认法律效果型—不但从法律上对数字签名予以承认, 还规定了责任分配的条款。 (3)组织机构型—未将数字签名作为一个技术标准,但对 认证机构提出了具体要求,通过确保认证机构的安全性和 可靠性来增强电子商务的信心。该方式不对认证关系各方 进行责任分配,由认证机构自己制定政策来明确自己与证
(5)将解密后的摘
要和接收到的文 件在接收方重新
加密产生的摘要
进行对比,如果 两者一致,说明 传送过程中信息 没有被破坏或篡 改过。
(2)信息发送方对发给乙的信息生成信息摘要2;
(3)信息发送方把信息摘要1和信息摘要2合在一起,对其生成 信息摘要3,并使用自己的私钥签名信息摘要3;
(4) 信息发送方把信息1、信息摘要2和信息摘要3的签名发给甲; (6) 甲接收信息后,对信息1生成信息摘要,把这信息摘要和收 到的信思摘要2合在一起,并对其生成新的信息摘要,同时使用 信息发送方的公钥对信息摘要3的签名进行验证,以确认信息发 送方的身份和信息是否被修改过; (7) 乙接收信息后,对信息2生成信息摘要,把这信息摘要和收 到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用 信息发送方的公钥对信息摘要3的签名进行验证,以确认信息发 送方的身份和信息是否被修改过。
签名具有确认相对人、防止否认、确认完 表明签字者应经确认文件的内容 整性的功能 构成签字者对文件内容正确性和完整性负 责的证据
签名是一种法律行为
2011-08
河北大学管理学院
hellen6360@
4
签名形式的发展
早期,手写签名 盖章 传真打印、打孔、盖章、使用符号 机械或电子化的手段
A 由签名所有者承担:所有者未保管好自己的密钥导 致他人未经授权使用,主观上有过错; B 由收件人承担:前提是收件人本身有过错,即他知 道或者应该知道该签名不是签名所有者的。 电子签名拥有者不仅承担着对本人及其代表人的签名 的责任,还有对电子签名合理注意的义务,以方式电子签 名被未经授权使用,并且使收件人免于对该类签名的信任。
A电子签名的合法使用是指其签名拥有人完全遵守 对签署人的效力 表明文件来源;表明签名人对文件内容 了法律规范和交易惯例的要求,以电子签名对交 的确认;是作为签名人对文件内容正确性和 易数据电文的签署。 完整性负责的依据。 B 对数据电文内容的效力 以电子签名签署的数据电文在交易当事 人之间是作为原件对待的。如果构成法律文 件,也就符合了证据法上原件的要求。
hellen6360@ 15
4
数字签名技术的基本原理
1) 数字签名的相关概念术语 2) 数字签名的生成过程 3) 数字签名的应用环境
hellen6360@
16
散列算法(哈希算法)
散列算法也叫做Hash算法,就是把任意长度的输入通 过散列算法变换成固定的长度输出,该输出就是散列值。 散列算法是一种压缩映射,不同输入可能会散列成相同 的输出,而不可能从散列值来唯一确定输入值。 散列算法具有以下特征:第一,对数据使用散列算法后 能够产生唯一对应得散列值;第二,对数据进行任何改动, 所产生的散列值几乎每一位都不会相同。 散列算法主要应用于对密钥或者消息的加密,流行的散 列算法包括MD2、MD4、MD5、SHA-1。MD5使用128位 散列,SHA使用160位散列。散列位越多加密的安全性越高。 在信息安全模型中,生成的散列值称为信息摘要,并且 散列运算是单向的,不可能使用散列值恢复到信息原文。
电子签名完整性推定:根据联合国贸法委的《电子签名示 范法》第五条规定,当某一具有安全可靠性的电子签名适 用于数据电文时,该数据电文就被推定为保持了原始完整 性,同时规定了完整性推定的范围,即作为电子签名的数 据电文指定的数据电文具有原始完整性。
hellen6360@ 23
我国对电子签名的归属的推定
(2)能表明电子签名是由其拥有者直接签署, 或使用由签名者独占控制下的方式生成,或附 加在数据电文中的。 (3)该电子签名是以对数据的完整性提供可靠 保证的方式生成,并与数据电文联系。
hellen6360@ 22
2 电子签名的归属与完整性推定
电子签名归属的推定:贸法委《电子签名法示范法》 第四条规定了[强化]电子签名属性的推定,并规 定了两种不适用推定的情况:强化电子签名既不 是称谓者签署的,也不是某个对其享有代理权的 人所为的情况下,此推定归于无效。
hellen6360@ 26
C 对法律行为的效力
电子签名是开放环境下商事交易法律行为的事 实构成要素之一。当法律规定某种法律行为必须以书面的形式作
出时,以电子签名对数据电文的签署,就满足了这项要求。
但是电子签名签署的具体的法律行为是否生效,不 是电子签名所决定的,而是应该由调整该法律行为 的特别法衡量。
4种处理后果:第一,由收件人承担责任,一般 难以出现;其他三种是由签名拥有者承责任,责 任的大小按照损失的程度不同。
hellen6360@ 29
未经授权使用的责任的承担
绝对无权使用:电子签名所有人不知情且无法控 制,主官上无过错,该数据电文不能归于本人, 相对人所有损害由行为人承担。 相对无权使用:
子签名的使用与法律后果。
2011-08 河北大学管理学院 hellen6360@ 2
一、电子签名概论
1 2 3
电子签名的产生 电子签名的概念和分类
电子签名立法模式 电子签名的技术及其应用
河北大学管理学院 hellen6360@ 3
4
2011-08
1 电子签名的产生 签名的功能?
我国《电子签名法》第2条定义: 数据电文中以电子形式所含、所附用 于识别签名人身份并表明签名人认可其中 内容的数据。
hellen6360@
8
3 电子签名的特征
技术性 排他性
(2) 电子签名的特征
确定性
虚拟性
功能等同性
(3)电子签名的分类
电子化签名
1对手写签名进行模 式识别的方法。 2 硬件:与计算机 相连的手写笔和感 应板;软件:高度 精确的模式识别技 术、笔迹压缩技术 和加密技术
第五章 电子签名法律制度
一、电子签名概论 二、电子签名法律效力的确认 三、我国的电子签名法
hellen6360@
1
学习目标与要求
了解目前联合国《电子签名示范法》和我 国《电子签名法》的相关规定; 熟悉电子签名的相关的技术和目前电子签 名的立法模式; 掌握电子签名的概念、电子签名的法律要 求、电子签名的归属与完整性推定以及电
电子商务环境下,与传 统签名功能等同的电子 签名应运而生。
2011-08 河北大学管理学院 hellen6360@ 5
缺 点
2、电子签名的概念和分类
(2)电子签名的概念
(1) 电子签名的定义
知识点
(3) 电子签名的特征
(1)电子签名的概念
广义 电子签名 狭义 电子签名 指以一定的电子 签名技术为特定 手段的签名,通 常指数子签名。 较强调安全性。
生理特征签名
1 基于用户指纹、 视网膜结构、掌纹、 声音波形、全身形 体特征以及面部特 征等独一无二生理 特征通过生物识别 技术进行身份识别 2 成本高、欠缺人 性化
数字签名
1 基于PKI运用非对 称加密系统和哈希 函数变化的电子记 录组成的电子签名。 2是目前应用最广泛、 最成熟、操作性最 强的电子签名方法。 3 还具有数据保密 等功能
使用人虽无 权使用但签 名所有人也 有过错
hellen6360@
28ቤተ መጻሕፍቲ ባይዱ
贸法委《统一规则草案》对未经授权使用电子签 名的责任进行了明确规定,这种规定可以分成两 种可能性和4种处理后果。第一,风险责任由收 件人承担,前提条件他本身有过错是“信赖方知 道或者应当知道签名不是称谓者得”;第二,分 险责任由签名的拥有人承担,主观条件也是本身 有过错,即“没有履行合理注意的义务,以避免 对其签名未经使用并防止收件人信赖该签名”。
(5) 信息发送方把信息2、信息摘要1和信息摘要3的签名发给乙;
hellen6360@
19
3) 数字签名的应用环境
开放环境中,数字签名应用的前提: 首先为了确认数字签名,信息接收方必须取得签署者的公
共密钥,并且需要保证这个密钥与签署者的私有密钥相匹
配。其次,数字签名的使用还要建立在交易当事人对公共 密钥信任的基础上。 应用数字签名需要解决两个问题:潜在的签署者必须通过 一个具有法律效力的声明向其他人公布自己的公共密钥,
hellen6360@ 14
(3 )折中式立法模式
这种模式既对广义电子签名予以法律承认,又规
定了应用数字签名或以数字签名为范例的安全电
子签名的法律后果,包含有责任分配的条款。 该立法模式结合了前两种模式的优点,避免了两 者的缺点,既能够满足当前电子商务实践的需要, 又为其他技术的发展和应用留下了空间。
数据电文有下列情形之一的,视为发件人发 送:
经发件人授权的;
发件人的信息系统自动发送的;
收件人按照发件人认可的方法对数据 电文进行验证后结果相符的。
hellen6360@
24
2011-08
河北大学管理学院
hellen6360@
25
3 电子签名的使用及其效果
(1) 合法使用的效果
(2) 技术中立式立法模式
不对电子签名的技术方案进行规定,采取技术中 立的立场对广义范围的电子签名名予以法律承认。 没有有关于认证各方的法律责任分配的条款。
优点:由市场和用户对电子签名技术的优劣作出 选择,有利于各种电子签名技术的自由发展。
缺点:对广义电子签名法律效力予以承认,但规 定过于笼统,操作性不强,在实践中的作用有限。
表示该密钥确认的签名就是他发出的,通过这种法律声明
消除接收方潜在的信任风险和责任风险。
hellen6360@ 20
二 电子签名法律效力的确认
1 电子签名的法律要求 2 电子签名的归属与完整性推定 3 电子签名的使用及其效果
hellen6360@
21
1
电子签名的条件
电子签名的法律要求主要表现在签名的效果上, 有效的电子签名必须满足以下要求: (1)就签名使用者的目的或者环境而言,该电 子签名是独特的;
如美国犹他州的《数字签字法》
折中式 电子签名
强化电子签名,安 全电子签名、增 强电子签名。指 经过一定的安全 应用程序,能达 到传统签名等价 功能的电子签名 方式。
hellen6360@ 7
指包括各种 电子手段在 内的电子签 名。比如联合国
贸法会的定义。
2011-08
河北大学管理学院
电子签名的定义
hellen6360@ 17
2) 数字签名的生成过程
(1) 将 被发送 文件用 散列算 法加密 产生信 息摘要; (2) 发 送方用 自己的 私有密 钥对摘 要再加 密,这 就形成 了数字 签名; (3) 将 原文和 加密的 摘要同 时传给 对方;
(4) 对方 用发送方 的公共密 钥对摘要 解密,同 时对接收 到的文件 使用散列 算法加密 产生又一 摘要;
尽管如此,电子签名对法律行为的成立与生效起着 重要作用。比如电子合同中的电子签名就决定了合同成立
的时间、地点等。
hellen6360@ 27
(2) 未经授权使用的效果
未经授权使用的电子签名是指该签名既不是拥有 人本人签署,也不是其代表人签署的情况。
使用人未经 任何授权非 法使用且签 名所有人无 过错
书使用者之间的法律关系。
hellen6360@ 12
优点:
数字签名技术是目前比较成熟的可以在市场 中应用的签名技术 可以使电子交易在稳定、明确的环境下进行, 消除对于在开放的计算机网络进行交易存在 的风险隐患。
缺点:限制了其他同类技术的应用。
hellen6360@ 13
根据电子签名技术实现方式划分
2011-08 河北大学管理学院 hellen6360@ 10
3、电子签名立法模式
(1)技术特定式立法模式 (2)技术中立式立法模式 (3)折中式立法模式
hellen6360@
11
(1 ) 技术特定式立法模式
(1)纯技术标准型—将数字签名技术作为安全电子商务的 将数字签名技术作为电子签名的法定技术,集中规 技术标准,涉及到电子签名的一般应用,但没有有关责任 定数字签名的技术规则和法律效果。可分为三小类: 分配的条款。 (2)确认法律效果型—不但从法律上对数字签名予以承认, 还规定了责任分配的条款。 (3)组织机构型—未将数字签名作为一个技术标准,但对 认证机构提出了具体要求,通过确保认证机构的安全性和 可靠性来增强电子商务的信心。该方式不对认证关系各方 进行责任分配,由认证机构自己制定政策来明确自己与证
(5)将解密后的摘
要和接收到的文 件在接收方重新
加密产生的摘要
进行对比,如果 两者一致,说明 传送过程中信息 没有被破坏或篡 改过。
(2)信息发送方对发给乙的信息生成信息摘要2;
(3)信息发送方把信息摘要1和信息摘要2合在一起,对其生成 信息摘要3,并使用自己的私钥签名信息摘要3;
(4) 信息发送方把信息1、信息摘要2和信息摘要3的签名发给甲; (6) 甲接收信息后,对信息1生成信息摘要,把这信息摘要和收 到的信思摘要2合在一起,并对其生成新的信息摘要,同时使用 信息发送方的公钥对信息摘要3的签名进行验证,以确认信息发 送方的身份和信息是否被修改过; (7) 乙接收信息后,对信息2生成信息摘要,把这信息摘要和收 到的信息摘要1合在一起,并对其生成新的信息摘要,同时使用 信息发送方的公钥对信息摘要3的签名进行验证,以确认信息发 送方的身份和信息是否被修改过。