Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Таможенные информационные технологии

Две модели системы сертификации

Рассмотрим вопрос доверия к сертификационного органа. Если, например, в рамках одного министерства есть свой центр сертификации, то, скорее всего, есть и приказ министра, что позволяет доверять сертификатам, подписанным этим центром. То же можно сказать и о других министерства. Но что делать, если возникают договорные отношения между подразделениями, принадлежащих к разным ведомствам между государственными и негосударственными структурами? В этом случае необходима определенная система органов сертификации, образует структуру.

Есть две структурные модели системы сертификации, первая из которых централизована. Она имеет иерархический характер и отвечает потребностям служебного документооборота. Вторая модель - децентрализованная (сетевой характер), которая может использоваться в гражданском электронном документообороте.

1. Централизованная система сертификации. Корневые и доверенные центры. Поскольку централизованная модель сертификации иерархическая, ее основой является один уполномоченный орган сертификации. Такой орган называется корневым центром сертификации.

Если корневой центр чисто технически не может обеспечить все запросы на выдачу и проверку сертификатов, поступающих от юридических и физических лиц, то он может сертифицировать другие дополнительные органы, которые называются доверенных центров сертификации.

Доверенные центры также могут свидетельствовать чужие открытые ключи своими закрытыми ключами, но при этом их открытые ключи тоже потребует заверения. их свидетельствует своим закрытым ключом высший центр сертификации.

Таким образом, участник электронного документооборота, получил откуда открытый ключ неизвестного партнера, может:

а) установить наличие сертификата, заверенного электронной подписью центра сертификации;

б) проверить подлинность подписи центра сертификации в высшем центре сертификации;

в) если высший центр тоже не корневой, а доверенный, то и его подпись можно проверить в высшем центре, и так далее, пока проверка не дойдет до корневого центра сертификации.

Рассмотрим пример. Пусть, в государстве функции корневого центра сертификации возложено на Национальный банк, но он не в состоянии выполнять весь электронный документооборот страны, поэтому открыл несколько доверенных центров сертификации на базе уполномоченных банков: "Бета-Банк", "Гамма-Банк", "Дельта- Банк "и др. Предположим, что "Бета-Банк", авторитет которого в Днепропетровской области очень высокий, открыл на базе собственной филиала доверенный центр сертификации в Днепропетровске. В этом случае юридические и физические лица Днепропетровской области могут использовать его сертификаты при взаимодействии. Однако когда им придется взаимодействовать с партнером по Одесской области, то может выразить недоверие к электронному сертификата, выданного Днепропетровским филиалом "Бета-Банка". В этом случае он проверит сертификат самого филиала по сертификату, выданному "Бета-Банком". Если одесский партнер никогда не имел дел с этим банком, то у него может не вызывать доверия и этот сертификат. Тогда он проверит сертификат, выданный корневым центром - Национальным банком.

Такую проверку надо выполнить только один раз. Убедившись в правомочности доверенного центра сертификации, можно настроить свое программное обеспечение так, чтобы в дальнейшем доверие ему выражалась автоматически. И только в тех случаях, когда цепочка сертификатов не удается проследить с ранее проверенного доверенного центра (или корневого), программное обеспечение выдаст предупреждение о том, что открытый ключ не имеет заверенного сертификата и пользоваться им нельзя. Сертификат, вероятность которого можно проследить до корневого центра сертификации, не может вызвать доверия.

2. Сетевая модель сертификации. Взаимная сертификация. Структура системы сертификации ЭЦП в государстве определяется законом об электронной цифровой подписи. Если такого закона нет, то могут действовать другие модели системы сертификации, основанные на подзаконных актах или на взаимных договоренностях сторон, когда они будут иметь правовое значение только при условии прямого отражения в обоюдных соглашениях. Например, при отсутствии централизованной структуры доверенных центров сертификации (или параллельно с ней, если закон это допускает) могут действовать сетевые модели сертификации. Такие модели охватывают группы юридических и физических лиц по ведомственной или, скажем, картельным принадлежности.

Две юридические или физические лица, вступающие в электронные коммерческие отношения, могут сами взаимно заверить друг другу открытые ключи, если обменяются ими во время личной встречи с предъявлением друг другу учредительных документов или удостоверений личности (для физических лиц). В этом случае у них нет оснований сомневаться в настоящий принадлежности открытых ключей.

Однако электронная коммерция строится на том, что ее участники не потребует очной встречи. Две стороны могут договориться о том, что им взаимно заверит ключи третья сторона, которую они выберут сами. Так же могут договориться и другие участники рынка. В результате образуется сложная структура, где все участники, с одной стороны, связаны двусторонними договорными отношениями, а с другой - еще и выполняют функции заверителя для своих традиционных партнеров. Доверие к открытому ключу коммерсанта будет выше, если он получит как можно большее количество сертификатов от других участников рынка.

Например, предположим, клиенту Oksanka приходится регулярно покупать бумагу для письма у поставщика Магу и до сих пор проблем в их отношениях не было, несмотря на то, что электронная подпись поставщика никем не сертифицированы. В этом случае можно говорить о том, что клиент Oksanka сам сертифицировал для себя открытый ключ своего партнера Магу, выразив ему полное доверие. Это возможно, если партнеры встретились лично и обменялись открытыми ключами "из рук в руки".

Пусть у клиента Oksanka возникла необходимость приобрести картридж для лазерного принтера. С помощью электронных средств связи он обращается к поставщику Arturo, получает от него открытый ключ и видит, что этот ключ имеет сертификат компании Магу с полным доверием. В этом случае Oksanka может предположить, что Магу и Arturo когда-то тоже встречались лично и взаимно сертифицировали друг другу открытые ключи. Следовательно, возникает ситуация, при которой Oksanka тоже может доверять ключевые Arturo, хотя это доверие и не полная (ведь они не встречались), а ограничена.

Может ли в этом случае клиент Oksanka отправлять поставщику Arturo свои конфиденциальные данные, зашифровав их его открытым ключом? Это решает сам клиент. Чем больше среди сертификатов ключа Arturo будет таких, которые выданы партнерами, известными клиенту Oksanka, тем больше доверия к ключу Arturo. Далее Oksanka может по своему усмотрению настроить свое программное обеспечение. Например, можно сделать так, чтобы два или три сертификата с ограниченной доверием рассматривались как один сертификат с полной.

Так работает сетевая модель сертификации. Она связывает группу участников, находящихся в сложной системе взаимоотношений. Следует еще раз обратить внимание на то, что, взаимно сертифицируя открытые ключи, а значит, и электронные подписи друг друга, никто не берет на себя ответственность за деловую репутацию партнера. Речь идет только о том, что стороны или подтверждают факт принадлежности открытого ключа таком партнеру, либо имеют основание на это полагаться. В первом случае они выражают полную, а во втором - ограниченную доверие.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 

Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее