arbitrator:<}0{>Арбитр -<0} {0>arbitrate a dispute between a signer and verifier when there is a disagreement on the validity of a digital signature<}0{>проводит арбитраж спорных вопросов между подписывающей и проверяющей стороной, связанных с несогласием о действительности цифровой подписи.<0}
{0>Attribute Authority (AA):<}0{>Атрибутный центр (AA) -<0} {0>authority that assigns privileges by issuing attribute certificates<}100{>центр, назначающий полномочия, путем выпуска атрибутных сертификатов.<0}
{0>Attribute Authority Revocation List (AARL):<}0{>Список отзыва атрибутной службы (AARL) -<0} {0>revocation list containing a list of references to certificates issued to AAs that are no longer considered valid by the issuing authority<}0{>список отзыва, содержащий ссылки на сертификаты, выданные атрибутным центрам, которые более не признаются действительными выдавшей их стороной.<0}
{0>Attribute Certificate Revocation List (ACRL):<}75{>Список отзыва атрибутных сертификатов (ACRL) -<0} {0>revocation list containing a list of references to attribute certificates that are no longer considered valid by the issuing authority<}83{>список отзыва, содержащий список атрибутных сертификатов, которые более не признаются действительными выдавшей их службой.<0}
{0>authority certificate:<}0{>Сертификат центра -<0} {0>certificate issued to an authority (e.g. either to a certification authority or an attribute authority)<}0{>сертификат, выданный центру (например, центру сертификации или атрибутному центру).<0}
{0>Certification Authority (CA):<}0{>Центр сертификации (CA) -<0} {0>authority trusted by one or more users to create and assign public key certificates; optionally, the certification authority may create the users' keys<}0{>центр, которому доверяет один или несколько пользователей, предназначенный для создания и назначения сертификатов открытых ключей; при необходимости центр сертификации может создавать ключи пользователей.<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>See ITU-T Recommendation X.509 [1].<}0{>См. рекомендацию ITU-T X.509 [1].<0}
{0>Certification Authority Revocation List (CARL):<}75{>Список отзыва центра сертификации (CARL) -<0} {0>revocation list containing a list of public key certificates issued to certification authorities that are no longer considered valid by the certificate issuer<}76{>список отзыва, содержащий сертификаты открытых ключей, выданные центрам сертификации, которые более не признаются действительными выдавшей их стороной.<0}
{0>Certificate Revocation List (CRL):<}74{>Список отзыва сертификатов (CRL) -<0} {0>signed list indicating a set of public key certificates that are no longer considered valid by the certificate issuer<}64{>подписанный список, содержащий набор сертификатов открытых ключей, которые более не признаются действительными выдавшей их стороной.<0}
{0>digital signature:<}67{>Цифровая подпись -<0} {0>data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient<}0{>данные, добавленные к объекту данных, или криптографическое преобразование объекта данных, позволяющие получателю информации проверить источник и целостность объекта данных и защититься от подделки, например, отправителем.<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>See ISO 7498-2 [i.4].<}0{>См. стандарт ISO 7498-2 [i.4].<0}
{0>electronic signature:<}67{>Электронная подпись -<0} {0>data in electronic form that is attached to or logically associated with other electronic data and that serves as a method of authentication<}79{>данные в электронном виде, которые присоединены или логически связаны с другими электронными данными и которые используются для проверки подлинности.<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>See Directive 1999/93/EC [i.5] of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures.<}92{>См. директиву 1999/93/EC [i.5] Европейского парламента и Совета от 13 декабря 1999 г., посвященную электронным подписям.<0}
{0>Explicit Policy-based Electronic Signature (EPES):<}71{>Электронная подпись с явно указанным регламентом (EPES) -<0} {0>electronic signature where the signature policy to be used to validate it is explicitly specified<}0{>электронная подпись, в которой регламент подписи, используемый для ее проверки, указан явно.<0}
{0>extended electronic signatures:<}67{>Расширенные электронные подписи -<0} {0>electronic signatures enhanced by complementing the baseline requirements with additional data, such as time-stamp tokens and certificate revocation data, to address commonly recognized threats<}0{>электронные подписи, дополненные согласно базовым требованиям дополнительными данными, такими как штампы времени и данные об отзыве сертификата, используемыми для устранения распространенных угроз.<0}
{0>grace period:<}0{>Период отсрочки -<0} {0>time period that permits the certificate revocation information to propagate through the revocation process to relying parties<}0{>период времени, в течение которого сведения об отзыве сертификата могут передаваться участвующим сторонам в процессе отзыва.<0}
{0>initial verification:<}0{>Исходная проверка -<0} {0>process performed by a verifier done after an electronic signature is generated in order to capture additional information that could make it valid for long-term verification<}0{>процесс, выполняемый проверяющей стороной после создания электронной подписи для получения дополнительной информации, которая позволяет сделать подпись долгосрочной.<0}
{0>Public Key Certificate (PKC):<}73{>Сертификат открытого ключа (PKC) -<0} {0>public key of a user, together with some other information, rendered unforgeable by digital signature with the private key of the certification authority which issued it<}0{>открытый ключ пользователя, который в сочетании с дополнительной информацией, защищен от подделок с помощью цифровой подписи с закрытым ключом центра сертификации, выдавшего данный сертификат.<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>See ITU-T Recommendation X.509 [1].<}100{>См. рекомендацию ITU-T X.509 [1].<0}
{0>Rivest-Shamir-Adleman (RSA):<}0{>Алгоритм Ривеста-Шамира-Эдльмана (RSA) -<0} {0>asymmetric cryptography algorithm based on the difficulty to factor very large numbers using a key pair:<}0{>асимметричный криптографический алгоритм, основанный на сложности факторизации очень больших чисел с использованием пары ключей:<0} {0>a private key and a public key<}0{>закрытого и открытого.<0}
{0>signature policy issuer:<}67{>Издатель регламента подписи -<0} {0>entity that defines and issues a signature policy<}0{>лицо, определяющее и издающее регламент подписи.<0}
{0>signature policy:<}67{>Регламент подписи -<0} {0>set of rules for the creation and validation of an electronic signature that defines the technical and procedural requirements for electronic signature creation and validation, in order to meet a particular business need, and under which the signature can be determined to be valid<}0{>набор правил для создания и проверки электронной подписи, который определяет технические и процедурные требования для создания и проверки электронных подписей с целью удовлетворения определенных деловых потребностей и с помощью которого можно проверить действительность подписи.<0}
{0>signature validation policy:<}77{>Регламент проверки подписи -<0} {0>part of the signature policy that specifies the technical requirements on the signer in creating a signature and verifier when validating a signature<}0{>часть регламента подписи, которая определяет технические требования к подписывающей стороне для создания подписи и к проверяющей стороне для проверки подписи.<0}
{0>signer:<}100{>Подписывающая сторона –<0} {0>entity that creates an electronic signature<}100{>лицо, создающее электронную подпись.<0}
{0>subsequent verification:<}67{>Последующая проверка -<0} {0>process performed by a verifier to assess the signature validity<}0{>процесс, выполняемый проверяющей стороной для оценки действительности подписи.<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>Subsequent verification may be done even years after the electronic signature was produced by the signer and completed by the initial verification, and it might not need to capture more data than those captured at the time of initial verification.<}0{>Последующая проверка может быть выполнена даже через несколько лет после создания подписи и завершения исходной проверки. Для нее не требуются дополнительные данные, кроме тех, что были получены во время исходной проверки.<0}
{0>time-mark:<}0{>Метка времени -<0} {0>information in an audit trail from a Trusted Service Provider that binds a representation of a datum to a particular time, thus establishing evidence that the datum existed before that time<}0{>информация в журнале аудита от поставщика доверенных услуг, которая привязывает представление данных к определенному времени, тем самым предоставляя доказательства, что данные существовали до этого времени.<0}
{0>time-marking authority:<}75{>Служба меток времени -<0} {0>trusted third party that creates records in an audit trail in order to indicate that a datum existed before a particular point in time<}0{>доверенная третья сторона, создающая записи в журнале аудита, чтобы указать, что данные существовали до определенного момента времени.<0}
{0>time-stamp token:<}60{>Штамп времени -<0} {0>data object that binds a representation of a datum to a particular time, thus establishing evidence that the datum existed before that time<}60{>объект данных, который привязывает представление данных к определенному времени, тем самым предоставляя доказательства, что данные существовали до этого времени.<0}
{0>Time-Stamping Authority (TSA):<}61{>Служба штампов времени (TSA) -<0} {0>trusted third party that creates time-stamp tokens in order to indicate that a datum existed at a particular point in time<}69{>доверенная третья сторона, создающая штампы времени, чтобы указать, что данные существовали до определенного момента времени.<0}
{0>Time-Stamping Unit (TSU):<}82{>Модуль штампов времени (TSU) -<0} {0>set of hardware and software that is managed as a unit and has a single time-stamp token signing key active at a time<}0{>набор программного и аппаратного обеспечения, управляемого как отдельный модуль, с единым действующим ключом подписания штампа времени.<0}
{0>Trusted Service Provider (TSP):<}0{>Поставщик доверенных услуг (TSP) -<0} {0>entity that helps to build trust relationships by making available or providing some information upon request<}0{>лицо, помогающее установить доверенные отношения, предоставляя определенную информацию по запросу.<0}
{0>valid electronic signature:<}77{>Действительная электронная подпись -<0} {0>electronic signature that passes validation<}0{>электронная подпись, прошедшая проверку.<0}
{0>validation data:<}100{>Проверочные данные –<0} {0>additional data that may be used by a verifier of electronic signatures to determine that the signature is valid<}0{>дополнительные данные, которые могут использоваться проверяющей стороной для проверки действительности электронной подписи.<0}
{0>verifier:<}0{>Проверяющая сторона -<0} {0>entity that verifies evidence<}0{>лицо, проверяющее информацию.<0}
{0>NOTE 1:<}67{>ПРИМЕЧАНИЕ 1.<0} {0>See ISO/IEC 13888-1 [i.6].<}0{>См. стандарт ISO/IEC 13888-1 [i.6].<0}
{0>NOTE 2:<}100{>ПРИМЕЧАНИЕ 2.<0} {0>Within the context of the present document, this is an entity that validates an electronic signature.<}0{>В контексте данного документа - это лицо, проверяющее электронную подпись.<0}
3.2 {0>Abbreviations<}100{>Аббревиатуры<0}
{0>For the purposes of the present document, the following abbreviations apply:<}100{>Для целей настоящего документа используются следующие аббревиатуры:<0}
{0>AA<}0{>AA<0} {0>Attribute Authority<}0{>атрибутный центр;<0}
{0>AARL<}0{>AARL<0} {0>Attribute Authority Revocation List<}73{>список отзыва атрибутного центра;<0}
{0>ACRL<}0{>ACRL<0} {0>Attribute Certificate Revocation List<}75{>список отзыва атрибутных сертификатов;<0}
{0>API<}0{>API<0} {0>Application Program Interface<}0{>интерфейс прикладных программ;<0}
{0>ARL<}0{>ARL<0} {0>Authority Revocation List<}67{>список отзыва служб;<0}
{0>ASCII<}0{>ASCII<0} {0>American Standard Code for Information Interchange<}0{>американская кодовая таблица - American Standard Code for Information Interchange;<0}
{0>ASN.1<}0{>ASN.1<0} {0>Abstract Syntax Notation 1<}100{>язык Abstract Syntax Notation 1;<0}
{0>CA<}100{>CA<0} {0>Certification Authority<}60{>Центр сертификации;<0}
{0>CAD<}0{>CAD<0} {0>Card Accepting Device<}0{>модуль приема карт;<0}
{0>CAdES<}0{>CAdES<0} {0>CMS Advanced Electronic Signature<}100{>усовершенствованная электронная подпись CMS;<0}
{0>CAdES-A<}0{>CAdES-A<0} {0>CAdES with Archive validation data<}0{>подпись CAdES с архивными проверочными данными;<0}
{0>CAdES-BES<}0{>CAdES-BES<0} {0>CAdES Basic Electronic Signature<}0{>простая электронная подпись CAdES;<0}
{0>CAdES-C<}0{>CAdES-C<0} {0>CAdES with Complete validation data<}80{>подпись CAdES с полными проверочными данными;<0}
{0>CAdES-EPES<}0{>CAdES-EPES<0} {0>CAdES Explicit Policy Electronic Signature<}77{>электронная подпись CAdES с явно указанным регламентом;<0}
{0>CAdES-T<}0{>CAdES-T<0} {0>CAdES with Time<}0{>подпись CAdES со значением времени;<0}
{0>CadES-X Long<}0{>CadES-X Long<0} {0>CadES with Extended Long validation data<}61{>подпись CAdES с расширенными долгосрочными проверочными данными;<0}
{0>CAdES-X<}0{>CAdES-X<0} {0>CAdES with eXtended validation data<}80{>подпись CAdES с расширенными проверочными данными;<0}
{0>CARL<}0{>CARL<0} {0>Certification Authority Revocation List<}77{>список отзыва центра сертификации;<0}
{0>CEN<}0{>CEN<0} {0>European Committee for Standardization<}0{>Европейский комитет по стандартизации;<0}
{0>CMS<}0{>CMS<0} {0>Cryptographic Message Syntax<}67{>синтаксис криптографических сообщений;<0}
{0>CORBA<}0{>CORBA<0} {0>Common Object Request Broker Architecture<}0{>обобщенная архитектура посредника объектных запросов;<0}
{0>CRL<}0{>CRL<0} {0>Certificate Revocation List<}67{>список отзыва сертификатов;<0}
{0>CWA<}0{>CWA<0} {0>CEN Workshop Agreement<}0{>соглашение семинара CEN;<0}
{0>DER<}0{>DER<0} {0>Distinguished Encoding Rules (for ASN.1)<}0{>отличительные правила кодирования (для ASN.1);<0}
{0>DL<}0{>DL<0} {0>Discrete Logarithm<}0{>дискретный логарифм;<0}
{0>DSA<}100{>DSA<0} {0>Digital Signature Algorithm<}89{>алгоритм цифровой подписи;<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>See annex E on cryptographic algorithms.<}0{>сведения о криптографических алгоритмах см. в приложении Д;<0}
{0>EC<}0{>EC<0} {0>Elliptic Curve<}0{>эллиптическая кривая;<0}
{0>EC-AMV<}0{>EC-AMV<0} {0>Elliptic Curve-Agnew Muller Vanstone<}0{>эллиптическая кривая-Эгнью, Мюллер, Вэнстоун;<0}
{0>ECDSA<}0{>ECDSA<0} {0>Elliptic Curve-Digital Signature Algorithm<}60{>эллиптическая кривая-алгоритм цифровой подписи;<0}
{0>EC-NR<}0{>EC-NR<0} {0>Elliptic Curve-Nyberg Rueppel<}0{>эллиптическая кривая-Нюберг, Рюппель;<0}
{0>EDIFACT<}0{>EDIFACT<0} {0>Electronic Data Interchange For Administration, Commerce and Transport<}0{>стандарт электронного обмена данными в управлении, торговле и на транспорте;<0}
{0>EESSI<}0{>EESSI<0} {0>European Electronic Signature Standardization Initiative<}0{>европейская инициатива по стандартизации электронных подписей;<0}
{0>EPES<}0{>EPES<0} {0>Explicit Policy-based Electronic Signature<}100{>электронная подпись, основанная на явно указанном регламенте;<0}
{0>ES<}0{>ES<0} {0>Electronic Signature<}67{>электронная подпись;<0}
{0>ESS<}0{>ESS<0} {0>Enhanced Security Services (enhances CMS)<}0{>улучшенные службы безопасности (улучшенный CMS);<0}
{0>IDL<}0{>IDL<0} {0>Interface Definition Language<}0{>язык определения интерфейса;<0}
{0>IF<}0{>IF<0} {0>Integer Factoring<}0{>целочисленная факторизация;<0}
{0>MIME<}0{>MIME<0} {0>Multipurpose Internet Mail Extensions<}0{>многоцелевые расширения электронной почты;<0}
{0>NIST<}0{>NIST<0} {0>National Institute of Standards & Technology<}0{>Национальный институт стандартов и технологий;<0}
{0>OCSP<}0{>OCSP<0} {0>Online Certificate Status Provider<}77{>протокол OCSP;<0}
{0>OID<}0{>OID<0} {0>Object IDentifier<}0{>идентификатор объекта;<0}
{0>OMG<}0{>OMG<0} {0>Object Management Group<}0{>группа управления объектами;<0}
{0>PKC<}0{>PKC<0} {0>Public Key Certificate<}67{>сертификат открытого ключа;<0}
{0>PKIX<}0{>PKIX<0} {0>Public Key Infrastructure using X.509 (IETF Working Group)<}0{>инфраструктура открытых ключей с использованием X.509 (рабочая группа IETF);<0}
{0>RA<}0{>RA<0} {0>Registration Authority<}0{>Центр регистрации;<0}
{0>RSA<}100{>RSA<0} {0>Rivest-Shamir-Adleman<}77{>алгоритм Ривеста-Шамира-Эдльмана;<0}
{0>SHA-1<}0{>SHA-1<0} {0>Secure Hash Algorithm 1<}0{>безопасный алгоритм хэширования 1;<0}
{0>NOTE:<}100{>ПРИМЕЧАНИЕ.<0} {0>See annex E on cryptographic algorithms.<}100{>сведения о криптографических алгоритмах см. в приложении Д;<0}
{0>TSA<}0{>TSA<0} {0>Time-Stamping Authority<}77{>служба штампов времени;<0}
{0>TSP<}0{>TSP<0} {0>Trusted Service Provider<}67{>поставщик доверенных услуг;<0}
{0>TST<}0{>TST<0} {0>Time-Stamp Token<}75{>штамп времени;<0}
{0>TSU<}0{>TSU<0} {0>Time-Stamping Unit<}77{>модуль штампов времени;<0}
{0>URI<}0{>URI<0} {0>Uniform Resource Identifier<}0{>универсальный код ресурса;<0}
{0>URL<}0{>URL<0} {0>Uniform Resource Locator<}67{>универсальный указатель ресурса;<0}
{0>XAdES<}0{>XAdES<0} {0>XML Advanced Electronic Signatures<}100{>усовершенствованные электронные подписи XML;<0}
{0>XML<}0{>XML<0} {0>Extensible Markup Language<}0{>расширяемый язык разметки;<0}
{0>XMLDSIG<}0{>XMLDSIG<0} {0>XML Digital SIGnature<}0{>цифровая подпись XML.<0}
4 {0>Overview<}100{>Обзор<0}
{0>The present document defines a number of Electronic Signature (ES) formats that build on CMS (RFC 3852 [4]) by adding signed and unsigned attributes.<}0{>В данном документе определен ряд форматов электронной подписи (ES), основанных на CMS (RFC 3852 [4]) с добавлением подписанных и неподписанных атрибутов.<0}
{0>This clause:<}0{>В этом пункте представлены следующие сведения:<0}
-
{0>provides an introduction to the major parties involved (clause 4.1);<}0{>описание основных участвующих сторон (4.1);<0}
-
{0>introduces the concept of signature policies (clause 4.2);<}0{>концепция регламентов подписей (4.2);<0}
-
{0>provides an overview of the various ES formats (clause 4.3);<}0{>обзор различных форматов электронной подписи (4.3);<0}
-
{0>introduces the concept of validation data and provides an overview of formats that incorporate validation data (clause 4.4); and<}0{>концепция проверочных данных и обзор форматов, использующих проверочные данные (4.4);<0}
• {0>presents relevant considerations on arbitration (clause 4.5), and for the validation process (clause 4.6).<}0{>вопросы арбитража (4.5) и процесса проверки (4.6).<0}
{0>The formal specifications of the attributes are specified in clauses 5 and 6, annexes C and D provide rationale for the definitions of the different ES forms.<}0{>Формальные спецификации атрибутов представлены в пунктах 5 и 6, в приложениях В и Г представлено описание определений различных форм электронных подписей.<0}
4.1 {0>Major Parties<}100{>Основные участники<0}
{0>The major parties involved in a business transaction supported by electronic signatures, as defined in the present document, are:<}0{>Согласно данному документу, основными участниками деловых операций, обеспечиваемых электронными подписями, являются:<0}
-
{0>the signer;<}0{>подписывающая сторона;<0}
-
{0>the verifier;<}67{>проверяющая сторона;<0}
-
{0>Trusted Service Providers (TSP); and<}80{>поставщики доверенных услуг (TSP);<0}
-
{0>the arbitrator.<}0{>арбитр.<0}
{0>The signer is the entity that creates the electronic signature.<}0{>Подписывающая сторона создает электронную подпись.<0} {0>When the signer digitally signs over data using the prescribed format, this represents a commitment on behalf of the signing entity to the data being signed.<}0{>Когда подписывающая сторона добавляет цифровую подпись к данным с использованием заданного формата, тем самым она берет на себя обязательства по отношению к подписываемым данным.<0}
{0>The verifier is the entity that validates the electronic signature; it may be a single entity or multiple entities.<}0{>Проверяющая сторона проверяет электронную подпись. Проверяющей стороной может быть одно лицо или несколько лиц.<0}
{0>The Trusted Service Providers (TSPs) are one or more entities that help to build trust relationships between the signer and verifier.<}0{>Поставщики доверенных услуг (TSP) – это одно или несколько лиц, которые позволяют создать доверенные отношения между подписывающей и проверяющей стороной.<0} {0>They support the signer and verifier by means of supporting services including:<}0{>Они осуществляют поддержку подписывающей и проверяющей стороны с помощью соответствующих служб, в том числе:<0}
-
{0>user certificates;<}0{>сертификатов пользователей;<0}
-
{0>cross-certificates, time-stamp tokens;<}0{>перекрестных сертификатов, штампов времени;<0}
-
{0>CRLs, ARLs, and OCSP responses.<}0{>списков отзыва сертификатов, списков отзыва служб и ответов OCSP.<0}
{0>The following TSPs are used to support the functions defined in the present document:<}0{>Следующие поставщики доверенных услуг используются для обеспечения функций, определенных в данном документе:<0}
-
{0>Certification Authorities.<}80{>центры сертификации;<0}
-
{0>Registration Authorities.<}80{>центры регистрации;<0}
-
{0>CRL Issuers.<}0{>издатели CRL;<0}
-
{0>OCSP Responders.<}0{>службы OCSP;<0}
-
{0>Repository Authorities (e.g. a Directory).<}0{>центры хранения (например, каталог);<0}
-
{0>Time-Stamping Authorities.<}89{>службы штампов времени;<0}
-
{0>Time-Marking Authorities.<}80{>службы меток времени;<0}
-
{0>Signature Policy Issuers.<}67{>издатели регламентов подписи.<0}
{0>Certification Authorities provide users with public key certificates and a revocation service.<}0{>Центры сертификации предоставляют пользователям сертификаты открытых ключей и услуги по их отзыву.<0}
{0>Registration Authorities allow the identification and registration of entities before a CA generates certificates.<}0{>Центры регистрации позволяют идентифицировать и регистрировать лица до того, как центр сертификации создаст сертификаты.<0}
{0>Repository Authorities publish CRLs issued by CAs, signature policies issued by Signature Policy Issuers, and optionally public key certificates.<}0{>Центры хранения публикуют списки отзыва сертификатов, выданные центрами сертификации, регламенты подписей, выданные издателями регламентов подписей и, дополнительно, сертификаты открытых ключей.<0}
{0>Time-Stamping Authorities attest that some data was formed before a given trusted time.<}0{>Службы штампов времени подтверждают, что определенные данные были сформированы до указанного времени.<0}
{0>Time-Marking Authorities record that some data was formed before a given trusted time.<}88{>Службы меток времени регистрируют то, что определенные данные были сформированы до указанного времени.<0}
{0>Signature Policy Issuers define the signature policies to be used by signers and verifiers.<}0{>Издатели регламентов подписей определяют регламенты подписей, используемые подписывающими и проверяющими сторонами.<0}
{0>In some cases, the following additional TSPs are needed:<}0{>В некоторых случаях требуется использование следующих поставщиков доверенных услуг:<0}
• {0>Attribute Authorities.<}80{>атрибутные центры.<0}
{0>Attributes Authorities provide users with attributes linked to public key certificates.<}0{>Атрибутные центры предоставляют пользователям атрибуты, связанные с сертификатами открытых ключей.<0} {0>An Arbitrator is an entity that arbitrates in disputes between a signer and a verifier.<}0{>Арбитр – это лицо, проводящее арбитраж спорных ситуаций между подписывающей и проверяющей сторонами.<0}
4.2 {0>Signature Policies<}100{>Регламенты подписей<0}
{0>The present document includes the concept of signature policies that can be used to establish technical consistency when validating electronic signatures.<}68{>В данном документе описывается концепция регламентов подписи, которую можно использовать для обеспечения технической согласованности при проверке электронных подписей.<0}
{0>When a comprehensive signature policy used by the verifier is either explicitly indicated by the signer or implied by the data being signed, then a consistent result can be obtained when validating an electronic signature.<}0{>Если подробный регламент подписи, используемый проверяющей стороной, явно указан подписывающей стороной или его использование подразумевается подписываемыми данными, то при проверке электронной подписи можно получить согласованные результаты.<0}
{0>When the signature policy being used by the verifier is neither indicated by the signer nor can be derived from other data, or the signature policy is incomplete, then verifiers, including arbitrators, may obtain different results when validating an electronic signature.<}0{>Если регламент подписи, используемый проверяющей стороной, не указан явно подписывающей стороной или его нельзя определить по другим данным, или если регламент подписи неполный, то проверяющие стороны, в том числе арбитры, могут получить разные результаты при проверке электронной подписи.<0} {0>Therefore, comprehensive signature policies that ensure consistency of signature validation are recommended from both the signer's and verifier's point of view.<}0{>Поэтому рекомендуется использовать подробные регламенты подписей, обеспечивающие согласованность проверки подписи с точки зрения как подписывающей, так и проверяющей сторон.<0}
{0>Further information on signature policies is provided in:<}0{>Дополнительные сведения о регламентах подписей представлены в следующих источниках:<0}
-
{0>TR 102 038 [i.7];<}0{>TR 102 038 [i.7];<0}
-
{0>clauses 5.8.1, C.1 and C.3.1 of the present document;<}0{>пунктах 5.8.1, В.1 и В.3.1 настоящего документа;<0}
-
{0>RFC 3125 [i.8]; and<}0{>RFC 3125 [i.8];<0}
-
{0>TR 102 272 [i.2].<}0{>TR 102 272 [i.2].<0}
4.3 {0>Electronic Signature Formats<}100{>Форматы электронных подписей<0}
{0>The current clause provides an overview for two forms of CMS advanced electronic signature specified in the present document, namely, the CAdES
Достарыңызбен бөлісу: |