Examples
  • It was explained that, in certain countries, the notion of “trusted third party” was a term of art used only to describe the narrowly defined activity of those entities which performed key escrow functions in the context of specific uses of cryptography for confidentiality purposes.
    ومن حيث الصياغة، اقترح أن يُستعاض عن العبارة “الأطراف الثالثة الموثوقة” بعبارة أكثر حيادا، وهي: “الأطراف الثالثة”.وتم توضيح ذلك بالقول بأن عبارة “الأطراف الثالثة الموثوقة” في بعض البلدان هي عبارة ذات استخدام فني لا تستخدم إلا لوصف النشاط المحدد بدقة الذي تقوم به هيئات تؤدي وظائف رئيسية تتعلق بالضمانات في سياق مجالات محددة يُستخدم فيها الترميز لأغراض السرية.
  • In that connection, decisions may need to be made by each State considering the establishment of a PKI, for example as to: (1) the form and number of levels of authority which should be comprised in a PKI; (2) whether only certain authorities belonging to the PKI should be allowed to issue cryptographic key pairs or whether such key pairs might be issued by the users themselves; (3) whether the certification authorities certifying the validity of cryptographic key pairs should be public entities or whether private entities might act as certification authorities; (4) whether the process of allowing a given entity to act as a certification service provider should take the form of an express authorization, or "licensing", by the State, or whether other methods should be used to control the quality of certification authorities if they were allowed to operate in the absence of a specific authorization; (5) the extent to which the use of cryptography should be authorized for confidentiality purposes; and (6) whether Government authorities should have the right to gain access to encrypted information, through a mechanism of "key escrow" or otherwise.
    (13) وفي هذا الصدد، قد يحتاج الأمر الى اتخاذ قرارات من جانب كل دولة تنظر في انشاء مرفق مفاتيح عمومية بشأن أمور يذكر منها مثلا: (1) شكل مرفق المفاتيح العمومية وعدد مستويات السلطة التي يضمها؛ و(2) ما اذا كان اصدار أزواج مفاتيح الترميز سيكون قاصرا على سلطات تصديق معينة تنتمي الى مرفق المفاتيح العمومية أو كان من الممكن أن يصدر المستعملون أنفسهم تلك الأزواج من المفاتيح؛ و(3) ما اذا كانت سلطات التصديق التي تشهد بصحة أزواج مفاتيح الترميز ينبغي أن تكون هيئات عامة أو أن من الممكن قيام هيئات خاصة بدور سلطات التصديق؛ و(4) ما اذا كانت عملية السماح لهيئة معينة بالعمل بصفة مقدم خدمات تصديق ينبغي أن تتخذ شكل إذن صريح أو "ترخيص"، من الدولة، أو كان ينبغي اللجوء الى طرق أخرى لمراقبة نوعية سلطات التصديق إن هي سمح لها بالعمل دون الحصول على إذن محدد؛ و(5) المدى الذي يمكن الذهاب اليه في الإذن باستخدام الترميز لأغراض السرية؛ و(6) ما اذا كان ينبغي أن يكون للسلطات الحكومية الحق في الوصول الى المعلومات المرمزة، عبر آلية "لاستيداع المفاتيح" (key escrow) (أي ايداع المفاتيح لدى طرف ثالث ايداعا مشروطا) أو بوسيلة أخرى.
  • In the preparation of the Model Law, the following elements were considered as possible factors to be taken into account when assessing the trustworthiness of a certification service provider: (1) independence (i.e., absence of financial or other interest in underlying transactions); (2) financial resources and financial ability to bear the risk of being held liable for loss; (3) expertise in public-key technology and familiarity with proper security procedures; (4) longevity (certification authorities may be required to produce evidence of certification or decryption keys many years after the underlying transaction has been completed, in the context of a lawsuit or property claim); (5) approval of hardware and software; (6) maintenance of an audit trail and audit by an independent entity; (7) existence of a contingency plan (e.g., "disaster recovery" software or key escrow); (8) personnel selection and management; (9) protection arrangements for the certification service provider's own private key; (10) internal security; (11) arrangements for termination of operations, including notice to users; (12) warranties and representations (given or excluded); (13) limitation of liability; (14) insurance; (15) inter-operability with other certification authorities; (16) revocation procedures (in cases where cryptographic keys might be lost or compromised).
    ولدى اعداد القانون النموذجي، جرى النظر في العوامل التالية باعتبارها عوامل يمكن أن توضع في الاعتبار عند تقدير جدارة مقدم خدمات التصديق بالثقة: (1) استقلاله (أي أنه ليست له أي مصالح مالية أو غيرها في المعاملات الأصلية)؛ (2) موارده المالية وقدرته المالية على تحمل المخاطر الناجمة عن مسؤوليته عن الخسارة؛ (3) خبرته المتخصصة في تكنولوجيا المفاتيح العمومية والمامه باجراءات الأمن السليمة؛ (4) طول مدة بقائه في المستقبل (ذلك أن سلطات التصديق يمكن أن يطلب منها تقديم شواهد تصديق أو مفاتيح ترميز بعد مضي كثير من السنوات على اتمام المعاملة الأصلية، وذلك في سياق دعوى قضائية أو مطالبة بملكية)؛ (5) الموافقة على المعدات والبرامجيات؛ (6) متابعة حسابات المعاملات واجراء مراجعات من جانب هيئة مستقلة؛ (7) وجود خطة طوارئ (مثال ذلك وجود برامجيات لاسترداد المعلومات في حالات "الكوارث"، أو آلية لاستيداع المفاتيح لدى طرف ثالث)؛ (8) اختيار الموظفين وادارة شؤونهم؛ (9) ترتيبات الحماية اللازمة للمفتاح الخصوصي لمقدم خدمات التصديق ذاته؛ (10) الأمن الداخلي؛ (11) ترتيبات انهاء العمليات، بما في ذلك اشعار المستعملين؛ (12) الضمانات والتأكيدات (المعطاة أو المستبعدة)؛ (13) حدود المسؤولية؛ (14) التأمين؛ (15) القابلية للعمل تبادليا مع سلطات التصديق الأخرى؛ (16) اجراءات الالغاء (في حالة ضياع مفاتيح الترميز أو تعرضها لما يثير الشبهة).
  • In that connection, decisions may need to be made by each State considering the establishment of a PKI, for example as to: (1) the form and number of levels of authority which should be comprised in a PKI; (2) whether only certain authorities belonging to the PKI should be allowed to issue cryptographic key pairs or whether such key pairs might be issued by the users themselves; (3) whether the certification authorities certifying the validity of cryptographic key pairs should be public entities or whether private entities might act as certification authorities; (4) whether the process of allowing a given entity to act as a certification authority should take the form of an express authorization, or "licensing", by the State, or whether other methods should be used to control the quality of certification authorities if they were allowed to operate in the absence of a specific authorization; (5) the extent to which the use of cryptography should be authorized for confidentiality purposes; and (6) whether Government authorities should retain access to encrypted information, through a mechanism of "key escrow" or otherwise.
    (13) وفي هذا الصدد، قد يحتاج الأمر الى اتخاذ قرارات من جانب كل دولة تنظر في انشاء مرفق مفاتيح عمومية بشأن أمور يذكر منها مثلا: (1) شكل مرفق المفاتيح العمومية وعدد مستويات السلطة التي يضمها؛ و(2) ما اذا كان اصدار أزواج مفاتيح الترميز سيكون قاصرا على سلطات تصديق معينة تنتمي الى مرفق المفاتيح العمومية أو كان من الممكن أن يصدر المستعملون أنفسهم تلك الأزواج من المفاتيح؛ و(3) ما اذا كانت سلطات التصديق التي تشهد بصحة أزواج مفاتيح الترميز ينبغي أن تكون هيئات عامة أو أن من الممكن قيام هيئات خاصة بدور سلطات التصديق؛ و(4) ما اذا كانت عملية السماح لهيئة معينة بالعمل بمثابة سلطة تصديق ينبغي أن تتخذ شكل إذن صريح أو "ترخيص" من الدولة، أو كان ينبغي اللجوء الى طرق أخرى لمراقبة نوعية سلطات التصديق إن هي سمح لها بالعمل دون الحصول على إذن محدد؛ و(5) المدى الذي يمكن الذهاب اليه في الإذن باستخدام الترميز لأغراض السرية؛ و(6) ما اذا كان ينبغي للسلطات الحكومية أن تحتفظ بحق الوصول الى المعلومات المرمزة عبر آلية "لاستيداع المفاتيح" (key escrow) (أي ايداع المفاتيح لدى طرف ثالث ايداعا مشروطا) أو بوسيلة أخرى.
  • In the preparation of the Model Law, the following elements were considered as possible factors to be taken into account when assessing the trustworthiness of a certification authority: (1) independence (i.e., absence of financial or other interest in underlying transactions); (2) financial resources and financial ability to bear the risk of being held liable for loss; (3) expertise in public-key technology and familiarity with proper security procedures; (4) longevity (certification authorities may be required to produce evidence of certification or decryption keys many years after the underlying transaction has been completed, in the context of a lawsuit or property claim); (5) approval of hardware and software; (6) maintenance of an audit trail and audit by an independent entity; (7) existence of a contingency plan (e.g., "disaster recovery" software or key escrow); (8) personnel selection and management; (9) protection arrangements for the certification authority's own private key; (10) internal security; (11) arrangements for termination of operations, including notice to users; (12) warranties and representations (given or excluded); (13) limitation of liability; (14) insurance; (15) inter-operability with other certification authorities; (16) revocation procedures (in cases where cryptographic keys might be lost or compromised).
    ولدى اعداد القانون النموذجي، جرى النظر في العوامل التالية باعتبارها عوامل يمكن أن توضع في الاعتبار عند تقدير جدارة سلطة التصديق بالثقة: (1) استقلالها (أي أنها ليست لها أي مصالح مالية أو غيرها في المعاملات الأصلية)؛ (2) مواردها المالية وقدرتها المالية على تحمل المخاطر الناجمة عن مسؤوليتها عن الخسارة؛ (3) خبرتها المتخصصة في تكنولوجيا المفاتيح العمومية والمامها باجراءات الأمن السليمة؛ (4) طول مدة بقائها في المستقبل (ذلك أن سلطات التصديق يمكن أن تطالب بتقديم شواهد تصديق أو مفاتيح ترميز بعد مضي كثير من السنوات على اتمام المعاملة الأصلية، وذلك في سياق دعوى قضائية أو مطالبة بملكية)؛ (5) الموافقة على المعدات والبرامجيات؛ (6) متابعة حسابات المعاملات واجراء مراجعات من جانب هيئة مستقلة؛ (7) وجود خطة طوارئ (مثال ذلك وجود برامجيات لاسترداد المعلومات في حالات "الكوارث"، أو آلية لاستيداع المفاتيح لدى طرف ثالث)؛ (8) اختيار الموظفين وادارة شؤونهم؛ (9) ترتيبات الحماية اللازمة للمفتاح الخصوصي لسلطة التصديق ذاتها؛ (10) الأمن الداخلي؛ (11) ترتيبات انهاء العمليات، بما في ذلك اشعار المستعملين؛ (12) الضمانات والتأكيدات (المعطاة أو المستبعدة)؛ (13) حدود المسؤولية؛ (14) التأمين؛ (15) الصلاحية للعمل تبادليا مع سلطات التصديق الأخرى؛ (16) اجراءات الالغاء (في حالة ضياع مفاتيح الترميز أو تعرضها لما يثير الشبهة).
  • In that connection, decisions may need to be made by each State considering the establishment of a PKI, for example as to: (1) the form and number of levels of authority which should be comprised in a PKI; (2) whether only certain authorities belonging to the PKI should be allowed to issue cryptographic key pairs or whether such key pairs might be issued by the users themselves; (3) whether the certification authorities certifying the validity of cryptographic key pairs should be public entities or whether private entities might act as certification authorities; (4) whether the process of allowing a given entity to act as a certification authority should take the form of an express authorization, or "licensing", by the State, or whether other methods should be used to control the quality of certification authorities if they were allowed to operate in the absence of a specific authorization; (5) the extent to which the use of cryptography should be authorized for confidentiality purposes; and (6) whether Government authorities should retain access to encrypted information, through a mechanism of "key escrow" or otherwise. The Uniform Rules do not deal with those issues.
    (15) وفي هذا الصدد، قد يحتاج الأمر الى اتخاذ قرارات من جانب كل دولة تنظر في انشاء مرفق مفاتيح عمومية بشأن أمور يذكر منها مثلا: (1) شكل مرفق المفاتيح العمومية وعدد مستويات السلطة التي تضمها؛ (2) ما اذا كان اصدار أزواج مفاتيح الترميز سيكون قاصرا على سلطات تصديق معينة تنتمي الى مرفق المفاتيح العمومية أو كان من الممكن أن يصدر المستعملون أنفسهم تلك الأزواج من المفاتيح؛ (3) ما اذا كانت سلطات التصديق التي تشهد بصحة أزواج مفاتيح الترميز ينبغي أن تكون كيانات عامة أو كان من الممكن قيام كيانات خاصة بدور سلطات التصديق؛ (4) ما اذا كانت عملية السماح لكيان معين بالعمل بمثابة سلطة تصديق ينبغي أن تتخذ شكل إذن صريح أو "ترخيص" من الدولة، أو كان ينبغي اللجوء الى طرق أخرى لمراقبة نوعية سلطات التصديق إن هي سمح لها بالعمل دون الحصول على ترخيص محدد؛ (5) المدى الذي يمكن الذهاب اليه في الترخيص باستخدام الترميز في أغراض الحفاظ على السرية؛ (6) ما اذا كانت السلطات الحكومية ينبغي أن تحتفظ بحق الوصول الى المعلومات المرمزة عبر آلية لاستيداع المفاتيح (لدى طرف ثالث) (key escrow) أو بوسيلة أخرى.ولا تتناول القواعد الموحدة هذه المسائل.
  • In the preparation of the Uniform Rules, the following elements were considered as possible factors to be taken into account when assessing the trustworthiness of a certification authority: (1) independence (i.e., absence of financial or other interest in underlying transactions); (2) financial resources and financial ability to bear the risk of being held liable for loss; (3) expertise in public-key technology and familiarity with proper security procedures; (4) longevity (certification authorities may be required to produce evidence of certification or decryption keys many years after the underlying transaction has been completed, in the context of a lawsuit or property claim); (5) approval of hardware and software; (6) maintenance of an audit trail and audit by an independent entity; (7) existence of a contingency plan (e.g., "disaster recovery" software or key escrow); (8) personnel selection and management; (9) protection arrangements for the certification authority's own private key; (10) internal security; (11) arrangements for termination of operations, including notice to users; (12) warranties and representations (given or excluded); (13) limitation of liability; (14) insurance; (15) inter-operability with other certification authorities; (16) revocation procedures (in cases where cryptographic keys might be lost or compromised).
    ولدى اعداد القواعد الموحدة، جرى النظر في العوامل التالية باعتبارها عوامل يمكن أن توضع في الاعتبار عند تقدير جدارة سلطة التصديق بالثقة: (1) استقلالها (أي أنها ليست لها أي مصالح مالية أو غيرها في المعاملات الأصلية)؛ (2) مواردها المالية وقدرتها المالية على تحمل المخاطر الناجمة عن مسؤوليتها عن الخسارة؛ (3) خبرتها المتخصصة في تكنولوجيا المفاتيح العمومية والمامها باجراءات الأمن السليمة؛ (4) طول مدة بقائها في المستقبل (ذلك أن سلطات التصديق يمكن أن تطالب بتقديم شواهد تصديق أو مفاتيح ترميز بعد مضي كثير من السنوات على اتمام المعاملة الأصلية، وذلك في سياق دعوى قضائية أو مطالبة بملكية)؛ (5) الموافقة على المعدات والبرامجيات؛ (6) متابعة حسابات المعاملات واجراء مراجعات من جانب كيان مستقل؛ (7) وجود خطة طوارئ (مثال ذلك وجود برامجيات لاسترداد المعلومات في حالات "الكوارث"، أو آلية لاستيداع المفاتيح لدى طرف ثالث)؛ (8) اختيار الموظفين وادارة شؤونهم؛ (9) ترتيبات الحماية اللازمة للمفتاح الخصوصي لسلطة التصديق ذاتها؛ (10) الأمن الداخلي؛ (11) ترتيبات انهاء العمليات، بما في ذلك اشعار المستعملين؛ (12) الضمانات والتأكيدات (المعطاة أو المستبعدة)؛ (13) حدود المسؤولية؛ (14) التأمين؛ (15) الصلاحية للعمل تبادليا مع سلطات التصديق الأخرى؛ (16) اجراءات الالغاء (في حالة ضياع مفاتيح الترميز أو تعرضها لما يثير الشبهة).