EA002887B1 - Способ проведения платежей и устройство для его реализации - Google Patents

Способ проведения платежей и устройство для его реализации Download PDF

Info

Publication number
EA002887B1
EA002887B1 EA200001234A EA200001234A EA002887B1 EA 002887 B1 EA002887 B1 EA 002887B1 EA 200001234 A EA200001234 A EA 200001234A EA 200001234 A EA200001234 A EA 200001234A EA 002887 B1 EA002887 B1 EA 002887B1
Authority
EA
Eurasian Patent Office
Prior art keywords
payment
payer
payee
signature
certificate
Prior art date
Application number
EA200001234A
Other languages
English (en)
Other versions
EA200001234A1 (ru
Inventor
Олег Анатольевич Золотарёв
Иван Владимирович Кузнецов
Андрей Геннадьевич Мошонкин
Александр Леонидович Смирнов
Ильдар Магафурович Хамитов
Original Assignee
Золотарев, Олег Анатольевич
Иван Владимирович Кузнецов
Андрей Геннадьевич Мошонкин
Александр Леонидович Смирнов
Ильдар Магафурович Хамитов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Золотарев, Олег Анатольевич, Иван Владимирович Кузнецов, Андрей Геннадьевич Мошонкин, Александр Леонидович Смирнов, Ильдар Магафурович Хамитов filed Critical Золотарев, Олег Анатольевич
Publication of EA200001234A1 publication Critical patent/EA200001234A1/ru
Publication of EA002887B1 publication Critical patent/EA002887B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mechanical Treatment Of Semiconductor (AREA)

Abstract

Предложен способ проведения платежей, который позволяет при проведении платежей по открытым телекоммуникационным сетям обеспечить защиту денежных интересов каждого участника платежа от злоупотреблений других участников, обеспечивает защиту приватности плательщиков и получателей, допускает платежи в диапазоне от микроплатежей до платежей бизнес-уровня, обеспечивает зависимость времени проведения платежа только от быстроты действия сетевых соединений, но не от величины платежа, допускает возможность обслуживания такого числа клиентов, которое растет пропорционально ресурсам оператора платежной системы, легко встраивается в произвольную торговую систему, обеспечивает возможность для каждого клиента как платить, так и принимать платежи, допускает возможность проведения платежей между клиентами различных банков. Способ проведения платежей реализуется с помощью программных средств.

Description

Область техники
Изобретение относится к области электронных платежных систем.
Предшествующий уровень техники
Электронные платежные системы предназначены для того, чтобы предоставить адекватное платежное средство для проведения сделок по открытым коммуникационным сетям. Помимо безопасности, надежности, стоимости обслуживания, быстродействия и т.п., важной характеристикой платежной системы является защита приватности пользователей.
Приватность пользователя предполагает, что никто, в том числе и оператор платежной системы, не в состоянии контролировать покупки пользователя. Один из способов защиты приватности в электронных платежных системах состоит в том, что покупки совершают с помощью цифровых данных, которые подтверждают платежеспособность, но не ведут к идентификации личности плательщика. Такие данные иногда называют электронными наличными. Однако электронные наличные, как и любые цифровые данные, легко копируются, что требует заботы о предотвращении их многократного использования.
В некоторых платежных системах многократное использование предотвращается платежным устройством плательщика (8. Вгапбк, Ип1гассаЫс Ой-Ьше Сакй ίη ^а11е1к \\ίΐ1ι ОЬкетуетк, Абуапсек ίη Сгур1о1оду СРУРТО '93, 8рппдегУег1ад, р. 302-318). Для надежного предотвращения многократного использования такие платежные устройства должны быть невзламываемы, то есть должны предотвращать непредусмотренный доступ к содержащимся в устройстве данным. Недостаток систем, использующих такой подход, состоит в их крайней неустойчивости. Дело в том, что взлом одного платежного устройства может привести к катастрофическим последствиям для всей системы, так как содержащиеся в платежном устройстве данные позволяют тратить произвольные необеспеченные суммы денег. Известные технологии конструирования невзламываемых устройств не столь надежны, чтобы оправдать такой риск.
Электронные платежные системы, не полагающиеся на невзламываемость платежных устройств, помимо прочего, должны обеспечить и неподделываемость платежных сертификатов, то есть цифровых данных, подтверждающих платежеспособность плательщика. Неподделываемость обеспечивается криптографическими методами, а именно цифровой подписью оператора платежной системы. Многочисленные примеры цифровой подписи описаны в книгах В. 8сйпе1ет, Аррйеб СтурЮдтарйу: РгоЮсоИ А1допбищ. апб 8оигсе Собе ίη С, ίοΐιη \УПеу&8оп5. Иете Уотк, 2пб ебйюп, 1996 и АЭ. Мепехек, Р.С. Уап Ооткйо1, 8.А. УапкЮпе, НапбЬоок ой Аррйеб СтурЮдтарйу, СРС Ргекк, 1997.
Электронные платежные системы, в которых неподделываемость платежных сертификатов обеспечивается цифровой подписью оператора платежной системы, делятся на офлайновые и онлайновые. В офлайновых платежных системах моментом получения денег получателем платежа является момент успешной проверки получателем платежа платежных сертификатов, предоставленных плательщиком в качестве оплаты. Преимущество таких систем состоит в том, что передача денег от плательщика к получателю платежа может совершаться без участия третьей стороны. При этом защита от многократного использования платежных сертификатов обеспечивается тем, что платежные сертификаты содержат в скрытой форме идентификатор плательщика, причем идентификатор плательщика, допустившего кратное использование, может быть раскрыт. Недостаток этого способа в том, что он не предотвращает многократное использование платежных сертификатов, а позволяет лишь определить такое использование и возложить ответственность за него на определенного плательщика. Тем самым, в случае недоступности злоумышленника убытки понесет оператор платежной системы. Кроме того, может пострадать репутация добросовестного плательщика, информация о платежных сертификатах которого попала к злоумышленнику и который воспользовался таким сертификатом. Известно несколько офлайновых платежных систем. Например, одна такая система описана в патенте Т. ОкашоЮ, К. ОИа, Е1есйошс сакй кук1еш, и.8. Ра1еп1 5,224,162, 8 1иле 1992.
В онлайновой платежной системе получатель платежа обращается к оператору платежной системы для подтверждения каждого платежа. Многократное использование в этом случае предотвращено тем, что оператор платежной системы хранит информацию о ранее использованных платежных сертификатах, а при проведении платежа с помощью некоторого платежного сертификата проверяет его неиспользованность.
Известен способ проведения платежей (ИпйасеаЫе Е1ес1гошс Сазй, И.8. Ра1сШ 5,768,385, 16 1ипе 1998), в котором плательщик получает в банке цифровые подписи платежных сертификатов, называемых электронными монетами, которые он может использовать как для обмена на новые электронные монеты, так и для платежа. При этом банк не знает, в каком из этих двух режимов действует плательщик, что способствует непрослеживаемости платежей. При этом защита от многократного использования электронных монет обеспечивается онлайновой проверкой получателем платежа полученных электронных монет в банке. Однако известный способ не обеспечивает полной непрослеживаемости такого участника системы, который, в основном, платит, а не получает платежи, так как электронные монеты, выданные такому участнику и предъявленные магазином для обмена, свидетельствуют, вообще говоря, о проведении платежа данным участником данному магазину.
Известен способ проведения платежей (Ό. СБаит. 8есигБу ХУББоШ Иепййсайои: ТгаизасБои ЗуЛспъ ίο Маке Вф ВгоИег ОЬ5о1е1е. СоттишсаБоик оГ Не АСМ, уо1. 28 ио. 10. Ос1оЬег 1985, р. 1035-1038). который является наиболее близким аналогом к предлагаемому изобретению и выбран заявителем в качестве прототипа. В известном способе клиент расплачивается платежными сертификатами, называемыми электронными монетами, подписи которых он получает в банке. При этом заранее фиксируется набор возможных номиналов, а для каждого возможного номинала электронной монеты банк создает секретный и открытый денежные ключи. Для получения электронной монеты плательщик выбирает ее номер посредством датчика случайных чисел и с помощью процедуры изготовления вслепую цифровой подписи в банке, желающем прокредитовать плательщика на соответствующую сумму, получает в качестве подписи платежного сертификата цифровую подпись выбранного номера. При платеже плательщик передает получателю набор электронных монет, а получатель, проверив их правильность, пересылает полученные монеты в банк для зачисления на свой счет. Банк, проверив правильность электронных монет, зачисляет соответствующую сумму на счет получателя платежа, если монеты не были использованы ранее. Для проверки использованности банк хранит список номеров использованных монет, причем встроенные в номера монет сроки действия позволяют удалять из списка старые номера.
Недостатки известного способа состоят в том, что репутация банка не защищена от нечестных клиентов, а деньги клиента не защищены от нечестного банка, так как нечестный клиент, получив отказ банка признать уже использованный сертификат второй раз, может обвинить банк в нечестности. В свою очередь, нечестный банк, получив сертификат на проверку, может заявить, что этот сертификат уже предъявлялся ранее. Кроме того, банк вынужден хранить в оперативных базах данных информацию о каждом из использованных сертификатов, что приводит к быстрому росту баз данных банка и к необходимости введения временных ограничений на действие сертификатов. Помимо этого, в известном способе сумма платежа является целочисленной комбинацией номиналов монет, что либо ограничивает диапазон платежей, либо ведет к росту числа используемых при платежах монет, что ведет к росту баз данных в банке и замедлению платежей.
Известно устройство для проведения платежей (Т. ОкатоЮ. К. ОБ1а. МеНоб аиб аррага1ик Гог трктеийид е1ес1гои1с сазБ. И.8. Ра1еи1
4.977.595. 11 ИесетЬег 1990). выбранное заявителем в качестве прототипа.
Известное устройство состоит из платежного устройства, магазина и банка, соединенных посредством телекоммуникационных сетей, причем платежное устройство имеет средство для пополнения платежного устройства с использованием изготовления вслепую денежной подписи банка, а банк имеет средство для изготовления денежной подписи. Кроме того, магазин содержит средство для офлайновой проверки платежных сертификатов, а банк содержит устройство для выявления злоумышленника в случае кратного использования им обязательства банка. Недостаток известного устройства состоит в том, что оно не предотвращает многократное использование платежных сертификатов, а позволяет лишь определить такое использование и возложить ответственность за него на определенного плательщика. Другой недостаток известного устройства состоит в низкой скорости его работы, что вызвано большим размером передаваемых по коммуникационным сетям данных.
Раскрытие изобретения
Основной задачей, решаемой вариантами заявленного изобретения, является создание таких способов проведения платежей, которые обеспечили бы эффективный и надежный механизм расплаты по открытым коммуникационным сетям, защиту каждого участника платежной системы от злоупотреблений всех других участников, защиту приватности рядовых участников платежей, широкий диапазон платежей.
Единый для всех вариантов заявленного способа проведения платежей технический результат состоит в том, что при проведении платежей по открытым телекоммуникационным сетям денежные интересы каждого участника защищены от злоупотреблений всех других участников, причем плательщики и получатели платежей имеют возможность защиты своей приватности. Помимо этого, в некоторых из заявленных вариантов доступны платежи в диапазоне от микроплатежей до платежей бизнесуровня, время проведения платежа зависит только от быстроты действия сетевых соединений, но не от суммы платежа, число клиентов, которые могут быть обслужены оператором платежной системы, растет пропорционально его ресурсам. Способ проведения платежей реализуется устройством, конструируемым программными средствами.
Существенное отличие заявленного изобретения от известного уровня техники заключается в том, что, помимо защиты приватности участников платежа, обеспечена защита денежных интересов плательщика, поскольку платеж проводится на основании его платежного поручения, подписанного связанным с платежным сертификатом секретным ключом. Помимо этого, в некоторых из заявленных вариантов до пускается постепенное расходование платежных сертификатов и их пополнение.
Приватность плательщика защищена процедурой изготовления подписи платежного сертификата вслепую, а приватность получателя платежа может быть защищена тем, что при открытии счета получатель платежа не обязан сообщать сведений, идентифицирующих его личность. В тех вариантах, где оператор платежной системы контролирует условия платежа и в частности сведения о цели платежа, приватность плательщика и получателя платежа защищена тем, что такой контроль проводится без доступа к конфиденциальной части условий платежа.
Заявленный способ проведения платежей предназначен исключительно для аппаратной или компьютерной реализации, так как обработка данных, используемых при проведении платежей, и в частности изготовление и проверка цифровых подписей практически может быть реализована только на аппаратной или компьютерной основе.
Приведенное ниже описание способа проведения платежей предназначено для раскрытия изобретения и не ограничивает рамки заявленного изобретения, описанного более полно гделибо еще в настоящей заявке.
Ниже приведены сведения, уточняющие используемую в данной заявке терминологию.
При проведении платежей с использованием цифровой подписи, как и во всякой системе, использующей цифровую подпись, имеют дело с данными, которые располагаются на подходящих материальных носителях и могут быть представлены цифровым образом (В. Зсйпсюг. Аррйеб СгурЮщарку: Рго1осо1х. Л1догййт8. апб 8оитсе Собе ίη С. бо1т ^11еу&8опх. Ыете Уотк. 2пб еб111оп. 1996 и Л.1. Мепехех. Р.С. Уап Оогх1ю1. 8.Л. УапхЮпе. НапбЬоок оГ Аррйеб Сгур!одгарйу. СПС Ргехх. 1997).
В некоторых схемах цифровой подписи легко получить цифровую подпись случайных данных без доступа к секретным ключам. Для избежания получения цифровой подписи помимо воли владельца секретного ключа среди всех данных выделяют множество действительных данных, а в проверку правильности подписи для некоторых данных включают проверку действительности этих данных. Фиксация критерия действительности входит в понятие системы цифровой подписи. В частности, критерием действительности может быть совпадение части данных с заранее фиксированной последовательностью битов. В другом примере критерия действительности данные считают действительными, если они представляет собой пару (X. Υ). где Ρ(Χ)=Υ. а Р - односторонняя функция (В. 8сйпе1ет. Аррйеб СгурЮщарйу: РтоФсок. А1догййшх. апб 8оитсе Собе ш С. Фйп \У|1еу&8опх. №\ν Υο^к. 2пб ебйюп. 1996. р. 29-30 и А.1. Мепехех. Р.С. Уап Оогхйок 8.А. УапхФпе. НапбЬоок оГ Аррйеб Стурфдтарйу. СВС Ргехх. 1997. р. 8-9). то есть, в данном случае, такая функция, которая вычислительно необратима для всех, кроме, возможно, подписывающей стороны.
Ниже ключи для подписи называются просто ключами, а назначение ключей, используемых для иных целей, уточняется.
Под оператором платежной системы имеется в виду сторона, обеспечивающая проведение расчетов участников платежей. В частности, оператор платежной системы может вести счета участников платежей и эмитировать ценные документы. Оператор платежной системы может состоять из одного банка, а может включать в себя несколько организаций, в том числе и банков, которые связаны между собой различными договорными обязательствами. В частности, секретные ключи оператора платежной системы могут быть секретом одной из организаций, входящих в состав оператора платежной системы, а обязательства оператора платежной системы перед третьей стороной также могут быть обязательствами лишь одной из организаций, входящих в состав оператора платежной системы. В том случае, когда оператор платежной системы включает несколько различных банков или иных организаций, должна иметься безопасная система урегулирования взаимных обязательств между организациями, входящими в состав оператора платежной системы. Для упрощения текста заявки далее вместо термина оператор платежной системы используется термин оператор.
Под платежным сервером имеется в виду устройство, при помощи которого оператор обслуживает проведение платежей. Такой платежный сервер может состоять как из одного, так и из нескольких компьютеров или иных устройств.
Под платежным устройством имеется в виду устройство, при помощи которого проводит платежи плательщик, а под приемным устройством имеется в виду устройство, при помощи которого проводит платежи получатель платежа.
Под платежным сертификатом имеются в виду цифровые данные, представляющие обязательство оператора. Платежный сертификат включает основу, подпись и уровень.
Под основой платежного сертификата имеются в виду данные, подпись для которых, проверенная денежным открытым ключом, служит подтверждением обязательств оператора по этому сертификату и называется подписью платежного сертификата. Подпись платежного сертификата изготавливают денежным секретным ключом оператора, соответствующим используемому для проверки этой подписи денежному открытому ключу. Далее вместо термина денежный секретный ключ оператора используется термин денежный секретный ключ.
Понятие уровня платежного сертификата основано на понятии уровня денежных открытого и секретного ключей. Под уровнем открытого денежного ключа имеется в виду сопоставленная этому открытому денежному ключу численная характеристика, определяющая некоторую денежную ценность. Уровень может быть представлен как одним, так и несколькими числами. Например, уровень может быть представлен неотрицательным целым числом Ь, выражающем в центах денежную ценность, определяемую этим уровнем. В другом примере уровень может быть представлен набором неотрицательных целых чисел Ь=(Ь1,... Ьк), а выраженная в центах денежная ценность может определяться этим уровнем по формуле Ь11+...+Ькк, где Ν1,... N - заранее фиксированные целые неотрицательные числа. В этом случае числа Ь1 называют разрядами, а превышение одного уровня над другим определяют поразрядно. Под уровнем секретного денежного ключа имеется в виду уровень соответствующего открытого денежного ключа, а под уровнем платежного сертификата имеется в виду уровень подписи платежного сертификата, то есть уровень того открытого денежного ключа, которым может быть проверена эта подпись.
Ниже дано описание способа проведения платежей по первому варианту.
Проведение платежа включает проведение операции пополнения платежного устройства, операции открытия счета получателя платежа и собственно платежной операции.
Пополнение платежного устройства осуществляют получением с помощью платежного сервера подписи платежного сертификата. При этом подпись платежного сертификата получают посредством изготовления вслепую денежной подписи оператора, что ведет к несвязываемости платежного сертификата с источником пополнения и, тем самым, к обеспечению приватности плательщика.
Пополнение платежного устройства осуществляют посредством операции первичного наполнения платежного сертификата, при которой в платежном устройстве создают основу платежного сертификата и получают с помощью платежного сервера подпись платежного сертификата. Ниже приведено отдельное описание операции создания основы платежного сертификата.
Основу платежного сертификата создают в платежном устройстве. Для создания основы Ваке платежного сертификата выбирают произвольный секретный ключ плательщика ΌΡ и соответствующий ему открытый ключ ЕР. Такой выбор осуществляют в рамках произвольной системы цифровой подписи. Выбранные ключи ΌΡ и ЕР принимают в качестве секретного и, соответственно, открытого ключа платежного сертификата. В основу Ваке платежного сертификата включают идентификатор откры того ключа ЕР. Под идентификатором открытого ключа имеются в виду произвольные данные, которые однозначно определяют открытый ключ. В качестве такого идентификатора, в частности, может быть взят сам открытый ключ ЕР. В другом примере идентификатором может служить значение односторонней хэш-функции (В. 8сйпе1ег, Аррйеб Сгур1одгарйу: Рго1осо1к, ЛЦопФтк. апб 8оигсе Собе ίη С, 1о1т А11еу&8опк, №\ν Уогк, 2пб ебйюп 1996, р. 429) на ключе ЕР. Еще в одном примере идентификатором может быть номер открытого ключа, полученный при его регистрации у оператора или иной стороны.
Включение в основу Ваке платежного сертификата идентификатора открытого ключа ЕР позволяет обезопасить плательщика при проведении платежа. А именно, при проведении платежной операции, как это описано ниже, оператор может израсходовать связанные с платежным сертификатом ценности лишь в соответствии с подписанным платежным поручением плательщика. Подпись платежного поручения плательщика изготавливают секретным ключом ΌΡ, а проверяют эту подпись открытым ключом ЕР. Поскольку секретный ключ ΌΡ доступен только плательщику, то и такую подпись невозможно получить помимо воли плательщика.
В частности, включение идентификатора открытого ключа ЕР в основу Ваке платежного сертификата осуществляют следующим образом. В качестве основы используют пары (X, Υ), где Х=ЕР, Υ=Ε(Χ), а Е - односторонняя функция, которая предпочтительно, кроме того, обладает свойством соШкюп Егее (В. 8сйпе1ег, Аррйеб Сгур1одгарйу: Ρι^^Η А1догййтк, апб 8оигсе Собе ш С, 1о1т Айеу&8опк, №\ν Υо^к, 2пб ебйюп, 1996, р. 30). В этом случае в качестве идентификатора основы при проведении операций с платежным сертификатом могут быть использованы данные Υ, а равенство Υ=Ε(Χ) используют в качестве критерия действительности основы, где под критерием действительности основы платежного сертификата имеется в виду критерий действительности системы подписи, к которой относятся денежные ключи.
Ниже приведено отдельное описание получения подписи платежного сертификата посредством изготовления вслепую денежной подписи оператора при первичном наполнении платежного сертификата.
При операции первичного наполнения платежного сертификата с основой Ваке подпись платежного сертификата получают посредством процедуры изготовления вслепую цифровой подписи оператора в рамках произвольной системы цифровой подписи, допускающей изготовление цифровой подписи вслепую.
Известно несколько систем цифровой подписи, допускающей изготовление цифровой подписи вслепую (Ό. С1аит, В1тб 8щпа1иге 8ук1етк, и.8. Ρаΐеηΐ 4,759,063, 19 Ди1у 1988; Ό.
СНаит. Βΐίηά ипап1ю1ра1еб 81дпа1иге 8ук1етк. и.8. Ра1еп1 4.759.064. 19 1и1у 1988; Ό. Рош1сйеуа1. 1. 81егп. РгоуаЫу 8есигс Βΐίηά 81дпа1иге. Ьесйгек №1ек ίη Сотри1ег 8с1епсе. 1163. 1996. 8ргтдег. р. 252-265. и другие). При изготовлении вслепую цифровой подписи для исходных данных М пользователь предоставляет подписывающей стороне замаскированные данные М', полученные маскировкой данных М. Подписывающая сторона предоставляет пользователю данные для демаскировки 8', полученные обработкой замаскированных данных М' секретным ключом подписывающей стороны, а пользователь получает подпись 8 исходного сообщения посредством демаскировки. Свойство подписи для данных, полученных в результате демаскировки, может быть проверено не только после демаскировки, но и до демаскировки, если используемая система цифровой подписи допускает это.
При проведении операции первичного наполнения платежного сертификата в качестве исходных данных берут идентификатор Ваке1б основы платежного сертификата, то есть произвольные данные, идентифицирующие эту основу. Обработку замаскированных данных при получении подписи платежного сертификата посредством процедуры изготовления цифровой подписи вслепую производят денежным секретным ключом, соответствующим сумме пополнения, причем под соответствием суммы пополнения и денежного секретного ключа имеется в виду соответствие суммы пополнения и денежной ценности, определяемой уровнем этого денежного секретного ключа.
Подпись идентификатора Вакей полученную посредством демаскировки полученных из платежного сервера данных для демаскировки, принимают в качестве подписи платежного сертификата с основой Ваке. Правильность изготовленной подписи платежного сертификата может быть проверена открытым денежным ключом, соответствующим использованному при изготовлении данных для демаскировки секретному денежному ключу.
Таким образом, после проведения операции первичного наполнения платежного сертификата в платежном устройстве имеется годный для проведения платежной операции платежный сертификат.
При проведении операции первичного наполнения платежного сертификата замаскированный идентификатор основы доставляют в платежный сервер как часть формируемого в платежном устройстве денежного запроса, а пополнения платежного устройства осуществляют из средств источника пополнения, указанного в этом денежном запросе. При этом с точки зрения оператора, источник пополнения платежного устройства является источником кредитования, так в итоге операции пополнения в платежном устройстве оказывается денежное обязательство оператора, а плательщик, таким образом, оказывается прокредитованным. Кроме источника пополнения по денежному запросу определяют и сумму пополнения, если она не предусмотрена иными обстоятельствами, например условиями обслуживания указанного источника пополнения.
В качестве источника пополнения указывают, в частности, счет плательщика или его банковскую карточку, где под банковской карточкой имеется в виду произвольная ценная карточка, предназначенная для проведения платежей. Безопасность удаленного востребования ценностей с указанного источника пополнения обеспечивают системой обслуживания этого источника.
Операция открытия счета плательщика у оператора может быть осуществлена произвольным способом. Предпочтительно, чтобы открываемый счет допускал безопасную систему удаленного управления.
Примером счета, допускающего безопасную систему удаленного управления, является счет с открытым ключом. Под счетом с открытым ключом имеется в виду счет, хранимый у оператора и допускающий управление подписанными приказами, подпись для которых может быть проверена связанным со счетом открытым ключом. Для управления таким счетом его владелец может использовать свой секретный ключ, соответствующий открытому ключу счета и называемый секретным ключом счета. Безопасность удаленного управления счетом с открытым ключом обеспечивают тем, что оператор проводит операции с данным счетом, руководствуясь подписанными указаниями, подпись для которых проверяют открытым ключом счета и которые используют для отчетности оператора перед владельцем счета.
Счет с открытым ключом. помимо управления посредством указаний, подписанных секретным ключом счета, может предусматривать и другие способы управления. В частности, с таким счетом может быть связана информация, идентифицирующая распорядителя счета, то есть субъекта, имеющего право управлять счетом. Такая информация может быть особенно полезной в случае утраты секретного ключа счета, так как позволит владельцу и в этом случае сохранить контроль над своим счетом.
Более того, если требуется обеспечить анонимность распорядителя счета, то идентифицирующая распорядителя информация может находиться в платежном сервере в скрытой форме, не позволяющей связать эту информацию с распорядителем помимо его воли. Например, в качестве такой скрытой информации можно использовать образ односторонней хэшфункции от паспортных данных распорядителя, объединенных с паролем, или просто от пароля. Связывание со счетом идентифицирующей распорядителя счета информации может быть осу ществлено по подписанному секретным ключом счета указанию, как при открытии счета, так и в другие моменты времени.
Ниже приведено отдельное описание частного случая операции открытия счета с открытым ключом. Это описание будет использовано далее для ссылок при описании других вариантов заявленного изобретения. В частности, описанная ниже операция открытия счета может быть использована как при открытии счета получателя платежа, так и счета плательщика, а открытый таким образом счет плательщика может быть использован в качестве источника пополнения платежного устройства.
Операция открытия счета с открытым ключом, в частности, может происходить следующим образом. Будущий владелец открываемого счета в качестве секретного ключа счета принимает свой произвольный секретный ключ. Открытый ключ, соответствующий секретному ключу счета, доставляют в платежный сервер и принимают в качестве открытого ключа открываемого счета. Владелец счета считает счет открытым после получения подписанного оператором сообщения, которое подтверждает открытие счета, связанного с открытым ключом счета.
Помимо открытого ключа счета, с открываемым счетом могут быть связаны и иные данные, выбранные как владельцем, так и оператором. Например, оператор может присвоить открываемому счету номер, который сообщается владельцу счета. Предпочтительно, чтобы данные, связываемые со счетом его владельцем, носили заявительный характер, что обеспечивает автоматическое проведение и, тем самым, дешевизну операции открытия счета и его обслуживания. Приватность владельца счета может быть защищена тем, что счет открывают анонимным образом.
Ниже приведено отдельное описание платежной операции по первому варианту. На это описание ниже будут даны ссылки при описании других вариантов заявленного изобретения. При проведении платежной операции по первому варианту заключенная в платежном сертификате стоимость расходуется полностью. Так как в других вариантах заявленного изобретения, кроме таких платежных операций, проводят и платежные операции, допускающее постепенное расходование заключенной в платежном сертификате стоимости, то для большей определенности используемая в данном варианте платежная операция описана как платежная операция с погашением платежного сертификата.
Сущность платежной операции с погашением платежного сертификата состоит в том, что в платежном сервере осуществляют кредитование счета получателя платежа, аннулируя при этом обязательство оператора по платежному сертификату. Кредитование счета получателя платежа осуществляют в случае неиспользованности платежного сертификата, правильно сти подписи платежного сертификата и правильности подписи для платежного поручения плательщика. Об использованности платежного сертификата судят по содержащейся в информационном хранилище платежного сервера информации об использованных платежных сертификатах, а подпись платежного сертификата и подписанное секретным ключом платежного сертификата платежное поручение плательщика доставляют в платежный сервер посредством приемного устройства. Более детальное описание платежной операции с погашением платежного сертификата состоит в следующем.
При проведении платежной операции в платежном устройстве формируют платежное поручение плательщика, в которое включают сведения о получателе платежа и идентификатор основы платежного сертификата. Платежное поручение плательщика, подписанное секретным ключом платежного сертификата, включают в данные, доставляемые в приемное устройство и называемые платежными данными. В качестве сведений о получателе платежа в платежное поручение плательщика, в частности, включают идентификатор счета получателя платежа, если этот счет не определен иными обстоятельствами, и условия платежа.
Под условиями платежа имеются в виду произвольные данные, уточняющие обстоятельства проведения платежа. К таким данным, в частности, относятся сумма платежа и ограничения на время проведения платежа. В частности, условия платежа могут содержать, возможно, в скрытой от оператора форме, обязательства, накладываемые на получателя платежа фактом его проведения.
В приемном устройстве формируют данные, называемые платежным поручением получателя платежа, которые доставляют в платежный сервер. При этом в платежное поручение получателя платежа включают платежное поручение плательщика, содержащееся в платежных данных, и, возможно, иные данные, к которым, в частности, относятся условия платежа. Кроме того, платежное поручение плательщика может быть подписано секретным ключом счета получателя платежа, если счет плательщика является счетом с открытым ключом.
В платежном сервере осуществляют кредитование счета получателя платежа на основе его платежного поручения и формируют ответ оператора на платежное поручение получателя платежа, по которому судят о проведении платежа. При этом кредитование счета получателя платежа осуществляют по отсутствию в информационном хранилище платежного сервера информации об использованности платежного сертификата. Кроме того, в платежном сервере до кредитования счета получателя платежа осуществляют проверку правильности подписи платежного сертификата и правильности подписи для платежного поручения плательщика, причем эти подписи берут из платежного поручения плательщика, содержащегося в полученном из приемного устройства платежном поручении получателя платежа. Для предотвращения повторного использования платежного сертификата информацию о нем заносят в информационное хранилище платежного сервера. Для подтверждения права оператора на совершение проводимой платежной операции в информационное хранилище платежного сервера также заносят подписанное платежное поручение плательщика. Ответ оператора на платежное поручение доставляют в приемное устройство.
Денежные интересы плательщика при проведении платежной операции защищены обязанностью оператора проверять подпись платежного поручения плательщика, а оператор защищен от напрасных обвинений в присвоении заключенной в платежном сертификате стоимости хранящимся в информационном хранилище подписанным платежным поручением плательщика.
Защиту приватности плательщика обеспечивают, в частности, тем, что платежное поручение плательщика, предназначенное для доставки в платежный сервер, шифруют шифровальным ключом оператора, где под шифровальным ключом некоторого субъекта имеется в виду ключ для шифрования предназначенных для этого субъекта сообщений.
Помимо платежного поручения плательщика, платежные данные могут включать данные, предназначенные для получателя платежа, и в частности идентификатор оплачиваемой услуги или товара.
В частности, безопасность получателя платежа обеспечивают тем, что в ответ оператора на платежное поручение получателя платежа, доставляемый получателю платежа, включают подписанную секретным ключом оператора квитанцию получателя платежа. При этом под квитанцией получателя платежа имеются в виду данные, подтверждающие факт кредитования счета получателя платежа. Такая квитанция, помимо суммы кредитования и идентификатора прокредитованного счета, может содержать и другие данные, в частности условия платежа, время проведения операции кредитования и т. п. Получатель платежа, проверив правильность подписи оператора для квитанции получателя платежа, считает платеж проведенным и доставляет плательщику данные, подтверждающие проведение платежа.
Более того, при проведении платежной операции в приемном устройстве по ответу оператора на платежное поручение получателя платежа формируют и доставляют в платежное устройство данные, по которым судят о проведении платежа для плательщика. Эти данные могут содержать, в частности, как согласие получателя платежа с фактом завершенности платежной операции для получателя платежа, так и кви танцию плательщика, подписанную произвольным секретным ключом оператора. Такую квитанцию в платежном сервере включают в ответ оператора на платежное поручение получателя платежа, доставляемый получателю платежа, а в приемном устройстве берут из полученного ответа оператора на платежное поручение получателя платежа. При этом под квитанцией плательщика имеются в виду данные, подтверждающие факт расходования заключенной в платежном сертификате стоимости при проведении платежной операции. Помимо этого, квитанция плательщика может содержать иные данные и в частности условия платежа и время проведения платежа оператором. Кроме того, перед включением в ответ оператора на платежное поручение получателя платежа квитанция плательщика может быть зашифрована произвольным шифровальным ключом плательщика. Более того, совместно с данными, по которым судят о проведении платежа для плательщика, в платежное устройство могут быть доставлены данные, связанные с выполнением получателем платежа своих обязательств, вытекающих из факта проведения платежа, и в частности пароль доступа к некоторой информации.
Стоимость, заключенная в платежном сертификате, может быть израсходована при платежной операции как полностью на цели платежа, так и частично на другие цели. В частности, часть стоимости платежного сертификата может быть возвращена в платежное устройство в качестве сдачи. Ниже приведено отдельное описание такой операции.
При возвращении части стоимости платежного сертификата платежное устройство пополняют как посредством первичного наполнения платежного сертификата, так и пополнением уже имеющегося платежного сертификата. Более того, возвращение остатка платежного сертификата, то есть неизрасходованной части заключенной в платежном сертификате стоимости, может быть осуществлено таким образом, что возвращаемый остаток останется неизвестным оператору. Такое возвращение остатка может быть осуществлено, например, с помощью способа, описанного в патенте: Όανίά Сйаиш, ВсШгпсб уа1ие Μίηά 5щпа1игс 8у81еш8, И.8. Ра1еп1 4 949 380, 14 Лидиз! 1990. В лучшем варианте реализации операции возвращения части стоимости платежного сертификата в платежное устройство первичное наполнение платежного сертификата неотличимо для оператора от пополнения уже имеющегося платежного сертификата, что способствует защите приватности плательщика.
Безопасность получателя платежа при проведении платежной операции обеспечивают, в частности, тем, что в ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную произвольным секретным ключом операто ра, а о проведении платежа для получателя платежа судят по правильности подписи для квитанции получателя платежа.
Помимо этого, плательщик может контролировать обстоятельства проведения платежной операции. Для такого контроля при формировании платежного поручения плательщика в него включают условия платежа. В частности, в условия платежа, содержащиеся в платежном поручении плательщика, могут быть включены данные обязательства получателя платежа по платежу. Для того чтобы плательщик в случае необходимости мог настоять на выполнении получателем платежа его обязательств, данные обязательства получателя платежа по платежу подписывают произвольным секретным ключом получателя платежа, а перед принятием решения плательщика о проведении платежной операции в платежном устройстве проверяют правильность подписи для данных обязательства получателя платежа по платежу и сохраняют подписанные данные обязательства получателя платежа по платежу. Для того чтобы скрыть цель платежа от оператора, в платежном устройстве при формировании платежных данных производят обработку данных обязательства получателя платежа по платежу произвольной односторонней функцией, причем данные, полученные при этой обработке, включают в платежное поручение получателя платежа в качестве условий платежа.
Кроме того, при проведении платежной операции в качестве плательщика может выступать получатель платежа. Такую платежную операцию можно использовать для перевода ценностей из платежного устройства на счет плательщика.
Отметим частный случай осуществления операции пополнения платежного устройства, в котором пополнение производят из средств промежуточного плательщика. В частности, при таком проведении пополнения платежного устройства замаскированные в платежном устройстве данные при изготовлении вслепую денежной подписи оператора подвергают дополнительной маскировке в платежном устройстве промежуточного плательщика, а полученные от оператора данные для демаскировки подвергают соответствующей дополнительной демаскировке. Дополнительная маскировка предназначена для защиты приватности промежуточного плательщика.
Общая проблема всех электронных систем массового обслуживания, заботящихся о приватности пользователей, состоит в возможности определения личности пользователя по сетевой адресной информации. Несколько теоретических подходов к решению этой проблемы описано в статье Ό. Сйаит, 8еситйу \Уй1юи1 Иепййсабоп: Ттапкасбоп Зуйетк 1о Маке Вщ ВгоФег ОЬ5о1е1е. Соттишсайоик о! Фе АСМ, νοί. 28, по. 10. Ос1оЬег 1985. р. 1031-1034. Практически приемлемым способом сокрытия сетевой адресной информации пользователя от адресата сообщения может быть использование посредников, передающих сообщение адресату со своего адреса. В частности, во всех вариантах заявленного изобретении при проведении платежной операции сокрытие адреса плательщика от банка частично достигается тем, что платежное поручение плательщика доставляют в платежный сервер через приемное устройство получателя платежа.
В некоторых вариантах реализации способа проведения платежей по первому варианту доступны платежи в диапазоне от микроплатежей до платежей бизнес-уровня, а время проведения платежа зависит только от быстроты действия сетевых соединений, но не от суммы платежа, что достигается таким выбором уровней платежных сертификатов, при котором определяемая уровнем ценность может принимать произвольные значения в указанном диапазоне, и проведением платежной операции с использованием заранее ограниченного количества платежных сертификатов подходящей стоимости или даже единственного платежного сертификата.
Ниже дано описание способа проведения платежей по второму варианту.
Проведение платежей по второму варианту осуществляют так же, как и по первому варианту, за исключением того, что, помимо пополнения платежного устройства посредством первичного наполнения платежного сертификата, проводят также пополнение платежного устройства пополнением платежного сертификата. При этом в лучшем варианте реализации при пополнении платежного устройства первичное наполнение платежного сертификата неотличимо для оператора от пополнения уже имеющегося платежного сертификата, а источник средств для такого пополнения не связан с источником средств для первичного наполнения.
При проведении платежной операции по первому варианту в случае предъявления в платежный сервер подписи платежного сертификата максимально доступного в платежном устройстве уровня оператор может обнаружить совпадение этого уровня с уровнем денежных ключей, использованных при пополнении платежного устройства, что может привести к связыванию используемого при платеже платежного сертификата с источником его пополнения. Вероятность этого особенно велика в том случае, когда возможные уровни платежных сертификатов таковы, что определяемая уровнем ценность может принимать произвольные значения в диапазоне от микроплатежей до платежей бизнес-уровня. Пополнение платежного устройства пополнением платежного сертификата значительно уменьшает возможность такого связывания, так как уровень платежного сертификата после его пополнения является сум мой нескольких уровней подписей денежными секретными ключами. Тем самым пополнение платежного сертификата дополнительно способствует защите приватности плательщика. Кроме того, пополнение платежного сертификата дополнительно позволяет как накапливать возвращенные при платежных операциях остатки использованных платежных сертификатов на одном платежном сертификате, так и пополнять этот платежный сертификат из средств иного источника.
Ниже приведено отдельное описание операции пополнения платежного устройства посредством пополнения платежного сертификата.
Операцию пополнения платежного сертификата, то есть операцию получения подписи платежного сертификата, уровень которой превышает уровень той подписи платежного сертификата, которая имеется в платежном устройстве к началу операции пополнения, осуществляют посредством изготовления вслепую денежной подписи оператора. При этом в качестве исходных данных берут имеющуюся в платежном устройстве подпись платежного сертификата. Для проведения операции пополнения платежного сертификата соответствие уровней и денежных ключей должно быть таким, что подпись уровня А для некоторых данных X, в качестве которых взята подпись уровня В для некоторых данных Υ, соответствует подписи уровня (А+В) для данных Υ. В качестве примера такого соответствия приведем случай, когда уровень Ь представлен набором неотрицательных целых чисел (Ь1, Ь2,... Ьк), а для каждого индекса.) от 1 до к имеется функция 8Р для вычисления которой необходим секретный ключ Кр В том случае, когда функции 8, перестановочны друг с другом, то есть 8^8;(Х))=8;(8^Х)) для произвольных данных X, в качестве денежного ключа, соответствующего уровню Ь, могут быть взяты произвольные данные, позволяющие вычислять функцию 8Ъ, являющуюся композицией функций 8,, каждая из которых входит в композицию с кратностью Ц. В этом случае подписью данных X денежным ключом, соответствующим уровню Ь, являются данные 8Ъ(Х). Например, такой ключ может быть представлен набором данных (Ь, К1, К2,... Кк). Пример конкретной системы таких функций, допускающий экономное изготовление и хранение секретных ключей, приведен далее при описании лучшего варианта реализации способа проведения платежей. Отметим, что операция наполнения платежного сертификата является частным случаем операции пополнения платежного сертификата, если идентификатор основы платежного сертификата принять в качестве подписи нулевого уровня.
В лучшем варианте реализации операции пополнения платежных сертификатов путем увеличения их уровня с помощью оператора, изготавливающего вслепую подпись платежного сертификата повышенного уровня, оператор не имеет возможности определить, осуществляет ли плательщик пополнение уже имеющегося платежного сертификата, или они служат для наполнения вновь созданного платежного сертификата. При этом при пополнении одного и того же платежного сертификата плательщик может использовать различные источники пополнения, не связывая их между собой.
Ниже дано описание способа проведения платежей по третьему варианту.
Проведение платежей по третьему варианту осуществляют так же, как и по первому варианту, за исключением того, что используют многоразовые платежные сертификаты. Это выражается в том, что оператор открывает связанный с данным платежным сертификатом платежный счет и связывает его с открытым ключом подписи платежного сертификата. При этом кредитование счета получателя платежа при проведении платежной операции осуществляют за счет средств платежного счета, кредитование которого осуществляют за счет платежного сертификата. Тем самым возможно постепенное расходование заключенной в платежном сертификате стоимости.
Под платежным счетом имеется в виду счет у оператора, допускающий проведение с него платежей путем перевода части суммы счета на другой счет или перевода части суммы счета в иную форму для выдачи их получателю платежа. При этом платежный счет содержит информацию о суммарной величине расходов, информацию о суммарной величине поступлений на этот счет и информацию об уровне платежного счета. При этом под уровнем платежного счета имеется в виду уровень предъявленной оператору для кредитования платежного счета подписи платежного сертификата. В частности, в качестве платежного счета возможно использование счета с открытым ключом.
Ниже приведено отдельное описание операции открытия платежного счета. Для открытия платежного счета, связанного с основой платежного сертификата, достаточно доставить в платежный сервер идентификатор основы этого платежного сертификата. В частности, открытие платежного счета может быть совмещено с первой платежной операцией, связанной с платежным сертификатом. В том случае, когда в качестве платежного счета используют счет с открытым ключом, в качестве этого ключа возможно использовать открытый ключ платежного сертификата. Более того, для предохранения платежного сервера от открытия таких платежных счетов, которые не связаны с платежным сертификатом положительного уровня, операция открытия счета может быть совмещена с операцией его кредитования.
Ниже приведено отдельное описание операции кредитования платежного счета. При операции кредитования платежного счета в платежный сервер доставляют подпись платежного сертификата, уровень которой выбирают произвольно в пределах уровня платежного сертификата, а кредитование платежного счета осуществляют в соответствии с превышением уровня доставленной подписи над уровнем платежного счета. В частности, операция кредитования платежного счета может быть совмещена с платежной операцией. Кроме того, плательщик может кредитовать свой платежный счет в ходе нескольких операций, шаг за шагом повышая известный оператору уровень платежного сертификата. Это позволяет плательщику ослабить возможность связывания с помощью уровня платежного сертификата платежного счета и источников наполнения или пополнения связанного с этим счетом платежного сертификата.
Ниже приведено отдельное описание используемой в способе проведения платежей по третьему варианту платежной операции. В отличие от ранее описанной платежной операции с погашением платежного сертификата, используемая в способе проведения платежей по третьему варианту платежная операция описана как платежная операция с использованием платежного счета.
Платежную операцию с использованием платежного счета проводят так же, как и вышеописанную платежную операцию с погашением платежного сертификата, за исключением следующего. Во-первых, кредитование счета получателя платежа осуществляют из средств платежного счета, а, во-вторых, в платежное поручение плательщика не обязательно включают подпись платежного сертификата. При этом действия получателя платежа не отличаются от его действий при проведении платежной операции с погашением платежного сертификата.
При проведении платежной операции с погашением платежного сертификата имеются проблемы с диапазоном платежей. Дело в том, что заключенная в платежном сертификате стоимость может принимать лишь значения, соответствующие одному из возможных уровней платежных сертификатов или, что то же самое, одному из возможных уровней денежных ключей. Тем самым, если при проведении платежной операции с погашением платежного сертификата используется лишь один платежный сертификат, то величина платежа может принимать лишь одно из заранее определенных значений. Необходимости проводить платежи в диапазоне от платежей бизнес-уровня до микроплатежей ведет к тому, что либо приходится иметь достаточно разветвленную систему денежных ключей, либо использовать при платежной операции наборы платежных сертификатов. Применение разветвленной системы денежных ключей, вообще говоря, ведет к замедлению платежных операций, так как изготовление денежной подписи и проверка ее правильности требуют значительного времени. Использование же при платежной операции наборов платежных сертификатов ведет как к значительному росту числа используемых платежных сертификатов со всеми вытекающими отсюда издержками, так и к неудобствам для плательщика, вынужденного обеспечивать наличие в платежном устройстве наборов необходимой суммарной стоимости. Преимущества платежной операции с использованием платежного счета состоят в том, что проблемы с диапазоном платежей отсутствуют, так как величина платежа не связана со структурой уровней денежных ключей. Поэтому использование платежных счетов позволяет провести платеж на произвольную сумму в пределах платежеспособности платежного счета, и в частности возможно проведение микроплатежей. Для оператора преимущество использования платежных счетов состоит в том, что он может обслужить потенциально гораздо большее число клиентов, так как не требуется ресурсов для хранения информации о каждом проведенном платеже. К тому же, существенно меньшее число связанных с платежными сертификатами записей ускоряет при проведении платежной операции поиск записи, связанной с конкретным платежным сертификатом, или выяснение отсутствия такой записи. Недостаток использования платежных счетов состоит в возможности связывания всех платежей, проведенных с использованием одного и того же платежного счета. Тем самым, максимальное число используемых одновременно платежных сертификатов пропорционально ресурсам оператора. А так как пропорциональность числа используемых платежных сертификатов числу клиентов оператора может быть ограничена как стоимостью операции открытия платежного счета, так и стоимостью операции изготовления вслепую денежной подписи, то и число клиентов, которые могут быть обслужены оператором, пропорционально ресурсам оператора.
Еще одно преимущество проведения платежной операции с использованием платежного сертификата по сравнению с такой платежной операцией с погашением платежного сертификата, при которой используют набором платежных сертификатов, состоит в том, что время проведения платежа зависит только от быстроты действия сетевых соединений, но не от суммы платежа, так как фиксированный размер платежного поручения плательщика допускает указание любой практически возможной суммы в качестве суммы платежа.
Кроме того, платежный счет, связанный с одним из платежных сертификатов, может быть использован при операции пополнения платежного устройства в качестве источника пополнения. Тем самым, может быть осуществлен перевод средств с платежного счета в платежное устройство.
Ниже дано описание способа проведения платежей по четвертому варианту.
Проведение платежей по четвертому варианту осуществляют так же, как и по третьему варианту, за исключением того, что, как и в вышеописанном способе проведения платежей по второму варианту, дополнительно проводят операцию пополнения платежного сертификата. Дополнительные преимущества проведения такой операции также указаны в вышеприведенном описании способа проведения платежей по второму варианту.
Ниже дано описание устройства для проведения платежей. Посредством этого устройства возможна реализация третьего и четвертого вариантов заявленного способа проведения платежей.
Устройство для проведения платежей содержит платежное устройство, приемное устройство и платежный сервер, соединенные телекоммуникационными сетями. Каждое из этих устройств может быть реализовано вычислительными устройством, которое запрограммировано соответствующим образом.
Такое вычислительное устройство может быть выбрано из большого многообразия известных электронных устройств, таких, например, как персональные компьютеры. Такие вычислительные устройства включают, внутренним или внешним образом, запоминающие устройства, которые требуются для хранения данных или кодов программ, вовлеченных в проведение платежа. Кроме того, такие вычислительные устройства включают вспомогательные устройства, например модемы, которые делают вычислительные устройства способными общаться с другими подобными устройствами. Коммуникационная среда, в рамках которой производят обмен данными, также может быть произвольной из большого числа возможностей, включающих телефонные линии, кабели, Интернет, передающие спутники, радиосвязь, оптоволоконную связь и т. п. Иными словами, не предполагается, что изобретение ограничено по отношению к тем или иным типам используемых устройств и средств их коммуникации.
Платежное устройство, приемное устройство и платежный сервер могут быть реализованы большим многообразием программных средств, основанных на соответствующих алгоритмах. При этом платежное устройство содержит средство для пополнения платежного устройства с использованием изготовления вслепую денежной подписи оператора, средство для создания основы платежного сертификата обработкой односторонней функцией открытого ключа платежного сертификата, средство для сохранения созданной основы платежного сертификата в запоминающем устройстве и средство для формирования платежного поручения плательщика, подписанного секретным ключом платежного сертификата. При этом средство для пополнения платежного устройства с использованием изготовления вслепую денежной подпи си оператора реализовано средством для повышения уровня подписи платежного сертификата.
Это средство для повышения уровня подписи платежного сертификата имеет средство формирования денежного запроса, включающего замаскированную подпись платежного сертификата, средство для демаскировки содержащихся в ответе на денежный запрос данных для демаскировки и средство для занесения результата демаскировки в упомянутое запоминающее устройство.
Средство для повышения уровня подписи платежного сертификата предназначено для пополнения платежного устройства как первоначальным наполнением платежного сертификата, так и пополнением платежного сертификата. В первом случае с помощью средства для повышения уровня подписи платежного сертификата обрабатывается подпись нулевого уровня платежного сертификата, в качестве которой используется идентификатор основы платежного сертификата, созданной при помощи упомянутого выше средства для создания основы платежного сертификата. Во втором случае с помощью средства для повышения уровня подписи платежного сертификата обрабатывается имеющаяся в платежном устройстве подпись платежного сертификата, которая занесена в запоминающее устройство платежного устройства при одной из предшествующих операций пополнения платежного устройства. В обоих случаях в итоге пополнения платежного устройства происходит повышение уровня платежного сертификата.
Приемное устройство содержит средство для формирования платежного поручения получателя платежа, включающего платежное поручение плательщика. Кроме того, приемное устройство содержит средство для открытия счета с открытым ключом.
Платежный сервер содержит средство для изготовления денежной подписи, средство для проведения платежной операции, средство для обслуживания базы данных платежных счетов и средство для обслуживания базы данных счетов.
При этом под средством обслуживания произвольной базы данных имеется в виду средство для осуществления операций с записями этой базы данных, в том числе для создания таких записей, для их считывания и модификации.
Средство для обслуживания базы данных счетов может иметь, кроме того, средства, предназначенные для обслуживания счетов, которые представляют собой записи в этой базе данных и хранятся в запоминающем устройстве. К таким средствам относятся, в частности, средство для открытия счета с открытым ключом, средство для кредитования счета и средство для списывания со счета средств.
Средство для обслуживания базы данных платежных счетов может иметь, кроме того, средства, предназначенные для обслуживания платежных счетов, которые представляют собой записи в этой базе данных и хранятся в запоминающем устройстве. К таким средствам относятся, в частности, средство для открытия платежного счета, средство для проверки денежной подписи и средство для кредитования платежного счета.
Кроме того, имеющееся в платежном сервере средство для проведения платежной операции имеет средство для проверки подписи платежного поручения плательщика и средство для изготовления подписанной квитанции получателя платежа.
Упомянутое средство для изготовления денежной подписи используется имеющимся в платежном сервере средством для обработки денежного запроса при выполнении операции пополнения платежного устройства.
Кроме того, платежный сервер может содержать средство для изготовления подписанной квитанции получателя платежа, а приемное устройство - средство для проверки подписанной квитанции получателя платежа.
В частности, упомянутое средство для формирования платежного поручения плательщика, подписанного секретным ключом платежного сертификата, может иметь средство для формирования запроса на кредитование платежного счета, которое, в свою очередь, может иметь средство для понижения уровня подписи платежного сертификата. Назначение средства для понижения уровня подписи платежного сертификата состоит в том, чтобы по имеющейся в платежном устройстве подписи платежного сертификата некоторого уровня изготовить другую подпись платежного сертификата более низкого уровня, предназначенную для доставки в платежный север как часть запроса на кредитование платежного счета.
В частности, платежное устройство также может содержать средство для открытия счета с открытым ключом.
Кроме того, платежное устройство, приемное устройство и платежный сервер могут быть снабжены средствами для шифрования исходящих сообщений и средствами для дешифрования входящих сообщений.
Краткое описание фигур чертежей
В дальнейшем предлагаемое изобретение поясняется описанием конкретных примеров его выполнения и прилагаемыми чертежами, где фиг. 1 изображает блок-схему устройства для проведения платежей;
фиг. 2 изображает блок-схему операции пополнения платежного устройства;
фиг. 3 изображает блок-схему платежной операции.
Лучший вариант осуществления изобретения
В лучшем варианте осуществления способа проведения платежей по каждому варианту платежи проводят в рамках платежной системы, оператор которой включает множество банков и в которой имеется много плательщиков и получателей. Причем как плательщики, так и получатели пользуются устройствами, содержащими одновременно и платежное, и приемное устройство. Далее, при описании лучшего варианта осуществления изобретения, такое устройство называется Электронным кошельком.
До начала обслуживания клиентов входящий в платежную систему банк проводит подготовительные действия. Поскольку подготовительные действия осуществляют одинаково в лучшем варианте осуществления каждого из вариантов заявленного способа, то ниже приведено отдельное описание лучшего варианта осуществления этих действий.
На этапе подготовительных действий фиксируют систему цифровой подписи, допускающую изготовление цифровой подписи вслепую. Эта система предназначена для изготовления и проверки денежной подписи и называется ниже системой денежной подписи. Также фиксируют набор допустимых уровней, то есть величин, каждая из которых определяет некоторую денежную ценность. При этом набор допустимых уровней выбирается так, чтобы произвольная денежная ценность, представляющая практический интерес при пополнении платежного устройства, была представлена некоторым уровнем. Для каждого допустимого уровня банк выбирает соответствующий ему денежный секретный ключ и соответствующий денежному секретному ключу денежный открытый ключ в рамках фиксированной системы денежной подписи. При этом соответствующий каждому допустимому уровню денежный секретный ключ выбирают так, что подпись уровня А для некоторых данных X, в качестве которых взята подпись уровня В для некоторых данных Υ, соответствует подписи уровня (А+В) для данных Υ. Информация о денежных открытых ключах и денежных ценностях, соответствующих допустимым уровням, публикуется и вносится в запоминающие устройства Электронных кошельков.
Также фиксируют систему цифровой подписи, предназначенную для подписи сообщений, используемых при проведении платежей. В рамках этой системы банк выбирает секретные ключи и соответствующие открытые ключи. Информация об открытых ключах публикуется и вносится в запоминающие устройства Электронных кошельков.
Кроме того, фиксируют структуру и критерий действительности основ платежных сертификатов, а также способ включения в основу идентификатора открытого ключа платежного сертификата. Для этого фиксирует односторон нюю хэш-функцию Е, которая принимает значения в битовых последовательностях и предпочтительно обладает свойством соШкюп £гее. В качестве основ платежных сертификатов принимают пары (Υ, X), где Υ - открытый ключ подписи платежного сертификата, выбираемый в рамках фиксированной системы подписи и используемый в качестве своего собственного идентификатора. При этом основу с такой структурой считают действительной, если Ε(Υ)=Χ. В качестве идентификатора основы платежного сертификата Ваке1б принимают данные X.
Возможность реализации вышеописанных подготовительных действий лучшего варианта осуществления способа проведения платежей по каждому из заявленных вариантов поясняется следующим примером.
Пример 1.
В качестве системы денежной подписи используют систему, основанную на цифровой КБЛ-подписи (В. 8сйпе1ег, Аррйеб СгурЮщарйу: Рго1осо1к, А1догййтк, апб 8оигсе Собе ίπ С, Ιοίιη ^йеу&8опк, Ыете Уогк, 2пб ебйюп, 1996 и А.к Мепе/ек, Р.С. Уап Оогкйо!, 8.А. Уапйопе, НапбЬоок о£ Аррйеб Сгуркдгарйу, СКС Ргекк, 1997). В этой системе секретный ключ представляет собой пару (Ν, Ό), где Ό - секретная экспонента, а N - модуль. При этом соответствующий открытый ключ представляет собой пару (Ν, Е), где Е - открытая экспонента, удовлетворяющая условию ХЕС=1 (тоб Ν) для всякого взаимно простого с N целого числа X. Система К8А допускает несколько способов изготовления цифровой подписи вслепую. Например, один из таких способов описан в патенте Ό. Сйаит, Вйпб 81дпа!иге 8ук!етк, и.8. Ра1еп1 4,759,063, 19 Лбу 1988, а другой - в патенте Ό. Сйаит, Вйпб Ипапйс1ра!еб 81дпа!иге 8ук!етк, и.8. Ра1еп1 4,759,064, 19 1и1у 1988.
В качестве допустимого уровня принимают произвольный набор неотрицательных целых чисел Е=(Ь1, Ь2, Ь3), а выраженная в центах денежная ценность определяется таким уровнем по формуле Ει·Νι+Ε2·Ν23·Ν3, где Νι=1002, Ν2=100, Ν3=1.
Выбор для каждого допустимого уровня соответствующего ему денежного секретного ключа и соответствующего денежному секретному ключу денежного открытого ключа в рамках системы К8Л-подписи осуществляют следующим образом. В качестве модуля каждого из открытых и секретных денежных ключей используют произвольный К.8А-модуль Ν, для которого целые числа Е1=3, Е2=17, Е3=5 допустимы в качестве открытых экспонент. Ниже числа Е1, Е2, Е3 называются базовыми открытыми экспонентами. В качестве открытого денежного ключа, соответствующего уровню Ь, принимают ключ с открытой экспонентой Е=Е1 Ъ1-Е2Ъ2Ш3Ъ3. В качестве секретного денеж ного ключа, соответствующего уровню Ь, принимают ключ с секретной экспонентой Ό=ΌιΕ1·Ό2Ε2·Ό3Ε3, где Ό, - секретная экспонента, соответствующая базовой открытой экспоненте Б,. Средства для создания ключей в системе К8А хорошо известны (В. 8сйпе1ег, Аррйеб СгурЮдгарйу: Рго!осо1к, А1догййтк, апб 8оигсе Собе 1п С, 1о1т ^йеу&8опк, Νον Уогк, 2пб еб1йоп, 1996 и А.к Мепе/ек, Р.С. Уап Оогкйо!, 8.А. Уапк!опе, НапбЬоок о£ Аррйеб Сгуркдгарйу, СКС Ргекк, 1997). В качестве информации о денежных открытых ключах публикуются модуль Ν и базовые открытые экспоненты Еь Е2, Е3. В качестве информации о денежных ценностях, соответствующих допустимым уровням, публикуются данные Ν| = 1002, Ν2=100, Ν3=1.
В качестве односторонней хэш-функции Ε, используемой в критерии действительности основ платежных сертификатов, фиксируют функцию, которая на последовательности битов Х принимает значение, полученное конкантенацией битовых последовательностей Н(Х) и Υ, где Н обозначает известную хэш-функцию 8НА-1 (А.Е Мепе/ек, Р.С. Уап Оогкйо!, 8.А. Уапк!опе, НапбЬоок о£ Аррйеб Сгуркдгарйу, СКС Ргекк, 1997, р. 348), а Υ=1111....1110, причем число единичных битов в Υ таково, что общее число битов Ε(Χ) равно числу битов в модуле Ν.
В качестве системы цифровой подписи, предназначенной для подписи сообщений, используемых при проведении платежей, фиксируют систему К8А с открытой экспонентой 3, то есть систему К8А, в которой открытая экспонента фиксирована и равна 3. В рамках этой системы банк выбирает секретный ключ ΌΒ и соответствующий открытый ключ ЕВ. В качестве информации об открытом ключе ЕВ публикуется его модуль.
Ниже приведено описание лучшего варианта осуществления способа проведения платежей по первому варианту.
После проведения вышеописанных подготовительных действий получатель платежа открывает в банке счет с открытым ключом. При этом открытие счета осуществляется следующим образом.
В качестве секретного ключа открываемого счета получатель платежа принимает свой секретный ключ, созданный непосредственно для этой цели в рамках системы подписи, фиксированной на этапе подготовительных действий. Открытый ключ, соответствующий секретному ключу счета, доставляют по открытым телекоммуникационным сетям в платежный сервер. В платежном сервере доставленный открытый ключ принимают в качестве открытого ключа открываемого счета, присваивают открываемому счету номер и создают в хранилище счетов запись, содержащую номер счета, открытый ключ счета и иные атрибуты счета. Получа тель платежа считает счет открытым после получения подписанного секретным ключом банка сообщения, которое подтверждает открытие счета, связанного с открытым ключом счета. При этом подпись этого сообщения сохраняют в запоминающем устройстве Электронного кошелька, что позволит в последующем предъявить банку обоснованные претензии в случае невыполнения им своих обязательств по открытому счету.
Преимущества описанного варианта открытия счета состоят в том, что операция открытия счета происходит удаленным образом в режиме реального времени. Кроме того, открытие в платежном сервере происходит автоматически, так как, в частности, не требует проверок идентифицирующих личность владельца счета данных. Тем самым, такой вариант открытия счета весьма экономичен для банка и очень удобен для клиентов банка. Кроме того, счет, открытый вышеописанным образом, как и всякий счет с открытым ключом, допускает безопасное удаленное управление, а относительно короткий номер счета позволяет воспроизводить его вручную, в частности, для указания цели почтового перевода денег.
В качестве источника пополнения своего Электронного кошелька в лучшем варианте осуществления плательщик использует произвольное средство для денежных операций, допускающее удаленное и безопасное управление.
При создании основы Ваке платежного сертификата в процессе проведения операции первичного наполнения платежного сертификата в качестве секретного ключа плательщика ΌΡ и соответствующего ему открытого ключа ЕР выбирают специально созданные для этой цели ключи. При этом ключи ΌΡ и ЕР выбирают в рамках фиксированной на этапе подготовительных действий системы подписи.
При проведении операции первичного наполнения платежного сертификата замаскированный идентификатор ВакеИ основы платежного сертификата доставляют в платежный сервер как часть денежного запроса. При этом в денежный запрос включают также данные, необходимые для удаленного востребования средств с используемого источника пополнения.
До проведения платежной операции данные обязательства получателя платежа по платежу подписывают произвольным секретным ключом получателя платежа, а перед принятием решения плательщика о проведении платежной операции в платежном устройстве проверяют правильность подписи для данных обязательства получателя платежа по платежу и сохраняют подписанные данные обязательства получателя платежа по платежу.
При проведении платежной операции в платежное поручение плательщика в качестве сведений о получателе платежа включают идентификатор счета получателя платежа и условия платежа. В условия платежа включают результат обработки данных обязательства получателя платежа по платежу фиксированной односторонней функцией. Платежное поручение плательщика шифруют шифровальным ключом оператора.
В платежное поручение получателя платежа включают сессионный ключ для симметричного шифрования, а само платежное поручение получателя платежа шифруют шифровальным ключом оператора.
В ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную секретным ключом оператора, а ответ оператора на платежное поручение получателя платежа шифруют содержащимся в платежном поручении получателя платежа сессионным ключом. Получатель платежа судит о проведении платежа по правильности подписи для квитанции получателя платежа.
В приемном устройстве по ответу оператора на платежное поручение получателя платежа формируют и доставляют в платежное устройство данные, подтверждающие согласие получателя платежа с фактом завершенности платежной операции.
Неизрасходованную на цели платежа часть стоимости платежного сертификата возвращают в платежное устройство в качестве сдачи.
Возможность реализации вышеописанного лучшего варианта осуществления способа проведения платежей по первому варианту поясняется следующим примером.
Пример 2.
Подготовительные действия осуществляют как в вышеописанном примере 1.
Получатель платежа, являющийся в данном примере продавцом, открывает в банке счет с открытым ключом Е8, как это описано выше. При этом в запоминающем устройстве Электронного кошелька продавца создается запись с информацией об открытом счете, содержащая секретный ключ Ό8, соответствующий открытому ключу Е8, номер Αοοοιιηΐΐά открытого счета и иные атрибуты счета.
В качестве источника пополнения своего Электронного кошелька в этом примере плательщик использует свой счет, который он открывает точно так, как и получатель платежа. На открытый им счет плательщик доставляет почтовым переводом некоторую сумму денег, для определенности 200 долларов.
Плательщик пополняет свой Электронный кошелек посредством операции первичного наполнения платежного сертификата, используя в качестве источника пополнения открытый счет.
При проведении операции первичного наполнения платежного сертификата создание основы платежного сертификата осуществляют выбором секретного ключа подписи ΌΡ и соот ветствующего ему открытого ключа подписи ЕР и в рамках системы В8А с открытой экспонентой 3. Поскольку открытая экспонента фиксирована, то открытый ключ представлен одним модулем. Как указано выше, средства для создания таких ключей хорошо известны. В качестве основы платежного сертификата (Υ, X) берут данные (ЕР, X), где Х получают по ключу ЕР средством для вычисления функции Е, описанной в вышеприведенном примере 1. Такое средство реализуют программным образом на основе вышеприведенного описания для функции Е.
При проведении операции первичного наполнения платежного сертификата замаскированный идентификатор Ваке1й основы платежного сертификата доставляют в платежный сервер как часть денежного запроса. В денежный запрос включают также требуемую сумму пополнения, для определенности 200 долларов, и номер счета плательщика, а вместе с денежным запросом в платежный сервер доставляют его подпись секретным ключом счета плательщика. При этом пополнение платежного устройства осуществляют из средств указанного в денежном запросе счета, предварительно проверив содержащуюся в денежном запросе подпись открытым ключом указанного в денежном запросе счета.
Для маскировки идентификатора Ваке1й основы платежного сертификата выбирают такой уровень М=(М1, М2, М3), что Ь1 не превышает М1, Ь2 не превышает М2, а Ь3 не превышает М3, где Ь=(Ь1, Ь2, Ь3) - уровень того денежного секретного ключа, который будет использован в платежном сервере при пополнении платежного устройства. Такой выбор уровня М осуществляют по требуемой сумме пополнения, выраженной в центах, то есть в этом примере равной 20000. При выборе уровня М имеют в виду, что уровень Ь используемого банком денежного секретного ключа определяют по заранее фиксированному в платежной системе правилу следующим образом.
Сначала по содержащейся в денежном запросе требуемой сумме и по средствам, находящимся на счете плательщика, определяют сумму пополнения. В этом примере к моменту проведения операции пополнения средства счета, выраженные в центах, составляют величину 19975. Эта сумма сложилась следующим образом. При зачислении на счет 20000 центов, что соответствует 200 долларам почтового перевода, банк взял комиссию в размере 50 центов, и на счете оказалось 19950 центов. За время, прошедшее с момента зачисления на счет этой суммы до момента начала операции пополнения платежного устройства, банк, во-первых, начислил проценты в размере 30 центов, а, во-вторых, взял плату за текущее обслуживание счета в размере 5 центов. В итоге, к моменту проведения операции пополнения средства счета со ставляют величину 19975 центов. Кроме того, за операцию пополнения платежного устройства банк берет плату в размере 60 центов. Таким образом, сумма пополнения составляет в этом примере 19915 центов. Уровень Ь определяют по сумме пополнения, в этом примере равной 19915, с помощью фиксированного в платежной системе правила так, чтобы выполнялось соотношение Ь1·Ν23·Ν3=19915 центов. В данном примере Ь=(1,99,15).
В любом случае, фиксированное правило определения уровня Ь по требуемой сумме пополнения гарантирует в этом примере, что Ь1 не превосходит 2, а Ь2 и Ь3 не превосходят 99. Таким образом, в качестве уровня М берут данные (2,99,99).
После выбора уровня М маскировку исходных данных X, в качестве которых при первичном наполнении платежного сертификата используют идентификатор Ваке1й основы платежного сертификата, производят в соответствии с соотношением Χ'=Ε·Χ (той Ν), где Ε=Βυ (той Ν), υ=υι·υ2·υ3, и1=Е1М1, и2=Е2 М2, и33 М3, а В - рандомизированное целое число подходящего размера.
В платежном сервере в качестве данных для демаскировки 8' изготавливают подпись замаскированных данных X' денежным секретным ключом, соответствующим уровню Ь. Тем самым, в этом примере данные X' обрабатывают денежным секретным ключом с модулем N и секретной экспонентой Ό=Ό1 Β1·Ό2Β2·Ό3Ε3. После этого данные 8' доставляют в платежное устройство.
В Электронном кошельке плательщика по полученным данным для демаскировки 8' изготавливают подпись платежного сертификата 8 демаскировкой полученных данных 8', которую осуществляют в соответствии с соотношением 8=8Ύ' (той Ν), где Т=ВУ (той Ν), У=УгУгУз, а У1=Е1М1-Ъ1, У2=Е2М2-Ъ2, У33 М3-Ъ3 Изготовленную подпись 8 сохраняют в запоминающем устройстве. В итоге, в Электронном кошельке плательщика оказывается платежный сертификат стоимостью 19915 центов.
Плательщик, желая заплатить продавцу 43.50 доллара за некоторый товар, готовит платежные данные Раутеп1Эа1а. включая в них платежное поручение плательщика РауегОгйег, подписанное секретным ключом платежного сертификата ΌΡ, и данные А, предназначенные для продавца и состоящие в данном примере из наименования оплачиваемого товара и идентификационных данных получателя товара. Платежное поручение плательщика РауегОгйег состоит из открытого ключа платежного сертификата ЕР, подписи платежного сертификата 8, номера счета продавца АссоииПй и данных С, определяющих условия платежа. В данном при31 мере в качестве С плательщик берет номер счета продавца ЛесоипНй и хэш-функции Н от текста обязательства, которое принимает на себя продавец в случае проведения платежа, а именно обязательства предоставить соответствующий товар лицу с указанными идентификационными данными.
Продавец, желая принять платеж, формирует свое платежное поручение 8е11егОгйег= (ЛееоипИй. РауегОгйег), зашифрованное открытым шифровальным ключом банка, и доставляет его в банк.
Банк, убедившись, что в списке использованных платежных сертификатов отсутствует запись о платежном сертификате с открытым ключом ЕР, проверив подпись платежного поручения плательщика РауегОгйег открытым ключом платежного сертификата ЕР и проверив правильность подписи 8 платежного сертификата, заносит в список использованных платежных сертификатов запись, включающую открытый ключ ЕР и подписанное платежное поручение плательщика РауегОгйег, кредитует счет с номером ЛееоипПй на сумму 43.49 долларов, в предположении, что стоимость проведения платежной операции банком равна 1 центу. После этого банк формирует квитанцию продавца, подтверждающую факт кредитования счета с номером ЛееоипИй на сумму 43.49 долларов, подписывает ее и доставляет продавцу, который, проверив правильность подписи банка для полученной квитанции, считает платеж проведенным и сообщает плательщику об успешном проведении платежа.
Возврат остатка платежного сертификата, в этом примере составляющего величину (19915-4350) центов, осуществляют пополнением платежного устройства, причем такое пополнение может быть осуществлено как посредством первичного наполнения платежного сертификата, так и пополнением уже имеющегося платежного сертификата. Для этого в платежное поручение плательщика включают замаскированную подпись того платежного сертификата, стоимость которого возрастет за счет возвращаемого остатка, в ответ оператора на платежное поручение получателя включают соответствующую денежную подпись оператора, доставляемую в платежное устройство через приемное устройство вместе с другими данными.
Ниже приведено описание лучшего варианта осуществления способа проведения платежей по второму варианту.
В лучшем варианте осуществления способа проведения платежей по второму варианту осуществляют все действия, которые проводят в лучшем варианте осуществления способа проведения платежей по первому варианту.
Кроме того, дополнительно проводят операцию пополнения платежного сертификата, которая реализована так, что операция первичного наполнения платежного сертификата неот личима для оператора от операции пополнения платежного сертификата. Операцию пополнения платежного сертификата проводят в произвольный момент времени перед платежной операцией и используют для пополнения платежного сертификата, стоимость которого недостаточна для проведения платежной операции.
Возможность реализации вышеописанного лучшего варианта осуществления способа проведения платежей по четвертому варианту пояснена вышеописанным примером 2, в котором пояснена возможность реализации лучшего варианта осуществления способа проведения платежей по первому варианту, и следующим примером 3, в котором пояснена возможность реализации лучшего варианта осуществления пополнения платежного устройства посредством пополнения платежного сертификата.
Пример 3.
В этом примере используются соглашения и обозначения, принятые в вышеописанном примере 1.
Операцию пополнения платежного сертификата, то есть операцию получения подписи платежного сертификата, уровень которой превышает уровень той подписи платежного сертификата, которая имеется в платежном устройстве к началу операции пополнения, осуществляют посредством изготовления вслепую денежной подписи оператора. При этом в качестве исходных данных берут имеющуюся в платежном устройстве подпись платежного сертификата.
Предположим, что в Электронном кошельке плательщика имеется платежный сертификат с подписью 81 уровня (0, 2, 30). Предположим, что для совершения некоторой покупки плательщику не достаточно стоимости этого платежного сертификата, которая в данном случае равна 2 долларам и 30 центам. Для того чтобы все же осуществить такую покупку, плательщик пополняет свой Электронный кошелек пополнением платежного сертификата.
Для этого замаскированную подпись 81 платежного сертификата доставляют в платежный сервер как часть денежного запроса. В денежный запрос включают также требуемую сумму пополнения, для определенности 50 долларов, номер счета плательщика, а вместе с денежным запросом в платежный сервер доставляют его подпись секретным ключом счета плательщика. При этом пополнение платежного устройства осуществляют из средств указанного в денежном запросе счета, предварительно проверив содержащуюся в денежном запросе подпись открытым ключом указанного в денежном запросе счета.
Для маскировки подписи 81 платежного сертификата, как и в вышеприведенном примере 2, выбирают такой уровень М=(МЬ М2, М3), что Ь1 не превышает Мь Ь2 не превышает М2, а Ь3 не превышает М3, где Ь=(Ь1, Ь2, Ь3) - уровень того денежного секретного ключа, который будет использован в платежном сервере при пополнении платежного устройства. Выбор уровня М осуществляют по требуемой сумме пополнения, как и в примере 2. В данном примере М=(0, 5, 99).
Как и в примере 2, по содержащейся в денежном запросе требуемой сумме и по средствам, находящимся на счете плательщика, определяют сумму пополнения. Предположим, что сумма пополнения в этом примере оказалась равной 47 долларам и 13 центам, то есть 4713 центам. Уровень Ь определяют по сумме пополнения, как и в примере 2. В данном примере Ь=(0, 47, 13).
После выбора уровня М маскировку исходных данных X, в качестве которых при первичном наполнении платежного сертификата используют идентификатор Вазе1б основы платежного сертификата, производят в соответствии с соотношением Х'=Р· X (тоб Ν), где Р=Ви (тоб Ν), υ=υ1·υ2·и3, и1=Е1М1, и2=Е2 М2, и33 М3, а В - рандомизированное целое число подходящего размера.
В платежном сервере в качестве данных для демаскировки 8' изготавливают подпись замаскированных данных X' денежным секретным ключом, соответствующим уровню Ь. Тем самым, в этом примере данные X' обрабатывают денежным секретным ключом с модулем Ν и секретной экспонентой Ό=Ό1 Β1·Ό2Β2·Ό3Ε3 После этого данные 8' доставляют в платежное устройство.
В Электронном кошельке плательщика по полученным данным для демаскировки 8' изготавливают подпись платежного сертификата 8 демаскировкой полученных данных 8', которую осуществляют в соответствии с соотношением 8=8'·Γ (тоб Ν), где Т=ВУ (тоб Ν), У=У1-У2-Уэ, а У1=Е1М1-Ъ1, У2=Е2М2-Ъ2, У33 М3-Ъ3. Изготовленную подпись 8 сохраняют в запоминающем устройстве вместо ранее имевшейся подписи 8μ При этом уровень подписи 8 равен сумме уровня подписи 81, то есть в данном примере (0, 2, 30), и уровня Ь=(0, 47, 13). Таким образом, уровень подписи 8 равен (0, 49, 43), а стоимость платежного сертификата повысилась до 49 долларов и 43 центов.
Ниже приведено описание лучшего варианта осуществления способа проведения платежей по третьему варианту.
Подготовительные действия, открытие счета получателя платежа, пополнение платежного устройства плательщика и действия получателя платежа при проведении платежной операции осуществляют, как и в вышеописанном лучшем варианте осуществления способа проведения платежей по первому варианту.
Как и в вышеописанном лучшем варианте осуществления способа проведения платежей по первому варианту, перед принятием решения плательщика о проведении платежной операции в платежном устройстве проверяют правильность подписи для данных обязательства получателя платежа по платежу и сохраняют подписанные данные обязательства получателя платежа по платежу.
При проведении платежной операции в платежное поручение плательщика в качестве сведений о получателе платежа включают идентификатор счета получателя платежа и условия платежа. В условия платежа включают результат обработки данных обязательства получателя платежа по платежу фиксированной односторонней функцией. Платежное поручение плательщика шифруют шифровальным ключом оператора.
В платежное поручение получателя платежа включают сессионный ключ для симметричного шифрования, а само платежное поручение получателя платежа шифруют шифровальным ключом оператора.
В ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную секретным ключом оператора, а ответ оператора на платежное поручение получателя платежа шифруют содержащимся в платежном поручении получателя платежа сессионным ключом. Получатель платежа судит о проведении платежа по правильности подписи для квитанции получателя платежа.
В приемном устройстве по ответу оператора на платежное поручение получателя платежа формируют и доставляют в платежное устройство данные, подтверждающие согласие получателя платежа с фактом завершенности платежной операции.
Оператор открывает связанный с каждым платежным сертификатом платежный счет и связывает его с открытым ключом подписи платежного сертификата, причем средства платежного счета расходуются при одной или нескольких платежных операциях. При этом в качестве платежного счета используют счет с открытым ключом, совпадающим с открытым ключом платежного сертификата. Средства на платежном счете оказываются в результате одной или нескольких операций кредитования платежного счета, производимого из средств заключенной в платежном сертификате стоимости, а операцию открытия платежного счета совмещают с первой по времени операцией его кредитования.
При операции кредитования платежного счета в платежный сервер доставляют подпись платежного сертификата, уровень которой выбирают произвольно в пределах уровня платежного сертификата. Более того, каждую операцию кредитования платежного счета совмещают с одной из платежных операций.
Возможность реализации вышеописанного лучшего варианта осуществления способа проведения платежей по третьему варианту поясняется следующим примером.
Пример 4.
В этом примере используются обозначения и соглашения, принятые в примере 1. Подготовительные действия, открытие счета продавца, пополнение платежного устройства плательщика и действия продавца при проведении платежной операции осуществляют в этом примере, как и в вышеописанном примере 2.
Ниже приведены примеры трех платежных операций. При этом первую из описанных ниже платежных операций, которая является первой по времени операцией, проводимую с использованием платежного сертификата, совмещают с операцией открытия платежного счета и его кредитования. Вторую из описанных ниже платежных операций совмещают с операцией кредитования уже открытого платежного счета. Третью из описанных ниже платежных операций проводят в условиях, когда на платежном счете уже имеется достаточно средств для проведения такой платежной операции.
Ниже приведено описание первой по времени платежной операции, проводимой с использованием платежного сертификата, которую совмещают с операцией открытия платежного счета и его кредитования.
Предположим, что в платежном устройстве имеется платежный сертификат с основой (ЕР, X) и подписью 8 уровня (2, 12, 45). Стоимость этого платежного сертификата равна 212 долларам и 45 центам. Предположим, кроме того, что этот платежный сертификат еще не использовался ни при одной платежной операции.
Плательщик, желая заплатить продавцу сумму в 18.999 доллара за некоторый товар, готовит платежные данные РаутепФа1а, включая в них платежное поручение плательщика РауегОгДег, подписанное секретным ключом платежного сертификата ΌΡ, и данные А, предназначенные для продавца и состоящие в данном примере из наименования оплачиваемого товара и идентификационных данных получателя товара.
Платежное поручение плательщика РауегОгДег состоит из открытого ключа платежного сертификата ЕР, подписи платежного сертификата 8Ь номера счета продавца АссоипПД и данных С, определяющих условия платежа. В данном примере в качестве С плательщик берет номер счета продавца АссоипЙД и хэш-функции Н от текста обязательства, которое принимает на себя продавец в случае проведения платежа, а именно обязательства предоставить соответствующий товар лицу с указанными идентификационными данными.
Включаемый в платежное поручение плательщика РауегОгДег открытый ключ ЕР используется в платежном сервере для открытия платежного счета, связанного с этим ключом. Включаемая в платежное поручение плательщика РауегОгДег подпись платежного сертификата 81 используется в платежном сервере для кредитования платежного счета с открытым ключом ЕР.
Подпись 81 изготавливают в платежном устройстве по подписи платежного сертификата 8. При этом уровень Ζ=(Ε1,... Ь3) подписи 81 выбирают так, чтобы, с одной стороны, соответствующей этому уровню стоимости было достаточно для проведения данной платежной операции, а, с другой стороны, чтобы в каждом из трех разрядов он был не больше уровня подписи 8. Еще одна цель такого выбора состоит в том, чтобы не раскрыть оператору платежной системы уровень имеющейся в платежном устройстве подписи 8. В данном примере уровень подписи 8 представлен набором (2, 12, 45), а выраженная в центах стоимость, достаточная для проведения данной платежной операции, составляет в данном случае 1899.9 центов. Тем самым, на выбор уровня Ь=(Ь1,... Ь3) имеются следующие ограничения: во-первых, Ь1 не превосходит 2, Ь2 не превосходит 12, Ь3 не превосходит 45, а, вовторых, величина Ц· Νι+Ε2· Ν23· Ν3, где Νι=1002, Ν2=100, Ν3=1, должна быть не меньше чем 1899.9 центов. Уровень Ь, удовлетворяющий этим условиям, выбирают с помощью датчика случайных чисел, и в данном примере Ь=(1, 3, 14). Подпись 81 изготавливают вычислительным устройством, запрограммированным соответствующим образом, в соответствии с соотношением 83=8ν (тоД Ν), где У=УгУ2·У3, У11 , У22 , У33 , а уровень (Μι,... М3) равен уровню (2, 12, 45), то есть уровню подписи 8.
Продавец, желая принять платеж, формирует свое платежное поручение 8е11етОгДег=(Ассоип11Д, РауегОгДег), зашифрованное открытым шифровальным ключом банка, и доставляет его в банк.
Банк, убедившись, что в базе данных платежных счетов отсутствует запись о платежном счете с открытым ключом ЕР, и проверив правильность подписи 81 открытым или секретным денежным ключом, открывает платежный счет, внося в базу данных платежных счетов соответствующую запись. При этом, во-первых, открытый счет кредитуется на сумму, соответствующую уровню Ь=(1, 3, 14) подписи 8Ь то есть в данном примере на сумму в 103 доллара и 14 центов. Кроме того, в расходы открытого платежного счета записывается сумма 50 центов, равная плате за открытие платежного счета. После этого проводится собственно платежная операция. А именно, проверив подпись платежного поручения плательщика РауегОгДег открытым ключом платежного счета ЕР, банк заносит в информационное хранилище подписанное платежное поручение плательщика РауегОгДег, увеличивает величину расходов платежного счета на сумму 1899.9 центов и кредитует счет с номером АссоииПД на сумму 1898.9 центов, в предположении, что стоимость проведения пла тежной операции банком равна 1 центу. После этого банк формирует квитанцию продавца, подтверждающую факт кредитования счета с номером Лссоипйб на сумму 1898.9 центов, подписывает ее и доставляет продавцу, который, проверив правильность подписи банка для полученной квитанции, считает платеж проведенным и сообщает плательщику об успешном проведении платежа.
Ниже приведено описание платежной операции, которую совмещают с операцией кредитования уже открытого платежного счета. Получатель платежа, участвующий в этой операции, вообще говоря, никак не связан с получателем платежа из вышеописанной первой платежной операции.
Предположим, что в платежном устройстве имеется платежный сертификат с основой (ЕР, X) и подписью 8 уровня (2, 12, 45). Стоимость этого платежного сертификата равна 212 долларам и 45 центам. Предположим, что платежный счет, связанный с данным сертификатом, уже открыт, суммарная величина расходов этого платежного счета не превышает величины в 6732.8 цента, а уровень подписи, доставленной оператору при одной из предыдущих операций кредитования платежного счета, не превышает уровня (1, 3, 14). Тем самым, платежный счет при предыдущих операциях кредитования прокредитован на сумму в 10314 центов.
Плательщик, желая заплатить продавцу сумму в 3699.9 центов за некоторый товар, готовит платежные данные Раутеп(Эа(а, включая в них платежное поручение плательщика РауегОгбег, подписанное секретным ключом платежного сертификата ΌΡ, и данные А, предназначенные для продавца и состоящие в данном примере из наименования оплачиваемого товара и идентификационных данных получателя товара.
Так как сумма платежа превосходит разность между суммой в 10314 центов, доставленной на платежный счет при предыдущих операциях кредитования, и суммарной величиной расходов этого платежного счета, составляющей 6732.8 цента, то плательщик совмещает платежную операцию с операцией кредитования платежного счета.
Платежное поручение плательщика РауегОгбег состоит из идентификатора открытого ключа платежного сертификата, в качестве которого в этом примере используется значение заранее фиксированной хэш-функции Н на ключе ЕР, подписи платежного сертификата 8Ь номера счета продавца Лссоипбб и данных С, определяющих условия платежа. В данном примере в качестве С плательщик берет номер счета продавца Лссоипбб и хэш-функции Н от текста обязательства, которое принимает на себя продавец в случае проведения платежа, а именно обязательства предоставить соответствующий товар лицу с указанными идентификационными данными.
Включаемый в платежное поручение плательщика РауегОгбег идентификатор открытого ключа платежного сертификата Н(ЕР) используется в платежном сервере для поиска платежного счета, связанного с ключом ЕР. Включаемая в платежное поручение плательщика РауегОгбег подпись платежного сертификата 8£ используется в платежном сервере для кредитования платежного счета с открытым ключом ЕР.
Подпись 81 изготавливают в платежном устройстве по подписи платежного сертификата
8. При этом уровень Е=(ЕЬ... Ь3) подписи 81 выбирают так, чтобы, во-первых, соответствующей этому уровню стоимости было достаточно для проведения данной платежной операции с учетом ранее проведенных расходов, вовторых, чтобы в каждом из трех разрядов он был не больше уровня подписи 8 и, в третьих, чтобы в каждом из трех разрядов он был не меньше уровня подписи доставленной оператору при одной из предыдущих операций кредитования платежного счета, то есть в этом примере уровня (1, 3, 14). В данном примере берут Ь=(2, 7, 15). Подпись 81 изготавливают вычислительным устройством, запрограммированным соответствующим образом, в соответствии с соотношением 83=8ν (тоб Ν), где У=УрУ2·У3, У1=Е1 , У2=Е2 , Уэ=Еэ , а уровень (М1,... М3) равен уровню (2, 12, 45), то есть уровню подписи 8.
Продавец, желая принять платеж, формирует свое платежное поручение 8е11егОтбег=(Лссоип(1б, РауегОгбег), зашифрованное открытым шифровальным ключом банка, и доставляет его в банк.
Банк, обнаружив в базе данных платежных счетов запись о платежном счете с открытым ключом ЕР и проверив правильность подписи 81 открытым или секретным денежным ключом, увеличивает общую сумму средств найденного счета до величины, соответствующей такому уровню, каждый разряд которого равен максимуму из соответствующих разрядов уровней всех подписей платежного сертификата, доставленных в банк при операциях кредитования данного платежного счета. После этого проводится собственно платежная операция. Эта операция проводится так же, как и в вышеприведенном примере первой платежной операции.
Ниже приведено описание платежной операции, которую проводят с помощью уже открытого платежного счета без совмещения с операцией кредитования платежного счета. Получатель платежа, участвующий в этой операции, вообще говоря, никак не связан с получателем платежа из вышеописанной первой платежной операции.
Такую операцию проводят в том случае, когда сумма платежа не превосходит разности между суммой, доставленной на платежный счет при предыдущих операциях кредитования, и суммарной величиной расходов этого платежного счета. При такой операции платежное поручение плательщика РауегОгбег не содержит подписи платежного сертификата, а состоит из идентификатора открытого ключа платежного сертификата, в качестве которого в этом примере используется значение заранее фиксированной хэш-функции Н на ключе ЕР, номера счета продавца Лсеоипбб и данных С, определяющих условия платежа. В данном примере в качестве С плательщик берет номер счета продавца Лссоипбб и хэш-функции Н от текста обязательства, которое принимает на себя продавец в случае проведения платежа, а именно обязательства предоставить соответствующий товар лицу с указанными идентификационными данными. В остальном, такая операция проходит так же, как и вышеописанные платежные операции.
Ниже приведено описание лучшего варианта осуществления способа проведения платежей по четвертому варианту.
В лучшем варианте осуществления способа проведения платежей по четвертому варианту осуществляют все действия, которые проводят в лучшем варианте осуществления способа проведения платежей по третьему варианту. Кроме того, дополнительно проводят операцию пополнения платежного сертификата, причем лучший вариант осуществления этой операции описан выше при описании лучшего варианта осуществления способа проведения платежей по второму варианту.
Возможность реализации вышеописанного лучшего варианта осуществления способа проведения платежей по четвертому варианту пояснена вышеописанным примером 4. в котором пояснена возможность реализации лучшего варианта осуществления способа проведения платежей по третьему варианту, и вышеописанным примером 3. в котором пояснена возможность реализации лучшего варианта осуществления пополнения платежного устройства посредством пополнения платежного сертификата.
Ниже приведено описание лучшего варианта выполнения устройства для проведения платежей.
В лучшем варианте платежное устройство содержит средство для пополнения платежного устройства с использованием изготовления вслепую денежной подписи оператора, которое реализовано средством для повышения уровня подписи платежного сертификата. Кроме того, платежное устройство содержит средство для открытия счета с открытым ключом. Помимо этого, средство для формирования платежного поручения плательщика, подписанного секретным ключом платежного сертификата, имеет средство для формирования запроса на кредитование платежного счета, которое, в свою очередь, имеет средство для понижения уровня подписи платежного сертификата.
Приемное устройство содержит средство для открытия счета с открытым ключом и средство для проверки подписанной квитанции получателя платежа открытым ключом оператора.
Платежный сервер содержит средство для обслуживания базы данных платежных счетов и средство для обслуживания базы данных счетов, причем средство для обслуживания базы данных счетов имеет средство для открытия счета с открытым ключом, средство для кредитования счета и средство для списывания со счета средств. Средство для обслуживания базы данных платежных счетов имеет средство для открытия платежного счета, средство для проверки денежной подписи и средство для кредитования платежного счета. Имеющееся в платежном сервере средство для проведения платежной операции имеет средство для проверки подписи платежного поручения плательщика и средство для изготовления подписанной квитанции получателя платежа. Кроме того, платежный сервер содержит средство для изготовления подписанной квитанции получателя платежа.
Средства для сохранения информации в запоминающем устройстве платежного устройства, приемного устройства и платежного сервера имеют высокую надежность, а платежное устройство, приемное устройство и платежный сервер снабжены средствами для шифрования исходящих сообщений и средствами для дешифрования входящих сообщений.
Возможность реализации вышеописанного лучшего варианта выполнения устройства для проведения платежей и использование такого устройства поясняется следующим примером.
Пример 5.
Пример проиллюстрирован фиг. 1, 2 и 3. На фиг. 1 изображена блок-схема устройства для проведения платежей, содержащего платежный сервер 1. платежное устройство 2 и приемное устройство 3. При этом линиями, проведенными между блоками, показаны соединения между вышеуказанными устройствами посредством телекоммуникационных сетей.
На фиг. 2 изображена блок-схема операции пополнения платежного устройства. При этом блок 4 изображает средство для создания основы платежного сертификата обработкой односторонней функцией открытого ключа платежного сертификата, блок 5 изображает запоминающее устройство, линия 6 изображает средство для сохранения созданной основы платежного сертификата в запоминающем устройстве, блок 7 изображает средство для повышения уровня подписи платежного сертификата, блок 8 изображает средство формирования денежного запроса, включающего замаскированную подпись платежного сертификата, блок 9 изображает средство для демаскировки содержащихся в ответе на денежный запрос данных для демаскировки, линия 10 изображает средство для занесения результата демаскировки в запо минающее устройство, блок 11 изображает средство для обработки денежного запроса, а блок 12 изображает средство для изготовления денежной подписи. Кроме того, линия 13 изображает средство для считывания из запоминающего устройства подписи платежного сертификата, линия 14 изображает соединение, по которому денежный запрос доставляют в платежный сервер, а линия 15 изображает соединение, по которому в платежное устройство доставляют ответ оператора на денежный запрос.
На фиг. 3 изображена блок-схема платежной операции. При этом блок 16 изображает средство для формирования платежного поручения плательщика, подписанного секретным ключом платежного сертификата, блок 17 изображает средство для формирования платежного поручения получателя платежа, включающего платежное поручение плательщика, блок 18 изображает средство для проверки подписанной квитанции получателя платежа, блок 19 изображает средство для проведения платежной операции, блок 20 изображает базу данных платежных счетов, блок 21 изображает базу данных счетов. Кроме того, линия 22 изображает соединение, по которому платежное поручение плательщика доставляют в приемное устройство, линия 23 изображает соединение, по которому в платежный сервер доставляют платежное поручение получателя платежа, линия 24 изображает взаимодействие средства для проведения платежной операции с базой данных платежных счетов, линия 25 изображает взаимодействие средства для проведения платежной операции с базой данных счетов, а линия 26 изображает соединение, по которому в приемное устройство доставляют ответ оператора на платежное поручение получателя платежа.
Устройство для проведения платежа реализуется программным образом на основе алгоритмов, указанных в вышеприведенных примерах 2 и 3. В частности, используемые криптографические средства, такие как изготовление подписи, проверка подписи, шифрование и дешифрование, основаны на функциях арифметики целых чисел и модулярной арифметики. Примеры реализации таких функций хорошо известны. Средства для вычисления используемых хэш-функций также хорошо известны.
С помощью платежного устройства, изображенного на фиг. 1, платежи проводят следующим образом.
Платежное устройство 2 пополняют произвольное число раз. При этом возможно использовать пополнение платежного устройства как первичным наполнением платежного сертификата, так и пополнением одного из уже имеющихся платежных сертификатов. При пополнении платежного устройства первичным наполнением платежного сертификата используется средство для создания основы платежного сертификата, в котором происходит обработ кой односторонней функцией открытого ключа платежного сертификата, после чего созданная основа платежного сертификата по линии 6 поступает в запоминающее устройство 5, как в качестве основы платежного сертификата, так и в качестве подписи нулевого уровня платежного сертификата.
При произвольной операции пополнения платежного устройства 2 подпись платежного сертификата по линии 13 поступает в блок 7, где происходит маскировка подписи платежного сертификата и формирование, посредством блока 8, денежного запроса, включающего замаскированную подпись платежного сертификата. Денежный запрос по линии 14 доставляется в платежный сервер 1, где в блоке 11 происходит его обработка, включающая в том числе и изготовление денежной подписи для замаскированной подписи платежного сертификата посредством блока 12. Сформированный в блоке 11 ответ оператора на денежный запрос поступает по линии 15 в платежное устройство 2, где посредством блока 9 происходит демаскировка содержащихся в ответе на денежный запрос данных для демаскировки. Демаскированные данные по линии 10 поступают в запоминающее устройство 6 в качестве подписи платежного сертификата более высокого уровня.
При проведении платежной операции в блоке 16 платежного устройства 2 формируется платежное поручение плательщика, подписанное секретным ключом платежного сертификата. По линии 22 платежное поручение плательщика поступает в приемное устройство 3. где в блоке 17 формируется платежное поручение получателя платежа, включающее платежное поручение плательщика. По линии 23 платежное поручение получателя платежа поступает в платежный сервер 1, где посредством блока 19 проводится платежная операция, при которой счет получателя платежа, хранящийся в базе данных счетов 21, кредитуется из средств платежного счета, хранящегося в базе данных платежных счетов 20. При этом считывание и модификация записей платежного счета и счета получателя платежа осуществляются по линиям 24 и 25 соответственно. Сформированный в блоке 19 ответ оператора на платежное поручение получателя платежа, включающий квитанцию получателя платежа, подписанную секретным ключом оператора, по линии 26 поступает в блок 18 приемного устройства 3. где происходит проверка подписанной квитанции получателя платежа, завершающая проведение платежной операции.
Варианты осуществления изобретения
При осуществлении изобретения по каждому из вариантов заявленного способа проведения платежей пополнение платежного устройства может происходить за счет средств промежуточного плательщика. В этом случае плательщик при пополнении своего платежного устройства доставляет замаскированные данные промежуточному плательщику, который производит их дополнительную маскировку и соответственно демаскировку полученных от банка данных для демаскировки.
При необходимости, получатель платежа также может осуществлять контроль над принимаемыми платежами. Такой контроль предназначен для того, чтобы никто не мог зачислить деньги на счет получателя платежа помимо его воли. Для осуществления такого контроля платежное поручение получателя платежа доставляют в платежный сервер вместе с его подписью секретным ключом счета получателя платежа, причем при проведении платежной операции осуществляют проверку правильности подписи для платежного поручения получателя платежа. Помимо этого, при формировании платежных поручений плательщика и получателя платежа в эти платежные поручения включают условия платежа, а при проведении платежной операции в платежном сервере контролируют соответствие условий платежа, содержащихся в платежных поручениях плательщика и получателя платежа. В частности, в платежном устройстве при формировании платежных данных, а в приемном устройстве при формировании платежного поручения получателя платежа производят обработку данных обязательства получателя платежа по платежу одной и той же односторонней функцией, причем данные, полученные при этой обработке, включают как в платежные данные, так и в платежное поручение получателя платежа в качестве части условий платежа.
Надежность проведения платежей по каждому из вариантов, в частности, обеспечена тем, что при ошибках работы коммуникационных сетей при проведении вовлеченных в проведение платежа операций такие операции могут быть повторены до их успешного завершения без ущерба для вовлеченных сторон.
В качестве источника пополнения при операции пополнения платежного устройства может быть использован счет плательщика, который предварительно прокредитован в ходе ранее проведенной платежной операции, в которой плательщик, в свою очередь, играл роль получателя платежа.
При проведении платежной операции в качестве плательщика может выступать получатель платежа. Такую платежную операцию можно использовать для перевода ценностей из платежного устройства на счет плательщика.
Слишком быстрый рост числа баз данных оператора, хранящих информацию о платежных сертификатах, может быть предотвращен как взиманием платы за пополнение платежного устройства, так и платой за открытие платежного счета, связанного с платежным сертификатом.
Денежные обязательства оператора, связанные с платежными сертификатами, могут быть выражены в различных валютах, а проведение как платежной операции, так и операции пополнения платежного устройства может быть совмещено с операцией конвертации из одной валюты в другую.
Для усиления безопасности участников платежной системы могут быть введены некоторые ограничения как на величину однократного пополнения платежного устройства, так и на общую сумму расходов источника пополнения за определенный период времени.
Обмен сообщениями между приемным устройством и платежным сервером, платежным устройством и платежным сервером, приемным устройством и платежным устройством может происходить в интерактивном режиме. В частности, денежный запрос, платежные данные, платежное поручение получателя платежа и другие данные могут быть доставлены их адресату порциями.
Процедура признания оператором платежной системы своих обязательств по платежному сертификату, помимо проверки собственной подписи для сертификата, может включать проверку срока годности и иных данных.
Кроме того, полученные при пополнении платежного устройства данные для демаскировки вместе с данными, позволяющими осуществить такую демаскировку, могут быть использованы в качестве денежной подписи платежного сертификата, так как позволяют убедить третью сторону в наличии обязательств оператора.
Промышленная применимость
Изобретение может быть использовано в электронных системах массового обслуживания, в особенности таких, где требуются платежи по открытым коммуникационным сетям. В том числе изобретение может быть использовано для организации платежных систем, торговых систем, сервисных центров и во многих иных областях. В частности, изобретение может быть использовано в работе банков и банковских систем, для организации магазинов, торговли ценными бумагами, лотерей и т. п.

Claims (109)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ проведения платежей, заключающийся в проведении пополнения платежного устройства посредством операции первичного наполнения платежного сертификата, при которой в платежном устройстве создают основу платежного сертификата и получают подпись платежного сертификата посредством изготовления вслепую денежной подписи оператора, проведении операции открытия счета получателя платежа, проведении платежной операции, при которой подпись и идентификатор основы платежного сертификата включают в платежные данные, доставляемые в приемное устройство, посредством которого формируют платежное поручение получателя платежа, включающее подпись и идентификатор основы платежного сертификата, доставляют сформированное платежное поручение получателя платежа в платежный сервер, в котором по отсутствию информации об использованности платежного сертификата по правильности доставленной подписи платежного сертификата осуществляют кредитование счета получателя платежа на основе его платежного поручения и формируют ответ оператора на платежное поручение получателя платежа, по которому судят о проведении платежа, отличающийся тем, что в основу платежного сертификата включают идентификатор открытого ключа, соответствующего произвольному секретному ключу плательщика, причем открытый ключ принимают в качестве открытого ключа, а секретный ключ плательщика принимают в качестве секретного ключа платежного сертификата, в платежные данные включают подписанное секретным ключом платежного сертификата платежное поручение плательщика, в которое включают сведения о получателе платежа и идентификатор основы платежного сертификата, кредитование счета получателя платежа осуществляют по правильности подписи для платежного поручения плательщика.
  2. 2. Способ по п.1, отличающийся тем, что при проведении платежной операции подписанное платежное поручение плательщика заносят в информационное хранилище оператора.
  3. 3. Способ по п.1, отличающийся тем, что при пополнении платежного устройства формируют денежный запрос, включающий данные для изготовления вслепую денежной подписи, и доставляют его в платежный сервер, в котором по денежному запросу определяют источник и сумму пополнения, создают при изготовлении вслепую денежной подписи данные для демаскировки обработкой содержащихся в запросе данных для изготовления вслепую денежной подписи соответствующим сумме пополнения денежным секретным ключом, после чего в платежном устройстве демаскировкой изготавливают подпись платежного сертификата.
  4. 4. Способ по п.3, отличающийся тем, что при пополнении платежного устройства посредством операции первичного наполнения платежного сертификата в формируемый денежный запрос в качестве данных для изготовления вслепую денежной подписи включают замаскированный идентификатор созданной основы платежного сертификата.
  5. 5. Способ по п.1, отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную произвольным секретным ключом оператора, а о проведении платежа для получателя платежа судят по правильности подписи для квитанции получателя платежа.
  6. 6. Способ по п.1, отличающийся тем, что при проведении платежной операции в приемном устройстве по ответу оператора на платежное поручение получателя платежа формируют и доставляют в платежное устройство данные, по которым судят о проведении платежа для плательщика.
  7. 7. Способ по п.6, отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа и в данные, доставляемые в платежное устройство, включают квитанцию плательщика, подписанную произвольным секретным ключом оператора, а о проведении платежа для плательщика судят по правильности подписи для квитанции плательщика.
  8. 8. Способ по п.7, отличающийся тем, что перед включением в ответ оператора на платежное поручение получателя платежа квитанцию плательщика шифруют произвольным шифровальным ключом плательщика.
  9. 9. Способ по п.1, отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора основы платежного сертификата используют преобразованный посредством произвольной односторонней функции открытый ключ платежного сертификата.
  10. 10. Способ по п.1, отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора открытого ключа платежного сертификата используют открытый ключ платежного сертификата.
  11. 11. Способ по п. 1, отличающийся тем, что при пополнении платежного устройства осуществляют проверку правильности изготовленной подписи платежного сертификата.
  12. 12. Способ по п. 1, отличающийся тем, что при проведении операции открытия счета в качестве секретного ключа счета принимают произвольный секретный ключ, а открытый ключ, соответствующий секретному ключу счета, доставляют в платежный сервер и принимают в качестве открытого ключа открываемого счета.
  13. 13. Способ по п. 1, отличающийся тем, что в платежное поручение плательщика включают условия платежа.
  14. 14. Способ по п.13, отличающийся тем, что в условия платежа, содержащиеся в платежном поручении плательщика, включают данные обязательства получателя платежа по платежу.
  15. 15. Способ по п.14, отличающийся тем, что перед проведением платежной операции данные обязательства получателя платежа по платежу подписывают произвольным секретным ключом получателя платежа, а плательщик до платежной операции проверяет подпись получателя платежа для данных обязательства получателя платежа.
  16. 16. Способ по п.13, отличающийся тем, что в платежном устройстве при формировании платежных данных производят обработку дан ных обязательства получателя платежа по платежу произвольной односторонней функцией, а данные, полученные при этой обработке, включают в платежное поручение плательщика в качестве условий платежа.
  17. 17. Способ по п.1, отличающийся тем, что перед включением в платежные данные платежное поручение плательщика шифруют произвольным открытым шифровальным ключом оператора.
  18. 18. Способ по п.3, отличающийся тем, что при пополнении платежного устройства в качестве источника пополнения используют счет плательщика.
  19. 19. Способ по п.3, отличающийся тем, что при пополнении платежного устройства в качестве источника пополнения используют банковскую карточку.
  20. 20. Способ по п.1, отличающийся тем, что при проведении платежной операции в качестве плательщика выступает получатель платежа.
  21. 21. Способ по п.1, отличающийся тем, что при проведении платежной операции в платежное устройство возвращают часть стоимости платежного сертификата.
  22. 22. Способ по п.1, отличающийся тем, что пополнение платежного устройства осуществляют из средств промежуточного плательщика.
  23. 23. Способ по п.22, отличающийся тем, что при пополнении платежного устройства данные, замаскированные в платежном устройстве при изготовлении вслепую денежной подписи оператора, подвергают дополнительной маскировке в платежном устройстве промежуточного плательщика.
  24. 24. Способ проведения платежей, заключающийся в проведении пополнения платежного устройства посредством операции первичного наполнения платежного сертификата, при которой в платежном устройстве создают основу платежного сертификата и получают подпись платежного сертификата посредством изготовления вслепую денежной подписи оператора, проведении операции открытия счета получателя платежа, проведении платежной операции, при которой подпись и идентификатор основы платежного сертификата включают в платежные данные, доставляемые в приемное устройство, посредством которого формируют платежное поручение получателя платежа, включающее подпись и идентификатор основы платежного сертификата, доставляют сформированное платежное поручение получателя платежа в платежный сервер, в котором по отсутствию информации об использованности платежного сертификата по правильности доставленной подписи платежного сертификата осуществляют кредитование счета получателя платежа на основе его платежного поручения и формируют ответ оператора на платежное поручение получателя платежа, по которому судят о проведении платежа, отличающийся тем, что в основу платежного сертификата включают идентификатор открытого ключа, соответствующего произвольному секретному ключу плательщика, причем открытый ключ принимают в качестве открытого ключа, а секретный ключ плательщика принимают в качестве секретного ключа платежного сертификата, проводят пополнение платежного устройства посредством операции пополнения платежного сертификата, при которой изготавливают вслепую денежную подпись оператора для уже имеющейся в платежном устройстве подписи платежного сертификата, в платежные данные включают подписанное секретным ключом платежного сертификата платежное поручение плательщика, в которое включают сведения о получателе платежа и идентификатор основы платежного сертификата, кредитование счета получателя платежа осуществляют по правильности подписи для платежного поручения плательщика.
  25. 25. Способ по п.24, отличающийся тем, что при пополнении платежного устройства формируют денежный запрос, включающий данные для изготовления вслепую денежной подписи, и доставляют его в платежный сервер, в котором по денежному запросу определяют источник и сумму пополнения, создают при изготовлении вслепую денежной подписи данные для демаскировки обработкой содержащихся в запросе данных для изготовления вслепую денежной подписи соответствующим сумме пополнения денежным секретным ключом, после чего в платежном устройстве демаскировкой изготавливают подпись платежного сертификата.
  26. 26. Способ по п.25, отличающийся тем, что при пополнении платежного устройства посредством операции первичного наполнения платежного сертификата в формируемый денежный запрос в качестве данных для изготовления вслепую денежной подписи включают замаскированный идентификатор созданной основы платежного сертификата.
  27. 27. Способ по п.25, отличающийся тем, что при пополнении платежного устройства посредством операции пополнения платежного сертификата в формируемый денежный запрос в качестве данных для изготовления вслепую денежной подписи включают замаскированную подпись платежного сертификата.
  28. 28. Способ по п.24, отличающийся тем, что при проведении платежной операции подписанное платежное поручение плательщика заносят в информационное хранилище оператора.
  29. 29. Способ по п.24, отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную произвольным секретным ключом оператора, а о проведении платежа для получателя платежа судят по правильности подписи для квитанции получателя платежа.
  30. 30. Способ по п.24. отличающийся тем, что при проведении платежной операции в приемном устройстве по ответу оператора на платежное поручение получателя платежа формируют и доставляют в платежное устройство данные, по которым судят о проведении платежа для плательщика.
  31. 31. Способ по п.30. отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа и в данные, доставляемые в платежное устройство, включают квитанцию плательщика, подписанную произвольным секретным ключом оператора, а о проведении платежа для плательщика судят по правильности подписи для квитанции плательщика.
  32. 32. Способ по п.31. отличающийся тем, что перед включением в ответ оператора на платежное поручение получателя платежа квитанцию плательщика шифруют произвольным шифровальным ключом плательщика.
  33. 33. Способ по п. 24. отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора основы платежного сертификата используют преобразованный посредством произвольной односторонней функции открытый ключ платежного сертификата.
  34. 34. Способ по п. 24. отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора открытого ключа платежного сертификата используют открытый ключ платежного сертификата.
  35. 35. Способ по п.24. отличающийся тем, что при пополнении платежного устройства осуществляют проверку правильности изготовленной подписи платежного сертификата.
  36. 36. Способ по п. 24. отличающийся тем, что при проведении операции открытия счета в качестве секретного ключа счета принимают произвольный секретный ключ, а открытый ключ, соответствующий секретному ключу счета, доставляют в платежный сервер и принимают в качестве открытого ключа открываемого счета.
  37. 37. Способ по п. 24. отличающийся тем, что в платежное поручение плательщика включают условия платежа.
  38. 38. Способ по п.37. отличающийся тем, что в условия платежа, содержащиеся в платежном поручении плательщика, включают данные обязательства получателя платежа по платежу.
  39. 39. Способ п.38. отличающийся тем, что перед проведением платежной операции данные обязательства получателя платежа по платежу подписывают произвольным секретным ключом получателя платежа, а плательщик до платежной операции проверяет подпись получателя платежа для данных обязательства получателя платежа.
  40. 40. Способ по п.38. отличающийся тем, что в платежном устройстве при формировании платежных данных производят обработку дан ных обязательства получателя платежа по платежу произвольной односторонней функцией, а данные, полученные при этой обработке, включают в платежное поручение плательщика в качестве условий платежа.
  41. 41. Способ по п.24. отличающийся тем, что перед включением в платежные данные платежное поручение плательщика шифруют произвольным открытым шифровальным ключом оператора.
  42. 42. Способ по п.25. отличающийся тем, что при пополнении платежного устройства в качестве источника пополнения используют счет плательщика.
  43. 43. Способ по п.25. отличающийся тем, что при пополнении платежного устройства в качестве источника пополнения используют банковскую карточку.
  44. 44. Способ по п.24. отличающийся тем, что при проведении платежной операции в качестве плательщика выступает получатель платежа.
  45. 45. Способ по п.24. отличающийся тем, что при проведении платежной операции в платежное устройство возвращают часть стоимости платежного сертификата.
  46. 46. Способ по п.24. отличающийся тем, что пополнение платежного устройства осуществляют из средств промежуточного плательщика.
  47. 47. Способ по п. 46. отличающийся тем, что при пополнении платежного устройства данные, замаскированные в платежном устройстве при изготовлении вслепую денежной подписи оператора, подвергают дополнительной маскировке в платежном устройстве промежуточного плательщика.
  48. 48. Способ проведения платежей, заключающийся в проведении пополнения платежного устройства посредством операции первичного наполнения платежного сертификата, при которой в платежном устройстве создают основу платежного сертификата и получают подпись платежного сертификата посредством изготовления вслепую денежной подписи оператора, проведении операции открытия счета получателя платежа, проведении платежной операции, при которой идентификатор основы платежного сертификата включают в платежные данные, доставляемые в приемное устройство, посредством которого формируют платежное поручение получателя платежа, включающее полученный от плательщика идентификатор основы платежного сертификата, доставляют сформированное платежное поручение получателя платежа в платежный сервер, в котором осуществляют кредитование счета получателя платежа на основе его платежного поручения, формируют ответ оператора на платежное поручение получателя платежа, по которому судят о проведении платежа, отличающийся тем, что в основу платежного сертификата включают идентификатор открытого ключа, соответствующего произвольному секретному ключу плательщика, причем открытый ключ принимают в качестве открытого ключа, а секретный ключ плательщика принимают в качестве секретного ключа платежного сертификата, открывают связанный с основой платежного сертификата платежный счет, осуществляют операцию кредитования платежного счета, при которой в платежный сервер доставляют подпись платежного сертификата, уровень которой выбирают произвольно в пределах уровня платежного сертификата, а кредитование платежного счета осуществляют в соответствии с превышением уровня доставленной подписи над уровнем платежного счета, в платежные данные включают подписанное секретным ключом платежного сертификата платежное поручение плательщика, в которое включают сведения о получателе платежа и идентификатор основы платежного сертификата, кредитование счета получателя платежа осуществляют по правильности подписи для платежного поручения плательщика из средств платежного счета.
  49. 49. Способ по п.48, отличающийся тем, что связанный с основой платежного сертификата платежный счет открывают при проведении платежной операции.
  50. 50. Способ по п.48, отличающийся тем, что операцию кредитования платежного счета осуществляют при платежной операции.
  51. 51. Способ по п.48, отличающийся тем, что при проведении платежной операции подписанное платежное поручение плательщика заносят в информационное хранилище оператора.
  52. 52. Способ по п.48, отличающийся тем, что при пополнении платежного устройства формируют денежный запрос, включающий данные для изготовления вслепую денежной подписи, и доставляют его в платежный сервер, в котором по денежному запросу определяют источник и сумму пополнения, создают при изготовлении вслепую денежной подписи данные для демаскировки обработкой содержащихся в запросе данных для изготовления вслепую денежной подписи соответствующим сумме пополнения денежным секретным ключом, после чего в платежном устройстве демаскировкой изготавливают подпись платежного сертификата.
  53. 53. Способ по п.52, отличающийся тем, что при пополнении платежного устройства посредством операции первичного наполнения платежного сертификата в формируемый денежный запрос в качестве данных для изготовления вслепую денежной подписи включают замаскированный идентификатор созданной основы платежного сертификата.
  54. 54. Способ п.48, отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную произвольным секретным ключом оператора, а о проведении платежа для получателя платежа судят по правильности подписи для квитанции получателя платежа.
  55. 55. Способ п.48, отличающийся тем, что при проведении платежной операции в приемном устройстве по ответу оператора на платежное поручение получателя платежа, формируют и доставляют в платежное устройство данные, по которым судят о проведении платежа для плательщика.
  56. 56. Способ по п.55, отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа и в данные, доставляемые в платежное устройство, включают квитанцию плательщика, подписанную произвольным секретным ключом оператора, а о проведении платежа для плательщика судят по правильности подписи для квитанции плательщика.
  57. 57. Способ по п.56, отличающийся тем, что перед включением в ответ оператора на платежное поручение получателя платежа квитанцию плательщика шифруют произвольным шифровальным ключом плательщика.
  58. 58. Способ по п.48, отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора основы платежного сертификата используют преобразованный посредством произвольной односторонней функции открытый ключ платежного сертификата.
  59. 59. Способ по п.48, отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора открытого ключа платежного сертификата используют открытый ключ платежного сертификата.
  60. 60. Способ по п.48, отличающийся тем, что при операции пополнения платежного устройства осуществляют проверку правильности изготовленной подписи платежного сертификата.
  61. 61. Способ по п.48, отличающийся тем, что при проведении операции открытия счета в качестве секретного ключа счета принимают произвольный секретный ключ, а открытый ключ, соответствующий секретному ключу счета доставляют в платежный сервер и принимают в качестве открытого ключа открываемого счета.
  62. 62. Способ по п.48, отличающийся тем, что в платежное поручение плательщика включают условия платежа.
  63. 63. Способ по п.62, отличающийся тем, что в условия платежа, содержащиеся в платежном поручении плательщика, включают данные обязательства получателя платежа по платежу.
  64. 64. Способ по п.63, отличающийся тем, что перед проведением платежной операции данные обязательства получателя платежа по платежу подписывают произвольным секретным ключом получателя платежа, а плательщик до платежной операции проверяет подпись получателя платежа для данных обязательства получателя платежа.
  65. 65. Способ по п.63, отличающийся тем, что в платежном устройстве при формировании платежных данных производят обработку данных обязательства получателя платежа по платежу произвольной односторонней функцией, а данные, полученные при этой обработке, включают в платежное поручение плательщика в качестве условий платежа.
  66. 66. Способ по п.48, отличающийся тем, что перед включением в платежные данные платежное поручение плательщика шифруют произвольным открытым шифровальным ключом оператора.
  67. 67. Способ по п.52, отличающийся тем, что при операции пополнения платежного устройства в качестве источника пополнения используют счет плательщика.
  68. 68. Способ по п.52, отличающийся тем, что при операции пополнения платежного устройства в качестве источника пополнения используют банковскую карточку.
  69. 69. Способ по п.48, отличающийся тем, что при проведении платежной операции в качестве плательщика выступает получатель платежа.
  70. 70. Способ по п.48, отличающийся тем, что при проведении платежной операции в платежное устройство возвращают часть стоимости платежного сертификата.
  71. 71. Способ по п.52, отличающийся тем, что при операции пополнения платежного устройства в качестве источника пополнения используют платежный счет, связанный с основой одного из платежных сертификатов.
  72. 72. Способ по п.48, отличающийся тем, что пополнение платежного устройства осуществляют из средств промежуточного плательщика.
  73. 73. Способ по п.72, отличающийся тем, что при пополнении платежного устройства данные, замаскированные в платежном устройстве при изготовлении вслепую денежной подписи оператора, подвергают дополнительной маскировке в платежном устройстве промежуточного плательщика.
  74. 74. Способ проведения платежей, заключающийся в проведении пополнения платежного устройства посредством операции первичного наполнения платежного сертификата, при которой в платежном устройстве создают основу платежного сертификата и получают подпись платежного сертификата посредством изготовления вслепую денежной подписи оператора, проведении операции открытия счета получателя платежа, проведении платежной операции, при которой идентификатор основы платежного сертификата включают в платежные данные, доставляемые в приемное устройство, посредством которого формируют платежное поручение получателя платежа, включающее полученный от плательщика идентификатор основы платежного сертификата, доставляют сформированное платежное поручение получателя платежа в платежный сервер, в котором осуществляют кредитование счета получателя платежа на основе его платежного поручения, формируют ответ оператора на платежное поручение получателя платежа, по которому судят о проведении платежа, отличающийся тем, что в основу платежного сертификата включают идентификатор открытого ключа, соответствующего произвольному секретному ключу плательщика, причем открытый ключ принимают в качестве открытого ключа, а секретный ключ плательщика принимают в качестве секретного ключа платежного сертификата, проводят операцию пополнения платежного устройства посредством операции пополнения платежного сертификата, при которой изготавливают вслепую денежную подпись оператора для уже имеющейся в платежном устройстве подписи платежного сертификата, открывают связанный с основой платежного сертификата платежный счет, осуществляют операцию кредитования платежного счета, при которой в платежный сервер доставляют подпись платежного сертификата, уровень которой выбирают произвольно в пределах уровня платежного сертификата, а кредитование платежного счета осуществляют в соответствии с превышением уровня доставленной подписи над уровнем платежного счета, в платежные данные включают подписанное секретным ключом платежного сертификата платежное поручение плательщика, в которое включают сведения о получателе платежа и идентификатор основы платежного сертификата, кредитование счета получателя платежа осуществляют по правильности подписи для платежного поручения плательщика из средств платежного счета.
  75. 75. Способ по п.74, отличающийся тем, что связанный с основой платежного сертификата платежный счет открывают при проведении платежной операции.
  76. 76. Способ по п.74, отличающийся тем, что операцию кредитования платежного счета осуществляют при платежной операции.
  77. 77. Способ по п.74, отличающийся тем, что при проведении платежной операции подписанное платежное поручение плательщика заносят в информационное хранилище оператора.
  78. 78. Способ по п.74, отличающийся тем, что при пополнении платежного устройства формируют денежный запрос, включающий данные для изготовления вслепую денежной подписи, и доставляют его в платежный сервер, в котором по денежному запросу определяют источник и сумму пополнения, создают при изготовлении вслепую денежной подписи данные для демаскировки обработкой содержащихся в запросе данных для изготовления вслепую денежной подписи соответствующим сумме пополнения денежным секретным ключом, после чего в платежном устройстве демаскировкой изготавливают подпись платежного сертификата.
  79. 79. Способ по п.78, отличающийся тем, что при пополнении платежного устройства посред ством операции первичного наполнения платежного сертификата в формируемый денежный запрос в качестве данных для изготовления вслепую денежной подписи включают замаскированный идентификатор созданной основы платежного сертификата.
  80. 80. Способ по п.78. отличающийся тем, что при пополнении платежного устройства посредством операции пополнения платежного сертификата в формируемый денежный запрос в качестве данных для изготовления вслепую денежной подписи включают замаскированную подпись платежного сертификата.
  81. 81. Способ по п.74. отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа включают квитанцию получателя платежа, подписанную произвольным секретным ключом оператора, а о проведении платежа для получателя платежа судят по правильности подписи для квитанции получателя платежа.
  82. 82. Способ по п.74. отличающийся тем, что при проведении платежной операции в приемном устройстве по ответу оператора на платежное поручение получателя платежа формируют и доставляют в платежное устройство данные, по которым судят о проведении платежа для плательщика.
  83. 83. Способ по п.82. отличающийся тем, что при проведении платежной операции в ответ оператора на платежное поручение получателя платежа и в данные, доставляемые в платежное устройство, включают квитанцию плательщика, подписанную произвольным секретным ключом оператора, а о проведении платежа для плательщика судят по правильности подписи для квитанции плательщика.
  84. 84. Способ по п.83. отличающийся тем, что перед включением в ответ оператора на платежное поручение получателя платежа квитанцию плательщика шифруют произвольным шифровальным ключом плательщика.
  85. 85. Способ по п.74. отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора основы платежного сертификата используют преобразованный посредством произвольной односторонней функции открытый ключ платежного сертификата.
  86. 86. Способ по п.74. отличающийся тем, что при проведении операций с платежным сертификатом в качестве идентификатора открытого ключа платежного сертификата используют открытый ключ платежного сертификата.
  87. 87. Способ по п.74. отличающийся тем, что при операции пополнения платежного устройства осуществляют проверку правильности изготовленной подписи платежного сертификата.
  88. 88. Способ по п.74. отличающийся тем, что при проведении операции открытия счета в качестве секретного ключа счета принимают произвольный секретный ключ, а открытый ключ, соответствующий секретному ключу, счета доставляют в платежный сервер и принимают в качестве открытого ключа открываемого счета.
  89. 89. Способ по п.74. отличающийся тем, что в платежное поручение плательщика включают условия платежа.
  90. 90. Способ по п.89. отличающийся тем, что в условия платежа, содержащиеся в платежном поручении плательщика, включают данные обязательства получателя платежа по платежу.
  91. 91. Способ по п.90. отличающийся тем, что перед проведением платежной операции данные обязательства получателя платежа по платежу подписывают произвольным секретным ключом получателя платежа, а плательщик до платежной операции проверяет подпись получателя платежа для данных обязательства получателя платежа.
  92. 92. Способ по п.90. отличающийся тем, что в платежном устройстве при формировании платежных данных производят обработку данных обязательства получателя платежа по платежу произвольной односторонней функцией, а данные, полученные при этой обработке, включают в платежное поручение плательщика в качестве условий платежа.
  93. 93. Способ по п.74. отличающийся тем, что перед включением в платежные данные платежное поручение плательщика шифруют произвольным открытым шифровальным ключом оператора.
  94. 94. Способ по п.78. отличающийся тем, что при операции пополнения платежного устройства в качестве источника пополнения используют счет плательщика.
  95. 95. Способ по п.78. отличающийся тем, что при операции пополнения платежного устройства в качестве источника пополнения используют банковскую карточку.
  96. 96. Способ по п.74. отличающийся тем, что при проведении платежной операции в качестве плательщика выступает получатель платежа.
  97. 97. Способ по п.74. отличающийся тем, что при проведении платежной операции в платежное устройство возвращают часть стоимости платежного сертификата.
  98. 98. Способ по п.78. отличающийся тем, что при операции пополнения платежного устройства в качестве источника пополнения используют платежный счет, связанный с основой одного из платежных сертификатов.
  99. 99. Способ по п.74. отличающийся тем, что пополнение платежного устройства осуществляют из средств промежуточного плательщика.
  100. 100. Способ по п.99. отличающийся тем, что при пополнении платежного устройства данные, замаскированные в платежном устройстве при изготовлении вслепую денежной подписи оператора, подвергают дополнительной маскировке в платежном устройстве промежуточного плательщика.
  101. 101. Устройство для проведения платежей, содержащее платежное устройство, приемное устройство и платежный сервер, соединенные телекоммуникационными сетями, причем платежное устройство содержит средство для пополнения платежного устройства с использованием изготовления вслепую денежной подписи оператора, а платежный сервер содержит средство для изготовления денежной подписи, отличающееся тем, что платежное устройство дополнительно содержит средство для создания основы платежного сертификата обработкой односторонней функцией открытого ключа платежного сертификата, средство для сохранения созданной основы платежного сертификата в запоминающем устройстве и средство для формирования платежного поручения плательщика, подписанного секретным ключом платежного сертификата, приемное устройство содержит средство для формирования платежного поручения получателя платежа, включающего платежное поручение плательщика, платежный сервер дополнительно содержит средство для проведения платежной операции, средство для обслуживания базы данных платежных счетов и средство для обслуживания базы данных счетов, причем упомянутое средство для проведения платежной операции имеет средство для проверки подписи платежного поручения плательщика и средство для изготовления подписанной квитанции получателя платежа, упомянутое средство для обслуживания базы данных платежных счетов имеет средство для проверки денежной подписи, а средство для пополнения платежного устройства с использованием изготовления вслепую денежной подписи оператора реализовано средством для повышения уровня подписи платежного сертификата.
  102. 102. Устройство по п. 101. отличающееся тем, что приемное устройство содержит средство для открытия счета с открытым ключом, а упомянутое средство для обслуживания базы данных счетов имеет средство для открытия счета с открытым ключом.
  103. 103. Устройство по п.101. отличающееся тем, что платежное устройство содержит средство для открытия счета с открытым ключом, а упомянутое средство для обслуживания базы данных счетов имеет средство для открытия счета с открытым ключом.
  104. 104. Устройство по п. 101. отличающееся тем, что упомянутое средство для повышения уровня подписи платежного сертификата имеет средство формирования денежного запроса, включающего замаскированную подпись платежного сертификата, средство для демаскировки содержащихся в ответе на денежный запрос данных для демаскировки и средство для занесения результата демаскировки в упомянутое запоминающее устройство, а платежный сервер содержит средство для обработки денежного запроса, причем упомянутое средство для обработки денежного запроса имеет средство для изготовления денежной подписи.
  105. 105. Устройство по п.101. отличающееся тем, что упомянутое средство для обслуживания базы данных платежных счетов имеет средство для открытия платежного счета и средство для кредитования платежного счета.
  106. 106. Устройство по п.101. отличающееся тем, что приемное устройство имеет средство для проверки подписанной квитанции получателя платежа.
  107. 107. Устройство по п.101. отличающееся тем, что упомянутое средство для формирования платежного поручения плательщика, подписанного секретным ключом платежного сертификата, имеет средство для формирования запроса на кредитование платежного счета.
  108. 108. Устройство по п.107. отличающееся тем, что упомянутое средство для формирования запроса на кредитование платежного счета имеет средство для понижения уровня подписи платежного сертификата.
  109. 109. Устройство по п.101. отличающееся тем, что платежное устройство, приемное устройство и платежный сервер дополнительно снабжены средствами для шифрования исходящих сообщений и средствами для дешифрования входящих сообщений.
EA200001234A 1998-11-25 1999-07-29 Способ проведения платежей и устройство для его реализации EA002887B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU98120922/09A RU2157001C2 (ru) 1998-11-25 1998-11-25 Способ проведения платежей (варианты)
PCT/RU1999/000264 WO2000031700A1 (fr) 1998-11-25 1999-07-29 Procede permettant d'effectuer des transactions et dispositif de mise en oeuvre de ce procede

Publications (2)

Publication Number Publication Date
EA200001234A1 EA200001234A1 (ru) 2001-08-27
EA002887B1 true EA002887B1 (ru) 2002-10-31

Family

ID=20212475

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200001234A EA002887B1 (ru) 1998-11-25 1999-07-29 Способ проведения платежей и устройство для его реализации

Country Status (14)

Country Link
US (1) US6859795B1 (ru)
EP (1) EP1134708A1 (ru)
JP (1) JP2002530723A (ru)
CN (1) CN1328675A (ru)
AU (1) AU770762B2 (ru)
BR (1) BR9914401A (ru)
CA (1) CA2351588C (ru)
EA (1) EA002887B1 (ru)
HK (1) HK1039529A1 (ru)
IL (1) IL142052A0 (ru)
RU (1) RU2157001C2 (ru)
UA (1) UA51845C2 (ru)
WO (1) WO2000031700A1 (ru)
ZA (1) ZA200104257B (ru)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037311A1 (en) * 2000-02-18 2001-11-01 Mccoy James Efficient internet service cost recovery system and method
SG97913A1 (en) * 2000-08-10 2003-08-20 Payment Channel Pte Ltd System and method for the prevention of unauthorized transactions using common payment instruments over a public network
EP1205889A1 (en) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Returning of change in an electronic payment system
WO2003009195A1 (fr) * 2001-07-16 2003-01-30 Dmitry Alexandrovich Gertner Structure «crafe » de protection cryptographique individuelle
RU2300844C2 (ru) * 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
EP1514404A1 (en) * 2002-06-18 2005-03-16 Nokia Corporation Method for depositing a credit on an account associated to a terminal subscribed to a communication network
US7730319B2 (en) * 2004-08-27 2010-06-01 Ntt Docomo, Inc. Provisional signature schemes
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP2056245B1 (en) * 2007-10-22 2016-12-21 Cashbutler AB Electronic currency, method for handling such a currency and electronic currency handling system
WO2009143084A1 (en) * 2008-05-18 2009-11-26 Zetawire, Inc. Secured electronic transaction system
US8806214B2 (en) * 2008-12-01 2014-08-12 Novell, Inc. Communication with non-repudiation and blind signatures
US8458477B2 (en) 2008-12-01 2013-06-04 Novell, Inc. Communication with non-repudiation
CN101789934B (zh) * 2009-11-17 2012-09-05 飞天诚信科技股份有限公司 网上安全交易方法和系统
CN101794401B (zh) * 2010-01-15 2012-01-25 华为终端有限公司 闪存的安全启动方法及其数据卡
US8751381B2 (en) 2011-02-23 2014-06-10 Mastercard International Incorporated Demand deposit account payment system
US9935951B2 (en) * 2012-07-18 2018-04-03 TapLink, Inc. Remote blind hashing
RU2012138317A (ru) * 2012-09-10 2014-03-20 Общество С Ограниченной Ответственностью "Сиайэйчрус" Фрактальная платежная система
KR102610487B1 (ko) 2015-02-09 2023-12-06 티제로 아이피, 엘엘씨 암호화 통합 플랫폼
CN107851252B (zh) * 2015-05-26 2022-07-19 缇零知识产权有限责任公司 使用加密技术在交易中对意向进行模糊
RU2667721C1 (ru) * 2017-07-21 2018-09-24 ПУБЛИЧНОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "БАНК "САНКТ-ПЕТЕРБУРГ" (ПАО "Банк "Санкт-Петербург") Способ сбора платежных данных и обеспечения их актуальности при проведении безналичных платежей и система для его реализации
CN107809483A (zh) * 2017-10-27 2018-03-16 大猫网络科技(北京)股份有限公司 一种交易凭证保存方法及装置
CN108805542A (zh) * 2018-06-07 2018-11-13 肇庆中能创智信息科技有限公司 一种基于信息安全的区块链网络安全交易系统
RU2716901C1 (ru) * 2018-12-24 2020-03-17 Акционерное общество "Национальная система платежных карт" Способы моментальных денежных переводов и система для реализации способов
GB2594404A (en) * 2018-12-24 2021-10-27 Akcionernoe Obschestvo Nacionalnaya Sist Platezhnykh Kart Instant money transfer methods and system for implementing same
RU2723461C1 (ru) * 2019-04-01 2020-06-11 Олег Леонидович Курнявко Способ первичной эмиссии электронно-цифровой купюры, способ вторичной эмиссии электронно-цифровой купюры, способ совершения платежа с использованием электронно-цифровой купюры

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4206315A (en) 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4264782A (en) 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4393269A (en) 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4947430A (en) 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4759063A (en) 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US5020105A (en) 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5140634A (en) 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4933970A (en) 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4987593A (en) * 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4914698A (en) 1988-03-16 1990-04-03 David Chaum One-show blind signature systems
US4926479A (en) 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4969189A (en) 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
GB8819767D0 (en) 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US4949380A (en) 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4991210A (en) 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
DE69031614T2 (de) 1990-01-29 1998-05-07 Security Techn Corp Wahlweise moderierte Transaktionssysteme
DE69022424T2 (de) 1990-11-09 1996-03-28 Ibm Nichtablehnung in Rechnernetzwerken.
US5195133A (en) 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
JP3456993B2 (ja) 1991-02-07 2003-10-14 トムソン マルチメデイア ソシエテ アノニム 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置
US5295188A (en) 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
US5224162A (en) 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
JP2671649B2 (ja) 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
IL101623A (en) 1992-04-16 1997-06-10 Fortress U & T 2000 Ltd Digital signature device
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5231666A (en) 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
US5299262A (en) 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5396558A (en) 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5442707A (en) 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
AU677269B2 (en) 1992-12-22 1997-04-17 Telstra Corporation Limited A cryptographic method
US5734901A (en) 1993-02-26 1998-03-31 Apple Computer, Inc. Electronic mail information associated with native application data
US5373558A (en) 1993-05-25 1994-12-13 Chaum; David Desinated-confirmer signature systems
US5475763A (en) 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5485520A (en) 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
FR2713419B1 (fr) 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
JP2762909B2 (ja) 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
FR2714780B1 (fr) 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5420926A (en) 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
MX9602773A (es) 1994-01-13 1997-05-31 Bankers Trust Co Sistema criptografico y metodo con aspecto de deposito de plica de clave.
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5537475A (en) 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5712913A (en) 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5511121A (en) 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5668878A (en) 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
KR0144086B1 (ko) 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5493614A (en) 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
ATE305682T1 (de) 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5588061A (en) 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
EP0695056B1 (en) 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
US5790667A (en) 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US5564106A (en) 1995-03-09 1996-10-08 Motorola, Inc. Method for providing blind access to an encryption key
US5577124A (en) 1995-03-09 1996-11-19 Arithmetica, Inc. Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5832089A (en) 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3435677B2 (ja) * 1995-07-17 2003-08-11 日本電信電話株式会社 追跡可能な電子現金実施方法及びその装置
FR2737370B1 (fr) 1995-07-27 1997-08-22 Bull Cp8 Procede de communication cryptographique
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5638445A (en) 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5615269A (en) 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
US5768388A (en) 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US5610982A (en) 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US5638447A (en) 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5825884A (en) 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
EP0917781A4 (en) 1996-08-07 2003-08-13 Silvio Micali SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS
JP3599493B2 (ja) * 1996-09-10 2004-12-08 日本銀行 発行機関分離型番号登録式電子現金方法および利用者装置
JP3599492B2 (ja) * 1996-09-10 2004-12-08 日本電信電話株式会社 番号登録式電子現金方法および利用者装置
US5806063A (en) 1996-10-03 1998-09-08 Mcdonnell Douglas Corporation Date formatting and sorting for dates spanning the turn of the century

Also Published As

Publication number Publication date
US6859795B1 (en) 2005-02-22
EA200001234A1 (ru) 2001-08-27
CN1328675A (zh) 2001-12-26
CA2351588A1 (en) 2000-06-02
EP1134708A1 (en) 2001-09-19
HK1039529A1 (zh) 2002-04-26
IL142052A0 (en) 2002-03-10
RU2157001C2 (ru) 2000-09-27
AU5310899A (en) 2000-06-13
AU770762B2 (en) 2004-03-04
UA51845C2 (ru) 2002-12-16
WO2000031700A1 (fr) 2000-06-02
JP2002530723A (ja) 2002-09-17
ZA200104257B (en) 2002-05-17
CA2351588C (en) 2008-07-15
BR9914401A (pt) 2001-06-26

Similar Documents

Publication Publication Date Title
EA002887B1 (ru) Способ проведения платежей и устройство для его реализации
US7356505B2 (en) System and method for transferring funds
JP6472060B2 (ja) 分散型ユーザ間で価値を電子的に交換するためのシステムおよび方法
US5983207A (en) Electronic cash eliminating payment risk
US5937394A (en) System and method for pseudo cash transactions with credit back
US8275714B2 (en) Method for performing a digital cash transaction
US7505944B2 (en) Method and system of payment by electronic cheque
US20090150294A1 (en) Systems and methods for authenticating financial transactions involving financial cards
US20070215689A1 (en) Money transfers using digital cash
JPH11513509A (ja) 安全取引のための方法、装置、システムおよびファームウェア
JPH10511788A (ja) 電子マネーをオープン流通させるための信託エージェント
HU221396B1 (en) A method for exchanging currencies
CN108335103A (zh) 一种基于数字货币的扣款方法和系统
AU2011235531B2 (en) Message storage and transfer system
KR20010089622A (ko) 카드에 대한 변제 의무 이행 요청 및 이 변제 의무 승인방법
CN107230074B (zh) 向数字货币芯片卡存入数字货币的方法和系统
CN107230300B (zh) 使用数字货币芯片卡兑换实物现金的方法及系统
JP7297316B2 (ja) 管理装置、管理方法、管理システム及びプログラム
de Jong Cash: The once and future king
Rihaczek OSIS open shops for information services
CN112655008A (zh) 用于中心铸造数字货币的支付的系统
JP3435681B2 (ja) 分割可能な電子現金方法及びその装置
Hansmann et al. Smart Cards and e-business
Prasad Study Of Electronic Cash: Its Impact On The Economy And Society, And Its Future
KR19990080819A (ko) 오프라인 방식의 전자 지불 시스템

Legal Events

Date Code Title Description
NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): AZ BY KG MD TJ TM

PC4A Registration of transfer of a eurasian patent by assignment
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM BY KZ MD TJ RU

NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): RU

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ MD TJ TM RU