UA51845C2 - Спосіб проведення платежів (варіанти) і пристрій для його реалізації - Google Patents

Спосіб проведення платежів (варіанти) і пристрій для його реалізації Download PDF

Info

Publication number
UA51845C2
UA51845C2 UA2001021087A UA01021087A UA51845C2 UA 51845 C2 UA51845 C2 UA 51845C2 UA 2001021087 A UA2001021087 A UA 2001021087A UA 01021087 A UA01021087 A UA 01021087A UA 51845 C2 UA51845 C2 UA 51845C2
Authority
UA
Ukraine
Prior art keywords
payment
certificate
payer
signature
payee
Prior art date
Application number
UA2001021087A
Other languages
English (en)
Russian (ru)
Inventor
Олєг Анатольєвіч Золотарьов
Іван Владіміровіч Кузнєцов
Андрєй Геннадьєвіч Мошонкін
Алєксандр Лєонідовіч Смірнов
Ільдар Магафуровіч Хамітов
Original Assignee
Олєг Анатольєвіч Золотарьов
Іван Владіміровіч Кузнєцов
Мошонкін Андрєй Гєннадьєвіч
Алєксандр Лєонідовіч Смірнов
Ільдар Магафуровіч Хамітов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Олєг Анатольєвіч Золотарьов, Іван Владіміровіч Кузнєцов, Мошонкін Андрєй Гєннадьєвіч, Алєксандр Лєонідовіч Смірнов, Ільдар Магафуровіч Хамітов filed Critical Олєг Анатольєвіч Золотарьов
Publication of UA51845C2 publication Critical patent/UA51845C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mechanical Treatment Of Semiconductor (AREA)

Abstract

Запропоновано спосіб проведення платежів, який дозволяє при проведенні платежів по відкритих телекомунікаційних мережах забезпечити захист грошових інтересів кожного учасника платежу від зловживань інших учасників, забезпечує захист приватності платників і одержувачів, допускає платежі в діапазоні від мікроплатежів до платежів бізнес-рівня, забезпечує залежність часу проведення платежу тільки від швидкості дії мережних з'єднань, але не від величини платежу, допускає можливість обслуговування такого числа клієнтів, що росте пропорційно ресурсам оператора платіжної системи, легко вбудовується в довільну торгову систему, забезпечує можливість кожного клієнта як платити, так і приймати платежі, допускає можливість проведення платежів між клієнтами різних банків. Спосіб проведення платежів реалізується за допомогою програмних засобів.

Description

Опис винаходу
Винахід відноситься до області електронних платіжних систем. 2 Попередній рівень техніки
Електронні платіжні системи призначені для того, щоб надати адекватний платіжний засіб для проведення угод по відкритих комунікаційних мережах. Крім безпеки, надійності, вартості обслуговування, швидкодії і т.п., важливою характеристикою платіжної системи є захист приватності користувачів.
Приватність користувача припускає, що ніхто, у тому числі й оператор платіжної системи, не в змозі контролювати покупки користувача. Один із способів захисту приватності в електронних платіжних системах полягає в тому, що покупки роблять за допомогою цифрових даних, які підтверджують платоспроможність, але не ведуть до ідентифікації особистості платника. Такі дані іноді називають електронною готівкою. Однак електронна готівка, як і будь-які цифрові дані, легко копіюється, що вимагає турботи про запобігання її багаторазового використання. 19 У деяких платіжних системах багаторазове використання запобігається платіжним пристроєм платника (5.
Вгапаз, ОМпігасеаріе ОЯ-іпе Сави іп МУайеїв ом/йй о Обрзегмегє, Аймапсез іп Стуріїоду СКУРТО "93,
Зргіпдег-Мепіад, р. 302-318). Для надійного запобігання багаторазового використання такі платіжні пристрої повинні бути неприступними для злому, тобто повинні запобігати непередбаченому доступу до даних, що містяться в пристрої. Недолік систем, що використовують такий підхід, складається в їхній крайній нестійкості. Справа в тому, що злом одного платіжного пристрою може привести до катастрофічних наслідків для всієї системи, тому що дані, що містяться в платіжному пристрої, дозволяють витрачати довільні незабезпечені суми грошей. Відомі технології конструювання пристроїв, що не зламуються, не настільки надійні, щоб виправдати такий ризик.
Електронні платіжні системи, що не покладаються на стійкість платіжних пристроїв до злому, крім іншого, с повинні забезпечити і непідроблюваємість платіжних сертифікатів, тобто цифрових даних, що підтверджують (39 платоспроможність платника. Непідроблюваємість забезпечується криптографічними методами, а саме, цифровим підписом оператора платіжної системи. Численні приклади цифрового підпису описані в книгах В.
Зсппеїег, Арріїеді Стгуріодгарпу: Ргоїосоїв, АІдог(йтв, апа Зошгсе Соде іп С, допйп УМпіеуйєБопв, Мем Могк, 2па еайіоп, 1996 і А. 9). Мепегев, Р. С. Мап Оогеітої, 5. А. Мапвіопе, НапароокК ої Арріїеій Стгуріодгарпу, СКС о
Ргевв, 1997. «
Електронні платіжні системи, у яких непідроблюваємість платіжних сертифікатів забезпечується цифровим підписом оператора платіжної системи, поділяються на офлайнові й онлайнові. В офлайнових платіжних со системах моментом одержання грошей одержувачем платежу є момент успішної перевірки одержувачем «-- платежу платіжних сертифікатів, наданих платником як оплата. Перевага таких систем полягає в тому, що
Зо передача грошей від платника до одержувача платежу може відбуватися без участі третьої сторони. При цьому о захист від багаторазового використання платіжних сертифікатів забезпечується тим, що платіжні сертифікати містять у схованій формі ідентифікатор платника, причому ідентифікатор платника, що допустив кратне використання, може бути розкритий. Недолік цього способу в тому, що він не запобігає багаторазовому « використанню платіжних сертифікатів, а дозволяє лише визначити таке використання і покласти відповідальність З 70 за нього на визначеного платника. Тим самим, у випадку неприступності зловмисника збитки понесе оператор с платіжної системи. Крім того, може постраждати репутація сумлінного платника, інформація про платіжні
Із» сертифікати якого потрапила до зловмисника, і який скористався таким сертифікатом. Відомо кілька офлайнових платіжних систем. Наприклад, одна така система описана в патенті: Т. ОКатоїйо, К. Опйіа, ЕІесігопіс сазп зувіет, О.5. Райепі 5,224,162, 8 дип 1992.
В онлайновій платіжній системі одержувач платежу звертається до оператора платіжної системи для і-й підтвердження кожного платежу. Багаторазове використання в цьому випадку відвернене тим, що оператор - платіжної системи зберігає інформацію про раніше використані платіжні сертифікати, а при проведенні платежу за допомогою деякого платіжного сертифіката перевіряє, чи не був він використаним раніше.
Со Відомий спосіб проведення платежів (Опігасеріе еіесігопіс сазп, О.5. Раїепі 5,768,385, 16 дип 1998), у «їз» 20 якому платник одержує в банку цифрові підписи платіжних сертифікатів, називаних електронними монетами, які він може використовувати як для обміну на нові електронні монети, так і для платежу. При цьому банк не знає, сл у якому з цих двох режимів діє платник, що сприяє відсутності можливості просліджувати платежі. При цьому захист від багаторазового використання електронних монет забезпечується онлайновою перевіркою одержувачем платежу отриманих електронних монет у банку. Однак відомий спосіб не забезпечує повної 25 відсутності можливості просліджування такого учасника системи, який в основному платить, а не одержує
ГФ) платежі, тому що електронні монети, видані такому учаснику і пред'явлені магазином для обміну, свідчать, юю узагалі говорячи, про проведення платежу даним учасником даному магазину. Шо
Відомий спосіб проведення платежів (0. Спацт, Зесипйу УМййпоці Ідепійісайоп: Тгапзасіоп Зувіете
Маке Від Вгоїпег ОбрзоЇєеіе, Соттипісайопе ої (Ше АСМ, мої. 28 по. 10, Осіорег 1985 р. 1035-1038), що є 60 найбільш близьким аналогом до пропонованого винаходу й обраний заявником як прототип. У відомому способі клієнт розплачується платіжними сертифікатами, називаними електронними монетами, підписи яких він одержує в банку. При цьому заздалегідь фіксується набір можливих номіналів, а для кожного можливого номіналу електронної монети банк створює секретний і відкритий грошові ключі. Для одержання електронної монети платник вибирає її номер за допомогою датчика випадкових чисел і за допомогою процедури виготовлення 62 наосліп цифрового підпису в банку, що бажає кредитувати платника на відповідну суму, одержує як підпис платіжного сертифіката цифровий підпис обраного номера. При платежі платник передає одержувачу набір електронних монет, а одержувач, перевіривши їхню правильність, пересилає отримані монети в банк для зарахування на свій рахунок. Банк, перевіривши правильність електронних монет, зараховує відповідну суму на рахунок одержувача платежу, якщо монети не були використані раніше. Для перевірки використання банк зберігає список номерів використаних монет, причому, убудовані в номери монет терміни дії дозволяють видаляти зі списку старі номери.
Недоліки відомого способу полягають у тому, що репутація банку не захищена від нечесних клієнтів, а гроші клієнта не захищені від нечесного банку, тому що нечесний клієнт, одержавши відмовлення банку визнати уже 7/0 Використаний сертифікат другий раз, може обвинуватити банк у нечесності. У свою чергу, нечесний банк, одержавши сертифікат на перевірку, може заявити, що цей сертифікат уже пред'являвся раніше. Крім того, банк змушений зберігати в оперативних базах даних інформацію про кожний з використаних сертифікатів, що приводить до швидкого росту баз даних банку і до необхідності введення тимчасових обмежень на дію сертифікатів. Крім цього, у відомому способі сума платежу є цілочисловою комбінацією номіналів монет, що або /5 обмежує діапазон платежів, або веде до росту числа використовуваних при платежах монет, що веде до росту баз даних у банку й уповільненню платежів.
Відомий пристрій для проведення платежів (Т. ОКатоїо, К. Ойіа, Меїйод апа аррагайз ог ітріетепіїпад еіІесігопіс сазі, О.5. Раїепі 4,977,595, 11 ЮОес 1990), обраний заявником як прототип.
Відомий пристрій складається з платіжного пристрою, магазина й банку, з'єднаних за допомогою 2о телекомунікаційних мереж, причому платіжний пристрій має засіб для поповнення платіжного пристрою з використанням виготовлення наосліп грошового підпису банку, а банк має засіб для виготовлення грошового підпису. Крім того, магазин має засіб для офлайнової перевірки платіжних сертифікатів, а банк має пристрій для виявлення зловмисника у випадку кратного використання їм зобов'язання банку. Недолік відомого пристрою полягає в тому, що він не запобігає багаторазовому використанню платіжних сертифікатів, а дозволяє лише с ов визначити таке використання і покласти відповідальність за нього на визначеного платника. Інший недолік відомого пристрою складається в низькій швидкості його роботи, що викликано великим розміром даних, які і) потрібно передавати по комунікаційних мережах.
Розкриття винаходу
Основною задачею, розв'язуваної варіантами заявленого винаходу, є створення таких способів проведення ю зо платежів, що забезпечили б ефективний і надійний механізм розрахунку по відкритих комунікаційних мережах, захист кожного учасника платіжної системи від зловживань всіх інших учасників, захист приватності рядових - учасників платежів, широкий діапазон платежів. со
Єдиний для усіх варіантів заявленого способу проведення платежів технічний результат полягає в тому, що при проведенні платежів по відкритих телекомунікаційних мережах грошові інтереси кожного учасника захищені /ї7 від зловживань всіх інших учасників, причому платники й одержувачі платежів мають можливість захисту своєї ю приватності. Крім цього, у деяких із заявлених варіантів, доступні платежі в діапазоні від мікроплатежів до платежів бізнес-рівня, час проведення платежу залежить тільки від швидкості дії мережних з'єднань, але не від суми платежу, число клієнтів, яких може обслужити оператор платіжної системи, росте пропорційно його ресурсам. Спосіб проведення платежів реалізується пристроєм, який конструюється програмними засобами. «
Істотна відмінність заявленого винаходу від відомого рівня техніки полягає в тому, що крім захисту з с приватності учасників платежу забезпечений захист грошових інтересів платника, оскільки платіж проводиться на підставі його платіжного доручення, підписаного зв'язаним із платіжним сертифікатом секретним ключем. Крім ;» цього, у деяких із заявлених варіантів, допускається поступова витрата платіжних сертифікатів і їхнє поповнення.
Приватність платника захищена процедурою виготовлення підпису платіжного сертифіката наосліп, а приватність одержувача платежу може бути захищена тим, що при відкритті рахунка одержувач платежу не с зобов'язаний повідомляти відомостей, що ідентифікують його особистість. У тих варіантах, де оператор платіжної системи контролює умови платежу і, зокрема, відомості про мету платежу, приватність платника й - одержувача платежу захищена тим, що такий контроль проводиться без доступу до конфіденційної частини умов о платежу.
Заявлений спосіб проведення платежів призначений винятково для апаратної чи комп'ютерної реалізації, о тому що обробка даних, використовуваних при проведенні платежів, і, зокрема, виготовлення та перевірка сп цифрових підписів практично може бути реалізована тільки на апаратній або комп'ютерній основі.
Наведений нижче опис способу проведення платежів призначено для розкриття винаходу і не обмежує рамки заявленого винаходу, описаного більш повно де-небудь ще в цій заявці.
Нижче наведені відомості, що уточнюють використовувану в даній заявці термінологію.
При проведенні платежів із використанням цифрового підпису, як і у всякій системі, що використовує (Ф, цифровий підпис, мають справу з даними, що розташовуються на придатних матеріальних носіях і можуть бути ка представлені цифровим образом (В. 5сппеїег, Арріїей Сгуріодгарпу: Ргоїосоїв, АІдогійптв, апа Зоцгсе Соде іп
С, допп УМПеуєЗопв, Мем Могк, 27 едйіоп, 1996 і А. у). Мепегев, Р. С. Мап Оогейої, 5. А. Мапзіопе, Напароок бо ої Аррієдй Стуріодгарпу, СКС Ргезв, 1997).
У деяких схемах цифрового підпису лего одержати цифровий підпис випадкових даних без доступу до секретних ключів. Для запобігання одержанню цифрового підпису всупереч волі власника секретного ключа серед усіх даних виділяють множину дійсних даних, а в перевірку правильності підпису для деяких даних включають перевірку дійсності цих даних. Фіксація критерію дійсності входить у поняття системи цифрового 65 підпису. Зокрема, критерієм дійсності може бути збіг частини даних із заздалегідь фіксованою послідовністю бітів. В іншому прикладі критерію дійсності, дані вважають дійсними, якщо вони являють собою пари (Х, ХУ), де
ЕСО-ХУ, а Е однобічна функція (В. Зсппеїег, Аррієй Сгуріодгарпу: Ргоїосоїв5, АІдог(йтв, апа бЗоцгсе Соде іп
С, допп УПеуйбопв, Мем/ Могк, 2па еаййіоп, 1996, р. 29-30 і А. 9). Мепеле5з, Р. Сб. Мап Оогепої, 5. А.
Мапзіопе, Напарсок ої Арріїей Стуріосдгарпу, СКС Ргезв, 1997, р. 8-9), тобто, у даному випадку, така функція,
Що обчислювальне необоротна для усіх, крім, можливо, сторони, що підписує.
Нижче ключі для підпису називаються просто ключами, а призначення ключів, використовуваних для інших цілей, уточнюється.
Під оператором платіжної системи мається на увазі сторона, що забезпечує проведення розрахунків учасників платежів. Зокрема, оператор платіжної систем и може вести рахунки учасників платежів і емітувати 7/0 Коштовні документи. Оператор платіжної системи може складатися з одного банку, а може включати кілька організацій, у тому числі й банків, що зв'язані між собою різними договірними зобов'язаннями. Зокрема, секретні ключі оператора платіжної системи можуть бути секретом однієї з організацій, що входять до складу оператора платіжної системи, а зобов'язання оператора платіжної системи перед третьою стороною також можуть бути зобов'язаннями лише однієї з організацій, що входять до складу оператора платіжної системи. У /5 тому випадку, коли оператор платіжної системи включає кілька різних банків або інших організацій, повинна існувати безпечна система врегулювання взаємних зобов'язань між організаціями, що входять до складу оператора платіжної системи. Для спрощення тексту заявки далі замість терміна "оператор платіжної системи" використовується термін "оператор".
Під платіжним сервером мається на увазі пристрій, за допомогою якого оператор обслуговує проведення 2о платежів. Такий платіжний сервер може складатися як з одного, так і з декількох комп'ютерів чи інших пристроїв.
Під платіжним пристроєм мається на увазі пристрій, за допомогою якого здійснює платежі платник, а під прийомним пристроєм мається на увазі пристрій, за допомогою якого здійснює платежі одержувач платежу.
Під платіжним сертифікатом маються на увазі цифрові дані, що представляють зобов'язання оператора.
Платіжний сертифікат включає основу, підпис і рівень. сч
Під основою платіжного сертифіката маються на увазі дані, підпис для яких, перевірена грошовим відкритим ключем, служить підтвердженням зобов'язань оператора по цьому сертифікату і називається підписом і) платіжного сертифіката. Підпис платіжного сертифіката виготовляють грошовим секретним ключем оператора, що відповідає використовуваному для перевірки цього підпису грошовому відкритому ключу. Далі замість терміна "грошовий секретний ключ оператора" використовується термін "грошовий секретний ключ". ю зо Поняття рівня платіжного сертифіката засновано на понятті рівня грошових відкритого й секретного ключів.
Під рівнем відкритого грошового ключа мають на увазі зіставлену цьому відкритому грошовому ключу чисельну - характеристику, що визначає деяку грошову цінність. Рівень може бути представлений як одним, такідекількома оду числами. Наприклад, рівень може бути представлений ненегативним цілим числом Ї, що виражає в центах грошову цінність обумовлену цим рівнем. В іншому прикладі, рівень може бути представлений набором (7 "7
Зв ненегативних цілих чисел | - (13, ..., у), а виражена в центах грошова цінність визначатися цим рівнем по ю формулі (4 8 Мі ж Це Мк, де М.,.... Му заздалегідь фіксовані цілі негативні числа. У цьому випадку числа І. називають розрядами, а перевищення одного рівня над іншим визначають порозрядно. Під рівнем секретного грошового ключа мається на увазі рівень відповідного відкритого грошового ключа, а під рівнем платіжного сертифіката мається на увазі рівень підпису платіжного сертифіката, тобто рівень того відкритого грошового « 70 ключа, яким може бути перевірений цей підпис. в с Нижче надається опис способу проведення платежів за першим варіантом.
Проведення платежу включає проведення операції поповнення платіжного пристрою, операції відкриття ;» рахунка одержувача платежу і власне платіжну операцію.
Поповнення платіжного пристрою здійснюють одержанням за допомогою платіжного сервера підпису платіжного сертифіката. При цьому підпис платіжного сертифіката одержують за допомогою виготовлення с наосліп грошового підпису оператора, що веде до відсутності можливості зв'язати платіжний сертифікат із джерелом поповнення і, тим самим, до забезпечення приватності платника. - Поповнення платіжного пристрою здійснюють за допомогою операції первинного наповнення платіжного
Го! сертифіката, при якій у платіжному пристрої створюють основу платіжного сертифіката, й одержують за 5р допомогою платіжного сервера підпис платіжного сертифіката. Нижче наведений окремий опис операції ве створення основи платіжного сертифіката. сп Основу платіжного сертифіката створюють . у платіжному пристрої. Для створення основи Вазе платіжного сертифіката вибирають довільний секретний ключ платника ОР і відповідний йому відкритий ключ ЕР. Такий вибір здійснюють у рамках довільної системи цифрового підпису. Обрані ключі ОР і ЕР приймають у якості ов бекретного і, відповідно, відкритого ключа платіжного сертифіката. В основу Вазе платіжного сертифіката включають ідентифікатор відкритого ключа ЕР. Під ідентифікатором відкритого ключа маються на увазі довільні (Ф) дані, що однозначно визначають відкритий ключ. Як такий ідентифікатор, зокрема, може бути узятий сам ка відкритий ключ ЕР. В іншому прикладі, ідентифікатором може служити значення однобічної хеш-функції (В.
Зеппеїег, Арріїєї Сгуріодгарпу: Ргоїосоїв, АІдогійтв, апа Зоцгсе Соде іп С, допйп УМПеухЗопе, Мем Могк, 27 бо еажоп, 1996, р. 429) на ключі ЕР. Ще в одному прикладі, ідентифікатором може бути номер відкритого ключа, отриманий при його реєстрації в оператора чи іншої сторони.
Включення в основу Вазе платіжного сертифіката ідентифікатора відкритого ключа ЕР дозволяє убезпечити платника при проведенні платежу. А саме, при проведенні платіжної операції, як це описано нижче, оператор може витратити зв'язані з платіжним сертифікатом цінності лише відповідно до підписаного платіжного 65 Доручення платника. Підпис платіжного доручення платника виготовляють секретним ключем ОР, а перевіряють цей підпис відкритим ключем ЕР. Оскільки секретний ключ ОР доступний тільки платнику, такий підпис неможливо одержати мимо волі платника.
Зокрема, включення ідентифікатора відкритого ключа ЕР в основу Вазе платіжного-сертифіката здійснюють у такий спосіб. Як основу використовують пари (Х, М), де Х - ЕР, У - К(Х), а Е однобічна функція, яка, переважно, крім того, має властивість "соївіоп ее" (В. Зсппеїег, Аррієй Сгуріодгарпу: Ргофосоїв,
АїЇдогійтв, апа Боцгсе Соде іп С, дойп УМУйеубЗопв, Мем МогК, 2па еййіоп, 1996, р. 30). У цьому випадку як ідентифікатор основи при проведенні операцій із платіжним сертифікатом можуть бути використані дані У, а рівність М - Р(Х) використовують як критерій дійсності основи, де під критерієм дійсності основи платіжного сертифіката мається на увазі критерій дійсності системи підпису, до якого відносяться грошові ключі. 70 Нижче наведений окремий опис одержання підпису платіжного сертифіката за допомогою виготовлення наосліп грошового підпису оператора при первинному наповненні платіжного сертифіката.
При операції первинного наповнення платіжного сертифіката з основою Вазе підпис платіжного сертифіката одержують за допомогою процедури виготовлення наосліп цифрового підпису оператора в рамках довільної системи цифрового підпису, яка дозволяє виготовлення цифрового підпису наосліп.
Відомо кілька систем цифрового підпису, що дозволяє виготовлення цифрового підпису наосліп (0. Спацт,
Віїпа бідпайте бувієетв, 5. Раїепі 4,759,063, 19 дшІ 1988; О. Спацт, Віїпа Опапіісіраєїед Зідпайшге Зувіетв,
О.5. Раїепі 4,759,064, 19 )шІ 1988; 0. Роіпіспема!Ї, У. 5(ет, Ргомаріу бесиге Віїпа Ббідпайшге, І есігез Моїев іп Сотршег Зсіепсе, 1163, 1996, Зргіпдег, р. 252-265, і інші). При виготовленні наосліп цифрового підпису для вихідних даних М користувач надає стороні, що підписує, замасковані дані М' отримані маскуванням даних
М. Сторона, що підписує, надає користувачеві дані для демаскування 5", отримані обробкою замаскованих даних
М' секретним ключем сторони, що підписує, а користувач одержує підпис 5 вихідного повідомлення за допомогою демаскування. Властивість підпису для даних, отриманих у результаті демаскування, може бути перевірена не тільки після демаскування, але і до демаскування, якщо використовувана система цифрового підпису це дозволяє. с
При проведенні операції первинного наповнення платіжного сертифіката в якості вихідних даних беруть ідентифікатор Вазеїдй основи платіжного сертифіката, тобто довільні дані, що ідентифікують цю основу. Обробку і) замаскованих даних при одержанні підпису платіжного сертифіката за допомогою процедури виготовлення цифрового підпису наосліп роблять грошовим секретним ключем, що відповідає сумі поповнення, причому під відповідністю суми поповнення і грошового секретного ключа мається на увазі відповідність суми поповнення і ю
Зо Грошової цінності, обумовленої рівнем цього грошового секретного ключа.
Підпис ідентифікатора Вазеїд, отриману за допомогою демаскування отриманих із платіжного сервера даних - для демаскування, приймають як підпис платіжного сертифіката з основою Вазе. Правильність виготовленого со підпису платіжного сертифіката може бути перевірена відкритим грошовим ключем, що відповідає використаному при виготовленні даних для демаскування секретному грошовому ключу. --
Таким чином, після проведення операції первинного наповнення платіжного сертифіката в платіжному ю пристрої знаходиться придатний для проведення платіжної операції платіжний сертифікат.
При проведенні операції первинного наповнення платіжного сертифіката замаскований ідентифікатор основи доставляють у платіжний сервер як частину грошового запиту, що формується в платіжному пристрої, а поповнення платіжного пристрою здійснюють із коштів джерела поповнення, зазначеного в цьому грошовому « запиті. При цьому з погляду оператора, джерело поповнення платіжного пристрою, є джерелом кредитування, в с таким чином у підсумку операції поповнення в платіжному пристрої виявляється грошове зобов'язання оператора, а платник, таким чином, виявляється прокредитованим. Крім джерела поповнення по грошовому ;» запиту визначають і суму поповнення, якщо вона не передбачена іншими обставинами, наприклад, умовами обслуговування зазначеного джерела поповнення.
Як джерело поповнення вказують, зокрема, рахунок платника чи його банківську картку, де під банківською с карткою мається на увазі довільна коштовна картка, призначена для проведення платежів. Безпека віддаленого затребування цінностей із зазначеного джерела поповнення забезпечують системою обслуговування цього - джерела. о Операція відкриття рахунка платника у оператора може бути здійснена довільним способом. Переважно, щоб рахунок, що відкривається, дозволяв безпечну систему віддаленого керування. о Прикладом рахунка, що дозволяє безпечну систему віддаленого керування, є рахунок із відкритим ключем. сп Під рахунком із відкритим ключем мається на увазі рахунок, який зберігається у оператора і дозволяє керування підписаними наказами, підпис для яких може бути перевірена зв'язаним із рахунком відкритим ключем. Для керування таким рахунком його власник може використовувати свій секретний ключ, який відповідає відкритому ключу рахунка і називається секретним ключем рахунка. Безпека віддаленого керування рахунком із відкритим ключем забезпечують-тим, що оператор проводить операції з даним рахунком, керуючись підписаними
Ф) вказівками, підпис для яких перевіряють відкритим ключем рахунка і які використовують для звітності оператора ка перед власником рахунка.
Рахунок із відкритим ключем крім керування за допомогою вказівок, підписаних секретним ключем рахунка, бо може передбачати й інші способи керування. Зокрема, з таким рахунком може бути зв'язана інформація, що ідентифікує розпорядника рахунка, тобто суб'єкта, що має право керувати рахунком. Така інформація може бути особливо корисною у випадку втрати секретного ключа рахунка, тому що дозволить власникові й у цьому випадку зберегти контроль над своїм рахунком.
Більш того, якщо потрібно забезпечити анонімність розпорядника рахунка, ідентифікуюча розпорядника 65 інформація може знаходитися в платіжному сервері в схованій формі, що не дозволяє зв'язати цю інформацію з розпорядником мимо волі того, кому цей зв'язок відомий. Наприклад, як таку сховану інформацію можна використовувати образ однобічної хеш-функції від паспортних даних розпорядника, об'єднаних із паролем, чи просто від пароля. Зв'язування з рахунком ідентифікуючої розпорядника рахунка інформації може бути здійснене за підписаною секретним ключем рахунка вказівкою, як при відкритті рахунка, так і в інші моменти часу.
Нижче наведений окремий опис окремого випадку операції відкриття рахунка з відкритим ключем. Цей опис буде використано далі для посилань при описі інших варіантів заявленого винаходу. Зокрема, описана нижче операція відкриття рахунка може бути використана як при відкритті рахунка одержувача платежу, так і рахунка платника, а відкритий у такий спосіб рахунок платника може бути використаний як джерело поповнення платіжного пристрою. 70 Операція відкриття рахунка з відкритим ключем, зокрема, може відбуватися в такий спосіб. Майбутній власник рахунка, що відкривається, як секретний ключ рахунка приймає свій довільний секретний ключ.
Відкритий ключ, що відповідає секретному ключу рахунка, доставляють у платіжний сервер і приймають як відкритий ключ рахунка, що відкривається. Власник рахунка вважає рахунок відкритим після одержання підписаного оператором повідомлення, що підтверджує відкриття рахунка, зв'язаного з відкритим ключем /5 рахунка.
Крім відкритого ключа рахунка з рахунком, що відкривається, можуть бути зв'язані й інші дані, обрані як власником, так і оператором. Наприклад, оператор може надати рахунку, що відкривається, номер, який повідомляється власникові рахунка. Переважно, щоб дані, що зв'язуються з рахунком його власником, носили заявочний характер, що забезпечує автоматичне проведення і, тим самим, дешевину операції відкриття рахунка 2о | його обслуговування. Приватність власника рахунка може бути захищена тим, що рахунок відкривають анонімним чином.
Нижче наведений окремий опис платіжної операції за першим варіантом. На цей опис нижче будуть дані посилання при описі інших варіантів заявленого винаходу. При проведенні платіжної операції за першим варіантом вартість, що міститься в платіжному сертифікаті, витрачається цілком. Тому що в інших варіантах сч г5 Заявленого винаходу, крім таких платіжних операцій, проводять і платіжні операції, що дозволяють поступову витрату вартості, що міститься в платіжному сертифікаті, для більшої визначеності, використовувана в даному і) варіанті платіжна операція описана як платіжна операція з погашенням платіжного сертифіката.
Сутність платіжної операції з погашенням платіжного сертифіката полягає в тому, що в платіжному сервері здійснюють кредитування рахунка одержувача платежу, анулюючи при цьому зобов'язання оператора за ю зо платіжним сертифікатом. Кредитування рахунка одержувача платежу здійснюють у випадку невикористання платіжного сертифіката раніше, правильності підпису платіжного сертифіката й правильності підпису для - платіжного доручення платника. Про використання платіжного сертифіката судять по інформації про використані со платіжні сертифікати, що знаходиться в інформаційному сховищі платіжного сервера, а підпис платіжного сертифіката і підписане секретним ключем платіжного сертифіката платіжне доручення платника доставляютьу (7 платіжний сервер за допомогою прийомного пристрою. Більш детальний опис платіжної операції з погашенням ю платіжного сертифіката полягає в наступному.
При проведенні платіжної операції у платіжному пристрої формують платіжне доручення платника, у яке включають відомості про одержувача платежу й ідентифікатор основи платіжного сертифіката. Платіжне доручення платника, підписане секретним ключем платіжного сертифіката, включає дані, що доставляються в « прийомний пристрій і називаються платіжними даними. Як відомості про одержувача платежу в платіжне з с доручення платника, зокрема, включають ідентифікатор рахунка одержувача платежу, якщо цей рахунок не визначений іншими обставинами, і умови платежу. ;» Під умовами платежу маються на увазі довільні дані, що уточнюють обставини проведення платежу. До таких даних, зокрема, відносяться сума платежу й обмеження на час проведення платежу. Зокрема, умови платежу
Можуть містити, можливо у схованій від оператора формі, зобов'язання, що накладаються на одержувача с платежу фактом його проведення.
У прийомному пристрої формують дані, називані платіжним дорученням одержувача платежу, що - доставляють у платіжний сервер. При цьому в платіжне доручення одержувача платежу включають платіжне о доручення платника, що знаходиться в платіжних даних і, можливо, інші дані, до яких, зокрема, відносяться 5ор умови платежу. Крім того, платіжне доручення платника може бути підписано секретним ключем рахунка о одержувача платежу, якщо рахунок платника є рахунком із відкритим ключем. с У платіжному сервері здійснюють кредитування рахунка одержувача платежу на основі його платіжного доручення і формують відповідь оператора на платіжне доручення одержувача платежу, по якому судять про проведення платежу. При цьому кредитування рахунка одержувача платежу здійснюють при відсутності в інформаційному сховищі платіжного сервера інформації про використання платіжного сертифіката. Крім того, у платіжному сервері до кредитування рахунка одержувача платежу здійснюють перевірку правильності підпису
Ф) платіжного сертифіката й правильності підпису для платіжного доручення платника, причому ці підписи, беруть ка із платіжного доручення платника, що знаходиться в отриманому з прийомного пристрою платіжному дорученні одержувача платежу. Для запобігання повторного використання платіжного сертифіката інформацію про нього бо заносять в інформаційне сховище платіжного сервера. Для підтвердження права оператора на здійснення проведеної платіжної операції в інформаційне сховище платіжного сервера також заносять підписане платіжне доручення платника. Відповідь оператора на платіжне доручення доставляють у прийомний пристрій.
Грошові інтереси платника при проведенні платіжної операції захищені обов'язком оператора перевіряти підпис платіжного доручення платника, а оператор захищений від даремних обвинувачень у присвоєнні вартості, 65 ЩО міститься в платіжному сертифікаті, підписаним платіжним дорученням платника, що знаходиться в інформаційному сховищі.
Захист приватності платника забезпечують, зокрема, тим, що платіжне доручення платника, призначене для доставки в платіжний сервер, шифрують шифрувальним ключем оператора, де під шифрувальним ключем деякого суб'єкта мається на увазі ключ для шифрування призначених для цього суб'єкта повідомлень.
Крім платіжного доручення платника, платіжні дані можуть включати дані, призначені для одержувача платежу, і, зокрема, ідентифікатор оплачуваної послуги чи товару.
Зокрема, безпеку одержувача платежу забезпечують тим, що у відповідь оператора на платіжне доручення одержувача платежу., яке доставляється одержувачеві платежу, включають підписану секретним ключем оператора квитанцію одержувача платежу. При цьому під квитанцією одержувача платежу маються на увазі дані, 7/0 що підтверджують факт кредитування рахунка одержувача платежу. Така квитанція, крім суми кредитування й ідентифікатора прокредитованого рахунка, може містити й інші дані, зокрема, умови платежу, час проведення операції кредитування і т.п. Одержувач платежу, перевіривши правильність підпису оператора для квитанції одержувача платежу, вважає платіж проведеним, і доставляє платникові дані, що підтверджують проведення платежу.
Більш того, при проведенні платіжної операції у прийомному пристрої по відповіді оператора на платіжне доручення одержувача платежу формують і доставляють у платіжний пристрій дані, по яких судять про проведення платежу для платника. Ці дані можуть містити, зокрема, як згоду одержувача платежу з фактом завершення платіжної операції для одержувача платежу, так і квитанцію платника, підписану довільним секретним ключем оператора. Таку квитанцію в платіжному сервері включають у відповідь оператора на 2о платіжне доручення одержувача платежу, що доставляється одержувачеві платежу, а в прийомному пристрої беруть з отриманої відповіді оператора на платіжне доручення одержувача платежу. При цьому під квитанцією платника маються на увазі дані, що підтверджують факт витрати вартості, що міститься в платіжному сертифікаті, при проведенні платіжної операції. Крім цього квитанція платника може містити інші дані й, зокрема, умови платежу й час проведення платежу оператором. Крім того, перед включенням у відповідь с об оператора на платіжне доручення одержувача платежу квитанція платника може бути зашифрована довільним шифрувальним ключем платника. Більш того, разом із даними, по яких судять про проведення платежу для і) платника, у платіжний пристрій можуть бути доставлені дані, зв'язані з виконанням одержувачем платежу своїх зобов'язань, що випливають із факту проведення платежу, і, зокрема, пароль доступу до деякої інформації.
Вартість, яка міститься в платіжному сертифікаті, може бути витрачена при платіжній операції як цілком у ю зо Чілях платежу, так і частково на інші цілі. Зокрема, частина вартості платіжного сертифіката може бути повернута в платіжний пристрій як здача. Нижче наведений окремий опис такої операції. -
При поверненні частини вартості платіжного сертифіката платіжний пристрій поповнюють як за допомогою со первинного наповнення платіжного сертифіката, так і поповненням уже наявного платіжного сертифіката. Більш того, повернення залишку платіжного, сертифіката, тобто невитраченої частини вартості, що міститься в -- з5 платіжному сертифікаті, може бути здійснено таким чином, що залишок, що повертається, залишиться ю невідомим оператору. Таке повернення залишку може бути здійснено, наприклад, за допомогою способу, описаного в патенті: Самій Спат, Кейшгпей маїЇце Біїпа зідпайшге зузіетв, О.5. Раїепі 4 949 380, 14 Ацад 1990.
У кращому варіанті реалізації операції повернення частини вартості платіжного сертифіката в платіжний пристрій первинне наповнення платіжного сертифіката є невідмітним для оператора від поповнення вже « наявного платіжного сертифіката, що сприяє захисту приватності платника. в с Безпеку одержувача платежу при проведенні платіжної операції забезпечують, зокрема, тим, що у відповідь
Й оператора на платіжне доручення одержувача платежу включають квитанцію одержувача платежу, підписану а довільним секретним ключем оператора, а про проведення платежу для одержувача платежу судять по правильності підпису для квитанції одержувача платежу.
Крім цього, платник може контролювати обставини проведення платіжної операції. Для такого контролю при с формуванні платіжного доручення платника в нього включають умови платежу. Зокрема, в умови платежу, що містяться в платіжному дорученні платника, можуть бути включені дані зобов'язання одержувача платежу по - платежу. Для того щоб платник у разі потреби міг наполягати на виконанні одержувачем платежу його о зобов'язань, дані зобов'язання одержувача платежу по платежу підписують довільним секретним ключем одержувача платежу, а перед ухваленням рішення платника про проведення платіжної операції у платіжному ве пристрої перевіряють правильність підпису для даних зобов'язання одержувача платежу по платежу і зберігають с підписані дані зобов'язання одержувача платежу по платежу. Для того щоб сховати мету платежу від оператора, у платіжному пристрої при формуванні платіжних даних роблять обробку даних зобов'язання одержувача платежу по платежу довільною однобічною функцією, причому дані, отримані при цій обробці, включають у в платіжне доручення одержувача платежу як умови платежу.
Крім того, при проведенні платіжної операції як платник може виступати одержувач платежу. Таку платіжну (Ф, операцію можна використовувати для переведення цінностей із платіжного пристрою на рахунок платника. ка Відзначимо окремий випадок здійснення операції поповнення платіжного пристрою, у якому поповнення роблять із коштів проміжного платника. Зокрема, при такому проведенні поповнення платіжного пристрою бо Замасковані в платіжному пристрої дані" при виготовленні наосліп грошового підпису оператора піддають додатковому маскуванню в платіжному пристрої проміжного платника, а отримані від оператора дані для демаскування піддають відповідному додатковому демаскуванню. Додаткове маскування призначене для захисту приватності проміжного платника.
Загальна проблема всіх електронних систем масового обслуговування, що піклуються про приватності 65 користувачів, складається в можливості визначення особистості користувача по мережній адресній інформації.
Кілька теоретичних підходів до рішення цієї проблеми описано в статті ОО. Спацт, Зесипу УМйпоці
Ідепійісаноп: Тгапзасіоп Зузіетв о МаКе Від Вгоїйег ОрзоЇеіе, Соттипісайопе ої Ше АСМ, мої. 28 по. 10,
Осіорег 1985 р. 1031-1034. Практично прийнятним способом приховання мережної адресної інформації користувача від адресата повідомлення може бути використання посередників, що передають повідомлення адресату зі своєї адреси. Зокрема, у всіх варіантах заявленого винаходу при проведенні платіжної операції приховання адреси платника від банку частково досягається тим, що платіжне доручення платника доставляють у платіжний сервер через прийомний пристрій одержувача платежу.
У деяких варіантах реалізації способу проведення платежів за першим варіантом доступні платежі в діапазоні від мікроплатежів до платежів бізнес-рівня, а час проведення платежу залежить тільки від швидкості 7/о дії мережних з'єднань, але не від суми платежу, що досягається таким вибором рівнів платіжних сертифікатів, при якому обумовлена рівнем цінність може приймати довільні значення в зазначеному діапазоні, і проведенням платіжної операції з використанням заздалегідь обмеженої кількості платіжних сертифікатів придатної вартості, чи навіть єдиного платіжного сертифіката.
Нижче надано опис способу проведення платежів за другим варіантом.
Проведення платежів за другим варіантом здійснюють так само, як і у першому варіанті, за винятком того, що крім поповнення платіжного пристрою за допомогою первинного наповнення платіжного сертифіката, проводять також поповнення платіжного пристрою поповненням платіжного сертифіката. При цьому в кращому варіанті реалізації при поповненні платіжного пристрою первинне наповнення платіжного сертифіката є невідмітним для оператора від поповнення вже наявного платіжного сертифіката, а джерело коштів для такого 2о поповнення не зв'язане із джерелом коштів для первинного наповнення.
При проведенні платіжної операції за першим варіантом у випадку пред'явлення в платіжний сервер підпису платіжного сертифіката максимально доступного в платіжному пристрої рівня оператор може знайти збіг цього рівня з рівнем грошових ключів, використаних при поповненні платіжного пристрою, що може привести до зв'язування використовуваного при платежі платіжного сертифіката з джерелом його поповнення. Імовірність сч гбв ЦЬОГО особливо велика в тому випадку, коли можливі рівні платіжних сертифікатів такі, що обумовлена рівнем цінність може приймати довільні значення в діапазоні від мікроплатежів до платежів бізнес-рівня. Поповнення (8) платіжного пристрою поповненням платіжного сертифіката значно зменшує можливість такого зв'язування, тому що рівень платіжного сертифіката після його поповнення є сумою декількох рівнів підписів грошовими секретними ключами. Тим самим поповнення платіжного сертифіката додатково сприяє захисту приватності ю зо платника. Крім того, поповнення платіжного сертифіката додатково дозволяє як накопичувати повернуті при платіжних операціях залишки використаних платіжних сертифікатів на одному платіжному сертифікаті, так і - поповнювати цей платіжний сертифікат із коштів іншого джерела. со
Нижче наведений окремий опис операції поповнення платіжного пристрою за допомогою поповнення платіжного сертифіката. --
Операцію поповнення платіжного сертифіката, тобто операцію одержання підпису платіжного сертифіката, ю рівень якого перевищує рівень того підпису платіжного сертифіката, що є в платіжному пристрої до початку операції поповнення, здійснюють за допомогою виготовлення наосліп грошового підпису оператора. При цьому в якості вихідних даних беруть підпис платіжного сертифіката, що є в платіжному пристрої. Для проведення операції поповнення платіжного сертифіката відповідність рівнів і грошових ключів повинна бути такою, що « підпис рівня А для деяких даних Х, у якості яких узятий підпис рівня В для деяких даних У, відповідає підпису з с рівня (А ї- В) для даних У. Як приклад такої відповідності наведемо випадок, коли рівень Ї представлений . набором ненегативних цілих чисел (14, 15, ... (у), а для кожного індексу | від 1 до К мається функція З родля и?» обчислення якої необхідний секретний ключ .К). У тому випадку, коли функції З) є переставні одна з одною, тобто 551 (Х))- З41(5/Х)) для довільних даних Х, як грошовий ключ, що відповідає рівню І, можуть бути узяти довільні дані, що дозволяють обчислювати функцію 5, що є композицією функцій З), кожна з яких входить у с композицію з кратністю Ц. У цьому випадку підписом даних Х грошовим ключем, що відповідає рівню Ї, є дані
ЗІ (Х). Наприклад, такий ключ може бути представлений набором даних (І, Ку, К», ..., Кю. Приклад конкретної - системи таких функцій, що допускає ощдадливе виготовлення й збереження секретних ключів, наведений далі
Го! при описі кращого варіанта реалізації способу проведення платежів. Відзначимо, що операція наповнення 5р платіжного сертифіката є окремим випадком операції поповнення платіжного сертифіката, якщо ідентифікатор ве основи платіжного сертифіката прийняти як підпис нульового рівня. сп У кращому варіанті реалізації операції поповнення платіжних сертифікатів шляхом збільшення їхнього рівня за допомогою оператора, що виготовляє наосліп підпис платіжного сертифіката підвищеного рівня, оператор не має можливості визначити, чи здійснює платник поповнення вже наявного платіжного сертифіката, чи вони ов спужать для наповнення знову створеного платіжного сертифіката. При цьому при поповненні того самого платіжного сертифіката платник може використовувати різні джерела поповнення, не зв'язуючи їх між собою. (Ф, Нижче наведений опис способу проведення платежів за третім варіантом. ка Проведення платежів за третім варіантом здійснюють так само, як і у першому варіанті, за винятком того, що використовують багаторазові платіжні сертифікати. Це виражається в тому, що оператор відкриває зв'язаний бо З даним платіжним сертифікатом платіжний рахунок і зв'язує його з відкритим ключем підпису платіжного сертифіката. При цьому кредитування рахунка одержувача платежу при проведенні платіжної операції здійснюють за рахунок коштів платіжного рахунка, кредитування якого здійснюють за рахунок платіжного сертифіката. Тим самим можлива поступова витрата вартості, що міститься в платіжному сертифікаті.
Під платіжним рахунком мається на увазі рахунок в оператора, що дозволяє проведення з нього платежів 65 Шляхом переведення частини суми рахунка на інший рахунок чи переведення частини суми рахунка в іншу форму для видачі їхньому одержувачеві платежу. При цьому платіжний рахунок містить інформацію про сумарну величину витрат, інформацію про сумарну величину надходжень на цей рахунок і інформацію про рівень платіжного рахунка. При цьому під рівнем платіжного рахунка мається на увазі рівень пред'явленого оператору для кредитування платіжного рахунка підпису платіжного сертифіката. Зокрема, як платіжний рахунок можливе
Використовувати рахунок із відкритим ключем.
Нижче наведений окремий опис операції відкриття платіжного рахунка.
Для відкриття платіжного рахунка, зв'язаного з основою платіжного сертифіката, досить доставити в платіжний сервер ідентифікатор основи цього платіжного сертифіката. Зокрема, відкриття платіжного рахунка може бути сполучене з першою платіжною операцією, зв'язаної з платіжним сертифікатом. У тому випадку, коли 7/0 як платіжний рахунок використовують рахунок із відкритим ключем, як цей ключ можливо використовувати відкритий ключ платіжного сертифіката. Більш того, для запобігання платіжного сервера від відкриття таких платіжних рахунків, що не зв'язані з платіжним сертифікатом позитивного рівня, операція відкриття рахунка може бути сполучена з операцією його кредитування.
Нижче наведений окремий опис операції кредитування платіжного рахунка.
При операції кредитування платіжного рахунка в платіжний сервер доставляють підпис платіжного сертифіката, рівень якого вибирають довільно в межах рівня платіжного сертифіката, а кредитування платіжного рахунка здійснюють відповідно до перевищення рівня доставленого підпису над рівнем платіжного рахунка.
Зокрема, операція кредитування платіжного рахунка може бути сполучена з платіжною операцією. Крім того, платник може кредитувати свій платіжний рахунок у ході декількох операцій, крок за кроком підвищуючи відомий 2о оператору рівень платіжного сертифіката. Це дозволяє платникові послабити можливість зв'язування за допомогою рівня платіжного сертифіката платіжного рахунка й джерел наповнення чи поповнення зв'язаного з цим рахунком платіжного сертифіката.
Нижче наведений окремий опис платіжної операції, використовуваної у способі проведення платежів згідно з третім варіантом. На відміну від раніше описаної платіжної операції з погашенням платіжного сертифіката сч об Використовувана в способі проведення платежів згідно з третім варіантом платіжна операція описана як о платіжна операція з використанням платіжного рахунка.
Платіжну операцію з використанням платіжного рахунка проводять також як і вищеописану платіжну операцію з погашенням платіжного сертифіката за винятком наступного. По-перше, кредитування рахунка одержувача платежу здійснюють із коштів платіжного рахунка, а, по-друге, у платіжне доручення платника не му зо обов'язково включають підпис платіжного сертифіката. При цьому дії одержувача платежу не відрізняються від його дій при проведенні платіжної операції з погашенням платіжного сертифіката. -
При проведенні платіжної операції з погашенням платіжного сертифіката існують проблеми з діапазоном со платежів. Справа в тому, що вартість, яка міститься в платіжному сертифікаті, може приймати лише значення, які відповідають одному з можливих рівнів платіжних сертифікатів або, що теж саме, одному з можливих рівнів. (87 зв грошових ключів. Тим самим, якщо при проведенні платіжної операції з погашенням платіжного сертифіката ю використовується лише один платіжний сертифікат, то величина платежу може приймати лише одне із заздалегідь визначених значень. Необхідності здійснювати платежі в діапазоні від платежів бізнесу-рівня до мікроплатежів веде до того, що або приходиться мати досить розгалужену систему грошових ключів, або використовувати при платіжній операції набори платіжних сертифікатів. Застосування розгалуженої системи « грошових ключів, узагалі говорячи, веде до уповільнення платіжних операцій, тому що виготовлення грошового в с підпису й перевірка її правильності вимагають значного часу. Використання ж при платіжній операції наборів платіжних сертифікатів веде як до значного росту числа використовуваних платіжних сертифікатів з усіма ;» витратами, що звідси випливають, так і до незручностей для платника, змушеного забезпечувати наявність у платіжному пристрої наборів необхідної сумарної вартості. Переваги платіжної операції з використанням платіжного рахунка полягають у тому, що проблеми з діапазоном платежів відсутні, тому що величина платежу с не зв'язана зі структурою рівнів грошових ключів. Тому використання платіжних рахунків дозволяє провести платіж на довільну суму в межах платоспроможності платіжного рахунка і, зокрема, можливе проведення - мікроплатежів. Для оператора перевага використання платіжних рахунків полягає у тому, що він може обслужити
Го! потенційно набагато більше число клієнтів, тому що не потрібно ресурсів для збереження інформації про кожен проведений платіж. До того ж, істотно менше число зв'язаних із платіжними сертифікатами записів прискорює ве при проведенні платіжної операції пошук запису, зв'язаного з конкретним платіжним сертифікатом, чи з'ясування сп відсутності такого запису. Недолік використання платіжних рахунків полягає в можливості зв'язування всіх платежів, проведених із використанням того самого платіжного рахунка. Тим самим, максимальне число використовуваних одночасно платіжних сертифікатів пропорційно ресурсам оператора. А тому що пропорційність числа використовуваних платіжних сертифікатів числу клієнтів оператора може бути обмежена як вартістю операції відкриття платіжного рахунка, так і вартістю операції виготовлення наосліп грошового
Ф) підпису, то і число клієнтів, що можуть бути обслуговані оператором, пропорційно ресурсам оператора. ка Ще одна перевага проведення платіжної операції з використанням платіжного сертифіката в порівнянні з такою платіжною операцією з погашенням платіжного сертифіката, при якій використовують набір платіжних во сертифікатів, полягає в тому, що час проведення платежу залежить тільки від швидкості дії мережних з'єднань, але не від суми платежу, тому що фіксований розмір платіжного доручення платника дозволяє вказати будь-яку практично можливу суму як суму платежу.
Крім того, платіжний рахунок, зв'язаний з одним із платіжних сертифікатів, може бути використаний при операції поповнення платіжного пристрою як джерело поповнення. Тим самим може бути здійснено переведення 65 коштів із платіжного рахунка в платіжний пристрій.
Нижче наданий опис способу проведення платежів згідно з четвертим варіантом.
Проведення платежів згідно з четвертим варіантом здійснюють так само, як і в третьому варіанті, за винятком того, що, які у вищеописаному способі проведення платежів згідно з другим варіантом, додатково проводять операцію поповнення платіжного сертифіката. Додаткові переваги проведення такої операції також зазначені у вищенаведеному описі способу проведення платежів у другому варіанті,
Нижче наданий опис пристрою для проведення платежів. За допомогою цього пристрою можлива реалізація третього й четвертого варіантів заявленого способу проведення платежів.
Пристрій для проведення платежів містить платіжний пристрій, прийомний пристрій і платіжний сервер, з'єднані телекомунікаційними мережами. Кожний з цих пристроїв може бути реалізований обчислювальними 7/0 пристроєм, що запрограмований відповідним чином.
Такий обчислювальний пристрій може бути обраний з великого різноманіття відомих електронних пристроїв, таких, наприклад, як персональні комп'ютери. Такі обчислювальні пристрої включають, внутрішнім чи зовнішнім образом, запам'ятовуючи пристрої, які потрібні для збереження даних чи кодів програм, залучених у проведення платежу. Крім того, такі обчислювальні пристрої включають допоміжні пристрої, наприклад, модеми, що роблять обчислювальні пристрої здатними спілкуватися з іншими подібними пристроями. Комунікаційне середовище, у рамках якого здійснюють обмін даними, також може бути довільною з великого числа можливостей, що включають телефонні лінії, кабелі, Інтернет, передавальні супутники, радіозв'язок, оптоволоконний зв'язок і т.п. ІншИимИ словами, не передбачається, що винахід обмежений стосовно тих чи інших типів використовуваних пристроїв і засобів їхньої комунікації.
Платіжний пристрій, прийомний пристрій і платіжний сервер можуть бути реалізовані великим різноманіттям програмних засобів, заснованих на відповідних алгоритмах. При цьому платіжний пристрій містить засіб для поповнення платіжного пристрою з використанням виготовлення наосліп грошового підпису оператора, засіб для створення основи платіжного сертифіката обробкою однобічною функцією відкритого ключа платіжного сертифіката, засіб для збереження створеної основи платіжного сертифіката в запам'ятовуючому пристрої та сч засіб для формування платіжного доручення платника, підписаного секретним ключем платіжного сертифіката.
При цьому засіб для поповнення платіжного пристрою з використанням виготовлення наосліп грошового підпису і) оператора реалізовано засобом для підвищення рівня підпису платіжного сертифіката.
Цей засіб для підвищення рівня підпису платіжного сертифіката має засіб формування грошового запиту, що включає замаскований підпис платіжного сертифіката, засіб для демаскування даних для демаскування, що ю зо містяться у відповіді на грошовий запит, і засіб для занесення результату демаскування в згаданий запам'ятовуючий пристрій. -
Засіб для підвищення рівня підпису платіжного сертифіката призначений для поповнення платіжного со пристрою як первісним наповненням платіжного сертифіката, так і поповненням платіжного сертифіката. У першому випадку за допомогою засобу для підвищення рівня підпису платіжного сертифіката обробляється -- підпис нульового рівня платіжного сертифіката, у якості якої використовується ідентифікатор основи платіжного ю сертифіката, створеної за допомогою згаданого вище засобу для створення основи платіжного сертифіката. У другому випадку, за допомогою засобу для підвищення рівня підпису платіжного сертифіката обробляється наявна в платіжному пристрої підпис платіжного сертифіката, що занесена в запам'ятовуючий пристрій платіжного пристрою при одній з попередніх операцій поповнення платіжного пристрою. В обох випадках при « поповненні платіжного пристрою відбувається підвищення рівня платіжного сертифіката. з с Прийомний пристрій містить засіб для формування платіжного доручення одержувача платежу, що включає . платіжне доручення платника. Крім того, прийомний пристрій містить засіб для відкриття рахунка з відкритим а ключем.
Платіжний сервер містить засіб для виготовлення грошового підпису, засіб для проведення платіжної операції, засіб для обслуговування бази даних платіжних рахунків і засіб для обслуговування бази даних с рахунків.
При цьому під засобом обслуговування довільної бази даних мається на увазі засіб для здійснення операцій - із записами цієї бази даних, у тому числі для створення таких записів, для їхнього зчитування й модифікації. о Засіб для обслуговування бази даних рахунків може мати, крім того, засоби, призначені для обслуговування 5о рахунків, що являють собою записи в цій базі даних і зберігаються в запам'ятовуючому пристрої. До таких о засобів відносяться, зокрема, засіб для відкриття рахунка з відкритим ключем, засіб для кредитування рахунка с й засіб для списування з рахунка коштів.
Засіб для обслуговування бази даних платіжних рахунків може мати, крім того, засоби, призначені для обслуговування платіжних рахунків, що являють собою записи в цій базі даних і зберігаються в ов Запам'ятовуючому пристрої. До таких засобів відносяться, зокрема, засіб для відкриття платіжного рахунка, засіб для перевірки грошового підпису й засіб для кредитування платіжного рахунка.
Ф) Крім того, засіб для проведення платіжної операції, що знаходиться у платіжному сервері, має засіб для ка перевірки підпису платіжного доручення платника й засіб для виготовлення підписаної квитанції одержувача платежу. 60 Згаданий засіб для виготовлення грошового підпису використовується засобом для обробки грошового запиту, що знаходиться у платіжному сервері, при виконанні операції поповнення платіжного пристрою.
Крім того, платіжний сервер може містити засіб для виготовлення підписаної квитанції одержувача платежу, а прийомний пристрій - засіб для перевірки підписаної квитанції одержувача платежу.
Зокрема, згаданий засіб для формування платіжного доручення платника, підписаного секретним ключем б5 платіжного сертифіката, може мати засіб для формування запиту на кредитування платіжного рахунка, який, у свою чергу, може мати засіб для зниження рівня підпису платіжного сертифіката. Призначення засобу для зниження рівня підпису платіжного сертифіката полягає в тому, щоб по підпису платіжного сертифіката деякого рівня, що знаходиться у платіжному пристрої, виготовити інший підпис платіжного сертифіката більш низького рівня, призначений для доставки в платіжний сервер як частина запиту на кредитування платіжного рахунка.
Зокрема, платіжний пристрій також може містити засіб для відкриття рахунка з відкритим ключем.
Крім того, платіжний пристрій, прийомний пристрій і платіжний сервер можуть бути споряджені засобами для шифрування вихідних повідомлень і засобами для дешифрування вхідних повідомлень.
Короткий опис фігур креслень
Надалі пропонований винахід пояснюється описом конкретних прикладів його виконання і доданих креслень, /о на яких:
Фіг.1 зображує блок-схему пристрою для проведення платежів;
Фіг.2 зображує блок-схему операції поповнення платіжного пристрою;
Фіг.3 зображує блок-схему платіжної операції.
Кращий варіант здійснення винаходу
У кращому варіанті здійснення способу проведення платежів згідно з кожним варіантом платежі проводять у рамках платіжної системи, оператор якої включає множину банків, і в якій є багато платників і одержувачів.
Причому як платники, так і одержувачі користуються пристроями, що містять одночасно і платіжний, і прийомний пристрій. Далі, при описі кращого варіанта здійснення винаходу, такий пристрій називається "Електронним гаманцем".
До початку обслуговування клієнтів банк, що входить у платіжну систему, проводить підготовчі дії.
Оскільки підготовчі дії здійснюють однаково в кращому варіанті здійснення кожного з варіантів заявленого способу, нижче наведений окремий опис кращого варіанта здійснення цих дій.
На етапі підготовчих дій фіксують систему цифрового підпису, що дозволяє виготовлення цифрового підпису наосліп. Ця система призначена для виготовлення і перевірки грошового підпису і називається нижче системою с ов грошового підпису. Також фіксують набір припустимих рівнів, тобто величин, кожна з яких визначає деяку грошову цінність. При цьому набір припустимих рівнів вибирається так, щоб довільна грошова цінність, що і) представляє практичний інтерес при поповненні платіжного пристрою, була представлена-деяким рівнем. Для кожного припустимого рівня банк вибирає відповідний йому грошовий секретний ключ і відповідний грошовому секретному ключу грошовий відкритий ключ у рамках фіксованої системи грошового підпису. При цьому ю зо відповідний кожному припустимому рівню грошовий секретний ключ вибирають так, що підпис рівня А для деяких даних Х, у якості яких узятий підпис рівня В для деяких даних У, відповідає підпису рівня (А « В) для « даних У. Інформація про грошові відкриті ключі й грошові цінності, що відповідають припустимим рівням со публікується й вноситься в запам'ятовуючі пристрої "Електронних гаманців".
Також фіксують систему цифрового підпису, призначену для . підпису повідомлень, використовуваних при -- 35 проведенні платежів. У рамках цієї системи банк вибирає секретні ключі і відповідні відкриті ключі. ю
Інформація про відкриті ключі публікується й вноситься в запам'ятовуючі пристрої "Електронних гаманців".
Крім того, фіксують структуру й критерій дійсності основ платіжних сертифікатів, а також спосіб включення в основу ідентифікатора відкритого ключа платіжного сертифіката. Для цього фіксують однобічну хеш-функцію РЕ, що приймає значення в бітових послідовностях і, переважно, має властивість "соїйвіоп їее". Як основи « 40 платіжних сертифікатів приймають пари (У, Х), де 7 відкритий ключ підпису платіжного сертифіката, обраний у ШУ с рамках фіксованої системи підпису і використовуваний як свій власний ідентифікатор. При цьому основу з такою структурою вважають дійсною, якщо (У) -Х. Як ідентифікатор основи платіжного сертифіката Вазеїд приймають з дані Х.
Можливість реалізації вищеописаних підготовчих дій кращого варіанта здійснення способу проведення 45 платежів за кожним із заявлених варіантів пояснюється наступним прикладом. с Приклад 1
Як систему грошового підпису використовують систему, засновану на цифровому КЗА-підписі (В. Зсппеїег, - Арріїеєд Сгуріодгарнпу: Ргоїосоїв, АІдогійтв, апа Зоцгсе Соде іп С, доп УМПеухЗопв, Мем Могк, 27 еайіоп, 1996 (ее) і А. у). Мепегевз, Р. С. Мап Оогейої, 5. А. Мапзіопе, Напаброок ої Арріїей Стуріодгарпу, СКС Ргезз, 1997). У цій 50 системі секретний ключ являє собою пару (М, 2), де О секретна експонента, а М модуль. При цьому відповідний ть відкритий ключ являє собою пару (М, Е), де Е відкрита експонента, що задовольняє умові ХЕ". 1 (тод М) для сл усякого взаємно простого з М цілого числа Х. Система К5А дозволяє кілька способів виготовлення цифрового підпису наосліп. Наприклад, один із таких способів описаний у патенті: ЮО. Спацт, Віїпа Зідпайшге Зувіетв,
О.5. Раїепі 4,759,063, 19 )шІ 1988, а інший - в патенті: О. Спацт, Віїпа Опапіісірагей Зідпайтге бЗузіетв, М.5. Райепі 4,759,064,19 дц! 1988.
Ге! Як припустимий рівень приймають довільний набір ненегативних цілих чиселі - (13,15, 15), а виражена в центах грошова цінність визначається таким рівнем по формулі 4 "0М4 12» Мо ж 13» Мз, де Мі - 1002, Мо о -100, М - 1.
Вибір для кожного припустимого рівня відповідного йому грошового секретного ключа і відповідного 60 грошовому секретному ключу грошового відкритого ключа в рамках системи ЕЗА-підпису здійснюють у такий спосіб. Як модуль кожного з відкритих і секретних грошових ключів використовують довільний КЗА-модуль М, для якого цілі числа Е 4 - З, Е» - 17, Ез - 5 припустимі як відкриті експоненти. Нижче числа Е 4, Е», Ез називаються базовими відкритими експонентами. У якості відкритого грошового ключа, що відповідає рівню Ї, приймають ключ із відкритою експонентою Е - Е.-! » Е»і? є ЕщіЗ, У якості секретного грошового ключа, що 62 відповідає рівню І, приймають ключ із секретною експонентою 0 - 0441. 0512. 033, де 0; секретна , , І експонента, що відповідає базовій відкритій експоненті Е,. Засоби для створення ключів у системі КЗА добре відомі (В. Зсппеїег, Арріїей Стуріодгарну: Ргофосоїв, АІдог(йтв, апа Зошгсе Соде іп С, дойп УПеухЗопв, Мем Могк, 274 едйіоп, 1996 і А. у). Мепегез, Р. С. Мап Оогеної, 5. А. Мапзіопе, Напабоок ої Арріїедй Сгуріодгарпу, СЕС Ргезв, 1997). Як інформацію про грошові відкриті ключі публікують модуль М і базові відкриті експоненти Еч,
Е», Ез. Як інформацію про грошові цінності, що відповідають припустимим рівням, публікують дані Мі - 1002, Мо -100, Ма - 1.
Як однобічну хеш-функцію Е, використовувану в критерії дійсності основ платіжних сертифікатів, фіксують функцію, що на послідовності бітів Х приймає значення, отримане конкатенацією бітових послідовностей Н(Х) і 70 М, де Н позначає відому хеш-функцію З5НА-1 (А. ). Мепегев, Р. С. Мап Оогейої, 5. А. Мапвіопе, Напарсок ої
Аррієдй Сгуріодгарпу, СКС Ргезв, 1997, р. 348), а М - 1111....1110, причому число одиничних бітів у М таке, що загальне число бітів К(Х) дорівнює числу бітів у модулі М.
Як систему цифрового підпису, призначену для підпису повідомлень, використовуваних при проведенні платежів, фіксують систему КЗА із відкритою експонентою 3, тобто систему КЗА, у якій відкрита експонента 75 фіксована і дорівнює 3. У рамках цієї системи банк вибирає секретний ключ ОВ і відповідний відкритий ключ ЕВ.
Як інформація про відкритий ключ ЕВ публікується його модуль. Нижче наведений опис кращого варіанта здійснення способу проведення платежів згідно з першим варіантом.
Після проведення вищеописаних підготовчих дій одержувач платежу відкриває в банку рахунок із відкритим ключем. При цьому відкриття рахунка здійснюється в такий спосіб.
Як секретний ключ рахунка, що відкривається, одержувач платежу приймає свій секретний ключ, створений безпосередньо для цієї мети в рамках системи підпису, фіксованого на етапі підготовчих дій. Відкритий ключ, що відповідає секретному ключу рахунка, доставляють по відкритих телекомунікаційних мережах у платіжний сервер. У платіжному сервері доставлений відкритий ключ приймають як відкритий ключ рахунка, що відкривається, привласнюють рахунку, що відкривається, номер і створюють у сховищі рахунків запис, що с містить номер рахунка, відкритий ключ рахунка й інші атрибути рахунка. Одержувач платежу вважає рахунок о відкритим після одержання підписаного секретним ключем банку повідомлення, що підтверджує відкриття рахунка, зв'язаного з відкритим ключем рахунка. При цьому підпис цього повідомлення зберігають у запам'ятовуючому пристрої "Електронного гаманця", що дозволить у наступному пред'явити банку обгрунтовані претензії у випадку невиконання їм своїх зобов'язань по відкритому рахунку. ІС о)
Переваги описаного варіанта відкриття рахунка полягають у тому, що операція відкриття рахунка відбувається віддаленим чином у режимі реального часу. Крім того, відкриття в платіжному сервері відбувається З автоматично, тому що, зокрема, не вимагає перевірок даних, що ідентифікують особистість власника рахунка. 00
Тим самим такий варіант відкриття рахунка дуже економічний для банку і дуже зручний для клієнтів банку. Крім того, рахунок, відкритий вищеописаним образом, як і всякий рахунок із відкритим ключем дозволяє безпечне -- віддалене керування, а відносно короткий номер рахунка дозволяє відтворювати його вручну, зокрема, для ІС) вказівки мети поштового переказу грошей.
Як джерело поповнення свого "Електронного гаманця" у кращому варіанті здійснення платник використовує довільний засіб для грошових операцій, який забезпечує віддалене й безпечне керування. «
При створенні основи Вазе платіжного сертифіката в процесі проведення операції первинного наповнення платіжного сертифіката як секретний ключ платника ОР і відповідний йому відкритий ключ ЕР вибирають - с спеціально створені для цієї мети ключі. При цьому ключі ОР і ЕР вибирають у рамках підпису, фіксованого на а етапі підготовчих дій системи. "» При проведенні операції первинного наповнення платіжного сертифіката замаскований ідентифікатор Вазеїа основи платіжного сертифіката доставляють у платіжний сервер як частину грошового запиту. При цьому в грошовий запит включають також дані, необхідні для віддаленого зажадання коштів із використовуваного 1 джерела поповнення. - До проведення платіжної операції дані зобов'язання одержувача платежу по платежу підписують довільним секретним ключем одержувача платежу, а перед прийманням рішення платника про проведення платіжної (ее) операції у платіжному пристрої перевіряють правильність підпису для даних зобов'язання одержувача платежу 1» 50 по платежу і зберігають підписані дані зобов'язання одержувача платежу по платежу.
При проведенні платіжної операції у платіжне доручення платника як відомості про одержувача платежу сл включають ідентифікатор рахунка одержувача платежу й умови платежу. В умови платежу включають результат обробки даних зобов'язання одержувача платежу по платежу фіксованою однобічною функцією. Платіжне доручення платника шифрують шифрувальним ключем оператора.
У платіжне доручення одержувача платежу включають сесійний ключ для симетричного шифрування, а саме платіжне доручення одержувача платежу шифрують шифрувальним ключем оператора. о У відповідь оператора на платіжне доручення одержувача платежу включають квитанцію одержувача іме) платежу, підписану секретним ключем оператора, а відповідь оператора на платіжне доручення одержувача платежу шифрують сесійним ключем, що міститься в платіжному дорученні одержувача платежу. Одержувач 60 платежу судить про проведення платежу по правильності підпису для квитанції одержувача платежу.
У прийомному пристрої по відповіді оператора на платіжне доручення одержувача платежу формують і доставляють у платіжний пристрій дані, що підтверджують згоду одержувача платежу з фактом завершення платіжної операції.
Невитрачену на цілі платежу частину вартості платіжного сертифіката, повертають у платіжний пристрій як 65 здачу.
Можливість реалізації вищеописаного кращого варіанта здійснення способу проведення платежів згідно з першим варіантом пояснюється наступним прикладом.
Приклад 2
Підготовчі дії здійснюють як у вищеописаному прикладі 1.
Одержувач платежу, що є в даному прикладі продавцем, відкриває в банку рахунок із відкритим ключем Е5, як це описується вище. При цьому в запам'ятовуючому пристрої "ГЕлектронного гаманця" продавця створюється запис з інформацією про відкритий рахунок, що містить секретний ключ О5, що відповідає відкритому ключу Е5, номер Ассошпійа відкритого рахунка й інші атрибути рахунка.
Як джерело поповнення свого "Електронного гаманця" у цьому прикладі платник використовує свій рахунок, 70 який він відкриває точно так, як і одержувач платежу. На відкритий їм рахунок платник доставляє поштовим переказом деяку суму грошей, для визначеності 200 доларів.
Платник поповнює свій "Електронний гаманець" за допомогою операції первинного наповнення платіжного сертифіката, використовуючи як джерело поповнення відкритий рахунок.
При проведенні операції первинного наповнення платіжного сертифіката створення основи платіжного /5 бертифіката здійснюють вибором секретного ключа підпису ОР і відповідного йому відкритого ключа підпису ЕР і в рамках системи К5БА із відкритою експонентою 3. Оскільки відкрита експонента фіксована, відкритий ключ представлений одним модулем. Як зазначено вище, засоби для створення таких ключів добре відомі. Як основу платіжного сертифіката (У, Х) беруть дані (ЕР, Х), де Х одержують по ключу ЕР засобом для обчислення функції
Е, описаної у вищенаведеному прикладі 1. Такий засіб реалізують програмним образом на основі 2о вищенаведеного опису для функції Р.
При проведенні операції первинного наповнення платіжного сертифіката замаскований ідентифікатор Вазеїа основи платіжного сертифіката доставляють у платіжний сервер як частину грошового запиту. У грошовий запит включають також необхідну суму поповнення, для визначеності 200 доларів, і номер рахунка платника, а разом із грошовим запитом у платіжний сервер доставляють його підпис секретним ключем рахунка платника. При цьому с поповнення платіжного пристрою здійснюють із коштів зазначеного в грошовому запиті рахунка, попередньо о перевіривши підпис, що міститься в грошовому запиті, відкритим ключем зазначеного в грошовому запиті рахунка.
Для маскування ідентифікатора Вазеїд основи платіжного сертифіката вибирають такий рівень М - (М 4, М»,
Ма), що І не перевищує Му, 2 не перевищує Мо, а з не перевищує Муз, де І. - (14, 12, Із) рівень того З зо грошового секретного ключа, що буде використаний у платіжному сервері при поповненні платіжного пристрою.
Такий вибір рівня М здійснюють по необхідній сумі поповнення, вираженій у центах, тобто у цьому прикладі - рівній 20 000. При виборі рівня М мають на увазі, що рівень І. використовуваного банком грошового секретного со ключа визначають по заздалегідь фіксованому в платіжній системі правилу в такий спосіб.
Спочатку по необхідній сумі, що міститься в грошовому запиті, і по коштах, що знаходяться на рахунку -- з5 платника, визначають суму поповнення. У цьому прикладі, до моменту проведення операції поповнення кошти ю рахунка, виражені в центах, складають величину 19 975. Ця сума склалася в такий спосіб. При зарахуванні на рахунок 20 000 центів, що відповідає 200 доларам поштового переказу, банк узяв комісію в розмірі 50 центів і на рахунку виявилося 19 950 центів. За час, що минув із моменту зарахування на рахунок цієї суми до моменту початку операції поповнення платіжного пристрою, банк, по-перше, нарахував відсотки в розмірі ЗО центів, а, « по-друге, узяв плату за поточне обслуговування рахунка в розмірі 5 центів. У підсумку, до моменту проведення в с операції поповнення кошти рахунка складають величину 19 975 центів. Крім того, за операцію поповнення платіжного пристрою банк бере плату в розмірі 60 центів. Таким чином, сума поповнення складає в цьому ;» прикладі 19915 центів. Рівень І. визначають по сумі поповнення, у цьому прикладі рівної 19 915, за допомогою фіксованого в платіжній системі правила так, щоб виконувалося співвідношення | 4 6 Му 12» Мо жі 3 2 М3 - 19 915 центів. У даному прикладі І. - (1, 99, 15). с У будь-якому випадку, фіксоване правило визначення рівня | по необхідній сумі поповнення, гарантує, у цьому прикладі, що І не перевершує 2, а і 5 і Ї з не перевершують 99. Таким чином, як рівень М беруть дані (2, - 99,99).
Го! Після вибору рівня М маскування вихідних даних Х, у якості яких при первинному наповненні платіжного
Сертифіката використовують ідентифікатор Вавзеїй основи платіжного сертифіката, роблять відповідно до ве співвідношення Х! - Е « Х (тод), де Е - КУ (той М), 0 - 04.2 05» 5, Шу - Е.МТ, Оь - Е»М?, Оз - ЕзМЗ а в с рандомізоване ціле число придатного розміру.
У платіжному сервері як дані для демаскування 5 виготовляють підпис замаскованих даних Х' грошовим секретним ключем, що відповідає рівню ГІ. Тим самим, у цьому прикладі дані Х обробляють грошовим секретним ключем із модулем М і секретною експонентою Ю - 0441 2 0212 . раз, Після цього дані 8' доставляють у платіжний пристрій. о У "Електронному гаманці" платника по отриманим даним для демаскування 5 виготовляють підпис іме) платіжного сертифіката 5 демаскуванням отриманих даних 5, що здійснюють відповідно до співвідношення 5 - 82 Т (тодм), де Т - ВУ (той М), М - Му є Мо Му, аМі - ЕМ, М» - Бо М212, уз - ЕЗМЗІ3, Виготовлений підпис 60 З зберігають у запам'ятовуючому пристрої. У підсумку в "Електронному гаманці" платника виявляється платіжний сертифікат вартістю 19915 центів.
Платник, бажаючи заплатити продавцю 43.50 долара за деякий товар, готує платіжні дані РаутепіОаїйа, включаючи в них платіжне доручення платника РауегОгаег, підписане секретним ключем платіжного сертифіката
ОР, і дані А, призначені для продавця, що складаються в даному прикладі з найменування оплачуваного товару 65 й ідентифікаційних даних одержувача товару. Платіжне доручення платника РауегОгаег складається з відкритого ключа платіжного сертифіката ЕР, підпису платіжного сертифіката 5, номера рахунка продавця Ассоппіса і даних
С, що визначають умови платежу., У даному прикладі в якості С платник бере номер рахунка продавця Ассошпій і хеш-функції Н від тексту зобов'язання, яке приймає на себе продавець у випадку проведення платежу, а саме зобов'язання надати відповідний товар особі із зазначеними ідентифікаційними даними.
Продавець, бажаючи прийняти платіж, формує своє платіжне доручення ЗеїІегОгаег - (Ассошпід, РауегОгаег), зашифроване відкритим шифрувальним ключем банку, і доставляє його в банк.
Банк, переконавшись, що в списку використаних платіжних сертифікатів відсутній запис про платіжний сертифікат із відкритим ключем ЕР, перевіривши підпис платіжного доручення платника РауегОгаєег відкритим ключем платіжного сертифіката ЕР і перевіривши правильність підпису З платіжного сертифіката, заносить у 7/0 писок використаних платіжних сертифікатів запис, що включає відкритий ключ ЕР і підписане платіжне доручення платника РауегОгаег, кредитує рахунок із номером Ассошпій на суму 43.49 доларів, у припущенні, що вартість проведення платіжної операції банком дорівнює 1 центу. Після цього банк формує квитанцію продавця, яка підтверджує факт кредитування рахунка з номером Ассошпій на суму 43.49 доларів, підписує її і доставляє продавцю, який, перевіривши правильність підпису банку для отриманої квитанції, вважає платіж проведеним і 7/5 повідомляє платника про успішне проведення платежу.
Повернення залишку платіжного сертифіката, який у цьому прикладі складає величину (19 915-4 350) центів, здійснюють поповненням платіжного пристрою, причому таке поповнення може бути здійснене як за допомогою первинного наповнення платіжного сертифіката, так і поповненням уже наявного платіжного сертифіката. Для цього в платіжне доручення платника включають замаскований підпис того платіжного сертифіката, вартість 2о якого зросте за рахунок залишку, що повертається, у відповідь оператора на платіжне доручення одержувача включають відповідний грошовий підпис оператора, що доставляється в платіжний пристрій через прийомний пристрій разом з іншими даними.
Нижче наведений опис кращого варіанта здійснення способу проведення платежів згідно з другим варіантом.
У кращому варіанті здійснення способу проведення платежів за другим варіантом здійснюють усі дії, що й у сч гв кращому варіанті здійснення способу проведення платежів за першим варіантом.
Крім того, додатково здійснюють операцію поповнення платіжного сертифіката, яка реалізована так, що і) операція первинного наповнення платіжного сертифіката, невідмітна для оператора від операції поповнення платіжного сертифіката. Операцію поповнення платіжного сертифіката здійснюють у довільний момент часу перед платіжною операцією і використовують для поповнення платіжного сертифіката, вартість якого недостатня ю зо для проведення платіжної операції.
Можливість реалізації вищеописаного кращого варіанта здійснення способу проведення платежів за - четвертим варіантом пояснена вищеописаним прикладом 2, у якому пояснена можливість реалізації кращого со варіанта здійснення способу проведення платежів за першим варіантом, і наступним прикладом 3, у якому пояснена можливість реалізації кращого варіанта здійснення поповнення платіжного пристрою за допомогою --
Зв поповнення платіжного сертифіката. ю
Приклад З
У цьому прикладі використовуються угоди й позначення, прийняті у вищеописаному прикладі 1.
Операцію поповнення платіжного сертифіката, тобто операцію одержання підпису платіжного сертифіката, рівень якого перевищує рівень того підпису платіжного сертифіката, що є в платіжному пристрої до початку « операції поповнення, здійснюють за допомогою виготовлення наосліп грошового підпису оператора. При цьому в пл») с якості вихідних даних беруть підпис платіжного сертифіката, яка знаходиться в платіжному пристрої. . Припустимо, що в "Електронному гаманці" платника знаходиться платіжний сертифікат із підписом 5.4 рівня и?» (0, 2, 30). Припустимо, що для здійснення деякої покупки платнику не вистачає вартості цього платіжного сертифіката, яка у даному випадку дорівнює двом доларам і тридцяти центам. Для того щоб усе-таки здійснити таку покупку, платник поповнює свій "Електронний гаманець" поповненням платіжного сертифіката. с Для цього замаскований підпис 54 платіжного сертифіката доставляють у платіжний сервер як частину грошового запиту. У грошовий запит включають також необхідну суму поповнення, для визначеності 50 доларів, - номер рахунка платника, а разом із грошовим запитом у платіжний сервер доставляють його підпис секретним о ключем рахунка платника. При цьому поповнення платіжного пристрою здійснюють із коштів зазначеного в грошовому запиті рахунка, попередньо перевіривши підпис, що міститься в грошовому запиті, відкритим ключем о зазначеного в грошовому запиті рахунка. сп Для маскування підпису 5 1 платіжного сертифіката, як і у вищенаведеному прикладі 2, вибирають такий рівень М - (МіІ;, М», Му), що І не перевищує М, І» не перевищує М», а І з не перевищує Мз, де!Ї - (13,15, І 5) рівень того грошового секретного ключа, що буде використаний у платіжному сервері при поповненні платіжного дв пристрою. Вибір рівня М здійснюють по необхідній сумі поповнення, як і в прикладі 2. У даному прикладі М - (0, 5, 99). (Ф) Як і в прикладі 2, по необхідній сумі, яку вказано в грошовому запиті, і по коштах, що знаходяться на ка рахунку платника, визначають суму поповнення. Припустимо, що сума поповнення в цьому прикладі виявилася рівної 47 доларам і 13 центам, тобто 4 713 центам. Рівень І визначають по сумі поповнення, як і в прикладі 2. во У даному прикладі І. - (0, 47,13).
Після вибору рівня М маскування вихідних даних Х, у якості яких при первинному наповненні платіжного сертифіката використовують ідентифікатор Вазеій основи платіжного сертифіката, роблять відповідно до співвідношення Х'- Е « Х(тос), де Е - ВУ (тод М), 0 - 04.9 05» Ов, 04 - ЕМ! 0, - Е»М?, О5-ЕЗМЗ а в рандомізоване ціле число придатного розміру. 65 У платіжному сервері як дані для демаскування 5' виготовляють підпис замаскованих даних Х' грошовим секретним ключем, що відповідає рівню ГІ. Тим самим, у цьому прикладі дані Х обробляють грошовим секретним ключем із модулем М і секретною експонентою ОО - 0447 2 02512 033, Після цього дані 8' доставляють у платіжний пристрій.
У "Електронному гаманці" платника по отриманим даним для демаскування З виготовляють підпис платіжного сертифіката 5 демаскуванням отриманих даних 81, що здійснюють відповідно до співвідношення 5 - 82 т (това М), де ТАКУ (тод), М - М4» Мо Ма, а Мі - Е.М, у. - Е»М212, уз - ЕЗМЗІ3, Виготовлений підпис З зберігають у запам'ятовуючому пристрої, замість підпису 54, щоО знаходився в ньому раніше. При цьому рівень підпису З дорівнює сумі рівня підпису 54, тобто в даному прикладі (0, 2, 30), і рівня | - (0, 47, 13). Таким чином, рівень підпису З дорівнює (0, 49, 43), а вартість платіжного сертифіката підвищилася до 49 доларів і 70 43 центів.
Нижче наведений опис кращого варіанта здійснення способу проведення платежів за третім варіантом.
Підготовчі дії, відкриття рахунка одержувача платежу, поповнення платіжного пристрою платника й дії одержувача платежу при проведенні платіжної операції здійснюють, як ії у вищеописаному кращому варіанті здійснення способу проведення платежів за першим варіантом.
Як і у вищеописаному кращому варіанті здійснення способу проведення платежів згідно з першим варіантом перед прийняттям рішення платника про проведення платіжної операції у платіжному пристрої перевіряють правильність підпису для даних зобов'язання одержувача платежу по платежу і зберігають підписані дані зобов'язання одержувача платежу по платежу.
При проведенні платіжної операції у платіжне доручення платника як відомості про одержувача платежу включають ідентифікатор рахунка одержувача платежу й умови платежу. В умови платежу включають результат обробки даних зобов'язання одержувача платежу по платежу фіксованою однобічною функцією. Платіжне доручення платника шифрують шифрувальним ключем оператора.
У платіжне доручення одержувача платежу включають сесійний ключ для симетричного шифрування, а саме платіжне доручення одержувача платежу шифрують шифрувальним ключем оператора. с
У відповідь оператора на платіжне доручення одержувача платежу включають квитанцію одержувача о платежу, підписану секретним ключем оператора, а відповідь оператора на платіжне доручення одержувача платежу шифрують сесійним ключем, що міститься в платіжному дорученні одержувача платежу. Одержувач платежу судить про проведення платежу по правильності підпису для квитанції одержувача платежу.
У прийомному пристрої по відповіді оператора на платіжне доручення одержувача платежу формують і іс) доставляють у платіжний пристрій дані, що підтверджують згоду одержувача платежу з фактом завершення « платіжної операції.
Оператор відкриває зв'язаний з кожним платіжним сертифікатом платіжний рахунок і зв'язує його звідкритим 80 ключем підпису платіжного сертифіката, причому кошти платіжного рахунка витрачаються при одній чи декількох «- платіжних операціях. При цьому як платіжний рахунок використовують рахунок із відкритим ключем, що збігається з відкритим ключем платіжного сертифіката. Кошти на платіжному рахунку опиняються в результаті Іс) однієї чи декількох операцій кредитування платіжного рахунка, яке здійснюють із коштів вартості, що міститься в платіжному сертифікаті, а операцію відкриття платіжного рахунка сполучають із першою за часом операцією його кредитування. «
При операції кредитування платіжного рахунка в платіжний сервер доставляють підпис платіжного сертифіката, рівень якого вибирають довільно в межах рівня платіжного сертифіката. Більш того, кожну операцію т с кредитування платіжного рахунка сполучають з однією з платіжних операцій. ч Можливість реалізації вищеописаного кращого варіанта здійснення способу проведення платежів за третім ни варіантом пояснюється наступним прикладом.
Приклад 4
У цьому прикладі використовуються позначення й угоди, прийняті в прикладі 1. Підготовчі дії, відкриття 1 рахунка продавця, поповнення платіжного пристрою платника й дії продавця при проведенні платіжної операції - здійснюють у цьому прикладі, як | у вищеописаному прикладі 2.
Нижче наведені приклади трьох платіжних операцій. При цьому першу з описаних нижче платіжних операцій, (ее) що є першою за часом операцією, яку проводять з використанням платіжного сертифіката, сполучають з їз 50 операцією відкриття платіжного рахунка і його кредитування. Другу з описаних нижче платіжних операцій сполучають з операцією кредитування уже відкритого платіжного рахунка. Третю з описаних нижче платіжних сл операцій проводять в умовах, коли на платіжному рахунку вже мається досить коштів для проведення такої платіжної операції.
Нижче наведений опис першої за часом платіжної операції, яку проводять із використанням платіжного сертифіката, і яку сполучають з операцією відкриття платіжного рахунка і його кредитування.
Ге! Припустимо, що в платіжному пристрої знаходиться платіжний сертифікат з основою (ЕР, Х) і підписом 5 рівня (2, 12, 45). Вартість цього платіжного сертифіката дорівнює 212 доларам і 45 центам. Припустимо, крім де того, що цей платіжний сертифікат ще не використовувався ні при одній з платіжних операцій.
Платник, бажаючи заплатити продавцю суму в 18.999 долара за деякий товар, готує платіжні дані 60 РаутепіОайїа, включаючи в них платіжне доручення платника РауегОгаег, підписане секретним-ключем платіжного сертифіката ОР, і дані, що призначені для продавця і складаються в даному прикладі з найменування оплачуваного товару й ідентифікаційних даних одержувача товару.П
Платіжне доручення платника РауегОгаег складається з відкритого ключа платіжного сертифіката ЕР, підпису платіжного сертифіката 5, номера рахунка продавця Ассоцпіа і даних С, що визначають умови платежу. У 65 даному прикладі в якості С платник бере номер рахунка продавця Ассоцпій і хеш-функції Н від тексту зобов'язання, що приймає на себе продавець у випадку проведення платежу, а саме зобов'язання надати відповідний товар особі із зазначеними ідентифікаційними даними.
Відкритий ключ ЕР, що включається в платіжне доручення платника РауегОгадег, використовується в платіжному сервері для відкриття платіжного рахунка, зв'язаного з цим ключем. Підпис платіжного сертифіката 53, що включається в платіжне доручення платника РауегОгаег, використовується в платіжному сервері для кредитування платіжного рахунка з відкритим ключем ЕР.
Підпис 54 виготовляють у платіжному пристрої по підписі платіжного сертифіката 5. При цьому рівень І - (3,13) підпису 54 вибирають так, щоб, з одного боку, вартості, що відповідає цьому рівню, було б досить для проведення даної платіжної операції, а, з іншого боку, щоб у кожному із трьох розрядів він був не більше 7/о рівня підпису 5. Ще одна мета такого вибору полягає в тому, щоб не розкрити операторові платіжної системи рівень підпису 5, що знаходиться в платіжному пристрої. У даному прикладі рівень підпису 5 представлений набором (2, 12, 45), а виражена в центах вартість, достатня для проведення даної платіжної операції, складає, у даному випадку, 1899.9 центів. Тим самим на вибір рівня Г/. - (І 4,...Ї3) накладаються наступні обмеження: по-перше, І не перевершує 2, І » не перевершує 12, І з не перевершує 45, а, по-друге, величина | 4 г М 15» Мо 75 132 Мз, де Мі 1002, Мо -100, Ма - 1, повинна бути не менше, ніж 1899.9 центів. Рівень І, що задовольняє цим умовам, вибирають за допомогою датчика випадкових чисел і, у даному прикладі, І. - (1, З, 14). Підпис 54 виготовляють обчислювальним пристроєм, запрограмованим відповідним чином, відповідно до співвідношення 54 - ЗУ (тод), де М - Мі Мо є Му, Мі - ЕМ, М. - ЕоМ22, УЗ - ЕЗМ313, а рівень (М.У,..., Ма) дорівнює рівню (2, 12, 45), тобто рівню підпису 5.
Продавець, бажаючи прийняти платіж, формує своє платіжне доручення ЗеїПегОгаег - (Ассошпід, РауегОгаег), зашифроване відкритим шифрувальним ключем банку, і доставляє його в банк.
Банк, переконавшись, що в базі даних платіжних рахунків відсутній запис про платіжний рахунок із відкритим ключем ЕР, і, перевіривши правильність підпису 5. відкритим чи секретним грошовим ключем, відкриває платіжний рахунок, вносячи в базу даних платіжних рахунків відповідний запис. При цьому, по-перше, СМ
Відкритий рахунок кредитується на суму, що відповідає рівню /. - (1, З, 14) підпису 53, тобто в даному прикладі, о на суму в 103 долара і 14 центів. Крім того, у витрати відкритого платіжного рахунка записується сума 50 центів, рівна платі за відкриття платіжного рахунка. Після цього здійснюється власне платіжна операція. А саме, перевіривши підпис платіжного доручення платника РауегОгаег відкритим ключем платіжного рахунка ЕР, банк заносить в інформаційне сховище підписане платіжне доручення платника РауегОгаег, збільшує величину М) витрат платіжного рахунка на суму 1899.9 і кредитує рахунок з номером Ассоцпідй на суму 1898.9 центів, у припущенні, що вартість проведення платіжної операції банком дорівнює 1 центу. Після цього банк формує З квитанцію продавця, яка підтверджує факт кредитування рахунка з номером Ассоцшпіа на суму 1898.9 центів, (ее) підписує її і доставляє продавцю, який, перевіривши правильність підпису банку для отриманої квитанції, - вважає платіж проведеним і повідомляє платнику про успішне проведення платежу.
Нижче наведений опис платіжної операції що сполучають з операцією кредитування уже відкритого юю платіжного рахунка. Одержувач платежу., який приймає участь у цій операції, узагалі говорячи, ніяк не зв'язаний з одержувачем платежу з вищеописаної першої платіжної операції.
Припустимо, що в платіжному пристрої знаходиться платіжний сертифікат з основою (ЕР, Х) і підписом 5 « рівня (2, 12, 45). Вартість цього платіжного сертифіката дорівнює 212 доларам і 45 центам. Припустимо, що платіжний рахунок, зв'язаний з даним сертифікатом уже відкритий, сумарна величина витрат цього платіжного -- с рахунка не перевищує величини в 6732.8 цента, а рівень підпису доставленої оператору при одній з попередніх а операції кредитування платіжного рахунка не перевищує рівня (1, 3, 14). Тим самим, платіжний рахунок при "» попередніх операціях кредитування прокредитований на суму в 10314 центів.
Платник, бажаючи заплатити продавцю суму в 3699.9 центів за деякий товар, готує платіжні дані
РаутепіОаїа, включаючи в них платіжне доручення платника РауегОгдег, підписане секретним ключем 1 платіжного сертифіката ОР, і дані А, що призначені для продавця і складаються в даному прикладі з - найменування оплачуваного товару й ідентифікаційних даних одержувача товару.
Тому що сума платежу перевершує різницю між сумою в 10 314 центів, доставленою на платіжний рахунок (ее) при попередніх операціях кредитування, і сумарною величиною витрат цього платіжного рахунка, що складає 1» 50 6732.8 цента, то платник сполучає платіжну операцію з операцією кредитування платіжного рахунка.
Платіжне доручення платника РауегОгдег складається з ідентифікатора відкритого ключа платіжного сл сертифіката, у якості якого в цьому прикладі використовується значення заздалегідь фіксованої хеш-функції Н на ключі ЕР, підпису платіжного сертифіката 53, номера рахунка продавця Ассоишпій і даних С, що визначають умови платежу. У даному прикладі в якості С платник бере номер рахунка продавця Ассоишпіа і хеш-функції Н від тексту зобов'язання, що приймає на себе продавець у випадку проведення платежу, а саме зобов'язання надати відповідний товар особі із зазначеними ідентифікаційними даними. о Ідентифікатор відкритого ключа платіжного сертифіката Н (ЕР), що включається в платіжне доручення іме) платника РауегОгаег, використовується в платіжному сервері для пошуку платіжного рахунка, зв'язаного з ключем ЕР. Підпис платіжного сертифіката Зі, що включається в платіжне доручення платника РауегОгаег, 60 використовується в платіжному сервері для кредитування платіжного рахунка з відкритим ключем ЕР.
Підпис 54 виготовляють у платіжному пристрої по підпису платіжного сертифіката 5. При цьому рівень І - (Г4,...13) підпису 54 вибирають так, щоб, по-перше, вартості, що відповідає цьому рівню, було досить цля проведення даної платіжної операції з урахуванням раніше проведених витрат, по-друге, щоб у кожному із трьох розрядів він був не більше рівня підпису 5, і, у третіх, щоб у кожному із трьох розрядів він був не менше 65 рівня підпису, доставленого оператору при одній з попередніх операцій кредитування платіжного рахунка, тобто в цьому прикладі рівня (1, З, 14). У даному прикладі беруть | - (2, 7, 15). Підпис 5 1 виготовляють обчислювальним пристроєм, запрограмованим відповідним чином, відповідно до співвідношення 54 - У (тоса
М), де М - Мі Моє Ма, Мі У ЕМ, М, - БоМ212, Уу - ЕЗМЗ1І3З, а рівень (М.,...,Мз) дорівнює рівню (2, 12, 45), тобто рівню підпису 5.
Продавець, бажаючи прийняти платіж, формує своє платіжне доручення ЗеїІегОгаег - (Ассошпід, РауегОгаег), зашифроване відкритим шифрувальним ключем банку, і доставляє його в банк.
Банк, знайшовши в базі даних платіжних рахунків запис про платіжний рахунок із відкритим ключем ЕР, і, перевіривши правильність підпису 54 відкритим чи секретним грошовим ключем, збільшує загальну суму коштів знайденого рахунка до величини, що відповідає такому рівню, кожен розряд якого дорівнює максимуму з 70 відповідних розрядів рівнів усіх підписів платіжного сертифіката, доставлених у банк при операціях кредитування даного платіжного рахунка. Після цього здійснюють власне платіжну операцію. Ця операція здійснюється так само, як і у вищенаведеному прикладі першої платіжної операції.
Нижче наведений опис платіжної операції, яку здійснюють за допомогою уже відкритого платіжного рахунка без сполучення з операцією кредитування платіжного рахунка. Одержувач платежу, який бере участь у цій 75 операції, узагалі говорячи, ніяк не зв'язаний з одержувачем платежу з вищеописаної першої платіжної операції.
Таку операцію здійснюють у тому випадку, коли сума платежу не перевершує різниці між сумою, доставленою на платіжний рахунок при попередніх операціях кредитування, і сумарною величиною витрат цього платіжного рахунка. При такій операції платіжне доручення платника РауегОгаег не містить підпису платіжного сертифіката, а складається з ідентифікатора відкритого ключа платіжного сертифіката, у якості якого в цьому прикладі використовується значення заздалегідь фіксованої хеш-функції Н на ключі ЕР, номера рахунка продавця Ассоишпійа і даних С, що визначають умови платежу. У даному прикладі в якості С платник бере номер рахунка продавця Ассошпіа і хеш-функції Я від тексту зобов'язання, що приймає на себе продавець у випадку проведення платежу, а саме зобов'язання надати відповідний товар особі із зазначеними ідентифікаційними даними. В іншому така операція проходить так само, як і вищеописані платіжні операції. с
Нижче наведений опис кращого варіанта здійснення способу проведення платежів за четвертим варіантом. о
У кращому - варіанті здійснення способу проведення платежів за четвертим варіантом здійснюють усі дії, що й у кращому варіанті здійснення способу проведення платежів за третім варіантом. Крім того, додатково проводять операцію поповнення платіжного сертифіката, причому кращий варіант здійснення цієї операції описаний вище при описі кращого варіанта здійснення способу проведення платежів за другим варіантом. Ів)
Можливість реалізації вищеописаного кращого варіанта здійснення способу проведення платежів за четвертим варіантом пояснена вищеописаним прикладом 4, у якому пояснена можливість реалізації кращого З варіанта здійснення способу проведення платежів за третім варіантом, і вищеописаним прикладом 3, у якому (ее) пояснена можливість реалізації кращого варіанта здійснення поповнення платіжного пристрою за допомогою поповнення платіжного сертифіката. --
Нижче наведений опис кращого варіанта виконання пристрою для проведення платежів. ІС)
У кращому варіанті платіжний пристрій містить засіб для поповнення платіжного пристрою з використанням виготовлення наосліп грошового підпису оператора, що реалізовано засобом для підвищення ріння підпису платіжного сертифіката. Крім того, платіжний пристрій містить засіб для відкриття рахунка з відкритим ключем. «
Крім цього, засіб для формування платіжного доручення платника, підписаного секретним ключем платіжного сертифіката, має засіб для формування запиту на кредитування платіжного рахунка, який, у свою чергу, має - с засіб для зниження рівня підпису платіжного сертифіката. "з Прийомний пристрій містить засіб для відкриття рахунка з відкритим ключем і засіб для перевірки , підписаної квитанції одержувача платежу відкритим ключем оператора.
Платіжний сервер містить засіб для обслуговування бази даних платіжних рахунків і засіб для обслуговування бази даних рахунків, причому засіб для обслуговування бази даних рахунків має засіб для 1 відкриття рахунка з відкритим ключем, засіб для кредитування рахунка й засіб для списування з рахунка коштів. - Засіб для обслуговування бази даних платіжних рахунків має засіб для відкриття платіжного рахунка, засіб для перевірки грошового підпису й засіб для кредитування платіжного рахунка. Засіб для проведення платіжної (ее) операції, що знаходиться в платіжному сервері, має засіб для перевірки підпису платіжного доручення платника 1» 50 й засіб для виготовлення підписаної квитанції одержувача платежу. Крім того, платіжний сервер містить засіб для виготовлення підписаної квитанції одержувача платежу. сл Засоби для збереження інформації у запам'ятовуючому пристрої платіжного пристрою, прийомного пристрою і платіжного сервера мають високу надійність, а платіжний пристрій, прийомний пристрій і платіжний сервер оснащені засобами для шифрування вихідних повідомлень і засобами для дешифрування вхідних повідомлень.
Можливість реалізації вищеописаного кращого варіанта виконання пристрою для проведення платежів і використання такого пристрою пояснюється наступним прикладом.
ІФ) Приклад 5 іме) Приклад проілюстрований фіг.1, фіг.2 і фіг.3. На фіг.1 зображена блок-схема пристрою для проведення платежів, що містить платіжний сервер 1, платіжний пристрій 2 і прийомний пристрій 3. При цьому лініями, 60 проведеними між блоками, показані з'єднання між вищевказаними пристроями за допомогою телекомунікаційних мереж.
На фіг.2 зображена блок-схема операції поповнення платіжного пристрою. При цьому блок 4 зображує засіб для створення основи платіжного сертифіката обробкою однобічною функцією відкритого ключа платіжного сертифіката, блок 5 зображує запам'ятовуючий пристрій, лінія б зображує засіб для збереження створеної 65 основи платіжного сертифіката в запам'ятовуючому пристрої, блок 7 зображує засіб для підвищення рівня підпису платіжного сертифіката, блок 8 зображує засіб формування грошового запиту, що включає замаскований підпис платіжного сертифіката, блок 9 зображує засіб для демаскування даних для демаскування, що містяться у відповіді на грошовий запит, лінія 10 зображує засіб для занесення результату демаскування в запам'ятовуючий пристрій, блок 11 зображує засіб для обробки грошового запиту, а блок 12 зображує засіб для
Виготовлення грошового підпису. Крім того, лінія 13 зображує засіб для зчитування із запам'ятовуючого пристрою підпису платіжного сертифіката, лінія 14 зображує з'єднання, по якому грошовий запит доставляють у платіжний сервер, а лінія 15 зображує з'єднання, по якому в платіжний пристрій доставляють відповідь оператора на грошовий запит.
На фіг. З зображена блок-схема платіжної операції. При цьому блок 16 зображує засіб для формування 7/0 платіжного доручення платника, підписаного секретним ключем платіжного сертифіката, блок 17 зображує засіб для формування платіжного доручення одержувача платежу, що включає платіжне доручення платника, блок 18 зображує засіб для перевірки підписаної квитанції одержувача платежу, блок 19 зображує засіб для проведення платіжної операції, блок 20 зображує базу даних платіжних рахунків, блок 21 зображує базу даних рахунків.
Крім того, лінія 22 зображує з'єднання, по якому платіжне доручення платника доставляють у прийомний пристрій, лінія 23 зображує з'єднання, по якому в платіжний сервер доставляють платіжне доручення одержувача платежу, лінія 24 зображує взаємодію засобу для проведення платіжної операції з базою даних платіжних рахунків, лінія 25 зображує взаємодію засобу для проведення платіжної операції з базою даних рахунків, а лінія 26 зображує з'єднання, по якому в прийомний пристрій доставляють відповідь оператора на платіжне доручення одержувача платежу.
Пристрій для проведення платежу реалізуєшся програмним образом на основі алгоритмів, зазначених у вищенаведених прикладах 2 і 3. Зокрема, використовувані криптографічні засоби, такі як виготовлення підпису, перевірка підпису, шифрування й дешифрування, засновані на функціях арифметики цілих чисел і медулярної арифметики. Приклади реалізації таких функцій добре відомі. Засоби для обчислення використовуваних хеш-функцій також добре відомі. с
За допомогою платіжного пристрою, зображеного на Фіг. 1, платежі проводять у такий спосіб.
Платіжний пристрій 2 поповнюють довільне число раз. При цьому, можливо використовувати як поповнення і) платіжного пристрою первинним наповненням платіжного сертифіката, так і поповненням одного з уже наявних платіжних сертифікатів. При поповненні платіжного пристрою первинним наповненням платіжного сертифіката використовується засіб для створення основи платіжного сертифіката, у якому відбувається обробка однобічною ю зо функцією відкритого ключа платіжного сертифіката, після чого створена основа платіжного сертифіката по лінії 6 надходить у запам'ятовуючий пристрій 5 як основа платіжного сертифіката, а також як підпис нульового рівня - платіжного сертифіката. со
При довільній операції поповнення платіжного пристрою 2 підпис платіжного сертифіката по лінії 13 надходить у блок 7, де відбувається маскування підпису платіжного сертифіката, формування, за допомогою -- блоку 8, грошового запиту, що включає замаскований підпис платіжного сертифіката. Грошовий запит по лінії 14 ю доставляється в платіжний сервер 1, де в блоці 11 відбувається його обробка, що включає у тому числі й виготовлення грошового підпису для замаскованого підпису платіжного сертифіката за допомогою блоку 12.
Сформована у блоці 11 відповідь оператора на грошовий запит надходить по лінії 15 у платіжний пристрій 2, де за допомогою блоку 9 відбувається демаскування даних для демаскування, що містяться у відповіді на грошовий «
Запит. Демасковані дані по лінії 10 надходять у запам'ятовуючий пристрій 6 як підпис платіжного сертифіката з с більш високого рівня.
При проведенні платіжної операції у блоці 16 платіжного пристрою 2 формується платіжне доручення ;» платника, підписане секретним ключем платіжного сертифіката. По лінії 22 платіжне доручення платника надходить у прийомний пристрій З, де в блоці 17 формується платіжне доручення одержувача платежу, що
Включає платіжне доручення платника. По лінії 23 платіжне доручення одержувача платежу надходить у с платіжний сервер 1, де за допомогою блоку 19 проводиться платіжна операція, при якій рахунок одержувача платежу, що зберігається в базі даних рахунків 21, кредитується з коштів платіжного рахунка, що зберігається - в базі даних платіжних рахунків 20. При цьому, зчитування й модифікація записів платіжного рахунка й рахунка
Го! одержувача платежу здійснюється по лініях 24 і 25, відповідно. Сформована у блоці 19 відповідь оператора на 5р платіжне доручення одержувача платежу, що включає квитанцію одержувача платежу, підписану секретним ве ключем оператора, по лінії 26 надходить у блок 18 прийомного пристрою 3, де відбувається перевірка підписаної сп квитанції одержувача платежу, що завершує проведення платіжної операції.
Варіанти здійснення винаходу
При здійсненні винаходу по кожному з варіантів заявленого способу проведення платежів поповнення вв платіжного пристрою може відбуватися за рахунок коштів проміжного платника. У цьому випадку платник при поповненні свого платіжного пристрою доставляє замасковані дані проміжному платникові, що робить їхнє (Ф, додаткове маскування і, відповідно, демаскування отриманих від банку даних для демаскування. ка При необхідності одержувач платежу також може здійснювати контроль над прийнятими платежами. Такий контроль призначений для того, щоб ніхто не міг зарахувати гроші на рахунок одержувача платежу мимо його бо Волі. Для здійснення такого контролю платіжне доручення одержувача платежу доставляють у платіжний сервер разом із його підписом секретним ключем рахунка одержувача платежу, причому при проведенні платіжної операції здійснюють перевірку правильності підпису для платіжного доручення одержувача платежу. Крім цього, при формуванні платіжних доручень платника й одержувача платежу в ці платіжні доручення включають умови платежу, а при проведенні платіжної операції у платіжному сервері контролюють відповідність умов платежу, що 65 Містяться в платіжних дорученнях платника й одержувача платежу. Зокрема, у платіжному пристрої при формуванні платіжних даних, а в прийомному пристрої при формуванні платіжного доручення одержувача платежу роблять обробку даних зобов'язання одержувача платежу по платежу однією і тією же однобічною функцією, причому дані, отримані при цій обробці, включають як у платіжні дані, так і в платіжне доручення одержувача платежу як частину умов платежу.
Надійність проведення платежів по кожному з варіантів, зокрема, забезпечена тим, що при помилках роботи комунікаційних мереж при проведенні залучених у проведення платежу операцій, такі операції можуть бути повторені до їхнього успішного завершення без збитку для залучених сторін.
Як джерело поповнення при операції поповнення платіжного пристрою може бути використаний рахунок платника, що попередньо прокредитований у ході раніше проведеної платіжної операції, у якій платник, у сеюю 7/о чергу, відігравав роль одержувача платежу.
При проведенні платіжної операції як платника може виступати одержувач платежу. Таку платіжну операцію можна використовувати для переведення цінностей із платіжного пристрою на рахунок платника.
Занадто швидкий ріст числа баз даних оператора, що зберігають інформацію про платіжні сертифікати, може бути відвернений як стягуванням плати за поповнення платіжного пристрою, так і платою за відкриття платіжного /5 рахунка, зв'язаного з платіжним сертифікатом.
Грошові зобов'язання оператора, зв'язані з платіжними сертифікатами, можуть бути виражені в різних валютах, а проведення як платіжної операції, так і операції поповнення платіжного пристрою може бути сполучене з операцією конвертації з однієї валюти в іншу.
Для посилення безпеки учасників платіжної системи можуть бути введені деякі обмеження як на величину 2о однократного поповнення платіжного пристрою, так і на загальну суму витрат джерела поповнення за визначений період часу.
Обмін повідомленнями між прийомним пристроєм і платіжним сервером, платіжним пристроєм і платіжним сервером, приймальним пристроєм і платіжним пристроєм, може відбуватися в інтерактивному режимі. Зокрема, грошовий запит, платіжні дані, платіжне доручення одержувача платежу й інші дані можуть бути доставлені їх сч г адресату порціями.
Процедура визнання оператором платіжної системи своїх зобов'язань по платіжному сертифікату, крім і) перевірки власного підпису для сертифіката, може включати перевірку терміну придатності й інших даних.
Крім того, отримані при поповненні платіжного пристрою дані для демаскування разом даними, що дозволяють здійснити таке демаскування, можуть бути використані як грошовий підпис платіжного сертифіката, ю зо тому що дозволяють переконати третю сторону в наявності зобов'язань оператора.
Промислова застосовність -
Винахід може бути використаний в електронних системах масового обслуговування, особливо таких, де со потрібні платежі по відкритих комунікаційних мережах. У тому числі, винахід може бути використаний для організації платіжних систем, торгових систем, сервісних центрів і в багатьох інших областях. Зокрема, -- винахід може бути використаний у роботі банків і банківських систем, для організації магазинів, торгівлі ю цінними паперами, лотерей і т.п.

Claims (1)

  1. Формула винаходу « | | | | ші с 1. Спосіб проведення платежів, що полягає в проведенні поповнення платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката, при якій у платіжному пристрої створюють основу :з» платіжного сертифіката й одержують підпис платіжного сертифіката за допомогою виготовлення наосліп грошового підпису оператора, проведенні операції відкриття рахунка одержувача платежу, проведенні платіжної операції, при якій підпис і ідентифікатор основи платіжного сертифіката включають у платіжні дані, що с доставляються в приймальний пристрій, за допомогою якого формують платіжне доручення одержувача платежу, що включає підпис і ідентифікатор основи платіжного сертифіката, доставляють сформоване платіжне - доручення одержувача платежу в платіжний сервер, у якому при відсутності інформації про використання оо платіжного сертифіката при правильності доставленого підпису платіжного сертифіката здійснюють Кредитування рахунка одержувача платежу на основі його платіжного доручення і формують відповідь ве оператора на платіжне доручення одержувача платежу, по якому судять про проведення платежу, с який відрізняється тим, що в основу платіжного сертифіката включають ідентифікатор відкритого ключа, який відповідає довільному секретному ключу платника, причому відкритий ключ приймають як відкритий ключ, а секретний ключ платника приймають як секретний ключ платіжного сертифіката, у платіжні дані включають підписане секретним ключем платіжного сертифіката платіжне доручення платника, у яке включають відомості про одержувача платежу й ідентифікатор основи платіжного сертифіката, кредитування рахунка одержувача (Ф) платежу здійснюють по правильності підпису для платіжного доручення платника. ГІ 2. Спосіб за п. 1, який відрізняється тим, що при проведенні платіжної операції підписане платіжне доручення платника заносять в інформаційне сховище оператора. во З. Спосіб за п. 1, який відрізняється тим, що при поповненні платіжного пристрою формують грошовий запит, що включає дані для виготовлення наосліп грошового підпису, і доставляють його в платіжний сервер, у якому по грошовому запиту визначають джерело й суму поповнення, створюють при виготовленні наосліп грошового підпису дані для демаскування обробкою даних, що містяться в запиті, для виготовлення наосліп грошового підпису відповідним сумі поповнення грошовим секретним ключем, після чого в платіжному пристрої б5 демаскуванням виготовляють підпис платіжного сертифіката.
    4. Спосіб за п. З, який відрізняється тим, що при поповненні платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката у формований грошовий запит як дані для виготовлення наосліп грошового підпису включають замаскований ідентифікатор створеної основи платіжного сертифіката.
    5. Спосіб за п. 1, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на платіжне доручення одержувача платежу включають квитанцію одержувача платежу, підписану довільним секретним ключем оператора, а про проведення платежу для одержувача платежу судять по правильності підпису для квитанції одержувача платежу.
    6. Спосіб за п. 1, який відрізняється тим, що при проведенні платіжної операції у приймальному пристрої по відповіді оператора на платіжне доручення одержувача платежу формують і доставляють у платіжний пристрій 7/о дані, по яких судять про проведення платежу для платника.
    7. Спосіб за п. б, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на платіжне доручення одержувача платежу і у дані, що доставляються в платіжний пристрій, включають квитанцію платника, підписану довільним секретним ключем оператора, а про проведення платежу для платника судять по правильності підпису для квитанції платника.
    8. Спосіб за п. 7, який відрізняється тим, що перед включенням у відповідь оператора на платіжне доручення одержувача платежу квитанцію платника шифрують довільним шифрувальним ключем платника.
    9. Спосіб за п. 1, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як ідентифікатор основи платіжного сертифіката використовують перетворений за допомогою довільної однобічної функції відкритий ключ платіжного сертифіката.
    10. Спосіб за п. 1, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як ідентифікатор відкритого ключа платіжного сертифіката використовують відкритий ключ платіжного сертифіката.
    11. Спосіб за п. 1, який відрізняється тим, що при поповненні платіжного пристрою здійснюють перевірку правильності виготовленого підпису платіжного сертифіката.
    12. Спосіб за п. 1, який відрізняється тим, що при проведенні операції відкриття рахунка як секретний ключ сч ов рахунка приймають довільний секретний ключ, а відкритий ключ, що відповідає секретному ключу рахунка, о доставляють у платіжний сервер і приймають як відкритий ключ рахунка, що відкривається.
    13. Спосіб за п. 1, який відрізняється тим, що в платіжне доручення платника включають умови платежу.
    14. Спосіб за п. 13, який відрізняється тим, що в умови платежу, що містяться в платіжному дорученні платника, включають дані зобов'язання одержувача платежу по платежу. ю зо 15. Спосіб за п. 14, який відрізняється тим, що перед проведенням платіжної операції дані зобов'язання одержувача платежу по платежу підписують довільним секретним ключем одержувача платежу, а платник до - платіжної операції перевіряє підпис одержувача платежу для даних зобов'язання одержувача платежу. со
    16. Спосіб за п. 13, який відрізняється тим, що в платіжному пристрої при формуванні платіжних даних роблять обробку даних зобов'язання одержувача платежу по платежу довільною однобічною функцією, а дані, -- з5 Отримані при цій обробці, включають у платіжне доручення платника як умови платежу. ю
    17. Спосіб за п. 1, який відрізняється тим, що перед включенням у платіжні дані платіжне доручення платника шифрують довільним відкритим шифрувальним ключем оператора.
    18. Спосіб за п. 3, який відрізняється тим, що при поповненні платіжного пристрою як джерело поповнення використовують рахунок платника. «
    19. Спосіб за п. 3, який відрізняється тим, що при поповненні платіжного пристрою як джерело поповнення з с використовують банківську картку. . 20. Спосіб за п. 1, який відрізняється тим, що при проведенні платіжної операції як платник виступає а одержувач платежу.
    21. Спосіб за п. 1, який відрізняється тим, що при проведенні платіжної операції у платіжний пристрій повертають частину вартості платіжного сертифіката. с 22. Спосіб за п. 1, який відрізняється тим, що поповнення платіжного пристрою здійснюють із коштів проміжного платника. - 23. Спосіб за п. 22, який відрізняється тим, що при поповненні платіжного пристрою дані, замасковані в о платіжному пристрої при виготовленні наосліп грошового підпису оператора, піддають додатковому маскуванню В платіжному пристрої проміжного платника. ве 24. Спосіб проведення платежів, що полягає в проведенні поповнення платіжного пристрою за допомогою сп операції первинного наповнення платіжного сертифіката, при якій у платіжному пристрої створюють основу платіжного сертифіката й одержують підпис платіжного сертифіката за допомогою виготовлення наосліп грошового підпису оператора, проведенні операції відкриття рахунка одержувача платежу, проведенні платіжної ов операції, при якій підпис і ідентифікатор основи платіжного сертифіката включають у платіжні дані, що доставляються в приймальний пристрій, за допомогою якого формують платіжне доручення одержувача Ф) платежу, що включає підпис і ідентифікатор основи платіжного сертифіката, доставляють сформоване платіжне ка доручення одержувача платежу в платіжний сервер, у якому при відсутності інформації про використання платіжного сертифіката при правильності доставленого підпису платіжного сертифіката здійснюють бо кредитування рахунка одержувача платежу на основі його платіжного доручення і формують відповідь оператора на платіжне доручення одержувача платежу, по якому судять про проведення платежу, який відрізняється тим, що в основу платіжного сертифіката включають ідентифікатор відкритого ключа, який відповідає довільному секретному ключу платника, причому відкритий ключ приймають як відкритий ключ, а секретний ключ платника приймають як секретний ключ платіжного сертифіката, проводять поповнення 65 платіжного пристрою за допомогою операції поповнення платіжного сертифіката, при якій виготовляють наосліп грошовий підпис оператора для підпису платіжного сертифіката, що вже знаходиться в платіжному пристрої, у платіжні дані включають підписане секретним ключем платіжного сертифіката платіжне доручення платника, у яке включають відомості про одержувача платежу й ідентифікатор основи платіжного сертифіката, кредитування рахунка одержувача платежу здійснюють по правильності підпису для платіжного доручення платника.
    25. Спосіб за п. 24, який відрізняється тим, що при поповненні платіжного пристрою формують грошовий запит, який включає дані для виготовлення наосліп грошового підпису, й доставляють його в платіжний сервер, у якому по грошовому запиту визначають джерело й суму поповнення, створюють при виготовленні наосліп грошового підпису дані для демаскування обробкою даних, що містяться в запиті, для виготовлення наосліп грошового підпису відповідним сумі поповнення грошовим секретним ключем, після чого в платіжному пристрої 7/0 демаскуванням виготовляють підпис платіжного сертифіката.
    26. Спосіб за п. 25, який відрізняється тим, що при поповненні платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката у формований грошовий запит як дані для виготовлення наосліп грошового підпису включають замаскований ідентифікатор створеної основи платіжного сертифіката.
    27. Спосіб за п. 25, який відрізняється тим, що при поповненні платіжного пристрою за допомогою операції 7/5 поповнення платіжного сертифіката у формований грошовий запит як дані для виготовлення наосліп грошового підпису включають замаскований підпис платіжного сертифіката.
    28. Спосіб за п. 24, який відрізняється тим, що при проведенні платіжної операції підписане платіжне доручення платника заносять в інформаційне сховище оператора.
    29. Спосіб за п. 24, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на 2о платіжне доручення одержувача платежу включають квитанцію одержувача платежу, підписану довільним секретним ключем оператора, а про проведення платежу для одержувача платежу судять по правильності підпису для квитанції одержувача платежу.
    30. Спосіб за п. 24, який відрізняється тим, що при проведенні платіжної операції у приймальному пристрої по відповіді оператора на платіжне доручення одержувача платежу формують і доставляють у платіжний сч г пристрій дані, по яких судять про проведення платежу для платника.
    31. Спосіб за п. 30, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на і) платіжне доручення одержувача платежу й у дані, що доставляються в платіжний пристрій, включають квитанцію платника, підписану довільним секретним ключем оператора, а про проведення платежу для платника судять по правильності підпису для квитанції платника. ю зо 32. Спосіб за п. 31, який відрізняється тим, що перед включенням у відповідь оператора на платіжне доручення одержувача платежу квитанцію платника шифрують довільним шифрувальним ключем платника. -
    33. Спосіб за п. 24, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як со ідентифікатор основи платіжного сертифіката використовують перетворений за допомогою довільної однобічної функції відкритий ключ платіжного сертифіката. --
    34. Спосіб за п. 24, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як ю ідентифікатор відкритого ключа платіжного сертифіката використовують відкритий ключ платіжного сертифіката.
    35. Спосіб за п. 24, який відрізняється тим, що при поповненні платіжного пристрою здійснюють перевірку правильності виготовленого підпису платіжного сертифіката.
    36. Спосіб за п. 24, який відрізняється тим, що при проведенні операції відкриття рахунка як секретний ключ « рахунка приймають довільний секретний ключ, а відкритий ключ, що відповідає секретному ключу рахунка, /- с доставляють у платіжний сервер і приймають як відкритий ключ рахунка, що відкривається.
    37. Спосіб за п. 24, який відрізняється тим, що в платіжне доручення платника включають умови платежу. ;» 38. Спосіб за п. 37, який відрізняється тим, що в умови платежу, що містяться в платіжному дорученні платника, включають дані зобов'язання одержувача платежу по платежу.
    39. Спосіб за п. 38, який відрізняється тим, що перед проведенням платіжної операції дані зобов'язання с одержувача платежу по платежу підписують довільним секретним ключем одержувача платежу, а платник до платіжної операції перевіряє підпис одержувача платежу для даних зобов'язання одержувача платежу. - 40. Спосіб за п. 38, який відрізняється тим, що в платіжному пристрої при формуванні платіжних даних о роблять обробку даних зобов'язання одержувача платежу по платежу довільною однобічною функцією, а дані, отримані при цій обробці, включають у платіжне доручення платника як умови платежу. пи 41. Спосіб за п. 24, який відрізняється тим, що перед включенням у платіжні дані платіжне доручення с платника шифрують довільним відкритим шифрувальним ключем оператора.
    42. Спосіб за п. 25, який відрізняється тим, що при поповненні платіжного пристрою як джерело поповнення використовують рахунок платника.
    43. Спосіб за п. 25, який відрізняється тим, що при поповненні платіжного пристрою як джерело поповнення використовують банківську картку. Ф) 44. Спосіб за п. 24, який відрізняється тим, що при проведенні платіжної операції як платник виступає ка одержувач платежу.
    45. Спосіб за п. 24, який відрізняється тим, що при проведенні платіжної операції у платіжний пристрій бо повертають частину вартості платіжного сертифіката.
    46. Спосіб за п. 24, який відрізняється тим, що поповнення платіжного пристрою здійснюють із коштів проміжного платника.
    47. Спосіб за п. 46, який відрізняється тим, що при поповненні платіжного пристрою дані, замасковані в платіжному пристрої при виготовленні наосліп грошового підпису оператора, піддають додатковому маскуванню 65 В платіжному пристрої проміжного платника.
    48. Спосіб проведення платежів, що полягає в проведенні поповнення платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката, при якій у платіжному пристрої створюють основу платіжного сертифіката й одержують підпис платіжного сертифіката за допомогою виготовлення наосліп грошового підпису оператора, проведенні операції відкриття рахунка одержувача платежу, проведенні платіжної операції, при якій ідентифікатор основи платіжного сертифіката включають у платіжні дані, що доставляються у приймальний пристрій, за допомогою якого формують платіжне доручення одержувача платежу, що включає отриманий від платника ідентифікатор основи платіжного сертифіката, доставляють сформоване платіжне доручення одержувача платежу в платіжний сервер, у якому здійснюють кредитування рахунка одержувача платежу на основі його платіжного доручення, формують відповідь оператора на платіжне доручення 7/0 одержувача платежу, по якому судять про проведення платежу, який відрізняється тим, що в основу платіжного сертифіката включають ідентифікатор відкритого ключа, який відповідає довільному секретному ключу платника, причому відкритий ключ приймають як відкритий ключ, а секретний ключ платника приймають як секретний ключ платіжного сертифіката, відкривають зв'язаний з основою платіжного сертифіката платіжний рахунок, здійснюють операцію кредитування платіжного рахунка, при якій у платіжний сервер доставляють підпис /5 платіжного сертифіката, рівень якого вибирають довільно в межах рівня платіжного сертифіката, а кредитування платіжного рахунка здійснюють відповідно до перевищення рівня доставленого підпису над рівнем платіжного рахунка, у платіжні дані включають підписане секретним ключем платіжного сертифіката платіжне доручення платника, у яке включають відомості про одержувача платежу й ідентифікатор основи платіжного сертифіката, кредитування рахунка одержувача платежу здійснюють по правильності підпису для платіжного доручення го платника з коштів платіжного рахунка.
    49. Спосіб за п. 48, який відрізняється тим, що зв'язаний з основою платіжного сертифіката платіжний рахунок відкривають при проведенні платіжної операції.
    50. Спосіб за п. 48, який відрізняється тим, що операцію кредитування платіжного рахунка здійснюють при платіжній операції. сч
    51. Спосіб за п. 48, який відрізняється тим, що при проведенні платіжної операції підписане платіжне доручення платника заносять в інформаційне сховище оператора. і)
    52. Спосіб за п. 48, який відрізняється тим, що при поповненні платіжного пристрою формують грошовий запит, що включає дані для виготовлення наосліп грошового підпису, й доставляють його в платіжний сервер, у якому по грошовому запиту визначають джерело й суму поповнення, створюють при виготовленні наосліп ю зо грошового підпису дані для демаскування обробкою даних, що містяться в запиті, для виготовлення наосліп грошового підпису відповідним сумі поповнення грошовим секретним ключем, після чого в платіжному пристрої - демаскуванням виготовляють підпис платіжного сертифіката. со
    53. Спосіб за п. 52, який відрізняється тим, що при поповненні платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката у формований грошовий запит як дані для виготовлення наосліп -- зв грошового підпису включають замаскований ідентифікатор створеної основи платіжного сертифіката. ю
    54. Спосіб за п. 48, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на платіжне доручення одержувача платежу включають квитанцію одержувача платежу, підписану довільним секретним ключем оператора, а про проведення платежу для одержувача платежу судять по правильності підпису для квитанції одержувача платежу. «
    55. Спосіб за п. 48, який відрізняється тим, що при проведенні платіжної операції у приймальному пристрої пт) с по відповіді оператора на платіжне доручення одержувача платежу формують і доставляють у платіжний пристрій дані, по яких судять про проведення платежу для платника. ;» 56. Спосіб за п. 55, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на платіжне доручення одержувача платежу й у дані, що доставляються в платіжний пристрій, включають квитанцію платника, підписану довільним секретним ключем оператора, а про проведення платежу для платника судять по с правильності підпису для квитанції платника.
    57. Спосіб за п. 56, який відрізняється тим, що перед включенням у відповідь оператора на платіжне - доручення одержувача платежу квитанцію платника шифрують довільним шифрувальним ключем платника. Го! 58. Спосіб за п. 48, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як 5р ідентифікатор основи платіжного сертифіката використовують перетворений за допомогою довільної однобічної ве функції відкритий ключ платіжного сертифіката. сп 59. Спосіб за п. 48, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як ідентифікатор відкритого ключа платіжного сертифіката використовують відкритий ключ платіжного сертифіката.
    60. Спосіб за п. 48, який відрізняється тим, що при операції поповнення платіжного пристрою здійснюють ов перевірку правильності виготовленого підпису платіжного сертифіката.
    61. Спосіб за п. 48, який відрізняється тим, що при проведенні операції відкриття рахунка як секретний ключ (Ф, рахунка приймають довільний секретний ключ, а відкритий ключ, що відповідає секретному ключу рахунка, ка доставляють у платіжний сервер і приймають як відкритий ключ рахунка, що відкривається.
    62. Спосіб за п. 48, який відрізняється тим, що в платіжне доручення платника включають умови платежу. во 63. Спосіб за п. 62, який відрізняється тим, що в умови платежу, що містяться в платіжному дорученні платника, включають дані зобов'язання одержувача платежу по платежу.
    64. Спосіб за п. 63, який відрізняється тим, що перед проведенням платіжної операції дані зобов'язання одержувача платежу по платежу підписують довільним секретним ключем одержувача платежу, а платник до платіжної операції перевіряє підпис одержувача платежу для даних зобов'язання одержувача платежу. 65 65. Спосіб за п. 63, який відрізняється тим, що в платіжному пристрої при формуванні платіжних даних роблять обробку даних зобов'язання одержувача платежу по платежу довільною однобічною функцією, а дані,
    отримані при цій обробці, включають у платіжне доручення платника як умови платежу.
    66. Спосіб за п. 48, який відрізняється тим, що перед включенням у платіжні дані платіжне доручення платника шифрують довільним відкритим шифрувальним ключем оператора.
    67. Спосіб за п. 52, який відрізняється тим, що при операції поповнення платіжного пристрою як джерело поповнення використовують рахунок платника.
    68. Спосіб за п. 52, який відрізняється тим, що при операції поповнення платіжного пристрою як джерело поповнення використовують банківську картку.
    69. Спосіб за п. 48, який відрізняється тим, що при проведенні платіжної операції як платник виступає 7/0 одержувач платежу.
    70. Спосіб за п. 48, який відрізняється тим, що при проведенні платіжної операції у платіжний пристрій повертають частину вартості платіжного сертифіката.
    71. Спосіб за п. 52, який відрізняється тим, що при операції поповнення платіжного пристрою як джерело поповнення використовують платіжний рахунок, зв'язаний з основою одного з платіжних сертифікатів.
    72. Спосіб за п. 48, який відрізняється тим, що поповнення платіжного пристрою здійснюють із коштів проміжного платника.
    73. Спосіб за п. 72, який відрізняється тим, що при поповненні платіжного пристрою дані, замасковані в платіжному пристрої при виготовленні наосліп грошового підпису оператора, піддають додатковому маскуванню в платіжному пристрої проміжного платника.
    74. Спосіб проведення платежів, що полягає в проведенні поповнення платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката, при якій у платіжному пристрої створюють основу платіжного сертифіката й одержують підпис платіжного сертифіката за допомогою виготовлення наосліп грошового підпису оператора, проведенні операції відкриття рахунка одержувача платежу, проведенні платіжної операції, при якій ідентифікатор основи платіжного сертифіката включають у платіжні дані, що доставляються в сч приймальний пристрій, за допомогою якого формують платіжне доручення одержувача платежу, що включає отриманий від платника ідентифікатор основи платіжного сертифіката, доставляють сформоване платіжне і) доручення одержувача платежу в платіжний сервер, у якому здійснюють кредитування рахунка одержувача платежу на основі його платіжного доручення, формують відповідь оператора на платіжне доручення одержувача платежу, по якому судять про проведення платежу, який відрізняється тим, що в основу платіжного (У зо бертифіката включають ідентифікатор відкритого ключа, який відповідає довільному секретному ключу платника, причому відкритий ключ приймають як відкритий ключ, а секретний ключ платника приймають як секретний ключ - платіжного сертифіката, проводять операцію поповнення платіжного пристрою за допомогою операції со поповнення платіжного сертифіката, проводять операцію поповнення платіжного пристрою за допомогою операції поповнення платіжного сертифіката, при якій виготовляють наосліп грошовий підпис оператора для -- підпису платіжного сертифіката, що вже міститься в платіжному пристрої, відкривають зв'язаний з основою ю платіжного сертифіката платіжний рахунок, здійснюють операцію кредитування платіжного рахунка, при якій у платіжний сервер доставляють підпис платіжного сертифіката, рівень якого вибирають довільно в межах рівня платіжного сертифіката, а кредитування платіжного рахунка здійснюють відповідно до перевищення рівня доставленого підпису над рівнем платіжного рахунка, у платіжні дані включають підписане секретним ключем « платіжного сертифіката платіжне доручення платника, у яке включають відомості про одержувача платежу й в с ідентифікатор основи платіжного сертифіката, кредитування рахунка одержувача платежу здійснюють по правильності підпису для платіжного доручення платника з коштів платіжного рахунка. ;» 75. Спосіб за п. 74, який відрізняється тим, що зв'язаний з основою платіжного сертифіката платіжний рахунок відкривають при проведенні платіжної операції.
    76. Спосіб за п. 74, який відрізняється тим, що операцію кредитування платіжного рахунка здійснюють при с платіжній операції.
    77. Спосіб за п. 74, який відрізняється тим, що при проведенні платіжної операції підписане платіжне - доручення платника заносять в інформаційне сховище оператора. Го! 78. Спосіб за п. 74, який відрізняється тим, що при поповненні платіжного пристрою формують грошовий Запит, який включає дані для виготовлення наосліп грошового підпису, й доставляють його в платіжний сервер, у о якому по грошовому запиту визначають джерело й суму поповнення, створюють при виготовленні наосліп с грошового підпису дані для демаскування обробкою даних, що містяться в запиті, для виготовлення наосліп грошового підпису відповідним сумі поповнення грошовим секретним ключем, після чого в платіжному пристрої демаскуванням виготовляють підпис платіжного сертифіката.
    79. Спосіб за п. 78, який відрізняється тим, що при поповненні платіжного пристрою за допомогою операції первинного наповнення платіжного сертифіката у формований грошовий запит як дані для виготовлення наосліп Ф) грошового підпису включають замаскований ідентифікатор створеної основи платіжного сертифіката. ка 80. Спосіб за п. 78, який відрізняється тим, що при поповненні платіжного пристрою за допомогою операції поповнення платіжного сертифіката у формований грошовий запит як дані для виготовлення наосліп грошового бо Підпису включають замаскований підпис платіжного сертифіката.
    81. Спосіб за п. 74, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на платіжне доручення одержувача платежу включають квитанцію одержувача платежу, підписану довільним секретним ключем оператора, а про проведення платежу для одержувача платежу судять по правильності підпису для квитанції одержувача платежу. 65 82. Спосіб за п. 74, який відрізняється тим, що при проведенні платіжної операції у приймальному пристрої по відповіді оператора на платіжне доручення одержувача платежу формують і доставляють у платіжний пристрій дані, по яких судять про проведення платежу для платника.
    83. Спосіб за п. 82, який відрізняється тим, що при проведенні платіжної операції у відповідь оператора на платіжне доручення одержувача платежу і у дані, що доставляються в платіжний пристрій, включають квитанцію платника, підписану довільним секретним ключем оператора, а про проведення платежу для платника судять по правильності підпису для квитанції платника.
    84. Спосіб за п. 83, який відрізняється тим, що перед включенням у відповідь оператора на платіжне доручення одержувача платежу квитанцію платника шифрують довільним шифрувальним ключем платника.
    85. Спосіб за п. 74, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як 7/о ідентифікатор основи платіжного сертифіката використовують перетворений за допомогою довільної однобічної функції відкритий ключ платіжного сертифіката.
    86. Спосіб за п. 74, який відрізняється тим, що при проведенні операцій із платіжним сертифікатом як ідентифікатор відкритого ключа платіжного сертифіката використовують відкритий ключ платіжного сертифіката.
    87. Спосіб за п. 74, який відрізняється тим, що при операції поповнення платіжного пристрою здійснюють /5 перевірку правильності виготовленого підпису платіжного сертифіката.
    88. Спосіб за п. 74, який відрізняється тим, що при проведенні операції відкриття рахунка як секретний ключ рахунка приймають довільний секретний ключ, а відкритий ключ, що відповідає секретному ключу рахунка, доставляють у платіжний сервер і приймають як відкритий ключ рахунка, що відкривається.
    89. Спосіб за п. 74, який відрізняється тим, що в платіжне доручення платника включають умови платежу.
    90. Спосіб за п. 89, який відрізняється тим, що в умови платежу, що містяться в платіжному дорученні платника, включають дані зобов'язання одержувача платежу по платежу.
    91. Спосіб за п. 90, який відрізняється тим, що перед проведенням платіжної операції дані зобов'язання одержувача платежу по платежу підписують довільним секретним ключем одержувача платежу, а платник до платіжної операції перевіряє підпис одержувача платежу для даних зобов'язання одержувача платежу. сч
    92. Спосіб за п. 90, який відрізняється тим, що в платіжному пристрої при формуванні платіжних даних роблять обробку даних зобов'язання одержувача платежу по платежу довільною однобічною функцією, а дані, і) отримані при цій обробці, включають у платіжне доручення платника як умови платежу.
    93. Спосіб за п. 74, який відрізняється тим, що перед включенням у платіжні дані платіжне доручення платника шифрують довільним відкритим шифрувальним ключем оператора. ю зо 94. Спосіб за п. 78, який відрізняється тим, що при операції поповнення платіжного пристрою як джерело поповнення використовують рахунок платника. -
    95. Спосіб за п. 78, який відрізняється тим, що при операції поповнення платіжного пристрою як джерело со поповнення використовують банківську картку.
    96. Спосіб за п. 74, який відрізняється тим, що при проведенні платіжної операції як платник виступає -- з5 одержувач платежу. ю
    97. Спосіб за п. 74, який відрізняється тим, що при проведенні платіжної операції у платіжний пристрій повертають частину вартості платіжного сертифіката.
    98. Спосіб за п. 78, який відрізняється тим, що при операції поповнення платіжного пристрою, як джерело поповнення, використовують платіжний рахунок, зв'язаний з основою одного з платіжних сертифікатів. «
    99. Спосіб за п. 74, який відрізняється тим, що поповнення платіжного пристрою здійснюють із коштів з с проміжного платника.
    100. Спосіб за п. 99, який відрізняється тим, що при поповненні платіжного пристрою дані, замасковані в ;» платіжному пристрої при виготовленні наосліп грошового підпису оператора, піддають додатковому маскуванню в платіжному пристрої проміжного платника.
    101. Пристрій для проведення платежів, що містить платіжний пристрій, приймальний пристрій і платіжний с сервер, з'єднані телекомунікаційними мережами, причому платіжний пристрій містить засіб для поповнення платіжного пристрою з використанням виготовлення наосліп грошового підпису оператора, а платіжний сервер - містить засіб для виготовлення грошового підпису, який відрізняється тим, що платіжний пристрій додатково Го! містить засіб для створення основи платіжного сертифіката обробкою однобічною функцією відкритого ключа 5р платіжного сертифіката, засіб для збереження створеної основи платіжного сертифіката в запам'ятовуючому ве пристрої і засіб для формування платіжного доручення платника, підписаного секретним ключем платіжного сп сертифіката, приймальний пристрій містить засіб для формування платіжного доручення одержувача платежу, що включає платіжне доручення платника, платіжний сервер додатково містить засіб для проведення платіжної операції, засіб для обслуговування бази даних платіжних рахунків і засіб для обслуговування бази даних ов рахунків, причому згаданий засіб для проведення платіжної операції має засіб для перевірки підпису платіжного доручення платника і засіб для виготовлення підписаної квитанції одержувача платежу, згаданий засіб для Ф) обслуговування бази даних платіжних рахунків має засіб для перевірки грошового підпису, а засіб для ка поповнення платіжного пристрою з використанням виготовлення наосліп грошового підпису оператора реалізовано засобом для підвищення рівня підпису платіжного сертифіката. 60 102. Пристрій за п. 101, який відрізняється тим, що приймальний пристрій містить засіб для відкриття рахунка з відкритим ключем, а згаданий засіб для обслуговування бази даних рахунків має засіб для відкриття рахунка з відкритим ключем.
    103. Пристрій за п. 101, який відрізняється тим, що платіжний пристрій містить засіб для відкриття рахунка з відкритим ключем, а згаданий засіб для обслуговування бази даних рахунків має засіб для відкриття рахунка з 65 Відкритим ключем.
    104. Пристрій за п. 101, який відрізняється тим, що згаданий засіб для підвищення рівня підпису платіжного сертифіката має засіб формування грошового запиту, що включає замаскований підпис платіжного сертифіката, засіб для демаскування даних для демаскування, що містяться у відповіді на грошовий запит, і засіб для занесення результату демаскування в згаданий запам'ятовуючий пристрій, а платіжний сервер містить засіб для обробки грошового запиту, причому згаданий засіб для обробки грошового запиту має засіб для виготовлення грошового підпису.
    105. Пристрій за п. 101, який відрізняється тим, що згаданий засіб для обслуговування бази даних платіжних рахунків має засіб для відкриття платіжного рахунка й засіб для кредитування платіжного рахунка.
    106. Пристрій за п. 101, який відрізняється тим, що приймальний пристрій має засіб для перевірки підписаної 7/о квитанції одержувача платежу.
    107. Пристрій за п. 101, який відрізняється тим, що згаданий засіб для формування платіжного доручення платника, підписаного секретним ключем платіжного сертифіката, має засіб для формування запиту на кредитування платіжного рахунка.
    108. Пристрій за п. 107, який відрізняється тим, що згаданий засіб для формування запиту на кредитування 7/5 платіжного рахунка має засіб для зниження рівня підпису платіжного сертифіката.
    109. Пристрій за п. 101, який відрізняється тим, що платіжний пристрій, приймальний пристрій і платіжний сервер додатково забезпечені засобами для шифрування вихідних повідомлень і засобами для дешифрування вхідних повідомлень. Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2002, М 12, 15.12.2002. Державний департамент інтелектуальної власності Міністерства освіти і науки України. с щі 6) ІФ) « (ее) «- Іс)
    - . и? 1 - (ее) щ» сл іме) 60 б5
UA2001021087A 1998-11-25 1999-07-29 Спосіб проведення платежів (варіанти) і пристрій для його реалізації UA51845C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU98120922/09A RU2157001C2 (ru) 1998-11-25 1998-11-25 Способ проведения платежей (варианты)
PCT/RU1999/000264 WO2000031700A1 (fr) 1998-11-25 1999-07-29 Procede permettant d'effectuer des transactions et dispositif de mise en oeuvre de ce procede

Publications (1)

Publication Number Publication Date
UA51845C2 true UA51845C2 (uk) 2002-12-16

Family

ID=20212475

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2001021087A UA51845C2 (uk) 1998-11-25 1999-07-29 Спосіб проведення платежів (варіанти) і пристрій для його реалізації

Country Status (14)

Country Link
US (1) US6859795B1 (uk)
EP (1) EP1134708A1 (uk)
JP (1) JP2002530723A (uk)
CN (1) CN1328675A (uk)
AU (1) AU770762B2 (uk)
BR (1) BR9914401A (uk)
CA (1) CA2351588C (uk)
EA (1) EA002887B1 (uk)
HK (1) HK1039529A1 (uk)
IL (1) IL142052A0 (uk)
RU (1) RU2157001C2 (uk)
UA (1) UA51845C2 (uk)
WO (1) WO2000031700A1 (uk)
ZA (1) ZA200104257B (uk)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037311A1 (en) * 2000-02-18 2001-11-01 Mccoy James Efficient internet service cost recovery system and method
SG97913A1 (en) * 2000-08-10 2003-08-20 Payment Channel Pte Ltd System and method for the prevention of unauthorized transactions using common payment instruments over a public network
EP1205889A1 (en) * 2000-11-10 2002-05-15 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Returning of change in an electronic payment system
WO2003009195A1 (fr) * 2001-07-16 2003-01-30 Dmitry Alexandrovich Gertner Structure «crafe » de protection cryptographique individuelle
RU2300844C2 (ru) * 2002-06-18 2007-06-10 Ооо "Крейф" Персональный криптозащитный комплекс
WO2003107647A1 (en) * 2002-06-18 2003-12-24 Nokia Corporation Method for depositing a credit on an account associated to a terminal subscribed to a communication network
WO2006024042A2 (en) * 2004-08-27 2006-03-02 Ntt Docomo, Inc. Provisional signature schemes
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP2056245B1 (en) * 2007-10-22 2016-12-21 Cashbutler AB Electronic currency, method for handling such a currency and electronic currency handling system
CA2820983C (en) 2008-05-18 2019-02-05 Google Inc. Secured electronic transaction system
US8458477B2 (en) 2008-12-01 2013-06-04 Novell, Inc. Communication with non-repudiation
US8806214B2 (en) * 2008-12-01 2014-08-12 Novell, Inc. Communication with non-repudiation and blind signatures
CN101789934B (zh) * 2009-11-17 2012-09-05 飞天诚信科技股份有限公司 网上安全交易方法和系统
CN101794401B (zh) * 2010-01-15 2012-01-25 华为终端有限公司 闪存的安全启动方法及其数据卡
WO2012116221A1 (en) 2011-02-23 2012-08-30 Mastercard International, Inc. Demand deposit account payment system
US9935951B2 (en) * 2012-07-18 2018-04-03 TapLink, Inc. Remote blind hashing
RU2012138317A (ru) * 2012-09-10 2014-03-20 Общество С Ограниченной Ответственностью "Сиайэйчрус" Фрактальная платежная система
KR20170117096A (ko) 2015-02-09 2017-10-20 티제로 닷컴, 인크. 암호화 통합 플랫폼
KR102286959B1 (ko) * 2015-05-26 2021-08-10 티제로 아이피, 엘엘씨 암호화 기술을 사용한 트랜잭션에서 의도의 난독화
RU2667721C1 (ru) * 2017-07-21 2018-09-24 ПУБЛИЧНОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "БАНК "САНКТ-ПЕТЕРБУРГ" (ПАО "Банк "Санкт-Петербург") Способ сбора платежных данных и обеспечения их актуальности при проведении безналичных платежей и система для его реализации
CN107809483A (zh) * 2017-10-27 2018-03-16 大猫网络科技(北京)股份有限公司 一种交易凭证保存方法及装置
CN108805542A (zh) * 2018-06-07 2018-11-13 肇庆中能创智信息科技有限公司 一种基于信息安全的区块链网络安全交易系统
RU2716901C1 (ru) * 2018-12-24 2020-03-17 Акционерное общество "Национальная система платежных карт" Способы моментальных денежных переводов и система для реализации способов
GB2594404A (en) * 2018-12-24 2021-10-27 Akcionernoe Obschestvo Nacionalnaya Sist Platezhnykh Kart Instant money transfer methods and system for implementing same
RU2723461C1 (ru) * 2019-04-01 2020-06-11 Олег Леонидович Курнявко Способ первичной эмиссии электронно-цифровой купюры, способ вторичной эмиссии электронно-цифровой купюры, способ совершения платежа с использованием электронно-цифровой купюры

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4206315A (en) 1978-01-04 1980-06-03 International Business Machines Corporation Digital signature system and apparatus
US4264782A (en) 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4386233A (en) 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4393269A (en) 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4759063A (en) 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4759064A (en) 1985-10-07 1988-07-19 Chaum David L Blind unanticipated signature systems
US4947430A (en) 1987-11-23 1990-08-07 David Chaum Undeniable signature systems
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US5020105A (en) 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5140634A (en) 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4933970A (en) 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4914698A (en) 1988-03-16 1990-04-03 David Chaum One-show blind signature systems
US4987593A (en) * 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4926479A (en) 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4969189A (en) 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
GB8819767D0 (en) 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US4949380A (en) 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
US5016274A (en) 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US4977595A (en) 1989-04-03 1990-12-11 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing electronic cash
US4991210A (en) 1989-05-04 1991-02-05 David Chaum Unpredictable blind signature systems
US4996711A (en) 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
EP0439847B1 (en) 1990-01-29 1997-10-22 Security Technology Corporation Optionally moderated transaction systems
DE69022424T2 (de) 1990-11-09 1996-03-28 Ibm Nichtablehnung in Rechnernetzwerken.
US5195133A (en) 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
JP3456993B2 (ja) 1991-02-07 2003-10-14 トムソン マルチメデイア ソシエテ アノニム 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置
US5295188A (en) 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
JP2671649B2 (ja) 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5297206A (en) 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
IL101623A (en) 1992-04-16 1997-06-10 Fortress U & T 2000 Ltd Digital signature device
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5231666A (en) 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
US5299262A (en) 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5396558A (en) 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5442707A (en) 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
CA2150683C (en) 1992-12-22 1999-09-07 Nicholas Demytko A cryptographic method
US5734901A (en) 1993-02-26 1998-03-31 Apple Computer, Inc. Electronic mail information associated with native application data
US5373558A (en) 1993-05-25 1994-12-13 Chaum; David Desinated-confirmer signature systems
US5475763A (en) 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5485520A (en) 1993-10-07 1996-01-16 Amtech Corporation Automatic real-time highway toll collection from moving vehicles
FR2713419B1 (fr) 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
JP2762909B2 (ja) 1993-12-27 1998-06-11 日本電気株式会社 電子署名装置
FR2714780B1 (fr) 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5420926A (en) 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
UA41387C2 (uk) 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5537475A (en) 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5712913A (en) 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5668878A (en) 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
KR0144086B1 (ko) 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5493614A (en) 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
ATE305682T1 (de) 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5588061A (en) 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
EP0695056B1 (en) 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US5606617A (en) 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
JP3614480B2 (ja) 1994-11-18 2005-01-26 株式会社日立製作所 電子チケット販売・払戻システム及びその販売・払戻方法
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
US5790667A (en) 1995-01-20 1998-08-04 Matsushita Electric Industrial Co., Ltd. Personal authentication method
US5625692A (en) 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing
US5564106A (en) 1995-03-09 1996-10-08 Motorola, Inc. Method for providing blind access to an encryption key
US5577124A (en) 1995-03-09 1996-11-19 Arithmetica, Inc. Multi-purpose high speed cryptographically secure sequence generator based on zeta-one-way functions
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5590197A (en) 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5832089A (en) 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
JP3435677B2 (ja) * 1995-07-17 2003-08-11 日本電信電話株式会社 追跡可能な電子現金実施方法及びその装置
FR2737370B1 (fr) 1995-07-27 1997-08-22 Bull Cp8 Procede de communication cryptographique
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5638445A (en) 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5615269A (en) 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
US5768388A (en) 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US5638447A (en) 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5610982A (en) 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5825884A (en) 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
CA2261947C (en) 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
JP3599492B2 (ja) * 1996-09-10 2004-12-08 日本電信電話株式会社 番号登録式電子現金方法および利用者装置
JP3599493B2 (ja) * 1996-09-10 2004-12-08 日本銀行 発行機関分離型番号登録式電子現金方法および利用者装置
US5806063A (en) 1996-10-03 1998-09-08 Mcdonnell Douglas Corporation Date formatting and sorting for dates spanning the turn of the century

Also Published As

Publication number Publication date
WO2000031700A1 (fr) 2000-06-02
CN1328675A (zh) 2001-12-26
CA2351588A1 (en) 2000-06-02
JP2002530723A (ja) 2002-09-17
EP1134708A1 (en) 2001-09-19
IL142052A0 (en) 2002-03-10
HK1039529A1 (zh) 2002-04-26
AU5310899A (en) 2000-06-13
CA2351588C (en) 2008-07-15
EA200001234A1 (ru) 2001-08-27
ZA200104257B (en) 2002-05-17
US6859795B1 (en) 2005-02-22
AU770762B2 (en) 2004-03-04
RU2157001C2 (ru) 2000-09-27
BR9914401A (pt) 2001-06-26
EA002887B1 (ru) 2002-10-31

Similar Documents

Publication Publication Date Title
UA51845C2 (uk) Спосіб проведення платежів (варіанти) і пристрій для його реалізації
KR102665646B1 (ko) 분산 거래 콘센서스 네트워크 상에서의 디지털 자산 관리
TWI804461B (zh) 基於區塊鏈加密貨幣之通用令牌系統
US5937394A (en) System and method for pseudo cash transactions with credit back
US7143062B2 (en) Electronic cash eliminating payment risk
US6105013A (en) Method, apparatus, system and firmware for secure transactions
US5805702A (en) Method, apparatus, and system for transferring units of value
RU2137187C1 (ru) Система передачи значения величины, имеющая компьютер
KR100194486B1 (ko) 컴퓨터화된 거래 처리 방법 및 장치
EP0662673B1 (en) Anonymous credit card transactions
HU221396B1 (en) A method for exchanging currencies
US20140143142A1 (en) Electronic Currency System
US20040034597A1 (en) System and method for managing micropayment transactions, corresponding client terminal and trader equipment
JP2022089542A (ja) 処理システム、処理装置、処理方法及び処理プログラム
Hiller et al. From clipper ships to clipper chips: The evolution of payment systems for electronic commerce
KR102315417B1 (ko) 암호화폐 개인 마이닝 시스템
Grimm et al. Cybermoney in the Internet: An overview over new payment systems in the Internet
de Jong Cash: The once and future king
Rihaczek OSIS open shops for information services
JP3435681B2 (ja) 分割可能な電子現金方法及びその装置
EP1020821A2 (en) Method, apparatus, system and firmware for secure transactions
Prasad Study Of Electronic Cash: Its Impact On The Economy And Society, And Its Future
DE FR GB Anonyme Kreditkartentransaktionen Transactions anonymes à cartes de crédit
Lucas Improvements in Probabilistic Micropayment Schemes
RU93050176A (ru) Электронная денежная система (варианты), денежная электронная система, использующая электронные представления денег с, по меньшей мере, одним финансовым устройством, денежная система для безопасного и надежного обмена экономической стоимости и способ применения электронных представлений денег или кредита