UA64833C2 - Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом - Google Patents

Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом Download PDF

Info

Publication number
UA64833C2
UA64833C2 UA2001085656A UA200185656A UA64833C2 UA 64833 C2 UA64833 C2 UA 64833C2 UA 2001085656 A UA2001085656 A UA 2001085656A UA 200185656 A UA200185656 A UA 200185656A UA 64833 C2 UA64833 C2 UA 64833C2
Authority
UA
Ukraine
Prior art keywords
card
identifier
issuer
cardholder
obligation
Prior art date
Application number
UA2001085656A
Other languages
English (en)
Russian (ru)
Inventor
Олєг Анатольєвіч Золотарьов
Іван Владіміровіч Кузнєцов
Андрєй Гєннадьєвіч Мошонкін
Алєксандр Лєонідовіч Смірнов
Ільдар Магафуровіч Хамітов
Original Assignee
Олєг Анатольєвіч Золотарьов
Іван Владіміровіч Кузнєцов
Андрєй Гєннадьєвіч Мошонкін
Алєксандр Лєонідовіч Смірнов
Ільдар Магафуровіч Хамітов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Олєг Анатольєвіч Золотарьов, Іван Владіміровіч Кузнєцов, Андрєй Гєннадьєвіч Мошонкін, Алєксандр Лєонідовіч Смірнов, Ільдар Магафуровіч Хамітов filed Critical Олєг Анатольєвіч Золотарьов
Publication of UA64833C2 publication Critical patent/UA64833C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/342Cards defining paid or billed services or quantities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • G07F7/025Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices by means, e.g. cards, providing billing information at the time of purchase, e.g. identification of seller or purchaser, quantity of goods delivered or to be delivered

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Shielding Devices Or Components To Electric Or Magnetic Fields (AREA)

Abstract

Винахід належить до засобів перевірки носіїв інформації типу карток, зокрема, способу затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом, який допускає взаємодію сторін на відстані і забезпечує їх безпеку. Емітент випускає картки, кожна з яких має ідентифікатор і відповідний йому верифікатор, прихований за допомогою маскувального пристосування. Власник картки посилає емітенту ідентифікатор картки і вказівку на виконання зобов'язання. Емітент перевіряє, що він нікому не надавав підписану відповідь, яка зв'язує наданий ідентифікатор з вказівкою, що відрізняється від наданої вказівки, підписує відповідь, що зв'язує ідентифікатор і вказівку, і надсилає підписану відповідь власнику картки. Власник картки перевіряє підпис емітента під відповіддю, а також те, що відповідь зв'язує ідентифікатор і вказівку, які він надсилав емітенту, після чого надсилає емітенту верифікатор картки. Емітент перевіряє, що верифікатор відповідає ідентифікатору, після чого визнає зобов'язання, що відповідає зобов'язанню по картці і вказівці власника картки. Винахід може бути використаний для організації продажу товарів і послуг, у лотереях, у банківській і фінансовій діяльності й в інших галузях.

Description

Винахід стосується області перевірки носіїв інформації типу карток, з якими зв'язані зобов'язання емітента, а більш конкретно - способів затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом. Винахід може бути використаний для організації продажу товарів і послуг, у лотереях, у банківській і фінансовій діяльності й в інших областях.
У практиці ведення бізнесу добре відомий спосіб продажу товарів і послуг з використанням карток з попередньою оплатою. Суть цього способу полягає в тому, що емітент випускає спеціальні картки, зв'язує з кожною з них своє зобов'язання і поширює ці картки серед бажаючих їх придбати. Згодом власник картки, у розпорядженні якого знаходиться картка, може затребувати виконання зобов'язань, зв'язаних з карткою.
Використання цього способу може істотно розширити коло потенційних споживачів для товарів і послуг емітента, тому що картки можуть поширюватися в місцях, наближених до потенційних власників карток. Крім того, одержання зобов'язань емітента внаслідок придбання картки може бути анонімним.
Під карткою розуміється будь-який придатний матеріальний носій, з яким пов'язане зобов'язання емітента.
Під емітентом картки розуміється суб'єкт, що випускає картки, який несе відповідальність по забов'язанням пов'язаним з випущеними картками і який здійснює дії по перевірці карток і визнанню зобов'язань. На практиці емітент може делегувати виконання частини своїх функцій, наприклад по перевірці карток, іншим суб'єктам. Крім того, емітент може виконувати самостійно деякі додаткові дії або довіряти виконання цих дій іншим суб'єктам. До таких додаткових дій може відноситися, наприклад, виготовлення карток, поширення карток серед бажаючих їх придбати, виконання визнаних зобов'язань і т.д.
Прикладом емітента може слугувати банк, що випускає одноразові картки (векселя), з кожною з яких зв'язане зобов'язання банку зарахувати на рахунок, зазначений власником картки, визначену суму грошей.
Іншим прикладом емітента є організатор лотереї, який продає лотерейні білети. З кожним лотерейним білетом зв'язане зобов'язання організатора видати приз, що випав у результаті розиграшу на даний білет.
Власнику картки було б зручно, якби він міг затребувати виконати забов'язання зв'язане з карткою, не пред'являючи картку емітенту чи його представнику. У цьому випадку власник картки міг би взаємодіяти з емітентом на відстані, використовуючи електронні засоби зв'язку. Наприклад, у випадку з банком власник картки міг би зажадати зарахувати зазначену на картці суму на зазначений власником картки рахунок, не з'являючись в банк. У випадку лотереї власник картки щасливого лотерейного білета, що спостерігає за ходом розиграшу по телевізорі, міг би відразу, не виходячи з будинку, затребувати, щоб виграш був доставлений на зазначену ним адресу або щоб сума виграшу була зарахована на його рахунок у банку.
Емітенту також зручно мати можливість взаємодії на відстані з власником картки, тому що при цьому знижуються накладні витрати на вміст офісів і супутньої інфраструктури і розширюється коло потенційних споживачів товарів і послуг емітента. Наприклад, для безофісного Інтернет-банку картки, які розповсюджуються через небанківські точки збуту, могли б слугувати одним з каналів доставки грошей на рахунки клієнтів.
Перш ніж виконати своє зобов'язання, емітент повинен визнати його, тобто він повинен переконатися в тому, що вимога виконати зобов'язання є правомірною.
Загальновідомий традиційний спосіб затребування власником картки виконання зобов'язання, пов'язаного з карткою, і визнання цього зобов'язання емітентом, який допускає взаємодію власника картки й емітента на відстані. Спосіб полягає в здійсненні наступних кроків: власник картки зчитує з неї її ідентифікатор і вимагає від емітенту виконати зобов'язання по картці, яке включає ідентифікатор картки і вказівку на виконання зобов'язання емітента; емітент перевіряє справжність картки по наданим власником картки ідентифікатору і вказівці, тобто перевіряє, що картка з таким ідентифікатором була випущена і що ніяке зобов'язання по даній картці, доповнене вказівкою, що відрізняється від наданого, їм не визнано; емітент визнає зобов'язання, що відповідає зобов'язанню по картці і вказівці власника.
Ідентифікатором картки називаються дані, які однозначно визначають окремий екземпляр картки.
Представлення ідентифікатора на картці повинне бути стійким стосовно спроб до його модифікації: щонайменше повинна бути виключена можливість такої модифікації (підробки) ідентифікатора, при якій модифікований ідентифікатор збігається з ідентифікатором іншої випущеної картки. При конкретних реалізаціях ідентифікатор картки часто представляють у вигляді пари, що включає номер картки і пароль.
Загалом немає ніякої необхідності представляти ідентифікатор у вигляді декількох частин, хоча в конкретних реалізаціях це може бути зручно.
Вказівкою на виконання зобов'язання називаються деякі дані, які необхідні для забов'язання зв'язаного з карткою для додання йому конкретної й остаточної форми, у якій вона буде безпосередньо виконуватися.
Форма й інтерпретація вказівки визначаються конкретним додатком і для цілей опису винаходу не мають значення. Наприклад, в якості такої вказівки може виступати номер банківського рахунка власника картки, на який варто зарахувати виграш.
Визнання зобов'язання емітентом може полягати в здійсненні деяких дій або може слугувати основою для їх виконання. Наприклад, на основі свого визнання емітент може внести ідентифікатор картки і відповідну йому вказівку на виконання зобов'язання в список визнаних зобов'язань або передати зобов'язання системі виконання зобов'язань (на вхід пристрою, що виконує зобов'язання). Емітент може також видати власнику картки розписку про визнання свого зобов'язання.
Щоб на шляху картки від емітента до власника картки ідентифікатор картки не міг бути непомітно зчитаний третьою стороною, ідентифікатор звичайно приховується, хоча б частково маскувальним пристосуванням (приховану частину ідентифікатора можна назвати паролем картки, а відкриту - номером картки). Маскувальне пристосування - це засіб для тимчасового приховання деяких даних, пов'язаних з карткою, наприклад ідентифікатора картки. Маскувальне пристосування може знаходитися в двох станах -відкритому і закритому, при цьому воно повинне мати наступні властивості.
Практично неможливо зчитувати з картки або змінити вигляд даних, які приховані за допомогою маскувального пристосування якщо маскувальне пристосування знаходиться в закритому стані.
Практично неможливо перевести маскувальне пристосування з відкритого стану в закритий.
Можна легко визначити, у якому стані знаходиться маскувальне пристосування: у відкритому чи закритому.
Можна легко перевести маскувальне пристосування із закритого стану у відкритий (розкрити маскувальне пристосування).
Можна легко зчитувати з картки дані, приховані за допомогою маскувального пристосування, якщо маскувальне пристосування знаходиться у відкритому стані.
Відомо багато різних видів маскувальних пристосувань, які особливо часто використовуються при виробництві білетів миттєвих лотерей. Для опису винаходу важливі лише перераховані функціональні властивості маскувального пристосування, а його конкретна реалізація і конструктивні особливості не є істотними.
Додаток описаного вище традиційного способу до продажу доступу в мережу Інтернет описаний у (1, 21. У цьому додатку власник картки за допомогою традиційного способу активує рахунок у постачальника доступу в мережу Інтернет, який є емітентом карток.
У патенті США |ІЗІ| розкритий винахід в області надання послуг телефонного зв'язку, частиною якого є додаток описаного вище традиційного способу на продаж послуг телефонного зв'язку. У цьому винаході власник картки за допомогою традиційного способу активує або поповнює телефонний рахунок у телефонній компанії, яка є емітентом карток.
Традиційний спосіб затребування власником картки виконання зобов'язання, пов'язаного з карткою, і визнання цього зобов'язання емітентом має ряд недоліків.
Основний недолік традиційного способу полягає в тому, що він не має внутрішньої процедури розв'язання конфліктів, і тому він не захищений від шахраїв. Наприклад, несумлінний власник картки може повторно зажадати виконання зобов'язання, зв'язаного з карткою, надавши своїй вимозі нову вказівку. При цьому емітент не має можливості довести третій стороні, що в цьому випадку картка використовується власником картки повторно. З іншого боку, несумлінний емітент може відмовитися визнавати і виконувати своє зобов'язання, заявляючи, що зобов'язання по даній картці вже їм виконане з використанням деякої іншої вказівки. При цьому сумлінний власник картки не зможе довести третій стороні, що картка не була ніким використана раніше. Зазначений недолік обумовлений тим, що після завершення сеансу застосування традиційного способу ні у власника картки, ні в емітента не залишається ніяких даних, які вони не могли б сформувати без участі протилежної сторони і які могли б бути доказом при розв'язанні конфлікту. Крім того, якщо емітент відмовився визнавати своє зобов'язання по картці, то після завершення сеансу застосування традиційного способу на руках у власника картки залишається картка в тому ж стані, у якому картка знаходилася б у випадку, якби емітент визнав своє зобов'язання, тобто картка з відкритим маскувальним пристосуванням ідентифікатора, якщо воно використовується для тимчасового приховування ідентифікатора картки.
Наслідком зазначеного недоліку є те, що збої устаткування і каналів зв'язку, а також просто людські помилки, можуть призводити до такої ситуації коли сумлінний учасник традиційного способу буде представлений перед контрагентом як несумлінний.
Ще один недолік традиційного способу пов'язаний з тим, що знання ідентифікатора картки досить для затребування виконання зобов'язання, пов'язаного з карткою, і що завжди є відрізок часу, протягом якого ідентифікатор знаходиться в незахищеному вигляді. Моторний зловмисник, якому став відомий ідентифікатор картки, може встигнути раніш легітимного власника картки затребувати виконати зобов'язання, зв'язане з карткою. Наприклад, зловмисник може підгледіти ідентифікатор «через плече» чи перехопити його, коли ідентифікатор передається емітенту (якщо канал передачі не захищений).
Задача, на вирішення якої спрямований даний винахід, полягає у наданні безпечного способу затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом, який допускає взаємодію сторін на відстані. Безпека способу забезпечується, зокрема, наявністю процедури розв'язання конфліктів. Процедура розв'язання конфліктів має доказовий для третьої сторони характер і цілюом захищає інтереси сторони, яка діє в межах способу.
Інша задача, розв'язувана даним винаходом, полягає в послабленні негативних наслідків збоїв устаткування і каналів зв'язку, а також помилок фізичних осіб.
Ще одна задача, розв'язувана даним винаходом, полягає в запобіганні несанкціонованого використання картки в тих випадках, коли ідентифікатор картки виявляється перехопленим шахраями.
Суть способу за винаходом полягає в наступному.
Емітент випускає картки, кожна з яких має ідентифікатор і відповідний йому верифікатор, прихований, щонайменше частково, за допомогою маскувального пристосування. Верифікатором картки називаються додаткові дані, що відповідають ідентифікатору картки. Правило відповідності верифікатора картки її ідентифікатору повинне бути таким, щоб для сторони, відмінної від емітента, було б практично неможливо визначити за ідентифікатором відповідний йому верифікатор, якщо тільки цій стороні заздалегідь не було відоме, який верифікатор відповідає даному ідентифікатору. Зокрема, для сторони, відмінної від емітента, повинно бути практично неможливо за ідентифікатором картки визначити її верифікатор до розкриття маскувального пристосування верифікатора.
З кожною карткою зв'язують деяке зобов'язання емітента, наприклад шляхом повідомлення потенційних власників, нанесення придатних написів на картку й інші загальноприйняті способи. Потім картки поширюються серед власників. При одержанні картки власник картки повинен перевірити, що маскувальне пристосування, яке приховує верифікатор картки, знаходиться в закритому стані.
Власник картки, у розпорядженні якого є картка, вимагає виконання зобов'язання емітента, зв'язаного з карткою, а емітент визнає це зобов'язання, здійснюючі наступні кроки: власник картки зчитує з картки її ідентифікатор і надає емітенту вимогу виконати зобов'язання по картці, яке включає ідентифікатор картки і вказівку на виконання зобов'язання емітента;
емітент перевіряє, що раніше він нікому не надавав підписану відповідь, яка зв'язує наданий власником картки ідентифікатор із вказівкою, що не збігається з наданою власником картки вказівкою, формує відповідь власнику, що зв'язує надані ідентифікатор і вказівку, підписує сформовану відповідь і надає підписану відповідь власнику картки; власник картки перевіряє підпис емітента під відповіддю, а також те, що підписана відповідь зв'язує ідентифікатор і вказівку, які він надав емітенту, після чого зчитує з картки верифікатор і надає верифікатор емітенту; емітент перевіряє, що наданий власником картки верифікатор відповідає наданому власником картки ідентифікатору; емітент визнає зобов'язання, що відповідає зобов'язанню по картці і вказівці власника картки.
Щоб уникнути взаємного впливу різних сеансів описаної процедури, емітент не повинен приступати до кроку 2 доти, поки в іншому сеансі описаної процедури йде виконання кроку 2.
Кроки 2-4 у даному способі відповідають кроку 2 у традиційному способі (перевірка справжності картки по наданим власником картки ідентифікатору і вказівці) і заміняють його.
Відповідь емітента повинна зв'язувати надані ідентифікатор і вказівку таким чином, щоб було практично неможливо знайти деякий ідентифікатор, що відповідає випущеній картці, і деяку вказівку, що не збігаються в сукупності з наданими ідентифікатором і вказівкою, які також зв'язані цією відповіддю (за умови, що наданий ідентифікатор також відповідає випущеній картці). Наприклад, відповідь може збігатися з вимогою власника картки. В іншому варіанті відповідь може складатися з конкатенації вказівки і частини ідентифікатора, яка однозначно визначає екземпляр картки. Ще в одному варіанті відповідь може збігатися зі значенням будь-якої криптографічної функції хеширування, обчисленої для конкатенації ідентифікатора і вказівки (4, 5, 71.
Перевірка емітентом того, що раніше він не надавав нікому підписаної відповіді, яка зв'язує наданий власником картки ідентифікатор із вказівкою, що не збігається з наданою власником картки вказівкою, може бути зроблена багатьма способами. Наприклад, емітент може вести перелік відповідей, які були підписані і надані кому-небудь, і при перевірці здійснювати пошук за цим списком.
Якщо за будь-яких причин емітент не зможе виконати свій черговий крок в описаній процедурі або якщо чергова перевірка дасть негативний результат, то емітент припиняє проходження описаної процедури і може надати власнику картки повідомлення про це. Якщо за будь-яких причин власник картки не зможе або не захоче виконати свій черговий крок в описаній процедурі або якщо чергова перевірка дасть негативний результат, то власник картки може ініціювати процедуру розв'язання конфліктів.
Процедура розв'язання конфлікту полягає в наступному. Якщо власник картки діяв відповідно до способу, розкритому в даному винаході, то або в нього є картка, маскувальне пристосування верифікатора якої знаходиться в закритому стані, або в нього є картка і підпис емітента під його відповіддю, що зв'язує ідентифікатор цієї картки і вказівку на виконання зобов'язання. Тому, затіваючи конфлікт, власник картки зобов'язаний пред'явити або картку, маскувальне пристосування верифікатора якої знаходиться в закритому стані, або картку і підпис емітента під його відповіддю, що зв'язує ідентифікатор цієї картки і вказівку на виконання зобов'язання. У першому випадку, емітент вилучає картку і визнає зобов'язання, зв'язане з цією карткою і доповнене вказівкою, яка була надана власником картки у даній процедурі розв'язання конфлікту. В другому випадку, емітент переконується в тому, що маскувальне пристосування верифікатора відкрито, а якщо воно закрито, то власник картки зобов'язаний розкрити його. Після цього емітент визнає зобов'язання, зв'язане з карткою і доповнене вказівкою, яке підписаною відповіддю емітента було зв'язано з ідентифікатором пред'явленої картки. В другому варіанті конфлікту, коли власник картки пред'являє картку і підпис емітента під його відповіддю, що зв'язує ідентифікатор цієї картки і вказівку на виконання зобов'язання, можлива також інша процедура розв'язання конфлікту, яка полягає в наступному. Емітент перевіряє, що зобов'язання, пов'язане з карткою і доповнене вказівкою, яке було зв'язано підписаною відповіддю емітента з ідентифікатором пред'явленої картки, не було їм визнане. Після цього емітент вилучає картку і визнає зобов'язання, зв'язане з карткою і доповнене вказівкою, яка була надана власником картки у даній процедурі розв'язання конфлікту.
При практичних реалізаціях способу можливі також і інші відозміни процедури розв'язання конфліктів.
Вказівка на виконання зобов'язання, надана власником картки у процедурі розв'язання конфлікту, може відрізнятися від вказівки, наданої в процедурі затребування виконання зобов'язання, яка закінчилася цим конфліктом. Більш того, безліч вказівок на виконання зобов'язання, припустимих у процедурі розв'язання конфлікту, може відрізнятися від безлічі вказівок, припустимих у рамках процедури затребування виконання зобов'язання. Ця безліч може також залежати від стадії, у якій знаходиться конфлікт. Наприклад, надана власником картки у процедурі розв'язання конфлікту вказівка може включати вимогу повернення грошей, сплачених за картку, і вимогу виплати неустойки.
Безпека описаного способу забезпечується, зокрема, також і тим, що навіть якщо ідентифікатор картки стане відомий зловмиснику і він встигне надати емітенту вимогу виконати зобов'язання по картці раніше власника, то ні власник, ні емітент не понесуть прямого збитку, а зловмисник не одержить прямої вигоди.
Дійсно, зловмиснику не відомий верифікатор картки, тому він не зможе довести процедуру затребування зобов'язання до кінця. З іншого боку, якщо вказівки зловмисника і власника картки різні, то, коли власник картки надасть емітенту свою вимогу виконати зобов'язання по картці, емітент виявить, що раніше він уже надавав підписану відповідь, що зв'язує ідентифікатор картки з вказівкою, що відрізняється від наданої вказівки, і припинить проходження процедури затребування виконання і визнання зобов'язання. Ситуація, що виникла, може бути вирішена за допомогою процедури розв'язання конфліктів. Це також означає, що ідентифікатор картки бажано захищати.
Для того щоб виключити можливість угадування ідентифікатора картки, безліч ідентифікаторів випущених карток повинна становити мізерно малу частку від усіх можливих ідентифікаторів. У цьому випадку зловмисник не в змозі вказати ідентифікатор хоча 6 однієї з випущених карток інакше, як зчитуючи ідентифікатор з картки.
Для того щоб запобігти можливості непомітного зчитування ідентифікатора картки зловмисником до того,
як картка потрапить до власника, ідентифікатор картки може бути прихований, хоча б частково, за допомогою маскувального пристосування. У цьому випадку при одержанні картки власник картки повинен також перевірити, що маскувальне пристосування, що приховує ідентифікатор картки, знаходиться в закритому положенні.
Якщо для приховування ідентифікатора використовується маскувальне пристосування то власник картки може помилково розкрити маскувальне пристосування верифікатора раніш маскувального пристосування ідентифікатора. Така помилка не позбавляє власника картки можливості затребувати пов'язане з карткою зобов'язання, проте позбавляє його захисту від зловмисного емітента, або при деяких обставинах, від помилок устаткування. Для виключення таких помилок пристрій картки і маскувальних пристосувань може бути таким, що розкриття маскувального пристосування верифікатора практично неможливе без попереднього розкриття маскувального пристосування ідентифікатора. Наприклад, картка може складатися із заклеєного конверта, усередині якого знаходиться друга частина картки, яка має ідентифікатор і верифікатор, причому верифікатор прихований маскувальним пристосуванням. У цьому випадку конверт є маскувальним пристосуванням ідентифікатора, причому розкриття маскувального пристосування верифікатора практично неможливе без розкриття маскувального пристосування ідентифікатора, тобто конверта.
Пристрій картки і маскувальних пристосувань може бути таким, що верифікатор картки має властивості ідентифікатора, а ідентифікатор має властивості верифікатора стосовно верифікатора картки, який використовується як ідентифікатор. У цьому випадку власник картки може сам вибирати, які приховані дані картки використовувати як ідентифікатор, а які в якості верифікатора. При цьому емітент повинен мати можливість визначити по наданій власником картки вимозі виконати зобов'язання, які дані картки власник картки використовує в якості ідентифікатора, а які - в якості верифікатора. Наприклад, формати відповідних даних можуть бути різними, і емітент визначає, які дані картки власник картки використовує в якості ідентифікатора, а які в якості верифікатора, за форматом наданих даних. Для таких карток помилки власника картки, коли він розкриває маскувальне пристосування верифікатора раніш маскувального пристосування ідентифікатора, несуттєві, тому що верифікатор і ідентифікатор відіграють симетричні ролі. Такі картки можуть бути також використані в ігрових додатках і в стимулюючих рекламних кампаніях, коли вибір власником картки послідовності розкриття маскувальних пристосувань впливає на виграш.
Картка може складатися з декількох фізично не зв'язаних частин, які, проте, об'єднані логічно. Наприклад, кожна частина може мати деякі допоміжні дані, які однозначно визначають ті частини, які у сукупності складають єдину картку. Такі картки можна використовувати в ігрових додатках і в стимулюючих рекламних кампаніях, коли власник картки попередньо повинен зібрати розрізнену картку воєдино.
Якщо правило відповідності верифікатора картки її ідентифікатору таке, що власник картки може самостійно генерувати пари, що складаються з ідентифікатора і відповідного йому верифікатора, то перш ніж визнати своє зобов'язання, емітент повинен додатково перевірити наданий ідентифікатор на збіг з ідентифікатором однієї з випущених карток. Цю перевірку емітент може також робити для того, щоб мати можливість повідомити власника картки про помилкове зчитування останнім ідентифікатора картки, а також щоб прискорити виявлення такої помилки. Емітент повинен мати засіб для визначення того, що наданий ідентифікатор збігається з ідентифікатором однієї з випущених карток. Такий засіб, переважно, повинен бути секретом емітента. Наприклад, в якості такого засобу емітент може використовувати список ідентифікаторів усіх випущених карток.
Для збільшення рівня конфіденційності, а також для запобігання перехоплення ідентифікатора зловмисниками під час доставки емітенту вимоги виконати зобов'язання по картці, сторони можуть шифрувати свої повідомлення. Вибір конкретних способів шифрування для даного винаходу не є істотним. Наприклад, надані емітенту дані можуть бути зашифровані власником картки за допомогою відкритого ключа емітента в рамках деякої заздалегідь визначеної системи асиметричного шифрування (4, 5). Емітент може шифрувати дані, надані власнику картки, наприклад за допомогою ключів, які додатково включаються власником картки у свої повідомлення для емітента.
Вказівка на виконання зобов'язання, зв'язаного з карткою, може включати ідентифікуючі дані суб'єкта, що контролює виконання визнаного емітентом зобов'язання. Зокрема, в якості таких даних може використовуватися відкритий ключ суб'єкта в наперед заданій системі цифрового підпису. За допомогою наказів, підписаних цифровим підписом, який відповідає відкритому ключу суб'єкта, цей суб'єкт може, наприклад, керувати процесом виконання емітентом визнаного зобов'язання.
Для полегшення перевірки емітентом відповідності наданого власником картки верифікатора картки наданому власником картки ідентифікатору власник картки разом з верифікатором може повторно надати емітенту ідентифікатор або придатну частину ідентифікатора.
Для того щоб мати можливість повідомити власника картки про помилкове формування останнім вказівки на виконання зобов'язання, зв'язаного з карткою, а також щоб прискорити виявлення такої помилки, емітент може додатково перевірити надану вказівку на відповідність заздалегідь визначеним і опублікованим критеріям правильності вказівки.
Справжність підпису під відповіддю емітента може бути обмежена деякими умовами. Наприклад, умови справжності підпису під відповіддю можуть бути обумовлені використовуваною системою підпису або встановлюватися емітентом. Зокрема, такою умовою може бути термін, після закінчення якого підпис втрачає силу. Умови справжності підпису можуть також мати місце в підписаній відповіді емітента. У випадку наявності умов, що обмежують справжність підпису, емітент може надати власнику картки нову підписану відповідь, що зв'язує деяку вказівку з раніше отриманим ідентифікатором, якщо зобов'язання ще не визнане емітентом (власник картки не надав верифікатор картки), а підпис під наданою раніше відповіддю втратив силу. Власник картки, що виявив до розкриття маскувального пристосування верифікатора, що умови справжності підпису не виконані, має можливість одержати нову підписану відповідь емітента, і зокрема, замінити колишню вказівку на нову.
Якщо ідентифікатор картки стане відомий зловмиснику до того, як власник картки скористається нею, то зловмисник може пред'явити емітенту вимогу виконати зобов'язання по картці раніше власника. Такі дії зловмисника не принесуть йому прямої вигоди і легітимний власник картки не понесе прямого збитку. Проте це призведе до переривання процедури затребування виконання зобов'язання, і сторони повинні будуть перейти до процедури розв'язання конфлікту. Тому краще, щоб власник картки тримав ідентифікатор своєї картки в секреті до одержання позитивного результату перевірки підпису емітента під відповіддю, що включає ідентифікатор картки і вказівку на виконання зобов'язання, яку він надав емітенту у своїй вимозі.
Для зменшення кількості конфліктів, викликаних збоями в каналах зв'язку власник картки може повторно відправити емітенту свою вимогу виконати зобов'язання по картці, якщо він не одержав відповідь на свою вимогу. При цьому емітент, знайшовши, що надана вимога містить ідентифікатор, для якого раніше надавалася підписана відповідь, повинен порівняти прислану вказівку на виконання зобов'язання з вказівкою, вже зв'язаною з даним ідентифікатором у раніше підписаній і відправленій відповіді. Якщо ці вказівки збігаються, то власнику картки може бути повторно надана попередня підписана відповідь.
Після перевірки відповідності наданого власником картки верифікатора наданому власником картки ідентифікатору емітент може надіслати власнику картки повідомлення про помилку або про визнання свого зобов'язання. Для зменшення числа конфліктів, викликаних збоями в каналах зв'язку, власник картки може повторно відправити емітенту верифікатор своєї картки, якщо він не одержав повідомлення про помилку або про визнання емітентом свого зобов'язання.
Для того щоб зловмисник не міг надіслати власнику картки помилкове повідомлення про помилку або інше помилкове повідомлення від імені емітента, тим самим вводячи власника картки в оману і змушуючи його затівати конфлікт, повідомлення емітента можуть бути підписані емітентом.
Підписана емітентом відповідь може містити додаткові дані, наприклад зв'язані з процедурою виконання зобов'язання. Зокрема, відповідь може включати паролі доступу, термін дії підпису під відповіддю, після закінчення якого підпис втрачає силу, і т.п.
Фіг.1 представляє банківську картку, в якій маскувальне пристосування ідентифікатора і верифікатора знаходяться у відкритому положенні.
Фіг2 представляє банківську картку, в якій маскувальне пристосування ідентифікатора і верифікатора знаходяться в закритому положенні.
Фіг.3 представляє банківську картку, в якій маскувальне пристосування ідентифікатора знаходиться у відкритому положенні, а маскувальне пристосування верифікатора знаходиться в закритому положенні.
Фіг4 представляє лотерейний білет, у якого маскувальне пристосування ідентифікатора (пароля) і верифікатора знаходяться у відкритому положенні.
Фіг.5 представляє лотерейний білет, у якого маскувальне пристосування ідентифікатора (пароля) і верифікатора знаходяться в закритому положенні.
Фігб представляє лотерейний білет, у якого маскувальне пристосування ідентифікатора (пароля) знаходиться у відкритому положенні, а маскувальне пристосування верифікатора знаходиться в закритому положенні. Кращий варіант здійснення винаходу
Емітент випускає картки, кожна з яких має ідентифікатор і відповідний йому верифікатор У. Ідентифікатор картки складається з номера картки М і пароля Р. Пароль картки прихований за допомогою маскувального пристосування ідентифікатора, а верифікатор картки прихований за допомогою маскувального пристосування верифікатора. При виготовленні карток їх номери вибираються послідовно в деякому діапазоні, а пароль картки і її верифікатор визначаються номером картки М за наступним правилом: Р-НІ(М, В), МА-НУ(М, В), де Ні і
Не - деякі криптографічні хеш-функції із секретним ключем ВА (4, 51. Хеш-функції Ні ії Нг обираються таким чином, щоб без знання А було практично неможливо визначити по ідентифікатору, тобто по номеру і паролю, відповідний йому верифікатор, якщо тільки заздалегідь не було відомо, який верифікатор відповідає даному ідентифікатору. Ключ В емітент одержує за допомогою датчика випадкових чисел і зберігає його в секреті.
Такий спосіб побудови ідентифікаторів і верифікаторів карток призводить до того, що для сторони, відмінній від емітента, практично неможливо по ідентифікатору картки визначити її верифікатор до розкриття маскувального пристосування верифікатора. З іншої сторони емітент легко може визначити по пред'явленому ідентифікатору чи відповідає він будь-якій випущений картці. Для цього йому необхідно лише перевірити, що номер знаходиться в потрібному діапазоні, і порівняти наданий пароль зі значенням, яке обчислюється по ідентифікатору (номеру) і секретному ключу НН. Емітент також легко може визначити чи відповідає пред'явлений верифікатор пред'явленому ідентифікатору, тому що верифікатор обчислюється по ідентифікатору (номеру) і секретному ключу В.
Дії емітента і власників карток у рамках даного винаходу не залежать від вибору приватного виду системи підпису, у межах якого емітент підписує свої відповіді (повідомлення). Проте кращим варіантом системи підпису є будь-який варіант системи цифрового підпису (4-6Ї, тому що в цьому випадку підпис під даними можна передавати по електронним каналам зв'язку.
Емітент вибирає в рамках системи цифрового підпису, наприклад А5А |4, 5), перший закритий ключ, за допомогою якого він буде виробляти цифровий підпис під різними даними, і відповідний йому перший відкритий ключ, за допомогою якого зацікавлені сторони будуть перевіряти підпис емітента. Емітент також вибирає в межах системи асиметричного шифрування, наприклад АБЗА (4, 5), другий закритий ключ, за допомогою якого він буде дешифрувати одержувані повідомлення, і відповідний йому другий відкритий ключ, за допомогою якого зацікавлені сторони будуть шифрувати повідомлення для емітента. Перший і другий відкриті ключі так само, як і зроблений вибір системи цифрового підпису і системи асиметричного шифрування, публікуються (доводяться до відома зацікавлених сторін). Емітент також публікує свій намір шифрувати свої повідомлення власникам карток за допомогою сесійних ключів з використанням алгоритму симетричного шифрування, наприклад ІОЕА 5, стор. 2631.
Власник картки може формувати вказівку на виконання зобов'язання, а також проводити криптографічні операції (генерація сесійних ключів, шифрування, дешифрування, перевірка цифрового підпису і т.д.) за допомогою деякого пристрою, наприклад телефонного апарата або комп'ютера, запрограмованого відповідним способом.
З кожною карткою зв'язують деяке зобов'язання емітента, наприклад шляхом оповіщення потенційних власників карток, нанесення придатних написів на картку й інші загальноприйняті способи. Потім картки поширюються серед власників карток. При одержанні картки власник картки повинен перевірити, що маскувальне пристосування приховує пароль картки і її верифікатор, знаходяться в закритому стані.
Власник картки, у розпорядженні якого є картка, вимагає виконання зобов'язання емітента, зв'язаного з карткою, а емітент визнає це зобов'язання, здійснюючі наступні кроки: власник картки зчитує з картки її ідентифікатор і посилає емітенту зашифровану за допомогою другого відкритого ключа емітента вимогу виконати зобов'язання по картці, яка включає ідентифікатор картки, вказівка на виконання зобов'язання емітента і перший сесійний ключ; емітент розшифровує отриману вимогу за допомогою другого закритого ключа, перевіряє, що наданий ідентифікатор співпадає з ідентифікатором однієї з випущених карток, перевіряє, що раніше він нікому не надавав підписану відповідь, яка зв'язує наданий власником картки ідентифікатор з вказівкою, що не співпадає з наданою власником картки вказівкою, формує відповідь власнику картки, що зв'язує надані номер картки і вказівку, підписує сформовану відповідь за допомогою першого закритого ключа, шифрує підписану відповідь за допомогою присланого першого сесійного ключа і посилає підписану і зашифровану відповідь власнику; власник картки розшифровує отриману відповідь за допомогою першого сесійного ключа, перевіряє підпис емітента під відповіддю за допомогою першого відкритого ключа емітента, а також перевіряє, що підписана відповідь зв'язує номер картки і вказівку, які він надав емітенту, після чого зчитує з картки верифікатор і посилає верифікатор разом з номером картки емітенту; емітент перевіряє, що присланий власником картки верифікатор відповідає присланому власником картки ідентифікатору; емітент визнає зобов'язання, що відповідає зобов'язанню по картці і вказівці власника картки.
Щоб уникнути взаємного впливу різних сеансів описаної процедури, емітент не повинен приступати до перевірки того, що раніше він нікому не надавав підписану відповідь, яка зв'язує наданий власником картки ідентифікатор з вказівкою, що не збігається з наданою власником картки вказівкою, доти, поки в іншому сеансі описаної процедури йде така ж перевірка, формування і підписання відповіді власнику.
Якщо за будь-яких причин емітент не може виконати свій черговий крок в описаній процедурі або якщо чергова перевірка дає негативний результат, то емітент припиняє проходження описаної процедури і посилає власнику картки повідомлення про це.
Приклад 1
Цей приклад ілюструє реалізацію способу затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом, де в якості емітента виступає банк, а в якості власника - його клієнт. З кожною карткою зв'язане зобов'язання банку зарахувати 100 карбованців на рахунок, зазначений клієнтом, у розпорядженні якого знаходиться картка.
Перед випуском карток банк складає перевірочну таблицю, що має чотири стовпчика, число рядків у якій відповідає числу карток, що випускаються. Хоча на практиці банк може випустити довільно велику кількість карток, розглянемо випадок випуску 5 карток. В клітинки стовпчика «Ідентифікатор» перевірочної таблиці заносяться попарно різні випадкові набори з восьми цифр, отримані за допомогою датчика випадкових чисел.
В клітинки стовпчика «Верифікатор» заносяться випадкові набори з десяти цифр, також отримані за допомогою датчика випадкових чисел. Нехай після заповнення клітинок цих стовпчиків перевірочна таблиця набула вигляд, представлений у таблиці 1.
Далі банк виготовляє п'ять карток, кожна з яких має два поля «Ідентифікатор» і «Верифікатор», причому в якості значення цих полів чергової картки використовуються відповідні значення з чергового рядка таблиці 1.
На фіг.1 зображена картка, що відповідає третьому рядку цієї таблиці. Поля виготовлених карток покривають шаром непрозорої фарби, що легко видаляється, але важко відновлюється, який відіграє роль маскувального пристосування після чого картки набувають вигляд, вказаний на фіг. 2.
Таблиця 1 визначає відповідність верифікатора картки до її ідентифікатору за наступним правилом: верифікатор відповідає ідентифікатору, якщо верифікатор і ідентифікатор картки знаходяться в одному рядку таблиці 71. При цьому за способом виготовлення карток верифікатор кожної картки відповідає її ідентифікатору. Банк повинен зберігати таблицю І у секреті. Для сторони, що не має у своєму розпорядженні таблицю !, практично неможливо по ідентифікатору картки визначити її верифікатор до розкриття маскувального пристосування верифікатора, тому що ідентифікатори і верифікатори вибиралися випадково.
Банк вибирає в межах системи цифрового підпису В5А |4, 5| закритий ключ 0, за допомогою якого він буде виробляти цифровий підпис під різними даними, і відповідний йому відкритий ключ Е, за допомогою якого зацікавлені сторони будуть перевіряти підпис банку. Відкритий ключ Е так само, як і зроблений вибір системи цифрового підпису, публікується (доводиться до відома зацікавлених сторін).
Для однакового й однозначного тлумачення сторонами змісту повідомлень, а також для полегшення автоматизації обробки повідомлень, банк публікує формати всіх повідомлень, які сторони будуть використовувати в процесі затребування виконання і визнання зобов'язання. Повідомлення можуть мати наступні формати.
Формат вимоги виконати зобов'язання по картці: «ІО-". АССОИМТ-"». Формат відповіді банку: «І»,
АССОИМТ-"». Формат надання верифікатора: «МЕВІРІЕН5».
У цих форматах ІО означає ідентифікатор картки, АССОШМТ - рахунок, на який необхідно зарахувати 100 рублів, МЕВІРІЕВ - верифікатор картки. При посилці повідомлень зірочки повинні бути замінені реальними значеннями відповідних величин.
Зобов'язання банку зарахувати 100 рублів на рахунок, зазначений клієнтом, що придбав картку, зв'язують з кожною карткою шляхом оповіщення потенційних клієнтів і шляхом нанесення відповідного напису на кожну картку. Потім картки поширюються серед клієнтів.
Наприклад, клієнт банку придбав картку, що відповідає третьому рядку таблиці 1. Далі цей клієнт бажає затребувати виконання зобов'язання, зв'язаного з карткою, причому в якості рахунку, на який варто зарахувати 100 рублів, він вирішив вказати свій рахунок 1001 у цьому банку. Спочатку клієнт розкриває маскувальне пристосування ідентифікатора, тобто видаляє шар фарби з поля «Ідентифікатор» своєї картки, залишаючи недоторканим поле «Верифікатор», після чого картка набуває вигляд, зображений на фіг.3, а ідентифікатор 76503306 стає доступним для зчитування. Далі клієнт вводить у комп'ютер, запрограмований відповідним чином, ідентифікатор картки і номер рахунку в банку, на який варто зарахувати 100 рублів. Після цього комп'ютер формує вимогу «ІО-76503306, АССОИМТ-1001», у якому частина АССОШМТ5 001 є вказівкою на виконання зобов'язання, і відправляє вимогу в банк по відкритій комунікаційній мережі.
Одержавши вимогу, банк приступає до перевірки справжності картки по наданим ідентифікатору і вказівці.
Спочатку банк шукає ідентифікатор 76503306, що міститься у вимозі, у стовпчику «Ідентифікатор» таблиці 1 і виявляє його в третьому рядку. Далі банк перевіряє, що клітинка «Рахунок» третього рядка не заповнений значенням, що відрізняється від 1001, що означає, що раніше банк нікому не надавав підписану відповідь, що зв'язує ідентифікатор 76503306 з вказівкою, що відрізняється від 1001. Після цього банк вносить в клітинку «Рахунок» присланий номер рахунка 1001. Перевірочна таблиця набуває вигляд, представлений у таблиці 2.
Далі банк формує відповідь «ІО-76503306, АССОИМТ-1001», підписує його своїм закритим ключем ОЮ і відправляє підписану відповідь клієнту по відкритій комунікаційній мережі.
Одержавши підписану відповідь, клієнт перевіряє підпис банку під відповіддю за допомогою відкритого ключа банку Е і перевіряє, що відповідь має вид «ІО-76503306, АССОШМТ-1001». Далі клієнт розкриває маскувальне пристосування верифікатора, тобто видаляє шар фарби з поля «Верифікатор» своєї картки, після чого картка здобуває вид, зображений на фіг.1, а верифікатор картки 5686892445 стає доступним для зчитування. Після цього клієнт використовуючи комп'ютер, формує верифікаційне повідомлення «МЕВІРІЕН-5686892445» і відправляє верифікаційне повідомлення в банк по відкритій комунікаційній мережі.
Одержавши верифікаційне повідомлення, банк здійснює пошук верифікатора 5686892445, що знаходиться у повідомленні у стовпчику «Верифікатор» таблиці 2 і виявляє його в третьому рядку. Після цього банк перевіряє, що клітинка «Рахунок» у третьому рядку не порожня, тобто що банк раніше одержував вимогу і верифікатор 5686892445 відповідає ідентифікатору цієї вимоги. У нашому прикладі відповідність є, тому банк визнає своє зобов'язання по картці з ідентифікатором 76503306, яке доповнене відповідною вказівкою, на знак чого заповнює клітинку «Визнання» третього рядка так, як зазначено в таблиці 3:
На основі свого визнання банк виконує зобов'язання, відповідне зобов'язанню по картці і вказівці власника, тобто зараховує 100 рублів на рахунок 1001.
Приклад 2
Цей приклад ілюструє реалізацію способу затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом, де в якості емітента виступає організатор лотереї, в якості власника картки - учасник лотереї, а лотерейні білети відіграють роль карток. З кожним лотерейним білетом зв'язане зобов'язання організатора лотереї доставити виграш за адресою, зазначеною учасником лотереї, який придбав білет.
Перед випуском лотерейних білетів організатор одержує за допомогою датчика випадкових чисел випадковий набір А, що складається з тридцяти двох цифр шістнадцятерічної системи числення. В шістнадцятерічній системі числення цифрами є 0,1,2,3,4,5,6,7, 8,9, А, В, С, 0, Е, Р. Наприклад, у нього вийшов наступний набір: в8-1639702А847403ЕС56АЕ22ЕВОЗЕОЗС17.
Набір А організатор повинен зберігати в секреті.
Далі організатор виготовляє 100 000 лотерейних білетів, кожен з яких має три поля: «Номер», «Пароль» і «Верифікатор». Значення полів «Номер» і «Пароль» разом складають ідентифікатор білета. В якості значення поля «Номер» білета використовується черговий порядковий номер у діапазоні від 00000 до 99999 (лідируючі нулі є частиною номера). Таким чином, номер складається з п'яти десяткових цифр. В якості значення поля «Пароль» білета з номером М використовуються перші десять цифр величини Н(М||А) шістнадцятерічної системи числення, де Н - функція хешування 5НА-1 |5, стор. 348), а знак || означає конкатенацію бітових відрізків. В якості значення поля «Верифікатор» білета з номером М використовуються останні десять цифр величини Н(М||А) шістнадцятерічної системи числення. Таким чином, ідентифікатор, що складається з номера
М Її пароля Р, є ідентифікатором випущеного білета, якщо М містить п'ять десяткових цифр (включаючи лідируючі нулі), а Р співпадає з першими десятьма цифрами величини Н(М||А) шістнадцятерічної системи числення. Верифікатор М відповідає ідентифікатору, що складається з номера М і пароля Р, якщо М співпадає з останніми десятьма цифрами величини Н(МІ|В), шістнадцятерічної системи числення. При цьому за способом виготовлення лотерейних білетів, верифікатор кожного білета відповідає його ідентифікатору. Для сторони, що не має у своєму розпорядженні набору цифр А шістнадцятерічної системи численнч практично неможливо по ідентифікатору картки визначити її верифікатор до розкриття маскувального пристосування верифікатора, що забезпечується властивостями функції хешування 5НА-1 |4, 5). На малюнку фіг. 4 зображений білет з номером 18765. Тому що
Н(187651639702А847403ЕС56АЕ22ЕВОЗЕОЗС17)- 270350488СОСЕТОО2АВОТЕВОАВ2ВС1554807Е2 ЕЕ, то пароль цього білета має значення 270350488С, а верифікатор - 554807Е2ЕЕ.
Поля «Пароль» і «Верифікатор» виготовлених білетів покривають шаром непрозорої фарби, що легко видаляється, але важко відновлюється, який відіграє роль маскувального пристосування після чого білети набувають вигляд, зображений на фіг.5. Таким чином, ідентифікатор білета прихований маскувальним пристосуванням лише частково.
Організатор обирає в межах системи цифрового підпису В5А (4, 5) закритий ключ О1, за допомогою якого він буде виробляти цифровий підпис під різними даними, і відповідний йому відкритий ключ Е1, за допомогою якого зацікавлені сторони будуть перевіряти підпис організатора. Організатор також вибирає в рамках системи асиметричного шифрування АБА (|4, 5| закритий ключ 02, за допомогою якого він буде дешифрувати одержувані повідомлення, і відповідний йому відкритий ключ Е2, за допомогою якого зацікавлені сторони будуть шифрувати повідомлення для організатора. Відкриті ключі Е!ї і Е2 так само, як і зроблений вибір системи цифрового підпису і системи асиметричного шифрування, публікуються (доводяться до відома зацікавлених сторін). Організатор також публікує свій намір шифрувати свої повідомлення учасникам лотереї за допомогою сесійних ключів з використанням алгоритму симетричного шифрування ІОЕА 5, стор. 2631.
Крім того, для однакового й однозначного тлумачення сторонами змісту повідомлень, а також для полегшення автоматизації обробки повідомлень, організатор лотереї публікує формати всіх повідомлень, які сторони будуть використовувати в процесі затребування виконання і визнання зобов'язання. Повідомлення можуть мати наступні формати.
Формат вимоги виконати зобов'язання по білету: «М-", Р-. КЕ", А"У.
Формат відповіді організатора лотереї: «М-", А-"».
Формат надання верифікатора: «М-". К1-. Ме,
Формат повідомлення про помилку/успіх: «М-", Е-"».
У цих форматах М означає номер білета, Р - пароль білета, К - сесійний ключ, за допомогою якого організатор повинен шифрувати відповідь на вимогу (32 шістнадцятерічні цифри), А - адреса, за якою необхідно доставити виграш, К! - сесійний ключ, за допомогою якого організатор повинен шифрувати відповідь на верифікаційне повідомлення (32 цифри в шістнадцятерічній системі числення), М - верифікатор білета, Е - код помилки/успіху. Код Е-:О0 повертається учаснику у відповідь на верифікаційне повідомлення у випадку успіху операції перевірки білета, коли організатор визнає своє зобов'язання. Коди Е»0О відповідають різним помилкам. Перелік кодів помилок також публікується. При посилці повідомлень зірочки повинні бути замінені реальними значеннями відповідних величин.
Зобов'язання організатора лотереї доставити виграш за адресою, зазначеному учасником лотереї, який придбав білет, зв'язують з кожним білетом шляхом оповіщення потенційних учасників лотереї і шляхом нанесення відповідного напису на кожен білет.
Інші умови лотереї також публікуються. Потім білети поширюються серед учасників. У розиграші беруть участь тільки номери білетів.
Під час розиграшу організатор складає виграшну таблицю, що має чотири стовпчика, число рядків у якій відповідає кількості білетів, на які випав виграш. Виграшна таблиця може мати вигляд, представлений у таблиці 4. В клітинках стовпчика «Номер» заносяться номери білетів, на які випав виграш, в клітинки стовпчика «Виграш» заносяться коди відповідних виграшів.
Наприклад учасник лотереї, що придбав виграшний білет з номером 18765, бажає затребувати зобов'язання, зв'язане з білетом. Спочатку учасник розкриває маскувальне пристосування ідентифікатора, тобто видаляє шар фарби з поля «Пароль» свого білета, залишаючи недоторканим поле «Верифікатор», після чого білет набуває вигляд, зображений на фіг.б, а пароль 270350488С стає доступним для зчитування.
Далі учасник вводить у комп'ютер, запрограмований відповідним чином, номер і пароль білета і вказує адресу, за якою необхідно доставити виграш. Після цього комп'ютер генерує сесійний ключ К і формує вимогу «М-18765, Р-270350488С,
К-ВЗ360АВ551А4А874С79Е17ЕАС48043125, АС.-Петербург, вул. Радіщева, д. 39, кв. 322», у якій частина «АС.-Петербург, вул. Радіщєва, д. 39, кв. 322» є вказівкою на виконання зобов'язання. Далі комп'ютер шифрує вимогу за допомогою відкритого ключа організатора лотереї Е2 і відправляє йому зашифровану вимогу по відкритій комунікаційній мережі.
Одержавши зашифровану вимогу, організатор лотереї розшифровує його за допомогою закритого ключа 02 і приступає до перевірки справжності білета по наданим ідентифікатору і вказівці. Спочатку організатор перевіряє, що представлений ідентифікатор, що складається з номера М-18765 і пароля Р-270350488С, збігається з ідентифікатором одного з випущених білетів, тобто М містить п'ять цифр десяткової системи числення, а Р збігається з першими десятьма цифрами величини НІ(М||В) шістнадцятерічної системи числення. У нашому прикладі це так. Після цього організатор розшукує в таблиці 4 рядок, клітинка «Номер» якої містить надісланий номер 18765, тобто перевіряє, що на білет з номером 18765 дійсно випав виграш. У нашому прикладі на цей білет випав виграш з кодом 7. Далі організатор перевіряє, що клітинка «Адреса доставки» знайденого рядка не заповнена значенням, що відрізняється від «С.-Петербург, вул. Радіщєва, д. 39, кв. 322». Це означає, що організатор раніше нікому не надавав підписану відповідь, яка зв'язує ідентифікатор 18765 2703504885 із вказівкою, що відрізняється від «С.-Петербург, вул. Радіщеєва, д. 39, кв. 322». Після цього організатор вносить надану адресу в клітинку «Адреса доставки» знайденого рядка.
Виграшна таблиця набуває вигляд, представлений у таблиці 5.
Далі організатор формує відповідь «М-18765, А-С.-Петербург, вул. Радіщеєва, д. 39, кв.322», підписує його своїм закритим ключем 01, шифрує підписану відповідь за допомогою присланого сесійного ключа К і відправляє підписану і зашифровану відповідь учаснику по відкритій комунікаційній мережі. Сформована відповідь зв'язує вказівку з ідентифікатором картки, тому що номер картки М однозначно визначає екземпляр картки і її ідентифікатор.
Одержавши підписану і зашифровану відповідь, учасник дешифрує її за допомогою відомого йому сесійного ключа К, перевіряє підпис організатора під відповіддю за допомогою відкритого ключа організатора
Е 1 ї перевіряє, що відповідь має вигляд «М-18765, АС.-Петербург, вул. Радищева, д. 39, кв. 322». Далі учасник розкриває маскувальне пристосування верифікатора, тобто видаляє шар фарби з поля «Верифікатор» свого білета, після чого білет набуває вигляд, зображений на фіг.4, а верифікатор білета, 554807Е2ЕЕ, стає доступним для зчитування. Після цього учасник, використовуючи комп'ютер, генерує сесійний ключ К1, формує верифікаційне повідомлення «М-18765,
КІ-СЗВВСЕЕ3332169АС080С45178А086514, М-554807Е2ЕЕ», шифрує його за допомогою відкритого ключа організатора Е2 і відправляє зашифроване верифікаціине повідомлення організатору по відкритій комунікаційній мережі.
Одержавши зашифроване верифікаціине повідомлення, організатор розшифровує його за допомогою закритого ключа 02 і здійснює пошук у виграшній таблиці 5 рядка, клітинки «Номер» якої містить присланий у верифікаційному повідомленні номер 18765. У нашому прикладі такий рядок є. Організатор перевіряє, що клітинка «Адреса доставки» знайденого рядка не порожня, тобто організатор раніше одержував вимогу. Після чого організатор перевіряє відповідність присланого верифікатора М-554807Е2РЕ ідентифікатору з номером
М-18765, тобто перевіряє, що М співпадає з останніми десятьма цифрами величини Н(М||А) шістнадцятерічної системи числення. У нашому прикладі відповідність є, тому організатор визнає своє зобов'язання по білету 18765, яке доповнене відповідною вказівкою, на знак чого заповнює клітинку «Визнання» знайденого рядка, наприклад так, як зазначено в таблиці 6.
Організатор формує повідомлення «М-18765, Ех0» про успішне завершення операції перевірки білета і про визнання організатором свого зобов'язання, підписує його своїм закритим ключем 01, шифрує підписане повідомлення за допомогою присланого сесійного ключа К! і відправляє підписане і зашифроване повідомлення учаснику по відкритій комунікаційній мережі.
На основі свого визнання організатор лотереї виконує зобов'язання, що відповідає зобов'язанню по лотерейному білету і вказівці учасника, тобто організатор доставляє виграш з кодом 7 за адресою: С.-
Петербург, вул. Радищева, д. 39, кв. 322.
Таким чином, на будь-якому етапі виконання процедури затребування власником картки виконання зобов'язання, зв'язаного з карткою, а також визнання цього зобов'язання емітентом, інтереси сторін надійно захищені: або карткою (станом, у якому знаходиться маскувальне пристосування верифікатора), або підписом емітента під відповіддю, що зв'язує ідентифікатор картки і вказівку, яку власник картки надав емітенту.
Таблиця 1
Верифікатор 78564636 2903857097 повинний 67480404 6503602560 повинний 76503306 5686892445 повинний 90476597 3987658782 ннпшишшнишинншшшш 75849008 6859522356 нини шини
Таблиця 2
Верифікатор 78564636 2903857097 нишнннннннин нн 67480404 6503602560 нишнннннин нн 76503306 5686892445 1001 п 90476597 3987658782 нишняи п 75849008 6859522356 ниишннн6ІІСВЬЦВОВВВВВОООООТТТ
Таблиця З 78564636 2903857097 нини 67480404 6503602560 нини 76503306 5686892445 1001 90476597 3987658782 нн 75849008 6859522356 новини
Таблиця 4 воБої | 777871 ин шиншш 18765 | У(Х7 1 збо3а | 5 1
Таблиця 5 обої | 777781 пиши 18765 С.-Петербург, вул. Радіщева, д. 39, кв. 322 виш 1 90032 | 5 | 1
Таблиця 6 обої | 777781 1 юГ 18765 С.-Петербург, вул. Радіщева, д. 39, кв. 322 шини нин 90032 | 5 | 1111
Література: 1. Інтернет по пластикових картах - послуга перетворена в товар, ВЕАО.МЕ, Спб. 1997, Мо2(40), стор. 10. 2. Цихілов Олександр Магомедович, корисна модель «Ідентифікаційна карта доступу в мережу Інтернет», свідоцтво Моб460, пріоритет від 27 квітня 1997 р., зареєстровано в реєстрі корисних моделей 16 квітня 1998 р. 3. датез М. Напттгіск, уг., Зесигеа аізрозабіє дебії сага саїїїпуд зузієт апа теїнод, 0.5. Раїйепі 5 504 808, Арі. 2,1996. 4. В. Зеппеїег, Арріїеєй Стуріодгарну: ргоюсоїв, а(допіпттв, апа зошгсе соде іп С. донп УМІеуєзопв5, Мем Хогк, 2гпа еайіоп, 1996, рр. 784. 5. Айгей 9). Мепегев, Раці С. мап Оогзспої апа 5соїї А. Мапзіопе, Напабрсок ої арріїєй сгуріодгарну, САС
Ргезв, Мем Хоїк, 1996, рр. 816. 6. ДСТ Р 34.10-94 Інформаційна технологія. Криптографічний захист інформації Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму. Видавництво стандартів, Москва, 1994. 7. ДСТ Р 34.11-94 Інформаційна технологія. Криптографічний захист інформації. Функція хешування.
Видавництво стандартів, Москва, 1994.
Картка банку 100 рублів
І ідентифікатор 76503306
Верифікатор 5686892445
Фіг
Картка банку 100 рублів цк МНН, ! ідентифікатор Й
Верифікатор МИХ
Фіг. 2
Картка банку 100 рублів
Ідентифікатор 70503306
ВБерифікатор ИЙ
Фіг. З
Лотерейний білет
Номер 18765
Пароль 27035048 і Верифікатор 554ВО7Б2ЕЕ
Фіг. 4
Потерейний білет
Номер 18765
Пароль ДТ
Верифікатор Є «Фіг, 5
Лотерейний білет
Номер 18765
Параль 27035048
Верифікатор ІВ
Фіг. 6

Claims (18)

1. Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом, що включає випуск карток, що мають ідентифікатор, з кожною з яких зв'язане зобов'язання емітента, зчитування власником картки ідентифікатора з картки, надання власником картки емітенту зчитаного ідентифікатора і вказівки на виконання зобов'язання, зв'язаного з карткою, перевірку емітентом справжності картки за наданим власником картки ідентифікатором і вказівці і визнання емітентом зобов'язання, що відповідає зобов'язанню по картці і вказівці власника картки, який відрізняється тим, що випускають картки, кожна з яких додатково має верифікатор, що відповідає ідентифікатору і, щонайменше частково, прихованим за допомогою маскувального пристосування при перевірці справжності картки по наданих власником картки ідентифікатору і вказівці емітент перевіряє, що раніше він нікому не надавав підписану відповідь, яка зв'язує наданий власником картки ідентифікатор з вказівкою, що не співпадає з наданою власником картки вказівкою, формує відповідь власнику картки, що зв'язує ідентифікатор і вказівку, підписує сформовану відповідь і надає підписану відповідь власнику картки, власник картки, одержавши надану емітентом підписану відповідь, перевіряє підпис під відповіддю, а також те, що підписана відповідь зв'язує ідентифікатор і вказівку, які власник картки надав емітенту, після чого власник картки зчитує з картки верифікатор і надає верифікатор емітенту, який, одержавши верифікатор, перевіряє, що наданий власником картки верифікатор відповідає наданому власником картки ідентифікатору, завершуючи перевірку справжності картки.
2. Спосіб за п. 1, який відрізняється тим, що при випуску карток ідентифікатори карток вибирають такими, що імовірність того, що випадково вибрані дані збігаються з ідентифікатором однієї з випущених карток, менша наперед заданої імовірності.
3. Спосіб за п. 1, який відрізняється тим, що випускають картки з ідентифікатором, прихованим, щонайменше частково, маскувальним пристосуванням.
4. Спосіб за п. З, який відрізняється тим, що випускають картки, розкриття маскувального пристосування верифікатора яких призводить до розкриття маскувального пристосування ідентифікатора.
5. Спосіб за п. 3, який відрізняється тим, що при зчитуванні ідентифікатора з картки власник картки розкриває одне з наявних маскувальних пристосувань, зчитує дані, які були приховані розкритим маскувальним пристосуванням і використовує ці дані як ідентифікатор.
б. Спосіб за п. 1, який відрізняється тим, що випускають картки, що складаються з декількох частин з додатковими даними, які визначають відповідність між частинами картки.
7. Спосіб за п. 1, який відрізняється тим, що при перевірці справжності картки за наданим власником картки ідентифікатором і вказівкою емітент додатково перевіряє збіг наданого ідентифікатора з ідентифікатором однієї з випущених карток.
8. Спосіб за п. 1, який відрізняється тим, що при здійсненні процедури підпису сформованої відповіді використовують цифровий підпис.
9. Спосіб за п. 1, який відрізняється тим, що зчитаний ідентифікатор і вказівка на виконання зобов'язання, зв'язаного з карткою, надають емітенту по телекомунікаційних каналах.
10. Спосіб за п. 1, який відрізняється тим, що підписану відповідь надають власнику картки по телекомунікаційних каналах.
11. Спосіб за п. 1, який відрізняється тим, що верифікатор надають емітенту по телекомунікаційних каналах.
12. Спосіб за п. 1, який відрізняється тим, що при наданні власником картки емітенту зчитаного ідентифікатора і вказівки на виконання зобов'язання, зв'язаного з карткою, ідентифікатор і вказівку шифрують.
13. Спосіб за п. 1, який відрізняється тим, що при наданні власником картки емітенту зчитаного ідентифікатора і вказівки на виконання зобов'язання, зв'язаного з карткою, емітенту додатково надають ключ для шифрування, який емітент використовує для шифрування підписаної відповіді власнику картки.
14. Спосіб за п. 1, який відрізняється тим, що у вказівку на виконання зобов'язання, зв'язаного з карткою, включають ідентифікуючі дані суб'єкта, додатково контролюючого виконання визнаного зобов'язання.
15. Спосіб за п. 14, який відрізняється тим, що в ідентифікуючі дані суб'єкта, що додатково контролює виконання визнаного зобов'язання, включають відкритий ключ суб'єкта в наперед заданій системі цифрового підпису.
16. Спосіб за п. 1, який відрізняється тим, що разом з верифікатором картки власник картки повторно надає емітенту ідентифікатор картки чи його частину.
17. Спосіб за п. 1, який відрізняється тим, що при перевірці справжності картки по наданих власником картки ідентифікатору і вказівці емітент додатково перевіряє надану власником картки вказівку на відповідність заздалегідь визначеним критеріям.
18. Спосіб за п. 1, який відрізняється тим, що при перевірці емітентом того, що раніше він нікому не надавав підписану відповідь, яка зв'язує наданий власником картки ідентифікатор з вказівкою, що не співпадає з наданою власником картки вказівкою, емітент не враховує будь-яку раніше надану відповідь, підпис під якою втратив силу, а зобов'язання по картці, ідентифікатор якої зв'язаний з вказівкою цією відповіддю, не визнано.
UA2001085656A 1999-02-17 2000-02-16 Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом UA64833C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU99102803/09A RU2144695C1 (ru) 1999-02-17 1999-02-17 Способ востребования приобретателем исполнения обязательства, связанного с карточкой, и признания этого обязательства эмитентом
PCT/RU2000/000053 WO2000049514A2 (fr) 1999-02-17 2000-02-16 Procede permettant a un acquereur de demander l'execution d'une obligation liee a une carte, et permettant a l'emetteur de reconnaitre cette obligation

Publications (1)

Publication Number Publication Date
UA64833C2 true UA64833C2 (uk) 2004-03-15

Family

ID=20215840

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2001085656A UA64833C2 (uk) 1999-02-17 2000-02-16 Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом

Country Status (14)

Country Link
US (1) US6557759B1 (uk)
EP (1) EP1152379A2 (uk)
JP (1) JP2002537600A (uk)
KR (1) KR20010089622A (uk)
CN (1) CN1338092A (uk)
AU (1) AU765988B2 (uk)
BR (1) BR0007896A (uk)
CA (1) CA2363558A1 (uk)
EA (1) EA003921B1 (uk)
ID (1) ID30147A (uk)
IL (1) IL144861A0 (uk)
RU (1) RU2144695C1 (uk)
UA (1) UA64833C2 (uk)
WO (1) WO2000049514A2 (uk)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US6820802B2 (en) * 2001-02-27 2004-11-23 American Express Travel Related Services Company, Inc. Online card activation system and method
GB2380845A (en) * 2001-10-10 2003-04-16 Ncr Int Inc A Method of delivering money
KR100477656B1 (ko) * 2002-07-27 2005-03-22 삼성전자주식회사 디지털 화질 개선 방법 및 장치
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
WO2004102353A2 (en) * 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
KR100524072B1 (ko) * 2003-06-28 2005-10-26 삼성전자주식회사 화질 개선 방법
KR100561847B1 (ko) * 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
US8037307B2 (en) * 2004-05-10 2011-10-11 Scientific Games International Inc. System and method for securing on-line documents using authentication codes
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
CN101609576B (zh) * 2008-06-16 2011-10-19 李光耀 可提高交易安全性的信用卡签名检查系统及方法
CZ307164B6 (cs) * 2015-08-20 2018-02-14 Petr Sobotka Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu
CN109644131B (zh) * 2016-07-15 2022-04-26 卡迪纳尔贸易公司 使用富化消息对授权桥接进行认证

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE411924C (de) * 1924-07-13 1925-04-09 Julius Petri Fallschirm-Spielzeugpuppe
FR2660771B1 (fr) * 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
GB2252270B (en) * 1991-01-30 1995-05-24 Wren Hilton Giles Martin Improvements in and relating to cards and like information stores
US5295188A (en) * 1991-04-04 1994-03-15 Wilson William J Public key encryption and decryption circuitry and method
DE4119924C3 (de) * 1991-06-17 1996-06-20 Siemens Ag Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
US5477038A (en) * 1993-10-25 1995-12-19 Visa International Method and apparatus for distributing currency
US5577109A (en) * 1994-06-06 1996-11-19 Call Processing, Inc. Pre-paid card system and method
US5621200A (en) * 1994-06-22 1997-04-15 Panda Eng., Inc. Electronic verification machine for validating a medium having conductive material printed thereon
US5684291A (en) * 1995-06-01 1997-11-04 American Express Trs Refundable prepaid telephone card
PT827119E (pt) * 1996-08-29 2001-02-28 Swisscom Ag Processo para carregar ou recarregar um cartao com suporte de dados com uma quantia em dinheiro
DE19716068A1 (de) * 1997-04-17 1998-10-22 Giesecke & Devrient Gmbh Verfahren zur Erzeugung eines Guthabens mittels eines vorausbezahlten Wertgutscheins
US6138106A (en) * 1997-05-19 2000-10-24 Walker Asset Management Limited Partnership Dynamically changing system for fulfilling concealed value gift certificate obligations

Also Published As

Publication number Publication date
IL144861A0 (en) 2002-06-30
JP2002537600A (ja) 2002-11-05
CN1338092A (zh) 2002-02-27
WO2000049514A2 (fr) 2000-08-24
EA003921B1 (ru) 2003-10-30
AU3200100A (en) 2000-09-04
ID30147A (id) 2001-11-08
WO2000049514A3 (fr) 2000-12-14
RU2144695C1 (ru) 2000-01-20
BR0007896A (pt) 2001-12-04
AU765988B2 (en) 2003-10-09
US6557759B1 (en) 2003-05-06
EA200100747A1 (ru) 2002-12-26
KR20010089622A (ko) 2001-10-06
CA2363558A1 (en) 2000-08-24
EP1152379A2 (de) 2001-11-07

Similar Documents

Publication Publication Date Title
US10931457B2 (en) Systems and methods for blockchain-based digital lottery ticket generation and distribution
CN108885760B (zh) 基于区块链的金融机构证书的篡改验证系统和方法
US20190066439A1 (en) Encrypted electronic gaming ticket
US5956699A (en) System for secured credit card transactions on the internet
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
Lipton et al. Micro-payments via efficient coin-flipping
CN107533700A (zh) 验证电子交易
EA006395B1 (ru) Система и способ для безопасных сделок по кредитным и дебетовым карточкам
JPH11102405A (ja) コンピュータネットワークによるくじ発券及び換金方法
KR102452210B1 (ko) 익명성 보장 복권관리방법
JPH10511788A (ja) 電子マネーをオープン流通させるための信託エージェント
UA64833C2 (uk) Спосіб затребування власником картки виконання зобов'язання, зв'язаного з карткою, і визнання цього зобов'язання емітентом
Konheim Automated teller machines: their history and authentication protocols
KR100391163B1 (ko) 인터넷을 이용한 디지털 즉석복권의 발행, 판매 및 구매 시스템과 그에 따른 방법
US20050108027A1 (en) Method and apparatus for collecting gambling statistics and for selling speculations via a cryptographically-assisted network
KR100888529B1 (ko) 적어도 하나의 게임 단말과 게임 관리 센터 사이의 게임관리를 위한 방법 및 시스템, 게임 관리 센터 및 게임 단말
GB2369800A (en) Cash card with scratch off surfaces
Renaud et al. HandiVote: simple, anonymous, and auditable electronic voting
JP2005050330A (ja) サービス提供方法及びシステム
KR20010078424A (ko) 인터넷을 통한 즉석복권처리시스템과 그의 방법
JP2005050311A (ja) サービス提供方法及びシステム
Ishak Public Financial Transaction Database: The Overview of Cryptocurrency
KR20050009943A (ko) 소프트웨어나 컨텐츠 또는 전자정보의 식별자를 내포하는시리얼넘버를 통한 전자 결제 시스템 및 방법, 그리고이를 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
Lipton et al. Micro-Payments via E cient Coin-Flipping