Способ проведения платежей (варианты)

Реферат

 

Изобретение относится к торговым системам, электронным системам массового обслуживания, платежным системам, коммуникационным системам и может быть использовано для организации торговли ценными бумагами, для организации платежных систем и систем торговли на основе компьютерных сетей, для организации банков и банковских систем, магазинов, сервисных центров, лотерей и т.п. Техническим результатом является то, что при проведении платежей по открытым телекоммуникационным сетям обеспечивается защита денежных интересов каждого участника от злоупотреблений других участников, обеспечивается защита приватности плательщиков и получателей. Способ проведения платежей заключается в том, что выбирают денежные секретные и открытые ключи, проводят операции пополнения, создают основу платежного сертификата, формируют и добавляют денежный запрос, создают денежную подпись, проверяют правильность изготовления подписи денежного сертификата, проверяют платежеспособности сертификата, включают в основу платежного сертификата открытый ключ, включают в платежное поручение плательщика сведения о получателе платежа, условия платежа, идентификатор используемого платежного сертификата, выбирают секретный ключ подписи счета, связывают его с открытым счетом, изготавливают подпись платежного поручения получателя, производят обработку данных обязательств получателя. 7 с. и 102 з.п. ф-лы.

Изобретение относится к области электронных платежных систем, торговых систем, электронных систем массового обслуживания и коммуникационных систем и может быть использовано для организации банков и банковских систем, магазинов, сервисных центров, торговли ценными бумагами, лотерей и т.п.

Электронные платежные системы предназначены для проведения сделок по коммуникационным сетям. Помимо безопасности, надежности, стоимости обслуживания, быстродействия и т. п. важной характеристикой платежной системы является защита приватности пользователей. Приватность пользователя предполагает, что никто, в том числе и оператор платежной системы, не в состоянии контролировать покупки пользователя. Один из способов защиты приватности в электронных платежных системах состоит в том, что покупки совершают с помощью цифровых данных, которые подтверждают платежеспособность, но не ведут к идентификации личности плательщика. Однако, такие данные, как и любые цифровые данные, легко копируются, что требует заботы о предотвращении их многократного использования.

Известен способ проведения платежей (T. Okamoto, К. Ohta, Electronic cash system, U.S. Patent 5,224,162, 8 Jun 1992), в котором плательщик получает в банке посредством операции изготовления вслепую цифровой подписи данные для изготовления платежных сертификатов, которые содержат в скрытой форме идентификатор плательщика и которыми он расплачивается с другими участниками платежной системы. При этом защита от кратного использования платежных сертификатов обеспечивается тем, что идентификатор плательщика, допустившего кратное использование, может быть раскрыт. Однако этот способ не обеспечивает предотвращения кратного использования, так как безопасность банка и иных участников платежной системы зависит от поведения третьих лиц.

Далее приведено пояснение используемых понятий. Под платежным сертификатом имеются в виду цифровые данные, представляющие обязательство оператора платежной системы. Платежный сертификат включает цифровую подпись оператора платежной системы, подтверждающую номинальную стоимость сертификата и называемую подписью платежного сертификата.

Цифровая подпись, также называемая для краткости просто подписью, широко используется на практике и играет роль, аналогичную роли обычной рукописной подписи. Однако цифровая подпись имеет те преимущества, что ее достоверность легко проверяема, ее подделка весьма затруднительна, она легко может быть передана по телекоммуникационным каналам. Цифровая подпись для некоторых исходных данных представляет собой другие данные, удовлетворяющие заранее оговоренному свойству цифровой подписи. Под данными понимается произвольная информация, которая может быть представлена в цифровой форме. При этом данные могут быть представлены и в других формах, а также могут быть перекодированы из одной формы в другую.

Для изготовления цифровой подписи подписывающая сторона выбирает секретную функцию и соответствующую ей проверяющую функцию. Для изготовления цифровой подписи на исходных данных податель, то есть субъект, желающий получить цифровую подпись, передает их подписывающей стороне, которая изготавливает цифровую подпись с помощью обработки исходных данных секретной функцией и передает изготовленную подпись подателю. Как податель, так и любая иная сторона с помощью общеизвестной проверяющей функции может проверить, удовлетворяют ли полученная от подписывающей стороны цифровая подпись свойству подписи для исходных данных. Под секретным ключом подписи понимаются данные, которые позволяют изготавливать цифровую подпись, а под соответствующим секретному ключу открытым ключом понимаются данные, которые позволяют проверять правильность цифровой подписи. Секретные и соответствующие им открытые ключи создают с помощью соответствующих устройств, называемых генераторами ключей. Описание многочисленных примеров цифровой подписи, а также соответствующих генераторов ключей, подписывающих устройств и устройств для проверки подписи, обычно реализуемых на основе запрограммированных компьютеров, имеется в книгах: В. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, John Wiley&Sons, New York, 2nd edition, 1996 и A. J. Menezes, P. C. Van Oorshot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997. Генераторы ключей могут включать датчики случайных чисел, то есть устройства, на выходе которых появляются данные подходящей разрядности, предпочтительно непредсказуемые для стороны, неконтролирующей работу такого устройства. Такие устройства хорошо известны. В частности, в качестве датчиков случайных чисел могут использоваться датчики "псевдослучайных" чисел. Помимо цифровой подписи открытые ключи могут применяться для шифрования сообщений на имя владельца соответствующего секретного ключа, который с помощью этого секретного ключа может расшифровывать такие сообщения. Открытые и секретные ключи, предназначенные для этих целей, называются открытыми и секретными ключами для шифрования.

В некоторых приложениях для защиты приватности подателя желательно, чтобы цифровая подпись изготавливалась вслепую. Это название происходит от того, что подписывающая сторона в ходе изготовления цифровой подписи не получает информации об исходных данных и, тем самым, не видит то, что она подписывает. Фактически под изготовлением вслепую цифровой подписи понимается такое изготовление подписи, при котором обеспечивается непрослеживаемость, означающая, что для подписывающей стороны, которая получит впоследствии подписи многих исходных данных, будут в достаточной мере равновероятны возможные соответствия между этими подписями и обработанными замаскированными данными. Непрослеживаемость обеспечивается тем, что множество всех замаскированных данных, созданных на основе одних выбранных исходных данных совпадает с аналогичным множеством для других случайно выбранных исходных данных. Разумеется, что на практике достаточно обеспечить достаточно малую вероятность несовпадения вышеуказанных множеств. Таким образом, сказать, что способ изготовления подписи обеспечивает непрослеживаемость, то же самое, что и назвать такой способ способом изготовления подписи вслепую.

Общий метод изготовления вслепую цифровой подписи для некоторых исходных данных состоит в том, что податель создает на основе исходных данных и маскировочного ключа, который может быть назван ослепляющим ключом, замаскированные данные, которые также могут быть названы ослепленными. Замаскированные данные предоставляет подписывающей стороне в качестве данных для изготовления вслепую подписи, а подписывающая сторона возвращает подателю в качестве результата обработки данных для изготовления вслепую подписи данные для демаскировки. После этого податель завершает изготовление вслепую цифровой подписи для исходных данных, производя демаскировку результата обработки замаскированных данных. Такая демаскировка может производиться с помощью демаскирующего устройства, которое может быть, в частности, реализовано компьютером, запрограммированным в соответствии с используемой схемой изготовления вслепую цифровой подписи.

Известны многочисленные способы изготовления цифровой подписи вслепую (D. Chaum, Blind Signature Systems, U.S. Patent 4,759,063, 19 Jul 1988; В. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, John Wiley& Sons, New York, 2nd edition, 1996; A. J. Menezes, P. C. Van Oorshot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997). К таким способам относятся, в частности, и способы изготовления вслепую цифровой подписи, обладающие дополнительными свойствами (например, D. Chaum, Blind Unanticipated Signature Systems, U.S. Patent 4,759,064, 19 Jul 1988). Другие способы изготовления цифровой подписи вслепую описаны, например, в D. Pointcheval, J. Stern, Provably Secure Blind Signature, Lectures Notes in Computer Science, 1163, 1996, Springer, p. 252-265.

Известен способ проведения платежей (D. N. Simon, Untraceble electronic cash, U. S. Patent 5,768,385, 16 Jun 1998), в котором плательщик получает в банке цифровые подписи платежных сертификатов, называемых электронными монетами, которые он может использовать как для обмена на новые электронные монеты, так и для платежа. При этом банк не знает в каком из этих двух режимов действует плательщик, что способствует непрослеживаемости платежей. При этом защита от кратного использования электронных монет обеспечивается онлайновой проверкой получателем платежа полученных электронных монет в банке. Однако известный способ не обеспечивает полной непрослеживаемости такого участника системы, который в основном платит, а не получает платежи, так как электронные монеты, выданные такому участнику и предъявленные магазином для обмена, свидетельствуют, вообще говоря, о проведении платежа данным участником данному магазину.

Известен способ проведения платежей (D. Chaum, Security Without Identification: Transaction Systems to Make Big Brother Obsolete, Communications of the ACM, vol. 28 no. 10, October 1985 pp. 1030-1044), который является наиболее близким аналогом к предлагаемому изобретению и выбран в качестве прототипа. В этом способе плательщик расплачивается платежными сертификатами, называемыми электронными монетами, подписи которых он получает в банке. При этом заранее фиксируется набор возможных номиналов, а для каждого возможного номинала электронной монеты банк создает денежные секретный и открытый ключи, то есть ключи для изготовления и проверки подписи, удостоверяющей ценность платежных сертификатов. Для получения электронной монеты плательщик выбирает ее номер посредством датчика случайных чисел и с помощью процедуры изготовления вслепую цифровой подписи в банке, желающем прокредитовать плательщика на соответствующую сумму, получает в качестве подписи платежного сертификата цифровую подпись выбранного номера. При платеже плательщик передает получателю набор электронных монет, а получатель, проверив их правильность, пересылает полученные монеты в банк для зачисления на свой счет. Банк, проверив правильность электронных монет, зачисляет соответствующую сумму на счет получателя платежа, если монеты не были использованы ранее. Для проверки использованности банк хранит список номеров использованных монет, причем встроенные в номера монет сроки действия позволяют удалять из списка старые номера.

Недостатки известного способа состоят в том, что деньги клиента не защищены от нечестного банка, а репутация банка не защищена от нечестных клиентов, так как получив сертификат на проверку, нечестный банк может заявить, что этот сертификат уже предъявлялся ранее. В свою очередь, нечестный клиент, получив отказ банка признать уже использованный сертификат второй раз, может обвинить банк в нечестности. Кроме того, банк вынужден хранить в оперативных базах данных информацию о каждом из использованных сертификатов, что приводит к быстрому росту баз данных банка и к необходимости введения временных ограничений на действие сертификатов. Помимо этого, в известном способе сумма платежа является целочисленной комбинацией номиналов монет, что либо ограничивает диапазон платежей, либо ведет к росту числа используемых при платежах монет, что ведет к росту баз данных в банке и замедлению платежей.

Недостатки прототипа устраняются предложенными вариантами способа проведения платежей. Основной задачей, решаемой вариантами данного изобретения, является создание таких способов проведения платежей, которые обеспечили бы эффективный и надежный механизм расплаты по открытым коммуникационным сетям, защиту каждого участника платежной системы от злоупотреблений всех других участников, защиту приватности рядовых участников платежей, широкий диапазон платежей.

Единый для всех вариантов данного изобретения технический результат состоит в том, что при проведении платежей по открытым телекоммуникационным сетям денежные интересы каждого участника защищены от злоупотреблений всех других участников, причем плательщики и получатели платежей имеют возможность защиты своей приватности. Помимо этого, в некоторых вариантах доступны платежи в диапазоне от микроплатежей до платежей бизнес-уровня, время проведения платежа зависит только от быстроты действия сетевых соединений, но не от суммы платежа, число клиентов, которые могут быть обслужены оператором платежной системы, растет пропорционально его ресурсам. Помимо этого, в некоторых вариантах допускаются постепенное расходование платежных сертификатов и их пополнение.

Существенное отличие данного изобретения от известного уровня техники и прототипа заключается в том, что помимо защиты приватности участников платежа обеспечена защита денежных интересов плательщика тем, что платеж проводится на основании его платежного поручения, подписанного связанным с платежным сертификатом секретным ключом.

Перед описанием сущности изобретения поясним используемую терминологию. Под оператором платежной системы имеется в виду субъект, обеспечивающий проведение расчетов участников платежной системы. В частности оператор платежной системы может вести счета участников платежей и эмитировать ценные документы. Оператор платежной системы может состоять из одного банка, а может включать в себя несколько организаций, в том числе и банков, которые связаны между собой различными договорными обязательствами. В частности, секретные ключи оператора платежной системы могут быть секретом одной из организаций, входящих в состав оператора платежной системы, а обязательства оператора платежной системы перед третьей стороной также могут быть обязательствами лишь одной из организаций, входящих в состав оператора платежной системы. В случае, если оператор платежной системы включает несколько платежных серверов, то есть устройств для обслуживания участников платежной системы, принадлежащих различным банкам или иным организациям, должна иметься безопасная система урегулирования взаимных обязательств между организациями, входящими в состав оператора платежной системы. Такие безопасные системы урегулирования взаимных обязательств известны специалистам.

Используемые при реализации данного изобретения платежные сертификаты включают данные, называемые основой платежного сертификата. При этом подпись платежного сертификата, подтверждающая номинальную стоимость сертификата, является подписью оператора платежной системы для этой основы. Под номером основы имеются в виду данные, идентифицирующие основу. Под авторизацией платежного сертификата имеется в виду процедура признания эмитентом платежного сертификата своих обязательств по нему. Данная процедура может включать проверку эмитентом подписи авторизуемого сертификата, проверку срока годности и иных данных. В некоторых схемах цифровой подписи легко изготовить подпись для случайных данных без знания секретных ключей подписи. Поэтому для защиты оператора платежной системы от подделок подписи среди всех основ платежных сертификатов выделяют множество действительных основ или, иными словами, выбирают критерий действительности основ платежных сертификатов.

Под данными обязательства получателя платежа перед плательщиком имеются в виду данные, представляющие собой описание тех обязательств, которые берет на себя получатель платежа в случае его проведения.

Плательщик проводит свои операции с помощью платежного устройства, которое может быть реализовано различными способами, в частности, как в виде специализированного устройства, так и на основе соответствующим образом запрограммированного компьютера.

Указанный выше технический результат при реализации изобретения достигается тем, что способ проведения платежей по первому варианту, заключающийся в выборе оператором платежной системы денежных секретных ключей и соответствующих денежных открытых ключей посредством генератора ключей, проведении по меньшей мере одной операции пополнения платежного устройства, при которой плательщик создает посредством датчика случайных чисел по меньшей мере одну основу платежного сертификата, которая включает его номер, и формирует денежный запрос, включающий замаскированный номер созданной основы платежного сертификата в качестве данных для изготовления вслепую денежной подписи, и доставляет его посредством коммуникационных сетей в платежный сервер оператора платежной системы, который по полученному денежному запросу определяет источник и сумму кредитования, создает при изготовлении вслепую денежной подписи данные для демаскировки посредством введения содержащихся в запросе данных для изготовления вслепую денежной подписи и соответствующего сумме кредитования денежного секретного ключа в подписывающее устройство и доставляет посредством коммуникационных сетей созданные данные для демаскировки в платежное устройство плательщика, после чего изготавливают подпись платежного сертификата введением доставленных данных для демаскировки в демаскирующее устройство и осуществляют проверку правильности изготовленной подписи платежного сертификата введением ее и денежного открытого ключа, соответствующего использованному оператором платежной системы денежному секретному ключу, в устройство для проверки подписи, проведении по меньшей мере одной операции открытия у оператора платежной системы счета получателя платежа, проведении плательщиком по меньшей мере одной платежной операции, при которой подпись и основу используемого при платеже платежного сертификата включают в платежные данные, доставляемые получателю платежа, который формирует свое платежное поручение, включающее полученные от плательщика подпись и основу платежного сертификата, и доставляет его посредством коммуникационных сетей в платежный сервер оператора платежной системы, который по платежеспособности используемого при платеже платежного сертификата осуществляет кредитование счета получателя платежа на основе его платежного поручения, причем при проверке платежеспособности используемого при платеже платежного сертификата оператор платежной системы проводит операцию его авторизации, при которой по наличию информации об авторизуемом платежном сертификате в информационном хранилище отказывают в авторизации, а по ее отсутствию осуществляют проверку правильности доставленной подписи платежного сертификата введением ее в устройство для проверки подписи, и в случае правильности заносят информацию об авторизуемом платежном сертификате в информационное хранилище, после чего формируют ответ оператора платежной системы на платежное поручение получателя платежа и доставляют его посредством коммуникационных сетей получателю платежа, который по ответу оператора платежной системы судит о проведении платежа, отличается тем, что в основу платежного сертификата дополнительно включают идентификатор открытого ключа подписи платежного сертификата, предварительно изготовленного совместно с соответствующим ему секретным ключом подписи платежного сертификата посредством генератора ключей, причем открытый ключ подписи платежного сертификата доставляют посредством коммуникационных сетей в платежный сервер оператора платежной системы, в платежные данные дополнительно включают платежное поручение плательщика с подписью, которую предварительно получают на выходе подписывающего устройства после введения в него платежного поручения плательщика и секретного ключа подписи используемого платежного сертификата, причем в платежное поручение плательщика включают сведения о получателе платежа, условия платежа и идентификатор используемого платежного сертификата, при проведении по меньшей мере одной операции открытия у оператора платежной системы счета получателя платежа дополнительно получатель платежа посредством генератора ключей выбирает секретный ключ подписи счета и соответствующий открытый ключ подписи счета, причем открытый ключ подписи счета доставляют посредством коммуникационных сетей в платежный сервер оператора платежной системы, который связывает его с открываемым счетом, при формировании платежного поручения получателя платежа в него включают условия платежа, изготавливают подпись платежного поручения получателя платежа посредством введения его и секретного ключа подписи счета получателя платежа в подписывающее устройство, а изготовленную подпись доставляют посредством коммуникационных сетей в платежный сервер оператора платежной системы, при проведении платежной операции оператор платежной системы дополнительно включает в свой ответ на платежное поручение получателя платежа квитанцию получателя платежа, предварительно подписанную посредством введения ее и одного из секретных ключей подписи оператора платежной системы в подписывающее устройство, до кредитования получателя платежа дополнительно проверяют правильность подписи для платежного поручения плательщика посредством устройства для проверки подписи, в которое предварительно вводят платежное поручение плательщика и открытый ключ подписи используемого платежного сертификата, в информационное хранилище при авторизации платежного сертификата заносят подписанное платежное поручение плательщика, проверяют правильность подписи для платежного поручения получателя платежа посредством устройства для проверки подписи, в которое предварительно вводят платежное поручение получателя платежа и открытый ключ подписи счета получателя платежа, контролируют соответствие условий платежа, содержащихся в платежных поручениях плательщика и получателя платежа, получатель платежа по полученному ответу оператора платежной системы на свое платежное поручение осуществляет проверку правильности подписи для квитанции получателя платежа посредством введения ее и открытого ключа подписи, соответствующего использованному секретному ключу подписи оператора платежной системы в устройство для проверки подписи, по выходу которой судит о проведении платежа, и доставляет плательщику данные, по которым плательщик судит о проведении платежа.

Указанный выше технический результат в частных случаях конкретной реализации может достигаться, кроме того, тем, что при создании основы платежного сертификата в нее включают дополнительный номер, а проверку действительности основы платежного сертификата при проверке правильности доставленной подписи платежного сертификата осуществляют по совпадению номера платежного сертификата и преобразованного посредством вычислителя наперед заданной односторонней функции дополнительного номера, причем выбор посредством датчика случайных чисел основы платежного сертификата, удовлетворяющей выбранному критерию действительности основ платежных сертификатов, осуществляют посредством выбора односторонней функции, выбором посредством датчика случайных чисел дополнительного номера, а номер получают посредством обработки выбранного дополнительного номера выбранной односторонней функцией. В частности, при включении в основу платежного сертификата идентификатора открытого ключа подписи платежного сертификата, в качестве этого идентификатора может быть использован сам открытый ключ подписи платежного сертификата. Помимо этого, при включении в основу платежного сертификата идентификатор открытого ключа подписи платежного сертификата может быть включен в основу в качестве дополнительного номера.

Кроме того, перед включением в платежные данные платежного поручения плательщика оно может быть зашифровано одним из открытых ключей для шифрования оператора платежной системы. В этом случае оператор платежной системы дешифрует полученное от получателя платежа платежное поручение плательщика секретным ключом оператора платежной системы, соответствующим использованному плательщиком открытому ключу для шифрования. Более того, оператор платежной системы может осуществлять шифрование своего ответа на платежное поручение получателя платежа.

Кроме того, в условия платежа, содержащиеся в платежном поручении плательщика, могут быть включены данные обязательства получателя платежа перед плательщиком. Более того, при подготовке плательщиком платежных данных данные обязательства получателя платежа перед плательщиком могут быть обработаны наперед заданной маскирующей функцией, а данные, полученные при этой обработке, включены в подготавливаемое платежное поручение плательщика, причем получатель платежа также производит обработку данных обязательства получателя платежа перед плательщиком наперед заданной маскирующей функцией, а данные, полученные при этой обработке, включают в платежное поручение получателя платежа. В частности, наперед заданная маскирующая функция может быть выбрана произвольно из множества односторонних функций.

Помимо этого, получатель платежа может подписать данные обязательства получателя платежа перед плательщиком одним из своих секретных ключей подписи и до платежной операции проверить подпись получателя платежа для данных обязательства получателя платежа перед плательщиком.

В частности, при проведении операции пополнения платежного устройства в качестве источника кредитования может быть использован счет плательщика, который предварительно кредитуют при платежной операции. Помимо этого, при проведении операции пополнения платежного устройства в качестве источника кредитования может быть использована банковская карточка.

Помимо этого, при проведении платежной операции в качестве плательщика может выступать получатель платежа, а оператор платежной системы может иметь несколько платежных серверов.

Ниже приведены примеры частных случаев реализации как отдельных операций, так и изобретения в целом. В примерах 1 и 2 приведены два частных случая критерия действительности основ платежных сертификатов.

Пример 1 Основа платежного сертификата представляет последовательность битов достаточно большой длины, причем основа считается действительной, если все нечетные биты этой последовательности равны нулю.

Пример 2 Основа платежного сертификата представлена двумя последовательностями битов X и Y, причем данные X выступают в качестве номера основы, данные Y выступают в качестве дополнительного номера, а основа считается действительной, если f(Y) = X, где функция f является односторонней, то есть, в данном случае, вычислительно необратимой для всех, кроме, возможно, оператора платежной системы.

Под односторонней функцией понимается преобразование данных, которое в вычислительном смысле практически необратимо. Известны многочисленные примеры таких функций и их вычислителей, то есть средств для вычисления таких функций, реализуемых часто с помощью соответствующим образом запрограммированного компьютера (В. Schneier, Applied CryptograpHy: Protocols, Algorithms, and Source Code in C, John Wiley&Sons, New York, 2nd edition, 1996; A. J. Menezes, P. C. Van Oorshot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1997). Широкий класс односторонних функции представляют так называемые хэш-функции. При этом, в зависимости от цели использования, на односторонние функции накладывают дополнительные требования, такие, например, как практическая невозможность найти два значения, имеющих один и тот же образ при односторонней функции. Такие односторонние функции иногда называют односторонними функциями без столкновений. Также к классу односторонних функций принадлежат односторонние функции с "лазейкой". При этом такие функции не удовлетворяют требованию односторонности для стороны, владеющей некоторым секретом ("лазейкой"), позволяющим, например, обращать одностороннюю функцию. Тем не менее, если защита безопасности стороны, опубликовавшей такую функцию, основана на предположении, что для сторон, не владеющих "лазейкой", опубликованная функция является односторонней, то такую функцию также следует рассматривать как одностороннюю.

Для некоторых схем подписи, в частности для RSA-подписи, легко получить подпись под некоторыми случайными данными без знания соответствующего секретного ключа. Для предотвращения такой возможности в некоторых схемах цифровой подписи подписывающая сторона объявляет подпись правильной только в том случае, если в подлежащие подписи данные встроен образ односторонней функции от некоторого известного получателю подписи значения. В этом случае односторонняя функция предназначена для защиты подписывающей стороны и может иметь "лазейку", являющуюся секретом подписывающей стороны.

Кроме того, односторонние функции могут использоваться для идентификации данных без их раскрытия. Например, если сторона, контролирующая идентичность некоторых данных X и Y владеет только их образами при односторонней функции, которая является односторонней функцией без столкновений, а сами данные X и Y не доступны для контролирующей стороны, то эта сторона может сделать вывод, что совпадают и сами данные X и Y.

Имеется в виду, что цифровая подпись основы платежного сертификата может быть представлена другой цифровой подписью для части данных, входящих в основу, при условии, что имеется связь этой части данных с остальными данными основы. Например, в примере 2 цифровая подпись для основы (X,Y) может быть представлена некоторой цифровой подписью для данных X и данными Y, а при проверке правильности подписи основы, кроме проверки правильности подписи для X, проверяют и соотношение f(Y) = X.

Сущность способа проведения платежей по первому варианту состоит в том, что оператор платежной системы выбирает денежные секретные ключи и соответствующие денежные открытые ключи в рамках некоторой схемы цифровой подписи, допускающей изготовление цифровой подписи вслепую. Каждой паре из денежных открытого и соответствующего секретного ключей ставится в соответствие определенная номинальная стоимость, причем денежные открытые ключи и соответствующие им номинальные стоимости публикуются.

Для пополнения своего платежного устройства плательщик выбирает секретный ключ подписи платежного сертификата и соответствующий ему открытый ключ подписи платежного сертификата в рамках некоторой системы цифровой подписи, выбирает основу платежного сертификата, включающую его номер и идентификатор открытого ключа подписи платежного сертификата, после чего производит маскировку номера платежного сертификата в рамках некоторой схемы изготовления вслепую цифровой подписи и доставляет оператору платежной системы денежный запрос, включающий замаскированный номер, указание на источник кредитования и, возможно, сумму кредитования, если она не предусмотрена иными обстоятельствами, например условиями обслуживания указанного источника кредитования. Например, в качестве источника кредитования может быть указан счет плательщика или его банковская карточка. Безопасность удаленного востребования ценностей с указанного источника кредитования должна быть обеспечена системой обслуживания этого источника кредитования.

Получив денежный запрос, оператор платежной системы по этому запросу определяет источник и сумму кредитования, выбирает денежный секретный ключ, соответствующий сумме кредитования, изготавливает данные для демаскировки, по которым плательщик может изготовить подпись платежного сертификата и доставляет изготовленные данные для демаскировки плательщику. При этом платежеспособность источника кредитования уменьшается в соответствии с суммой кредитования и стоимостью данной услуги оператора платежной системы.

Получив от оператора платежной системы данные для демаскировки, плательщик изготавливает подпись платежного сертификата демаскировкой полученных данных и получает тем самым годный для проведения платежной операции платежный сертификат. Приватность плательщика обеспечена тем, что подпись платежного сертификата изготовлена вслепую и, тем самым, прервана ее связь с источником кредитования.

Для получения платежа получатель открывает у оператора платежной системы счет, допускающий безопасное удаленное управление. Для этого получатель платежа выбирает секретный ключ подписи счета и соответствующий открытый ключ подписи счета в рамках некоторой схемы цифровой подписи и доставляет открытый ключ подписи счета оператору платежной системы, который открывает счет и связывает его с полученным открытым ключом подписи счета. В дальнейшем оператор платежной системы проводит операции с данным счетом, руководствуясь подписанными указаниями, подпись для которых изготавливается владельцем счета с помощью секретного ключа подписи счета и проверяется оператором платежной системы с помощью открытого ключа подписи счета. Безопасность владельца счета обеспечивается тем, что оператор платежной системы отчитывается перед владельцем счета подписанными указаниями. Для удобства счету может быть присвоен номер, который сообщается владельцу счета. Субъект, открывающий счет у оператора платежной системы, считает счет открытым только после получения подписанного оператором платежной системы сообщения, которое подтверждает открытие счета, связанного с открытым ключом подписи счета.

Плательщик, имея годный платежный сертификат и желая заплатить получателю платежа соответствующую стоимость, готовит платежные данные, включающие предназначенное для оператора платежной системы платежное поручение плательщика и, возможно, данные, предназначенные для получателя платежа. Данные, предназначенные для получателя платежа, могут включать указание услуги или товара, которые оплачивает плательщик. В платежное поручение плательщика включают основу платежного сертификата, сведения о получателе платежа, в частности идентификатор счета получателя платежа, если этот счет не определен иными обстоятельствами, и условия платежа. Условия платежа могут содержать, возможно в скрытой с помощью обработки маскирующей функцией от оператора платежной системы форме, обязательства, накладываемые на получателя платежа фактом его проведения. При этом платежное поручение плательщика подписывается секретным ключом подписи платежного сертификата. Подготовленные платежные данные доставляют получателю платежа.

Получатель платежа, желая принять платеж, формирует свое платежное поручение, включающее полученное платежное поручение плательщика и условия платежа, подписывает его секретным ключом подписи того счета, на который он принимает платеж, и доставляет оператору платежной системы.

Оператор платежной системы при наличии записи о платежном сертификате, основа которого содержится в платежном поручении плательщика, в поддерживаемом им списке использованных платежных сертификатов, считает данный платежный сертификат использованным и отказывает в его авторизации. Платеж также не проводится, если не верна подпись платежного поручения плательщика, проверяемая содержащимся в присланной основе платежного сертификата открытым ключом подписи, или не верна подпись для полученного платежного пору