Рефераты. Системы электронных платежей






Копирование данных, кроме как их производителями, невозможно благодаря уникальному внутреннему коду, записанному на каждой карте. Даже если данные, записанные на карту, кто-либо сможет продублировать, уникальный внутренний код предотвратит использование карты. При отправке карт производителем в адрес организации, выпускающей карты в обращение, коды посылаются отдельно, так что даже в случае потери всей партии карты останутся  непригодными для использования. Пока этот код не будет представлен карте, последнюю использовать невозможно. Как только карта проинициализирована и в ней записаны данные (или сумма денег), доступ к ним защищается кодированным паролем (или PIN-КОДОМ), известным только хозяину карты. Данные, записанные на карте, могут быть также зашифрованы. Все это делает смарт-карту одной из наиболее надежных форм хранения данных.

Смарт-карты по сравнению с другими пластиковыми картами обладают высокими эксплуатационными характеристиками. Например, смарт-карты фирмы GemPlus Card International - лидера в области производства карт - обладают следующими основными характеристиками:  время хранения информации - 10 лет; минимальное число перезаписей - 10 000 раз; время записи одного байта информации - не более 10 мс; температура хранения - от -20 до +55 С; рабочая температура -от 0 до +50 °С.

Смарт-карты устойчивы к внешним воздействиям.

Платежные системы на основе смарт-карт обладают рядом преимуществ перед системами, использующими карты с магнитной полосой или со штриховым кодом.

Преимущества могут быть как общие, касающиеся всех пользователей системы, так и частные - для отдельных групп пользователей.

Общие преимущества сводятся к следующему:

-Все существующие операции с наличностью могут быть с легкостью заменены на операции со смарт-картами.

-Централизованный контроль за системой и финансовыми транзакциями для всех элементов системы.

-Незначительная стоимость оборудования торгового терминала, отсутствие необходимости затрат на дополнительные средства коммуникации и независимость обслуживания системы от средств коммуникации.

-Отсутствие дополнительных затрат на эксплуатацию системы.

-Надежность использования. После занесения на смарт-карту всех данных владельца связь с базой данных происходит немедленно по предъявлении карты, что очень важно для городов, в которых отсутствуют современные телекоммуникационные средства.

-Портативность и автономность торгового терминала, обеспечивающие его широкое применение, вплоть до мобильных пунктов обслуживания и торговых киосков.

-Возможность принимать оплату с карт в различного типа автоматических устройствах: автоматы по продаже сигарет, прохладительных напитков, телефонные автоматы, автомобильные стоянки и мойки, автосервис и т. д.

-Уменьшение административных расходов на каждом уровне и расходов на поддержание работы системы, осуществление транзакций, сокращение расходов на время обслуживания, линии связи.

-Улучшение и упрощение процедур взаиморасчетов.

-Существенное увеличение скорости всех операций.

-Существенное уменьшение расходов всех пользователей системы: владельцев карт, торгующих организаций, головной фирмы эмитента смарт-карт.

-Система защищена на всех уровнях и исключает целый ряд рисков, присущих другим системам платежей (наличным, талонам, магнитным картам).

-За счет более быстрой оборачиваемости денежных средств уменьшается инфляция, и сокращаются расходы на поддержание обращения наличности.

-Снижается уровень криминальности.

-Появляется возможность использования платежных карт в других сферах (государственное страхование, медицинское обслуживание) как чисто идентификационных.

3.Применение криптографии для карт с магнитной полосой

В то время как вводятся другие, более защищенные методы шифрования, магнитная карта намного дешевле чем другие альтернативы и карты с магнитной полосой – самый распространенный тип карт. Методы защиты магнитных карт медленно, но верно улучшаются, и при правильном применении могут предоставить отличную защиту для финансовых транзакций при низкой стоимости.

Самое распространенное использование криптографии это обеспечение ПИНа, для использования магнитной карты в местах, где нельзя осуществить контроль за правомерностью доступа , например в ATM (банкоматах), либо в каких-то других ситуациях, где осуществить предоставление обычной бумажной подписи невозможно. Все это распространяется на кредитные, дебитные и ATM-карты. На сегодняшний день не так много денежных карт, у которых не было бы наличия ПИН.

Второе по распространенности использование криптографии это предоставление механизмов контроля за оригинальностью магнитной ленты . Назначение заключается в предупреждении создания карт мошенническим путем , когда на ленту записывается значение, которое не может быть получено из видимой информации, содержащейся на карте. Когда карта проверяется в режиме on-line, это значение может быть проверено для того чтобы подтвердить подлинность карты. Для этого существует несколько различных стандартов, самые используемые это Visa Card Verification Value (CVV) или, аналог для Мастеркарда, CVC.

Другие варианты использования криптографии напрямую не относятся к картам, обычно они относятся к шифрованию ПИН и сообщениям, передаваемым в финансовом окружении, чтобы предотвратить их перехват или подделку.

3.1. Простое шифрование.

Большинство шифрований магнитных карт базируется на Алгоритме Шифрования Данных (DEA), называемым DES или Стандарт Шифрования Данных. Идея лежащая в этом алгоритме заключается в том что оригинальное (нешифрованное) значение, передается алгоритму DES, который может быть выпонен как в программном, так и в аппаратном виде. Затем DES шифрует чистое значение, используя ключ (секретный, 64-битный), и на выходе выдает зашифрованное значение.

Примем во внимание следующее:

            - Алгоритм DES не является секретным. Он доступен для широкого использования. Однако КЛЮЧ является секретным.

- Этот процесс является реверсивным. Функцию DES «decipher» , используя тот же самый ключ, переработает шифрованную информацию в открытую (оригинальную).

Безопасность и целостность всего процесса шифрации зависит от секретности используемого ключа. Ключ это случайное значение, которое очень жестко защищено. Большинство сложностей, связанных с шифровальными системами DES связаны с защитой, хранением и передачей ключей, и эти действия называются “key management” – операции с ключами.

Также нужно заметить что операция шифрования “encipher” , как описано выше не совсем надежна. Теоретически, большое количество параллельных процессов могут подобрать ключ в несколько дней. Эта особенность активно обсуждается в дискуссиях на тему улучшения безопасности, однако дополнительные методы могут ограничить применение данного алгоритма.

Простой пример для демонстрации: пароли на входе компьютерных систем.

Пароли, использующиеся в компьютерных системах часто шифруются, после того как они были установлены, и хранятся в файле в зашифрованном виде. Когда пользователь входит в систему, пароль вводится в скрытом поле, чистым текстом. Важно понимать, что это значение не сравнивается со значением, которое расшифровывается из файла пароля. Чистый текст зашифровывается тем же ключом и сравнивается с шифрованным значением, которое находится в файле паролей. Чистый текст, зашифрованный аналогичным ключом, всегда даст тот же самый результат и практически все криптографические системы сравнивают зашифрованный текст с зашифрованным, чтобы избежать доступа к чистым значениям в компьютерных системах, поскольку те могут быть скомпрометированы дампом памяти, взломом и т.д.


Однако в этой ситуации пользователь пароля всегда может предъявить претензию, что его пароль может быть раскрыт расшифровыванием зашифрованного значения, и это неподвластно пользователю – это правда.

3.2.Обмен динамическим ключом.

Много финансовых систем внедряют обмен динамическим ключом. В то время как это напрямую не относится к магнитным картам, это достаточно актуально, для того чтобы обратить на это внимание.

В обмене динамическим ключом 2 стороны обмениваются ключами «на лету» для того чтобы один ключ не использовался продолжительное время ввиду риска его расшифровки. Обычно это используется в финансовом окружении, когда две стороны обмениваются финансовыми авторизационными (подтверждающими) сообщениями – например банк получателя и банк отправителя. Когда банк получателя передает ПИН банку отправителя для подтверждения, это сообщение должно быть зашифрованным. Банку отправителя будет нужен доступ к ключу, которым шифровался ПИН, чтобы расшифровать сообщение при получении. Стороны предварительно договорились об этих ключах и ключи могут быть изменены путем динамического обмена ключей, когда ключи предоставляются (зашифрованные старыми шифровальными ключами) и меняются в реальном времени для дополнительной безопасности.

3.3. Обработка ПИН.

Принцип ПИН основан на том факте, что никто кроме легального владельца карты его не знает. Поэтому, когда ПИН предоставляется клиенту:

- ПИН не должен хранится нигде в открытом виде

- ПИН не должен быть реверсирован на основании информации на магнитной ленте

или базы данных.

Обычно, ПИН это 4-значное число.

Когда выпускается ПИН, очередность событий такова:

- Генерируется 4-значное число - это ПИН;

- ПИН комбинируется с другой информацией, например с номером счета, чтобы создать блок данных для процесса шифрования;

- Входной блок трижды шифруется, использую рабочие ключи ПИН;

- Выбираются цифры из зашифрованного результата. Они становится Pin Verification Value (Число Проверки ПИН) или Pin Offset (Смещение ПИН);

- Смещение ПИН сохраняется;

- Печатается конверт с ПИН;

- Память очищается нулями, чтобы скрыть все следы присутствия чистого ПИН.

На этом этапе единственное место где находится значение ПИН это конверт. ПИН не может быть получен на основании смещения ПИН.

Когда карта используется и вводится ПИН, смещение ПИН вычисляется на основании введенного ПИН, используя рабочие ключи ПИН, и сравнивается с сохраненным смещением ПИН, чтобы определить правильность ввода ПИН. Это означает, что когда ПИН проверяется, проверяющей системе нужен доступ к рабочим ключам ПИН, используемого при формировке ПИН или его изменения.

Еще раз нужно подчеркнуть, что смещение включает в себя цифры, выбранные из шифрованных данных. Обычно это 4-6 цифр. Невозможно воссоздать ключи или ПИН используя это значение.

3.4. Обработка VCC.

Быстро стало понятно что распространение денежных карт привело к риску финансовых институтов со стороны мошенников. В мире кредитных карт это к производству карт с или без магнитной полосы, подделывая имена и логотипы. На арене ATM карт, злоумышленники наблюдали за вводом ПИН «через плечо», сопоставляли ПИНы с информацией на квитанциях и создавали свои магнитные ленты на болванках для карт.

Эти и другие угрозы подвели к введению Card Verification Value, невозможной для получения последовательности цифр, создаваемой процессом шифровки и записанной на магнитную ленту карты. Это означает что электронный сбор информации о транзакциях (ATM или POS) эффективно защищен от мошенников.

Комбинация статичных данных как, например, номер счета трижды шифруется, используя специальную пару ключей Card Verification. Выбранные из результата цифры используются для создания CVV и пишутся на магнитную ленту.

К CVV относится все то же самое, что и к Pin Offset. Т.к. CVV состоит из нескольких цифр, и используется тройная шифрация, ключи CVV и значения хорошо защищены и наличие CVV дает дополнительный уровень подтверждения что карта не является поддельной.

Нужно заметить что CVV просто дополнительный метод защиты, он так же не 100%-но надежен. Он, например не защищает от мошеннического сбора информации с магнитных карт, например на фальшивых ATM (банкоматах).

Дальнейшее развитие CVV, CVV2, используется для авторизации по телефону. Приблизительно такая же схема расчетов как и для CVV, выбранные из результата цифры печатаются на обороте карты. Эти цифры могут быть запрошены, чтобы подтвердить правомерность сделки. Опять же, это всего лишь дополнительная проверка.

3.5.Работа с ключами.

Работа с ключами подразумевает собой хранение, защиту и передачу ключей. В одной финансовой организации может быть множество DES ключей, и они требуют должного обращения. Одно из самых худших случаев отладка компьютерных ошибок – это отладка программ связанных с шифрованием данных, так как дампы памяти не несут никакого смысла, и может быть очень сложно обнаружить, что используется неверный шифровальный ключ.

В хороших системах рабочие ключи никогда не хранятся в незашифрованном формате. Даже когда они создаются, часто это происходит автоматически, так что ключи никогда не известны людям.

Когда создаются инициализационные ключи, 64 бита делятся между двумя или более людьми, которые «бросают монетку» для каждого бита. Так как каждый работает с одним из сегментов ключа, целый ключ неизвестен никому, так обычно делается изначальное создание мастер-ключа.

Несмотря на простую концепцию, управление ключами может стать довольно сложным на практике.

В простой ATM сети например, мастер-ключ терминала используется для шифровки рабочих ключей при передаче. Мастер-ключ терминала (МКТ) генерируется для каждого терминала, делится на 2 части и печатается (или иногда шифруется на специальной магнитной карте). Каждый ТМК затем инсталлируется в банкомат.

Система затем закачает рабочие ключи терминала, зашифрованные мастер ключом терминалов на каждый банкомат. Затем рабочие ключи терминала используется для шифрации данных ПИН при передаче хосту во время процессинга. Если потребуется, рабочий ключ терминала может быть изменен через некоторые интервалы, либо динамически, однако этот процесс требует особой внимательности и подхода

Нужно заметить, что обмен ключами – это самое слабое место DES систем, поэтому нужно особенно тщательно продумывать систему управления ключами.

3.6.Физическое приложение.

            Зашифрованный процессинг и управление ключами обычно проводится на специализированном защищенном оборудовании. DES может быть встроен и в программное обеспечение (используя такие продукты как например IBM’s PCF), но это менее безопасно, к тому же алгоритм DES может усиленно использовать ресурсы процессора.

            Есть компании, специализирующиеся на выделенных шифровальных объектах, как например Racal и Atalla. Обычно они называются HSM (Защищенный Модуль Хоста), однако Racal решает как назвать объект.

            Используя эти устройства, вся шифровка/дешифровка происходит в закрытом устройстве, и ключи в чистом виде никогда его не покидают.

            Физически HSM защищены от вскрытия и обычно устанавливаются в защищенных компьютерных отделах. Попытки открыть их приведут к уничтожению ключей находящихся в устройстве.

             Некоторые приложение используют физическую телекоммуникационную линию для дополнительной безопасности, и есть много поставщиков устройств такого типа. Они представляют собой «черный ящик» и не требуют специальных знаний.

Пример.

Шифрование при выдаче денег в банкомате.

            Обычная АТМ - транзакция

- Клиент вводит карту в банкомат;

- Клиент вводит свой ПИН;

- Клиент запрашивает наличные;

- Транзакция подтверждена, наличные выданы.

В этот процесс вовлечено очень много шифровок.

1. Клиент вводит карту в банкомат

Магнитная лента читается и сохраняется в буфере банкомата.

2. Клиент вводит свой ПИН

ПИН вводится в защищенный от изменения пад. Сохраненный ПИН заносится в защитный аппаратный модуль.

3. Клиент запрашивает наличные

Сообщение создается в ATM. ПИН шифруется ключом Терминала.

Сообщение посылается хосту, зашифрованное аппаратно.

По получении хостом, аппаратное сообщение дешифруется. Вычисляется CVV и сравнивается со значением на магнитной ленте. ПИН, зашифрованный ключом Терминала дешифрируется. Вычисляется смещение ПИН или PVV. PVV сравнивается с записью в базе данных PVV.

4. Транзакция подтверждена, наличные выданы

Замечание: все функции шифрования хоста обычно происходят в Защищенном модуле. Никакие значения в чистом виде не передаются прикладным программам или вне защищенного окружения.

3.7. Другие приложения шифрования в финансах.

Так же как и обычные использования шифрования, межбанковские сети (например SWIFT) исторически были активными пользователями шифровальных техник.

Множество новых способов доставки и еще более широкое распространение прогрессивных технологий увеличило интерес и использование шифрования.

В случаях когда криптография требуется для широкого распространения среди общества (например домашний банкинг с помощью PC), обычный DES слишком сложен для безопасного управления. В такие системы внедрены более подходящие и безопасные алгоритмы , такие как RSA (система шифрования с открытым ключом).

Некоторые корпоративные приложения используют хорошо защищенный DES, комбинируя с другими алгоритмами – MAC(Код Аутентификации Сообщения, Размер MAC определен в ISO8583 как 16 байт.), физическое шифрование, обмен динамическим ключом и т.д.

4. Устройства обслуживания электронных платежей.

4.1. Использование POS-терминалов.

POS-терминалы, или торговые терминалы, предназначены для обработки транзакций при финансовых расчетах с использованием пластиковых карточек с магнитной полосой и смарт-карт. Использование POS-терминалов позволяет автоматизировать операции по обслуживанию карточки и существенно уменьшить время обслуживания. Возможности и комплектация POS-терминалов варьируются в широких пределах, однако типичный современный терминал снабжен устройствами чтения как смарт-карт, так и карт с магнитной полосой, энергонезависимой памятью, портами для подключения ПИН - клавиатуры (клавиатуры для набора ПИН - кода), принтера, соединения с ПК или с электронным кассовым аппаратом.

Кроме того, обычно POS-терминал бывает оснащен модемом с возможностью автодозвона. POS-терминал обладает "интеллектуальными" возможностями - его можно программировать. В качестве языков программирования используются ассемблер, а также диалекты C и Basic'а. Все это позволяет проводить не только on-line авторизацию карт с магнитной полосой и смарт-карт, но и использовать при работе со смарт-картами режим off-line с накоплением протоколов транзакций. Последние во время сеансов связи передаются в процессинговый центр. Во время сеанса связи POS-терминал может также принимать и запоминать информацию, передаваемую ЭВМ процессингового центра. В основном это бывают стоп - листы, но подобным же образом может осуществляться и перепрограммирование POS-терминалов.

Стоимость POS-терминалов в зависимости от комплектации, возможностей, фирмы-производителя может меняться от нескольких сотен до нескольких тысяч долларов, однако обычно не превышает полутора - двух тысяч. Размеры и вес POS-терминала сопоставимы с аналогичными параметрами телефонного аппарата, а зачастую бывают и меньше.

            Основные характеристики POS-терминалов:

- занимает мало места на прилавке благодаря компактному и интеграционному дизайну;

- принимает все основные типы кредитных, дебетных и локально-корпоративных карт;

- благодаря наличию удобного встроенного рулонного принтера быстро печатает чеки и отчеты;

- расширяет ваши возможности по работе с большими аппликациями, сохраняет большие файлы данных и транзакций.


Платежный терминал TRANZ 460

Производитель: VeriFone

64 КB‚ EPROM-памяти и 256KB‚ 512 КB‚ или 1 МB‚ оперативной RAM-памяти, поддерживаемой резервными батареями

скорость передачи данных 300, 1200 или 2400 бод с протоколами: CCITT V.21/V.22/V.22 bis

16-ти символьный флуоресцирующий дисплей, включая десятичную точку и запятую

двухдорожечный считыватель магнитных карт

матричный рулонный принтер, 24 колонки серийный коммуникационный порт RS-232 для прямого соединения с персональным компьютером, электронным кассовым аппаратом или внешним принтером скорость обмена данными для работы с PIN PAD-ом, считыватель смарт-карт или считывателем штрих-кодов до 9600 бод

Платежный терминал TMS

Производитель Bull (Франция) 

16-разрядный микропроцессор NEC V25

считыватель  смарт-карт (ISO-7816) + считыватель магнитной полосы (ISO 1/2)

128 Кб RAM, 512 Кб Flash память

RS232 + RS232 I/O

Dallas Security module

клавиатура (24 клавиши)

графический дисплей (2*16 символов)

встроенный принтер (48 символов на строке, скорость 1 линия/сек)

источник питания 220v/50Hz


4.2. Использование банкоматов.

Банкоматы - банковские автоматы для выдачи и инкассирования наличных денег при операциях с пластиковыми карточками. Кроме этого, банкомат позволяет держателю карточки получать информацию о текущем состоянии счета, проводить операции по перечислению средств с одного счета на другой. Банкомат снабжен устройством для чтения карты, а для интерактивного взаимодействия с держателем карточки - также дисплеем и клавиатурой. Банкомат оснащен персональной ЭВМ, которая обеспечивает управление банкоматом и контроль его состояния. Последнее весьма важно, поскольку банкомат является хранилищем наличных денег. На сегодняшний день большинство моделей рассчитано на работу в on-line режиме с карточками с магнитной полосой, однако появились и устройства, способные работать со смарт-картами и в off-line режиме. Для обеспечения коммуникационных функций банкоматы оснащаются платами X.25.

Денежные купюры в банкомате размещаются в кассетах, которые, в свою очередь, находятся в специальном сейфе. Число кассет определяет количество номиналов купюр, выдаваемых банкоматом. Размеры кассет регулируются, что дает возможность заряжать банкомат практически любыми купюрами. Банкоматы могут размещаться как в помещениях, так и непосредственно на улице и работать круглосуточно.

Пример банкомата, а также его технические характеристики:


Банкомат Diebold 1064ix (внутренний)

Основные характеристики:

Предназначен для выдачи наличных денег, обработки запросов о состоянии счетов, перевод денег с одного счета на другой и распечатки мини-выписок.

Среднее время эксплуатации - 15 лет

Высокая надёжность

Возможность выдачи в одной пачке до 50 купюр

Большая ёмкость кассет (до 3000 купюр)

Монитор 15" (разрешение 640х480х256 цветов)

Процессор Pentium 166, память 16 Мб.

Бесшумный чековый термопринтер 2 или 4 кассеты для загрузки купюр.
Высота           1360мм

Ширина           470мм

Длина               835мм

Вес 488кг

ПАРАМЕТРЫ ОКРУЖАЮЩЕЙ СРЕДЫ

Рабочая температура       от 10° до 38° C

Рабочая влажность            20-80%, без конденсации

5. Стандарты электронных расчетов.

5.1. Стандарт SET.

Аббревиатура SET расшифровывается как Secure Electronic Transactions - безопасные (или защищенные) электронные транзакции. Стандарт SET, совместно разработанный компаниями Visa и MasterCard, обещает увеличить объем продаж по кредитным карточкам через Internet. Совокупное количество потенциальных покупателей - держателей карточек Visa и MasterCard по всему миру - превышает 700 миллионов человек. Обеспечение безопасности электронных транзакций для такого числа покупателей могло бы привести к заметным изменениям, выражающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний. К этому следует добавить, что и American Express объявила о намерении приступить к внедрению стандарта SET.

Для того чтобы совершить транзакцию в соответствии со стандартом SET, обе участвующие в сделке стороны - покупатель и торгующая организация (поставщик) - должны иметь счета в банке (или другой финансовой организации), использующем стандарт SET, а также располагать совместимым с SET программным обеспечением. В таком качестве могут, например, выступать Web-броузер для покупателя и Web-сервер для продавца - оба, очевидно, с поддержкой SET.

5.2. Концепция Cyber Cash.

            Компания CyberCash, расположенная в г. Рестон (штат Вирджиния, США) была пионером в разработке многих концепций, использованных в стандарте SET, и приняла на себя обязательство одной из первых внедрить SET. Множество покупателей и торговых организаций по всему миру используют систему SIPS (simple Internet payment system) производства CyberCash. Есть стимул для использования программного обеспечения CyberCash: в дополнение к повышенной безопасности программное обеспечение поставляется свободно (т.е. бесплатно) как покупателям, так и продавцам. Плата за использование системы CyberCash включается в оплату за обслуживание кредитных карточек.

5.3. Платежи без кодирования - система First Virtual.

            Учитывая проблемы, возникающие в связи с необходимостью пересылки номеров кредитных карточек через Internet: необходимость кодирования и обеспечения гарантий от расшифровки третьими лицами, можно сформулировать альтернативный подход. Он состоит в полном отказе от пересылки информации, относящейся к кредитным карточкам, через Internet. Компания First Virtual (США) разработала систему, используя которую, покупатель никогда не вводит номер своей кредитной карточки. В дополнение к платежной системе First Virtual поддерживает собственную систему электронной почты, называемой InfoHaus. Это связано с тем, что основными видами товаров в First Virtual являются программное обеспечение и информация, на поддержку которых и ориентирована система электронной почты.

5.4. Система Digital Cash.

Digital Cash, использующая цифровые или электронные наличные (деньги) - наиболее радикальная форма электронной коммерции. Видимо, поэтому ее распространение осуществляется достаточно медленно. Рассмотренные выше системы традиционны в принципиальном плане - обычные денежные транзакции реализованы в них в электронном Internet-варианте. В то же время электронные наличные - новый тип денег. Они потенциально могут привести к радикальным изменениям в денежном обращении и его регулировании.














































6. Выводы


Можно сказать, что сейчас в мире идет процесс поиска новых типов платежных систем, которые максимально удовлетворяли бы все стороны участвующие в денежном обращении. Очень сильно этот процесс связан с развитием всемирной компьютерной сети Internet, так как развитие Internet приводит как к появлению огромного количества дополнительных возможностей, так и к появлению огромного количества новых проблем. Можно с уверенностью сказать, что в ближайшие годы какая-нибудь из появляющихся сейчас систем платежа займет прочное место в нашей жизни. Сейчас практически невозможно определить, что это будет конкретно, но по всей видимости тенденция это совершенствование цифровых денег, действие которых, на данный момент распространяется только в пределах глобальной коммерческой сети Интернет, оформление их правовой базы и вынос их за ее пределы. По всей видимости, основой для  выноса цифровых денег за пределы Интернет станут электронные кошельки, которые сейчас выпускает Mondex. Однако возможно, что в ближайшие годы будет изобретено нечто принципиально новое, что сразу вытеснит с рынка все остальные средства денежного обращения. Одно является очевидным, общая тенденция в любом случая заключена в сокращении оборота наличных денег во всем мире, и ставка делается на на многофункциональность карточки.

Наряду с очевидными преимуществами карточки есть  нерешенные задачи.

Карточка, а точнее, записанные на ней средства считаются электронными наличными, т. е. средством платежа. Однако традиционно эмитентом наличных денег может быть только центральный банк страны. В данном же случае эмиссия электронных денег как бы доверяется коммерческому банку.

Еще одна проблема, связанная с безопасностью системы, заключается в возможности мошеннического использования карточки, если удастся все же “пробить” сложную систему защиты информации, обеспечиваемую применением микропроцессорных карточек.

Безусловно, использование механизмов аутентификации и криптозащиты повышает стойкость системы на порядки. Тем не менее многие специалисты считают, что освоение микропроцессорных технологий мошенниками - дело времени.

Таким образом, приравнивание записи на карточке к деньгам ставит общество в слишком жесткую зависимость от обеспечения безопасности платежной системы как на организационном, так и на технологическом уровне.




Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.