next up previous contents
Next: 2 Cechy gotówki elektronicznej Up: 2 Płatności w Internecie Previous: 2 Płatności w Internecie   Spis rzeczy

1 Charakterystyka problemu

Zakupy dokonywane w Internecie przeprowadza się w większości przy użyciu przeglądarek WWW. Nie jest to oczywiście jedyny sposób. Możliwe jest przecież wykorzystanie dedykowanych programów. Przykładem może być tu kino przez Internet, w którym możemy płacić za oglądanie minuty widowiska sportowego lub słuchanie koncertu. Dedykowane programy lub aplikacje wywoływane przez przeglądarkę internetową (ang. plug-in) mogą okazać się wydajniejsze i mniej obciążające sieć. Innym aspektem tego typu operacji jest to, że poszczególne opłaty są dokonywane praktycznie bez udziału użytkownika. Powoduje to także pewne problemy natury prawnej. Potrzebna jest odpowiednia umowa dotycząca całego systemu umożliwiająca pobieranie opłat bez udziału użytkownika przez inne osoby prawne niż bank, w którym klient ma konto. Elektroniczna gotówka używana w Internecie musi posiadać elementy potwierdzające jej oryginalność czyli to, że została wydana przez bank. Wiąże się to w sposób oczywisty z problemem poświadczeń elektronicznych, od niedawna mających w Polsce uregulowanie prawne. O poważnych problemach z tym związanych będzie jest w dodatku A.

Można wyróżnić dwa typy operacji płacenia: przelewy niedużych kwot pieniędzy (tzw. mikropłatności) i przelewy dużych kwot (tzw. makropłatności). Dla makropłatności wymogi bezpieczeństwa są znacznie większe. W powszechnym zastosowaniu jest w nich kryptografia asymetryczna -- przykładem może być Ecash opracowany przez DigiCash i iKP firmy IBM. Algorytmy wykorzystywane w kryptografii asymetrycznej są dużo bardziej złożone od algorytmów kryptografii symetrycznej wykorzystywanej podczas najczęściej wykonywanych etapów protokołów mikropłatności. W przeciwieństwie do protokołów mikropłatności, o których wspomniano w rozdziale 1, przy makropłatnościach stosuje się protokoły wymuszające udział banku w czasie dokonywania transakcji. Na przykład Ecash wymaga udziału zarówno banku sprzedawcy, jak i banku klienta.

Dla mikropłatności wymogi bezpieczeństwa sa znacznie mniejsze. Potrzebny jest bowiem kompromis między zabezpieczeniem obrotu gotówkowego a możliwościami technicznymi. Efektem tego kompromisu jest to, że trzy wspomniane już protokoły (Milicent, Micro-Mint, Payword) dokonują operacji autonomicznie (ang. off-line), czyli bez udziału banku. Przyczyną tego są ograniczone możliwości banku, który nie jest w stanie autoryzować potencjalnie bardzo wielu transakcji. Takie systemy stwarzają oczywiście niebezpieczeństwo wydania dwa razy tego samego banknotu. Istotną sprawą jest jednak to, że protokół umożliwia wykrycie takiego oszustwa i wskazanie kto był jego sprawcą.


next up previous contents
Next: 2 Cechy gotówki elektronicznej Up: 2 Płatności w Internecie Previous: 2 Płatności w Internecie   Spis rzeczy
Piotr Kozieradzki 2003-05-16