STANDARYZACJA MIKROPŁATNOŚCI W INTERNECIE

Jak donosi WWW.org, nie ma w pełni ustandaryzowanego podejścia do mikropłatności za towary lub usługi dostarczane w sieci. Niedawno wydali publiczny projekt [104], który próbuje określić wytyczne dla takiego podejścia. Celem jest przedstawienie opisu procesu obsługi łącza za opłatą, który ułatwi programistom oznaczanie stron internetowych w standardowy sposób i zapewni użytkownikom tych stron prosty mechanizm „kliknij, aby zapłacić”. Zasadę przedstawiono na rysunku.

Moduł obsługi łącza Per Fee znajduje się na komputerze klienckim użytkownika. Służy do komunikacji z serwerem sprzedawcy za pomocą protokołu HTTP. (Ściśle zalecany jest bezpieczny wariant SSL/HTTPS, omówimy to dalej w następnej sekcji.) Komunikaty, które przechodzą między klientem a serwerem, muszą być kompatybilne z istniejącymi przeglądarkami. W tych komunikatach określona jest liczba pól obowiązkowych, zalecanych i opcjonalnych. Obejmują one:

† Lokalizacja on-line strony sprzedawcy (obowiązkowe).

† Nazwa sprzedawcy (opcjonalnie).

† Odniesienie on-line do tego, co jest kupowane (obowiązkowe).

† (krótki) tekstowy opis tego, co jest kupowane (obowiązkowe).

† (długi) opis (zalecane).

† Obraz/opis graficzny (opcjonalnie).

† Cena (obowiązkowe).

† Trwałość w czasie witryny sprzedaży (zalecane).

(Istnieją inne, mniej oczywiste terminy. Więcej szczegółów można znaleźć na stronie.) Działania W3C zalecają sposoby osadzenia tych informacji w istniejących przeglądarkach HTML, przy użyciu prostego mechanizmu „wtyczek” lub jako apletu JAVA. (Zauważ, że ten drugi kurs nie jest zalecany dla HTML w wersji 4.0 i nowszych, gdzie preferowanym rozwiązaniem jest element OBJECT. Ponownie, zobacz pełny tekst, aby uzyskać szczegółowe informacje.) Omówiono również pojawiające się zastosowania XML. Grupa zarekomendowała również projekty, które jasno pokazują użytkownikom, że podążają za linkiem płatnym, na przykład wyświetlając tytuł linku w formularzu „Chcę to kupić”.

GOTÓWKA ELEKTRONICZNA

Większość transakcji finansowych obejmuje kwoty mniejsze niż kilka funtów; wiele z nich to nawet mniej niż funt. Każda taka transakcja, która wiąże się z obsługą przez bank, wiąże się z niedopuszczalną dopłatą. W taki sam sposób, w jaki nie wypisałbyś czeku na funta, a zamiast tego użyłbyś gotówki, zdalne płatności tego typu wymagają elektronicznej gotówki, a nie przelewu. Z „prawdziwymi” pieniędzmi nosisz ze sobą monety i banknoty, które wcześniej wypłaciłeś w ramach jednej transakcji ze swojego banku lub które zostały przekazane przez osobę trzecią. Podobnie, ładujesz elektroniczną gotówkę do elektronicznego portfela, na pewnym etapie przed wypłaceniem jej części, gdy coś kupisz. Jedną z najprostszych form eCash jest karta przedpłatowa, np. karta telefoniczna. Wczesne wersje były czysto mechaniczne: karta miała metalizowany pasek, który był stopniowo erodowany przez mechanizm automatu telefonicznego, co obniżało jej wartość za każdym razem, gdy była używana. Dziś karty mogą być bardziej wyrafinowane, ale zasada jest taka sama: klienci dokonują przedpłat na rzecz wystawcy karty lub pobierają środki ze swojego konta na karty. Raz w karcie pieniądze zachowują się jak gotówka – można je zgubić, a strata spada na posiadacza karty. Zasadniczo jest niemożliwy do wykrycia i można go wydać bez jakiejkolwiek strony trzeciej, w tym czyjegoś banku, który nic o tym nie wie. W rzeczywistości część dotycząca anonimowości jest kontrowersyjna; niektóre władze postrzegają to jako sposób na ułatwienie popełnienia przestępstwa, zapłaty za narkotyki lub innej działalności przestępczej. Pojawiły się pewne żądania, aby gotówka była mniej niż całkowicie anonimowa, a niektóre implementacje rzeczywiście etykietują tokeny gotówkowe za pomocą unikalnego odniesienia. Argumenty polityczne i społeczne dotyczące celowości lub braku tej anonimowości wykraczają poza zakres tej książki, ale oczywiście mają pewne znaczenie dla jej akceptowalności [102]. Jedną z różnic w stosunku do gotówki jest stopień zabezpieczenia. eCash jest zwykle przechowywany w portfelu elektronicznym w postaci zaszyfrowanej i wymaga od właściciela podania tajnego hasła w celu otwarcia portfela i dokonania wypłaty. Microsoft oferuje tego typu portfel elektroniczny w swoich nowszych przeglądarkach. Serwis Mondex [103] oferuje mały, przenośny portfel. Jednym z interesujących postępów jest uświadomienie sobie, że sama gotówka nie musi znajdować się w portfelu użytkownika, jeśli chcesz handlować tylko online, robi to tylko mechanizm odblokowujący. Możesz po prostu zakupić zapas „pieniędzy” na przedpłatę w postaci konta u sprzedawcy eCash i dokonywać płatności z tej gotówki, uwalniając ją z dowolnego terminala, używając hasła, które wprowadzasz jako zaszyfrowaną wiadomość.

RÓŻNE POZIOMY TRANSAKCJI

Istnieje wiele różnych podejść do pieniądza elektronicznego i jego transferu. Konsorcjum World Wide Web wymienia co najmniej 28! Różnice wynikają częściowo z konkurencji handlowej, ale zasadnicze różnice wynikają głównie ze względnej wielkości transakcji i jej kosztu. Oczywiście, gdy w grę wchodzą bardzo duże sumy pieniędzy, nie jest nierozsądne wydać sporo na ochronę przelewu. Jeśli jednak suma jest bardzo mała, to odpowiednia opłata transakcyjna musi być jeszcze mniejsza. Z tego powodu znaczna liczba transakcji, które dla kupującego wyglądają jak ładowanie w czasie rzeczywistym, to w rzeczywistości procesy wsadowe. Rozważmy na przykład przypadek płacenia za coś w sklepie kartą kredytową. Chociaż właściciel sklepu przeciągnie kartę przez czytnik i wygląda na to, że ta transakcja jest rozliczana za pośrednictwem łącza telefonicznego (lub może być za pośrednictwem połączenia pakietowego X25), w rzeczywistości zajmuje się jedynie weryfikacją karty. Rzeczywista płatność za towar jest utrzymywana na podstawie numeru karty w automacie sklepowym, zwykle do zamknięcia sklepu, a następnie wszystkie transakcje za dany dzień są pobierane do banku sklepu. Dzieje się tak, ponieważ koszt przeprowadzenia poszczególnych transakcji pojedynczo byłby zbyt wysoki. Konsekwencje są co najmniej dwojakie: po pierwsze, sklep nie uzyskuje natychmiastowego rozliczenia należnych pieniędzy. Po drugie, posiadacz karty, który przeprowadza dużą liczbę małych transakcji, może wydawać się systemowi, że przekroczył swój limit kredytowy. Dzieje się tak, ponieważ często systemy bezpieczeństwa firmy obsługującej karty liczą każdą transakcję weryfikacyjną jako ustawioną na nominalną maksymalną kwotę dozwoloną dla karty i sprzedawcy (np. 100 GBP). W tym scenariuszu jedenaście walidacji karty z limitem kredytowym 1000 GBP zostałoby odrzuconych jako „przekroczenie limitu”, mimo że całkowity koszt tego dnia był znacznie niższy niż 1000 GBP. Powszechnie uważa się, że zastąpienie łącza telefonicznego Internetem znacznie obniżyłoby koszty transakcji i umożliwiłoby rozliczanie każdej transakcji w czasie rzeczywistym.

UCZESTNICY, ZOBOWIĄZANIA I PROCESY

W transakcji kupna uczestniczy co najmniej trzech uczestników: kupujący, sprzedający oraz bank lub inny organ finansowy. Bardzo często są cztery: kupujący i sprzedający mogą korzystać z różnych instytucji finansowych. Bank, który wydaje kartę kredytową, nazywany jest bankiem wydającym, a bank, który otrzymuje płatność w imieniu sprzedawcy, jest bankiem przejmującym. W transakcję mogą być również zaangażowani różni pośrednicy. W przypadku transakcji online należy uwzględnić co najmniej dostawcę sieci i dostawcę usług, którzy mogą, ale nie muszą, być odpowiedni, jeśli transakcja się nie powiedzie. Jeśli coś pójdzie źle, uczestnicy (lub ich prawnicy) przypiszą winę zgodnie z ustalonymi zasadami, które zostały napisane przed rozpoczęciem handlu elektronicznego. Nowa sytuacja będzie odwzorowywana na starym porządku, dopóki on również nie uzyska zbioru ustawodawstwa i orzecznictwa. Jednym z takich przykładów jest „brak posiadacza karty”, który ma miejsce na przykład, gdy sprzedawca akceptuje płatność kartą kredytową przez telefon lub Internet. W tym przypadku ryzyko leży po stronie akceptanta, a nie banku, co z reguły byłoby inaczej, gdyby karta została podpisana w obecności akceptanta. Chociaż trzeba wziąć pod uwagę związane z tym ryzyko, istnieje wiele różnych sposobów na odejście klienta od jego pieniędzy, a ta różnorodność rozwinęła się, aby ułatwić to wszystko na wszystkich poziomach cen i lokalizacji. Gotówka i kredyt to różne sposoby płacenia, przy czym agencja kredytowa pobiera pewną opłatę jako nagrodę za zaakceptowanie ryzyka. Procesy uwierzytelniania, takie jak podpisy i inne metody, których złożoność różni się w zależności od kwoty pieniędzy, są zaangażowane, a wreszcie procesy międzybankowe muszą zostać przeprowadzone, aby zakończyć lub „oczyścić” transakcję. Mechanizmy mogą być dość złożone i różnić się w zależności od kraju i są często omawiane w tekstach dotyczących komercyjnych aspektów handlu elektronicznego.

Pieniądze elektroniczne

Omówiliśmy technologie przeprowadzania bezpiecznych transakcji na odległość. W obszarze handlu elektronicznego, niewątpliwie najbardziej znanym zastosowaniem jest transport kredytów i pieniędzy w formie elektronicznej. Rozsądne transakcje finansowe na całym świecie prowadzone są w oparciu o minimalizację ryzyka, w środowisku, w którym należy zrobić wszystko, aby uniknąć oszustw i chciwości. Co więcej, jest to działanie z udziałem wielu uczestników, w którym każdy gracz stara się zminimalizować własną stratę, nie narażając się zbytnio na sprzedaż. Większości technologów, którzy są oczywiście zainteresowani promowaniem swoich ulubionych rozwiązań, trudno o tym pamiętać. Prawo i praktyka bankowa jest jednak doskonale świadoma tych kwestii, a instytucje finansowe cieszą się uzasadnioną reputacją ostrożności, a ich zasady często ograniczają oportunistyczne przyjmowanie technologii. Tu przyjrzymy się niektórym procesom, które stosują bezpieczne techniki w celu zminimalizowania ryzyka w transakcjach finansowych on-line. Jest to niezwykle niestabilny obszar, a zamiarem będzie opisanie trwałych zasad, a nie wszystkich obecnych przykładów, z których niektóre mogą się okazać jedynie interesujące z historycznego punktu widzenia.

BEZPIECZEŃSTWO – KOŃCOWE SŁOWA

W naszej wycieczce po problemach i rozwiązaniach związanych z bezpieczeństwem omówiliśmy technologie i szczegóły operacyjne tylko niewielkiej części tego, co jest możliwe. Nikt, kto po raz pierwszy podchodzi do tematu, nie powinien uważać się za kompetentnego po przeczytaniu tego rozdziału. Pod wieloma względami bezpieczeństwo jest najtrudniejszą stroną projektowania e-biznesu, choć wciąż często jest zaniedbywane lub zapominane. Być może nie jest to coś, czego można po prostu nauczyć; trzeba się tego nauczyć, być może na własnej skórze i wiele organizacji zaczyna to robić. W rzeczywistości trwa wyścig między organizacjami, które przekształcają swoje krytyczne operacje w tryb e-biznesu, a przestępcami i innymi atakującymi je. Dzisiejsza sytuacja w zakresie bezpieczeństwa komputerów jest słaba z tego prostego powodu, że komputery w sieci są z natury złożone i niewiele wskazuje na to, że w przewidywalnej przyszłości ulegnie to znacznym zmianom. Dlatego kontrola procesu musi nieść ciężar dobrego bezpieczeństwa, a to wymaga przemyślanego i dojrzałego projektu. Dobrze się to opłaci, ponieważ koszty awarii będą wysokie. Jest to również wyzwanie intelektualne, zarówno dla dobrych, jak i złych. Miejmy nadzieję, że branża wkrótce zacznie to sobie uświadamiać.

Skanowanie tęczówki oka i siatkówki

Ostatnio odnotowano znaczący sukces w praktycznym pomiarze wzoru żył na powierzchni tęczówki lub siatkówki i wykorzystaniu ich jako unikalnego „odcisku oka” dla poszczególnych osób. Rzeczywiście, skanowanie oczu jest jednym z liderów w dążeniu do niezawodnej, nieinwazyjnej biometrii. Użytkownik po prostu patrzy na kamerę telewizyjną, a obraz jest uchwycony i przetwarzany na stacji roboczej o średnim zasięgu, kosztującej kilka tysięcy funtów. Technika ta ma oczywiste zalety odcisków palców – bardzo wysoki współczynnik F – a także jest bezkontaktowa i zapewnia lepszą jakość obrazu. Jeden system cytuje zapisany wzorzec 256 bajtów i „stopę błędów krzyżowych” (to znaczy, gdy fałszywe akceptacje są równe fałszywym odrzuceniom) lepszym niż 1 na 130 000

 

IDIOSYNKRACJE KLAWIATURY

Innym przykładem parametru statystycznego, który jest „naturalnym” kandydatem do użycia w środowisku związanym z IT, jest statystyka klawiatury. Coraz częściej, przynajmniej przez kilka następnych lat, klawiatury będą głównym sposobem osobistego przekazywania informacji w sieci. Logiczne wydaje się zbadanie, czy można odróżnić od siebie rytm, z jakim posługujemy się klawiaturą. Za tym kryje się godna szacunku historia: podczas II wojny światowej brytyjskie okręty wojenne wyruszyły z portu po wylądowaniu operatorów alfabetu Morse’a, z których korzystali, gdy byli w porcie. Operatorzy ci będą nadal przesyłać wiadomości z brzegu, wiedząc, że niemieckie jednostki przechwytujące rozpoznają ich „pięść” i dlatego sądzą, że statek nadal stoi na kotwicy. Zastosowanie tego do automatycznego rozpoznawania stylu klawiatury zostało osiągnięte na kilka sposobów: onemethod mierzy czas naciskania i zwalniania klawiszy, gdy użytkownicy wpisują nazwy. Z tego obliczono czas pomiędzy kolejnymi naciśnięciami, a także czas przytrzymania klawiszy i wykorzystano je jako parametry klasyfikacyjne. System został przeszkolony przy użyciu sieci neuronowej, chociaż w zasadzie można zastosować inne strategie klasyfikacji.

WERYFIKACJA GŁOSU – „DRUKI GŁOSOWE”

Nazwa odciski głosu jest czasami nadawana technice weryfikacji mówcy, ponieważ twierdzi się, że głos każdej osoby ma unikalne cechy, które są analogiczne do niepowtarzalności odcisków palców. To twierdzenie jest bardzo mylące i nigdy nie zostało przekonująco udowodnione. Prawdziwym problemem, z którym borykają się zwolennicy weryfikacji mówcy, jest fakt, że współczynnik F dla mowy nie wydaje się być tak wysoki, jak dla odcisków palców. Przynajmniej jest to niezwykle trudne do zmierzenia dla którejkolwiek z cech, które składają się na różne oferowane systemy. W związku z tym trudno będzie oszacować wiarygodność schematów weryfikacji głośników, a zatem jest mało prawdopodobne, aby były one godne zaufania w krytycznych zastosowaniach. Niemniej jednak w komunikacji mowa jest jednym z najłatwiejszych do zebrania zbiorów danych i istnieją przesłanki, że weryfikacja mówcy zapewnia skromny stopień ochrony. Moglibyśmy na przykład powiedzieć, że z populacji liczącej 1000 głosów moglibyśmy rozsądnie twierdzić, że moglibyśmy zawęzić możliwość do 50 lub nawet mniej, z „dużą szansą” na poprawność. Jeśli, na przykład, procedura uwierzytelniania polegała na poproszeniu kogoś o wypowiedzenie jego osobistego numeru identyfikacyjnego (PIN), rozpoznawanie głosu znacznie zwiększyłoby w ten sposób bezpieczeństwo procesu w porównaniu z prostym wprowadzeniem kodu PIN. Jeśli chodzi o szczegóły rozpoznawania głosu, wypróbowano wiele parametrów: wysokość głosu, widmo częstotliwości, rezonanse traktu głosowego (formanty) i ich pochodne. Niektóre są bardziej odporne niż inne na problemy z szumami i zniekształceniami sieci komunikacyjnych lub wymagają mniejszej aktywności obliczeniowej.

ROZPOZNAWANIE RĄK

Bardzo prostym, ale dość niezawodnym, biometrycznym jest trójwymiarowy kształt dłoni. Można to szybko i dokładnie zmierzyć przy użyciu podstawowej technologii. System taki jak ten już udowadnia swoją wartość w Departamencie Imigracji Stanów Zjednoczonych w zakresie kontroli imigracji do USA. Osoby posiadające już legalne prawa pobytu w USA mogą nabyć karty inteligentne, które zawierają zaszyfrowaną wersję ich pomiarów dłoni. Jeśli wyjadą z kraju, a następnie wrócą, mogą być automatycznie monitorowani za pomocą karty, aby sprawdzić, czy są tym, za kogo się podają. Jedną z głównych zalet tej techniki jest to, że do określenia danych biometrycznych wymagana jest tylko niewielka ilość danych – jeden system to 9 bajtów.