Elektroniska pengar - framtidens betalningsmedel

Elektroniska pengar - framtidens betalningsmedel

Lars Hägglund

960325

E-mail: laser@ts.umu.se

Abstract

We are facing a digital revolution in our daily payment systems in a near future. The digital commerce on Internet is increasing and there are many trials with credit cards and ecash for both online and offline payments based on cryptography, with or without smart card techiques. This paper describes the basic concepts for those methodes and some trials are also presented.

1 Introduktion

I civilisationens begynnelse motsvarade betalningsmedlet sitt "sanna" värde medan vi idag kommer allt längre ifrån den gamla naturahushållningen. De flesta idag existerande pengarna består inte av mer fysiska ting än elektroniska ettor och nollor i bankernas datorer, men ännu har inte den digitala revolutionen på de dagliga betalningsmedlen slagit igenom fullt ut. Det är främst två stora marknader som väntar på att digitaliseras, de vanliga affärerna som vi handlar i idag och den nya marknadsplats som kommer att öppnas på internet. Det ska dock nämnas att den totala summan av alla sålda varor på internet 1994 var blygsamma 20 miljoner US dollar [Data95-18].

Idag har vi både tekniken och kunskap för att ta detta steg utan att åsidosätta varken säkerheten eller den personliga integriteten. Frågan är alltså om dina digitala inköp ska registreras och kunna spåras av banken och av myndigheter, eller om det ska vara lika anonymt som vanliga mynt och sedlar.

I oktober 1995 öppnade den första internetbanken på försök, Security First Network Bank, och ungefär samtidigt meddelande Mark Twain Bank i St. Louis att de som första riktiga bank accepterar digitala pengar i form av ecash (baserade på US dollar). Den 13 mars 1996 meddelande EUNET i Finland att de i samarbete med Merita Bank Helsinki också accepterar ecash [EUNET-FI].

Förutom detta så pågår det runt om i världen en mängd olika försök med elektroniska pengar i olika former.

Jag kommer här att titta på några olika varianter av betalningssätt som jag tror kan vara aktuella inom mycket snar framtid. Betalkort används redan idag i mycket stor utsträckning men innebär stora omkostnader i förhållande till metoder som använder sig av rent elektroniska pengar.

2 Betalkort

Ett relativt vanligt betalningssätt idag är betalkort. Det har funnits i några år och är ganska utbrett som betalningsmedel, men har stora brister både då det gäller kostnad, säkerhet och personlig integritet. Den stora fördelen är dock att de är väldigt lätta att bära med sig.

Betalkorten är också billiga att framställa och kostnadseffektiva vid få stora betalningar, men eftersom varje transaktion kostar en viss summa som är relativt hög jämfört med andra elektroniska pengar lämpar de sig inte så bra för många små betalningar, t.ex. köp av en tidning. Betalning sker oftast online men kan även ske offline fast med sänkt säkerhetsnivå då eventuellt spärrat kort inte kan upptäckas förrän senare i hanteringen.

Som det är idag sker nästan all betalning med betalkort i butiker där kunden bevisar sin identitet med någon form av id-kort, men det blir allt vanligare med affärer som sker via datorer och det är i huvudsak det jag ska koncentrera mig på.

För tillfället är det ingen av de stora betalkortsföretagen, bankerna eller programvaruföretagen som erbjuder säker betalning via internet, men den första februari 1996 offentlig gjorde VISA, Mastercard, Microsoft, IBM, Netscape och några företag till ett samarbetes projekt som ska leda till säkra betalningar med betalkort över öppna nätverk [VISA].

2.1 Betalningsmodell

Idag sker de flesta online transaktionerna med betalkort helt oskyddat. Risken ligger dock inte bara i att någon kan snappa upp ditt meddelande till affären eller affärens meddelande till kortutgivaren, kunden måste dessutom lita på att affären hanterar kortnumret så att ingen obehörig får tillgång till det.

Det finns ett antal olika standard modeller för hur transaktioner ska ske på säkrare sätt. De kan som i iKP [BGHH 95]familjen delas upp i tre olika nivåer beroende på hur säkert system man vill ha. Kommunikationen mellan de olika parterna sker dock alltid i krypterad form, baserat på RSA.

fig 1: Scenario för iKp

För 1KP gäller att endast betalkortsförmedlaren har en öppen nyckel (och en hemlig), som distribueras till de övriga parterna. Kunden använder denna nyckel för att kontrollera om en affär är auktoriserad av den betalkortsförmedlare man använder och för att kryptera meddelanden.

1.Affären skickar ett erbjudande och ett certifikat (signerat av förmedlaren) som visar att de är auktoriserade av förmedlaren.

2.Kunden skickar order i klartext och ett krypterat meddelande med summa, valuta, datum, affärens id, kreditkortsnummer, giltighetsdatum och PIN.

3. Affären kontrollerar att ordern stämmer med erbjudandet, vidarebefordrar kundens meddelande tillsammans med ett kontrollmeddelande från affären.

4.Förmedlaren dekrypterar kundens meddelande och kontrollerar detta via redan befintligt bank nätverk, samt kontrollerar att kundens meddelande matchar affärens kontrollmeddelande. Förmedlaren avslutar med att skicka ett signerat meddelande om hur transaktionen gått (kvitto).

5.Affären vidarebefordrar förmedlarens signerade meddelande till kunden.

För kunden medger 1KP viss säkerhet i form av krypterad information som affären inte kan komma åt, dessutom finns det en tidstämpel i det krypterade meddelandet som gör att affären inte kan debitera kunden flera gånger. Kunden kan inte heller bli lurad att handla av en icke auktoriserad affär eftersom affären måste visa sitt av förmedlaren signerade certifikat. Att kunden bara identifierar sig själv med PIN anses dock vara en stor svaghet.

Affären i sin tur kan då den får det signerade kvittot från förmedlaren vara säker på att få betalt för sina varor. Varken affären eller kunden utför dock någon signering och kan därför neka till att affären ägt rum.

1KP är ett enkelt och effektivt protokoll som förbättrar säkerheten i betalning med betalkort i en redan existerande infrastruktur .

Den stora skillnaden mellan 1KP och 2KP är att i den senare så införs det även en hemlig och öppen nyckel för affären, så att de också kan signera sina meddelanden. Problemet från 1KP med att kunden bara identifierar sig med PIN kvarstår dock. I 3KP har alla berörda parterna egen hemlig och öppen nyckel, samt att också kunden har ett certifikat signerat av banken.

2.2 Flerpartssäkerhet

För att ett system ska kunna sägas vara säkert för alla inblandade parter är kriteriet att ingen av de inblandade parterna ska behöva lita på någon annan.

Det närmaste man kan komma full säkerhet för alla parter kan först uppnås med protokoll av typen 3KP som använder sig av både digitala signaturer och kryptering för alla inblandade parter.

2.3 Integritet

Ett problem med betalkort oavsett protokoll är att banken eller förmedlaren alltid har full överblick över var och när en kund handlar, alla transaktioner kan spåras till ett kort och dess ägare, en länk blir aldrig starkare än dess svagaste länk.

3 Elektroniska mynt

Flera olika typer av elektroniska mynt används idag men i stort sett kan de delas in i två olika grupper. Först har vi det som jag inte vill kalla för elektroniska mynt där pengarna bara grovt sett representeras av en räknare som räknar upp vid insättning och ner vid betalning. Sedan har vi de "riktiga" elektroniska mynten där varje mynt har sitt eget specifika utseende precis som det är med riktiga mynt.

Grundprincipen för alla riktiga elektroniska pengar följer ungefär samma modell som beskrivs av [Chau85] och [Chau92], David Chaums ecash modell. Det är tre parter som är inblandade, banken, affären och kunden.

Ett mynt består förenklat av två heltal, (a, f(a)). Det första talet är myntets serienummer och det andra är ett tal som beräknas av banken beroende på serienumret. Det andra talet är bankens signering av myntet och visar att det inte är en förfalskning.

Myntets serienummer genereras slumpmässigt av kunden och är 100-siffrigt. Risken att någon annan genererar samma serienummer inom en begränsad tidsrymd anses försumbar.

fig 2: modell över penningflöde

1.Kunden förbereder myntet genom att generera ett serienummer a och ber sedan banken att den ska ta ut pengar från kundens bankkonto. Givetvis signerar kunden uttaget också.

2.Banken signerar myntet och skickar tillbaka det till kunden, (a,f(a)), tillsammans med ett signerat uttagskvitto.

3.Kunden vill handla från affären och skickar därför över mynt som betalning, och signerar själv meddelandet.

4.Affären kontrollerar bankens signatur på myntet och skickar det till banken, och signerar själv meddelandet.

5.Banken kontrollerar att myntet har bankens signatur, kontrollerar att det inte redan är spenderat och skickar ett depositionskvitto till affären, givetvis är kvittot signerat av banken.

6.Affären levererar varor och signerat kvitto till kunden.

3.1 Online & Offline betalning

Betalning med elektroniska pengar kan ske enligt två huvudprinciper, online och offline. Vid en online betalning har affären hela tiden kontakt med banken och kan enkelt kontrollera att kunden inte betalar med samma peng två gånger genom att ha en databas av spenderade pengar. Detta skulle dock bli ganska kostsamt om alla affärer var tvungna att ständigt vara uppkopplade mot denna databas.

Istället begränsar man summan för dessa offline betalningar och utökar betalningen med en speciell mekanism som gör att man kan spåra identiteten. Hur denna mekanism fungerar beskrivs under avsnittet förfalskning.

Då man baserar systemet på smartcardteknik är det också vanligt att banken bygger in en säkerhetsmodul i kortet, som gör det omöjligt för kunden att fiffla.

3.2 Uttag och betalning

Hur uttag och betalning sker är väldigt olika beroende på vilken hårdvara som systemet är uppbyggt kring. I ett system med engångskort som är laddade med pengar från början kan man inte fylla på korten igen och betalning sker ofta utan att kunden identifierar sig som ägare till kortet.

Då det gäller riktiga elektroniska pengar används ofta en elektronisk plånbok i form av ett program på en dator eller ett smartcard där de elektroniska pengarna mellanlagras från uttag till betalning. Vid både uttag och betalning över nätverk behöver man tillgång till en dator som har just den aktuella nätanslutning och tillgång till sina krypteringsnycklar.

Smartcard gör kunden lite friare i utrustningsavseendet både när det gäller uttag och betalning men istället blir banken och affärerna tvungna att hålla med utrustning i form av datorer och läsare/skrivare. Kunden använder sitt smartcard på ungefär samma sätt som de allra flesta idag använder sitt bankkort, den största skillnaden är möjligheten att göra uttag hemifrån (men då krävs att också kunden har viss utrustning).

Ytterligare en faktor som kan göra att kunden känner sig säkrare är att aldrig behöva lämna ifrån sig sin elektroniska plånbok till affären eftersom all kommunikation vid transaktionerna kan ske med infrarött ljus [BBCM94] eller radiosignaler. Detta leder dessutom till att betalning i vägtullar och många andra ställen kan ske utan att kunden behöver stanna till.

3.3 Flerpartssäkerhet

Den betalningsmodell som beskrivs här ovan är fullständigt säker för alla parter. För att inte någon part ska vara tvungen att lita på någon annan så krävs det att alla viktiga meddelanden som utbyts mellan två parter signeras. Dessa digitala signaturscheman [DiHe76] ersätter de vanliga handskrivna signaturernas funktion.

Symmetriska identifieringsscheman som ofta baseras på DES är inte användbara här eftersom de bygger på att två parter känner till samma hemliga nyckel och då kan man inte bevisa vilken av dessa som verkligen signerat ett meddelande. Istället kan man använda sig av RSA schemat [RSA78] som bygger på två nycklar, en känd och en hemlig.

Affären kan inte förneka att de fått betalt, banken kan inte neka till att de gett ut pengarna och tagit emot dem från affären och kunden kan inte neka till att den tagit ut pengar från sitt konto samt spenderat dem.

Problem kan dock uppstå vid offline betalning då kunden kan handla med kopierade pengar och banken först i efterhand kan spåra den skyldige, som då kanske inte har täckning att betala det spenderade beloppet. Hur detta problem löses kommer jag till senare.

3.4 Integritet

Med fullt personligt skydd menas att kunders betalningar är helt ospårbara och omöjliga att länka till andra betalningar, detta även om affärer och bankers databaser samkörs. Risken finns att ett starkare integritetsskydd leder till sänkt feltolerans i systemet, dvs om banken ska hålla med en databas över uttagna pengar för att kunna hjälpa kunder att få tillbaka eventuellt förlorade pengar så kan de också spåra deras köp. Detta kan dock lösas genom att bankens databas över uttagna pengar krypteras och endast kan dekrypteras i samförstånd med kunden.

I den modell som beskrivs ovan ges det inget stöd för den personliga integriteten, banken har liksom i fallet med betalkort full insyn i alla kundens betalningar. Detta kan dock lösas genom att införa ett ytterligare steg i modellen, blinding.

3.5 Blinding

Blinding [Chau85] medför att betalningar kan utföras utan att köparen kan spåras. Signering är ett protokoll mellan två parter, signeraren och mottagaren. Signeraren får ett meddelande med okänt innehåll (därav "blind") men på känd form. Meddelandet signeras och ges till mottagaren som då har ett signerat meddelande.

Då det gäller elektroniska pengar går det till på följande sätt. Elektroniska pengar representeras av ett meddelande på viss form och när dessa signerats av en utgivare kallas detta meddelande för elektroniskt mynt. Meddelandet som signerats kallas myntets nummer. Vid ett uttag av pengar signerar utgivaren "blint" ett meddelande. Klienten får då ett mynt vars utseende/nummer är helt okänt för utgivaren.

Rent matematiskt går det till så att istället för att sända a (serienumret) i klartext, som tidigare, till banken så införs en blinding faktor r, ett slumptal, som ser till att serienumret döljs innan banken får se det förberedda myntet.

Bank Kund

En kund förbereder ett mynt med serienumret a och tar sedan ett slumptal r mellan 1 och n. Kp är bankens kända nyckel och n är ett känt modulo tal. Kunden beräknar fram meddelandet m1 och ber banken att signera detta. Banken signerar detta med sin hemliga nyckel Ks vilket ger m2. Kunden kan nu ta bort blinding faktorn och får fram sitt mynt, (a, m3).

Eftersom utgivaren inte kan koppla samman mynten med en specifik person är nu betalningar med myntet ospårbara, men både bank och affär kan kontrollera att det är ett äkta mynt som kunden betalat med.

3.6 Falskmyntare

För att undvika möjligheten att använda samma pengar flera gånger vill utgivarna av elektroniska pengar ha möjligheten att både detektera redan använda mynt och vem som försöker lura dem, utan att för den sakens skull inskränka den personliga integriteten för ärliga kunder. Detta är extra viktigt i system där offline betalningar används för många men små belopp. Som jag tidigare nämnt skulle det för denna typ av transaktioner bli alldeles för dyrt att göra betalningarna online.

Istället begränsar man summan för dessa offline betalningar och utökar betalningen med en speciell mekanism som gör att man kan spåra identiteten på en falskmyntare (dock i efterhand). Då smartcard är integrerade i systemet byggs det också ofta in en säkerhetsmodul i korten som tar till vara bankens intresse i detta avseende och spärrar köp med duplicerade mynt.

I en förenklad version [BBCM 94] kan identitetssträngar i mynten består av två delar <r,r xor ID> där r är ett slumptal. Om man inte har tillgång till detta slumptal r är identiteten perfekt krypterad, men om båda delarna är kända så är också identiteten känd.

Vid en betalning kräver affären slumpmässigt tillgång till en av dessa delar, och om kunden försöker betala med samma mynt flera gånger är risken stor att båda delarna blir kända och därmed fuskarens identitet. Effektivare varianter finns [BBCM94] men dessa går jag inte in på här.

Om banken får in två mynt med samma serienummer vet de att någon, kunden eller affären, har försökt duplicera pengar, och genom att titta på id-delen av myntet kan de lätt avgöra vem som försökt fiffla. Visar det sig att id-delen är identisk på båda mynten är sannolikheten att kunden har duplicerat myntet i det närmaste obefintlig eftersom de då skulle innehålla olika delar av id-paret. På detta sätt bevarar man de ärliga kundernas integritet medan de oärliga kunderna eller affärerna blir identifierade.

3.7 Feltolerans

För användare av elektroniska pengar är det viktigt att vid en eventuell förlust av elektronisk plånbok eller om den slutar fungera kunna få tillbaka icke spenderade pengar.

Grundidén är att någonstans utanför plånboken ha en kopia av användarens pengar. För att detta inte ska inkräkta på den personliga integriteten kan de antingen administreras av användaren själv eller också kan banken ha en krypterad backup. Vid en förlust kan användaren tillsammans med banken ta reda på hur mycket pengar det är som försvunnit och sedan rekonstruera dem.

Ett problem med detta är om en tjuv har hunnit spendera de stulna pengarna, så det gäller att ha något slags skydd för den elektroniska plånboken. Hur detta skydd utformas beror givetvis på hur den elektroniska plånboken ser ut, om det är ett smartcard kanske skyddet är en PIN eller om det är ett program på en persondator kanske det är ett lite längre lösenord.

4 Smartcard

För att man ska få de elektroniska pengarna lika portabla som vanliga pengar och betalkort kan man införa en teknik som bygger på smartcard. Ett smartcard med inbyggd mikroprocessor är som en elektronisk plånbok som man enkelt kan bära med sig vart man än går.

fig 3 Modell för smartcard med säkerhetsmodul

Den modell som beskrivs i fig 3 visar en modell över hur ett smartcard kommunicerar med de berörda parterna. Detta smartcard är dessutom försett med en säkerhetsmodul som ska hjälpa banken att stoppa falskmyntare. Säkerhetsmodulen måste dock alltid kommunicera via kundens elektroniska plånbok. Utan säkerhetsmodul går det inte att genomföra några transaktioner och om kunden på något sätt skulle knäcka eller koppla förbi den kan kunden ändå i efterhand spåras på det sätt som beskrivs i 3.6. På detta sätt kan man tillfredsställa alla parternas säkerhet speciellt vid offline betalningar utan att för den sakens skull åsidosätta kundens integritet.

Det finns i princip bara fyra olika typer av smartcard [Chau94] som används för förbetalda kortsystem och de kan delas upp i dessa grupper, historiskt ordnade:

·Minneskort (memory cards)

· Delade nyckelkort (shared-key cards)

· Signaturtransporterande kort (signature-transporting cards)

· Signerande kort (signature-creating cards)

Minneskorten som är den enklaste typen består av väldigt begränsad hårdvara, minne och access begränsande. För att få använda korten behövs bara en PIN och ofta inte ens det. De flesta telefonkort är av denna typ.

I delade nyckelkort finns en hemlig nyckel som kortet måste använda då det identifierar sig för den enhet det vill kommunicera med, förutsätter att enheten har samma hemliga nyckel. Kortet är ett standardkort med lite programvara för den kryptografiska identifieringen.

De signaturtransporterande korten består också de av standardkort med programvara för den kryptografiska identifieringen. Skillnaden med dessa kort är att de sparar digitalt signerade checkar från banken som de "fyller i" då de spenderas.

Signerande kort är de mest kraftfulla och har själva så stor beräkningskapacitet att de klarar av att göra egna digitala signaturer istället för att spendera signaturer från banken.

4.1 Säkerhet

Minneskort har mycket låg säkerhet och för bedrägeri krävs i princip bara en dator att avlyssna kommunikationen mellan kort och enhet, sedan är det bara att upprepa precis samma kommunikation igen fast med ett falskt kort. Trots säkerhetsbristerna är det ett billigt alternativ som lämpar sig för små system riktade mot en liten grupp människor.

De delade nyckelkorten kräver att försäljningsenheten har en säkerhetsmodul med den delade hemliga nyckeln, och genom att sedan slumpvis ge kortet krypteringsuppmaningar som sedan jämförs med förväntade svar kontrollerar modulen att kortet är korrekt. Detta sker fortlöpande under hela kommunikationen och så länge svaren stämmer antas det att automaten inte utsätts för ett bedrägeri. Skulle säkerhetsmodulens hemliga nyckel komma ut raseras hela systemet och alla korten samt den hemliga nyckeln måste bytas ut. Ytterligare ett problem är om det är flera olika kort som ska accepteras i en automat. Om alla kortutgivare ska ha egna säkerhetsmoduler i automaten blir det dyrt och om de ska dela på samma måste de lita på varandra.

Övriga uppräknade typer, signaturtransporterande och signerande, behöver inga säkerhetsmoduler i automaterna eftersom de klarar sig bra med bara de öppna nycklarna. De hemliga nycklarna behövs bara i de automater som fyller på korten. De tillåter också att flera olika kortutgivares kort accepteras utan extra hårdvara eftersom de inte kan lura varandra i detta fall. Dessa två typer kan anses vara säkra och kan implementera modeller med "riktiga elektroniska pengar". Det enda som kan anses vara en brist är att de signaturtransporterande korten inte signerar sin betalningsorder vid uttag och betalning.

4.2 Integritet

Alla typer av smartcard utom den signaturtransporterande avslöjar sin identitet vid en transaktion. Detta innebär att alla köp kan kopplas till ett unikt kort och kundens identitet kan endast skyddas om det inte finns någon koppling mellan kort och kund. Den andra typen med delad nyckel avslöjar sin identitet därför att säkerheten anses vara för låg om alla kort har tillgång till huvudnyckeln. Istället har varje kort olika nyckel och automaterna behöver veta varje korts identitet för att beräkna fram dess nyckel.

Med det signaturtransporterande kortet går det att hålla kundens identitet hemlig för alla inblandade parter eftersom banken signerar checkar som är blindade av kortet och automaterna ej behöver veta kortets identitet.

För de signerande korten gäller att deras identiteter avslöjas eftersom de spenderar egna signaturer och inte bankens (som är fallet med signaturtransporterande).

4.3 Kostnad

Den totala kostnaden för ett system baserat på smartcard beror inte bara på utrustning och kortkostnader utan en viktig del är också hur säkert systemet är. Minneskorten är billiga att tillverka men eftersom de är laddade från början medför det att de måste transporteras och förvaras under bevakning. De laddningsbara korten är i detta avseende bättre eftersom de inte är laddade med några pengar från början, men de är dyrare att tillverka.

För system där korten och automaterna delar nycklar kan det bli väldigt dyrbart om någon lyckas få reda på huvudnyckeln, eftersom alla korten då måste bytas ut.

Ungefärliga priser för de lite bättre smartcarden ligger strax över en dollar om de beställs i stora kvantiteter och terminalutrustning kan kosta allt från 150 - 650 dollar beroende på systemkrav [Chau94].

5 Olika betalningsmodeller

Som flyktigt nämndes i inledningen så pågår det en mängd olika försök med elektroniska pengar runt om i världen. Av dessa har jag valt att presentera några av de mest intressanta, som bygger på olika modeller, lite mer detaljerat.

5.1 CyberCash

CyberCash [Cyb] erbjuder betalningsmöjligheter med betalkort på ett säkert och bekvämt sätt över internet. Kunden har på sin lokala dator ett program som fungerar som en plånbok innehållandes betalkort.

Vid ett köp kommer det att ske transaktioner mellan fyra parter, kunden, affären, CyberCash och en bank. Då kunden väljer att köpa en vara ur en affär aktiveras plånboken och kunden väljer med vilket betalkort han ska betala. Kortnumret skickas i krypterad form till affären som skickar det vidare till CyberCash. Affären har här ingen möjlighet att veta vilket kortnummer som skickats. CyberCash dekrypterar kortnumret och skickar det till en bank. Banken verifierar betalningen och skickar ett kvitto till CyberCash, CyberCash skickar kvitto till affären och affären skickar ett kvitto till kunden.

Den säkerhet som denna modell erbjuder är av det slaget att ingen som lyssnar på kommunikationen eller affären kan få reda på ditt kortnummer. Kommunikationen mellan banken och CyberCash sker via det redan existerande banknätet som redan är relativt säkert. CyberCash vet dock både ditt kortnummer och vilken affär du handlat i och kan därmed kartlägga alla dina affärer. Banken vet bara att du har köpt något men inte vad. Kunden måste själv tänka på att skydda sin plånbok mot inbrott.

I framtiden har CyberCash tänkt introducera ett betalningssystem som bygger på elektroniska mynt för betalningar som anses små för betalkort.

5.2 Elektroniska pengar från Digicash

Digicash har en mängd olika produkter som alla är relaterade till elektroniska betalningssystem och kryptografi. En ny produkt som de är mycket kända för är deras elektroniska pengar som de kallar för ecash. I nuvarande utformning av systemet använder kunderna persondatorer för att kommunicerar med affärer via internet. En speciell programvara som tillhandahålls av Digicash motsvarar plånboken.

För att kunna handla med ecash krävs att man har ett konto hos en bank som accepterar ecash, och idag finns det bara två sådana banker. Ytterligare ett problem är att eftersom de båda idag existerande typerna av ecash baseras på olika valutor (USD och FIM) så är de inte kompatibla med varandra.

Enda sättet att få tillgång till sitt eget konto på en bank är genom att använda sin hemliga nyckel som finns i den personliga plånboken, och hur väl plånboken skyddas är upp till den enskilde användaren. Banken sparar ingen backup av pengarna vid uttag och kunden får själv hålla reda på uttagna pengar för att vid eventuell förlust kunna få tillbaka pengarna.

Ecash är riktiga elektroniska pengar som beskrivs ovan, säkra, integritets skyddande och bygger helt och hållet på den modell som David Chaum tagit fram.

5.3 CAFE

Cafe (Conditionnal Access for Europe) [BBCM94] är en del av ett europeiskt forskningsprojekt ESPRIT som bl.a. syftar till att utarbeta riktlinjer för ett elektroniskt betalsystem. Den mest vitala delen i CAFE är en liten portabel dator som påminner om en miniräknare. Den har eget batteri, tangentbord, bildskärm och infraljusbaserat kommunikationsgränssnitt. Plånboken kan även kombineras med ett smartcard och överföringar mellan dessa är enkla att utföra.

fig 4 En CAFE enhet med halvt instucket smartcard

På detta sätt slipper kunden oroa sig för att affärer ska ha förfalskad utrustning och kunden godkänner själv den aktuella betalningen. Kunden kan också enkelt kolla upp tidigare betalningar.

Kunden måste ladda sin plånbok med pengar innan det går att handla med den och detta kan ske i vanliga uttagsautomater. Meningen är att alla köp ska ske offline för att minimera kostnaderna så mycket som möjligt.

Även dessa elektroniska mynt bygger på David Chaums modell vilket innebär att betalningar är ospårbara och säkra. I plånböckerna sitter det en säkerhetsmodul som tar tillvara bankens intresse, alla meddelanden som utbyts är elektroniskt signerade, vid uttag används blinding tekniken och vid betalning stoppas förfalskare på det sätt som beskrivits tidigare i 3.6. Alltså är detta system säkert för alla inblandade parter samtidigt som det värnar om användarnas personliga integritet.

Systemet ska klara av att användas för en mängd olika valutor och användaren kan ladda sitt kort i Frankrike och sedan betala med det i Tyskland.

Om kortet skulle förloras eller gå sönder så kan användaren få tillbaka sina pengar eftersom banken har en krypterad backup av alla pengar som tagits ut.

Den största styrkan är dock att ingen del av systemet är hemlig och alla inblandade parter kan relativt enkelt kontrollera att allt är korrekt i deras del av systemet, vilket leder till ökat förtroende.

Det första experimentet med CAFE systemet startades i april 1995 i liten skala vid Europakommissionens högkvarter, men det finns planer på utvidgning till järnvägsstationer, taxi, flygplatser mm..

5.4 Sparbanken

Sparbanken Finn i Lund [Spb95] har sedan en tid tillbaka använt smartcard teknik för kontantbetalning i butiker. Målet är här att minska både kontant betalningen och betalkortsbetalningarna. Kunden kan i speciella automater på banken eller i affärerna fylla sina kort med upp till tusen kronor.

fig 5 Sparbankens smartcard.

Vid köp i en affär sätter kunden in sitt kort i affärens terminal och godkänner debiteringen från kortet genom att trycka på en knapp.

Säkerheten i systemet ligger helt och hållet i att korten identifierar sig för terminalen med hjälp av nycklar som finns i kortet. Antagligen bygger systemet på delad nyckel-modellen där både terminal och kort har samma nycklar. Eventuellt skulle det kunna vara så att terminalen genererar det specifika kortets nyckel utifrån dess identitet och en huvudnyckel för systemet, och eftersom den är hemlig så kan bara terminaler som är auktoriserade kommunicera med kortet.

Den personliga integriteten har inte fått något utrymme i detta system, banken kan spåra varje transaktion som görs av kunden och enligt Sparbanken Finn är detta ett krav från svenska myndigheter och själva såg de inga problem utan bara fördelar med detta då de skulle kunna använda detta för bl.a. riktad marknadsföring.

6 Sammanfattning

Betalning med betalkort via öppna nätverk där säkerheten garanteras med olika kryptografiska algoritmer är en bra ad-hoclösning för ett redan existerande system. Problemet med betalkort är dock att kunden aldrig kan vara anonym samt de relativt höga transaktions kostnader. Ett mycket troligt scenario för betalkorten är att de från att starkt ha erövrat den elektroniska betalningsmarknaden försvinner vartefter de riktiga elektroniska pengarna etableras och tar över marknaden.

Huruvida dessa system kommer erbjuda anonyma betalningar eller ej är svårt att säga eftersom både affärer, banker och staten har mycket att vinna på att de kan kontrollera enskilda köp och dessutom segmentera marknaden i olika personlighetsprofiler. Ett annat skäl främst för staten är att de med anonyma betalningar förlorar möjlighet att ta ut tullar och andra avgifter för varor som säljs då dessa ofta kan skickas direkt till kunden över nätet.

Ytterligare ett problem skulle kunna vara att användarna förlorar på att internet kommersialiseras i allt för stor grad och att några få starka företag helt styr utvecklingen i hela världen utan att enskilda personer och kanske hela länder har någon chans att påverka.

Vinsterna med elektronisk betalning är dock stora. Vi slipper släpa på tunga plånböcker som lätt kan bli stulna, betalningen kan ske gränslöst eftersom den elektroniska valutan accepteras över hela världen eller åtminstone i stora delar och billigare hantering.

Referenser

[BGHH95] Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg, Hugo Krawczyk, Michael Steiner, Gene Tsudik, Michael Waidner: iKP - A Family of Secure Electronic Payment Protocols; Working Draft, 950608

[BBCM94] Jean-Paul Boly, Antoon Bosselaers, Ronald Cramer, Rolf Michelsen, Stig Mjølsnes, Frank Muller, Torben Pedersen, Birgit Pfitzmann, Peter de Rooij, Berry Schoenmakers, Matthias Schunter, Luc Vallée, Michael Waidner: The ESPRIT Project CAFE , High Security Digital Payment Systems; ESORICS 94, LNCS 875, Springer-Verlag, Berlin 1994, 217-230

[DiHe76] Whitfield Diffie, Martin E. Hellman: New Directions in Cryptography; IEEE Transactions on information Theory, 760622, 644-654

[RSA78] R. L. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public Key Cryptosystems; Communications of the ACM 21/2 (1978) 120-126, reprinted 26/1 (1983) 96-99

[Saa95] Janne Saarela: Mechanisms of Electronic Money; 951103

[Chau92] David Chaum: Achieving Electronic Privacy, Scientific American, augusti 1992

[Chau94] David Chaum: Prepaid Smart Card Techniques: A Brief Introduction and Comparison; 1994

[Chau85] David Chaum: Security Without Identification: Transaction Systems to Make Big Brother Obsolete: Communication of the ACM, Vol. 28, No 10, pages 1030-1044, oktober 1985

[Brands95] Stefan Brands: Electronic Cash on the Internet; Proc. of Internet Society 1995 Symposium on Network and Distributed System Security, San Diego, California, 951016

[Skag95] Roger Skagerwall: Payment Mechanisms for Internet, Ericsson Medielab, 951119

[Spb95] Anna Calissendorff: Nu kommer den elektroniska plånboken; Finansvärlden, nr 9, 1995

[EUNET-FI] EUNET hemsida Finland, http://www.eunet.fi

[Ecash] Ecash home page, http://www.digicash.com/ecash/ecash-home.html

[Cyb] CyberCash Home Page, http://www.cybercash.com/

[VISA] VISA Expo, http://www.visa.com

[Data95-18] Handla tryggt på Internet: Datateknik, nr 18, 1995