CN107636713A - 用于以用户匿名的方式提供随机生成的代码的系统、设备和方法 - Google Patents
用于以用户匿名的方式提供随机生成的代码的系统、设备和方法 Download PDFInfo
- Publication number
- CN107636713A CN107636713A CN201680028368.6A CN201680028368A CN107636713A CN 107636713 A CN107636713 A CN 107636713A CN 201680028368 A CN201680028368 A CN 201680028368A CN 107636713 A CN107636713 A CN 107636713A
- Authority
- CN
- China
- Prior art keywords
- random number
- transaction
- credit
- value
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Development Economics (AREA)
- Economics (AREA)
Abstract
在一个实施例中,一种处理器包括:第一逻辑单元,其用于接收与第一计算系统的用户相关联的随机数,基于所述随机数生成第一伪随机数种子,所述第一伪随机数种子与所述用户的第一账户相关联,并且基于所述第一伪随机数种子来生成伪随机数种子的序列,其中,所述伪随机数种子的序列的第一叶包括与所述第一账户相关联的一次性值;以及通信逻辑单元,其用于将所述一次性值传送至与商家相关联的第二计算系统,其中,信用实体将至少部分地基于所述一次性值来授权在第一时间量发生的交易。还描述并要求保护其它实施例。
Description
技术领域
本文中描述的实施例总体上涉及使用户能够以用户匿名方式进入交易。
背景技术
在很多情况下,要求消费者或其它用户与出借者、服务提供商(移动电话、互联网等)以及与商家共享敏感信息以进行购买,所述敏感信息例如是信用评分、社会保险号、信用卡详细信息(姓名、账号、地址、PIN等)。该信息与经由社交媒体可获得的其它客户信息相结合能够很容易被恶意用户所利用。尽管受控制的支付数目和信用卡屏蔽可以用作对抗欺诈的措施,但是仍然存在限制,包括未经授权的用户信息访问的风险、在虚拟信用卡号到期后难以为消费者提供信用以进行交易等等。
附图说明
图1是与实施例一致的用于控制用户信息的示例性架构的方框图。
图2是与各种实施例一致的熵复用器的操作的方框图。
图3是根据一个实施例的按照种子编码树结构布置的架构的方框图。
图4是根据一个实施例的基于日期/时间PRN树关联的OTV信用卡号的编码的方框图。
图5是根据实施例的使用OTV的示例性交易流程。
图6A是根据本发明的实施例的方法的流程图。
图6B是根据本发明的实施例的对时间和交易金额两者进行编码的树结构。
图7是根据实施例的用于从清算机构的角度操纵输入交易的方法的流程图。
图8根据包括信用评分信息的另一实施例的用于交易清算过程的示例性交易流程。
图9是根据实施例的用于在用户装置中生成信用评分交易代码的方法的流程图。
图10是根据实施例的用于在信用服务提供方处生成信用评分交易代码的方法的流程图。
图11是实施例能够与之结合使用的示例性系统的方框图。
图12是根据本发明的另一实施例的系统的方框图。
具体实施方式
根据各种实施例,通过使用在本文中被称为“熵复用”(EM)的技术,可以使用种子树编码提供用于金融交易以及其它安全交易的代码,而无需传送用户识别信息。在一些实施例中,可以使用一个或多个计算系统来实施EM技术,所述计算系统包括一个或多个硬件处理器,例如中央处理单元(CPU),其提供对数字随机数生成(例如,在使用数字随机数发生器(DRNG)的处理器中可获得)技术和Intel高级加密标准新指令(AESNI)技术的支持。如文中使用的,术语“随机数”可以指真随机数或伪随机数,具体取决于语境,并且在没有明确指示的情况下可以要么指真随机数,要么指伪随机数。注意,实施例可以通过提供随机数生成并在受信任执行环境内进行操控来实施使用熵复用的种子树编码(STEEM)的相关操作,以使代码的匿名通信可用于具有有选择性的且有时间界限的访问控制的各种各样的交易。这是通过使用伪随机数发生器并在交易所涉及的各方之间分配随机数种子而实现的。如下文所详述的,在特定实施例中,可以通过时间界限来控制访问控制的等级,其中,对随机数种子的层次结构进行管理,以向在不同时间段内提供的这种代码分配访问。
这样,实施例可以使用STEEM技术来实现具有细粒度选择性时间/位置受限的访问控制的对敏感客户信息的匿名存储。可以在不使用复杂加密术、管理、密钥提供等并且无需共享敏感数据的情况下实现不同等级的访问控制。
图1描绘了与实施例一致的用于控制用户信息的示例性架构100。在架构100中,用户部署的用户装置102可以是移动装置,例如移动电话、智能电话、平板电脑、膝上型计算机或其它移动装置。然而,实施例不限于该语境。用户装置102包括本文中被称为CPU 106的处理器电路、存储器108、无线接口110和接口112。用户装置102另外包括熵复用器104,将联系下面的附图详述其操作。然而,简言之,熵复用器104可以生成能够用于匿名地执行交易的一次性虚拟(OTV)信用卡号或者其它OTV号,在所述交易中,不向商家公开用户识别信息,并且借助于所述交易,后端服务能够访问用户的安全记录,以判断是否以及在怎样的程度上准许给定交易。注意,文中使用的术语“OTV”包含只能单次用于单个交易的数字值、以及能够在有限时间内用于发生在给定时间段(通常为短时间段)内的有限次数的交易的数字值两者。如下文所详述的,伪随机数的生成方式允许它们以某种方式被传送到第三方而不损害用户信息的匿名性。
熵复用器104可以包括各种硬件元件、软件元件或其组合。硬件元件的示例可以包括装置、部件、处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、存储器单元、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件元件的示例可以包括软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子程序、功能、方法、过程、软件接口、应用程序接口(API)、指令组、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任何组合。判断是使用硬件元件和/或软件元件来实施实施例可能根据任何数量的因素而发生变化,例如,所述因素为给定实施方式所需的预期计算率、功率水平、耐热性、处理周期预算、输入数据率、输出数据率、存储器资源、数据总线速度以及其它设计或性能约束。
在操作过程期间,用户装置102可以生成可被用作如文中所述的OTV的伪随机数种子的序列。更具体而言,这些OTV可以以用户匿名方式被提供到外部实体,以使得能够按照关于用户识别信息提供高等级的安全性的方式完成与商家或其它第三方的交易(因为这样的信息未被提供OTV号)。更具体而言,如图1所示,用户装置102能够直接或间接地与若干外部实体通信。如所示,这些实体包括商家114,其可以是传统的实际存在的零售商或者网上经营的商家。商家114又可以与清算机构116通信,清算机构是为基于信用的交易提供清算机构功能的独立实体。更具体而言,清算机构116可以是给定金融机构,其具有包括被配置为为基于信用的交易提供清算和结算服务的一个或多个服务器计算机的计算环境。清算机构116又可以与收单银行118通信。收单银行118又可以是代表商家114处理信用卡或借记卡支付的给定银行或其它金融机构。这样,收单银行118可以提供包括被配置为执行这种处理的一个或多个服务器计算机的计算环境。如图1进一步所示,收单银行118还可以与信用评分提供方(CSP)120通信。CSP120可以是对消费者和/或其它实体=执行信用分析并且可以将这种信用评分提供给各种实体(包括本文中描述的实体中的一者或多者)的信用评分机构。
这种实体继而可以基于这种信用评分来选择性地判断是否提供信用贷款以允许交易进行(和/或确定授信的适当水平)。这样,信用评分提供方120可以提供包括被配置为执行信用评分活动的一个或多个服务器计算机的计算环境。如文中将描述的,在不同实施例中,处于用户装置102外部的这些实体中的一些或全部可以接收文中描述的OTV号和/或其它用户匿名信息,以使得能够在利用有限的或者不利用特定用户识别信息传送的情况下进行安全交易。
此外,注意,所有的这些实体(包括用户装置102)至少在某些实施例中可以提供具有一个或多个安全环境(例如,实现受信任的执行环境的能力)的平台,可以在所述安全环境中如文中所述地对交易进行处理。在示例性实施例中,可以使用SGX技术、TXT技术或者ARM TrustZone等来实施TEE。出于该目的,这种平台内的处理器和/或其它硬件可以提供受信任的硬件来执行信任断言、随机数生成以及适于给定交易的其它安全措施。
通过例示,在一个示例中,用户装置102可以被用于生成作为时间的函数的一组伪随机数。如图1中进一步所示,存在无线接口110,在一些实施例中其可以形成接口112的一部分。无线接口110可以包括部件或逻辑单元,所述部件或逻辑单元包括根据诸如一种或多种无线通信协议之类的已知技术进行操作的一个或多个无线电和/或全球定位系统(GPS)接收器。
由熵复用器104提供的控制访问的这种能力与通过需要识别的复杂访问控制系统执行交易的常规服务相比具有优势。在常规服务场景中,第一用户装置和第二用户装置均可以配置有达成一致的凭证,其允许两者按照不受约束的方式创建或访问用户信息。然而,这种信息通常是加密的,以使用户保持对用户信息的完全控制。传统加密术的使用因必须事先知道如何对信息进行分割和共享或者因必须提供/交换很多解密密钥而妨碍了与不同接收者共享不同的时间节段。
图2描绘了与各种实施例一致的熵复用器104的操作的细节。如所示,熵复用器104被配置有随机数发生器202,其被配置为生成用于熵复用的随机数(RN)。与本实施例一致,熵复用器104生成的RN被用作要生成的伪随机数的序列的根种子值并且按照允许在无需加密的情况下匿名传送数据的方式与用户相关联。在各种实施例中,随机数发生器可以是诸如数字随机数发生器(DRNG)的数字随机数发生器,或者其它随机数发生器。实施例不限制于该语境。在一种实施方式中,熵复用器104生成的随机数RN用于表示类别,例如账户类别、货币类别、位置类别,尽管RN还可以用于用户信息的其它类别。在其它情况下,可以提供明确的层次结构,其中,RN与给定实体类型(例如,银行类别)相关联,该给定实体类型然后可以用于生成一组子类别,例如信用、存款等。由此,能够实现针对特定账户类型、用户等的额外的子类别。
如图2所示,随机数发生器202可以生成被示为R0到Rn的一系列真随机数,其被用作类别种子,可以由其生成用于给定类别的用户信息的随机数序列。在一个示例中,R0可以表示信用卡类别的随机数种子。在一种使用场景中,熵复用器104可以位于诸如个人计算机(PC)的用户装置中,R0到Rn的各RN中的一者或多者可以从该用户装置被传送至包括移动装置在内的其它用户装置。在随机数R0被传送至例如后端服务(例如清算机构)时,这可以使所述服务能够根据熵复用(EM)来验证接收自装置102的给定OTV值。例如,接收随机数R0的任何服务均可以采用该随机数经由所述服务的伪随机数发生器(PRNG)生成伪随机数序列。
如下文所详述的,PRNG被用作数字熵的源,以使用户信息匿名化。与仅基于(例如)真随机数发生器的系统相比,使用PRNG作为本实施例所提供的数字熵的源具有可缩放性和速度的优势。PRNG还提供它们产生可重新创建的序列的优势。这允许种子的接收者重新创建与该种子相关联的号,以找到在其它情况下将通过使用EM而隐藏起来的信息。真随机数不具有种子并且是按照不可预知且不可重复的方式产生的。如下文所讨论的,可以在本实施例中采用真随机数来生成类别树的最高级上的第一种子。然而,在该等级下,PRNG被用于创建匿名的且可恢复的号,其不能使用真随机数来完成。
在图2的例示中,接收随机数R0的PRNG0可以位于用户移动装置或PC上,并且可以用于生成(以及重新生成)伪随机数(PRN)序列,伪随机数(PRN)序列中的每者可以用于生成OTV值。
随着时间推移,用户移动装置可以周期性地生成OTV号。例如,PRNG0可以周期性地生成一组PRN P00到P05,如所示。例如,该组PRN P00到P05均可以在特定时间量(例如,作为示例,一秒)内与给定类别相关联。因而,与本公开的各种实施例一致,在一个示例中,用户移动装置的OTV号可以是在给定时间间隔生成的,并且可以用于执行交易。
注意,PRN的序列中的每者中的PRN是基于由PRNG(例如,PRNG0)实施的过程或算法而生成的。每个相继的PRN是通过该算法对前一PRN的运算而生成的。为了使受信任方重新生成由PRNG0生成的序列中的给定PRN,除了PRNG0所采用的实际算法之外,可以为该受信任方提供用于对PRNG0进行初始化的种子以及要达到来自PRNG0的给定PRN所要采取的步骤的数量。
因而,可以由采用伪随机数发生器的任何一方或实体重新生成由给定PRN导出的PRN,其中,所述伪随机数发生器使用给定算法并且以给定PRN作为输入。
在各种额外实施例中,可以使用EM对OTV号的使用施加时间界限,这意味着使访问局限于某一时间窗口内。具体而言,文中被称为“PRNG树”的架构可以被用作PRN生成算法的基础,从而为用户提供在某一时间量内利用OTV号执行交易的能力。在这些额外实施例中,可以如前述实施例中所大致描述的按照保持用户匿名性的方式使用有时间界限的OTV值。图3描绘了布置成种子编码树结构的架构300,所述种子编码树结构具有一系列的等级310、320、330、340,每个等级具有一个或多个PRNG。注意,在其它情况下,可以使用单个PRNG生成种子,并且然后可以使单个PRNG重新播种(re-seed),以生成其它种子和不同树结构的部分。在较高的类别等级310上,通过从随机数发生器202发送至相应的伪随机数发生器PRNG0到PRNGn的真随机数种子R0到Rn来定义一系列类别。每个类别可以表示分离的条件,例如信用账户、信用评分等。如所示,PRNG树结构使得针对给定等级生成的随机数种子可操作用于在该给定等级以下的等级处播种一个或多个随机数序列。这可以引起多个并行的随机数序列的生成,所述序列是随着随机数生成向较低等级延伸而被填充的,其中,从较高等级接收的随机数序列的每个给定随机数可以在下面的等级馈送单独的PRNG。每个单独的PRNG又可以生成新的随机数序列,在该序列中每个随机数在较低等级上馈送对应PRNG。
在图3的示例中,随机数种子充当类别密钥,其中,在给定类别密钥下,存在由该类别密钥播种的PRNG,其产生表示时间量层次结构中的给定等级的新PRN。在图3的示例中,PRNG0在年等级320上为相应的年伪随机数发生器PRNG00…PRNG0y生成PRN,例如P 00……P0Y。每个年PRN接着向位于下面等级的另一嵌套的PRNG进行馈送。如所示,年PRNG00生成序列P 000、P001……P00d,所述序列被馈送给位于日等级330上的相应的日PRNG000、PRNG001…PRNG00d。如针对一个日PRNG所例示的,日PRNG001生成序列P0010…P001h,它们在时等级310处被相应的时PRNG P0010…P001h接收。尽管未示出,但是在各种实施例中,处于等级340以下的表示较短时间间隔的额外等级也是可能的。因而,嵌套过程向下继续,以覆盖越来越短的时间间隔,直到发出表示最为频繁的抽样速率的PRN为止,所述抽样速率可以是针对所生成的OTV号的预期抽样速率。
在架构300提供的树结构中,在一个或多个等级上,可以根据在该等级内提供的定时实体的数量来部署多个PRNG。例如,在日等级330上,可以为一年中的每天提供多达365个PRNG。在时等级340上,可以为一天中的每个小时提供多达24个PRNG。然而,可以在时等级340上提供多于或少于24个PRNG,并且可以在日等级330上提供多于或者少于365个PRNG。
在受信任方被授权访问有时间界限的用户信息时,用户装置可以接收所述信息,例如给定日中的给定时,并且在所述时内使有时间界限的用户信息与PRNG树的适当PRN相关联。尽管在各种实施例中,图3的PRNG树结构的PRNG可以全部是相同的,也就是说,可以全部采用相同的PRNG算法,但是在其它实施例中,不同的PRNG可以采用不同的PRNG算法。这可以为用户提供对用户信息的访问的另一等级的控制。可以包括关于部署哪一PRNG算法、哪一随机数种子以及何时部署新的PRNG的细节,并经由带外信道在实体之间传送所述细节。
尽管采用EM传送OTV号的前述实施例不使用加密来保护用户的身份使其不被不希望地使用,但是加密过程本身可以被集成到与上文公开的架构类似的PRNG架构内。具体而言,可以通过创建额外类型的PRNG而扩展EM系统的PRNG架构,以对加密信息的匿名化进行管理。
可以将实施例应用于很多种不同的用于安全地操纵交易的使用情况。作为一种示例性使用情况,假设用户Alice想要与零售商共享一次性虚拟(OTV)(或者等价的一次性值)信用卡号。首先,可以生成表示Alice的种子的随机数(例如,使用处理器的DRNG硬件逻辑单元)。作为一个示例,DRNG硬件可以生成256位RN,从而得到2256种可能性。注意,在一些情况下,可以在系统中从外部实体接收该RN。接下来,使用PRNG(例如,也存在于Alice的系统的处理器中)生成用于创建PRN树的PRN序列。注意,在现实中,PRN树的“生成”或“创建”是不可能的,因为这样的树是无限大并且扩展的结构。相反,如文中所使用的,这些术语涉及这种树的有时间界限的分支和/或与给定时间界限相关联的树结构的一部分的生成。
可以使用叶PRN生成多个OTV号。在不同实施例中,这些OTV号可以是虚拟信用卡或者其它账户标识符。在交易期间,系统提供某些信息,包括关于与OTV相关联的模式的断言(例如,被编码的时间量等级的信息等)以及对应于PRN子树(例如,对应于商家)的种子,这些信息又提供到支付清算机构,例如Apple PayTM、Google WalletTM等,以使交易得到清算。注意,在其它情况下,在各方已经预先针对编码方案达成一致的情况下,该断言和相关元数据可以是隐含的,并且可以简单地传输交易细节和种子。
在不同实施例中,该种子可以按照加密或者清楚的形式被传输和/或经由带外信道被传输。通过将种子用于PRNG,支付清算机构能够重新生成PRN序列,以检索Alice最初创建的OTV信用卡值。更具体而言,清算机构通过将PRN树的分支与单次使用编码方案(例如日期/时间的分解)相关联而知道要使用树的哪一分支,其中,较大的时间量处于根部,并且细粒度量则更接近叶。
注意,在该场景中,尽管Alice利用STEEM生成了有时间界限的一次性卡号,但是Alice能够有选择地通过基于交易日期生成适当编码的PRNG种子序列而允许商家在虚拟卡到期后退还交易金额的全部或一部分。由于当前日期超过了交易日期,OTV不再被授权进行新的交易,但是可以允许其被用于执行退款交易。
实施例使用户装置能够由PRNG种子树提供一个或多个种子值(以清楚的或者加密的格式),以使诸如销售点(POS)终端或支付清算机构的第三方能够在过去、当前或未来访问一个或多个有时间界限的信用信息序列。实施例还可以提供访问过去信息的能力,以使商家能够在虚拟信用卡到期后归还信贷。
而且,通过仅共享PRNG树的种子值,可以保持用户匿名性,因为用户元数据没有作为交易的部分被共享,并且种子信息是高熵的。这样,恶意用户不能使种子信息与外部数据库或隐私敏感的用户元数据相关,因为OTV值仅可以使用一次。如文中将描述的,能够生成用于细粒度细节的PRNG种子树的层次结构,并且能够适当地共享有时间界限的序列。例如,基于种子树,出借方能够在不使用户公开敏感信息的情况下查明在给定时间范围/地理位置内的一个人的信用历史。此外,收单银行能够使用信用评分信息动态地管理账户信用限制,即使在该账户与匿名用户、联合账户或者商业/企业账户相关联的情况下。
现在参考图4,其示出了基于日期/时间PRN树相关来对OTV信用卡号进行编码的方框图。如图4所示,能够在用户系统400中生成一组伪随机数树。更具体而言,能够基于真随机数405生成一个或多个伪随机数树4100-410n。在实施例中,随机数RN0可以是具有2256宽度的真随机数。该随机数可以是在系统400的数字随机数发生器中生成的,或者在其它情况下可以是在系统内从远程实体接收到的。如图4中所示,该单个随机数可以用于生成多个序列,包括第一PRN种子410。该第一级种子410可以对应于特定类别。例如,该类别可以是信用类别,每个树与特定用户账户相关联,其中,不同等级的PRN树可以被用作OTV值(或者等价地用于由其生成OTV号)。注意,后一方案可以用于允许应用将不同的OTV用于不同但相关的目的。例如,假设用户具有多个银行账户,其中,对于同一时间量而言每个账户使用不同的OTV。
在图4所示的编码中,第一PRN种子410以下的每个等级可以与特定时间量相关联。在所示的特定实施例中,等级420可以与年相关联,等级430可以与月相关联,并且等级440可以与秒相关联。要理解,尽管以这些特定时间量进行图示,但是在其它实施例中可以存在更多的等级和/或不同的量。接着要注意,第一PRN种子4100以下的每个等级又可以由上面等级的种子值生成。这样,月值能够使用年种子值生成,日值(未示出)能够使用月种子值生成,等等,例如,直至(但不限于)秒等级440。
此外,图4示出了远程实体450,例如与诸如清算机构的远程实体相关联的服务器计算机,其可以接收与特定用户相关联的对应的第一种子值并由其生成对应的PRN树,该PRN树可以是基于该第一接收种子值计算出的具有等级460、470、480和490的树,以使得此后要执行的比较操作能够对与在给定时间发生的交易一起接收的值进行验证。要理解,尽管在图4的实施例中被示为处于该高等级,但是很多变化和替代都是可能的。
因而,用户和交易清算机构可以共享使树生根(root)的种子。清算机构可以从用户的收单银行获得子树根种子值。收单银行可以选择以此方式限制用户对清算机构的使用。这样,收单银行能够通过允许账户在预定日期到期(例如,通过不提供根种子,而是发送表示时间受限的界限的子节点种子)而撤销/关闭账户。
现在参考图5,其示出了根据实施例的使用OTV的示例性交易流程。在图5的实施例中,存在这样一个环境,其中,各种远程实体(每者具有一个或多个计算装置)能够进行交互,从而使得能够在用户102和商家114之间执行交易。在不同的情况下,用户102可以使用智能电话、平板计算机、台式计算机等执行交易,并且这些装置可以与如销售点系统的商家114的系统通信。接着,商家114可以与后端清算机构116通信,所述后端清算机构可以具有被配置为为一个或多个商家清算交易(并且保持特定银行与某些RN或高等级PRN的关联)的一个或多个服务器计算机。接着,清算机构116可以与收单银行118通信,收单银行118可以具有被配置为基于(例如)用户账户信息、交易的值(由预先授权值表示)连同其它这种信息来最终裁决是否允许特定交易发生的一个或多个服务器计算机。
如所示,用户将OTV供应到商家,并且商家通过将OTV和预先授权值发送到CH而对交易预先授权。CH可以接收来自各种收单银行(AB)的更新的PRN树值;能够针对该时间量(秒、分等)计算每个用户的OTV。注意,图5中用于这种更新的PRN树值的双线(以及其间的省略号)指示CH可以在交易的预先授权之前在任何时间接收这种更新。CH将接收到的用户OTV(UOTV)与每个所计算的OTV(COTV)进行比较。在UOTV与COTV匹配时,能够对交易进行清算。CH通知未决交易的AB获得预先授权,之后告知商家。商家完成交易(或中止)。如果完成了,那么CH使用与OTV的实际交易金额来处理资金转移。
现在参考图6A,其示出了根据本发明的实施例的方法的流程图。如图6A所示,方法600可以通过硬件、软件和/或固件的组合来执行,例如一个或多个系统内的安全硬件逻辑单元,其被配置为能够以用户匿名方式执行安全交易,因而不必在交易的各方之间传送用户识别信息。如所示,方法600开始于接收与用户相关联的随机数(方框610)。在实施例中,该随机数可以是在用户的系统(例如,台式计算机、膝上型计算机、平板计算机或智能电话等)中接收到的真随机数。作为示例,这种随机数可以是由用户向其开立了账户的收单银行提供的。当然,在其它情况下,该接收到的随机数可以是在用户系统本身中生成的,例如,由数字随机数发生器生成的,该随机数可以是时间限定的值。
仍然参考图6A,接下来,可以基于该随机数生成第一伪随机数种子(方框620)。该第一伪随机数种子可以是用于给定类别(例如信用类别)的伪随机数种子。在菱形630中,可以判断用户是否正在特定时间量内执行安全交易。注意,时间量的粒度在各实施例中可能发生变化,并且在日、时、分、秒等中可能发生变动。如果正在执行这种交易,例如在用户正在与远程商家执行在线交易的情况下,此后控制转至方框640,在方框640中可以基于第一伪随机数种子生成伪随机数种子的序列(方框640)。这样,能够生成伪随机数树。作为一个示例,树的每个等级可以与给定时间量(例如,开始于年并继续通过月、日、时、分或秒等中的一些或全部)相关联。
在生成伪随机树之后,控制进行至方框650,其中,与时间量相关联的伪随机数种子被传送至商家实体。如文中所述,该伪随机数种子又可以从商家实体被提供到(例如)清算机构,以使得能够做出有关是否允许执行交易的判断。要理解,尽管在图6的实施例中被示为处于该高等级,但是很多变化和替代都是可能的。例如,在其它情况下,能够由给定交易的OTV值生成金额OTV值作为(例如)子节点,以使交易的两个OTV值能够分别表示时间量和交易金额(或范围)。在另一实施例中,能够为交易生成两个OTV值,其中,第一个值表示第一时间和交易金额(例如,有效的开始时间和最低金额),第二个值表示第二时间和交易金额(例如,有效的结束时间和最大金额)。在又一实施例中,可以使用单个OTV表示时间量和货币量两者(例如,下文讨论的图6B中的Q001)。这是如此,因为不能在不将其关联到特定时间量的情况下生成Q001,这证明了Q001的持有者(bearer)从具有与特定时间量相关联的PRN的某人那里接收到该信息。
现在参考图6B,其示出了根据本发明的实施例的对时间和交易金额两者进行编码的树结构。如图6B所示,树结构675包括延伸至最低时间量(例如,秒)的时间等级。根据这些值,作为种子,能够将对应的交易金额编码到树结构675的子节点中。注意,知道时间量P001110提供了不受限的交易金额,而知道Q0提供了对$0-$999.99的访问,并且知道Q000提供了对$0-0.99的访问。如果做出正在由P001110表示的时间量上花费$1.00和$1.99之间的金额的断言,那么Q001的存在能够证明所述断言,并允许知道P001110(或者P00111、P0011、P001、P00或根种子)的清算机构验证所述交易。
对于更复杂的交易而言,可以提出两个断言(第一个断言:最小时间和最小金额,第二个断言:最大时间和最大金额)和两个OTV,以跨越时间和金额两者为交易划定界限。在该情况下,交易的持有者(例如,需要在下一小时内的某一时间增加小费的商家)可以做出落在所述时间和金额界限内的第三断言。CH可以使用前两个断言和两个OTV来识别账户并对较高的金额预先授权,或者也可以包括第三断言,以便在指定时间操控特定金额。注意,如果第三断言落在前两个断言的界限内,则不必提供第三OTV,并且这些断言使用这两个OTV而证明为真。
现在参考图7,其示出了根据实施例的用于从清算机构的角度来操控输入交易的方法的流程图。这样,方法700可以由与清算机构相关联的一个或多个服务器计算机执行。在实施例中,这样的计算机可以配置有硬件、软件和/或固件的组合,以执行这些操作。在实施例中,这种系统的在受信任执行环境中可用的安全硬件逻辑单元可以至少部分地执行所述方法。可以看出,方法700开始于从收单银行接收与用户相关联的至少一个伪随机数种子(方框710)。这种伪随机数种子可以与特定时间量相关联,例如,所述时间量为月、年的持续时间或者另一持续时间。例如,这种伪随机数种子可以被存储在与用户的记录相关联的安全存储器中。
此后,在菱形720,能够判断是否针对发生在特定时间域内的交易从商家接收到与用户相关联的一次性值。在实施例中,该判断可以至少部分地基于对该一次性值执行的估算,因为一次性值可以是以用户匿名的方式接收的。因而,如图7所示,能够基于至少一个伪随机数种子针对所述时间量来估算所计算的一次性值。注意,为了实施该判断,逻辑单元可以针对若干接收到的伪随机数种子执行这种估算,以判断任何这种所计算的一次性值是否与接收到的一次性值匹配。
如果在菱形740判断所计算的一次性值与接收到的一次性值匹配,那么控制进行至方框760,在该方框中,清算机构可以请求收单银行对该交易进行预先授权。基于从该收单银行接收到的指示,能够判断交易是否被预先授权(菱形770)。如果是,则控制进行至方框780,在该方框中,可以将交易批准发送到商家。此后,可以从商家接收关于交易的委托的指示。在这点上,清算机构可以单独地或者与收单银行结合来执行资金转移,以将与该交易相关联的资金的金额从用户的账户转移到商家(方框790)。注意,根据菱形740和770的任一者,如果判断是否定的,则拒绝交易(方框750),并且可以从清算机构向商家发送对应的拒绝消息,以避免交易发生。要理解,尽管在图7的实施例中被示为处于该高等级,但是很多变化和替代都是可能的。
注意,文中公开的种子树可以用于对信用评分PRN树进行编码,其中,信用评分提供方(CSP)(例如征信所,例如,Experian、Equifax等)建立针对参与用户的PRN树。在这种情况下,CSP接受来自收单银行的针对其客户中的每者的信用事件。CSP与每个用户共享PRN值。接着,用户生成包括有特定交易的交易数据的信用评分交易代码(CSTC)。如果收单银行确定发生了信用评分事件,那么收单银行可以用CSTC值以及其它事件数据更新CSP。作为回报,收单银行可以获得针对该交易的当前(并且有可能更新过的)信用评分。注意,该CSTC值不泄露关于用户的隐私敏感信息,因为其是熵的,并且是一次性使用的。CSP通过针对相关联的交易搜索其已经针对其客户群生成的CSTC值的列表而关联CSTC。如果信用评分由于CSTC活动而升高/下降,那么处理交易的下一收单银行能够获得更新的评分。如果用户拒绝给予CSTC,那么收单银行可以使用其已经存档的用户身份信息来供应事件数据。然而,如果希望保持匿名的用户不供应该信息或者如果收单银行处的账户是联合账户或商业账户,那么该方案可能不适用。促使用户包括与交易结合的CSTC值以使信用评分值可以提高,即使在收单银行主持的账户未提供特定用户的信用评分的更新时亦是如此。
现在参考图8,其示出了根据包括信用评分信息的另一实施例的用于交易清算过程的示例性交易流程。从图8中可见,额外的信用评分提供方120(其可以具有一个或多个服务器计算机)存在于具有图5的其它实体的环境中。在该情况下,用户向商家供应OTV和CSTC。接着,商家通过向CH发送OTV、CSTC和预先授权值而对交易进行预先授权。CH可以从各种收单银行接收PRN树值并且每个用户的针对该时间量(秒、分等)的OTV被计算出来。CH将接收到的用户OTV(UOTV)与每个所计算的OTV(COTV)进行比较。当UOTV与COTV匹配时,能够对交易进行清算。接着,CH通知未决交易的AB获得预先授权。AB使用CSTC(或者可选的用户识别信息(如果可用的话))向CSP发送信用事件数据。CSP评估并更新信用评分。该更新的信用评分被返回到AB。作为响应,AB可以提高/降低对用户账户的信用限制,并且AB酌情返回预先授权批准/否决。商家完成交易(或中止)。如果完成了交易,那么CH使用OTV和CSTC使用实际交易金额处理资金的转移。AB可以使用CSTC在交易清算之后再次更新信用评分,如上文所述。
现在参考图9,其示出了根据实施例的用于在用户装置中生成信用评分交易代码(CSTC)的方法的流程图。这样,可以通过用户装置的硬件、软件和/或固件的适当组合执行方法900。这种组合可以包括系统的信用硬件逻辑单元。可以看出,方法900开始于判断系统是否被实施为如文中所述的使用熵复用器执行种子树编码。如果是,那么控制进行至方框920,在方框920中可以生成主随机数。在实施例中,该主随机数可以是使用数字随机数发生器生成的。接下来,判断是否要生成信用类别(菱形930)。如果是,那么在方框940使用随机数生成第一伪随机数种子。此后,在方框950,可以利用该第一伪随机数使用熵复用生成适当的种子树。在方框960,可以通过对伪随机数值中的选择的一个进行编码(例如,通过指定模式或者加密密钥标识符等)而生成CSTC,由此对CSTC进行适当编码。
现在参考图10,其示出了根据实施例的用于在信用服务提供方处生成信用评分交易代码的方法的流程图。如图10所示,可以通过信用服务提供方的硬件、软件和/或固件的适当组合来执行方法1000。这种组合可以包括系统的信用硬件逻辑单元。
在菱形1010,能够判断系统是否被实施为如文中所述的使用熵复用器执行种子树编码。如果是,那么控制进行至方框1020,在该方框中,能够对发送方的随机数(其可以是由用户本身发送的或者是由用户和信用评分提供方之间的中间人发送的)进行评估。更具体而言,发送方的编码方案可以使用指定的树深度、加密模式或密钥标识符等来进行解码。如果判断评估是成功的(在菱形1030),那么接下来能够判断在信用评分提供方处是否存在现有种子树(菱形1040)。如果是,那么可以在现有种子树中将CSTC关联(方框1080)。此后,可以使用该值与所计算的值进行比较,如文中所述。例如,可以使用CSTC关联来指导支付处理器(例如,在方框1070)动态地调整支付凭证,以基于信用评分值来考虑提高/降低的风险。每次交易的信用评级可以引起每次交易的日息率(daily rate)估算。与信用零售商对现金垫款的收费费率不同于对购买的收费费率的方式类似,信用评分代码可以被用于对每次购买的利率进行编码。
否则,如果在菱形1040确定不存在现有种子树,控制进行至方框1050,在该方框中可以生成对应的种子树。更具体而言,可以基于发送方的随机数和对应的编码方案使用如文中所述的熵复用来生成该种子树。该种子树可以被用于生成OTV信用卡号,因为CSTC授权支付基础设施在每次批准时生成交易并授权资金转移。此后,在方框1060,可以得到用于该用户的适当CSTC。此后,支付或交易可以被处理(方框1070)。例如,可以执行信用检查,或者可以操控信用或贷款交易。要理解,尽管在图10的实施例中被示为处于该高等级,但是很多变化和替代都是可能的。
因而,在各种实施例中,STEEM方法能够生成种子树层次结构,以在过去、现在或未来共享敏感数据序列。利用这种技术,信用评分能够被用于动态地调整账户信用限制。此外,文中描述的CSTC可以用于允许动态信用评分,甚至是对于匿名账户、联合账户以及商业/企业账户而言。此外,实施例实现了使用文中所述的STEEM方法进行匿名交易清算。
现在参考图11,其示出了实施例能够与之结合使用的示例性系统的方框图。可以看出,系统1100可以是智能电话或其它无线通信器,用户在系统1100上试图(例如)经由与例如零售商的销售点系统的近场交互而执行交易。基带处理器1105被配置为执行针对要从系统发射或者由系统接收的通信信号的各种信号处理。接着,基带处理器1105耦合至应用处理器1110,应用处理器1110可以是系统的主CPU,以执行除了诸如很多公知的社交媒体和多媒体应用等用户应用之外的OS和其它系统软件。应用处理器1110还可以被配置为执行针对装置的各种其它计算操作。应用处理器1110可以配置有一个或多个受信任执行环境,以执行文中描述的实施例。
应用处理器1110可以耦合至用户接口/显示器1120,例如,触摸屏显示器。此外,应用处理器1110可以耦合至存储器系统,其包括非易失性存储器(即闪速存储器1130)和系统存储器(即DRAM 1135)。在一些实施例中,闪速存储器1130可以包括安全部分1132,敏感信息(包括如文中所述的一个或多个RN或者其它种子值)可以被存储到该部分中。还可以看出,应用处理器1110还耦合至拍摄装置1145,例如能够记录视频和/或静态图像的图像拍摄装置。
仍然参考图11,通用集成电路卡(UICC)1140包括用户身份模块,其在一些实施例中包括安全存储器1142,以存储安全用户信息。系统1100还可以包括可以耦合至应用处理器1110的安全处理器1150。在各种实施例中,一个或多个受信任执行环境的至少部分及其使用可以经由安全处理器1150来实现。多个传感器1125可以耦合至应用处理器1110,以使得能够输入各种感测的信息,例如加速度计信息和其它环境信息。此外,一个或多个认证装置1195可以用于接收(例如)用户生物测定输入,以用于认证操作中。
进一步如所示,提供经由近场通信(NFC)天线1165在NFC近场中进行通信的NFC无接触接口1160。尽管图11示出了单独的天线,但是在一些实施方式中可以提供一个天线或不同组的天线,以实现各种无线功能。
功率管理集成电路(PMIC)1115耦合至应用处理器1110,以执行平台等级功率管理。出于该目的,PMIC 1115可以向应用处理器1110发出功率管理请求,以在需要时进入某些低功率状态。此外,基于平台约束,PMIC1115还可以控制系统1100的其它部件的功率水平。
为了使通信能够被发射和接收,各种电路可以被耦合在基带处理器1105和天线1190之间。具体而言,可以存在射频(RF)收发器1170和无线局域网(WLAN)收发器1175。一般而言,RF收发器1170可以用于根据给定无线通信协议(例如,3G或4G无线通信协议,例如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其它协议)来接收和发射无线数据和呼叫。此外,可以存在GPS传感器1180,其中,位置信息被提供到安全处理器1150以如文中描述的使用。还可以提供其它无线通信,例如,诸如AM/FM信号和其它信号的无线电信号的接收或发射。此外,经由WLAN收发器1175,还能够实现本地无线通信,例如根据BluetoothTM或IEEE 802.11标准。尽管出于例示简便的目的而未示出,但是系统1100可以额外包括实时时钟(RTC)部件,其可以通过与网络时间服务器(NTP)服务器的通信而被周期性地更新。在不同的实施例中,RTC可以是通过硬件和/或软件实施的。
现在参考图12,其示出了根据本发明的另一实施例的系统的方框图。如图12所示,可以是清算机构、CSP、AB或其它金融实体的服务器的多处理器系统1200是点对点互连系统,并且包括经由点对点互连1250而耦合的第一处理器1270和第二处理器1280。如图12中所示,处理器1270和1280中的每者可以是包括第一处理器核和第二处理器核(即,处理器核1274a和1274b以及处理器核1284a和1284b)的多核处理器,例如SOC,但是在所述处理器中有可能存在很多核。此外,处理器1270和1280均可以包括安全引擎1275和1285,以创建TEE并且使用文中描述的OTV值来执行信用和交易处理的至少部分。
仍然参考图12,第一处理器1270还包括存储器控制器集线器(MCH)1272和点对点(P-P)接口1276和1278。类似地,第二处理器1280包括MCH 1282以及P-P接口1286和1288。如图11所示,MCH 1272和1282将处理器耦合至相应的存储器,即,存储器1232和存储器1234,它们可以是本地附接至相应的处理器的主存储器(例如,DRAM)的部分。第一处理器1270和第二处理器1280可以分别经由P-P互连1252和1254耦合至芯片组1290。如图11所示,芯片组1290包括P-P接口1294和1298。
此外,芯片组1290包括接口1292,以使芯片组1290通过P-P互连1239与高性能图形引擎1238耦合。接着,芯片组1290可以经由接口1296耦合至第一总线1216。如图12所示,各种输入/输出(I/O)装置1214可以连同总线桥1218一起被耦合至第一总线1216,总线桥1218将第一总线1216耦合至第二总线1220。在一个实施例中,各种装置可以耦合至第二总线1220,所述装置包括(例如)键盘/鼠标1222、通信装置1226以及数据存储单元1228,数据存储单元1228例如非易失性储存器或可以包括代码1230的其它大容量存储装置。还可以看出,数据存储单元1228还包括受信任储存器1229,以存储一个或多个RN或其它种子值以及其它信息。此外,音频I/O1224可以耦合至第二总线1220。系统1200还可以包括实时时钟,如上文所讨论的。
下面的示例属于其它实施例。
在示例1中,一种处理器包括:第一逻辑单元,其用于接收与第一计算系统的用户相关联的随机数,基于所述随机数生成第一伪随机数种子,所述第一伪随机数种子与所述用户的第一账户相关联,并且基于所述第一伪随机数种子而生成伪随机数种子的序列,其中,所述伪随机数种子的序列的第一叶包括与所述第一账户相关联的一次性值;以及通信逻辑单元,其用于将所述一次性值传送至与商家相关联的第二计算系统,其中,信用实体将至少部分地基于所述一次性值来授权在第一时间量发生的交易。
在示例2中,所述通信逻辑单元传送所述一次性值,而无需用户识别信息。
在示例3中,所述随机数与所述信用实体共享,并且所述信用实体用于基于其而生成所计算的一次性值,并且如果所计算的一次性值与所述一次性值匹配,则授权所述交易。
在示例4中,所述一次性值包括虚拟信用卡。
在示例5中,示例1的第一逻辑单元包括熵复用器,所述熵复用器包括一个或多个PRNG,每个伪随机数发生器用于基于伪随机数种子而生成一个或多个伪随机数的序列。
在示例6中,所述熵复用器包括具有多个等级的随机数发生器树,以在所述多个等级中的每个等级处生成一个或多个随机数,其中,由第一等级上的第一随机数发生器生成的第一随机数馈送在低于所述第一等级的第二等级上的第二随机数发生器,所述第二随机数发生器生成包括两个或更多随机数的随机数序列。
在示例7中,所述第一等级包括由对应的多个第一随机数种子馈送的多个随机数发生器,所述第一随机数种子是针对第一时间量生成的,并且所述第二等级包括由对应的多个第二随机数种子馈送的多个随机数发生器,所述第二随机数种子是针对小于所述第一时间量的第二时间量生成的。
在示例8中,所述多个等级中的每者与不同的时间量相关联,并且所述一次性值与所述交易的所述第一时间量相关联。
在示例9中,上述示例中的一者或多者的通信逻辑单元在比所述第一时间量晚的第二时间量上重新发送所述一次性值,以使信用交易发生,以使用户能够接收用于所述交易的信用,其中,所述一次性值对于在所述第二时间量上的新交易而言是无效的。
在示例10中,上述示例中的一者或多者的第一逻辑单元响应于对所述信用交易的请求而在所述第二时间量上重新生成所述一次性值。
在示例11中,所述第一逻辑单元还接收第二随机数,基于所述第二随机数生成第二伪随机数种子,所述第二伪随机数种子与所述第一账户相关联,并基于所述第二伪随机数种子而生成第二伪随机数种子的序列,其中,所述第二伪随机数种子的序列的每个等级与货币范围相关联。
在示例12中,所述通信逻辑单元发送具有所述一次性值的选定的第二伪随机数种子,所述选定的第二伪随机数种子与包括所述交易的费用的货币范围相关联。
在示例13中,上述示例中的一者或多者的处理器使所述第一逻辑单元能够在受信任执行环境中进行操作。
注意,能够使用各种装置来实施上述处理器。
在示例中,所述处理器包括并入用户设备的触摸启用的装置中的片上系统(SoC)。
在另一个示例中,一种系统包括显示器和存储器,并且包括上述示例中的一者或多者的处理器。
在示例14中,一种方法包括:在与清算机构相关联的第一服务器处从商家接收一次性值和预先授权值,所述一次性值与客户以及用于将在所述客户和所述商家之间发生的交易的预先授权值相关联;从收单银行接收与所述客户相关联的伪随机数;使用所述伪随机数针对与所述交易相关联的时间量来估算所计算的一次性值;判断所计算的一次性值是否与所述一次性值匹配;如果所计算的一次性值与所述一次性值匹配,那么将所述预先授权值传送到收单银行,以请求预先授权;并且响应于从收单银行接收到预先授权,将预先授权批准发送到商家。
在示例15中,示例14的方法还包括:如果所计算的一次性值与所述一次性值不匹配,则发送预先授权否决。
在示例16中,示例14的方法还包括:从商家接收与所述客户相关联的信用评分交易代码。
在示例17中,示例16的方法还包括:接收对所述预先授权的否决,其中,所述清算机构将与所述交易相关联的信用事件数据发送至向所述客户和清算机构提供第二随机数的信用评分提供方,并且所述信用评分交易代码是根据所述信用事件数据生成的。
在示例18中,所述一次性值基于所述时间量,并且还基于与所述预先授权值相关联的金额。
在示例19中,所述一次性值包括用于针对时间和金融总额对所述交易划定界限的第一值和第二值。
在另一个示例中,一种包括指令的计算机可读介质将执行上述示例中的任何示例的方法。
在另一个示例中,一种包括数据的计算机可读介质将被至少一个机器用来制作至少一个集成电路,以用于执行上述示例中的任何示例的方法。
在另一个示例中,一种设备包括用于执行上述示例中的任何示例的方法的装置。
在示例21中,一种系统包括:包括安全逻辑单元的处理器,其用于:从第一服务接收与客户相关联的随机数,并对与所述随机数相关联的编码方案进行解码;基于所述随机数和所述编码方案生成种子树,以提供多个等级的伪随机数种子值;并且使所述多个等级的伪随机数种子值的其中之一与所述客户的信用评分相关联;以及耦合至所述处理器的至少一个存储介质,其用于存储与所述随机数相关联的信用评分。
在示例22中,示例21的安全逻辑单元用于接收信用评分交易代码,并且从收单银行接收用于与所述客户相关联的交易的信用事件数据。
在示例23中,所述处理器用于基于所述信用事件数据更新所述信用评分,并且将更新后的信用评分提供到收单银行。
在示例24中,在完成交易之后,所述安全逻辑单元用于接收第二信用评分交易代码和用于所述交易的第二信用事件数据,其中,所述处理器用于基于所述第二信用事件数据进一步更新所述信用评分,并将其它的更新后的信用评分存储在所述至少一个存储介质中。
在示例25中,一种系统包括:用于在与清算机构相关联的第一服务器装置处从商家接收一次性值和预先授权值的装置,所述一次性值与客户以及用于将在所述客户和所述商家之间发生的交易的预先授权值相关联;用于从收单银行接收与客户相关联的伪随机数的装置;用于使用所述伪随机数针对与所述交易相关联的时间量来估算所计算的一次性值的装置;用于判断所计算的一次性值是否与所述一次性值匹配的装置;用于在所计算的一次性值与所述一次性值匹配的情况下将所述预先授权值传送到所述收单银行以请求预先授权的装置;以及用于响应于从收单银行接收到预先授权而将预先授权批准发送到商家的装置。
在示例26中,示例25的系统还包括:用于在所计算的一次性值与所述一次性值不匹配的情况下发送预先授权否决的装置。
在示例27中,示例25的系统还包括:用于从商家接收与所述客户相关联的信用评分交易代码的装置。
应当理解,上述示例的各种组合也是可能的。
实施例可以用于很多不同类型的系统中。例如,在一个实施例中,通信装置可以被布置为执行文中描述的各种方法和技术。当然,本发明的范围不限于通信装置,并且其它实施例可能涉及其它类型的用于处理指令的设备或者包含指令的一个或多个机器可读介质,所述指令响应于在计算装置上被执行而使所述装置执行文中描述的方法和技术中的一者或多者。
实施例可以被实施成代码,并且可以被存储在具有存储于其上的指令的非暂态存储介质上,所述指令可以用于对系统编程,以使其执行所述指令。实施例还可以被实施成数据,并且可以被存储在非暂态存储介质上,所述非暂态存储介质在被至少一个机器使用时使所述至少一个机器制作用以执行一项或多项操作的至少一个集成电路。所述存储介质可以包括但不限于:任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、紧致磁盘只读存储器(CD-ROM)、可重写紧致磁盘(CD-RW)和磁光盘;半导体器件,例如只读存储器(ROM)、诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)的随机存取存储器(RAM)、可擦可编程只读存储器(EPROM)、闪速存储器、电可擦可编程只读存储器(EEPROM);磁卡或光卡;或者适于存储电子指令的任何其它类型的介质。
尽管已经关于有限数量的实施例描述了本发明,但是本领域技术人员将认识到由之得到的很多修改和变化。其旨在使所附权利要求覆盖落在本发明的实际精神和范围内的所有这种修改和变化。
Claims (25)
1.一种处理器,包括:
第一逻辑单元,其用于接收与第一计算系统的用户相关联的随机数,基于所述随机数生成第一伪随机数种子,所述第一伪随机数种子与所述用户的第一账户相关联,并且基于所述第一伪随机数种子来生成伪随机数种子的序列,其中,所述伪随机数种子的序列的第一叶包括与所述第一账户相关联的一次性值;以及
通信逻辑单元,其用于将所述一次性值传送至与商家相关联的第二计算系统,其中,信用实体用于至少部分地基于所述一次性值来授权在第一时间量发生的交易。
2.根据权利要求1所述的处理器,其中,所述通信逻辑单元用于传送所述一次性值,而无需用户识别信息。
3.根据权利要求1所述的处理器,其中,所述随机数用于与所述信用实体共享,并且所述信用实体用于基于所述随机数生成所计算的一次性值,并且在所计算的一次性值与所述一次性值匹配的情况下授权所述交易。
4.根据权利要求1所述的处理器,其中,所述一次性值包括虚拟信用卡。
5.根据权利要求1所述的处理器,其中,所述第一逻辑单元包括熵复用器,所述熵复用器包括一个或多个伪随机数发生器(PRNG),每个伪随机数发生器用于基于伪随机数种子来生成一个或多个伪随机数的序列。
6.根据权利要求5所述的处理器,其中,所述熵复用器包括具有多个等级的随机数发生器树,以在所述多个等级中的每个等级处生成一个或多个随机数,其中,由第一等级上的第一随机数发生器生成的第一随机数用于馈送至在低于所述第一等级的第二等级上的第二随机数发生器,所述第二随机数发生器用于生成包括两个或更多随机数的随机数序列。
7.根据权利要求6所述的处理器,其中,所述第一等级包括由对应的多个第一随机数种子馈送的多个随机数发生器,所述第一随机数种子是针对第一时间量生成的,并且所述第二等级包括由对应的多个第二随机数种子馈送的多个随机数发生器,所述第二随机数种子是针对小于所述第一时间量的第二时间量生成的。
8.根据权利要求6所述的处理器,其中,所述多个等级中的每者与不同的时间量相关联,并且所述一次性值与所述交易的所述第一时间量相关联。
9.根据权利要求1所述的处理器,其中,所述通信逻辑单元用于在比所述第一时间量晚的第二时间量重新发送所述一次性值,以使信用交易发生,以使所述用户能够接收到用于所述交易的信用,其中,所述一次性值对于在所述第二时间量的新交易而言是无效的。
10.根据权利要求9所述的处理器,其中,所述第一逻辑单元用于响应于对所述信用交易的请求而在所述第二时间量重新生成所述一次性值。
11.根据权利要求1所述的处理器,其中,所述第一逻辑单元还用于接收第二随机数,基于所述第二随机数生成第二伪随机数种子,所述第二伪随机数种子与所述第一账户相关联,并且基于所述第二伪随机数种子来生成第二伪随机数种子的序列,其中,所述第二伪随机数种子的序列的每个等级与货币范围相关联。
12.根据权利要求11所述的处理器,其中,所述通信逻辑单元用于发送具有所述一次性值的选定的第二伪随机数种子,所述选定的第二伪随机数种子与包括所述交易的费用的货币范围相关联。
13.根据权利要求1所述的处理器,其中,所述处理器用于使所述第一逻辑单元能够在受信任执行环境中进行操作。
14.一种方法,包括:
在与清算机构相关联的第一服务器处从商家接收一次性值和预先授权值,所述一次性值与客户以及用于将在所述客户和所述商家之间发生的交易的所述预先授权值相关联;
从收单银行接收与所述客户相关联的伪随机数;
使用所述伪随机数针对与所述交易相关联的时间量来估算所计算的一次性值;
判断所计算的一次性值是否与所述一次性值匹配;
在所计算的一次性值与所述一次性值匹配的情况下将所述预先授权值传送到所述收单银行,以请求预先授权;以及
响应于从所述收单银行接收到所述预先授权,将预先授权批准发送到所述商家。
15.根据权利要求14所述的方法,还包括在所计算的一次性值与所述一次性值不匹配的情况下发送预先授权否决。
16.根据权利要求14所述的方法,还包括从所述商家接收与所述客户相关联的信用评分交易代码。
17.根据权利要求16所述的方法,还包括接收对所述预先授权的否决,其中,所述清算机构用于将与所述交易相关联的信用事件数据发送至向所述客户和所述清算机构提供第二随机数的信用评分提供方,并且所述信用评分交易代码是从所述信用事件数据生成的。
18.根据权利要求14所述的方法,其中,所述一次性值基于所述时间量,并且还基于与所述预先授权值相关联的金额。
19.根据权利要求18所述的方法,其中,所述一次性值包括用于针对时间和财务金额对所述交易划定界限的第一值和第二值。
20.一种包括机器可读指令的机器可读存储介质,所述机器可读指令在被执行时用于实施根据权利要求14到19中的任一项所述的方法。
21.一种设备,包括用于执行根据权利要求14到19中的任一项所述的方法的装置。
22.一种系统,包括:
处理器,其包括安全逻辑单元,所述安全逻辑单元用于:
从第一服务接收与客户相关联的随机数,并对与所述随机数相关联的编码方案进行解码;
基于所述随机数和所述编码方案生成种子树,以提供多个等级的伪随机数种子值;并且
使所述多个等级的伪随机数种子值的其中之一与所述客户的信用评分相关联;以及
耦合至所述处理器的至少一个存储介质,所述至少一个存储介质用于存储与所述随机数相关联的所述信用评分。
23.根据权利要求22所述的系统,其中,所述安全逻辑单元用于接收信用评分交易代码,并且从收单银行接收用于与所述客户相关联的交易的信用事件数据。
24.根据权利要求23所述的系统,其中,所述处理器用于基于所述信用事件数据更新所述信用评分,并且将更新后的信用评分提供给所述收单银行。
25.根据权利要求24所述的系统,其中,在完成所述交易之后,所述安全逻辑单元用于接收用于所述交易的第二信用评分交易代码和第二信用事件数据,其中,所述处理器用于基于所述第二信用事件数据进一步更新所述信用评分,并且将进一步更新的信用评分存储在所述至少一个存储介质中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/740,572 | 2015-06-16 | ||
US14/740,572 US20160371685A1 (en) | 2015-06-16 | 2015-06-16 | System, apparatus and method for providing randomly generated codes in a user anonymous manner |
PCT/US2016/035085 WO2016204970A1 (en) | 2015-06-16 | 2016-05-31 | System, apparatus and method for providing randomly generated codes in a user anonymous manner |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107636713A true CN107636713A (zh) | 2018-01-26 |
Family
ID=57546489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680028368.6A Pending CN107636713A (zh) | 2015-06-16 | 2016-05-31 | 用于以用户匿名的方式提供随机生成的代码的系统、设备和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160371685A1 (zh) |
EP (1) | EP3311325A4 (zh) |
CN (1) | CN107636713A (zh) |
WO (1) | WO2016204970A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9876768B2 (en) * | 2015-06-09 | 2018-01-23 | Intel Corporation | System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing |
US9930021B2 (en) * | 2016-01-05 | 2018-03-27 | Intel Corporation | Secure devices using entropy multiplexing |
US10209960B1 (en) * | 2016-08-08 | 2019-02-19 | Life In Mobile Innovations, Inc. | Methods and systems for improved pseudo-random number generation |
CN107516245A (zh) * | 2017-08-25 | 2017-12-26 | 苏州点阵信息科技有限公司 | 基于区块链技术的内容评价平台的信息处理方法 |
CN114338006B (zh) * | 2021-12-24 | 2023-01-24 | 浙江大学 | 基于半可信硬件的互相关伪随机数的远程获取方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4944009A (en) * | 1988-02-25 | 1990-07-24 | Massachusetts Institute Of Technology | Pseudo-random sequence generator |
US20050036615A1 (en) * | 2003-07-31 | 2005-02-17 | Jakobsson Bjorn Markus | Method and apparatus for graph-based partition of cryptographic functionality |
US20050080747A1 (en) * | 2000-05-15 | 2005-04-14 | Anderson Roy Lee | Method for generating customer one-time unique purchase order numbers |
CN2865145Y (zh) * | 2005-07-05 | 2007-01-31 | 江苏乐希科技有限公司 | 便携式一次性动态密码生成器以及使用其的安全认证系统 |
US20110270759A1 (en) * | 2001-07-10 | 2011-11-03 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
CN102341817A (zh) * | 2009-01-06 | 2012-02-01 | Visa欧洲有限公司 | 支付系统 |
US20120173406A1 (en) * | 2001-06-07 | 2012-07-05 | Jpmorgan Chase Bank, N.A. | System and Method for Rapid Updating of Credit Information |
US20140196118A1 (en) * | 2010-09-17 | 2014-07-10 | Universal Secure Registry, Llc | Apparatus, system and method for secure payment |
US9008303B1 (en) * | 2011-12-22 | 2015-04-14 | Emc Corporation | Method and apparatus for generating forward secure pseudorandom numbers |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7577585B2 (en) * | 2001-12-07 | 2009-08-18 | American Express Travel Related Services Company, Inc. | Method and system for completing transactions involving partial shipments |
US10521776B2 (en) * | 2002-10-01 | 2019-12-31 | Andrew H B Zhou | UN currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices |
US7097107B1 (en) * | 2003-04-09 | 2006-08-29 | Mobile-Mind, Inc. | Pseudo-random number sequence file for an integrated circuit card |
US6883717B1 (en) * | 2004-04-14 | 2005-04-26 | International Business Machines Corporation | Secure credit card employing pseudo-random bit sequences for authentication |
US8578176B2 (en) * | 2008-03-26 | 2013-11-05 | Protegrity Corporation | Method and apparatus for tokenization of sensitive sets of characters |
US20100241850A1 (en) * | 2009-03-17 | 2010-09-23 | Chuyu Xiong | Handheld multiple role electronic authenticator and its service system |
US20120191615A1 (en) * | 2009-07-27 | 2012-07-26 | Suridx, Inc. | Secure Credit Transactions |
US8626656B2 (en) * | 2010-04-28 | 2014-01-07 | Ing Direct N.V. | System and method for securing payment instruments |
US9225717B1 (en) * | 2013-03-14 | 2015-12-29 | Emc Corporation | Event-based data signing via time-based one-time authentication passcodes |
US9083532B2 (en) * | 2012-03-06 | 2015-07-14 | Ebay Inc. | Physiological response PIN entry |
US8959032B2 (en) * | 2012-10-10 | 2015-02-17 | Quisk, Inc. | Self-authenticating peer to peer transaction |
US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
KR102293822B1 (ko) * | 2013-12-19 | 2021-08-26 | 비자 인터네셔널 서비스 어소시에이션 | 클라우드-기반 트랜잭션 방법 및 시스템 |
-
2015
- 2015-06-16 US US14/740,572 patent/US20160371685A1/en not_active Abandoned
-
2016
- 2016-05-31 EP EP16812134.1A patent/EP3311325A4/en not_active Ceased
- 2016-05-31 WO PCT/US2016/035085 patent/WO2016204970A1/en unknown
- 2016-05-31 CN CN201680028368.6A patent/CN107636713A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4944009A (en) * | 1988-02-25 | 1990-07-24 | Massachusetts Institute Of Technology | Pseudo-random sequence generator |
US20050080747A1 (en) * | 2000-05-15 | 2005-04-14 | Anderson Roy Lee | Method for generating customer one-time unique purchase order numbers |
US20120173406A1 (en) * | 2001-06-07 | 2012-07-05 | Jpmorgan Chase Bank, N.A. | System and Method for Rapid Updating of Credit Information |
US20110270759A1 (en) * | 2001-07-10 | 2011-11-03 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US20050036615A1 (en) * | 2003-07-31 | 2005-02-17 | Jakobsson Bjorn Markus | Method and apparatus for graph-based partition of cryptographic functionality |
CN2865145Y (zh) * | 2005-07-05 | 2007-01-31 | 江苏乐希科技有限公司 | 便携式一次性动态密码生成器以及使用其的安全认证系统 |
CN102341817A (zh) * | 2009-01-06 | 2012-02-01 | Visa欧洲有限公司 | 支付系统 |
US20140196118A1 (en) * | 2010-09-17 | 2014-07-10 | Universal Secure Registry, Llc | Apparatus, system and method for secure payment |
US9008303B1 (en) * | 2011-12-22 | 2015-04-14 | Emc Corporation | Method and apparatus for generating forward secure pseudorandom numbers |
Also Published As
Publication number | Publication date |
---|---|
US20160371685A1 (en) | 2016-12-22 |
EP3311325A4 (en) | 2018-11-14 |
EP3311325A1 (en) | 2018-04-25 |
WO2016204970A1 (en) | 2016-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7221546B2 (ja) | 公開分散台帳システムにおける取引プライバシー | |
US11182781B2 (en) | Block chain encryption tags | |
US20210351915A1 (en) | Multi-blockchain digital transaction information segregation system | |
US10026118B2 (en) | System for allowing external validation of data in a process data network | |
US11694207B2 (en) | Securing an exchange item associated with fraud | |
US10387878B2 (en) | System for tracking transfer of resources in a process data network | |
US10607285B2 (en) | System for managing serializability of resource transfers in a process data network | |
US9165321B1 (en) | Optimistic receipt flow | |
US20220358498A1 (en) | Recommending Conditions for Blockchain-Enforced Contracts | |
US10402822B2 (en) | Encryption and tokenization architectures | |
US20170244707A1 (en) | System for establishing secure access for users in a process data network | |
CN107636713A (zh) | 用于以用户匿名的方式提供随机生成的代码的系统、设备和方法 | |
CN108027867A (zh) | 计算高效的转账处理、审计以及搜索装置、方法和系统 | |
KR20070034603A (ko) | 지불 처리 방법 및 시스템 | |
JP6775590B2 (ja) | 安全な電子取引を促進するシステム及び方法 | |
KR20180029227A (ko) | 전자 거래를 위한 보안 및 사용자 인증 | |
US20220309511A1 (en) | Determining a fraud abatement approach for a potentially fraudulent exchange item | |
AU2011100451B4 (en) | Online transaction system | |
US20220414667A1 (en) | Dynamically sharing an exchange item | |
US20220351192A1 (en) | Dynamically generating a security code for utilizing an exchange item | |
US20230111668A1 (en) | Point-of-sale fraud protection | |
Kavitha et al. | QM wallet Chain: Blockchain Traceability using Working Vacation Queueing Model in Mobile Wallet. | |
WO2024097041A1 (en) | A system and method of processing transactions from crypto wallets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180126 |