CN116848820B - 对数字货币的集中跟踪 - Google Patents
对数字货币的集中跟踪 Download PDFInfo
- Publication number
- CN116848820B CN116848820B CN202280014567.7A CN202280014567A CN116848820B CN 116848820 B CN116848820 B CN 116848820B CN 202280014567 A CN202280014567 A CN 202280014567A CN 116848820 B CN116848820 B CN 116848820B
- Authority
- CN
- China
- Prior art keywords
- sfioi
- security gateway
- memory
- packet
- ownership
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 135
- 238000000034 method Methods 0.000 claims description 133
- 238000012545 processing Methods 0.000 claims description 119
- 230000008569 process Effects 0.000 claims description 83
- 230000004044 response Effects 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 description 63
- 238000012546 transfer Methods 0.000 description 54
- 230000000875 corresponding effect Effects 0.000 description 23
- 230000008859 change Effects 0.000 description 13
- 238000012795 verification Methods 0.000 description 10
- 238000013473 artificial intelligence Methods 0.000 description 9
- 238000013519 translation Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000013404 process transfer Methods 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 101000878595 Arabidopsis thaliana Squalene synthase 1 Proteins 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000002203 pretreatment Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 206010063836 Atrioventricular septal defect Diseases 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 241001178520 Stomatepia mongo Species 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000001211 electron capture detection Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
中央系统可以跟踪交易中涉及的数字货币的虚拟票据,使得可以验证该虚拟票据的当前所有权作为用于授权涉及虚拟票据的交易的基础。中央系统可以创建并维护虚拟票据的电子历史,并且在各交易之后更新该电子历史。
Description
相关申请的交叉引用
本专利申请要求以下申请的优先权:2021年2月11日提交的美国临时申请号63/148,335、2021年4月12日提交的美国临时申请号63/173,631、2021年6月12日提交的美国临时申请号63/209,989、2021年9月5日提交的美国临时申请号63/240,964、2021年12月29日提交的美国临时申请号63/294,732、以及2022年1月30日提交的美国临时申请号63/304,684,所有这些申请的全部内容都通过引用而被并入本文。
背景技术
国家数字货币(National digital currencies,NDC)潜在地用于补充或取代国家实物货币。在该背景下已研究了分布式账本技术(DLT)。DLT提供了共识网络,其中在该共识网络的各独立节点处维护和更新分类账的副本。在关于交易提出问题时,节点之间的共识决定对该问题的回答。由于诸如效率等的各种原因,DLT不是特别适合用于实现NDC。因此,在本申请和相关申请中描述的主题的(一个或多于一个)发明人研究了如何利用集中跟踪(centralized tracking)实际高效地实现NDC。
附图说明
在结合附图阅读时,从以下的详细说明最好地理解示例实施例,其中:
图1A例示跟踪NDC的虚拟票据(virtual note,VN);图1B例示中央系统(CS)的功能网络布局;图1C例示CS处理成批的VN的通信以及可翻译的参与方信息所用的方法;图1D例示确认对数字货币的VN的转移指令的方法;图1E例示供CS处理对一个或多于一个VN的所有权查询所用的方法;图1F例示供CS处理对一个或多于一个VN的转移指令所用的方法;图1G例示用于数字货币的监控、检视(inspection)和替换方法;
图2A例示用于数字货币的监控中心;图2B例示针对到CS的不同类型通信的单独寻址;
图3A例示存储器系统的存储器布置;图3B例示存储器系统的另一存储器布置;图3C例示存储器系统的另一存储器布置;
图4例示用于收回(retire)数字货币的虚拟票据的方法;
图5A例示与CS的SGS(安全网关系统)集成的电子通信网络;图5B例示图5A中的CS的系统的安全网关中的服务器的工作存储器配置;图5C例示SGS处理接收到的指令或查询的方法;图5D例示处理接收到的指令或查询的SGS的存储器布置;图5E例示处理接收到的指令或查询的SGS的处理布置;图5F例示处理接收到的指令或查询的SGS的另一处理布置;图5G例示处理接收到的指令或查询的SGS的另一处理布置;图5H例示处理接收到的指令或查询的SGS的另一处理布置;图5I例示在处理接收到的指令和查询的SGS处接收并存储的分组的处理顺序;图5J例示在处理接收到的指令和查询的SGS处处理资源对专用队列的使用;
图6A例示SGS处理接收到的指令或查询的方法;图6B例示在CS的存储器系统处用于聚合安全检查的方法;图6C例示SGS处理接收到的指令或查询的方法;图6D例示处理接收到的指令或查询的SGS的另一存储器布置;图6E例示处理接收到的指令或查询的SGS的另一存储器布置;图6F例示SFIOI的示例格式。
具体实施方式
在以下的详细说明中,出于解释而非限制的目的,阐述了公开具体细节的代表性实施例以提供对根据本教导的代表性实施例的透彻理解。然而,与本公开一致的其他实施例可能背离本文中公开的具体细节。可以省略对已知的系统、装置、操作方法和制造方法的说明,以避免使代表性实施例的说明变模糊。尽管如此,在与本教导相关的多个领域中的一个或多于一个领域中的普通技术人员的权限内的系统、装置和方法在本教导的范围内并且可以根据代表性实施例来使用。应理解,本文中所使用的术语仅用于说明特定实施例的目的,而不是旨在限制。所定义术语是对在本教导的技术领域中通常理解和接受的所定义术语的技术和科学意义的补充。
如果要使用集中跟踪来实现NDC,则必须解决许多效率方面。用于跟踪NDC的CS必须与公众交互,并且为了效率目的,对于传入通信应仅接受一个或极少数的预定义格式。由于公众可以包括连接到因特网的在世界上任何地方的个体,因此CS必须在也维持安全的同时,以最低复杂度可访问。对CS的查询和指令可以作为需要最少信息的简短且格式化的查询或指令(short,formatted inquiry or instruction,SFIOI)来提供,该最少信息至少包括SFIOI中所指定的各虚拟票据(VN)的唯一标识、以及在SFIOI中通信的任何内容中所涉及的各参与方的唯一标识。NDC的集中跟踪可以提供诸如以下等的益处:即使在没有交易或转移的情况下也能够主动和权威地确认VN的所有权;以及能够与法院、执法机构和安全机构合作,诸如基于例如法院命令冻结VN的转移等。
在创建之后,VN最初可以由CS指派给金融机构,然后在被提供回CS进行收回之前,在不同参与方之间进行转移。VN和SFIOI可以通过根据传输控制协议/因特网协议(TCP-IP)和/或用户数据报协议(UDP-IP)来交换分组的分组交换网络而被分组和通信。
在图1A所示的跟踪NDC的虚拟票据(VN)时,交易请求方和/或交易对方将SFIOI发送到CS150的因特网协议(IP)地址以查询VN的所有权或提供用于转移VN的所有权的指令。在一些实施例中,由参与方使用的第一ECD(电子通信装置)可以发起与由其他参与方使用的第二ECD的交易,并且可以向第二ECD发送VN信息(VN_info)。第二ECD可以向CS150发起查询并将VN_info发送到CS150。在一些实施例中,诸如在交易请求方向交易对方提供唯一地标识该交易请求方的验证信息的情况下等,该交易对方可以在无需使CS向交易请求方确认将转移VN的情况下,主动向CS150验证该交易请求方是VN的所有者。对方可以向CS150呈现验证信息,使得CS150可以假定交易请求方已同意转移VN,这是因为对方可以猜测到任何特定参与方是任何特定VN的记录的所有者的风险非常低。
在一些实施例中,交易请求方可以向对方提供加密唯一标识,以供对方与CS150检查。一旦交易请求方确认交易,对方将获得唯一地标识VN的未加密唯一标识。交易请求方可以提供唯一地标识该交易请求方的验证信息。对方可以将该验证信息呈现给CS150,使得CS150可以假设交易请求方已同意转移VN。在这些实施例中,对方通过将交易请求方的验证信息和VN_info直接发送到CS150来主动确认VN的有效性和交易请求方对VN的所有权。
在一些实施例中,交易请求方可以主动向CS通知VN将被转移。
在一些实施例中,可以在VN内嵌入可执行程序。可执行程序可被配置为周期性地和/或因特网连接在不可用之后可用时与CS150发起SFIOI,以发起VN的当前位置的报告。可以将元数据发送到CS150以更新CS150处的电子记录作为未由参与方发起的签到(check-in)处理。元数据可以包括涉及VN的离线交易(诸如使用近场通信(NFC)的交易等)的记录。
参与方的唯一标识可以用少至5字节指定。发行唯一标识的国家的标识可以内置在唯一标识中,使得唯一标识可以用于不同的CS。VN的唯一标识可以用四个字节或五个字节指定。五个字节可用于为VN指定多达近1.1万亿个唯一ID,并且五个完整字节中的四个位(例如,前四位)可用于为VN指定多达16个面额中的任何面额,其中其余三十六个位为任何特定面额的VN指定近690亿个不同的唯一ID。
SFIOI可以针对任何特定CS而严格格式化,但也可以针对不同CS而不同。由于一些形式的通信中的典型分组大小是512字节并且闪速存储器中的最小页大小也是512字节,因此到CS150的SFIOI的逻辑格式可能需要恰好512字节。就处理和存储效率而言,512字节的分数(例如,256)或倍数(例如,1024)也可以是格式大小的合乎逻辑的选择。参与方的唯一标识和在SFIOI中指定的VN的唯一标识可以被分配完整的64位字(或更多)。可以在任何SFIOI中指定的VN的数量例如可以被限制为7个或9个。SFIOI还可以指定在SFIOI中指定的VN的实际数量、以及SFIOI的类型等。由于在SFIOI的格式的不同字段中提供的数据的大部分或可能全部可以用少于64位指定,因此SFIOI的格式可以指定数据将在字段的第一位开始或将在字段的最后一位结束,使得该字段的末尾或该字段的开头具有被设置为零(0)的位。SFIOI中的字段也可以是针对用于处理VN的货币读取器程序(CRP)和电子钱包程序(EWP)的唯一标识所提供的。经批准的CRP和EWP可以根据SFIOI的(一个或多于一个)预期格式进行操作,使得这两者不发送不符合该(一个或多于一个)预期格式的SFIOI。针对图6F来示出并说明示例SFIOI格式。
在图1B中的CS的功能网络布局中,SGS156与公众交互。SGS156用作CS150的与公众的接口。CS150包括SGS156、ID管理系统151(标识管理系统)、LSS152(分类账存储系统)、MMS153(主存储器系统)、人工智能和分析系统154、以及备份存储器系统155。图1B中的箭头示出在一些情况下,CS150的元件之间的通信可以大部分或完全限于单向通信。
ID管理系统151可用于对经授权使用CS150所跟踪的NDC的参与方的记录进行存储并更新。对于包括CS150的多个CS,身份可以在全球范围内标准化。参与方标识可以被格式化为明确地或隐含地指定哪个国家或地区是各参与方标识的来源。参与方标识的字段可专用于标识国家的州/地区、ID类型(例如,对于银行发行的ID、国家ID、社交媒体ID和ID号本身)。另外,美国约有5200家银行或类似实体。可以使用16位来指派处理VN的银行和类似实体的标识。还可以通过银行或类似实体获得唯一参与方身份。例如,参与方标识的前13位可以是获得该参与方标识所通过的银行或类似实体的标识。这样实现参与方标识的一个益处是,由CS管理的简档可以限制参与方的信息,这是因为银行和类似实体具有用于具体标识它们的客户的记录,使得最终用户的标识可以在无需CS150管理完整简档的情况下被银行或类似实体保留。ID管理系统151存储或被配置为存储参与方的标识号,并且这些标识号中的至少一些标识号可以由对CS150匿名的参与方的(例如,银行的)第三方系统生成。无银行账户的个体可以经由国家邮政服务的本地分行(诸如经由可以由任何个体用手指使用以唯一地标识他们自己的数字指纹板等)获得用于使用VN的唯一标识。
LSS152用于对通过CS150发行的所有VN的当前所有权的记录进行维护。LSS152用于解决公众经由SGS156的所有权查询。在经由SFIOI转移VN时,从MMS153更新LSS152。LSS152可以有效地与CS150的其他元件隔离。可以经由第一专用通信信道(例如,专用有线连接)从SGS156提供SFIOI中的查询,并且可以经由第二专用通信信道(例如,专用有线连接)提供来自MMS 153的更新。LSS152可用于通过按字母顺序、数字顺序或字母数字顺序分层级地存储VN的记录来快速地跟踪和验证VN的所有权。这样,可以使用VN的唯一标识来查找VN的记录。使用LSS152,CS150被配置为基于SFIOI的分组中的查询来主动确认跟踪数字资产(例如,NDC的VNS)的实例的所有权,并且这可以在不转移跟踪数字资产的所有权的情况下进行。由CS150提供的优点是能够主动确认或否认跟踪数字资产的实例的所有权。
MMS153用于存储NDC的记录的大部分或所有类型,并且可以按类型分发。在包括NDS的VN的任何跟踪数字资产的上下文中,MMS153存储或被配置为存储跟踪数字资产的所有实例的记录。MMS存储CS150的跟踪数字资产(例如,NDC的VN)的所有实例的记录。一旦SFIOI分组中的指令通过由SGS156运行的复杂软件的算法的处理,MMS153就从SGS156接收对记录的更新。
在更新标识时(诸如在个体改变姓名、死亡、以及收回先前的标识并获得新的标识等时),ID管理系统151可以向MMS153发送更新。SGS156可以向MMS153发送所有权更新。
人工智能和分析系统154可以仅对MMS153提供访问,并且与公众完全隔离开。
备份存储器系统155也可以在正常操作中与公众完全隔离开,但是在备份存储器系统155接通的情况下,主记录系统153的功能可改为切换到备份存储器系统155。
SGS156可以包括被指派处理寻址到指定因特网协议(IP)地址的传入通信的服务器。SGS156起到了将MMS153和CS150的其他元件与公众隔离的功能。SGS156是执行用于系统地对CS150处接收到的SFIOI进行全面检查的复杂软件的安全系统。该软件可以包括子应用集合,该子应用集合可以被调整为针对在与本文所述的CS相同或类似的任何CS中使用的SFIOI所设置的各种格式中的任何格式。各个软件子应用进行与其他软件子应用不同的一个或多于一个任务。SGS156处的复杂软件的第一算法集合可以在SGS156的外部但在CS150内发送查询,并且SGS156处的复杂软件的第二算法集合检查对在SGS156的外部发送的查询的响应。没有多核处理器的子应用或核均不执行或处理任何SFIOI的全部,而是子应用处理各SFIOI的不同部分。
子应用可以进行安全检查,诸如用于遵守SFIOI所需的格式等。一个子应用可以检查一个字段以确保VN的源ID与SGS156的提供商相对应。其他软件子应用可专用于与CS150的其他元件(包括LSS152)协作检查(确认为在SFIOI中指定的VN属于在该SFIOI中指定的所有者),与ID管理系统151或另一元件协作检查(例如,检查所有者特定的处理指令),与MMS153协作检查(例如,检查在SFIOI中指定的所有者和VN的灰名单和黑名单),等等。在各SFIOI中指定的知晓各VN的所有权的证明可以是关键的安全措施,尽管避免等待来自LSS152的响应或对CS150的其他元件的类似查询的类似响应的挂起可以是SFIOI的所有处理不是由多核处理器的分立核线性实现的关键原因或关键原因之一。软件子应用可以被提供为软件程序,或被提供为实现软件程序的预编程专用多核处理器,或被提供为具有被编程为实现该软件程序的一个或多于一个这样的多核处理器的专用计算机(例如,服务器)。
SGS156可以检查以确保SFIOI的空字段为空、诸如跳数等的头部信息正是所期望的(例如,0)等等。子应用可以在按FIFO序列存储在页中的SFIOI上运行。各子应用以相同的方式在经授权进行处理的各SFIOI上进行其被指派的类型的安全处理。不同的子应用进行不同类型的检查。通过使子应用错开以在各存储器页上按预定顺序运行,直到所有子应用结束了它们在存储器页上的SFIOI的处理为止,来使各页的处理高度协作。
SGS156可以包括多个节点,并且每个节点能够每分钟处理数以万计的(例如,40000个或更多的)合法SFIOI。传入SFIOI可以存储在512字节的序列地址空间(即,用作统一存储器单元的闪速存储器页)处。各64字的SFIOI中的最后几个字(例如,8个字)可以被格式化为空,并且不被写入页。
SGS156处的处理可以被可视化为4维处理。512字节的页是具有64个64位的字线的2维存储器。各子应用在第三维度上在页之间递增地移动,并且在各页上处理相同的(一个或多于一个)字节或(一个或多于一个)字。子应用在作为第四维度的时间上错开,使得子应用避免试图同时从相同的(一个或多于一个)字节或(一个或多于一个)字读取或者向相同的(一个或多于一个)字节或(一个或多于一个)字写入的冲突。另外,子应用的所有权检查和其他类型的外部检查必然涉及定时偏移,这是因为一个核集合向LSS152发送对,并且另一核集合处理来自LSS152的响应,以避免任何核发送对、然后被挂起等待响应。
SGS156的状况更新系统可以使用与用于存储SFIOI的存储器页相同的存储器页。状况更新系统用于使子应用在该子应用处理SFIOI时同步。作为解释,对NDC的任何形式的跟踪都可能需要对用于存储SFIOI的存储器页进行大量的写循环。如果在各SFIOI的处理期间使用相同的存储器单元或甚至相同类型的存储器单元来更新状况10至20次,则对状况存储器单元的写循环的数量将是对用于存储SFIOI的存储器单元的写循环的数量的许多倍,并且这将导致在状况存储器单元变得疲劳时总体存储器更快得多地疲劳。为了解决该问题,例如代替SFIOI中的任何实质性数据,可以将512字节的SFIOI的末尾处的8个64位(8字节)的处理字强制为空而不写入存储器页,并且可以将相应的存储器单元用于状况更新。SFIOI可以以1对1的方式存储在SGS156处的512字节的页上,但无需将SFIOI的末尾处的8个64位的空处理字写入页。相反,存储器页的末尾处的存储器单元可以用于跟踪子应用的状况,使得子应用可以在对SFIOI进行子应用的处理之前检查适当的状况字/字节,并且可以在进行子应用的处理之后各自更新不同的状况字/字节。用于状况更新的存储器单元可以以与用于存储SFIOI的实质性数据的存储器单元实际上相同的速率写入,并且这可以将存储器寿命延长至少1000%。
24核/48线程的(例如,AMD)处理器是适合于SGS156的多核处理器的类型的示例,因此在由线程针对SFIOI实现的处理完成时,8个处理字(64字节)提供了多于足够的字节从而以1对1或更佳方式专用于各线程以进行更新。在SGS156处,多核处理器和闪速存储器的对可以按组轮流使用或停止服务。各子应用可以检查一个指派的状况字段(从一个指派的状况字段读取)以确保子应用在进展之前被清除以处理SFIOI,并且可以在完成处理时更新(写入)至少一个不同的状况字段,使得接下来的(一个或多于一个)子应用可以在对SFIOI进行其安全处理之前检查更新。在进行安全检查之后,子应用可以在进展之前针对各512字节的页或扇区标记适当的状况字段,以向连续的子应用通知子应用是否应进行它们的处理。例如,如果任何子应用在任何SFIOI中检测到错误,则子应用可以更新状况字段中的所有更新字节的状况,以示出针对页上的SFIOI不再需要任何子应用进行更多处理。这可以通过简单地指示已进行了所有所需处理使得连续的子应用跳过检测到错误的SFIOI来进行。
子应用中的一些可以生成对CS150内(即,SGS156外部)的外部系统的查询,并且在等待对查询的回答时使任何处理资源暂停将是低效的。例如,由于可以通过向LSS152发送作为SFIOI的查询并从LSS152接收对所有权的确认或拒绝来进行所有权的验证,因此这些查询可以通过一个线程集合来发送,并且响应可以通过另一线程集合来检查以避免挂起。这可以在等待响应的同时避免任何特定线程累积时延。作为示例,在各SFIOI可以指定多达9个虚拟票据时,所有权检查可以需要多达总共18个线程。
CS150内的通信可以使用内部寻址,使得外部参与方可能无法确定SGS 156如何从LSS152或ID管理系统151获得信息。CS150中的被指派了任何IP地址的唯一元件可以是SGS156。
在一些实施例中,48个线程可以由示例24核处理器的不同核同时运行以处理SFIOI。SGS156可以通过频繁切换多核处理器和闪速存储器的不同对来运行24/7/365。
在一些实施例中,诸如通过彼此通信的第一CS和第二CS等,可以在货币兑换中兑换不同的NDC。各CS可以接收VN和据称所有者的信息,以向对方CS确认VN由该据称所有者拥有。因此,CS可以接受对他们未管理或跟踪的VN的查询,只要VN由对方CS管理或跟踪即可。在一些类似的实施例中,CS可以直接兑换VN,诸如以结算贸易流等。此外或可替代地,托管机构可以提供VN的货币兑换服务,并辅助一个或多于一个CS跟踪不同类型的VN。
SFIOI还可以指定由于VN的发送方而引起的改变量。在货币兑换处理的示例中,用于多个不同数字货币的CS可以有助于在CS用于兑换不同数字货币的VN时改变。
作为反欺骗机制,可以向记录所有者的记录通信地址提供通知。对于经批准的CRP或EWP的用户,可能需要使用与AuthPoint类似的多因素推送服务。在一些实施例中,可以使用与AuthPoint类似的服务来实现对电子用户装置上的多个应用和程序的多因素认证,使得可以使用对同一服务的推送通知来确认VN转移、交易发起、VPN登录和/或多因素认证可能适当的其他类型的动作。在一些实施例中,多因素认证可以包括动态地生成代码(诸如2个字符的集合等),并且将代码或字符发送到预定通信地址(诸如VN的实际所有者的电话号码等)。实际所有者可能需要在确认转移的响应中键入2个字符。
可以向用于涉及VN的交易的经授权的CRP和/或EWP的实例提供与CS 150处的记录中的参与方的唯一标识相关联地维持的唯一标识。CRP是被配置为读取和恰当地解释VN的文件的程序。EWP是用于提供对可以存储和办理VN的一个或多于一个账户的访问的程序,并且该EWP可被配置为读取和恰当地解释VN的文件。在一些实施例中,经授权的CRP和EWP可以是集中控制的。例如,CS150可以与用于提供经授权的CRP和EWP的第三方服务提供商的应用服务器协作,使得可以关于在何处发送SFIOI而自动更新使用VN的参与方。CRP和EWP可能包括用以在每天、每周、每月或每年的相同时间停止交易和转移的指令。CRP和EWP也可以各自包括由从CS发送的信号激活的子程序,以便诸如出于紧迫或紧急原因等而动态地停止。CRP和EWP可以在所设置的时间段内停止,或者可以在从CS150接收到通知以进行恢复之前停止。还可以针对所有的CRP和EWP、CRP和EWP的子集、或者单独的CRP和EWP来提供同步。
参与方的验证信息可以包括可以唯一地标识参与方的一个或多于一个形式的验证信息,诸如唯一通信地址、参与方所使用的程序的程序实例的唯一标识、指派给参与方的账户的唯一账号、参与方所使用的ECD的唯一装置标识、政府指派给参与方的唯一个体标识、生物特征信息、以及可以与参与方唯一地相关的其他形式的唯一信息等。在一些实施例中,可以使得参与方能够选择将使用哪个形式的验证信息来确认参与方的所有权,并且还可以使得参与方能够改变与其对VN的所有权相关联的验证信息的形式。
可以以各种方式检测并报告NDC的VN的移动。主要将由涉及转移VN的程序(诸如CRP或EWP等)检测和报告VN的移动。然而,VN也可以或可替代地包括每当提取元数据时从VN检索到的指令的可执行软件子例程(诸如生成VN_info等)。可执行软件子例程可以包括在VN的特定字段中,诸如在元数据字段或单独的指令字段中等。可执行软件子例程可以以多个软件语言用重复形式提供,使得VN可以由使用不同类型的操作系统的不同计算机来处理。在检索并处理可执行软件子例程(诸如生成VN_info等)时,可执行软件例程可以识别出VN正被移动或已经移动,并且可执行软件子例程可以发起用以通过电子通信网络向CS150报告该移动的消息。该消息可被发送到预定的主机名或IP地址,并且可以报告VN正从一个账户移动到另一账户。
在图1C中的CS处理用于成批的VN的通信和可翻译的参与方信息所用的方法中,在S111处,CS接收SFIOI,诸如所有权查询或转移指令等。一旦来自公众的指令通过在安全网关系统处进行安全检查的一个或多于一个算法所进行的处理,CS150就接收或被配置为接收来自SGS156的对VN的记录的更新。在S112处,CS读取批计数、发送方信息和对方信息以及VN信息。批计数可以指定在通信中填充多少个VN信息字段。发送方信息和对方信息可以是CS所使用的通用类型、或可以翻译成CS所使用的通用类型的其他类型的唯一标识。在S113处,如有必要,则CS翻译发送方和/或对方信息。在S114处,CS读取VN信息。在S115处,CS使用LSS152来判断VN信息是否与SFIOI中指示的当前所有权匹配。如果VN信息与SFIOI中指示的当前所有权匹配(S115=“是”),则在S116处,CS判断VN信息是否用于在通信中指定的最后一个VN。如果VN不是在通信中指定的最后一个VN(S115=“否”),则CS在S117处读取下一VN信息并返回到S114。如果VN不是通信中指定的最后一个VN(S116=“否”),则CS在S118处删除通信并在S119处向查询方或指令方发送响应。此外,如果CS在任何时间判断为VN信息与通信中指示的当前所有权不匹配(S115=“否”),则CS在S118处删除通信并在S119处向查询方或指令方发送响应。
在一些实施例中,VN的文件夹或应用中的一个或多于一个文件的一部分或全部可以包括轻量级数据库。轻量级数据库可以由触发事件(诸如VN的转移或向CS150的自动报告等)激活,诸如以经由具有当前位置的更新的SFIOI进行签到等。轻量级数据库可以包括应用内的文件上的JSON格式的数据,使得该数据可以由多个不同类型的装置来读取。
如果VN丢失(诸如在便携式存储器丢失时等),可以向所有者提供向CS 150呈现所有权凭证的能力。CS150可以取消该VN和向所有者登记的任何其他VN,并且仅向该所有者发出具有相同面额的新VN。
可以在MMS153处维护VN的电子历史。电子历史可以以VN的唯一标识和创建日期/时间开始,并且可以利用用于标识在交易中转手VN时拥有该VN的各参与方的日期和标识来填充该电子历史。例如,电子历史可以包括创建的日期、时间和位置;VN的各所有者的序列列表;各所有者的标识信息;以及在所有者之间转移VN的各交易的日期或日期/时间组合。可以针对NDC的VN集合(诸如面额为指定量或高于指定量的VN等)中的各VN创建和更新电子历史。例如,可以每当交易VN时更新价值为$1000的VN的记录。
在图1D中的确认对数字货币的VN的转移指令的方法中,示出可以应用于VN的任何转移的用于VN的转移的详细后处理。
在由CS150接收到转移指令作为SFIOI时,图1D的处理在S150处开始。在S152处,针对接收方检索参与方信息。在S153处,检查参与方黑名单和参与方灰名单。诸如针对涉及大量VN的交易、或涉及在相对短的时间范围内参与许多其他交易的参与方的交易等,可以强制实行其他形式的监控。例如,在VN的源或VN的接收方对于VN的使用相对新、或使用相对新的唯一标识来标识自身时,可以对VN的源和/或VN的接收方的历史进行标记。在S154处,将参与方信息与参与方黑名单和参与方灰名单进行比较。在S155处,如果根据S154处的比较而存在匹配,则采取动作。
在第二子处理中,在S156处,检索VN信息。在S157处,检索VN黑名单和VN灰名单。在S158处,将经受了转移指令的VN的VN信息与VN黑名单和VN灰名单进行比较。在S159处,如果根据S158处的比较而存在匹配,则采取动作。
在第三子处理中,在S160处,可以检索所登记的VN的所有者信息。第三子处理可以是针对VN选择性地应用或始终应用的反欺骗处理。在S161处,针对所登记的所有者VN(诸如向所登记的VN的所有者的记录的通信地址等)生成通知。在S162处,发送通知。在S163处,在记录中授权所有权的转移之前,从所登记的所有者等待肯定确认。在S177处,判断转移是否OK。所有权的转移仅在第一子处理和第二子处理中不存在与黑名单的匹配、在第一子处理和/或第二子处理中满足对灰名单的任何要求、以及/或者在第三子处理中接收到确认的情况下才是OK的。在S178处,如果转移OK(S177=“是”),则更新VN的电子历史。在S179处,如果转移不OK(S177=“否”),则拒绝转移。如图1D那样的处理可以在VN的所有权正被转移的任何时间进行,并且与查询处理分开。图1D的子处理中的一些子处理可以省略,或可以用其他子处理替换或补充。
出于各种原因(包括交易请求方的转移频率、交易请求方的活动(例如,许多VN的处理)频率、以及经济和/或统计原因),可以针对VN维护灰名单。也可以针对诸如经受特殊监控的交易请求方等的参与方来维护灰名单。也可以针对经受特殊监控的诸如交易请求方等的参与方来维护灰名单。基于灰名单点击(hit)所采取的动作可以包括向诸如政府机构等的第三方通知、或仅向针对正被监控的接收方所维护的记录添加转移的条目。可以针对VN和参与方来维护黑名单,并且基于黑名单所采取的动作可以仅包括向参与方通知交易未经授权。在一些实施例中,灰名单点击可以导致通过命令将VN提供到CS150以对VN的文件进行检视或者命令由CRP或EWP在ECD处检视VN的文件,来发起对VN的检视要求。
作为示例,转移到属于外国中央银行的任何已知地址的VN可以被放在VN灰名单上,并且外国中央银行的地址可以被放在参与方灰名单上。这样,从外国中央银行的账户转移VN可能会触发基于VN灰名单和参与方灰名单这两者的警报,并且可能导致向监控中央银行货币流动的系统发送通知。
在图1E中的CS处理针对一个或多于一个VN的所有权查询的方法中,在S121处,CS150接收所有权查询作为SFIOI。在S122处,进行对SFIOI的预处理,诸如从VN计数的检查开始等。在S123处,CS从所有权查询检索参与方信息。如果允许,则进行从S123到S129的处理以解决混叠。例如,可以向参与方指派用于CS的通用标识,但也可以将诸如电话号码、驾驶执照编号、电子邮件地址等的其他标识与通用标识相关。在S124处,CS标识并确认在参与方标识中指定的国家和州或地区。在S124处,CS标识并确认在参与方标识的字段中指定的国家和州/地区。在S125处,CS判断参与方信息是否是通用参与方标识类型。在S125处,CS判断参与方标识是否是通用参与方标识类型。如果参与方标识是通用参与方标识类型(S125=“是”),则在S129处检索并确认来自最终字段的通用ID号。在S126处,如果参与方标识类型不是通用ID(S125=“否”),则CS标识该ID类型。如果参与方标识不是通用参与方标识类型(S125=“否”),则在S127处从第三字段标识参与方标识的ID类型。在实施例中,ID类型可以是由与参与方ID相对应的用户使用的CRP或EWP的应用标识。在S127处,CS检索并确认ID号。在S127处,检索并确认在S126处标识的ID类型的ID号。在S128处,CS将ID号翻译为CS所使用的通用ID号。S128处的翻译并非在所有实施例中都是必需的,并且在本文的教导中应被认为是可自由支配的处理。翻译可以涉及从数据库中的查找表检索通用ID。在S129处,在S128处的翻译之后或在参与方信息是通用参与方标识类型(S125=“是”)的情况下,CS检索并确认通用ID号。在S129处,CS检索并确认通用ID号。无论是否翻译,都可以使用通用ID号来对照灰名单和黑名单进行检查。在S130处,CS将(一个或多于一个)VN与(一个或多于一个)VN的电子历史进行比较,以判断(一个或多于一个)VN的当前所有者是否是在S121处接收到的所有权查询中的通用参与方标识所列出的参与方。之后,CS诸如通过简单的是或否等来对请求方进行响应。
图1F例示CS处理转移指令所用的方法。在S131处,CS接收作为转移指令的SFIOI。在S132处,为了安全,CS开始对转移指令进行预处理。针对图1E所述的预处理的大部分或全部等同地适用于图1F中的预处理。在S132处,CS读取VN计数。在S132处,CS还对照SFIOI中的VN ID字段中的实质性数据的实际大小来检查VN计数。在S133处,CS从转移指令检索参与方信息。如果允许,则进行从S133到S139的处理以解决混叠。在S134处,CS标识并确认在参与方标识中指定的国家和州或地区。在S135处,CS判断参与方信息是否是通用参与方标识类型。在S136处,如果参与方标识类型不是通用ID(S135=“否”),则CS标识该ID类型。在S137处,CS检索并确认ID号。在S138处,CS将ID号翻译为CS所使用的通用ID号。在S139处,在S138处的翻译之后或在参与方信息是通用参与方标识类型(S135=“是”)的情况下,CS检索并确认通用ID号。在S140处,CS将(一个或多于一个)VN与(一个或多于一个)VN的电子历史进行比较,以判断(一个或多于一个)VN的当前所有者是否是在S131处接收到的转移指令中的通用参与方标识所列出的参与方。
在图1E和图1F中,在CS处接收到SFIOI时,处理参与方标识。CS可被配置为仅接受通用ID作为参与方ID,或可被配置为接受并处理多个类型的参与方ID。另外,在CS接收到多个类型的参与方ID时,CS可以将该多个类型翻译为通用ID类型以用于一致处理,或CS可以按原样处理各个不同类型,只要接受了这些不同类型即可。
在一些实施例中,CS150可以将不同的替代ID存储在不同数据库中,使得替代ID的各不同集合与替代ID的所有其他集合隔离开。例如,CS150可以存储用于将美国的所有电话号码翻译成CS所使用的相应通用ID的第一翻译表数据库、以及用于将所有CRP标识翻译成相应通用IDS的另一翻译表数据库。当然,可以使用多于2个单独的数据库配置以用于向通用ID的翻译。每当接收到替代ID作为传入查询或指令的一部分时,可以使用用于不同类型ID的翻译的不同存储器的存储器布置的隔离来确保通用ID的最快可能查找。作为用于存储通用ID的替代的查找表的替代,可以将通用ID编号系统设计为使得可以从诸如大型社交网络提供商和通信服务提供商等的经批准的源接受替代ID。例如,如果将10位通用ID用于至多99.9亿人的人口,则可以使用末尾的第11位和第12位来指定正向中央跟踪系统发送的查询或指令的多达99个不同的账户或其他特性。
在一些实施例中,对VN的改变可以由CS寻址。例如,CS可以解释改变量、在SFIOI中的如果到期(if due)字段。改变量或如果到期字段可以从(一个或多于一个)VN的接收方向(一个或多于一个)VN的发送方指定到期的改变量。CS150可以针对使用VN的各参与方存储通用EWP的信息,并且可以将在来自发送方和接收方的通知中同意的改变量记入通用EWP的贷方和/或借方。此外或可替代地,CS150可以存储VN的发送方和接收方的第三方(例如,银行)账户的信息,并且可以将在来自发送方和接收方的通知中同意的改变量记入第三方账户的贷方和/或借方。在一些实施例中,CS150可以使用通用EWP作为用于记入发送方和接收方的贷方和借方的默认值,但是可以允许发送方和接收方更新CS150以指定要使用的第三方账户来代替通用EWP。
在图1G中的对数字货币的监控、检视和替换方法中,CS协调VN的接收方对VN的检视。通过在检测到灰名单上的VN向或从灰名单上的参与方的移动的通知时接收在CS150处生成的灰名单检测通知,图1G的处理在S180处开始。CS150可以具有被设置成发起图1G的处理的自动化处理。在S185处,向VN的新所有者提供预期的VN特性以及用以将该预期的VN特性与VN进行比较并报告结果的指令。在S190处,判断是否发生匹配。在CRP或EWP分析VN之后可以从VN的新所有者接收在S190处的判断作为通知结果。如果存在匹配,则图1G的处理在S191处结束。如果不存在匹配,则CS150可以用相同面额的替换VN来交换VN。例如,CS150可以指示ECD转发与期望的VN特性不匹配的VN,然后向ECD提供新的VN作为替换。图1G的处理可导致出于任意数量原因的交换,这些原因包括试图篡改、成功篡改、磨损、老化、伪造、经由灰名单监控的经由所有者或者地理区域或国家的通行、或者对VN不包括预期特性的任何其他解释。然而,由于使用本文的教导可以如此成功地防止篡改、欺骗、伪造和其他形式的滥用,因此通常针对电子通信网络上的通信期间由于诸如来自丢包的数据丢失等的磨损等才预期如S195处的交换。
在一些实施例中,可以为最终用户的一生提供永久EWP,并且该永久EWP由CS完全或部分管理。永久EWP可以在参与方出生之后指派,并且可以向参与方指派唯一标识。然后可以创建永久EWP,并且该永久EWP能够代表参与方接收并存储诸如数字货币等的金融产品。在人的一生期间的任何时间,因任何原因而欠参与方支付款项的实体可以诸如在该实体无法找到参与方安排支付款项时等将该支付款项转移给永久EWP。希望向诸如成年公民等的人分发刺激基金(stimulus fund)的政府可以将对参与方的刺激基金转移到永久EWP。国家可以使得非公民居民或其他人能够获得唯一标识和永久EWP。另外,可以获得诸如指纹、视网膜扫描、DNA或可以电子记录的任何其他形式的生物特征标识符等的生物特征标识符,并将这些生物特征标识符与永久EWP相关,以使得参与方能够向经授权来提供对永久EWP的访问的机构呈现参与方自己。CS可以使得参与方能够指定对永久EWP的访问控制。例如,参与方可以要求从永久EWP的后续取款需要参与方的指纹、参与方的视网膜眼扫描、或者可用于控制访问的一个或多于一个其他形式的基于参与方的输入。
在一些实施例中,CS可以包括数据中心以处理由CS诸如针对MMS153或针对CS150的多个元件等所管理的大量数据。数据中心可被配置为通过参考或更新数据中心中的数据来处理从SFIOI导出的指令。存储在数据中心并可从数据中心检索以供使用的数据可以包括VN电子历史、VN组信息(例如,诸如VN的组的背景成像等的特性)、参与方信息(例如,唯一电子通信地址和程序/应用标识、国籍、居住地、当前拥有和先前拥有的VN以及转移日期)、VN的灰名单、VN的黑名单、所有者的灰名单、所有者的黑名单等等。数据中心可以包括多于一个数据中心,并且可以使用可扩展存储器。如果数据中心处的数据库配置必须与已使用结构化查询语言(SQL)的旧版数据库兼容,则可以使用SQL。SQL可用于处理关系数据库中的结构化数据。可替代地,如果数据库配置不要求关系数据库,则可以使用非SQL(NoSQL),并且非SQL(NoSQL)可用于经由LSS152的实时查询(诸如VN的所有权确认等)。可以使用的NoSQL配置的示例是MongoDB配置,该MongoDB配置提供了可用于根据唯一标识来存储VN的文件系统,并且被认为是面向文档的数据库,该面向文档的数据库可用于存储包括各种VN的所有权的历史的用户简档文档。可以以私有云配置来实现数据中心,该配置将数字货币所用的设备和操作与其他参与方和使用所用的设备和操作隔离开。例如,数据中心可以使用固态驱动器(SSD)阵列来存储数据。SSD在速度更快和功率使用更低等方面可能比硬盘驱动器(HDD)更优选。可以按各存储器配置与不同专用服务器配对的配对方式来实现数据库,或者可以按可将未充分使用的服务器投入工作以缓解工作过度的服务器的动态可重新配置方式来实现数据库。
在一些实施例中,可以作为包括数个文件的文件夹来提供VN。例如,VN可以包括包含图像数据、可变数据等的相对少量的数据。作为VN的元数据而存储的使用数据中的一些使用数据可以被提供为具有JSON或BSON数据的单独加密文件,并且这些使用数据可以经由应用编程接口(API)传输到CS。可以在JSON/BSON文件内的数据字段中捕获和存储该使用数据。CS可以经由API向存储有VN的装置发送信号,并且这些信号可以指示JSON/BSON文件中的数据已存储在CS处,且可以从存储有VN的装置中删除这些信号,由此减少在转移VN时与VN一起发送的数据量。VN和/或API可被配置为经由服务器的特定端口或数据中心中的数据库来通信以通知更新,并且这也可以减少CS处的工作负载。本文中所述的一个或多于一个类型的SFIOI可以包括JSON/BSON更新,并且一旦通过SGS156清除了SFIOI,就可以通过利用来自JSON/BSON更新的详情更新CS处的记录来处理这些通信。在一些实施例中,VN可以包括在元数据字段中对公众无用但可由CS或另一控制系统解释的私有地址,并且可以包括私有服务器或数据库地址、或者甚至私有服务器或数据库地址的特定端口地址。CS可以对更新进行解包以标识哪个私有服务器或数据库地址存储VN的记录,并且这可以用作基于VN的唯一标识的寻址的补充或替代,以使得即使CS或控制系统甚至部分地使用VN的唯一标识来标识用于存储VN的记录的服务器和数据库的子组,由VN发送的私有地址也可针对任何公共地址不可到达的组件来指定服务器、数据库、服务器端口、数据库端口或子组内的其他内部通信地址。
在图2A中的针对数字货币的监控中心中,可以监控VN的移动以用于诸如中央银行处的经济学家的分析等的用途。监控中心245A从CS250接收数字货币的数据。监控中心245A包括第一显示器2451、第二显示器2452和第三显示器2453。监控中心245A可以由政府财政部和/或中央银行的职员使用以监控诸如VN的越境、在各类型的账户之间、在一天的某个时间和一周某几天的流动等的信息等。监控中心245A还可以监控诸如其他货币的越境、在各类型的账户之间、在一天的某个时间和一周的某几天等的流动等的信息等。这样,职员可以聚合并跟踪示出使用VN的趋势和模式的数据。监控中心245A可以与图1B中的人工智能和分析系统154集成或分开设置。在监控中心245A处,可以向职员提供如下的计算机,这些计算机可用于基于从CS250检索到或由CS250以其他方式提供的信息在第一显示器2451、第二显示器2452和第三显示器2453上生成并渲染图像和视频。
在图2B中,示出不同类型的通信向CS的单独寻址。例如,CS可以包括接收并处理传入SFIOI的多个子系统。不同类型的SFIOI可能呈现黑客攻击、欺骗、拒绝服务(DOS)攻击和其他类型的恶意行为的不同级别的风险。因此,如果CS背后的当局在构建CS之前具有足够的考虑,则CS以及任何类型的最终用户软件和中间方软件可被设计为适应不同类型的SFIOI的多个不同的电子通信地址。在图2B中,多个子系统包括第一中央子系统251A、第二中央子系统251B、第三中央子系统251C、第四中央子系统251D、第五中央子系统251E、第六中央子系统251F和第七中央子系统251G。作为示例,第一中央子系统251A可以接收并处理对VN的所有权查询,并且可以与存储有诸如各VN的当前所有权等的记录的有限子集的分类账子系统进行交互。作为示例,第二中央子系统251B可以接收并处理来自诸如银行和大型企业等的可信方的转移指令。在可信方是转移指令的源的情况下,可信方可以在处理VN的转移之前不经受加强验证。作为示例,第三中央子系统251C可以接收并处理来自与可信方有关系的最终用户(诸如来自使用由银行提供的应用来发送转移指令的最终用户等)的转移指令。第四中央子系统251D可以接收并处理来自VN的据称接收方的转移指令。作为示例,第四中央子系统251D可被配置为通过在当前所有者的记录的地址处联系该当前所有者作为附加认证的形式来验证转移指令,以对抗欺骗尝试以及对抗来自VN的据称接收方的欺诈性转移指令这两者。第五中央子系统251E可以接收并处理来自海外源的转移指令。例如,第五中央子系统251E可被配置为以第四中央子系统251D的方式验证转移指令,并且可被配置为创建并更新用于示出越境的货币流的记录。第六中央子系统251F可以接收并处理转移查询,诸如投诉、可疑或欺诈活动的通知、以及需要特殊处理的其他形式的特殊事项等。即使第六中央子系统251F所接收到的投诉和通知也可能需要以本文所述的方式的特定处理和格式化,以对抗黑客攻击。第七中央子系统251G可用于与其他CS交换VN。这样,中央银行可以使用专用资源来与其他中央银行转移VN,这部分地作为将VN转移事项与预期会呈现不当行为的更大风险的其他类型的查询和指示隔离开的方式。
作为另一示例,可以使用单独的中央子系统(未示出)来处理在无浏览器的传统型的用户装置上存储的VN。例如,单独的中央子系统可以从这样的无浏览器的用户装置接收格式化消息作为文本消息,并且可以诸如通过利用无线通信载体验证用户装置和/或通过向用户装置处的电话号码发起反欺骗消息从而要求确认用于转移一个或多于一个VN的指令等,来具有其自身的安全协议。
在图3A中的存储器系统的存储器布置中,通信系统例如基于VN的唯一标识来划分存储器系统。MMS 351被分区为10个单独区段。MMS 351的10个单独区段中的各区段可以通过能够被交换机353识别的单独通信地址来单独寻址。交换机353代表交换系统,并且可以包括各自接收诸如更新VN的记录等的指令的多个交换机。MMS 351的区段可以彼此物理地分离,诸如在不同的房间、不同的建筑物、不同的邮政编码、不同的县、不同的州或不同的国家中等。MMS 351的10个单独区段的逻辑布置可以与VN的唯一标识中的第一个字符相对应。例如,VN的唯一标识各自可以以数字0到9开头。具有以1开头的唯一标识的VN可以被指派到区段351-1,并且具有以2开头的唯一标识的VN可以被指派到区段351-2,等等。不需要MMS351的分区,但在这样实现时,分区也不限于3个单独区段。例如,可寻址存储器系统可以逻辑地分区为多达26个区段以与从A到Z的字母相对应。可寻址存储器系统也可以逻辑地分区为多达30个区段以与从0到99的两位数字相对应。因此,基于VN的唯一标识的寻址可以用于分散工作负载,使得可以更快且更高效地进行MMS 351的读取和写入操作。
在图3B中的存储器系统的存储器布置中,通信系统例如基于测量用于处理VN的设备的工作负载的负载平衡器来划分服务器工作负载。在图3B中,服务器系统350用于与MMS351的单独区段进行通信。负载平衡器354可以监控服务器系统350中的服务器的工作负载,以减少或增加指派给服务器系统350中的服务器的工作。服务器系统350中的各服务器可被配置为接收对MMS 351的任何单独区段的更新,并且可以用于对该更新进行编程以及将数据读取或写入到MMS 351的任何单独区段。因此,CS处的内部寻址可以基于服务器系统350的共同地址,或者可以基于MMS 351的单独区段的各个地址。例如,在通信一般地被寻址到服务器系统350时,服务器系统350中的各服务器可被配置为标识唯一地标识作为指派给服务器的任何查询或更新的对象的各VN的唯一标识,并且服务器系统350中的各服务器可被配置为随后实现对MMS 351的适当区段的查询或更新。可替代地,在寻址部分地基于VN的唯一标识时,服务器系统350中的各服务器可被配置为基于寻址来标识MMS 351的适当区段。
在图3C中的存储器系统的存储器布置中,通信系统例如基于VN的唯一标识来划分服务器和存储器的工作负载。在图3C中,服务器系统包括各自1对1地指派到MMS 351的相应区段的服务器。诸如在传入通信的寻址部分地基于VN的唯一标识时等,交换机353可以基于特定于相应服务器的寻址来向相应服务器指派查询或更新。图3C中的服务器系统被分区为3个单独区段。服务器系统的3个单独区段各自可以通过能够被交换机353识别的单独通信地址来单独寻址。交换机353再次代表交换系统,并且可以包括各自接收诸如VN的验证请求或更新记录的请求等的请求的多个交换机。图3C中的服务器系统的服务器可以在物理上彼此分离,诸如在不同的房间、不同的建筑物、不同的邮政编码、不同的县、不同的州或不同的国家中等。
此外,CS还可以要求通信遵循特定格式,这些通信限于被批准用于处理的一小组类型的通信。内部服务器和数据库可以被指派仅对于CS或另一形式的控制系统有意义的私有本地地址。内部服务器可以被编号为1到1000,并且内部数据库可以被编号为1到1000,使得CS通过私有本地地址而不是任何公共地址来跟踪记录以供更新和检索。
在一些实施例中,人工智能可以用于优化本文实施例中的CS150的操作。例如,在训练中可应用于人工智能以检测特征和模式的有问题的数据集可以包括:与检测到的对伪造VN的企图相对应的数据、与检测到的对欺骗参与方或用户装置的企图相对应的数据、与检测到的对欺骗经授权软件程序的企图相对应的数据、与所报告的丢失VN相对应的数据、与所报告的失窃VN相对应的数据、以及与检测到的对核实VN的所有权的未经授权企图相对应的数据。人工智能可以用于对诸如转移指令等的一些传入通信自动进行附加处理,诸如多方认证、VN的记录的所有者使用所有者的记录上的地址的欺骗检查、以及其他形式的附加处理等。可以使用交易数据、VN数据、账户数据、参与方数据和/或服务器系统350中的任何其他数据集作为训练数据来训练人工智能。例如,人工智能可以用于检测可疑或犯罪交易、可能错误的交易、可能未经授权的交易、或者能够基于从人工智能标识的模式而检测到的任何其他有关活动。人工智能程序的多个不同实例可以应用于存储在服务器系统350中的新数据和信息,并且可以出于各种原因(诸如基于例如账户、交易类型、交易发生的位置和所涉及的VN的类型来检测欺诈和伪造尝试等)而应用。
在图4中的用于收回数字货币的虚拟票据的方法中,在S410处,诸如由验证系统等从第一参与方ECD 101、第二参与方ECD 102或第三参与方ECD 103接收对VN的验证请求。在S420处,诸如CS150等的验证系统查找VN的电子历史。在S420处,验证系统可以从MMS153查找完整的电子历史。在S430处,验证系统判断验证请求是否涉及欺诈,诸如VN是否不属于VN的据称拥有者等。如果验证请求涉及欺诈(S430=“是”),则在S435处收回VN。可以通过联系VN的记录的上一所有者并指示记录的上一所有者将VN转发到CS 150以交换相同面额的另一VN来收回VN。然后,可以将VN保留在存储部中,诸如在MMS153中等。如果验证请求不涉及欺诈(S4300=“否”),则在S440处使VN的交易计数递增。在S450处,验证系统判断VN的交易计数是否高于阈值。例如,在收回VN之前的VN的使用阈值可以是100次交易、1000次交易、5000次交易或另一数量。如果VN的交易计数高于阈值(S450=“是”),则在S435处收回VN。如果VN的交易计数不高于阈值(S450=“否”),则在S460处,验证系统判断VN的流通时间是否高于阈值。例如,VN的阈值流通时间可以是1年、3年、5年或另一时间量。如果VN的流通时间高于阈值(S460=“是”),则在S435处收回VN。如果VN的阈值时间不高于阈值(S460=“否”),则在S470处在不收回VN的情况下验证VN。在检测到用以交易VN的欺诈尝试时,在VN参与了至少预定阈值数量的交易时,或者在VN已流通了预定阈值时间量时,可以从服务中收回VN。收回VN的原因和基础不限于本文所述的内容。
在一些实施例中,CS可以与ECD同步。同步可以包括在某时间段内不进行涉及由CS管理的VN的转移的交易的预定布置。将不进行交易和转移的时间段可以是CS更换设备、更新备份存储器(诸如电子记录以及用户简档和账户简档等)、进行软件更新、或在其他情况下将无法达到的时间段。该时间段可以是每天、每周、每月或每年的预定时间,并且可以是预期影响最小量的活动的时间。在一些实施例中,诸如出于紧迫或紧急原因等,可以动态地设置时间段。在一些实施例中,可以使用同步来诸如针对不同时区等在不同时间停止交易和转移。例如,可以设置为每周一3:30AM停止5分钟,并且可以在时区达到每周一3:30AM时到各时区采用停止。可替代地,可以以其他基础(诸如制造商、无线通信服务提供商、制造年份、CRP和EWP的服务提供商、或任何其他逻辑基础等)对ECD分组,使得不同的组可以在不同时间停止并持续所设置的时间段或者直到从CS接收到通知为止。在一些实施例中,可以使用同步来使不同场所的交易和转移停止。例如,停止可以被设置为北美每周一3:30AM、欧洲每周二3:30AM、中东周六3:30AM、等等。可以出于除停止以外的原因(诸如为了更新CS的通信地址等)来提供同步。
在图5A中的与CS的SGS集成的电子通信网络中,电子通信网络530包括路由器,这些路由器至少包括第一路由器531、第二路由器532、第三路由器533、第四路由器534和第五路由器535。SGS 556包括服务器,这些服务器至少包括第一服务器5561、第二服务器5562、第三服务器5563、第四服务器5564和第五服务器5565。由于通过电子通信网络530向CS 550的寻址可以通过将通信限制到一个或数个特定因特网协议(IP)地址来简化,因此电子通信网络530内的路由器可被配置为确保路由器不会使SGS 556的任何特定服务器过载。例如,电子通信网络530内的路由器可以通过顺次地向SGS 556的第一服务器发送第一传入分组或分组集合、然后向SGS 556的第二服务器发送第二传入分组或分组集合、然后向SGS 556的第三服务器发送第三传入分组或分组集合、等等,来使寻址到特定因特网协议(IP)地址的通信在逻辑上变化。路由器还可以使用时钟来确定SGS 556的接收方路由器,使得在以“1”结尾的秒数处接收到的传入分组或分组集合被发送到第一服务器,在以“2”结尾的秒数处接收到的传入分组或分组集合被发送到第二服务器,等等。可以在电子通信网络530内使用用于改变寻址和路由以避免拥塞和使接收方过载的任何已知机制,只要以CS 550的设计者所期望的方式来平衡对SGS 556的服务器的负载即可。在一些实施例中,CS 550可以包括最后一英里路由器(last-mile router)。这样,路由器可以专用于CS 550的因特网协议(IP)地址,尽管这些路由器仅(或者主要但非排他地)向这些因特网协议(IP)地址或从这些因特网协议(IP)地址进行路由。这样,向SGS 556的服务器的分组路由的逻辑变化可以具体地由设计和/或运行SGS 556的技术专家来控制。在一些实施例中,在电子通信网络530中或作为CS 550处的进口而实现的网络路由器可以禁用传入传输控制协议(TCP)接收,并且仅允许用户数据报协议(UDP)接收,以避免使得任何外部实体能够经由TCP建立连接。可替代地,序列节流(sequence throttling)可以由这样的路由器实现,以删除高于1、2、3或另一预定阈值的任何分组序列,这是因为这可以确保本文所述的SFIOI即使在经由TCP承载时也经由分立IP分组一致地发送。
图5B的SGS中的服务器的工作存储器配置包括第一服务器5561,该第一服务器5561被示出为在存储器中包括9组地址空间(AS),该9组地址空间各自具有8个单独地址空间。各个地址空间可以在诸如SSD存储器等的存储器的物理上分离的存储器地址处,并且可以专用于各个地址空间的功能。可替代地,各个地址空间可以在诸如SSD存储器等的存储器的在逻辑上分离且可重新指派的存储器地址处。第一服务器5561代表SGS 556中的服务器。当在CS550中处理从公众接收到的单个SFIOI时,各地址空间可以暂时存储该单个SFIOI。第一服务器5561可以在该单个SFIOI上运行预定安全处理。
在一些实施例中,SFIOI可以在无需经由UDP进行任何握手的情况下作为单独分组来发送,并且可以在经由TCP的握手之后发送响应。这样,中央系统可以经由UDP或经由序列节流的TCP将分立SFIOI作为单独分组进行接收,并且可以仅与记录的熟悉通信地址进行会话。
在一些实施例中,整个SFIOI被存储在隔离的地址空间中,并且按特定顺序来处理所隔离的地址空间中的SFIOI的字节以用于特定的目的。例如,在SFIOI的预定义格式设置了SFIOI的分组的大小要求时,第一处理可以检查SFIOI的大小。预定义格式还可以设置对分组中所包括的参与方标识以及分组中所包括的跟踪数字资产(例如,NDC的VN)的实例的唯一标识的一个或多于一个格式要求。如果SFIOI太大或太小,则可以删除SFIOI。第二处理诸如通过解释格式要求用以描述SFIOI类型的一个或多于一个特定字节等,可以检查SFIOI的类型。类型可以被限制,诸如被限制到所有权查询、转移指令、特殊处理指令(例如,使我的VN脱机、在允许我的VN的转移之前要求多因素认证等)等。本文其他地方描述了其他方法。处理可以使各分组顺次交错,而不同的处理在不同的分组上并行操作。另外,涉及利用外部资源进行检查(例如,所有权检查、所有者的特殊处理指令、多因素认证检查)的处理可以由不等待回答的一个处理集合来发起。相反,另一处理集合可以从外部资源处理回答。
隔离地处理的SFIOI的不同字节和位可以使用掩码(诸如通过有效地使用位掩码或字节掩码来将未有效地处理的数据(即,将忽略的数据)一致地设置为零等)来隔离。然后可以隔离地处理正处理的读字线的数据。各处理器、核或线程可以使用不同的掩码。线程在工作时可以每分钟数千次反复应用相同的掩码,这是因为线程正对不同分组反复进行相同处理、并且该处理自身与由SGS 556应用的其他处理相比可以包括相对少的步骤和操作。SFIOI的格式化可以指定SFIOI的多个或所有不同实质性元素(字段)各自每64位开始或每64位结束,并且所有其他位应设置为0或1。这样,第一VN可以在字节#33处开始,第二VN(如果有)可以在字节#41处开始,第三VN(如果有)可以在字节#49处开始,等等。由于各个线程根据SFIOI的格式来处理不同的字节,因此线程可以隔离被指派给该线程的任何值从而在隔离下重复地处理,并且有效地忽略任何其他数据。
在图5C中的SGS处理接收到的SFIOI的方法中,在SGS处进行的高效安全检查的概述在S502A处通过将分组净荷存储在地址空间中而开始。分组可以单独地存储在闪速存储器的页中以供在SGS处进行处理。在分组被处理并且满足SGS的期望的情况下,分组可以在无需发起连接的情况下从世界上的任何地方异步发送,使得发送方可以期望快速响应。当然,本文的教导不限于512字节或所有都是一致大小的分组。
在S504A处,检查以字节为单位的分组净荷的大小。可以在分组的头部中指定分组净荷中的有意义数据的总长度,并且可以将该头部信息与地址空间中所存储的有意义数据的实际长度进行比较。在S508A处,确定在SFIOI中的据称标识的VN的数量。在SFIOI中的据称标识的VN的数量可以根据针对SFIOI所设置的格式在特定字节中指定。在S510A处,根据在S508A处确定的数量来建立分组中的有意义数据的期望大小,并且将在S510A处确定的期望大小与在S504A处确定的实际大小进行比较。在S512A处,确定在SFIOI中指定的VN的据称所有者标识。在S514A,将据称所有者标识连同各单独的VN标识一起发送以用于所有权检查。据称所有者标识可以与各单独VN标识一起在单个通信中或作为一批单独通信发送到LSS152。在S516A处,对来自VN的实际所有者的存储指令(如果存在任何这样的指令)进行检查。在MMS 153处存储有来自VN的所有者的处理指令的情况下,S516A处的检查可以针对MMS153,或者在LSS152处存储有来自VN的所有者的处理指令的情况下,S516A处的检查可以针对LSS152,或者在存储处理指令的另一存储系统与LSS152和MMS153分开的情况下,S516A处的检查可以针对该另一存储系统。在S518A处,反欺骗在由S516A处检查的存储指令指示的情况下发起。在S520A处,检查SFIOI的类型。该类型可以包括查询、转移到另一参与方的指令、转移到同一所有者的不同账户或装置的指令、特殊处理的指令、等等。在S522A处,根据所检查的类型来处理SFIOI。如果指令是转移VN的所有权的指令,则可以向MMS153发送指令以更新VN的所有权记录。该处理还可以包括在SFIOI是所有权查询时对VN的唯一标识进行解密,并且VN的唯一标识仅可由CS150解密,并且具体是由SGS156解密。其他处理可以涉及向用于跟踪其他数字货币的其他中央系统的通知、或者由SGS156处理的其他指令或确认。
在图5D中的处理接收到的SFIOI的SGS的存储器布置中,针对第一服务器1561示出9个单独分隔间(bay)。各分隔间包括从地址空间#1(即,AS1)到地址空间#50,000(即,AS50K)列出的地址空间。服务器所接收到的分组可以一次串行地存储在分隔间1中,诸如直到40000个地址空间被40000个分组填充为止等。第一服务器1561的处理资源可以在分组首先被添加到分隔间时立即开始处理该分组。如果在SGS156处每分钟接收到40000个分组,则可以将这些分组存储在1个服务器的1个分隔间中直到接收到第40000个分组为止,然后可以将新接收到的分组指派给同一服务器或不同服务器的另一分隔间。作为另一示例,分组可以随机地分发或按不同分组的逻辑分发,诸如在一组一个或多于一个服务器被分派了在某时间段内处理指令和查询的任务、然后被另一组一个或多于一个服务器替换时等。
在图5E中的处理接收到的SFIOI的SGS的处理布置中,第一服务器1561包括各自具有专用指针队列的8个核。这些核可以是多核处理器的核的一部分或全部,或者可以分布在多个多核处理器和/或单核处理器之间。这些核按地址空间被指派到其专用指针队列的顺序在分隔间X中的地址空间上进行操作。
在图5F中的处理接收到的SFIOI的SGS的处理布置中,第一服务器1561包括各自具有专用指针队列的8个线程。这些线程按地址空间被指派到它们的专用指针队列的顺序在分隔间X中的地址空间上进行操作。实际上,线程各自在存储有新接收到的分组的大量地址空间上重复地且迭代地进行一个任务或非常少的任务,并且该线程应能够在一分钟内容易地处理40000个分组。第一服务器1561可以具体被配置为具有能处理本文所述的所有任务且有可能处理甚至比本文所述更多的任务的数量的线程。
在图5G中的处理接收到的SFIOI的SGS的处理配置中,第一服务器1561处的核集合参考1对1地存储各个地址空间的状况的状况空间。在这方面,尽管地址空间可以适合512字节或另一相对大量的完整格式的SFIOI,但状况空间可以为4字节的数量级。例如,地址空间可以是非易失性闪速存储器,并且状况空间可以是易失性DRAM存储器。在4字节或可能的5字节内,状况空间可以连同地址空间的实际状况一起指定它们对应于哪个地址空间。状况可以指定哪个核接下来要处理地址空间和/或哪个核上次处理了地址空间。这样,在状况指示核将要处理相应地址空间中的分组净荷时,核集合可以顺次参考状况空间并处理相应地址空间中的分组净荷。第一核(核#1)应在以第一地址空间(AS1)开始的任何地址空间上开始处理,然后更新相应的状况空间(SS1),然后开始处理第二地址空间(AS2),然后更新相应的状况空间(SS2)。一旦第一状况空间(SS1)指示其余核开始第一地址空间的处理,其余核就将开始该第一地址空间的处理,然后在对下一状况空间进行检查之前更新第一状况空间(SS1)。当然,如果任何处理指示相应地址空间中的分组净荷应被删除或以其他方式被单独保留,则可以更新状况空间中的状况以反映指示删除的状况,诸如指示下一处理将是删除的“99”等。在针对任意地址空间的处理完成时,还可以更新相应地址空间中的状况以反映下一处理将是删除。这样,一旦分隔间X中的所有分组净荷被定期处理并准备好被删除,相应状况空间中的最后一个状况就可以统一地反映指示删除的状况。在分隔间X被完全删除时,分隔间X可以被放回另一批传入分组的循环。分隔间可以在使用之后被给予诸如30或60分钟等的间断,以使得电路能够冷却等。
在图5H中的处理接收到的指令或查询的SGS的处理布置中,各个线程参考状况空间而不是各个核。
在图5I中的处理接收到的指令和查询的SGS处接收和存储的分组的处理顺序中,可以指派线程以处理第一分组(即,分组#1),然后可以指派线程以处理第二分组(即,分组#2)。分隔间中的大多数或所有分组可以由相同的线程、核或处理器以相同的顺序来处理,尽管在处理包括使得能够跳过一个或多于一个线程、核或处理器的处理的分支的情况下,一些分组可以按与其他分组不同的顺序来处理。
在图5J中的在处理接收到的指令和查询的SGS处利用处理资源对专用队列的使用中,示出第一先进先出指针队列,其中从队列中的现有条目的顶部读出地址空间,并且将该地址空间写入队列中的条目的第一开放空间。线程可以参考指针队列中所指向的地址空间,然后检索并处理由线程处理的字节。各线程可以以本文所述的方式来处理来自地址空间中的分组的字节的子集。
在图6A中的SGS处理接收到的SFIOI的方法中,资源在SGS156处分别且单独地处理地址空间中的分组净荷。在图6A的方法开始之前,接收分组。在处理了分隔间中的所有分组之后,可以通过删除分隔间中的所有地址空间中的数据来清除这些地址空间。
在S602B处,将分组净荷存储在地址空间中。具有分组净荷的分组的头部也可以存储在地址空间中,并且来自分组净荷和头部这两者的数据可以由资源来检索并处理。在图6A中,资源对地址空间的分隔间中的各地址空间迭代地进行它们各自的(一个或多于一个)处理。资源可以是多核处理器的线程、处理器或核。在S604B处,由第一资源(即,资源1)检查以字节为单位的分组净荷的大小。可以通过检视地址空间中的有意义数据的存在(诸如通过搜索用于指定分组净荷的结束的结束模式和/或读取头部中的分组大小字段等)来检查分组净荷的大小。在一些实施例中,可以将来自头部的分组大小数据与对地址空间中的有意义数据的存在的搜索结果进行比较。也可以将分组大小数据和地址空间中的有意义数据的实际大小与一个或多于一个预定阈值(诸如格式中允许的最大大小等)进行比较。在S606A处,判断所检查的大小是否OK。如果所检查的大小不OK,则在S606C处从地址空间中删除分组。如果所检查的大小OK,则在S606B处使第一资源递增,并且将刚刚检查了分组净荷大小的地址空间添加到下一资源(即,资源#2)的地址队列。接着,下一资源将处理地址空间。在S608B处,在SFIOI中据称标识的VN的数量由第二资源(即,资源#2)确定。该数量可以在SFIOI的格式所需的字段中诸如由字节或甚至少于8位等来指定。在S608C处,使第二资源递增,并且将刚刚由资源#2处理的地址空间添加到将处理地址空间的下一资源(资源3)的地址队列。在S610B处,根据在S608B处确定的VN的数量来建立分组净荷的预期大小。由于VN标识应具有统一的大小,因此可以基于VN的数量来预先确定分组净荷的预期大小。另外,由于可以使能够在分组中指定的VN的数量保持在或低于最大值,因此也可以使分组净荷的潜在大小最小化。在S610B处,将预期大小与来自S604B的所检查的大小进行比较。在S610C处,判断在S610B处的比较是导致匹配(ok)还是不匹配(不ok)。如果期望大小和所检查的大小匹配(S610C=“是”),则使第三资源递增,并且将在S610B处刚刚进行比较的地址空间添加到下一资源(资源4)的地址队列。如果预期大小和所检查的大小不匹配(S610C=“否”),则在S610E处删除分组。在S612B处,由第四资源确定VN的据称所有者的参与方标识和据称对方(如果有)的参与方标识,然后由第四资源发送以供聚合检查。使第四资源递增,并且将刚刚在S612B处做出判断的地址空间添加到接下来的7个资源(资源5至11)的(一个或多于一个)队列。通过向CS150的单独部分(诸如向ID管理系统151等)发送内部查询来进行针对所有者和对方标识的聚合检查。聚合检查可以涉及检查以确认VN的据称所有者的参与方标识和据称对方(如果有)的参与方标识是否在黑名单或灰名单上。可以与图6A的方法的其余部分并行地进行聚合检查,使得可以在稍后进行S622B之前接收到应当防止在S622B处执行对SFIOI的响应的任何结果。另外,在针对指令和查询的格式中允许的VN的最大数量为7个的示例中,将地址空间添加到接下来的7个资源的队列;然而,资源可以处理多于1个VN标识,并且最大数量小于7个或大于7个。在S614B处,据称所有者标识和各VN标识可以被单独发送以由接下来的7个资源(资源5至11)进行所有权检查。所有权检查可以通过向LSS152发送内部查询来进行,并且可以涉及VN的据称所有者是否与所列出的VN的所有者匹配的简单比较。将SFIOI的地址空间添加到接下来的7个资源(资源12至18)的队列。将另一资源集合用于响应,这可以使在SGS156处的处理中使用的资源的效率最大化。在S614C处,对S614B处的所有权检查的响应由接下来的7个资源(资源12至18)各自接收,并且例如可以指定与当前所有者的匹配或不匹配。甚至单个位也可以用于表示所有权检查的匹配或不匹配。S614C处的响应可以简单地指定正在被检查的分组净荷的地址空间、以及在分组净荷中正在被检查的相对VN或在S614B处作出请求的资源。在S614D处,检查在S614B处的所有所有权查询是否都得到匹配。如果S614B处的所有所有权查询根据在S614C处接收到的结果而得到匹配(S614D=“是”),则在S614E处使第十二资源至第十八资源递增,并且将地址空间添加到下一资源(即,资源19)的队列。如果S614B处的任何所有权查询均未得到匹配(S614D=“否”),则在S614F处将分组从地址空间中删除。在S616B处,由资源19对来自实际所有者的存储指令(如果有)进行检查。可以通过向MMS153发送针对任何VN的查询来进行检查,以查找实际所有者并确认是否指定了任何处理指令。例如,所有者可以指定在不使用多因素认证、不在电话或电子邮件中或经由其他机制、或另一类型的特殊处理确认转移的情况下,不从其所有权转移VN。在发送查询之后,资源19可以使地址空间递增并将该地址空间添加到下一资源(即,资源20)的队列。在一些实施例中,VN的所有者指令可以存储在LSS152处,或者存储在与LSS152并行设置、但针对所有者存储有与用于处理他们拥有的VN的任何特殊指令有关的粗略信息的另一系统(未示出)中。在S618B处,第二十资源在由来自S616B的对第十九资源的查询的响应指示的情况下,发起反欺骗措施。可以通过发起多因素认证检查、然后使另一资源(图6A中未示出)等待认证来进行反欺骗。在反欺骗检查之后,进行反欺骗检查的(一个或多余的一个)资源递增,并将该资源的地址空间添加到下一资源的队列。在S620B处,下一资源(即,资源21)检查SFIOI的类型。可以在SFIOI的格式所需的字段(诸如完整字节或甚至2或3位等)中指定类型。由于本文所述的跟踪可以扩展到许多其他用途,因此“类型”字段可以包括完整字节,使得最终可以使用相同格式来指定多达256个不同类型,即使对于本文所述的数字货币跟踪仅使用了相对少的类型。在S620C处,使资源21递增,并且将分组的地址空间添加到实际处理SFIOI的下一资源的队列。处理SFIOI的资源的数量可以根据基于SFIOI可以进行多少个不同类型的不同动作而不同。在S622B处,SFIOI由接下来的资源(资源22+)中的一个或多于一个资源来处理。处理可以包括在MMS153处发送更新所有权和所有者记录的指令,并确认向源的转移指令,或简单地确认对源的所有权查询。由于在S614B处检查了所有权、并且如果所有权查询具有一个或多于一个否定结果则SFIOI已得到回答或被删除,因此可以在无需任何进一步查询的情况下默认进行任何所有权查询的确认。其他类型的处理可以包括更新处理指令、或者转移所有权记录以反映所有者在托管账户或装置之间移动了特定VN。
在图6B中的中央系统的存储器系统处的聚合安全检查的方法中,该方法可以在MMS153处或由MMS153进行,在AI和分析系统154处或由AI和分析系统154进行,或者在CS150的另一元件处进行。可以进行该方法以检查任何转移中的发起方和/或对方的模式,诸如确认账户是否被可疑地耗尽或被可疑地填充等。由于怀疑针对不同的人、地点和时间可能是相对的,因此可以应用不同的阈值和分析来寻找不同的模式。在S630处,接收针对所转移的VN的记录更新。记录更新可以存储在VN的历史、以及发起方和对方的历史这两者中。可以将不同的算法应用于VN的历史和发起方的历史以检查模式的不同特性。在S631处,确定(一个或多于一个)最近时间段内的受让方和转移方的合计金额。合计金额可以是在过去的60秒、5分钟、30分钟、1小时、24小时和/或其他时间量内向受让方或从转移方转移的合计金额。在S632处,将合计金额与阈值进行比较,以确认合计金额是否高于阈值。如果合计金额中的一个或多于一个高于(一个或多于一个)相应阈值(S632=“是”),则可以在S633处将相应参与方添加到黑名单或灰名单。如果没有合计金额高于相应阈值(S632=“否”),则可以进行附加检查。在S634处,另一检查可以涉及定时触发或位置触发。例如,从参与方向危险区域中的因特网协议地址的转移可能触发向黑名单或灰名单的添加。作为另一示例,在当地时间2:00AM来自参与方的转移可能触发向黑名单或灰名单的添加。如果定时或位置生成触发(S634=“是”),则在S3635处,将参与方添加到黑名单或灰名单,否则,结束图6B的处理。
在图6C中的SGS处理接收到的指令或查询的方法中,作为如何可以将一个或多于一个显卡中的不同显卡或处理器组指派给SGS中的不同任务的示例,图6A的方法被分为4个部分。显卡可以包括主要并行操作的许多处理器。在SGS处进行的任务将固有地针对不同的接收分组而并行进行。只要由显卡提供的处理可以恰当地应用于SFIOI,就可以使用显卡。在图6C中,处理器被分为4组。各组的处理可以在向单独的内部系统发送查询时结束,这是因为确保高效处理的(如果不是最简单)最简单方式之一是不使任何处理器专门等待对它们发送出的查询的回答,并且不使回答路由回到发送查询的特定处理器。使用状况空间可以确保高效地处理各地址空间。作为示例,可以将显卡中的3200个处理器分为4组800个处理器。处理器可以一次处理800个地址空间。利用显卡的处理的并行方面产生于将组同时应用于不同组的地址空间,使得第一组可以是处理地址空间2401至3200,第二组可以是处理地址空间1601至2400,第三组可以是处理地址空间801至1600,并且第四组可以是处理地址空间001至800。各组中的处理器一旦完成了它们的当前处理就可以一次递增800个地址空间。当然,诸如在由一个组进行的任务可以比由另一组进行的任务更快地进行的情况下等,处理器组不必全部都具有相同数量的处理器。相反,为了增强处理的相对连续性,可以将要求比一个或多于一个第二任务的集合更多的处理时间的一个或多于一个第一任务的集合指派给第一组处理器,该第一组处理器包括比进行一个或多于一个第二任务的集合的第二组处理器更多的处理器。
在图6D中的处理接收到的指令或查询的SGS的存储器布置中,SGS包括各种电子组件,这些电子组件包括SFIOI存储器6561和与SFIOI存储器6561物理分离的状况存储器6562。预期SFIOI存储器将1对1地(诸如每512字节的页一个SFIOI、或者每512字节的页的倍数或分数一个SFIOI等)存储SFIOI。预期状况存储器6562将在处理器、核或线程处理SFIOI存储器中的SFIOI时存储状况更新。本公开中所解决的技术问题的一个方面是SGS156的编程/擦除周期。状况更新可能要求针对写入SFIOI存储器6561的各SFIOI,向状况存储器6562写入两个或多于两个状况更新。然而,由于在各实例处向状况存储器6562的写入可以被限制为字节或字,因此各潜在状况更新可以被写入状况存储器6562的不同字节或字。这样,线程可以首先读取状况存储器6562以通过参考已被更新的字节或字的状况来判断是否进行了先决条件处理。作为简单示例,线程#7可以检查由线程#6更新的字节#6的状况,并且如果状况示出线程#6已处理了SFIOI,则线程#7可以读取SFIOI的由线程#7处理的无论哪个部分。在线程#7结束对SFIOI的处理时,线程#7可以更新状况存储器中的字节#7以示出线程#7完成了其对SFIOI的处理。SFIOI存储器6561可以包括诸如第一SFIOI存储器6561-1、第二SFIOI存储器6561-2、……、第40000SFIOI存储器6561-3等的多个存储器。状况存储器6562可以包括诸如第一状况存储器6562-1、第二状况存储器6562-2、……、第40000状况存储器6562-3等的多个存储器。各处理器、核或线程在首先检查状况存储器6562中的相应状况之后并且在更新状况存储器6562中的相应状况之前,对SFIOI存储器6561中的SFIOI进行特定处理。SFIOI存储器6561可以是SGS156中的第一分隔间,并且作为示例可以被指派一分钟的传入SFIOI。SGS156中的第二分隔间可以与第一分隔间大致相同,并且在该示例定时可以被指派下一分钟的传入SFIOI。可以周期性地(诸如每5、10、15、30或60分钟等)进行通过分隔间的循环。此外,尽管分隔间可以按固定的时间表被指派SFIOS以进行处理,但这并不特别可能是最佳实践。相反,可以动态地实现负载平衡和其他类型的实践,使得SFIOI存储器和状况存储器可以在适当时用附加的物理资源来增强。在图6D中,状况存储器6562与SFIOI存储器6561物理上分离,使得处理器、核或线程在处理时在这两者之间来回切换。然而,各个处理器、核或线程通过仅处理SFIOI的特定部分而不是SFIOI存储器6561中的整个SFIOI以及通过仅对状况存储器6562中的各个字节或字进行检查和写入而进行操作。
在图6E中的处理接收到的SFIOI的SGS的存储器布置中,存储器管理涉及在SGS156处将组合SFIOI和状况存储器6563用于SFIOI的存储器空间和状况的存储器空间。换句话说,组合SFIOI和状况存储器6563包括用于存储SFIOI的第一区域和用于跟踪SFIOI的处理的状况的第二区域。例如,SFIOI格式可以要求向中央系统的通知恰好为256字节,并且可以将SFIOI中指定的VN的数量限制为7个或13个、或即使在单独64位字中指定各VN也可以由SFIOI的256字节单独指定的任何数量。页的另一256字节可以被保留以用于利用SGS156的处理器、核或线程的处理中的特定使用。例如,如果512字节的页可以存储多达64个64位的字、并且针对SFIOI保留64位的字中的32个,则可以将从组合SFIOI和状况存储器6563的第33字线处开始的存储器用于状况。可以通过在字节级别或字级别写入来更新状况。例如,状况空间中的默认状况可以被设置为0(零),并且可以在状况更新中被更新为1(一),使得在相应处理完成时,组合SFIOI和状况存储器6563中的状况空间中的字节或字可以在一个或多于一个位位置被写为1。因此,在SFIOI的处理期间,处理器、核或线程可以在处理SFIOI的特定部分然后更新状况空间的另一部分之前读取组合SFIOI和状况存储器6563的第33字线处或之后的状况。处理器、核或线程可以被组织成高效地使用SGS156的存储器页,使得各单个物理存储器页被逻辑地分区。当然,分区不必一定正好是存储器页或其他预定义可寻址存储器单元的总空间的一半。例如,在存储器的512字节的页的情况下,SFIOI格式可能要求384字节,并且128字节可用于处理期间的状况更新。如应显而易见,进行SFIOI的处理的最高效方式可能是使用与各SFIOI的大小一样大或比各SFIOI的大小大的预定义存储器单元以及各SFIOI的状况更新所需的无论多大的存储器空间。这样,SFIOI可以1对1地存储在预定义的可寻址存储器空间中。
在一些实施例中,SFIOI的格式可以被设置为诸如闪速存储器的512字节的页等的可寻址存储器空间的大小,并且在格式末尾处的一些字可以被设置为空值并且不被写入可寻址存储器空间。相反,与格式末尾的字相对应的可寻址存储器空间不是用于SFIOI写入的,而是用于本文所述的状况跟踪和更新。
在图6F中的SFIOI的示例格式中,示出64个64位字,尽管图6F中的各行包括例如512字节格式的64字节。将前24字节用于头部,并且将附加字段用于VN计数、VN原点ID、第一参与方ID、第二参与方ID、十六个VN ID字段、SFIOI类型字段。第一参与方ID可以与据称所有者相对应(诸如在SFIOI的每个实例中等),并且这可以与交易中的交易请求方或requester_ID相对应。如果SFIOI将更新CS150处的所有者的处理指令,则第一参与方ID可以是指定的唯一ID。第二参与方ID可以用于交易中的对方或counterparty_ID,并且有时(诸如在SFIOI不用于交易时等)可以不被填充。VN ID可以包括用于国家/地区代码的第一字节、用于在面额被限制为256或更少值时的面额的第二字节、以及由该国家/地区发行的该面额的实际唯一ID的多于六个字节。由于处理可以包括各种安全检查,因此无论SFIOI的类型如何,SFIOI各自都可以经受相同的处理。可以在处理由SFIOI请求/指示的处理的类型之前进行安全检查。尽管未示出,但通知方类型字段可以指示在交易请求方或交易对方可以进行通知时该交易请求方或交易对方是否正在进行通知。Notifier_type还可以指示通知方是否是被CS150信任以作为交易请求方和作为交易对方进行通知的可信系统,诸如在通知方是经受提供CS150的中央银行的监督和监管的私人银行时等。SFIOI的示例格式大小是512字节。SFIOI的格式可以每64位开始各新字段,以作为64位字线由64位处理器统一读取,使得各字段可以包括64位,只要其中的数据可以用64位或更少位有意义地指定即可。64位/8字节字段中的剩余位可以被统一设置为0或1。
在一些实施例中,可以提供VN ID作为发送到CS150的VN_info的一部分。VN_info可以包括唯一标识和面额,并且可以被提供为大于图6D中示出的8字节。VN_info还可以包括创建日期/时间和/或位置。VN_info可以是或包括从VN的元数据字段提取的唯一标识的加密版本,或者在CS150第一次发行VN时起连同该VN一起但以与该VN分开的方式提供。CS150可以对唯一标识的加密版本进行解密。
尽管图6F所示的头部包括24字节(例如,最后4字节为空),但考虑到更大的IP寻址方案,IPv6分组的头部通常被指派40字节。SFIOI的格式应足够大,以包括本文所述的中央系统的提供商所期望的头部信息和净荷信息的量。
SFIOI的最终字段为空,并被保留以用于SGS156处的状况更新。合计金额16字节的两个字可能足以跟踪16个安全检查的状况,合计金额24字节的三个字可能足以跟踪24个安全检查的状况,等等。只要分组中允许的VN数量被维持在或低于最大限制,即使SFIOI的256字节格式也可能适合于处理SGS 156处的处理,尽管本公开主要使用512字节格式的示例。当然,诸如在SGS 156处正在使用其他类型的预定义存储器大小和布置的情况下等,SFIOI的格式的其他大小在逻辑上可能是适当的。例如,可以允许SFIOI具有不同的大小,并且一旦在SGS156处接收到SFIOI,就可以顺次跟踪SFIOI。然而,SFIOI的ad-hoc大小不是最优的,并且用于实现这种SFIOI的最佳模式是指定利用网络分组的格式、诸如闪速存储器等的普遍存储器类型的标准预定义存储器大小、诸如通过使用64位字等的现代处理器的标准指令大小等等。
在一些实施例中,SFIOI的另一字段还可以指定交易中涉及的合计金额、交易中涉及的零钱金额(即,小于$1.00的金额)或另一金额。例如,如果针对VN没有发行小面额、或者中央系统没有以其他方式跟踪小面额,则SFIOI仍可以根据SFIOI是否正指定交易中的转移来指定要从与参与方相对应的账户贷记和/或借记的零钱金额。这样,SFIOI的格式仍可适应涉及未作为VN发行或未由中央系统以其他方式跟踪的面额的转移。作为示例,如果参与方正在交易中为项目支付$50.00并且预期65美分的零钱,则该零钱可被自动贷记到该参与方的关联账户并从卖方的关联账户借记。可以在中央系统的外部维护关联账户,使得由提供账户作为服务的金融机构维护关联账户。中央系统可以简单地向ID管理系统151或维护参与方的ID记录的另一节点进行通知以发起与金融机构的借记或贷记。在一些实施例中,可以要求登记到中央系统的参与方具有关联账户,尽管政府和/或中央银行可以(例如,通过向金融机构提供激励)促进为尚未具有这种账户的人口部分提供账户。例如,政府和/或中央银行可以向金融机构支付款项以消除最低余额或支出要求,或者可以提供针对金融机构在欺诈等的情况下将发生的任何损失的形式的保险。可替代地,CS150可以存储VN的发送方和接收方的第三方(例如,银行)账户的信息,并且可以将在来自发送方和接收方的通知中同意的零钱金额记入第三方账户的贷方和/或借方。在一些实施例中,CS150可以使用通用EWP作为用于记入发送方和接收方的贷方和/或借方的默认,但可以允许发送方和接收方更新CS150以指定要使用的第三方账户来代替通用EWP。
对格式化SFIOI的要求的修改提供足够空间的一个益处是,本文所述的技术可用于许多其他目的。例如,如果中央系统在SFIOI类型字段中保留32或64个“类型”,则私有系统可以使用相同类型的格式来跟踪其他类型的交易,诸如抵押或其他类型的贷款、房地产转移、汽车等。
SFIOI格式可以不同于本文中教导的SFIOI格式,但仍与本文中的意图和教导一致。例如,字段的顺序可以变化,可以在格式中指定比所示更多的字段或更少的字段,空白字段和空白空格可以变化,只要该格式从一开始是明确使得全球参与方可以适当地对与任何格式一致的最终用户装置、中间用户装置和中央系统装置进行编程即可。
另外,图6F所示的SFIOI的格式与VN的格式无关。只要向VN提供唯一标识,就可以使用SFIOI的格式(诸如图6F的格式等)来跟踪VN。
还可以向金融机构和其他类型的组织提供本文所述的发行参与方ID的能力。例如,可以向金融机构提供具有4或5个数位的唯一标识,使得能够以两个或三个字节表示该唯一标识。金融机构可以使用其唯一标识作为被指派为参与方ID的完整标识的前两个或三个字节。然后,参与方ID可以是如参与方的三个字节、四个字节或五个字节以及金融机构的两个或三个字节那样的事物。这样,中央系统可以不被要求存储参与方的任何标识信息,而是可以依靠金融机构来知晓参与方ID对应于谁。至少在美国,金融机构可以存储参与方ID,然后在政府实体想知晓参与方ID对应于谁的情况下仅需要许可证。可以被允许发行客户的唯一标识的其他类型的组织可以包括诸如Coinbase、Facebook或具有大型客户群的其他实体等的实体,只要客户群包括实际信任这样的实体以尽可能或甚至合理地维护其隐私的客户即可。作为示例,中央系统可以在甚至无需发送账户标识的情况下向银行提供参与方的唯一ID,并让银行基于该参与方的唯一ID来确定要将VN记入哪个关联账户的贷方。
在一些实施例中,CS150可以接受数个不同类型的SFIOI。例如,可以在传入通信的开始处列出格式类型。CS150可以首先(而不是朝向处理结束)读取格式类型,以使用适合于该格式类型的算法开始处理。与当在安全检查之后处理SFIOI类型时如何针对不同类型的SFIOI进行不同的处理类似,可以将不同的算法应用于不同类型的SFIOI。然而,在不背离本公开的范围的情况下,CS150可接受的格式类型可以小于或大于6个。不同类型可以包括所有权查询、转移指令。
在一些实施例中,CS150所信任的参与方可以与特定参与方ID相对应,并且这可用于消除某些形式的安全处理。在其他实施例中,可信方可以具有向CS150的专用通信链路。在一些实施例中,可以允许向客户(例如,Apple、Google、JP Morgan)提供他们自己的安全环境的大型实体在由CS150使用的数据中心处共同定位一个或多于一个服务器,使得他们的客户可以通过实体的安全环境发送SFIOI,然后直接将未封装的SFIOI输入到SGS156。
在本文的说明中,不必一定使用区块链实现数字货币。然而,也不特别禁止使用区块链,并且区块链针对一些情形可能是有用的。例如,在区块链上记录涉及大量VN的交易对于解决中央银行之间与先前交易详情有关的分歧可能是有用的,其中区块链在一组合作中央银行各自处具有分布式分类账的各个分类账。特定数字货币的一组用户也可同意在区块链上记录涉及VN的交易。因此,即使本文中的中央系统不是区块链的用于实现数字货币的特定部分,区块链的使用也未被具体禁止或不兼容。
另外,本文中针对特定实施例和目的说明了加密的使用。然而,在大多数或可能所有通信中,可以假定使用诸如SSL等的加密机制来传输VN。在可以将不同的加密机制用于处理VN的程度上,本文中的教导不应被视为与在适当情形中使用任何特定加密特别不一致。
尽管针对VN说明了数字货币的集中跟踪,但本文中的教导不限于应用于VN、或者由政府授权或由中央银行或代表中央银行发行的任何特定数字货币。相反,本文中的教导的各方面可以被实现用于其他形式的数字货币(其包括稳定币(stablecoin)和其他形式的加密货币)、以及用作价值介质的其他形式的数字令牌(其包括不共享如本文所述的VN的一个或多于一个特性的数字货币)。
尽管参考数个典型实施例说明了对数字货币的集中跟踪,但应理解,已使用的词语是说明和例示的词语,而不是限制的词语。在未背离对数字货币的集中跟踪在其方面的范围和精神的情况下,可以在如所附权利要求书的所述以及所修改的范围内进行改变。尽管参考特定部件、材料和实施例说明了对数字货币的集中跟踪,但对数字货币的集中跟踪不旨在限制所公开的细节;而是对数字货币的集中跟踪扩展到诸如在所附权利要求书的范围内等的所有功能等同的结构、方法和用途。
尽管本说明书参考特定标准和协议说明了在特定实施例中可以实现的组件和功能,但本公开不限于这些标准和协议。例如,只要在美国或欧洲、用于实现数字货币的法律框架尚未就位,将来就将可以开发符合这些法律标准的标准,并且预期这些标准将实现本文所述的机制中的一个或多于一个。
在前述具体实施方式中,各种特征可以组合在一起或者为了使本公开精简而在单个实施例中描述。本公开不应被解释为反映所提及的实施例要求比各权利要求中明确记载的更多的特征的意图。相反,如以下权利要求所反映的,具有创造性的主题可以涉及任何所公开的实施例中少于全部的特征。因此,将所附权利要求书并入到具体实施方式中,其中各权利要求各自定义其自身所要求保护的主题。
提供所公开的实施例的前述描述以使得本领域的任何技术人员能够实践本公开中所述的概念。正因如此,以上公开的主题被认为是说明性的而非限制性的,并且所附权利要求书意在覆盖落在本公开的真实精神和范围内的所有这样的修改、改进和其他实施例。因此,在法律允许的最大程度上,本公开的范围由所附权利要求书及其等同项的最广泛的允许解释来确定,并且不应受到前述具体实施方式的约束或限制。
Claims (15)
1.一种集中跟踪系统,包括:
安全网关系统,用于在因特网协议地址处通过因特网与公众交互,所述安全网关系统包括存储器和处理器,所述存储器用于存储通过因特网从公众接收到的分组,所述处理器用于执行多个算法以处理从公众接收到的各分组;以及
主存储器系统,其由所述安全网关系统屏蔽,用于存储所述集中跟踪系统的跟踪数字资产的所有实例的记录,并且一旦来自公众的指令通过所述多个算法的处理,就从所述安全网关系统接收对所述记录的更新,其中所述集中跟踪系统被配置为在不转移所述跟踪数字资产的所有权的情况下,主动确认所述跟踪数字资产的实例的所有权。
2.根据权利要求1所述的集中跟踪系统,还包括:
分类账存储系统,其由所述安全网关系统对公众屏蔽,用于存储所述跟踪数字资产的各实例的当前所有权的记录,并且对所述安全网关系统处的所述多个算法进行响应,以确认在各分组中列出的所有权对于在各分组中列出的各跟踪数字资产是否正确。
3.根据权利要求2所述的集中跟踪系统,其中,所述分类账存储系统被配置为主动确认任意分组中所包括的各跟踪数字资产的所有权。
4.根据权利要求1所述的集中跟踪系统,还包括:
标识管理系统,用于存储参与方的标识号,其中所述标识号中的至少一些标识号是由第三方系统为对所述集中跟踪系统匿名的参与方而生成的。
5.根据权利要求1所述的集中跟踪系统,
其中,所述安全网关系统处的所述多个算法的第一集合在所述安全网关系统的外部但在所述集中跟踪系统内发送查询,并且所述安全网关系统处的所述多个算法的第二集合检查对在所述安全网关系统的外部发送的所述查询的响应。
6.根据权利要求1所述的集中跟踪系统,其中,对在所述安全网关系统处接收到的分组进行过滤以确保符合预定义格式,以及
其中,所述预定义格式设置对所述分组的大小要求,设置对所述分组中所包括的参与方标识的格式化要求,并且设置对所述分组中所包括的跟踪数字资产的实例的唯一标识的格式化要求。
7.根据权利要求1所述的集中跟踪系统,
其中,所述分组以1对1的方式存储在所述安全网关系统处的所述存储器的统一存储器单元中,其中所述多个算法被顺次执行以处理各分组,并且被并行执行以同时处理不同的分组,以及其中,各存储器单元在第一区域和第二区域之间被划分,所述第一区域用于存储所述分组的净荷,所述第二区域用于在所述多个算法顺次处理所述分组时跟踪所述多个算法的状况。
8.一种用于集中跟踪的方法,包括:
使集中跟踪系统的安全网关系统在因特网协议地址处通过因特网与公众交互,所述安全网关系统包括存储器和处理器,所述存储器用于存储通过因特网从公众接收到的分组,所述处理器用于执行多个算法以处理从公众接收到的各分组;
使主存储器系统由所述安全网关系统对公众屏蔽;
将用于所述集中跟踪系统的跟踪数字资产的所有实例的记录存储在所述主存储器系统中;以及
在所述主存储器系统处,一旦来自公众的指令通过所述多个算法的处理,就从所述安全网关系统接收对所述记录的更新,其中所述集中跟踪系统被配置为在不转移所述跟踪数字资产的所有权的情况下,主动确认所述跟踪数字资产的实例的所有权。
9.根据权利要求8所述的方法,还包括:
由所述安全网关系统对公众屏蔽分类账存储系统;
在所述分类账存储系统处存储所述跟踪数字资产的各实例的当前所有权的记录;以及
由所述分类账存储系统对所述安全网关系统处的所述多个算法进行响应,以确认在各分组中列出的所有权对于在各分组中列出的各跟踪数字资产是否正确。
10.根据权利要求9所述的方法,还包括:
由所述分类账存储系统主动确认任意分组中所包括的各跟踪数字资产的所有权。
11.根据权利要求8所述的方法,还包括:
由标识管理系统存储参与方的标识号,其中所述标识号中的至少一些标识号是由第三方系统为对所述集中跟踪系统匿名的参与方而生成的。
12.根据权利要求8所述的方法,还包括:
由所述安全网关系统处的所述多个算法的第一集合在所述安全网关系统的外部但在所述集中跟踪系统内发送查询,并且由所述安全网关系统处的所述多个算法的第二集合检查对在所述安全网关系统的外部发送的所述查询的响应。
13.根据权利要求8所述的方法,还包括:
对在所述安全网关系统处接收到的分组进行过滤以确保符合预定义格式,其中,所述预定义格式设置对所述分组的大小要求,设置对所述分组中所包括的参与方标识的格式化要求,并且设置对所述分组中所包括的跟踪数字资产的实例的唯一标识的格式化要求。
14.根据权利要求8所述的方法,
其中,所述分组以1对1的方式存储在所述安全网关系统处的所述存储器的统一存储器单元中,其中所述多个算法被顺次执行以处理各分组,并且被并行执行以同时处理不同的分组,以及其中,各存储器单元在第一区域和第二区域之间被划分,所述第一区域用于存储所述分组的净荷,所述第二区域用于在所述多个算法顺次处理所述分组时跟踪所述多个算法的状况。
15.根据权利要求8所述的方法,其中,所述分组作为需要最少信息的简短且格式化的查询或指令即SFIOI来提供,该最少信息至少包括SFIOI中所指定的各虚拟票据的唯一标识、以及在SFIOI中通信的任何内容中所涉及的各参与方的唯一标识,并且所述SFIOI在无需经由UDP进行任何握手的情况下作为单独分组来发送。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410526995.9A CN118540066A (zh) | 2021-02-11 | 2022-02-09 | 集中跟踪系统和用于集中跟踪的方法 |
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63/148,335 | 2021-02-11 | ||
US63/173,631 | 2021-04-12 | ||
US63/209,989 | 2021-06-12 | ||
US63/240,964 | 2021-09-05 | ||
US63/294,732 | 2021-12-29 | ||
US202263304684P | 2022-01-30 | 2022-01-30 | |
US63/304,684 | 2022-01-30 | ||
PCT/US2022/015856 WO2022173857A1 (en) | 2021-02-11 | 2022-02-09 | Centralized tracking for digital currencies |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410526995.9A Division CN118540066A (zh) | 2021-02-11 | 2022-02-09 | 集中跟踪系统和用于集中跟踪的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116848820A CN116848820A (zh) | 2023-10-03 |
CN116848820B true CN116848820B (zh) | 2024-04-26 |
Family
ID=88171122
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280014352.5A Pending CN116917920A (zh) | 2021-02-11 | 2022-02-09 | 数字货币的安全机制 |
CN202410526995.9A Pending CN118540066A (zh) | 2021-02-11 | 2022-02-09 | 集中跟踪系统和用于集中跟踪的方法 |
CN202280014567.7A Active CN116848820B (zh) | 2021-02-11 | 2022-02-09 | 对数字货币的集中跟踪 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280014352.5A Pending CN116917920A (zh) | 2021-02-11 | 2022-02-09 | 数字货币的安全机制 |
CN202410526995.9A Pending CN118540066A (zh) | 2021-02-11 | 2022-02-09 | 集中跟踪系统和用于集中跟踪的方法 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN116917920A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109416791A (zh) * | 2016-06-28 | 2019-03-01 | 维萨国际服务协会 | 数字资产账户管理 |
CN110020929A (zh) * | 2018-01-04 | 2019-07-16 | 苏州同济区块链研究院有限公司 | 基于区块链的供应链金融服务平台 |
CN111651731A (zh) * | 2020-05-06 | 2020-09-11 | 录晟网络科技(深圳)有限公司 | 将实体产品转化为数字资产并存储在区块链上的方法 |
CN112308553A (zh) * | 2020-09-16 | 2021-02-02 | 电子科技大学 | 一种基于区块链的数字资产分类管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150170112A1 (en) * | 2013-10-04 | 2015-06-18 | Erly Dalvo DeCastro | Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios |
US20200153793A1 (en) * | 2017-08-03 | 2020-05-14 | Liquineq AG | Security gateway for high security blockchain systems |
-
2022
- 2022-02-09 CN CN202280014352.5A patent/CN116917920A/zh active Pending
- 2022-02-09 CN CN202410526995.9A patent/CN118540066A/zh active Pending
- 2022-02-09 CN CN202280014567.7A patent/CN116848820B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109416791A (zh) * | 2016-06-28 | 2019-03-01 | 维萨国际服务协会 | 数字资产账户管理 |
CN110020929A (zh) * | 2018-01-04 | 2019-07-16 | 苏州同济区块链研究院有限公司 | 基于区块链的供应链金融服务平台 |
CN111651731A (zh) * | 2020-05-06 | 2020-09-11 | 录晟网络科技(深圳)有限公司 | 将实体产品转化为数字资产并存储在区块链上的方法 |
CN112308553A (zh) * | 2020-09-16 | 2021-02-02 | 电子科技大学 | 一种基于区块链的数字资产分类管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116848820A (zh) | 2023-10-03 |
CN116917920A (zh) | 2023-10-20 |
CN118540066A (zh) | 2024-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111434084B (zh) | 来自实体的访问信息的许可 | |
US11615210B1 (en) | Third-party platform for tokenization and detokenization of network packet data | |
US11962577B2 (en) | Resource transfer setup and verification | |
US11138300B2 (en) | Multi-factor profile and security fingerprint analysis | |
US20230007000A1 (en) | Systems and methods for secure online credential authentication | |
US20210103581A1 (en) | Blockchain based data management system and method thereof | |
KR102179152B1 (ko) | 사회 관계 데이터를 이용한 클라이언트 인증 | |
CN110753944B (zh) | 用于基于区块链的数据管理的系统和方法 | |
US20220103378A1 (en) | System and method for off-chain cryptographic transaction verification | |
US7805415B1 (en) | Systems and methods for sharing data between entities | |
KR101876674B1 (ko) | 블록 체인을 이용한 공동 계좌 관리 방법 및 이를 실행하는 시스템 | |
JP2023549723A (ja) | 動的ハニーポットデータベース応答生成による標的型のデータベース攻撃への防御 | |
US20100228563A1 (en) | System and method for preventing health care fraud | |
US11625368B1 (en) | Data migration framework | |
CN116848820B (zh) | 对数字货币的集中跟踪 | |
US11086643B1 (en) | System and method for providing request driven, trigger-based, machine learning enriched contextual access and mutation on a data graph of connected nodes | |
US10255558B1 (en) | Managing knowledge-based authentication systems | |
US20240037517A1 (en) | Centralized tracking for digital currencies | |
US11621944B2 (en) | Systems and methods for anonymous and consistent data routing in a client-server architecture | |
EP3757845B1 (en) | Systems and methods for anonymous and consistent data routing in a client-server architecture | |
Yao et al. | ADPP: ANovel ANOMALY DETECTION AND PRIVACY-PRESERVING FRAMEWORK USING BLOCKCHAIN AND NEURAL NETWORKS IN TOKENOMICS | |
US20220385677A1 (en) | Cloud-based security for identity imposter | |
EP3909199A1 (en) | Probabilistic shared secret validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |