JP2024506627A - デジタル通貨のセキュリティメカニズム - Google Patents

デジタル通貨のセキュリティメカニズム Download PDF

Info

Publication number
JP2024506627A
JP2024506627A JP2023547916A JP2023547916A JP2024506627A JP 2024506627 A JP2024506627 A JP 2024506627A JP 2023547916 A JP2023547916 A JP 2023547916A JP 2023547916 A JP2023547916 A JP 2023547916A JP 2024506627 A JP2024506627 A JP 2024506627A
Authority
JP
Japan
Prior art keywords
security gateway
packet
sfioi
gateway system
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023547916A
Other languages
English (en)
Inventor
ポヴズナー、ジョシュア、エム.
Original Assignee
ナショナル カレンシー テクノロジーズ、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナショナル カレンシー テクノロジーズ、インコーポレイテッド filed Critical ナショナル カレンシー テクノロジーズ、インコーポレイテッド
Publication of JP2024506627A publication Critical patent/JP2024506627A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Executing Machine-Instructions (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

集中型追跡システムは、セキュリティゲートウェイシステムとメインメモリシステムとを含む。セキュリティゲートウェイシステムは、インターネットプロトコルアドレスにおいてインターネットを介してパブリックとインタフェースすると共に、インターネットを介してパブリックから受信したパケットを格納するメモリと、パブリックから受信したパケットにセーフティチェックを課すための複数のアルゴリズムを実行するプロセッサとを備える。メインメモリシステムは、セキュリティゲートウェイシステムによってパブリックから遮断され、集中型追跡システムのために記録を格納し、パブリックからの指示がセーフティチェックを通過すると、セキュリティゲートウェイシステムから記録の更新を受信する。

Description

(関連出願の相互参照)
本願は、2021年2月11日に出願された米国仮特許出願第63/148,335号、2021年4月12日に出願された米国仮特許出願第63/173,631号、2021年6月12日に出願された米国仮特許出願第63/209,989号、2021年9月5日に出願された米国仮特許出願第63/240,964号、2021年12月29日に出願された米国仮特許出願第63/294,732号、及び2022年1月30日に出願された米国仮特許出願第63/304,684号に基づき優先権を主張し、その全内容を、参照することによってここに援用する。
国のデジタル通貨(national digital currencies:NDC)は、国の物理的通貨を補完、又は代替するものとして有用である可能性がある。分散型台帳技術(distributed ledger technology:DLT)はこのコンテキストで研究されてきた。分散型台帳技術は、台帳のコピーがその各独立したノードで維持・更新されるコンセンサスネットワークを提供する。取引に関して疑問が生じると、ノード間のコンセンサスが当該疑問への回答を決定する。安全性等の様々な理由から、分散型台帳技術は、NDCの実施には特段適していない。このため、本出願及び関連出願に記載された主題の発明者は、集中型追跡(centralized tracking)を用いてNDCを現実的に安全に実装する方法を調査した。
例示的な実施形態は、添付の図面との関連において読まれる場合、以下の詳細な説明から最もよく理解される。
NDCのライフサイクルの概要を示す図である。 NDCの追跡を示す図である。 NDCを追跡するための中央システム(central system(以下「CS」と略称する場合がある。))を示す図である。 NDCのための、短いフォーマット化された照会及び指示(short, formatted inquiries and instructions(以下「SFIOI」という。))を処理する方法を示す図である。 SFIOIを処理する方法を示す図である。 SFIOIを処理する方法を示す図である。 SFIOIを処理する方法を示す図である。 SFIOIを処理する方法を示す図である。 SFIOIを処理する方法を示す図である。 NDCのクラウドベースの取引の流れを示す図である。 NDCの仮想紙幣(virtual notes(以下「VN」と略称する場合がある。))の記録を保存するシステムを示す図である。 セキュリティゲートウェイシステムが、受信したSFIOIを処理する方法を示す図である。 セキュリティゲートウェイシステムの処理構成を示す図である。 セキュリティゲートウェイシステムが、受信したSFIOIを処理する方法を示す図である。 中央システムのメモリシステムにおけるセキュリティチェックの方法を示す図である。 中央システムのメモリシステムにおけるセキュリティチェックの方法を示す図である。 受信したSFIOIを処理するセキュリティゲートウェイシステムのメモリ構成を示す図である。 受信したSFIOIを処理するセキュリティゲートウェイシステムのメモリ構成を示す図である。 受信したSFIOIを処理するセキュリティゲートウェイシステムのメモリ構成を示す図である。 受信したSFIOIを処理するセキュリティゲートウェイシステムのメモリ構成を示す図である。 SFIOIのフォーマット例を示す図である。 インターネット・ネットワークルータの配置を示す図である。 インターネット・ネットワークルータの配置を示す図である。 インターネットプロトコルの送信先アドレスに到達する前にパケットをフィルタリングする方法を示す図である。 インターネットプロトコルの送信先アドレスに到達する前にパケットをフィルタリングするための通信システムを示す図である。 セキュリティゲートウェイシステムにおいて、インターネットプロトコルの送信先アドレスにアドレス指定されたパケットのセーフティチェックを配布する方法を示す図である。 セキュリティゲートウェイシステムにおいて、インターネットプロトコルの送信先アドレスにアドレス指定されたパケットのセーフティチェックを配布する方法を示す図である。
以下の詳細な説明では、説明を目的とするものであり、限定するものではないが、特定の詳細を開示する代表的な実施形態が、本教示による代表的な実施形態の完全な理解を提供するために記載される。但し、本開示と矛盾しない他の実施形態は、本明細書に開示された特定の詳細から逸脱する可能性がある。代表的な実施形態の説明を不明確化しないため、公知のシステム、装置、操作方法及び製造方法の説明は省略されることがある。その場合でも、本教示に関連する多数の技術のうちの1つ以上において通常の技術範囲にあるシステム、装置及び方法は本教示の範囲内にあり、代表的な実施形態に従って使用することができる。本明細書で使用する用語は、あくまで特定の実施形態を説明するためのものであり、限定を意図したものではないことを理解されたい。定義された用語は、本教示の技術分野で一般に理解され受け入れられている定義された用語の技術的及び科学的意味に追加されるものである。
集中型追跡が国のデジタル通貨(NDC)の実装に使用される場合、安全性に関する多くの側面に対処しなければならない。NDCを追跡する中央システムは、パブリック(public)とのインタフェースとならなければならず、想定し得るあらゆる形態の脅威から安全に保たれなければならない。技術社会では、インターネットを介してパブリックと接続されるものに安全なものはないと広く信じられている。言い換えれば、中央システムはインターネットに接続できる世界中のあらゆる個人がアクセスできなければならないが、インターネットに接続できる世界中のあらゆる個人によってもたらされる、想定し得るあらゆる脅威をフィルタリングし又は拒否できなければならない。この考え方に挑戦する出発点となり得る安全性の1つの態様は、政府が、中央システムで受け入れられるものを定義し、受け入れられると定義されたものから外れたものを遮断し、排除する措置をとることである。
図1Aに示すNDCのライフサイクルの概要では、仮想紙幣(VN)は、中央システム150と当事者によって制御される電子通信機器(electronic communication device(以下「ECD」と略称する場合がある。))との間で移転され、ステップAでは、仮想紙幣の作成後に、仮想紙幣を金融機関に最初に割り当てる等して移転される。NDCの仮想紙幣は、それぞれ一意識別子(unique identification(ID))、額面(denomination)、及び仮想紙幣の送信元(source)が割り当てられた定義されたデータセットであってもよい。但し、他の情報が含まれていてもよい。中央システム150及び本明細書で説明される任意の他の中央システムは、集中型追跡システムである。その後、ステップB、C、D、Eで、仮想紙幣は、異なる当事者によって制御される複数の電子通信機器(機器101、機器102、機器103、機器104)間で移転される。次いで、ステップFで、仮想紙幣は、一時的若しくは永久に還収する等の目的で中央システム150に戻される。仮想紙幣の通信に使用される機器(例えば、機器101、機器102、機器103、機器104)は、コンピュータや携帯電話等の電子通信機器である。仮想紙幣はパケット化され、伝送制御プロトコル/インターネットプロトコル(TCP-IP)及び/又はユーザデータグラムプロトコル(UDP-IP)に従ってパケットを切り替えるパケット交換ネットワークを介して通信されてもよい。図1Aの中央システム150は、仮想紙幣を作成、配布、追跡、及び/又は還収することができる。
図1Bに示すNDCの追跡において、取引要求者及び/又は取引相手は、短いフォーマット化された照会及び指示(short, formatted inquiries and instructions、以下「SFIOI」という。)を中央システム150に送信し、仮想紙幣の所有権を照会するか、仮想紙幣の所有権を移転する指示を与える。例えば、取引相手は、取引要求者が仮想紙幣を所有していることを中央システム150に対し事前に検証することができ、中央システム150はSFIOIの指示に基づいて仮想紙幣を移転することができる。SFIOIのフォーマットは、仮想紙幣の送信元によって定義される。予め定義されたフォーマットを使用することで、パブリックによって使用される電子通信機器はコンプライアンスを保証できるようになり、SFIOIのパケットは、パケットがセキュリティゲートウェイシステム156のインターネットプロトコルアドレスで受信される前に事前フィルタリングされてもよく、パケットが予め定義されたフォーマットに適合することを保証するために、セキュリティゲートウェイシステム156で実行されるアルゴリズムによって事後フィルタリングされてもよい。
中央システム150は、電子通信機器によって開始されたとされる移転又は照会を確認するため、多要素プッシュ通知を生成して電子通信機器に送信することができる。取引又は移転通知を開始する電子通信機器は、取引要求者が多要素認証をリアルタイムで合理的に予測できるよう、取引要求者の手元にあることが想定される。通知は、記録上の所有者の記録上の通信アドレスに提供され得ることから、取引要求者は、記録上の所有者である場合にのみ、仮想紙幣の移転に対する同意を提供又は確認するために、中央システム150から別途通知を受けることができる。一部の実施形態では、取引要求者が取引要求者を一意に識別する検証情報を取引要求者に提供する場合等には、取引相手は、仮想紙幣が移転されることを中央システムが取引要求者に確認することなく、取引要求者が仮想紙幣の所有者であることを中央システムによって検証することができる。任意の特定の当事者が任意の特定の仮想紙幣の記録上の所有者であると、取引相手が推測できるリスクが極めて低く、中央システム150は不正確なSFIOIに対して厳しい罰則を課すことができることから、取引相手が検証情報を中央システム150に提示することで、中央システム150は取引要求者が仮想紙幣の移転に同意したとみなすことができる。
SFIOIは、中央システム150の予め定めたホスト名又はIPアドレスに送信されてもよい。仮想紙幣の移転は、仮想紙幣の送信時及び仮想紙幣の受領時に、取引要求者の一方若しくは双方により中央システム150に報告されてもよい。
グレイリストは、取引要求者による移転の頻度、取引要求者によるアクティビティ(例えば、多数の仮想紙幣の処理)の頻度、及び他の多くの理由を含む、様々な理由で仮想紙幣に関して維持されてもよい。グレイリストはまた、特別な監視の対象となる取引要求者等の当事者のために維持されてもよい。一部の実施形態では、取引要求者は、仮想紙幣の所有権を移転した後、2人又は5人といった予め決められた最少数の異なる所有者が介在する間、又は48時間のような予め決められた時間枠内において、仮想紙幣の所有権を再取得することを禁止されてもよい。
SFIOIの適切なフォーマットに関する要件を充足していることを保証する1つの方法は、認証された通貨リーダアプリケーション及び/又は電子ウォレットプログラムを使用することである。認証された通貨リーダアプリケーション及び/又は電子ウォレットプログラムのインスタンスには、中央システム150の記録上の当事者の一意識別子と関連付けて保持される一意識別子が提供されてもよい。
図1Cに示されるNDCを追跡する中央システムでは、セキュリティゲートウェイシステム156が、パブリックと中央システム150の他の要素との間のインタフェースとして使用される。中央システム150には、セキュリティゲートウェイシステム156、ID管理システム151(識別子管理システム)、台帳保存システム(ledger storage system(以下「LSS」と略称する場合がある。))152、メインメモリシステム153、人工知能及び分析システム154、及びバックアップメモリシステム155が含まれる。図1Cの矢印は、場合により、中央システム150の要素間の通信が殆ど若しくは完全に一方向通信に制限される可能性があることを示している。図1Cに基づく実施形態では、少なくともパブリックからの通信は、セキュリティゲートウェイシステム156に制限されてもよい。暗号化された通信を送信したい大規模な顧客基盤を持つ仲介サービスプロバイダは、セキュリティゲートウェイシステム156に隣接する近接施設へのアクセスを許可されてもよく、これにより、適切な暗号化が、近接施設のエンドポイントに提供され、その後復号されてセキュリティゲートウェイシステム156に直接供給されることができる。
ID管理システム151は、中央システム150により追跡されるNDCを使用することを許可された当事者の記録を保存及び更新するために使用されてもよい。
台帳保存システム152は、中央システム150によって追跡されるすべての仮想紙幣の現在の所有権の記録を保持するために使用される。台帳保存システム152は、SFIOIでの照会がセキュリティゲートウェイシステム156でのセキュリティチェックを通過すると、パブリックからの所有権照会に対応するために使用される。台帳保存システム152は、SFIOIを介して仮想紙幣が移転されると、メインメモリシステム153から更新される。台帳保存システム152は、仮想紙幣の記録をアルファベット順、数字順、又は英数字順に階層的に格納することにより、仮想紙幣の所有権を迅速に追跡及び検証するために使用され得る。このようにして、仮想紙幣の記録は、仮想紙幣の一意識別子を使って検索され得る。台帳保存システム152の記録には、仮想紙幣の最新の所有者のみが含まれていてもよい。台帳保存システム152を使用して、中央システム153は、追跡対象のデジタル資産(例えば、NDCの仮想紙幣)の各インスタンスの現在の所有権の記録を格納する。一部の実施形態では、セキュリティゲートウェイシステム156は、SFIOIの送信者がSFIOIにリストアップされたすべての仮想紙幣の所有権について正確な知識を有することを確認することが、SFIOIにとって常に若しくは殆ど常に、重要なセーフティチェックとなり得る限り、すべての場合若しくは殆どすべての場合において、SFIOIにリストアップされた仮想紙幣の所有権を台帳保存システム152に確認することができる。
メインメモリシステム153は、仮想紙幣用、電子ウォレットプログラム用、通貨リーダプログラム用、当事者用、電子通信機器用等の一意識別子といった数百万、数十億、さらには数兆のデータ項目を格納するのに適した、1つ以上のデータベース、ソリッドステートストレージ(SSD)、及び/又は他の形式のメモリを含む。人工知能及び分析システム154は、メインメモリシステム153内のデータ項目に人工知能及び分析を適用する。例えば、人工知能及び分析システム154は、メインメモリシステム153に格納されたデータ項目から仮想紙幣の記録を取得し、分析するよう構成されてもよい。バックアップメモリシステム155は、メインメモリシステム153の記録のバックアップを保存する。1つ以上のバックアップメモリシステム155がメインメモリシステム153のために設けられてもよく、1つ以上のバックアップシステム(不図示)が台帳保存システム152のために設けられてもよい。セキュリティゲートウェイシステム156は、図1Cの中央システム150にとって、パブリックとの唯一のインタフェースとして機能する。
中央システム150は、多数の内部安全対策を提供する。例えば、台帳保存システム152は、ID管理システム151から効果的に隔離されているか、少なくとも隔離可能である。メインメモリシステム153とID管理システム151は、相互作用することなく、或いは最小限の相互作用で、一方向通信により通信可能である。人工知能及び分析システム154は、メインメモリシステム153へのアクセスのみを提供され、完全にパブリックから遮断され、承認された政府関係者及び承認された研究者のみが利用可能であってもよい。バックアップメモリシステム155も、通常動作時は完全にパブリックから遮断されていてもよいが、バックアップメモリシステム155がオンである場合には、メインメモリシステム153への更新がバックアップメモリシステム155に提供されてもよく、メインメモリシステム153と中央システム150の他の要素との間の相互作用がバックアップメモリシステム155に切り替えられてもよい。メインメモリシステム153及び/又はバックアップメモリシステム155は、地下にあり、電磁パルス(EMP)からシールドされた民間のデータセンタに実装される等して、物理的に保護されていてもよい。メインメモリシステム153及びバックアップメモリシステム155の機器に対する更新は、ローカルで実行される更新に限定されてもよく、メインメモリシステム153及びバックアップメモリシステム155は、セキュリティゲートウェイシステム156によって処理されるSFIOIを介して提供される指示に基づいて仮想紙幣に関する記録を格納するために使用され得る限りにおいて、パブリックから完全に切り離されてもよい。
SFIOIで指定可能な仮想紙幣の数(VN数)は、例えば9個までに制限してもよい。また、SFIOIのフォーマットは、SFIOIのデータサイズを512バイト等の特定のサイズに制限してもよい。また、セキュリティゲートウェイシステム156は、送信する(outgoing)通信を通じてなりすまし防止対策を実施することもできる。例えば、セキュリティゲートウェイシステム156は、移転指示を確認するために使用される多要素認証チェックと共に送信する、短いコードの生成を開始してもよい。短いコードは、所有者の記録上の通信アドレスにメッセージと共に送信されてもよく、所有者の記録上の通信アドレスに対応するデバイスのポップアップウィンドウに表示されてもよい。移転を確認するために、所有者に2文字等の短いコードを手動で返信することを求めてもよい。そうすることで、なりすまし犯がなりすまし防止メッセージの送信を知り、なりすまし防止メッセージへの応答をなりすますことを企図したとしても、セキュリティゲートウェイシステム156によって動的に生成され送信される文字を推測することができなければ、なりすまし犯はブロックされ得る。
セキュリティゲートウェイシステム156は、法執行機関、郵便局、銀行及び同様のエンティティシステム、並びに米国の州務長官オフィス(offices of secretaries of states)などの他の政府機関への、専用及び/又は別の方法で安全な回線又は通信チャネルを介したアクセス、或いは1つ以上のコールセンターを介したアクセスを提供することができる。セキュリティゲートウェイシステム156は、中央システム150のためにパブリックに公開されたインターネットプロトコルアドレスのみを持つ制御されたアクセスポイントとして機能し、他の要素へのパブリックからの直接のアクセスがないように、中央システム150の他の要素へのあらゆるアクセスを制限する。セキュリティゲートウェイシステム156は、メインメモリシステム153及び中央システム150の他の構成要素をパブリックから遮断する機能を果たす。SFIOIの特定のフォーマットに適合しない通信は、例外なく破棄されてもよい。
セキュリティゲートウェイシステム156は、中央システム150で受信されたSFIOIに対して包括的なセーフティチェックを体系的に実行する複雑なソフトウェアを実行することができる。セキュリティゲートウェイシステム156について包括的なセーフティチェックを行うことができるソフトウェアは、膨大な量の適切なSFIOIを迅速かつ効率的に処理し、それ以外のものを検出して削除することができる。フレキシブルなソフトウェアサブアプリケーションのフルセットは、本明細書で説明されたものと同一若しくは類似の任意の中央システムで使用されるSFIOIのために設定された各種フォーマットのいずれにも適合させることができる。ソフトウェアサブアプリケーションの各々は、各々が他のソフトウェアサブアプリケーションとは異なるタスク若しくは複数の異なるタスクを実行する様々なアルゴリズムに対する指示を含む。言い換えれば、ソフトウェアサブアプリケーションの各々は、他のソフトウェアサブアプリケーションに比べてユニークで異なるタスクに特化したものである。マルチコアプロセッサのサブアプリケーション又はコアは、SFIOIのパケット全体を実行又は処理することはなく、代わりにサブアプリケーションが各パケットの異なる部分を処理する。ソフトウェアサブアプリケーションは、ソフトウェアプログラムとして提供されてもよく、ソフトウェアプログラムを実装する予めプログラムされた専用マルチコアプロセッサとして提供されてもよい。複数のタイプのソフトウェアサブアプリケーションは、セキュリティゲートウェイシステム156のセーフティプログラムとして提供されてもよく、破損したSFIOIが検出され、破損していないSFIOIと同じ方法で処理されないように、SFIOIの様々なタイプの破損を検出することができる。
SFIOIフォーマットに準拠したパケットに対して512バイト又はその他のサイズを義務付けることで、いくつかのタイプの安全性が提供される。例えば、セキュリティゲートウェイシステム156は、仮想紙幣の送信元(source)IDがセキュリティゲートウェイシステム156のプロバイダに対応することを保証するために、1つのフィールドをチェックすることができる。別の例では、セキュリティゲートウェイシステム156は、SFIOIで指定された各仮想紙幣が、SFIOIで所有者とされた当事者#1に実際に属しているか否かをチェックしてもよい。セキュリティゲートウェイシステム156は、NULLフィールドがNULLであること、ホップ数等のヘッダ情報が想定したものと正確に同一であること(例えば0)、1つ以上の仮想紙幣に割り当てられたフィールドが想定に沿うものであること(例えば、仮想紙幣数(VN数)が、SFIOIで識別されるか仮想紙幣が無いことを指定している場合、#8と#9はNULLになる)を確実にするためにチェックすることができる。
32ビット(4バイト)は、米国人口をNDC用の一意識別子で一意に識別するには十分すぎる。8ビット(1バイト)は、各国をNDC用の一意識別子で一意に識別するには十分すぎる。16ビット(2バイト)は、米国内の各銀行又は同様のエンティティをNDC用の一意識別子で一意に識別するには十分すぎる。一意の当事者識別子は、銀行や同様のエンティティ等の金融機関を通じて入手することができる。銀行や同様のエンティティの一意識別子は、当事者の一意識別子の一部であってもよい。銀行や同様のエンティティによって割り当てられる一意の当事者識別子は、50万を超える非常に大きな顧客基盤を持つ銀行や同様のエンティティに対応するため、4バイトより多くを、例えば5バイトを必要とする場合がある。銀行又は同様のエンティティがNDC用の一意の当事者識別子を割り当てることの利点の1つは、当事者のプロファイルが、中央システム150で保持されるのではなく、銀行又は同様のエンティティで保持され得る点である。同様に、銀行口座を持たない個人のためのNDC用の一意の当事者識別子は、国の郵便サービスの地方支店を通じて提供されてもよい。国の郵便サービスの支店には、指を持つ個人であれば誰でも自らを一意に識別させるために利用できる、デジタル指紋パッドが設置されてもよい。郵便サービスは、銀行口座を持たない当事者から提供された指紋、氏名、及び/又はその他の情報を保持する一方で、デジタル指紋パッドを使用して既存の識別子(identities)を確認し、一意の当事者識別子をID管理システム151に送信することができる。
セキュリティゲートウェイシステム156の処理環境は、24時間365日、1対1ベースで、大量の事前フィルタリングされたSFIOIをフラッシュメモリページに論理的に格納することができる。連携された(coordinated)ソフトウェアセーフティサブアプリケーションのセットは、セキュリティゲートウェイシステム156に到達したSFIOI上で、セキュリティゲートウェイシステム156内の単一のマルチコアプロセッサによって実行されてもよい。セーフティサブアプリケーションは、先入れ先出し(FIFO)シーケンスでフラッシュメモリページに格納されたSFIOI上で実行可能である。各セーフティサブアプリケーションは、処理を許可された各SFIOIに対して、割り当てられたタイプのセーフティ処理を同じ方法で実行する。各ページの処理は、すべてのセーフティサブアプリケーションがページ上のSFIOIの処理を終えるまで、セーフティサブアプリケーションをずらして各ページ上で予め定めた順序で実行することによって高度に連携される。
セキュリティゲートウェイシステム156で着信する(incoming)接続要求を拒否し、個々のパケットのみを受け入れることによっても、中央システム150の安全性を確保することができる。例えば、中央システム150は、いかなるタイプの着信する接続要求をも受け付けず、そうした接続要求を中央システム150に到達する前にインターネット内のネットワークルータでブロックしてもよい。追加のセーフティメカニズムが、中央システム150に設けられてもよい。例えば、公開IPアドレスは、SFIOIがセキュリティゲートウェイシステム156に到達するためのドメインを提供することなく、パブリックとのインタフェースのために提供されてもよい。これにより、ドメインの乗っ取りを完全に回避することができる。セキュリティゲートウェイシステム156は、DOS攻撃の阻止を支援するために、UDP/IPパケットのような個別の非シーケンスな(non- sequential)SFIOIのみを受信して受け入れてもよく、TCP/IPパケットシーケンスからのような着信するいかなる接続も受け入れず、接続を確立しないようにしてもよい。さらに、SFIOI要件は、単一のSFIOIで指定できる仮想紙幣の最大数(例えば、9)を設定することができる。
SFIOIと、セキュリティゲートウェイシステム156を含む中央システム150の技術は、他の目的にも使用することができる。例えば、パスポート保持者の旅行記録の更新や、不動産所有権とそれに付随する抵当権、自動車所有権とそれに付随する自動車ローン、デジタルエンターテインメント及びコンピュータソフトウェアの所有権、デジタルエンターテインメント及びコンピュータソフトウェアに関連するデジタル著作権管理(DRM)、及び民間企業の株式所有権とそれに関連する民間企業の負債等のその他の情報の追跡などである。
中央システム150のセキュリティゲートウェイシステム156は複数のノードを含み、各ノードは毎分数万(例えば、40,000以上)の正規のSFIOIを処理することが可能であってもよい。本明細書で説明されるセーフティサブアプリケーションは、512バイト又は256バイト以外のデータサイズを指定する統一フォーマットを処理するよう調整可能であってもよい。着信するSFIOIは、512バイトのような均一なメモリユニットでシーケンシャルアドレス空間(すなわち、フラッシュメモリページ)に格納されてもよい。各SFIOIの末尾の数ワード(例えば8ワード)は、NULLであることが求められ、フラッシュメモリページには書き込まれないことがある。
セーフティサブアプリケーションのセットは、任意の照会に応答する又は任意の指示を実行する条件として、受信した各SFIOIに対して異なるセーフティ処理を実行する。各セーフティサブアプリケーションは、その機能を実行するために、各ページの同じ相対的な位置にある1つ以上の特定のバイトのみを処理し、実質的なデータがないことを確認するタスクを課されていない限り、実質的なデータがないことが予想されるバイトは処理しない。
セキュリティゲートウェイシステム156での処理は、4次元処理として可視化することができる。512バイトのページは、64個の64ビットワードラインを持つ2次元メモリである。各セーフティサブアプリケーションは、3次元のページ間を徐々に(incrementally)移動し、各ページで同じバイト又はワードを処理する。セーフティサブアプリケーションは、同じバイト又はワードから同時に読み書きしようとする衝突を避けるために、第4の次元として時間をずらして配置される。さらに、第4のタイプのセーフティサブアプリケーションの所有権チェックは、必然的にタイミングオフセットを伴う。これは、1組のコアが台帳保存システム152にペアを送信し、別の組のコアが台帳保存システム152からの応答を処理することにより、ペアを送信したコアが応答待ちでハングアップするのを防ぐためである。
ステータス更新システムは、SFIOIの格納に使用されるものと同じメモリページを使用することができる。ステータス更新システムは、膨大な量のSFIOIを処理する際にセーフティサブアプリケーションを同期させるために使用される。NDCの追跡は、SFIOI格納するために使用されるメモリへの膨大な数の書き込みサイクルを必要とする可能性がある。各SFIOIの処理中に、同じメモリセル、或いは同じ種類のメモリセルを使用してステータスを10~20回更新すると、ステータスメモリセルへの書き込みサイクル数は、SFIOIを格納するために使用されるメモリセルへの書き込みサイクル数の何倍にもなる。このことは、ステータスメモリセルが疲弊すると、メモリ全体がより早く疲弊し得ることを意味する。例えば、512バイトのSFIOIの末尾にある8個の64ビット(8バイト)の処理ワードを強制的にNULLとし、ページに書き込まず、メモリページ内の対応するメモリセルをSFIOI内の本質的なデータの代わりにステータス更新に使用してもよい。換言すれば、セキュリティゲートウェイシステム156において、SFIOIは512バイトのページに1対1ベースで格納されてもよいが、例えば、SFIOIの末尾にある8個の64ビットのNULL処理ワードはページに書き込まないようにしてもよい。その代わりに、ページの末尾のメモリセルをセーフティサブアプリケーションのステータスを追跡するために使用して、セーフティサブアプリケーションがSFIOI上でセーフティ処理を実行する前に適切なステータスワード/バイトをチェックし、セーフティ処理を実行した後にそれぞれ異なるステータスワード/バイトを更新できるようにしてもよい。ステータスチェックとステータス更新の機能は、各セーフティサブアプリケーションの一部であってもよい。ステータス更新システムは、ステータス更新が、SFIOIの実質的なデータの保存に使用されるメモリセルと実質的に同じ速度で書き込まれ得ることを保証し、これにより、各SFIOIの処理中にステータス更新のために同じバイトにステータス更新を10回以上繰り返し書き込む場合と比較して、メモリ寿命を少なくとも1000%延ばすことができる。
たとえ、台帳保存システム152からの応答を待つハングアップを回避することが、マルチコアプロセッサのスタンドアロンコアによってすべてのセーフティ処理がリニアに実装されない主な理由、又は主な理由の1つであるとしても、各SFIOIで指定された所有者とされる者が実際の所有者であるという証明を求めることは、重要な安全対策となり得る。所有者固有の処理指示、ブラックリスト及びグレイリスト等のチェックが行われる場合、他のハングアップが義務付けられる場合がある。
IPV4パケットの512バイトSFIOIの64ワードは、少なくとも以下を含むことができる。IPヘッダ用の3ワード(20バイト+4NULLバイト)、仮想紙幣識別用の9ワード、当事者識別用の2ワード、仮想紙幣の国・地域識別用の1ワード、SFIOIで識別されるとされるVN数指定用の1ワード、SFIOIのタイプ(目的)指定用の1ワード、末尾の8ワードは強制的にNULLであり、SFIOI処理中にステータス更新に使用されるページの末尾のメモリ空間に対応してもよい。その他のワードはNULLとすることができる。24コア/48スレッド(例えば、AMD)のプロセッサは、セキュリティゲートウェイシステム156に適したマルチコアプロセッサのタイプの一例であり、したがって、8個の処理ワード(64バイト)は、スレッドによってSFIOIに対して実装された処理が完了したとき、各スレッドの更新のために1対1ベース又はそれ以上のベースで専用に割り当てるのに十分なバイト数を提供する。
何百、何千ものマルチコアプロセッサとフラッシュメモリのペアは、どのセキュリティゲートウェイシステム156にも一様に搭載され得る。マルチコアプロセッサとフラッシュメモリのペアは、グループ毎に交代で使用され得る。各セーフティサブアプリケーションは、処理の前に、SFIOIを処理するためにセーフティサブアプリケーションがクリアされていることを確認するために、割り当てられた1つのステータスフィールドをチェック(読み取り)することができる。また、各セーフティサブアプリケーションは、処理の完了時に、少なくとも1つの異なるステータスフィールドを更新(書き込み)することができ、これによりって、次のサブアプリケーションが、SFIOIでセーフティ処理を実行する前に更新をチェックすることができるようにする。セーフティサブアプリケーションのセットは、各SFIOIを少なくとも以下の項目についてチェックすることができる。
○正しい中央システム150でSFIOIを受信したことの確認
-例示的アルゴリズムは、ステータスをチェックし、続行が承認された場合、VN オリジン(origin)フィールドの1つ以上のバイトを読み取り、その値を187等の予測値と比較し、比較結果に応じてステータスを更新することを含む。
○SFIOIのペイロードサイズが、SFIOIで指定されたとされるVN数の想定値を充足していることの確認
例えば、SFIOIが6個の仮想紙幣を指定することがフィールドに示されており、6個の仮想紙幣がワード8、9、10、11、12、13にリストアップされることが想定されている場合、サブアプリケーションは、処理を進める前にワード14、15、16をチェックし、これらのワードの値がNULLであることを確認することができる。
○1つ以上のNULLワード又はNULLバイトが実際にNULLであることの確認
○当事者ID専用ワードの当事者IDに続くビットや、VN ID専用ワードのVN IDに続くビット等、1つ以上のNULLビットが実際にNULLであることの確認
○仮想紙幣の所有者とされる者が実際の所有者であることの検証
-例示的アルゴリズムは、ステータスをチェックし、続行が承認された場合、当事者#1 IDフィールド及びVN#1 IDフィールドで1つ以上のバイトを読み取り、読み取ったデータとページ番号を台帳保存システム152に送信することを含む。
-別のサブアプリケーションは、VN#1 IDの所有権チェックの応答を受信し、その結果に応じてステータスフィールドを更新する。
○所有者の指示をチェックし、所有者の指示によって要求された場合、セキュリティゲートウェイシステム156から発信接続(outgoing connection)を開始し、予め定めた通信アドレスに対して多要素認証を実行する処理を開始すること
-例示的アルゴリズムは、ステータスをチェックし、続行が承認された場合、当事者#1 IDフィールドで1つ以上のバイトを読み取り、所有者の要求に応じて、読み取ったデータとページ番号をID管理システム151に送信して、多要素認証を開始することを含む。
-別のサブアプリケーションは、ID管理システム151からの応答を受信し、その結果に応じてステータスフィールドを更新する。
セーフティチェックを実行した後、セーフティサブアプリケーションは、処理を進める前に、後続のセーフティサブアプリケーションに処理を実行すべきかどうかを通知するために、512バイトページ毎又はセクタ毎の適切なステータスフィールドにマークを付けることができる。例えば、いずれかのセーフティサブアプリケーションがいずれかのSFIOIでエラーを検出した場合、セーフティサブアプリケーションはすべての更新フィールドのステータスを更新して、どのサブアプリケーションも当該ページのSFIOIに対してこれ以上の処理が必要ないことを示すことができる。これは、後続のセーフティサブアプリケーションが、エラーが検出されたSFIOIをスキップするように、必要なすべての処理がすでに実行されたことを示すだけで実行され得る。
セーフティサブアプリケーションの中には、中央システム150内の外部システム(すなわち、セキュリティゲートウェイシステム156の外部)への照会を生成するものもあり、照会への回答を待つ間に、処理リソースが一時停止するのは非効率的である。中央システム150内の通信は内部アドレス指定を使用することができるため、外部の当事者は、セキュリティゲートウェイシステム156が、台帳保存システム152又はID管理システム151からどのように情報を取得するかを知ることができない。中央システム150の要素でIPアドレスが割り当てられているのは、セキュリティゲートウェイシステム156だけであってもよい。中央システム150内の永続的なシステムに対する照会について、セキュリティゲートウェイシステム156の複合ソフトウェアの第1のアルゴリズムセットが照会(例えば、台帳保存システム152に対する所有権の照会)を送信してもよく、セキュリティゲートウェイシステム156の複合ソフトウェアの第2のアルゴリズムセットが照会に対する応答をチェックしてもよい。
図2AのNDCのSFIOIを処理する方法において、中央システムがSFIOIを受信すると、方法はS211で開始する。S212で、中央システムは、SFIOI内のバッチ数、送信者情報、取引相手情報、及び仮想紙幣情報(VN情報)を読み取る。バッチ数は、SFIOI内にいくつのVN情報フィールドがあるかを指定することができ、したがって中央システムは、VN情報フィールドの実質的なデータがどこで終了するかを知ることができる。送信者情報及び取引相手情報は、中央システムによって使用されるユニバーサルタイプの一意識別子であってもよいし、中央システムによって使用されるユニバーサルタイプに変換可能な他のタイプの識別子であってもよい。VN情報は、SFIOIで指定された1つ以上のVNの一意識別子を含むことができる。S213で、中央システムは、必要に応じて、送信者情報及び/又は取引相手情報を変換する。すなわち、送信者情報及び/又は取引相手情報が中央システムで使用されるユニバーサルタイプでない場合、中央システムは、送信者情報及び/又は取引相手情報を中央システムによって使用されるユニバーサルタイプに変換することができる。S214で、中央システムはVN情報を読み取る。S215で、中央システムは、VN情報がSFIOIに示される現在の所有者と一致するか否かを判断する。VN情報がSFIOIに示される現在の所有者と一致する場合(S215=Yes)、S216で中央システムは、VN情報がSFIOIで指定された最後の仮想紙幣のものか否かを判断する。SFIOIで指定された最後の仮想紙幣でない場合(S215=No)、中央システムはS217で次のVN情報を読み取り、S215に戻る。仮想紙幣がSFIOIで指定された最後の仮想紙幣である場合(S216=Yes)、中央システムはS218でSFIOIを削除し、S219で照会者又は指示者に応答を送信する。また、中央システムは、VN情報がSFIOIで示される現在の所有者と一致しないと判断した場合(S215=No)、随時、S218でSFIOIを削除し、S219で照会者又は指示者に応答を送信してもよい。
図2BのSFIOIの処理方法では、送信者は、S221で中央システムによって受信される移転SFIOIを送信する。通常、適切な送信者からの移転SFIOIは中央システムに受け付けられるはずである。但し、中央システムが、受領者とされる者からの仮想紙幣の受領を確認するようプログラムされている場合、中央システムは、図2Bに示す方法の残りの部分を実行することができる。S222で、中央システムは、SFIOIのVN情報をキャッシュに格納し、第1のタイマをスタートする。第1のタイマは、例えば2分、5分、又は受領者が仮想紙幣を受領し、受領確認を中央システムに通知することができると中央システムが想定するその他の比較的短い期間とすることができる。S223で、中央システムは第1の時間の経過を待機する。第1の時間が経過すると、中央システムは、S224で、受領者が仮想紙幣の受領を通知したか否かをチェックする。受領者が仮想紙幣の受領を通知していた場合(S224=Yes)、中央システムはS226で仮想紙幣の記録を更新し、キャッシュをクリアする。受領者が仮想紙幣の受領を通知していない場合(S224=No)、S225で、中央システムは受領者に照会を送信し、第2のタイマをスタートさせる。第2のタイマは、第1のタイマと同じか、第1のタイマより長くてもよい。例えば、受領者が就寝中であったり、他の用事で忙しかったりする場合に備えて、第2のタイマを1日より長くしてもよい。S227で中央システムは第2の時間の経過を待機する。S227での待機は予防措置的なものであってもよく、仮想紙幣が受領されたことが既定の前提となっている場合等には、必ずしも必要ではない。第2の時間が経過すると、S228で、中央システムは受領者が受領を通知したか否かを判断する。第2の時間が経過しても受領者が受領を通知しなかった場合(S228=No)、中央システムは、S229で送信者と受領者に移転のキャンセルを通知し、キャッシュをクリアする。第2の時間の経過後に受領者が受領を通知した場合(S228=Yes)、中央システムは、S226で仮想紙幣の記録を更新し、キャッシュをクリアする。
図2CのNDC用の仮想紙幣の移転SFIOIを確認する方法は、移転SFIOIが中央システムに受信されると、S251で開始する。移転SFIOIは、仮想紙幣を一意に識別する一意識別子、仮想紙幣の受領者を識別する識別子、及び仮想紙幣の送信元を識別する識別子を含むことができる。図2Cに基づく実施形態において、仮想紙幣の電子履歴が移転SFIOIに基づいて更新される前に、3つの独立した処理が発生してもよい。S252で、受領者の当事者情報が検索される。当事者情報は、当事者を識別する一意識別子であってもよい。当事者情報は、個人情報、デバイス情報、口座情報及び/又はプログラム情報を含んでいてもよい。S253で、当事者のブラックリストと当事者のグレイリストが検索される。例えば、中央システム150は、ブラックリストとグレイリストを格納することができる。ブラックリストやグレイリストとは別に、大量の仮想紙幣を含む取引や、比較的短い期間内に他の多くの取引に関与する当事者を含む取引等、他の形態の監視が課される場合もある。例えば、仮想紙幣の送信元又は仮想紙幣の受領者が、比較的最近、仮想紙幣を使用し始めた場合や、自身を識別するために比較的新しい一意識別子を使用している場合には、仮想紙幣の送信元及び/又は仮想紙幣の受領者の履歴にフラグを立てることができる。S254で、当事者情報が、当事者のブラックリスト及び当事者のグレイリストと比較される。この比較は、提示された受領者の情報が、当事者のブラックリスト又は当事者のグレイリストのいずれかのエントリと一致するかどうかを確認するための、単純なパターン照合であってもよい。S255で、S254での比較の結果、一致するものがあれば措置が実行される。措置には、グレイリストと一致した場合に政府機関等のサードパーティに通知すること、又は監視対象の受領者について維持されている記録に、単に移転のエントリを追加すること、が含まれる。ブラックリストの場合、措置には、仮想紙幣の受領者及び/又は送信元に対し、送信元が仮想紙幣の移転を許可されていないこと、又は受領者が仮想紙幣の受領を許可されていないことを単に通知すること、が含まれる。
第2のサブ処理では、S256で、仮想紙幣情報が検索される。S257で、仮想紙幣のブラックリストと仮想紙幣のグレイリストが検索される。S258で、移転SFIOIの対象となる仮想紙幣の仮想紙幣情報が、仮想紙幣のブラックリスト及び仮想紙幣のグレイリストと比較される。S258での比較は、仮想紙幣を一意に識別する一意識別子が、仮想紙幣のブラックリスト又は仮想紙幣のグレイリストのエントリと一致するか否かを確認するための、単純なパターン照合であってもよい。S259で、S258での比較の結果、一致するものがあれば措置が実行される。S259で実行され得る措置には、仮想紙幣がグレイリストにある場合に、仮想紙幣の記録を更新することが含まれる。また、グレイリストと一致した際にとられる措置には、仮想紙幣のファイルの検査のために仮想紙幣を中央システム150に提供することや、仮想紙幣のファイルを電子通信機器の通貨リーダプログラム又は電子ウォレットプログラムによって検査することを命令することによって、仮想紙幣の検査要件を開始することが含まれる。ブラックリストのエントリと一致した場合、S259で実行される措置には、仮想紙幣が移転不適格であることを受領者及び仮想紙幣の送信元に単に通知することが含まれる。
第3のサブ処理では、S260で、仮想紙幣の登録所有者情報を検索することができる。第3のサブ処理は、仮想紙幣に対して選択的に適用される、或いは常に適用される、なりすまし防止処理であってもよい。S261で、登録所有者の仮想紙幣に対する通知が生成される。通知は、仮想紙幣の登録所有者の記録上の通信アドレス宛とすることができ、テキストメッセージ用の電話番号、電子メールアドレス、又はプッシュ通知用の別の形式の通信アドレスを含むことができる。通信アドレスは、仮想紙幣の取引を行うために登録された当事者について中央システム150が保持する記録から取得されてもよく、S251で移転SFIOIと共に提供される当事者情報とは完全に独立して取得されてもよい。S262で、テキストメッセージ、電子メール、又はプッシュ通知等を介して、通知が送信される。S263で、第3のサブ処理は、登録所有者からの肯定的な確認を待って、記録上の所有権の移転を承認することを含む。第3のサブ処理は、仮想紙幣の送信元によって期待されるものであり、送信元が中央システム150から地球の反対側にいる場合でも、送信元が移転SFIOIを発行してから数秒以内にブロードバンドインターネット・ネットワークを介して提供される可能性がある。
S264で、図2Cの処理は、移転がOKかどうかを判断することを含む。所有権の移転は、第1のサブ処理及び第2のサブ処理でブラックリストとの一致がない場合、第1のサブ処理及び/又は第2のサブ処理でグレイリストの要件が充足されている場合、及び/又は第3のサブ処理で確認が受信された場合にのみOKである。移転がOKであれば(S264=Yes)、S265で仮想紙幣の電子履歴が更新される。さらに、仮想紙幣の受領者は、仮想紙幣の電子履歴が正常に更新されたことを通知されてもよい。移転がOKでなければ(S264=No)、S266で移転が拒否される。さらに、仮想紙幣の受領者と仮想紙幣の送信元の双方に、仮想紙幣の電子履歴が更新されていないことが通知されてもよい。
図2Cの処理は、仮想紙幣の所有権が移転される際にはいつでも実行可能であり、取引相手に対して通常実行される照会処理とは別のものである。図2Cに基づく様々な実施形態において、図2Cのサブ処理の一部は、省略されたり、他のサブ処理で代替されたり、補完されたりしてもよい。図2Cの処理における更新は、リアルタイム若しくはほぼリアルタイムで実行されてもよいし、又はある側面では定期的に実行されてもよいが、リアルタイム若しくはほぼリアルタイムで実行されなくてもよい。例えば、中央システム150の記録の完全なセットが中央のロケーションに格納されている場合、記録の完全なセットは12時間毎又は24時間毎に更新されてもよい。中央のロケーションから離れた中間システムは、12時間分又は24時間分の更新を蓄積し、蓄積された更新で中央システム150を定期的に更新してもよい。さらに、各仮想紙幣の現在の所有者等の限定された記録のみを格納しており、リアルタイムの所有権照会に使用できる台帳保存システムは、リアルタイムで更新されてもよいし、記録の完全なセットを格納する中央のロケーション、及び12時間や24時間等の一定期間の更新を蓄積する任意の中間システムから物理的に分離されていてもよい。一部の実施形態において、メインメモリシステムは、リアルタイムで更新され、その後、仮想紙幣の現在の所有権等の限定された記録を格納する二次的な台帳保存システムを更新するために使用されてもよい。一部の実施形態において、遅延した更新は、一次、二次、及び/又は三次バックアップ記録システムに対して提供され、事前の所有権照会への応答を提供するために更新された記録を必要とする記録システムに対しては提供されない。
図2Dの、中央システムが1つ以上の仮想紙幣の所有権照会を処理する方法では、S231で、中央システムは、1つ以上の仮想紙幣の所有権SFIOIを受信する。所有権SFIOIは、照会者の当事者識別子、所有者とされる者の当事者識別子、及び1つ以上の仮想紙幣の一意識別子を含むことができる。所有権SFIOIは、中央システム150のセキュリティゲートウェイシステム156によって受信されてもよい。S232で、中央システムは、セキュリティのために所有権SFIOIの前処理を開始する。S232で、中央システムはVN数を読み取る。また、S232で、中央システムは、SFIOIのVN情報フィールドのVN情報の実質的なサイズに対するVN数をチェックする。中央システムは、VN数のサイズに基づいて想定されるべきSFIOIのバイト数の範囲を含んでもよく、VN情報フィールドの実質的な情報のサイズが想定されるサイズを超える場合、S232で、所有権SFIOIが削除されてもよい。
中央システムにおけるセキュリティチェックは、SFIOIの特定のフィールドに対して同じタスクを繰り返し実行する専用のスレッド、コア、又はプロセッサを介して、着信するSFIOIを系統的に処理すること、及び、読み取ったワード(例えば、64ビットワード)のうち指示の一部として読み取られない他のビットをマスキングすること又は他の方法でブランク化することによって実行されてもよい。S233で、中央システムは、所有権SFIOIから当事者情報を検索する。当事者情報は、各当事者について4バイトから8バイトで構成され、SFIOIのパケットペイロードの予め定めたフィールドに当事者識別子として提供されてもよい。S233からS239までの処理は、別名を使うこと(aliasing)が許可されている場合に、それに対処するために実行される。例えば、当事者には、中央システムに対して使用するユニバーサル識別子を割り当てることができるが、電話番号、運転免許証番号、電子メールアドレスなどの他の識別子をユニバーサル識別子に関連付けることもできる。S234で、中央システムは、当事者識別子で特定された国及び州又は地域を識別し、確認する。一部の実施形態において、中央システムが主に他の中央システムに登録された外部の当事者を認識できるように、ユニバーサル識別子にも国コードを含めることができる。米国のある州が発行した運転免許証等の州身分証明証を当事者情報として使用する場合、その州の身分証明証は、当事者識別子がどの州からのものであるかを指定することもできる。S234で、中央システムは、当事者識別子のフィールドで特定された国及び州/地域を識別し、確認する。国が中央システムによって代表される国である場合、中央システムは、州/地域フィールドのデータを使用して、指定された州/地域の当事者識別子の想定されるフォーマットをチェックしてもよい。S235で、中央システムは、当事者情報がユニバーサル当事者識別子タイプであるか否かを判断する。例えば、それぞれが独自のNDCを追跡する複数の国は、最初の2桁又は3桁で当事者がどの州に登録されているかを示す16桁の識別子等の、ユニバーサル当事者IDのフォーマットについて合意してもよい。S235で、中央システムは、当事者識別子がユニバーサル当事者識別子タイプであるか否かを判断する。例えば、ユニバーサル当事者識別子タイプには、社会保障番号等の国の識別子や、州の運転免許証番号や州識別番号等の州の識別子を含めることができる。中央システムは、当事者IDをユニバーサルに処理するよう構成され、ユニバーサルIDのみが受け付けられ、処理されてもよい。当事者識別子がユニバーサル当事者識別子タイプである場合(S235=Yes)、S239で、最終フィールドからユニバーサルID番号が検索され、確認される。当事者識別子タイプがユニバーサルIDでない場合(S235=No)、S236で中央システムはIDタイプを識別する。例えば、IDタイプは、ソーシャルネットワークIDとそのソーシャルネットワークの識別子や、通信アドレスIDとその通信アドレスIDに対応する通信アカウントを提供する通信事業者若しくはサービスプロバイダのタイプを示す識別子を指定することができる。一実施形態において、IDタイプは電話番号であってもよい。別の実施形態において、IDタイプは、当事者IDに対応するユーザが使用する通貨リーダプログラム又は電子ウォレットプログラムのアプリケーション識別子であってもよい。S237で、中央システムはID番号を検索して確認する。S237で、S236で識別されたIDタイプのID番号が検索され、確認される。ID番号は、IDタイプに固有のフォーマットでフォーマット化されてもよく、このためS237での確認は、例えばID番号の長さについて、IDタイプの1つ以上の予め定めたパラメータに対してID番号をチェックすることを含んでもよい。S238で、中央システムは、ID番号を中央システムにより使用されるユニバーサルID番号に変換する。変換には、データベースのルックアップテーブルからユニバーサルIDを検索することが含まれる。ユニバーサルIDは、中央システムがSFIOIで他のIDタイプを受け付けるとしても、中央システムでの処理がユニバーサルIDを使用してのみ実行される場合に使用されてもよい。S239で、中央システムは、S238での変換後、又は当事者情報がユニバーサル当事者識別子タイプである場合(S235=Yes)、ユニバーサルID番号を検索し、確認する。S239で、中央システムはユニバーサルID番号を検索し、確認する。ユニバーサルID番号は、変換されているかどうかに関わらず、グレイリストやブラックリストと照合するために使用されてもよい。当然ながら、グレイリストとブラックリストとは、ユニバーサルIDと他のタイプのIDの両方に対して提供されてもよく、これにより、仮想紙幣の使用を禁止された当事者や監視の対象となった当事者が特定され、取引はそれに応じて処理される。さらに、当事者の記録は、移転SFIOIに基づき、移転が許可されたものと仮定して、仮想紙幣が当事者に提供されていること、又は別の当事者に移転されていることを反映するように更新されてもよい。S240で、中央システムは、仮想紙幣(複数可)と仮想紙幣(複数可)の電子履歴とを比較して、仮想紙幣の現在の所有者が、S231で受信した所有権SFIOIにおいてユニバーサル当事者識別子によってリストアップされた当事者であるか否かを判断する。その後、中央システムは、単純な「Yes」か「No」等により要求者に応答する。
図2Eの、中央システムが1つ以上の仮想紙幣の移転SFIOIを処理する方法では、S270で、中央システムは、1つ以上の仮想紙幣の移転SFIOIを受信する。移転SFIOIは、指示者の当事者識別子、受領者の当事者識別子、及び1つ以上の仮想紙幣の一意識別子を指定することができる。S272で、中央システムはセキュリティのために移転SFIOIの前処理を開始する。図2Dに関して記載した前処理の態様をここですべて繰り返すことはしないが、図2Dに関して説明した前処理の殆ど又はすべては、図2Eの前処理にも同様に適用できる。S272で、中央システムは移転SFIOIのVN数を読み取る。また、S272で、中央システムは、移転SFIOIのVN情報フィールド内の実質的なデータの実際のサイズに対してVN数をチェックする。中央システムは、様々な可能性のあるVN数について、実質的なデータの想定サイズの範囲をVN情報に含めてもよく、実質的なデータのサイズが想定サイズを超える場合は、移転SFIOIはS272で削除されてもよい。S273で、中央システムは、移転SFIOIから当事者情報を検索する。S273からS279までの処理は、別名を使用すること(aliasing)が許可されている場合に、それに対処するために実行される。S274で、中央システムは、当事者識別子で特定された国及び州又は地域を識別し、確認する。S275で、中央システムは、当事者情報がユニバーサル当事者識別子タイプであるか否かを判断する。当事者識別子タイプがユニバーサルIDでない場合(S275=No)、S276で中央システムはIDタイプを識別する。S277で、中央システムはID番号を検索し、確認する。S278で、中央システムは、ID番号を中央システムにより使用されるユニバーサルID番号に変換する。S279で、中央システムは、S278での変換後、又は当事者情報がユニバーサル当事者識別子タイプである場合(S275=Yes)、ユニバーサルID番号を検索し、確認する。S280で、中央システムは、仮想紙幣(複数可)と仮想紙幣(複数可)の電子履歴とを比較して、仮想紙幣の現在の所有者が、S270で受信した移転SFIOIにおいてユニバーサル当事者識別子によってリストアップされた当事者であるか否かを判断する。その後、中央システムは、仮想紙幣の電子履歴が更新されることを確認する等により、指示者に応答する。
図2D及び図2Eにおいて、中央システムでSFIOIが受信されると、当事者識別子が処理される。中央システム150は、ユニバーサルIDのみを当事者IDとして受け付けるよう構成されていてもよく、複数のタイプの当事者IDを受け付けて処理するよう構成されていてもよい。さらに、中央システムが複数のタイプの当事者IDを受信する場合、中央システム150は、一貫した処理のために、当該複数のタイプをユニバーサルIDタイプに変換してもよいし、それらが受け入れられる限りにおいて、異なるタイプのそれぞれの当事者IDをそのまま処理してもよい。
図2D及び/又は図2Eに基づく一部の実施形態において、中央システム150は、代替IDの異なるセットの各々が、代替IDの他のすべてのセットから分離されるように、異なる代替IDを異なるデータベースに格納することができる。例えば、中央システム150は、米国内のすべての電話番号を中央システムが使用する対応するユニバーサルIDに変換するための変換テーブルの第1のデータベースと、すべての通貨リーダアプリケーション識別子を対応するユニバーサルIDに変換するための変換テーブルの別のデータベースとを格納することができる。当然ながら、ユニバーサルIDへの変換には、3つ以上の独立したデータベース構成を使用することもできる。異なるタイプのIDの変換に使用される異なるメモリのメモリ構成を分離することで、着信するSFIOIの一部として代替IDが受信されるたびに、ユニバーサルIDの可能な限り迅速な参照(lookups)を保証することができる。
ユニバーサルIDの代替を格納するルックアップテーブルの代替として、ユニバーサルIDナンバリングシステムは、代替IDが、大手ソーシャルネットワークプロバイダや通信サービスプロバイダ等の承認された送信元から受け入れられるように設計されてもよい。例えば、999億人までの人口に対して11桁のユニバーサルIDが使用される場合、末尾の12桁目は、SFIOIが大手ソーシャルネットワークプロバイダや通信サービスプロバイダの特定のアカウントからのものかどうかを指定するために使用することができる。例えば、ユーザ99999999999(11桁)は、9999999991(12桁)を使用して、ユーザのFacebook(登録商標)メッセージングアカウントから来る指示を指定してもよく、999999999992(12桁)を使用して、ユーザのGmailアカウントから来る指示を指定してもよく、999999999993(12桁)を使用して、ユーザのVerizonメッセージングアカウントから来る指示を指定してもよい。99億9,900万人までの人口に対して10桁のユニバーサルIDが使用される場合、末尾の11桁目と12桁目を使用して、中央追跡システムに送信されるSFIOIについて、最大99個の異なる口座やその他の特徴を指定することができる。この代替案は、中央システムにより検索されるユニバーサルIDの代わりに、一意のソーシャルメディア識別子、電子メールアドレス、電話番号等を送信する案である。
図2FのNDCの監視、検査、及び交換方法は、S290で、グレイリスト検出通知を受信することで開始する。グレイリスト検出通知は、グレイリスト上の仮想紙幣の移転、又はグレイリスト上の当事者との間の移転が検出された場合に、中央システム150で生成される。中央システム150には、そのような通知の一部又は全部について、図2Fの処理を開始するように設定された自動化プロセスを有していてもよい。S291で、仮想紙幣の新しい所有者には、想定される仮想紙幣の特徴が提供され、想定される仮想紙幣の特徴を仮想紙幣と比較しその結果を報告するように指示される。S292で、一致したか否かの判断が行われる。SS92での判断は、通貨リーダプログラム又は電子ウォレットプログラムが仮想紙幣を分析した後で、仮想紙幣の新しい所有者からの通知結果として受信されてもよい。一致した場合、図2Fの処理はS293で終了する。一致しない場合、中央システム150は、S294で、仮想紙幣を、同じ額面の代替仮想紙幣と交換することができる。例えば、中央システム150は、想定される仮想紙幣の特徴と一致しない仮想紙幣を転送するよう電子通信機器に指示し、その後、新しい仮想紙幣を交換品として電子通信機器に提供してもよい。図2Fの処理では、改ざんの試み、改ざんの成功、磨耗(wear-and-tear)、経年劣化、偽造、グレイリストによって監視されている所有者若しくは地理的地域や国を通過したこと、又は仮想紙幣が想定される特性を含まない理由に関するその他の説明を含む、諸々の理由で交換が行われる可能性がある。S294のような交換は、典型的には、電子通信ネットワークを介した通信中のパケットドロップによるデータ損失等の摩耗のために想定されている。
図3AのNDCのためのクラウドベースのトランザクションフローでは、本明細書で説明されるように、中央システムによって管理される大量のデータを処理するためにデータセンタ340が使用される。図3Aのインフラストラクチャには、機器101、機器102、1つ以上の電子通信ネットワーク130、中央システム150、及びデータセンタ340が含まれる。機器101は、ステップAで、電子通信ネットワーク130を介して中央システム150との通信を開始する。ステップAでの通信は、機器101から機器102へ仮想紙幣を移転するための移転SFIOIであってもよい。中央システム150は、ステップBで、情報を検証及び/又は検索する要求をデータセンタ340に送信する。ステップBでの情報を検証及び/又は検索する要求は、仮想紙幣が機器101の所有者によって所有されていることを確認する要求であってもよい。データセンタ340は、ステップCで、検証又は要求された情報のいずれかをもって応答する。ステップCでの検証又は要求された情報により、仮想紙幣が機器101の所有者によって所有されていることが確認される。中央システム150は、ステップDで機器102との通信を開始する。ステップDでの通信は、機器101からの指示によって仮想紙幣が機器102に移転されることを、機器102に通知するものであってもよい。図3Aにおいては、ステップAでの通信は機器101からのものであるが、代替実施形態では、中央システム150は、機器102から、又は機器101と機器102の両方から、ステップAでの通信を受信してもよい。ステップEで、中央システム150は、ステップCからの検証又は要求された情報に基づいて、移転SFIOIを確認する等、機器101に応答する。図3Aのインフラストラクチャを使用して、NDCの仮想紙幣を検証し、移転し、追跡することができる。例えば、機器101が機器102への仮想紙幣の移転を要求している場合、中央システム150は、データセンタ340の記録をチェックし、仮想紙幣が機器101に属している場合には、機器102に移転を通知することができる。中央システム150は、データセンタ340の記録を更新してもよい。
データセンタ340は大量のデータを格納することができる。データセンタ340に格納され、データセンタ340から使用するために検索可能なデータには、以下のものが含まれてもよい。
○仮想紙幣のグレイリスト:
現在、問題のある行為に関与していると疑われる仮想紙幣のリストであり、仮想紙幣が移転されるたびに、グレイリスト上の各仮想紙幣に対する処理指示を含む。
○仮想紙幣のブラックリスト:
紛失、盗難、還収が報告され、移転に関与すべきでない仮想紙幣のリストであり、ブラックリスト上の仮想紙幣が移転されたとされる各インスタンスに対する処理指示を含む。
○当事者のグレイリスト:
問題のある行為に関与している疑いのある当事者、電子通信機器、通貨リーダプログラム及び電子ウォレットプログラムのリストであり、SFIOIにおいてグレイリスト上のエントリが移転先又は移転元として指定される都度の処理指示を含む。
○当事者のブラックリスト:
何らかの理由で仮想紙幣の使用への関与を禁止された当事者、電子通信機器、通貨リーダプログラム、電子ウォレットプログラムのリストであり、SFIOIにおいてブラックリスト上のエントリが移転先又は移転元として指定される都度の処理指示を含む。
図3Aのデータセンタ340は、中央システム150のデータを格納するために使用され得る1つ以上のデータセンタの代表であり、NDCを実装するために使用される任意の他の形態の大規模ストレージの代表である。データセンタ340は、たとえデータセンタ340がセキュリティゲートウェイシステム156を介する以外の方法でパブリックから隔離されている場合でも、図1Cの1つ以上の要素を提供することができる。
図3Aのデータセンタ340は、NDCのための機器及びオペレーションを他の当事者及び用途のための機器及びオペレーションから分離するプライベートクラウド構成を含む、NDCのためのクラウド構成の一部として実装されてもよい。データセンタ340は、ソリッドステートドライブ(SSD)アレイを使用して実装することができる。SSDは、より高速でより低消費電力である等の点で、ハードディスクドライブ(HDD)よりも好適であり得る。
さらに、仮想紙幣は、メタデータフィールドにパブリックには使用できないプライベートアドレスを含めることができる。プライベートアドレスは、中央システム150により解釈可能なアドレスであってもよく、プライベートサーバ又はデータベースのアドレス、或いは、プライベートサーバ又はデータベースのアドレスの特定のポートアドレスを含んでいてもよい。このように、仮想紙幣が仮想紙幣の記録の更新をプライベートクラウドにも送り返す場合、中央システム150は、プライベートサーバ又はデータベースのアドレスのどれが仮想紙幣の記録を保存しているかを識別するために、更新の一部のアンパッケージを行ってもよい。これは、仮想紙幣の一意識別子に基づくアドレス指定の補足又は代替として機能する可能性があり、これにより、中央システム又は制御システムが、仮想紙幣の記録を保存するために使用されるサーバやデータベースのサブグループを識別するために仮想紙幣の一意識別子を部分的にでも使用する場合であっても、仮想紙幣によって送信されるプライベートアドレスは、サーバ、データベース、サーバポート、データベースポート、又はパブリックアドレスでは到達できないコンポーネントに対応するサブグループ内の別の内部通信アドレスを指定するために使用することができる。
図3BのNDCの仮想紙幣の記録を保存するシステムでは、フィルタリング/分離システム349が、SFIOIが中央システム150によって受信される前に、SFIOIをフィルタリングして分離する。フィルタリング/分離システム349は、各SFIOIがSFIOIの要件に適合していることを確実にするため、各SFIOIを検査してもよい。検査は、各SFIOIのデータサイズ、各SFIOIのタイプ、各SFIOI内の情報の想定される順序、及び/又はSFIOIから導出され得る任意の他のタイプの情報を決定するためのサイズチェックを含むことができる。フィルタリング/分離システム349は、以下の2つの目的を果たすことができる。
1)SFIOIが、第1のメモリサブシステム151A又は台帳保存システム152のいずれかを破損する可能性のある実行可能なコードを含まないことを保証することによって、すべてのハッキングの試みをフィルタリングすること、及び、
2)SFIOIが要件を充足することを厳密に保証すること、
フィルタリング/分離システム349は、図1Cのセキュリティゲートウェイシステム156を含むか、又は図1Cのセキュリティゲートウェイシステム156に含まれ、さもなければセキュリティゲートウェイシステム156と統合されてよく、あるいはセキュリティゲートウェイシステム156の代替であってもよい。
図4Aのセキュリティゲートウェイシステムが受信したSFIOIを処理する方法は、セキュリティゲートウェイシステム156で実行されるセキュリティチェックの概要であり、S402Aでパケットペイロードをアドレス空間に格納することによって開始する。パケットサイズは、セキュリティゲートウェイシステムで処理するために標準化されてもよい。例えば、SFIOIパケットは512バイトであり、セキュリティゲートウェイシステムで処理するために、フラッシュメモリのページに個別に格納されてもよい。パケットは、接続を開始することなく、世界のどこからでも非同期で送信できることから、送信者は、パケットが処理され、セキュリティゲートウェイシステムの期待を充足するなら、迅速な応答を期待することができる。当然ながら、本明細書の教示は、512バイトのパケットや、すべてが均一なサイズのパケットに限定されるものではない。もっとも上記の詳細はある意味で最適と考えることはできる。パケットはまた、標準化された均一な処理と保存に関する同様の理由で、512バイトの分数又は倍数に標準化されてもよい。S404Aで、バイト単位のパケットペイロードのサイズがチェックされる。例えば、チェックされるサイズは、ヘッダを除くすべてのデータ等、パケット内の意味のあるデータの量であってもよい。取引の当事者がわずか4バイトで一意に識別され、SFIOIで指定される仮想紙幣がわずか5バイトで一意に識別され得る限りにおいて、7個の仮想紙幣を指定するSFIOIは、他のフィールドが提供されない場合、わずか43バイトの意味のあるデータを含んでもよい。但し、仮想紙幣を発行する国又は地域のフィールド(1バイト)、額面を指定する各仮想紙幣の別のフィールド(仮想紙幣識別子において暗黙的な指定がない場合、各仮想紙幣ごとに1バイト)、SFIOIで識別されるとされる仮想紙幣の数(VN数)のための別のフィールド(1バイト)、バッチで個別に送信されるパケットの総数における相対的な配置のための別のフィールド(1バイト)等、他のフィールドが要求されてもよい。パケットにおける意味のあるデータの全長は、パケットのヘッダで指定されてもよく、このヘッダ情報は、アドレス空間に格納された意味のあるデータの実際の長さと比較されてもよい。S408Aで、SFIOIで識別されたとされる仮想紙幣の数(VN数)が決定される。SFIOIで識別されるとされる仮想紙幣の数は、SFIOIの特定のバイトで指定されてもよい。S410Aでは、S408Aで決定されたVN数から、パケット内の意味のあるデータの想定サイズが確定され、S410Aで決定された想定サイズと、S404Aで決定された実際のサイズとが比較される。当然ながら、セキュリティゲートウェイシステムは、脅威や潜在的な脅威が特定されるとすぐに、一貫してその脅威や潜在的な脅威を排除することができるため、不一致があれば、そのパケットはアドレス空間から削除されてもよい。S412Aで、SFIOIで指定された仮想紙幣の所有者とされる者の識別子が決定される。所有者とされる者は、SFIOI内の指定されたわずか4バイトによって識別されてもよい。S414Aで、所有者チェックのために、所有者とされる者の識別子が、各個別の仮想紙幣識別子と共に送信される。所有者とされる者の識別子は、単一の通信で又は個別の通信のバッチとして、各個別の仮想紙幣識別子と共に、図1Cの台帳保存システム152へ送信されてもよい。注意点として、台帳保存システム152は、各仮想紙幣の現在の所有者のみの記録を含むことができ、又はメインメモリシステム153に格納されている任意の仮想紙幣又は当事者の完全な記録よりも少ない別のデータセットを含むことができる。仮想紙幣の実際の所有者からの格納された指示が存在する場合には、S416Aでその指示がチェックされる。S416Aでのチェックは、仮想紙幣の所有者からの処理指示がメインメモリシステム153に格納されている場合はメインメモリシステム153に対して行うことができ、仮想紙幣の所有者からの処理指示が台帳保存システム152に格納されている場合は台帳保存システム152に対して行うことができ、台帳保存システム152やメインメモリシステム153とは別の場合は処理指示を格納する別のメモリシステムに対して行うことができる。S418Aでは、S416Aでチェックされた格納された指示によりなりすまし防止対策が指示された場合、なりすまし防止対策が開始される。例えば、仮想紙幣の所有者は、所有者が所有する仮想紙幣が中央システム150へのSFIOIの対象となるたびに、多要素認証が呼び出されるように指定することができる。S420Aで、SFIOIのタイプがチェックされる。タイプには、照会、他の当事者への移転指示、同一所有者の別の口座やデバイスへの移転指示、特別な処理指示等が含まれてもよい。S422Aでは、チェックされたタイプに応じて、SFIOIが処理される。指示が仮想紙幣の所有権を移転する指示である場合、仮想紙幣の所有権記録を更新する指示がメインメモリシステム153に送信され、別の確認通知が指示の送信元に送信されてもよい。指示が仮想紙幣の所有権に関する照会である場合、SFIOIで特定された所有者とされる者が正しければ、その所有権を確認する確認応答が指示の送信元に送信されてもよい。一部の実施形態において、仮想紙幣の一意識別子は暗号化されており、それにより取引相手は、取引が実際に発生するまで一意識別子を知ることなく、暗号化された一意識別子を中央システム150に送信して仮想紙幣の額面と所有権とを確認することができる。したがって、処理には、SFIOIが所有権照会である場合に、仮想紙幣の一意識別子を復号することも含まれ、仮想紙幣の一意識別子は、中央システム150、特にセキュリティゲートウェイシステム156によってのみ復号可能である。他の処理は、他のNDCを追跡する他の中央システムへの通知や、セキュリティゲートウェイシステム156によって処理される他の指示や確認通知を含んでもよい。
図4Bのセキュリティゲートウェイシステムの処理構成では、第1のサーバ41561のコアのセットは、1対1ベースで各アドレス空間のステータスを格納するステータス空間を参照する。ステータス空間は、インターネットルータやスイッチで使用されるワーキングメモリと同様のRAMであってもよく、アドレス空間はフラッシュメモリであってもよい。この点に関して、アドレス空間は512バイト又は他の比較的大きな量のSFIOIサイズに適合するのに対し、ステータス空間は4バイトのオーダであってもよい。例えば、4バイト又はおそらく5バイト内で、ステータス空間は、アドレス空間の実際のステータスと共に、どのアドレス空間に対応するかを指定することができる。ステータスは、次にアドレス空間を処理するコア、及び/又は、最後にアドレス空間を処理したコアを指定することができる。このようにして、コアのセットは、そのコアが対応するアドレス空間でパケットペイロードを処理することをステータスが示している場合に、ステータス空間を順次参照し、対応するアドレス空間のパケットペイロードを処理することができる。第1のコア(コア#1)は、第1のアドレス空間(AS1)から始まる任意のアドレス空間の処理を開始し、対応するステータス空間(SS1)を更新し、次いで第2のアドレス空間(AS2)の処理を開始し、対応するステータス空間(SS2)を更新する。残りのコアは、第1のステータス空間(SS1)が処理を指示すると、第1のアドレス空間から処理を開始し、次のステータス空間をチェックする前に第1のステータス空間(SS1)を更新する。当然ながら、何らかの処理によって、対応するアドレス空間のパケットペイロードが削除されるべきであること、さもなければそのままにしておくべきであることが示された場合には、ステータス空間のステータスは、次の処理が削除であることを示す「99」等、削除を示すステータスを反映するように更新されてもよい。いずれかのアドレス空間に対する処理が完了すると、対応するアドレス空間のステータスも、次の処理が削除であることを反映するように更新されるはずである。このようにして、ベイX(Bay X)内のすべてのパケットペイロードが定期的に処理され、削除される準備が整うと、対応するステータス空間の最新のステータスは、削除を示すステータスを一様に反映してもよい。ベイXが完全に削除されると、ベイXは別の着信するパケットのバッチのために循環に戻されてもよい。ベイの使用後は、回路を冷やす等のために、30分や60分といった休止期間を設けることができる。
図4Bでは、コアがまだ必要でないと認識すると、コアは処理を遅延させるようにトリガされてもよい。しかし、毎分40000以上のパケットを処理するコアの場合、処理の遅延は1/4秒や1/10秒以下といった非常に小さいものになる可能性がある。1/4秒でコアは約170パケット分だけ処理できるはずである。単純化、処理及びメモリリソースにおける利点を考慮すると、図4Bに基づく実施形態は、比較的大量の受信パケットに対して比較的多くのアドレス空間を使用してもよい。例えば、図4Bの第1のサーバ41561は、新しいパケットが、第2のサーバ又は少なくとも第1のサーバ41561の別のベイに切り替えられる前に、200000以上のパケットを5分間受け入れることができる。中央システム150が実装される前に、ライン外にローテーションされる前に、パケットを受信して処理するために、どのサーバがどれくらいの時間動作するかを最適化するためのテストが実行されてもよい。また、一度に何台のサーバが使用されるか、着信するパケットをどのように異なるサーバに分配するか等を最適化するためのテストが実行されてもよい。
一部の実施形態において、図4Bのコアは、コアが複数のスレッドを実装する可能性があり、したがって同じアドレス空間上で複数の処理を実行し、対応するステータス空間を複数回更新する可能性がある限り、個々のコアの代わりにステータス空間を参照する個々のスレッドによって置き換えられる。
図4Cのセキュリティゲートウェイシステムが受信したSFIOIを処理する方法において、リソースは、セキュリティゲートウェイシステム156のアドレス空間内のパケットペイロードを個別に独立して処理する。図4Cの方法が開始する前に、パケットが受信される。NDCの場合、SFIOIは毎分数万個の速度で発生すると予想され、少なくとも何日かは毎分それ以上になる可能性がある。したがって、パケットが受信されると、パケットが処理されるように、直ちに連続的なアドレス空間に書き込まれる。ベイ内のすべてのパケットが処理された後、ベイ内のすべてのアドレス空間は、その中のデータを削除することによってクリアされてもよい。S402Bで、パケットペイロードがアドレス空間に格納される。パケットペイロードに付加されたパケットのヘッダもアドレス空間に格納されてもよく、パケットペイロードとヘッダの両方からデータが検索され、図4Cの方法でリソースによって処理されてもよい。
S404Bで、バイト単位のパケットペイロードのサイズが、第1のリソース(すなわち、リソース1)によってチェックされる。第1のリソースは、スレッド、コア、又はプロセッサであってもよく、ベイ内のアドレス空間に対して同じ処理を1つずつ反復的に実行するリソースであってもよい。パケットペイロードのサイズは、パケットペイロードの終わりを指定するために使用されるエンドパターンを検索すること、及び/又はヘッダ内のパケットサイズフィールドを読み取ること等によって、アドレス空間内の意味のあるデータの存在を検査することによってチェックされてもよい。パケットペイロードの末尾のバイトを指定するために、SFIOIにエンドパターンが使用されてもよい。一部の実施形態において、ヘッダからのパケットサイズデータは、アドレス空間内の意味のあるデータの存在を検索した結果と比較されてもよい。パケットサイズデータとアドレス空間内の意味のあるデータの実際のサイズは、SFIOIに許容される最大サイズ又は正確なサイズ等の1つ以上の予め定めた閾値(複数可)と比較されてもよい。
S406Aで、チェックされたサイズがOKか否かが判断される。チェックされたサイズがOKではない場合、例えばパケットサイズデータ及び/又はアドレス空間内の意味のあるデータの実際のサイズが、パケットペイロードがSFIOIに許容される最大サイズ又は正確なサイズより大きいことを示す場合、S406Cで、パケットはアドレス空間から削除されるか若しくは削除のためマークされる。チェックされたサイズがOKである場合は、S406Bで、第1のリソースがインクリメントされ、S404Bでパケットペイロードサイズがチェックされた当該アドレス空間が、そのアドレス空間を処理する次のリソース(すなわち、リソース#2)のアドレスキューに追加される。S408Bで、SFIOIで識別されたとされる仮想紙幣の数が、第2のリソース(すなわち、リソース#2)によって決定される。この数は、SFIOIに要求されるフィールド、例えば、1バイト、或いは8ビット未満で指定されてもよい。S408Cで、第2のリソースがインクリメントされ、SFIOIで識別されたとされる仮想紙幣の数が決定されたアドレス空間が、そのアドレス空間を処理する次のリソース(リソース3)のアドレスキューに追加される。S410Bで、S408Bで決定された仮想紙幣の数からパケットペイロードの想定サイズが確定される。仮想紙幣の識別子は均一なサイズであるはずなので、パケットペイロードの想定サイズは、仮想紙幣の数に基づいて予め決定されてもよい。さらに、パケット内で指定可能な仮想紙幣の数を7個等の最大値以下に抑えることができることから、パケットペイロードの潜在的なサイズも7個等に最小化される可能性がある。S410Bで、想定サイズが、S404Bでチェックされたサイズと比較される。想定サイズは、チェックされたサイズと一致するはずであるが、まだ明らかでない理由により、わずかな不一致(discrepancies)は許容される可能性もある。
S410Cで、S410Bでの比較の結果、一致(OK)か、不一致(not OK)かの判断が行われる。想定されるサイズとチェックされたサイズとが一致する場合(S410C=Yes)、第3のリソースがインクリメントされ、S410Bで比較されたアドレス空間が、S410Dでアドレス空間を処理する次のリソース(リソース4)のアドレスキューに追加される。想定されるサイズとチェックされたサイズとが一致しない場合(S410C=No)、S410Eで、パケットはアドレス空間から削除されるか、削除のためマークされる。
S412Bで、仮想紙幣の所有者とされる者の当事者識別子と、取引相手とされる者(もしいれば)の当事者識別子とが、第4のリソースによって決定され、第4のリソースによる集約チェック(aggregate checks)のため送信される。第4のリソースがインクリメントされ、S412Bで決定されたアドレス空間が次の7個のリソース(リソース5~11)のキューに追加される。所有者と取引相手の識別子の集約チェックは、ID管理システム151等、中央システム150の別の部分に内部照会を送信することによって実行される。集約チェックには、仮想紙幣の所有者とされる者の当事者識別子と、取引相手とされる者の当事者識別子(もしあれば)が、ブラックリスト又はグレイリストに掲載されているか否かのチェックが含まれてもよい。集約チェックは、S422BでのSFIOIへの応答の実行を妨げる結果が、後でS422Bが実行される前に受信されるように、図4Cの方法の残りの部分と並行して実行されてもよい。さらに、アドレス空間は、SFIOIに許可される仮想紙幣の最大数が7である例では、次の7個のリソースのためのキュー(複数可)に追加される。但し、一部の実施形態では、リソースは一度に複数の仮想紙幣識別子を処理し、一部の実施形態では、最大数は7未満であるか又は7より大きい。S414Bで、次の7個のリソース(リソース5~11)による所有権チェックのために、所有者とされる者の識別子と各仮想紙幣識別子とが別々に送信される。所有権のチェックは、台帳保存システム152に内部照会を送信することによって実行されてもよく、仮想紙幣の所有者とされる者がリストアップされた仮想紙幣の所有者と一致するか否かの単純な比較を含むことができる。所有権チェックが行われているSFIOIのアドレス空間は、次の7個のリソース(リソース12~18)のキューに追加される。セキュリティゲートウェイシステム156での処理に使用されるリソースの効率を最大化するために、別のリソースセットを応答のために使用して、照会の送信と応答の待機の両方を行うリソースをなくすことができる。
S414Cで、S414Bでの所有権チェックに対する応答が、次の7個のリソース(リソース12~18)の各々によって受信され、例えば、現在の所有者が一致するか、又は一致しないことが特定されてもよい。言い換えれば、1ビットであっても、所有権チェックで一致、不一致を示すために使用され得る。S414Cでの応答は、チェックされるパケットペイロードのアドレス空間と、パケットペイロードにおけるチェック対象の仮想紙幣又はS414Bでの要求を行ったリソースのいずれかと、を単に指定するものであってもよい。S414Dで、S414Bでの所有権照会の結果がすべて一致したか否かがチェックされる。S414Cで受信した結果に従って、S414Bでの所有権の照会がすべて一致した場合(S414D=Yes)、S414Eで、第12から第18までのリソースをインクリメントし、次のリソース(すなわち、リソース19)のためのキューにアドレス空間を追加する。S414Bで所有権の照会の結果、いずれかが一致しなかった場合(S414D=No)、S414Fで、アドレス空間からそのパケットが削除されるか、削除のためマークされる。
S416Bで、リソース19によって、実際の所有者からの格納された指示(もしあれば)のチェックが行われる。このチェックは、メインメモリシステム153にいずれかの仮想紙幣に対する照会を送信し、実際の所有者を調べ、処理指示が指定されているか否かを確認することによって実行されてもよい。例えば、所有者は、多要素認証を使用せず、電話、電子メール若しくは別のメカニズムを通じて移転の確認を行うことなく、又は別のタイプの特別な処理を行うことなく、仮想紙幣を自分の所有から移転すべきでないと指定してもよい。照会を送信した後、リソース19はアドレス空間をインクリメントし、次のリソース(すなわち、リソース20)のためのキューに追加してもよい。一部の実施形態において、仮想紙幣に対する所有者の指示は、台帳保存システム152に格納されてもよいし、又は台帳保存システム152と並行して提供される別のシステム(不図示)であって、所有者が所有する仮想紙幣を処理する特別な指示に関する概要情報(cursory information)を格納している別のシステムに格納されてもよい。例えば、所有者は、多要素認証なしに、或いは、所有者が移転を許可すべく事前に概要情報をまず更新することなしに、仮想紙幣を移転しないように指定することができる。
S418Bで、第20のリソースは、S416Bからの第19のリソースによる照会に対する応答によって指示された場合、なりすまし防止対策を開始する。なりすまし防止は、多要素認証チェックを開始し、その後、別のリソース(図4Cには不図示)に認証を待機させることにより実行されてもよい。一部の実施形態において、多要素認証は、2文字のセット等のコードを動的に生成し、そのコード又は文字を、仮想紙幣の実際の所有者の電話番号等の予め定めた通信アドレスに送信することを含んでもよい。実際の所有者は、移転を確認する応答で2文字を入力するよう求められてもよい。なりすまし防止チェックに対する応答を待機し、その応答を処理する詳細については図4Cには示していない。これは、より多くの処理が含まれていたとしても、それを適切に示すには十分なスペースがないためである。なりすまし防止対策のチェック後、なりすまし防止対策のチェックを実行したリソース(複数可)は、当該リソースのアドレス空間をインクリメントし、次のリソースのためのキュー(複数可)に追加する。
S420Bで、次のリソース(すなわち、リソース21)は、SFIOIのタイプをチェックする。S420Cで、リソース21がインクリメントされ、パケットのアドレス空間が、SFIOIを実際に処理する次のリソースのキューに追加される。SFIOIを処理するリソースの数は、SFIOIに基づいて何種類の異なるアクションを実行できるかに基づいて変化してもよい。S422Bで、SFIOIは、1つ以上の次のリソース(リソース22+)によって処理される。この処理は、メインメモリシステム153における所有権及び所有者の記録を更新する指示を送信すること、及び送信元への移転SFIOIを確認すること、又は単に送信元への所有権照会を確認することを含むことができる。所有権照会の確認は、さらなる照会を行うことなく、デフォルト設定で行われてもよい。これは、S414Bで所有権の確認が行われ、SFIOIは既に回答済みであるか、所有権照会の結果が1つ以上否定的であれば削除されるか、削除のためマークされているためである。処理指示の更新や、所有者が特定の仮想紙幣をある保管口座(custodial account)から別の保管口座へ、又はあるデバイスから別のデバイスへ移転させたことを反映させるための所有記録の移転等、他のタイプの処理も可能である。
図4Dの中央システムのメモリシステムにおける集約セキュリティチェックの方法は、メインメモリシステム153において、又はメインメモリシステム153によって、AI及び分析システム154において、又はAI及び分析システム154によって、又は中央システム150の別の要素において実行されてもよい。この方法は、口座から不審な資金が流出したり、不審な資金が補充されたりしていないかを確認する等の目的で、すべての移転における開始当事者及び/又は取引相手のパターンをチェックするために実行されてもよい。疑わしさは、人、場所、時間について相対的なものである可能性があるため、異なるパターンを探すために異なる閾値と分析が適用される可能性がある。
S430で、移転された仮想通貨の記録の更新が受信される。記録の更新は、仮想紙幣の履歴と、開始当事者及び取引相手の履歴の両方に保存されてもよい。仮想紙幣の履歴と開始当事者の履歴に異なるアルゴリズムを適用して、異なるパターンの特徴をチェックしてもよい。S431で、最近の期間における移転先(transferee)と移転元(transferor)の総額(aggregate amounts)が決定される。総額は、過去60秒、5分、30分、1時間、24時間、及び/又はその他の期間における、移転先と移転元との間の移転の合計金額であってもよい。S432で、総額は閾値と比較され、総額が閾値より高いか否かが確認される。S432での比較は、異なる総額と異なる閾値との比較を含んでいてもよく、閾値は、最近の期間において当事者が所有する平均額、最高額、又は最低額に基づくなど、当事者ごとに異なってもよい。このように、1日に3回~4回の取引で、所有者名義の1000ドル(以下、ドルは「米ドル」を意味する)のうち800ドルが所有者から持ち出されるのは疑わしいが、1日に3回~4回の取引で、所有者名義の10000ドルのうち800ドルが所有者から持ち出されるのは疑わしくないと判断してもよい。したがって、中央システム150等、本明細書で説明の中央システムは、各取引について、仮想紙幣の送信元及び/又は仮想紙幣の受領者の履歴をチェックし、仮想紙幣の送信元及び/又は仮想紙幣の受領者が異常に多くの金額の取引、又は異常に多くの回数の取引に関与している場合に、フラグを立てることができる。1つ以上の総額が対応する閾値より高い場合(S432=Yes)、S433で、対応する当事者をブラックリスト又はグレイリストに追加することができる。対応する閾値より高い総額が存在しない場合(S432=No)、追加のチェックが実行されてもよい。ブラックリストは、所有していない仮想紙幣や偽造仮想紙幣を提示する当事者をリストアップすることもでき、及び/又は提示された取引相手と一致しない取引相手や仮想紙幣の情報(例えばVN_info)を提示する当事者や、仮想紙幣の移転に同意していない当事者をリストアップすることもできる。また、ブラックリストは仮想紙幣の受領を禁止された当事者をリストアップし、グレイリストは監視中の当事者をリストアップしてもよい。ブラックリストには、所有権の照会において、仮想紙幣の送信元について不正確とされる識別子を中央システム150に提出したことが特定された当事者、不正な移転SFIOIを中央システム150に提出したことが特定された当事者、検出されたなりすまし攻撃の対象となった当事者、仮想紙幣を改変しようとしたことが特定された当事者、又は仮想紙幣の所有権の受領を禁止する理由があると中央システム150が判断したその他の当事者を含めることができる。ブラックリストは、紛失や盗難が報告された仮想紙幣を処理した通貨リーダプログラムやウォレットプログラム等の情報を特定することができ、当事者の一意識別子のみをリストアップすることに限定されない。
グレイリストは、潜在的な犯罪行為等の疑わしい行為について政府又は規制当局の監視対象となっている当事者、特定国等の特定の場所又は地理的地域にいる当事者、中央システム150に対して比較的新しい当事者、又は比較的新しい一意の当事者識別子を使用している当事者を含んでいてもよい。グレイリストは、仮想紙幣の一意識別子を指定するSFIOI照会や、一致しない当事者識別子を指定するSFIOI照会等、ある種のアクティビティに基づいて更新されてもよい。例えば、当事者が不正確なSFIOIを提出したときに備えて、カウント及び/又はリストをグレイリストの項目に含めてもよく、不正確なSFIOIの提出が2時間等の比較的短い時間枠で2回発生した場合、当事者識別子は改ざんされたと理解され、当事者識別子はグレイリストからブラックリストに移されてもよい。
取引要求者は、取引要求者が潜在的な不正行為に関与していることが示され得るか、強く疑われるかに応じて、ブラックリストかグレイリストに掲載されてもよい。検証サービスによって受信された要求のすべて若しくはサブセットはブラックリストと照合され、要求者とされる当事者が誤った情報を繰り返し提供しているか否かを確認することができると共に、検証サービスによって取引要求者が意図的に誤った(例えば、不公正な)情報を提供していることが確認された場合、又はその疑いがある場合、要求者とされる当事者を取引禁止にすることができる。
さらに、仮想紙幣のブラックリストには、還収した仮想紙幣、盗難又は紛失として報告された仮想紙幣を含めることができる。一例として、仮想紙幣は、同じ一意識別子に関与する1回以上の偽造の試みが検出された時点で還収されてもよい。仮想紙幣のグレイリストは、潜在的な犯罪行為等の不審な行為について政府当局や規制当局が監視している当事者が所有した後に監視されている仮想紙幣が含まれていてもよい。例えば、ある当事者が税務当局の調査の対象となっている場合、税務当局は中央システム150に対して、その当事者が現在所有しているすべての仮想紙幣をグレイリストに掲載するよう命令することができる。これによって、仮想紙幣の移動は、その人物のために保持されているファイルに特別に記録されてもよい。S434で、別のチェックはタイミングトリガ又はロケーショントリガに関連していてもよい。例えば、ある当事者から危険な地域にあるインターネットプロトコルアドレスへの移転は、ブラックリストやグレイリストへの追加をトリガしてもよい。別の例として、現地時間の午前2時の当事者からの移転は、ブラックリストやグレイリストへの追加をトリガしてもよい。S435で、タイミング又は場所がトリガを発生させた場合(S434=Yes)、その当事者は、ブラックリスト又はグレイリストに追加され、そうでない場合は図4Dの処理は終了する。
図4Eのセキュリティゲートウェイシステムが受信したSFIOIを処理する方法では、異なるグラフィックカード又は1つ以上のグラフィックカード内のプロセッサグループを、セキュリティゲートウェイシステム内の異なるタスクに割り当てる方法の例として、図4Aの方法が4つのセクションに分割されている。最近の処理で知られているように、グラフィックカードは、多数のピクセルのグラフィックデータを同時にレンダリングするという本来のタスクを考慮して、ほぼ並列に動作する多数のプロセッサを含むことができる。多数のプロセッサの使用は、他の様々なタスクにも適用されている。中央システム150のセキュリティゲートウェイシステム156は、時には1分間に数万個のSFIOIを受信し、連続的に動作することが想定されていてもよい。したがって、セキュリティゲートウェイシステムで実行されるタスクは、異なる受信パケットに対して本質的に並列に実行される。グラフィックカードが提供する処理をSFIOIに適切に適用できる限り、グラフィックカードを使用することができる。
図4Eでは、プロセッサは4つのグループに分かれている。効率的な処理を保証する最も単純な方法の1つは、最も単純ではないにしても、すべてのプロセッサに、自身が送信した照会に対する回答を特に待機させないこと、そして照会を送信した特定のプロセッサに回答を送り返すルーティングを行わせないことであるため、各グループの処理は、照会が別の内部システムに送信された時点で終了してもよい。図4Bのようなステータス空間を使用することで、各アドレス空間が効率的に処理されることを保証することができる。一例として、グラフィックカード内の3200個のプロセッサは、800個のプロセッサからなる4つのグループに分けられてもよい。これらのプロセッサは、アドレス空間800を一度に処理してもよい。グラフィックカードを活用する処理の並列的な側面は、グループをアドレス空間の異なるグループに同時に適用することから生じるので、第1のグループはアドレス空間2401~3200を処理し、第2のグループはアドレス空間1601~2400を処理し、第3のグループはアドレス空間801~1600を処理し、第4のグループはアドレス空間001~800を処理することができる。各グループのプロセッサは、現在の処理が完了すると、一度に800個のアドレス空間をインクリメントすることができる。当然ながら、例えば、あるグループによって実行されるタスクが、別のグループによって実行されるタスクよりも高速で実行され得る場合などには、プロセッサグループがすべて同じ数のプロセッサを持つ必要はない。むしろ、処理における相対的な連続性を高めるために、1つ以上の第2のタスクセットよりも多くの処理時間を必要とする1つ以上の第1のタスクセットは、1つ以上の第2のタスクセットを実行する第2のプロセッサグループよりも多くのプロセッサを含む、第1のプロセッサグループに割り当てることができる。
図5Aの受信したSFIOIを処理するセキュリティゲートウェイシステムのメモリ構成において、図1Cのセキュリティゲートウェイシステム156のようなセキュリティゲートウェイシステムは、SFIOIメモリ5561と、SFIOIメモリ5561とは物理的に分離されたステータスメモリ5562とを含む様々な電子部品を含む。SFIOIメモリは、512バイトのページあたり1つのSFIOI、又は512バイトのページの倍数又は分数あたり(per multiples or fractions)1つのSFIOIというように、1対1ベースでSFIOIを格納することが想定されている。ステータスメモリ5562は、プロセッサ、コア、又はスレッドがSFIOIメモリ内のSFIOIを処理する際に、ステータスの更新を格納することが想定されている。
本明細書で対処される技術的課題の一側面は、セキュリティゲートウェイシステム156のプログラム/消去サイクル(program/erase cycles)である。ステータス更新は、SFIOIメモリ5561に書き込まれた各SFIOIに対して、ステータスメモリ5562に2つ以上のステータス更新を書き込むことを必要とする場合がある。しかしながら、ステータスメモリ5562への書き込みは、各インスタンスで1バイト又は1ワードに制限され得ることから、潜在的なステータス更新の各々は、ステータスメモリ5562の異なるビット、バイト又はワードに書き込まれてもよい。このように、スレッドは、まずステータスメモリ5562を読み出し、既に更新されたバイト又はワードのステータスを参照することによって、先行処理(prerequisite processing)が実行されたか否かを判断することができる。
単純な例として、スレッド#7は、スレッド#6によって更新されたバイト#6のステータスをチェックし、そのステータスがスレッド#6がSFIOIを処理済みであることを示す場合、スレッド#7は、スレッド#7によって処理されるSFIOIの部分を読み出すことができる。スレッド#7がSFIOIの処理を終了すると、スレッド#7はステータスメモリのバイト#7を更新して、スレッド#7がSFIOIの処理を終了したことを示すことができる。明らかなように、スレッド#7によるこの処理は、毎分40k以上のSFIOIを処理する速度である等、極めて高速であってもよく、これは、セキュリティゲートウェイシステム156においてSFIOIを処理する他のプロセッサ、コア及びスレッドについても同様であってもよい。
図5Bの受信したSFIOIを処理するセキュリティゲートウェイシステムのためのメモリ構成において、SFIOIメモリ5561は、第1のSFIOIメモリ5561-1、第2のSFIOIメモリ5561-2、・・・、第40000のSFIOIメモリ5561-40kまでを含んで示されている。ステータスメモリ5562は、第1のステータスメモリ5562-1、第2のステータスメモリ5562-2等から第40000のステータスメモリ5562-3までを含んで示されている。各プロセッサ、コア又はスレッドは、最初にステータスメモリ5562内の対応するステータスをチェックした後、ステータスメモリ5562内の対応するステータスを更新する前に、SFIOIメモリ5561内のSFIOIに対して特定の処理を実行する。前述のように、本開示によるセキュリティゲートウェイシステム156は、毎分40,000又はそれ以上といった大量のSFIOIを処理することが想定されている。よって、SFIOIメモリ5561は、セキュリティゲートウェイシステム156の第1のベイであってよく、一例として1分間に着信するSFIOIが割り当てられてもよい。セキュリティゲートウェイシステム156の第2のベイは、第1のベイと実質的に同一であってよく、この例示的なタイミングにおいて次の1分間に着信するSFIOIが割り当てられてもよい。ベイの循環は、5分、10分、15分、30分、60分毎など、定期的に行われてもよい。さらに、ベイは一定の時間枠で処理するためにSFIOSを割り当てられてもよいが、これは特に最良の実施例ではない可能性が高い。むしろ、SFIOIメモリとステータスメモリが必要に応じて追加の物理リソースで強化されるように、ロードバランシングや他のタイプの実施例が動的に実装されてもよい。
明らかなように、図5A及び図5Bにおいて、ステータスメモリ5562はSFIOIメモリ5561とは物理的に分離されており、プロセッサ、コア、又はスレッドが、処理中にこの2者の間を行ったり来たりするようになっている。但し、個々のプロセッサ、コア又はスレッドは、SFIOIメモリ5561内のSFIOIの全体ではなく、SFIOIの特定の部分のみを処理し、ステータスメモリ5562内の個々のバイト又はワードのみをチェックして書き込むことによって動作する。
図5Cの受信したSFIOIを処理するセキュリティゲートウェイシステムのためのメモリ構成では、メモリ管理は、セキュリティゲートウェイシステム156におけるSFIOI用のメモリ空間とステータス用のメモリ空間のために、SFIOIメモリとステータスメモリの統合メモリ5563を使用することを含む。言い換えれば、SFIOIメモリとステータスメモリの統合メモリ5563は、SFIOIを記憶するための第1の領域と、SFIOIの処理ステータスを追跡するために使用される第2の領域とを含む。ページの256バイトは、セキュリティゲートウェイシステム156のプロセッサ、コア、又はスレッドによる処理における特定の用途のために確保されてもよい。例えば、512バイトのページが最大64個の64ビットワードまでを格納でき、64ビットワードのうち32個がSFIOI用に確保されている場合、SFIOIメモリとステータスメモリの統合メモリ5563の第33ワードラインから始まるメモリは、ステータス用に使用されてもよい。ステータスは、ビットレベル、バイトレベル又はワードレベルで書き込むことによって更新されてもよい。例えば、ステータス空間のデフォルトのステータスは、0(ゼロ)に設定されてもよく、ステータス更新で1(1)に更新されてもよいことから、SFIOIメモリとステータスメモリの統合メモリ5563におけるステータス空間のバイト又はワードは、対応する処理が完了すると、1つ以上のビット位置で1に書き込まれてもよい。したがって、SFIOIの処理中、プロセッサ、コア、又はスレッドは、SFIOIの特定の部分を処理し、次にステータス空間の別の部分を更新する前に、SFIOIメモリとステータスメモリの統合メモリ5563の第33ワードライン以降のステータスを読み取ってもよい。プロセッサ、コア、又はスレッドは、個々の物理的メモリページが論理的に分割されるように、セキュリティゲートウェイシステム156のメモリページを効率的に使用するように編成されてもよい。当然ながら、分割は、メモリページやその他の予め定義されたアドレス指定可能なメモリユニットの全領域のちょうど2分の1である必要はない。
図5Dの受信したSFIOIを処理するセキュリティゲートウェイシステムのメモリ構成では、SFIOIメモリとステータスメモリの統合メモリ5563は、第1の部分5563-1、第2の部分5563-2、・・・、第40000の部分5563-40kまでを含んで示されている。当然ながら、セキュリティゲートウェイシステム156のベイは、メモリの40,000ページ又は他の単位のセクションに限定されるものではなく、1分毎に又は40,000SFIOI毎に新しいベイに切り替わることに限定されるものでもない。むしろ、本明細書で説明されるセキュリティゲートウェイシステム156を備える中央システムを実装するための必要とされる多数の技術分野における当業者であれば、実装時に使用される単位(例えば、512バイトのページ)でメモリを効率的に使用することで、様々な方法で効率的な処理が確実に提供されるが、数値は例示に過ぎないということを認識するであろう。この処理を実行する最も効率的な方法は、各SFIOIと同サイズかそれよりも大きく、各SFIOIのステータス更新に必要なメモリ空間を提供する予め定義されたメモリユニットを使用することであり得る。このようにして、SFIOIは、予め定義されたアドレス指定可能なメモリ空間に1対1ベースで格納される。
図6は、SFIOIのフォーマット例を示す。SFIOIのフォーマットは、NDCを安全に実装する上で最も重要な側面の1つであり得る。例えば、セキュリティゲートウェイシステム156は、要求されたフォーマットに準拠するSFIOI内の指示又は照会に対する応答のみを実行し、その他のタイプの着信するパケットを拒否することができる。
図6において、IPパケットのヘッダは24バイト、すなわち3個の64ビット/8バイトワードの等価物を含む。IPv4パケットのヘッダは通常20バイトが割り当てられるため、末尾の4バイトはNULL値であってもよい。より大きいIPアドレス指定スキームでは、IPv6パケットのヘッダには、通常40バイトが割り当てられる。図6において、ヘッダの後の第1のフィールドは仮想紙幣の数(VN数)用である。フォーマット内のVNフィールドの最大数が7、13、19、又はその他の小さい数等に制限されている場合、VN数が数ビットしか必要としないとしても、VN数用のフィールドは8バイト/64ビットで提供される。VN数は、VN数で指定された仮想紙幣の数に応じて、IPパケットの実質的なデータが終了すべき場所で確実に終了するように処理されてもよい。次に、第1の当事者IDフィールドと第2の当事者IDフィールドは、それぞれ8バイト/64ビットを備えている。このようにすれば、第1の当事者IDフィールドと第2の当事者IDフィールドとが64ビット未満の実質的なデータであっても、第1の当事者IDフィールドと第2の当事者IDフィールドの各々をワード全体として読み取ることができる。図6では、16個の仮想紙幣を指定するために、16個の独立したフィールドがそれぞれフルワードとして設けられている。仮想紙幣のセキュリティチェックを実行するように割り当てられた各スレッドは、各仮想紙幣の一意識別子(ID)が64ビット未満の実質的なデータであっても、対応する仮想紙幣の一意識別子をワード全体として読み取ることができる。但し、割り当てられたVNフィールドの殆ど若しくはすべてが実質的なデータを含んでいてもよい。例えば、仮想紙幣の一意IDは、国・地域コード用の第1のバイト、額面用の第2のバイト、及び実際の一意ID用の6バイトを含んでいてもよい。SFIOIで指定された照会又は指示のタイプは、SFIOIが予備セキュリティ処理を通過した場合にのみ処理されるため、最後の実質的なフィールドはSFIOIのタイプのためのものである。
図6のSFIOIフォーマットの末尾のフィールドは空であり、セキュリティゲートウェイシステム156でのステータス更新のために確保されている。合計16バイトの2ワードは、各セキュリティチェックに対して異なるバイトによって16個のセキュリティチェックのステータスを追跡するのに十分であり、合計24バイトの3ワードは、24個のセキュリティチェックのステータスを追跡するのに十分であり得る。パケット内の仮想紙幣に対して許可される一意IDの数を適切な制限値以下に保つことで、SFIOI用の256バイトのフォーマットでも、セキュリティゲートウェイシステム156での処理には十分対応できるが、本開示では主に512バイトのフォーマットの例を使用する。SFIOIのフォーマットは、フラッシュメモリページ以外のメモリユニットのサイズに一致させてもよい。
第1の当事者IDフィールドには、取引要求者ID(requester_ID)を含めることができる。第2の当事者IDフィールドには、取引相手ID(counterparty_ID)を含めることができる。VN IDフィールドには、一意IDによって指定された各仮想紙幣のVN情報(VN_info)を含めることができる。図6には示されていないが、フォーマットは、通知が取引要求者によって行われるのか、取引相手によって行われるのかを示すことができる通知者タイプフィールドを含むことができる。通知者タイプ(Notifier_type)は、通知者が信頼されたシステムであるか否かを示すこともできる。
SFIOIフォーマットは、各当事者識別子に対し512バイトのパケットで8バイトが許容されることを指定することができる。当事者識別子は、異なる中央システムによって追跡されるNDCに単一の当事者識別子を使用できるように、どの国又は地域が各当事者識別子の送信元であるかを暗黙的に指定するようフォーマット化されていてもよい。ビット又はバイト全体は、エンドユーザが一意識別子を取得した銀行又は同様のエンティティを指定するために専用に使用されてもよく、これにより、エンドユーザの識別子は、中央システム150が管理する完全なプロファイルを必要とすることなく、銀行又は同様のエンティティによって保持されてもよい。
SFIOIフォーマットタイプの例は、当事者に以下のことを許可してもよい。取引相手が仮想紙幣を所有しているかどうかを照会すること、取引相手への仮想紙幣の所有権の移転を指示すること、その後の特別な処理又は特別な処理の取り消しを指示すること、仮想紙幣の紛失又は盗難を指示すること、最近移転されていない仮想紙幣のメタデータステータスの更新を提供すること。
一部の実施形態において、SFIOIの別のフィールドは、取引に関わる合計金額、取引に関わる小銭の金額(すなわち、1ドル未満の金額)、又は別の金額を指定することもできる。例えば、小額紙幣が仮想紙幣用に発行されていない場合、或いは小額紙幣が中央システムによって追跡されていない場合、SFIOIは、SFIOIが取引において移転を指定しているかどうかに応じて、当事者に対応する口座から入金及び/又は引落される小銭の金額を指定することができる。このように、SFIOIのフォーマットは、仮想紙幣として発行されていない額面や、中央システムによって追跡されていない額面を含む移転に対応することができる。通貨の仮想紙幣を使用するために登録された当事者は、一意識別子に関連付けた入金口座、当座預金口座(checking account)、又は普通預金口座(savings account)を有していてもよい。このようにして、例えば1ドル未満の金額を関連口座に入金したり、関連口座から引き落としたりすることができる。一例として、ある取引で当事者が商品に50ドルを支払い、65セントの釣銭を想定している場合、釣銭は当事者の関連口座に自動的に入金され、売り手の関連口座から引き落としされることが可能である。関連口座は中央システムの外部で管理され、よって関連口座はサービスとして口座を提供する金融機関によって管理される。中央システムは、単にID管理システム151又は当事者のID記録を管理する別のノードに、金融機関との引き落とし又は入金を開始するよう通知するだけでよい。一部の実施形態において、中央システムに登録された当事者は、関連口座を持つことを要求される場合があるが、政府及び/又は中央銀行は、そのような口座を持たない人々の層に、(例えば、金融機関にインセンティブを提供することによって)口座開設を促進してもよい。
一部の実施形態において、仮想紙幣のフォーマットは、2022年2月に公表された連邦準備制度理事会(Federal Reserve)の技術提案に記載されているように、可変額面を提供することができる。固定額面を指定するために使用される額面フィールドは、可変額面を示すタイプを指定することもでき、これは小銭の金額を指定することの代わりとして機能する可能性がある。
仮想紙幣が一意識別子を備えている限り、SFIOIのフォーマットを使用して仮想紙幣を追跡することができる。したがって、仮想紙幣が追跡目的で使用できる一意識別子を備えている限り、仮想紙幣は、画像データを含む完全なデータセット、仮想紙幣の視覚化が要求されたときにテンプレートで補完される論理データを含む部分的なデータセット、暗号通貨のような暗号化されたデータセット、又はその他のタイプのデータセットとすることができる。
金融機関や他のタイプの組織にも、本明細書で説明する当事者IDを発行する機能が提供されてもよい。例えば、一意識別子を2バイト又は3バイトで記述することができるように、金融機関には4桁又は5桁の一意識別子が提供される。金融機関は、当事者IDとして割り当てられた識別子全体の最初の2バイト又は3バイトとして、その一意識別子を使用することができる。当事者IDは、当事者が3バイト、4バイト又は5バイト、金融機関が2バイト又は3バイト等とすることができる。このように、中央システムは、当事者の識別情報を保存する必要はなく、その代わりに、当事者IDが誰に対応するかを知るために金融機関に頼ることができる。少なくとも米国では、金融機関が当事者IDを保管し、政府機関がその当事者IDが誰に対応するものかを知りたい場合には、許可証(warrant)を求めるだけでよい。顧客に一意識別子を発行することが許可される他のタイプの組織には、Coinbase、Facebook(登録商標)のようなエンティティ、又はその他大規模な顧客基盤を持つエンティティが含まれてもよい。但し、それらの顧客基盤に、そのようなエンティティが可能な限り又は合理的な範囲でプライバシーを保護することを実際に信頼する顧客が含まれる限りにおいてである。一例として、中央システムは、銀行に当事者の一意IDを提供し、どの当事者に一意IDを割り当てるかを銀行に決定させてもよい。
一部の実施形態において、当事者は、見知らぬ相手から仮想紙幣を受領した場合等に、受領した仮想紙幣を関連口座に自動的に入金する機能を提供されてもよい。安全面において、その見知らぬ相手は、どの仮想紙幣が当事者に移転されたかを知っている可能性があるため、仮想紙幣を関連口座に自動的に、或いは少なくとも迅速に移転する機能は、見知らぬ相手によるなりすましの可能性を阻止するのに役立つ可能性がある。さらに、仮想紙幣が金融機関に移転され、関連口座に入金されると、金融機関は単に仮想紙幣を保持し、当事者の台帳残高の更新としてクレジットを発行するだけでよく、これにより当事者は利息の回収を開始することができる。一部の実施形態において、当事者IDは、それらが一意に識別される限り、キャッシャーズチェック、トラベラーズチェック、ステーブルコイン、及びその他の基礎となる国の通貨を固定額面で表すものを追跡するために使用することができる。
SFIOIのタイプは、SFIOIのフォーマットで要求されるフィールド、例えば、フルバイトのフィールド、或いは2ビット又は3ビットのフィールドで指定されてもよい。本明細書で説明される追跡は、他の多くの用途に拡張され得ることから、タイプフィールドは、1つ又は比較的少ないタイプが本明細書で説明されるNDCの追跡に使用されるとしても、最終的には同じフォーマットを使用して最大256の異なるタイプを指定できるように、フルバイトを含むことができる。
図7Aのインターネット・ネットワークルータの配置において、ネットワークルータのシステムは、中央システム150への通信を、UDP/IPパケット(又は非シーケンシャルTCP/IPパケット)として送信される非シーケンスパケット(non-sequenced packets)(すなわち、単一パケット)SFIOIに制限する。図7Aのネットワークルータのシステムは、様々な用途に拡張することができる。例えば、本明細書で説明するSFIOIのフォーマット例は、サーバが接続要求を受け取ることをエンティティが禁止したい場面で、サーバが要求元デバイスとの通信接続を開始するためのシングルパケット要求を送信するため等、他のあらゆる種類の用途に適合させることができる。その他の例としては、不動産、ローン等の追跡がある。図7A、図7B、図7C、図7D及び図7E、及び図7Fに示され、説明されるように、SFIOIのパケットは、セキュリティゲートウェイシステム156に到達する前に、他の基本的なセーフティチェックの対象とされてもよい。
他の基本的なセーフティ要件は、セキュリティゲートウェイシステム156に最も近いインターネットの端部等、インターネット内で実装されてもよい。例えば、ネットワークサービスプロバイダによって提供されるインターネット内の1つ以上のネットワークルータは、本明細書で説明される中央システムに対応するIPアドレスにアドレス指定されたパケットが、正確に512バイトであること、及び/又は、非シーケンシャルUDP/IPパケット若しくは非シーケンシャルTCIP/IPパケットであってシーケンシャルTCP/IPパケットではないことを、保証するよう構成され、プログラムされてもよい。或いは、これらのチェックは、インターネット内の最後のインターネットルータによる処理の後、パケットがセキュリティゲートウェイシステム156に到達する前に提供されてもよい。例えば、インターネットルータに基づく修正されたセーフティシステムは、1つ以上の特定のIPアドレスに送信されるパケットを傍受(intercept)し、正確なサイズ要件への準拠やTCP/IPパケットの禁止等、1つ以上の予備チェックを実行してもよい。一方で、このような予備チェックは、各チェックがインターネットルータに対する本来の基本的な処理要件(すなわち、送信先IPアドレスをチェックし、ルーティングテーブルに従ってパケットをルーティングすること)を実質的に倍増させるため、修正されたセーフティシステムでの処理を遅延させる。一方で、最新のハイエンドのインターネットルータは、毎秒若しくは毎分、中央システム150で想定される量と同等若しくはそれ以上の膨大な量のパケットを処理する。したがって、ハイエンドのインターネットルータの修正に基づく1つ又はごく少数の修正されたセーフティシステムは、パケットがセキュリティゲートウェイシステム156に到達する前に、最も基本的なセーフティチェックの1つ以上を実行することができる。これは、DOS攻撃を撃退するのに役立ち、特に、DOS攻撃が想定される際に、中央システム150の中断を最小限に抑えるために、修正されたセーフティシステムの数を動的に拡張することができる。
修正されたネットワークルータ又はスイッチは、パケットが処理される際にパケットを一時的に格納するために、フラッシュメモリではなくDDR4ランダムアクセスメモリ(RAM)を使用してもよい。例えば、パケットをDDR4のRAMに格納した後、送信先IPアドレスを読み出してルーティングテーブルと比較し、送信先IPアドレスへのパケットが予備セーフティチェックを受けることを示すようにルーティングテーブルが修正されている場合は、予備セーフティチェックを実行する。修正されたルータやスイッチでの安全性のチェックは、パケットが特定のサイズであるか、又は閾値未満であることの確認や、パケットがUDPや非シーケンスTCPで送信されることの確認等、非常に基本的なものであってもよい。他の実施形態では、ネットワークサービスプロバイダの殆どのルータは、特定の送信先IPアドレスにアドレス指定されたパケットを、セーフティチェックを実行するサービスノードに単に送信し、次いでそのパケットを特定の送信先IPアドレスに渡すよう構成されてもよい。サービスノードは、1つ以上の修正されたルータ、又は別の形式の高速処理環境を含むことができ、それらは、特定のIPアドレス宛のパケットに対して、パケットが期待されるフォーマット要件を充足することを要求する1つ又はごく少数のセーフティチェックを追加する。例えば、サービスノードは、パケットが512バイトフォーマット等の特定のフォーマットに準拠することを要求する1つ以上の送信先へのパケットをフィルタリングする、ピケットシステムに類似した、独立したサービスとして提供されてもよい。
さらに、1つ又は少数のネットワークルータが、セキュリティゲートウェイシステム156に(論理的及び/又は物理的に)最も近いネットワーク内にあることから、1つ又は少数のネットワークルータは、インターネット内でパケットチェックを実行するように特別にプログラムされてもよい。追加のネットワークルータは、例えば、セキュリティゲートウェイシステム156のIPアドレスがDOS攻撃を受けていることをネットワークサービスプロバイダが検出した場合等に、指示されたときにパケットチェックを実施するように動的に調整されるよう構成されていてもよい。例えば、デフォルト設定では、ネットワーク内のセキュリティゲートウェイシステム156に(論理的及び/又は物理的に)最も近い3個のネットワークルータによって基本的なセーフティ要件が実行されるが、DOS攻撃が検出されると、次の9個、又は27個、又は97個の最も近いネットワークルータが、大きすぎる若しくは小さすぎるパケット、又は間違ったタイプのIPアドレスにアドレス指定されたパケットの検出と削除を開始するように、動的に調整されてもよい。
追加として又は代替として、1つ以上の追加のネットワークルータが、中央システム内若しくは中央システムのすぐ外側でサービス停止状態に維持されており、DOS攻撃が検出されると、パケットサイズ及びタイプに関する基本的なセーフティチェックの支援を開始するように、動的にサービスに導入されてもよい。追加のネットワークルータは、セキュリティゲートウェイシステム156とインターネットとの間に挿入されてもよく、指示されると動的に起動されて、パケットチェックを実施するよう構成されてもよい。例えば、デフォルト設定では、ネットワーク内のセキュリティゲートウェイシステム156に(論理的及び/又は物理的に)最も近い3個のネットワークルータによって基本的なセーフティ要件が実行されるが、DOS攻撃が検出されると、追加の3個、又は27個、又は97個の追加のネットワークルータが、大きすぎる若しくは小さすぎるパケット、又は間違ったタイプのIPアドレスにアドレス指定されたパケットの検出と削除を開始するように、動的にスピンアップされ、セキュリティゲートウェイシステム156に向かうトラフィックを割り当てられてもよい。
図7Aにおいて、スペシャルティISP(specialty internet service provider)7140は、専用のインターネットサービスプロバイダである。例えば、政府や民間企業は、セキュリティゲートウェイシステム7156を提供する中央システムへのラストマイルルーティングのために、スペシャルティISP7140を立ち上げることを望む場合がある。スペシャルティISP7140はまた、1つ以上の他のサービスプロバイダ、中央システム等のための専用のパケットルーティングを提供することができる。
図7Aにおいて、スペシャルティISP7140は、第1のインターネット・ネットワークルータ7141、第2のインターネット・ネットワークルータ7142、及び第3のインターネット・ネットワークルータ7143を含む。図7Aのインターネット・ネットワークルータの各々は、1つ以上の予め定めたインターネットプロトコルアドレスにアドレス指定されたパケットに対して1つ以上のセーフティチェックを実行するよう構成されてもよい。1つ以上のセーフティチェックは、パケットを極めて高速にルーティングするインターネット・ネットワークルータの中核機能に追加される。したがって、1つ以上の予め定めたインターネットプロトコルにアドレス指定されたパケットに対してセーフティチェックを課すことは、他のインターネットトラフィックと比較して、スペシャルティISP7140によって処理されるパケットのルーティングを遅くする。
インターネット・ネットワークルータがいくつか若しくは殆どのトラフィックに対して正常に動作するように、様々な論理構成を使用することができる。例えば、インターネット・ネットワークルータによってラストマイルの送信先サービスとして処理されるインターネットプロトコルアドレスは、1つのインターネット・ネットワークサーバが特別なセーフティ手順が実施されるインターネットプロトコルアドレスのリストを保持できるように、集約されてもよい。言い換えると、図7Aのインターネット・ネットワークルータは、インターネット・ネットワークルータがラストマイルルータである1つ以上のインターネットプロトコルアドレスへのトラフィックに対して1つ以上のセーフティチェックを実施するように、特別に指定されてもよい。さらに、DOS攻撃が発生した場合、1つのインターネット・ネットワークルータは、他のインターネット・ネットワークルータの一方若しくは双方がトラフィックの処理を開始し、特別な処理を受ける同じ1つ以上のインターネットプロトコルアドレスに対して同じセーフティチェックを実施するように、支援を要求することができる。デフォルトとして1つ以上のセーフティ手順を実施するために使用できるインターネット・ネットワークルータの最大数又は最小数に関する要件はない。また、DOS攻撃時に1つ以上のセーフティ手順を実装するために、動的に導入できるバックアップのインターネット・ネットワークルータに関する要件もない。
図7Bのインターネット・ネットワークルータの配置では、図7Aのインターネット・ネットワークルータが中央システム7150に設けられているため、インターネット・ネットワークルータは、中央システム7150における1つ以上のインターネットプロトコルアドレスへのトラフィックの受信者となる。図7Bのインターネット・ネットワークルータは、中央システム7150専用であるため、サードパーティのインターネットプロトコルアドレスに対するルーティングサービスを提供しない。図7Bでは、1つのインターネット・ネットワークルータが、1つ以上のセーフティチェックを実施するように割り当てられ、他の2つのインターネット・ネットワークルータは、DOS攻撃が検出されたときに、トラフィックを処理し、セーフティチェックを実装するように動的にアクティブ化又は導入されてもよい。
図7A及び図7Bに基づく一部の実施形態において、2つ以上のインターネット・ネットワークルータがチェーンで提供されてもよく、この場合、2つ以上のインターネット・ネットワークルータの各々は、異なるセーフティチェックを実施する。例えば、第1のインターネット・ネットワークルータは、リストアップされたインターネットプロトコルアドレスについて各パケットのサイズをチェックし、512バイトを超えるか若しくは下回るパケット、又は512バイトを含む範囲に入らないパケットを削除してもよい。第2のインターネット・ネットワークルータは、リストアップされたプロトコルアドレスについて各パケットのヘッダをチェックし、パケットがTCP/IPではなくUDP/IPに従って送信されることを確認してもよい。このように、パケットが複数のインターネット・ネットワークルータによって処理され、各々において異なる基本セーフティチェックの対象とされてもよく、これにより、セキュリティゲートウェイシステム7156の負担が軽減される。
図7A及び図7Bに基づく一部の実施形態において、別個のコントローラ(不図示)は、例えば、特定のインターネットプロトコルアドレスへのトラフィックを処理し、DOS攻撃が検出された際にはセーフティチェックを実施するインターネット・ネットワークサーバの数を増やす等、インターネット・ネットワークルータを調整してもよい。別個のコントローラは、インターネット・ネットワークルータのセットを監視するよう構成されていてもよく、そうでなければ、インターネット又はパブリックから完全に切り離されていてもよい。DOS攻撃で増加するトラフィックを処理するために持ち込まれるインターネット・ネットワークルータの数は、2に限定されず、代わりに対象のインターネットプロトコルアドレスに論理的及び/又は物理的に最も近いインターネット・ネットワークルータの27、97又は997等、任意の数とすることができる。さらに、インターネット・ネットワークルータは必ずしも同時に呼び出されるわけではなく、代わりに段階的に起動されることもある。例えば、第1段階では、2個のインターネット・ネットワークルータが、対象となるインターネットプロトコルアドレスのセーフティチェックを支援すべく割り当てられ、第2段階では、8個の追加インターネット・ネットワークルータが、対象となるインターネットプロトコルアドレスのセーフティチェックを支援すべく割り当てられる。
図7Aの実施形態に基づき、スペシャルティISP7140は、専用のインターネットプロトコルアドレスのためのセーフティサービスを提供することができる。セーフティチェックは、当初はNDCに関連し、中央システム150に向かうトラフィック用に設計されているが、スペシャルティISP7140は、1つ以上の他の政府又は民間セクタのプロバイダに、同様のサービスを提供することができる。つまり、スペシャルティISP7140は、中央システム7150に限定されることなく、独立したサービスとしてセーフティサービスを提供することができる。
図7Cのインターネットプロトコル送信先アドレスに到達する前にパケットをフィルタリングする方法では、S710でパケットが受信され、S720で送信先インターネットプロトコルアドレス(送信先IP)とルーティングポリシーとが読み取られる。S730で、送信先IPがルーティングテーブル上で特に言及されている場合や、ルーティングテーブルでフラグが立てられている特別な処理の対象となるインターネットプロトコルアドレス群の一部である場合等、送信先IPにフラグが立てられているか否かの判断が行われる。パケットにフラグが立てられていない場合(S730=No)、S740でパケットは通常通りルーティングされる。パケットにフラグが立てられている場合(S730=Yes)、S760でチェック対象となるフォーマットパラメータがチェックされる。パケットが準拠している場合(S760=Yes)、S740でパケットは通常通りルーティングされる。パケットが準拠していない場合(S760=No)、S770でパケットは削除される。図7Cの方法は、インターネット・ネットワーク内の修正されたセーフティシステムによって実行されてもよい。修正されたセーフティシステムは、修正されたルータ又はスイッチであってもよく、それらは、ルーティングテーブルでフラグが立てられた送信先IPに向かうパケットの1つ以上のパラメータをチェックするように、単に修正されている。そのようなルータ又はスイッチはいずれも、インターネット・ネットワーク内の送信先IPに対して、最も論理的及び/又は物理的に近いルータ又はスイッチとして、或いは最も論理的及び/又は物理的に近いルータ又はスイッチの1つとして配置されるべきである。
図7Dのセキュリティゲートウェイシステムにおいてインターネットプロトコル送信先アドレスに到達する前にパケットをフィルタリングするための通信システムにおいて、第1の修正されたセーフティシステムはMSS7148として示され、第2の修正されたセーフティシステムはMSS7149として示されている。MSS7148及びMSS7149は、図7Cの方法で説明されるタイプのセーフティチェックを実行することができる。MSS7148及びMSS7149は、専用のインターネットサービスプロバイダのネットワーク等の、インターネット・ネットワーク内に存在してもよい。或いは、MSS7148及びMSS7149は、本明細書で説明される中央システム専用のピケットシステム(picket system)として提供されてもよい。他の実施形態では、MSS7148及びMSS7149は、本明細書で説明される中央システム等のエンドユーザシステムのグループ、及び送信先IPアドレスに到達する前に特定のパケットに対して実行されるセーフティチェックにより恩恵を受ける可能性のある他の組織のための専用ピケットシステムとして提供されてもよい。
図7Eのセキュリティゲートウェイシステムにおいてインターネットプロトコル送信先アドレスにアドレス指定されたパケットのセーフティチェックを分配する方法において、第1のMSS7148は、受信された第1の信号を復調することと、復調された信号からのパケットをレジスタに格納することと、パケットのサイズをチェックすることと、パケットを第2の信号で変調することと、パケットが送信先IPアドレスのサイズ要件を充足する場合に第2の信号を介してパケットを転送することと、を含む方法を実行する。中央システム7150のセキュリティゲートウェイシステム7156は、第2の信号を復調することと、復調された信号からのパケットを1対1ベースなどでフラッシュメモリに格納することと、パケットがセキュリティゲートウェイシステム7156で実装される、想定されたフォーマット及び安全制御を確実に充足するようセーフティサブプログラムを実行することと、を含む方法を実行する。
図7Eのセキュリティゲートウェイシステムにおいてインターネットプロトコル送信先アドレスにアドレス指定されたパケットのセーフティチェックを分配する方法において、第1のMSS7148は、受信された第1の信号を復調することと、復調された信号からのパケットをレジスタに格納することと、パケットからのヘッダ情報をチェックすることと、パケットを第2の信号で変調することと、パケットからのヘッダ情報が送信先IPアドレス要件を充足する場合に第2の信号を介してパケットを転送することと、を含む方法を実行する。中央システム7150のセキュリティゲートウェイシステム7156は、第2の信号を復調することと、復調された信号からのパケットを1対1ベースなどでフラッシュメモリに格納することと、パケットがセキュリティゲートウェイシステム7156で実装される、想定されたフォーマット及び安全制御を確実に充足するようセーフティサブプログラムを実行することと、を含む方法を再び実行する。
本明細書で説明される技術を使用してNDCを安全に実装する方法については、多くの使用事例がある。本明細書で取り上げる安全上の課題の一例は、仮想紙幣を別の仮想紙幣と交換する際に、発信者又は発信者の共謀者が受領者になりすまし、SFIOIを介して中央システムに仮想紙幣の所有権を発信者又は共謀者に戻すように指示する隙ができる点である。
本明細書で説明するように、本明細書で説明される中央システムは、受領者の記録上のアドレスになりすまし防止(例えば、マルチファクタ)通信を開始することができる。さらに、このシナリオを回避するため、受領者は、見知らぬ相手からの仮想紙幣を中央システムと自動的に交換するか、仮想紙幣を(仮想紙幣用に変更された)当座預金口座や普通預金口座に預金する等して、金融機関の口座の入金と引き換えに新しい仮想紙幣を金融機関に提供することができる。低額面の仮想紙幣は、高額面の中央システムの仮想紙幣に統合することもできる。これら及びその他のメカニズムは、本明細書の教示によって可能となり、今日の技術では安全に提供されない、すべて若しくは殆どすべての形態の不正行為を安全に回避するために使用することができる。一例として、本明細書で説明される中央システムでの仮想紙幣の追跡は、当事者が仮想紙幣を迅速に金融機関に移転することを可能にし、これにより、以前の所有者が仮想紙幣の制御を取り戻すために所有者になりすまして不正行為を行うことはできなくなる。
別の使用事例では、取引相手が、取引を開始する当事者から提供された仮想紙幣の一意識別子を中央システムに事前に送信する場合、一意識別子はSFIOI内で暗号化されてもよい。一意識別子は中央システムによってのみ復号可能であるため、中央システムは、取引相手に応答して、仮想紙幣が取引を開始した当事者に属するかどうかを示すことができ、一意識別子の額面を確認することができる。このことは、取引相手が裏付けとなる(underling)一意識別子を持っていなくても発生する可能性があるため、取引が発生するまで、取引相手は支払いのために提示された仮想紙幣の一意識別子を所有することができない。したがって、暗号化されていない一意識別子と暗号化された一意識別子の両方が、仮想紙幣と共に提供されることで、取引相手が取引の支払いのために仮想紙幣を受け入れる前に、暗号化されていないバージョンを認証のために先に送信することができる。
さらに、多くの通信において、仮想紙幣の送信にはSSL等の暗号化メカニズムの使用が想定され得る。暗号化のための別のメカニズムが仮想紙幣の処理に使用される可能性がある限りにおいて、本明細書の教示は、適切な状況において特定の暗号化を使用することと特に矛盾すると考えられるべきではない。
デジタル通貨のセキュリティメカニズムを仮想紙幣に関して説明してきたが、本明細書の教示は、仮想紙幣、又は政府によって認証された、又は中央銀行によって発行された若しくは中央銀行に代わって発行された任意の特定のNDC(国のデジタル通貨)への適用に限定されるものではない。むしろ、本明細書の教示の様々な態様は、ステーブルコインや他の形態の暗号通貨を含む他の形態のデジタル通貨に対して実施することができ、同様に、本明細書で説明されているような仮想紙幣の1つ以上の特徴を共有しないデジタル通貨を含む、価値媒体として使用される他の形態のデジタルトークンに対しても実施することができる。
開示された実施形態の前述の説明は、当業者であれば誰でも本開示に記載された概念を実施できるようにするために提供される。このように、上記開示された主題は、例示的なものであって限定的なものではないと考えられ、添付の特許請求の範囲は、本開示の本来の趣旨及び範囲内にある、そのような修正、強化、及び他の実施形態のすべてをカバーすることを意図している。したがって、本開示の範囲は、法律で許容される最大限の範囲において、以下の特許請求の範囲及びその均等物の最も広く許容される解釈によって決定されるものであり、前述の詳細な説明によって制限又は限定されるものではない。

Claims (15)

  1. インターネットプロトコルアドレスにおいてインターネットを介してパブリックとインタフェースするセキュリティゲートウェイシステムであって、インターネットを介して前記パブリックから受信したパケットを格納するメモリと、前記パブリックから受信したパケットにセーフティチェックを課すための複数のアルゴリズムを実行するプロセッサとを備え、各パケットのデータは、前記セキュリティゲートウェイシステムの前記メモリの他のすべてのメモリユニットとは別のメモリユニットに個別に格納され、前記複数のアルゴリズムは、それぞれ異なるスレッドによって実装されると共に、前記パケットが要求されるすべてのセーフティチェックを通過するまで、又は前記パケットがセーフティチェックを通過できず、前記パケットの処理が完了したとみなされるまで、前記メモリの他のすべてのメモリユニットとは別のメモリユニットに個別に格納された各パケットの前記データに対して順次実行される、セキュリティゲートウェイシステムと、
    前記セキュリティゲートウェイシステムによって前記パブリックから遮断されるメインメモリシステムであって、集中型追跡システムのために追跡対象のデジタル資産のすべてのインスタンスの記録を格納し、前記パブリックからの指示が前記セーフティチェックを通過すると、前記セキュリティゲートウェイシステムから前記記録の更新を受信する、メインメモリシステムと、
    を含む、集中型追跡システム。
  2. 前記メインメモリシステムから物理的に離間され、前記セキュリティゲートウェイシステムによって前記パブリックから遮断され、前記追跡対象のデジタル資産の各インスタンスの現在の所有権の記録を格納し、前記セキュリティゲートウェイシステムにおいて前記複数のアルゴリズムに応答して、パケットにリストアップされた少なくとも1つの前記追跡対象のデジタル資産について、前記パケットにリストアップされた所有権が正しいか否かを確認する、台帳保存システムをさらに含む、請求項1に記載の集中型追跡システム。
  3. 前記セキュリティゲートウェイシステムにおける前記複数のアルゴリズムの第1のセットは、前記台帳保存システムに所有権照会を送信し、
    前記セキュリティゲートウェイシステムにおける前記複数のアルゴリズムの第2のセットは、前記台帳保存システムからの前記所有権照会に対する応答をチェックする、
    請求項2に記載のセキュリティゲートウェイシステム。
  4. 前記セキュリティゲートウェイシステムで受信された前記パケットは、前記パケットが前記インターネットプロトコルアドレスにおいて受信される前に、前記集中型追跡システムにおいて前記パケットを処理するために必要な予め定義されたフォーマットへの準拠を保証するために、事前フィルタリングされ、
    前記セキュリティゲートウェイシステムで受信された前記パケットは、前記パケットが前記予め定義されたフォーマットに準拠していることを保証するために、前記複数のアルゴリズムによって事後フィルタリングされ、
    前記セキュリティゲートウェイシステムの前の事前フィルタリング又は前記セキュリティゲートウェイシステムでの事後フィルタリングの少なくとも一方は、各パケットが前記予め定義されたフォーマットによって要求される特定のサイズに適合することを保証するサイズチェックを含む、
    請求項1に記載の集中型追跡システム。
  5. 前記複数のアルゴリズムは、各パケットのデータを処理するために順次実行されると共に、異なるパケットを同時に処理するために並列に実行され、
    パケットを1対1ベースで格納する各メモリユニットは、処理対象の前記パケットのペイロードを格納する第1の領域と、前記複数のアルゴリズムが前記パケットを順次処理する際に前記複数のアルゴリズムのステータスを追跡するために使用される第2の領域と、に分割される、
    請求項1に記載の集中型追跡システム。
  6. 前記パブリックから受信される前記パケットは、個別の非シーケンスパケットに限定され、
    前記追跡対象のデジタル資産の各インスタンスには、前記追跡対象のデジタル資産を追跡するために使用される一意識別子が割り当てられる、
    請求項1に記載の集中型追跡システム。
  7. セキュリティゲートウェイシステムを、インターネットプロトコルアドレスにおいてインターネットを介してパブリックとインタフェースすることであって、前記セキュリティゲートウェイシステムはメモリとプロセッサとを備える、前記パブリックとインタフェースすることと、
    インターネットを介して前記パブリックから受信したパケットを前記メモリに格納することであって、各パケットのデータは、前記セキュリティゲートウェイシステムの前記メモリの他のすべてのメモリユニットとは別のメモリユニットに個別に格納される、パケットをメモリに格納することと、
    前記パブリックから受信した各パケットにセーフティチェックを課すための複数のアルゴリズムを実行することであって、前記複数のアルゴリズムは、それぞれ異なるスレッドによって実装されると共に、前記パケットが要求されるすべてのセーフティチェックを通過するまで、又は前記パケットがセーフティチェックを通過できず、前記パケットの処理が完了したとみなされるまで、前記メモリの他のすべてのメモリユニットとは別のメモリユニットに個別に格納された各パケットの前記データに対して順次実行される、複数のアルゴリズムを実行することと、
    前記セキュリティゲートウェイシステムによってメインメモリシステムを前記パブリックから遮断することと、
    集中型追跡システムのために追跡対象のデジタル資産のすべてのインスタンスの記録を、前記メインメモリシステムに格納することと、
    前記パブリックからの指示が前記セーフティチェックを通過すると、前記メインメモリシステムで記録を更新することと、
    を含む、集中型追跡の方法。
  8. 前記セキュリティゲートウェイシステムにおいて、前記パブリックからの接続要求を拒否することをさらに含む、請求項7に記載の方法。
  9. 前記セキュリティゲートウェイシステムによって前記パブリックから台帳保存システムを遮断することであって、前記台帳保存システムは、前記メインメモリシステムから物理的に離間され、前記追跡対象のデジタル資産の各インスタンスの現在の所有権の記録を格納する、前記パブリックから台帳保存システムを遮断することと、
    前記セキュリティゲートウェイシステムにおいて前記台帳保存システムから、前記複数のアルゴリズムに対する応答を受信し、パケットにリストアップされた少なくとも1つの前記追跡対象のデジタル資産について、前記パケットにリストアップされた所有権が正しいか否かを確認することと、
    をさらに含む、請求項7に記載の方法。
  10. 前記セキュリティゲートウェイシステムにおける前記複数のアルゴリズムの第1のセットにより、前記台帳保存システムに所有権照会を送信することと、
    前記セキュリティゲートウェイシステムにおける前記複数のアルゴリズムの第2のセットにより、前記台帳保存システムからの前記所有権照会に対する応答をチェックすることと、
    をさらに含む、請求項9に記載の方法。
  11. 前記セキュリティゲートウェイシステムで受信された前記パケットは、前記パケットが前記インターネットプロトコルアドレスにおいて受信される前に、前記集中型追跡システムにおいて前記パケットを処理するために必要な予め定義されたフォーマットへの準拠を保証するために、事前フィルタリングされ、
    前記セキュリティゲートウェイシステムで受信された各パケットは、前記パケットが前記予め定義されたフォーマットに準拠していることを保証するために、前記複数のアルゴリズムによって事後フィルタリングされ、
    前記セキュリティゲートウェイシステムの前の事前フィルタリング又は前記セキュリティゲートウェイシステムでの事後フィルタリングの少なくとも一方は、各パケットが前記予め定義されたフォーマットによって要求される特定のサイズに適合することを保証するサイズチェックを含む、
    請求項7に記載の方法。
  12. 前記複数のアルゴリズムは、各パケットのデータを処理するために順次実行されると共に、異なるパケットを同時に処理するために並列に実行され、
    パケットを1対1ベースで格納する各メモリユニットは、処理対象の前記パケットのペイロードを格納する第1の領域と、前記複数のアルゴリズムが前記パケットを順次処理する際に前記複数のアルゴリズムのステータスを追跡するために使用される第2の領域と、に分割される、
    請求項7に記載の方法。
  13. 前記パブリックから受信される前記パケットは、個別の非シーケンスパケットに限定され、
    前記追跡対象のデジタル資産の各インスタンスには、前記追跡対象のデジタル資産を追跡するために使用される一意識別子が割り当てられる、
    請求項7に記載の方法。
  14. 前記複数のアルゴリズムの各アルゴリズムは、前記アルゴリズムに専用の異なるスレッドによって実装され、マルチコアプロセッサ上で実行される、請求項1に記載のセキュリティゲートウェイシステム。
  15. 前記複数のアルゴリズムの各アルゴリズムは、前記アルゴリズムに専用の異なるスレッドによって実装され、マルチコアプロセッサ上で実行される、請求項7に記載の方法。
JP2023547916A 2021-02-11 2022-02-09 デジタル通貨のセキュリティメカニズム Pending JP2024506627A (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US202163148335P 2021-02-11 2021-02-11
US63/148,335 2021-02-11
US202163173631P 2021-04-12 2021-04-12
US63/173,631 2021-04-12
US202163209989P 2021-06-12 2021-06-12
US63/209,989 2021-06-12
US202163240964P 2021-09-05 2021-09-05
US63/240,964 2021-09-05
US202163294732P 2021-12-29 2021-12-29
US63/294,732 2021-12-29
US202263304684P 2022-01-30 2022-01-30
US63/304,684 2022-01-30
PCT/US2022/015855 WO2022173856A1 (en) 2021-02-11 2022-02-09 Security mechanisms for digital currencies

Publications (1)

Publication Number Publication Date
JP2024506627A true JP2024506627A (ja) 2024-02-14

Family

ID=82837856

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023548190A Pending JP2024507333A (ja) 2021-02-11 2022-02-09 デジタル通貨の集中型追跡
JP2023547916A Pending JP2024506627A (ja) 2021-02-11 2022-02-09 デジタル通貨のセキュリティメカニズム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2023548190A Pending JP2024507333A (ja) 2021-02-11 2022-02-09 デジタル通貨の集中型追跡

Country Status (5)

Country Link
US (3) US20240037517A1 (ja)
EP (2) EP4292038A1 (ja)
JP (2) JP2024507333A (ja)
KR (2) KR20230144589A (ja)
WO (3) WO2022173850A1 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7720918B1 (en) * 2006-11-27 2010-05-18 Disney Enterprises, Inc. Systems and methods for interconnecting media services to an interface for transport of media assets
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
WO2016112037A1 (en) * 2015-01-05 2016-07-14 Resocator, Inc. Global resource locator
US10565569B2 (en) * 2015-07-30 2020-02-18 NXT-ID, Inc. Methods and systems related to multi-factor, multidimensional, mathematical, hidden and motion security pins
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US20200153793A1 (en) * 2017-08-03 2020-05-14 Liquineq AG Security gateway for high security blockchain systems
WO2019173700A2 (en) * 2018-03-08 2019-09-12 Borsetta, Inc. Decentralized title transfer and validation of assets
US20230042916A1 (en) * 2020-01-16 2023-02-09 Freeverse, S.L. System and method for secure peer-to-peer transmission of content in distributed ledger neworks

Also Published As

Publication number Publication date
KR20230144589A (ko) 2023-10-16
US20240303614A1 (en) 2024-09-12
WO2022173857A9 (en) 2022-11-03
JP2024507333A (ja) 2024-02-19
US20240037517A1 (en) 2024-02-01
US20240119428A1 (en) 2024-04-11
WO2022173850A1 (en) 2022-08-18
EP4292038A1 (en) 2023-12-20
WO2022173857A1 (en) 2022-08-18
WO2022173856A9 (en) 2022-11-17
EP4292243A1 (en) 2023-12-20
WO2022173850A9 (en) 2022-11-10
WO2022173850A8 (en) 2023-11-23
KR20230145126A (ko) 2023-10-17
WO2022173856A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
US11368433B1 (en) Private network request forwarding
US8321946B2 (en) Method and system for preventing identity theft in electronic communications
US20160125412A1 (en) Method and system for preventing identity theft and increasing security on all systems
US11853375B1 (en) Search and retrieval data processing system for retrieving classified data for execution against logic rules
US11757888B2 (en) Systems and methods for fine grained forward testing for a ZTNA environment
US12079789B1 (en) Forensic assisting and tracing for automated teller machines
WO2021202474A1 (en) System and method of automated know-your-transaction checking in digital asset transactions
EP4068187A1 (en) User identity sharing system using distributed ledger technology security platform for virtual asset service
JP2024506627A (ja) デジタル通貨のセキュリティメカニズム
CN116582346A (zh) 一种被动网络资产识别方法、装置、服务器以及存储介质
US12093959B2 (en) System and method for enforcing granular privacy controls during transaction fraud screening by a third party
CN116917920A (zh) 数字货币的安全机制
KR102086234B1 (ko) 블록체인을 가지는 가상화폐 거래시스템
AU2021105872A4 (en) A system and method for cyber security through blockchain technology
US20220385677A1 (en) Cloud-based security for identity imposter
Clark An analysis and examination of consensus attacks in blockchain networks
Hoballah et al. Electronic Financial Fraud: Abstract, Definitions, Vulnerabilities, Issues and Causes
CN116596532A (zh) 一种基于实时可疑交易识别和监管区块链钱包的监管方法
WO2012158175A1 (en) System and method for managing a fraud exchange
Wiederhold Future of Health Technology 213 RG Bushko (Ed.) IOS Press, 2002