JP7194258B2 - クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク - Google Patents

クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク Download PDF

Info

Publication number
JP7194258B2
JP7194258B2 JP2021500581A JP2021500581A JP7194258B2 JP 7194258 B2 JP7194258 B2 JP 7194258B2 JP 2021500581 A JP2021500581 A JP 2021500581A JP 2021500581 A JP2021500581 A JP 2021500581A JP 7194258 B2 JP7194258 B2 JP 7194258B2
Authority
JP
Japan
Prior art keywords
node
packet
data
sdnp
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021500581A
Other languages
English (en)
Other versions
JPWO2020014399A5 (ja
JP2021530907A (ja
Inventor
ベルズン、イヴゲン
ウィリアムズ、リチャード・ケイ
Original Assignee
リスタット リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リスタット リミテッド filed Critical リスタット リミテッド
Publication of JP2021530907A publication Critical patent/JP2021530907A/ja
Publication of JPWO2020014399A5 publication Critical patent/JPWO2020014399A5/ja
Priority to JP2022183881A priority Critical patent/JP2023022116A/ja
Application granted granted Critical
Publication of JP7194258B2 publication Critical patent/JP7194258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/005Countermeasures against attacks on cryptographic mechanisms for timing attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

(関連出願の相互参照)
本出願は、2018年7月10日に提出された米国仮出願第62/696,160号の優先権を主張するものである。
本出願は、2015年1月26日に提出された米国仮出願第62/107,650号の優先権を主張するものとして2015年7月20日に提出された米国出願第14/803,869号、すなわち2018年6月12日に発行された米国特許第9,998,434号(以降、「SDNP特許」とも称する)の分割出願として2018年4月6日に提出された米国出願第15/946,863号の一部継続出願である。
本出願はまた、2015年7月20日に提出された上記米国出願第14/803,869号、即ち2018年6月12日に発行された米国特許第9,998,434号の一部継続出願であり、2017年4月3日に提出された米国仮出願第62/480,696号の優先権を主張するものでもある、2018年4月2日に提出された米国出願第15/943,418号の一部継続出願である。
前述の各出願は、その全体が参照により本明細書に組み込まれている。
グローバルテレコミュニケーション、コンピュータネットワーキング、及びインターネットの到来は人間社会に多大なインパクトを与え、その影響は家庭、家族、仕事、娯楽、旅行、ソーシャライジングといった人々の日常生活のあらゆる側面に及んでいる。今日のインターネットは、エネルギー生産・配電制御、円滑な通信、交通システム、発送、製造(ロボット化など)、監視、法執行支援のように、社会的基盤としても欠かせない役割を果たしている。ネットバンキング、ATM、電子送金、オンライン取引、POS(販売時点情報管理)などからも、フィンテックや電子商取引におけるインターネットの幅広い役割が見て取れる。デバイスのネットワーク接続、いわゆる「IoT(モノのインターネット)」や、V2I(路車間)及びV2V(車車間)通信ネットワークによる自動車のネットワーク接続により、世界の隅々にまでインターネットの裾野が広がった。また近年は、デジタルアイデンティティ、分散台帳、ブロックチェーン、暗号通貨の出現によって、従来のブリック&モルタル型の取引には相当するもののない、新たな形の電子商取引が誕生した。
インターネットはセキュリティやプライバシーを念頭に置いて開発されたものではなく、トランザクションやデータはインターネット上で転送されるため、ワールドワイドウェブではプライバシー、セキュリティ、及びデータインテグリティを保つ目的で、暗号化技術、暗号文、及び符号が広範に使用される。プライバシーを高める他の方法として、分散化、即ち中央制御、ネットワークオペレータ、及び信頼の置ける認証局への依存性を排除した手法があり、これらの手法では分散型アプリケーション(dアプリ)、即ちネットワークオペレータが存在しないP2P(ピアツーピア)ネットワーク上で、スマートコントラクトを利用して運用されるアプリケーションが使用される。スマートコントラクトとは、第三者の関与を受けずに契約の交渉や履行をデジタル的に推進、検証、実施するために採用された、暗号化及びブロックチェーンに基づく契約をいう。
プライバシー派の人々は、暗号化に基づく電子商取引は世界を変える技術であり、法的権威や政府機関が介在しなくても、信頼の置ける事業契約や個人的合意のトランザクション整合性が約束されると主張する。暗号化契約の潜在的適用分野は幅広く、電子記録サービス、電子購入契約、サプライチェーン管理、バンクレス送金、権利譲渡のブロックチェーン記録、弁護士を伴わない遺言状、信託、財産分与の執行など多岐にわたる。
中央銀行や認証局の手を借りずに「信頼の置ける」取引や契約を行えることから、契約者の経費削減(もしくは経費の完全撤廃)と契約の高速化・効率化の両立が可能となり、取引コストを抑えながら事業収益性を改善することができる。特に、法的及び金融的権限の分散化には、競争を促し、サービスを改善し、手数料を引き下げ、リスクをとりたがらない業界にイノベーションをもたらすという潜在的メリットがある。
特に金融業では、暗号化ブロックチェーン技術は独占的で、専制主義的で、難解で、時代遅れでさえある巨大金融機関の連携業務方式に取って代わる分散型の柔軟な選択肢として大きな魅力がある。中央権力への依存性がなくなるため、ブロックチェーン技術では金融取引の完全性と透明性を高め、安全な支払い、送金、電子商取引、保険契約を実現することができる。
金融業界に対する潜在的メリットだけでなく、ブロックチェーン技術はマーケティングチャネルとして、また柔軟な資金調達手段として、新興テック企業にとっても有益なことが既に証明されている。分散型ブロックチェーンに基づく契約は、潜在的に大きな力を持つ破壊的な市場の流れであり、サプライチェーン管理やサプライチェーン契約、監査に耐え得る記録、及びプロセスオートメーションを推進し、起業家を顧客やキャピタルファンディングに結び付けることにより、SMB(中堅・中小企業)がそれより遙かに巨大な企業に効果的に対抗することを可能にする。分散化は、大企業がビッグデータへのアクセスを仕切るのではないかという懸念に対する答えにもなる。これは、市場データのアクセスや制御を独占できる企業は一つとして存在しないためである。この点で、ブロックチェーンは事業の「民主化」をもたらす可能性を秘めている。
暗号化、分散化、スマートコントラクト、ブロックチェーン技術、及び暗号通貨をインターネット上に適切に展開し、それらを組み合わせて利用するには、個人及び企業をハッキングから保護し、少数企業による寡占的支配や違法なカルテルを阻止し、サイバー犯罪者による、疑うことを知らない消費者に対する詐欺やなりすまし犯罪を防ぐ必要があると言われる。政府による不正な監視を防止したり、(Google(登録商標)、Amazon(登録商標)、Facebook、Microsoftのような)今日の巨大ネットワーク企業によるパーソナルプロファイリングを妨害する手段としても、同様の手法が宣伝されている。これら事業者の繁栄ぶりから、ブロックチェーンエンスージアストの中には、(ブロックチェーンは単一の不変な台帳から成り立っているため)詐欺への対抗やプライバシー保護だけでなく、インターネットの保護にもブロックチェーン技術を利用できるはずだと主張する者もいる。その背景には、ブロックチェーンそのものがセキュアで、ハッキングとは無縁だという前提がある。しかし、その主張は傾聴に値するものだろうか。ブロックチェーンを利用したとしても、今日の脆弱性が新しいものに置き換わるだけではないだろうか。
さらに言えば、今日における暗号化の広範な利用によって、オンライン詐欺、ハッキング、なりすまし犯罪、バンキング・送金詐欺、インフラ攻撃が実際に減少しているという主張には裏付けがあるのだろうか。トランザクション暗号化のセキュリティ上のメリットは幻想ではないだろうか。
I.ネットワークの脆弱性及び不完全性
データ漏洩、サイバー攻撃、遠隔監視についての報道が相次ぐ中、インターネットにはセキュリティがなく、プライバシーへの備えが不十分なことは広く知られている。2017年のサイバー犯罪の被害額は4,450億ドルを超えたと推定されている。2018年には、被害額は報告されたものだけでも史上最高の6,000億ドルに達し、それ以外に報告されていないもの、露見していないものも存在する。さらに、2019年の被害額はその1.5倍に跳ね上がると見込まれている。このことから分かるように、暗号化ではサイバー攻撃に対抗できず、そのレベルは専門家が求める、または可能だと考える水準に達していない。
プライバシー攻撃はそれよりさらに蔓延しているが、盗まれた個人情報がどのように使われたかが定かではないケースも含まれるため、被害額の算定は難しい。ソーシャルメディア、販売店、個人信用調査機関、保険代理店、金融機関における顧客情報のぞんざいな扱いも一因ではあるが、アイデンティティ情報盗難では、インターネットがサイバー犯罪者にとっての絶好のプラットフォームとなるだけでなく、ターゲットの「プロファイリング」、即ちサイバー攻撃の効果を最大限に高めるための情報収集に便利な環境にもなっている。
よく知られているように、セキュリティとプライバシーを保つ秘策があると主張する「専門家」やベンダーは巷に溢れているが、それならなぜサイバー攻撃の数、頻度、被害が減るどころか、増える一方なのだろうか。少なくともその答えの一端は、ネットワーク脆弱性は複数の要因がからんだ多元的問題であることにある。これらの要因には、旧式のシステムに依存していること、通信リンク(サイバー攻撃の侵入ポイント)がセキュアではないこと、ソーシャルメディアに個人情報やプライベート情報が掲載され、そうするように推奨もされていること、クラウドが気軽に利用されてしまうことなどがある。また一般に、データやトランザクションのセキュリティを保護する唯一の手段として、暗号化が(宗教的というほどではないにしろ)幅広く過信されていることも一因に挙げられる。
さらに、ブロックチェーン技術ならインターネットを保護できるという無邪気な主張も正しいとは言えない。ブロックチェーントランザクションはインターネット上で発生するため、インターネットの通信プロトコルTCP/IPへの攻撃によって、ブロックチェーントランザクションはすべて攻撃に晒され、ブロックチェーンデータの漏洩や不可逆的改竄が引き起こされる危険性がある。トランザクションの実行にインターネットが使われることから、ブロックチェーンではインターネットを保護することはできない。
ネットワーク接続
サイバー攻撃の性質と、ネットワーク接続デバイスの脆弱性の原因をさらに理解するには、まず接続デバイスのアーキテクチャと動作原理を考える必要がある。図1には、オペレーティングシステムファームウェアとアプリケーションソフトウェア、及びそれらを実行するハードウェアプラットフォームからなるネットワーク接続デバイスの基本構成が示されている。このブロック図の記述は、高速サーバ、携帯電話機、ノートPC、タブレット、ならびにWiFi、Ethernet、衛星通信、及びDOCSIS3(ケーブル通信)用ルータ、家電製品、ファクトリーオートメーション、セキュリティシステムなどで使用されるIoTデバイス、及び自動車などの車両向け通信・制御モジュールに等しく当てはまる。
この図に示されているように、一般的デバイスのハードウェアは、マイクロコントローラやマイクロプロセッサといった演算コア3、ディスプレイ、キーパッド、タッチパネル、ポート、周辺機器、センサーのようなインターフェイスとの入出力接続から構成されるI/O 4、ならびにフラッシュメモリなどの不揮発性メモリ及びDRAM、SRAMなどのスクラッチパッドメモリから構成されるデータストレージ2から成り立っている。これらのハードウェアコンポーネントはハードウェア固有のデバイスドライバ1によって制御され、それがオペレーティングシステムカーネル6とともにデバイスのホストオペレーティングシステム(OS)を構成する。このうち、デバイスドライバ1は、メーカー固有のハードウェアコンポーネントの制御をハードウェアに依存しない汎用命令セットに変換し、オペレーティングシステムカーネル6は、デバイス上で通信やアプリケーションを実行できるように、ハードウェアコンポーネントのスケジューリングとリソース管理を行う。
この機能にはOSI通信スタックの管理が含まれ、この通信スタックは通信ネットワーク上の近接(ローカル)デバイスとの物理信号通信リンク16を扱う物理PHY及びMAC通信ブロック5、ローカルルータ経由で全体ネットワークやインターネットとの間で交換されるTCP/IPデータグラム通信15の管理に使用されるTCP/IPブロック7、及びアプリケーションソフトウェアをホスティングする仮想マシン(即ちアプリケーション領域)として使用されるOSアプリケーションVM 8から構成される。このソフトウェアアプリ領域では、ホストOSネイティブアプリケーション11、オンラインアプリ12、ローカルブロックチェーン処理BCP 9、ブロックアプリケーションBCアプリ10のような、あらゆる種類のソフトウェアアプリケーションを実行することができる。また、アプリケーション固有のドライバ及びアプリUI/UX 13は、アプリケーションとユーザとの間のユーザインターフェイス(UI)の制御、及びユーザが行った操作に対するデバイスの反応(ユーザエクスペリエンス即ちUX)の管理を行う。
この図に示された統合システムは、ユーザからコマンドを受け取り、タスクを実行し、TCP/IP(Transmission-Control-Protocol/Internet-Protocol)に準拠した他のデバイスと通信ネットワークを介して通信することができる。7階層OSI(Open Systems Interconnection)標準に従った7つの抽象化層を備えることで、技術やメーカーが全く異なるデバイス間でのTCP/IPによる相互運用が実現される。この相互運用性は、インターネットが人間社会に及ぼした多大な影響、及びインターネットによる今日の商取引実現の鍵となった機能である。ネットワーク通信のあらゆることが規定されていることから、OSI開放型システム標準はインターネットの最大の弱点、即ちサイバー攻撃に対する全面的及び不可避の脆弱性をも表現している。
セキュリティ攻撃やプライバシー攻撃には様々な形があるため、その分類や整理を行える統一的な分類法は存在しない。とは言え、攻撃ベクトル(脆弱性)をいくつかの種類、即ち(A)ネットワーク攻撃、(B)信頼関係攻撃、(C)データ漏洩、及び(D)ブロックチェーン攻撃に分類すると便利である。これらの攻撃は転送中のデータを横取りしたり、トランザクションを改竄したり、ネットワーク接続デバイスにマルウェアを感染させたりすることで行われる。
ネットワーク攻撃
ネットワーク攻撃とは、ネットワーク接続やネットワーク通信を介して行われるサイバー攻撃である。ネットワーク攻撃は、通信ネットワークやコンピュータネットワークに「不正アクセス」したり、これらのネットワークを監視することで、情報を入手したり、パケットトラフィックをリダイレクトしたり、企業活動に干渉(業務妨害)したり、詐欺、盗難、不正行為を働くことを指す。DOS(サービス妨害)攻撃もネットワーク攻撃の一種と考えることができる。また、送金詐欺、取引詐欺、CA証明書詐欺のような信頼関係攻撃や、マルウェア拡散の手段としても、ネットワーク攻撃が頻繁に使用される。ネットワークスニッフィング、スヌーピング、スパイングが、プロファイリング、プライバシー攻撃、アイデンティティ情報漏洩に関与することもある。
サイバー攻撃を可能にしているネットワーク通信の特徴の一つに、TCP/IPにおけるパケットルーティングの方法がある。図2に示されているように、インターネットのようなパケット交換方式のデータネットワークでは、データは複数のデジタルデータパケット(データフレーム)としてネットワークに送出される。左から順に見ていくと、データパケット37の先頭には、デバイスからネットワークへのローカル接続の確立に使用される情報が格納され、その後に、2つのIPアドレス及び1つのペイロードからなるデータグラムが続く。レイヤ1ヘッダーと呼ばれるL1データでは、ユーザデバイスをネットワークゲートウェイデバイスの電気的、光学的、または無線式リンク(物理信号層またはPHY層)に接続するために必要なタイミングが定義され、L2(レイヤ2)データでは、データ転送メディア及びMAC(メディアアクセス制御)アドレスの解釈に必要なデータプロトコル及びアドレスが記述される。例えば、図中のタブレット30は、該当するWiFi標準(802.11acなど)に従って、双方向マイクロ波無線リンクを介して、定められた周波数(1.8 GHzなど)で、OFDM(直交周波数分割多重)と呼ばれる特定の方式で変調されたデータを使用してMACアドレスを交換することにより、WiFiルータ31との無線リンクを確立する。
L1/L2ヘッダーの後には送信元IPアドレスと宛先IPアドレスが続く。送信元IPアドレスでは(応答を返す先が受信側に分かるように)送信元デバイスのデジタルIPアドレスが定義され、宛先IPアドレスではデータの最終的な受け取り先が定義される。図に示されているように、タブレット30のIPアドレスはIPTBであり、これが送信元IPアドレスとなる。また、アドレスIPCPは宛先IPアドレスであり、これは携帯電話36のIPアドレスを指す。データ転送時に、タブレット30からルータ31に渡されたデータパケット37は、WiFiルータ31の内部にあるルーティングテーブル40で定められた情報に従って、クラウド41上のサーバ32aかサーバ33のどちらかに送出される。ルーティングテーブル40によってサーバ32aが選択された場合は、データパケットはイントラクラウド接続39を介してサーバ32bへ、さらにサーバ32cへと渡されて行き、最終的にクラウド41からモバイルネットワーク通信塔35を介して携帯電話36に到達する。反対に、ルーティングテーブル40によってサーバ33が選択された場合は、無線リンク38を介してサーバ34へ、そこからさらにモバイルネットワーク通信塔35、携帯電話36へとルーティングが行われる。
(テーブル40のような)ルーティングテーブルはサーバ32a、32b、32c、33、34の内部にも存在し、それによってWiFiルータ31で最初の通信パスが決定された後のルーティングが決められる。従って、タブレット30にはデータパケット37のインターネット上の転送経路を決める権限はない。例えばルータ31で、マルウェアに感染したサーバを経由するパスが選択されたとすると、データパケット37のセキュリティとペイロード整合性が危険に晒され、それ以降のすべてのパケットルーティングで、悪意のあるハイジャッキングや転送先書き換えが行われてしまう可能性がある。
従って、インターネットパケットルーティングがネットワーク攻撃のリスクに晒されていることには、(i)通信の両方の側がIPアドレスで識別される、(ii)データパケットがネットワーク上でそのままの形で転送される、及び(iii)送信元デバイスはデータのネットワーク転送経路に影響を及ぼさないという3つの理由がある。加えて、TCP/IPデータグラムの内容は、「開放型システム間相互接続参照モデル」と題された1984年のISO文書で標準化された、OSI7階層モデルに基づく標準化されたフォーマットに従っているため、ハッカーらは容易にパケットの内容を分析し、脆弱性を特定できてしまう。
図3には、OSI7階層通信スタック50a及び50b、ならびにデータパケットの構成が示されている。運用時には、スタック50a及び50bの各層は、それより下位の層に処理を行わせ、それより上位の層のために処理を行う。従って、それぞれの層は、1つ下の層との間で、定められた規定に従ってデータ交換が行われている限りは、下位層でどのように処理が行われるかは気にしない。同様に、上位層についても、その層のための処理を行えていて、規定に従ってデータの送受信ができている限りは、上位層でデータがどのように利用・作成されるかは気にしない。このように、他の層についての詳細な知識を必要とすることのないように、層ごとの役割分担と通信機能切り分けが実現されている。
オープンアーキテクチャに抽象化層を採用すると、公正な競争が促される。SMBであっても、急成長しているインターネットやワールドワイドウェブ(WWWまたはウェブ)への自由な商用アクセスを行える。特定の企業、技術、政府によって方針を一方的に押し付けられたり、限を制約されることもない。インターネットに接続するうえで、登録も中央権力の承認も必要としない。OSI標準に従って、あらかじめ定められた抽象化層を導入するだけで、他のネットワーク接続デバイスについての知識がなくても、デバイス間の信頼性の高いネゴシエーションと通信を行える。さらに詳しく言えば、OSIの7つの層はそれら全体を合わせて、物理インターフェイス(電気信号、電磁波、または光)、ならびに信号の解釈に使用されるデータ処理用ハードウェア及びソフトウェアを表現した単一の「プロトコルスタック」となる。運用時には、データはネットワーク接続デバイス間で受け渡され、それらのデータを、コンピューティング、データベース、ロボティクス、IoT、及びセキュリティ分野のアプリケーションを実現するための、または汎用ハードウェア抽象化層(HAL)としての、デバイスごとの独立した抽象化層で利用することができる。インターネットのプロトコルスタックは、ビジネスサービスや、非技術系のその他の業種、金融取引、バンキング、発送などにもリンクさせることができる。
以下の表に示されているように、OSI 7階層モデルは、物理メディアを介してデバイスをネットワークに接続するための2つの下位層、インターネット上のパケットルーティングを制御する2つの中位層、及びネットワークアプリケーションの管理を行う3つの上位層から構成される。
Figure 0007194258000001
デバイス間の通信では、アプリケーション層で処理されたデータが必要に応じて暗号化された後、スタックの下位層へと渡されて行く。この一連の処理の中で、データは転送命令やIPアドレスルーティング情報とともにIPダイアグラムの中にカプセル化され、データリンク層(レイヤ2)固有のプロトコルを使用してPHY層から相手側デバイスに送られる。パケットが宛先IPアドレス及び宛先ポートに届くと、検証と復号化の処理を経た後、それがスタックの上位層へと渡されて行き、アプリケーション層に到達して処理が行われる。7階層抽象化モデルは一般的なものだが、インターネットではTCP/IPプロトコル及びTCP/IPネットワークスタックが採用されている。TCP/IPはTransmission Control Protocol / Internet Protocolの頭字語である。
図3に示されているように、物理接続はPHY層(レイヤ1)でしか行われないが(実線部)、各通信デバイスペアはレイヤ単位で仮想的に動作し(点線部)、トランスポート層(レイヤ4)は相手側デバイスのトランスポート層(レイヤ4)と、セッション層(レイヤ5)は相手側のセッション層(レイヤ5)とのように、対応するレイヤ同士の間で通信が行われる。従って、セキュリティ脆弱性はデータ層ごとに存在する。特に、パケットのペイロードが格納されるレイヤ7データには、ユーザID情報、パスワード、ログインファイル、実行コード、ブロックチェーンデータ、暗号通貨などの情報が含まれるため、危険に晒されやすい。図3に示されたTCP/IPデータの脆弱性の例としては、次のものが挙げられる。
・PHYデータ51。レイヤ1データフレームの脆弱性(信号インターセプト、ジャミングなど)。
・MACデータ52。レイヤ2データフレームの脆弱性(IDスニッフィング、パケットスニッフィング、プロファイリング、DoS(サービス妨害)攻撃、WPA/WPA2(WiFi Protected Access)ハッキングなど)。
・ネットワークデータ53。IPルーティング、DNSネームサーバ、及び静的アドレッシングにおけるレイヤ3データグラムの脆弱性(MiM(中間者)攻撃、パケットのハイジャッキング及びリルーティング、スニッフィング及びパケットレコーディング、スプーフィング(インポスター)攻撃、DoS(サービス妨害)攻撃など)。
・トランスポートデータ54。レイヤ4データグラムの脆弱性(静的及び事前割当(固定)ポート番号のポートバンギング、TCPプロトコルのエクスプロイト、SSL/TLSのエクスプロイト及びブルートフォース暗号解読、メタデータ収集及びユーザプロファイリング、トラフィックモニタリング、DoS(サービス妨害)攻撃など)。
・セッションデータ55。アイデンティティ処理、信頼関係処理、及びアドホックネットワーク確立におけるレイヤ5セッションの脆弱性(CA(認証局)詐欺、暗号鍵窃取、マルウェアのインストール、プライバシー攻撃、MiM(中間者)攻撃、DoS(サービス妨害)攻撃など)。
・プレゼンテーションデータ56。暗号化及び信頼関係処理に関するレイヤ6ペイロードの脆弱性(内容が暗号化されていない、暗号強度が弱い、暗号鍵窃取、プロファイリングによる暗号鍵推定、盗まれた暗号鍵を利用したMiM(中間者)攻撃、インポスターエクスプロイト、マルウェア攻撃(バックドア、キーロガー、トロイなど)、プライバシー攻撃、DoS(サービス妨害)攻撃など)。
・アプリケーションデータ57。データ及び内容に関するレイヤ7ペイロードの脆弱性(マルウェアのインストール、MiM(中間者)攻撃、資産窃取、暗号通貨窃取、ウォレット窃取、ログインのエクスプロイト及びリダイレクト、OS乗っ取り、プライバシー攻撃及び信頼関係攻撃、ブロックチェーン攻撃、ブロックチェーン改竄、データベース改竄、アイデンティティ情報窃取、アカウントのブロッキング、アカウント奪取、ブロックチェーンに対するサラウンド攻撃及びDoS(サービス妨害)攻撃、アプリケーションに対するDoS(サービス妨害)攻撃など)。レイヤ7の脆弱なペイロードデータ57aには、ソフトウェアコード、ブロックチェーンデータ、スマートコントラクト 57bを含む暗号通貨などがある。
メタデータ及びルーティングの脆弱性
TCP/IP通信には、データパケットの中にデータグラムのルーティングに必要なデータを組み込む必要があり、その情報は転送中に参照できなければならないため暗号化することができないという、不可避の脆弱性が存在する。これらのデータとは、レイヤ1からレイヤ6までの伝送ブロック(サブパケット)の内容を指す。そこに収容されるデータ51からデータ56までは、インターネットのパケットルーティングに必要なため、暗号化されない。
このような、IPパケットが横取りされた時に覗き見される可能性のある情報には、レイヤ2の送信元デバイスのMACアドレス(及び送信側のサブネット)、レイヤ3の送信元及び宛先IPアドレス(実質的に通信者の身元情報)、使用されているデータ転送プロトコル(UDP、TCP)、レイヤ4の送信側及び受信側デバイスのポート番号(メール、VoIPといったサービスタイプの判別が可能)、レイヤ5のデータ(通信者の認証を行い、「セッション」と呼ばれる継続的な情報交換を開始する処理に関係する情報)などがある。
これらのデータ全体をまとめて「メタデータ」という。政府職員はメタデータを定期的に監視、収集、保存して、対象者の行動の調査分析を行っている。国がネットワークトラフィックを監視できるのであれば、マフィア、ギャング、犯罪集団も、同じように敵対者のプロファイリングを行える。パケットのメタデータの中で本当に危険なのは送信元IPアドレスである。特定のデバイスまで、そして最終的にはそのデバイスを使用している人物の身元まで辿ることのできる情報だからである。身元が知られてしまえば、その人物のデータトラフィックを監視し、行動パターンを分析し、ソーシャルメディアから当人の情報をさらに引き出し、最終的にはパスワードやID情報を盗んでアカウントを乗っ取ることができてしまう。
攻撃者が携帯電話ネットワークに不正にアクセスできたとすると、デバイスと通信している携帯電話基地局からの信号強度の強弱から、三角測量の要領で発信者の携帯電話の位置も知られてしまう。たとえGPSをオフにしていたとしても、デバイスの位置が特定され、その動きを追跡されてしまうことになる。これは、犯罪者、ギャング、誘拐犯、人身売買人、猥褻犯が、次の犯行の時間と場所を選ぶうえで、警察を出し抜くのに極めて有効な情報となる。また、IoTクラウドがハッキングされたとすると、犯罪者が監視カメラを利用して警官の居場所を把握したり、その映像を参考にして、犯行に最適な時間と場所を選定したりすることが可能になる。
ユーザのプロファイリングを行わなかったとしても、ハッカーは暗号化されないレイヤ6のデータを調査することで、ペイロード暗号化のコーディングに関する情報を知ることができる。この情報から、ブルートフォース(総当たり)攻撃による暗号鍵解読、(誕生日、犬や猫によく付けられる名前のような)パスワード推定、対象者のデバイスへのスパイウェア感染といった手段がとられることになる。単純なブルートフォース攻撃は、プロファイリングを利用した攻撃に比べると成功の確率は低いが(後者では、攻撃者は対象者の個人情報を利用することができる)、最近のブルートフォースハッカーらはクラウドコンピューティングを導入し、数百万台のコンピュータの演算能力を駆使してパスワード推測や、コードの暗号鍵解読を行っている。クラウドコンピューティングを利用して、今日の最高速のスーパーコンピュータの演算能力を集約させると、「解読不可能」とされている暗号も驚くほど短時間で解読されてしまう。今後は量子コンピューティングの到来によって事態は一層悪化し、攻撃が一層容易になると予想される。
セッション層(レイヤ5)の脆弱性
インターネット通信には、レイヤ5のセッションを使用しないと通信の両者間のデータ交換を行えないという、特に本質的な弱点が存在する。TCP/IPの「セッション」機能を使用しなければ、ネットワーク経由で送出される各パケットが本物かどうかを1つ1つ確認しなければならない。それでは時間がかかり、インターネット通信速度が極端に低下してしまう。データトラフィック量も手に負えないほど増大し、リアルタイムの通信やビデオが不可能になってしまう。その代わりに、通信を開始する時に、暗号鍵を使用するか、信頼性CA(認証局)から発行される署名付きデジタル証明書を交換するかのどちらかの方法で、2台のデバイス間で情報交換を行い、チャネルを開くための「信頼関係」を築くという手法がとられる。
いったん信頼関係が築かれると、2台のデバイスは仮想チャネルで結ばれる。それ以降に適切なデジタル証明書を付けて送られたデータはすべて、真正なものとして「信用」され、疑われずに受け取られることになる。セッションの使用例の一つに、顧客が銀行口座にアクセスするために、銀行とのオンラインセッションを開くケースがある。その場合、ログインが行われた時に、口座所有者の身元確認が行われ、TCP/IPセッションが確立される。このセッションが開かれている間に実行される取引では、さらなる身元確認は必要とされず、ID認証は不要となる。
本質的に、セッションとは通信の両側のIPアドレス、及びセッション開始時に交換されるセッションセキュリティ証明書によって容易に識別可能なデバイス間通信チャネルである。もしハッカーが、セッション開始時に自分のデバイスをセッションに割り込ませる方法を見つけたとすると、送信側と受信側との間で受け渡される情報にすべてアクセスできてしまう。セッションのペイロードには、銀行口座番号、パスワード、個人資産、契約書、画像、映像、チャット履歴、企業機密情報、クレジット履歴、診療データ、納税情報、社会保障支払費、保険金受給記録などが含まれている可能性がある。不審に思わない通信者は、自分のコミュニケがハックされていることにまったく気付かないため、MiM(中間者)攻撃またはパケットハイジャッキングと呼ばれるこの種の攻撃は、特に悪質性が高い。MiM攻撃では、攻撃者が偽のCA証明書を使用して認証を突破し、「不正セッション」トークンを使用して正当なセッションを開くことで、レイヤ5のセキュリティ機能をすべてすり抜ける手口が使われることもある。この手口は、かつて猛威を振るい、犯人自身のものも含めて世界中のコンピュータを感染させた悪名高いウイルス、Stuxnetの感染拡大に使われた。
トロイの木馬を利用して、メインアプリケーションの実行ファイル(ブラウザなど)と、そのセキュリティ機能やセキュリティライブラリとの間のコールを操作することで、証明書を盗み取る手口も存在する。SSHダウングレードエクスプロイトでは、攻撃者はクライアントとサーバを騙して、セキュリティの低いプロトコルを使わせたうえで攻撃を続行し、悪意のあるセッションを使用して情報収集や詐欺を働く。偽のセッションを開いて「セッション層マルウェア攻撃」を行い、ゼロデイエクスプロイト、タイムボム、ウイルス、ワームのようなマルウェアをシステムに送り込むことも可能である。
プレゼンテーション層(レイヤ6)攻撃
一般に、レイヤ6攻撃ではセキュリティ証明書と「暗号鍵」を盗む手口が使われる。これらの攻撃では、偽造証明書を使用してレイヤ5の認証を突破する手口と同じ手法が使われることが多い。暗号化は、セキュリティとプライバシーを保つ手段として、事実上すべてのインターネットデータパケットで利用されているため、レイヤ6やレイヤ7で転送される暗号鍵が攻撃されると、ほとんどのコミュニケがスパイングや犯罪に晒されてしまう。このようなエクスプロイトでは、セキュリティが破られ、プライバシー保護が一切効かなくなるだけでなく、プレゼンテーション層(レイヤ6)マルウェアによって、PDFリーダー、メディアプレーヤー、広告ブロッカー、ディスクデフラグユーティリティのような一見無害に見えるユーティリティの形で、悪意のあるコードがインストールされてしまう可能性もある。
暗号鍵窃取の手口の一つとして、最初に接続が行われた時の、第三者の暗号鍵サーバからの1つまたは複数の暗号鍵の配布を察知する手法がある。例えば、「セキュア」だとされているパーソナルメッセンジャーから、インターネットを介してオープンに鍵が配布されたとする。この鍵が横取りされると、「E2E(エンドツーエンド)」暗号化のセキュリティが破られてしまう。また、E2E暗号化を破ることは不可能とされているが、Line、KakaoTalk、WhatsApp、WeChatといったVoIPパーソナルメッセンジャーがハッキングされたり、プライベートな通信が漏洩した事例が報告されている(Telegramでさえハッキングの被害が報告されている)。
アプリケーション層(レイヤ7)攻撃
アプリケーション層攻撃では、アイデンティティ偽装(CA証明書詐欺及び信頼関係攻撃)、悪意のあるコード(マルウェア及びスパイウェア)、各種のサービス妨害攻撃など、多様な手口が使用される。ほとんどのレイヤ7攻撃は、ごまかし、即ちデジタル署名、偽のSSH鍵、または偽のCA証明書を利用したアクセス権やシステム権限の奪取から始まる。サイバー攻撃者が偽のセキュリティ証明書によって認証を突破し、システムや暗号鍵にアクセスできるようになってしまえば、レイヤ7アプリケーションに残された保護手段は、アプリケーション自身に組み込まれたセキュリティ機能しかなくなってしまう。しかし、これらのアプリの多くはセキュリティ機能が貧弱か、もしくは全くなく、TCP/IPプロトコルスタックの機能に全面的に頼ってコンテンツと整合性の保護が行われている。
レイヤ7マルウェア攻撃では、ウイルスやワームを使用してシステムの乗っ取りや破壊が行われる。例えば、スパイウェア、フィッシング、キーロガー、及びトロイを用いた情報収集、バックドアを設置することによるセキュリティ突破、ランサムウェアのようなシステム制御権のあからさまな奪取、ファイルやプロセスの制御権の密かな奪取といった手口がある。その他に、(Stuxnetのような)ゼロデイエクスプロイトや、ファイルレスマルウェア感染を利用した手口も存在する。ストレージデバイスやデータベースが攻撃され、個人情報、クレジットカード情報、バンキングデータ、ログインファイルが盗み取られたり、口座や暗号ウォレットから暗号通貨が盗み出されることもある。
個人の写真やプライベートな文書を遠隔入手して、その窃取や恐喝を働く手口も存在する。内容や目的が不明なコンテンツやソフトウェアをインストールさせ、それを稼働中のプロセスやアプリケーションから起動させる手法も存在する。サイバー犯罪者が「クリプター」と呼ばれる特殊なソフトウェアを利用して、自身のマルウェアをウイルス対策ユーティリティから保護するケースもある。バックドア、ランサムウェア、ボットネット、スパイウェアなど、同様のサイバー攻撃法は携帯電話に対しても適用することができる。悪意のあるウェブサイトからダウンロードを行わせる、悪意のある暗号化されたペイロードをダウンロードさせる、アンチセキュリティ、アンチサンドボックス、アンチアナリストなどの手法を取り入れたステルスマルウェアによって検出をかいくぐるといった攻撃ベクトルが存在する。
サイバー犯罪者が効果的なアプリケーション層攻撃を行える方法はさらにある。その一つに、「ルートアクセス」によってデバイス、サーバ、またはネットワークのシステム管理者権限へのアクセス権を取得する手口がある。トロイなどを仕込んだり、悪意のあるアドウェアを送り込むことでルートアクセス権を取得し、大規模感染を引き起こしたり、情報を盗んだり、アプリを密かにインストールして金儲けを行う。ユーザのアカウントに不正アクセスするのでなく、システム管理者のログインをハッキングすると、システムを利用するユーザについての知識がなくても、かなりのアクセス権と特権を奪うことができる。システム管理者はシステムの警察として振る舞うため、犯行を抑えるものは誰もいない。実質的に、管理体制が損なわれたシステムやネットワークでは、警察を取り締まれる者は存在しない。
PC及びサーバ、ならびに携帯電話に対するこの種の攻撃は、パイレート管理攻撃または侵入攻撃と呼ばれる。ユーザが携帯電話のオペレーティングシステムを改造して管理者特権を取得する、いわゆるジェイルブレイク(脱獄)やルート化は、サイバー犯罪を一層容易にする要因になっている。ルート化された携帯電話はマルウェアに無防備になる。極端なケースでは、攻撃者がデバイスの制御を完全に奪ってしまうこともある。特に、IoT及びV2X通信アプリケーションでは、効果的なサイバー攻撃によって自律型自動運転車の制御が意図的または不意に奪われると、人命に関わる事態や事故に繋がる恐れがあり、影響が懸念される。
DoS(サービス妨害)攻撃は、どの層でも実行可能であるが、アプリケーション層(レイヤ7)で実行されることが特に多い。これは、HTTP、FTP、IMAP、Telnet、SMPT/POP、IRC、XMPP、SSHなど、攻撃対象になり得る多種多様なアプリケーションが数多く存在するためである。特に一般的な手口としては、Webサーバプロセスに対するHTTP攻撃、及びCPUプロセスに対するWebアプリケーション攻撃が挙げられる。
II.アイデンティティ詐欺及び信頼関係攻撃
信頼関係攻撃は「インポスター(なりすまし)攻撃」と見なすことができる。犯人(またはそのデバイス)が他人(またはそのデバイス)の振りをして対象者のアイデンティティ情報、権限、アクセス権を奪取することで、不正取引を行ったり、正規のアプリケーションやユーティリティに見せかけたマルウェアをデバイスにインストールする。盗み取った情報を誰にも気付かれないうちに利用できるように、この攻撃はネットワーク攻撃や通信攻撃の直後に実行されることが多い。インポスターエクスプロイトに先立って、スパイングやパーソナルプロファイリングによる情報収集もよく行われる(ネットワーク攻撃やパケットスニッフィングの利用、スパイウェアやキーロガーのようなマルウェアによる物理デバイスへの干渉、ログインエクスプロイトなど)。偽造証明書を使用した資金移動(送金詐欺)や商品代金支払い(取引詐欺)といった、盗み取ったアイデンティティ情報を利用した金儲けも信頼関係攻撃の一種と言える。
信頼関係攻撃は、通信のどちら側も侵入に気付かないMiM(中間者攻撃)の形をとることが多い。例えば図4では、なりすまし犯41cが発信側と受信側(ブラウザ41b及びHTTPSセキュアサーバ41a)の間にある通信ネットワークにノード44を挿入し、偽の証明書を潜り込ませることで証明書認証手続きを欺こうとしている。セッションが通常通りに開かれ、ブラウザ41bはHTTPSサーバ41aに挨拶メッセージ(client hello 42)を送出する。サーバ41bがそれに応答し、真正なSSL証明書43aを返すと、なりすまし犯41cはこのメッセージをパイレートノード44のところで横取りし、代わりに窃取または偽造したSSL CA証明書43bをクライアントブラウザ41bに渡す。このCA証明書には、HTTPSサーバとの通信時における、クライアントブラウザ側での情報のエンコード方法が記述されている。
次に、クライアントはサーバに、暗号化に使用されるこのセッション専用の暗号鍵45を返す。その後、HTTPSサーバ41aとの通信へのアクセス権を与える変更後の暗号46aが、パイレートノード44のところで横取りされ、パイレートノード44とHTTPSサーバ41aとの間に正式なセキュア通信リンク47aが確立される。同時に、パイレートノード44はクライアントブラウザ41bに改竄した暗号46bを渡し、パイレートノード44とブラウザ41bとの間に正式なセキュア通信リンク47aが確立される。これで計略が完了し、その後はクライアントブラウザ41bは、パイレートノード44が当該チャネルのすべての通信に介入しているとは知らずに、リンク47a及び47bから構成される、セキュアではあるが偽のチャネルを介してHTTPSサーバ41aと通信する。事実上、TCP/IPのセッションプロトコルが、安全かつ確実な犯行に荷担していると言える。
疑わしい認証局を信用してしまったり、改竄または偽造されたCA証明書を受け入れてしまうことが、インターネット通信の完全性とセキュリティが損なわれるよくある原因となっている。このことは、ネットワーク接続デバイスが、マルウェアやスパイウェアを含んだファイルを信頼し、受け入れてしまう原因でもある。図5には、インターネットを利用したオンライン取引におけるCA証明書の管理方法が示されている。ここに示された例では、顧客80がオンライン販売業者89とセキュアに取引を行おうとしている。業者89宛てのPO(購入注文書)88が真正なものであることを証明するため、まず顧客80はRA(登録局)83にプライベート情報82を送る。登録局は当人のアイデンティティ情報84が確かなものだと認め、認証局85に通知を行う。その後、認証局85は顧客80にCA証明書86aの複製を、及びVA(検証局)92に(CA証明書86aのデジタル署名付きの複製を含んだ)CA証明書87を発行する。取引を行うため、顧客81はCA証明書86aとともにPO 88を業者89に送付する。注文を受けた業者89は、VA(検証局)92との通信91a及び91bによってCA証明書86aが本物であることを確認し、取引を履行する。
しかし、認証局(CA)85や検証局(VA)92が腐敗していたり、盗み出されたCA証明書が使われたりすると、詐欺的プロセスが不当に認められてしまい、不正な金融取引がまかり通ったり、マルウェア感染が可能となってしまう。つまり、顧客及び業者は、認証局及び検証局が真面目で正直だと「信じ」なければならない。さらに悪いことに、CA証明書の多くは、すでに生成済みの証明書から生成されている。即ち、「ルート」証明書、中間証明書、「リーフ」証明書からなるファミリーツリーが形成され、同じ1つのルートCA証明書から数多くのリーフ証明書が生まれている。この継承関係から「トラスト(信頼関係)チェーン」が形成され、取引で受け取られたリーフ証明書は、その起源を辿ると名高い認証局から発行された信頼の置けるルート証明書に行き着くため、それを根拠に真正なものと見なされる。しかし、中間証明書が得体の知れないところから発行されたものだったとしたら、リーフ証明書の真正さを本当に信用できるだろうか。
セッション開始時や取引の確認時に、改竄または偽造されたCA証明書が使用されてしまうと、事実上検知も追跡も不可能な取引詐欺やデータ詐欺を行えてしまう。偽のCA証明書を悪用した詐欺的プロセスの例には、送金詐欺、不正なオンライン取引及びPoS(販売時点管理)取引、アカウント奪取、ログインエクスプロイト、ログイン奪取、マルウェア配布などがある。この手口は、ネットワークのセキュリティ保護機能を回避するため、不正なデバイス、ドライブ、USBキーからサーバやPCにアクセスする際にも使用することができる。
スパイング、ネットワーク攻撃、マルウェアの利用など、CA証明書を窃取する手段は多数存在する。コンピュータがバックドアトロイに感染すると、攻撃者は感染先のコンピュータへのフルアクセス権を取得することができる。そのコンピュータを完全に制御できるため、攻撃者は当該コンピュータ上のあらゆる情報を盗み出すことができる。
窃取の代わりに、明らかな悪用目的で偽のコードサイニングCA証明書を偽造したり、ダークウェブからオンライン購入することも可能である。顧客から偽造証明書の作成依頼を受けたならず者業者は、まっとうな企業(またはその従業員)から盗み取ったデジタル証明書を使用して、高名なCA証明書発行者から本物のCA証明書を入手する。ほとんどの場合、騙されたビジネスオーナーやCAは、データが不法行為に使用された、または使用されていることに全く気付かない。偽造CA証明書の入手手段がどうであれ、サイバー犯罪者はそれを使用してマルウェアを拡散させ、インターネット経由で不正取引を行う。このようなマルウェアの中には、有益なウイルス対策ソフトウェアやディスククリーニングソフトウェアに見せかけたり、そのようなソフトだと大っぴらに宣伝されているものさえある。
偽造CA証明書の最も狡猾な使用事例の中に、マルウェア拡散が関わっているものがある。マルウェアに感染すると、犯罪行為、情報収集、またはサービス妨害を目的とした悪意のあるコードが標的デバイスにインストールされる。コンピューティングの初期の時代は、フロッピーディスク、CD、USBデバイスのような記憶装置でウイルスが運ばれていたが、インターネット経由で配布された初のマルウェアエクスプロイトである1988年のMorrisワーム攻撃以降は、クラウドがコンピューティングデバイスやモバイルデバイスへの感染媒体となった。Morrisワームは、サイバー犯罪で初の有罪判決が下された事例であるだけでなく、インターネットや電子メールに内在している攻撃に対する脆弱性を浮き彫りにし、ユーザには警鐘を鳴らし、ハッカーには刺激を与えた。
検出や除去は極めて容易であったが、Morrisワームは効果的なサービス妨害攻撃によって、いかに大きな混乱を引き起せるかを明らかにした。それから30年経った現在、ネットワーク感染エージェントの能力とステルス性は大きく進化し、メール、ウェブブラウザ(HTTPエクスプロイト)、ファイル(FTP)ダウンロード、広告ブロッカー、システムクリーンアップソフトウェア、ソフトウェアアップデート及びインストーラ、JavaScript(登録商標)、AcrobatReader(登録商標)及びPDFリーダー、メディアファイルプレーヤー及びFlash(登録商標)プレーヤー、パーソナルメッセンジャーなど、様々な攻撃ベクトルが生まれた。ほとんどのネットワーク配布型マルウェアエクスプロイトでは、信頼関係構築、検出回避、及びアクセス権取得のために、(上述の)偽造CA証明書が併用される。ユーザが悪意のあるURLに接続した時に、もしくはユーザがURLの綴りを間違えて入力することがあることを利用した「タイポスクワッティング」によって、ユーザを悪意のあるサイトに誘導した時に、アドウェアを介してシステムアクセス権を取得する手口も存在する。
インストールされたマルウェアは様々に動作する。サービス妨害攻撃、Fork爆弾、ランサムウェア、致命的ウイルス、及び多くのゼロデイエクスプロイトでは、引き起こされるシステム障害やシステムメッセージから、標的は感染したことにすぐに気付く。フィッシング、ログインエクスプロイト、キーロガー、スケアウェアのような対話型エクスプロイトでは、ユーザは騙されて個人的なプライベート情報を入力してしまい、悪人に知らせてしまう。スパイウェア、ルートキット、傍受、データスクレイパー、及びバックドア攻撃では、マルウェアは「痕跡を隠す」ため、抜け道を通って標的に密かに侵入し、検知を逃れ、自らの存在と出所の証拠をすべて消し去る。タイムボム、ロジックボムといった時限式のマルウェアは、しばらくの間は身を潜め、特定の状況になった時に作動して、標的デバイスにダメージを与えたり、他のデバイスへの感染を引き起こす。Frankensteinマルウェアと呼ばれる、さらに高度な攻撃ベクトルは、攻撃の真意を隠すために、無害に見える一連の「良性バイナリ」の形で、悪意のあるコンポーネントを送り込む。その後、これらのコンポーネントは送り込まれた先で集合し、一つに結合して攻撃を開始する。
モバイルデバイスやモバイルアプリの急成長を受けて、サイバー犯罪者はスマートフォンやタブレットの攻撃に目を向けるようになった。侵入検知・防止機能がそれほど高度ではないこと、及びPCによく保存されるものより個人的な情報が含まれている傾向が高いことが、その動機の一部となっている。例えば、最近の研究によると、ウイルス対策アプリケーションに見せかけた(KevDroidという名称の)Android(登録商標)トロイが出回っていることが判明している。最新型のマルウェアは、以下に示すような極めて高度な機能を備えている。
・通話及び音声の録音
・インターネット閲覧履歴及びファイルの窃取
・ルートアクセス権(制御権)奪取
・通話履歴、SMS、及びメールの窃取
・デバイスの位置情報収集(10秒間隔)
・インストールされたアプリケーションのリスト収集
犯罪者、ギャング、犯罪シンジケートは、これらの機能を悪用することで、個人の居場所を追跡したり、音声・テキスト・メール通信を傍受したり、銀行取引詐欺を働いたり、恐喝・脅迫を行うことができる。このように、セキュリティが破られることでプライバシーが漏洩すると、サイバー犯罪の域を遙かに超えて、対象者が危険に晒されることになる。Android(登録商標)はオープンソースプラットフォームであるため、モバイルオペレーティングシステムを対象にしたマルウェア攻撃にとっての最大の標的となっている。これらの攻撃の大半は、ネットワーク接続(WiFiまたはワイヤレス通信ネットワーク)を介して行われるが、Android(登録商標)フォンはマルチソース市場であるため、スマートフォンメーカーによって、バックドア、プリインストールマルウェアといったOEMメーカー固有の脆弱性が仕込まれることもある。iOS(登録商標)及びiPhone(登録商標)は望まない侵入を受けにくいが、iPhone(登録商標)に対しても様々な攻撃ベクトルや攻撃法が報告されている。
インターネットを利用した攻撃を防げないことを想定し、ウイルスチェッカーやファイアウォールがサイバー犯罪への対抗策として利用される場合がある。しかし、今日のグローバル企業にとっては、遅延が大きく、扱いにくいVPN(Virtual Private Network)を利用すること以外に、各国に跨がるフットプリントを1つのファイアウォールでカバーする現実的手段は存在しない。さらに悪いことに、一般にウイルスチェッカーは、感染が起きた後に攻撃を検知することしかできない。しかも、断片バイナリ型のFrankensteinマルウェアのような高度な攻撃は、検知の目から完全に逃れてしまう。従って、インターネットのようなオープンな公衆ネットワークを介したサイバー攻撃の防止が、相変わらず多くの研究の対象となっている。ネットワークで運ばれるマルウェアは、信頼の置ける商取引の重大な障害であり、個人のプライバシー及び身の安全に対する、増大し続けるリスクとなっている。
III. データ漏洩
米国保険福祉省によると、データ漏洩は「秘匿情報、保護情報、または機密情報が、適切な権限を持たない人物によって複製、転送、参照、窃取、または利用されるセキュリティ事案」とされている。データ漏洩は(前述の)ネットワーク通信のハッキングによって引き起こされるが、そのほとんどは「データファイルの盗み出し、または盗み取ったデータファイルの改竄」を目的としている。企業や政府のデータベース、ネット上のクラウドストレージ、または大型ストレージファームやサーバファームに保存されるこれらのデータには、アクティブレコード、定期的バックアップファイル、アーカイブデータ、カタストロフィックリカバリーファイルなどがある。
データ漏洩は、個人生活及び社会生活の両面で、現代社会のあらゆる側面に影響する。攻撃の対象となるものには、金融取引情報、商取引情報、企業機密、知的財産、顧客名簿、個人情報、社会保障・納税情報、政府職員情報、現役軍人情報、退役・予備役軍人情報、保険記録、クレジット明細、診療情報、ソーシャルメディアプラットフォームのファイル、画像のようなパーソナルクラウドストレージ上のプライベート情報などがある。中でも、クラウド上のバックアップストレージは、そこにプライベート情報が事実上すべて含まれているため、ハッカーにとって特に価値のある標的となっている。犯行の動機には、金儲け、スパイ活動、FIG(Fun, Ideology,Grudge:気晴らし、政治的理念、怨恨)などがある。例えばアイデンティティ情報漏洩では、犯人は社会保障情報、運転免許証、パスポート、住所、メールアドレス、電話番号などを盗み、それらの情報から偽のIDを作成して、犯罪を働いたり、テロ攻撃の取り締まりの目から逃れたりする。盗み出した情報を、迷惑メールの送り先としてスパム業者に売りつけることもある。業務情報や個人的プライベート情報の漏洩・流出から生じる、個人的及び事業的損害は計り知れない。
データ漏洩やデータストレージ攻撃では、大量の情報がまとめて盗まれることが多いが、対象を絞った攻撃も見られる。後者のケースでは、攻撃の価値や影響を最大限に高めるため、スパイングやプロファイリングが利用されていると推測される。特に悪質なデータベース攻撃としては、「アイデンティティ簒奪」が挙げられる。この攻撃では、犯人はデータベース上にある対象者のアイデンティティ情報を丸ごと書き換えるか抹消し、当人が存在しないかのように見せかけてPII(個人識別情報)を乗っ取る。ハードコピー、バックアップストレージ、及び他のデータベースから当人のアイデンティティ情報を復元することはできるが、この処理には手間がかかり、個人や企業に大きな金銭的負担が生じてしまう。
データ漏洩の別の手口では、「トランザクションレコード攻撃」を行うことが可能となる。例えば、銀行のデータベースがトランザクション攻撃を受けると、口座にある資金が国外口座に送金または誤送金されてしまう。この不正送金の記録もすべて消去されてしまうため、ハードコピーがなければ、被害者には盗難の被害に遭ったことを証明する術はない。盗まれた資金が自分のものであることさえ証明できない。理論上、同様のデータベース攻撃は、保険データベース、企業、及び退役軍人援護局、社会保障局、連邦銀行といった政府機関に対しても起こり得る。ブロックチェーンであれば、一連のトランザクションを時間順に記録した消えない台帳を生成できるため、トランザクションレコード詐欺を減らすことができるが、それにはブロックチェーンの完全性(インテグリティ)がセキュアなことを保証できることが条件となる。
商用データベースの多くでは、独自インターフェイスと「セキュア」だとされているプロトコルが使用されている。そのため、データベース会社の多くが「我が社のデータベースは攻撃不能」と主張しているが、実際はそうではないことを示す確かな証拠がある。信頼関係攻撃やネットワーク攻撃と同様に、データ漏洩も起こり得るのは、暗号化への過信に原因がある。犯人は、暗号化を破らなくてもデータベースに侵入できる。ただアカウントのパスワードを盗み出したり、セキュリティの関門を迂回するだけでよい。例えば、「SQLインジェクション」と呼ばれるデータベースエクスプロイトがある。この手口では、攻撃者はウェブフォームの入力欄にSQL(Structured Query Language)コードを入力して、リソースへのアクセス権を取得したり、データ書き換えを行ったりする。自動化を通じて、「ブラックハット」と呼ばれるプロのハッカーらが、SQLインジェクションによってパスワード窃取、ワーム注入、データアクセスを行えるフリーウェアのハッカーツールを開発中だと言われている。これにより、動的コンテンツを使用したウェブアプリケーションの60%が危険に晒される恐れがある。今日では、事実上すべてのデータベースやストレージファイルが、本質的にセキュアではない通信媒体であるインターネット経由でアクセスされるため、この脆弱性をなくすことは不可能である。
IV. ブロックチェーン攻撃
ブロックチェーン及び暗号通貨を使用した電子商取引は、暗号化DLT(デジタル台帳技術)による記帳及び分散型のコンセンサス検証を用いた、分散型トランザクションプロセスから成り立っている。暗号化によってブロックチェーンの内容が保護されるため、これらのトランザクションは商業的、法的、及び個人的取引に適用することのできる、セキュアかつハッキング不可能な信頼性の高いプロセスであると広く主張されている。さらに、中央権力による制御が及ばない不変のデジタル台帳が使用されることから、ブロックチェーンではレコードのバックデーティング、改竄、ポスト訂正も行えない。
図6に示されているように、ブロックチェーントランザクション処理では、ブロックチェーン・アプリケーション65によって、検証済みのトランザクション70が実行され、ブロックチェーン祖先60を使用して、トランザクションプロセスの検証、恒久記録、記帳が行われる。ブロックチェーンは、過去からの時間順に並べられたデジタル台帳であり、複数のインスタンスとしてクラウド、ネットワーク、システムに保存される。トポロジー的には、ブロックチェーンはメインブロック61の「一繋がり」のチェーンからなる一次元有向非巡回グラフ(1D DAG)の形をとる。このメインチェーンの中に、孤立ブロック63まで続くフォーク62や、途絶えてしまったサイドチェーンが含まれる場合もあるが、それらすべてが順に並べられ、タイムスタンプが付けられる。「非巡回」という用語は、チェーンの中にループが形成されないことを意味する。即ち、サイドチェーンがチェーンの主軸に再結合して巡回ループを形成することはない。ループ、即ち巡回の形成が禁止されているのは、チェーンの最後尾に追加された新しいブロックより、その前のブロックの方が時間的に新しいという時間順のパラドックスが生まれる可能性があるためである。
一繋がりのブロックチェーンでは、残存し続けるアクティブなチェーンは1つしか存在しない。サイドチェーンは単純に途絶え、一般にメインチェーンの機能や目的に固有のものではない補足情報の記録に使用される。ブロックチェーンとそのブロックチェーン祖先61は公開する(パブリック型にする)ことも、プライベート型のままにしておくこともできる。ブロックチェーントランザクションは、中央権威71(銀行や政府など)による検証や、ノード集団の合議72による分散的な確認を行える。
ブロックチェーンには暗号化データと非暗号化データの両方が含まれているため、パブリッククラウド上で公開したとしても、必ずしもプライバシー漏洩や公的開示には繋がらない。そうなるかどうかは、追加されたブロックの中で、データがどのように表現されているかに依存する。ブロックが暗号化されていなければ、ブロックチェーン祖先にアクセスできるすべての者がデータを読み出すことができる。反対に、ブロックが暗号化されていれば、暗号鍵を持つ者しか内容を参照できない。ブロックの生成時には、暗号化ハッシュ(入力に応じて変わる固定長の暗号文出力を生成する一方向性の暗号化)を用いて新しいブロックを生成するのが最も一般的である。暗号化ハッシュには復号鍵は存在しないが、ハッシュ値は固有の値をとるため、ハッシュの実際の内容を開示することなく、公の場で真正さを確認することができる。例えば、ファイルXの内容を開示しなくても、ファイルYの真正さを、2つのファイルのハッシュ値を比較する(即ちH(X)=H(Y)かどうかを調べる)ことで確認することが可能である。この2つのハッシュ値が同じであれば、ファイルYの内容はファイルXの内容と同一であると認められ、トランザクションを進行させることができる。反対に、ハッシュ値が異なっていれば(即ちH(X)≠H(Y)であれば)、ファイルXとファイルYは同一ではない。ただし、ファイルXのオーナーは当該ファイルの内容を開示する必要はなく、相手側から機密情報が漏れる心配をする必要もない。
図6のブロックチェーントランザクションプロセスを再度参照すると、アプリケーション65は、ブロックチェーンBA 60に追加する機密データファイルDF 56を生成する。次に、ブロックチェーンプロセッサ67が、ファイルDF 56をBA 60に結合し、暗号文ファイルH(DF+BA)からなるハッシュ68、及び非暗号化プレーンテキストヘッダーファイル69を生成する。その後、トランザクション検証70で、H(BA)とH(DF+BA)の値が比較され、アプリケーション65が本当にファイルDF 66の生成元かつオーナーであることが確認される。この検証は、中央権威71による承認、または分散システム上のノード集団72のコンセンサスによって行うことができる。検証が成功すると、保留されていたトランザクションブロック64がブロックチェーンBA 60の最後尾に追加される。
このブロックチェーン処理のすべてが、図1のOSアプリケーションVM 8上のアプリケーションとして実行される。また、ブロックチェーントランザクションに関わるノード同士の通信15は、TCP/IP 7の最上位層、即ちアプリケーション層(レイヤ7)を使用して実行される。ブロックチェーン処理とその実行を「ブロックチェーンネットワーク」と称している一般向け技術記事もあるが、それは誤解を招く表現である。実際は、プロセス全体がデバイスのアプリケーションVM上でホスティングされ、それがTCP/IPを使用してインターネットを介して実行される。TCP/IPのすべての脆弱性が、ブロックチェーン処理にも等しく当てはまるため、巷の評判とは異なり、ブロックチェーンはネットワークセキュリティリスクと無縁ではない。
ブロックチェーン技術の適用事例の一つに、暗号通貨の生成と利用がある。PoW(プルーフオブワーク)を用いた暗号通貨生成、即ち「マイニング」として知られているプロセスでは、デジタルプロセッサが演算集約的な力尽くの方法で、(次の素数を見つける、ハッシュ・ナンスパズルの答えを当てるといった)数学的問題を解く。答えが見つかると、その正しさがノード集団の合議によって確認され、それが正解だった場合のみ、結果がブロックチェーンの最後尾に追加され、新しく生成されたコインが報酬としてマイナーに支払われる。このプロセスは大量のエネルギーを消費する困難な処理であり、金銭的見返りが得られる保証は全くない。また、ブロックチェーンは一続きであるため、それが長くなるほどメモリ消費量が増大し、トランザクション取引に時間がかかるという問題も生じる。
さらに言えば、マイナーに報酬を与え、デジタルコインをウォレットや取引所に保管するというプロセス全体が、インターネットに内在しているセキュリティ脆弱性、及びインターネットのTCP/IP通信プロトコルへの全面的な依存性を悪用した盗難や取引詐欺の危険に満ちている。とは言え、分散型暗号通貨派の人々の多くは、「世界共通の金融・通貨ポリシーに各国政府が口出ししてくることに比べれば、犯罪の被害に遭った方がまだマシ」と考えている。
分散型ブロックチェーン及び暗号通貨トランザクションは、「信頼の置けない」システムで動いている、トランザクションを検証する中央権威がないとよく言われる。しかし、正確には分散型ブロックチェーンに信頼性がないわけではない。拠り所を1つの権威から、制御を分散させて単一システム障害点のリスクを排除した、ノード集団として振る舞う相互接続されたコンピュータノードのグループにシフトしているだけにすぎない。このような有益な点があるにも拘わらず、実際はブロックチェーントランザクションの改竄、暗号通貨窃取、セキュリティ及びプライバシー攻撃、犯罪の遂行、その他の悪意のあるオンライン行為など、攻撃の手口が数多く考案されている。
ブロックチェーンの分散型コンセンサスが信頼性に欠けることを、弱点として突く攻撃も存在する。ブロックチェーンや暗号通貨に対するサイバー攻撃では、基本的に金融詐欺、セキュリティ侵害、プライバシー攻撃が実行される。これらの攻撃は、スニッフィングなどの手段による暗号鍵奪取、DoS攻撃、ブロックチェーントランザクション自体の直接的改竄などを利用して、ネットワーク層(レイヤ3)上で行われる。ブロックチェーン攻撃は、ブロックチェーン詐欺、暗号通貨窃取、マルウェア攻撃、プライバシー漏洩、ブロックチェーン非合法行為、スマートコントラクト詐欺といった数種類に大別することができる。
ブロックチェーン詐欺
ブロックチェーン詐欺では、犯人は主に金儲けを狙って、あらゆる手段で真正なトランザクションのタイムリーな検証を意図的に妨害し、犯行の発覚を防ごうとする。通常、このブロックチェーン攻撃では、ダブルスペンディングとレコードハッキングという、2種類のオンライン不正行為が使用される。「ダブルスペンディング」詐欺では、同じ暗号通貨でわざと2回支払いを行う。一方のトランザクションのみが真正なものであるが、もう一方の不正なトランザクションも通すには、犯人はシステム妨害、ミスディレクション、偽装といった様々な手段で発覚を防がなければならない。
例えば51%攻撃では、ネットワークのマイニングハッシュレート、即ち演算能力の過半数を意図的に握ったマイナーグループが、ノード集団のコンセンサスプロセスに介入し、真正なトランザクションの承認を妨害する(その結果として不正なトランザクションの方が通ることになる)。51%過半数攻撃に対する脆弱性は、分散型トランザクション検証で使用されるPoW(プルーフオブワーク)方式のコンセンサス形成手続きに大きな弱点があることを露呈させた。即ち、最も多くの演算能力を持つ者であれば、詐欺取引や脈絡のない支出から暗号通貨の完全性を守ることに関心がなくても、有無を言わさず決定権を握れるため、コンセンサスを支配することのできる犯人は正々堂々と詐欺を行えてしまう。
ダブルスペンディングの手口には、レース攻撃、フィニー攻撃、シビル攻撃、タイムジャッキング、及びその変種など、様々なものがある。特に、ビットコインのような通貨が成熟期に入って、マイナーに報酬として支払われる新造コインの数が減少して行き、トレーダーらの旨みがなくなると(いわゆるコモンズの悲劇)、たとえ過半数の議決権を握らなくても、マイニングモノポリーはトランザクションの迅速な処理を抑止することで、密かな詐欺を成功させる可能性を高めることができる。マイニングモノポリーのメリットを考えると、PoW方式の暗号通貨が、かつて信じられていたほど分散化されていないのも不思議ではない。
「レコードハッキング」では、犯人は検証を受けていない不正なブロックをブロックチェーンに挿入するか、ブロックチェーンを悪用目的でハードフォークさせることで、ブロックチェーンの改竄を目論む。いったんブロックチェーンが改竄されてしまうと、それが次のトランザクションまでの間に拒絶されない限り、ダメージはほぼ不可逆なものとなる。修復するには、問題のイベントの前にハードフォークを作成し、メインブロックチェーンのブランチの巻き戻し(キャンセル)を行って、後続のトランザクションをすべて取り消さなければならない。使われてしまった暗号通貨は取り返せないため、このような修復は一般的ではなく、極めて面倒で、地域によっては違法性を問われる可能性もある。
ハードフォーク容認派の人々は、犯人の儲けを取り消すべきだ、即ち犯行の巻き戻しを行うべきだという立場を取る。しかし、そうしてしまうと、犯行の発生後に正当なトランザクションを行ってしまっているコイン保有者が損をすることになる。反対派の人々の中には、そうすると損をする者、及び「買主が注意せよ」の原則を信奉し、「たとえ詐欺が起きたとしても、ブロックチェーンは不可逆であるべきだ」と考える哲学的ブロックチェーン純粋主義者がいる。
暗号通貨窃取
分散通貨を使用した商取引の今日のリスクの1つに、盗難が起きてしまうと、盗まれた資産を取り返す術がないことがある。攻撃によって、暗号通貨マイニング企業、モバイルウォレット、及びエンドポイント(デバイス)から、ならびにWiFi経由で盗み出された資金は、既に合計数億ドルに達している。これらの暗号通貨窃取の多くは、マルウェアやスパイウェア(次節を参照)を用いた単純なパスワードハッキング、偽造CA証明書の悪用、暗号鍵窃取、パケットスニッフィング、不確かな第三者を信用してしまうこと、偽の取引所の利用、またはセキュアではないオンライン取引によって引き起こされている。
端的に言えば、セキュアではないインターネットでは、暗号通貨をオンライン盗難から守ることはできない。オンライン盗難の手口の一つに、ログインエクスプロイトを用いた暗号通貨ウォレットのフィッシングがある。この攻撃では、犯人はログインウィンドウを偽のウェブサイトにリダイレクトする。被害者はハッカーに渡ってしまうと気付かずに、パスワードとログイン情報を入力してしまう。犯人はその情報を使用して本物のサイトにログインし、資金を盗み出す。このようなエクスプロイトでは偽造SSL証明書が使用される。インターネットを利用したログインエクスプロイトを確実に防ぐ手段はないが、サイトごとにパスワードを使い分ける、多要素認証を利用する、すべてのサイトのSSL証明書をチェックして、署名が本物かどうかを慎重に確認するなどの方法で、リスクをある程度軽減することができる。さらに言えば、資金の大半をオフラインの「コールドストレージ」に保存しておくことが望ましい。
ブロックチェーンマルウェア攻撃
ブロックチェーンに対するマルウェア攻撃も、デジタル通貨のリスクの一つとなっている。RSA Conferenceで発表された最近のレポートによると、ビットコインを盗み出すことを目的としたマルウェアは146種類存在する。例えば、キーストロークを記録したり、暗号通貨ウォレットのパスワードを盗んだり、スクリーンショットの撮影を行うトロイ、ウイルス、スパイウェアが存在する。中には、ビデオ画面の映像をハッカーにライブストリーミングするものさえある。対象者のコンピュータを感染させて、膨大な電気光熱費を当人にこっそりと負担させ、CPUに暗号コインの採掘を行わせる手口も存在する。マルウェアを感染させることでデバイスを乗っ取り、それをボットネット(マルウェアに感染したコンピュータから構成される大規模なネットワーク)に組み込んで、ブロックチェーン、暗号通貨ウォレット、及びその格納先のデバイスへの攻撃に利用する手口もある。
ウォレットとその内容の保護に使用される秘密暗号鍵が入ったファイル、wallet.datを探し出すウイルスも存在する。ウォレットは暗号化することができるが、キーロガーが仕込まれてしまうと、パスワードを一回入力するだけで、ハッカーがウォレットを開けたり、暗号通貨を窃取(自分のアカウントに送金)したり、パスワードを変更して本人のアクセスを遮断することが可能となってしまう。いったん送金されてしまうと、コインの追跡性は完全に失われてしまう。また、暗号通貨の送金を横取りするマルウェアも存在する。このマルウェアは、コンピュータに密かに侵入して、何もせずに待機する。そして、感染先のデバイスでビットコインアドレスがコピーされた時に攻撃を開始して、IPアドレスを変更し、コインの送金先をハッカーの口座に切り替える。さらに、特に攻撃的な手口としてランサムウェアがある。これは、感染先のコンピュータやそのファイルのロックを解除することと引き替えに、ビットコインなどの暗号通貨での支払いを要求するマルウェアである。
エンドポイント攻撃では、暗号通貨取引に関与しているデバイス(購入者や取引所のデバイス、交換するコインが入った暗号通貨ウォレットなど)に干渉することに特化したマルウェアが使用される。この攻撃は、ネットワーク上で取引の転送を行うノードではなく、取引の両端のデバイスに対して実行される。マルウェア対策のベストプラクティスとしては、完璧とは言えないものの、ファイアウォールやウイルス対策ソフトウェアを使用したり、専用のPCをオフラインで利用することが挙げられる。
ブロックチェーンプライバシー漏洩
当初は、取引の匿名性が暗号化ハッシュによって守られると信じられていたが、2013年にブロックチェーン専門家らによって、暗号化ブロックチェーンから氏名、口座番号といったプライベート情報が抽出される可能性があることが確認された。「非匿名化」と呼ばれるこのプロセスでは、(ブロックの共通性を見いだす)データパターン認識と、(アドレスを暴く)テスト取引分析を組み合わせることによって、暗号通貨ブロックチェーンの詳細分析が行われる。ブロックチェーンは、過去の全トランザクションの情報を記録したブロックから構成されているため、デジタル資産盗難のリスクがあるだけでなく、個人のプライバシー情報や金融取引情報が密かに流出する恐れもある。サイバー犯罪者は、流出したプライベート情報を、対象者のプロファイリング、暗号通貨窃取、アイデンティティ奪取、個人を狙った攻撃に利用することができる。また、ブロックチェーンレコードも、攻撃の標的を、より成功している暗号通貨トレーダーに絞るのに利用することができる。
ブロックチェーンの秘匿名化に対する脆弱性は、管理方針と人々の行動に起因している。特に、アドレスの使い回しと、暗号通貨によるオンライン購入は危険性が高い。例えば、暗号通貨によるオンライン購入のケースでは、オンライン分析機能と広告機能を提供するサードパーティ製のトラッカーが、「ブロックチェーン上のトランザクションを一意に識別してユーザのCookieにリンクさせ、そこからユーザの真の身元情報を引き出す」のに十分な情報を収集することができる。また、購入者が同じブロックチェーン上で複数回オンライントランザクションを実行すると、たとえ匿名化機能が使われたとしても、全トランザクションの情報を含めて、当人のアドレスのクラスタ全体が抽出されてしまう。このリスクとなり得る情報は消すことができず、かついつまでも残るため、過去に遡った攻撃を行うことができる。
各種業界でのブロックチェーン記帳への移行が進むと、ブロックチェーンエクスプロイトによる個人的プライバシー情報に対する攻撃のリスクがますます大きな問題となる。特に、個人情報がブロックチェーンに保管されていることを全く知らない消費者が、アイデンティティ情報盗難の被害者となる可能性が心配される。この難題を解こうと、ブロックチェーンプライバシー漏洩問題とその対策についての研究がさかんに行われ、匿名性を保ちながらアカウンタビリティを高めるため、物理的実体を仮想的アイデンティティに紐付けすることなどが提案されている。しかし、現時点でのこれらの提案は、独創的ではあるものの、有力な実装、テスト手法、採用実績が全くなく、説得力に欠けている。このようなプライバシー保護されたブロックチェーンのトランザクション処理速度は、実用に即さないほど低速なものとなることが予想される。
ブロックチェーン非合法行為
ブロックチェーンでは、あらゆる種類のデータをブロックの中に組み込めるため、国や地域によっては違法性を問われる可能性のある、好ましくない情報でブロックチェーンが汚染される可能性がある。分散システムでは、ブロックチェーンに組み込まれる「任意コンテンツ」ファイルの事前確認及び承認を行う者は存在しない。従って、ブロックチェーンの内容を管理して、その適切性を判断したり、適切ではないものを拒絶したりする手段はない。このようなブロックチェーンに格納される内容の無制限性から、著作権違反、知的財産窃取、マルウェア、プライバシー侵害、政治的にセンシティブなコンテンツ、宗教的に好ましくない情報、違法なコンテンツといった、多くのリスクが生まれている。
著作権違反とは、著作権で保護された作品(音楽作品、演劇作品、文学作品、芸術作品、及びその他の知的作品を含む原著作物)の頒布、違法ダウンロード、無断使用を言う。また、知的財産窃取とは、まだ公表されていない人間知性の無形の産物(出願中の特許、企業秘密、機密情報、事業計画、内約、及びその他の非公開創造物)の無断暴露、頒布、利用を指す。どちらの場合も、分散型ブロックチェーンの公的な回収は不可能なため、IP及び創作物のブロックチェーンへの流出によって生じた経済的損害の特定は難しい。ほとんどのユーザは、ブロックチェーン上に存在する違法物に気付かないため、国によっては、アップロード者の賠償責任を問う代わりに、違法物のダウンロードや使用の摘発を行い始めている。
ブロックチェーンの任意コンテンツに伴う別のリスクの一つに、マルウェアの侵入がある。インターポールによると、「ブロックチェーンの仕組みは、マルウェアが入り込んで永久に居座る可能性があることを意味し、そのデータを消し去る手段は現時点では存在しない」とされ、グローバルなサイバー衛生が永久的に毀損される恐れがある。ブロックチェーンに潜む可能性のあるマルウェアとしては、ゼロデイエクスプロイト、タイムボム、トロイ、及び検出困難な分子ウイルスがある。いったん感染してしまうと、ブロックチェーンマルウェアの除去は不可能であり、永久的に取引リスクに晒され、ウイルス対策ソフトウェアの警告に絶えず悩まされることになる。政治的にセンシティブな情報や宗教に好ましくない情報のブロックチェーンへの注入は、それによる影響を受ける国やコミュニティに大きく依存する。ある国では神聖不可侵とされる政治的または宗教的見解が、別の国では冒涜と見なされる場合がある。宗教的に好ましくない内容やポルノの違法性も国によって異なる。ブロックチェーンのサイバー衛生を保つ裁定者は存在しないため、違法物や禁止物を含んだ暗号通貨を、それとは知らずに自国に輸入すると、重罪を課される可能性がある。脅迫、恐喝、トラフィッキングなどもブロックチェーンの非合法的な利用例であり、主権国家の国家安全保障及び国家安定性に対する脅威になり得る。
スマートコントラクト詐欺
スマートコントラクトは、ブロックチェーン技術の有益な利用及び悪用の両方の点で大きな可能性を持つ。スマートコントラクトは、ブロックチェーンに消せないように格納された実行可能なコンピュータプログラムを構成するデジタルコードから成り立っている。スマートコントラクトはシーケンシャルステートマシンとして動作し、検証可能な一連のタスクを実行して、各ジョブの合意済みの価値に基づいて、マイナー集団に暗号通貨を報酬として分配する。スマートコントラクトの概念は1996年から存在するが、Ethereumによって、スマートコントラクトに基づく初のBaaS(Blockchain-as-a-Service)が実現されるまでに、約20年の歳月を要した。
自らのプラットフォームとブロックチェーンの他社利用を可能にすることにより、Ethereumはトレーディングにフォーカスした従来の暗号通貨との差別化を図っている。新技術への不信感、及びマスコミによる詐欺の事例の報道も手伝って、BaaSの採用はなかなか進まず、市場への浸透は限られているが、特に証券、貿易金融、デリバティブ取引、金融データ記録、保険、住宅ローン貸付といった金融工学(フィンテック)の分野では、大きな可能性を持つ適用事例が数多く生まれている。また、この技術はデジタルアイデンティティ、記帳、サプライチェーン管理、土地所有権記録、臨床試験管理、医学研究のような金融以外の分野にも適用することができる。
BaaS支持派の人々は、スマートコントラクトならビジネス界の詐欺を防止できると言い、それに対して反対派は、スマートコントラクトではポンジスキームのような詐欺的エクスプロイトは防止できないことは明白と反駁する。実際に、今日のスマートコントラクトは疑念が払拭された状態ではなく、多くの問題を孕んでいる。例えば、元々プライバシーがない、攻撃を直ちに撃退できない、「瑕疵のある起草」テクニック及び(調査対象となったEthereumの19,000のスマートコントラクトのうちの44%から見つかったとされる)エラーだらけのコードによって伝搬される脆弱性のために、エラーが次々と複製される傾向があるなどの問題がある。皮肉なことにブロックチェーンは、分散型サービス妨害攻撃を防ぐソリューションだと言う謳い文句に反して、ブロックチェーン技術を利用したビットコイントレードに対するDDoS攻撃に対抗することはできない。
V.プライバシーの問題
前述のインターネット及びTCP/IPのセキュリティ面の脆弱性に加えて、今日ではプライバシーも大きな問題となっている。即ち、個人や企業のデータの所有者は誰なのか、データの参照、配布、利用を所有者が制限することはできるのかという問題が生じている。Facebook、Instagram、Twitterといったソーシャルメディアの急成長によって、人々が体験を分かち合ったり、仕事の宣伝を行う新たな手段が生まれた。しかし最近は、ソーシャルメディアの運営者がユーザの情報を収集し、広告業者やデータ分析企業に販売していることが明らかになっている。ビッグデータの世界では、個人の私的なデータは個人の物ではなく、そのデータへの他者からのアクセスを制限する権利も個人にはない。
同様の問題はAWS、GWS、Azureといった大規模コンピュータネットワークにも存在する。世界のデータトラフィックの余りにも多くの割合がこれらのネットワークで占められ、その2020年の年間売上高は1,000億米ドルに達すると予想されている。これらのネットワークでも、どのような検索が行われたか、どの製品が購入されたか、どの販売店が利用されたか、誰と交流したかといった大量のユーザ情報が、本人の許可を取らずに、及び利用目的や販売先の開示を行わずに収集されている。メールアドレスや電話番号のような連絡先情報の、悪質な電話セールス業者やメールスパナーへの不正販売が、事実上すべての人々を悩ませているジャンクメールや自動音声勧誘電話の原因になっていると言われている。
エドワード・スノーデン事件及び「NSAが国民を監視して、正当な理由なく通話内容を傍受(昔風の言い方ではワイヤータッピング)している」という彼の告発によって、国家がプライバシー侵害に関わっていることが広く知られることとなった。英国や中国のように、いかなる通話及びデータであっても、通話傍受及びデータ分析を警告なく行う場合があることを公に宣言している国もある。数週間前に、Huaweiのルータとスマートフォンに、メッセージや通話データを中国に送信する機能があることが明らかとなり、この事実が政治問題となった。
企業のプライバシーも、今日盛んに議論されている話題の一つとなっている。販売店及び企業は、顧客の連絡先や販売情報が競争相手に渡ることを恐れて、顧客情報をデータ分析企業と共有しようとしない。新規顧客の獲得も大切だが、既存顧客との結び付きも強めたいと考える高級ブランドは、ビッグデータ企業が顧客の連絡先を入手してしまうと、それがライバルブランドの手に渡ったり、得意先にスパムや勧誘メールが殺到するのではないかと心配する。
米国のHIPAA(1996年医療保険の相互運用性と説明責任に関する法律)に基づく個人医療情報の保護、及び欧州のGDPR(一般データ保護規則)で定められた個人行動に対するデータマイニングの禁止のように、プライバシー保護を定めた法律があるにも拘わらず、これらの法律の確実な行使を行える明確な手段は存在しない。現実にはソート及び利用に便利なように、データは暗号化されない状態で保管され、システムへのアクセス権を有するあらゆる者が、それらの情報に容易にアクセスすることができる。
インターネットには「アイデンティティ」は存在しないため、プライバシー保護はほぼ不可能である。個人及び企業のデータや通信メタデータの法的所有者が誰なのかを特定できないため、それらの情報へのアクセスを行える者も定めることができない。プライバシー保護のためにはアイデンティティが必要なことは逆説的と言える。インターネットでは、誰もが誰もの振りをすることができるため、アイデンティティは意味を持たない。端的に言えば、個人情報及びプライベート情報の悪用が起きるのは、インターネットではそうすることが可能だからであり、それを阻止する規定が存在しないためである。
V.分散化
ウィキペディアでは「技術的分散化」が、商品及びサービスの生産及び消費の集中型から分散型への転換と定義されている。インターネットでは、この用語はクラウドコンピューティングのようなネットワークの運用方式、通信ネットワーク、及び電子商取引に適用される。分散化の経済的動機には、規模の経済の追求、需要と供給のバランス取り、競争促進、余力のあるリソースの活用などがある。
未使用資産の経済的活用手段の一つに、「共有経済」と呼ばれる概念の利用がある。まず車の相乗りで一般的となり、その後UberやLyftの相乗りサービスで広まった共有経済は、十分に利用されていないリソースを、それを必要としている人々に利用させることにより、それらのリソースを活用する、即ち需要に供給を合わせる試みである。インベストペディアでは、共有経済は「商品またはサービスの利用権をP2P(ピアツーピア)方式で取得、提供、または共有する行為として定義される、しばしばコミュニティベースのオンラインプラットフォームによって実現される経済モデル」と定義されている。十分に活用されていないリソースを課題解決やサービス提供に生かすと同時に、天然資源の節約にもなるため、共有経済は環境的にも有益である。共有経済は、分散コンピューティング、クラウド通信、分散ストレージ、ブロックチェーンサービス、及び分散型通貨に等しく当てはめることができる。
分散コンピューティング
分散コンピューティングでは、1つのタスクを分割して、ネットワークで相互接続されたコンピュータのグループに分配する。サーバで構成されるプライベートクラウドを利用することが可能であるが、分散コンピューティングのメリットの一つは、コンピュータを所有することなく、それらのアクセスと利用を行えるため、演算キャパシティを無制限に利用できることにある。例えば図7A及び7Bには、一週間及び任意の一日におけるコンピュータ及びサーバの使用及び未使用キャパシティが示されている。図7Aでは、利用率を示す曲線50から、午前8時から午後5時までを除く、1日の残りの15時間は未使用の演算キャパシティ51が大量に残存していることが分かる。世界を3つの時間帯に分けたとすると、一日のどの時間においても、世界の演算リソースの3分の2が使われないままとなっていることになる。また、図7Bに示されているように、演算リソースの1日の平均利用時間52は、月曜から木曜までは約9時間であるが、週末は3時間以下に落ち込む。即ち、未使用の演算キャパシティの一週間分の合計をとると、世界のどの時間帯においても、実際は全コンピュータの73%が使われていないことになる。上記の分析では、暗号通貨マイナー、ゲーマー、ホームコンピュータ、及びIoTデバイス(冷蔵庫、エアコン、ルータ、HDTV、どこにでもあるケーブルセットトップボックスなど)の膨大な演算キャパシティは無視されている。
この使われていない演算キャパシティを、天気予報、暴風雨進路予想、気候モデリング、癌研究、地球接近天体(地球と衝突する可能性のある小惑星)の探査、宇宙研究、SETI(地球外知的生命体探査)といった、膨大な演算を要する処理に役立てることができれば、最小限の社会的コストで、またあらゆる分野で、持続可能な進歩を成し遂げることができる。今日のインターネットを利用した共有経済の利用例の一つに、BOINC(Berkeley Open Infrastructure for Network Computing)がある。その演算能力は、2018年6月時点でボランティアリソースのみで平均20 PFLOPS(接頭辞Pはペタ即ち1015を表す)に達し、そこではSETI@Home及びMilkyWay@Home(それぞれBOINCの合計演算サイクル数の4%を消費)、パルサーの調査研究を行うEinstein@Home(BOINCのクラウドコンピューティングキャパシティの約15%を消費)といったプロジェクトが運営されている(https://en.wikipedia.org/wiki/FLOPS)。効果的なクラウドコンピューティングの鍵となるのはアップ時間、即ちホストデバイスの常時稼働であるため、これらのデバイスはAC電源で動作し、使われていない間も稼働し続ける。
ノートPC、タブレット、スマートフォンといったモバイルデバイスに搭載された演算リソースも膨大な量に上る。2020年までに、全世界のスマートフォン普及台数は30億台を超えると予想されている(https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/)。最新世代のiPhone(登録商標)にはNPUニューラルプロセッサが搭載され、その演算能力は毎秒6,000億浮動小数点演算数、即ち600 GFLOPSに達する。これを考慮すると、世界全体のスマートフォンの分散コンピューティングキャパシティの合計は、まもなく(600×10FLOPS/デバイス)×(3×10台のデバイス)=1.8×1021 FLOPS、即ち約2 ZFLOPS(Zはゼータの接頭辞、1021を表す)と、BOINCのボランティア方式のコンピューティングネットワークを5桁も上回るものとなろうとしている。
今日のインターネットには、使われていない、または十分に利用されていないリソースを特定したり、ユーザがそういったリソースにアクセスできるようにする仕組みがないという問題がある。また、社会奉仕は素晴らしいことではあるが、来月の水道光熱費の工面に苦労している一般庶民が、いくら崇高な目的のためとはいえ、自らの演算サイクル数を気前よく提供するかどうかは極めて疑わしい。リソースを提供してくれたら報酬を支払おうと考える業者も存在するが、リソースを求めている業者を提供者(使用されていない演算サイクル数を提供する人々)に引き合わせたり、功績に見合った適正な報酬を支払う手段を提供するシステムや市場は存在しない。従って、今日のインターネットには、コンピューティング共有経済をサポートする能力はない。
さらに言えば、コンピューティングデバイスやIoTデバイスの多くが常時稼働しているため、所有者や社会に何の恩恵やメリットもなく、常に電力が消費されていることも問題となる。例えば、セットトップボックスの2017年の合計消費電力は、米国内だけでも21 TWh(テラワット時)に達する。これは5つの原子力発電所の発電量にほぼ匹敵するが、これらのデバイスは、ほとんどの時間は何もしていない。環境の持続可能性のためには、セットトップボックスにも、スマートフォンと同様の、及び共有経済で有益なコンピューティングのために使われているものと同じ電力管理システムの採用が必要となる。
クラウド通信
共有経済の可能性はクラウド通信にも及ぶ。数十年前は、一握りの電話会社が世界の通信トラフィックを独占していたが、インターネットとモバイルネットワークの出現によって、ISP(インターネットサービスプロバイダ)や携帯キャリアが続々と誕生した。しかし近年は、IaaS(Infrastructure-as-a-Service)、SaaS(Software-as-a-Service)、及びPaaS(Platform-as-a-Service)サービス市場の成長に伴い、少数のグローバルサプライヤ(主にAWS、Azure、GWS、及びIBM Cloud)への市場統合が急速に進んでいる。
このクラウドの寡占化の進行は、インターネットから生まれた分散化のトレンドを逆転させるものであり、ネットワークトラフィック、データストレージ、及びデータ分析の独占的制御を、いかなる国民や政府の管轄下にもない特定の企業グループに集中させる結果となった。これらのメガ企業の成長を法令で縛ることも可能であるが、真の問題は、断片化したプラットフォームであるインターネットでは、民間企業のクラウドに代わるオープンソースの代替ソリューションは提供できず、ましてやオープンソース環境のセキュリティ問題を解決することなど不可能なことにある。しかし、もしグローバル通信ネットワークを共有経済の形で実現することができたとしたら、特にそのネットワークにモバイルフォンを取り込むことができたとすれば、民間企業のクラウドの寡占状態に十分に対抗できる見込みが生まれる。
大規模サーバクラウドに対抗し得るグローバル通信ネットワークを実現するには、P2P(ピアツーピア)通信を導入することによって、ネットワークトラフィックの削減を図り、従量制クラウドサービスへの依存度を抑える必要がある。P2P通信の実現は農村部では非現実的であるが、人口の多い都市部であれば、QoS(サービス品質)レベルの高いP2Pネットワークを実現できる可能性がある。実際に、16億台のモバイルフォンが普及している中国では(https://www.thatsmags.com/china/post/27097/china-has-more-active-mobile-phones-than-people)、人口よりも使われているモバイルフォンの方が多いことが2019年に報告されている。
「広州市の数人の社会人に聞いたところによれば、彼らは仕事専用に1台、プライベート用にもう1台のモバイルフォンを保有している」(上記サイトより引用)。このような密なモバイルフォン台数をP2Pネットワークに取り込む仕組みは、今のところは存在しないが、ノード密度は既にサービスを実現する上で十分なレベルに達している。しかし、残念ながらTCP/IPは、(特にハードウェアプラットフォームやオペレーティングシステムが異なる、多種多様なコンポーネントから構成される)アドホックネットワークの構築には適していない。
P2P通信ネットワーク実現の可能性を持つもう一つの通信基盤にV2V(車車間)通信がある。ロサンゼルスでは、12,561 kmの面積を有する都市部に600万台の、即ち1平方キロメートル当たり約500台の自動車が存在する。また上海では、6,341 kmの面積に330万台の自動車が密集し、こちらも1平方キロメートル当たりの台数は約500台に及ぶ。このような密度であれば、有効なP2Pネットワークの実現に十分と言える。しかし残念ながら、上述のようにTCP/IPは、アドホックネットワークを管理したり、データ中継を行うピアノードにパケットの内容を晒さずに、P2Pデータを転送する機能を有していない。
分散型通貨
Investopediaによれば、不換紙幣とは、「金などの商品による裏付けのない政府発行の通貨であり、法定不換紙幣は政府の中央銀行が通貨の印刷量を制御できるため、経済をより制御しやすいという性質がある」。政府と中央銀行は、需要と供給の真の市場力学によって設定されるのではなく、供給を制御し、恣意的、地政学的、利己的な利益に基づいて流通している通貨を恣意的に印刷したり、破棄したりすることで、通貨の価値を操作することができる。
分散型通貨を開発しようとする初期の試みがやがて、世界初の暗号通貨であるビットコインの誕生につながった。数学的な課題を使用して新規トークンを生成するするマイニングと呼ばれる手法を用いることによって、ビットコインを新たに生成することが次第に困難になっていくため、流通するビットコインの数を事前に定義された量に制限される。新しいビットコインの供給を恣意的に制限することによって課せられた人為的な希少性が、その予測不可能な需要と相まって、ビットコインの価値は非常に不安定になり、ビットコインは実際の商取引には利用しづらい存在になってしまっている。商取引業者やサービス提供者は、日々変動する不確実な価値を持つ通貨を使って商売をすることはできない。
また、今日の暗号通貨は生態学的に見て持続不可能である。環境保護主義者らは、今日実現されているような暗号通貨は、私たちの地球の天然資源を無闇に浪費する存在であると見なしている。2018年にビットコインとイーサリアムという2大暗号通貨のマイニングに消費された電力量は実に83TWhにも達しており、これは地球上のエネルギー消費量が最も多い上位40カ国を除くすべての国の年間エネルギー消費量を上回っている。このことが、暗号通貨が潜在的に有すると言われているが未だ証明されていないメリットと、そのエネルギー浪費というマイナスの性質とをどのように捉えるのかで大きな論争を引き起こしている。現在の暗号通貨は、プルーフオブワーク(PoW)と呼ばれるマイニングとコンセンサスプロトコルに依存しているため、エネルギーの浪費の問題は解決できない。PoWは、もともと経済的な観点からハッカーがネットワークを攻撃しないようにするために開発された手法であり、意図的にエネルギー効率の良い設計になっている。
暗号通貨のもうひとつの特徴は、分散型通貨システムにおける不正行為や二重支出を防ぐために必要な信頼できる経歴を確保するために、ブロックチェーン技術に密接に依拠している点が挙げられる。ビットコインの家系図の検証を可能にするために、トレーサビリティは、新規コインを生み出すすべてのマイニングイベント、コインのすべての転送、メインブロックチェーンに由来するすべてのハードフォークとソフトフォークを含め、その起源に至る範囲にまで及んでいる。記録管理がこのように徹底的になされるため次の3つの影響が表出することになった。すなわち、(i)ブロックチェーンが過度に長くなる、(ii)解決時間(コインの真偽を確認するために必要な時間)に長い時間がかかる、そして(iii)取引に時間がかかりすぎた場合に受取人がコインの有効性の確認を徹底して行わなくなる、という点である。
検証が不完全であれば、詐欺や二重支出の悪用が生まれる。ブロックチェーンが野放しにされている期間が長ければ長いほど、その長さはより長くなり、検証に要する時間も増大する。現在、新しいビットコインのサイズは156.4GBもの長さであり、この数字は日増しに増大している。各ビットコインのメモリ要件は法外なもので、持ち運ぶには大すぎ、便利に使用できるものとは言えない。グローバルな取引が行われるたびに、ブロックチェーンは長くなり、コインを保存するために必要なメモリサイズは増大していく。新しいブロックチェーンが加わるたびに増大するメモリサイズは、通常、実行されるトランザクションの種類に応じて0.5~1.0MBの間とされている。
現在の暗号通貨のもうひとつの大きな関心事は、スケーラビリティの問題である。プルーフオブワーク(PoW)を使用してPoW暗号通貨を使用する人が増えれば増えるほど、単位ブロックチェーンは長くなり、使用するのが難しくなっていく。例えば、ビットコインが世界的な通貨になったと想定した場合、毎日何百ギガバイトものデータをブロックチェーンに追加していけば、ほとんど役に立たなくなることが研究で明らかになっている。議論のために、8MBのブロックを完全に検証するのに150分かかると仮定すると、もしビットコインが世界的に支配的な通貨になった場合、そのブロックサイズは必然的に2.4GBに膨れ上がり、検証に51,000分以上(2年以上)もの時間が経過してしまう。プルーフオブステーク(Proof-of-Stake)のような代替的なコンセンサスプロトコルも提案されているが、それらは主にブロックチェーンへの攻撃に関する問題に対処するためのものであって、速度・性能を向上させるというより、問題を解決するための手法なのだ。さらに、こうしたコンセンサス手法は、まだホワイトペーパーやカンファレンスの話題の範囲に留まっている。
暗号通貨の今日の姿について端的に表現してみれば、実際の商取引で利用するには扱いにくく、安定性にかける金融商品といったところであろう。
VI.結論
結論として、インターネットは、世界中のいたるところに行き渡っているとはいえ、セキュリティを守り、プライバシーを保護し、電子商取引を可能にし、シェアリングエコノミーをサポートするためのプラットフォームとして設計されたものではなかった。インターネットの最大の弱点は、現在では完全に明らかになっている。すなわち、
・セキュリティなし
・プライバシーなし
・信頼性なし
これらの問題は、いまだに問題であり続け、解決できないままである。暗号技術や証明書機関発行のデジタル署名を用いてこれらの欠陥を改善しようとする試みはいくつもあるが、サイバー犯罪の深刻さとその規模の絶え間ない拡大からも明らかなように、完全に失敗に終わっている。
インターネットは、明らかに、リアルタイム通信、分散型クラウドコンピューティング、クラウドデータストレージ、クラウド接続デバイス、電子取引、電子商取引を安全かつ個人的に促進するグローバルなプラットフォームとしては適していない。ほとんどすべての近代的ネットワーク通信は、インターネットとしてグローバルに実現されていても、あるいはサブネットとしてローカルに実装されていたとしても、その基盤となる通信プロトコルにTCP/IPを採用しているため、あらゆる通信や電子商取引は、この技術が本来的に持っている脆弱性にさらされている。この脆弱性は、データ伝送に使用される物理媒体が、光ファイバ、有線イーサネットネットワーク、無線WiFi LAN、セルラーネットワーク、ケーブル配信ネットワーク、衛星通信ネットワーク、その他のピアツーピアネットワークのいずれであっても、それには関係なく、常にそこにあるのだ。
TCP/IPの脆弱性以外にも、デバイスのハードウェアや、物理層及びデータリンク通信層には、データパケット通信の内容やメタデータの傍受や操作、メモリ内のデータの破損、システムやアプリケーションソフトウェアの上書き、マルウェア、バックドア、スパイウェア、フィッシングソフトウェアの検出不能なインストール、オペレーティングシステムの簒奪の可能性など、さらなるセキュリティやプライバシーのリスクが顕在化している。
現在の通信システムやネットワークでは、暗号通貨の安全な取引、暗号通貨の安全な保管、偽物や盗まれた暗号通貨の不正使用の防止はもちろんのこと、分散型取引の検証が、有効な取引のタイムリーな実行を妨害・拒否したり、詐欺的取引を正当な取引として認証してしまうようプログラムされたサイバーボットによって乗っ取られないよう保護することは不可能なのである。現在の通信システムやネットワークでは、ひとつまたは複数のOSI通信層で行われるサービス拒否攻撃を回避することはできない。
現在の通信システムやネットワークでは、信頼性の高いリアルタイム通信に必要な伝搬時間やネットワーク遅延を最小限に抑えたり、リアルタイムQoSを保証したり、データパケットの性質やユーザの要求に合わせてデータパケットの伝送効率や冗長性、緊急性を調整したりすることはできない。今日のどの電子商取引システムも、ユーティリティートークンを使用した電子商取引のためのデジタル取引のコスト安定性を確保しつつ、市場の需要に基づく暗号通貨の変動性を求める投資家の欲求にも応えることはできない。
現在の通信システムやネットワークでは、グローバルな通信、コンピューティング、データストレージの容量を効果的に再配分して、市場力学に沿った商業、研究、慈善活動の効用を最大化し、資源の過小利用やエネルギーの無駄な消費、グローバルなネットワーク資産やコンピューティングキャパシティの平等な管理を回避することはできない。現在の通信システムやネットワークでは、地球上のすべての人々のプライバシーを危険に晒す大規模なデータ侵害を効果的にブロックすることはできない。
現在のネットワーク及びトランザクションの脆弱性のより詳細な説明及び分析は、2018年7月10日に出願された「The HyperSphere-a Real-time Cybersecure Privacy Network with Embedded DyDAG Dual Cryptocurrency for Global e-Commerce」(HyperSphere - グローバル電子商取引を実現するDyDAGデュアル暗号通貨内蔵リアルタイムサイバーセキュアプライバシーネットワーク)と題する仮特許出願62/696,160に記載されており、参照により本書に含まれている。
必要とされることは、クラウドベースの通信、ネットワーキング、コンピューティング、データストレージ、分散型暗号通貨に対するまったく新しいアプローチをとることで、既述のプライバシー、セキュリティ、パフォーマンス、社会的責任、持続可能性の問題に対処しながら、ネットワークとそれに接続されたデバイスの犯罪性、詐欺、ハッキングを抑制することなのである。実のところ、先見の明のあるインターネットの創設者であるティム・バーナーズ・リー(ワールドワイドウェブの創設者)やスティーブ・ウォズニアック(パーソナルコンピュータの発明者)でさえ、この無数の問題を解決するにはインターネットの完全な再構築が必要だと公言しているのである。
本発明に従って、データはネットワークまたは「クラウド」を経由して、携帯電話またはノートブックコンピュータなどのクライアントデバイス間で転送される。クラウドには、サーバまたは他のタイプのコンピュータまたはデジタル機器上で個別にホストされている複数のノードが含まれる。SDNPクラウド内のメディアノード間での転送中、データは固定長または可変長のデジタルビットの離散的文字列であるパケット形式をとる。
ノードに導入されたソフトウェアは、「ネームサーバ」、「権限」、「タスク」の3つの機能を実現する。「ネームサーバ」機能は、クラウドに接続されているクライアント機器の動的なリストを管理する機能である。「タスク」機能は、クラウドを介してノードからノードへと進むパケットの受信と送信を行う機能である。「権限」機能は、クラウドを通過するパケットの各ルート(例えば、ノードAからノードBからノードCへなど)を決定し、ルート上の各ノードに「コマンド及び制御」パケットを送信するほか、クラウドを通る「次のホップ」でどこにパケットを送信するかをノードに指示する。パケットは断片化されていてもよい。つまり、複数のサブパケットに分割されて別々の経路を移動し、宛先のクライアント装置で元のパケットに復元されもよい。パケット及びサブパケットは、ノードを通過する際に、様々なステートベースのアルゴリズムに従って、スクランブル化及び/または暗号化されてもよい。タスク機能は、受信パケットがどのアルゴリズムによってスクランブル解除または復号化されるべきか、及び送信パケットがどのアルゴリズムによって暗号化またはスクランブル化されるべきかを決定する機能と言うこともできる。
ノードは「メタモルフィック」である。つまり、各ノードはネームサーバ、権限、タスクの機能を実行できるが、同時に複数の機能を実行することはないことを意味している。機能を実行していないノードは、「未分化」ノードと表現する。ノードにインストールされているソフトウェアにより、ネームサーバ機能、オーソリティ機能、タスク機能のいずれの機能が要求されているかを、ノードへの要求の性質から判断することができる。指定されたジョブが終了すると、ノードは次の実行要求を待機するために「未分化」状態に戻り、最後に行った動作に関する情報をすべて破棄する。
TCP/IP通信スタックを備えた計算機装置のブロック図である。 パケットルーティングのTCP/IPデータグラムを示している。 TCP/IP通信スタックとデータグラム構築の説明図である。 中間者攻撃(MiM)によるインターネットパケットハイジャックを説明している。 インターネット認証局を示している。 インターネットブロックチェーンの処理を説明している。 1日当たりのサーバ及びコンピュータの容量を説明している。 週当たりのサーバとコンピュータの容量を説明している。 SDNP(Secure Dynamic Communication Network And Protocol)メッシュネットワークの一例を示している。 SDNPメッシュネットワークの要素について説明している。 メッシュ化されたネットワーク上でのSDNPルーティングのフローチャートである。 SDNP登録動作の説明図である。 SDNPネームサーバへの問い合わせ動作の説明図である。 SDNPルーティング要求動作の説明図である。 SDNPネットワークノード要求動作の説明図である。 SDNPルーティング指示ディスパッチャの動作の説明図である。 SDNP第1パケットトランスポート動作の説明の図である。 SDNP第2パケットトランスポート動作の説明の図である。 SDNP第3パケットトランスポート動作の説明図である。 SDNP第4パケットトランスポート動作の説明図である。 分散型SDNPメッシュネットワークの一例を示す図である。 代替となる分散型SDNPメッシュネットワークの一例を示す図である。 分散型SDNPメッシュネットワークの要素を示す図である。 DyDAGメッシュネットワーク上での分散型SDNPルーティングのフローチャート(その1)である。 DyDAGメッシュネットワーク上での分散型SDNPルーティングのフローチャート(その2)である。 分散型SDNP登録及びネームサーバによるクエリの動作説明図である。 分散型SDNPルーティング要求の動作説明図である。 分散型SDNPネットワークノード要求の動作説明図である。 分散型SDNP C&Cルーティング指示ディスパッチャの動作説明図である。 第1の分散型SDNPデータグラムパケットトランスポートの動作説明図である。 第2の分散型SDNPデータグラムパケットトランスポートの動作説明図である。 第3の分散型SDNPデータグラムパケットトランスポートの動作説明図である。 第4の分散型SDNPデータグラムパケットトランスポートの動作説明図である。 d'SDNP拡散データクラウドへのHyperNodeアクセスのための選択基準を示す図である。 メタモルフィックHyperNodeの呼び出し開始のための|NS|ノードへの変換を説明する図である。 anameサーバの拡散データクラウドデータから発信者ID情報をダウンロードして、分化された|NS|ノードへと変換する様子を示す図である。 メタモルフィックなHyperNodeを経路計画用の|A|ノードに変換する流れを示す図である。 anameサーバの拡散データクラウドデータから発信者ID情報をダウンロードして、分化された|A|ノードへと変換する様子を示す図である。 ネットワークホップ時間順にソートされた利用可能なタスクノードのd'SDNP権限ノードの処理方法を説明する図である。 ルートディスパッチのためのメタモルフィックHyperNodeの|A|ノードへの変換方法を示す図である。 選択されたSDNPアドレスに対応する現在のダイナミックIPアドレスをリストアップしたタスクノード変換テーブルのダウンロードを示している。 |A|ノードのコマンド&制御(C&C)ルーティングコマンドに対して、メタモルフィックなHyperNodeをルーティング用の|T|ノードに変換する様子を示す図である。 複数の動的コンシールメントアルゴリズム(シングルホップ暗号化サイファを含む)で構成されるd'SDNPタスクノード共有秘密のダウンロードフローの説明図である。 受信パケット及び送信パケットに対して動的隠蔽方法を使用してデータグラムを処理するd'SDNPタスクノードを示す図である。 多層拡散データクラウドを模式的に示す図である。 HyperSphereの拡散データクラウドを実現し、アクセスするための様々な方法の図解である。 非集約型データを用いた拡散型クラウドストレージの実現方法の図解である。 d'SDNPネームサーバの拡散データクラウドストレージとアクセスキーの冗長ファイル管理の方法の図解である。 HyperNodeの動的特性に関してネームサーバの拡散データクラウドを更新するためのフローチャートである。 HyperSphereのタスクノードの分散型クラウドにおける動的メッシュデータルーティングのフローチャートである。 ホップバイホップの状態に基づく動的隠蔽アルゴリズムを利用したd'SDNPデータのパケット伝送の図解である。 |NS|、|A|、|T|の区別されたHyperNode間の分業を表すd'SDNPデータグラムである。 HyperSphereの7層OSI通信スタックと対応するd'SDNPデータグラムを階層的に表現したものである。 同種のHyperNodeをホストする異種クラウドのグラフである。 通信、コンピューティング、データストレージ、及びクラウド接続デバイスを実行するソフトウェアで構成されるHyperSphereポータルの種類を図解している。 パーソナルメッセンジャーの動作を示すHyperSphere通信アプリケーションの一例を示す図である。 d'SDNPデータグラムトランスポートのメッセンジャーペイロードの動的隠蔽の一例を示している。 移動体(セルラー)キャリアネットワーク上の車両間インフラストラクチャ(V2I)ベースのネットワークのグラフである。 間接的な移動体ネットワークアクセスを維持する自律型アドホック車両対車両(V2V)ネットワークのグラフである。 モバイルネットワークアクセスから分離された完全自律型アドホック車両対車両(V2V)ネットワーク(マイクロクラウド)のグラフである。 モバイルネットワークアクセスから分離され、利用可能なHyperNodeにアクセスするために動的に再構成された完全自律型アドホック車両対車両(V2V)ネットワークのグラフである。 モバイルネットワークアクセスから分離され、利用可能なHyperNodeにアクセスするために動的に再構成された、完全自律型のアドホック車両対車両(V2V)ネットワークの更新されたグラフである。 複数(802.11互換)のOFDM変調マイクロ波キャリアを用いたHyperSphere HyFi無線ルータの概略図である。 複数のマイクロ波無線チャネルと複数のWiFiプロトコルを介した断片化データ伝送を用いたHyFiルータd'SDNPマルチPHY通信の一例を示す図である。 IEEE 802.3互換(マルチPHY)通信の複数チャンネルが可能なHyperSphere Ethyrnet有線ルータの概略図である。 複数の802.3互換イーサネット媒体及びプロトコル上のd'SDNPのフラグメント化データトランスポートを使用したイーサネットルータのマルチPHY通信の一例を示す図である。 ケーブルモデム終端システム(ヘッドユニット)と複数のケーブルモデム(またはSTB)下流装置のためのd'SDNP対応通信スタックからなるHyperSpelleケーブルシステムの概略図である。 トレリス符号化マルチチャネルDOCSIS3ケーブル通信を採用したd'SDNPフラグメント化データトランスポートの一例を示す図である。 DOCSIS3対応ケーブルモデム動作時の複数のd'SDNPチャンネルとHDTVコンテンツのトレリス符号化の一例である。 複数のキャリア周波数及びセルラープロトコル(4G及び5Gを例示)を介した断片化されたデータパケットのd'SDNPトランスポートを使用したHyperSpelicationモバイルネットワーク通信の概略図である。 複数のキャリア周波数及びセルラープロトコル(4G及び5Gを例示)を介した断片化されたデータパケットのd'SDNPトランスポートを図解した、HyperSpleation対応モバイルネットワークへのエッジデバイス(携帯電話またはタブレット)のアクセスの概略図である。 801.11プロトコルに対応するマイクロ波通信を介したHyperSphere対応IoTデバイスの概略図である。 D'SDNPネットワークからIoTデータグラムのダウンロード及びアップロードコンテンツへのD'SDNPネットワークを説明するHyperSpele IoTデバイスの概略図である。 IoTデバイスクラウドのHyperSphere HyFiネットワーク制御を説明する概略図である。 冗長ストレージ要素と復元機構を備えたクライアント所有のファイルの非集約型データストレージのためのハイパーセキュアクラウドの概略図である。 プライベートデータとコラボレーションファイルの両方を含むユーザ所有の拡散データクラウドのアクセス制御を説明する概略図である。 HyperSphereクラウドコンピューティングアプリケーションのHyperContractジョブ仕様を示すフローチャートである。 HyperSphereクラウドコンピューティングアプリケーションのハイパーセキュアジョブの実行手順を示すフローチャートである。 アカウント開設手順を説明している。 オフラインルート証明書を使用してオンラインCA証明書に署名する方法を示している。 信頼できる検証済み証明書を使用して先行証明書に署名することにより、信頼チェーンを形成するプロセスを示している。 信頼できる検証済み証明書を使用して先行証明書に署名することにより、信頼チェーンを形成するプロセスを示している。 パーソナライズされたマルチツリーDyDAGブロックチェーンを示している。 循環型有向グラフと多次元有向グラフの比較を示す。 DyDAG(dynamic acyclic graph)の2D及び3D表現を示す。 タスクHyperNodesのHyperContractタスクベースの暗号通貨報酬を示す。 HyperSphereマーチャントAPIが生成したHyperContractとプレッジを示す。 鋳造とリサイクルによるハイパーコインの合成を示す。 一時的かつ変更不可能なブロックチェーンのHyperContractの実行による、HyperCoinのマイニングと陪審員による検証のフローチャートである。 データパケットのトランスポート中の結合ハイパーノードホップコード(HHC)生成を示す。 一時的で取り消し不能なブロックチェーンのハイパーコントラクト実行による、ハイパーコインのリサイクルと陪審員検証のフローチャートである。 ブロックチェーンのデフラグメンテーションを実行するためのHyperSphereプロセスシーケンスを示す。 補助サイドチェーンの作成及び検証のためのHyperSphereブロックチェーンプロセスを示す。 事前承認された支払いプロキシを容易にするワンタイムトランザクショントークン(OT )を使用するHyperSphere支払い処理の概略図である。 RBOS(replicant blockchain observer segments)を使用したHyperSphereの高速トランザクション検証とプライバシー保護の概略図である。 陪審員のコンセンサスサラウンド攻撃を防止するためのハイパーノードトンネルの使用の概略図である。 HyperMetalとHyperCoinの誓約によるHyperContractの実行によるHyperCoinのマイニングとリサイクルを含むHyperSphere電子商取引の暗号経済学を示す。 プラスとマイナスの経済的フィードバックメカニズムを含む、付加価値取引の経済的増幅表現を示すフローチャートである。
通信を確保し、プライバシーを確保し、信頼されたビジネスと電子商取引をサポートするというインターネットの欠陥を克服するために、リアルタイム通信、データストレージ、クラウドコンピューティング、クラウド接続されたデバイス、及び電子サービスをサポートするグローバル電子商取引のための革新的かつ高度な分散型サイバーセキュア「プライバシー」ネットワークであるHyperSphereを紹介する。2018年7月10日に出願した米国仮出願第62/696,160号「The HyperSphere- A Real-time Cybersecure Privacy Network with Embedded DyDAG Dual Cryptocurrency for Global e-Commerce」に記述したように、HyperSphereは、分散型通信とグローバル電子商取引を可能にするためのオープンソースのビジネスプラットフォームと技術で構成されており、以下の機能を採用している。
・分散型のハイパーセキュアな通信
・ネットワークネイティブな認証局
・HyperSphereブロックチェーン処理
・ネットワークネイティブな暗号通貨
これらの機能は、実行される各機能に固有の発明的事項を用いて促進される。分散型ネットワーク上でのハイパーセキュア通信の動作を理解するには、まず初めに前述の米国出願第14/803,869号「Secure Dynamic Communication Network and Protocol」(以下、「SDNPネットワーク」または「SDNPクラウド」と呼ぶ)に記載されているように、ネットワーク内の専用の単機能ノードによって実行される機能を考慮しなければならない。SDNPクラウド外での通信は、「Methods and Apparatus for HyperSecure Last Mile Communication」と題する前記米国出願第15/943,418号に記載されている。
A.専用ノードでのSDNPルーティング
図8は、エッジクライアントデバイスである携帯電話95とノートブックコンピュータ96からなるSDNPネットワークが、高速物理リンク110を使用して、SDNPメディアノード106、SDNP信号サーバノード107、及びSDNPネームサーバノード108からなる専用の単機能ノードからなるSDNPクラウド100を介して通信している様子を示している。携帯電話95とSDNPクラウド100との間のラストマイル通信は、セルタワー103a、103bと無線チャネル112a、112bとを含む移動体ネットワークを介して行われる。携帯電話95は、インストールされたSDNPアプリケーション101を介してSDNPクラウド100にアクセスする。ノートブック96とSDNPクラウド100との間のラストマイル通信は、WiFiルータ105へのマイクロ波ラストリンク112cを介して発生し、これにより、ルータ104a、104bを介してラストマイル有線接続111a、111bを介してSDNPクラウド100へのアクセスが完了する。ノートブック96は、インストールされたSDNPアプリケーション102を介してSDNPクラウド100にアクセスする。
図9は、SDNPネームサーバノード108、シグナリングサーバノード107、メディアノード106を含むSDNPネットワークを構成するリソースと、イーサネットルータ104、WiFiルータ105を含み、TCP/IPルーティングテーブルを採用しているSDNP非対応デバイスと、移動体通信事業者によるルーティングを管理するセルラー無線ネットワーク103とを図解している。
SDNPネームサーバノードは、電話番号、アカウント名、電子メールアドレス、またはその他の識別情報をデバイスのIPアドレスと照合するというネットワークのネームサーバの役割を実行するよう設計された専用の単一機能ソフトウェアで構成されている。SDNPネームサーバに格納されているIPアドレスは動的なものである可能性があり、真のインターネットDNSで認識されたアドレスではなく、NATアドレスで構成されている場合もある。SDNPネームサーバファイルは、デバイスの動的IPアドレスが変更されるたびに、再登録プロセスによって更新される。図に示されているとおり、SDNPネームサーバノード108は、任意の軽量サーバ130にインストールされ、サーバ130のOSアプリケーションVM環境内で動作するSDNPネームサーバソフトウェア133を構成する仮想デバイスである。
このように、SDNPネームサーバノード108は、それをホストするサーバ130のハードウェアと同じものではない。SDNPネームサーバノード108は、SDNPルーティングを用いてSDNPクラウド内の他のノードと通信する。さらに、SDNPネームサーバノード108は、インターネットのDNSサーバに格納されていない動的データを保持する。SDNPネームサーバノード108の機能は、ルックアップとアドレス変換のタスクに限定されており、パケットルーティングや、SDNPクラウド100内のメディアファイル(コンテンツ)の送信を行うことはない。SDNPネームサーバノード108は、SDNPネットワークを移動するいかなるメディアパケットの内容にもアクセスできず、またそこに存在するメディアパケットに適用される暗号化または隠蔽方法についても認識していない。SDNPネームサーバノード108は、受信した問い合わせ、信号サーバノードに提供したデータ、またはどの信号サーバノードに提供したかの記録を保持しないという点で、(純粋にではないが)部分的にステートレスである。それは、SDNPネットワーク名または郵便番号、電話番号、及び動的IPアドレス間の変換テーブルを必然的に保持するという意味で、純粋にステートレスということではない。つまり、変換テーブルは動的であり、常に変化する動的IPアドレスとポート番号が含まれており、それらが変更されたり、デバイスがSDNPクラウドにログインしたり、ログアウトするたびに更新される。SDNPシグナルサーバノード(シグナリングサーバノードとも呼ばれる)は、パケットルーティングを指示し、パケットの伝搬遅延を最小限に抑えるタスクを実行するよう設計された専用の単一機能ソフトウェアで構成されている。
SDNPシグナルサーバノード(シグナリングサーバノードとも呼ばれる)は、パケットルーティングを指示し、パケットの伝搬遅延を最小限に抑えるタスクを実行するよう設計された専用の単一機能ソフトウェアで構成されている。SDNPシグナルサーバノードは、一方的に、または同じ通信のルーティングを行う他のSDNPシグナルサーバノードと連携して、軽量なコマンド&制御パケット(C&C)を使用して、SDNPメディアノードにルーティングコマンドを発行する。SDNPシグナルサーバノードは、ホストデバイスの身元や所有権に関する知識を持たないSDNPネームサーバノードから取得したアドレスを使用する。示されているように、SDNPシグナルサーバノード107は、任意の軽量サーバ130にインストールされ、サーバ130のOSアプリケーションVM環境内で動作するSDNPシグナルサーバソフトウェア134からなる仮想デバイスである。
このように、SDNP信号サーバノード107は、それをホストするサーバ130のハードウェアとは異なる。SDNPシグナルサーバノード107は、SDNPルーティングを用いてSDNPクラウド内の他のノードと通信する。SDNPシグナルサーバノード107は、SDNPネットワーク内の任意のデバイスの真の所有者に関する知識を持たず、発信者、着呼者、または他のエッジデバイスの身元に関する情報を持たない。また、SDNPシグナルサーバノード107は、任意のSDNPメディアパケットの内容や、内部のペイロードがどのように隠されているか、または暗号化されているかに関しての情報も持たない。SDNPシグナルサーバノード107は、純粋にステートレスである。つまり、このノードは必要なときにいつでも起動され、ルーティングを実行するために必要な情報を収集し(単独で、または他のシグナルサーバノードと連携して)、コマンド&制御(C&C)パケットを選択されたメディアノードに分配し、その後、それまでに実行した情報をすべて破棄してしまう。シグナルサーバのステートレスな動作は、瞬間的健忘症と同じで、ネームサーバに要求したIPアドレスを記憶せず、最後に与えた指示やC&Cパケットをどのメディアノードに送信したかも記憶していない。
SDNPメディアノードは、SDNPネットワークを介してコンテンツ(メディア)のデータパケットを送信するタスクを実行するよう設計された専用の単一機能ソフトウェアで構成されている。メディアパケットのペイロードには、オーディオ、ビデオ、ソフトウェア、ブロックチェーン、暗号通貨、またはソフトウェアファイルの断片が含まれている場合がある。SDNPメディアノードは、あるSDNPメディアノードから別のSDNPメディアノードにパケットを送信するシグナルルーティング命令をホップ単位で受信しており、個々のパケットがどこから送られてきて、どこに行き着くのかという情報を持たない。SDNPメディアノードは、シグナリングサーバからC&Cパケット内の命令を受信する。この命令には、SDNPネットワークを通過するパケットのコンシールメントと内容をホップ単位で動的に変更するために使用される数値シードと暗号化鍵が含まれていることがある。
図に示すとおり、SDNPメディアノード106は2つの仮想デバイスで構成されている。一方の仮想デバイスは、高帯域幅サーバ131のOSアプリケーションVM環境内で動作する任意の高帯域幅サーバ131にインストールされたSDNPメディアノードソフトウェア135で構成され、もうひとつの仮想デバイスは、エアギャップドサーバ130aのOSアプリケーションVM環境内で動作する任意の非ネットワーク(エアギャップド)サーバ130aにインストールされたDMZソフトウェア136で構成されている。エアギャップドコンピュータサーバ130aは、インターネットを介して直接アドレス指定することはできず、さらにメディアノードソフトウェア135がアルゴリズムやコンシールメント方法などの特定の動的に変化するステートベースの情報のみを要求することができるファイアウォールまたは非武装地帯(DMZ)バリア140によってメディアノードとそのホストとから分離されている。
このように、SDNPメディアノード106は、サーバ131やエアギャップドDMZサーバ130a、またはそれらをホストするハードウェアと同じものではない。SDNPメディアノード106は、SDNPルーティングを使用してSDNPクラウド内の他のノードと通信する。SDNPメディアノード106は、SDNPネットワーク内のデバイスの真の所有者に関する知識を持たず、発信者、受信者、または他のエッジデバイスの身元に関する知識を持たない。次のホップとその最後のホップを除いて、SDNPメディアノード106はパケットの最終的な宛先またはパケットが出所についての情報を持たない。メディアノード106内であっても、認識している情報は限定的である。DMZソフトウェア136及びエアギャップドサーバ130aは、SDNPメディアノードソフトウェア135及び高帯域幅サーバ131によって処理または搬送されるメディアパケットの内容についての情報またはアクセス権を持たない。逆に、SDNPメディアノードソフトウェア135は、DMZソフトウェア136が、メディアノード106によって搬送されるデータパケットのペイロードの内容を隠蔽するために、どのようにアルゴリズムを選択するか、またはファイル処理命令を選択するかに関する情報を一切持たない。
全体として、メディアノード106はステートレスな方法で動作している。このため送信するメディアパケットの内容を保持せず、パケットのペイロードの複雑な動的編集である動的コンシールメントプロセスを実行する際に、そのパケットの出所、送信先、あるいはそのコンテンツがどのように修正されたかといった情報を一切保持しない。DMZソフトウェアは準ステートレスである。これは、コンテンツの混合、分割、スクランブル、アンスクランブル、ジャンクデータの挿入と削除、暗号化と復号化などを含むコンシールメント処理のためのアルゴリズムのテーブルを記憶している必要があるが、アルゴリズムの選択と実行に使用されたステート、数値シード、暗号鍵を保有または見ることがないからである。サイバーセキュリティの分野では、DMZバリア140を越えた関係を、「ゼロ知識」と表現している。したがって、DMZサーバソフトウェア136に共有秘密として格納されているアルゴリズムが何らかの形で発見されたとしても(例えば、ミッションインポッシブルタイプの安全なサーバルームへのオンサイト侵入によって)、DMZサーバソフトウェア136は、メディアパケットのペイロードを処理するために使用されるステート変数、数値シード、及び暗号鍵を手にできないため、アルゴリズムの知識でコードを破ることはできない。さらに、受信パケットはスクランブルされ暗号化された情報のデータの断片しか含まないため、その元の内容を復号化する手段は存在しない。
メディアパケットのトランスポートは、WiFiルータ105、またはイーサネットルータ104のような非SDNP対応デバイスをまたいで、または無線ネットワーク103を介して発生する可能性もある。このケースは、発信者(エッジデバイス)とSDNPクラウドとの間の「ラストマイル通信」で特に起こりやすい。SDNPパケットは7-OSIフォーマットに従っているため、ルータはIPアドレスをインターネット、サブネット、またはNATアドレスのための通常のTCP/IPアドレスと見なし、パケットを通常のTCP/IPパケットであるかのようにルーティングする。したがって、WiFiルータ105を介したルーティングは、それぞれがSDNPノード対応デバイスに到達する前に、そのサブネットまたはISPプロバイダのルーティングテーブル137を採用し、通過する中間ルータはおそらくは1つないし2つを越えないであろう。
同様に、イーサネットルータ104を介したルーティングは、それぞれがSDNPノード対応デバイスに到達するまで、ローカルISPプロバイダのルーティングテーブル138を使用する。無線ネットワーク103を介して、または同様にケーブルまたは衛星ネットワークを介してSDNPパケットを伝送する場合、ルーティングは、ネットワーク独自のネットワークルーティングテーブル139及びカスタムパケットフォーマット、例えば、3G、5G、衛星、またはDOCSIS3プロトコルを使用して行われる。ネットワークアドレストランスレータ(NAT)132は、専有パケットフォーマットをイーサネット互換のTCP/IPパケットフォーマットに戻すために必要である。
このように、SDNPメディアパケットは、カスタムハードウェアや専用の独自所有のクラウドを必要とせずに、インターネットルータやSDNPノードのネットワークを介して伝送することができ、どのようなTCP/IPネットワークにもSDNPクラウドをインストールすることができる。断片化された隠蔽パケットを非SDNP対応デバイス上で送信しても、通信セキュリティのリスクはないが、ネットワーク内のより長い遅延パスを通じてパケットをルーティングすることでパケットの伝搬遅延が増加し、通話品質のQoSを低下させる可能性がある。
図10は、専用機能SDNPノードを使用したSDNP通信のシーケンスの一例である。ステップ260では、クライアントは携帯電話95でホストされているSDNPクライアントアプリ101を介してセッションを開始する。このセッションは、VoIP電話、ビデオチャット、ビデオファイル、オーディオファイル、ファイル転送、トランザクションプロセス、グループチャット、会議通話などを含む、あらゆる種類の通信を構成することができる。ステップ261では、SDNPクライアントアプリ101が、デフォルトのメディアノード106にアクセスし、その最寄りのネームサーバの動的IPアドレスを得るためにネットワークにメッセージを送る。
図11Aに示されている呼出の開始は、一般的にはラストマイル接続を介してクエリパケットをルーティングしている。この例では、無線リンク112aを介してセルタワー103aに接続し、その後、有線接続120を介して任意のSDNPメディアノード106に接続している。ある特定の地域内のすべてのメディアノードは、デフォルトでは、最も近いSDNPネームサーバノードのSDNPアドレスを知っている。これらのメディアノードは、SDNPネットワークに参加する際に、自動登録プロセスの一部として、1つまたは複数のSDNPネームサーバのアドレスを学習する。メディアノードは、このネームサーバのSDNPアドレスをSDNPクライアントアプリ101に返す。
図11Bに示すステップ262において、SDNPクライアントアプリ101は、次に有線接続113を介してSDNPネームサーバノード108にクエリを送出する。SDNPネームサーバノード108は、次に、クライアントがコンタクトしようとしているデバイスまたは電話番号、すなわち受信者(または被呼者)の現在の動的SDNPアドレスまたはSDNPジップコードを返す。別の方法、ただし安全性が低い方法では、クライアントアプリは、シグナルサーバノードのSDNPアドレスを取得し、それをネームサーバのプロキシとして動作させて着呼側のSDNPアドレスを取得させることができる。
ステップ263に対応する図11Cで、SDNPクライアントアプリ101は、SDNPシグナルサーバノード107にコンタクトして、着信側のSDNPアドレスまたはSDNPジップコードを有線接続114を介して送信する。図11Dのステップ264では、SDNP信号サーバノード107は、有線接続121を介してSDNPネームサーバノード108にコンタクトし、ルーティングを実行しようとするすべてのメディアノードのSDNPアドレスを取得する。
図11Eに示すステップ265において、SDNP信号サーバノード107は、メディアパケットを送信するために選択したSDNPメディアノード106a~106fに、具体的には、有線接続115a~115fを使用して、それぞれSDNPメディアノード106a~106fに指示を送信するために、コマンド及び制御(C&C)パケットをディスパッチする。また、状態情報、数値シード、暗号鍵も引き渡す。ステップ266では、SDNPメディアノード106a~106fのネットワークを介して、発信側SDNPアプリ101から着信側SDNPアプリ102へのメディアパケットのデータ転送が開始される。
SDNPの動的ルーティングは、図11F~11Iに示されているとおり、各連続するデータパケットの変化するパスによって例示される。具体的には、図11Fでは、携帯電話95のクライアントアプリ101からの第1のデータパケットは、無線リンク112aを介して携帯電話タワー103aに運ばれ、その後、有線116によって第1のメディアノード106aに運ばれ、SDNPクラウド100のメッシュネットワークへのゲートウェイとして機能する。このゲートウェイSDNPノードは、次に、データパケットの内容に対して特定のステートベースのシングルホップコンシールメント操作を実行してから、このパケットをSDNPメディアノード106cに転送し、そこでこのプロセスを繰り返し、同パケットをSDNPメディアノード106dに送り、ルータ104a、WiFiルータ105、及び無線リンク112cによって運ばれ、ノートブック96によってホストされたSDNPクライアント102とのラストマイル通信のためのクラウドゲートウェイとして機能する。
図11Gに示すように、携帯電話95のクライアントアプリ101からの第2のデータパケットは、無線リンク112aを介して携帯電話タワー103aに運ばれ、その後、有線117によってSDNPクラウド100のゲートウェイメディアノード106bに送られる。ゲートウェイノード106bは、次にデータパケットの内容に対して特定のステートベースのシングルホップコンシールメント操作を実行し、このパケットをSDNPメディアノード106eに転送してこのプロセスを繰り返し、パケットをSDNPメディアノード106dに送り、ルータ104a、WiFiルータ105、及び無線リンク112cによって送られ、ノートブック96によりホストされているSDNPクライアント102との同じラストマイル通信へのクラウドゲートウェイとして機能する。
図11Gに示すように、携帯電話95のクライアントアプリ101からの第3のデータパケットは、無線リンク112aを介して携帯電話タワー103aに送られ、その後、有線118によってSDNPクラウド100のゲートウェイメディアノード106cに送られる。ゲートウェイノード106cは、次に、データパケットの内容に対して特定のステートベースのシングルホップコンシールメント操作を実行し、パケットをSDNPメディアノード106dに転送し、これがノートブック96によってホストされるSDNPクライアント102とのラストマイル通信のためのクラウドゲートウェイとして機能し、パケットをルータ104b、WiFiルータ105、及び無線リンク112cを経由して送信される。この場合、ラストマイルのルーティングは動的に変更される。
最後の図11Iでは、携帯電話95内のクライアントアプリ101からの第4のデータパケットは、無線リンク112bを介して携帯電話タワー103bに運ばれ、その後、有線119により、SDNPクラウド100のゲートウェイメディアノード106aに送られる。ゲートウェイノード106aは、次に、データパケットの内容に対して特定のステートベースの単一ホップコンシールメント操作を実行し、パケットをSDNPメディアノード106eに転送し、次にメディアノード106fに転送し、これがノートブック96によってホストされるSDNPクライアント102とのラストマイル通信のためのクラウドゲートウェイとして機能し、パケットをルータ104aそして104b、WiFiルータ105、及び無線リンク112cを経由して送信される。この場合、ファーストマイル及びラストマイルのルーティングはともに動的に変更される。
再び図10を参照すると、ステップ268でセッションが終了するまで、ステップ267でクライアントアプリ102と101の間で双方向の対話が行われている。すでに説明したように、SDNPクラウド及びラストマイルルーティング、パケットセキュリティクレデンシャル情報、及びパケット内容は、中央の制御なしに動的かつ連続的に変更される。これもすでに説明したとおり、SDNPネットワークは専用リソースを使用してメッシュネットワークを構成している。ここで、特定のサーバはSDNPネームサーバノード108、SDNPシグナルサーバノード107、またはSDNPメディアノード106a~106fなどの機能のいずれかひとつのみをホストするように設定されている。
SDNP通信はすでに説明したように、ネームサーバ、シグナルサーバ、及びメディアノードとしての役割を果たすよう別々のノードを使用しており、それぞれが別々の専用デバイス上でホストされている。そのため、ネットワークの運用には、3つのクラスのノードすべてのハードウェアホストが永続的に利用可能な状態を維持することが必要となる(つまり、常に稼働状態になっていてアクセス可能であること)。グローバルサーバクラウドは、ソフトウェアホストがオフラインになった場合や、単一のサーバのトラフィックが一定レベルを超えた場合、アクティブなサーバにインストールされているソフトウェアの新しいインスタンスを起動することで、永続的可用性を容易に維持することができる。
アドホックネットワーク、ピアツーピアネットワーク、モバイルネットワークなどの不確実なリソースで構成されるネットワークでは、シグナルサーバノードやネームサーバノードの必要な管理機能が常時利用できるとは限らないことが、通信の信頼性に悪影響を与えることがある(たとえメディアノードが十分に冗長化されていて停電に耐えられるとしても)。このようなケースでは、すべての機能がホストされ、常時オンラインを保証するために、完全に分散化されたSDNPクラウドの実現が必要となる。
しかし、SDNPネットワーク運用の分散化では、機能性とハイパーセキュリティの両方を維持するために、いくつかの創意工夫を凝らした方法を使用する必要がある。
B.分散型SDNPハイパーセキュア通信
SDNP通信の機能性とハイパーセキュリティの両方を維持するためには、SDNPネットワークの分散型実装は、固定インフラストラクチャ上にホストされた専用機能ノードを使用したSDNP通信と同じ管理原則、特に「知識ゼロ」(より正確には「不完全な知識」)の原則を遵守しなければならない。
・デバイスやユーザIDにアクセスできるノードは、ネットワークを介したデータパケットのルーティングを知るべきではない。
・デバイスやユーザIDにアクセスできるノードは、データパケット通信の内容を知るべきではない。
・いかなるノードもデータパケットのペイロード内容を知るべきではない。
・データパケットをルーティングするノードは、データパケットのペイロードの所有者の身元を知るべきはない。
・データパケットを送信するどのノードも、パケットのペイロードの所有者の身元を知るべきではない。
・データパケットを送信するノードは、着信パケットを識別し、発信パケットを次のノードの宛先に誘導するために必要なシングルホップ情報を除いて、パケットルーティング情報にアクセスしてはならない。
・データを送信するどのノードも、パケットのステートに基づく動的コンシールメントを決定するために使用される選択プロセスを知るべきではない。
・データを運ぶどのノードも、意味のある、あるいは有用な量のペイロードデータフラグメントを含まないものとする。
分散型SDNPネットワークは、ネットワークを形成するために利用可能なリソースがどのようなものであるかを知ることなく、これらの基準に準拠したハイパーセキュアなトランスポートを実行しなければならない。このような要件とは、どのHyperNodeも、以下のような重要な役割をすべて果たすことができなければならないということを意味している:すなわち、(i)ネームサーバのデバイスID管理、(ii)シグナルサーバのディスパッチャ機能、そして(iii)あるタスクで得たデータを別のタスクに持ち込むことなく、メディアノードのハイパーセキュアなデータ転送。
分散型SDNPネットワークトポロジー
分散型SDNPネットワーク(またはd'SDNPクラウド)の一例を図12Aに示す。これは、高速有線接続210を介して通信する|HN|とラベル付けされたハイパーノード206を実現するためのシングルインスタンスタイプのソフトウェアをホストするサーバのISPホストクラウド200で構成されている。理解しやすくするため、文章中のノード名には、ノードIDの前後に縦線を付けて|XX|のように表記する(図では括弧は外してある)。すべてのハイパーノード206は、機能と能力が同一の実行可能コードをホストするサーバで構成されている。そのため、HyperSphere通信セッションを開始する前に、HyperNodes 206x、206y、206z、及び206aは、一般的なHyperNode 206のすべてのインスタンスは、均質なSDNPノードのクラウドとして同一の動作をする。
図に示すように、クラウド200は、携帯電話タワー103a、103bからなるモバイルネットワークを介して携帯電話95に接続し、それぞれセルラーネットワーク無線リンク112a、112bを使用して、別のクラウド(ラストマイル)通信を実現する。携帯電話95は、専用機能SDNP実装においてSDNPソフトウェア101と同様の接続性を実現できるソフトウェアであるインストール済みのD'SDNPソフトウェアクライアントHyperSphereゲートウェイノード|HG|201を介して、HyperSphereクラウドにアクセスすることができる。同様に、クラウド200とノートブック96との間のラストマイル接続は、イーサネットルータ104a、有線接続111a、WiFiルータ105、及び802.11マイクロ波ラストリンク112cを介して促進される。
分散型SDNP通信に特有の代替実施形態では、クラウド200とノートブック95との間のハイパーセキュアなラストマイル接続は、SDNP対応のHyperSphereルータ|HR|204b、SDNP対応のHyperSphereルータ|HR|205への有線接続211b、及び802.11マイクロ波ラストリンク212cを介して実現することができる。タブレット96は、インストールされたSDNPソフトウェア、多機能HyperSphereゲートウェイノード|HG|202を介してHyperSphereクラウド210にアクセスする。HyperSphereルータソフトウェアを使用すると、デバイスがラストマイル通信を行うすべてのクラウドの外側で動作している場合でも、あらゆるコンポーネントがHyperNodeのすべての機能を使用して動作できるようになる。
クラウド200内のすべてのHyperNodes|HN|が通信を開始する前に同じであること、クライアントのHyperSphereゲートウェイ|HG|ソフトウェアがHyperNodeの多くの機能をエミュレートしていること、そしてまた一部のルータがHyperSphereルータ|HR|としてSDNP対応である事実を踏まえると、HyperNodeのグループが共通のISPやネットワークプロバイダによって提供されているか、固定ネットワーク、共通のインフラストラクチャ、またはネットワークバックボーン上でホストされているかという相違には意味がない。HyperSphereの分散型ネットワークでは、すべてのノードは同等の価値を持っている。この点を考慮して、図12Bには、クラウド200の表現を除去した上で同じHyperSphereのネットワークを図解した。
HyperNodesをホストするすべてのデバイス(HyperSphereルータやHyperSphereゲートウェイを含む)は、基本的には同じ方法で動作し、異種混在ホストデバイスの上にホストされたノードの同種ネットワークを形成する。このようにして、HyperSphereは、ホストプラットフォームのデバイスに完全には依存しない均一なクラウドを運用する ― これは完全自律分散型通信ネットワークを実現するために必要な重要な基準である。つまり、分散型ネットワークでは、クラウドやラストマイル通信などというものは存在せず、HyperNode、HyperSphereルータ、HyperSphereゲートウェイはすべて対等なパートナーとみなされる。HyperSphereのクラウドはどこにでもあり、遍在しているのである。
さらに、ネットワークトラフィックの増加に伴ってパフォーマンスが低下し、トラフィックジャムや遅延の原因となる固定インフラストラクチャネットワークと異なり、HyperSphericクラウドは動的で分散化されている。クラウドに参加するHyperNodesの数が増えれば増えるほど、その組み合わせが増え、ネットワークのパフォーマンスとQoS(サービス品質)の向上につながる。
HyperSphereネットワークコンポーネント
図12Cは、HyperNode|HN|206、クライアントHyperSphereゲートウェイ|HG|201、及びHyperSphereルータ|HR|205を含むHyperSphereネットワークの構成要素と、WiFiルータ|105、イーサネットルータ|104、及びモバイル無線ネットワーク|103を含む非SDNP対応の構成要素を示している。HyperNode|HN|206、クライアントHyperSphereゲートウェイ|HG|201、及びHyperSphereルータ|HR|205の3つのコンポーネントノードはすべて「メタモルフィック」であり、特定のネットワーク機能に対する現在の需要に基づいて機能を変更することができる。
特に、メタモルフィックHyperNode|HN|206は、サーバ、コンピュータ、スマートフォン、タブレット、ノートブック、自動車、またはIoTデバイスからなるホストデバイス231にインストールされたHyperNodeソフトウェアで構成されている。メディアノード、シグナルサーバノード、ネームサーバノードが別々の実行可能なアプリケーションソフトウェアで構成されている、以前に開示された機能専用のSDNPネットワークとは異なり、d'SDNPコードでは、すべてのHyperNodeは、前述の3つの機能のいずれかを実行することができるが、1つの条件がある。それは、特定のHyperNodeは3つの機能(タスク、ネームサーバ、オーソリティノードの機能)のうちの1つしか同時には実行できないということである。数学的には、この機能は次の式で定義される。
Figure 0007194258000002
ここで、
Figure 0007194258000003
(以降、「○」と表記する)は「排他的論理和」を表すブール論理記号で、一方または他方を意味するが、両方を意味しない関数である。
未分化HyperNodeは、通信セッションを開始するための命令を受信した時点で、以下の3つの分化HyperSphereノードタイプのいずれかに変化(モーフィング)する必要がある。
・タスクノード|T|は、データパケットを搬送し(専用機能SDNPメディアノードのメディアノードと同様の操作)、データグラムペイロードの動的コンシールメントを実行するために使用される。専用機能SDNPトランスポートでは、エアギャップDMZサーバが動的コンシールメントのための指示を提供する。開示されたd'SDNPの実施形態では、これらの指示は、分散型DMZサーバまたはd'DMZ(本開示で後述する)からディスパッチされなければならない。
・権限ノード|A|は、ネットワークトラフィックを指示し(専用機能SDNPネットワークにおいてシグナルサーバノードが行うのと同じ機能)、コンセンサスベースのピアの陪審によるトランザクションの検証に従事するために使用される(後述のブロックチェーンの機能)。専用機能SDNPトランスポートでは、リアルタイムデータルーティングに必要なノードSDNPのノードアドレス間でデータが通過するのにかかる時間を記述したネットワーク伝搬遅延テーブルが、シグナルサーバノードにすべて(または一部)格納される。
・電話番号やクライアントIDをダイナミックIPアドレス、SDNPアドレス、SDNPジップコードに変換するために使用されるネームサーバノード|NS|。専用機能のSDNPネットワークとは異なり、HyperSphereのネームサーバデータベースは分散化・非集約化されており、1つのサーバやストレージデバイスに物理的に配置されていない、エーテルのような多次元データ構造で構成されている。
セッションが開始された時点で、HyperNodeは、説明されている3種類のノードのうちのひとつに変態するため、HyperNodeは「メタモルフィック」と呼ばれる。この語は、「あるものの形や性質が全く異なるものに変化する」という意味の英単語メタモルフォーゼの形容詞形である。未分化なHyperNodeが単機能のHyperNodeに変態することは、未分化な幹細胞が組織特異的な細胞型に変化することに似ている。しかし、生物学的類似体とは異なり、HyperSphereでは、変態は可逆的なプロセスである。分化したHyperNodeは、指定されたタスクを完了すると、未分化な前駆体に戻り、次の仕事を待機する。この意味で、ネットワークリソースとして機能するHyperNodeの数も、あるHyperNodeのネットワーク参加の可能性も無尽蔵と言える。
要約すると、すべてのHyperNodes|HN|は、最初は未分化でメタモルフォーゼの状態であるにもかかわらず、ジョブ中にノードはHyperSphericネームサーバ|NS|、ディスパッチ及びシグナルサーバ機能を実行するオーソリティノード|A|、メディアノード機能を実行するタスクノード|T|のいずれかに変態し、ジョブを完了した後に未分化な|HN|の形に戻る。メタモルフォーゼの間、未分化ノードは一時的に、拡散した、すなわち非集約型のまたは冗長なデータベース層(後述)から必要な情報をダウンロードし、定義されたジョブを実行した後、未分化|HN|状態に戻り、ダウンロードした情報やそれが行ったすべてのことを忘却してしまう。ステートレス動作と称する動作記憶喪失とは、HyperNodeがノウハウを一時的に限って保持しているだけであって、ノードの命名、パケットルーティング、ペイロードの内容などの情報を同時に保持し続けることはないことを意味している。ステートレスオペレーションとは、ノードが|NS|、|A|、|T|のいずれかの機能を実行できても、同時に複数の機能を実行することはできないことを意味している。
また、HyperNodeはそのホストプロセッサとメモリのリソースを使用するが、それが処理するデータや、実行するタスクに関する情報をホストと共有することはない。これはサンドボックス化と呼ばれる手法で、ホストOSが実行するアプリケーションからホストOSを保護する方法である。ただし、HyperNodeのソフトウェアは対称的にサンドボックス化されていて、HyperNodeがデバイスホストと相互に対話したり、そのデバイスホストから情報を取得したりすることはできない。逆に、HyperNodeをホストしているデバイスは、HyperNodeが伝送するネットワークトラフィックと相互作用することはできない(あるいは、理解することすらできない)。HyperNodeはステートレスに動作し、ホストデバイスのメモリにその動作に関する記録を残さない。つまり、HyperNodeに割り当てる計算能力(計算サイクル)をデバイスが決定するだけでなく、ノードとデバイスがお互いに干渉することもなく、どのデバイスでもHyperNodeをホストすることができるのである。
この対称的サンドボックス化により、HyperNodeは、アプリケーションをサポートしたり、クライアント固有の機能を実行したりするためのユーザインターフェイスとして動作することができない。デバイスのアプリケーション境界を越えてデータを搬送するためには、特別なソフトウェアインターフェイスが必要である。具体的には、アプリケーションまたはクライアントがHyperSphericクラウドにアクセスできるよう、HyperSphereゲートウェイHG 201の動作を容易化するために特別なアプリケーションソフトウェア232がデバイス、例えば携帯電話95(または他の任意のエッジデバイス)にインストールされる。ウィキペディアによれば、エッジデバイスとは、「企業またはサービスプロバイダのコアネットワークへのエントリーポイントを提供するデバイス」である。たとえば、ルータ、ルーティングスイッチ、統合アクセスデバイス(IAD)、マルチプレクサ、及びさまざまなメトロポリタンエリアネットワーク(MAN)やワイドエリアネットワーク(WAN)のアクセスデバイスなどがある。HyperSphereの用語では、エッジデバイスとは、HyperSphereゲートウェイソフトウェアをホストするあらゆるデバイスを指している。例えば、パソコン、ゲーム、タブレット、スマートフォン、IoTデバイス、自動車、その他のユーザが制御するネットワーク接続コンポーネントなどが挙げられる。
UNIX(登録商標)、Linux(登録商標)、MacOS(登録商標)、Windows(登録商標)、iOS(登録商標)、Android(登録商標)などの主要なオペレーティングシステム上で動作するように設計された汎用ソフトウェアであるHyperNodeとは異なり、HyperSphereゲートウェイの機能は、銀行のログインポータル、POS端末、工場の制御システム、自動車のインフォテインメントシステム、ホームセキュリティシステム、ホームIoTクラウドなど、それが可能にするアプリケーションと必然的に対話することになる。この統合されたリンクを促進するために、HyperSphere固有のアプリケーションプログラミングインターフェイス(API)とソース開発キット(SDK)に加えて、あらかじめ用意された特別なインターフェイスとソフトウェアユーティリティ(ライブラリ)が重要なエンジニアリングツールとなっている。具体的には、HyperSphereのアプリケーションプログラミングインターフェイス(HAPI)の要素として、HyperSphereゲートウェイHG201は、ユーザアプリケーションがHyperSphere分散型ネットワークや他のHyperNodesとコンタクトして通信するための定義済みリンク、言語、及びプロトコルが提供されている。ユーザアプリケーションは、HyperSphere Software Development Kit(HSDK)を使用して開発する。
ほとんどの場合、HyperSphereゲートウェイHG 201 は、HyperSphereへの専用のインターフェイス及び API として動作しますが、状況によっては、ゲートウェイがメタモルフィックなものになることもある。HyperSphereゲートウェイのメタモルフィックな応用例のひとつに、アドホックなピアツーピアネットワークの形成がある(後述)。言い換えると、HyperSphereゲートウェイは、HyperNodeとして動作し、限定的な方法でHyperSphericクラウドとデバイスとの間で特定の種類のデータを交換することができる。ただし、HyperNodeゲートウェイは自律的なコードとして動作するのではなく、マーチャントやサービスプロバイダのアプリケーションソフトウェアに統合されている。
HyperNodeソフトウェアのもうひとつのバージョンとして、HyperSphereルータ|HR|がある。SDNP通信は通常、ネットワークレイヤ3からアプリケーションレイヤ7までの間で動作するが、HyperSphereルータ|HR|のソフトウェアには、PHYレイヤ1とMACレイヤ2のセキュリティをオプションで管理するための規定が含まれている。HyperSphereルータ205は、イーサネットルータ104などの従来のルータハードウェアとHyperSphereダイナミックルータソフトウェア233を組み合わせて構成され、SDNP対応の有線ルータ234(本明細書では「イーサネット」ルータと定義されている)を実現する。また上記の代わりに、HyperSphere動的ルータソフトウェア233と組み合わせたWiFiルータ105を使用して、本明細書で「HyFi」ルータと定義しているSDNP対応WiFi無線ルータ235を実現する方法もとることができる。
HyperSphereルータソフトウェアは、ネットワークレイヤ3通信を確立または許可する前にセキュリティとユーザ検証を管理しているため、固定インフラストラクチャネットワークや高速クラウドの外部でのラストマイル通信において特別な利点がある。このような機能は、|HR|ノードは認識できないノードを完全に無視するため、サービス拒否(DoS)攻撃の阻止に役立つ。HyperSphereルータには以下のように多くの利点がある。
・HyperSphereルータは、HyperSphere権限ノードから受け取ったSDNPルーティング命令(シグナルサーバ機能を実行)に従って、HyperSphereデータグラムを送信している。ルータの静的ルーティングテーブルはパケットのルーティングを決定しない。
・権限ノードがリモートでルーティングを制御しているため、ラストマイル通信であっても、HyperSphereデータグラムを迂回したり、乗っ取ることはできません。
・HyperSphereルータは、ホップ遅延をネットワークに報告して、HyperSphereの権限ノード(シグナルサーバ機能)がラストマイル通信の最低伝搬遅延パスを決定できるようにしている。
・HyperSphereルータは、SDNP動的コンシールメント処理をサポートし、動的なセキュリティクレデンシャル情報を解釈する。
・HyperSphereルータは、HyperSphereルータとクライアントデバイスのHyperSphereゲートウェイとの間の最後のリンク通信において、動的セキュリティパラメータのリフレッシュレートをより高くサポートし、動的セキュリティの質を向上させている。
・HyperSphereルータは、HyperSphereルータとクライアントデバイスのHyperSphereゲートウェイ間のラストリンク通信において共有秘密をサポートし、動的コンシールメントの質を向上させている。
例えば、図12Aに示す、Ethyrnet HyperSphereルータ204b及びHyFi HyperSphereルータ205を介したハイパーセキュア通信では、従来のルータを介したデータ転送よりも高いパフォーマンスのラストマイル接続が可能になっている。しかし、多くの場合、発信元(エッジデバイス)とSDNPクラウドとの間のラストマイル通信は、不可避的にWiFiルータ105やイーサネットルータ104などのSDNP対応デバイス以外のデバイスを介して、または無線ネットワーク103を介して、メディアパケットを搬送することもある。
SDNPパケットは7-OSIフォーマットに従うため、非SDNPルータはIPアドレスをインターネット、サブネット、またはNATアドレスの通常のTCP/IPアドレスとして解釈してパケットを通常のTCP/IPパケットであるかのようにルーティングし、パケットがHyperSphericであることに気づかない。もう一度図9に戻ると、WiFiルータ105を介したトラフィックは、上記の理由で、ディスパッチャベースのルーティングではなくルーティングテーブル137を採用している。同様に、イーサネットルータ104は、各パケットがSDNPノード対応デバイスに到達するまで、ローカルISPプロバイダのルーティングテーブル138を使用する。有線通信では、SDNPパケットは各パケットがHyperNodeに到達する前に、ひとつまたは2つ以上の中間ルータを通過することはないと考えられる。無線ネットワーク103上の(またはケーブルまたは衛星ネットワーク上でも)SDNPパケットの伝送の場合、通信事業者の独自のネットワークルーティングテーブル139及びカスタムパケットフォーマット(例えば、3G、4G、5G、衛星、またはDOCSIS3プロトコル)を使用してルーティングが行われる。ネットワークアドレストランスレータ(NAT)132は、独自のパケットフォーマットを有線接続用のイーサネット互換TCP/IPパケットフォーマットに戻すために必要である。
このようにして、SDNPメディアパケットをインターネットルータとSDNPノードのネットワークを介して伝送することができ、カスタムハードウェアや専用の私有クラウドは不要となるため、SDNPクラウドを任意のTCP/IPネットワークに導入することが可能になる。断片化された隠蔽パケットを非SDNP対応デバイス上で送信しても、通信セキュリティがリスクに晒されることはないが、ネットワークで遅延パスが長くなりパケットのルーティングで伝搬遅延が増大し、通話のサービス品質(QoS)を低下させる可能性がある。
分散型SDNPネットワークの運用
分散型SDNPネットワークにおけるデータパケットのルーティングは、専用のSDNPノード上の固定インフラストラクチャで構成される以前のルーティングと同様、動的なセキュリティ規定を使用したメッシュネットワーク経由の匿名の断片化データ転送方法を採用しているのだが、分散型メッシュネットワークでは、データを搬送するために利用できるノードは、ネットワークオペレータの監視なしで完全に自律的に常に変化する。図12D及び12Eは、「d'SDNPネットワーク」とも呼ばれる分散型SDNPネットワークの例を挙げてその動作を図解している。分散化メッシュネットワーク上での対応するパケットルーティングを図13A~図13Hに示す。
図12Dのステップ270にて、携帯電話95でホストされているHyperSphereゲートウェイ|HG|201aがd'SDNPネットワークとのセッションを開く。ステップ271aでは、HyperSphereクライアントゲートウェイ|HG|201が、HyperNode|HN|206xにコンタクトして、通話受信者のSDNPアドレスを取得する。ステップ271bでは、HyperNode |HN|206xは、HyperSphereネームサーバノード|NS|236aに変態する。図13Aに示すように、HyperNode|HN|206xは、次にセルタワー103aへの無線リンク112aを介し、またHyperSphereネームサーバノード|NS|236aへの有線接続250を介してHyperSphereクライアントゲートウェイ|HG|201aとの接続を確立する。ステップ272aにおいて、HyperSphereネームサーバノード|NS|236aは、受信者のSDNPアドレスをHyperSphereクライアントゲートウェイ|HG|201に渡す。ステップ272bで、HyperSphereネームサーバノード|NS|236aは、未分化なHyperNode|HN|206xに戻る。
ステップ273aでは、HyperSphereクライアントゲートウェイ|HG|201は、受信者SDNPアドレスを未分化HyperNode 206zに渡し、ステップ273bで、権限ノード|A| 237に変態する。図13Bに示すプロセスでは、データは無線リンク112aを介してセルタワー103aに転送され、有線接続251を介して権限ノード|A|237に転送される。
ステップ274aで、権限ノード|A|237は、未分化なHyperNode 206yにコンタクトして、タスクノードアドレスのSDNPアドレスを取得し、ステップ274bでHyperNode 206yはHyperSphereネームサーバノード|NS|236bに変態する。図13Cのステップ275で、HyperSphereネームサーバノード|NS| 236bは、要求されたアドレステーブルを、有線接続252を介してHyperSphere権限ノード|A|237に配信する。
図12Eのステップ276aに対応する図13Dで、HyperSphere権限ノード|A|237は、未分化のHyperNode206を有線接続253a~253h上で選択するためのルーティング命令を送信し、それにより、ステップ276bでは、それらをそれぞれHyperSphereタスクノード|T|238a~238hに変換する。ただし、微分化前のHyperSphereタスクノード238d及び238eは、HyperSphereルータ|HR|204b及び205を構成しており、ISPクラウド200によってホストされているノードではない。
図12Eでは、ステップ277aに対応して、第1のSDNPデータパケットが、HyperSphereクライアントゲートウェイ|HG|201から無線リンク112aを介してセルタワー103aに転送され、その後、有線254を介してタスクノード|T|238a、238c、238fに転送されてから、イーサネットルータ104a、WiFiルータ105、及びWiFiマイクロ波リンク112cを介してHyperSphereゲートウェイ202に転送される。図13Fでは、第2のSDNPデータパケットは、HyperSphereクライアントゲートウェイ|HG|201から無線リンク112aを介してセルタワー103aに転送され、その後、有線255を介してタスクノード|T|238b、238g、238fに転送された後、イーサネットルータ104a、WiFiルータ105、WiFiマイクロ波リンク112cによってHyperSphereゲートウェイ202に転送される。
図13Gでは、3番目のSDNPデータパケットが、HyperSphereクライアントゲートウェイ|HG|201から無線リンク112aを介してセルタワー103aに転送され、その後、有線256を介してタスクノード|T|238c、238f、238fに転送された後、HyperSphere イーサネットルータのタスクノード238d、HyperSphere HyFiルータ238eに転送され、最後にハイパーセキュアなマイクロ波リンク212dを介してHyperSphereゲートウェイ202に転送される。図13Hでは、第4のSDNPデータパケットが、HyperSphereクライアントゲートウェイ|HG|201から無線リンク112bを介してセルタワー103bに転送された後、有線257を介してタスクノード|T|238a、238g、238hに転送され、続いてイーサネットルータ104a、HyperSphereイーサネットルータタスクノード238d、HyperSphere HyFiルータ238e、及びハイパーセキュアなマイクロ波リンク212dによってHyperSphereゲートウェイ202に転送される。
もう一度図12Eに戻ると、断片化されたデータの転送のシーケンスは、ゲートHyperSphere HG 201から集合タスクノード238を介して202までの通信を説明している。ステップ277bで断片化データパケットが送信された後、タスクノード238は未分化HyperNodes|HN|に戻る。その後、プロセス278では、ステップ279でセッションが終了するまで、ゲートウェイ装置201と202との間の双方向の対話が繰り返される。
メタモルフィックHyperNodeの運用
HyperSphereでは、メタモルフィックなHyperNodeの運用を実装するために2つの手段がある。第一の手段では、|NS|、|A|、及び|T|の機能からなる3つの別々の実行コードファイルが、同じサーバまたはホスト装置に読み込まれる。各機能ノードはホストデバイスのMACアドレスをアップロードする。HyperNodeがタスクの実行を依頼されると、まずは同じMACアドレスを持つ他の単機能ノードをチェックして、同じクライアントのためにジョブを実行しているかどうかを確認する。もし実行中であれば、HyperNodeは新しいジョブの受け入れを拒否する。例えば、MACアドレス{00:A0:C9:14:C8:29}でホストされているタスクHyperNode|T|がクライアントゲートウェイノード201のためにデータパケットを送信している場合、同じMACアドレスを持つ|A|ノードが同じクライアントデバイス、すなわちクライアントゲートウェイノード201のためにルーティングを実行するための要求は拒否される。
もうひとつのより効率的な方法では、メタモルフィックHyperNodeの排他機能を、セレクタ機能を含む単一の実行コードに統合することができる。この独創的な方法は図14にて図解した。サーバ230にインストールされたHyperNodeソフトウェア231によって実現されたHyperNode |HN|206には、|T|、|A|、|NS|のいずれかのノードとして動作する実行コードが含まれており、セレクタ290を使用してHyperNodeの動作を任意の時間に3つの機能のうちのひとつのみに制限している。
一実施形態では、HyperNode206は、ジョブ明細291、数値シード281、及び暗号鍵282を含む、HyperContract280と呼ばれるデジタルファイルの形でジョブオーダーを受信する。ジョブ明細は、HyperNode 206がタスクノードであるべきか、権限ノードであるべきか、またはネームサーバノードであるべきかを決定するために、セレクタ290に必要な情報となる。前掲のルーティング例では、メタモルフィックHyperNode 206xがHyperSphereクライアントゲートウェイ|HG|201の要求時にネームサーバ機能を実行するよう命令を受けると、未分化HyperNode 206xが拡散データクラウド283aからデータをダウンロードし、|NS|ノード236aに変態する。
同様に、メタモルフィックHyperNode 206zがHyperSphereクライアントゲートウェイ|HG|201の要求時に権限ノード機能を実行するよう命令を受けると、未分化|HG|206zが拡散データクラウド283bからデータをダウンロードし、|A|ノード237に変態する。拡散データクラウド283aからダウンロードして|A|ノード237を生成するために使用したデータは、|NS|ノード236aを生成するために使用したダウンロードデータとは異なる。したがって、ネームサーバノードと権限ノードは分化しており、必要に応じて拡散データクラウドから異なる情報にアクセスしている。
その後、メタモルフィックHyperNode 206yが権限ノード|A|237の要求によりネームサーバ機能を実行する命令を受けると、|HN|206yは拡散データクラウド283aからデータをダウンロードして|NS|ノード236bに変態する。拡散データクラウド283aからダウンロードして|NS|ノード236bを生成するためにダウンロードしたデータは、|HN|206xを生成するために使用したデータと同じではない。このようにして、2つのネームサーバインスタンスは区別され、必要に応じて必要な情報のみにアクセスする。
最後に、メタモルフィックHyperNode 206aは、権限ノード|A|207の要求に応じてタスクノードルーティング指示を実行するように指示を受けると、未分化|HN|206aは、拡散データクラウド283cからデータをダウンロードして|T|ノード238に変態する。拡散データクラウド283cからダウンロードして|T|ノード238を生成するためにダウンロードしたデータは、|A|ノード237または|NS|ノード236aまたは236bを生成するために使用したダウンロードデータとは異なる。このように、タスクノード、権限ノード、及びネームサーバノードは、すべて分化され、相互に排他的であり、純粋に「知る必要があるときにのみ」拡散データクラウドから異なる情報にアクセスする。
HyperSphereの重要な革新性は、「拡散型」の非集約型データクラウドを利用して、専用のストレージデバイスを使用せずにグローバルに情報を共有できる点にある。非集約型データストレージとは、データを小さな単位(ジグソーパズルのピースのようなもの)に断片化し、HyperSphereの分散型クラウドに分散したローカルストレージデバイスに格納したものを指す。書き込み、読み込み、検索、リフレッシュなど、HyperSphereの非集約型データストレージの動作については、本明細書で後述する。つまり、HyperSphereの非集約型・拡散型データクラウドに格納されているデータは、権限のあるHyperNodeのみが必要に応じてアクセスできるデータであるということである。
図15Aは、メタモルフィックHyperNodeの動作時における拡散型クラウドストレージの役割を例示している。最左端の列では、HyperSphereクライアントゲートウェイ|HG|201が、メタモルフィックHyperNode|HN|206xからネームサーバ情報を要求している。アクセスを許可するHyperContract 280からの数値シード281は、|HN|206xに渡される。一実施形態では、数値シードが、格納データの作成ステート、すなわちデータが格納された時のステート変数を定義している。このアクセス要求には、要求がタイムリーであることを確認するために使用されるステート284を含めることもでき、例えば、認証期間が満了していないことを確認するために使用する。ステートは、時間、場所、セキュリティゾーン、または他の動的に変化するパラメータで構成することができる。
中央の列に示されている次のステップでは、未分化の|HN|206xが、暗号化鍵282を使用して、または(後述の)デジタルCA証明書を使用して、要求を認証するためにネームサーバノードの拡散データクラウド283aとの間で安全なチャネルを確立している。図15Aの右端の列では、要求されたデータが検出され、コンパクトなファイルに集約され、拡散データクラウド283aから|HN|206xに渡され、直ちに分化したネームサーバHyperNode|NS|236aに変態する。ネームサーバHyperNode|NS|236aは、その後、要求されたNSデータ285(この場合は発信者ID情報)を、要求元のHyperSphereクライアントゲートウェイ|HG|201に渡す。
図15Bに示すように、拡散データリコールには、エッジデバイスの連絡先情報、例えば、発信者が通話を希望する電話番号285a(着呼者)が含まれ、これは、ネームサーバ拡散データクラウド層283aからデータを抽出するために使用され、デバイスのSDNPアドレス、SDNPのジップコード、その時点での着呼者の動的IPアドレスを含むネームサーバ|NS|ファイル285bに含まれる着呼者ID情報を抽出するために使用される。このファイルには、ルーティングの優先度、コスト、冗長性などを決定するために使用される「VIPデータ」という名称のついたカスタムないしアプリケーション固有の情報が含まれていてもかまわない。
図16Aの左端の列では、HyperSphereクライアントゲートウェイ|HG|201の要求により、メタモルフィックなHyperNode|HN|206zに、|NS|データ285bで指定された呼び出しIDへの呼び出しを行う意図を通知している。アクセスを許可するHyperContract 280からの数値シード281が|HN|206zに渡される。一実施形態では、数値シードが格納データの作成ステート、すなわちデータが格納された時のステート変数を定義している。このアクセス要求には、要求がタイムリーであることを確認するために使用されるステート284を含めることもでき、例えば、認証期間が満了していないことを確認するために使用する。ステートは、時間、場所、セキュリティゾーン、またはその他の動的に変化するパラメータで構成することができる。
中央の列に示されている次のステップでは、未分化の|HN|206zが、暗号化鍵282を使用して、または(後述の)デジタルCA証明書を使用して、要求を認証するために権限ノードの拡散データクラウド283bとの間で安全なチャネルを確立している。図16Aの右端の列では、要求されたデータが特定され、ネットワークホップ時間を含むコンパクトな|A|データファイル286aに集約され、拡散データクラウド283bから|HN|206zに渡され、直ちに権限ノード|A|237で構成される分化HyperNodeに変態する。
図16Bに示すように、拡散データリコールでは、発信者ID情報|NS|データ285bを使用して、権限ノード拡散データクラウド層283bからデータにアクセスし、ネームサーバ|A|ファイル286aに含まれるネットワークホップ時間情報が抽出される。このファイルには、2つのSDNPアドレス間の潜在的に関連性のあるノード間伝播遅延のリストと、特定のホップ、具体的には発信者と受信者の間の一般的なパス内のホップに関して最後に記録された伝送時間が格納されている。このテーブルには、任意の2つのSDNPアドレス間の伝搬遅延のランク付けされていないリストが含まれており、ミリ秒(ms)単位の伝搬遅延は16進数形式で表されている。例えば、遅延時間"2B hex"は43ミリ秒に相当する。なお、SDNPアドレスは、図のようにIPv6で表現することも、IPv4形式で表現することもできる。
図16Cでは、ルーティングオプション309をランク付けして選択するためのアルゴリズムが、編集286aを簡略化されたテーブル286bに修正するために使用されている。選択及び順位付けプロセスは、"Secure Dynamic Communication Network and Protocol"(完全な動的通信ネットワークとプロトコル)と題される米国特許第9,998,434号に記載されているアルゴリズムを使用している。このアルゴリズムについては、本明細書では再度言及しない。ルーティング選択プロセスからの出力により、パケットルーティングに潜在的に役立つタスクノードのSDNPアドレスのリスト286cが得られる。
図17Aの左端の列では、テーブル286cが|A|ノード237からメタモルフィックHyperNode 206yに転送され、このノードは、数値シード281及びステート284が(このセッションで2回目の)ネームサーバノード拡散データクラウド283aに接触することに関連して、中央の列に示されているように、暗号鍵282を使用してHyperNode 206yとの間で安全なリンクを確立している。これに応答して、右端の列に示されているように、ネームサーバノード拡散データクラウド283aは、データをHyperNode|HN|206yにダウンロードし、これは瞬時にネームサーバノード|NS|236bに変態し、タスクノードIDテーブルが記述された|NS|データファイル287aを権限ノード|A|237に渡す。
図17Bに示すように、拡散データリコールでは、ランクソートされたタスクノードデータ286cが使用され、ネームサーバ拡散データクラウドレイヤ283aからデータにアクセスし、ネームサーバ|NS|ファイル287aに含まれるタスクノードID情報が抽出される。このファイルには、要求された各SDNPアドレスとそれに対応するSDNPのジップコードとその時点での動的IPアドレスの変換テーブルを含むリストが含まれている。
図18Aの左端の列では、テーブル287aは次に|A|ノード237からメタモルフィックなHyperNode 206wに転送され、このノードは、数値シード281及びステート284と関連して、タスクノード拡散データクラウド283cにコンタクトし、中央の列に示されているように、暗号鍵282を使用してHyperNode 206wとの間で安全なリンクを確立する。これに応答して、右端の列に図にあるように、ネームサーバノード拡散データクラウド283cは、|T|データファイル287b内の共有秘密をHyperNode|HN|206wにダウンロードすると同時に、データを搬送する準備ができたタスクノード238aに即座に変態する。
図18Bに示すとおり、拡散データリコールでは、タスクノードIPデータ287aを使用してタスクノード拡散データクラウド層283cからデータにアクセスし、タスクノード|T|ファイル287bに含まれる共有秘密が抽出される。このファイルには、図18Cのタスクノード320として図解されているように、着信データパケット321aを処理するために必要なアルゴリズム299aと、発信データパケット321bを処理するために使用されるアルゴリズム299bとを含む、分散型DMZアルゴリズム、すなわちd'DMZ動的コンシールメントアルゴリズムのリストが含まれている。「メディアノード」操作を実行するタスクノードの機能的操作については、前記米国特許第9,998,434号にその説明が記述されている。
拡散データクラウド
図19に示すとおり、非集約型データとして格納されている拡散データクラウド283は、3つのタイプのデータまたはサブクラウド、すなわちネームサーバクラウド283a、権限ノードクラウド283b、及びタスクノードクラウド283cに細分化されている。特定のノードタイプに分化すると、メタモルフィックHyperNode206は、必要に応じて、その対応する拡散データクラウド層とのみ相互作用するように制限される。例えば、ネームサーバノードに分化すると、|NS|HyperNode 236は、ネームサーバクラウド283aに関連する拡散データクラウド283からのみデータにアクセスすることができ、権限ノードクラウド283bまたはタスクノードクラウド283cからはアクセスすることができない。クライアントHyperSphereゲートウェイ|HG|ゲートウェイ要求は別にして、ネームサーバ|NS|ノードは、権限ノード237としか通信できないが、タスクノード238とは通信できない。
権限ノードに分化すると、|A|HyperNode 237は、権限ノードクラウド283bに関連する拡散クラウド283からのみデータにアクセスすることができ、ネームサーバクラウド283aやタスクノードクラウド283cからはアクセスすることができない。クライアントHyperSphereゲートウェイ|HG|ゲートウェイ要求は別にして、権限|A|ノード237は、ネームサーバHyperNode 236から情報を要求し、コマンド及び制御(C&C)パッケージの命令をタスクHyperNode 238に伝達することができる。
タスクノードに分化すると、|T|HyperNode 238は、タスクノードクラウド283cに関連する拡散クラウド283からのみデータにアクセスすることができ、ネームサーバクラウド283aや権限ノードクラウド283bからはアクセスできない。クライアントHyperSphereゲートウェイ|HG|ゲートウェイ要求は別にして、タスク|T|ノード238は、権限ノードHyperNode 237からコマンド及び制御(C&C)命令を受け取ることができるが、ネームサーバ|NS|HyperNode 236と直接通信することはできない。
拡散クラウドデータを検索し呼び出すためのいくつかの考え得る方法が、図20に図解されている。これには、左端の列に示された階層型ネームサーバ300、中央の列にあるRAID冗長メモリ301、及び右端の列にある非集約型ストレージ302である。階層化ネームサーバ307では、サーバ307に格納されたデータフラグメントは、最初にサーバ306でソートされてより大きなファイルに集約され、最終的にサーバ306で1つのファイルにマージされる。ファイルは、検索と並べ替えに使用される暗号化されていない部分と、ユーザID情報を含む隠蔽または暗号化されたペイロードとで構成される。メタモルフィックHyperNode|HN|206xからの要求に応答して、ネームサーバ305は、暗号化または隠蔽されたファイルを復号化プロセス287に渡し、復号化キー282と組み合わせてデータのロックを解除して|HN|206xにこれをロードし、ノードを分化されたHyperNode|(この場合はネームサーバ|NS|236a)に変態するようトリガする。
RAID冗長メモリ301では、データドライブ308に格納されたデータフラグメントはデフラグされ、サーバ305に読み込まれる。続いてサーバ305は隠蔽されたデータを復号化プロセス287に渡し、復号化キー282と組み合わせてデータのロックを解除し、|HN|206xに読み込ませ、ノードを分化されたHyperNodeに変態させる。
別の方法として、非集約型クラウド302では、クラウドサーバ307に格納されたデータ断片がデフラグされてサーバ305にロードされ、このサーバ305では、隠蔽されたデータが復号化プロセス287に渡され、復号化キー282と組み合わせてデータのロックが解除され、|HN|206xにロードされ、ノードが分化されたHyperNode(この場合はネームサーバ|NS|236a)にモーフィングされるようにトリガされる。
図21に示すとおり、断片化されたペイロードパケットの拡散データストレージは、前述のパズルピースのメタファーを用いて図解されている。断片化されたストレージでは、未処理データ(例えば、サウンド、ビデオ、ピクチャ、ファイル、プログラムなど)からなるオリジナルのメディアコンテンツは、決定的な相互接続及び相互関係を有する要素を含んでいる。オリジナルのファイルコンテンツ325は、わずかでも乱れが生じると、機能を破壊し、ファイルを復元不可能な状態にする可能性がある。ファイル格納プロセスにおいて、オリジナルファイルコンテンツ325は、ステップ326において、ステートベースのデジタル命令またはHyperContract 260に従って、アルゴリズム的に断片化される。その後、断片化された日付要素327は、分離された構成要素327a(またはサブファイル)に分割され、別個のファイル記憶媒体308に格納され、拡散データ記憶301を集合的に表現する。保存プロセスにおいて、暗号鍵329が生成され、データの所有者またはHyperContractの作成者に送信され、データを再呼び出しできるようになる。
図22は、ネームサーバデータの冗長ファイル保存について図解している。例えば、更新されたネームサーバデータ330a、330b、330cの解析ファイルは、ネームサーバノード|NS13|、|NS92|、|NS46|からなる複数のストレージサーバ331、332、333に書き込まれ、総称して拡散型ネームサーバクラウドストレージ302を実行する。このように、データ330aからなるファイル解析ファイル1は|NS13|と|NS46|との両方に冗長的に格納され(図示せず)、データ330bからなるファイル解析ファイル2は|NS92|と|NS46|との両方に冗長的に格納され、データ330cからなるファイル解析ファイル3は|NS13|と|NS92|との両方に冗長的に格納される。
|NS13|のファイル1とファイル3、|NS92|のファイル2とファイル3、|NS46|のファイル1とファイル2の保存は、それぞれファイルストレージアクセスリンクキー319a、319b、319cを自動的に生成し、これらはそれぞれサーバ334aと334bにホストされているネームサーバノード|NS21|と|NS77|、その他(図示せず)に冗長的に保存される。いずれかの|NS|ストレージノードがオフラインになると、データは別のネームサーバノードにクローニングされる。一実施形態では、各|NS|ノードは、現在オンラインになっているバックアップサーバをリストアップした動的HyperContractを発行し、維持する。サーバがオフラインになると、HyperContractは自動的にデータを別のサーバにクローニングし、その後、新しいバックアップHyperContractを発行し続ける。
ネームサーバ拡散クラウドが記憶するネームサーバデータベースを更新する処理は、データ記憶リソースがオンラインになったり、消滅したりするたびに実行される。図23に示すとおり、登録処理は、リソースに変更があるたびに実行される。例えば、新しいHyperNode|HN|206pがHyperSphereネットワークに参加すると、この情報がネームサーバノード|NS|207mにそのノードを登録するように通知する。ノード登録の開始処理は、直接行うこともできるが、「hello」プロセスの一部として権限ノードを使用して行うこともできる。新しいノードの動的IPアドレスを受信し、新しいSDNPアドレスとSDNPジップコードを割り当てた後、ネームサーバ拡散データクラウドはデータベースの関連部分をストレージサーバ333にホストされている|NS|207nにダウンロードし、そこでは、新しいコンテンツ330pがファイルに追加されるように解析ファイル330aが作成される。このファイルは次に、ファイル330rや330sのような複数の断片に再解析することにより、|NS|207nによる保存のためのステップ328で処理されてから、ネームサーバノードの拡散データクラウド383aにアップロードされる。同時に、修正されたリンクキー329bがネームサーバ|NS|207pに転送され、ネームサーバ運用要求に使用される。
一方、HyperNode 206pは、ネットワーク内の|NS|207mや他のノードとの接続性を確保するために、定期的なネットワークブロードキャスト、すなわち pingを開始する。もしpingが何度か失敗した場合、登録プロセスが繰り返され、アクティブなノードのネームサーバリストからノード|HN|206pが削除される。
分散型メッシュネットワークセキュリティ規定
分散型SDNPネットワークにおけるデータ通信のセキュリティには、多くの革新的な手法が利用されている。これらの手法は、前記米国特許第9,998,4344号に開示されているものと類似しているが、専用機能のネットワークノード、中央権限、またはネットワークオペレータを持たない分散化された運用に合わせて適応されている。すなわち、
・「分業」。どのHyperNodeも、意味のあるペイロードを取り出すために必要とされるすべての情報にアクセスすることができないことを意味している。すなわち、|NS|ノードはHyperNodeのアイデンティティに関する情報を持っているが、ペイロードやd'SDNPデータパケットのルーティングに関する知識はまったくなく、|A|ノードはパケットのルーティングを制御しているが、HyperNodeユーザのアイデンティティやペイロードのコンテンツに関する知識もなく、また|T|ノードはコンテンツを搬送するが、HyperNodeユーザのアイデンティティやパケットの最終的なルーティングに関する知識を持たない。HyperNodesは次のホップ先を知っているだけで、エッジデバイスや発信者の身元については全く認識していない。
・「DMZ(エアギャップ)」共有秘密。データパケットを搬送する|T|ノードが、ペイロードの内容を暗号化または難読化するための隠蔽アルゴリズムがどのように選択されているかについて一切の情報を持たないことを意味する。コンシールメントアルゴリズムと暗号は、拡散DMZクラウドに事前にインストールされているゼロデイコンポーネントであり、通信セッションに先立って存在している。
・「メタモルフィックハイパーノード」。専用の機能ノードを使用する必要がないため、特定のハイパーノードの役割は|A|,|T|,|NS|機能の間で常に変化するため、機能に特化した攻撃機会を防止することができる。
・「動的HyperSphereネームサーバ|NS|」。ネットワーク上に登録されているすべてのSDNPノードのHyperSphereの現在のリストが格納されているインターネットのDNSネームサーバとは関係のないデータベース。ノードのリストは、|NS|拡散クラウドに保存され、データパケットを転送するタスクノードでは利用できない(このため、フィッシングを防止するための役割分担は維持される)。
・「フラグメント化されたデータ転送」。ファイルを小さなスニペット(サブパケット)に解析し、そのスニペットをデータパケットにしてメッシュ化されたネットワーク上で送信しているため、ハッカーがパケットをひとつ傍受したとしても、パケットのペイロードから有用なコンテンツを抽出することはできない。
・「メッシュ化ルーティング」。ネットワーク伝搬遅延のタイムリーな知識に基づいてデータパスを動的に変更する。情報はセッションのルーティングを担当する権限ノード以外はアクセスできない拡散型|A|データクラウドに保存され更新される。
・「ディスパッチャベースのパケットルーティング」。|A|ノードは、ネットワーク内の次の宛先へのシングルホップのみを実行するための情報を各タスクノードに通知することでデータパケットをルーティングしている。
・「匿名データパケット」。各SDNPデータグラムは、データパケットの元の送信元や最終的な宛先、すなわち|NS|拡散クラウドから取得したSDNPノードの動的IPアドレスからなる名前を明らかにすることなく、シングルホップ(すなわちパケットを送信しているノード)のIP送信元アドレスとパケットの次の宛先のIPアドレスのみを表示する。データパケットの匿名性は、サイバーターゲットをプロファイリングしたり、攻撃手法を開発するためのパターン化された行動を識別したりする上で、メタデータの収集を無意味にする。
・「動的なセキュリティ認証情報とアルゴリズム」。参加するタスクノードが知る必要があることに基づいてアクセス可能な|T|拡散クラウドに安全に保存されたステートベースの共有秘密を使用することで、コンシールメントの方法(スクランブル、暗号化、ジャンク化、分割、及びそれらのアンチ機能を含む)を変更する。
・「ステートレスノード操作」。分化したHyperNodeは、指定されたジョブを完了すると未分化なメタモルフィック状態に戻り、最後のアクション(またはそのアクションの実行に関連したデータ)に関するすべての情報を破棄する。
メタモルフィックなHyperNodeと、権限ノードが発行したコマンド及び制御パケットを実行するメッシュ化された動的ルーティングを組み合わせることで、HyperSphere内のパケットルーティングは、中央の権限やネットワークオペレータに依らず、予測不可能な形で実行される。本明細書に開示されているような自律的な「メッシュルーティング」を使用した分散型SDNP通信では、データトラフィックの指示やネットワークの管理にオペレータが関与しないため、ネットワークのセキュリティが向上する。クライアント|HG|350aから|HG|350bに送信される3つの連続したパケットの分散型SDNPルーティングの例を図24に示す。左側の列では、データは安全な接続352aを通じてタスクノード|T|351dに渡され、次に安全な接続352bを通じてクライアント|HG|350bに渡る。権限ノードは、権限ノード拡散クラウドからダウンロードした伝搬遅延データに基づいてパケットルーティングを決定する。
分散型SDNP通信の第2の特徴は、動的なセキュリティ及びコンシールメント技術の使用である。例えば、安全な接続352dと352eのセキュリティクレデンシャル情報とコンシールメントアルゴリズムは、固有のシングルホップ数値シード、暗号鍵、及び動的なステート条件の採用を含めて異なっている。その結果、暗号を破り、動的セキュリティを破るという事実上不可能な操作を100ms(データが安全な接続352dを通過するのにかかる時間)で達成したとしても、100ms後には、データが全く異なるセキュリティ方法と鍵を使用して安全な接続352eを介して転送されるため、全プロセスを再度100ms後に行う必要がある。
分散型SDNP通信における動的セキュリティについては、図25でさらに詳しく説明している。この図で、ノード|T1|からノード|T2|へのデータパケットの転送に使用されるセキュリティ方法352dは、ホストデバイスのハードウェアと一致するMACレイヤ2アドレス390aからなるデータパケットと、ネームサーバ拡散クラウド|NS|から供給されるHyperNode|T1|と|T2|のSDNPアドレスに対応する動的IPアドレスからなる送信元及び宛先ルーティングアドレス391aと391bから構成されている。また、トランスポートレイヤ4基準(例としてTCPとして示される)393aと、認証、承認、管理のシーケンスからなるAAA検証でCAデジタル証明書を介して双方の身元を確認するセッションを検証するためにセッションレイヤ5データ394aが使用されている。成功したセッション検証は、データパケットの残りの部分の処理を開始するために必要とされる。SDNP固有のセキュリティ認証情報は、プレゼンテーションフィールド395a及びアプリケーションデータフィールド398aでデータグラムと共に運ばれる。
時間tのようなステート変数、ゾーンYのセキュリティ手段、及び暗号鍵1と数値シードY1のようなステート変数からなるプレゼンテーションレイヤ6のデータフィールド395aは、その後、プロセス396aにおいて、他のシードまたは鍵データ(セッションのルーティングを担当する権限ノードからのコマンド&制御(C&C)パケットによってデータルーティングに先立って配信される)と結合される。この情報は、タスクノード拡散クラウド|T|から供給されるセキュリティアルゴリズムと組み合わせて使用され、コンシールメントアルゴリズム397aを実行して、受信ファイルデータを脱処理(回復)し、新たに隠蔽されたデータ389aに変換するために使用される。
全体の処理は、シングルホップセキュリティ手段352dから手段352eへのデータの引き渡しに伴い、タスクHyperNode|T|351bによって繰り返される。したがって、MACアドレス390aは、デバイスホストノード|T|が送信元MACアドレスとなり、デバイスホストノード|T|が宛先アドレスとなるよう390bに更新される。データグラムの送信元IPアドレスは、SDNPノード|T|391aの動的IPアドレスから、SDNPノード|T|398bの動的IPアドレス、すなわちDIP{SDNP|T|}に変更される。同様に、データグラムの宛先IPアドレスは、SDNPノード|T|391bの動的IPアドレスから、SDNPノード|T|または391cの動的IPアドレス、すなわちDIP{SDNP|T|}の動的IPアドレスに変更される。L4トランスポートデータフィールド393bは、適切なダイナミックポート番号で更新され、CAデジタル署名及びクレデンシャルは、新たなAAA検証プロセスなしにL5フィールド394bに保持される。
次に、レイヤ6のSDNPデータ395bは、時刻t、ゾーンY(変更なし)、暗号鍵2(新しい鍵)、更新された数値シードY2を含む新しいセキュリティ認証情報に更新される。同時にC&Cパケットは、d'DMZタスククラウド拡散データ|T|として格納された新しい隠蔽397bアルゴリズムへのリンクをダウンロードする。その結果、100ミリ秒前の前身の398aから認識できない隠蔽ペイロード398bが変更される。
図24に示すようなデータ断片化及びトランスポートでは、単一のパケット内に含まれるデータは、元のメディアコンテンツのほんの一部を表しているに過ぎない。元のファイルを構成するすべてのパケットを収集しなければ、データファイルアセンブリの再構成を行うことができない。すなわち、暗号化されたファイル全体がなければ、平文ソースの復号化及び復元を行うことはできない。また、前述のメッシュ化された動的ルーティングであるため、単一のノードに対する攻撃では、元の暗号化ファイルを収集して再構築するために必要なパケットをすべて傍受することができない。例えば、同図の中央の列では、データパケットは、従来のルーティングとは全く異なるルーティングであるセキュア接続352c、352d、352e、352fを用いて、タスクノード351a、351b、351cを介して転送される。右端の列で、データは安全な接続352gを介してタスクノード351cにルーティングされ、続いて接続352hを介してタスクノード351bにルーティングされ、接続352iを介してタスクノード351dにルーティングされ、最後に安全な接続352jを介してクライアントゲートウェイ350bにルーティングされる。
図26は、任意のひとつのデバイスや記憶媒体への知識の集中を防ぐためのハイパーセキュア通信における分業の原理を示している。パケットルーティングにおいて、動的IPアドレス401を有するネームサーバノード|NS|400は、ステップ404の間に、ステップ406の動的IPアドレス406を有する|A|ノード405から送信されたデータグラムのペイロード408内の宛先IPアドレス407及びC&C(コマンド及び制御命令)にロードされるSDNPアドレスからIPアドレスへの変換テーブルを含むペイロード403を携えて、IP宛先アドレス402で権限ノード|A|にデータグラムを送信する。C&C命令ファイルは、タスクノード|T|351aに転送され、ノード|T|の送信元IPアドレス391a、ノード|T|の宛先IPアドレス392a、セキュリティクレデンシャル情報からなるSDNP情報395a、及び暗号化されたペイロード398aからなるメディアパケットを構築し、次の宛先に転送することを記述している。このようにして、|NS|ノード400、|A|ノード405、及び|T1|ノード351aは、どのようなジョブを実行すべきかをノードに指示するために必要な情報のみを共有する。情報交換の対象を知る必要のあるコンテンツに限定することと分業を組み合わせることで、デバイス上または分散型SDNPネットワーク上での組織的な攻撃を混乱させる。
DNP通信プロトコルを表現するひとつの方法に、インターネットのTCP/IPプロトコルを表現するのに使用されるのと同じ7層OSI抽象化モデルの使用がある。そこで、図27に、ネットワークレイヤ3データ423及びトランスポートレイヤ4データ424で構成される分散型SDNPルーティングを実行するため、SDNPデータグラム420を使用して、別々のSDNPスタック428及び429を介して通信する2つのデバイスを示した。SDNPのハイパーセキュアデータトランスポートの上には、セッションレイヤ5データ425、プレゼンテーションレイヤ6データ426、及びアプリケーションレイヤ7データ427があり、クライアントアプリケーション、オンラインアプリケーション、及びブロックチェーン・アプリケーションをサポートするHyperNodeの操作を容易にしている。このように、HyperSphere通信は、PHYレイヤ1データ421及びMACレイヤ2データ422に関係なく、レイヤ3~レイヤ7を用いて行われる(SDNP対応のHyperSphereルータを実現する場合を除く)。
ネットワークレイヤ3とトランスポートレイヤ4を介して実行されるルーティングは完全に分散化されているため、HyperSphereルーティングはオープンソースではないとは言え、メッシュ化された動的ネットワーク上のトランスポートは自律分散型であるため、誰の制御も受けず、またパケットルーティングが監視されることさえない。さらに、分散型システムであるため、ネットワークオペレータ、政府、またはハッカーが、パケットルーティングを迂回したり、ネットワーク操作を乗っ取ることもできない。自律型ネットワークユーティリティは別にしても、レイヤ5からレイヤ7で利用可能なHyperNodeのユーザ機能はオープンソースであり、ユーザはHyperSphereをプラットフォームとして、独自の認証、セキュリティ、アプリケーションを開発し実施することができる。
SDNPプロトコルスタックのネットワークレイヤ3で表されるように、分散型SDNPパケットのIPアドレスは動的(頻繁に変更される)であるだけでなく、HyperSphereルーティングでは、インターネットのドメインネームサーバ(DNS)が使用されていない。その代わりに、動的IPアドレスをユーザの身元情報、電話番号、物理デバイス、MACアドレスなどとリンクするSDNPネームサーバ機能が、d'SDNPネームサーバ拡散|NS|クラウドを介して完全に分散化された方法で実現されており、メタモルフィックHyperNodeを介してアクセスし、HyperSphere|A|オーソリティノードを介してのみ実行される。HyperSphere IPデータグラムでは、シングルホップの送信元と送信先のIPアドレスのみが指定されるが、パケットの送信元や最終的な送信先は公開されない。
匿名データパケットを使用してSDNPパケットの真の送信元と送信先を難読化することで、通話の送信元を追跡することができなくなり、クライアントをプロファイリングから保護することができる。意味のあるパケットルーティングアドレスがなければ、ハッカーはスニッフィングや監視によってどのパケットが互いに関連しているかを判断することはできない。メタデータの監視やDOS攻撃をさらに困難にするため、トランスポートレイヤ4のSDNPプロトコルは、特定のポート番号や定義されたサービス(電子メールやFTPなど)を持たないアドホックな動的ポートアドレスを採用しているため、攻撃者はパケットの内容をコンテキストから分析することはできない。さらにまた、SSLやTLSのトランスポートセキュリティ(攻撃に対して脆弱であることが知られている)を使用するのではなく、d'SDNPトランスポートセキュリティがクラウド内でホップバイホップベースで実行されるトンネリングプロトコル(IPSecなど)によって実行される。
HyperSphereのトランスポートプロトコルは、QoS(サービス品質)を最大化するため、ペイロードの性質に応じてTCPとUDPの両方の伝送方式を採用している。ソフトウェアコードやコンテンツ配信などの信頼性の高いペイロード配信には伝送制御プロトコル(TCP)が採用されている一方、音声やライブ映像、その他のリアルタイム(RT)通信にはユーザデータグラムプロトコル(UDP)が採用されている。さらに、RTデータグラムは、ネットワークの最短伝搬遅延パスを介して権限ノード|A|によってルーティングされる。TCPルーティングは、より高い冗長度で信頼性を最大化することに焦点を当てた「高整合性」配信用として予約されている。
時間の影響を受けにくいTCPパケットは、UDPパケットとは全く異なるメッシュ化されたルート経由でルーティングされることが多い。前述の方法を使用することで、分解されたデジタルコンテンツ、会話、メディア、またはトランザクションセッションの不正な再構築を防止することができる。このように、SDNPネットワークの動作は、データを断片化し、単一のパケットを同じタスクノードを介してのみルーティングすることによって、ネットワーク内の任意の単一ノードで運ばれるコンテンツを制限することで、シングルポイント攻撃を混乱させる。
「HyperNodeホップコード」、つまりHHC 434の生成は、SDNPパケットトランスポートの卓越した機能のひとつである。HHCは、ブロックチェーンアプリ、ハイパーコントラクト、BaaS(Blockchain-as-a-service)におけるブロックチェーン処理に必要とされ、トークンや暗号通貨の取引に使用される、パケット転送中に付随的に作成される一過性のブロックチェーンである。これらはデータパケットの分散型動的メッシュデータルーティングの一部として生成されるため、HHC 434には、偽造や複製を撃退するランダム化された暗号化ハッシュ値が含まれている。
プライバシーを確保するため、HyperSphereは、レイヤ5データ425を使用して各セッション(及びそこから得られるコンテンツ)を非公開化する。セッションデータには、AAAログインダイアログを介した身元確認、権限ノードが発行した|A|コマンド&制御(C&C)パケット、及びデジタルCA証明書に基づく信頼されたデバイスとトランザクション(後述)を介して配信されるセキュリティクレデンシャル情報が含まれる。
d'SDNPネットワーク動作のもうひとつの属性では、データパケットのペイロード427の内容を隠蔽し、不正アクセスを防止するために、セキュリティクレデンシャル情報とアルゴリズムを含む権限ノードが発行した|A|コマンド及び制御(C&C)パケットをプレゼンテーションレイヤ6データ426と組み合わせて使用されている。ステートベースのセキュリティとは、SDNPデータグラムを保護するために使用されるセキュリティ手法とクレデンシャルが、そのステートに応じて変化する手法を指している。セキュリティの「ステート」とは、データパケットが作成された時点で存在するステートのことであり、ネットワーク時刻、場所、セキュリティゾーンなどが含まれる。HyperSphereにおけるパケットのコンシールメントは、データパケットが時空間ネットワークを通過する際に実行されるさまざまなステートベースのセキュリティメカニズムを使用してペイロードを変更することで実現される。
・動的な分割と混合。
・動的なスクランブルとスクランブル解除。
・動的な暗号化と復号化[398][399]
・ジャンクデータ(またはパケット)の動的な挿入と削除
・時間とゾーンに依存したステート
分散型SDNPペイロードセキュリティは、ハイパーノードがメタモルフィックであり、DMZサーバが拡散型クラウド上で実現されることを除いては、前記米国特許第9,9998,4344号で開示された固定インフラストラクチャSDNPプロトコルと同様のステートベースのセキュリティアルゴリズム及びクレデンシャルを使用した動的コンシールメント手法を採用している。前述のとおり、ステートベースの動的コンシールメントに関しては図25及び図26に図解されているが、セキュリティクレデンシャル情報、アルゴリズム、及びペイロードの内容は、ネットワーク時間に依存し、SDNPコマンド及び制御パケット431で配信されるホップ毎に変化する。動的ステートはさらに、HyperSphericクラウド内のゾーン、地理的領域(サブネット)にさらに細分化される。
上記の方法を使用すると、HyperSphereを通過する2つのパケットが同じ構造を持つことはない。つまり、万が一、2つのパケットが同じ会話またはセッションの一部であると識別できたとしても、そのパケットは同じステートベースのセキュリティクレデンシャル情報(鍵、シード、タグ、ジップ)を持たず、同じフラグメント化、スクランブリング、暗号化、またはジャンクデータアルゴリズムを使用していないのである。言い換えれば、2つの関連するデータグラムを特定したとしても、ハッカーが安全なメッセージコンテンツを再構築する確率を向上させることにはつながらないのである。このため、本明細書に開示される動的セキュリティは、ネットワークのステートが時間と共に常に変化するDAG(有向非巡回グラフ)の動的バージョンであるDyDAGで構成されている。DyDAGの動作及びその技術的実現は、HyperSphereルーティング、コマース、及びブロックチェーン(本明細書で後述)の基本的な構成要素である。
SDNPデータグラム420のペイロード427は、リアルタイムデータ(ライブ映像、オーディオ)、写真や映像などのメディアコンテンツ、アプリケーションコード(ソフトウェアディストリビューション)、及び暗号鍵やCA証明書などを含むユーザ及びアプリケーション固有のレイヤ7セキュリティクレデンシャルを含むファイル430など様々な種類のコンテンツを含むことができる。|A|ルーティングタスクにおいて、ペイロード427は、C&Cパケット431のようなSDNPのコマンド&制御命令を含むことができる。ペイロード427はまた、実行可能コード(HyperContract 432)、DLT/BCデータベース433上のトランザクション、及びHyperCoin 434、ビットコイン、及びその他のデジタル資産などのトークンまたは暗号通貨を含む多数のブロックチェーン関連ファイルを安全に配信することができる。
HyperSphericノードの展開
図28に示すとおり、HyperNodes 380は任意のホストデバイスにインストールして、それをHyperSphericノードに変換することができる。デバイスは、サーバ370、デスクトップコンピュータ384、及び暗号通貨マイニングマシン361を含む高性能AC電源システムを含むことができる。その他の適切なデバイスとしては、低性能であっても、WiFiルータ368、イーサネットルータ369、ゲーミングコンソール365、HDTV 367、及びIoTデバイス(例えばスマート冷蔵庫366)が含まれる。タブレット361や携帯電話360などのモバイル機器は、豊富なコンピューティング能力を有しているが、バッテリ寿命は限られている。自動車371や商用トラック372などの車両は、密な通信グリッドを形成する可能性があり、特にモバイルネットワークに障害が発生した場合に価値がある。
ハードウェアの取得やインストールを一切必要とせず、完全にソフトウェアをベースにした相互運用可能なハイパーセキュアハイパフォーマンスクラウドを実現する意義は、HyperNodeの総数が、地上のあらゆる商用ネットワーク、さらにはAWS、GWS、Azure(HyperNodeもホストしている)をも凌駕するほど急速に拡大する可能性があることを意味している。ただし、大規模な商用クラウドと異なり、HyperSphereは、パソコン、スマートフォン、インターネットルータ、ゲーム機、ビットコインマイナー、HDTV、IoTデバイス(冷蔵庫など)、車やトラックなどからサポートを得ることもできる。
今日のインターネットは、2億台のサーバを使用し、10億台のネットワーク接続されたPCをサポートしている。携帯電話の利用者は世界人口の66%を占め、50億人が90億の契約を結んでいる。つまり、地球上の人口よりも10億人多い契約数、つまり多くの人が複数の携帯電話を持っていることになる。さらに、現在のIoTデバイスは270億台で、2024年までに600億台を超えると予想されている(https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/)。
前述のように、HyperSphereへのアクセスは、HyperNode|HN|206ソフトウェアベースの自律型ネットワーク要素、クライアントのアプリケーションに組み込まれたHyperSphereゲートウェイ|HG|201、またはL1/L2物理接続を管理するHyperSphereルータ|HR|205で構成されている。図29に示すとおり、便宜上、これらのHyperSphericソフトウェアのインスタンスを総称して「HyperSphereポータルソフトウェア380」と呼ぶことがある。また、HyperSphereポータルは、主要なホストOSごとに利用可能な汎用ソフトウェアで構成されているが、その機能の性能は、ホストデバイスのハードウェアに基づいて異なる。特に、HyperSphereポータルは、通信-ネットワーキング381、分散コンピューティング382、拡散型クラウドデータストレージ383、及びIoTクラウド接続性384に合わせて最適化することができる。
・クライアントエッジデバイス(携帯電話360など)、ネットワークルータ、及び商用サーバクラウド(図示せず)を含む通信ネットワークコンポーネント381で構成されるHyperSphereポータルソフトウェア380は、最小限のコンピューティングを実行するが、可能であれば、光ファイバ回線及びマイクロ波無線リンク、ギガビットイーサネットルータ、802.11acなどの高速WiFi、及び4Gまたは5Gモバイルネットワークで構成される高速ネットワークを横断する高帯域幅の接続性を必要とする。HyperSphereポータルをホストする固定インフラストラクチャの重要な要件の1つは、安定した信頼性の高い電源、つまり高いアップタイムと永続的な可用性である。
・HyperSphereポータルソフトウェア380は、ピアツーピア(P2P)または車両間(V2V)通信もサポートしている。ピア通信は、固定の有線またはモバイルインフラストラクチャへのアクセスができない場合(山間部を走行する場合など)や、ネットワークがオフラインの場合(自然災害時など)に重要な存在となる。HyperSphericのピア通信では、携帯電話や自動車などの利用可能なリソースを募集したり、利用可能なものを徴発したりしながら、遍在するネットワーク上での通信とは必然的に異なる動作をすることになる。有線のインフラがまったくない地方の地域では、HyperSphere通信は、キャリア周波数の低い携帯電話、衛星ネットワーク、極端な場合にはドローンがホストする無線接続、またはCOW(セル-オン-ホィールズ)ネットワークに依存しなければならない。性能とQoSは別として、HyperSphereポータルソフトウェア380は、それらをホストする物理ネットワークに依存しない方法で動作するが、唯一の条件は、HyperSphereポータルソフトウェアがデバイスホストのOSと互換性が必要という点である。
・分散コンピューティングコンポーネント382を構成するHyperSphereポータルソフトウェア380は、実質的なコンピューティング能力(一般的には、1秒間に数百万回の浮動小数点演算(MFLOPまたは数百万回の浮動小数点演算)で測定される)及びスクラッチパッドメモリ(揮発性メモリ、すなわちRAM)の十分な容量を有するデバイスを採用し、メモリスワップ(読み取り/書き込みサイクル)のアンドゥなしで計算を実行することができる。ホストには、高速商用サーバやサーバファーム、または多数のパーソナルコンピュータ364の集合体を含めてもよい。他の高性能ホストとしては、暗号通貨のマイニングコンピュータ及びゲーミングコンピュータなどがある。最も有益なコンピューティングリソースは、高いアップタイムとネットワークの可用性のために一定の電力を維持する。とはいえ、適切に管理されている世界のスマートフォンの膨大な数(9B)は、膨大な計算量が必要になる可能性を表しており、この問題は、各サブタスクがデバイスの充電あたりのバッテリ寿命よりも多くの時間を必要としないこと、あるいは圧倒的な揮発性メモリ容量が必要とされない限り解消されない。
・拡散型クラウドストレージ383を構成するHyperSphereポータルソフトウェア380は、大容量のサーバファーム(それに相当する大規模なメモリ容量を有する)または多数の小容量のオンライン接続メモリデバイスのいずれかを採用している。容量の小さいストレージでは、断片化やメモリのメンテナンスが必要になる。
・IoTクラウド接続デバイス384を構成するHyperSphereポータルソフトウェア380は、計算、ストレージ、または通信帯域幅の需要がほとんどない軽量のデバイスで構成されている。ただし、例えば防犯カメラなどのリモートデバイスは低消費電力を必要としている。しかし、HyperSphereポータルソフトウェアは、ホストに大きな電力を必要としないため、当然ながらIoTとの互換性があり、環境に優しいものとなっている。
分散型SDNPハイパーセキュア通信
分散型d'SDNPハイパーセキュア通信のユースケースの例としては、以下が挙げられる。
・HyperSphere d'SDNPメッセンジャーアプリ
・HyperSphere V2Vアドホックピアネットワーク
・HyperSphereマルチバンド通信
・HyperSphere over 5Gモバイルネットワーク
・HyperSphere分散コンピューティング
・HyperSphere拡散型データクラウドストレージ
・HyperSphereクラウド接続デバイス
前記各アプリケーションには、特定のアプリケーションに必要なタスクを実行するために必要な発明的事項が含まれている。
HyperSphere d'SDNPメッセンジャーアプリ
HyperSphere通信の1つの適用機能は、パーソナルメッセンジャーアプリケーションでハイパーセキュアなテキスト、音声、及びビデオを提供することである。図30に示すとおり、d'SDNP対応のパーソナルメッセンジャー447は、分散型SDNPクラウド440を介してパーソナルメッセンジャー443と通信する。パーソナルメッセンジャー447は、マイク4501及びスピーカ450bとインターフェイスする携帯電話またはタブレット(図示せず)上にホストされたd'SDNPメッセンジャーアプリ448で構成されている。パーソナルメッセンジャーには、d'SDNPクラウド440へのアクセスを提供する埋込みHyperSphereゲートウェイソフトウェアHG449が含まれている。このゲートウェイは、HyperSphereネームサーバ拡散クラウド上でのメッセンジャーとデバイスの登録を容易にし、他のd'SDNP通信アプリとの通信セッションを開くための接続ダイアログを管理する。
メッセンジャー447から443への通話では、マイク450aからの音声は、デジタル化され、断片化され、スクランブル化され、暗号化されてから(共有鍵442を使用して)、複数のパケットに分割される。d'SDNPクラウド440内でのデータ転送の間、データパケットは、HyperNodes441上の断片化されたデータパケットの動的メッシュ転送方式で転送され、データグラムは最終的にメッセンジャーアプリ443内に埋め込まれたHyperSphereゲートウェイ445に到達する。一連の関連するデータグラムが受信され、再結合され、復号化され、スクランブル解除されると、デジタル音声パケットはアナログ信号に変換され、スピーカ446bを駆動する。通常のVoIPテレフォニーでは、パーソナルメッセンジャー443のマイク446aからメッセンジャー447のスピーカ450bへのメッセージの同時送信によって全二重会話が行われる。それぞれの連続したパケットは、ディスパッチャとして機能する|A|ノードの指示のもとで、d'SDNPクラウド440を介して固有の軌跡をたどる。
メッセンジャーのセキュリティは、2つの無関係なプロセスで実現される。すなわち、一方はエッジデバイスを含むクラウド4400の外部で実行され、他方はクラウド400の内部で自律的に機能する。図31に示す一実施形態では、エッジセキュリティは、2つのメッセンジャー間で直接転送される1つ以上の暗号化キー442を使用した暗号化により実現される。図に示されるとおり、音声波形451aは、暗号化されていない(平文とも表現される)ファイル451bに変換された後、鍵442を使用してプロセス452で暗号化され、結果として暗号文451cが得られる。エッジ暗号化ファイル451cは、d'SDNPクラウドを介して転送された後、アプリケーション443に転送され、プロセス453で暗号化されていない(平文の)ファイル451bに復号され、最終的にオーディオ波形451に戻される。
ネットワーク440の関与なしに直接転送される暗号鍵442を含むので(例えば、鍵を直接転送することによって、または音声、ビデオ、または音楽の無害なデータストリームに隠されて)、エッジ暗号化はネットワークセキュリティとは別に、発信者に対するプライバシーの利益を促進する。どのような場合でも、鍵の転送は、通信セッションを開始する数日前、数週間前、または数ヶ月前に行うべきであり、エッジ共有秘密を使用した暗号化チャネルの使用が検出されないようにする。
分散型SDNPクラウド内のセキュリティには、エッジセキュリティとは別のプロセスが含まれている。エッジセキュリティとは異なり、ダイナミッククラウドセキュリティは、いかなる当事者の参加も必要としない。ネットワークオペレータの関与なしに自律的に発生する。図31は、ネットワークトランスポート中に動的に変化するd'SDNPデータグラムの内容を示している。d'SDNPクラウド440内のセキュリティ規定は、動的なセキュリティ認証情報及び共有秘密(通信セッションの開始前に交換される秘密情報)を使用してホップバイホップで適用される。例えば、HyperSphereゲートウェイ|HG|449によるデータの処理は、状態S1に従って行われるスクランブル動作453及び暗号化動作454でなされる。ステートSは、スクランブル動作が発生した時間、タスクノードがHyperContractからジョブを受け付ける時間、デバイスのセキュリティ領域、またはこれらのいくつかの組み合わせや他の時間によって変化するパラメータに基づいていてもよい。
操作453によりパケット451cをスクランブルすることによって、データパケット451dが得られる。その後、このデータパケットは暗号化され、断片化される(データペイロードや他のパケットデータにアルゴリズムに従ってジャンクデータが挿入される)。このパケットは、暗号化されて無意味なジャンクデータで汚染されるだけでなく、他の通信セッションの内容と混合される。結果として得られるデータパケット451eは、断片化データの一部が、メッシュネットワークを介して複数の異なる経路に流れるため、その祖先の系統(パケット451d)の完全な内容を欠いている。関連性のないデータまたはジャンクデータは、図では本文中の空の四角形□で表現されている。
HyperNode|HN|441aは、ステートSに従って復号化プロセス455でパケット451eを復号化する。この結果、元のデータパケット451bとはまったく似ていないデータパケットの断片化され暗号化されていない残骸が復元されることになる。HyperNode|HN|441aは、その後、ステートSに従って、データパケットのペイロードを新たに暗号化する。したがって、データパケット451eを復号化する方法を知っていても、データパケット451gの復号化には何の役にも立たない。復号化プロセス457(ステートSを使用)とそれに続く暗号化プロセス458(ステートSを使用)は、|HN|441b及びその他の中間ハイパーノード(図示せず)にて以下が達成されるまで繰り返される。すなわち、出口ゲートウェイノード|HG|445がメッシュ化ネットワークからの関連するすべての着信パケットからジャンクを除去して結合し、続いてファイルをアルゴリズム的にマージし、そのコンシールメント処理で使用された最後のステート(ここではステートS3)に従って、結果として得られたパケットを復号化する(スクランブル化されたパケット451dを回復する)。復元されたパケット451dはまだスクランブル状態であるので、暗号を破り、復号化プロセス459をエミュレートするブルートフォース攻撃をしかけても、ハッカーが受信ファイルの復号化に成功したかどうかを知る方法がないので、完全に非生産的である。
最後のステップで、パケット451dは、メッセンジャーアプリケーション443に埋め込まれたHyperSphereゲートウェイ|HG|445内でスクランブル解除され、エッジ暗号化プロセスによって、まだ暗号化されているデータパケット451cが復元される。その後、エッジユーザキー442の保持者のみが、パケットを復号化して平文ファイル451bを抽出することができる。
HyperSphere V2Vアドホックピアネットワーク
メッシュ自律ネットワークの分散化のもうひとつの利点は、固定インフラやモバイルネットワークに障害が発生した場合でも、瞬時に自律的なピアツーピア(P2P)や車車間ネットワーク(V2V)を形成できることである。前述のように、エッジデバイスとd'SDNPクラウドとの間のインターフェイスは、HyperSphereゲートウェイと呼ばれる多機能ソフトウェアポータルである。対称的にサンドボックス化されたHyperNodeがホストから分離されているのとは異なり、|HG|ノードは、ホストのデバイスからアプリケーションデータにアクセスすることができる。例えば、図32Aでは、自動車のグループ475、476、477、及び478が、それぞれ無線リンク471、472、473、及び474を介してモバイルネットワークのセルタワー470と通信している。
セルタワー470は、車475、476、及び477にホストされた対応するHyperSphereゲートウェイ|HG|475a、476a、及び477aに接続されたHyperSphereルータ|HR|470aで有効になっているため、無線リンク471、472、及び473は、HyperSphereのノード間パケットルーティングを採用しているため、きわめて安全である(クラウドでホストされたHyperNodeが動作するのと同じ)。この意味で、HyperSphereのクラウドはエッジデバイスに至るまで網羅している。言い方を変えれば、ネットワークレイヤ3では、d'SDNPネットワークの実装では、ラストマイル通信のようなものは存在しない。なお、車478はHyperSphereゲートウェイをホストしていないので、無線リンク474は安全ではない。
学術的な観点では、HyperNodeゲートウェイは、セルラーネットワークがネットワークのバックボーンとして利用可能な場合でも、ピアツーピア(P2P)ネットワーク(自動車の場合は車両間(V2V)ネットワーク)として動作することが議論されている。このピア通信機能は、HyperSphereポータル(ノード、ルータ、ゲートウェイ)が相互に信頼しているだけなので、ネットワークレイヤ3でも独自に可能である。この意味で、すべてのHyperSphereノードは、隣接するノードとの動的な自律型VPNとして動作するが、HyperSphereのノード間トンネルは、|A|ノードのディスパッチャ機能を介して作成される。つまり、d'SDNPクラウドでは、仮想トンネルはアプリケーションのレイヤ7(従来のVPNの動作方法)ではなく、レイヤ3のトンネル上に形成される。また、通信を行う前にVPNを確立する必要がある。d'SDNPクラウドのノードは、他のノードとの間で自律的かつ自動的にハイパーセキュアなリンクを形成する。
図32は、ネットワークインフラストラクチャが存在しない場合のd'SDNPクラウドのV2Vネットワークへの自然な適応を示している。例えば、車476、477、及び478が山脈の麓を走行する場合、それらはセルラーネットワーク接続から遮断される可能性がある。しかし、車475がまだセルタワー470に接続できている場合、HyperSphereゲートウェイ|HG|ノード475a、476a、及び477aは、介在する車の|HG|ノードを介して、セルタワー470及びHyperSphereルータ470aへの接続を維持するV2Vピアネットワークを自発的に招集する。その結果、車両からインフラストラクチャ(V2I)リンク471及びV2Vリンク480、481は、いずれもハイパーセキュアである。車両|HG|477からのデータがセルタワー|HR|ノード470aに転送されたとしても、中間の車両|HyperSphereゲートウェイ475a及び476aは、転送されているデータを検査することができない。HyperSphereゲートウェイノードが存在しなければ、車両478はタワーの守備範囲を超えるとすべての接続を失う。
図32では、車475、476、及び477がすべてセルタワー470の範囲外で走行している。このような場合、HyperSphereゲートウェイは、自然発生的に完全に自立したV2Vネットワークに変化し、ハイパーセキュアなチャネル480及び481を介した接続を維持する。V2V通信は、特に悪天候時には、衝突を防止し、差し迫った危険を他の車に警告するために重要である。
アドホックV2Vネットワークは、車両間の無線範囲への出入に応じてリソースの追加・削除を完全に自律的に行う。例えば、図32Dで、|HG|ノード485aの別の車両485が他の車両の近傍に進入している。HyperSphereゲートウェイノード475aと477aは、|HG|ノード485aに接続するためのハイパーセキュアリンク483と484を瞬時かつ自発的に追加する。図32Eでは、車476が道路を離れたので、V2Vピアネットワークから除去されている。可能な限り最良のQoSの接続性を維持するために、|HG|ノード475aは、|HG|ノード477aへのハイパーセキュアリンク486を自動的に確立する。
HyperSphereマルチバンド通信
d'SDNPクラウド通信の重要な原則のひとつは、メッシュネットワーク内の複数のパスにまたがってなされる断片化データ転送である。複数のサーバで構成される固定インフラストラクチャのクラウドでは、これらのパスはHyperNodeの様々な組み合わせを表現できるが、エッジデバイスへの接続では、複数のPHY接続を介してさまざまなパケットを送信することで、さらなる冗長性とセキュリティを実現することができる。
そのような一実施形態は、図33Aに示すように、無線アクセスポイントの形で構成され、イーサネットMACアクセス500とマルチバンドWiFi無線機501との間のブリッジを形成する。このアクセスポイントは、3つの通信スタック502、513a、513bを組み合わせて、イーサネット501とマイクロ波無線機515a、515bとの間のルーティングを容易にする。ホストプラットフォームは、ドライバインターフェイス506を介してホストプロセッサ508に、ドライバインターフェイス505を介してローカルデータストレージ(不揮発性メモリ)に、ドライバインターフェイス503を介して802.3(イーサネット)通信スタック502のPHYレイヤ1に、ドライバインターフェイス511aを介して無線Aの802.11(WiFi)通信スタック513aのPHYレイヤ1に、そしてドライバインターフェイス511bを介して無線Bの802.11(WiFi)通信スタック513bのPHYレイヤ1に接続されたインターフェイス回線及び無線ホストカーネル(以下「カーネル」と称する)509で構成されている。
イーサネット接続501から渡されたデータパケットは、通信スタック502によって解釈され、データリンクレイヤ2データ504を介してカーネル509に渡される。d'SDNP権限ノードによって受信されたルーティング命令に従って、HyperSphereルータ|HR|ノード510は、受信パケットを処理し、それを解析して個別のペイロードにする。これらのペイロードは次いで異なるIPアドレス及びMACアドレスを持つパケットにアセンブルされ、一方は、データリンクレイヤ接続512a及び514aを介して無線機515aに転送され、キャリア周波数fAを有するアンテナ516aを介してブロードキャストされる。
もうひとつのペイロードは、データリンクレイヤ接続512b及び514bを介して無線515bに転送され、キャリア周波数fBでアンテナ516bを介してブロードキャストされる。上記のシーケンスでは、着信イーサネットパケットが複数の無線キャリア周波数に分割されて送信されることを説明しているが、全二重通信及びテレフォニーでは、このプロセスは双方向性である。例えば、一旦受信された複数のWiFi無線信号は、処理され混合された後、分割され、共通のMACアドレスを共有するが、別々のIPアドレスでイーサネット501を通じて複数のパケットとして送信される。
HyperSphere対応WiFiルータ(以下、HyFiルータと呼ぶ)では、独自の方法でデータパケットを混合し分割して複数のキャリア周波数を介して送受信するプロセスを実行する。図33Bはこの方法を例示した図であり、イーサネット有線522からHyFiルータ368に運ばれたデータパケットは、例えば2.4GHzチャネル521a、5GHzチャネル521b、及び900MHzチャネル521cからなるマルチPHYマイクロ波無線リンクを介して、分割されて携帯電話360に送信される。パケットの構築は、|HR|ルータ510及び|HG|ゲートウェイ520からなるHyperSphereポータルソフトウェアを使用して管理されている。以下の説明では、MACアドレス及びIPアドレスについては、便宜上、略号L2はデータリンクレイヤ2、L3はネットワークレイヤ3を意味するものとする。本実施例では、2つの無線リンクと1つのイーサネット接続を示しているが、性能への影響を最小限に抑えつつ、無線ルータ及び有線ルータのチャネル数を増やしてもよい。
イーサネットパケット530は、HyperNode|HN|(図示せず)をホストするサーバから、L2送信元アドレス530b(値MAC|HN|を有する)及びL3送信元アドレス530c(値IP{SDNP|HN|}を有する)にルーティングされる。イーサネットパケット530は、L2宛先アドレス530a(値MAC|HR|を有する)及びL3宛先アドレス530d(値IP{SDNP|HR|}を有する)で、ルータノード|HR|510をホストするHyperSphere HyFiルータ368にルーティングされる。ブランクフィールド530eは、分かりやすくするためにL4~L6データを空白のままにしてある。イーサネットパケット530のペイロード530fは、SDNP1及びSDNP2サブパケットの両方を含んでいる。明確化のために、用語SDNP|HN|はHyperNode|HN|のSDNPアドレスであり、一方、値IP{SDNP|HN|}はHyperNode|HN|をホストするデバイスの動的IPアドレスであり、アドレスSDNP|HN|に関連付けられている。
ペイロード処理及びコンシールメント処理の後、WiFiパケット531は、HyperSphere HyFiルータ368のホスティングルータノード|HR|510から、L2送信元アドレス531b(チャネルC用の値MAC|HRC|を有する)及びL3送信元アドレス531c(HR1が第1IPアドレスである値IP{SDNP|HR1|}を有する)で、スマートフォン360のホスティングゲートウェイ|HGC|520にルーティングされる。WiFiパケット531は、L2宛先アドレス531a(チャネルC用の値MAC |HGC|)とL3宛先アドレス530d(値IP{SDNP|HG1|})で、スマートフォン360のホスティングゲートウェイ|HGC|520にルーティングされる。ブランクフィールド531eは、分かりやすくするためにL4~L6データを空白のままにしてある。WiFiパケット531のペイロード531fは、SDNP1及びSDNP2サブパケットの両方を含んでいる。
ペイロード処理及びコンシールメント処理の後、WiFiパケット532は、HyperSphere HyFiルータ368のホスティングルータノード|HR|510から、L2ソースアドレス532b(チャネルA用の値MAC|HRA|を有する)及びL3ソースアドレス532c(HR2は第2IPアドレスである値IP{SDNP|HR2|}を有する)でルーティングされる。WiFiパケット532は、L2宛先アドレス532a(チャネルA用の値MAC |HGA|を有する)とL3宛先アドレス532d(値IP{SDNP|HG2|}を有する)で、スマートフォン360のホスティングゲートウェイ|HGA|520にルーティングされる。ブランクフィールド532eは、分かりやすくするためにL4~L6データを空白のままにしてある。WiFiパケット531のペイロード532fは、SDNP2及びSDNP2サブパケットの両方を含んでいる。
d'SDNPのパケットルーティングの方法は、802.3(Gbイーサネット)などの有線通信にも同様に適用される。図34Aは、複数のイーサネットMACアドレス575a、575b、及び575cの間にブリッジを形成するHyperSphere対応の有線ルータ570を示している。ルータブリッジは、3つの通信スタック577a、577b、及び577cを組み合わせており、イーサネット接続576a、576b、及び576c間のルーティングを容易にしている。ホストプラットフォームは、ホストプロセッサ574、ローカルデータストレージ(不揮発性メモリ)573、及び802.3(イーサネット)通信スタック579a、579b、及び579cのPHY層1に接続されたインターフェイス回線及び無線ホストカーネル(以下、「カーネル」と言う)571で構成される。
イーサネット接続のいずれかによって搬送されるデータパケット、例えば576bは、対応する通信スタック577bによって解釈され、L2データリンク578bを介してカーネル571に渡される。d'SDNP権限ノードによって受信されたルーティング命令に従って、HyperSphereルータ|HR|ノード572は、受信パケットを処理し、それを解析して個別のペイロードにする。これらのペイロードは次に、異なるIPアドレス及びMACアドレス(任意)を有するパケットに組み立てられ、例えば、未使用のイーサネットチャネル576a及び576cを介して転送される。
物理媒体は、銅ツイストペアケーブルから、赤外光の様々な波長のより一般的な光ファイバまで選択肢がある。プロトコル自体もまた、データレートが100Mb/sから1000Mb/s(いわゆるGbイーサネット)まで、ケーブル長が50kmから数mまでと使用することができる。例えば、複数のイーサネットプロトコルは、一旦受信されると、処理され、混合され、分割され、別個のIPアドレス及び別個のMACアドレスでイーサネット接続576a~576cを介して複数パケットとして送信される。
HyperSphere対応WiFiルータ(以下、Ethyrnetルータと呼ぶ)では、独自の方法でデータパケットを混合・分割し、複数のキャリア周波数にて送受信するプロセスを実行する。この断片化トランスポート手法では、図34Bに例示されているように、イーサネット有線556によって搬送されたデータパケットは、Ethyrnetクワッドチャネルルータ369によって受信され、分割された後、新しいペイロードに再結合され、複数のハイパーセキュアチャネルを介してルータ|HR1|により転送される。この有線チャネルは、100BASE-KX(銅線)で構成されるチャネル555a、220mの光ファイバに限定される1000BASE-SXからなるチャネル555b、そして10kmまでのファイバ通信をサポートできるチャネル555cの10000BASE-BX10を含んでいてもよい。
Ethyrnetパケットの宛先は、HyperSphereの|A|権限ノードのディスパッチャ機能によって決定されるパケットルーティングに依存している。例としては、パーソナルコンピュータ552がホストする|HG|ゲートウェイ551a、サーバ553がホストする|HN|HyperNode 551b、高帯域幅ルータ554がホストする|HyperSphereルータ|HR2|などが挙げられる。パケットの構築は、|HR1]ルータ550、|HG|ゲートウェイ551a、|HN2|HyperNode 551b、または|HR2]ルータ551cで構成されるHyperSphereポータルソフトウェアを使用して管理される。前出のWiFiの例と同様、簡略化のためにL2とはデータリンクレイヤ2、L3とはネットワークレイヤ3を意味するものとする。この例では、イーサネットの有線接続を3つ示しているが、ルータのチャンネル数を増やしても、機器の性能にはほとんど影響はない。
もう一度図34Bに戻ると、着信イーサネットパケット560は、L2ソースアドレス560b(値MAC|HN1|を有する)及びL3ソースアドレス560c(値IP{SDNP|HN1|}を有する)において、HyperNode|HN1|(図示せず)をホストするサーバからルーティングされている。イーサネットパケット560は、L2宛先アドレス560a(値はMAC|HR1|)及びL3宛先アドレス560d(値はIP{SDNP|HR1|})でルータノード|HR1|550をホストするHyperSphere Ethyrnetルータ369にルーティングされる。ブランクフィールド560eは、分かりやすくするためにL4~L6データを空白のままにしてある。イーサネットパケット560のペイロード560fには、サブパケットSDNP1とSDNP2の両方が含まれている。
ペイロード処理及びコンシールメント処理の後、WiFiパケット561は、HyperSphere HyFiルータ369のホスティングルータノード|HR1|550から、L2送信元アドレス561b(値MAC|HR1|を有する)及びL3送信元アドレス531c(HR1が第1のIPアドレスである値IP{SDNP|HR1|}を有する)で、スマートフォン360のホスティングゲートウェイ|HGC|520にルーティングされる。Ethyrnetパケット561は、L2宛先アドレス560a(値はMAC|HR1|)及びL3宛先アドレス561d(値はIP{SDNP|HR1|})でルータノード|HR1|551cをホストするHyperSphere Ethyrnetルータ554にルーティングされる。空のフィールド511eは、分かりやすくするためにL4~L6データを空白のままにしてある。WiFiパケット561のペイロード561fには、SDNP1及びSDNP2サブパケットの両方が含まれている。
ペイロード処理及びコンシールメント処理の後、WiFiパケット562は、HyperSphere HyFiルータ369のホスティングルータノード|HR1|550から、L2送信元アドレス562b(値MAC|HR1|を有する)及びL3送信元アドレス561c(HR1が第1のIPアドレスである値IP{SDNP|HR1|}を有する)で、スマートフォン360のホスティングゲートウェイ|HGC|520にルーティングされる。WiFiパケット562は、L2宛先アドレス532a(チャネルA用の値MAC|HG|を有する)とL3宛先アドレス562d(値IP{SDNP|HG2|}を有する)で、スマートフォン552のホスティングゲートウェイ |HG|551aにルーティングされる。空のフィールド562eは、分かりやすくするためにL4~L6データを空白のままにしてある。WiFiパケット562のペイロード562fには、SDNP2及びSDNP2サブパケットの両方が含まれている。
また、HyperSphere通信の別の例として、家庭や企業を高速な有線接続に接続するために使用されるケーブルモデムがある。本明細書で既述のHyFi ルータや Ethyrnetルータと同様、ケーブルやファイバを介したDOCSIS-3を使用したコンテンツ配信は、パケット交換技術を使用して全二重動作が可能な双方向性を備えている。ケーブル事業者は、DOCSIS-3と呼ばれる特殊なプロトコルを使用して、ファイバケーブルと同軸ケーブルのハイブリッドネットワーク上でコンテンツ配信と高帯域幅通信トラフィックを管理している。これは「Data Over Cable Service Interface Specification」の頭文字で構成された略語で、ユニキャストHDTV、サブスクリプションHDTV(放送テレビコンテンツを含む)、ペイパービューHDTV、ウェブストリーミングサービスを含むインターネット、オーディオ、ビデオ(メディア)コンテンツオーディオのダイナミックな組み合わせをサポートするよう設計された国際電気通信規格である。CableLabsは2017年10月、10Gb/sの対称速度をサポートする「DOCSIS-3.1 Full Duplex」(略してD3.1-FD)仕様を発表した。
ケーブルテレビは衰退の一途をたどっているビジネスを象徴しているが、インターネットビデオストリーミングサービスの登場により、ケーブルシステムが提供する高帯域幅に対する新たな需要が生まれている。この傾向は、グローバルなインターネット・クラウド・アズ・ア・サービス(CaaS)プロバイダとケーブルネットワーク事業者の間で新たな提携を余儀なくされており、家庭や商業者へのラストマイル・パフォーマンスを向上させている。例えば、Google-Comcastは、スターバックス(登録商標)のようなグローバルな主要顧客企業向けに大規模なケーブルネットワークを展開しており、スターバックス(登録商標)は自社の音楽チャンネルを全拠点にブロードキャストしている。多くのインターネットトラフィックは、安全ではない公衆WiFiを使用しているコーヒーショップチェーンのクライアントから来ているため、サイバー犯罪の可能性は非常に大きい。このように、ケーブルネットワーク上のプライバシーとセキュリティ保護は、現代のネットワーキングにおいて重要な考慮事項なのである。
PHYレイヤで情報を送信するために電気信号またはマイクロ波信号の代わりに光を採用することで、特に光ファイバは、他の形態の通信と比較して優れた帯域幅をもたらす。ケーブル分配システムにおけるDOCSIS3のOSI通信スタックを図35Aに示す。この図では、仕様に従ってレイヤ1のPHY接続及びレイヤ2のデータリンクが説明されている。DOCSIS仕様は、ネットワークレイヤ3データの使用に関しては不可知である。
全二重高帯域幅通信と組み合わせたコンテンツ配信及びビデオストリーミングを提供するために、ケーブル配信サービスでは、ケーブルモデム(CM)601またはセットトップボックス(STB)602からなる複数のクライアント装置と組み合わせたケーブルモデム終端装置(CMTS)621と呼ばれるマルチチャンネルアップストリーム装置をクライアントの家庭や企業に配置する方法を採用している。具体的には、ケーブルモデム終端装置CMTS621及びそれに対応する通信スタック620は、有線623を介してクラウドサーバ625及びインターネットクラウド625に接続されたレイヤ1のPHYネットワークインターフェイス627を使用するか、または代替的にビデオヘッドエンド、IPTV、またはVoIPシステム(図示せず)を含む様々なメディア及びコンテンツソースに接続されたレイヤ1のPHYネットワークインターフェイス627を使用している。ネットワークインターフェイス625とデータリンクレイヤ628の組み合わせには、CMTS 621のデバイスインターフェイス通信スタックが含まれている。
データリンクレイヤ2では、データはネットワークインターフェイス通信スタックからケーブルネットワークインターフェイス通信スタックへと、転送機能629を介して、具体的にはリンクレベル制御LLC 669に引き渡される。リンクレベル制御LLC 669は、IEEE仕様802.2にしたがって定義された非ハードウェア依存プロトコルで構成されている。このパケットデータは次に、リンクセキュリティ630によって変更されて限定的なパケットセキュリティが施される。これは主にペイパービューユニキャストブロードキャストなどのコンテンツの不正視聴の防止を目的として行われる。次いで、データパケットは、ケーブルモデム及びセットトップボックスに分配するためのケーブルMAC631アドレスを含めるよう、DOCSIS3に従ってフォーマットされる。
次に、レイヤ1 PHYケーブルインターフェイス632は、同軸ケーブル619bまたは光ファイバ619aのいずれかからなるケーブル分配ネットワーク619を介して、ケーブルモデムCM601またはセットトップボックスSTB602の通信スタック600内の対応するレイヤ1 PHYケーブルインターフェイス618にデータフレームを送信する。
データパケットを受信すると、ケーブルMACインターフェイス617はケーブルのMACアドレスを解釈し、そのペイロードを復号のためにリンクセキュリティ616に渡し、最終的にハードウェア非依存のリンクレイヤ制御LLC 622に渡して解釈可能にする。CMまたはSTBケーブルネットワーク通信スタックへの入力データは次に、トランスペアレントブリッジング613を介してCMまたはSTBデバイスインターフェイス通信スタック(具体的にはIEEE 802.2の仕様にしたがってデバイス独立リンクレイヤ制御802.2 LLC 375)へと渡される。このパケットは次にHSD&IPTV MACブロック613またはWiFi 802.11 MACブロック612に渡され、パケットのMACアドレスが更新される。WiFi通信の場合、データパケットは、802.11 MACブロック612からWiFi PHYレイヤ1無線インターフェイス610に渡され、WiFi無線605で送信される。有線接続の場合、データパケットは、スマートHDTV604aまたはデスクトップ604bに接続するために、HSD&IPTVMACブロック613からイーサネットまたはHDMI(登録商標)インターフェイスブロック611に渡される。
ネットワークインターフェイス627、イーサネット611、及びWiFi 610への外部接続のため、ケーブルネットワークはTCP/IPベースのネットワークと同じセキュリティ脆弱性に悩まされることになる。その結果、HyperSphereルータソフトウェアをインストールすることで、DOCSIS3プロトコルを変更することなく、ハイパーセキュアな通信が可能になる。具体的には、CMTS621のネットワークポートを確保するために、通信スタック620にHyperSphereルータソフトウェア|HR1|623がインストールされている。同様に、イーサネット611 及びWiFi610 のポートセキュリティを確保するため、HyperSphereルータソフトウェア|HR2|603a及び|HR3|が、CM 601 またはSTB 602のいずれかにインストールされている。結果として得られるHyperSphereを有効にしたハイパーセキュアケーブルネットワークは、図35Bに示されるとおり、CMTS 621によってホストされたHyperSphereルータ|HR1|623、STB 602によってホストされたルータ|HR2|603a、及びCM 601によってホストされたルータ|HR3|603bで構成されている。
d'SDNPクラウド内の他のHyperNodes(図示せず)との通信は、HyperSphereルータ|HR1|623が、イーサネット634を介してHyperSphereとのセキュアな有線通信を容易にする。ケーブルモデム601とノートブック363との間のWiFi通信リンク642は、図に示すように、対応するホストデバイスにインストールされたソフトウェアHyperSphereルータ|HR3|603b及びHyperSphereゲートウェイ|HG3|639によって確保される。同様にインストールされたHyperSphereポータルソフトウェアは、セットトップボックス602にホストされているルータ|HR2|603aとノートブック363にホストされているHyperSphereゲートウェイ|HG2|640との間のイーサネットリンク642、及びIPTV 364aにホストされている|HR2|とゲートウェイ|HG2|638との間のイーサネットリンク641bなど、その他のラストリンク接続を保護する。ただし、HDTV 364bへのHDMI(登録商標)接続641aは、クライアントデバイスがHyperSphereポータルソフトウェアを欠いているため、安全ではない。
本発明のもうひとつの卓越した実施形態は、トレリス符号化645と呼ばれるケーブル固有のデータ変調方式が関係している、ファイバリンク619yを介したCMTS621とクライアントデバイスCM601との間、及びファイバ接続619xを介したSTB602との間のハイパーセキュアな通信に関するものである。トレリス符号化645を採用するためにd'SDNPルーティングを適応させることにより、共通のPHYレイヤ(光ファイバ)を共有するケーブル分配内で、異なるIPアドレスとMACアドレスを送ることができる。WiFiで使用されるOFDM、または4G/LTE及び5G通信で使用されるOFDMAと同様に、DOCSIS3通信は、情報を符号化して送信する電磁放射のマイクロ波または光スペクトルの中で、直交する複数の周波数、すなわち重複しない周波数を採用している。トレリス符号化方式では、各チャンネルに具体的に専用のコンテンツを割り当てるのではなく、需要に応じて利用可能なすべての周波数チャンネルに動的に映像と高速データを割り当てる。
図35Cに示すとおり、トレリス符号化645では、ファイバ帯域幅が変調キャリアチャネル(A~Gとして示されている)と順次固定間隔のタイムスロットに分割される。例えば、チャネルB及びC647a上で搬送されたオンデマンド映像は、タイムスロット20で単一のチャネルD647bに再割り当てされる。トレリス符号化の動的機能は、別個のIPアドレス及びパケット固有のセキュリティ規定を有するd'SDNPデータグラムを伝送するよう適合させることができる。例えば、チャネルA 646aで伝送されたSDNP|HR3|データは、タイムスロット22でチャネルB 646bに変化する。同時に、全く異なるセキュリティクレデンシャル情報及びアルゴリズムを使用して、SDP|HR2|データ648aは、断片化されたデータ転送を使用して、チャネルF及びGにわたって分割されて伝送される。タイムスロット25において、キャリアは断片化されたデータ648b及び648cを含むチャネルE及びGに再割り当てされる。そのため、複数のWiFiキャリア周波数またはイーサネットケーブルを介してd'SDNPパケットを送信するのと同様の方法で、DOCSIS3はハイパーセキュアな通信のためのd'SDNPトランスポートに対応している。
データパケットを混合及び分割し、複数のチャネルで送受信する HyperSphereプロセスは、携帯電話及びワイヤレスネットワークに適用される。この断片化トランスポート手法は図36Aにて例を使って次のように説明されている。イーサネット有線674によって伝送されたデータパケットは、モバイルネットワークセルタワー470によって受信され、その後、HyperSphereルータ|HR1|670によって処理され、1.9GHzの無線キャリア671a、600MHzの無線キャリア671b、及び2.5GHzの無線キャリア671cを介したブロードキャストに使用される。キャリア671aは、携帯電話タワー672aがホストするHyperSphereルータ|HR2|に接続する。キャリア671bとキャリア671cは、両方とも携帯電話タワー673bによってホストされているHyperSphereルータ|H32|にルーティングされる。
セルラールーティングは、PHYレイヤ1及びリンクレイヤ2データと移動体キャリアのネットワークによって定義される変調方式(2G、3G/LTE、HSDPA、HSUPA、5G)及びキャリア周波数を採用するが、任意の移動体ネットワークパケットの最終的な宛先は、HyperSphereの|A|権限ノードのディスパッチャ機能によって決定されるパケットルーティングに依存している。もう一度図36に戻ると、着信イーサネットパケット680は、L2送信元アドレス680b(値MAC|HR1|)及びL3送信元アドレス680c(値IP{SDNP|HNR|})において、HyperNode|HN|(図示せず)をホストするサーバからルーティングされている。イーサネットパケット680は、L2宛先アドレス680a(値MAC|HR1|)及びL3宛先アドレス680d(値IP{SDNP|HR1|})でルータノード|HR1|670をホストするHyperSphere Ethyrnetルータ470にルーティングされる。ブランクフィールド680eは、分かりやすくするためにL4~L6データを空白のままにしてある。イーサネットパケット680のペイロード680fには、サブパケットSDNP1とSDNP2の両方が含まれている。
ペイロード処理及びコンシールメント処理の後、パケット681は、携帯電話タワー470のホスティングルータノード|HR1|670から、L2送信元アドレス681b(値MAC|HR1|)及びL3送信元アドレス681c(値IP{SDNP|HR1|}、HR1は最初のIPアドレス)でルーティングされる。モバイル5Gパケット681は、無線リンク671cを介して、L2宛先アドレス681a(値MAC|HR3|)とL3宛先アドレス681d(値IP{SDNP|HR3|})で、セルタワー672bホスティングルータ|HR3|673bにルーティングされる。空のフィールド681eは、分かりやすくするためにL4~L6データを空白のままにしてある。WiFiパケット681のペイロード681fには、SDNP1及びSDNP2サブパケットの両方が含まれている。
同様に、ペイロード処理及びコンシールメント処理の後、4G無線パケット681は、携帯電話タワー470のホスティングルータノード|HR1|670から、L2送信元アドレス681b(値MAC|HR1|)及びL3送信元アドレス681c(値IP{SDNP|HR1|}、HR1は2番目のIPアドレス)でルーティングされる。モバイル4Gパケット862は、L2宛先アドレス682a(値MAC|HR2|)及びL3宛先アドレス682d(値IP{SDNP|HR2|})でルータノード|HR2|673aをホストする携帯タワー672aにルーティングされる。空のフィールド682eは、分かりやすくするためにL4~L6データを空白のままにしてある。モバイル4Gパケット682のペイロード682fには、SDNP2サブパケットのみが含まれている。
マルチPHYモバイルネットワーク上での断片化データ転送は、タワーツータワー(T2T)通信及び大陸間ルーティングには有用であるが、同じ方法を今後登場する5G装備の携帯電話及びタブレットに適用することも可能である。この断片化トランスポート手法は図36Bにて例を使って次のように説明されている。タブレット362及びHyperSphereゲートウェイ700によって搬送されるデータパケットは、1.9GHzの無線キャリアチャネル701a、600MHzの無線キャリアチャネル701b、及び2.5GHzの無線キャリアチャネル701cを介してブロードキャストされる。キャリア671aは、携帯電話タワー702aがホストするHyperSphereルータ|HR2|に接続する。キャリア701bとキャリア702cは、両方とも携帯電話タワー702bによってホストされているHyperSphereルータ|HR3|にルーティングされる。
図に示されているとおり、携帯電話362及びHyperSphereゲートウェイ|HG|700からのモバイル5Gデータパケット710、711、712の伝送は、3つの異なるキャリア701a、701b、及び701cをまたいで行われる。
5Gパケット710を伝送するキャリア701bは、値MAC|HG1|のLS送信元アドレス710bからなり、ここでHG1は携帯電話700の600MHz帯を表す。このパケットのL2宛先710aのアドレスは、HyperSphereルータ703bによって割り当てられたMAC|HR3|である。L3送信元アドレス710cからL3宛先アドレス710dへのデータパケット710のネットワークルーティングは、ソースの動的IPアドレスをIP{SDNP|HG|}、宛先の動的IPアドレスをIP{SDNP|HR3|}として使用して行われる。
5Gパケット712を伝送するキャリア701aは、値MAC|HG3|のLS送信元アドレス712bで構成され、ここでHG3は携帯電話700の600MHz帯を表す。パケットのL2宛先712aは、HyperSphereルータ703aによって割り当てられたアドレスであるMAC|HR2|である。L3送信元アドレス712cからL3宛先アドレス712dへのデータパケット712のネットワークルーティングは、送信元の動的IPアドレスをIP{SDNP|HG|}、宛先の動的IPアドレスをIP{SDNP|HR2|}として行われる。
5Gパケット711を伝送するキャリア701cは、値MAC|HG2|のLS送信元アドレス711bからなり、ここでHG2は携帯電話700の2.5 GHz帯を表す。このパケットのL2宛先711aのアドレスは、HyperSphereルータ703bによって割り当てられたMAC|HR4|である。L3送信元アドレス711cからL3宛先アドレス711dへのデータパケット711aのネットワークルーティングは、送信元のSDNPアドレス(動的IPアドレスではなく)をSDNP[HG]、宛先をSDNP[HR3]として行われる。このように、ルーティングは必ずしもダイナミックIPアドレスに依存しない。
HyperSphereクラウド接続デバイス
分散型SDNPルーティングもまた、IoTデバイスのセキュリティを確保するために実装することができる。図37Aに示すとおり、IoTクラウド接続デバイス780は、WiFi無線780cと、IoTホストカーネル781、マイクロコントローラ784、ローカル不揮発性メモリ783、電源792、ロードドライバ793、802.11ah互換無線786、及び2つの通信スタック788a、788bを含むホストデバイス780aから構成される。動作中、アンテナ785で受信した信号は復調されてデジタルデータ787に変換され、接続部790aを介してIoTカーネル781に渡される。データリンク情報789aは、次にHyperNodeゲートウェイ782によって処理され、制御命令789aは、通信スタック788bのデータリンク層に渡され、PHYデジタルデータ790bを制御信号791に変換する情報を解釈して、電源792によって給電された負荷ドライバ793を介して負荷を駆動するための制御信号791に変換される。
図37Bに示すとおり、HyperSphereゲートウェイ782は、IoTデバイス780の不正な制御、IoT負荷790の制御、または低レベルの「ダム」IoTデバイスの侵入によるネットワークの不正侵害を防止する。HyperSphereを制御プラットフォームとして使用することで、HyperNodes|HN|795は、HyperSphereゲートウェイ|HG|782対応のIoTデバイスにコマンド795aとソフトウェアダウンロードを送信することができるが、HyperNodes|HG|782からローカルネットワークへのアップロードはデータ797のみに限定される。コマンド及び情報要求799は、不正アクセスを表しており、これはサンドボックス保護799によってブロックされる。
HyperSphereで保護されたIoTネットワークの例示している図37Cにおいて、ワイヤレスルータ368は、HyperSphereルータソフトウェア|HR1|751によってHyFiが有効化されており、ネットワーク全体を不正侵入から保護している。スマート冷蔵庫366、IPTV 364a、サーモスタットまたはHVACコントローラ 750a、セキュリティカメラ 750b、IoTドアロック 750c及び制御可能な照明 750dなどのIoTデバイスは、それぞれIoT埋め込みHyperSphereゲートウェイHG3 753a~HG8 753fによって保護され、保護HyperSphereゲートウェイHG2 752c及びHG1752aを含むタブレット362またはパーソナルアシスタント751にインストールされたアプリケーションソフトウェアによって制御される。信頼されたHyFiゾーン外にあるIoTデバイスの安全な制御は、HyperSphereゲートウェイ|HG9|754をホストする有線接続のデスクトップ364を使用する方法で実現できる。または、HyperSphereゲートウェイ|HG9|754を介して、セルタワー702aを介してサーバ370がホストするHyPerNode|HN|755を介してハイパーセキュアなネットワークを促進するHyperSphereゲートウェイ756を介して実現することも可能である。
HyperSphere拡散型データクラウドストレージ
図38は、ネームサーバデータの冗長ファイル保存について図解している。例えば、クライアントファイル801a、801b、801cの解析ファイルは、タスクノード|T1|、|T2|、|T3|からなる複数のストレージサーバ802、803、803に書き込まれ、まとめてクライアントデータ800の拡散クラウドストレージに格納する。このように、データ801aからなる解析ファイル1は、|T1|と|T3|、及びその他(図示せず)に冗長的に格納され、データ801bからなる解析ファイル2は、|T2|と|T3|及びその他に冗長的に格納され、データ801cで構成される解析ファイル3は、|T1|と|T3|、及びその他に冗長的に格納されている。
|T1|内へのファイル1とファイル3の格納、|T2|内へのファイル2とファイル3の格納、及び|T3|内へのファイル1とファイル2の格納により、それぞれファイルストレージアクセスリンクキー805、806、及び807が自動的に生成され、これらはそれぞれサーバ808及び809にホストされているクライアントHyperSphereゲートウェイデバイス|HG1|及び|HG2|、及びその他(図示せず)に冗長的に格納される。任意の|T|ストレージノードがオフラインになると、データは別のネームサーバノードにクローニングされる。一実施形態では、各|T|ノードは、現在オンラインになっているバックアップサーバをリストアップした動的HyperContractを発行し、維持する。サーバがオフラインになると、HyperContractは自動的にデータを別のサーバにクローニングし、その後、新しいバックアップHyperContractを発行し続ける。
図38Bに示すように、HyperSphereに格納されたユーザのために格納・分解されたデータは、例えば、データの所有者がHyperSphereゲートウェイ|HG|820を使用して、ユーザ拡散データクラウド810への書き込み811及び読み取りアクセス812を促進する場合、または代替手段として、クラウドへの書き込み813及び読み取り814のアクセスを共同作業者のゲートウェイデバイス|HG2|821と共有する場合、またはゲートウェイデバイス|HG3|822を介してレビューアに読み取り823のアクセス権を提供する場合など、プライベートな使用のために保持することができる。
HyperSphere分散コンピューティング
HyperSphereによるハイパーセキュアな通信クラウドは、d'SDNPクラウド上での安全かつ迅速なデータ転送を促進するクラウドコンピューティングにも適している。図39Aに示すように、ゲートウェイ|HG|840を介してHyperSphereポータルを構成するサーバ831上にホストされたクラウドコンピューティングアプリケーションは、HyperContract 850によって、ジョブ記述851で定義された一連のタスク(タスク、サブルーチン、行列計算、ジョブ割り当てを含む)で構成されるコンピューティングジョブに関する指示を、数値シード852、暗号鍵853、及びステート854を含むセキュリティ関連情報とともに受け取る。ゲートウェイノード|HG|840は、次に、選択された多数のタスクノード842、843、844等にジョブを割り当てる。
図39Bに示すように、HyperSphereゲートウェイノード|HG|840は、その後、インストールされたHyperNodesがタスクノード|T2|842~|T7|847に変身するサーバ832~837との間で、安全なセッションリンクと通信チャネルを確立する。ジョブ命令及びセキュリティクレデンシャル情報はまた、ジョブ実行中にファイルをアップロード及びダウンロードするために、タスクノードが分散コンピューティング拡散データクラウド850にアクセスすることを可能にする。
HyperSphere分散通信の概要
パプリック-プライベートネットワーク
HyperSphereの独自の接続性は、インターネット上では不可能な相互運用性と分散型アプリケーションをサポートする単一の共通通信プラットフォームを使用して、上記のような電子的ビジネスプロセスを容易化する。TCP/IP上で実行されるパブリックネットワーク上でホストされる通信やトランザクションとは異なり、HyperSphereはインターネットとは独立して動作するが、グローバルでダイナミックなリアルタイムメッシュネットワークを使用してインターネットと共存する。d'SDNPネットワークは動的で、需要の変化に応じて地域のリソースを自動的に拡張または縮小し、データパケットのルーティングが最短の伝搬遅延パスで行われることを保証する。このようにして、HyperSphereのネットワーク通信は、音声通信やライブ映像のリアルタイム性能とQoS(サービス品質)の優秀性を維持している。HyperSphere通信では、単純な暗号化技術をはるかに超えた動的なネットワーク通信方式が使用されており、データパケットをさまざまに変化するルートで送信したり、常に変化する暗号化とセキュリティ方法で構成される匿名データパケットを使用し、アクセスや監視を防止する「ハイパーセキュア」なプロトコルを採用している。
HyperSphereは、これらの技術を音声、ビデオ、テキスト、ビデオ通信、分散コンピューティングタスク、そしてまたHyperSphereの金融取引にも同様に適用し、これによってネットワークトラフィックの「意味のある」監視を防止しながら、ユーザの身元を難読化し、データパケットの最終的な送信元と送信先をカモフラージュし、中間者(MiM)攻撃を確実に阻止する。HyperSphereのネットワークは、インターネットと並行して共存しており、携帯電話ネットワークやインターネットと物理層の接続を共有しているが、それ以外は完全に独立した並列システムとして動作する。
HyperSphereネットワークを物理的に実現するには、HyperSphereノードポータルの異種クラウド、つまりHyperNodes、HyperSphereルータ、HyperSphereゲートウェイからなるHyperSphereへの接続が必要とされる。これらのノードは、あらゆるコンピューティングデバイスや通信デバイスにダウンロードされたアプリケーションソフトウェアで構成されており、グローバルサーバネットワークから家庭用PC、スマートフォンからIoT電球まで、あらゆるサイズのデバイスに対応している。HyperSphereのノード数は、ユーザの採用率に比例して自然に増加するため、導入のためのインフラストラクチャへの投資は不要で、カバレッジの拡大、機能の向上、パフォーマンスの向上のための資本支出も不要である。そのため、HyperSphereのネットワークは、個人や企業であれば誰でもHyperNodeをダウンロードしてアクティブにすることで参加できるという意味ではパブリックであるが、すべてのデータ転送をプライベートなネットワークとしてルーティングしセキュリティを確保している。このように、パブリックなHyperSphereの中にプライベートクラウドが共存しているにもかかわらず、大人数のユーザが完全分散型のプライベートネットワークとしてプライベートな通信をやりとりすることができる。その意味で、HyperSphereは逆説的に、「パブリックプライベート」ネットワークと称することもできる。
さらに別の言い方をすれば、パブリックHyperSphere内でアドホックの仮想プライベートネットワーク(VPN)のように動作するが、電話をかけたりファイルを送信したりする前にVPNを確立する手間が要らないプライベートなHyperSphereクラウドと説明することもできよう。公開ホスト型プライベートクラウドは、自己起動型VPN、または自律型VPNと表現することができる。この同じ自己起動メカニズムは、アドホックなピアツーピアネットワークを構築に使用することができる。この場合、クラウドから切り離されたHyperNodeは、たとえ近くにセルラーネットワークやWiFiネットワークが存在しなくても、接続先となるHyperNodeをホストするデバイスを自動的に見つけようとする。検出された各デバイスはクラウド接続が再確立されるまで、順番に他のHyperNodeホストデバイスを探索する。
つまり、HyperNodeは、HyperSphereのネットワークを形成するものであって、HyperNodeをホストする物理デバイスではない。1つのサーバや共通のハードウェア上に共存できるHyperNodeの数に制限はない。例えば、HyperSphereは、特定のAWSサーバ上で独自のHyperNodeを直接起動できるが、AWSサービスの通常のクライアントがAWSクラウド上や同じサーバ上に独自のHyperNodeをインストールして起動することに何の制約もない(ただし、クライアントが独自のデータトラフィックをAWSに支払っていなければならない)。商用クラウドでホスティングされているHyperNodeと、同じクラウドを利用しているクライアントは、それぞれ別個のデジタル署名と所有者を持っているため、HyperSphereは、HyperNodeを独立したリソースサプライヤとみなし、さらには競合他社とみなす。
例えば、AWSクラウド・アズ・アサービス(CaaS)のクライアントが、AWSクラウドサービスを利用してHyperContractの事業をAWSクラウドサービスと競合しているケースが考えられる。デジタル証明書であるCA証明書によって一意に識別されたものとみなすため、2つのHyperNodeは競合する独立したベンダーとして表示されることになる。暗号経済学では、通常の商取引と同様に、競争が激化すれば自ずとコストを押し下げられ、資本効率が向上する。
ステートレスメッシュルーティング
HyperNodesは、中央集権的な制御を一切行わない匿名のデータパケットを使用して、メッシュ化されたネットワーク上でHyperSphereを介してデータパケットをルーティングする。ディスパッチャベースの通信システムおよびプロトコルとして、HyperNodesのジョブには、相互に関連しながらも独立して実行される3つの機能のうちの1つが含まれている。
・ネームサーバノードまたは|NS|ノードと呼ばれる、データの転送またはタスクの実行に選択されたデバイスとハイパーノードを識別する。
・データパケットのルーティングを決定し、タスクを実行するHyperNodesに指示を与えるとともに、タスクが完了したかどうかを確認する。
・データを転送したり、タスクを実行したりすることで、タスクノードまたは|T|ノードと呼ばれている(オリジナルのSDNP特許ではメディアノードと呼ばれている)。
本出願が一部継続出願となっているオリジナルのSecure Dynamic Network and Protocol(SDNP)特許出願に記載されているように、専用機能SDNPノードを介した3チャンネル通信は、SDNPネームサーバノードをホストするネームサーバまたはデバイス、SDNPシグナリングサーバノードをホストするシグナリングサーバまたはデバイス、SDNPメディアサーバノードをホストするメディアサーバまたはデバイス、およびDMZサーバのオフライン機能をホストするDMZサーバまたはデバイス、別名「エアギャップドコンピュータ」を利用している。これらの電子資産、つまり「リソース」を組み合わせることで、今日のネットワークでは他に類を見ないハイパーセキュアな通信、マルチレベルのセキュリティ、および優れたパフォーマンスを実現する。SDNP特許出願では、ネームサーバ機能、シグナルサーバ機能、メディアサーバ機能、共有秘密をサポートするDMZサーバの4つの主要機能を特定のコンピュータでホストしている。通話のルーティング、コンテンツ、デバイスアドレスなどの情報を1台のコンピュータがすべて把握しているわけではないため、パケット伝送は安全である。
ネットワーク管理者は、SDNPノードの動的なリアルタイム動作を傍受することはできないが、コンピュータに特定のタイプのSDNPノードがロードされ、実行コードの展開と割り当てにネットワーク管理者が責任を負うという事実は、SDNPネットワークの展開が完全に分散化されていないことを意味している(ネットワークのメッシュルーティング操作は分散化されているが)。対照的に、d'SDNPを使用すると、HyperSphereによるネットワークおよびSDNPプロトコルの実装は完全に分散化されているが、これはネットワーク管理者が特定のサーバでどのような機能がホストされているかを常に把握できないことを意味している。
この完全に分散化された機能を実現するために、HyperSphereは、機能専用のSDNPノードを、新たに公開されたメタモルフィックHyperNodeに置き換えている。メタモルフィックHyperNodeは、前述のSDNP機能であるネームサーバ、シグナルサーバ、メディア(タスク)サーバの機能のいずれか1つを実行することができるが、特定の会話ではこれらの機能のうち1つしか実行できない。例えば、メタモルフィックHyperNodeは、ある会話ではタスクノードサービスを実行し、別の呼び出しではオーソリティノード(シグナルサーバ)として動作し、別のトランザクションではネームサーバ|NS|機能として機能することができるが、同じ呼び出しやセッションでタスク、ネームサーバ、オーソリティノードのうち2つ以上の機能を実行することはできない。論理的には、この機能は○で象徴される「排他的なOR'関数」と考えることができる。数学的には、メタモルフィックなHyperNode関数|HN|は、「1つまたは複数ではないが別のもの」からなる機能ステートを意味しているか、または
Figure 0007194258000004
のように、「1つまたは複数ではないが別のもの」からなる機能ステートを意味している。SFの格言から採用された「メタモルフ」という用語は、何か別のものに変化する能力、すなわちモーフィングを意味している。
この意味では、呼び出しやトランザクションが開始されると、メタモルフィックなHyperNodeは3つの機能のうちの1つとして機能するように選択される(|NS|,|A|,|T|HyperNode)。3つの機能のうちの1つを実行するように選択された場合、同じジョブ内で他の2つの機能を実行することができないように自動的に除外される。このようにして、単一のHyperNodeに情報が集中することはない。一実施形態では、メタモルフィックなHyperNodeのジョブ選択は、HyperSphere Marketplaceと呼ばれる分散型AIベース環境でのHyperContractネゴシエーション中に行われ、その際にHyperNodeがネームサーバ、オーソリティノード、タスクノードとして機能する資格があるかどうかが決定される。この選択プロセスでは、実際に必要とされる数よりも多くのHyperNodeが選択される。これらの余分な「バックアップ」HyperNodesは、選択されたHyperNodeがオフラインになった場合や、割り当てられた役割を果たせなくなった場合に備えて予備として保持される。
与えられた役割に選択されると、HyperNodeは、HyperSphereの分散データストレージに保存されているデータにアクセスして、割り当てられたタスクを実行するために必要な情報を取得する。集約されたデータストレージ層は、DMZサーバのように動作し、格納されているデータをインターネットから直接呼び出したり、読み取ったりすることはできない。HyperNodeだけが、データを分解されたデータストレージ層からデータを取り出すことができる。HyperNodeが特定のタイプのHyperNodeに設計変更される際、HyperContractはHyperNodeに、分解されたデータ保存層から関連情報を抽出するために必要なコードを提供する。例えば、|NS|HyperNodeはルーティングを行うために必要なノードリストにアクセスする。|T|HyperNodeは必要なステートベースの隠蔽アルゴリズムを抽出し、|A|HyperNodeは伝播遅延にアクセスする。比喩的に言えば、HyperNodeのメタモルフォーゼのプロセスは、ヒトの幹細胞の生物学的分化に似ている。幹細胞の細胞学的な分化は、分化を開始するためのテンプレートとして使用される環境に基づいている。同様に、メタモルフィックなHyperNodeは、HyperContractから受け取ったテンプレートと、分解されたデータ記憶層からアクセスした情報に基づいて分化する。他のHyperNodeはタスクを実行するためではなく、ブロックチェーンのオブザーバーとして機能することで取引を確認するために使用されている。
メタモルフィックHyperNodeのもう一つの重要な特徴は、「ステートレス」な動作である。タスクを完了した直後、HyperNodeは受け取った情報や指示をすべて忘れ、瞬間的な記憶喪失を経験し、自動的に未分化なメタモルフィックHyperNodeに戻る。
マスター暗号化キーなし
HyperSphereは、分散制御されたメッシュ型ネットワークで構成されているため、隠蔽メカニズムの実行は、マスター暗号化キーを使用してローカルに行われる。そのため、各|T|HyperNodeは、次の予想される受信データパケットと次の送信データパケットに関連してのみ、知る必要があるベースで復号化キーと暗号化キーを受信する。言い換えれば、暗号化と隠蔽はホップバイホップで行われ、ネットワークトラフィックやその内容を解読するためのマスター復号鍵は存在しない。このアプリケーションで後述する動的有向非周期グラフ(DyDAG)として動作するパケットルーティングでは、ルートやセキュリティクレデンシャル情報を変更するたびに、HyperNodeのステートが繰り返されることはない。万が一、1つのデータパケットが同じノードを2回通過したとしても、ノードのステートとセキュリティクレデンシャル情報は変更されている。この機能は、ネットワークパケットを共通のサーバに流用しようとすると、コンテンツが読めなくなることを意味している。
個人、グループ、企業は、HyperSphere、そのネットワーク、およびその運営を所有または管理していない。その代わりに、HyperSphereは、企業、民間、研究機関のリソースを集約した非営利の分散型組織として機能している。固定の運営コストがほぼゼロの参加メンバーによる自律的なネットワークを構成しており、商人やサービスプロバイダは、必要に応じてリソースプロバイダと契約して支払いを行うが、HyperSphere FoundationはHyperSphericの取引には一切関与しない。
このようにして、HyperSphereのネットワークは、リソースプロバイダで構成されている。これは、所有者のために収入を得るデバイスの異種コミュニティであり、所有者とHyperSphereのユーザベースのプライバシー保護に相互に関心を持っている。分散型アプリケーションと混同されないように、完全分散型ネットワークでは、パケットルーティングやネットワークセキュリティは、中央の権限を持たずに動的に実行される。その代わりに、トラフィック管理、パケット隠蔽アルゴリズムおよび方法、セキュリティクレデンシャル情報および暗号鍵の発行などのタスクを動的にノード間で共有している。実際、ネットワークの暗号化とパケット隠蔽はステートベースであるため、マスターキーは一切存在しない。その代わり、動的なセキュリティは、データパケットがHyperSphericクラウドを通過する際に、ホップバイホップで動的に発生する「ステートベース」のものである。
C.HyperSphereのアイデンティティとプライバシーに関する規定
個人情報保護
データパケットは匿名でネットワークを通過するが、HyperNodeは登録ユーザを代表しており、HyperNodeがネットワークに参加するたびに、その個人または企業のアイデンティティが検証され認証される。金融取引のトレーサビリティを容易にすることで、HyperNodeユーザの専門的なID登録は、犯罪者がHyperSphereを不正に使用して犯罪、マネーロンダリング、人身売買、恐喝、テロリズムに関与することを抑制する。HyperSphereは、「アイデンティティが責任を喚起する」というポリシーを採用することで、インターネットの匿名性の問題を回避し、通信内容が非公開のままであっても、ユーザのアイデンティティが金融取引まで追跡できることを保証することで、「公衆電話」という比喩的な問題を克服している。ユーザ登録は各HyperNodeを識別するが、ステートレスなネットワーク運用は、ネットワークオペレータでさえネットワークトラフィックやパケットの内容を監視することができないため、個人やビジネスのプライバシーを保証する。
HyperSphereにおけるアイデンティティは、デジタルで検証されたデジタル証明書、つまり「署名された」デジタルCA証明書で構成されるデジタル証明書信頼チェーンを使用して確認される。このようなシステムで生成される「ネットワークネイティブ」なCA証明書は、HyperSphere独自のものである。このCA証明書は、デバイス、HyperNodes、暗号通貨ウォレット、ソフトウェアのインストール、永久ブロックチェーン取引(資産の借方と借方の記録)の確認と認証など、HyperSphereでは数え切れないほどの方法で使用されている。
ネットワークネイティブ証明書局
HyperSphereは、ユーザとそのデバイスのためにID-トラストチェーンを生成する際に、独自のネットワークネイティブ証明書局として機能する。アカウントの設定時には、HyperSphereは、まず最初に、検証済みの「真のアイデンティティ」の所有者として、または偽名を使用して、親の「アイデンティティ」証明書を確立する。銀行取引、資産管理、法律上およびビジネス上の取引の目的では、ユーザの真の身元は、Know-your-client anti-money-laundering(KYC/AML)の身元確認手順によって確立されなければならない。
図40のアカウント開設プロセスでは、個人のアイデンティティと、その個人のアイデンティティトラストチェーンであるCA証明書との間に、取消不能なリンクが確立される。本発明の一実施形態では、個人のアイデンティティ文書900は、暗号化ハッシュを使用してプライベート情報に変換され、ハッシュID901を生成し、これは、セキュリティ上の理由からオフラインで保存されている親HyperSphere証明機関、具体的には「アカウント」CA902を生成するために使用される。CA902を発行するために不明のサードパーティの認証局を採用する代わりに、HyperSphereは、システムCA証明書903を介してシステム固有のデジタル暗号検証を提供する。システム証明書903は、オフラインでHyperSphereの拡散型クラウドストレージに保存されるため、ドキュメント903は読み取り可能だが、破損や修正のリスクはない。
次に、システム署名されたCA証明書903は、第2要素認証を含む可能性のあるグループ証明書904に署名するために使用される。HyperSphereで生成されたグループCA証明書904は、HyperSphereの外部で複製することはできない。そのデジタル署名をハッシュID901と組み合わせることにより、発行ペアレンタルアカウントCA証明書902は、HyperSpleaceの外部から偽造することができなくなる。HyperSphere内から偽造を実行したり、配布しようとする者は検知され、その行動はID、アカウント、資産を追跡することができる。この不正防止機能は、HyperSphereで生成されたトラストチェーンに特有のものである。
その後、アカウント証明書902は、ルート証明書905aおよび905bを生成するために使用される。図41に示すように、オフラインのルート証明書905bは、次に、オンラインCA証明書906に署名するために使用され、この証明書906は、順番に、「リーフ」または「発行」証明書907(資産のHyperSphereブロックチェーン記録に署名するために使用される)を生成するために使用され、ウォレット、契約、デバイス、およびインストールされたソフトウェア(HyperNodesなど)を検証および署名するために使用される908nとしてまとめて複数のCAを生成するために使用される。
アカウントが検証可能な真のIDを使用して作成されたものであるか偽名で作成されたものであるかにかかわらず、アカウントとそのトラストチェーンは、HyperNodesが存在するすべてのハードウェアにデジタル署名を行う(したがって接続されている)。真のIDアカウントでは、最上位の個人CA証明書である「親」CA証明書902は、画像スキャン、バイオメトリクス、署名などによって証明される、パスポート、運転免許証、社会保障番号などのID文書にリンクされている。先行する証明書に署名するために信頼された検証済み証明書を使用して信頼チェーンを形成するプロセスは、図42および図43に図示されている。アカウントのセットアップ中に銀行、適格加盟店、または信頼できる第三者機関によって実行される場合、独立した確認手順は、アカウントCA証明書910を作成するID検証の複数のソースを使用して、個人または法人の合法的な身元を確認し裏付ける。信頼された身元が確立されると、アカウント所有者は、HyperSphereが発行する「ルート」証明書を取得することができる。
承認されたルート証明書により、その所有者は、特定の取引に署名したり、特定のデバイスを認証したりするために、プロディジー証明書912とサブディジー証明書913を有用なものにすることができる。このようにして、個人またはそのデバイスは、個人の身元を明らかにしたり、身元盗難のリスクを冒したりすることなく商取引に従事することができるようになる。図42に示すように、アカウント所有者の身元証明書(親のCA証明書)910は、個人のルート証明書を生成するために使用される。次にID証明書910はアカウント所有者のルート証明書911に署名し、そのルート証明書は、1つまたは複数の中間証明書912(IM CA証明書)、最終的にはリーフ(エンドエンティティ)証明書913に署名して承認するために使用される。ID証明書910とそのルートCA証明書911は、下位証明書に署名するために一度使用された後は、先行するCA証明書が破損した場合に備えて、バックアップとしてコールドストレージ(オフラインまたは拡散クラウド)に置くことができる。CA証明書は、証明書のサブジェクトに指定された者が公開鍵を所有していることを確認するものである。署名プロセスにおいて、各証明書はその公開鍵を部下、すなわち発行者に渡し、その部下は公開鍵を用いて機密情報を暗号化して署名局に返す。このようにして秘密鍵を使って、署名局はファイルを復号化することができ、公開鍵の所有者は署名局だけであることを証明することができる。
その後、認証局は発行者の身元情報に秘密鍵の暗号化されたバージョンで署名し、それを発行者に引き渡す。証明書の発行者は、下位の証明書にデジタル署名を行い、ルート証明書と親のCA証明書に遡る信頼の連鎖を作成する。HyperSphereでは、制御する証明書にはアカウント所有者のIDが含まれるが、IM証明書およびリーフ証明書では、ユーザのプライバシーをさらに保護するために仮名のIDが使用されることがあるCA証明書は、個人のプライバシーを保護するだけでなく、不正行為を防止することもできる。親証明書から共通の系統を共有するすべての派生CA証明書は、親証明書の所有者のアカウントとデバイスにのみ有用である。アカウントのログイン情報が盗まれたとしても、泥棒はアカウント所有者の個人CA証明書の血統を自分のデバイスやアカウントと照合することはできない。アカウント所有者とその署名者が協力して詐欺行為を行った場合、犯罪捜査では、取り返しのつかないアイデンティティトラストチェーンを介して、必ず共謀関係が発見され、暴かれることになる。
本発明の代替実施形態(図43に示す)では、グループCA証明書914と所有者の公開鍵915の組み合わせを使用して、エンドエンティティ証明書917を生成するために使用される検証済み中間証明書916を生成する。
このように、HyperSphere identityは、アカウントのセキュリティ、トランザクションの完全性、および個人のプライバシーを保護しながら、犯罪を阻止する。HyperSphereでは、ユーザは、ID-トラストチェーンにアクセスして、追加のコストや遅延なしにAAA検証済みトランザクションを実行することができる。ここでは、(i)証明書が有効な署名であるかどうかを最初にチェックし、(ii)確認されたユーザの対応するトランザクションプロセスを承認し、最後に(iii)ブロックチェーンに新しいブロックを追加するなど、関連するすべてのレコードを更新する。
ネットワークで生成されたCA証明書、アイデンティティの検証、および超安全な公開鍵インフラストラクチャ(PKI)暗号を使用したデジタル署名のユニークな組み合わせにより、HyperSphereは、パブリッククラウド上にネイティブに展開されるエンタープライズグレードのCA証明書のパイオニアとしての地位を確立している。これに対して、インターネット上でのエンタープライズレベルのCA認証は、脆弱性とコストの両方を抱えており、1つの証明書につき数百ドルのコストがかかることも珍しくない。また、インターネットはCA証明書の真の出所を確認できないため、検出されないインターネット詐欺が横行し、マルウェアの感染が蔓延している。HyperSphereは、安全性の高い「プライバシー」ネットワークとしての先駆的な展開により、デバイス、HyperNodes、アカウント、ブロックチェーン、トランザクション、およびウォレットのデジタル署名付き認証に、アイデンティティトラストチェーンと検証済みのCA-certificateの系統を組み合わせることで、個人のアイデンティティとプライバシーを保護する。プライバシーネットワークの保護規定は、以下のような無数の方法で動作する。
・アカウントのマッピングを防ぐために、アドホックな動的IPアドレスと動的ポート番号を介して、暗号化されたIDに動的に割り当てられている。
・デバイス、HyperNodes、およびHyperWalletsのトランザクションの信頼できる動的署名のためのパーソナルネットワークで生成されたCA証明書で、偽者攻撃、証明書詐欺、および仮想通貨の盗難を阻止する。
・個人CA証明書を使用したセッションベースの証明書交換により、セッションダイアログを保護し、盗聴を防止する。
・アイデンティティベースの秘密鍵交換機能と分散型セッションベースの証明書を組み合わせたエンドツーエンドの暗号化により、SDNPクラウドの運用に依存しない個人のプライバシーを確保する。
・フォレンジック攻撃やコンテンツの再構築を防ぐために、デバイスやHyperNodes(クラウドポータル)上の通話、ファイル、コミュニケ、暗号通貨取引の記録を含まないステートレスなHyperNodes。
・完全に分散制御された分散型ネットワークで、すべてのトランザクションやデータのルーティングにマスターキーやシステム権限のない秘密鍵を使用することで、電子的に、あるいはシステム担当者などのオフライン攻撃によるネットワークの簒奪を防ぐことができる。
・暗号通貨取引のためのアクセスが制限された個人所有のマルチツリーブロックチェーンと、動的有向非周期グラフ(DyDAG)で構成された記録保持は、オブザーバーがマスターブロックチェーンをバックトレースすることでプライバシー漏洩のリスクを排除する。
・ブロックチェーンの取引の完全性を保証しながら、バックトレース、詐欺、ブロックチェーン攻撃を防ぐために、ブロックチェーンの証明書へのアクセスを制限されたブロックチェーンの分散化された隠蔽された(特定できない)陪審員を介して、レプリカントブロックチェーンオブザーバーセグメント(RBOS)のトランザクションの検証を行うことができる。
・新たに開示されたデバイス、シーケンシャル量子キーまたは(SQK)を使用したルート回復機能は、オンラインサイバー攻撃による悪意のある者の簒奪にアイデンティティトラストチェーンを晒すことなく、アカウントの復元を容易にする。
HyperSphereの外部で不正な証明書を生成しようとする不正な試みを防止するために、ネットワークでは、各ユーザアカウントをグループにリンクするシステムレベルの証明書権限も容易にしている。図43に示すように、追加のプライバシー保護のために、中間CA証明書では、所有者のルート証明書915から1つ目と、システムで生成されたグループ証明書914から2つ目の証明書という、二重署名を使用して、多要素認証を利用することができる。この2つ目の認証により、不正行為を防止するだけでなく、ビジネス取引における共謀者による不正行為からの保護も強化される。いずれにしても、HyperSphereは、犯罪者が取引を行うのに適したプラットフォームではない。アカウント情報は、裁判所の命令または召喚令状に基づいて、法執行機関が権限のある管轄区域に対して無期限に発見することができる。
同様に、仮名口座は、IDベースの所有権を持つため、法的な機密ビジネスに従事する際には便利であるが、HyperSphereでは、法律を踏みにじったり、そのエージェントから逃れたりするための導管にはならない。HyperSphereでは、銀行業務に必要な仮名口座から真のID口座へのすべての送金が、ブロックチェーン上に記録される。HyperSphereのもう1つの要素は、トポロジカルトラストネットワークの斬新な利用である。前述の方法では、ネットワークで生成されたCA証明書と、詐欺や盗難の対象とならないID-トラストチェーンを使用した強力な暗号防御に依存しているが、すべての攻撃に対して免疫があるシステムはない。このため、HyperSphereのアーキテクチャでは、トポロジカルトラストネットワーク、つまり「トラストレイヤリング」を採用して、個人のアカウントやデバイスへの侵入が成功した場合の潜在的な被害を制限している。
44は、HyperSphereのトポロジカルトラストネットワークの階層構造を示している。最も安全な部分であるセキュリティコアには、アカウント所有者のIDベースの「ルート証明書」920が格納されている。これを使用して「中間」CA証明書(図示せず)を生成した後、ルート証明書920はオフラインで銀行の金庫などの「コールドストレージ」921に保存され、アカウントの不正利用を防止する。優れたIDベースのプライバシー保護の欠点としては、破損または紛失したルートCA証明書は永久に回復できなくなる可能性があることだ。HyperSphereでは、ルートCA証明書のプライバシーを保護しつつ、その回復可能性を確保す922るために、ここで初めて導入された新しい暗号鍵、シーケンシャル量子鍵(SQK)を採用している。
SQKは、量子物理学から適応された手法、すなわち、システムを観察することでそのステートが変化するプロセスである量子オブザーバー効果を採用している。この効果には、量子もつれも含まれる。これは、ある粒子の状態に影響を与えるものがあれば、そのもつれたペアにも影響を与える。SQKは、最終的には量子電子デバイスを使用して実現されるかもしれないが、HyperSphereでは、HyperSphereの階層化された仮想ネットワーク層全体で実現される多次元ソフトウェアを使用して、その量子的な振る舞いをエミュレートすることができる。例えば、ある実施形態では、SQKキーの実装は、多数のキーセグメント(セル)で構成されており、それぞれのキーセグメントにはASCII英数字が含まれている。証明書アクセスパスコードの暗号化されたバージョンを構成するSQK鍵には、ユーザが選択したコンポーネントとシステムが生成したコンポーネントの両方が含まれる。SQK復号化には、所有者のパスフレーズを知り、正確な順序で読み書きシーケンスを実行する必要がある。すべてのセグメントが適切な読み書きシーケンスで閲覧修正された場合にのみ、ルート証明書復旧プロセスへのアクセスがアンロックされる。単一のシーケンスのミスステップや入力エラーを犯すと、入力がすでに失敗していることを明らかにすることなく、行き止まりや無意味なチャレンジレスポンスダイアログが次々と表示されてしまいる。このように、ミスディレクションはハッカーのCPUサイクルを消費し、時間、エネルギー、お金を浪費することになる。QSKは多次元的なものであり、HyperSphereのユーザレベルでは、パスフレーズとは異なる長さの暗号化パスワードとして表示されるため、適切な読み書きシーケンスがなければ、パスフレーズを知っていても意味がない。パスフレーズの欠落した部分は、少なくとも3つの異なる仮想ネットワーク層に存在し、適切な順序が入力された場合にのみ表示される。このように、SQKセグメントフィールドの長さは可変であり、エントリが作成されたり、表示されたりすると、その外観は変化する。この可変キー長機能により、サイバー攻撃者は、自分が探しているパスフレーズの長さを推測することができなくなる。例えば、入力フィールドの長さが一定の16セグメントで、各セグメントが37文字の英数字(26文字、10個の数字、1個のヌル入力)のうちの1つを構成する場合、1次元のブルートフォース侵入が成功する確率は、使用される仮想ネットワークの次元ごとに1025対1をはるかに超えている。しかし、パスコードエントリのセグメント長が変化すると、ブルートフォース攻撃を使用してパスフレーズを発見する確率は指数関数的に増加する。SQKの動作については、別の出版物や特許出願で詳しく説明する。
44に戻り、オフラインストレージ921(エアギャップまたはDMZセキュリティとしても知られている)を超えて、HyperSphereでは、トポロジカルな信頼ネットワークを、信頼されたネットワーク923、保護されたネットワーク924、信頼されていないネットワーク925の3つのゾーンに分割している。信頼されたネットワーク923では、HyperSphereのネットワークネイティブのリーフCA証明書926a、926bが、ネットワークに接続されたすべてのデバイス(927a、927b、927c)とインストールされたすべてのHyperNodes928a~927cに署名するために使用される。同じデバイスが、企業ネットワーク、大学のクラウド、サイバーカフェのサブネット、インターネッ930などの信頼されていないネットワークと相互作用する場合でも、HyperSphereの対称的なHyperNodesのサンドボックス化により、HyperContractの実行に対する侵入や監視を防ぐことができる。また、別のリーフ証明書926bを使用して、アカウント所有者の信頼できるHyperWallet931に暗号通貨やその他のデジタル資産を格納して署名することもできる。しかし、この信頼された資産931は、オンラインおよびPOSトランザクション、モバイルおよびその他のアプリケーション、ユーザ、または独立したデジタル通貨取引所の保護されていないネットワークと直接やりとりすることはない。その代わり、すべての取引は、ユーザの個人的な信頼されたHyperWallet931とは別に、一時的なウォレット932からなる保護されたネットワーク924を介して処理される。この一時的なウォレット932は、ワンタイムトランザクショントークンであるOTプロキシ933を使用してトランザクション935を実行し、ベンダーやユーザがHyperSphereアカウント所有者のHyperWallet931やそのブロックチェーンにアクセスすることを防ぐ。このように、HyperSphereに組み込まれたトポロジカルトラストネットワークは、トランザクション935の両当事者を、第三者に対する不正行為や盗難から、またお互いに対する不正行為からも保護する
D.HyperSphereブロックチェーン処理
DAG(有向非周期グラフ)
インターネットの基本的なセキュリティ上の欠陥はさておき、ウェブ上での仮想通貨取引は、誰もがアクセスできる単一の共同ブロックチェーンに依存しているため、脆弱性が生じている。これとは対照的に、HyperSphereでは、共通のパブリックブロックチェーンの使用を完全に排除し、代わりに、個人のIDベースの所有権を持つ複数の接続されたブロックチェーンを採用している。ピアコンセンサスによるトランザクションの整合性を確保するために、ブロックチェーンの相互接続性は、有向非周期グラフ(DAG)と呼ばれるマルチツリーデータ構造を使用して促進される。
HyperSphereは、このDAGデータ構造の新しいバリエーションを採用している。このDAGデータ構造は、暗号通貨の生成、支払い、転送だけでなく、ネットワーク操作、断片化されたデータの転送、分解されたデータの保存、およびID-トラストチェーンにも使用されている。DAGがHyperSphericオペレーションにどのように適用されるかをよりよく理解するために、まず最初にグラフ理論-グラフの特性と応用に関する数学的理論-を考える必要がある。数学では、グラフという言葉にはいくつかの解釈があるが、最も広い意味では、グラフとは、頂点と頂点のペアを結合する辺の集合体である。物理学、生物学、化学、電子工学、コンピュータサイエンス、通信、商業などの多様な分野に適用可能なグラフは、接続性、関係性、階層性、プロセスについてのトポロジカルな洞察を提供する。トポロジーの1つのクラスである「有向」グラフは、シーケンス情報を含むプロセス、フロー、アルゴリズムを記述するのに特に適している。図45に様々な形態で示されている有向グラフ950は、方向性を示すベクトル(矢印)を用いた辺によって接続された頂点を持つグラフから構成されている。このように、少なくとも1つのグラフサイクル(頂点がそれ自身から到達可能な辺と頂点の経路、すなわちループ)を含むグラフを環状グラフと呼ぶ。理論物理学では、周期的なプロセスの例として、カルノエンジン、可逆的等温ガス膨張プロセス(熱力学エンジンの熱を仕事に変換する効率の上限をモデル化するために使用される)がある。各カーノットサイクルでは、温度とエントロピーは同じループを繰り返し、システムは前回のサイクルから変更されずに元のステートに戻る。これらは検出されない詐欺や盗難を犯す機会を提供し、変更の記録なしで過去を変更するための手段を提供するため、電子商取引では、周期的なプロセスが問題となっている。このため、会計では、誤った元帳のエントリを変更することはできないが、代わりに、変更の日付を記録したデビットとクレジットのペアで構成される新しいエントリとして修正されることになる。
従来の会計台帳と同様に、ブロックチェーンとDAGは「サイクル」を含まないシーケンシャルレコードで構成されており、トランザクションは一方向に進み、同じ頂点に戻ることはない。DAGの他の例としては、先祖代々の家系図、単一の起源やインデックスケースから感染症が蔓延する疫学的なグラフ、各世代の先祖が自分の子孫に続くコンピュータマルウェアの拡散などがある。
ウェブ上では、ブロックチェーンとDAGは異なる概念であり、DAGはブロックチェーンよりも本質的に優れた新しい概念であることが示唆されているが、より正確な説明としては、ブロックチェーンは1本の木からなる1次元のDAG951であるということである。言い換えれば、ブロックチェーンはDAGの縮退形であり、1次元で進化するチェーンなのだ。DAGは2次元にも存在する。単一の側鎖を持つブロックチェーン952は、単一の共通の木からなる2次元DAGの些細なケースである。グラフ用語では、木は共通の祖先に接続された頂点で構成されている。2DマルチツリーDAGは、単純に共通の頂点と異なる頂点を含む複数の独立した木953を含むDAGであることになる。概念的には、シングルチェーン(1D DAG)ブロックチェーンに対するマルチツリーDAGの利点は「並列性」であり、コンテンツを分割し、複数の「相互接続された」ブロックチェーンにトランザクションを分散させることができる。従来のブロックチェーンと比較して、並列処理は、トランザクション効率の向上、チェーン長の短縮、ストレージ需要の低下、トランザクション処理の高速化などの可能性を提供する。単一の共同ブロックチェーンを複数の相互接続されたブロックチェーンに変換することは、正しい方向への一歩であるとはいえ、ブロックチェーン技術の今日の暗号通貨の問題を解決するだけではない。
仮想通貨は、DAGが提供するトランザクション処理の効率化とは無関係に、ノンチェインハッシュの謎解きに依存しているため、根本的にエネルギーと時間の効率が悪いままである。さらに、インターネット上のすべての仮想通貨取引は、ブロックチェーンのコンセンサス攻撃、プライバシー侵害、詐欺、仮想通貨の盗難などのセキュリティと信頼の攻撃に対して脆弱なまま変わらない。仮想通貨をDAGに変換するだけでは、クリプトウォレットの盗難やブロックチェーン攻撃を防ぐことはできない(そして、今後防ぐこともできない)。セキュリティ、プライバシー、クリプト経済的なトランザクションの完全性に対する総合的なアプローチだけが、インターネットで流行しているサイバー窃盗や詐欺を克服することを望むことができる。
前述のように、HyperSphereは、Secure Dynamic Network&Protocolの技術、方法、および装置に従って行われるステートベースの通信に基づいている。グラフ理論では、HyperNodeがタスクを実行したり、トランザクションを実行したりするたびに、その瞬間の頂点のステートが時空間的に異なることを意味する。このように、HyperSphereは、時空間ネットワークを独自に構成している。したがって、HyperSphere内のすべてのトランザクションは、動的でステートに依存し、時間と場所に応じて常に変化する。マルチツリーDAGの特徴をSDNPベースの動的時空間ネットワーク上で動作するように適応させるために、HyperSphereでは、新しいグラフトポロジーである動的有向非周期グラフ(DyDAG)を初めて採用した。DyDAGトポロジーでは、頂点は、identity(頂点名または頂点番号)とstate(ステート)の2つの特徴によって定義される。ステートとは、頂点が動作し、他の頂点と相互作用するためのルールを定義する条件である。HyperSphereでは、頂点のステートには、時間、常駐するセキュリティゾーン、およびその他の位置情報が含まれる。そのため、ステートが異なる限り、同じ頂点を再訪しても循環ループにはならない。
例えば、カルノサイクルでは、システムが頂点に戻るたびに、頂点のステートは前のサイクルと全く同じであるため、各繰り返しループは周期的である。対照的に、SF超大作「バックトゥザフューチャー-パートII」のタイムトラベルは、非周期的な時空間動作の例である。物語の中では、登場人物のドック・ブラウンとマーティ・マクフライは、彼らの旅行中に全く何も変更されないことを期待して、彼らのデロリアンのタイムマシンで未来に旅行する。その後もとの時間と場所に戻ると、全てが恐ろしく馴染みのないものであることが分かった。比喩的に言えば、頂点vxは以前と同じであったにもかかわらず、ステートsyは予期せぬ変化を遂げていたのだ。この意味で、HyperSphereは意図的に常に予期せぬ方法でステートを変化させており、パターンを識別しようとするサイバーハッカーを混乱させる。また、図46に示すように、(v,s)から(v,s)、(v1,)から(v,s)までのトランザクションで構成されるDyDAGシーケンス953は、ステートがs≠sである限り、周期的なグラフを構成しない。三次元DyDAGを平面投影した二次元のグラフ954では周期的に見えるが、三次元では螺旋状や螺旋状955に描かれているので、ステート空間が周期的ではないことがわかる。本質的には、ネットワークは自律的に、解析が不可能なほどの速さで、取り返しのつかない変化の連続を示しているのである。ステート変数を含めることで、2DマルチツリーDAGは、優れたパフォーマンス、整合性、セキュリティを備えた3D DyDAGブロックチェーンになる。HyperSphereは、このDyDAGの原理をHyperSphere内でいくつかの方法で適用している。
・ステートベースのセキュリティクレデンシャル情報とアルゴリズムを用いた超安全なSDNP通信
・アクティブで冗長なHyperNodesからなる分散ネットワーク上でのデータ転送により、ネットワークの回復力を向上させながら、伝搬遅延を最小限に抑えることができる(後述)。
・Personal CA-certificateベースのID-Trust-Chainを使用して、HyperSphereに接続されたデバイスやHyperNodesの包含または失効を記録し、アクセスと権限を制御する。
・永久DyDAGブロックチェーントランザクション、RBOSオブザーバー、OTプロキシペイメントプロセッサーに署名し、管理するために使用される個人CA証明書ベースのアイデンティティトラストチェーン。
・HyperWalletsの永久DyDAGデータに署名し、管理するために使用される個人CA証明書ベースのアイデンティティトラストチェーン。
・契約誓約のHyperContractジョブ実行、タスク実行、陪審員のコンセンサス、鋳造または溶融リサイクル(再鋳造)によるHyperCoin生成に使用される一過性のDyDAGブロックチェーン('tBC')。
ネットワーク運用におけるDyDAGの使用に関しては、SDNPクラウドは本質的に4層のHyperNodeリソースプロバイダで構成されるダイナミックDAGを形成している。ノードは、暗号通貨の獲得を希望する採掘者の数に基づいてネットワークに追加され、ローカルネットワークの混雑やDoS攻撃が発生した場合には、自動的にノードがインスタンス化される。各インスタンスでは、ネットワークに参加するHyperNodesの数が増えれば増えるほど、クラウドの冗長性が高まり、データルーティングのための最短伝搬遅延パスを見つけて使用する際のネットワークの効率が向上する。グラフ理論の用語では、SDNPネットワークの動作は、メッシュ化されたマルチパスルーティングのための時空間的な目的地指向の動的有向非周期グラフを表している。ノード密度に応じてスケーリングされるもう一つの利点は、設定ミス、障害、停電、自然災害、攻撃に耐えながら、ネットワークが許容可能なレベルのQoS(サービス品質)を維持する能力である回復力である。ネットワークの回復力は、参加しているノードの数に応じて非線形に変化する。理論的には、結合接続の総数はノード数nに比例してスケールするが、多数のノードではn-(n-1)/2の関係でnに近づくが、多くの接続は周期的なものとして除外される。DyDAGでは、ノードの再利用は真のサイクリックではないが(ステートが異なるため)、リアルタイムネットワークでは、短いホップ数だけが低い伝搬遅延を実現する上で価値があり、低消費電力のルーティングを実現する上で有益である。DAGの代表的なモデルは、'n'ノード上のk個のアウトフロー(出口エッジ)からなる再帰方程式によって、組み合わせの数"a"を記述する。
Figure 0007194258000005
ここで示された二項式では、利用可能なパスの数はネットワーク内の参加ノードの母集団に比例して増加する。この式は理想化された順列母集団n-(n-1)/2よりも現実的だが、ダイナミックDAGの特定の特徴を具現化しているわけではない。例えば、DAGでは除外されていたサイクリックループが、DyDAGではステート変化によりサイクリックにならない場合がある。逆に、非常に高いトランザクションレートでトランザクションを実行しているノードでは、一部のノードは(少なくとも短時間の間は)静的DAGの要素として振る舞うことがあり、それにより、いくつかの可能性のあるループ(流出)がサイクリックなものとしてツリー母集団から除外すべきである。また、数学的に言えば、遠距離のリモートノードは有効なDyDAGツリーを構成するが、リアルタイムネットワークでは、許容できないほど長い伝搬遅延が発生するため、除外されなければならない(発信側からあまりにも遠く離れているため、ネットワークに参加しても全く輸送に役立たないという意味である)。言い換えれば、時空間的なDyDAGグラフでは、これらのツリーは除外されなければならないということである。
マルチツリーDyDAGブロックチェーン
暗号通貨の生成やブロックチェーン取引の安全性、完全性、スピードを確保するためには、ブロックチェーンのサイズと長さを制限し、制御不能な成長を避け、未知のユーザからの侵入を防ぐために、限定されたメンバーを関与させる必要がある。ビットコインやEthereumなどで使用されている既存のブロックチェーン技術は、グローバルな許可のない参加を伴う単一のパブリックな「共同」ブロックチェーンを採用している。
共用の許可のないブロックチェーンは、プライバシーの漏洩、盗難、コンテンツの汚染、違法性の対象にもなる。結果として生じるパブリックブロックチェーンは、HyperSphereの設計目標や運用目標を満たすには、あまりにも面倒で、時間がかかり、攻撃に対して脆弱性がある。長い間のブロックチェーンの弱点や脆弱性を回避するために、HyperSphereでは、ブロックチェーン処理、暗号通貨トランザクション、トラフィック管理のために、全く新しいブロックチェーン構造と制御システムを採用している。静的グラフ理論から動的リアルタイムプロセスに適応したDyDAG数学、グラフ理論、制御アルゴリズムは、動的メッシュデータルーティングのガバナンス、HyperContractの実行、高速ブロックチェーントランザクション、HyperSphere暗号通貨生成、Eコマースなど、HyperSphericの運用全体に広く採用されている。
従来のシングルチェーン台帳とは対照的に、図41に示すDyDAGブロックチェーン955はパーソナライズされたマルチツリー型であるため、ブロックチェーンの長さが制限され、ストレージの需要が減り、トランザクションの解決率が向上する。これらの明らかな性能上の利点に加え、DyDAGブロックチェーンは堅牢であり、トランザクション検証のための改ざん防止のコンセンサスを保証する。
従来の暗号通貨におけるグローバルな共同許可のないシングルチェーンブロックチェーンとは異なり、HyperSphereのDyDAGブロックチェーンのさまざまなツリーは「個人」(共同ではない)であり、各ブロックチェーンは、ID-トラストチェーンを介して個人または企業の所有権を持っている。DyDAGブロックチェーンには、一過性のブロックチェーン(tBC)、つまり契約の実行に使用される期間限定の台帳と、金融取引を不変に記録し、法的記録を埋め込むために使用される永久(恒久)ブロックチェーン(BC)の両方がある。ユニタリーブロックチェーンの実装と同様に、DyDAGブロックチェーン上のすべてのトランザクションにはタイムスタンプが押され、バックデートや修正の対象とならないシーケンシャルなトランザクションの記録が不変に記録される。しかし、共同のユニタリーパブリックブロックチェーンとは異なり、DyDAGブロックチェーンツリーはそれぞれ個人や企業の所有物が異なるため、取引を行うブロックチェーンや企業を相互にリンクさせる仕組みが必要となる。
図49に示すように、このリンクは、すべてのクレジット974が別のブロックチェーン上のデビット973に対応しているブロックチェーンの一般的な会計の二列クレジット/デビット元帳の概念を適用することで実現されている。HyperSphereでは、ブロックチェーンからブロックチェーンへの資産移転はすべて、買い手、売り手、陪審員、代替陪審員などの参加者を指定したHyperContracts964を通じて実行される。契約が完了すると、すべてのクレジット/デビット取引が記録され、支払者のDyDAGブロックチェーン上ではデビットとして、支払者のプライベートブロックチェーン上ではクレジットとしてタイムスタンプが押される。パブリックブロックチェーンの場合、修正されたDyDAGは、ハッカーや泥棒から所有者の正体を守るために、偽名を使用してHyperSphere上で公開される。これらの偽名によって所有者の本当の個人や企業の身元が明らかになることはないが、犯罪捜査や民事訴訟の場合には、偽名のブロックチェーン所有者が本当の身元を追跡することができる。HyperSphereは、プライベートなブロックチェーンをサポートすることも可能である。買い手が内蔵の保護規定を放棄しない限り、プライベートブロックチェーンに記録されたトークンは、HyperSphereの暗号通貨に直接転送することはできない。代わりに、そのようなトークンは、銀行または独立したデジタル通貨取引所を通じて、フィアット通貨に交換し、その後、HyperMetalまたはHyperCoinsのいずれかを購入するために使用する必要がある。
E.HyperSphere Cryptoeconomic Platform
HyperSphereは、分散型電子商取引のための完全分散型ネットワークおよびエコスフィアとして動作する。HyperSphereの加盟店とリソースプロバイダの間の取引は、中央の権限を持たないピアツーピアベースで行われ、報酬(報酬)は当事者間で直接やり取りされる。公開された完了したトランザクションのブロックチェーン台帳は、HyperSphere内のピアの陪審員によって検証可能である。HyperSphere加盟店の顧客は、加盟店が提供するサービスによって異なる。HyperSphere加盟店が提供するサービスには、HyperSecureクラウド通信、クラウドコンピューティング、クラウドデータストレージ、ネットワーク接続されたデバイス、クラウドベースの電子サービスなどがある。
Cloud-as-a-Service(CaaS)プロバイダであるHyperSphereは、商業的科学的な取り組みを幅広くサポートするための超安全なプラットフォームを提供している。しかし、商業的なCaaSプロバイダとは異なり、HyperSphereはホストのトランザクションとは距離を置いたプラットフォームとして運営されており、(少額のルーティング料を除けば)HyperSphereを利用したサービス、トランザクション、ビジネスの当事者ではない。つまり、HyperSphereは、ユーザやリソースプロバイダと競合することはない。そのため、HyperSphereは、より正確にはPlatform-as-a-Serviceプロバイダと表現されている。
HyperSphere Platform-as-a-Service
非営利の独立したPlatform-as-a-Serviceとして、HyperSphereは、経済的、商業的、科学的、そして慈善活動の多様な取り組みを、対立することなくサポートすることができる。HyperSphereは、加盟店が提供するサービスと参加者の想像力によってのみ制限されるため、銀行・金融、製造業、マーケティング、商品化・販売、流通、ヘルスケア/医療、エネルギー/エコロジー、輸送・輸送、安全・セキュリティ、教育、研究・開発、科学、情報ストレージなど、事実上あらゆる分野のビジネスや研究を支援することができる。HyperSphereは、次のような今日最もホットなハイテクビジネスの多様なトピックをサポートする独自のアプローチのeコマースを提供する。
・クラウドコンピューティングとリアルタイム通信
・ビッグデータ
・人工知能(AI)
・セキュリティとプライバシー
・分散型デジタル通貨
・エネルギー効率
上記の取り組みでHyperSphereプラットフォームが提供するサービスについては、以下で詳しく説明する。
クラウドコンピューティングとリアルタイム通信
クラウドコンピューティングとクラウドベースの通信の約束は、接続性をインターネットに依存していることに悩まされている。当初から、インターネットはファイルの信頼性の高い冗長配信のために作られたが、リアルタイムのネットワークとしては決して作られていなかった。そのため、Line、KakaoTalk、WhatsAppなどのクラウドベースの通信は信頼性が低く、通話が途絶えたり、遅延や「ネットワークの不安定性」と呼ばれる現象に悩まされることがある。ネットワークの遅延が数百ミリ秒にもなると、コンピュータの計算よりも10億倍も遅くなることがあるため、サーバはネットワーク接続の再確立や更新されたデータファイルの転送を待つ間、すべての時間を費やしてしまうことになる。HyperSphereは、特許取得済みのリアルタイムダイナミックネットワークとプロトコルを採用することで、これらの問題に対処している。
ビッグデータ
大規模なデータセットを分析または保存するということは、1つのドライブまたはメモリファームに、1つの場所に驚異的な量の個人データやプライベートデータが格納されている可能性があることを意味する。これらの大規模な記録に対する攻撃や不正侵入に成功すると、詐欺的な取引、個人情報の窃盗、恐喝、恐喝、さらには個人攻撃に国民がさらされることになる。近年、政府、クレジットカード、クレジットビューロー、保険会社、加盟店のデータベースに対するハッキングが成功したことで、何億人もの人々が盗まれたデータからの個人攻撃や金融攻撃にさらされている。この問題は、今日のビッグデータのファイル構造への移行や、iCloud(登録商標)、Amazon Drive、Google Drive(登録商標)、iDrive、Box.com、Dropbox(登録商標)などのオンラインおよび個人向けクラウドストレージへの移行に伴い、さらに悪化することが予想される。HyperSphereは、ファイルのコンテンツを何百ものデバイスに冗長的に分散させたデータストレージを使用して、ストレージドライブへの攻撃に対抗する。このアプローチにより、ハッカーがファイルのすべての構成要素を探し出して収集したり、元のコンテンツを復元するために断片を再構築したりすることを不可能にする。
人工知能
人工知能は急速に進化しているが、今日のコンピュータサイエンスの中ではまだ十分に活用されていない分野でもある。まず大規模な計算能力を蓄積しなければ、この分野の進歩は遅々として進まないと予想されている。人工知能は、HyperSphereにおいて2つの役割を果たしている。1つ目は、イネーブル技術として、HyperSphereのマーケットプレイスでAIを採用し、HyperSphereの加盟店とHyperSphereのリソースプロバイダとの間で自律的に雇用契約の交渉を行う。このようにして、AIは、HyperSphereの中央権限の懸念を排除し、スケジューリングは(ディスパッチャのように)実行するが、トランザクションやその検証の当事者としては動作しない。第二に、分散コンピューティングリソースとオープンソースアーキテクチャを持つHyperSphereは、AI技術研究のための魅力的なクラウドプラットフォームになると期待している。
セキュリティとプライバシー
国際的なビジネスや電子商取引のための世界のプラットフォームであるインターネットは、本質的に安全ではない。インターネットをベースとした通信や電子商取引が登場して以来、サービス拒否攻撃、ワーム、ウイルス、スパイウェア、パケットリダイレクト、偽セルタワー、キーストロークロガー、パケットスニッファ、ゼロデイ攻撃、ポートスニッファ、その他のマルウェアなど、サイバー攻撃は数え切れないほど記録されている。さらに、データパケットはパケットの送信元と送信先に関する情報を特定するため、メタデータ解析を利用してユーザのプロファイリングに基づいた攻撃を行うことができる。これとは対照的に、HyperSphereは、動的ルーティングによる匿名の断片化されたデータ伝送を使用している。パケットの内容、セキュリティクレデンシャル情報、およびルーティングは1秒の数分の1単位で動的に変化するため、ネットワーク伝送を追跡してHyperSphereで関連するパケットをキャプチャし、それらを解読してペイロードを抽出した後、元の内容を再構築することは事実上不可能だ(たった一度でも)。また、通信全体をハッキングするためには、HyperSphere内の各ノードを常に監視し、新しいパケットが変化するスピードよりも速いペースで前述のハッキングシーケンスを実行する必要がある。このように、HyperSphereの動的なセキュリティ手法により、ネットワークは中間者攻撃を受けないようになっている。そのため、純粋に暗号化ベースのインターネット通信とは異なり、HyperSphereの通信は、中央制御やシステムの暗号化キーを一切持たないハイパーセキュアな通信となっている。
分散型デジタル通貨
既存の暗号通貨は、コイン所有者の購買力に影響を与える投機による急激な価格変動に容赦なく直面している。ビットコインの価格変動は、1日の取引で27%もの変動が発生している。その他の仮想通貨の懸念事項としては、コインの採掘に必要な費用の上昇と時間の長期化(いわゆる「コモンズの悲劇」)、ネズミ講やねずみ講、信頼性の低い取引所、コイン取引に使用されるインターネットベースの通信のハッキング、ICO創設者の不審な退場、インサイダー取引、証券詐欺、ID窃盗、マネーロンダリング、麻薬取引、セキュリティ、倫理、デジタル通貨の完全性と価値に関するその他の実質的な懸念が挙げられる。このように、今日の暗号通貨は、消費者、企業、銀行、国際商取引などの日常生活ではほとんど、あるいはまったく役割を果たさない怪しげな金融商品となっている。HyperSphereは、ネットワークを介したデータ転送の一部として、自律的に生成されたトークンを使用している。トークンは使用証明に基づいて生成されるため、リソースプロバイダがタスクやジョブを完了するたびに、ネズミ講や51%攻撃、コモンズの悲劇(Tragedy of the Commons)などの影響を受けずに造幣プロセスを行うことができる。
エネルギー効率
現在の暗号通貨のマイニングでは、膨大なエネルギー(現在では世界の年間消費電力量の0.15%以上)を無駄に消費し、新しい暗号通貨を生成する以外には、ほとんど、あるいは全く有益な目的を持たない計算タスクを実行している。HyperSphereでは、ネットワークを介したデータ転送の一部として、自律的に生成されたトークンを使用している。この方法は、ビットコインの生成に使用されるプルーフオブワークベースのマイニングに比べて、トークンの消費電力が12桁も少なくて済む。
HyperSphere設計アーキテクチャ
HyperSphereの設計目標は、ユーザのプライバシーを保護し、トランザクションの完全性を確保しながら、グローバルなユーザコミュニティをサポートする電子商取引のためのオープンソースプラットフォームを容易にすることである。そのために、HyperSphereの設計手法は、以下の5つの基本的なコンセプトに基づいている。
・アイデンティティ
・セキュリティ
・個人情報の取り扱いについて
・保全
・責任の所在
HyperSphereの設計は、このような基本原則に則ったコンピュータネットワークおよび通信クラウドとして、他のネットワークやクラウドと比較して圧倒的に優れた運用上の指揮・制御を実現している。インターネットは、その性質上、接続されている未知のデバイスに制御を委ねている。インターネットに接続されたデバイスは、パケットのルーティング、データ転送で採用される(または無視される)セキュリティ方法、さらにはパケットのコンテンツやメタデータに誰がアクセスしたり、監視したりできるかを決定する。このように、悪質な行為者は、クラウドの匿名性によって保護された状態で、さまざまな手段を使って他のユーザに窃盗、プライバシー侵害、その他の悪質な行為を結果を伴わずに行わせることができる。
比喩的に言えば、この点ではインターネットは「公衆電話」として機能し、誰もがネットワークや他のユーザに個人情報を明かさずに匿名で通信できることを意味する。さらに悪いことに、身元を確認したり、自信を持って信頼を確立したりする能力がないため、詐欺師は比較的簡単にインターネットを利用して、発見されずに他人のユーザの個人情報を詐取することができる。多くの場合、インターネット攻撃は、ネットワークの中で最も安全性の低いコンポーネントであるIoTデバイスから開始することができる。このように、冷蔵庫、スマートTV、サーモスタット、調光可能な「スマート」電球は、ネットワーク全体とそのユーザの整合性とセキュリティを損なう可能性があり、目の肥えたサイバー犯罪者が選択する攻撃ベクトルとなる。対照的に、HyperSphereは、すべてのユーザと接続されたコンポーネントを識別して承認することで、ネットワークへのアクセスを明示的に制御する。HyperNodesと呼ばれるソフトウェアベースのネットワークポータルを通じて、HyperSphereは、プロセスと通話の開始を管理し、さまざまなデータタイプ(音声、テキスト、ビデオ、ソフトウェアなど)の処理を制御し、データパケットのルーティングを指示し、セキュリティ隠蔽アルゴリズムとセキュリティクレデンシャル情報を選択し、プロセスを検証する。
また、組み込みの暗号通貨トランザクションを慎重に精査し、ネットワーク運用を管理して高いサービス品質(QoS)を確保し、接続されたデバイスとユーザのアイデンティティを慎重に検証する。HyperSphereでは、セキュリティとプライバシーは別のメカニズムで対処されている。HyperSphericのセキュリティは、インターネット通信を強化するのではなく、独自の専用通信プロトコルであるSDNP(Secure Dynamic Network&Protocol)を利用することで実現している。そのため、HyperSphereは、従来のインターネットセキュリティの脆弱性や欠陥の影響を受けることはない。
SDNP通信は、ドイツ、アラブ首長国連邦、および様々な海運港当局の自治体や緊急サービス向けのプライベートネットワーク上に展開された実績があり、専門的な通信やプライベートネットワークで15年以上の経験を持つ実証済みの実地試験済み技術を使用して運用されている。イラク戦争中に米軍で使用されたSDNP通信は、FIPS140-2規格に準拠したプライベート無線ネットワーク上で軍事レベルのセキュリティを提供できることが確認されている。ここで説明するHyperSphereの設計目標は、同じ技術をパブリックネットワークオープンソースで展開し、エンタープライズグレードの認証局と組み込みネットワークネイティブの暗号通貨を組み合わせたものである。これらの目的の簡単な概要と、HyperSphereがどのように問題に対処しているかについては、以下を参照のこと。
HyperSphere Identity
インターネットとは対照的に、HyperSphereでは、ユーザが匿名であることはない。個人または企業を問わず、すべてのユーザは、対応する固有のHyperSphere IDを保持しており、他のユーザの閲覧からプライベートに保護されている。この個人または企業のHyperSphere IDは、ユーザのデバイス、HyperNodeクラウドポータル、アカウント、およびウォレットを、HyperSphereネットワークで生成されたCA証明書で構成されるアイデンティティトラストチェーンに恒久的にリンクさせる。インターネットは、盗難や詐欺の対象となるサードパーティの証明書機関に依存している。これに対して、HyperSphereは、独自のネットワーク固有のCA証明書を生成する。図40に示すように、前述のように、すべてのID-トラストチェーンは、HyperSphereのマスター証明書903によって署名されたCA証明書のみを使用し、自己署名された証明書やサードパーティの証明書はすべて信頼されていないものとして拒否する。ユーザのCA証明書を対応するID-トラストチェーンにリンクすることで、盗まれた証明書や不正な証明書は、ユーザのCA証明書の他のインスタンスとは一致せず、不正が検出され、不正な証明書が関与するすべてのトランザクションが拒否される。
HyperSphereのセキュリティ
HyperSphereのエンタープライズグレードの認証局による本人確認は重要だが、それだけでは、ネットワークへの侵入を防ぐには不十分である。データを保護し、トランザクションの完全性を維持し、暗号通貨の盗難や詐欺を防ぐために、HyperSphereでは、軍事レベルの「ハイパーセキュア」なデータ転送と、特許取得済みのSDNP(Secure Dynamic Network&Protocol)に準拠した多層的なセキュリティ機能を採用している。パケット転送処理には暗号化が採用されているが、SDNPプロセスは暗号化だけに依存しているわけではなく、優れたセキュリティ保護を実現している。その代わり、ハイパーセキュア通信では、匿名データパケットの断片化された伝送の原理と、動的なルーティングと隠蔽が組み合わされている。HyperSphereにおけるSDNPデータ転送は、そのプロトコルに従って、(i)ネットワーク内の単一ノードを通過するデータ量を制限し、(ii)パケットの真の送信元と送信先を難読化し、(iii)データパケットの内容を隠蔽し、(iv)すべてが変更される前にセキュリティ規定を破って攻撃を開始する時間を制限する(新しいセキュリティクレデンシャル情報、アルゴリズム、パケットルーティング、内容など)。
最後に説明した「時間」を制限するセキュリティ手法は、より正確にはダイナミックルーティングとコンシールメントと呼ばれ、サイバー犯罪者にとっては、ハッキングが成功しても有効な時間がほんの数秒に制限され、その後は攻撃者が最初からやり直さなければならないため、特にフラストレーションがたまり、コストもかかる。ルーティングや隠蔽の方法の変更は永続的に変化するため、万が一サイバー攻撃者がパケットに侵入したとしても、次のパケットがどこにあるのか、どのようにルーティングされているのかを把握することができない。HyperSphereのメッシュ化されたネットワークでは、2つの連続したパケットが同じノードを通過することはまずない。また、SDNPデータパケットには断片化されたデータが含まれているため、たとえ攻撃者がパケットの暗号を破ることができたとしても(1/10秒の1秒間に100年分のブルートフォース復号を完璧に実行する必要がある)、それに対応する他の断片がなければ、復号化されたパケットの断片化された内容は不完全で意味がなく、まったく役に立たないものとなり、HyperSphereのクラウドやネットワークトラフィックに対するさらなる攻撃を阻止することができない。
HyperSphereのプライバシー
プライバシーとは、どのような情報を誰と共有するかをコントロールする権利のことである。セキュアなネットワークが自動的にプライバシーを保証するわけではない。プライバシーの確保は、単にセキュリティを容易にするだけではなく、より厳格で厳しいものとなる。そのため、HyperSphereは、SDNPセキュアネットワーク機能だけに頼って、プライベートな通信やファイルを保証するわけではない。代わりに、プライバシーネットワークでは、ハッキングや監視の防止に加えて、個人コンテンツや個人情報へのアクセスを必要に応じて制御し、「検証可能な身元」を利用してアクセスを制限する必要がある。
検証可能なIDによる認証は、匿名性を利用して、偽者が真のIDを難読化したり、目的を偽ったり、個人や企業に対する悪意のある攻撃を密かに行うことを防ぐ上で特に重要な役割を果たす。プライバシーネットワークとして機能するために、HyperSphereは、接続プロセスでユーザとデバイスの身元を確認するという原則を利用している。つまり、ネットワークネイティブのCA証明書を使用して、ユーザに特権情報へのアクセスを許可する前に、個人やデバイスの信頼を確立することができる。HyperSphereのプライバシー規定では、ハイパーセキュリティだけでなく、インターネット上では不可能な、アイデンティティトラストチェーンと検証済みのCA証明書の系統を高度に組み合わせて、個人のアイデンティティと個人情報を保護している。これらの保護機能には、デバイス、HyperNodes、アカウント、ブロックチェーン(BC)、HyperContractのトランザクション、およびウォレットのデジタル署名付き認証が含まれており、中間のIMの親とは異なる発行(リーフ)証明書を採用している。強力な暗号防御に加えて、前述の方法は、偽造の対象とならないHyperSphericネットワークネイティブのCA証明書とID-trust-chainを独自に採用している。IDベースのプライバシー保護の欠点の1つは、何らかのバックアップ手段がないと、破損したり紛失したりしたルートCA証明書が永久に復元できなくなる可能性があるということである。これは、HyperSphereが革新的なソリューションであるQuantum SequentialKeyまたはQSKで対処する問題で、こちらについては後段で説明する。
HyperSphereトランザクションの完全性
超安全なグローバル電子商取引のためのプライバシーネットワークとして、トランザクションの完全性は、安全なネットワーク運用、ユーザ認証、アイデンティティトラストチェーン、確実なHyperContractの実行、検証可能な暗号通貨トランザクションに依存している。HyperSphereにおけるトランザクションの完全性を確保するためには、(i)詐欺的な(偽の)仮想通貨の生成を防止すること、(ii)二重支出や窃盗を目的としたブロックチェーン攻撃を防止すること、(iii)HyperSphereのユーティリティやクリプトエコノミクスに影響を与える仮想通貨の価値の不安定化を回避すること、(iv)迅速なトランザクション処理と解決を確保することなど、いくつかの重要なメカニズムが必要となる。
HyperSphereの責任
HyperSphereの最終的な考慮点は、個人のプライバシー、財政的、倫理的、生態学的責任への原則的な献身である。ネットワーク暗号マスターキーを持たない断片化されたデータ転送を使用する完全分散型ネットワークであるHyperSphereの運用は、ユーザの機密性と個人のプライバシーを自然に保護する。動的なメッシュ化された伝送のため、パケットスニッフィング、監視、メタデータ監視を利用したプライバシー攻撃は、まったく生産的ではない。
HyperSphereでは、個人データはネットワークではなく、ユーザが所有する。ユーザがサービスプロバイダにアクセスまたは配布する権利を付与しない限り、加盟店は、HyperSphereクライアントの個人情報を取得したり、知ったり、共有したり(または盗み取ったり)することはできない。さらに、仮名のリーフCA証明書を使用することで、クライアントは個人データを一切公開したり、ID窃盗のリスクを負うことなく電子商取引を行うことができる。IDベースのCA証明書と高度な多要素認証および生体認証を組み合わせることで、ユーザのアカウント、ブロックチェーン、ウォレット、および個人データは、検査、データ収集、攻撃、または簒奪の対象とはならない。
HyperSphereは、ネットワークの合法的な使用において個人のプライバシーを保護するが、HyperSphereの発明者および推進者は、犯罪行為、金融およびビジネス詐欺、プライバシー攻撃、窃盗、およびテロリズムのすべての行為を非難している。倫理的な通信ネットワークとして、HyperSphereは、セッションの終着点であるHyperNodes、つまり当事者間の取引が発生したり終了したりする場所の法的管轄権に従って、法の執行をサポートする。メッシュ化されたネットワーク上での断片的なデータ転送とステートレスなノード操作のため、ターミナスノード以外では、有用なコンテンツやメタデータは利用できない。
環境面では、HyperSphereは、世界初の最も環境に優しい仮想通貨の生成方法である。無駄なパズルやゲームを解くためだけに膨大なエネルギーを浪費し、貴重な資源を消費し、大きな二酸化炭素排出量を示すPoW暗号通貨とは異なり、HyperSphereの暗号通貨はエネルギー効率が高く、ネットワークを介したデータ転送を共生メカニズムとして利用して、新しい暗号通貨を生成する。そのため、HyperSphereのProof-of-Performance補助合成と軽量ブロックチェーンは、Bitcoin、Ethereum、およびそれらのサイドチェーン誘導体などのProof-of-Work暗号通貨の1兆分の1(10-12)のエネルギーを消費する。既存の、あるいは架空のトークンや暗号通貨の生成スキームと比較して、HyperSphereの補助的な暗号通貨の作成方法は、世界初のエコロジーフレンドリーで環境的に持続可能な仮想通貨を象徴している。最後に、HyperSphereの可能性は、営利を目的とした商業的・個人的なプロジェクトに限定されるものではなく、すべての社会経済的グループに広がっている。たとえば、HyperSphereは、研究を支援したり、新世代の起業家の資金調達を促進したり、さまざまな慈善事業や慈善事業を促進したりするために活用することができ、遺言や信託の実行、遺産計画における潜在的な役割などが考えられる。
建築の概要
要約すると、ここに開示されている「HyperSphere」は、デジタル通貨の完全性と不安定性、ネットワークセキュリティ、リアルタイムパフォーマンス、エネルギー効率の悪さといった問題を克服した、電子商取引のための新しいデュアルデジタルトークンベースの非中央集権型グローバル電子マーケットプレイスから構成されている。HyperSphereは、グローバルな超安全なプライベートネットワーク(インターネットとは別個に独立したクラウドでありながら、同じハードウェア上に共存するクラウド)上で動作し、環境に優しいクラウドベースのコンピューティング、データストレージ、リアルタイム通信、安全なネットワーク接続デバイス、およびeサービスをHyperSphere内の任意のユーザに提供する。
HyperSphereの有益な機能
仮特許に記載されているように、HyperSphereは、インターネットのグローバルな機能と、一流のプロフェッショナルコミュニケーション、プライベートネットワーク、VPN(仮想プライベートネットワーク)、ダイナミックリアルタイムネットワーク、グローバルテレフォニー、軍事レベルのサイバーセキュリティ、エンタープライズレベルの認証局、信頼されたトランザクション、本質的なプライバシー保護、プライベートブロックチェーンの最高の機能を融合させた、オープンソースのハイブリッドクラウドプラットフォームである。HyperSphereは、リアルタイムデータルーティング、トラフィック管理、暗号通貨生成、ブロックチェーントランザクション実行の斬新な方法で、完全に独自のものとなっている。運用中は、タスクは自律的に実行され、ネットワークオペレータの支援を受けずに補助的に実行される。ルーティングは、事前に定義された(静的な)ルーティングテーブルに依存することなく、ネットワークの状況に基づいて動的に行われる。その代わりに、HyperSphereは、ネットワークの伝播遅延を最小限に抑え、安全かつ迅速にトランザクションを実行するように設計された動的なメッシュルーティングを採用した完全な分散型システムを表している。
HyperSphereは、信頼性の高い固定およびバックボーンネットワーク、ダークファイバおよびバックホール、ワイヤレス、アドホックピアツーピア通信の有益な機能を、AIベースの分散型マーケットプレイスを組み合わせることで、ネットワークのパフォーマンスとクライアントのパフォーマンスおよびコスト目標との間のベストマッチを動的に分析し、把握することができる。ネットワークの結節密度はユーザ数に応じて増加するため、「HyperSphereを利用する人が多ければ多いほどパフォーマンスが向上する」という、固定型のネットワーククラウドとは正反対の特徴を持っている。
HyperSphereは、ネットワークネイティブ(組み込み型)の暗号通貨を生成して使用する点で特にユニークである。インターネットでは、従来の暗号通貨は、コストがかかり、エネルギーを浪費するProof-of-Workの謎解きを使用して「採掘」されていた。これとは対照的に、HyperSphereでの仮想通貨の生成は、図47に示すように、データパケットがクラウドを通過する際に付随的に生成される「鋳造」がある。PoWの採掘者の不確実なリターンとは異なり、HyperSphereのリソースプロバイダは、あらかじめ交渉されたHyperContracts964に従って、完了したトランザクションをサポートするための保証された報酬を受け取る。コインの生成はネットワークの運用と並行して行われるため、暗号通貨の鋳造には、通信やコンピューティングのタスクに必要な有用な作業を完了させるために費やされるエネルギーを超えて、事実上、追加のエネルギーは一切使用されることはない。エネルギー効率が良く、環境に優しいだけでなく、クラウドでのデータ転送によってネットワークネイティブのブロックチェーンを動的に生成することで、偽造を防ぐことができる。動的ブロックチェーン合成を用いた暗号通貨の生成は、HyperSphereの外では真似のできないノード間のデータ転送プロセスで構成されている。また、暗号通貨はネットワークネイティブであるため、ブロックチェーンをインターネットのハッキング、盗難、詐欺、オンライン取引のリスクにさらすことなく、HyperWalletsに転送して保持し、HyperSphereで再利用することができる。
HyperSphereアクセスは、特殊なハードウェアを必要とせず、完全にソフトウェアベースで提供されている。スマートフォン、ノートブック、デスクトップPC、ゲームプラットフォーム、スマートTV、IoTなどのユーザインターフェイスは、Windows(登録商標)、MacOS(登録商標)、Linux(登録商標)、Unix(登録商標)、iOS(登録商標)、Android(登録商標)などの主要なオペレーティングシステムをサポートしている。企業、企業、研究機関、大学は、個人のデバイスを介してHyperSphereにアクセスし、プライベートサーバやネットワークへのアクセスを容易にすることができる。つまり、便利で費用対効果の高いBYOD(Bring-Your-Own-Device)接続を可能にすると同時に、企業のIT部門のセキュリティ規定や制御をサポートする。また、デバイスのクラスタは、HyperSphere内のプライベートネットワークとして、つまり、公共の場でホストされているプライベートネットワークとしても動作する。HyperSphereのユーザは、次のような役割を含め、いくつかの方法でトランザクションを行うことができる。
・リソース提供者-HyperNodeポータルソフトウェアを1つ以上のデバイスにダウンロードすることで、個人、企業、機関がHyperSphereにリソースを提供し、その対価としてHyperCoin暗号通貨を獲得することができる。
・加盟店およびサービスプロバイダ-HyperSphere APIで生成されたアプリケーションまたはユーザインターフェイスを作成することで、加盟店およびサービスプロバイダ958は、通信、コンピューティング、ストレージ、クラウド接続デバイス、またはeサービスや製品を顧客に提供することができる(顧客がHyperSphereのクライアントではない場合でも)。
・ユーザ-加盟店やサービスプロバイダ958の顧客であるユーザ959は、HyperSphereのリソースを利用して、フィアット通貨での支払いや、獲得した、または商業的に取得したHyperCoin仮想通貨を使用することができる。
階層的には、インターネット上で動作するソフトウェアをOTT(Over-the-Top)アプリケーションとして採用するのではなく、HyperSphereはインターネットと共存し、リソース、物理ネットワーク、ラストマイルキャリア、データリンクを共有している。この意味で、HyperSphereは本質的にインターネットの「オンザサイド」(OTS)で動作し、部分的に重複するピアネットワークを表現している。さらに、HyperSphereは、クラウドとユーザのデバイス間のラストマイル接続には不可知であり、WiFi、イーサネット、DOCSIS-3、ワイヤレス(3G/LTE、4G、5G)など、あらゆる媒体とシームレスに互換性がある。優れたセキュリティと内蔵されたネイティブ暗号通貨に加え、HyperSphereは「プライバシーネットワーク」として、ネットワーク固有の仮名IDを独自に採用し、個人アカウント情報を保護する。デジタル署名されたCA証明書を使用して、個人的なトランザクションの実行、HyperContractsのオープン、ネットワークリソースの配信、暗号通貨の取引を行うことで、HyperSphereのユーザは、潜在的な攻撃に自分の正体を晒すことなく、電子商取引を行うことができる。これは、レプリカントブロックチェーンオブザーバーセグメント(RBOS)1063(図56)と呼ばれる、ブロックチェーンのバックトレースやプライバシーの漏洩を防ぎながらトランザクションを検証するために使用される限られた長さのブロックチェーンミラーである。もう1つの発明的要素であるワンタイムトランザクショントークン(OT1041(図55)は、単一使用の一時的なトランザクション支払いメカニズムを採用しており、支払者のサードパーティトランザクションプロセッサが支払者のブロックチェーンから個人情報を盗み出すことを防ぐ。電子商取引において、HyperSphereはインターネット上で以下のような多くのメリットを提供する。
・リアルタイムの音声・映像コンテンツを匿名、安全、プライベートに転送する機能:通信やセキュアなメッセンジャーサービスを提供するサービスプロバイダに必要な機能。
・電子メール、データベース、プライベートメディアコンテンツ、ソフトウェアを含む、匿名で安全かつプライベートに高品位なデータファイルを転送する機能:安全な電子メール、データベースサービス、顧客のコンタクト管理、オンラインコラボレーションプラットフォームのプロバイダが必要とする機能。
・研究者やオンラインクラウドコンピューティングプロバイダを支援する分散型クラウドコンピューティングの実行を匿名、安全、非公開で派遣、管理、照合する機能。
・データを匿名、安全、そしてプライベートに転送、保存、リコールする機能は、ビッグデータ分析に必要な機能であり、オンラインおよびクラウドストレージサービスの提供者によって必要とされている。
・クラウド接続されたデバイスに対するセキュリティとプライバシー攻撃を防ぎながら、クラウド接続されたデバイスのコマンドアンドコントロール(C&C)指示を匿名、安全、非公開で伝送する機能:IoTデバイスのユーザやサービスプロバイダにとって重要な機能とプライバシー機能。
・ネットワークネイティブの動的ブロックチェーンを構成する仮想通貨仲介者を使用して、金融取引、支払い、または送金を安全かつ偽名で実行する能力。
・加盟店向けの様々な電子サービスを匿名で、安全に、そしてプライベートに実行することができる。
・ユーザの正体を明らかにしたり、個人情報や個人情報への不正アクセスや販売を可能にすることなく、仮名データの使用を促進し、パーソナライズされたAIベースのレコメンデーションを促進する機能。HyperSphereでは、ユーザは個人データを所有しており、加盟店やネットワークではない。
・HyperSphereクラウド内にセキュアに展開された加盟店が運営するハイパーセキュアプライベートオーバーレイネットワークを形成する機能である。例としては、完全にサンドボックス化された処理を使用して企業および個人のプライバシーとデータの整合性を保護する。
・ラストマイルサブネットを動的にトンネルしてサービス拒否攻撃を回避したり、安全ではないネットワークやクラウドにユーザの身元を晒すことなくインターネットにアクセスしたりする機能である。
・個人CA証明書アイデンティティベースの所有権検証とネットワークベースの盗難防止規定を使用して、様々な形態の暗号通貨(ハイパーコイン、ビットコイン、イーサを含む)を安全に受け入れ、転送し、プライベートなハイパーウォレットに保持する機能。
・HyperSphereの加盟店やスタートアップにBlockchain-as-a-Service(BaaS)を提供できること。
・ブロックチェーンをベースにした様々な企業、サービス、スタートアップのためのプラットフォームとして、仮想通貨やトークンの提供をサポートすることができる。
前述の特徴は、HyperSphereの無数の有益な特徴のほんの一部を説明したものである。
HyperSphereビジネスサービス
開示されているように、HyperSphereは、オープンソースの電子通信および電子商取引環境であり、参加者は、需要を創造し、取引およびその需要を満たすために必要なリソースを供給することによって積極的に貢献している。非営利のLinux(登録商標) Foundationがセキュアコンピューティングのためのオープンソースのプラットフォームを提供しているのと同様の役割を果たすように、HyperSphereは、ハイパーセキュアネットワーキング、通信、クラウドコンピューティング、および電子商取引のための完全に分散化されたオープンソースのプライバシープラットフォームを容易にするように設計されている。比喩的に言えば、HyperSphereは、通信と電子商取引のLinux(登録商標)になるように設計されている。
・クラウド型のハイパーセキュア通信。
・分散コンピューティング。
・クラウドデータの保管とデータバックアップを細分化。
・ネットワークに接続された(IoT)セキュアなデバイス、および
・無数のオンライン電子サービス、オンライン、電子取引。
ハイパースフェリッククラウド通信
HyperSphericクラウド通信において、加盟店は、ネットワークの独自のセキュリティを利用して、個人をターゲットとした脆弱性(企業や役員、役員など)を含む個人、企業、法人に対して、HyperSecureテレフォニー、電話会議通話、テキストメッセージング、ライブビデオ、ハイパーセキュア電子メールを提供することができる。また、HyperSphereを利用して、政府やその関係者、警察、緊急サービス、港湾局、国防、国土安全保障などに向けて、FIPS-140に準拠した専門的な通信サービスを提供することもできる。企業は、大企業内のプライベートビジネスネットワークや、輸送・海運業界でHyperSphereを利用することができる。
ハイパースフェリッククラウドコンピューティング
HyperSphericクラウドコンピューティングでは、加盟店は、HyperSphereを利用して、小規模企業や公認会計士向けにローカルソースのオンラインビジネスコンピューティングを提供したり、病院や診療所向けに医療画像の解析のためのクラウドコンピューティングサービスを提供したりすることができる。ビッグデータプロジェクトでは、HyperSphereの分散コンピューティング機能により、企業、政府機関、研究機関に無制限のコンピューティングリソースを、クライアントの予算に応じた価格とパフォーマンスで提供することができる。ビッグデータプロジェクトには、疫学研究、DNA解析、ヒトゲノム研究、気候・気象モデリング、マクロ経済学、地殻変動や火山活動の予測、NEO(地球近傍天体)の特定、高エネルギー物理学や素粒子研究、SETI(地球外知的生命体の探索)などの慈善事業などがある。
HyperSphericクラウドストレージ
HyperSphericの分散型データクラウドストレージでは、個人の写真やビデオのハイパーセキュアな細分類されたストレージ、金融データの企業アーカイブ、保険の医療記録や医療画像、税務や会計記録、企業のITバックアップサービス、図書館のコンテンツのアーカイブストレージ、映画のアーカイブ、希少書のアーカイブストレージなど、個人、企業、政府、市民のクライアントに低コストで分散型の大規模なデータストレージを提供することができる。データのデジタルコンテンツはネットワーク上に拡散され、別の場所に保存されているため、記憶装置や施設の手入れに成功しても何の有用な情報も得られないという利点がある。さらに、データの細分化がどのように発生したかについての情報は、保存されたメディアファイルには含まれていない。
HyperSphericネットワークに接続されたデバイス
HyperSphericネットワーク接続デバイスでは、加盟店はHyperSphereを採用して、家庭、商業、輸送、政府機関、インフラストラクチャのアプリケーションで使用されるデバイスに安全な接続を提供することができる。インターネットに接続されたデバイス(Internet of ThingsまたはIoTと呼ばれる)は、ハッキングやさまざまなID攻撃の対象となることはよく知られている。HyperSphere対応のWiFiハブを採用することで、HyperSphere of Things(HSoT)接続デバイスは、外部からの侵入や制御の乗っ取りを防ぐことができる。パーソナルHSoT接続デバイスには、防犯カメラやホームセキュリティシステム、制御用IoTデバイスやパーソナルアシスタント、家電製品、サーモスタット、エンターテイメントデバイスやホームエンターテイメントネットワーク、音声起動型デバイス、ラジコンスピーカーなどがある。
職場でのHSoT接続デバイスの用途には、共有ドライブ、プリンター、会議用ディスプレイ画面、HVACシステム、照明とブラインド制御、アラームシステム、セキュリティシステム、ビルメンテナンスなどが含まれる。ファクトリーオートメーションや発電所では、ネットワーク接続されたデバイスには、監視カメラ、センサー、モニター、ロック、フェイルセーフシステム、バックアップシステム、ガス・空気モニター、バイオセンサー、非常照明、非常システムなどが含まれる。インフラストラクチャプリケーションには、カメラ、交通流センサー、交通信号機、高速道路のメータリングおよび通勤車線照明、大量輸送機関のセキュリティセンサ、無線コントローラパーキングメータ、スマートペイフォンなどが含まれる。コネクティッドカーや自動走行車は、セキュリティとプライバシーが厳密に重要なネットワーク接続デバイスやもう一つの幅広いクラスのアプリケーションを表している。車載およびスマートハイウェイのアプリケーションには、車両間(V2V)、車両間インフラ(V2X)、さらに広くは車両間(V2E)通信が含まれる。
HyperSpheric e-Services
HyperSpheric e-servicesでは、加盟店はHyperSphereの本質的なセキュリティを収益化して、銀行、輸送、通信、エネルギー、セキュリティ、財務、医療、緊急対応、防衛用途など、リスクの高い業界に安全なサービスを提供することができる。アプリケーションには、クレジットカードリーダー、リモートATM、モバイルバンキングおよび決済、ディスパッチャベースの専門的な通信サービス、HIPA準拠の医療機器およびファイル、軍事および政府アプリケーション向けのFIPS-140準拠サービス、ケーブルおよび衛星テレビ加入者サービスの代替としてのオンラインDRM準拠の動画配信など、業界特有のカスタマイズされたサービスが含まれる。上記のようなアプリケーションでは、HyperSphereを使用することで、インターネットベースの通信や商取引では保証が困難であったり、不可能であったりするような、安全な取引を顧客ベースに提供することが可能になる。
その他のHyperSphereの機能
HyperSphereのその他のユニークな発明的特徴としては、暗号通貨生成のためのグリーンな方法、パブリック-プライベートネットワークとしてのインターネットとの共存、分散型データパケットルーティングのための斬新な方法、ユーザのアイデンティティと資産所有権のプライバシー保護を容易にする能力、および斬新なデュアル仮想通貨ベースのクリプト経済システムなどが挙げられる。インターネットと比較した場合、HyperSphereは電子商取引においてユニークな能力を持ち、以下のような特徴を持つハイパーセキュアなプラットフォームである。
・環境に優しい自律接続型の暗号通貨&デジタルトークン
・官民完全分散型リアルタイムネットワーク
・ステートレスメッシュネットワーク上での分散型データパケットルーティング
・マスター暗号鍵を持たない分散型DyDAGネットワーク
・プライバシーが保護されたアイデンティティと所有権
・バンクレス取引のための組み込み型暗号通貨(HyperSphere cryptoeconomics)
ハイパースフィア市場
HyperSphereマーケットプレイス
HyperSphereは、Eコマースプラットフォームとして、ハードウェア、インフラストラクチャ、研究開発、サイバーセキュリティ開発への設備投資なしに、リアルタイムのサイバーセキュアなネットワーク通信とクラウドコンピューティングに取り組むことができる。HyperSphereの加盟店およびサービスプロバイダは、個人所有のリースや契約上の義務であるサーバ、VPN、または専用のダークファイバチャネルの容量に依存するのではなく、HyperContractsを使用して、独立したリソースプロバイダ(HyperNodeの所有者)を募集し、契約することで、ネットワーク通信を容易にし、取引を実行することができる。人工知能と機械学習を使用して、分散型のHyperSphere Marketplaceが、各契約を完了させるために必要なHyperSphereリソースプロバイダを勧誘し、調達する。
図48に示すように、HyperContracts964は、HyperSphereの契約に精通したソフトウェアエンジニアが「ハードコーディング」することもでき、APIインターフェイス948やテンプレートを使用して自動または準自動で生成することもできる。これらのHyperSphereサービスユーティリティ949は、HyperCoinの販売、資産の転送、POS取引、デバイスへのHyperNodesのインストール、HyperNodeクラスタの作成、HyperWalletsへの署名など、一般的に実行される特定のプロセスを、実行可能なコードを一4致させるために、HyperSphereは、分散型の電子マーケットプレイスであるHyperSphere Marketplaceを利用している。HyperSphere Marketplaceの運用では、リソースを募集し、すべての当事者が相互に納得できる条件を交渉する。契約解決プロセスに参加するHyperNodesは、定義上、HyperContractの当事者ではない。交渉が完了すると、ブローカーノードは、実行可能な契約を仲介する役割を果たしたとして、HyperContractに追加される。HyperMetalの報酬は、HyperContractが成功裏に実行された場合にのみ支払われる。
HyperSphereの加盟店やサービスプロバイダの要件を、HyperContractで指定された条件や成果物を満たすことを望むリソースプロバイダと一致させるために、HyperSphereは、分散型の電子マーケットプレイスであるHyperSphere Marketplaceを利用している。HyperSphere Marketplaceの運用では、リソースを募集し、すべての当事者が相互に納得できる条件を交渉する。契約解決プロセスに参加するHyperNodesは、定義上、HyperContractの当事者ではない。交渉が完了すると、ブローカーノードは、実行可能な契約を仲介する役割を果たしたとして、HyperContractに追加される。HyperMetalの報酬は、HyperContractが成功裏に実行された場合にのみ支払われる。
リソースプロバイダ(ハイパーノード)
HyperSphereリソースプロバイダは、HyperContracts(加盟店が提供するタスク、成果物および報酬を説明する電子契約)に規定されたパフォーマンス要件に従って、通信機能、コンピューティング機能、ストレージ機能を加盟店に提供する。HyperSphereリソースプロバイダとは、HyperSphereにアクセスするためのソフトウェアベースのポータルであるHyperNodeの運用をホストする、ネットワークに接続された通信デバイスのことである。HyperNodesは、信頼できるアプリストアやHyperSphereのウェブサイトからダウンロードできる。身元確認のために、HyperNodeの所有者は、デジタル署名を使用して、特定の親のCA証明書およびID信頼チェーンによる所有権を確認する。
稼働中、完了したトランザクションに参加しているアクティブなHyperNodeは、その貢献度に応じて直ちにHyperCoin暗号通貨を獲得する。貢献の価値と報酬は、市場の需要だけでなく、HyperNodeのホストデバイスの本質的な能力、スピード、信頼性などにも左右される。HyperNodesは、単一のハードウェアホスト上での動作に限定されるものではなく、特定の永久ブロックチェーンおよび親CA証明書にリンクされた共有アカウントを形成するデバイスのクラスタで構成されていてもよい。具体的には、HyperSphereでは、リソースプロバイダは、ホストの性能、速度、容量、およびアップタイム能力に基づいて、HyperNode所有者の4つの層に細分化されている。
・1stTier:Azure、AWS、GWS、IBMクラウドサービスなど、高速で大容量のグローバルサーバネットワークが高可用性を発揮する。
・2ndTier:ISP、ケーブルネットワーク、ビットコインマイナファームなどの高速ローカルサーバクラウドなど、
・3rdTier:パソコン、ゲーム機、スマートテレビ、ルータなどの中速交流電源のパソコンやCPU、そして
・4thTier:ノートパソコン、タブレット、スマートフォン、ゲーム、家電などのモバイルIoTデバイスなど
リソースプロバイダの特定の層への加盟店のアクセスと価格設定は、加盟店のHyperContractに規定されているコストとパフォーマンスの要件、および需給の市場力学によって決定される。HyperContractの実行中、担保された支払い(HyperMetalまたはHyperCoinで行われる)は、アカウント所有者の対応するブロックチェーン上に記録される。HyperContractが完了し、陪審員による確認が行われると、HyperNodeは、HyperContractで指定された契約に従ってHyperコインを採掘する。
HyperSphere加盟店(サービスプロバイダ)
ハイパーコントラクト
HyperSphere内でのトランザクションは、HyperNodeのリソースプロバイダからの成果物の提供を求め、契約上規定するために、HyperSphereの加盟店やサービスプロバイダが発行するHyperContractsと呼ばれる、デジタルで指定された手続きを使用して行われている。図47に示すように、すべてのHyperContractは、ジョブの仕様964aと、契約の成功に参加したリソースプロバイダ(陪審員やバックアップノードを含む)への支払いのために予約された報酬964b、つまり誓約された報酬を記述したHyperMetalまたはHyperCoinの報酬契約から構成されている。透明性を提供し、ブロックチェーン攻撃を混乱させるために、コンセンサスベースの検証に使用される陪審員には、公開メンバーと隠蔽されたメンバーの両方が含まれる。ジョブリソースを募り、参加を促すために、HyperSphereの加盟店やサービスプロバイダは、ジョブの仕様に沿ってHyperContractに報酬の契約書を添付する。
契約は、一度取り付けられると、加盟店のブロックチェーンから一時的に隔離され、削除され、契約の完了または失敗までの間、実質的にデジタルエスクローに保持される。次に加盟店は、HyperNodesによって実行されるAIベースのアルゴリズムを使用した分散型マーケットであるHyperSphere Marketplaceに提案書を提出する。入札プロセスは、さまざまなサイレントオークション手法を用いて反復的に行われ、参加者、陪審員、バックアップなどの必要なリソースがすべてコミットされるまで継続される。承諾された契約は、指定された通りに実行される。報酬も同様に、契約上の義務に応じて支払われる。
シェアリングエコノミー
HyperSphere自体が、通信やトランザクションが発生する電子的なフレームワークおよびエコスフィアとして機能する。異種分散型ネットワークを構成するHyperSphereクラウドは、パブリッククラウドや営利目的のプライベートクラウドと同じサーバ、マイクロ波タワー、衛星、ファイバネットワーク、ダークファイバチャネル、ルータを使用して、インターネットと共存している。同様に、HyperSphereの「ラストマイル」は、ローカルISPのイーサネット回線やファイバ回線、ケーブルネットワーク、2G、3G/LTE、4G、5Gネットワークを経由してルーティングされており、新たなインフラストラクチャや専用のインフラストラクチャを導入する必要はない。ユーザのデバイスへの最後のリンクには、イーサネット、WiFi、携帯電話、またはユーザが参加するアドホックピアツーピア(P2P)や車両間(V2V)ネットワークなど、利用可能な接続性があれば何でも利用できる。HyperSphereでは、ネットワーク操作は、中央の権限もマスター暗号化キーも管理するセキュリティクレデンシャル情報もない、完全に分散化された操作で構成されている。つまり、ユーザは、HyperSphereがどのようにして通信やトランザクションのセキュリティとプライバシーを実現しているのかを知ることができない。
加盟店(サービスプロバイダ)、リソースプロバイダのどちらでも、ユーザは、HyperNodeと呼ばれるソフトウェアまたはファームウェアベースのネットワークポートをインストールするだけで、BYOD(Bring-your-own-device)ハードウェアを使用してHyperSphereに接続することができる。HyperNodeは、デバイスがHyperSphereにアクセスし、他のHyperNode所有者にアクセスできるようにするだけでなく、ネットワーク内の通信ノードとしても機能する。HyperSphereに新しいHyperNodeが接続されるたびに、HyperSphereのサイズ、密度、容量、性能が拡張される。この意味で、HyperSphereは、ユーザ、商人、リソースプロバイダによって構成されるネットワークである「The people's network」なのである。
大規模なクラウドオペレーターであるAWS、GCP、Azure、Facebook、およびグローバルな電話事加盟店であるAT&T、NTT、Verizon、T-Mobileとは異なり、HyperSphereは、ホストするビジネストランザクションの当事者でも受益者でもない。その代わり、加盟店は、データの転送や所定のタスクの実行に関与するHyperNodesに対してのみ支払いを行うことで、リソースに資金を提供する。特定の種類のトランザクションを処理するための少額のトランザクション料金を除いて、HyperSphereは報酬を受け取ったり、そのプラットフォーム上で実行されるサービスの価格を設定したりしない。その代わり、HyperSphereのサービスのコストは、HyperNodeの所有者であるリソースプロバイダと、ネットワーク、ストレージ、またはコンピューティングリソースを求める加盟店やサービスプロバイダとの間の交渉によって決定される。
ある実施形態では、これらのタスクは、人工知能(AI)ベースのマーケットプレイスを介して、利用可能な(オンラインの)HyperNodesに割り当てられ、様々なリソースプロバイダのキャパシティや能力と加盟店の要求をマッチングさせる。別の実施形態では、実行されるべきタスクが特定され、そのようなサービスの実行に同意する参加HyperNodesがHyperContractと呼ばれるデジタル契約で割り当てられる。第3の実施形態では、HyperContractは、AIベースのHyperSphere Marketplaceで電子的に交渉される。HyperContractsを提供するHyperNodesは、パフォーマンス、信頼性、容量、可用性によって分類された4つの階層のHyperSphereリソースプロバイダのうちの1つで構成されている。
・Tier-1リソースプロバイダ:Tier-1リソースプロバイダは、信頼性が高く、大容量、高帯域幅のクラウド通信、クラウドコンピューティング、およびクラウドストレージのサプライヤーで構成されている。Tier-1プロバイダは、HyperSphereマーケットプレイスのジョブ契約、つまりHyperContractsを利用して、最高のHyperMetal支払い価格でプレミアムなパフォーマンスを提供している。Tier-1リソースには、AWS、Azure、GCPなどがある。Tier-1リソースは、「パフォーマンスが保証され、支払いが保証されている」というビジネスモデルで運営されており、ジョブ完了時にHyperMetalをHyperCoinに変換し、HyperCoinを即座にフィアット通貨に交換する可能性が高い。統計的には、Tier-1リソースプロバイダは、商業的な有料サービスを提供するプレミアムHyperSphere加盟店や、音声やライブビデオなど、遅延や伝搬遅延に敏感なリアルタイムアプリケーションなど、パフォーマンスが要求されるアプリケーションにサービスを提供することが期待されている。
・Tier-2リソースプロバイダ:Tier-2リソースプロバイダは、グローバルな遍在性や可用性が保証されていないが、大容量かつ高帯域幅のコンピューティングプラットフォームとインターネットプロバイダで構成されている。Tier-2リソースプロバイダは、Tier-1リソースプロバイダと比較して競争力のある商業的に積極的な料金設定がされており、高スループットのクラウド接続、高速なクラウド接続コンピューティング、大容量ストレージを提供する。例としては、地元のISP、ケーブル通信事加盟店、大学のサーバファーム、再目的化された大容量ビットコイン採掘加盟店などが挙げられる。HyperSphereマーケットプレイスで交渉されるTier-2リソースプロバイダ向けのHyperContractsは、固定報酬とボーナス報酬のHyperMetal報酬の組み合わせで構成されている。HyperMetalのボーナス報酬は、市場競争やプロバイダの業績によって異なる。HyperContractの履行のためにHyperMetalで支払いを受けると、受け取ったHyperMetalは自動的に、HyperSphereの互換性のある仮想通貨であるHyperCoinsに変換される。Tier-2HyperNodesは、投機目的でHyperCoinを保有することができるが、Tier-2HyperNodesは、HyperCoinの価格変動を避けるために、HyperCoinをすぐに再利用したり、現金化したりする傾向がある。また、Tier-2リソースプロバイダは、(i)HyperCoinを現在の市場レートでフィアット通貨に交換し、(ii)現在のクオンツ(ビットレート)コストでHyperMetalを購入するというタンデム通貨交換プロセスを通じて、HyperCoinをHyperMetalに交換することを選択することもできる。なお、ハイパーコインを直接購入するためには、「オプション契約」に関する政府の厳しい規制を受けなければならない。
・Tier-3リソースプロバイダ:Tier-3リソースプロバイダは、パーソナルコンピュータ、小型サーバ、プライベートオンラインストレージファーム、HyperNode対応ルータ(HyperSpotなど)のような、有線接続または高稼働率のデバイスで構成されるオポチュニスティックプロバイダで構成されている。Tier-3リソースは、オンラインショッピングサイト、地域サービス、写真、ファイル、メディアコンテンツのオンラインバックアップおよびストレージなど、通信遅延の影響をあまり受けないHyperSphere加盟店に使用される。また、Tier-3リソースは、コンピューティングリソースにアクセスできない学生、研究者、新興企業、起業家を支援するために慈善活動に利用されることもある。Tier-3リソースプロバイダのためのHyperContractsは、HyperSphereマーケットプレイスで交渉されるもので、契約とボーナスのHyperMetal報酬が混在しており、需要が高い時期にはHyperMetal報酬が保証される可能性が高くなる。Tier-3リソースプロバイダは、多くの場合、収入を補ったり、運営コストを削減したりすることを希望する個人や小規模企業で構成されている。HyperContractを満たすためにHyperMetalで支払いを受けると、受け取ったHyperMetalは自動的に、HyperSphereが保有する増殖性のある仮想通貨であるHyperCoins(ハイパーコイン)に変換される。Tier-3HyperNodesはいつでもHyperCoinsをフィアット通貨に交換することができるが、Tier-1やTier-2プロバイダに比べて支払い時に「キャッシュアウト」する可能性が低く、投資目的でHyperMetalを保有する傾向が強く、仮想通貨のアップサイドの可能性のために資本損失のリスクを負うことになる。
・Tier-4リソースプロバイダ:Tier-4リソースプロバイダは、携帯電話、タブレット、ノートブックコンピュータ、自動車などのモバイルデバイスで構成されており、HyperSphereクラウドへの接続時間が限られている。これらのデバイスは主に、HyperSphereの通信メッシュ密度を高めるために使用されており、特に、ピアツーピアネットワークや、セルタワーへのアクセスが制限されていたり、妨げられている可能性のある農村部や都市部の密集地で使用されている。HyperSphereマーケットプレイスで交渉されるTier-4リソースプロバイダ向けのHyperContractsは、ボーナスのHyperMetal報酬が自動的にHyperCoinに変換されたもので、その価値は需要の多い時期や地域に応じて変化する。Tier-4HyperNodesは、いつでもHyperCoinをフィアット通貨に交換することができるが、他のTier-4リソースプロバイダに比べて、支払い時に「キャッシュアウト」することは少なく、投資目的でHyperCoinを保有する傾向が強く、仮想通貨のアップサイドの可能性のために資本損失のリスクを負うことになる。
HyperSphereリソースプロバイダは、携帯電話、ノートブック、パーソナルコンピュータ、および会社のコンピュータを活用して、毎日の3分の2以上はアイドル状態になっているデバイスから収入を得ることができる。リソースプロバイダには、給料を増やしたり、電話や光熱費を削減したいと考えている一般の人々が含まれている。ゲーマーは、ゲームをしていないときは、コンピューティングパワーと挑戦者のグローバルネットワークへのアクセスと引き換えに、彼らがアクティブなときにゲーム体験を強化するために彼らのリソースを共有することができる。ビットコインの採掘者は、ビットコイン市場の収益性が継続的に低下しているため、ハードウェア投資の代替手段を見つけることができる。大学は、ワークロードのバランスを取り、コストを削減し、ピークパフォーマンスを向上させるために、研究用コンピュータを他の研究機関と共有することができる。大企業は、HyperSphereの顧客にアクセスすることで、負荷を改善することができる。
HyperSphereの加盟店は、HyperSphereを使用して製品やサービスを顧客に提供する独立した企業である。一実施形態では、HyperSphere Marketplaceは、AI(人工知能)ベースのトランザクションエコスフィアで構成されており、クラウドに接続されたサプライヤーに対して加盟店の需要をマッチングする。つまり、HyperSphereリソースプロバイダは、HyperSphereの加盟店に対してタスクを実行し、契約を実行する。加盟店は、クライアントに対して、企業間(B2B)および消費者間(B2C)のサポートなどのサービスを提供する。HyperSphereはプラットフォームであり、企業ではないため、消費者は、HyperSphere加盟店を通さない限り、HyperSphereを利用したり、HyperSphereにアクセスしたりすることはできない。商用企業は、HyperSphereを使用することで、インターネットよりも効率的に競争を行うことができる。
HyperSpheric eコマースへの参加を希望する個人や企業は、投資やインフラストラクチャ費用なしに、加盟店、リソースプロバイダ、またはその両方としてHyperSphereに積極的に参加することができる。HyperSphereの加盟店として、企業はHyperSphereの無限のリソースにすぐにアクセスし、競争力のあるコストで国際ビジネスやグローバルマーケティングに取り組むことができる。HyperSphereリソースプロバイダとして、コンピュータネットワーク事加盟店、ビットコイン採掘者、地域のISPプロバイダ、ケーブルネットワーク事加盟店、パーソナルコンピュータ、あるいはスマートフォンの所有者は、フルタイムまたはパートタイムでHyperSphereに通信資産やコンピューティング資産を提供することで、利益を得ることができる。HyperSphere加盟店の顧客は、加盟店が提供するサービスによって異なる。HyperSphere加盟店のお客様は、加盟店が提供するサービスによって異なる。HyperSphereがサポートする事業には、以下のようなものがある。
HyperSphereデジタル通貨
HyperSphereで使用されるデジタルトークンには、HyperMetalトランザクショントークンとHyperCoinユーティリティートークンの2種類の暗号通貨がある。HyperMetalとHyperCoinsの目的は、商人やリソースプロバイダがHyperSphereで電子商取引を行うための手段を容易にすることである。
ハイパーコイン/仮想通貨
HyperSphereの取引可能な暗号通貨およびユーティリティートークンであるHyperCoinsは、完全に互換性のある取引媒体であり、下記の機能を備えている。
・銀行や独立したデジタル通貨取引所で売買されていること。
・リソースプロバイダ(HyperNodes)が、タスクを完了し、HyperContractsを満たすための報酬として、HyperMetalから採掘されていること。
・タスクを完了し、HyperContractsを実行するために、リソースプロバイダ(HyperNodes)と契約し、支払いを行うために使用され、暗号通貨は新しいHyperCoin(新しいデジタル暗号IDを有する)にリサイクルされる。
銀行の独立したデジタル通貨取引所で購入または販売され、オプションでHyperSphereで使用されるHyperCoinは、本質的に不安定であり、需給市場の力学の影響を受ける。逆に、HyperSphereから直接購入したHyperMetalは、HyperSphere内でのサービス契約のみを目的としており、販売、物々交換、仮想通貨化することはできない。リスクのある加盟店は、リソースプロバイダと契約するためにHyperMetalを採用する必要がある。リスクのあるリソースプロバイダが報酬としてHyperCoinを鋳造した場合は、直ちに、他のHyperSphere加盟店からサービスを購入するためにHyperCoinを使用するか、またはデジタル通貨取引所でHyperCoinをフィアット通貨に交換する必要がある。
HyperCoinを保有することには、経済的なリスクが伴いる。HyperSphereでの有用性は別として、投資手段としてのHyperCoinの価値は、市場の動向に依存するため不明である。購入者が長期にわたってHyperCoinsを保有している場合、HyperCoinsの価格が上昇する可能性や、HyperCoins保有者が購入した価格よりも高い価格でHyperCoinsを売却できる可能性があるという保証はない。本発明の一実施形態では、HyperCoinsを販売するためには、購入者またはトークン保有者がHyperSphereに積極的に参加している必要があり、1つ以上のコンピューティングデバイスまたは通信デバイスにHyperNodeをダウンロードし、所定の期間HyperSphereに積極的に接続する必要がある。また、HyperNodeがアクティブに接続されていないと、関連するHyperCoinsは、基準が満たされるまで販売または交換の対象とはならない。なお、他の実施形態では、取引手数料が徴収されるが、ユーザがアクティブなHyperNodeを所有している必要はない。
ハイパーメタルトークン
HyperSphereの非取引可能な内部暗号通貨であるHyperMetalユーティリティートークンは、HyperContractトランザクションを作成して実行し、タスクやマイクロタスクを成功裏に完了させた場合に報酬を支払うことを誓約するという、単一の目的のために使用される。HyperMetalは、HyperSphereからフィアット通貨で購入することができ、また、認定されたデジタル通貨取引所(DCE)を通じて購入することができるが、販売したり、物々交換したりすることはできない。HyperMetalの購入価格(フィアット通貨での価格)は、ネットワークのビットコストによって設定される。ビットコストは、1stTierリソースプロバイダの正規化された加重平均コストであり、HyperCoinの取引価格とは無関係である。HyperMetalはHyperContractsの補償金を質入れするためにのみ使用でき、取引はできないため、HyperMetalの購入価格は比較的安定しており、投機的な価格変動の影響を受けない。
トレーダーが誘導する価格変動から切り離された加盟店やリソースプロバイダは、企業のHyperSphericオペレーションに資金を供給するためにHyperMetalを、投機家がコストを押し上げ、ビジネスやサプライチェーンを不安定化させるというリスクなしに、蓄積・保有することができる。また、HyperMetalの購入価格は1stTierサプライヤーのビットレートによって設定されているため、HyperMetalを購入することは、商業的には最高性能のネットワークへのアクセスを保証することと同等のものである。HyperSphereの経済成長に伴う購買力をディスカウントすることで、商人は自力では調達できないような価格でリソースにアクセスすることができる。
HyperMetalは、HyperSphere内でのみ使用される純粋な取引であるため、投機や通貨の変動の対象とはならない。HyperMetalは、HyperSphere内で電子商取引を行うことによってのみ、HyperCoinに変換することができる。HyperMetalの購入価格は、HyperCoinsの取引価格ではなく、コンピューティングや通信のビットレートコストの指標である「クアンツ」とも呼ばれるTier1リソースプロバイダの実際のビットレートコストによって決定される。
このように、フィアット通貨からHyperCoinへの為替レートは、HyperMetalの購入に必要なHyperCoinの為替レートと同様に変動する可能性があるが、国際的なフィアット通貨とHyperCoinの間の正味の為替レートは、実質的なビットレートコストまたはクラウドサービスの量でのみ変動する。HyperCoinsが高くなれば、一定量のHyperMetalの取引トークンを購入するために必要なユーティリティートークンが少なくなり、逆に、HyperCoinsの取引価格が下がれば、同じ量のトランザクショントークンを調達するために、より多くのユーティリティートークンが必要になる。ハイパーコインの市場価格にかかわらず、国際通貨でのハイパーメタルの等価購入価格は比較的一定であり、実質的には世界の電力コストに比例して変動する。
デュアルトークンエコノミー
開示されているHyperSphere経済は、同時に2つの形態のデジタルトークンまたは仮想通貨で運営されている。それは、HyperSphere加盟店がリソースを調達したり、タスクをスケジュールしたりするためにHyperSphereマーケットプレイス内で使用するHyperMetalと、HyperSphereリソースプロバイダがタイムリーにジョブを完了したり、HyperSphere経済環境に関与したりすることで報酬を得るために使用する「HyperCoins」である。HyperSphereリソースプロバイダは、タスクを完了することでのみ、HyperMetalをHyperCoinsに変換(鋳造)することができる。HyperSphereでは、タスクを完了してHyperMetalをHyperCoinsに変換するプロセスである鋳造作業は、他の暗号通貨のマイニングと類似しているが、2つのデジタル通貨が作成され、もう1つが破壊される。ビットコインのマイニングとは異なり、ハイパーコインのマイニングは、資源提供者が商人のためにタスクやジョブ、契約を完了させることをベースにしている。鋳造は、ギャンブルや賭博をベースにしていない。
HyperSphereのユニークなイノベーションの1つであるデュアル仮想通貨システムのコンセプトの商業的価値は、HyperCoinがHyperSphere内での電子商取引の実質的なコストに影響を与えることなく、任意の価値に変動することができるということである。リスクを抱える加盟店は、HyperCoinの購入と同時にHyperMetalへの交換を行うことで、現在の懸念を解消し、HyperCoinの高騰に賭けることを望む加盟店は、HyperCoinを保有してからHyperMetalと交換することができ、HyperCoinの取引価格が上昇した場合にHyperMetalの購買力が向上することを期待することができる(上昇しない可能性もある)。このように、HyperSphereは、投機的で保守的な事業主や加盟店を満足させることができる。
デジタル通貨生成
図49に示されているように、HyperCoinは、HyperMetalをHyperCoinに変換するプロセスである鋳造960と、HyperCoinを新しいHyperCoinにリサイクル961(溶解)する方法の2つの方法で生成することができる。このプロセスでは、HyperContract964の支払い誓約は参加しているHyperNodesの間で均等に配分され、新しいHyperCoinを合成するために使用される。支払いがHyperMetal970aとして誓約された場合、HyperContract964はその誓約をHyperNode962のオーナーのHyperMetalブロックチェーン965aに転送し、ロックする(971a)。契約の実行とコンセンサスの後、誓約はロックが解除され(972a)、HyperNode962オーナーの個人的なHyperMetalブロックチェーン上でデビット973として記録され、同じアカウントオーナーのHyperCoinブロックチェーン956b上で対応するクレジット974として入力される。HyperCoinリサイクル961の場合、誓約970bはHyperCoinブロックチェーン966に入力され、HyperContract964が完了するまで保持される。その後、HyperCoinは溶解され(975)、新しい暗号コードで再発行され、古いコインが新しいコイン975にリサイクルされる。造幣960またはリサイクル961のいずれの場合も、参加しているHyperNodes962または963は、契約の完了時に新しいHyperCoin975を自動的に生成する。生成されたハイパーコインは、売却、譲渡、ウォレットへの移動が可能である。
接続型BC生成
HyperSphereのユニークな機能の一つは、銀行やクレジットカードを使わずに、電子商取引、オンラインショッピング、ビジネス取引、送金をサポートできることである。その代わりに、HyperSphereは、独自のネットワーク内蔵仮想通貨、すなわちデジタルトークンを利用しており、国際通貨や電信送金、従来のクレジットカードベースの決済メカニズムを利用した電子商取引のコスト、複雑性、遅延、非効率性を排除している。これらのデジタルトークンの生成は、データパケットがHyperSphereの独自のダイナミックネットワークを通過する際に、自律的に、かつ連動して行われる。ある実施形態では、データがネットワークを通過する際に、参加するHyperNodesに固有の暗号コードが配布される。
ネットワーク運用中、クラウド内のデータホップごとに、一時的または一時的なブロックチェーンで構成される暗号コードが変更される。ネットワークトラフィックの伝送やタスクの実行へのHyperNodesの参加を証明するために使用されるこの検証コードは、HyperNodeホップコード(HHC)と呼ばれている。トークンの生成はネットワークが実際の作業を行う際に付随して行われるため、無意味なマイニング作業にエネルギーを浪費することはない。その代わりに、デジタルトークンは、タスクやジョブ、契約を完了したリソースプロバイダへの報酬として「鋳造」される。この新しいPoP(Proof-of-Performance)メカニズムは、ビットコインのマイニングで消費される必要なエネルギーは1兆分の1以下、世界初の環境に優しいデジタルトークンの生成を表している。発行されたトークンの販売や譲渡は、公開されたブロックチェーンの台帳に記録され、同加盟店の陪審員によって簡単に検証することができる。新しいハイパーコントラクトを開始するために、デジタルトークンまたはその一部はリサイクルされ、新しい取引、仕事、契約の支払いに使用される。
HyperNodeホップコード(HHC)トークンの生成は、HyperCoinやHyperMetalの生成やトランザクション処理に限定されない。HyperSphereを利用した加盟店向けの偽造防止デジタルトークンの生成にも、同様の手法を用いることができる。このHyperNode Hop Codesという機能、つまりTaaS(tokens-as-a-service)を利用した加盟店向けのサービスとしてのデジタルトークンの生成、配布、検証を行うことは、HyperSphereにしかできないことである。生成方法が過渡的なブロックチェーン(tBC)と永久的なブロックチェーン(BC)のいずれかの合成を伴うため、TaaSの特徴は、BaaS(Blockchain-as-a-service)の特殊版と考えることができる。HyperSpheric TaaSでカスタム生成されたトークンは、顧客の忠誠心を表すリワードトークン、購入時の割引クーポン、頻繁に旅行に行く人へのマイレージや特典、ゲームのパフォーマンスを表すゲームリワード、アーティストのファンクラブ会員のための優先チケット、バックステージパス、ミート&グリーティングVIP特典、情報リクエストやクレジットカードの申請を完了させるためのショッパーリワードなど、さまざまな目的に利用することができる。
HyperCoinの鋳造
暗号通貨の不正生成や改ざんされた検証を防ぐために、HyperSphereでは、新しいコインの生成にマイニングを使用していない。数値パズルや暗号パズルのProof-of-Workソリューションを検証するために、無名の採掘加盟店や腐敗しやすい陪審員を信用するのではなく、HyperSphereは、HyperNodesのネットワークによって実行される信頼性の高い内部プロセスを介して、暗号通貨を合成している。この生成方法は、外部のオブザーバーからは観測することができず、パケットスニッフィングの対象にもなることなく、またPoWの非暗号ハッシュパズルの解法とも無関係である。そのユニークな実装では、仮想通貨の生成は、追加のエネルギーや労力を必要とせずに、HyperContractsの実行中のデータ伝送中に、ネットワーク操作の本質的な一部として付随的に発生する。
HyperSphereの運用では、マルチツリーのDyDAGブロックチェーンを使用して、暗号通貨を生成したり、所有権を記録したりしている。DyDAGには、目的や用途に応じて、「永久」ブロックチェーンと「一過性」ブロックチェーンがある。永久ブロックチェーン(BC)は、対応する親証明書から派生したアイデンティティトラストチェーンの系統を使用して、現存する暗号通貨を個人のCA証明書にリンクさせることで、所有権を確立する。
対照的に、一過性のブロックチェーン(Transitory Blockchains)または「tBC」は、ハイパーコントラクトの実行、暗号通貨の合成、参加しているリソースプロバイダへの報酬の分配に使用される一時的な分散型台帳である。永久ブロックチェーンの永続性とは異なり、一過性のブロックチェーンのタスクが完了すると、そのブロックチェーンは破壊される。この方法では、永久ブロックチェーンは、不必要で無関係なブロックを運んで負担になることはない。HyperSphereにおけるすべての暗号通貨の合成は、リソースプロバイダとそのクライアントであるサービスプロバイダや加盟店との間のビジネスアグリーメントであるHyperContract(ハイパーコントラクト)から始まる。各HyperContractは、仕事の仕様と、誓約の成功に参加したリソースプロバイダのために確保された報酬を記述した報酬誓約で構成されている。HyperContractの誓約書は、HyperMetalまたはHyperCoinsの2種類の暗号通貨で作成することができる。
HyperMetal誓約をHyperCoinsに変換して鋳造するプロセスが、図50に示されている。示されているように、縦線は、HyperNodeの所有者970c~973cによって保持され、所有者の対応するCA-certificate970d~973dベースのID-trust-chainによって署名された永久ブロックチェーン920a及び970b、971a及び971b、972a及び972b、973a及び973bを表している。参加するHyperNodes970c~973cの役割は、名前、サーバ|NS|、権限|A|、ジョブ実行のためのタスク|T|ノード、または権限|A|ノードが、陪審員合意のオブザーバーとして参加しているメタモルフィック機能によって表されている。各参加ノードは2つのDyDAG永久ブロックチェーンを持ち、1つはHyperMetal取引用970a、971a、972a、及び973a、もう1つはHyperCoin取引用970b、971b、972b、及び973bとなっている。DyDAGマトリックスでは、これらの永久ブロックチェーンに新しいブロックが追加され、上から下へと順番に並べられ、それに応じてタイムスタンプが押されている。同じ図では、横向きの矢印が一過性のブロックチェーンであるtBC976、978e、978f、982、及び、983a~983dを表している。一過性のブロックチェーンは、無常的に順次実行され、永久ブロックチェーンを修正し、その後破棄される。描かれているように、HyperCoin生成の造幣プロセスは、左から右へとタスクが実行され、上から下へと順番に行われる。ハイパーコントラクトに示されている順番に記載されているように、これらのプロセスには以下のマイルストーンが含まれている。
・ハイパーコントラクトの誓約時刻tmp (975)
・HyperContractタスクの実行時間Δt (977)
・時刻tにおけるハイパーコントラクトのコンセンサス(979)
・ハイパーコインの造幣時間t (981)
この時間tmp、でのHyperMetalの誓約書975では、分散型HyperSphere Marketplaceが契約書のネゴシエーションを正常に完結し、その時点で加盟店スポンサーはHyperMetalの誓約書(985d)をコミットされた契約参加者に配布し、実際にHyperMetalを転送することなく、保留中のトランザクションとしてブロックチェーン970a、971a、972a、973aに記録する。このようにして、誓約書は二重支出を防ぐために通貨をロック(986)することで、ブロックチェーン版のエスクローのような役割を果たす。HyperContractの実行(977)は一定期間にわたって行われる。つまり、HyperNodeがHyperContractのジョブ仕様に従って一連のタスク(またはサブタスク)を実行する間隔Δttの間に行われる。データトランジットとマイクロタスクの実行の間、各HyperNodeは暗号化されたレシート、つまり、それ以前のHyperNodeのホップコードまたはHHCを含む一連のハッシュ化されたブロックを含む一過性のブロックチェーン(978e)を受け渡する。
51に示すように、HyperNode991、992a、992b、992cはデータパケットのSDNPベースのルーティング命令の一部として、これらの暗号コード944b、944c、944d、944eを自律的に生成する。作業が完了すると、各HyperNodeは自身の暗号ブロックを一過性のブロックチェーンに追加する。その後、HyperNodeは新しいより長いブロックチェーンを次のノードに転送し、次のノードはこのプロセスを繰り返す。このようにして、各HyperNodeは自分が参加していることの反論の余地のない証拠を持っている。例えば、タスクノード|T|992bが一過性のブロックチェーンtBC を受信し、HHCのハッシュを受け取った後、修正された一過性のブロックチェーンtBC を次のHyperNode992cに転送する。このようにして、偽者の可能性を排除した自己矛盾しないブロックの文字列が生成される。SDNPネットワークで生成されたHyperNodeのホップコードHHC 995b、995c、995dと暗号ハッシュ関数h(x)を代数的に表現すると、次のようになる。
Figure 0007194258000006
このプロセスでは、HyperContract自体がHyperContractの実行で使用される一過性のブロックチェーンの初期ブロック、つまりtBC=h(HC')994aを形成する。データパケットが連続してHyperNodes991、992a、992b、992cを通過すると、一過性ブロックチェーンBC 944b、944c、944d、944eのコピーが堆積される。終着ノードに到達すると、最終的な完全長の一過性ブロックチェーンBC 944eが、タスクの完了を確認するためにHyperContractのイニシエータに返却される。完全長のBCブロックチェーンは、チェックをするためHyperContractで指定されたjury-of-peersに同時に転送される。図50に戻って、時刻tでは、jury-of-peersによるコンセンサスがRBOS(レプリカントブロックチェーンオブザーバーセグメント)(例えば、980d)を使用して契約の実行979を確認し、バックトレースの可能性を排除して検査を容易にする。HyperContractの完了、ピアレビュー、コンセンサスが確認されると、参加したすべてのHyperNodeオーナーは、透過的ブロックチェーンtBC 、tBC 、tBC を確立したコピーを使用して、その貢献度に応じた報酬を受け取ることができる。一旦確認されると、一過性のブロックチェーンは自動的に変換、指定された数のHyperCoin984に鋳造され、HyperNodeオーナーの永久ブロックチェーン970b、971b、972b、973bに記録される。参加ノードが実際のタスクを実行する際に貢献度を証明する暗号通貨の作成は、Proof-of-PerformanceまたはPoPと呼ばれている。時刻tにHyperNodeのパフォーマンスが証明されると(981)、HyperMetalは(無制限のコードを使用して)アンロックされ(985)、HyperMetalの誓約と、有効なピアレビューされた出所を証明する一過性のブロックチェーンtBC 983a、983b、983c、983dのハッシュを含む新しいコードが生成される。鋳造プロセスは、HyperMetalの永久ブロックチェーンBC 970a、971a、972a、973aからのアンロック985と引き落とし986、HyperCoinの永久ブロックチェーンBC 970b、971b、972b、973bへのクレジット987としてグラフィカルに描かれている。一度鋳造されたHyperCoinは、国際的なフィアット通貨に変換されたり、HyperSphereで資源を募るために使用されたりする可能性がある。
52に示すHyperCoinリサイクルでは、HyperContractの誓約がHyperCoin(HyperMetalではない)で行われる。この誓約は、HyperNodeのパーペチュアルHCブロックチェーン970b、971b、972b、973b上で保留中のトランザクションとして記録される(実際にHyperCoinを転送することはない)。契約交渉時にHyperCoinをデジタルエスクローにロックすることは(989)、HyperCoinが代替可能で流動資産として取引可能であるため、支出の二重化を防ぐために特に重要である。リサイクル契約のタスク実行977と陪審員のコンセンサス979リサイクル契約の実行は、新しいHyperCoin984aが生成される契約完了時のt 981aを除き、鋳造の契約と同様の方法で行われる。リサイクルプロセスでは、元の誓約されたHyperCoinsの暗号IDが破壊され、HyperSphere分類法で「溶解」された後、新しいデジタルIDを持つ新しいHyperCoinsとして再鋳造される(HC永久ブロックチェーン970b、971b、972b、973b上では、借方998と同時貸方999として描かれている)。新たに鋳造された暗号通貨と同様に、リサイクルされたHyperCoinsは、HyperNodeのホップコードHHCとオリジナルのHyperContract HCから派生した暗号化ハッシュ値h(x)に基づくデジタルIDを採用している。HyperNodeによって再鋳造されたHyperCoinsの量は、HyperContractでは#HCnew<#HCpledgeであるため、リサイクルによる減少により、流通しているHyperCoinsの量を自然に減らすので、HyperContract上で誓約されたHyperCoinsの数よりも少なくなる。このため、HyperSphereのリサイクルプロセスは、エントロピー(情報の損失)であり、保守的とは言えない。
その他のブロックチェーンプロセス
他の人よりも先に難解なパズルを解くことができた幸運な採掘者のみに報酬を支払う仮想通貨のマイニングとは異なり、Proof-of-Performanceでは、HyperContractの成功に参加したすべてのHyperNodesは、契約上保証されたリターンを採掘者として受け取ることができる。また、これはSDNPネットワークの運用と並行して行われるため、HyperCoinsの鋳造とリサイクルは、基本的に通信や電子商取引そのものを行うよりも電気エネルギーを消費しない。本質的には、HyperSpheric暗号通貨の合成は、実質的にエネルギーを全く無駄にすることがない。HyperSphereでの仮想通貨生成およびトランザクション処理を十分に理解し、これらのプロセスがBitcoin、Ethereum、および従来のブロックチェーン・アプリケーションとどのように異なるかを理解するには、デバイスのシステムアーキテクチャを考慮することが重要である。図34に示すように、コンピュータまたは通信デバイスは、Windows(登録商標)、MacOS(登録商標)、Linux(登録商標)、Android(登録商標)、またはiOS(登録商標)などの「オペレーティングシステム」(OS)を使用してソフトウェアアプリケーションをサポートしている。オペレーティングシステムは、典型的には複数のCPU、メモリ、およびデバイス接続を含むハードウェアとドライバからなるプラットフォーム上でホストされている。動作中の「カーネル」は、ハードウェアとアプリケーション環境(曖昧さを避けるために、ここではアプリケーション環境と呼ぶ)の間のインターフェイス、すなわちリエゾンとして機能するOSのためのリソーススケジューリングとタスク管理を提供する。アプリケーション環境は、API、UI/UX、データベース、ビジネス、電子メール、VoIPメッセンジャー、リモートアクセスゲートウェイ、IoT、Webアプリなどを含む様々なソフトウェアをホストしている。今日のほとんどのアプリはネットワークに対応しており、Internet-of-Everything(IoE)接続を容易にしている。
図示されているように、オペレーティングカーネルはアプリケーション環境と基盤となるハードウェアプラットフォームの両方と直接対話する。カーネルはまた、通信プロトコルスタック、特にアプリケーションレイヤ7を介して、レイヤ1.5(PHYレイヤ1とデータリンクレイヤ2の間に存在する界面準レイヤ)と相互作用する。動作中、PHYレイヤ1で受信した信号は、レイヤ2に渡され、ジョブスケジューリングのためにOSカーネルに同時に転送される。カーネルは、アプリケーションレイヤ7との相互作用により、デバイスOS上(アプリケーションハビタット内)で動作するソフトウェアをサポートするために、タスクのスケジューリングを行いる。このような仕組みを説明する際には、アプリケーションレイヤ7(SDNPやTCP/IPプロトコルスタック内)の主な通信の役割と、コンピュータのアプリケーションプログラム(OSのアプリケーション環境内で動作する)の機能を区別することが重要である。具体的には、アプリケーションレイヤ7のデータパケットは、特定のアプリケーションに高レベルのネットワーク接続性を提供するが、OSがホストするアプリケーションから独立して動作することはできない。その意味で、アプリケーションのハビタットは、アプリケーションレイヤ7のすぐ上にあるOSIプロトコルスタックの上に位置している。抽象化されたレイヤの用語で言うと、アプリケーションレイヤ7は、その上のアプリケーションハビタットで動作するソフトウェアをサポートし、ソフトウェアはレイヤ7から提供された情報に依存してサポートを行う、と言える。機能するためには、ソフトウェアとデータパケットのペイロードの種類、構文、バージョンなどが一致している必要がある。例えば、データベースソフトウェアがデバイスにインストールされていない場合、レイヤ7上で受信したSQL命令は認識されず、応答されない。
ウェブ上の分散、コラボレーション、ハイパーメディア情報のためのハイパーテキスト転送プロトコル(HTTP)コンテンツを運ぶデータパケットは、HTMLやXMLを解釈できるブラウザアプリケーションなしでは全く役に立たない。同様に、従来の暗号通貨ブロックチェーンでは、レイヤ7ペイロードとして受信したトランザクションは、対応するアプリケーションのサポートなしに、既存のブロックチェーンに新しいブロックを変更したり、追加したりすることはできない。従来のブロックチェーンおよび暗号通貨のトランザクションはすべて、プロトコルスタックの一部ではなく、完全にホストOSのアプリ環境内で発生する。HyperSphereへのネットワークポータルとして、HyperNodesはSDNPプロトコルスタックとOSアプリ環境にまたがり、ネットワークおよび伝送レイヤ3および4、SDNPアプリケーションレイヤ7、OSアプリ環境内のAPIおよびUI/UXと直接通信する。ブロックチェーン処理では、HyperSphereは完全に独自のもので、ネットワークレイヤ3の一部としてHHC暗号HyperNodeホップコードを生成し、この情報をブロックチェーンプロセッサ「BCP」で使用する。そしてBCPは、BaaS(Blockchain as a Service)や各種ブロックチェーンアプリを含むブロックチェーンアプリをサポートする。BCP、BaaS、およびBCアプリは、HyperMetalやHyperCoinのトランザクションを促進するために使用されるが、処理エンジンは、HyperSphereのユーザがカスタム暗号通貨を作成したり、サービスプロバイダの事業のトークン化を行う際のサービスとしても使用することができる。
HyperSphereのマルチレイヤ暗号通貨生成は、OSIプロトコルスタックのレイヤ7以上のOSapp-environで実行されるアプリケーションとして処理される従来のブロックチェーンとは全く異なるものであり、簡単に区別できる。このような理由から(他にも数え切れないほどの理由から)、このような従来型のブロックチェーンプロセッサは、「プロトコル」や「ネットワーク」というよりも、「アプリ」と呼ぶ方が正確である。これとは対照的に、HyperSpherのBCPブロックチェーンプロセッサは、SDNPプロトコルスタックの一部として存在し、新しい暗号通貨の鋳造や電子商取引の実行時にネットワークネイティブの操作として動作するため、本当の意味でプロトコルとみなすことができる。つまり、BCPの操作はHyperSphereネットワークネイティブであるため、ブロックチェーンの処理は迅速に行われるが、トランザクション検証のためのピアコンセンサス速度によってのみ制限される。HyperSphereの暗号通貨は、その迅速な処理能力にもかかわらず、偽造が困難なのは、OSI Session、Presentation、Application Layers5、6、7からは観測できないSDNPネットワーク操作に固有の暗号ホップコードを採用しているからである。これらのコードには、HyperContractの情報(誓約書のハッシュとタイムスタンプを含む)と、独自のHyperNodeホップコードのシーケンスの組み合わせが含まれている。さらに、純粋に内部でのコイン生成と、隠蔽された(非公開の)陪審員のため、仮想通貨の偽造者は、ネットワークで生成されたブロックチェーンのコンテンツを一致させたり、予測したりすることができない。
ネットワークネイティブのブロックチェーン処理や短い長さのDyDAGブロックチェーンとは別に、トランザクション速度を向上させるもう一つの方法として、ブロックチェーンのデフラグという独自の方法がある。ハードディスクドライブ(HDD)のデフラグに似た方法で、ブロックチェーンのデフラグのプロセスでは、利用可能な暗号通貨をブロックチェーンの末端に移動させる。DyDAGブロックチェーンの底部付近に流動通貨を再配置することで、その後のトランザクションの検証は、確認のために非常に短いRBOSセグメントのみを必要とし、検証を迅速化し、バックトレースを完全に防ぐことができる。図53に示されているように、ブロックチェーンの処理中、新しいブロックチェーンは、資産の貸方か借方のどちらを構成するかに関係なく、チェーンの最後にのみ追加される。ブロックチェーン資産は、ラストインファーストアウトまたはLIFOプロセスを使用して処理され、最後に取得したコインが最初に使用されるので、トランザクション時間を最小化する。示されているように、時刻tでは、時刻tで追加(1010)された通貨が消費(1011a、1011b)される。時刻tでは、現在の引き落とし(1012b)を容易にするために、さらに早い入金(1012a)を見つけて確認しなければならない。時刻tでは、当座負債(1014b)を資金調達するために必要な資産は、過去のはるか昔からの預金(1014a)を特定する必要があり、断片的な取引1019で構成されているため、RBOSが長くなり、取引の解決に時間がかかる。
この難問を解決するには、ブロックチェーンを「as you go(必要に応じて)」方式でクリーンアップすることである。つまり、他のトランザクションが発生しておらず、スピードが重要でない時、都合の良い時にデフラグされたアセットを削除することである。時間tからtまでのシーケンスで示されているデフラグプロセスでは、足止めされた資産を特定し、ブロックチェーンの最後にこれらの資産を再配置する。追加されたブロックは永久的なものなので、以前のエントリを変更する手段はない。代わりに、BCのデフラグ処理では、時刻tで示されているように、借方と貸方のペア1015を記録することで、ブロックチェーンに「ゼロ」を追加する。検証中、新しい借方1015bは以前の預金(1014a)をキャンセルし、時刻tに示すようにチェーンの末端に新しい資産(1015c)が移動する。そして、時刻tに支払い(1016)が行われると、資産(1015c)はすでにブロックチェーンの末端に位置しており、コンパクトで迅速なトランザクションが実装される。ブロックチェーン管理のもう一つの要素として、補助ブロックチェーンの利用がある。共同ブロックチェーンでは、任意のファイルがメインブロックチェーンに追加されるが、HyperSphereでは、図54に示すようにDyDAGブロックチェーンを使用することで、メインブロックチェーン1020の整合性を妨げることなく、コンテンツを補助的なサイドチェーン1021として実装することができる。
メインブロックチェーンに任意のブロックを書き込む機能がなければ、ユーザはトランザクションブロックチェーンを不快な内容や違法な内容で汚染することを防ぐことができる。その代わりに、メインブロックチェーン1020は補助ブロックチェーン1021にリンクするポインタ1022を記録するだけで、文書化の目的に有用な暗号通貨トランザクション以外のエントリ1023a、1023bをサポートする。ドキュメントがトランザクション1024aをサポートしている場合、そのようなコンテンツは、独立した陪審員1026によるRBOS1025の検証チェックに含めることができる。
サイドチェーンが完成すると、サイドチェーンは終了し、メインブロックチェーンに2番目のエントリを記録する。2番目のエントリ(1027b)は異なる動的な状態で発生するため、DyDAGサイドチェーンは周期的なループを形成しない。同じ補助的なサイドチェーンメカニズムは、暗号トランザクションとは関係のない文書化のために使用することができ、BCアプリを介して実行コードのサブルーチン呼び出しにも使用することができる。これらのプロセスは、任意に、ブロックチェーンの時空間的な状態に並行してプロセスを継続しながら、メインブロックチェーン上のサブルーチンのプロセス状態に関する更新を記録することができ、それにより、チューリング完全プロセスの実行の見通しを可能にする。
セキュアウォレット
HyperSphereアカウントとは、特定の親であるCA証明書が所有するデバイス資産、デバイス、およびHyperWalletsを指す。特に、特定の所有者のHyperSphereアカウントには、そのデバイス、登録されたHyperNodesまたはHyperNodeクラスタ、HyperMetal永久ブロックチェーン、HyperCoin永久ブロックチェーン、およびHyperWalletsが含まれる。これらの要素の所有権をデジタル署名し、検証するために、仲介するCA証明書を任意の数だけ使用することができる。HyperSphereアカウントの所有者が獲得したHyperNodeの収入はすべて、複数のHyperWalletsのいずれかに転送されない限り、個人のHyperCoinブロックチェーン上に残る。さらに、HyperWalletsは、HyperSphere as a Blockchain-as-a-Service(BaaS)を利用して、Hyperコイン以外の暗号通貨を保有することができる。HyperCoinsの造幣以外にも、HyperSphereアカウントへの資産の出し入れはすべてOTプロキシメディエーターを介して行われる。
買取&OTプロキシ
前述のように、HyperSphereアカウントへの資産の出入りはすべて、ワンタイムトランザクショントークンまたはOTプロキシと呼ばれる特別な一過性のブロックチェーンを使用して実行される。このプロキシは、仲介者とその記録が取消不能に解消された後のトランザクション中にのみ存在する。特に、HyperCoinsの販売中や、オンラインやPOSでの購入時の支払いとしてHyperCoinsを使用する際の盗難やバックトレースを防ぐために、所有者のブロックチェーンへの直接のアクセスは許可されていない。その代わりに、2段階の転送プロセスが採用されており、まずブロックチェーンがワンタイムトランザクショントークンメディエーターまたはOTプロキシに移動され、次に第2段階として、商品または通貨(暗号または不換紙)と引き換えにプロキシから加盟店または買い手に暗号通貨が転送される仕組みになっている。すべてのOTプロキシが仲介する取引の間、最初のステップでは、支払い者であるHyperCoin保有者が、アカウントまたはHyperWalletからOTプロキシに指定された数のHyperCoinを移動することを要求する必要がある。
図55に示すように、プロセスは、要求者がOT転送HyperContractを開くことで始まる。次にHyperContractは陪審員(1051)を特定し、オーナーのHyperCoinブロックチェーン(またはHyperWallet)1040から十分な長さのレプリカントブロックチェーンオブザーバーセグメント(RBOS)1043を作成し、支払い者が要求されたトランザクションを実行するのに十分な資産を保有していることを確認する。検証されると、要求されたHyperCoinは、所有者の永久HyperCoinブロックチェーン1040から引き落とされ、一過性のOTブロックチェーン1041に貸方として記録される。支払い者1050は、隠蔽された陪審員1051を見ることができないため、またRBOSブロックチェーンをチェックしている陪審員も知らないため、51%、サイバーボット、またはSybil攻撃を実行して二重支出に関与することができない。同様に、支払者1050はRBOS1043のデータを改ざんしたり、破損させたりすることもできない。
次のステップは、受取人である商品やサービスを販売している加盟店、またはHyperCoin購入者の誠実さを確認することである。これは、POS取引の場合は本人が直接行うか、エスクローエージェント(不動産の場合)を介して行うか、または取引が決済されるまでOTプロキシ1041のリリースをタイムロックすることで行うことができる(例:ビットコインの支払いの有効性が確認されるまで)。トランザクションの整合性が確認された後、OTプロキシはHyperCoinデジタルコードを加盟店または買い手に転送(1042a、1042b、1042c)してからプロキシは閉じられる。このようにOTプロキシを介して、どちらの当事者も直接対話することはなく、詐欺やバックトレースを犯すことはできない。プロキシ仲介者はまた、より遅いブロックチェーンの検証と転送プロセスが実際の電子商取引に先行することができるため、取引の解決を加速させる。最後に、OTプロキシは、HyperSphereアカウント所有者が個人のHyperCoinブロックチェーンやHyperWalletを公開することがないため、トランザクション詐欺のリスクにさらされる総資産を制限する。
レプリカントブロックチェーンオブザーバーセグメント(RBOS)
アカウント所有者のブロックチェーンからの個人情報の盗難や漏洩を防ぎながら、トランザクションの完全性を管理するために、HyperSphereでは、レプリカントブロックチェーンオブザーバーセグメント(RBOS)と呼ばれるユニークで独創的な方法を使用している。ホストのブロックチェーンの限られた長さのコピーで構成されるRBOSは、トランザクションを承認するのに十分な長さだが、短すぎて過去の履歴をバックトレースできなかったり、不注意でプライバシーが漏洩したりすることがある。
HyperSphericトランザクションにおける陪審員コンセンサスのためのRBOS1063の使用例を図56に示す。どのようなトランザクションでも、あらゆる規模の陪審員コンセンサスをサポートするために、複数のRBOSを採用することができる。トランザクションの完了後、対応するRBOS1063は破棄され、ハッシュ化されたブロックチェーンに記録され、プライバシーを保護しながら、トランザクションの完全性とトレーサビリティを確保し、二重支出を防止する。
マントを纏った陪審員
HyperSphereのもう1つのユニークな機能は、HyperNodeのソースポータルとリモートポータルの間にアドホックトンネル通信、つまりダイナミックシングルホップVPNを確立できることである。これらのプライベートトンネルの目的は、輻輳によるQoSの低下に苦しむサブネットからトラフィックを迂回させ、ネットワークやDoS攻撃やSybil攻撃などのブロックチェーントランザクションに対するサイバー攻撃を回避することにある。この方法は、制御されていないラストマイルリンク上での超安全な通信を確保するためにも使用できる。
57に示すように、HyperNodeインターポータルトンネル1082が確立されると、データは、急行列車が停止せずに(または速度を落とさずに)ローカル列車の停車場を通過するように、中間ノードが処理することなく、ダイレクトルーティングを使ってリモートポータル1081に流れるようになる。HyperNodeトンネル通信の応用は、サイバー攻撃を撃退する上で特に価値がある。例えば、サービス妨害攻撃が疑われるような局地的なネットワークの混雑が急激に増加した場合、攻撃を受けているノードは、受信パケットのサポートを一時的に中断し(またはオプションでキューバッファを開く)、攻撃を受けているデバイスやサブネットの手の届かないところにトンネル1082を確立してから、リモートポータル1081との間のトラフィックをリダイレクトする進行中のすべてのセッションを再確立することができる。この応答方法では、DoSが新たな着信コールやセッションの確立を遅らせることを防ぐことはできないが、ソース1080がサイバーボット1083aに囲まれている場合でも、囲まれたノードが優先的に安全へのオープンな新しいリンクを確立することができる。サイバーボット1083はSDNPプロトコルを解釈するための動的なセキュリティクレデンシャル情報を欠いているため、リモートのHyperNodeポータル1081の位置を追跡することができない。HyperNodeのトンネリングは、Sybil、51%、DoSの方法などのブロックチェーン攻撃を回避するために、暗号通貨取引を保護する上で特に価値がある。ハイパーコントラクトで隠蔽された陪審員を指定することで、取引当事者は、どのHyperNodeがアセットおよびトランザクションのコンセンサス検証を行っているのかを知ることができない。さらに、HyperNodeトンネル1082を介して隠蔽された陪審員に接続することで、彼らのポータル間通信は特権的なものとなり、他のネットワークノードによるメタデータの監視やハッキングの対象とはならない。HyperNodeのトンネリングは、卓越したトランザクションセキュリティを求めるHyperNodeによって、あるいはDoS攻撃を検知した場合に自動的に実行される。攻撃が検知されると、トンネルトラフィックはすべてのローカルトラフィックよりも優先される。継続的なセッションは、サイバーボット攻撃者に気づかれることなく、リモートノードを経由して再開される。
HyperSphereは、エンドツーエンドで実行されるトンネリングもサポートしている。ポート間トンネリングとは異なり、エンドツーエンドのトンネリングでは、通信当事者は、セッションの開始や通話とは無関係に、事前に暗号化キーを交換する。理想的には、ネットワークを介在させることなく、2つのデバイス間で鍵を交換することができる。エンドツーエンド暗号化を適用することで、SDNPのセキュリティプロトコルとは独立してHyperSphereでの個人のプライバシー保護が容易になる。
多次元プロパティには、以下のようなものがある。
・データパケットのブルートフォースコード解読に量子コンピューティングを使用しても、パケット内に含まれる不完全なデータは、ネットワークトラフィックの海の中で関連するデータグラムを識別するのに役立つメタデータを欠いているため、意味がなくなる。
・データパケットのブルートフォースコード解読に量子コンピューティングを使用しても、セキュリティクレデンシャル情報や隠蔽アルゴリズムは動的で、解読するよりも早く変化するため、他のデータパケットの解読には役立たない。
・HyperSphereのメタモルフィックなHyperNodeは、ステートレスである。つまり、タスクを実行しても、そのタスクが何をしたかはすぐに忘れてしまい、検査するための記録は残らない。
・データの転送はメッシュ化されたネットワーク上で行われ、動的な隠蔽方法を使用してホップバイホップで保護されている。つまり、データトラフィックコンテンツ、さらにはメタデータを検査できるマスターキーはない。
・ルーティングは光速に近い速度でネットワークを移動する動的なものであるため、ハッカーの介入(同じ速度で移動する)はパケットを追いかけることができない。ハッカーのパケットがHyperNodeに到着する頃には、DyDAGのメッシュ化されたルーティングの状態は変化しており、比喩的に言えば、昨日の天気予報を読むようなものである。
・HyperContract実行におけるDyDAG transitory blockchains(tBC)の応用は、各タスクが完了した後にステートレスで破壊されるため、すでに破壊された記録を破るためにスーパーコンピューティングを使用することはできない。
・DyDAGパーペチュアルブロックチェーン(BC)は、仮名のアイデンティティを使用したマルチツリーのアイデンティティトラストチェーンによってプライバシーが保護されている。つまり、仮の名前での所有者を本当のIDCA証明書にリンクする手段はない。
一般的に、HyperSphereは、ネットワーク操作、パケット伝送、およびセキュリティクレデンシャル情報に時間と状態に基づく動的な変化を採用し、SDNP時空間メッシュネットワークへの侵入が成功する確率、またはHyperSphericトランザクション処理に対する侵入が成功する確率を大幅に低下させている。これは、任意のデータグラムがコードブレークされない可能性があるということではなく、パケットの内容が限られており、寿命が短く、コンテキストメタデータがないため、攻撃の被害が限定的であることを意味している。
シーケンシャルクオンタムキー
失われたルートCA証明書を回復し、破損したアカウントのIDを復元するために、HyperSphereには、最後の手段として、ここではシーケンシャル量子鍵(SQK)として紹介されている独自の暗号化デバイスが含まれている。SQKが適切にデコードされると、その所有者は、ルートCA認証書を開いて復元し、破損したアカウントの正当な所有権を取り戻すことができる。観察者が観察することで観察された現実に影響を与えるという量子オブザーバー効果の原理に基づいて、シーケンシャル量子キーでは、キーの内容を忠実に再現するだけでなく、各セルが表示され入力されるシーケンスを正確に実行する必要がある(比喩的には多次元ルービックキューブのように)。シーケンスが間違って実行された場合、適切な組み合わせが現れることはない。オブザーバー効果により、ブルートフォース攻撃がより困難になる一方で、関連性のないメディアコンテンツのパスフレーズのアーカイブとシーケンスをユーザが分離できるようになる。
暗号経済学
一般的に受け入れられている定義はないが、本稿の文脈では、「cryptoeconomics」という用語を最も単純な解釈で使用し、暗号通貨の使用を含む電子商取引を意味する。この文脈では、暗号通貨ベースの取引および電子商取引には、暗号通貨の生成、分散型金融取引、陪審員のコンセンサスに基づく取引の検証、スマートコントラクトの実行、および暗号インセンティブが含まれる。過去10年間で、暗号通貨、ブロックチェーン技術、スマートコントラクトの出現は、特に資金調達、ベンチャーキャピタル、銀行、資本の分散化、情報管理のための企業の覇権に挑戦するなど、ビジネスに深遠で有益な影響を与えてきた。これらの成果にもかかわらず、主要なビジネス分野、特にリスクの高い分野では、仮想通貨やブロックチェーン技術の応用や商業的な受け入れは予想通りには進んでいない。以下に説明するように、多くの問題が今日の暗号ベースの経済モデルを悩ませている。
(1)暗号経済1.0の問題点
すべての現在の暗号通貨ベースの商取引、すなわちcryptoeconomics 1.0は、特定の基本的な共通点と関連する欠陥や脆弱性に依存している。
・すべての取引はインターネット上で発生し、固有のセキュリティ脆弱性(中間者攻撃、信頼攻撃、ウイルス感染など)の対象となる。
・CA証明書に基づく識別が盗まれたものか不正なものかを判断したり、マルウェアの感染(破損した証明書を介して配信されたもの)を防ぐための確実な方法はない。
・ブロックチェーンに対する約150の攻撃が知られており、その多くは窃盗、詐欺、二重支出が関与している。
・サイバー犯罪や仮想通貨犯罪の大部分は、特に多国籍企業のハッキングが絡んだものは処罰されないが、その理由の一つには、法務当局がサイバー犯罪に対処するための設備が整っていないことや、司法の管轄権の問題もある。
・共謀者とサイバーボットのピア投票制御により、様々な悪用、51%攻撃、ネズミ講などが、疑う余地のないコイン保有者やトレーダーに悪用される可能性がある。
・破損したスマートコントラクトは、影響を与えることなく詐欺やねずみ講に使われてしまいる。
・従来の仮想通貨の生成は、その設計上、根本的にエネルギー効率が悪く、エコ的に有害である。
最後の箇条書きは、crypto-economy 1.0のエコロジカルな課題を強調している。本質的には、ビットコインのマイニングの基礎となるProof-of-Workは、もともと暗号通貨のためではなく、攻撃者が攻撃を開始するためにエネルギーを浪費し、お金を費やすことを強制することで、サービス拒否攻撃を間引くために作成された。残念なことに、同じメカニズムは今、すべてのPoWの仮想通貨を生成するために使用されている(そして当然のことながら)エネルギーの膨大な量を無駄にしている。また、話題になっているにもかかわらず、Proof-of-Stakeのようなコンセンサスベースの暗号通貨のような代替品は、広く普及していない。さておき、前述の懸念から、cryptoeconomicallyいくつかの主要な基本的な欠陥が含まれており、crypto-economy 1.0の悩みの種となっている。
・Proof-of-Work世代の仮想通貨は、人為的に作られたコイン不足(報酬が減少する生産量の制限)に依存しており、カウントダウンが価格変動を煽り、悪用を招く。
・不正なブロックでブロックチェーンの整合性を「転覆」することを目的としたブロックチェーンからのハードフォークは、メインチェーン上で競合する有効なトランザクションとサイドフォークの間で激しい法的論争を巻き起こす。
・今日の暗号通貨は、実際には何もしていない。暗号通貨のマイニングと取引から、ハッシュナンスの謎解きを使用して、電子商取引や任意の実際の製品を提供する上では何の関係もないのである。
・長く重たいブロックチェーン暗号通貨は、今日の迅速な電子商取引の必要性とは相容れない(悪化の一途をたどる)取引レートに悩まされている。
・直接的なブロックチェーン決済を繰り返し使用すると、ブロックチェーンやウォレットがバックトレースや盗難に晒される。
・現在のスマートコントラクトは、全会一致のコンセンサスが必要であるため、最も遅い参加者により、連続的な取引レートが制限されている。
・PoWの暗号通貨、特にビットコインとイーサのボラティリティは、取引に興味のない事加盟店が暗号通貨を保有することを妨げ、取引時にのみ暗号通貨を購入することを余儀なくされている。
・ブロックチェーン攻撃は非常に定期的に発生している。熟練した加害者がブロックチェーンのブロック全体を制御することで、コインの所有者は自分たちの暗号通貨へのアクセスを無名の加害者に奪われてしまうことになり、法的な手段や手段もなく、損失を回復したり、正義を求めたり、加害者を特定したりすることすらできなくなる。
最後の2つの箇条書きは、暗号経済学の現状のリスクを浮き彫りにしている。特に加盟店や企業は、(i)価格があまりにも不安定で、(ii)長期間保持されている場合、盗まれる可能性が高すぎるため、暗号通貨を調達し、長期間保持することができない。このため、仮想通貨のユーザは、スポット取引や同時売買取引でのみデジタル資産を購入し、同時に使用することを余儀なくされる。もう一つの問題は、通貨の安定性である。取引ベースのボラティリティと相まって、仮想通貨の平均価格の絶え間ない上昇は、企業の運営コストを不安定にするため、商取引のための媒体として仮想通貨を検討している企業にとっては特に不穏なものとなる。よく引用される謝罪文の一つである(ビットコインの投資家を鼓舞することを意図している)「5,000万ドルのピザ」の逸話は、2010年に2枚のピザを10,000ビットコイン購入したという真実の物語を詳述している。これは2017年11月の価値に直すと、購入はピザ1枚50,000,000ドル相当になる。なお、6ヶ月後にはビットコインはその価値の25%を失った。このようなボラティリティは、迅速な富を求める投機家を鼓舞するかもしれないが、企業や企業にとっては、乱暴に不安定な通貨の見通しは、常にその有用性を制限し、任意の本当の商業的な採用を妨げる恐ろしいものである。
(2)二重暗号通貨のeコマース
「Crypto-economy 1.0」の落とし穴を回避するために、HyperSphereのcryptoeconomicシステムでは、個人ブロックチェーンの所有権を持つ独自に実装されたデュアル暗号通貨システム、つまり他のユーザと共有されないブロックチェーンを採用している。トランザクションの完全性を確保し、ピア間の信頼を確立するために、HyperSphereのブロックチェーンは、動的な(DyDAG)マルチツリー構造で他のブロックチェーンと不可分にリンクされている。HyperSphereの暗号経済学はシンプルで、マイニングもハッシュも必要なく、パズルを解く必要もない。サービスプロバイダや商人は、HyperContractsを発行して、フィアット貨幣またはHyperCoinのいずれかを使用して通信、コンピューティング、ストレージ機能を獲得する。図58に示すように、HyperSphere1100のリソースプロバイダ(HyperNodeの所有者)は、リソースを加盟店に供給することで、鋳造1102aまたはリサイクル1102bによってHyperCoinsを獲得する。HyperCoinの「鋳造」1102aのためのHyperContracts1104では、加盟店1103は、フィアット貨幣1110で購入したHyperMetal1105を使用して(HyperCoin取引所を経由して)、HyperMetal1105での支払いを契約で誓約する。契約が成功すると、リソースプロバイダ(1101)は、リリースされたHyperMetalの誓約金を、各HyperNodeの相対的な貢献度に応じて比例配分されたHyperCoin1112に自動的に鋳造する。また、HyperCoinの「リサイクル」を目的としたHyperContracts1104では、加盟店が契約によりHyperCoinでの支払いを誓約する(以前に獲得または購入したHyperCoin1102bを使用)。契約が成功裏に完了すると、リソースプロバイダはオリジナルのHyperCoin1102bを溶解し、各HyperNodeの相対的な貢献度に応じて比例配分された新しいHyperCoin1112にリサイクルする。新たに生成されたHyperCoinには、小規模なファイルと迅速なトランザクションを維持するための新しいデジタル暗号IDが含まれている。リサイクルを通じて、HyperCoin保有者と消費者は、デジタル通貨の交換を必要とせずに、稼いだHyperCoin暗号通貨1112bや購入したHyperCoin暗号通貨をすぐに使用して直接商人に支払うことができ、高額な交換手数料を回避することができる。対照的に、鋳造するHyperContractsを使用することで、加盟店はHyperCoinの取引や投機による市場の変動リスクを冒すことなく、HyperMetal1105を保有または使用して事業を行うことができる。
(3)HyperSphere Cryptoeconomics
HyperSphereは、独自の暗号通貨生成方法、デュアル暗号通貨システム、実質的な電子商取引を容易にする実用性を備えており、Crypto-economy 1.0の基本的な限界を克服している。
・HyperSphereは、完全に分散化された方法で運用されるユーザコミュニティ所有のクラウド上で、クラウドベースの通信、コンピューティング、ストレージ、デバイスとクラウドの接続性、電子サービスを含む有意義なEコマースを提供する。
・HyperSpheric cryptocurrencyは、ネットワークネイティブのデジタルトークンを組み込んだもので、フィアット貨幣ベースの取引のような煩雑さを伴うことなく、HyperSphereで意味のある電子商取引を行うために使用される。
・HyperSphericの仮想通貨の生成は、人工的な希少性のデジタル資産を作成するために無用なパズルを解くマイニングを伴わない。
・HyperCoinは、HyperNodesをデバイス(またはデバイスのクラスタ)上でホストしている個人、企業、事業体が自動的に獲得するもので、HyperNodeが参加しているHyperContractsが成功した際に報酬が支払われる。
・HyperNodesはBYODにも対応しており、ビジネスアカウントと個人アカウントを共通のプラットフォーム上で共存させることができ、ファイルやデータが混在することもなく、(個人所有のデバイスを除いて)設備投資も不要である。
・ビットコインの採掘者とは異なり、ハイパーコイン採掘者は暗号通貨を生成するために大量のエネルギーを消費したり、一定の報酬やROIのない採掘装置への設備投資のリスクを負う必要がない。
・加盟店やサービスプロバイダは、HyperMetalを購入、保管、段階的に使用して、HyperSphericの運用資金を調達することができ、その結果、HyperCoinの価格変動がネットワーク利用に与える影響を回避することができる。
・リスク許容度の高いトレーダー、投資家、投機家は、制限なくHyperCoinを自由に売買することができ、HyperCoinの価格変動やボラティリティから恩恵を受ける可能性がある。
59には、HyperSphereの経済モデルが簡略化されているが、資本注入とHyperCoinのリサイクルの両方を通じた経済成長の推進力を概略的に表している。このように、HyperSphere1100は、HyperContractを完了させるためのタスクを実行するリソースプロバイダであるHyperNodesの運用を通じて、経済的価値を生み出している。HyperSphericの運営による経済成長の推進力は、次の2つの方法で明らかになる。(i)製品の創出やサービスの提供を通じて実現する、商人やサービスプロバイダの企業価値ΔEVの増加、(ii)HyperNodeの所有者に支払われる新しいHyperCoin(HC)の鋳造。つまり、サービス提供者やリソース提供者(HyperSphereユーザのコミュニティ)がHyperSpheric電子商取引の経済的利益者であり、大手通信会社やソーシャルメディア企業ではなく、HyperSphereプラットフォームでもないのである。HyperSphereの経済的利益は、造幣とリサイクル(溶融)という2つのプロセスを使用して発生する。
鋳造時には、フィアット通貨1110という形でHyperSphereに新たな資本が注入され、HyperMetal1105に変換されてから「増幅」し、企業価値ΔEV(1131)とHyperCoin価値VHC 1132からなる付加価値が(ΔEV+VHC)という代数的な形で生み出される。造幣時には、HyperCoinは、受け取ったコインの枚数HCと自由市場のHyperCoin交換レートHXRに基づいて、即時のHyperCoin価値VHCを持つ(ここで、VHC=(HC・HXR)。コイン1132aが稼いだコインを同時に売却する場合(1134)、HyperCoinの取引価格HXRの変動性、つまり特定の国のフィアット通貨への交換レートは、HyperNodeの所有者が稼ぐフィアット通貨の利益の要因にはならない。模式的に説明すると、鋳造による価値の創出は、HyperNodeに担保されたHyperMetal(HM)1105の量(差分増幅器への入力として示されている)と、新しいHyperCoinを鋳造するHyperNode1130の増幅価値利得A(交渉された各HyperContractで指定された報酬値)のみに依存している。HyperMetalの購入価格(1111)はネットワークの(比較的安定した)ビットコストに基づいているため、HyperCoinの取引価格の変動は、獲得したHyperCoinには影響を与えない(差分増幅器によって増幅されないコモンモードノイズとしてグラフィカルに表現される挙動)。要約すると、鋳造では、HyperMetal1105は、需給市場のダイナミクスに基づいて、様々な数のHyperCoin1132に変換される(システムのゲイン)。
HyperNode1130)アンプへの2つ目の経済的入力である「HyperCoinのリサイクル」は、新しいHyperCoinを生産するのではなく、古いコイン1132bを溶かしてリサイクルし、より少ない量の新しいコインを生成する。アンプ1130への負の入力として表示されているが、リサイクル(1135)によって流通するHyperCoins数が減るため、加盟店はHyperSphereに新たな資金を投入することなく商行為を行うことができる。リサイクルの際には、初期のHyperCoins(HC)の量は、より少ない量(β HC)に減少する(なお、ここでβは0%から100%の範囲であり、保持されている。つまりリソースプロバイダに支払われ、流通し続けているHyperCoinの割合を表す)。リサイクルの結果として流通するHyperCoinの価値変化は、ΔVHC=(HC-HXR)(1-β)で与えられ、その一部は商品やサービスとして商取引業者やサービス提供者に届けられる。企業価値の変化はHyperCoin価値の変化ΔEV∝ΔVHCに比例するが、一定の比率に従うのではなく、市場の状況によって変化する。要約すると、リサイクルはHyperSphereの経済を成長させないが、不況期には電子商取引を促進する。溶解はまた、負の経済フィードバックとしても機能し、ハイパーコインの一部を着実に流通から取り出すことで、暗号経済的に安定性を向上させる。
HyperCoinの溶融による安定化効果と、経済成長に応じた新しい通貨の生成能力を組み合わせることで、HyperSphereは、HyperCoinの取引価格の変動に影響を受けず、安定したクローズドループシステムでダイナミックな電子商取引をサポートすることが可能になる。景気が拡大している時期には、資源を求める加盟店による新たな資金注入により、HyperSphereのHyperMetal1105とHyperCoin1132の両方のマネーサプライが増加し、市場の需要の拡大をサポートする。景気後退期には、新たな資金注入が減少するため、HyperSphere経済は自然に収縮し、未使用のHyperMetal1105が消費され、最終的にはHyperCoin1132bがリサイクルされることで、流通するコインが減少し、市場での売却に対抗して通貨が安定するようになる。このようにして、HyperSphereの暗号経済は、ビジネス企業というよりも、国に近い形で運営されている
コミュニティ
HyperSphereは、情報の独占的な制御を禁止し、ネットワーク帯域幅の不当な確保を阻止することを目的とした規制や立法の取り組みをはるかに超えて、経済的には「ネット中立性」の真髄を体現している。HyperSphereの分散型クラウドネットワークは、HyperNodesをホストする企業や一般市民によって所有・運営されており、HyperSphereはまさに人々のネットワークとなっている。この点で、HyperSphereは、現在の暗号経済学とは比較にならないほどユニークな存在となっている。
複数のサーバ、コンピュータ、モバイルデバイスを所有している個人、企業、研究機関は、HyperNodeポータルソフトウェアを各コンポーネントデバイスにダウンロードし、それらを「クラスタ」として単一のID-トラストチェーンが所有する1つのアカウントにリンクさせることができる。デバイスをクラスタリングすることの利点は2つある。第一に、クラスタが獲得したHyperCoin暗号通貨の収益をすべて単一のブロックチェーンに割り当て、グループのより大きな利益のために使用することができる。第二に、クラスタ化されたデバイスで実行される通信やタスクは、安全な相互接続性を確立するためにHyperSphereに支払われる報酬を必要とせず、単一の接続デバイスとして動作する。このようにして、企業は、パブリックなHyperSphereネットワーク内に仮想的なプライベート企業ネットワークを作成して運用することができ、プライベートな機能を持ちながらも、機会があればリソースを募ったり、暗号通貨を獲得したりすることができる。デバイスクラスタリングのもう1つの機会は、ゲームコミュニティにある。グローバルなゲームコミュニティでも、デバイスクラスタリングの恩恵を受けることができる。特定のゲームのためのアドホックなソサエティを作成し、HyperSphere上で動作する独自のパブリック-プライベートネットワークを使用する。このような場合、HyperSphereは、HyperCoinやHyperMetalの暗号通貨とは別に、ゲーマーのためのトークン化プラットフォームとしても利用することができる。
また、HyperSphereはコラボレーションもサポートしている。たとえば、2つの大学がそれぞれ独自のHyperNodeクラスタを運用している場合、HyperContractを使用して、お互いの支援や協力を得ることができる。このように、協力の状況を定義するHyperContractでは、大学が他大学から計算能力を借りることができるタイミングと、支払うべき対価が指定されている。HyperSphereを利用することで、サーバファーム、ビットコインのマイニングファーム、スーパーコンピュータの遊休容量を無駄にする必要がなくなり、代わりに、地球とその住民が直面している複雑な計算集約型の課題の解決に貢献することができるようになる。最後に、HyperSphereは、慈善団体や非営利団体を支援することができる。寄付金は、サービスの支払いに使われたり、元の寄付金よりも多くの仮想通貨資産を生成できるHyperNodeホスティングプラットフォームに資金を提供したりすることができる。つまり、寄付を「増幅」してより大きな利益を得ることができるのだ。

Claims (16)

  1. デジタルデータを含むパケットを、クラウドを介して送信する方法であって、
    前記パケットの各々は、複数のデータセグメントを含み、
    前記クラウドは、未分化メタモルフィックノードのネットワークを含み、
    前記未分化メタモルフィックノードは、サーバまたは通信デバイス上にホストされており、
    当該方法は、
    前記未分化メタモルフィックノードを第1のタスクノードに変態させるステップと、
    前記第1のタスクノードに、前記クラウド内の他のタスクノードから前記パケットを受信させるステップと、
    前記第1のタスクノードが前記他のタスクノードから前記パケットを受信した後、前記第1のタスクノードに、前記クラウド内の他のタスクノードに前記パケットを送信させるステップであって、それによって、前記第1のタスクノードから送信される前記パケットが、前記第1のタスクノードが以前に受信したパケットのデータセグメントの少なくとも一部を含むようにする、該ステップと、
    前記第1のタスクノードに、
    第1のステートに従って作成されたスクランブル化アルゴリズムに従って、受信パケット内の前記データセグメントの順序を変更することによって、前記受信パケットをスクランブル化する隠蔽方法、及び、
    第1のステートに従って作成された暗号化アルゴリズム及び暗号化鍵に従って、前記受信パケットを暗号化する隠蔽方法、
    のうちの少なくとも1つを実施させる、該ステップと、
    前記第1のタスクノードが前記パケットを前記他のタスクノードに送信した後、前記第1のタスクノードを変態させて未分化メタモルフィックに戻すステップと、
    を含む、方法。
  2. 請求項1に記載の方法であって、
    前記第1のタスクノードに、前記受信パケットのスクランブル化及び暗号化の両方を実施させて、暗号化されたスクランブル化パケットを生成するステップをさらに含む、方法。
  3. 請求項2に記載の方法であって、
    前記第1のタスクノードに、前記暗号化されたスクランブル化パケットを第2のタスクノードに送信させるステップと、
    前記第2のタスクノードに、前記暗号化されたスクランブル化パケットを、前記第1のステートに従って作成された前記暗号化アルゴリズム及び前記暗号化鍵を使用して復号化させて、スクランブル化パケットを回復させるステップと、
    前記第2のタスクノードに、第2のステートに従って作成されたアルゴリズム及び暗号鍵に従って、前記スクランブル化パケットを暗号化させて、第2の暗号化されたスクランブル化パケットを生成するステップと、
    前記第2のタスクノードに、前記第2の暗号化されたスクランブル化パケットを、第3のタスクノードに送信させるステップと、
    他のタスクノードにおいて、受信した暗号化されたスクランブル化パケットを、以前のステートを使用して復号化し、その後、復号化されたスクランブル化パケットを、新しいステートを使用して再び暗号化して、新しい暗号化されたスクランブル化パケットを生成するプロセスを繰り返すステップと、
    最後のタスクノードにおいて、受信した暗号化されたスクランブル化パケットを、そのパケットが暗号化された以前のステートに従ったセキュリティ認証情報を使用して最終的に復号化するステップと、
    前記最後のタスクノードにおいて、スクランブル化パケットのスクランブルを解除して、前記第1のタスクノードにおける前記スクランブル化を実施する前の前記パケットを再生成するステップと、
    をさらに含む、方法。
  4. 請求項2に記載の方法であって、
    前記スクランブル化アルゴリズムは、ステートの値、時間、地理的領域、またはそれらの任意の組み合わせによって決定される、方法。
  5. 請求項1に記載の方法であって、
    前記第1のタスクノードに、前記パケット内のデータに対して一連の隠蔽処理を実施させるステップであって、前記隠蔽処理は、スクランブル化、暗号化、及び、前記パケットへのジャンクデータの挿入を含む、該ステップと、
    前記第1のタスクノードに、前記隠蔽処理が実施された前記パケットを、第2のタスクノードに送信させるステップと、
    前記第2のタスクノードに、前記パケットに対して前記隠蔽処理の逆の処理を実施させるステップであって、前記隠蔽処理の逆の処理は、スクランブル解除、復号化、及びジャンクデータの除去を含み、かつ、前記第1のタスクノードで前記隠蔽処理を実施した順序とは逆の順序で実施される、該ステップと、をさらに含み、
    前記隠蔽処理及び前記隠蔽処理の逆の処理は、アルゴリズム、鍵、または他のセキュリティ認証情報に従って実施され、
    前記アルゴリズム、鍵、または他のセキュリティ認証情報は、ステートの値、前記隠蔽処理が前記第1のタスクノードで実施された時刻、地理的領域、またはそれらの任意の組み合わせによって決定される、方法。
  6. 請求項5に記載の方法であって、
    前記第1のタスクノードが、非集約型データの拡散データクラウドから、前記アルゴリズム、鍵、または他のセキュリティ認証情報にアクセスする、方法。
  7. 請求項1に記載の方法であって、
    前記パケットを、前記クラウドを介してルーティングするための一連のステップをさらに含み、
    前記一連のステップが、
    発呼側エッジデバイスが、前記未分化メタモルフィックノードに、着呼側エッジデバイスのアドレスを提供するステップと、
    前記未分化メタモルフィックノードをオーソリティノードに変態させるステップと、
    前記オーソリティノードが、前記クラウドを介した前記パケットの経路を決定するステップであって、前記経路は、該経路上の未分化メタモルフィックノードを含み、前記オーソリティノードは、前記各未分化メタモルフィックノードに、前記クラウドを介して前記パケットをルーティングするときに実施するべきタスクを送信する、該ステップと、
    前記オーソリティノードを変態させて未分化メタモルフィックに戻すステップと、
    前記経路上の前記各未分化メタモルフィックノードが前記オーソリティノードから前記タスクを受信したときに、前記経路上の前記各未分化メタモルフィックノードをタスクノードに変態させるステップと、
    前記クラウドを介して前記パケットをルーティングするときに前記タスクを実施した後、前記各タスクノードを変態させて未分化メタモルフィックノードに戻すステップと、
    を含む、方法。
  8. 請求項7に記載の方法であって、
    前記タスクノードは、前記オーソリティノードから、前記経路上の次のノードのアドレスのみを受信し、前記経路上の次のノード以外のノードのアドレスは受信しない、方法。
  9. 請求項7に記載の方法であって、
    前記タスクノードを変態させて未分化メタモルフィックノードに戻した後、
    前記タスクノードで実施された前記タスクの記録は、前記タスクノードから変態させた未分化メタモルフィックノードに保持されない、方法。
  10. 請求項7に記載の方法であって、
    前記タスクノードを変態させて未分化メタモルフィックノードに戻した後、
    前記経路上のノードの記録は、前記タスクノードから変態させた未分化メタモルフィックノードに保持されない、方法。
  11. 請求項7に記載の方法であって、
    前記オーソリティノードは、ネットワーク伝搬遅延マップを使用して、前記クラウドを介した前記パケットの前記経路を決定する、方法。
  12. 請求項7に記載の方法であって、
    前記クラウドを通る前記パケットの前記経路を決定するときに、前記オーソリティノードは、前記未分化メタモルフィックノードにコンタクトして前記経路上の前記未分化メタモルフィックノードのアドレスを要求するステップと、
    前記オーソリティノードがコンタクトした前記未分化メタモルフィックノードをネームサーバノードに変態させるステップと、
    前記ネームサーバノードが、前記経路上の未分化メタモルフィックノードのアドレスを拡散データクラウドから取得し、取得したアドレスを前記オーソリティノードに送信するステップと、
    前記ネームサーバノードを変態させて未分化メタモルフィックノードに戻すステップと、
    をさらに含む、方法。
  13. 請求項7に記載の方法であって、
    前記発呼側エッジデバイス上でホストされるクライアントゲートウェイノードが、通話またはセッションを開始するための一連のステップをさらに含み、
    前記一連のステップが、
    前記クライアントゲートウェイノードが、未分化メタモルフィックノードにコンタクトして前記着呼側エッジデバイスのアドレスを要求するステップと、
    前記クライアントゲートウェイノードがコンタクした未分化メタモルフィックノードをネームサーバノードに変態させるステップと、
    前記ネームサーバノードが、前記着呼側エッジデバイスのアドレスを拡散データクラウドから取得し、取得したアドレスを前記クライアントゲートウェイノードに送信するステップと、
    前記ネームサーバノードを変態させて未分化メタモルフィックノードに戻すステップと、
    を含む、方法。
  14. 請求項13に記載の方法であって、
    前記ネームサーバノードを変態させて未分化メタモルフィックノードに戻した後、
    前記ネームサーバノードが前記拡散データクラウドから取得したアドレスの記録は、前記ネームサーバノードから変態させた未分化メタモルフィックノードに保持されない、方法。
  15. 請求項7に記載の方法であって、
    前記発呼側エッジデバイスは、前記パケット内のデータを暗号化鍵に従って暗号化し、
    前記発呼側エッジデバイスは、前記パケット内のデータを暗号化するために使用した前記暗号化鍵を前記着呼側エッジデバイスに送信し、
    前記着呼側エッジデバイスは、前記発呼側エッジデバイスから受信した前記暗号化鍵を使用して、前記パケット内のデータを復号化する、方法。
  16. 請求項1に記載の方法であって、
    第1のスクランブル化アルゴリズムに従って前記パケット内の前記データセグメントの順序を変更してスクランブル化パケットを生成することによって、前記第1のタスクノードに、前記受信パケットをスクランブル化させるステップと、
    前記第1のタスクノードに、前記スクランブル化パケットを複数のスクランブル化パケットに分割させるステップと、
    前記第1のタスクノードに、前記複数のスクランブル化パケットの各々を暗号化させて、複数の暗号化されたスクランブル化パケットを生成し、生成された前記複数の暗号化されたスクランブル化パケットを他のタスクノードに送信させるステップと、
    最終タスクノードが前記複数の暗号化されたスクランブル化パケットを受信したとき、前記最終タスクノードにおいて、受信した前記複数の暗号化されたスクランブル化パケットの各々を復号化して複数のスクランブル化パケットを生成し、生成された前記複数のスクランブル化パケットを組み立てて、前記第1のタスクノードで生成された前記スクランブル化パケットを再生成するステップと、
    前記最終タスクノードにおいて、前記第1のタスクノードで生成された前記スクランブル化パケットのスクランブルを解除して、前記第1のタスクノードが受信した前記受信パケットを回復させるステップと、
    をさらに含む、方法。
JP2021500581A 2018-07-10 2019-07-10 クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク Active JP7194258B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022183881A JP2023022116A (ja) 2018-07-10 2022-11-17 クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862696160P 2018-07-10 2018-07-10
US62/696,160 2018-07-10
PCT/US2019/041259 WO2020014399A1 (en) 2018-07-10 2019-07-10 Decentralized cybersecure privacy network for cloud communication and global e-commerce

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022183881A Division JP2023022116A (ja) 2018-07-10 2022-11-17 クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク

Publications (3)

Publication Number Publication Date
JP2021530907A JP2021530907A (ja) 2021-11-11
JPWO2020014399A5 JPWO2020014399A5 (ja) 2022-07-19
JP7194258B2 true JP7194258B2 (ja) 2022-12-21

Family

ID=69142541

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021500581A Active JP7194258B2 (ja) 2018-07-10 2019-07-10 クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク
JP2022183881A Pending JP2023022116A (ja) 2018-07-10 2022-11-17 クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022183881A Pending JP2023022116A (ja) 2018-07-10 2022-11-17 クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク

Country Status (8)

Country Link
EP (1) EP3821572A4 (ja)
JP (2) JP7194258B2 (ja)
KR (1) KR102545334B1 (ja)
CN (1) CN113273146B (ja)
AU (1) AU2019301150A1 (ja)
IL (1) IL280036B2 (ja)
SG (1) SG11202100218QA (ja)
WO (1) WO2020014399A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336462B1 (en) * 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
WO2021248114A1 (en) * 2020-06-05 2021-12-09 Elementus Inc. Systems and methods for quantifying and electronically displaying degrees of association between blockchain addresses
US20220051240A1 (en) * 2020-08-11 2022-02-17 Gk8 Ltd Transferring cryptocurrency from a remote limited access wallet
CA3091660A1 (en) * 2020-08-31 2021-11-03 Polymath Inc. Method, system, and medium for blockchain-enabled atomic settlement
CN112532584B (zh) * 2020-10-30 2022-08-19 重庆恢恢信息技术有限公司 根据区块链网络进行建筑工地信息安全加密工作方法
CN112218249B (zh) * 2020-11-17 2022-06-24 深圳开立生物医疗科技股份有限公司 数据传输方法、数据传输装置、数据下载方法及相关设备
CN114666328A (zh) * 2020-12-23 2022-06-24 京东科技信息技术有限公司 区块链的组建方法和装置、以及设备租赁方法和装置
EP4024810A1 (en) * 2020-12-31 2022-07-06 Medjaoui, Mahdi Token based protocol
CN112822195B (zh) * 2021-01-08 2022-11-04 深圳汉硕计算机科技有限公司 一种基于区块链技术的电子智能签约方法
US11632692B2 (en) 2021-04-26 2023-04-18 Arrcus Inc. Use of IP networks for routing of cellular data packets
US11849381B2 (en) 2021-04-26 2023-12-19 Arrcus Inc. Use of IP networks for routing of cellular data packets
US20220345984A1 (en) * 2021-04-26 2022-10-27 Arrcus Inc. Use Of Ip Networks For Routing Of Cellular Data Packets
CN113395167B (zh) * 2021-06-21 2022-02-22 东北大学 一种面向车联网的隐私保护身份认证系统及方法
KR102497118B1 (ko) * 2021-06-25 2023-02-07 주식회사 디엠테크컨설팅 블록체인 기술을 적용한 공급망 관리 방법과 이를 이용한 클라우드 기반 거래정보 공유 시스템
WO2023287435A1 (en) * 2021-07-16 2023-01-19 Hewlett-Packard Development Company, L.P. Blockchain for digital certificate transactions
CN113660308B (zh) * 2021-07-20 2022-07-08 同济大学 一种基于密码承诺的二进制智能合约审核方法
CN113535731B (zh) * 2021-07-21 2024-04-16 北京威努特技术有限公司 一种基于启发式的报文状态交互自学习方法及装置
US20230361985A1 (en) * 2021-08-01 2023-11-09 Fazal Raheman In-computer offline storage (icos) to achieve zero vulnerability computing (zvc)
US20230048270A1 (en) * 2021-08-10 2023-02-16 At&T Intellectual Property I, L.P. Systems and methods for product lifecycle automation with consumer driven applications
CN114124620A (zh) * 2021-11-17 2022-03-01 北京福田戴姆勒汽车有限公司 重型卡车网关的实现方法、组合仪表和重型卡车
CN114415550B (zh) * 2021-11-23 2023-05-16 南京普杰物联网技术有限公司 一种基于区块链去中心化的分布式无线控制方法及系统
CN113839872B (zh) * 2021-11-29 2022-02-15 军事科学院系统工程研究院网络信息研究所 一种面向虚链路的安全标签分发协议方法和系统
CN114500030B (zh) * 2022-01-21 2023-06-20 黎鸿 基于数字地址的弹性链方法
KR102626236B1 (ko) * 2022-02-14 2024-01-17 고하준 파생nft의 생성 및 소유권 이전방법
US11889351B2 (en) 2022-04-13 2024-01-30 James Tagg Blockchain-based dynamic cellular network with proof-of-service
CN114866294B (zh) * 2022-04-20 2023-09-08 桂林电子科技大学 云监管的网约车通信方法
CN114925403B (zh) * 2022-05-18 2023-04-07 易观科技股份有限公司 区块链混合共识数据处理方法和系统
TWI825739B (zh) * 2022-05-25 2023-12-11 英屬維京群島商恒聖智能系統整合股份有限公司 以區塊鏈資料管理真品織物的方法
CN114978781B (zh) * 2022-08-02 2022-11-11 中国电子科技集团公司第三十研究所 一种面向Tor网络的混合匿名链路通信方法及系统
CN115459921A (zh) * 2022-08-25 2022-12-09 浪潮云信息技术股份公司 一种基于代理重加密和有向无环图的跨链方法及系统
KR102584579B1 (ko) * 2022-09-29 2023-10-05 주식회사 신시웨이 SaaS 기반 데이터베이스 접근제어 게이트웨이 서비스 시스템 및 방법
CN115550972B (zh) * 2022-11-30 2023-04-07 成都中星世通电子科技有限公司 一种电磁感知任务自动分解与资源分配方法及系统
CN116011662A (zh) * 2023-02-02 2023-04-25 南京信息工程大学 基于金字塔结构的多特征提取的服务QoS预测方法
CN115834250B (zh) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 一种用于医疗设备内部的加密通讯方法
CN117201197B (zh) * 2023-11-07 2023-12-29 贵州通利数字科技有限公司 一种个人通信网络加密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002523809A (ja) 1998-08-20 2002-07-30 サーノフ コーポレイション スクランブルをかけた情報セグメントを利用した安全な情報分配システム
JP2002529779A5 (ja) 1999-10-29 2006-10-19
JP2016127321A (ja) 2014-12-26 2016-07-11 日本電信電話株式会社 動的制御システム及び動的制御方法
JP2016152429A (ja) 2015-02-16 2016-08-22 日本電気株式会社 制御装置、通信システム、仮想ネットワーク機能の管理方法及びプログラム
WO2018011607A1 (en) 2016-07-13 2018-01-18 Zeetta Networks Limited Virtualization device
JP2018019400A (ja) 2016-07-29 2018-02-01 富士通株式会社 スイッチ及びサービス機能のクロスドメイン・オーケストレーション
JP2018512099A (ja) 2015-01-26 2018-05-10 リスタット リミテッド セキュア動的通信ネットワーク及びプロトコル

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04360438A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ伝送方法
CA2723504C (en) * 1998-10-30 2014-04-29 Virnetx, Inc. An agile network protocol for secure communications with assured system availability
ATE463917T1 (de) * 2006-02-21 2010-04-15 Microsoft Corp Topologieverwaltung in peer-to-peer datenverteilungswolken
US10015720B2 (en) * 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US10608928B2 (en) * 2016-08-05 2020-03-31 Huawei Technologies Co., Ltd. Service-based traffic forwarding in virtual networks
RU2021125103A (ru) * 2017-04-03 2021-09-16 Листат Лтд. Способы и устройство гиперзащищенной связи "последней мили"

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002523809A (ja) 1998-08-20 2002-07-30 サーノフ コーポレイション スクランブルをかけた情報セグメントを利用した安全な情報分配システム
JP2002529779A5 (ja) 1999-10-29 2006-10-19
JP2016127321A (ja) 2014-12-26 2016-07-11 日本電信電話株式会社 動的制御システム及び動的制御方法
JP2018512099A (ja) 2015-01-26 2018-05-10 リスタット リミテッド セキュア動的通信ネットワーク及びプロトコル
JP2016152429A (ja) 2015-02-16 2016-08-22 日本電気株式会社 制御装置、通信システム、仮想ネットワーク機能の管理方法及びプログラム
WO2018011607A1 (en) 2016-07-13 2018-01-18 Zeetta Networks Limited Virtualization device
JP2018019400A (ja) 2016-07-29 2018-02-01 富士通株式会社 スイッチ及びサービス機能のクロスドメイン・オーケストレーション

Also Published As

Publication number Publication date
CN113273146B (zh) 2023-06-02
KR102545334B1 (ko) 2023-06-20
KR20210044219A (ko) 2021-04-22
CN113273146A (zh) 2021-08-17
JP2023022116A (ja) 2023-02-14
JP2021530907A (ja) 2021-11-11
AU2019301150A1 (en) 2020-12-24
IL280036B1 (en) 2023-10-01
WO2020014399A8 (en) 2021-05-06
SG11202100218QA (en) 2021-02-25
IL280036B2 (en) 2024-02-01
EP3821572A4 (en) 2022-06-29
IL280036A (en) 2021-03-01
WO2020014399A1 (en) 2020-01-16
EP3821572A1 (en) 2021-05-19

Similar Documents

Publication Publication Date Title
JP7194258B2 (ja) クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク
US11831624B2 (en) Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
O'Kane et al. Evolution of ransomware
Conti et al. A survey on security and privacy issues of bitcoin
KR20200002882A (ko) 안전한 라스트 마일 통신을 위한 방법 및 장치
Ali et al. Blockchain and the future of the internet: A comprehensive review
ul Hassan et al. Blockchain and the future of the internet: a comprehensive review
Gupta Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain
Hyslip Cybercrime-as-a-service operations
Chaganti et al. A comprehensive review of denial of service attacks in blockchain ecosystem and open challenges
Pande Introduction to cyber security
Tarter Importance of cyber security
Kausar et al. 6G technology and taxonomy of attacks on blockchain technology
Bhandari et al. Machine learning and blockchain integration for security applications
Islam et al. Blockchain-Enabled Cybersecurity Provision for Scalable Heterogeneous Network: A Comprehensive Survey.
Bossomaier et al. Human dimensions of cybersecurity
Teymourlouei et al. Blockchain: enhance the authentication and verification of the identity of a user to prevent data breaches and security intrusions
Omar et al. Blockchain for Enhancing Security of IoT Devices
Subhani et al. Smarter world, bigger threats: Understanding the internet of things
Kim Apply Blockchain to Overcome Wi-Fi Vulnerabilities
Van Mieghem et al. Anonymous online purchases with exhaustive operational security
Kursawe et al. Computing under occupation
Escalante Onion Router TOR, Blockchain Technology and Cybercriminals
Nidhyananthan et al. Cyber Profiteering in the Cloud of Smart things
Vijayalakshmi et al. Securing the Blockchain Network from Cyberattacks

Legal Events

Date Code Title Description
A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A525

Effective date: 20210305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220707

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221209

R150 Certificate of patent or registration of utility model

Ref document number: 7194258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150