KR20230144589A - 디지털 화폐에 대한 중앙 집중식 추적 - Google Patents

디지털 화폐에 대한 중앙 집중식 추적 Download PDF

Info

Publication number
KR20230144589A
KR20230144589A KR1020237030584A KR20237030584A KR20230144589A KR 20230144589 A KR20230144589 A KR 20230144589A KR 1020237030584 A KR1020237030584 A KR 1020237030584A KR 20237030584 A KR20237030584 A KR 20237030584A KR 20230144589 A KR20230144589 A KR 20230144589A
Authority
KR
South Korea
Prior art keywords
sfioi
packet
memory
party
ownership
Prior art date
Application number
KR1020237030584A
Other languages
English (en)
Inventor
조슈아 엠. 포브스너
던컨 파커
Original Assignee
내셔날 커런시 테크놀로지스, 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 내셔날 커런시 테크놀로지스, 아이엔씨. filed Critical 내셔날 커런시 테크놀로지스, 아이엔씨.
Publication of KR20230144589A publication Critical patent/KR20230144589A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Executing Machine-Instructions (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

중앙 시스템은 거래와 관련된 디지털 화폐의 가상 지폐를 추적하여 가상 지폐의 현재 소유권을 가상 지폐와 관련된 거래를 승인하는 기준으로 확인할 수 있다. 중앙 시스템은 가상 지폐에 대한 전자 이력을 생성하고 유지하며 각 거래 후 전자 이력을 업데이트할 수 있다.

Description

디지털 화폐에 대한 중앙 집중식 추적
본 특허출원은 2021년 2월 11일에 출원된 미국 가출원 제63/148,335호, 2021년 4월 12일에 출원된 미국 가출원 제63/173,631호, 2021년 6월 12일에 출원된 미국 가출원 제63/202,989호, 2021년 9월 5일에 출원된 미국 가출원 제63/240,964호, 2021년 12월 29일에 출원된 미국 가출원 제63/294,732호, 및 2022년 1월 30일에 출원된 미국 가출원 제63/304,684호에 대한 우선권을 주장하며, 이들은 모두 참고로 본 명세서에 통합된다.
국가 디지털 화폐(NDC)는 국가 물리적 통화를 보완하거나 대체하는 데 잠재적으로 유용하다. 분산 원장 기술(DLT)은 이러한 맥락에서 연구되어 왔으며, DLT는 원장의 복사본이 합의 네트워크의 각 독립적인 노드에서 유지되고 업데이트되는 합의 네트워크를 제공한다.
거래와 관련하여 질문이 제기되면, 노드들 간의 합의가 질문에 대한 답을 결정한다. 효율성과 같은 다양한 이유로 인해, DLT는 NDC 구현시의 사용에 특별히 적합하지 않다.
따라서, 본 명세서 및 관련 응용 분야에서 기술되는 요지의 발명자(들)는 중앙 집중식 추적을 통해 NDC를 현실적으로 효율적으로 구현하는 방법을 조사했다.
예시적인 실시예들은 첨부된 도면과 관련하여 다음과 같은 상세한 설명을 통해 가장 잘 이해할 수 있다:
도 1a는 NDC들의 가상 지폐(VN들)의 추적을 도시하고, 도 1b는 중앙 시스템(CS)에 대한 기능적 네트워크 레이아웃을 도시하고, 도 1c는 CS가 VN의 일괄처리(batch) 및 변환 가능한 당사자 정보에 대한 통신을 처리하는 방법을 도시하고, 도 1d는 디지털 화폐의 VN에 대한 이전 명령을 확인하는 방법을 도시하고, 도 1e는 CS가 하나 이상의 VN에 대한 소유권 조회를 처리하는 방법을 도시하고, 도 1f는 CS가 하나 이상의 VN에 대한 이전 명령을 처리하는 방법을 도시하고, 도 1g는 디지털 화폐에 대한 모니터링, 검사, 및 교체 방법을 도시한다.
도 2a는, 디지털 화폐에 대한 모니터링 센터를 도시하고, 도 2b는 CS에 대한 다양한 통신 형태에 대한 별도의 어드레스싱을 도시한다;
도 3a는, 도 10a에서의 메모리 시스템에 대한 메모리 방식을 도시하고, 도 3b는 메모리 시스템에 대한 다른 메모리 방식을 도시하고, 도 3c는 메모리 시스템에 대한 다른 메모리 방식을 도시한다;
도 4는, 디지털 화폐의 가상 지폐를 폐기하는 방법을 도시한다;
도 5a는, CS의 SGS(Security Gateway System)와 통합된 전자통신망을 나타내고, 도 5b는 도 5a에서 CS의 시스템의 보안 게이트웨이에 있는 서버의 동작 메모리 구성을 도시하고, 도 5c는 수신된 명령어 또는 조회를 처리하는 SGS의 방법을 도시하고, 도 5d는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 메모리 방식을 도시하고, 도 5e는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 처리 방식을 도시하고, 도 5f는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 다른 처리 방식을 도시하고, 도 5g는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 다른 처리 방식을 도시허고, 도 5h는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 다른 처리 방식을 도시하고, 도 5h는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 다른 처리 방식을 도시하고, 도 5i는 수신된 명령 및 조회를 처리하는 SGS에서 수신 및 저장된 패킷에 대한 처리 순서를 도시하고, 도 5j는 수신된 명령 및 조회를 처리하는 SGS에서 리소스를 처리하여 전용 큐를 사용하는 방법을 도시한다;
도 6a는, SGS가 수신된 명령어 또는 조회를 처리하는 방법을 도시하고, 도 6b는 CS의 메모리 시스템에서 집계 보안 검사에 대한 방법을 도시하고, 도 6c는 수신된 명령어 또는 조회를 처리하는 SGS의 방법을 도시하고. 도 6d는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 다른 메모리 방식을 도시하고, 도 6e는 수신된 명령어 또는 조회를 처리하는 SGS에 대한 다른 메모리 방식을 도시하고, 도 6f는 SFIOI의 예시적인 포맷을 도시한다.
이하의 상세한 설명에서는, 본 발명에 따른 대표적인 실시예들에 대한 철저한 이해를 제공하기 위하여, 설명의 목적이 아닌 구체적인 세부사항을 개시하는 대표적인 실시예들이 개시되어 있다. 그러나, 본 발명과 일치하는 다른 실시예들은 본 발명에 개시된 구체적인 세부 사항들로부터 벗어날 수 있다. 대표적인 실시예들에 대한 설명이 모호하지 않도록 공지된 시스템, 장치, 동작 방법 및 제조 방법에 대한 설명은 생략될 수 있다.
중앙 집중식 추적을 사용하여 NDC를 구현하려면 다양한 효율성 측면을 해결해야 한다. NDC 추적에 대한 CS는 일반인과 접촉해야 하며 효율성을 위해 수신 통신에 대해 사전 정의된 포맷을 하나 또는 극소수만 허용해야 한다. 일반인은 인터넷에 연결된 전 세계의 모든 개인들을 포함할 수 있기 때문에, CS는 안전하게 유지되는 동시에 최소한의 복잡성으로 액세스할 수 있어야 한다. CS에 대한 조회 및 지침은 SFIOI에 명시된 각 가상 지폐(VN)의 고유 식별 정보 및 SFIOI에 전달된 모든 정보와 관련된 각 당사자의 고유 식별 정보를 포함하여 최소한의 정보를 요구하는 짧은 포맷의 조회 또는 지침(SFIOI)으로 제공될 수 있다. NDC에 대한 중앙 집중식 추적 기능은, 거래나 이전이 없는 경우에도 VN의 소유권을 사전 예방적이고 권위적으로 확인할 수 있는 기능, 법원 명령에 따라 VN의 이전을 동결하는 것과 같은 법원, 법 집행 기관 및 보안 기관과 협력할 수 있는 기능과 같은 이점을 제공할 수 있다.
생성 후, VN은 처음에 CS에 의해 금융 기관에 할당된 후, CS에 다시 제공되어 은퇴하기 전에 서로 다른 당사자들 간에 이전될 수 있다. VN 및 SFIOI는 전송 제어 프로토콜/인터넷 프로토콜(TCP-IP) 및/또는 사용자 데이터그램 프로토콜(UDP-IP)에 따라 패킷을 전환하는 패킷-스위치드 네트워크를 통해 패킷화 및 통신될 수 있다.
도 1a에 도시된 NDC의 가상 지폐(VN)를 추적할 때, 거래 요청자 및/또는 거래 상대방은 SFIOI를 CS(150)의 IP(Internet Protocol) 어드레스로 전송하여 VN의 소유권에 대해 조회하거나 VN의 소유권 이전에 대한 지침을 제공한다. 어떤 실시예에서, 당사자들에 의해 사용되는 제1 ECD(전자 통신 장치)들은 다른 당사자들에 의해 사용되는 제2 ECD들과 거래를 시작할 수 있고, VN 정보(VN_info)를 제2 ECD들로 전송할 수 있다. 제2 ECD는 CS(150)에 조회를 시작하고 VN_info를 CS(150)에 전송할 수 있다. 어떤 실시예에서, 거래 상대방은 CS가 거래 요청자에게 VN이 이전될 것임을 확인하지 않고 CS(150)과 함께 거래 요청자가 VN의 소유자임을 사전에 확인할 수 있다, 거래 요청자가 거래 상대방에게 거래 요청자를 고유하게 식별하는 확인 정보를 제공하는 경우 등. 거래 당사자들은 거래 요청자들이 VN 이전에 동의했다고 가정할 수 있도록 CS(150)에 검증 정보를 제시할 수 있다. 거래 당사자가 특정 VN에 대한 기록 소유자라고 추측할 수 있는 위험이 매우 낮으므로 CS(150)이 VN 이전에 동의했다고 가정할 수 있다.
어떤 실시예들에서, 거래 요청자는 CS(150)에 확인하기 위해 암호화된 고유 식별 정보를 상대방에게 제공할 수 있다. 거래 요청자가 거래를 확인하면 거래 상대방은 VN들을 고유하게 식별하는 암호화되지 않은 고유 식별 정보를 얻게 된다. 거래 요청자는 거래 요청자를 고유하게 식별하는 확인 정보를 제공할 수 있다. 거래 당사자들은 CS(150)에 확인 정보를 제공하여 CS(150)이 거래 요청자들이 VN들을 이전하기로 동의했다고 가정할 수 있다. 이러한 실시예에서, 거래 당사자는 거래 요청자와 VN_info의 확인 정보를 CS(150)에 직접 전송하여 거래 요청자에 의한 VN 및 VN 소유권의 유효성을 사전에 확인한다.
어떤 실시예에서, 거래 요청자는 VN이 이전될 것임을 CS에 사전에 알릴 수 있다.
어떤 실시예들에서, 실행 가능한 프로그램이 VN 내에 내장될 수 있다. 실행가능한 프로그램은 주기적으로 CS(150)로 SFIOI를 개시 및/또는, 사용불능으로 된 후 인터넷 연결이 가능할 때, VN의 현재 위치에 대한 보고를 개시하도록 구성될 수 있다. 당사자에 의해 개시되지 않은 체크인 프로세스로서 CS(150)에서의 전자 이력을 업데이트하기 위해 CS(150)에 메타데이터가 전송될 수 있다. 메타데이터는 근거리 무선 통신(NFC)을 사용하는 트랜잭션과 같이, VN과 관련된 오프라인 거래의 기록들을 포함할 수 있다.
당사자에 대한 고유 ID는 5바이트 이하로 지정될 수 있다. 고유 ID를 발행하는 국가의 ID는 고유 ID에 내장되어 서로 다른 CS에 고유 ID를 사용할 수 있도록 된다. VN의 고유 ID는 4바이트 또는 5바이트로 지정할 수 있다. 5바이트는 약 1조 1천억 개의 VN에 대한 고유 ID를 지정하는 데 사용될 수 있으며, 5개의 전체 바이트 중 4비트(예를 들어, 처음 4비트)는 VN 고유 ID를 지정하는 데 사용될 수 있으며, 나머지 36비트는 약 690억 개의 VN의 고유 ID를 지정하는 데 사용될 수 있다.
SFIOI는 특정 CS에 대해 엄격하게 포맷될 수 있지만 CS마다 다를 수 있다. 일부 통신 형태에서는, 일반적인 패킷 크기가 512바이트이고 플래시 메모리의 최소 페이지 크기도 512바이트이므로, SFIOI에서 CS(150)에 대한 로직 포맷에는 정확히 512바이트가 필요할 수 있다. 처리 및 저장 효율성 측면에서 512바이트의 분수(예를 들어, 256바이트) 또는 배수(예를 들어, 1024바이트)도 포맷 크기에 대한 논리적 선택일 수 있다. 당사자에 대한 고유 식별 정보와 SFIOI에 지정된 VN에 대한 고유 식별 정보에는 전체 64비트 워드(또는 그 이상)가 할당될 수 있다. 모든 SFIOI에서 지정할 수 있는 VN의 수는 예를 들어 7 또는 9로 제한될 수 있다. SFIOI는 SFIOI에서 지정한 실제 VN의 수, SFIOI의 한 형태 등을 지정할 수도 있다. SFIOI 포맷에 대해 다른 필드에서 제공되는 대부분 또는 아마도 모든 데이터가 64비트 미만으로 지정될 수 있기 때문에, SFIOI 포맷은 데이터가 필드의 첫 번째 비트에서 시작하거나 필드의 마지막 비트에서 종료되도록 지정할 수 있다, 필드의 끝 또는 필드의 시작에 비트가 0으로 설정되도록 한다. SFIOI의 필드는 VN들을 처리하는 CRP(통화 판독기 프로그램) 및 EWP(전자 지갑 프로그램)의 고유 식별을 위해 제공될 수도 있다. 승인된 CRP 및 EWP는 SFIOI에 대한 예상 포맷에 따라 동작하여 예상 포맷을 준수하지 않는 SFIOI를 전송하지 않을 수 있다. 예시적인 SFIOI 포맷이 도 6f에 도시되어 있고 설명되어 있다.
도 1b의 CS에 대한 기능적 네트워크 레이아웃에서, SGS(156)는 일반인과 인터페이스한다. SGS(156)는 CS(150)에 대한 일반인과의 인터페이스로서 사용된다. CS(150)는 SGS(156), ID 관리 시스템(151)(식별 관리 시스템), LSS(152)(원장 저장시스템), MMS(153)(메인 메모리 시스템), 인공지능 및 분석 시스템(154) 및 백업 메모리 시스템(155)를 포함한다. 도 1b의 화살표는 경우에 따라 CS(150)의 요소들 간의 통신이 대부분 또는 전체적으로 단방향 통신으로 제한될 수 있음을 나타낸다.
ID 관리 시스템(151)은 CS(150)에 의해 추적된 NDC를 사용하도록 승인된 당사자의 기록을 저장하고 업데이트하는 데 사용될 수 있다. 아이덴티티는 CS(150)를 포함한 여러 CS에 대해 전 세계적으로 표준화될 수 있다. 당사자 ID는 각 당사자 ID의 소스가 되는 국가 또는 지역을 명시적으로 또는 암시적으로 지정하도록 포맷을 지정할 수 있다. 당사자 ID 필드는 국가의 주/지역, ID 형태(예를 들어, 은행에서 발급한 ID, 국가 ID, 소셜 미디어 ID 및 ID 번호 자체)을 식별하는 데 사용될 수 있다. 또한, 미국에는 약 5200개의 은행 또는 유사한 기관이 있다. VN들을 처리하는 은행 및 유사한 엔티티에 대한 식별 정보는 16비트를 사용하여 할당될 수 있다. 은행 또는 유사한 단체를 통해 고유한 당사자 식별 정보를 얻을 수도 있다. 예를 들어, 당사자 식별의 처음 13비트는 당사자 식별이 획득된 은행 또는 유사한 실체에 대한 식별일 수 있다. 이러한 방식으로 당사자 식별을 구현함으로써 얻을 수 있는 한 가지 이점은 CS에 의해 관리되는 프로파일이 당사자의 정보를 제한할 수 있다는 것이다. 은행과 유사한 실체들이 그들의 고객을 특정하는 기록을 가지고 있기 때문이다, 최종 사용자의 신원을 은행 또는 유사한 기관이 CS(150)에 의해 완전한 프로필을 관리할 필요 없이 유지할 수 있도록 한다. ID 관리 시스템(151)은 당사자들에 대한 식별 번호를 저장하거나 저장하도록 구성되며, 적어도 일부 식별 번호는 CS(150)에 익명인 당사자들에 대한 제3자 시스템(예를 들어, 은행)에 의해 생성될 수 있다. 은행에 예치되지 않은 개인은 디지털 지문 패드와 같이 국가 우편 서비스의 지역 지점을 통해 VN들을 사용하기 위한 고유한 신분증을 얻을 수 있다. 디지털 지문 패드는 손가락으로 자신을 고유하게 식별할 수 있다.
LSS(152)는 CS(150)를 통해 발행된 모든 VN의 현재 소유권 기록을 유지하기 위해 사용된다. LSS(152)는 SGS(156)를 통해 일반인의 소유권 조회를 처리하는 데 사용된다. LSS(152)는 VN이 SFIOI를 통해 전송될 때 MMS(153)에서 업데이트된다. LSS(152)는 CS(150)의 다른 요소로부터 효과적으로 격리될 수 있다. SFIOI에 대한 조회는 SGS(156)에서 제1 전용 통신 채널(예를 들어, 전용 유선 연결)을 통해 제공될 수 있으며, MMS(153)에서 업데이트는 제2 전용 통신 채널(예를 들어, 전용 유선 연결)을 통해 제공될 수 있다. LSS(152)는 VN에 대한 기록를 알파벳, 숫자 또는 영숫자 순서로 계층적으로 저장하여 VN의 소유권을 신속하게 추적하고 확인하는 데 사용할 수 있다. 이러한 방식으로, VN의 고유 식별을 사용하여 VN의 기록를 조회할 수 있다. CS(150)는 LSS(152)를 사용하여 SFOI 패킷의 조회에 기초하여 추적된 디지털 자산(예를 들어, NDC의 VNS)의 사례 소유권을 사전에 확인하도록 구성되며, 이는 추적된 디지털 자산의 소유권을 이전하지 않고 수행될 수 있다. 추적된 디지털 자산의 사례 소유권을 사전에 확인하거나 거부할 수 있는 기능은 CS(150)가 제공하는 이점이다.
MMS(153)는 NDC에 대한 대부분 또는 모든 형태의 기록를 저장하는 데 사용되며, 형태별로 분배될 수 있다. NDS의 VN들을 포함한 모든 추적된 디지털 자산의 맥락에서, MMS(153)는 추적된 디지털 자산의 모든 사례의 기록들을 저장하거나 또는 저장하도록 구성된다. MMS는 CS(150)의 추적된 디지털 자산의 모든 사례(예를 들어, NDC의 VN)에 대한 기록들을 저장한다. MMS(153)는 SGS(156)에 의해 실행되는 복잡한 소프트웨어의 알고리즘에 의해 SFIOI 패킷의 명령이 처리를 통과하면 SGS(156)로부터 기록들에 대한 업데이트를 수신한다.
ID 관리 시스템(151)은, 개인이 이름을 변경하거나 사망하거나 이전의 ID를 회수하고 새로운 ID를 획득하는 등의 ID 업데이트 시, MMS(153)로 업데이트를 전송할 수 있다. SGS(156)는 소유권 업데이트를 MMS(153)로 전송할 수 있다.
인공지능 및 분석 시스템(154)은 MMS(153)에만 액세스가 제공될 수 있으며, 일반인에게는 완전히 차단된다.
또한, 백업 메모리 시스템(155)은 정상적인 동작에서 일반인으로부터 완전히 차단될 수 있지만, 백업 메모리 시스템(155)가 켜져 있는 경우, 주 기록 시스템( 153s)의 기능이 백업 메모리 시스템(155)으로 전환될 수 있다.
SGS(156)는 지정된 IP(Internet Protocol) 어드레스로 어드레싱된 수신 통신을 처리하도록 할당된 서버를 포함할 수 있다. SGS(156)는, MMS(153) 및 CS(150)의 다른 요소들을 일반인들로부터 차폐하는 기능을 한다. SGS(156)는 CS(150)에서 수신한 SFIOI에 대해 체계적으로 종합적인 검사를 수행하는 복잡한 소프트웨어를 실행하는 보안 시스템이다. 소프트웨어는 여기에 설명된 것과 동일하거나 유사한 CS에 사용되는 SFIOI용으로 설정된 다양한 포맷에 적용할 수 있는 서브 애플리케이션 세트를 포함할 수 있다. 각 소프트웨어 서브 애플리케이션은 다른 소프트웨어 서브 애플리케이션과 다른 태스크 또는 다른 태스크들을 수행한다. SGS(156)에서 복잡한 소프트웨어의 제1 알고리즘 세트는 SGS(156) 외부에서 CS(150) 내로 조회를 보낼 수 있으며, SGS(156)에서 복잡한 소프트웨어의 제2 알고리즘 세트는 SGS(156) 외부에서 전송된 조회에 대한 응답을 확인한다. 멀티 코어 프로세서의 서브 애플리케이션이나 코어는 SFIOI 전체를 실행하거나 처리하지 않으며, 대신 서브 애플리케이션은 각 SFIOI의 서로 다른 부분들을 처리한다.
서브 애플리케이션은 SFIOI에 대한, 요구되는 포맷 준수와 같은 보안 검사를 수행될 수 있다. 하나의 서브 애플리케이션은 VN에 대한 소스 ID가 SGS(156)의 제공자와 일치하는지 확인하기 위해 하나의 필드를 확인할 수 있다. 다른 소프트웨어 서브 애플리케이션은, (SFIOI에 지정된 VN이 소유자에 속하는지 확인하는) LSS(152)를 포함한, CS(150)의 다른 요소와, (예를 들어, 소유자별 취급 지침에 대해 확인하기 위한) ID 관리 시스템(151) 또는 다른 요소와, (예를 들어, SFIOI)에 지정된 VN들 및 소유자에 대한 그레이리스트 및 블랙리스트 등을 확인하기 위해) MMS(153)와의 점검 조정을 전담할 수 있다. 각 SFIOI에 명시된 각 VN의 소유권에 대한 증거는, CS(150)의 다른 요소에 대한 유사한 조회에 대한 LSS(152)의 응답 또는 유사한 응답을 기다리는 전화 끊기를 피하는 것이 핵심적인 이유 또는 핵심적인 이유 중 하나일 수 있지만, SFIOI의 모든 프로세스가 멀티 코어 프로세서의 독립 실행형 코어에 의해 선형적으로 구현되지는 않는다. 소프트웨어 서브 애플리케이션은 소프트웨어 프로그램으로 제공되거나 소프트웨어 프로그램을 구현하는 사전 프로그래밍된 특수 목적 멀티코어 프로세서로 제공되거나 소프트웨어 프로그램을 구현하도록 프로그래밍된 하나 이상의 멀티코어 프로세서가 있는 전용 컴퓨터(예를 들어, 서버)로 제공될 수 있다.
SGS(156)는 SFIOI의 null 필드가 null인지, 홉 카운트와 같은 헤더 정보가 정확히 예상되는 값(예를 들어, 0)인지 확인할 수 있다. 서브 애플리케이션은 FIFO 순서로 페이지에 저장된 SFIOI에서 실행될 수 있다. 각 서브 애플리케이션은 처리 권한을 부여받은 각 SFIOI에서 동일한 방식으로 할당된 형태의 안전 프로세스를 수행한다. 서브 애플리케이션마다 다른 형태의 검사를 수행한다. 각 페이지의 처리는 모든 서브 애플리케이션이 메모리 페이지의 SFIOI 처리를 마칠 때까지 각 메모리 페이지에서 미리 정해진 순서로 실행되도록 서브 애플리케이션을 스태거링함으로써 고도로 조정된다.
SGS(156)는 다수의 노드들을 포함할 수 있으며, 모든 노드들은 분당 수만 개(예를 들어, 40,000개 이상)의 합법적인 SFIOI를 처리할 수 있다. 들어오는 SFIOI는 512바이트의 순차적 어드레스 공간(즉, 균일한 메모리 장치 역할을 하는 플래시 메모리 페이지)에 저장될 수 있다. 각 64워드 SFIOI의 마지막 몇 워드(예를 들어, 8워드)는 null로 포맷될 수 있으며 페이지에 기입되지 않는다.
SGS(156)에서의 처리는 4차원 처리로 시각화될 수 있다. 512바이트 페이지는 64비트 워드 라인이 있는 2차원 메모리이다. 각 서브 애플리케이션은 3차원의 페이지들 사이를 점진적으로 이동하며 각 페이지에서 동일한 바이트 또는 워드를 처리한다. 서브 애플리케이션은 4차원으로 시간적으로 시차를 두어 동일한 바이트 또는 워드를 동시에 읽거나 쓰려고 하는 충돌을 방지한다. 또한, 서브 애플리케이션에 대한 소유권 검사 및 기타 형태의 외부 검사에는 반드시 타이밍 옵셋이 포함된다. 한 세트의 코어가 LSS(152)로 쌍을 전송하고 다른 세트의 코어가 LSS(152)의 응답을 처리하여 코어가 쌍을 전송한 다음, 응답을 기다리는 것을 방지한다.
SGS(156)의 상태 업데이트 시스템은 SFIOI를 저장하는 데 사용되는 것과 동일한 메모리 페이지를 사용할 수 있다. 상태 업데이트 시스템은 서브 애플리케이션이 SFIOI를 처리할 때 동기화하는 데 사용된다. 설명하면, NDC에 대한 어떤 형태의 추적이던지 든 SFIOI를 저장하는 데 사용되는 메모리 페이지에 엄청난 수의 기입 사이클이 필요할 수 있다.
동일한 메모리 셀 또는 동일한 형태의 메모리 셀이 각 SFIOI를 처리하는 동안 상태를 10-20번 업데이트하는 데 사용되는 경우, 상태 메모리 셀에 대한 기입 사이클의 수는 SFIOI를 저장하는 데 사용되는 메모리 셀에 대한 기입 사이클의 수의 몇 배로 될 것이며, 이는 상태 메모리 셀이 피로해지면 전체 메모리가 훨씬 더 빨리 피로해지게 된다. 이를 해결하기 위해, 예를 들어 512바이트 SFIOI의 끝에 있는 8개의 64비트(8바이트) 프로세싱 워드는 메모리 페이지에 기입되지 않고 필수적으로 null일 수 있으며, SFIOI의 실질적인 데이터 대신 해당 메모리 셀을 사용하여 상태를 업데이트할 수 있다. SFIOI는 SGS(156)의 512바이트 페이지에 1대 1 기반으로 저장할 수 있지만, SFIOI 끝에 있는 8개의 64비트 null 프로세싱 워드를 페이지에 기입하지 않는다. 대신, 메모리 페이지 끝에 있는 메모리 셀을 사용하여 서브 애플리케이션이 SFIOI에서 프로세스를 수행하기 전에 적절한 상태 워드/바이트를 확인하고 프로세스를 수행한 후 각각 다른 상태 워드/바이트를 업데이트할 수 있다. 상태 업데이트에 사용되는 메모리 셀은 SFIOI의 실질적인 데이터를 저장하는 데 사용되는 메모리 셀과 효과적으로 동일한 속도로 기입될 수 있으며, 이는 메모리 수명을 적어도 1000%까지 연장할 수 있다.
24코어/48스레드(예를 들어, AMD) 프로세서는 SGS(156)에 적합한 멀티코어 프로세서 형태의 예이다. 따라서, 8개의 프로세싱 워드(64바이트)는 스레드에 의해 SFIOI에 구현된 프로세스가 완료될 때 각 스레드가 업데이트할 1-1 이상의 베이스로 전용되기에 충분한 바이트 이상을 제공한다. 멀티 코어 프로세서와 플래시 메모리 쌍은 SGS(156)에서 그룹으로 나누어 서비스 중이거나 서비스 중이 아니다. 각 서브 애플리케이션은, 계속하기 전에 하나의 할당된 상태 필드를 확인하여 서브 애플리케이션이 SFIOI를 처리할 수 있는지 확인하고 처리를 완료한 후 하나 이상의 다른 상태 필드를 업데이트(기입)할 수 있다, SFIOI에 대한 안전 프로세스를 수행하기 전에, 다음 서브 애플리케이션이 업데이트를 확인할 수 있도록 한다. 안전 검사를 수행한 후, 서브 애플리케이션은 계속 진행하기 전에 각 512바이트 페이지 또는 섹터에 대해 적절한 상태 필드를 표시하여, 후속 서브 애플리케이션이 처리를 수행해야 하는지 여부를 알릴 수 있다. 예를 들어, 서브 애플리케이션이 SFIOI에서 오류를 감지하는 경우, 서브 애플리케이션은 페이지의 SFIOI에 대한 서브 애플리케이션이 더 이상 처리할 필요가 없음을 표시하기 위해 상태 필드의 모든 업데이트 바이트의 상태를 업데이트할 수 있다. 이 작업은 필요한 모든 처리가 이미 수행되어 후속 서브 애플리케이션이 오류가 감지되는 SFIOI를 건너뛸 수 있음을 나타내는 것만으로 수행될 수 있다.
어떤 서브 애플리케이션은 CS(150) 내의 외부 시스템(즉, SGS 156의 외부)에 대한 조회를 생성할 수 있으며, 조회에 대한 답변을 기다리는 동안, 처리 리소스가 일시 중지되는 것은 비효율적일 수 있다. 예를 들어, 소유권 확인은 SFIOI로 LSS(152)에 조회를 보내고 LSS(152)로부터 소유권 확인 또는 거부를 수신하는 방식으로 수행될 수 있으므로, 한 스레드 세트에 의해 조회가 전송되고 다른 스레드 세트에 의해 응답이 확인되어 중단을 방지할 수 있다. 이렇게 하면 응답을 기다리는 동안 임의의 특정 스레드가 지연 시간이 누적되는 것을 피할 수 있다. 예를 들어, 각 SFIOI가 최대 9개의 가상 지폐를 지정할 수 있는 경우 소유권 검사에 총 18개의 스레드가 필요할 수 있다.
외부 당사자가 SGS(156)이 LSS(152) 또는 ID 관리 시스템(151)으로부터 정보를 획득하는 방법을 결정할 수 없도록 CS(150) 내의 통신은 내부 어드레싱을 사용할 수 있다. IP 어드레스가 할당된 CS(150)의 유일한 요소는 SGS(156)일 수 있다.
어떤 실시예에서, SFIOI를 처리하기 위해 예시적인 24 코어 프로세서의 서로 다른 코어들에 의해 48개의 스레드가 동시에 실행될 수 있다. SGS(156)는 다른 쌍의 멀티 코어 프로세서와 플래시 메모리를 전환하여 24/7/365로 실행할 수 있다.
어떤 실시예들에서, 서로 통신하는 제1 CS 및 제2 CS에 의해 서로 다른 NDC가 통화 교환에서 교환될 수 있다. 각 CS는 VN들 및 소유주로 알려진 정보를 수신하여 해당 VN들이 소유주로 알려진 것임을 상대방 CS들에 확인할 수 있다. 따라서, CS들은 상대 CS들에 의해 VN들이 관리되거나 추적되는 한 자신이 관리하거나 추적하지 않는 VN들에 대한 조회를 수락할 수 있다. 일부 유사한 실시예에서, CS는 트레이드 흐름을 해결하기 위해 VN들을 직접 교환할 수 있다. 또한 또는 대안적으로, 관리 기관은 VN들에 대한 환전 서비스를 제공하고 하나 이상의 CS들이 서로 다른 형태의 VN들을 추적하는 것을 지원할 수 있다.
SFIOI는 VN들의 전송자로 인한 변경량을 지정할 수도 있다. 통화 교환 프로세스의 예에서, 여러 개의 다른 디지털 화폐에 대한 CS들은 서로 다른 디지털 화폐의 VN들을 교환하는 데 사용될 때 변경을 촉진할 수 있다.
안티스푸핑 메커니즘으로서 기록의 소유자에 대한 기록의 통신 어드레스로 통지가 제공될 수 있다. 승인된 CRP 또는 EWP 사용자의 경우 AuthPoint와 유사한 다중 요소 푸시 서비스를 사용해야만 할 수 있다. 어떤 실시예들에서, AuthPoint와 유사한 서비스는, 전자 사용자 장치에서 여러 애플리케이션들 및 프로그램에 대한 다중 인증을 구현하기 위해 사용될 수 있으며, 이에 따라, 동일한 서비스에 대한 푸시 알림이 VN들 이전, 거래 시작, VPN 로그인 및/또는 다중 인증이 적절할 수 있는 다른 형태들의 작업을 확인하는 데 사용될 수 있다, 어떤 실시예들에서, 다중 인증은 2개의 문자들의 세트와 같은 코드들을 동적으로 생성하고, 코드들 또는 문자들을 VN들의 실제 소유자들에 대한 전화 번호들과 같은 미리 결정된 통신 어드레스들로 보내는 것을 포함할 수 있다. 실제 소유자는 이전을 확인하는 응답에 두 개의 문자들을 입력하도록 요구될 수 있다.
VN들을 포함한 거래에 사용되는 승인된 CRP 및/또는 EWP의 사례는 CS(150)의 기록에서 당사자의 고유 식별과 관련하여 유지되는 고유 식별 정보와 함께 제공될 수 있다. CRP는 VN의 파일을 읽고 적절하게 해석하도록 구성된 프로그램이다. EWP는 VN이 저장 및 거래될 수 있는 하나 이상의 계정에 대한 액세스를 제공하는 프로그램으로, VN의 파일을 읽고 적절하게 해석하도록 구성될 수 있다. 어떤 실시예에서는 승인 CRP 및 EWP를 중앙에서 제어할 수 있다. 예를 들어, CS(150)는 승인된 CRP 및 EWP를 제공하는 타사 서비스 공급자의 애플리케이션 서버와 협력하여 VN들을 사용하는 당사자가 SFIOI를 전송할 위치에 대해 자동으로 업데이트될 수 있다. CRP 및 EWP에는 매일, 매주, 매월 또는 매년 동시에 거래와 이체를 중단하라는 지침이 포함될 수 있다. 또한, CRP 및 EWP에는 긴급 또는 비상 상황 등의 이유로 동적으로 중지될 수 있도록 CS에서 전송된 신호에 의해 활성화되는 서브 프로그램이 각각 포함될 수 있다. CRP 및 EWP는 설정된 시간 동안 또는 CS(1350)로부터 알림이 수신되어 재개될 때까지 중지될 수 있다. 또한, 모든 CRP 및 EWP, CRP 및 EWP의 서브세트 또는 개별 CRP 및 EWP에 대해 동기화를 제공할 수 있다.
당사자에 대한 검증 정보는, 고유한 통신 어드레스, 당사자가 사용하는 프로그램 인스턴시에이션의 고유한 식별정보, 당사자에게 할당된 고유한 계정 번호, 당사자가 사용하는 ECD의 고유한 장치 식별 정보, 정부가 당사자에게 할당한 고유한 개인 식별 정보, 생체 정보와 같은 당사자를 고유하게 식별할 수 있는 하나 이상의 형태의 검증 정보 및 당사자와 고유하게 상관관계가 있을 수 있는 다른 형태의 고유 정보를 포함할 수 있다. 어떤 실시예에서, 당사자들은 소유권을 확인하는 데 사용할 검증 정보의 형태를 선택할 수 있으며, VN들에 대한 소유권과 관련된 검증 정보의 형태를 변경할 수도 있다.
NDC들의 VN들의 이동은 다양한 방법으로 검출되고 보고될 수 있다. 주로, VN들의 이동은 CRP들 또는 EWP들과 같은 VN들의 이전과 관련된 프로그램에 의해 검출되고 보고된다. 그러나, VN은 또한 또는 대안적으로, VN_info를 생성하는 것과 같이, 메타데이터가 추출될 때마다 VN으로부터 검색되는 명령의 실행 가능한 소프트웨어 서브루틴을 포함할 수 있다. 실행 가능한 소프트웨어 서브루틴은, 메타데이터 필드 또는 별도의 명령 필드와 같은 VN의 특정 필드에 포함될 수 있다. 실행 소프트웨어 서브루틴은 여러 소프트웨어 언어로 중복된 형태로 제공되어 VN이 다른 형태의 운영 체제를 사용하는 다른 컴퓨터에서 처리될 수 있다. VN_info를 생성하는 것과 같이, 실행 가능한 소프트웨어 서브루틴이 검색되고 처리될 때, 실행 가능한 소프트웨어 루틴은 VN이 이동 중이거나 이동되었음을 인식하고, 실행 가능한 소프트웨어 서브루틴은 전자 통신 네트워크를 통해 CS(150)에 이동을 보고하기 위한 메시지를 시작할 수 있다. 메시지는 미리 결정된 호스트 이름 또는 IP 어드레스로 전송될 수 있고, 또한 VN이 한 계정에서 다른 계정으로 이동 중임을 보고할 수 있다.
CS가 도 1c에서 VN의 일괄처리 및 변환 가능한 당사자 정보에 대한 통신을 처리하는 방법에서, S111a에서 CS는 소유권 조회 또는 이전 명령과 같은 SFIOI를 수신한다. CS(150)는 보안 게이트웨이 시스템에서 보안 검사를 수행하는 하나 또는 복수의 알고리즘에 의해 일반인 패스 처리로부터 명령이 전달되면 SGS(156)로부터 VN에 대한 기록들에 대한 업데이트를 수신하거나 또는 수신하도록 구성된다. S112에서 CS는 배치(batch) 카운트, 발신자 정보 및 상대방 정보, VN 정보를 판독한다. 배치 카운트는, VN 정보 필드들이 통신에 얼마나 많이 밀집되는지를 특정할 수 있다. 발신자 정보 및 상대방 정보는 CS에서 사용하는 범용 형태의 고유 식별 정보이거나 CS에서 사용하는 범용 형태로 변환할 수 있는 다른 형태의 고유 식별 정보일 수 있다. S113에서 CS는 필요한 경우 발신인 및/또는 상대방 정보를 전환한다. S114에서 CS는 VN 정보를 읽는다. S115에서 CS는 LSS(152)를 사용하여 VN 정보가 SFIOI에 표시된 현재 소유권과 일치하는지 여부를 결정한다. VN 정보가 SFIOI에 표시된 현재 소유권(S115 = 예)과 일치하는 경우, S116에서 CS는 VN 정보가 통신에 지정된 마지막 VN에 대한 것인지 여부를 결정한다. VN이 통신에 지정된 마지막 VN이 아닌 경우(S115 = 아니오), CS는 S117에서 다음 VN 정보를 읽고 S114로 돌아간다. VN이 통신에 지정된 마지막 VN이 아닌 경우(S116 = 아니오), CS는 S118에서 통신을 삭제하고 S119에서 조회자 또는 인스트럭터에게 응답을 보낸다. 또한 CS는 VN 정보가 통신에 표시된 현재 소유권과 일치하지 않는다고 판단될 경우(S115 = 아니오), S118에서 통신을 삭제하고 S119에서 조회자 또는 인스트럭터에게 응답을 보낸다.
어떤 실시예들에서, VN들에 대한 폴더 또는 애플리케이션의 하나 이상의 파일들의 일부 또는 전부는 경량 데이터베이스를 포함할 수 있다. 경량 데이터베이스는 현재 위치에 대한 업데이트가 있는 SFIOI를 통해 체크인하는 것과 같은 VN들 이전 또는 CS(150)에 대한 자동 보고서와 같은 트리거링 이벤트에 의해 활성화될 수 있다. 경량 데이터베이스는 여러 형태의 장치에서 데이터를 읽을 수 있도록 애플리케이션 내의 파일에 JSON 포맷의 데이터를 포함할 수 있다.
휴대용 메모리가 손실되는 등 VN이 손실되는 경우, 소유자는 CS(150)에 소유 자격 증명을 제공할 수 있다. CS(150)는 소유자에게 등록된 VN 및 기타 VN들을 취소하고 동일한 액면가의 소유자에게 새 VN들을 발급할 수 있다.
VN들에 대한 전자 이력은 MMS(153)에서 유지될 수 있다. 전자 이력은 VN의 고유한 식별 및 생성 날짜/시간으로 시작할 수 있으며, VN이 거래에서 손을 바꿀 때 VN들을 소유하는 각 당사자를 식별하는 날짜 및 식별 정보로 채워질 수 있다. 예를 들어, 전자 이력에는 생성 날짜, 시간 및 위치, VN의 각 소유자의 순차 목록, 각 소유자의 식별 정보, 소유자들 간에 VN이 이전되는 각 거래의 날짜/시간 조합이 포함될 수 있다. 전자 이력은, 지정된 양 이상으로 표시된 VN과 같은 NDC의 VN 세트의 각 VN에 대해 생성되고 업데이트될 수 있다. 예를 들어, 값이 $1000인 VN에 대한 기록들은 VN들이 거래될 때마다 업데이트될 수 있다.
도 1d의 디지털 화폐용 VN의 이전 명령 확인 방법에 있어서, 임의의 VN들의 이전에 적용될 수 있는 VN의 이전에 대한 상세한 후처리가 도시되어 있다.
도 1d의 과정은, CS(150)에 의해 SFIOI로서 이전 명령이 수신되면, S150에서 개시된다. S152에서 수신자에 대한 당사자 정보가 검색된다. S153에서, 당사자 블랙리스트와 당사자 그레이리스트를 확인한다. 많은 양의 VN들이 포함된 거래가나 비교적 짧은 기간 내에 많은 다른 거래에 관련된 당사자가 포함된 거래와 같은 다른 형태의 모니터링이 부과될 수 있다. 예를 들어, VN의 소스 및/또는 VN의 수신자에 대한 기록은 VN의 소스 또는 수신자가 VN의 사용법에 비교적 익숙하지 않거나 비교적 새로운 고유 ID를 사용하여 자신을 식별하는 경우 플래그가 지정될 수 있다. S154에서, 당사자 정보는 당사자 블랙리스트 및 당사자 그레이리스트와 비교된다. S155에서, S154의 비교 결과와 일치하는 경우 조치가 취해진다.
제2 서브 프로세스에 있어서, S156에서 VN 정보가 검색된다. S157에서, VN 블랙리스트 및 VN 그레이리스트가 검색된다. S158에서, 이전 명령을 받는 VN들에 대한 VN 정보가 VN 블랙리스트 및 VN 그레이리스트와 비교된다. S159에서, S159에서 비교한 것과 일치하는 경우 조치가 취해진다.
제3 서브 프로세스에서는, S160에서 VN에 대한 등록된 소유자 정보를 검색할 수 있다. 제3 서브 프로세스는, VN에 대해 선택적으로 적용되거나 항상 적용되는 안티스푸핑 프로세스일 수 있다. S161에서, 등록 소유자 VN에 대한 통지가 생성된다. 예를 들어, VN의 등록 소유자에 대한 기록의 통신 어드레스이다. S162에서 알림이 전송된다. S163에서는 기록상 소유권 이전을 승인하기 전에 등록 소유자의 확인을 대기한다. S177에서, 이전이 정상적인지(okay) 판단한다. 소유권의 이전은, 제1 서브 프로세스 및/또는 제2 서브 프로세스에서 블랙리스트와 일치하는 사항이 없는 경우, 제1 서브 프로세스 및/또는 제2 서브 프로세스에서 그레이리스트에 대한 요구사항이 충족되는 경우 및/또는 제3 서브 프로세스에서 확인을 받은 경우에만 가능하다. S178에서, 이전이 정상적이면, VN의 전자 이력이 업데이트된다(S177 = 예). S179에서, 이전이 정상적이 아닌 경우 이전이 거부된다(S177 = 아니오). 도 1d와 같은 프로세스는 VN의 소유권이 이전될 때마다 수행될 수 있으며, 조회 처리와는 별개이다. 도 1d의 일부 서브 프로세스는 생략되거나 다른 서브 프로세스로 대체 또는 보완될 수 있다.
거래 요청자에 의한 이전의 빈도, 거래 요청자에 의한 조치의 빈도(예를 들어, 다수의 VN들 처리), 경제적 및/또는 통계적 이유 등 다양한 이유로 VN에 대해 그레이리스트가 유지될 수 있다. 거래 요청자와 같은 특별한 모니터링 대상자에 대해서도 그레이리스트를 유지할 수 있다. 거래 요청자와 같은 특별한 모니터링 대상자에 대해서도 그레이리스트를 유지할 수 있다. 그레이리스트 히트에 기초하여 취한 조치에는 정부 기관과 같은 제3자에게 알리거나 단순히 모니터링 대상인 수신자를 위해 유지되는 기록에 전송 항목을 추가하는 것이 포함될 수 있다. VN 및 당사자에 대해 블랙리스트를 유지 관리할 수 있으며, 블랙리스트에 따라 수행되는 조치에는 거래가 승인되지 않았음을 당사자에게 알리는 것이 포함될 수 있다. 어떤 실시예에서 그레이리스트 히트는 VN용 파일을 검사하기 위해 VN들을 CS(150)에 제공하거나 ECD에서 CRP 또는 EWP에 의해 VN용 파일을 검사하도록 명령함으로써 VN에 대한 검사 요구 사항을 개시할 수 있다.
예를 들어, 외국 중앙은행에 속하는 것으로 알려진 어드레스로 이전된 VN은 VN 그레이리스트에 위치될 수 있으며, 외국 중앙은행의 어드레스는 당사자 그레이리스트에 위치될 수 있다. 이런 방식으로, 외국 중앙은행 계좌에서 VN들을 이체하면 VN 그레이리스트와 당사자 그레이리스트 모두에 기초하여 경보가 트리거될 수 있으며 중앙은행 통화 흐름을 모니터링하는 시스템에 알림이 전송될 수 있다.
CS가 도 1e에서 하나 이상의 VN들에 대한 소유권 조회를 처리하는 방법에 있어서, S121에서 CS(150)은 SFIOI로서 소유권 조회를 수신한다. S122에서, VN 카운트 확인부터 시작하는 등 SFIOI에 대한 사전 처리가 수행된다. S123에서 CS는 소유권 조회에서 당사자 정보를 검색한다. 허용되는 경우, S123에서 S129까지의 프로세스는 앨리어싱을 처리하기 위해 수행된다. 예를 들어 당사자에게는 CS에 사용할 범용 ID가 할당될 수 있지만, 전화 번호, 운전면허 번호, 이메일 주소 등과 같은 다른 식별 정보를 범용 ID와 연관시킬 수도 있다. S124에서 CS는 당사자 식별에 명시된 국가와 주 또는 지역을 식별하고 확인한다. S124에서 CS는 당사자 식별 필드에 명시된 국가와 주/지역을 식별하고 확인한다. S125에서 CS는 당사자 정보가 범용 당사자 식별 형태인지 여부를 결정한다. S125에서 CS는 당사자 식별이 범용 당사자 식별 형태인지 여부를 결정한다. 당사자 식별이 범용 당사자 식별 형태인 경우(S125 = 예), 최종 필드의 범용 ID 번호를 검색하여 S129에서 확인한다. S126에서 당사자 식별 형태가 범용 ID가 아닌 경우(S125 = 아니오), CS는 ID 형태를 식별한다. 당사자 ID가 범용 당사자 ID 형태가 아닌 경우(S125 = 아니오), 당사자 ID 형태는 S127의 제3 필드에서 식별된다. 일 실시예에서, 상기 ID 형태는 당사자 ID에 대응하는 사용자에 의해 사용되는 CRP 또는 EWP의 애플리케이션 식별일 수 있다. S127에서 CS는 ID 번호를 검색하고 확인한다. S127에서 S126에서 식별된 ID 형태의 ID 번호를 검색하여 확인한다. S128에서 CS는 ID 번호를 CS가 사용하는 범용 ID 번호로 변환한다. S128의 번역이 모든 실시예에서 필요한 것은 아니며, 본 명세서의 개시에서 재량적인 과정으로 간주되어야 한다. 변환에는 데이터베이스의 룩업 테이블에서 범용 ID를 검색하는 작업이 포함될 수 있다. S129에서 CS는 S128에서 변환 후 또는 당사자 정보가 범용 당사자 식별 형태(S125 = 예)인 경우, 범용 ID 번호를 검색하고 확인한다. S129에서 CS는 범용 ID 번호를 검색하고 확인한다. 전환 여부와 상관없이 범용 ID 번호를 사용하여 그레이리스트 및 블랙리스트를 확인할 수 있다. S130에서 CS는 VN과 VN의 전자 이력을 비교하여 VN의 현재 소유자가 소유권 조회에서 S121에서 받은 범용 당사자 식별에 의해 포함된 당사자인지 여부를 결정한다. 그 다음, CS는 요청자에게 예 또는 아니오와 같은 간단한 방법으로 응답한다.
도 1f는 CS가 이전 명령을 처리하는 방법을 나타낸다. S131에서 CS는 이전 명령으로서 SFIOI를 수신한다. S132에서 CS는 보안을 위해 이전 명령에 대한 사전 처리를 시작한다. 도 1e와 관련하여 설명된 전처리의 대부분 또는 전부는 도 1f의 전처리에도 동일하게 적용할 수 있다. S132에서 CS는 VN 카운트를 판독한다. 또한 S132에서 CS는 SFIOI의 VN ID 필드에 있는 실질적인 데이터의 실제 크기와 비교하여 VN 카운트를 확인한다. S133에서 CS는 이전 명령에서 당사자 정보를 검색한다. 허용되는 경우, S133에서 S139까지의 프로세스는 앨리어싱을 처리하기 위해 수행된다. S134에서, CS는 당사자 식별에 명시된 국가와 주 또는 지역을 식별하고 확인한다. S135에서, CS는 당사자 정보가 범용 당사자 식별 형태인지 여부를 결정한다. S136에서, 당사자 식별 형태가 범용 ID가 아닌 경우(S135 = 아니오), CS는 ID 형태를 식별한다. S137에서, CS는 ID 번호를 검색하고 확인한다. S138에서, CS는 ID 번호를 CS가 사용하는 범용 ID 번호로 변환한다. S139에서, CS는 S138에서 변환한 후 또는 당사자 정보가 범용 당사자 식별 형태인지 여부(S135 = 예)를 검색하고 확인한다. S140에서, CS는 VN과 VN의 전자 이력을 비교하여 VN의 현재 소유자가 이전 명령에서 S131에서 수신한 범용 당사자 식별에 의해 포함된 당사자인지 여부를 결정한다.
도 1e 및 도 1f에서, CS에서 SFIOI를 수신하면 당사자 식별이 처리된다. CS는 범용 ID만 당사자 ID로 허용하도록 구성되거나 여러 형태의 당사자 ID를 허용하고 처리하도록 구성될 수 있다. 추가적으로, CS가 여러 형태의 당사자 ID를 수신하는 경우, CS는 일관된 처리를 위해 여러 형태를 범용 ID 형태로 변환하거나, 또는 이 형태들이 허용되는 한 다른 형태들의 각각을 그대로 처리할 수 있다.
어떤 실시예에서, CS(150)는 서로 다른 대체 ID를 서로 다른 데이터베이스에 저장하며, 이에 따라 각각의 서로 다른 대체 ID 세트들이 다른 모든 대체 ID 세트들로부터 격리될 수 있다. 예를 들어, CS(150)는 미국의 모든 전화 번호를 CS가 사용하는 해당 범용 ID로 변환하기 위한 변환 테이블의 제1 데이터베이스와 모든 CRP 식별을 해당 범용 ID로 변환하기 위한 변환 테이블의 다른 데이터베이스를 저장할 수 있다. 물론, 범용 ID로 변환하기 위해 두 개 이상의 별도 데이터베이스 구성이 사용될 수 있다. 다른 형태의 ID 변환에 사용되는 서로 다른 메모리에 대한 메모리 방식의 분리는, 들어오는 조회 또는 지시의 일부로 대체 ID가 수신될 때마다 범용 ID에 대한 가능한 빠른 검색을 보장하기 위해 사용될 수 있다. 범용 ID에 대한 대안을 저장하는 조회 테이블의 대안으로서, 범용 ID 번호 체계는 대형 소셜 네트워크 제공자 및 통신 서비스 제공자와 같은 승인된 출처로부터 대체 ID를 수용할 수 있도록 설계될 수 있다. 예를 들어, 최대 99억 9천만 명의 인구에 대해 10자리 범용 ID를 사용하는 경우, 중앙 추적 시스템으로 전송되는 조회 또는 명령에 대해 최대 99개의 서로 다른 계정 또는 기타 특성을 지정하기 위해 11자리 및 12자리를 사용할 수 있다.
어떤 실시예에서 VN들에 대한 변경은 CS에 의해 처리될 수 있다. 예를 들어, CS는 SFIOI의 필드가 적절한 경우 변경 금액을 해석할 수 있다. 변경 금액(유효한 필드가 VN의 수신자로부터 VN의 송신자로 인한 변경 금액을 지정할 수 있는 경우). CS(150)는 VN들을 사용하는 당사자를 위해 범용 EWP의 정보를 저장할 수 있으며, 송신자 및 수신자의 통지에 동의한 변경 금액에 대해 범용 EWP를 신용 거래하거나 차변 거래할 수 있다. 또한 또는 대안적으로, CS(150)는 VN의 송신자 및 수신자에 대한 제3자(예를 들어, 은행) 계정의 정보를 저장할 수 있으며, 송신자 및 수신자의 통지에 동의한 변경 금액에 대해 제3자 계정을 신용 거래하거나 차변 거래할 수 있다. 어떤 실시예에서, CS(150)는 송신자와 수신자를 신용하고 인출하기 위한 기본값으로 범용 EWP를 사용할 수 있지만, 송신자와 수신자는 범용 EWP 대신 사용할 제3자 계정을 지정하도록 CS(150)를 업데이트할 수 있다.
도 1g의 디지털 화폐에 대한 모니터링, 검사 및 대체 방법에서, CS는 VN의 수신자에 의한 VN의 검사를 조정한다. 도 1g의 과정은, 그레이리스트 상의 VN 또는 그레이리스트 상의 당사자와의 이동 알림이 검출되면, CS(150)에서 생성된 그레이리스트 검출 알림을 수신함으로써 S180에서 시작된다. CS(150)는 도 1g의 프로세스를 개시하도록 자동화된 프로세스를 설정될 수 있다. S185에서, VN의 새 소유자에게는, 예상 VN 특성 및 예상 VN 특성을 VN과 비교하고 결과를 보고하는 지침이 제공된다. S190에서, 일치가 발생했는지의 판단이 행해진다. S190에서의 결정은 CRP 또는 EWP가 VN들을 분석한 후 VN의 새 소유자로부터 통지 결과로 수신될 수 있다. 일치하는 경우, 도 1g의 프로세스는 S191에서 종료된다. 일치하는 항목이 없을 경우, CS(150)는 VN들을 동일한 액면가의 대체 VN으로 교환할 수 있다. 예를 들어, CS(150)는 ECD에 예상된 VN 특성과 일치하지 않는 VN들을 전달한 다음 ECD에 새 VN들을 대체품으로 제공하도록 지시할 수 있다. 도 1g의 프로세스는, 조작 시도, 성공적인 조작, 마모, 노화, 위조, 소유자 또는 지리적 지역 또는 국가를 통한 통과, 또는 VN이 예상되는 특성을 포함하지 않는 이유에 대한 다른 설명을 포함하여 다양한 이유로 교환을 유발할 수 있다. 그러나, 변조, 스푸핑, 위조 및 기타 형태의 남용은 본 발명의 개시를 사용하여 성공적으로 방지할 수 있으므로, S195에서와 같은 교환은 일반적으로 전자 통신 네트워크를 통한 통신 중에 손실된 패킷의 데이터 손실과 같은 마모에 대해 예상될 수 있다.
어떤 실시예에서, 영구 EWP는 최종 사용자의 수명 동안 제공될 수 있고 CS에 의해 완전히 또는 부분적으로 관리될 수 있다. 영구 EWP는 당사자의 출생 후에 부여될 수 있으며, 고유 신분증은 당사자에게 부여될 수 있다. 그러면, 영구 EWP가 생성될 수 있으며, 당사자를 대신하여 디지털 화폐와 같은 금융 상품을 수신하고 저장할 수 있다. 당사자가 살아 있는 동안 언제든지 어떠한 이유로든 당사자에게 지급해야 할 의무가 있는 기업은, 지급을 준비할 당사자를 찾을 수 없는 경우와 같이 영구 EWP로 지급을 이전할 수 있다. 성인 시민과 같은 사람들에게 경기 부양 자금을 분배하기를 원하는 정부는, 당사자에 대한 경기 부양 자금을 영구적인 EWP로 이전할 수 있다. 국가는 비시민권 거주자 또는 다른 사람들이 고유한 신분증과 영구적인 EWP를 획득하도록 허용할 수 있다. 또한, 지문, 망막 스캔, DNA 또는 전자적으로 기록될 수 있는 다른 형태의 생체 인식 식별자와 같은 생체 인식 식별자를 획득하고 영구 EWP에 대한 액세스를 제공하도록 당사자가 자신을 제시할 수 있도록 영구 EWP와 관련시킬 수 있다. CS는 당사자가 영구 EWP에 대한 액세스 제어를 지정할 수 있도록 허용할 수 있다. 예를 들어, 당사자는 영구 EWP에서 이후 탈퇴할 때 당사자의 지문, 당사자의 망막 눈 스캔 또는 액세스를 제어하는 데 사용할 수 있는 하나 이상의 다른 형태의 당사자 기반 입력을 요구할 수 있다.
어떤 실시예에서, CS는 MMS(153) 또는 CS(150)의 다수의 요소들에 대해 CS에 의해 관리되는 대량의 데이터를 처리하기 위한 데이터 센터를 포함할 수 있다. 데이터 센터는 데이터 센터의 데이터를 참조하거나 업데이트하여 SFIOI로부터 유도된 명령을 처리하도록 구성될 수 있다. 데이터 센터에 저장되고 데이터 센터에서 사용하기 위해 검색 가능한 데이터에는, VN 전자 이력, VN 그룹 정보(예를 들어, VN 그룹의 배경 이미지와 같은 특성), 당사자 정보(예를 들어, 고유한 전자 통신 어드레스 및 프로그램/애플리케이션 식별 정보, 국적, 거주지, 현재 소유 및 이전 소유 VN 및 이전 소유 VN), VN의 그레이리스트, VN의 블랙리스트, 소유자 그레이리스트, 소유자 블랙리스트 등을 포함할 수 있다. 데이터 센터는 둘 이상의 데이터 센터를 포함할 수 있으며 확장 가능한 메모리를 사용할 수 있다. SQL(Structured Query Language)은 데이터 센터의 데이터베이스 구성이 SQL을 이미 사용하는 기존 데이터베이스와 호환되어야 하는 경우에 사용할 수 있다. SQL은 관계형 데이터베이스의 구조화된 데이터를 처리하는 데 유용할 수 있다. 데이터베이스 구성에 관계형 데이터베이스가 필요하지 않은 경우, 비 SQL(NOSQL)을 사용할 수 있으며 LSS(152)를 통한 VN 소유권 확인과 같은 실시간 조회에 유용할 수 있다. 사용할 수 있는 NOSQL 구성의 예로는 MongoDB 구성이 있다. 이 구성은 고유 식별에 따라 VN들을 저장하는 데 사용할 수 있는 파일 시스템을 제공하며, 다양한 VN의 소유 기록을 포함하는 사용자 프로필 명세서를 저장하는 데 사용할 수 있는 명세서 지향 데이터베이스로 간주된다. 데이터 센터는, 디지털 화폐에 대한 장비와 운영을 다른 당사자와 사용에 대한 장비와 운영으로부터 격리하는 사설 클라우드 구성으로 구현될 수 있다. 예를 들어, 데이터 센터는 데이터를 저장하기 위해 SSD(Solid State Drive) 어레이를 사용할 수 있다. SSD는 더 빠른 속도와 낮은 전력 사용 등의 측면에서 하드 디스크 드라이브(HDD)보다 선호될 수 있다. 데이터베이스는 각 메모리 구성을 서로 다른 전용 서버와 쌍으로 구성하는 쌍으로 구현하거나, 사용률이 낮은 서버를 업무에 투입하여 과도한 서버를 해소할 수 있도록 동적으로 재구성될 수 있다.
어떤 실시예에서, VN들은 여러 개의 파일을 포함하는 폴더로서 제공될 수 있다. 예를 들어, VN은 이미지 데이터, 변수 데이터 등을 포함한 비교적 적은 양의 데이터를 포함할 수 있다. VN의 메타데이터로 저장된 사용 데이터 중 일부는 JSON 또는 BSON 데이터와 함께 별도의 암호화된 파일로 제공될 수 있으며 API(Application Programming Interface)를 통해 CS로 전송될 수 있다. JSON/BSON 파일 내의 데이터 필드에 사용 데이터를 캡처하여 저장할 수 있고, CS는 API를 통해 VN이 저장된 장치로 신호를 보낼 수 있으며, 이는 JSON/BSON 파일 내의 데이터가 CS에 저장되어 있고 VN이 저장된 장치에서 삭제될 수 있음을 나타낼 수 있으며, 이에 의해 VN이 이전될 때 VN과 함께 전송되는 데이터 양을 감소시킨다. VN 및/또는 API는, 데이터 센터의 서버 또는 데이터베이스의 특정 포트를 통해 통신하여 업데이트를 알리도록 구성될 수 있으며, 이는 또한 CS의 워크로드를 줄일 수 있다. 본 명세서에 개시된 하나 이상의 SFIOI 형태에는 JSON/BSON 업데이트가 포함될 수 있으며, 이들 통신은 SGS(156)를 통해 SFIOI가 삭제되면 JSON/BSON 업데이트의 세부 정보가 포함된 CS의 기록를 업데이트하여 처리할 수 있다. 어떤 실시예에서, VN은 메타데이터 필드에서 일반인에게 유용하지 않지만 CS 또는 다른 제어 시스템에 의해 해석 가능한 개인 어드레스를 포함할 수 있으며, 개인 서버 또는 데이터베이스 어드레스, 심지어 개인 서버 또는 데이터베이스 어드레스의 특정 포트 어드레스를 포함할 수 있다. CS는 VN의 기록를 저장하는 개인 서버 또는 데이터베이스 어드레스를 식별하기 위해 업데이트 패키지를 해제할 수 있고, 이는 VN의 고유한 식별에 기초하여 하는 어드레싱에 대한 보완 또는 대안적 역할을 할 수 있으며, 이에 의해, CS 또는 제어 시스템이 VN의 고유 식별을 부분적으로 사용하여 VN의 기록를 저장하는 데 사용되는 서버 및 데이터베이스의 하위 그룹을 식별하더라도, VN에 의해 보내진 개인 주소는 서버, 데이터베이스, 서버 포트, 데이터베이스 포트, 데이터베이스 포트, 또는 공용 어드레스로 연결할 수 없는 구성 요소에 대한 하위 그룹 내의 다른 내부 통신 어드레스를 특정하도록 사용될 수 있다.
도 2a의 디지털 화폐 모니터링 센터에서는, 중앙 은행의 경제학자들에 의한 분석과 같은 용도로 VN의 이동을 모니터링할 수 있다. 모니터링 센터(245A)는 CS(250)로부터 디지털 화폐에 대한 데이터를 수신한다. 모니터링 센터(245A)는 제1 디스플레이(2451), 제2 디스플레이(2452) 및 제3 디스플레이(2453)를 포함한다. 모니터링 센터(245A)는 정부 재무부 및/또는 중앙은행의 직원이 국경을 넘어, 계정 형태들 간, 요일 및 요일의 특정 시간에 VN의 흐름과 같은 정보를 모니터링하는 데 사용할 수 있다. 모니터링 센터(245A)는 또한 국경을 넘는 다른 통화의 흐름, 계좌 형태 간, 특정 요일과 요일 등과 같은 정보를 모니터링할 수 있다. 이러한 방식으로, 관계자들은 VN의 사용 동향과 패턴을 보여주는 데이터를 수집하고 추적할 수 있다. 모니터링 센터(245A)는 도 1b에서 인공지능 및 분석 시스템(154)과 통합되거나 별도로 제공될 수 있다. 모니터링 센터(245A)에서는 CS(250)로부터 검색되거나 제공된 정보에 기초하여 제1 디스플레이(2451), 제2 디스플레이(2452) 및 제3 디스플레이(2453)에서 이미지 및 비디오를 생성하고 렌더링하는 데 사용할 수 있는 컴퓨터가 관리자에게 제공될 수 있다.
도 2b에는 CS에 대한 다양한 통신 형태에 대한 별도의 어드레싱이 도시되어 있다. 예를 들어, CS에는 들어오는 SFIOI를 수신하고 처리하는 여러 서브시스템들이 포함될 수 있다. 다양한 형태의 SFIOI는 해킹, 스푸핑, DOS(서비스 거부) 공격 및 기타 형태의 악의적인 행동의 위험 레벨을 나타낼 수 있다. 따라서, CS를 구축하기 전에, CS 배후의 당국이 충분한 정신력을 가지고 있다면, CS와 모든 형태의 최종 사용자 소프트웨어 및 중간 당사자 소프트웨어는 서로 다른 형태의 SFIOI에 대한 여러 개의 서로 다른 전자 통신 어드레스를 수용하도록 설계될 수 있다. 도 2b에서 복수의 서브시스템은 제1 중앙 서브시스템(251A), 제2 중앙 서브시스템 (251B), 제3 중앙 서브시스템(251C), 제4 중앙 서브시스템(251D), 제5 중앙 서브시스템(251E), 제6 중앙 서브시스템(251F) 및 제7 중앙 서브시스템(251G)을 포함한다. 예를 들어, 제1 중앙 서브시스템(251A)는 VN에 대한 소유권 조회를 수신하고 처리할 수 있으며, 각 VN에 대한 현재 소유권과 같은 제한된 기록의 서브세트를 저장하는 원장의 서브시스템과 상호 작용할 수 있다. 예를 들어, 제2 중앙 서브시스템(251B)은 은행 및 대기업과 같은 신뢰할 수 있는 당사자로부터 이전 명령을 수신하고 처리할 수 있다. 신뢰할 수 있는 당사자들이 이전 명령의 소스인 경우 신뢰할 수 있는 당사자들은 VN들의 이전이 처리되기 전에 엄격한 검증을 받지 않을 수 있다. 예를 들어, 제3 중앙 서브시스템(251C)은 이전 명령을 전송하기 위해 은행에서 제공하는 애플리케이션을 사용하는 최종 사용자로부터와 같이 신뢰할 수 있는 당사자와의 관계를 가진 최종 사용자로부터 이전 명령을 수신하고 처리할 수 있다. 제4 중앙 서브시스템(251D)은 VN의 알려진 수신자로부터 이전 명령을 수신하고 처리할 수 있다. 예를 들어, 제4 중앙 서브시스템(251D)은 추가 인증의 형태로 그들의 기록의 주소로 현재 소유자에게 연락하여 이전 명령을 확인하고, 스푸핑 시도에 대응하고 VN의 알려진 수신자로부터의 사기성 이전 명령에 대응하도록 구성될 수 있다. 제5 중앙 하부 시스템(251E)은 해외 소스로부터 이전 명령을 수신하고 처리할 수 있다. 예를 들어, 제5 중앙 하부 시스템(251E)은 제4 중앙 하부 시스템(251D)과 같은 방식으로 이전 명령을 확인하도록 구성될 수 있으며, 국경을 넘는 통화 흐름을 표시하는 데 사용되는 기록를 생성하고 업데이트하도록 구성될 수 있다. 제6 중앙 하부 시스템(251F)은 민원, 의심스럽거나 부정한 행위에 대한 통지, 그 밖에 특별한 처리가 필요한 특수한 사항 등의 이송 조회를 접수하여 처리할 수 있다. 제6 중앙 서브시스템(251F)에 의해 수신된 불만 사항과 알림조차도 해킹에 대응하기 위해 본 명세서에 설명된 방식으로 특정 처리 및 포맷이 필요할 수 있다. 제7 중앙 서브시스템(251G)은 다른 CS와 VN들을 교환하는 데 사용될 수 있다. 이러한 방식으로, 중앙은행은, 부분적으로 이러한 문제를 부정 행위의 더 큰 위험을 초래할 것으로 예상되는 다른 형태의 조회 및 지시로부터 격리하는 방법으로서 다른 중앙은행과 VN들을 이전하기 위해 전용 리소스를 사용할 수 있다.
다른 예로서, 브라우저가 없는 레거시 형태의 사용자 장치에 저장된 VN들을 처리하기 위해 별도의 중앙 서브시스템(도시되지 않음)을 사용할 수 있다. 예를 들어, 별도의 중앙 서브시스템은 브라우저가 없는 사용자 장치로부터 텍스트 메시지로 포맷된 메시지를 수신할 수 있다, 무선 통신 사업자와 사용자 장치를 확인하거나 하나 이상의 VN들을 이전하기 위한 명령을 확인해야 하는 사용자 장치의 전화 번호에 대한 안티스푸핑 메시지를 시작하는 등 자체 보안 프로토콜을 가질 수 있다.
도 3a의 메모리 시스템에 대한 메모리 방식에서, 통신 시스템은, 예를 들어 VN들의 고유 식별들에 기초하여 메모리 시스템을 분할한다. MMS(351)는 10개의 개별 섹션으로 분할된다. MMS(351)의 10개의 개별 섹션 각각은 스위치(353)에 의해 인식될 수 있는 별도의 통신 어드레스에 의해 개별적으로 어드레싱될 수 있다. 스위치(353)는 스위칭 시스템을 나타내며, VN들의 기록를 업데이트하는 것과 같은 명령을 각각 수신하는 여러 스위치들을 포함할 수 있다. MMS(351)의 섹션은, 예를 들어, 다른 객실, 다른 건물, 다른 우편 번호, 다른 카운티, 다른 주 또는 다른 국가와 같이 서로 물리적으로 분리될 수 있다. MMS(351)에 대한 10개의 별도 섹션의 논리적 배열은 VN의 고유 식별에서 첫 번째 문자에 해당할 수 있다. 예를 들어, VN의 고유 식별은 각각 0에서 9 사이의 숫자로 시작할 수 있다. 1로 시작하는 고유 식별을 가진 VN은 섹션 351-1에 할당될 수 있고, 2로 시작하는 고유 식별을 가진 VN은 섹션 351-2에 할당될 수 있다. MMS(351)의 구획 분할은 필요하지 않지만 이러한 방식으로 구현될 경우 구획 분할도 3개의 개별 섹션으로 제한되지 않는다. 예를 들어, 어드레스 가능한 메모리 시스템은 A부터 Z까지의 문자에 대응하도록 최대 26개의 섹션으로 논리적으로 분할될 수 있다. 어드레싱 가능한 메모리 시스템은 0부터 99까지의 두 자리 숫자에 대응하도록 최대 30개의 섹션으로 논리적으로 분할될 수도 있다. 따라서 VN의 고유 식별에 기초하여 하는 어드레싱을 사용하여 워크로드를 분산하여 MMS(351)에 대한 읽기 및 쓰기 작업을 보다 빠르고 효율적으로 수행될 수 있다.
메모리 시스템에 대한 메모리 구성을 도시한 도 3b에서, 통신 시스템은 예컨대 VN들의 처리에 사용되는 장비의 워크로드를 측정하는 로드 밸런서에 기초하여 서버 워크로드를 분할한다. 도 3b에서, 서버 시스템(350)은 MMS(351)의 별도 섹션과 통신하기 위해 사용된다. 로드 밸런서(354)는 서버 시스템(350)의 서버 워크로드를 모니터링하여 서버 시스템(350)의 서버에 할당된 작업을 줄이거나 늘릴 수 있다. 서버 시스템(350)의 각 서버는 MMS(351)의 개별 섹션 중 하나에 대한 업데이트를 수신하도록 구성될 수 있으며, 업데이트를 프로그래밍하고 MMS(351)의 개별 섹션 중 하나에 데이터를 읽거나 쓰는 데 사용될 수 있다. 따라서, CS에서의 내부 어드레싱은 서버 시스템(350)의 공통 어드레스에 기초하거나 MMS(351)에 대한 별도 섹션의 개별 어드레스에 기초할 수 있다. 예를 들어, 통신이 일반적으로 서버 시스템(350)으로 어드레스될 때, 서버 시스템(350)의 각 서버는 서버에 할당된 모든 조회 또는 업데이트의 대상인 각 VN들을 고유하게 식별하는 고유 식별을 식별하도록 구성될 수 있으며, 서버 시스템(350)의 각 서버는 MMS(351)의 적절한 섹션에 대한 조회 또는 업데이트를 구현하도록 구성될 수 있다. 대안적으로, 어드레싱이 부분적으로 VN의 고유 식별에 기초하는 경우, 서버 시스템(350)의 각 서버는 어드레싱에 기초하여 MMS(351)의 적절한 섹션을 식별하도록 구성될 수 있다.
도 3c의 메모리 시스템에 대한 메모리 방식에서, 통신 시스템은, 예를 들어 VN들의 고유 식별들에 기초하여 서버들과 메모리들의 워크로드를 분할한다. 도 3c에서, 서버 시스템은 MMS(351)의 해당 섹션에 일대일 베이스로 할당된 서버를 포함한다. 스위치(353)는, 인입 통신들의 어드레싱이 부분적으로 VN의 고유 식별에 기초하는 경우와 같이, 대응 서버에 특정한 어드레싱에 기초하여 해당 서버에 조회 또는 업데이트를 할당될 수 있다. 도 3c의 서버 시스템은 3개의 개별 섹션으로 분할되어 있다. 서버 시스템의 3개의 개별 섹션들의 각각은 스위치(353)에 의해 인식될 수 있는 별도의 통신 어드레스에 의해 개별적으로 어드레싱될 수 있다. 스위치(353)는 다시 스위칭 시스템을 나타내며, 검증 요청 또는 VN 기록 업데이트 요청과 같은 요청을 각각 수신하는 여러 스위치를 포함할 수 있다. 도 3c의 서버 시스템의 서버는,. 예를 들어, 다른 방, 다른 건물, 다른 우편 번호, 다른 카운티, 다른 주 또는 다른 국가와 같이, 서로 물리적으로 분리될 수 있다.
추가적으로, CS는 통신이 처리를 위해 승인된 소규모 통신 형태로 제한된 특정 포맷을 준수하도록 요구할 수 있다. 내부 서버 및 데이터베이스는 CS 또는 다른 제어 시스템에 대해서만 의미 있는 개인 로컬 어드레스를 할당될 수 있다. 내부 서버의 번호는 1 - 1000이고 내부 데이터베이스의 번호는 1 - 1000이다. 따라서, CS는 공용 어드레스가 아닌 개인 로컬 어드레스로 업데이트 및 검색할 수 있는 기록들을 추적한다.
어떤 실시예들에서, 인공지능은 본 발명의 실시예들에서 CS(150)에 대한 동작을 최적화하기 위해 사용될 수 있다. 예를 들어, 특징과 패턴을 검출하기 위한 훈련에서 인공지능에 적용될 수 있는 문제가 있는 데이터 세트에는, VN들을 위조하려는 검출된 시도에 해당하는 데이터, 당사자 또는 사용자 장치를 스푸핑하려는 검출된 시도에 해당하는 데이터, 인증된 소프트웨어 프로그램을 스푸핑하려는 검출된 시도에 해당하는 데이터, 손실된 것으로 보고된 VN에 해당하는 데이터, 도난된 것으로 보고된 것으로 보고된 VN에 해당하는 데이터 및 VN의 소유권을 확인하려는 검출된 무단 시도에 해당하는 데이터가 포함될 수 있다, 이 인공지능은 이전 명령과 같은 일부 수신 통신을 자동으로 다자 인증과 같은 추가 처리, 소유자에 대한 기록 어드레스를 사용하는 VN 기록 소유자와의 스푸핑 확인 및 기타 형태의 추가 처리를 수행하는 데 사용될 수 있다. 서버 시스템(350)의 거래 데이터, VN 데이터, 계정 데이터, 당사자 데이터 및/또는 기타 데이터 세트를 교육 데이터로 사용하여 인공지능을 교육할 수 있다. 예를 들어, 인공지능은 의심스럽거나 범죄적인 거래, 실수일 가능성이 높은 거래, 허가되지 않은 거래 또는 인공지능으로부터 식별된 패턴에 기초하여 검출할 수 있는 기타 활동을 검출하는 데 사용될 수 있다. 서버 시스템(350)에 저장된 신규 데이터 및 정보에는 다수의 상이한 인공지능 프로그램 인스턴시에이션이 적용될 수 있으며, 예를 들어, 계정, 거래 형태, 거래 발생 위치, 관련된 VN의 형태 등에 기초한 사기 및 위조 시도 검출 등 다양한 이유로 적용될 수 있다,
도 4의 디지털 화폐의 가상 지폐 폐기 방법에서, VN에 대한 검증 요청은 S410에서, 예를 들어, 제1 당사자 ECD101, 제2 당사자 ECD102 또는 제3 당사자 ECD103의 검증 시스템에 의해 수신된다. S420에서, CS(150)과 같은 검증 시스템은 VN의 전자 이력을 조회한다. 검증 시스템은 S420의 MMS(153)에서 전체 전자 이력을 조회할 수 있다. S430에서, 검증 시스템은 VN이 VN의 소유자로 주장되는 소유자에 속하지 않는 경우와 같은 검증 요청에 사기가 포함되는지 여부를 판단한다. 검증 요청에 부정 행위가 포함된 경우(S430 = 예), VN은 S435에서 폐기된다. VN에 대한 기록의 마지막 소유자에게 연락하여 기록의 마지막 소유자에게 동일한 이름의 다른 VN과 교환하여 VN들을 CS(150)에 전달하도록 지시하여 VN들을 폐기할 수 있다. 그러면, VN은 MMS(153)과 같은 스토리지에 유지될 수 있다. 검증 요청에 부정 행위가 포함되지 않은 경우(S430 = 아니오), VN의 거래 수는 S440에서 증가한다. S450에서 검증 시스템은 VN의 거래 수가 임계값을 초과하는지 여부를 확인한다. 예를 들어, VN이 폐기되기 전의 VN 사용 임계값은 100개의 거래, 1000개의 거래, 5000개의 거래 또는 다른 숫자일 수 있다. VN의 거래 카운트가 임계값(S450 = 예)을 초과하는 경우, VN은 S435에서 폐기된다. VN의 거래 카운트가 임계값(S450 = 아니오)을 초과하지 않는 경우, 검증 시스템은 VN의 순환 시간이 S460에서 임계값을 초과하는지 여부를 결정한다. 예를 들어, VN의 임계값 순환 시간은 1년, 3년, 5년 또는 다른 시간일 수 있다. VN의 순환 시간이 임계값 이상이면(S460 = 예), VN은 S435에서 회수된다. VN의 임계값 시간이 임계값(S460 = 아니요)을 초과하지 않는 경우, VN은 폐기되지 않고 S470에서 확인된다. VN들을 거래하려는 부정한 시도가 감지되거나, VN이 적어도 미리 결정된 임계값 거래 수에 관련되거나, VN이 미리 결정된 임계값 시간 동안 순환 중일 때 VN이 서비스에서 중지될 수 있다. VN들을 폐기하는 이유와 근거는 여기에 설명된 것에 국한되지 않는다.
어떤 실시예에서, CS는 ECD와 동기화될 수 있다. 동기화는 일정 기간 동안 CS에 의해 관리되는 VN들을 포함하는 전송 거래를 수행하지 않도록 미리 결정된 배열을 포함할 수 있다. 거래 및 전송이 수행되지 않는 기간은 CS가 장비를 교체하거나, 전자 이력, 사용자 프로필 및 계정 프로필과 같은 백업 메모리를 업데이트하거나, 소프트웨어 업데이트를 수행하거나, 그렇지 않으면 도달할 수 없는 기간일 수 있다. 기간은 매일, 매주, 매월 또는 매년 미리 정해진 시간일 수 있으며 최소한의 활동량이 영향을 받을 것으로 예상되는 시간일 수 있다. 어떤 실시예에서, 기간은 긴급하거나 긴급한 이유로 동적으로 설정될 수 있다. 어떤 실시예에서는, 예를 들어, 다른 시간대와 같은 다른 시간에서 거래 및 이전을 중지할 수 있도록 동기화가사용될 수 있다. 예를 들어, 중단 시간은 매주 월요일 오전 3시 30분에 5분 동안 설정될 수 있으며, 시간대가 매주 월요일 오전 3시 30분에 도달할 때 각 시간대로 단계적으로 설정될 수 있다. 대안적으로, ECD는 제조업체, 무선 통신 서비스 제공업체, 제조 연도, CRP 및 EWP에 대한 서비스 제공업체 또는 다른 논리적 기준에 따라 그룹화될 수 있으며, 이는 설정된 기간 동안 또는 CS로부터 통지를 수신할 때까지 서로 다른 시간에 다른 그룹을 중지할 수 있다. 어떤 실시예에서는, 동기화를 사용하여 서로 다른 위치에서 거래 및 전송을 중지할 수 있다. 예를 들어 북미의 경우, 매주 월요일 오전 3시 30분, 유럽의 경우, 화요일 오전 3시 30분, 중동의 경우, 토요일 오전 3시 30분 등에 대해 중지를 설정될 수 있다. 동기화는 CS의 통신 어드레스를 업데이트하는 것과 같은 중지 이외의 이유로 제공될 수 있다.
도 5a에 도시된 CS의 SGS와 통합된 전자통신망에서, 전자통신망(530)은 적어도 제1 라우터(531), 제2 라우터(532), 제3 라우터(533), 제4 라우터(534) 및 제5 라우터(535)를 포함하는 라우터를 포함한다. SGS(556)은 적어도 제1 서버(5561), 제2 서버(5562), 제3 서버(5563), 제4 서버(5564) 및 제5 서버(5565)를 포함하는 서버를 포함한다. 통신을 1개 또는 소수의 특정 IP(Internet Protocol) 어드레스로 제한함으로써, 전자 통신 네트워크(530)를 통한 CS(550)로의 어드레싱이 단순화될 수 있으므로, 전자 통신 네트워크(530) 내의 라우터는 SGS(556)의 특정 서버에 과부하가 걸리지 않도록 구성될 수 있다. 예를 들어, 전자 통신 네트워크(530) 내의 라우터들은 SGS(556)의 제1 서버에 제1 수신 패킷 또는 패킷 세트를 순차적으로 전송함으로써 특정 IP 어드레스로 어드레싱된 통신을 논리적으로 변경할 수 있다, 다음, SGS(556)의 제2 서버로 제2 수신 패킷 또는 패킷 세트를 전송하고, 제3 수신 패킷 또는 패킷 세트를 SGS(556)의 세 번째 서버로 전송한다. 라우터들은 또한 클럭을 사용하여 SGS(556)의 수신자 라우터를 결정하여, "1"로 끝나는 제2 패킷 또는 패킷 세트가 제1 서버로 전송되고, "2"로 끝나는 제2 패킷 또는 패킷 세트가 제2 서버로 전송되도록 할 수 있다. SGS(556)의 서버에 대한 부하가 CS(550)의 설계자에 의해 의도된 방식으로 평형을 이루는 한, 수신자의 혼잡과 과부하를 피하기 위해 다양한 어드레싱 및 라우팅에 대한 공지된 메커니즘은 전자 통신 네트워크(530) 내에서 사용될 수 있다. 어떤 실시예에서, CS(550)는 마지막 마일 라우터를 포함할 수 있다. 이러한 방식으로, 라우터는 CS(550)의 IP(인터넷 프로토콜) 어드레스 전용으로 사용될 수 있다. 주로 인터넷 프로토콜(IP) 어드레스로 또는 이러한 IP(인터넷 프로토콜) 어드레스로 라우팅되지만 배타적이지는 않다. 이러한 방식으로, SGS(556)의 서버에 대한 패킷 라우팅의 논리적 변화는 SGS(556)을 설계 및/또는 실행하는 기술자에 의해 특별히 제어될 수 있다. 어떤 실시예들에서, 전자 통신 네트워크(530)에 구현되거나 CS(550)의 유입부로서의 네트워크 라우터는 인입되는 전송 제어 프로토콜(TCP) 수신을 비활성화하고, 외부 엔티티가 TCP를 통한 연결설정하는 것을 방지하기 위해, 사용자 데이터그램 프로토콜(UDP) 수신만 허용할 수 있다. 대안적으로, 시퀀스 스로틀링은, TCP를 통해 전송되는 경우에도 여기에 설명된 SFIOI가 독립 실행형 IP 패킷을 통해 일관되게 전송되도록 보장할 수 있기 때문에, 1, 2, 3 또는 다른 미리 결정된 임계값보다 높은 패킷 시퀀스를 삭제하기 위해, 이러한 라우터들에 의해 구현될 수 있다.
도 5b의 SGS에 있는 서버의 작업 메모리 구성은, 각각 8개의 별도의 어드레스 공간을 갖는, 메모리에 9개의 어드레스 공간(AS) 그룹을 포함하는 것으로 도시된 제1 서버(5561)를 포함한다. 개별 어드레스 공간은 SSD 메모리와 같은 메모리의 물리적으로 별도의 메모리 어드레스에 있을 수 있으며, 개별 어드레스 공간의 기능을 위해 전용으로 사용될 수 있다. 대안적으로, 개별 어드레스 공간이 논리적으로 분리되어 SSD 메모리와 같은 메모리의 메모리 어드레스를 다시 할당될 수 있다. 제1 서버(5561)는 SGS(556)의 서버를 대표한다. 각 어드레스 공간은 CS(550)에서 처리될 때 일반인으로부터 수신된 단일 SFIOI를 임시로 저장할 수 있다. 제1 서버 (5561)는 단일 SFIOI에서 미리 결정된 보안 프로세스를 실행할 수 있다.
어떤 실시예에서, SFIOI는 UDP를 통해 핸드쉐이크 없이 개별 패킷으로 전송될 수 있으며, 응답은 TCP를 통해 핸드쉐이크 후 전송될 수 있다. 이러한 방식으로 중앙 시스템은 UDP 또는 시퀀스 제어 TCP를 통해 독립 실행형 SFIOI를 개별 패킷으로 수신할 수 있으며, 익숙한 기록 통신 어드레스로만 세션에 참여할 수 있다.
어떤 실시예에서, 전체 SFIOI는 격리된 어드레스 공간에 저장되고, 격리된 어드레스 공간에 있는 SFIOI의 바이트는 특정 목적을 위해 특정 순서로 처리된다. 예를 들어, 제1 프로세스는 SFIOI에 대해 미리 정의된 포맷이 SFIOI 패킷에 대한 크기 요구 사항을 설정할 때 SFIOI의 크기를 확인할 수 있다. 미리 정의된 포맷은 패킷에 포함된 당사자 식별과 패킷에 포함된 추적된 디지털 자산(예를 들어, NDC의 VN) 사례의 고유 식별에 대한 하나 이상의 포맷 요구 사항을 설정될 수도 있다. SFIOI가 너무 크거나 작으면 SFIOI가 삭제될 수 있다. 제2 프로세스는 SFIOI 형태를 설명하기 위해 포맷에 필요한 특정 바이트 또는 바이트를 해석하는 것과 같이 SFIOI 형태를 확인할 수 있다. 소유권 조회, 양도 지침, 특별 취급 지침 등과 같이 형태가 제한될 수 있다(예를 들어, VN들을 오프라인으로 전환, VN 양도를 허용하기 전에 다중 인증이 필요한 것, 등). 다른 프로세스는 본 명세서의 다른 부분에 설명되어 있다. 프로세스는 각 패킷에서 순차적으로 시차가 발생할 수 있으며, 다른 프로세스는 서로 다른 패킷에서 병렬로 동작한다. 또한, 외부 리소스와의 확인(예를 들어, 소유권 검사, 소유자에 대한 특별 취급 지침, 다중 인증 검사)을 포함하는 프로세스는 답변을 기다리지 않는 일련의 프로세스에 의해 개시될 수 있다. 대신, 다른 프로세스의 세트가 외부 리소스의 응답을 처리할 수 있다.
효과적으로 처리되지 않을 데이터(즉, 무시할 데이터)를 균일하게 0으로 설정하기 위해 비트 마스크 또는 바이트 마스크를 효과적으로 사용하는 등의 방법으로 격리된 SFIOI의 서로 다른 바이트 및 비트들은 마스크를 사용하여 격리될 수 있다. 다음, 처리 중인 읽기 워드 라인의 데이터가 분리되어 처리될 수 있다. 각 프로세서, 코어 또는 스레드는 서로 다른 마스크를 사용할 수 있다. 스레드가 서로 다른 패킷에서 동일한 프로세스를 반복적으로 수행하기 때문에 스레드는 작업 시 분당 동일한 마스크를 반복적으로 적용할 수 있으며, 프로세스 자체는 SGS(556)에 의해 적용되는 다른 프로세스에 비해 상대적으로 적은 단계와 작업을 포함할 수 있다. SFIOI 포맷은 SFIOI의 여러 개 또는 모든 다른 실질 요소(필드)를 64비트마다 시작하거나 64비트마다 종료하도록 지정할 수 있으며, 다른 모든 비트는 0 또는 1로 설정해야 한다. 이러한 방식으로, 제1 VN은 바이트 #33에서 시작할 수 있고, 제2 VN(있는 경우)은 바이트 #41에서 시작할 수 있으며, 제3 VN(있는 경우)은 바이트 #49에서 시작할 수 있다. 개별 스레드는 SFIOI 포맷에 따라 서로 다른 바이트를 처리하므로, 스레드는 반복적으로 처리하도록 할당된 스레드의 값을 격리할 수 있으며 다른 데이터는 효과적으로 무시할 수 있다.
도 5c에서 SGS가 수신된 SFIOI를 처리하는 방법에 있어서, SGS에서 수행되는 효율적인 보안 검사의 개요는 S502A에서 패킷 페이로드를 어드레스 공간에 저장함으로써 시작된다. 패킷은 SGS에서 처리하기 위해 플래시 메모리의 페이지에 개별적으로 저장될 수 있다. 패킷은 연결을 시작하지 않고 전 세계 어디에서나 비동기식으로 전송될 수 있으므로 패킷이 처리되고 SGS의 기대를 충족할 경우 전송자가 빠른 응답을 기대할 수 있다. 물론 여기서 설명하는 내용은 512바이트이거나 모두 동일한 크기의 패킷에 국한되지 않는다.
S504A에서, 패킷 페이로드의 크기(바이트)가 확인된다. 패킷 페이로드에서 의미 있는 데이터의 총 길이는 패킷의 헤더에 지정될 수 있으며, 이러한 헤더 정보는 어드레스 공간에 저장된 의미 있는 데이터의 실제 길이와 비교될 수 있다. S508A에서 SFIOI에서 식별된 VN의 수가 결정된다. SFIOI에서 식별된 VN의 수는 SFIOI에 대해 설정된 포맷에 따라 특정 바이트로 지정될 수 있다. S510A에서는, S508A에서 결정된 수치로부터 패킷 내 의미 있는 데이터의 예상 크기를 설정하고, S510A에서, 결정된 예상 크기를 S504A에서 결정된 실제 크기와 비교한다. S512A에서, SFIOI에 명시된 VN에 대한 소유자 식별이 결정된다. S514A에서는, 소유권 확인을 위해 소유자 ID가 별도의 VN ID와 함께 전송된다. 소유자 식별 정보는 각각의 개별 VN 식별 정보와 함께 단일 통신 또는 LSS(152)로 개별 통신 배치로 전송될 수 있다. S516A에서, VN의 실제 소유자로부터 저장된 지침이 있는지 확인한다. S516A에서의 확인은, VN 소유자로부터의 취급 지침이 저장된 경우, MMS(153)에 대한 검사이거나, 또는 VN 소유자의 취급 지침이 저장된 경우 LSS(152)에 대한 검사이거나, 또는 LSS(152) 및 MMS(153)과 별도인 경우 취급 지침을 저장하는 다른 스토리지 시스템에 대한 검사일 수 있다. S518A에서는, S516A에서 확인된 저장 지침에 표시된 경우. 안티스푸핑이 개시된다. S520A에서, SFIOI의 형태가 체크된다. 이 형태에는, 조회, 다른 사람에게 이전하라는 지시, 동일한 소유자의 다른 계정 또는 장치에 양도하라는 지시, 특별 취급에 대한 지시 등이 포함될 수 있다. S522A에서, SFIOI는 확인된 형태에 따라 처리된다. 지시 사항이 VN의 소유권을 이전하기 위한 지시 사항인 경우, MMS(153)에 VN의 소유권 기록을 업데이트하라는 지시사항을 전송할 수 있다. SFIOI가 소유권 조회인 경우, VN에 대한 고유 식별을 해독하는 작업도 포함될 수 있으며, VN의 고유 식별은 CS(150), 특히 SGS(156)에서만 해독할 수 있다. 다른 처리에는 다른 디지털 화폐를 추적하는 다른 중앙 시스템에 대한 통지 또는 SGS(156)에 의해 처리되는 다른 명령 또는 승인이 포함될 수 있다.
도 5d에서, 수신된 SFIOI를 처리하는 SGS용 메모리 구성에서, 제1 서버(1561)에 대한 9개의 별도 베이들이 도시되어 있다. 각 베이에는 어드레스 공간 #1(예를 들어, AS1)부터 어드레스 공간 #50,000(예를 들어, AS50K)까지 포함된 어드레스 공간이 포함된다. 서버에 의해 수신된 패킷은 40000개의 어드레스 공간이 40000개의 패킷으로 채워질 때까지 한 번에 베이 1에 직렬로 저장될 수 있다. 제1 서버(1561)의 처리 리소스는 패킷이 베이에 처음 추가되는 즉시 패킷 처리를 시작할 수 있다. SGS(156)에서 분당 40000개의 패킷이 수신되는 경우, 40000번째 패킷이 수신될 때까지 패킷을 1 서버의 1 베이에 저장한 다음, 새로 수신된 패킷을 동일한 서버 또는 다른 서버의 다른 베이에 할당될 수 있다. 다른 예로, 패킷은 임의로 또는 논리적으로 서로 다른 패킷에 분배될 수 있다. 예를 들어, 1개 이상의 서버 그룹이 일정 기간 동안 지시사항 및 조회사항을 처리하도록 지정된 경우, 1개 이상의 서버 그룹으로 대체된다.
도 5e에서, 수신된 SFIOI를 처리하는 SGS에 대한 처리 방식에 있어서, 제1 서버(1561)는 각각 전용 포인터 큐를 갖는 8개의 코어들을 포함한다. 상기 코어는 멀티 코어 프로세서의 코어의 일부 또는 전부일 수도 있고, 여러 멀티 코어 프로세서 및/또는 단일 코어 프로세서들 간에 분산될 수도 있다. 코어는 전용 포인터 큐에 어드레스 공간이 할당된 순서대로 베이 X의 어드레스 공간에 대한 작업을 수행한다.
도 5f에서, 수신된 SFIOI를 처리하는 SGS에 대한 처리 방식에 있어서, 제1 서버(1561)는 각각 전용 포인터 큐를 갖는 8개의 스레드들을 포함한다. 스레드들은 전용 포인터 큐에 어드레스 공간이 할당되는 순서대로 베이 X의 어드레스 공간에서 동작한다. 실제로 스레드는 각각 새로 수신된 패킷을 저장하는 많은 어드레스 공간에서 반복적으로 하나 또는 매우 적은 작업을 수행하며, 스레드는 1분 안에 40000개의 패킷을 쉽게 처리할 수 있어야 한다. 제1 서버(1561)는 본 명세서에 기재된 모든 작업들을 처리할 수 있는 양의 스레드들을 가지고, 본 명세서에 기재된 것보다 더 많은 작업들을 처리할 수 있도록 구체적으로 구성될 수 있다.
도 5g에서, 수신된 SFIOI를 처리하는 SGS에 대한 처리 방식에서, 제1 서버(1561)에서의 코어들의 세트는 각각의 어드레스 공간들에 대한 상태들을 1 대 1 기반으로 저장하는 상태 공간을 의미한다. 이와 관련하여, 어드레스 공간은 512바이트의 전체 포맷 SFIOI 또는 다른 비교적 큰 양에 적합할 수 있지만, 상태 공간은 4바이트 정도일 수 있다. 어드레스 공간은 비휘발성 플래시 메모리일 수 있고, 상태 공간은 예를 들어 휘발성 DRAM 메모리일 수 있다. 4바이트 또는 5바이트 이내에서 상태 공간은 어드레스 공간의 실제 상태와 함께 해당하는 어드레스 공간을 지정할 수 있다. 상태는 다음에 어드레스 공간을 처리할 코어 및/또는 마지막으로 어드레스 공간을 처리할 코어를 지정할 수 있다. 이러한 방식으로, 코어의 세트는 상태 공간을 순차적으로 참조하고 상태가 해당 어드레스 공간에서 패킷 페이로드를 처리하도록 지정할 때, 해당 어드레스 공간에서 패킷 페이로드를 처리할 수 있다. 제1 코어(코어 #1)는 제1 어드레스 공간(AS1)에서 시작하여 해당 상태 공간(SS1)을 업데이트하고 제2 어드레스 공간(AS2)을 처리하기 시작한 다음 해당 상태 공간(SS2)을 업데이트해야 한다. 나머지 코어는 제1 상태 공간(SS1)이 처리를 지시하면 제1 어드레스 공간으로 처리를 시작하고, 다음 상태 공간을 확인하기 전에 제1 상태 공간(SS1)을 업데이트한다. 물론, 어떤 처리가 해당 어드레스 공간의 패킷 페이로드를 삭제하거나 그대로 두어야 한다고 표시하는 경우, 상태 공간의 상태는 다음 처리가 삭제될 것임을 나타내는 "99"와 같이 삭제를 나타내는 상태를 반영하도록 업데이트될 수 있다. 어드레스 공간에 대한 처리가 완료되면, 다음 프로세스가 삭제되는 것을 반영하도록 해당 어드레스 공간의 상태도 업데이트될 수 있다. 이러한 방식으로, 베이 X의 모든 패킷 페이로드가 정기적으로 처리되고 삭제 준비가 되면 해당 상태 공간의 마지막 상태가 삭제를 나타내는 상태를 균일하게 반영할 수 있다. 베이 X가 완전히 삭제되면, 다른 수신 패킷 배치에 대해 베이 X가 다시 순환될 수 있다. 베이는 회로가 냉각될 수 있도록 사용 후 30분 또는 60분 등의 휴지 시간이 주어질 수 있다.
도 5h에서, 수신된 명령이나 조회를 처리하는 SGS의 처리 방식에서, 개별 스레드는 개별 코어 대신에 상태 공간을 참조한다.
도 5i에서, 수신된 명령어들 및 조회들을 처리하는 SGS에 수신되어 저장된 패킷들에 대한 처리 순서에서, 스레드들은 제1 패킷들(즉, 패킷 #1)을 처리하기 위해 할당된 다음, 제2 패킷들(즉, 패킷 #2)을 처리하기 위해 할당될 수 있다. 베이의 대부분 또는 모든 패킷은 동일한 스레드, 코어 또는 프로세서에 의해 동일한 순서로 처리될 수 있지만, 처리에 하나 이상의 스레드, 코어 또는 프로세서에 의해 처리를 건너뛸 수 있는 분기가 포함된 경우, 일부 패킷은 다른 패킷과 다른 순서로 처리될 수 있다.
도 5j에서, 수신된 지시 및 조회를 처리하는 SGS에서 리소스를 처리하여 전용 큐들을 사용할 때, 퍼스트 인-인 퍼스트-아웃(first in-in first-out) 포인터 큐들이 도시되고, 여기서 어드레스 공간은 큐들의 기존 항목의 상단에서 독출되고 어드레스 공간은 큐의 엔트리들에 대한 제1 개방 공간에 기입된다. 스레드들은 포인터 큐에서 지시된 어드레스 공간을 참조한 다음, 스레드들에 의해 처리된 바이트를 검색하고 처리할 수 있다. 각 스레드는 여기에 설명된 방식으로, 어드레스 공간에서 패킷의 바이트의 서브세트을 처리할 수 있다.
도 6a에서, 수신된 SFIOI를 처리하는 SGS의 방법에 있어서, 리소스들은 SGS(156)의 어드레스 공간에서 패킷 페이로드를 개별적으로 그리고 별도로 처리한다. 도 6a의 방법이 시작되기 전에, 패킷들이 수신된다. 베이의 모든 패킷이 처리된 후, 그 데이터를 삭제함으로써 베이의 모든 어드레스 공간이 클리어될 수 있다.
S602B에서, 패킷 페이로드는 어드레스 공간에 저장된다. 패킷 페이로드를 포함하는 패킷의 헤더는 또한, 어드레스 공간에 저장될 수 있으며, 패킷 페이로드와 헤더 모두의 데이터는 리소스에 의해 검색되고 처리될 수 있다. 도 6a에서, 리소스는 어드레스 공간의 베이에서 각 어드레스 공간에 대해 각각의 프로세스를 반복적으로 수행한다. 리소스는 멀티 코어 프로세서의 스레드, 프로세서 또는 코어일 수 있다. S604B에서, 패킷 페이로드의 크기(바이트)는 제1 리소스(즉, 리소스 1)에 의해 확인된다. 패킷 페이로드의 크기는 패킷 페이로드의 끝을 지정하는 데 사용되는 종료 패턴을 검색하거나 헤더에서 패킷 크기 필드를 판독하는 것과 같이 어드레스 공간에 의미 있는 데이터가 있는지 검사하여 확인할 수 있다. 어떤 실시예들에서, 헤더로부터의 패킷 크기 데이터는 어드레스 공간에 의미 있는 데이터의 존재에 대한 검색의 결과와 비교될 수 있다. 패킷 크기 데이터와 어드레스 공간에서 의미 있는 데이터의 실제 크기를 하나 이상의 미리 결정된 임계값(예를 들어, 포맷에서 허용되는 최대 크기)과 비교할 수도 있다. S606A에서, 확인된 크기가 정상인지 여부를 판단한다. 확인된 크기가 올바르지 않으면 S606C의 어드레스 공간에서 패킷이 삭제된다. 선택한 크기가 정상이면, 제1 리소스가 증가하고 패킷 페이로드 크기가 방금 확인된 어드레스 공간이 S606B의 다음 리소스(즉, 리소스 #2)에 대한 어드레스 큐에 추가된다. 다음의 리소스는, 다음에 어드레스 공간을 처리한다. S608B에서, SFIOI에서 식별된 VN의 수는 제2 리소스(즉, 리소스 #2)에 의해 결정된다. 숫자는 SFIOI 포맷에 필요한 필드(예를 들어, 바이트 또는 8비트 미만)에 지정할 수 있다. S608C에서, 제2 리소스가 증가하고 리소스 #2가 방금 처리한 어드레스 공간이 어드레스 공간을 처리할 다음 리소스(리소스 3)의 어드레스 큐에 추가된다. S610B에서, 패킷 페이로드의 예상 크기는 S608B에서 결정된 VN의 수로부터 설정된다. VN ID는 크기가 균일해야 하므로 패킷 페이로드의 예상 크기는 VN의 수에 따라 미리 결정될 수 있다. 또한, 패킷에 지정할 수 있는 VN의 수가 최대값 이하로 유지될 수 있으므로, 패킷 페이로드의 잠재적인 크기도 최소화할 수 있다. S610B에서, 예상되는 크기는 S604B에서 확인한 크기와 비교된다. S610C에서, S610B에서의 비교 결과 일치가 발생했는지(ok)가 발생하지 않았는지(not ok)가 발생하지 않았는지으의 비교가 행해진다. 예상 크기와 확인된 크기가 일치하면(S610C = 예), 제3 리소스가 증가하고 S610B에서 방금 비교한 어드레스 공간이 다음 리소스(리소스 4)의 어드레스 큐에 추가된다. 예상 크기와 확인된 크기가 일치하지 않으면(S610C = 아니오) S610E에서 패킷이 삭제된다. S612B에서, VN의 소유자로 알려진 당사자 ID와 상대방으로 알려진 당사자 ID(있는 경우)가 제4 리소스에 의해 결정된 다음 제4 리소스에 의해 집계 검사를 위해 전송된다.
제4 리소스가 증가하고 S612B에서 방금 결정이 행해진 어드레스 공간이 다음 7개 리소스들(리소스 5~11)의 큐(들)에 추가된다. ID 관리 시스템(151)과 같은 CS(150)의 별도 부분에 내부 조회를 전송하여 소유자 및 상대방 식별에 대한 집계 검사를 수행한다. 집계 검사에는 VN의 소유자로 알려진 당사자 식별 정보와 상대방으로 알려진 당사자 식별 정보(있는 경우)가 블랙리스트 또는 그레이리스트에 있는지 확인하는 작업이 포함될 수 있다. 집계 검사는 도 6a의 방법의 나머지와 병렬로 수행될 수 있으며, 이에 따라, 후에 S622B가 수행되기 전에, S622B에서 SFIOI에 대한 응답의 실행을 방지해야 하는 결과가 수신될 수 있도록 된다. 추가적으로, 명령 및 조회에 대한 포맷에 허용되는 최대 VN들 수가 7개인 예에서는 다음 7개 리소스들에 대한 큐(들)에 어드레스 공간이 추가된다; 그러나, 리소스들은 1개보다 많은 VN ID를 처리할 수 있고, 최대 개수는 7개 미만이거나 7개보다 많다. S614B에서는, 다음의 7개 리소스들(리소스 5~11)에 의해 소유권 확인을 위해 알려진 소유자 ID와 각각의 VN ID가 별도로 전송된다. 소유권 검사는 LSS(152)에 내부 조회를 보내 수행될 수 있으며, VN의 소유자로 알려진 소유자가 VN의 포함된 소유자와 일치하는지 여부를 단순 비교하는 것을 포함할 수 있다. SFIOI의 어드레스 공간이 다음 7개 리소스들(리소스 12~18)의 큐들에 추가된다. 응답에 대해 다른 리소스 세트를 사용하면, SGS(156)에서 처리에 사용되는 리소스의 효율성을 극대화할 수 있다. S614C에서, S614B의 소유권 검사에 대한 응답은 다음 7개의 리소스들(리소스 12~18)에 의해 수신되며, 예를 들어 현재 소유자와 일치하거나 일치하지 않음을 지정할 수 있다. 소유권 검사에 대한 일치 또는 일치하지 않는 신호를 보내기 위해 하나의 비트라도 사용될 수 있다. S614C에서의 응답은 단순히 확인 중인 패킷 페이로드와 패킷 페이로드에서 확인 중인 상대 VN 또는 S614B에서 요청이 행해진 리소스에 대한 어드레스 공간을 지정할 수 있다. S614D에서는, S614B의 모든 소유권 조회 결과 일치 여부를 확인한다. S614B의 모든 소유권 조회 결과가 S614C에서 받은 결과와 일치하는 경우(S614D = 예), S614E에서 제12 내지 제18 리소스가 증가하고 어드레스 공간이 다음 리소스(즉, 리소스(19))의 큐에 추가된다. S614B의 소유권 조회 중 일치하는 내용이 없는 경우(S614D = 아니오), S614F의 어드레스 공간에서 패킷이 삭제된다. S616B에서, 있는 경우, 실제 소유자로부터 저장된 명령어가 있는지 리소스(19)에 의해 확인된다. 점검은 실제 소유자를 조회하고 취급 명령이 지정되어 있는지 확인하기 위해 VN에 대한 조회를 MMS(153)에 전송하여 수행될 수 있다. 예를 들어, 소유자는, 전화나 전자 메일 또는 다른 메커니즘을 통해 전송을 확인함이 없이, 다중 인증을 사용하지 않고 VN들이 그들의 소유권으로부터 이전되어서는 안된다고 지정할 수 있다. 조회를 전송한 후, 리소스(19)는 어드레스 공간을 증분하여 다음 리소스(즉, 리소스 20)에 대한 큐에 추가될 수 있다. 어떤 실시예에서, VN들에 대한 소유자 명령은 LSS(152) 또는 LSS(152)와 병렬로 제공되지만 소유자가 소유한 VN들을 처리하기 위한 특별한 명령에 대한 소유자에 대한 피상적인 정보를 저장하는 다른 시스템(도시되지 않음)에 저장될 수도 있다. S618B에서, 제20 리소스는 S616B의 제19 리소스의 문의에 대한 응답으로 표시된 경우, 다중 인증 검사를 개시함으로써 안티스푸핑이 수행될 수 있고, 다음, 다른 리소스(도 6a에 도시되지 않음)는 인증을 대기한다. 안티스푸핑 검사 후, 안티스푸핑 검사를 수행하는 리소스(들)가 증가하고 리소스의 어드레스 공간이 다음 리소스들의 큐(들)에 추가된다. S620B에서, 다음 리소스(즉, 리소스 21)는 SFIOI의 형태를 확인한다. 포맷은 전체 바이트 또는 2비트 또는 3비트와 같이 SFIOI 포맷에 필요한 필드에서 지정할 수 있다. 여기에 설명된 추적이 다른 많은 용도로 확장될 수 있기 때문에, "형태(type)" 필드는 전체 바이트를 포함할 수 있으므로, 여기에 설명된 디지털 화폐 추적에 사용되는 형태가 비교적 적음에도 불구하고 동일한 포맷을 사용하여 최대 256개의 다른 형태를 지정할 수 있다. S620C에서는, 리소스(21)가 증가되고 패킷의 어드레스 공간이 SFIOI를 실제로 처리하는 다음 리소스들에 대한 큐들에 추가된다. SFIOI를 처리하는 리소스들의 수는 SFIOI에 기초하여 수행될 수 있는 다양한 작업 형태의 수에 따라 달라질 수 있다. S622B에서, SFIOI는 다음 리소스들(리소스 22+) 중 하나 이상에 의해 처리된다. 처리는 MMS(153)에서 소유권 및 소유자 기록을 업데이트하는 명령을 보내고 소스로의 이전 명령을 확인하거나 소스에 대한 소유권 조회를 단순히 확인하는 것을 포함할 수 있다. 소유권 조회가 S614B에서 확인되고 소유권 조회가 1개 이상의 부정적인 결과를 가지고 있다면, SFIOI가 이미 응답되었거나 삭제되었을 것이기 때문에 여기서 추가 조회 없이 소유권 조회 확인이 기본적으로 이루어질 수 있다. 다른 형태의 처리에는, 처리 명령을 업데이트하거나, 또는 소유자가 관리 계정 또는 장치들 간에 특정 VN들이 이동된 것을 반영하여 소유권 기록를 이전하는 단계가 포함될 수 있다.
도 6b에 도시된 중앙 시스템의 메모리 시스템에서 보안 검사를 종합하는 방법에 있어서, 상기 방법은 MMS(153)에서 또는 이에 의해, 또는 AI 및 분석 시스템(154)에서 또는 이에 의해, 또는 CS(150)의 다른 요소들에서 또는 이 요소들에 의해 수행될 수 있다. 이 방법은 계좌가 의심스럽게 빠져나가고 있는지 또는 의심스럽게 채워지고 있는지 확인하는 것과 같이 모든 이체에서 개시 당사자 및/또는 상대방의 패턴을 확인하기 위해 수행될 수 있다. 의혹은 사람, 장소, 시간에 따라 상대적일 수 있기 때문에 다른 패턴을 찾기 위해 다른 임계값과 분석이 적용될 수 있다. S630에서, 이전된 VN에 대한 기록 업데이트가 수신된다. 기록 업데이트는 VN의 기록과 개시 당사자 및 상대방의 기록에 모두 저장될 수 있다. 패턴의 다른 특성을 확인하기 위해 VN의 이력과 개시 당사자의 이력에 다른 알고리즘을 적용할 수 있다. S631에서, 최근 기간의 양수인과 양도인에 대한 총액이 결정된다. 총액은 과거 60초, 5분, 30분, 1시간, 24시간 및/또는 기타 시간 내에 양도자와 양도자 간의 총액일 수 있다. S632에서, 총액이 임계값보다 높은지 확인하기 위해 총액을 임계값과 비교한다. 1개 이상의 총액이 해당 임계값(S632 = 예)보다 높을 경우 S633에서 해당 당사자를 블랙리스트 또는 그레이리스트에 추가할 수 있다. 해당 임계값(S632 = 아니오)보다 높은 총액이 없을 경우 추가 점검을 수행될 수 있다. S634에서, 다른 점검은 타이밍 트리거 또는 위치 트리거를 포함할 수 있다. 예를 들어, 위험한 지역의 인터넷 프로토콜 어드레스로 당사자에서 전송하면 블랙리스트 또는 그레이리스트에 추가할 수 있다. 다른 예로서, 현지 시간으로 오전 2시에 당사자로부터의 이전이 블랙리스트 또는 그레이리스트에 추가될 수 있다. S3635에서, 타이밍 또는 위치가 트리거를 생성하면(S634 = 예), 당사자가 블랙리스트 또는 그레이리스트에 추가되고, 그렇지 않으면 도 6b의 프로세스가 종료된다.
도 6c에 도시된 바와 같은 수신된 명령어 또는 조회를 처리하는 SGS의 방법에 있어서, 도 6a의 방법은 하나 이상의 그래픽 카드 내의 상이한 그래픽 카드 또는 프로세서 그룹이 SGS 내의 상이한 작업에 어떻게 할당될 수 있는지를 보여주는 예로서, 4개의 섹션들로 구분된다. 그래픽 카드에는 병렬로 동작하는 수많은 프로세서들이 포함될 수 있다. SGS에서 수행되는 작업은 기본적으로 서로 다른 수신 패킷에 대해 병렬로 수행된다. 그래픽 카드에 의해 제공되는 처리가 SFIOI에 적절하게 적용될 수 있는 한, 그래픽 카드가 사용될 수 있다. 도 6c에서 프로세서는 4개의 그룹으로 나뉜다. 각 그룹의 처리는 별도의 내부 시스템으로 조회가 전송될 때 종료될 수 있는데, 그 이유는, 가장 간단하지는 않더라도 효율적인 처리를 보장하는 가장 간단한 방법 중 하나는, 특히, 전송된 조회에 대한 응답을 특별히 기다리는 프로세서가 없고 조회를 보낸 특정 프로세서에 답변을 다시 전달할 필요가 없기 때문이다. 상태 공간을 사용하면 각 어드레스 공간을 효율적으로 처리할 수 있다. 예를 들어, 그래픽 카드에 있는 3200개의 프로세서들은 800개의 프로세서로 구성된 4개의 그룹들로 나뉠 수 있다. 프로세서들은 한 번에 어드레스 공간 800개를 처리할 수 있다. 그래픽 카드를 활용하는 처리의 병렬적인 양태는 상기 그룹들을 서로 다른 어드레스 공간들의 그룹들에 동시에 적용하는 것으로 부터 비롯되며, 이에 따라, 제1 그룹은 어드레스 공간들(2401-3200)을 처리하고, 제2 그룹은 어드레스 공간들(1601-2400)을 처리하고, 제3 그룹은 어드레스 공간들(801-1600)을 처리하고, 제4 그룹은 어드레스 공간들(001-800)을 처리하는 것일 수 있다. 각 그룹의 프로세서는 현재 처리가 완료되면 한 번에 800개의 어드레스 공간을 늘릴 수 있다. 물론 한 그룹이 수행하는 작업을 다른 그룹이 수행하는 작업보다 더 빨리 수행될 수 있는 경우와 같이 프로세서 그룹이 모두 동일한 수의 프로세서를 가질 필요는 없다. 대신, 처리의 상대적 연속성을 향상시키기 위해, 하나 이상의 제2 태스크 세트들보다 많은 처리 시간을 필요로 하는 하나 이상의 제1 태스크 세트들이, 하나 이상의 제2 태스크 세트를 수행하는 제2 프로세서 그룹보다 많은 프로세서들을 포함하는 제1 프로세서 그룹에 할당될 수 있다.
도 6d에서, 수신된 명령 또는 조회를 처리하는 SGS용 메모리 방식에 있어서, SGS는 SFIOI 메모리(6561) 및 SFIOI 메모리(6561)와 물리적으로 분리된 상태 메모리(6562)를 포함하는 다양한 전자 부품들을 포함한다. SFIOI 메모리는 512바이트의 페이지당 1개의 SFIOI 또는 512바이트의 페이지의 배수 또는 분수당 1개의 SFIOI와 같이 일대일 기반으로 SFIOI를 저장할 것으로 예상된다. 상태 메모리(6562)는 프로세서, 코어 또는 스레드가 SFIOI 메모리에서 SFIOI를 처리할 때 상태 업데이트를 저장할 것으로 예상된다. 본 발명에서 다루는 기술적 문제의 한 측면은 SGS(156)의 프로그램/소거 주기이다. 상태 업데이트는 SFIOI 메모리(6561)에 기록된 각 SFIOI에 대해 상태 메모리(6562)에 2개 이상의 상태 업데이트를 기록해야만 할 수 있다. 그러나, 상태 메모리(6562)에 대한 기입은 각 사례에서 바이트 또는 워드로 제한될 수 있으므로, 각 잠재적 상태 업데이트는 상태 메모리(6562)의 다른 바이트 또는 워드에 기입 수 있다. 이러한 방식으로, 스레드는 먼저 상태 메모리(6562)를 판독하여 이미 업데이트된 바이트 또는 워드의 상태를 참조하여 전제 조건 처리가 수행되었는지 여부를 결정할 수 있다. 간단한 예로서, 스레드 #7은 스레드 #6에 의해 업데이트된 바이트 #6의 상태를 확인할 수 있으며, 스레드 #6이 SFIOI를 이미 처리한 것으로 상태가 나타나는 경우, 스레드 #7은 스레드 #7에 의해 처리된 SFIOI의 임의 부분을 판독할 수 있다. 스레드 #7이 SFIOI 처리를 완료하면, 스레드 #7이 상태 메모리의 바이트 #7을 업데이트하여 스레드 #7이 SFIOI 처리를 완료했음을 나타낼 수 있다. SFIOI 메모리(6561)는, 4만번째 상태 메모리(6561-3)을 통해, 제1 SFIOI 메모리(6561-1), 제2 SFIOI 메모리 (6561-2) 등과 같은 다수의 메모리들을 포함할 수 있다. 상태 메모리(6562)는, 4만번째 상태 메모리(6562-3)을 통해, 제1 상태 메모리(6562-1), 제2 상태 메모리(6562-2) 등과 같은 다수의 메모리들을 포함할 수 있다. 각 프로세서, 코어 또는 스레드는 상태 메모리(6562)의 해당 상태를 먼저 확인한 후, 상태 메모리(6562)의 해당 상태를 업데이트하기 전에 SFIOI 메모리(6561)의 SFIOI에 대해 특정 프로세스를 수행한다. SFIOI 메모리(6561)는 SGS(156)의 제1 베이일 수 있으며, 예를 들어, 들어오는 SFIOI를 1분 동안 할당될 수 있다. SGS(156)의 제2 베이는 제1 베이와 실질적으로 동일할 수 있으며, 이 예의 타이밍에서 다음 1분 동안 들어오는 SFIOI가 할당될 수 있다. 베이를 통과하는 사이클링은 5분, 10분, 15분, 30분 또는 60분마다 수행될 수 있다. 또한 베이는 정해진 시간에 처리하기 위해 SFIOS를 할당될 수 있지만, 이는 특히 모범 사례가 될 가능성이 높지는 않다. 대신, SFIOI 메모리 및 상태 메모리가 적절한 경우 추가 물리적 리소스로 보강될 수 있도록 로드 밸런싱 및 기타 형태의 작업 방식을 동적으로 구현할 수 있다. 도 6d에서, 상태 메모리(6562)는 SFIOI 메모리(6561)와 물리적으로 분리되어, 프로세서, 코어 또는 스레드가 처리 중에 둘 사이에 앞뒤로 스위칭한다. 그러나, 개별 프로세서, 코어 또는 스레드는, SFIOI 메모리(6561)에서 SFIOI 전체가 아닌 SFIOI의 특정 부분만 처리하고, 상태 메모리(6562)에서 개별 바이트 또는 워드만 확인 및 기입함으로써 동작한다.
도 6e에서, 수신된 SFIOI를 처리하는 SGS용 메모리 방식에 있어서, 메모리 관리는 SGS(156)에서 SFIOI에 대한 메모리 공간 및 상태에 대한 메모리 공간을 위해 결합된 SFIOI 및 상태 메모리(6563)를 사용하는 것을 포함한다. 즉, 결합된 SFIOI 및 상태 메모리(6563)는 SFIOI를 저장하기 위한 제1 영역 및 SFIOI의 처리 상태를 추적하기 위해 사용되는 제2 영역을 포함한다. 예를 들어 SFIOI 포맷을 사용하려면, 중앙 시스템에 대한 알림이 정확히 256바이트여야 하며, 각 VN이 별도의 64비트 워드로 지정된 경우에도 SFIOI에 지정된 VN의 수를 7 또는 13개로 제한하거나 SFIOI의 256바이트로 별도로 지정할 수 있는 다른 숫자로 제한할 수 있다. 페이지의 다른 256바이트는 SGS(156)의 프로세서, 코어 또는 스레드에 의해 처리되는 특정 용도를 위해 예약될 수 있다. 예를 들어, 512바이트 페이지에 최대 64비트 워드를 저장할 수 있고 64비트 워드 중 32개가 SFIOI용으로 예약되어 있는 경우, 결합된 SFIOI 및 상태 메모리 6563의 33번째 워드 라인에서 시작하는 메모리가 상태에 사용될 수 있다. 상태는 바이트 레벨 또는 워드 레벨에서 기록하여 업데이트할 수 있다. 예를 들어, 상태 공간의 기본 상태는 0(제로)으로 설정될 수 있으며, 상태 업데이트 시 1(하나)로 업데이트되어 해당 처리가 완료되면, 결합된 SFIOI 및 상태 메모리(6563)의 상태 공간에 있는 바이트 또는 워드가 하나 이상의 비트 위치에서 1에 기록될 수 있다. 따라서, 프로세서, 코어 또는 스레드는 SFIOI의 특정 부분을 처리한 다음, 상태 공간의 다른 부분을 업데이트하기 전에 결합된 SFIOI 및 상태 메모리(6563)의 33번째 워드 라인 이후의 상태를 판독할 수 있다. 프로세서, 코어 또는 스레드는 SGS(156)의 메모리 페이지를 효율적으로 사용하여 각각의 물리적 메모리 페이지가 논리적으로 분할되도록 구성될 수 있다. 물론, 구획이 메모리 페이지 또는 미리 정의된 다른 어드레싱 가능한 메모리 장치의 총 공간의 정확히 1/2이 되는 것은 아니다. 예를 들어, 512바이트 메모리 페이지의 경우, SFIOI 포맷에는 384바이트가 필요할 수 있으며, 처리 중 상태 업데이트에는 128바이트가 사용될 수 있다. SFIOI에 대한 처리를 수행하는 가장 효율적인 방법은, 각 SFIOI의 크기보다 크거나 큰 미리 정의된 메모리 장치와 각 SFIOI의 상태 업데이트에 필요한 메모리 공간을 사용하는 것이다. 이러한 방식으로, SFIO는 사전 정의되고 어드레싱이 가능한 메모리 공간에 일대일 기반으로 저장될 수 있다.
어떤 실시예에서, SFIOI의 포맷은 플래시 메모리의 512바이트 페이지와 같은 어드레스 가능한 메모리 공간의 크기로 설정될 수 있고, 포맷의 끝에 있는 일부 워드는 null 값으로 설정되어 어드레스 가능한 메모리 공간에 기입되지 않을 수 있다. 대신, 포맷의 끝에 있는 워드에 대응하는 어드레스 가능한 메모리 공간은 SFIOI로 기입되지 않으며, 대신 여기에 설명된 상태 추적 및 업데이트를 위해 사용된다.
도 6f의 SFIOI에 대한 예시적 포맷에는 64비트 워드가 도시되어 있지만, 도 6f의 각 행은 예를 들어 512바이트 포맷의 64바이트를 포함한다. 헤더에는 처음 24바이트가 사용되며, VN 카운트, VN 원래 ID, 제1 당사자 ID, 제2 당사자 ID, 16개의 VN ID 필드, SFIOI 형태 필드에 대해 추가 필드가 사용된다. 제1 당사자 ID는 SFIOI의 모든 경우와 같이 알려진 소유자에 대응할 수 있으며, 거래에 있어서의 거래 요청자 또는 requester_ID에 대응할 수 있다. SFIOI가 CS(150)의 소유자에 대한 취급 명령을 업데이트하는 경우, 제1 당사자 ID가 지정된 유일한 ID일 수 있다. 제2 당사자 ID는 거래에 있어서 상대방 또는 counterparty_ID일 수 있으며, 종종 SFIOI가 거래에 대한 것이 아닐 때와 같이 덧붙여지지 않을 수도 있다. VN ID에는 국가/지역 코드의 제1 바이트, 액면가가 256개 이하로 제한된 경우 액면가의 제2 바이트, 해당 국가/지역에서 발행한 해당 액면가의 실제 고유 ID의 경우 6바이트가 추가될 수 있다. SFIOI는 다양한 보안 검사를 포함할 수 있기 때문에, SFIOI 형태에 관계없이 각각 동일한 처리를 받을 수 있다. 보안 검사는 SFIOI가 요청/지시한 처리 형태를 처리하기 전에 수행될 수 있다. 도시되지는 않지만, 통지 형태 필드는 거래 요청 당사자 또는 거래 상대방 중 하나가 통지를 수행될 수 있을 때 통지를 수행하고 있는지 여부를 나타낼 수 있다. notifier_type은 또한, 알림(notifier)이 CS(150)를 제공하는 중앙 은행의 감독 및 규제 대상이 되는 개인 은행인 경우와 같이, 거래 요청 당사자 및 거래 상대방으로서 통지를 하기 위해 알림이 CS(150)에 의해 신뢰되는 신뢰할 수 있는 시스템인지 여부를 나타낼 수 있다. SFIOI의 예시적인 포맷 크기는 512바이트이다. SFIOI 포맷은 64비트 프로세서에 의해 64비트 워드 라인으로서 균일하게 판독하기 위해 매 64비트마다 새로운 필드를 시작할 수 있으며, 이에 따라 데이터가 64비트 이하로 의미있게 지정될 수 있는 한, 각 필드는 64비트를 포함할 수 있다. 64비트/8바이트 필드의 나머지 비트는 균일하게 0 또는 1로 설정될 수 있다.
어떤 실시예에서, VN ID는 CS(150)으로 전송되는 VN_info의 일부로서 제공될 수 있다. VN_info는 고유 식별 및 명칭을 포함할 수 있으며, 도 6d에 도시된 8바이트 이상으로 제공될 수 있다. VN_info에는 생성 날짜/시간 및/또는 위치도 포함될 수 있다. VN_info는 VN의 메타데이터 필드에서 추출되거나 VN과 함께 제공되지만 CS(150)이 VN들을 처음 발급할 때와는 별도로 제공되는 고유 식별의 암호화된 버전일 수도 있고 그를 포함할 수도 있다. CS(150)는 고유 식별의 암호화된 버전을 해독할 수 있다.
도 6f에 도시된 헤더는 24바이트(예를 들어, 마지막 4바이트가 비어 있음)를 포함하지만, IPv6 패킷의 헤더는 일반적으로 더 큰 IP 어드레싱 체계에 따라 40바이트가 할당된다. SFIOI의 포맷은 헤더 정보와 여기에 설명된 중앙 시스템 제공자가 예상하는 페이로드 정보의 양을 포함할 수 있을 정도로 충분히 커야 한다.
SFIOI의 최종 필드는 비어 있으며 SGS(156)에서 상태 업데이트를 위해 예약되어 있다. 총 16바이트의 두 워드는 16개 보안 검사의 상태를 추적하기에 충분할 수 있고, 총 24바이트의 세 개의 워드들은 24개 보안 검사의 상태를 추적하기에 충분할 수 있다. 패킷에 허용되는 VN의 수가 최대 제한 또는 그 이하로 유지되는 한, SGS(156)에서 처리를 처리하기 위해서는 SFIOI용 256바이트 포맷도 적절할 수 있지만, 본 발명은 주로 512바이트 포맷의 예를 사용한다. 물론, SGS(156)에서 미리 정의된 다른 형태의 메모리 크기 및 배열이 사용되는 경우와 같이 SFIOI 포맷의 다른 크기가 논리적으로 적절할 수 있다. 예를 들어, SFIOI는 서로 다른 크기로 허용될 수 있으며 SGS(156)에서 수신되면 순차적으로 추적될 수 있다. 그러나, SFIOI의 애드혹의 크기는 최적이 아니며 이러한 SFIOI를 구현하기 위한 최상의 모드는 네트워크 패킷화를 활용하는 포맷, 플래시 메모리와 같은 유비쿼터스 메모리 형태에 대한 표준 미리 정의된 메모리 크기, 64비트 워드 사용과 같은 최신 프로세서의 표준 명령 크기 등을 지정하는 것이다.
어떤 실시예에서, SFIOI의 다른 필드는 또한, 거래와 관련된 총 금액, 거래와 관련된 변경 금액(즉, $1 미만의 금액) 또는 다른 금액을 지정할 수 있다. 예를 들어, 소액권이 VN에 대해 발행되지 않거나 중앙 시스템에 의해 추적되지 않는 경우, SFIOI는 거래에서 이전을 지정하는지 여부에 따라 당사자에 해당하는 계좌에서 공제되거나 인출될 변경 금액을 지정할 수 있다. 이러한 방식으로, SFIOI의 포맷은 VN으로 발행되지 않거나 중앙 시스템에서 추적하지 않는 액면가를 포함하는 이전을 수용할 수 있다. 예를 들어, 당사자가 거래에서 항목에 대해 $50.00를 지불하고 65센트의 거스름돈을 기대하는 경우, 변경은 자동으로 당사자의 관련 계좌로 입금되고 판매자의 관련 계좌에서 인출될 수 있다. 관련 계정은 중앙 시스템 외부에서 유지 관리할 수 있으므로, 관련 계정은 서비스로 제공하는 금융 기관에 의해 유지 관리된다. 중앙 시스템은 단순히 ID 관리 시스템(151) 또는 ID 기록을 유지하는 다른 노드에 통보하여 당사자가 금융 기관과 차변 또는 신용을 시작하도록 할 수 있다. 정부 및/또는 중앙은행이 이미 그러한 계정을 가지고 있지 않은 인구 집단에 대한 계정을 용이하게 할 수 있지만, 어떤 실시예에서, 중앙 시스템에 등록된 당사자들은 관련 계정을 보유해야 할 수 있다. 예를 들어, 정부 및/또는 중앙은행은 최소 잔액 또는 지출 요건을 제거하기 위해 금융기관에 지불하거나, 사기 등의 경우 금융기관이 발생할 손실에 대해 일종의 보험을 제공할 수 있다. 또는 CS(150)는 VN의 발송인 및 수취인에 대한 제3자(예를 들어, 은행) 계정의 정보를 저장할 수 있으며, 발송인 및 수취인의 통지에 동의한 변경 금액에 대해 제3자 계정을 신용 거래 및/또는 차변 거래할 수 있다. 어떤 실시예에서, CS(150)는 송신자와 수신자를 신용하고 인출하기 위한 기본값으로 범용 EWP를 사용할 수 있지만, 송신자와 수신자는 범용 EWP 대신 사용할 제3자 계정을 지정하도록 CS(150)를 업데이트할 수 있다.
포맷된 SFIOI에 대한 요구사항을 수정할 수 있는 충분한 공간을 제공함으로써 얻을 수 있는 이점 중 하나는 본 명세서에 설명된 기술이 다른 많은 목적으로 사용될 수 있다는 것이다. 예를 들어 중앙 시스템이 SFIOI 형태 필드에 32 또는 64개의 "형태"을 예약하는 경우, 민간 시스템은 동일한 형태의 포맷을 사용하여 모기지 또는 기타 형태의 대출, 부동산 양도, 자동차 등과 같은 다른 형태의 거래를 추적할 수 있다.
SFIOI 포맷은 본 명세서에서 설명하는 내용과 다를 수 있지만, 본 명세서의 의도와 내용은 일치한다. 예를 들어, 필드의 순서는 다양할 수 있고, 도시된 것보다 많은 필드 또는 적은 필드가 포맷으로 지정될 수 있으며, 공백 필드 및 공백 공간은 포맷이 처음부터 명확하여 전 세계의 당사자가 최종 사용자 장치를 적절하게 프로그래밍할 수 있는 경우가 있다, 중간 사용자 장치 및 중앙 시스템 장치는 포맷에 관계없이 일치한다.
또한, 도 6f에 도시된 SFIOI의 포맷은 VN의 포맷과 무관한다. VN이 고유한 식별 정보를 제공하는 한, 도 6f의 포맷과 같은 SFIOI 포맷을 사용하여 VN들을 추적할 수 있다.
금융 기관 및 기타 형태의 조직에도 본 명세서에 설명된 당사자 ID를 발급할 수 있는 권한이 제공될 수 있다. 예를 들어, 금융 기관은 고유 식별 정보를 2바이트 또는 3바이트로 명시할 수 있도록 4자리 또는 5자리의 고유 식별 정보를 제공할 수 있다. 금융 기관은 당사자 ID로 할당된 전체 ID의 처음 2바이트 또는 3바이트로 고유 ID를 사용할 수 있다. 당사자 ID는 당사자의 경우 3바이트, 4바이트 또는 5바이트, 금융 기관의 경우 2바이트 또는 3바이트이다. 이러한 방식으로, 중앙 시스템은 당사자의 식별 정보를 저장할 필요가 없을 수 있으며, 대신 금융 기관에 의존하여 당사자 ID가 누구에 해당하는지 알 수 있다. 적어도 미국에서는 금융 기관이 당사자 ID를 저장한 다음 정부 기관이 당사자 ID가 누구에 해당하는지 알고 싶어하는 경우에만 영장을 요구할 수 있다. 고객을 위해 고유한 신분증을 발급할 수 있는 다른 형태의 조직에는 코인베이스, 페이스북(Facebook) 또는 대규모 고객 기반을 가진 다른 엔티티가 포함될 수 있다. 단, 고객 기반에는 이러한 엔티티의 개인 정보를 가능한 범위 또는 합리적인 범위로 유지할 수 있다고 실제로 신뢰하는 고객이 포함된다. 예를 들어, 중앙 시스템은 계정 ID를 보내지 않고도 은행에 당사자의 고유 ID를 제공할 수 있으며, 은행이 해당 당사자의 고유 ID에 기초하여 VN이 어떤 관련 계정에 사용될 것인지 결정하도록 할 수 있다.
어떤 실시예에서, CS(150)는 몇 가지 다른 형태의 SFIOI를 수용할 수 있다. 예를 들어, 포맷 형태가 수신 통신의 시작 부분에 포함될 수 있다. CS(150)는 포맷 형태에 적합한 알고리즘을 사용하여 처리를 시작하기 위해 (처리의 끝을 향하는 것이 아니라) 포맷 형태를 먼저 판독할 수 있다. 보안 검사 후 SFIOI 형태를 처리할 때 다양한 형태의 SFIOI에 대해 서로 다른 처리가 수행되는 방식과 유사하게 다양한 형태의 SFIOI에 서로 다른 알고리즘이 적용될 수 있다. 그러나, CS(150)에 허용되는 포맷 형태는 본 발명의 범위를 벗어나지 않고 6보다 적거나 클 수 있다. 소유권 조회, 양도 지침 등 다양한 형태가 포함될 수 있다
어떤 실시예에서, CS(150)에 의해 신뢰되는 당사자는 특정 당사자 ID에 대응할 수 있으며, 이는 일부 형태의 보안 처리를 제거하는 데 사용될 수 있다. 다른 실시예에서, 신뢰할 수 있는 당사자들은 CS(150)에 대한 전용 통신 링크를 가질 수 있다. 어떤 실시예에서, 고객에게 자체 보안 환경을 제공하는 대기업(예를 들어, Apple, Google, JP Morgan)은 CS(150)에 의해 사용되는 데이터 센터에 하나 이상의 서버를 공동으로 배치할 수 있다, 따라서, 고객이 엔티티의 보안 환경을 통해 SFIOI를 전송한 다음 포장되지 않은 SFIOI를 SGS(156)에 직접 입력할 수 있다.
본 명세서의 설명에서 블록체인은 디지털 화폐를 구현하는 데 반드시 사용되는 것은 아니다. 그러나, 블록체인의 사용도 특별히 금지되지는 않으며, 상황에 따라 유용할 수 있다. 예를 들어, 협력하는 각 중앙은행 그룹에서 분산 원장의 개별 장부와 함께 블록체인에 대량 VN이 포함된 거래를 기록하는 것은 이전 거래의 세부 사항에 대한 중앙은행 간의 의견 불일치를 해결하는 데 유용할 수 있다. 특정 디지털 화폐의 사용자 그룹은 VN이 포함된 거래를 블록체인에 기록하는 데 동의할 수도 있다. 따라서, 여기서 중앙 시스템이 디지털 화폐를 구현하기 위한 블록체인의 일부가 아니라고 하더라도, 블록체인의 사용이 특별히 금지되거나 호환되지 않는 것은 아니다.
또한, 본 명세서에서는 특정 실시예 및 목적을 위해 암호화의 사용을 설명하였다. 그러나, 대부분 또는 아마도 모든 통신에서 VN의 전송에 SSL과 같은 암호화 메커니즘을 사용하는 것으로 가정할 수 있다. 암호화에 대한 다양한 메커니즘이 VN들을 처리하는 데 사용될 수 있는 범위 내에서, 본 명세서의 개시은 적절한 상황에서 특정 암호화를 사용하는 것과 특별히 모순되는 것으로 간주되어서는 안 된다.
비록 디지털 화폐에 대한 중앙 집중식 추적이 VN과 관련하여 설명되었지만, 여기서의 개시는 정부에 의해 승인되거나 중앙 은행에 의해 또는 그 대신 발행된 VN 또는 특정 디지털 화폐에 적용 가능한 것으로 제한되지 않는다. 오히려, 본 명세서에 설명된 VN의 하나 이상의 특성을 공유하지 않는 디지털 화폐를 포함하여 가치 매체로 사용되는 다른 형태의 디지털 화폐뿐만 아니라 안정적인 동전 및 다른 형태의 암호 화폐를 포함한 다른 형태의 디지털 화폐에 대해 본 명세서의 개시의 다양한 측면들이 구현될 수 있다.
디지털 화폐에 대한 중앙 집중식 추적은 몇몇 예시적인 실시예들을 참조하여 설명되었지만, 사용된 워드들은 제한적인 워드들이 아닌 설명과 설명의 워드들인 것으로 이해된다. 변경예는 디지털 화폐에 대한 중앙 집중식 추적의 범위와 정신을 벗어나지 않고 첨부된 청구권의 범위 내에서 현재 언급되고 수정될 수 있다. 디지털 화폐에 대한 중앙 집중식 추적은 특정 수단, 재료 및 실시예를 참조하여 설명되었지만, 디지털 화폐에 대한 중앙 집중식 추적은 공개된 세부 사항에 국한되지 않는다. 오히려, 디지털 화폐에 대한 중앙 집중식 추적은 기능적으로 동등한 모든 구조, 방법 및 첨부된 청구 범위 내에 있는 용도로 확장된다.
본 명세서가 특정 표준 및 프로토콜을 참조하여 특정 실시예에서 구현될 수 있는 구성요소 및 기능을 설명하지만, 본 명세서가 그러한 표준 및 프로토콜에 한정되는 것은 아니다. 예를 들어, 디지털 화폐를 구현하기 위한 법적 프레임워크가 미국이나 유럽에서 아직 마련되지 않은 한, 이러한 법적 표준을 준수하는 표준은 향후 개발될 수 있으며 여기에 설명된 메커니즘 중 하나 이상을 구현할 것으로 예상된다.
상기 상세한 설명에서, 다양한 특징들은 본 발명의 합리화를 목적으로 하여 하나의 실시예로 그룹화되거나 설명될 수 있다. 이러한 개시는 청구항들이 각각의 청구항에 명시적으로 인용되는 것보다 더 많은 특징들을 필요로 한다는 의도를 반영하는 것으로 해석되어서는 안 된다. 오히려, 다음의 청구항들이 반영하듯이, 발명적인 주제는 개시된 실시예들 중 어느 하나의 특징들의 전부보다 적은 것으로 향할 수 있다. 따라서, 다음과 같은 청구범위는 세부 설명에 통합되며, 각 청구항들은 청구 대상을 별도로 정의하는 것으로 독립적으로 존재한다.
개시된 실시예들에 대한 선행 설명은 당업자라면 누구나 본 개시에서 설명된 개념들을 실천할 수 있도록 제공된다. 따라서, 상기 공개된 주제는 제한적이지 않고 예시적인 것으로 간주되어야 하며, 첨부된 청구범위는 본 발명의 진정한 정신과 범위에 속하는 이러한 모든 수정, 개선 및 기타 실시예를 포함하기 위한 것이다. 따라서, 법률이 허용하는 최대의 범위에서, 본 발명의 범위는 다음 청구항과 그 등가물에 대한 가장 광범위한 허용 해석에 의해 결정되어야 하며, 전술한 상세한 설명에 의해 제한되거나 제한되어서는 안 된다.

Claims (15)

  1. 중앙 집중식 추적 시스템으로,
    인터넷 프로토콜 어드레스에서 인터넷을 통해 일반인과 인터페이스하고, 인터넷을 통해 일반인으로부터 수신된 패킷을 저장하는 메모리 및 일반인으로부터 수신된 각 패킷을 처리하기 위해 복수의 알고리즘을 실행하는 프로세서를 포함하는, 보안 게이트웨이 시스템; 및
    상기 보안 게이트웨이 시스템에 의해 보호되고, 중앙 집중식 추적 시스템에 대해, 추적된 디지털 자산의 모든 사례들에 대한 기록을 저장하고, 일반인으로부터의 지시사 복수의 알고리즘에 의해 통과되면 보안 게이트웨이 시스템으로부터 기록에 대한 업데이트를 수신하는 메인 메모리 시스템을 포함하고, 상기 중앙 집중식 추적 시스템은, 추적된 디지털 자산의 소유권을 이전하지 않고 추적된 디지털 자산의 사례들의 소유권을 사전에 확인하도록 구성되는, 중앙 집중식 추적 시스템.
  2. 제1항에 있어서,
    보안 게이트웨이 시스템에 의해 일반인으로부터 보호되고, 추적된 디지털 자산의 각 사례의 현재 소유권의 기록을 저장하고, 보안 게이트웨이 시스템의 여러 알고리즘에 응답하여 각 패킷에 열거된 소유권이 각 패킷에 열거된 각각의 추적된 디지털 자산에 대해 올바른지를 확인하도록 하는 원장 저장 시스템을 더 포함하는, 중앙 집중식 추적 시스템.
  3. 제2항에 있어서, 상기 원장 저장 시스템은, 임의의 패킷에 포함되는 각각의 추적된 디지털 자산의 소유권을 사전에 확인하도록 구성되는, 중앙 집중식 추적 시스템.
  4. 제1항에 있어서, 당사자들에 대한 식별 번호들을 저장하는 식별 관리 시스템을 더 포함하고, 상기 식별 번호들의 적어도 일부는 상기 중앙 집중식 추적 시스템에 익명인 당사자들에 대한 제3자 시스템에 의해 생성되는, 중앙 집중식 추적 시스템.
  5. 제1항에 있어서,.
    보안 게이트웨이 시스템의 복수의 알고리즘들의 제1 세트는 보안 게이트웨이 시스템의 외부에서, 그러나 중앙 집중식 추적 시스템 내에서 조회들을 전송하고, 보안 게이트웨이 시스템의 복수의 알고리즘들의 제2 세트는 보안 게이트웨이 시스템의 외부로 전송된 조회들에 대한 응답들을 검사하는, 중앙 집중식 추적 시스템.
  6. 제1항에 있어서, 상기 보안 게이트웨이 시스템에서 수신된 패킷들은, 미리 정의된 포맷의 준수를 보장하기 위해 필터링되고, 미리 정의된 포맷은 패킷에 대한 크기 요구 사항을 설정하고, 패킷에 포함된 당사자 식별에 대한 포맷 요구 사항을 설정하며, 패킷에 포함된 추적된 디지털 자산의 사례들의 고유한 식별에 대한 포맷 요구 사항을 설정하는, 중앙 집중식 추적 시스템.
  7. 제1항에 있어서,
    상기 패킷들은 보안 게이트웨이 시스템에서 메모리의 균일 메모리 유닛에 1대1 기반으로 저장되고, 상기 복수의 알고리즘들은 각각의 패킷들을 처리하기 위해 순차적으로 그리고 동시에 상이한 패킷들을 처리하기 위해 병렬로 실행되고, 상기 각 메모리 유닛은, 상기 패킷의 페이로드를 저장하는 제1 영역과 상기 패킷을 순차적으로 처리할 때 복수의 알고리즘들의 상태를 추적하기 위해 사용되는 제2 영역 간에 분할되는, 중앙 집중식 추적 시스템.
  8. 중앙 집중식 추적 방법으로,
    인터넷 프로토콜 어드레스에서 인터넷을 통해 일반인과 중앙 집중식 추적 시스템의 보안 게이트웨이 시스템을 인터페이스하는 단계로, 상기 보안 게이트웨이 시스템이, 인터넷을 통해 일반인으로부터 수신된 패킷을 저장하는 메모리 및 일반인으로부터 수신된 각 패킷을 처리하기 위해 복수의 알고리즘을 실행하는 프로세서를 포함하는, 단계;
    보안 게이트웨이 시스템에 의해 일반인으로부터 메인 메모리 시스템을 보호하는 단계;
    중앙 집중식 추적 시스템에 대한 추적 디지털 자산의 모든 사례의 기록들을 메인 메모리 시스템에 저장하는 단계; 및
    일반인으로부터의 지시가 복수의 알고리즘에 의해 처리를 통과하면, 메인 메모리 시스템에서, 보안 게이트웨이 시스템으로부터 기록들에 대한 업데이트를 수신하는 단계를 포함하고, 중앙 집중식 추적 시스템은, 추적된 디지털 자산의 소유권을 이전하지 않고 추적된 디지털 자산의 사례의 소유권을 사전에 확인하도록 구성되는, 중앙 집중식 추적 방법.
  9. 제8항에 있어서,
    보안 게이트웨이 시스템에 의해 원장 저장 시스템을 일반인으로부터 보호하는 단계로, 상기 원장 저장 시스템이 메인 메모리 시스템과 물리적으로 멀리 떨어져 있는, 단계;
    원장 저장 시스템에서, 추적된 디지털 자산의 각 사례에 대한 현재 소유권의 기록들을 저장하는 단계;
    각 패킷에 열거된 소유권이 각 패킷에 열거된 추적된 각 디지털 자산에 대해 올바른지 확인하기 위해 보안 게이트웨이 시스템에서 복수의 알고리즘에 응답하는 단계를 더 포함하는, 방법.
  10. 제9항에 있어서,
    원장 저장 시스템에 의해, 임의의 패킷에 포함된 적어도 하나의 추적된 디지털 자산의 소유권을 사전에 확인하는 단계를 더 포함하는, 방법.
  11. 제8항에 있어서,
    식별 관리 시스템에 의해, 식별 번호의 적어도 일부가 중앙 집중식 추적 시스템에 익명인 제3자 시스템에 의해 생성되는, 당사자들에 대한 식별 번호를 저장하는 단계를 더 포함하는, 방법.
  12. 제8항에 있어서,
    보안 게이트웨이 시스템에서 복수의 알고리즘들의 제1 세트에 의해, 보안 게이트웨이 시스템의 외부에서 그러나 중앙 집중식 추적 시스템 내에서 조회들을 전송하고, 보안 게이트웨이 시스템 검사에서 복수의 알고리즘들의 제2 세트에 의해, 보안 게이트웨이 시스템의 외부에서 전송된 조회들에 대한 응답들을 검사하는 단계를 더 포함하는, 방법.
  13. 제8항에 있어서,
    미리 정의된 포맷을 준수하도록 보안 게이트웨이 시스템에서 수신된 패킷을 필터링하는 단계를 더 포함하고, 상기 미리 정의된 포맷은 패킷에 대한 크기 요구 사항을 설정하고, 패킷에 포함된 당사자 식별에 대한 포맷 요구 사항을 설정하며, 또한 패킷에 포함된 추적된 디지털 자산의 사례들에 대한 고유한 식별에 대한 포맷 요구 사항을 설정하는, 방법.
  14. 제8항에 있어서, 패킷들은 보안 게이트웨이 시스템에서의 메모리의 균일 메모리 유닛들에 1대1 기반으로 저장되고, 복수의 알고리즘들은 각 패킷을 순차적으로 처리하기 위해 그리고 동시에 상이한 패킷들을 처리하기 위해 병렬로 실행되고, 상기 각각의 메모리 유닛은 패킷의 페이로드를 저장하는 제1 영역과 상기 패킷을 순차적으로 처리함에 따라 상기 복수의 알고리즘들의 상태들을 추적하기 위해 사용되는 제2 영역 간에 분할되는, 방법.
  15. 제1항에 있어서, 일반인으로부터 수신된 상기 패킷들은, 개별적인 비순차 패킷들로 제한되는, 중앙 집중식 추적 시스템.
KR1020237030584A 2021-02-11 2022-02-09 디지털 화폐에 대한 중앙 집중식 추적 KR20230144589A (ko)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US202163148335P 2021-02-11 2021-02-11
US63/148,335 2021-02-11
US202163173631P 2021-04-12 2021-04-12
US63/173,631 2021-04-12
US202163209989P 2021-06-12 2021-06-12
US63/209,989 2021-06-12
US202163240964P 2021-09-05 2021-09-05
US63/240,964 2021-09-05
US202163294732P 2021-12-29 2021-12-29
US63/294,732 2021-12-29
US202263304684P 2022-01-30 2022-01-30
US63/304,684 2022-01-30
PCT/US2022/015856 WO2022173857A1 (en) 2021-02-11 2022-02-09 Centralized tracking for digital currencies

Publications (1)

Publication Number Publication Date
KR20230144589A true KR20230144589A (ko) 2023-10-16

Family

ID=82837856

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020237030584A KR20230144589A (ko) 2021-02-11 2022-02-09 디지털 화폐에 대한 중앙 집중식 추적
KR1020237030667A KR20230145126A (ko) 2021-02-11 2022-02-09 디지털 통화의 보안 메커니즘

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020237030667A KR20230145126A (ko) 2021-02-11 2022-02-09 디지털 통화의 보안 메커니즘

Country Status (5)

Country Link
US (3) US20240037517A1 (ko)
EP (2) EP4292038A1 (ko)
JP (2) JP2024507333A (ko)
KR (2) KR20230144589A (ko)
WO (3) WO2022173850A1 (ko)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7720918B1 (en) * 2006-11-27 2010-05-18 Disney Enterprises, Inc. Systems and methods for interconnecting media services to an interface for transport of media assets
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
WO2016112037A1 (en) * 2015-01-05 2016-07-14 Resocator, Inc. Global resource locator
US10565569B2 (en) * 2015-07-30 2020-02-18 NXT-ID, Inc. Methods and systems related to multi-factor, multidimensional, mathematical, hidden and motion security pins
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US20200153793A1 (en) * 2017-08-03 2020-05-14 Liquineq AG Security gateway for high security blockchain systems
WO2019173700A2 (en) * 2018-03-08 2019-09-12 Borsetta, Inc. Decentralized title transfer and validation of assets
US20230042916A1 (en) * 2020-01-16 2023-02-09 Freeverse, S.L. System and method for secure peer-to-peer transmission of content in distributed ledger neworks

Also Published As

Publication number Publication date
US20240303614A1 (en) 2024-09-12
WO2022173857A9 (en) 2022-11-03
JP2024507333A (ja) 2024-02-19
US20240037517A1 (en) 2024-02-01
US20240119428A1 (en) 2024-04-11
JP2024506627A (ja) 2024-02-14
WO2022173850A1 (en) 2022-08-18
EP4292038A1 (en) 2023-12-20
WO2022173857A1 (en) 2022-08-18
WO2022173856A9 (en) 2022-11-17
EP4292243A1 (en) 2023-12-20
WO2022173850A9 (en) 2022-11-10
WO2022173850A8 (en) 2023-11-23
KR20230145126A (ko) 2023-10-17
WO2022173856A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
US11829997B2 (en) Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
EP3400550B1 (en) Methods and systems for securing data in the public cloud
US11216802B2 (en) Self-enforcing security token implementing smart-contract-based compliance rules consulting smart-contract-based global registry of investors
US10956596B2 (en) System and method for automatically securing sensitive data in public cloud using a serverless architecture
CN111434084A (zh) 来自实体的访问信息的许可
KR101876674B1 (ko) 블록 체인을 이용한 공동 계좌 관리 방법 및 이를 실행하는 시스템
JP2023549723A (ja) 動的ハニーポットデータベース応答生成による標的型のデータベース攻撃への防御
US11086643B1 (en) System and method for providing request driven, trigger-based, machine learning enriched contextual access and mutation on a data graph of connected nodes
KR20230144589A (ko) 디지털 화폐에 대한 중앙 집중식 추적
CN116848820B (zh) 对数字货币的集中跟踪
US11621944B2 (en) Systems and methods for anonymous and consistent data routing in a client-server architecture
Mangotra et al. Cloud reliability enhancement mechanisms: A Survey
EP3757845B1 (en) Systems and methods for anonymous and consistent data routing in a client-server architecture
US20220385677A1 (en) Cloud-based security for identity imposter
US20220116204A1 (en) Probabilistic shared secret validation
Simon et al. BLOCK CHAIN BASED CYBER SECURITY SYSTEM FOR DATA TRANSFER
Priya et al. AI SECURITY CHALLENGES IN IOT ENVIRONMENT
Wiederhold Future of Health Technology 213 RG Bushko (Ed.) IOS Press, 2002
Murakami-Brundage Health Information Technology: Medical Clinic Network and Electronic Record System Security