KR20230145126A - 디지털 통화의 보안 메커니즘 - Google Patents

디지털 통화의 보안 메커니즘 Download PDF

Info

Publication number
KR20230145126A
KR20230145126A KR1020237030667A KR20237030667A KR20230145126A KR 20230145126 A KR20230145126 A KR 20230145126A KR 1020237030667 A KR1020237030667 A KR 1020237030667A KR 20237030667 A KR20237030667 A KR 20237030667A KR 20230145126 A KR20230145126 A KR 20230145126A
Authority
KR
South Korea
Prior art keywords
packets
sfioi
packet
gateway system
secure gateway
Prior art date
Application number
KR1020237030667A
Other languages
English (en)
Inventor
조슈아 엠. 포브스너
Original Assignee
내셔날 커런시 테크놀로지스, 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 내셔날 커런시 테크놀로지스, 아이엔씨. filed Critical 내셔날 커런시 테크놀로지스, 아이엔씨.
Publication of KR20230145126A publication Critical patent/KR20230145126A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Executing Machine-Instructions (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

중앙집중식 추적 시스템은 보안 게이트웨이 시스템 및 메인 메모리 시스템을 포함한다. 보안 게이트웨이 시스템은 인터넷 프로토콜 어드레스에서 인터넷을 통해 일반 대중과 인터페이스하며, 인터넷을 통해 일반 대중으로부터 수신된 패킷을 저장하는 메모리 및 일반 대중으로부터 수신된 각 패킷에 안전성 검사를 부과하기 위한 복수의 알고리즘을 실행하는 프로세서를 포함한다. 메인 메모리 시스템은 보안 게이트웨이 시스템에 의해 일반 대중으로부터 보호되며, 중앙집중식 추적 시스템에 대한 기록을 저장하고, 일반 대중으로부터의 지시가 안전 점검을 통과하면 보안 게이트웨이 시스템으로부터 기록들에 대한 업데이트를 수신한다.

Description

디지털 통화의 보안 메커니즘
본 특허출원은 2021년 2월 11일에 출원된 미국 가출원 제63/148,335호, 2021년 4월 12일에 출원된 미국 가출원 제63/173,631호, 2021년 6월 12일에 출원된 미국 가출원 제63/209,989호, 2021년 9월 5일에 출원된 미국 가출원 제63/240,964호, 2021년 12월 29일에 출원된 미국 가출원 제 제63/294,732호, 및 2022년 1월 30일에 출원된 미국 가출원 제63/294,732호에 대한 우선권을 주장하며, 이들 모두 그들의 전체적인 개시 내용이 참고로 본 명세서에 통합된다.
국가 디지털 통화(NDC)는 국가 물리적 통화를 보완하거나 대체하기 위해 잠재적으로 유용하다. 분산 원장 기술(DLT)은 이러한 맥락에서 연구되어 왔으며, DLT는 원장의 복사본이 합의 네트워크의 각 독립적인 노드에서 유지되고 업데이트되는 합의 네트워크를 제공한다.
거래과 관련하여 질문이 제기되면 노드들 간의 합의가 질문에 대한 답을 결정한다. 안전과 같은 다양한 이유로 인해 DLT는 NDC 구현에 사용하기에 특히 적합하지 않다.
따라서, 본 문헌 및 관련 응용 분야에서 기술되는 요지에 대해 본 발명자(들)는 중앙집중식 추적을 사용하여 NDC를 현실적으로 안전하게 구현하는 방법을 조사했다.
예시적인 실시예들은 첨부된 도면과 관련하여 다음과 같은 상세한 설명을 통해 가장 잘 이해할 수 있다:
도 1a는 NDC의 라이프사이클 개요를 도시하고, 도 1b는 NDC 추적을 도시하며, 도 1c는 NDC 추적을 위한 중앙 시스템(CS)을 도시한다;
도 2a, 도 2b, 도 2c, 도 2d, 도 2e 및 도 2f는 NDC를 위한 짧은 포맷의 질의 및 지시(SFIOI)를 처리하기 위한 방법을 도시한다;
도 3a는, NDC를 위한 클라우드 기반 거래 흐름을 도시하고, 도 3b는 NDC의 VN(가상 노트)에 대한 기록를 저장하는 시스템을 도시한다;
도 4a는, 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템의 방법을 도시하고, 도 4b는 보안 게이트웨이 시스템의 처리 배열을 도시하고, 도 4c는 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템의 방법을 도시하고, 도 4d 및 도 4e는 CS의 메모리 시스템에서의 보안 검사를 위한 보안 게이트웨이 시스템의 방법을 도시한다;
도 5a, 도 5b, 도 5c 및 도 5d는, 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템을 위한 메모리 배열을 도시한다;
도 6은 SFIOI에 대한 포맷의 일례를 도시한다;
도 7a 및 도 7b는 인터넷 네트워크 라우터들의 배열을 도시하고, 도 7c는 패킷들이 인터넷 프로토콜 목적지 어드레스에 도달하기 전에 패킷들을 필터링하기 위한 방법을 도시하고, 도 7d는 패킷들이 인터넷 프로토콜 목적지 어드레스에 도달하기 전에 패킷들을 필터링하기 위한 통신 시스템을 도시하고, 도 7e 및 도 7f는, 보안 게이트웨이 시스템에서 인터넷 프로토콜 목적지 어드레스로 지정된 패킷에 대한 안전 검사를 분배하기 위한 방법을 도시한다.
이하의 상세한 설명에서는, 본 발명에 따른 대표적인 실시예들에 대한 철저한 이해를 제공하기 위하여, 설명의 목적이 아닌 구체적인 세부사항을 개시하는 대표적인 실시예들이 개시되어 있다. 그러나, 본 발명과 일치하는 다른 실시예들은 본 발명에 개시된 구체적인 세부 사항들로부터 벗어날 수 있다. 대표적인 실시예들에 대한 설명이 모호하지 않도록 공지된 시스템, 장치, 작동 방법 및 제조 방법에 대한 설명은 생략될 수 있다. 그럼에도 불구하고, 본 발명과 관련된 하나 이상의 다수의 기술들 중 통상적인 기술들의 하나의 범위 내에 있는 시스템, 장치 및 방법은 본 발명의 범위 내에 있으며, 대표적인 실시예들에 따라 사용될 수 있다. 여기서 사용되는 용어는 특정 실시예를 설명하기 위한 목적으로만 사용되며 제한적으로 사용되는 것은 아니다. 정의된 용어는 본 발명의 기술 분야에서 일반적으로 이해되고 수용되는 정의된 용어의 기술적, 과학적 의미에 추가된다.
NDC를 구현하기 위해 중앙집중식 추적을 사용해야 하는 경우, 다양한 안전 측면들이 다루어져야 된다. NDC를 추적하기 위한 CS는 일반 대중과 접촉해야 하며, 상상할 수 있는 모든 형태의 위협으로부터 안전하게 보호되어야 한다. 인터넷을 통해 일반 대중과 연결된 어떤 것도 안전하다고 여겨질 수 없다는 믿음이 기술계에 널리 퍼져 있다. 다시 말해, CS는 인터넷 연결을 사용하는 세계의 모든 개인이 액세스할 수 있어야 하지만, 인터넷 연결을 사용하는 세계의 모든 개인이 제시할 수 있는 모든 가능한 위협을 필터링하거나 거부할 수 있어야 하다. 이 믿음에 도전하기 위한 출발점으로 사용할 수 있는 안전의 한 양태는, 정부가 CS에 의해 수용될 수 있는 것을 정의하고 수용 가능한 것으로 정의된 것 이외의 것을 차단하고 삭제하는 조치를 취하는 것이다.
도 1a에 도시된 NDC들에 대한 라이프사이클의 개요에서, 가상 노트(VN)는 CS(150)와 단계 A에서 당사자에 의해 제어되는 전자 통신 장치(ECD) 사이에서 전송되며, 이는 예컨대 VN을 생성한 후 금융 기관에 초기 할당하기 위한 것이다. NDC의 VN은, 각각 고유한 식별, 명칭 및 VN의 소스가 할당된 정의된 데이터 세트일 수 있지만, 다른 정보도 포함될 수 있다. CS(150) 및 여기에 설명된 다른 CS는 중앙집중식 추적 시스템이다. 다음, VN은 B, C, D 및 E 단계에서 서로 다른 당사자들(장치 101, 장치 102, 장치 103 및 장치 104)에 의해 제어되는 복수의 ECD들 간에 전송된다. 다음, 단계 F에서 VN이 CS(150)에 다시 제공되며, 이는 예를 들어, VN을 일시적으로 또는 영구적으로 폐기하도록 한다. VN 통신에 사용되는 장치(예를 들어, 장치 101, 장치 102, 장치 103 및 장치 104)는 컴퓨터 또는 휴대폰과 같은 ECD이다. VN은 TCP-IP(전송 제어 프로토콜/인터넷 프로토콜) 및/또는 UDP-IP(사용자 데이터그램 프로토콜)에 따라 패킷을 전환하는 패킷 교환 네트워크를 통해 패킷화되고 통신될 수 있다. 도 1a의 CS(150)는 VN을 생성, 분배, 추적 및/또는 폐기할 수 있다.
도 1b에 도시된 NDC를 추적할 때, 거래 요청자 및/또는 거래 당사자은 VN의 소유권에 대해 질의하거나 VN의 소유권을 이전하기 위한 지시를 제공하기 위해 짧은, 포맷 질의 및 지시(SFIOI)를 CS(150)에 전송한다. 예를 들어, 거래 당사자은 거래 요청자가 VN을 소유하고 있는지 CS(150)을 통해 사전에 확인할 수 있으며, CS(150)는 SFIOI의 지시에 따라 VN을 전송할 수 있다. SFIOI의 포맷은 VN의 소스에 의해 정의된다. 사전 정의된 포맷을 사용하여 일반 대중이 사용하는 ECD는 규정 준수를 보장할 수 있다, 그리고 SFIOI의 패킷은 패킷이 보안 게이트웨이 시스템(156)의 인터넷 프로토콜 어드레스에서 수신되기 전에 사전 필터링될 수 있고, 패킷이 사전 정의된 포맷을 충족하도록 보장하기 위해 보안 게이트웨이 시스템(156)에서 실행되는 알고리즘에 의해 사후 필터링될 수 있다.
CS(150)는 ECD에 의해 시작된 것으로 알려진 이전 또는 질의를 확인하기 위해 다중 푸시 알림을 생성하고 ECD에 전송할 수 있다. 거래를 시작하거나 이전 통지를 하는 ECD는 거래 요청자가 실시간으로 다중 인증을 합리적으로 기대할 수 있도록 거래 요청자의 손에 있어야 하다. 거래 요청자는 기록 소유자의 통신 어드레스로 통지가 제공될 수 있기 때문에, 기록 소유자인 경우에만 VN의 이전에 대한 동의를 제공하거나 확인하기 위해 CS(150)에 의해 별도로 통지될 수 있다. 어떤 실시예들에서, 예컨대, 거래 요청자가 거래 요청자를 고유하게 식별하는 확인 정보를 거래 요청자에게 제공하는 경우, 거래 당사자들은 거래 요청자가, VN이 전송될 것이라는 것을 CS가 확인하지 않고 CS로 거래 요청자가 VN의 소유자임을 확인할 수 있다, 거래 당사자들은, CS(150)가, 거래 당사자가 임의의 특정 VN에 대한 기록의 소유자라고 추정할 수 있는 매우 낮은 위험이 있으므로 거래 요청자들이 VN을 이전하기로 동의했다고 가정할 수 있도록 CS(150)에 검증 정보를 제시할 수 있고, 상기 CS(150)는 부정확한 SFIOI에 대해 엄격한 처벌을 부과할 수 있다.
SFIOI는 CS(150)을 위해 미리 결정된 호스트네임 또는 IP 어드레스로 전송될 수 있다. VN의 전송은, VN이 전송될 때 거래 요청자 중 하나 또는 이들 모두에 의해, 또한 VN이 수신될 때 거래 당사자에 의해 CS(150)에 보고될 수 있다.
거래 요청자에 의한 전송의 빈도, 거래 요청자에 의한 활동 빈도(예를 들어, 다수의 VN 처리) 및 많은 다른 이유들을 포함하는 다양한 이유들로 VN에 대한 그레이리스트가 유지될 수 있다. 특별한 모니터링 대상의 거래 요청자와 같은 당사자에 대해서도 그레이리스트들이 유지될 수 있다. 어떤 실시예들에서, 거래 요청자는, 2개 또는 5개와 같이 개입하는 서로 다른 소유자들의 사전 결정된 최소 수 동안 또는 VN의 소유권을 이전한 후 48시간과 같은 사전 결정된 시간 범위 내에서 VN의 소유권을 재확보하는 것을 방지할 수 있다.
SFIOI의 적절한 포맷에 대한 요구사항 준수를 보장하는 한 가지 방법은 공인 통화 판독기 애플리케이션 및/또는 전자 지갑 프로그램을 사용하는 것이다. 공인 통화 판독기 애플리케이션 및/또는 전자 지갑 프로그램의 인스턴스에는, CS(150)의 기록에 있는 당사자의 고유 식별과 관련하여 유지되는 고유 식별 정보가 제공될 수 있다.
도 1c에 도시된 NDC들을 추적하기 위한 CS에서, 보안 게이트웨이 시스템(156)은 CS(150)의 일반인 요소들과 다른 요소들 사이의 인터페이스로서 사용된다. CS(150)은 보안 게이트웨이 시스템(156), ID 관리 시스템(151), LSS(152)(원장 스토리지 시스템), 메인 메모리 시스템(153), 인공지능 및 분석 시스템(154) 및 백업 메모리 시스템(155)을 포함한다. 도 1c의 화살표는 경우에 따라, CS(150)의 요소들 간의 통신이 대부분 또는 전체적으로 단방향 통신으로 제한될 수 있음을 도시한다. 도 1c에 기초한 실시예들에서, 적어도 일반 대중으로부터의 통신은 보안 게이트웨이 시스템(156)으로 제한될 수 있다. 암호화된 통신을 전송하고자 하는 대규모 고객 기반을 보유한 중개 서비스 제공자는 보안 게이트웨이 시스템(156)에 인접한 근접 위치된 시설에 대한 접근이 허용될 수 있으며, 이에 따라, 적절한 암호화를 근접 위치에 있는 시설의 엔드포인트에 제공한 다음 암호를 해독하여 보안 게이트웨이 시스템(156)에 직접 공급할 수 있다.
ID 관리 시스템(151)은 CS(150)에 의해 추적된 NDC를 사용하도록 승인된 당사자에 대한 기록을 저장 및 업데이트하기 위해 사용될 수 있다.
LSS(152)는 CS(150)에 의해 추적되는 모든 VN의 현재 소유권 기록을 유지하기 위해 사용된다. LSS(152)는 SFIO에 대한 질의가 보안 게이트웨이 시스템(156)에서 보안 검사를 통과하면 일반 대중의 소유권 질의를 처리하도록 사용된다. VN이 SFIOI를 통해 전송될 때 LSS(152)는 메인 메모리 시스템(153)으로부터 업데이트된다. LSS(152)는, VN에 대한 기록을 알파벳 순서, 숫자 또는 영숫자 순서로 계층적으로 저장하여 VN의 소유권을 신속하게 추적하고 확인하도록 사용할 수 있다. 이러한 방식으로, VN의 고유 식별을 사용하여 VN의 기록를 조회할 수 있다. LSS(152)의 기록에는 VN의 가장 최근 소유자만 포함될 수 있다. CS(153)는 LSS(152)를 사용하여 추적된 디지털 자산의 각 인스턴스(예를 들어, NDC의 VN)에 대한 현재 소유권 기록을 저장한다. 어떤 실시예들에서, 보안 게이트웨이 시스템(156)은, SFIOI의 전송자가 SFIOI에 열거된 모든 VN의 소유권에 대한 정확한 지식을 가지고 있거나, 또는 SFIOI에 대해 항상 또는 거의 항상 중요한 안전 검사가 될 수 있다는 것을 확인하는 한, SFIOI에 열거된 VN의 소유권을 모두 또는 거의 모든 경우에 확인할 수 있다.
메인 메모리 시스템(153)은 하나 이상의 데이터베이스, 솔리드 스테이트 스토리지(SSD) 및/또는 수백만, 수십억, 심지어 수조 개의 데이터 항목(예를 들어, VN, 전자 지갑 프로그램, 통화 판독기 프로그램, 당사자, ECD 등)을 저장하도록 적합한 다른 형태의 메모리를 포함한다. 인공지능 및 분석 시스템(154)은 메인 메모리 시스템(153)의 데이터 항목에 인공지능 및 분석을 적용한다. 예를 들어, 인공지능 및 분석 시스템(154)은 메인 메모리 시스템(153)에 저장된 데이터 항목으로부터 VN에 대한 기록를 획득하고 분석하도록 구성될 수 있다. 백업 메모리 시스템(155)은 메인 메모리 시스템(153)에 기록들의 백업을 저장한다. 메인 메모리 시스템(153)에는 하나 이상의 백업 메모리 시스템(155)이 제공될 수 있고, LSS(152)에는 하나 이상의 백업 시스템(도시하지 않음)이 제공될 수 있다. 보안 게이트웨이 시스템(156)은 도 1c에서 CS(150)에 대한 일반 대중과의 유일한 인터페이스 역할을 하다.
CS(150)는 다양한 내부 안전 조치를 제공한다. 예를 들어, LSS(152)는 ID 관리 시스템(151)으로부터 효과적으로 격리되거나 적어도 격리가능하다. 메인 메모리 시스템(153)과 ID 관리 시스템(151)은 상호 작용하지 않거나 또는 촤소 인터페이스로 단방향 통신으로 통신할 수 있다. 인공지능 및 분석 시스템(154)은 메인 메모리 시스템(153)에만 액세스할 수 있으며, 일반 대중과 완전히 차단되어 있고, 공인된 정부 관계자와 공인된 연구자만 사용할 수 있다. 백업 메모리 시스템(155)이 정상 작동 시에는 일반 대중들로부터 완전히 차단될 수도 있지만, 백업 메모리 시스템(155)이 ON되면 메인 메모리 시스템(153)에 대한 업데이트가 백업 메모리 시스템(155)에 제공될 수도 있다, 또한 메인 메모리 시스템(153)과 CS(150)의 다른 요소들 사이의 상호작용은 백업 메모리 시스템(155)으로 전환될 수 있다. 메인 메모리 시스템(153) 및/또는 백업 메모리 시스템(155)는 지하에 있는 개인 데이터 센터에서 구현되고 전자기 펄스(EMP)로부터 차폐되는 등 물리적으로 보호될 수 있다. 메인 메모리 시스템(153) 및 백업 메모리 시스템(155)의 장비 업데이트는 국부적으로 수행되는 업데이트로 제한될 수 있다, 메인 메모리 시스템(153) 및 백업 메모리 시스템(155)은 보안 게이트웨이 시스템(156)에 의해 처리된 SFIOI를 통해 제공된 지시에 기초하여 VN에 대한 기록를 저장하도록 사용될 수 있는 경우를 제외하고는 일반인과 완전히 분리될 수 있다.
SFIOI에서 지정가능한 VN들의 수는 9개로 제한될 수 있다. SFIOI 포맷은 SFIOI의 데이터 크기를 512바이트와 같은 특정 크기로 제한할 수도 있다. 보안 게이트웨이 시스템(156)은 또한, 발신 통신을 통해 안티스푸핑 조치를 구현할 수 있다. 예를 들어, 보안 게이트웨이 시스템(156)은 전송 지시를 확인하도록 사용되는 다중 인증 검사와 함께 보낼 작은 코드의 생성을 개시할 수 있다. 소유자의 기록의 통신 어드레스로 메시지가 전송되거나 소유자의 기록의 통신 어드레스에 해당하는 장치의 팝업 창에 표시되도록 작은 코드가 전송될 수 있다. 소유자는 전송을 확인하기 위해 두개의 문자와 같은 작은 코드를 수동으로 반환해야 할 수도 있다. 이러한 방식으로, 안티스푸핑 메시지가 전송되는 것을 알고 안티스푸핑 메시지에 대한 응답을 스푸핑하려고 계획하더라도, 보안 게이트웨이 시스템(156)에 의해 동적으로 생성되어 전송되는 문자를 추측할 수 없을 때 스푸퍼들이 차단될 수 있다.
보안 게이트웨이 시스템(156)은 법 집행 기관, 우체국, 은행 및 이와 유사한 기관 시스템 및 미국의 국무장관 사무실과 같은 기타 정부 기관에 전용 및/또는 보안 회선 또는 통신 채널을 통해 액세스를 제공할 수 있다. 보안 게이트웨이 시스템(156)은 CS(150)에 대해 공개된 유일한 인터넷 프로토콜 어드레스를 가진 제어된 액세스 포인트로서 기능하며, 그렇지 않으면 CS(150)의 다른 요소에 대한 모든 액세스를 제한하여 다른 요소에 대한 직접적인 공개 액세스가 없도록 하다. 보안 게이트웨이 시스템(156)은 메인 메모리 시스템(153) 및 CS(150)의 다른 구성 요소들을 일반 대중들로부터 차폐하도록 기능한다. SFIOI의 특정 포맷을 충족하지 않는 통신은 예외 없이 폐기될 수 있다.
보안 게이트웨이 시스템(156)은, CS(150)에서 수신된 SFIOI에 대한 종합적인 안전 점검을 체계적으로 수행하는 복잡한 소프트웨어를 실행할 수 있다. 보안 게이트웨이 시스템(156)에 대한 포괄적인 안전 점검을 수행할 수 있는 소프트웨어는, 방대한 양의 적절한 SFIOI를 빠르고 효율적으로 처리하고 다른 모든 것을 검출 및 삭제할 수 있다. 유연한 소프트웨어 서브 애플리케이션의 전체 세트는 본 명세서에 설명된 것과 동일하거나 유사한 CS에서 사용되는 SFIOI용으로 설정된 임의의 다양한 포맷에 맞게 조정될 수 있다. 각 소프트웨어 서브 애플리케이션에는 다른 소프트웨어 서브 애플리케이션과 다른 태스크 또는 다른 태스크를 수행하는 다른 알고리즘에 대한 지시가 포함되어 있다. 즉, 각 소프트웨어 서브 애플리케이션은 다른 소프트웨어 서브 애플리케이션과 관련된 고유하고 다른 작업에 전용된다. 멀티 코어 프로세서의 서브 애플리케이션이나 코어는 SFIOI용 패킷 전체를 실행하거나 처리하지 않으며, 대신 서브 애플리케이션은 각 패킷의 다른 부분을 처리한다. 소프트웨어 서브 애플리케이션은 소프트웨어 프로그램 또는 소프트웨어 프로그램을 구현하는 사전 프로그래밍된 특정 목적 멀티코어 프로세서로 제공될 수 있다. 보안 게이트웨이 시스템(156)에 대한 안전 프로그램으로서 여러 형태의 소프트웨어 서브 애플리케이션들이 제공될 수 있으며, 서로 다른 형태의 SFIOI의 손상을 검출하여 손상된 SFIOI가 검출되고 손상되지 않은 SFIOI와 동일한 방식으로 처리되지 않도록 할 수 있다.
SFIOI 포맷을 준수하는 패킷에 대한 512바이트 또는 다른 크기의 권한은 여러 형태의 안전을 제공한다. 예를 들어, 보안 게이트웨이 시스템(156)은 VN의 소스 ID가 보안 게이트웨이 시스템(156)의 제공자와 일치하는지 확인하기 위해 하나의 필드를 확인할 수 있다. 다른 예로서, 보안 게이트웨이 시스템(156)은 SFIOI에 명시된 각 VN이 실제로 SFIOI에서 명시된 소유자로 식별된 당사자 #1에 속하는지 확인할 수 있다. 보안 게이트웨이 시스템(156)은 null 필드가 null인지, 홉 카운트와 같은 헤더 정보가 정확히 예상되는 값인지(예를 들어, 0), 하나 이상의 VN에 할당된 필드가 기대치를 충족하는지(예를 들어, VN 카운트가 SFIOI에서 이러한 VN이 식별되지 않음을 지정하는 경우 #8 및 #9는 null임) 확인할 수 있다.
32비트(4바이트)는 NDC에 대한 고유 식별 정보로 미국 인구를 고유하게 식별하기에 충분하다. 8비트(1바이트)는 NDC에 대한 고유 식별 정보로 각 개별 국가를 고유하게 식별하기에 충분하다. 16비트(2바이트)는 NDC에 대한 고유 식별 정보로 미국의 각 은행 또는 유사 기업을 고유 식별하기에 충분하다. 은행 등의 금융 기관이나 유사한 기관을 통해 고유한 당사자 식별 정보를 얻을 수 있다. 은행 또는 유사한 실체의 고유 식별은 당사자에 대한 고유 식별의 일부일 수 있다. 은행 또는 다른 기관에서 할당한 고유한 당사자 ID는 은행 또는 120만 명 이상의 매우 큰 고객 기반을 가진 다른 기관을 수용하기 위해 5바이트와 같이 4바이트 이상이 필요할 수 있다. 유사한 기업의 은행이 NDC에 대해 고유한 당사자 식별 정보를 할당하도록 하는 것의 한 가지 이점은 당사자에 대한 프로파일이 CS(150)이 아닌 은행이나 유사한 기업에 유지될 수 있다는 것이다. 마찬가지로, 은행이 없는 개인을 위한 NDC에 대한 고유한 당사자 식별 정보는 국가 우편 서비스의 지역 지점을 통해 제공될 수 있다. 국가 우편 서비스 지점에는 디지털 지문 패드가 제공될 수 있으며, 손가락으로 자신을 고유하게 식별할 수 있는 개인이 사용할 수 있다. 우편 서비스는 디지털 지문 패드를 사용하여 기존의 신원을 확인할 수 있으며, 은행이 없는 당사자가 제공하는 지문, 이름 및/또는 기타 정보를 보유한 상태에서 고유한 당사자 신원을 ID 관리 시스템(151)에 전송할 수 있다.
보안 게이트웨이 시스템(156)의 처리 환경은 1 대 1로 연중무휴로 플래시 메모리 페이지에 미리 필터링된 대량의 SFIO를 논리적으로 저장할 수 있다. 조정된 소프트웨어 안전 서브 애플리케이션 세트는 보안 게이트웨이 시스템(156)에 도달하는 SFIOI의 보안 게이트웨이 시스템(156)의 단일 멀티 코어 프로세서에 의해 실행될 수 있다. 안전 서브 애플리케이션은 플래시 메모리 페이지에 저장된 SFIO에서 FIFO 순서로 실행될 수 있다. 각 안전 서브 애플리케이션은 처리 권한이 부여된 각 SFIOI에서 동일한 방식으로 할당된 형태의 안전 프로세스를 수행한다. 각 페이지에 대한 처리는 모든 안전 서브 애플리케이션이 페이지의 SFIOI 처리를 마칠 때까지 각 페이지에서 미리 정해진 순서로 실행되도록 안전 서브 애플리케이션을 스태거링함으로써 고도로 조정된다.
또한 ,보안 게이트웨이 시스템(156)에서, 들어오는 접속 요구을 거부하고 개별 패킷만 수락함으로써 CS(150)의 안전을 보장할 수 있다. 예를 들어, CS(150)는 어떤 형태의 들어오는 접속 요구도 받아들이지 않을 수 있으며, 그러한 접속 요구은 CS(150)에 도달하기 전에 인터넷의 네트워크 라우터에서 차단될 수 있다. CS(150)에는 추가적인 안전 메커니즘이 제공될 수 있다. 예를 들어, 공개된 IP 어드레스는 SFIOI가 보안 게이트웨이 시스템(156)에 도달할 수 있는 도메인을 제공하지 않고 공개된 IP 어드레스를 제공할 수 있다. 이는 도메인 하이잭킹을 완전히 방지하도록 도움이 될 수 있기 때문이다. 보안 게이트웨이 시스템(156)은 UDP/IP 패킷과 같은 개별적인 비순차적 SFIOI만 수신 및 수락할 수 있으며, DOS 공격을 방지하기 위해 TCP/IP 패킷 시퀀스와 같은 수신 연결을 수락하거나 설정할 수 없다. 또한 SFIOI 요구사항은 단일 SFIOI에서 지정할 수 있는 최대 VN 수(예를 들어, 9개)를 설정할 수 있다.
SFIOI 및 보안 게이트웨이 시스템(156)을 포함한 CS(150)의 기술은, 여권 소지자의 여행 기록 갱신, 부동산 및 해당 주택담보대출의 소유권, 자동차 및 해당 자동차 대출의 소유권, 디지털 엔터테인먼트 및 컴퓨터 소프트웨어의 소유권, 디지털 엔터테인먼트 및 컴퓨터 소프트웨어에 해당하는 DRM, 민간 기업의 주식 소유권 및 민간 기업의 대응하는 부채의 소유권과 같은 기타 형태의 정보 추적 등의 다른 복적으로도 사용될 수 있다.
CS(150)에 대한 보안 게이트웨이 시스템(156)은 다수의 노드들을 포함할 수 있으며, 모든 노드는 분당 수만 개(예를 들어, 40,000개 이상)의 합법적인 SFIO를 처리할 수 있다. 여기에 설명된 안전 서브 애플리케이션은 512바이트 또는 256바이트 이외의 데이터 크기를 지정하는 균일한 포맷을 처리하도록 조정할 수 있다. 들어오는 SFIOI는 512바이트(즉, 플래시 메모리 페이지)와 같은 균일한 메모리 단위의 순차적 어드레스 공간에 저장될 수 있다. 각 SFIOI의 마지막 몇 개(예를 들어, 8개) 워드는 null로 되어 플래시 메모리 페이지에 기입되지 않도록 요구될 수 있다.
일련의 안전 서브 애플리케이션은 모든 질의에 응답하거나 지시를 실행하는 조건으로 수신된 각 SFIOI에 대해 서로 다른 안전 프로세스를 수행한다. 각 안전 서브 애플리케이션은 기능을 수행하기 위해 각 페이지의 동일한 상대 위치에서 하나 이상의 특정 바이트만 처리하고, 실질적인 데이터의 부재를 확인하도록 하는 작업이 수행되지 않는 한 실질적인 데이터가 예상되지 않는 바이트는 처리하지 않는다.
보안 게이트웨이 시스템(156)에서의 처리는 4차원 처리로 시각화될 수 있다. 512바이트 페이지는 64비트 워드 라인이 있는 2차원 메모리이다. 각 안전 서브 애플리케이션은 3차원의 페이지들 사이를 점진적으로 이동하며 각 페이지에서 동일한 바이트(들) 또는 워드(들)를 처리한다. 안전 서브 애플리케이션은 4차원으로서 시간적으로 시차를 두어, 동일한 바이트 또는 워드를 동시에 읽거나 쓰려고 하는 충돌을 방지한다. 대안적으로, 제4 형태의 안전 서브 애플리케이션에 대한 소유권 검사에는, 한 세트의 코어가 LSS(152)로 쌍을 전송하고, 코어가 쌍을 전송한 다음 응답을 기다리는 것을 방지하기 위해 다른 세트의 코어가 LSS(152)의 응답을 처리하는 동안 반드시 타이밍 오프셋을 수반한다.
상태 업데이트 시스템은 SFIOI를 저장하도록 사용되는 것과 동일한 메모리 페이지들을 사용할 수 있다. 상태 업데이트 시스템은 대량 SFIOI를 처리할 때 안전 서브 애플리케이션을 동기화하도록 사용된다. NDC를 추적하려면, SFIOI를 저장하도록 사용되는 메모리에 엄청난 수의 쓰기(write) 사이클이 필요할 수 있다. 동일한 메모리 셀 또는 동일한 형태의 메모리 셀이 각 SFIOI를 처리하는 동안 상태를 10-20회 업데이트하도록 사용되는 경우, 상태 메모리 셀에 대한 쓰기 사이클 수는 SFIOI를 저장하도록 사용되는 메모리 셀에 대한 쓰기 사이클 수의 몇 배가 된다. 이는 상태 메모리 셀이 피로해지면 전체 메모리가 훨씬 더 빨리 피로해질 수 있음을 의미한다. 예를 들어, 512바이트 SFIOI의 끝에 있는 8개의 64비트(8바이트) 처리 워드는 페이지에 기록되지 않고 필수적으로 null일 수 있으며 메모리 페이지의 해당 메모리 셀은 SFIOI의 실질적인 데이터 대신 상태 업데이트에 사용될 수 있다. 즉, SFIOI는 보안 게이트웨이 시스템(156)의 512바이트 페이지에 1대 1로 저장될 수 있지만, 예를 들어 SFIOI 끝에 있는 8개의 64비트 null 처리 워드를 페이지에 쓰지는 않는다. 그 대신, 페이지 끝에 있는 메모리 셀을 사용하여 안전 서브 애플리케이션이 SFIOI에서 안전 프로세스를 수행하기 전에 적절한 상태 워드/바이트를 확인하고 안전 프로세스를 수행한 후 각각 다른 상태 워드/바이트를 업데이트할 수 있다. 상태 점검 및 상태 업데이트 기능은 각 안전 서브 애플리케이션의 일부일 수 있다. 상태 업데이트 시스템은 SFIOI의 실질적인 데이터를 저장하도록 사용되는 메모리 셀과 동일한 속도로 상태 업데이트가 기록될 수 있음을 보장하며, 이는 각 SFIOI를 처리하는 동안 상태 업데이트를 동일한 바이트에 10회 이상 반복적으로 기록하는 것에 비해 메모리 수명을 최소 1000%까지 연장할 수 있다.
LSS(152)로부터의 응답을 위해 대기하는 전화 끊기가, 모든 안전 프로세스가 멀티 코어 프로세서의 독립 실행형 코어에 의해 선형적으로 구현되지 않는다는 주요 이유 또는 주요 이유들 중 하나일 수 있지만, 각 SFIOI에 명시된 소유자가 실제 소유자라는 증거를 요구하는 것은 핵심 안전 조치일 수 있다. 소유자별 취급 지시, 블랙리스트 및 그레이리스트 등을 확인할 때 기타 전화 끊기가 필요할 수 있다.
IPV4 패킷에 대한 512바이트 SFIOI의 64개 워드는, IP 헤더에 대한 3개 워드(20바이트 + 4개의 null 바이트); VN을 식별하기 위한 9개 워드; 상대방을 인식하기 위한 2개 워드; VN의 국가/지역 기원을 식별하기 위한 1개 워드; SFIOI에서 확인된 것으로 알려진 VN의 수를 지정하기 위한 1개 워드; SFIOI의 형태(목적)을 지정하기 위한 1개 워드를 포함할 수 있고; 끝에 있는 8개 워드는 필수적으로 null이며 SFIOI를 처리하는 동안 상태 업데이트에 사용되는 페이지 끝의 메모리 공간에 해당할 수 있다. 다른 워드는 null일 수 있다. 24 코어/48 스레드(예를 들어, AMD) 프로세서는 보안 게이트웨이 시스템(156)에 적합한 멀티 코어 프로세서 형태의 예이다. 따라서, 8개의 처리 워드들(64바이트)은 스레드에 의해 SFIOI에 구현된 프로세스가 완료될 때 각 스레드가 업데이트할 1-1 이상의 전용의 충분한 바이트를 제공한다.
수백 또는 수천 개의 페어링된 멀티 코어 프로세서 및 플래시 메모리가 모든 보안 게이트웨이 시스템(156)에 균일하게 설치될 수 있다. 멀티 코어 프로세서와 플래시 메모리 쌍은 그룹들로 구동 중이거나 사용 중이 아닐 수 있다. 각 안전 서브 애플리케이션은, 진행하기 전에 안전 서브 애플리케이션이 SFIOI를 처리하도록 클리어되는 것을 보장하기 위해 하나의 할당된 상태 필드를 확인(읽기)할 수 있고, 처리가 완료되면 적어도 하나의 다른 상태 필드(들)를 업데이트(쓰기)할 수 있으며, 이에 따라 SFIOI에 대한 안전 프로세스를 수행하기 전에 다음 서브 애플리케이션(들)이 업데이트를 확인할 수 있도록 하다. 안전 서브 애플리케이션 세트는 적어도 다음 사항에 대해 각 SFIOI를 확인할 수 있다:
o SFIOI가 올바른 CS(150)에서 수신되었는지 확인 - 알고리즘의 예로는 상태 를 확인하고, 계속 진행하도록 승인된 경우, VN 오리진 필드에서 하나 이상의 바이트를 판독하고, 값을 187과 같은 예상 값과 비교하고; 비교 결과에 따라 상태를 업데이트하는 것을 포함한다.
o SFIOI의 페이로드 크기가 SFIOI에 지정된 것으로 알려진 VN의 수에 대한 기대치를 충족하는 것을 확인. 예를 들어, 필드에 SFIOI가 6개의 VN을 지정하고 6개의 VN이 워드 8, 9, 10, 11, 12 및 13에 나열되도록 되어 있는 경우, 계속 진행하기 전에 서브 애플리케이션은 워드 14, 15 및 16을 확인하여 이들 워드의 값이 null인지 확인할 수 있다.
o 하나 이상의 null 워드 또는 바이트가 실제로 null임을 확인
o 당사자 ID에 대한 전용 워드에서 당사자 ID를 따르는 비트 또는 VN ID에 대해 전용인 워드에서 VN ID를 따르는 비트와 같이, 하나 이상의 null 비트가 실제로 null임을 확인
o VN의 알려진 소유자가 실제 소유자인지 확인 - 예를 들어 알고리즘은, 상태 확인하고; 계속 진행하도록 승인된 경우, Party #1 ID 필드 및 VN #1 ID 필드에서 하나 이상의 바이트들을 판독하고; LSS(152)로 판독 데이터 및 페이지 번호를 전송하하는 것을 포함한다 - 다른 서브 애플리케이션이 VN #1 ID 소유권 확인에 대한 응답을 수신하고 결과에 따라 상태 필드(들)을 업데이트한다.
o 소유자 지시를 확인하고 소유자 지시에 의해 요구될 때 미리 결정된 통신 어드레스에 대한 다중 인증을 수행하기 위한 보안 게이트웨이 시스템(156)으로부터의 발신 연결을 열기위한 프로세스 개시 - 예시적인 알고리즘은, 상태를 확인하고; 진행하도록 승인된 경우, Party #1 ID 필드에서 하나 이상의 바이트를 판독하고; 소유자에 의해 요구되는 경우 다중 인증을 개시하기 위해 ID 관리 시스템(151)에 판독 데이터와 페이지 번호를 전송하는 것을 포함한다 - 다른 서브 애플리케이션은 ID 관리 시스템(151)으로부터 응답을 수신하고, 그 결과에 따라 상태 필드(들)을 업데이트한다.
안전 검사를 수행한 후, 안전 서브 애플리케이션은 계속 진행하기 전에 각 512바이트 페이지 또는 섹터에 대해 적절한 상태 필드를 표시하여 후속 안전 서브 애플리케이션이 처리를 수행해야 하는지 여부를 알릴 수 있다. 예를 들어, 안전 서브 애플리케이션이 SFIOI에서 오류를 검출하는 경우, 안전 서브 애플리케이션은 페이지의 SFIOI에 대한 서브 애플리케이션이 더 이상 처리할 필요가 없음을 나타내기 위해 모든 업데이트 필드의 상태를 업데이트할 수 있다. 이는 필요한 모든 처리가 이미 수행되어 후속 안전 서브 애플리케이션이 오류가 검출되는 SFIOI를 건너뛸 수 있음을 간단히 나타냄으로써 수행될 수 있다.
어떤 안전 서브 애플리케이션은 CS(150) 내의 외부 시스템(즉, 보안 게이트웨이 시스템(156) 외부)에 대한 질의를 생성할 수 있는데, 질의에 대한 답변을 기다리는 동안 처리 리소스이 일시 중지되는 것은 비효율적이다. CS(150) 내의 통신은 보안 게이트웨이 시스템(156)이 LSS(152) 또는 ID 관리 시스템(151)로부터 정보를 획득하는 방법을 외부자가 알지 못하도록 내부 어드레싱을 사용할 수 있다. IP 어드레스가 할당된 CS(150)의 유일한 요소는 보안 게이트웨이 시스템(156)일 수 있다. CS(150) 내의 영구적인 시스템에 대한 질의를 위해, 보안 게이트웨이 시스템(156)에서 복합 소프트웨어의 제1 알고리즘 세트는 질의(예를 들어, LSS 152에 대한 소유권 질의)를 전송할 수 있고, 보안 게이트웨이 시스템(156)에서 복합 소프트웨어의 제2 알고리즘 세트는 질의에 대한 응답을 체크할 수 있다.
도 2a의 NDC에 대한 SFIOI를 처리하는 방법에 있어서, CS가 SFIOI를 수신하면 S211에서 방법이 시작된다. S212에서, CS는 SFIOI의 배치(batch) 카운트를 읽고, 보낸 사람 정보와 상대방 정보, 및 SFIOI의 VN 정보를 판독한다. 배치 카운트는 SFIOI에 얼마나 많은 VN 정보 필드들이 있는지 특정하여, CS가 VN 정보 필드의 실질적인 데이터가 끝나는 위치를 알 수 있도록 한다. 전송자 정보 및 상대방 정보는 CS에서 사용하는 범용 형태의 고유 식별 정보이거나 CS에서 사용하는 범용 형태로 전환할 수 있는 다른 형태의 고유 식별 정보일 수 있다. VN 정보는 SFIOI에 지정된 하나 이상의 VN의 고유 식별을 포함할 수 있다. S213에서, CS는 필요한 경우 전송자 및/또는 상대방 정보를 전환한다. 즉, 전송자 및/또는 상대방 정보가 CS에 의해 사용되는 범용 형태다 아닌 경우, CS는 전송자 및/또는 상대방 정보를 CS에 의해 사용되는 범용 형태로 전환할 수 있다. S214에서, CS는 VN 정보를 판독한다. S215에서, CS는 VN 정보가 SFIOI에 표시된 현재 소유권과 일치하는지 여부를 확인한다. VN 정보가 SFIOI에 표시된 현재 소유권(S215 = 예)과 일치하는 경우, S216에서 CS는 VN 정보가 SFIOI에 지정된 마지막 VN에 대한 것인지 여부를 결정한다. VN이 SFIOI에 지정된 마지막 VN이 아닌 경우(S215 = 아니오), CS는 S217에서 다음 VN 정보를 읽고 S215로 돌아간다. VN이 SFIOI에 지정된 마지막 VN인 경우(S216 = 예), CS는 S218에서 SFIOI를 삭제하고 S219에서 조회자 또는 강사에게 응답을 전송한다. 또한, CS가 VN 정보가 SFIOI에 표시된 현재 소유권과 일치하지 않는다고 판단하는 경우(S215 = No), CS는 S218에서 SFIOI를 삭제하고 S219에서 질의자 또는 지시자에게 응답을 보낼 수 있다.
도 2b의 SFIOI 처리 방법에 있어서, 전송자는 S221에서 CS에 의해 수신된 이전 SFIOI를 전송한다. 일반적으로, 적절한 전송자로부터의 이전 SFIOI는 CS에 의해 수락되어야 하다. 그러나, CS가 알려진 수신자로부터 VN의 수신을 확인하도록 프로그래밍된 경우, CS는 도 2b에 도시된 방법의 나머지를 수행할 수 있다. S222에서, CS는 SFIOI의 VN 정보를 캐시에 저장하고 제1 타이머를 개시한다. 제1 타이머는 예를 들어 2분, 5분 또는 CS가 수신자가 VN을 수신하고 수신을 CS에 확인하는 다른 비교적 짧은 시간일 수 있다. S223에,서 CS는 처음으로 대기한다. 제1 시간이 시작되면, CS는 S224에서 수신자가 VN(들)의 수신을 확인했는지 체크한다. 수신자가 VN(들)의 수신을 확인한 경우(S224 = 예), CS는 S226에서 VN의 기록를 업데이트하고 캐시를 클리어한다. 수신자가 VN(들)의 수신을 확인하지 않은 경우(S224 = 아니로), S225에서 CS는 수신자에게 질의를 보내고 제2 타이머를 개시한다. 제2 타이머는 제1 타이머와 동일하거나 더 길 수 있다. 예를 들어, 제2 타이머는 수신자가 절전 모드에 있거나 사용 중인 경우 하루 이상일 수 있다. S227에서, CS는 제2 시간을 대기한다. S227에서의 대기는 예방적일 수 있으며, VN이 수신되었다고 하는 디폴트 가정하는 경우와 같이 반드시 필요한 것은 아니다. 제2 시간이 경과한 후, S228에서 CS는 수신자가 수신을 승인했는지 여부를 결정한다. 제2 시간 후에 수신자가 수신 확인을 하지 않은 경우(S228 = 아니오), CS는 전송 취소를 발신자 및 수신자에게 통지하고 S229에서 캐시를 클리어한다. 제2 시간 후에 수신자가 수신을 확인한 경우(S228 = 예), CS는 VN(들)의 기록를 업데이트하고 S226에서 캐시를 클리어한다.
도 2c에서 NDC용 VN에 대한 이전 SFIOI 확인 방법은 CS에 의해 이전 SFIOI가 수신되면 S251에서 시작된다. 이전 SFIOI에는, VN을 고유하게 식별하는 고유 식별, VN의 수신자를 식별하는 식별 및 VN의 소스를 식별하는 식별이 포함될 수 있다. 도 2c에 기초한 실시예들에서, 이전 SFIOI에 기초하여 VN에 대한 전자 이력이 업데이트되기 전에 세 개의 별개의 프로세스들이 발생할 수 있다. S252에서, 수신자에 대한 당사자 정보가 검색된다. 당사자 정보는 당사자를 식별하는 하나 이상의 고유 식별 형태일 수 있다. 당사자 정보에는 개인 정보, 장치 정보, 계정 정보 및/또는 프로그램 정보가 포함될 수 있다. S253에서, 당사자 블랙리스트 및 당사자 그레이리스트가 검색된다. 예를 들어, CS(150)는 블랙리스트와 그레이리스트를 저장할 수 있다. 블랙리스트 및 그레이리스트와는 별도로, 많은 양의 VN들이 포함된 거래 또는 비교적 짧은 기간 내에 많은 다른 거래에 관련된 당사자가 포함된 거래와 같은 다른 형태의 모니터링이 부과될 수 있다. 예를 들어, VN의 소스 및/또는 VN의 수신자에 대한 이력은, VN의 소스 또는 N의 수신자가 VN의 사용법에 비교적 익숙하지 않거나 비교적 새로운 고유 ID를 사용하여 자신을 식별하는 경우 플래그가 지정될 수 있다. S254에서, 당사자 정보는 당사자 블랙리스트 및 당사자 그레이리스트와 비교된다. 이 비교는 수신인에 대해 제출된 정보가 당사자 블랙리스트 또는 당사자 그레이리스트 중 하나의 항목과 일치하는지 확인하기 위한 단순한 패턴 일치일 수 있다. S255에서, S254의 비교 결과와 일치하는 경우 조치를 취한다. 조치에는 그레이리스트와 일치하는 내용이 있는 경우 정부 기관과 같은 제3자에게 알리거나 단순히 모니터링 중인 수신자를 위해 유지되는 기록에 전송 항목을 추가하는 것이 포함될 수 있다. 블랙리스트의 경우 소스가 VN을 전송할 권한이 없거나 수신자가 VN을 수신할 권한이 없음을 수신자 및/또는 VN의 소스에 알리는 작업이 포함될 수 있다.
제2 하위 프로세스에서, S256에서 VN 정보가 검색된다. S257에서, VN 블랙리스트 및 VN 그레이리스트가 검색된다. S258에서, 이전 SFIOI의 대상이 되는 VN에 대한 VN 정보를 VN 블랙리스트 및 VN 그레이리스트와 비교한다. S258에서의 비교는 VN을 고유하게 식별하는 고유 식별이 VN 블랙리스트 또는 VN 그레이리스트의 항목과 일치하는지 확인하기 위한 간단한 패턴 일치일 수 있다. S259에서, S258의 비교 결과에 일치하는 경우 조치를 취한다. S259에서 취할 수 있는 조치에는, VN이 그레이리스트에 있는 경우 VN에 대한 기록 업데이트가 포함될 수 있다. 그레이리스트를 일치시키기 위한 조치에는 VN용 파일을 검사하기 위해 VN을 CS(150)에 제공하거나 ECD의 통화 판독기 프로그램 또는 전자 지갑 프로그램에서 VN용 파일을 검사하도록 지시하여 VN에 대한 검사 요구 사항을 개시하는 단계도 포함될 수 있다. 블랙리스트에 있는 항목과 일치하는 경우, S259에서 취해진 조치는, VN이 전송되기에 부적격함을 수신자와 VN의 소스에게 단순히 알리는 단계를 포함할 수 있다.
제3 하위 프로세스의 경우, S260에서 VN에 대한 등록된 소유자 정보를 검색할 수 있다. 제3 하위 프로세스는 VN에 대해 선택적으로 적용되거나 항상 적용되는 안티스푸핑 프로세스일 수 있다. S261에서, 등록된 소유자 VN에 대한 알림이 생성된다. 이 알림은 VN의 등록된 소유자의 기록에 있는 통신 어드레스에 대한 것일 수 있으며, 텍스트 메시지를 위한 전화 번호, 전자 메일 어드레스 또는 푸시 알림을 위한 다른 형태의 통신 어드레스를 포함할 수 있다. 통신 어드레스는 VN과 거래를 수행하기 위해 등록된 당사자에 대해 CS(150)에 의해 유지되는 기록에서 얻을 수 있으며, S251에서 이전 SFIOI와 함께 제공되는 모든 당사자 정보와 완전히 독립적으로 얻을 수 있다. S262에서, 알림은 텍스트 메시지, 이메일 또는 푸시 알림을 통해 전송된다. S263에서, 제3 하위 프로세스는 기록에 소유권 이전을 허가하기 전에 등록 소유자의 긍정적인 확인을 기다리는 것을 포함한다. 제3 하위 프로세스는 VN의 소스에 의해 예상될 수 있으며, 소스가 CS(150)에서 지구 반대편에 있는 경우에도 이전 SFIOI를 발행한 소스로부터 몇 초 이내에 광대역 인터넷 네트워크를 통해 제공될 수 있다.
S264에서, 도 2c의 프로세스는 이전이 오케이(OK)인지를 판단하는 단계를 포함한다. 소유권의 이전은 제1 하위 프로세스 및/또는 제2 하위 프로세스에서 블랙리스트와 일치하는 사항이 없는 경우, 제1 하위 프로세스 및/또는 제2 하위 프로세스에서 그레이리스트에 대한 요구사항이 충족되는 경우 및/또는 제3 하위 프로세스에서 확인을 받은 경우에만 가능하다. S265에서,이전이 정상이면 VN의 전자 기록이 업데이트된다(S264 = 예). 또한 VN의 수신자에게 VN의 전자 기록이 성공적으로 업데이트되었음을 알릴 수 있다. S266에서, 이전이 정상이 아닌 경우, 이전이 거부된다(S264 = 아니오). 또한 VN의 수신자와 VN의 소스 모두에 VN의 전자 기록이 업데이트되지 않고 있다는 알림이 표시될 수 있다.
도 2c의 프로세스는 VN의 소유권이 이전되는 경우 언제든지 수행될 수 있으며, 일반적으로 거래 당사자을 위해 수행되는 조회 프로세스과는 별개이다. 도 2c에 기초한 다양한 실시예에서, 도 2c의 일부 하위 프로세스는 생략되거나, 다른 하위 프로세스로 대체 또는 보완될 수 있다. 도 2c의 프로세스에서의 업데이트는 실시간 또는 거의 실시간으로 수행될 수 있으며, 일부 양태에서는 주기적으로 수행될 수 있으나 실시간 또는 거의 실시간으로 수행되지는 않는다. 예를 들어, CS(150)에 대한 전체 기록 집합이 중앙 위치에 저장되면 전체 기록 집합이 12시간 또는 24시간마다 업데이트될 수 있다. 중앙 위치에서 원격으로 설치된 중간 시스템은 12시간 또는 24시간 동안 업데이트를 누적한 다음, 누적 업데이트를 사용하여 정기적으로 CS(150)을 업데이트할 수 있다. 또한, 각 VN의 현재 소유자와 같은 제한된 기록만을 저장하고, 실시간 소유권 조회에 사용할 수 있는 LSS는 실시간으로 업데이트될 수 있고 또한 전체 기록 세트를 저장하는 중앙 위치와 물리적으로 분리될 수 있으며, 또한, 12시간 또는 24시간과 같은 기간 동안 업데이트를 축적하는 임의의 중간 시스템으로부터 물리적으로 분리될 수 있다. 어떤 실시예에서, 메인 메모리 시스템은 실시간으로 업데이트될 수 있으며, 그 후 VN들의 현재 소유권과 같은 제한된 기록를 저장하는 2차 LSS를 업데이트하도록 사용될 수 있다. 어떤 실시예에서는, 사전 소유권 질의에 대한 응답을 제공하기 위해 업데이트된 기록이 필요한 기록 시스템이 아닌 1차, 2차 및/또는 3차 백업 기록 시스템에 대해 지연된 업데이트가 제공될 수 있다.
도 2d에서 CS가 하나 이상의 VN에 대한 소유권 질의를 처리하는 방법에 있어서, S231에서, CS는 하나 이상의 VN에 대한 소유권 SFIOI를 수신한다. 소유권 SFIOI에는 조회자의 당사자 식별, 소유자로 알려진 당사자 식별 및 하나 이상의 VN의 고유 식별(들)이 포함될 수 있다. 소유권 SFIOI는 CS(150)의 보안 게이트웨이 시스템(156)에 의해 수신될 수 있다. S232에서, CS는 보안을 위해 소유권 SFIOI에 대한 사전 처리를 개시한다. S232에서, CS는 VN 카운트를 판독한다. 또한 S232에서, CS는 SFIOI의 VN 정보 필드에 있는 VN 정보의 실질적인 크기에 대해 VN 카운트를 체크한다. CS는 VN 카운트의 크기에 기초하여 예상되어야 하는 SFIOI의 바이트 수 범위를 포함할 수 있으며, VN 정보 필드의 실질적인 정보 크기가 예상 크기를 초과하는 경우 S232에서 소유권 SFIOI를 삭제할 수 있다.
CS에서 보안 검사는 SFIOI의 특정 필드에서 동일한 작업을 반복적으로 수행하기 위해 전용의 스레드, 코어 또는 프로세서를 통한 인입 SFIOI를 체계적으로 처리하고 또한 해당 지시의 일부로 판독되지 않은 판독 워드(예를 들어, 64비트 워드)의 임의의 다른 비트를 마스킹하거나 또는 달리 블랭킹함으로써 수행될 수 있다. S233에서, CS는 소유권 SFIOI에서 당사자 정보를 검색한다. 당사자 정보는 각 당사자에 대해 4 내지 8바이트 사이를 포함할 수 있으며, SFIOI에서 패킷 페이로드의 미리결정된 필드에 당사자 식별 정보로서 제공될 수 있다. S233 내지 S239의 프로세스는, 허용되는 경우 앨리어싱을 처리하기 위해 수행된다. 예를 들어 당사자에게는 CS에 사용할 범용 ID가 할당될 수 있지만, 전화 번호, 운전면허 번호, 이메일 어드레스 등과 같은 다른 식별 정보를 범용 ID와 연관시킬 수도 있다. S234에서, CS는 당사자 식별에 명시된 국가와 주 또는 지역을 식별하고 확인한다. 어떤 실시예들에서, 심지어 보편적인 식별은 국가 코드를 포함하여 CS들이 주로 다른 CS들에 등록된 외부 당사자들을 인식할 수 있다. 미국의 주에서 발급한 운전면허증과 같은 주 신분증을 당사자 정보로 사용하는 경우, 주 신분증은 당사자 신분증이 어느 주 출신인지도 명시할 수 있다. S234에서, CS는 당사자 식별 필드에 명시된 국가와 주/지역을 식별하고 확인한다. 국가가 CS로 대표되는 국가인 경우, CS는 주/지역 필드의 데이터를 사용하여 지정된 주/지역에 대해 예상되는 정당 식별 포맷을 확인할 수 있다. S235에서, CS는 당사자 정보가 범용 당사자 식별 형태인지 여부를 결정한다. 예를 들어, 각 NDC를 추적하는 복수의 국가는 범용 당사자 ID의 포맷에 동의할 수 있다. 예를 들어, 처음 2자리 또는 3자리가 당사자가 등록된 상태를 나타내는 16자리 식별과 같은 포맷이다. S235에서, CS는 당사자 식별이 범용 당사자 식별 형태인지 여부를 결정한다. 예를 들어, 범용 당사자 식별 형태에는 사회 보장 번호와 같은 국가 식별 번호 또는 주 운전면허 번호 또는 주 식별 번호와 같은 주 식별이 포함될 수 있다. CS는 범용 ID만 허용되고 처리되도록 당사자 ID를 범용으로 처리하도록 구성할 수 있다. 당사자 식별이 범용 당사자 식별 형태인 경우(S235 = 예), 최종 필드의 범용 ID 번호를 검색하여 S239에서 확인한다. S236에서, 당사자 식별 형태가 범용 ID가 아닌 경우(S235 = 아니오), CS는 ID 형태를 식별한다. 예를 들어 ID 형태는 소셜 네트워크 ID와 소셜 네트워크의 ID 또는 통신 어드레스 ID와 통신 어드레스 ID에 해당하는 통신 계정을 제공하는 통신 또는 서비스 공급자 형태의 ID를 지정할 수 있다. 일 실시예에서, ID 형태는 전화 번호일 수 있다. 다른 실시예에서, ID 형태는 통화 판독기 프로그램 또는 당사자 ID에 대응하는 사용자에 의해 사용되는 전자 지갑 프로그램의 애플리케이션 식별일 수 있다. S237에서, CS는 ID 번호를 검색하고 확인한다. S237에서, S236에서 식별된 ID 형태의 ID 번호가 검색되고 확인된다. ID 번호는 ID 형태에 특정한 포맷으로 포맷팅될 수 있으므로, S237에서의 확인은 예를 들어 ID 형태에 대해 하나 이상의 미리 결정된 파라미터에 대해 ID 번호의 길이를 확인하는 것을 포함할 수 있다. S238에서, CS는 ID 번호를 CS에 의해 사용되는 범용 ID 번호로 전환한다. 전환은, 데이터베이스의 룩업 테이블로부터 범용 ID를 검색하는 단계를 포함할 수 있다. 범용 ID는, 비록 CS가 SFIOI에서 다른 ID 형태를 허용하더라도, CS에서의 처리가 범용 ID를 사용하여 수행될 때만 사용될 수 있다. S239에서, CS는 S238에서 전환 후 또는 당사자 정보가 범용 당사자 식별 형태(S235 = 예)인 경우 범용 ID 번호를 검색하여 확인한다. S239에서, CS는 범용 ID 번호를 검색하고 확인한다. 전환 여부와 상관없이 범용 ID 번호를 사용하여 그레이리스트 및 블랙리스트를 확인할 수 있다. 물론 범용 ID와 다른 형태의 ID 모두에 대해, 그레이리스트와 블랙리스트를 제공할 수 있으므로, VN 사용이 금지되거나 모니터링 대상이 되는 당사자를 식별하고 이에 따라 거래를 처리할 수 있다. 대안적으로, SFIOI 이전에 기초하여, 당사자에게 VN들이 제공되거나 다른 당사자에게 제공된 것을 반영하도록, 또한 양도가 승인된 것으로 가정하여 당사자에 대한 기록이 업데이트될 수 있다. S240에서, CS는 VN(들)과 VN(들)에 대한 전자 이력을 비교하여 VN(들)의 현재 소유자가 소유권 SFIOI에서 S231에서 수신된 범용 당사자 식별 정보에 의해 적시된 당사자인지 여부를 결정한다. 다음, CS는 요청자에게 예 또는 아니오와 같은 간단한 방법으로 응답한다.
CS가 도 2e에서 하나 이상의 VN에 대한 이전 SFIOI를 처리하기 위한 방법에 있어서, S270에서, CS는 하나 이상의 VN에 대한 이전 SFIOI를 수신한다. 이전 SFIOI는 지시자에 대한 당사자 식별 정보, 수신자에 대한 당사자 식별 정보 및 하나 이상의 VN에 대한 고유 식별 정보를 지정할 수 있다. S272에서, CS는 보안을 위해 이전 SFIOI에 대한 사전 처리를 개시한다. 도 2d와 관련하여 설명된 사전 처리의 양태들이 모두 본 명세서에서 반복되는 것은 아니지만, 도 2d와 관련하여 설명된 사전 처리의 대부분 또는 전부가 도 2e의 사전 처리에 동일하게 적용될 수 있다. S272에서, CS는 이전 SFIOI의 VN 카운트를 판독한다. 또한, S272에서 CS는 이전 SFIOI의 VN 정보 필드에 있는 실질적인 데이터의 실제 크기와 비교하여 VN 카운트를 확인한다. CS는 다양한 잠재적 VN 카운트에 대한 VN 정보에 실질적인 데이터의 예상 크기 범위를 포함할 수 있으며, 실질적인 데이터의 크기가 예상 크기를 초과하는 경우 S272에서 이전 SFIOI를 삭제할 수 있다. S273에서, CS는 이전 SFIOI로부터 당사자 정보를 검색한다. 허용되는 경우, 별칭 지정을 해결하기 위해 S273 내지 S279의 프로세스가 수행된다. S274에서, CS는 당사자 식별에 명시된 국가와 주 또는 지역을 식별하고 확인한다. S275에서, CS는 당사자 정보가 범용 당사자 식별 형태인지 여부를 결정한다. S276에서, 당사자 식별 형태가 범용 ID가 아닌 경우(S275 = 아니오), CS는 ID 형태를 식별한다. S277에서, CS는 ID 번호를 검색하고 확인한다. S278에서, CS는 ID 번호를 CS가 사용하는 범용 ID 번호로 전환한다. S279에서, CS는 S278에서 전환 후 또는 당사자 정보가 범용 당사자 식별 형태(S275 = 예)인 경우 범용 ID 번호를 검색하여 확인한다. S280에서, CS는 VN(들)과 VN(들)에 대한 전자 이력을 비교하여 VN(들)의 현재 소유자가 S270에서 이전 SFIOI에서 수신된 범용 당사자 식별에 의해 열거된 당사자인지 여부를 결정한다. 그 후, CS는 예컨대 VN에 대한 전자 이력들이 업데이트될 것인지를 확인하여, 지시자에게 응답한다.
도 2d 및 도 2e에서, CS에서 SFIOI가 수신되면 당사자 식별이 처리된다. CS(150)는 범용 ID만 당사자 ID로 허용하도록 구성되거나 다수의 형태의 당사자 ID를 허용하고 처리하도록 구성될 수 있다. 또한, CS가 다수 형태의 당사자 ID를 수신하는 경우, CS(150)는 일관된 처리를 위해 다수의 형태들을 범용 ID 형태로 전환할 수 있고, 또는 이들이 허용되는 한 다른 형태들의 각각을 처리할 수도 있다.
도 2d 및/또는 도 2e에 기초한 어떤 실시예들에서, CS(150)는 서로 다른 대체 ID들을 서로 다른 데이터베이스에 저장할 수 있으므로, 각각의 서로 다른 대체 ID들의 세트는 다른 대체 ID들의 세트로부터 격리된다. 예를 들어, CS(150)는 미국의 모든 전화 번호를 CS가 사용하는 해당 범용 ID로 전환하기 위한 전환 테이블의 제1 데이터베이스와 모든 통화 판독기 애플리케이션 ID를 해당 범용 ID로 전환하기 위한 전환 테이블의 다른 데이터베이스를 저장할 수 있다. 물론 범용 ID로 전환하기 위해 두 개 이상의 별도 데이터베이스 구성이 사용될 수 있다. 다른 형태의 ID 전환에 사용되는 다른 메모리에 대한 메모리 배열의 분리는, 들어오는 SFIOI의 일부로서 대체 ID가 수신될 때마다 범용 ID에 대한 가능한 빠른 검색을 보장하기 위해 사용될 수 있다.
범용 ID에 대한 대체 ID를 저장하는 룩업 테이블의 대안으로서, 대형 소셜 네트워크 제공자 및 통신 서비스 제공자와 같은 승인된 소스로부터 대체 ID를 수용할 수 있도록 범용 ID 번호 부여 시스템을 설계할 수 있다. 예를 들어, 최대 999억 명의 인구에 대해 11자리 범용 ID가 사용되는 경우, 마지막에 있는 12자리 숫자를 사용하여 SFIOI가 대규모 소셜 네트워크 제공업체 또는 통신 서비스 제공업체의 특정 계정에서 오는지 여부를 지정할 수 있다. 예를 들어, 사용자 9999999(11자리)는 99999991(12자리)을 사용하여 사용자의 Facebook 메시징 계정에서 오는 지시를 지정할 수 있다. 99999992(12자리)는 사용자의 Gmail 계정에서 오는 지시를 지정할 수 있다. 9999999993(12자리)은 사용자의 Verizon 메시징 계정 등에서 오는 지시를 지정할 수 있다, 최대 99억 9천만 명의 인구에 대해 10자리 범용 ID를 사용하는 경우, 중앙 추적 시스템으로 전송되는 SFIOI에 대해 최대 99개의 서로 다른 계정 또는 기타 특성을 지정하기 위해 11자리와 끝의 12자리를 사용할 수 있다. 이 대안은 고유한 소셜 미디어 ID, 이메일 어드레스, 전화 번호 또는 CS에서 검색하는 범용 ID의 다른 대안을 전송하는 것이다.
도 2f의 NDC에 대한 모니터링, 검사 및 교체 방법은 S290에서 그레이리스트 검출 통지를 수신하여 시작된다. 그레이리스트 검출 통지는 그레이리스트 상의 VN 이동 통지 또는 그레이리스트 상의 당사자와의 송수신 통지가 검출될 때 CS(150)에서 생성될 수 있다. CS(150)는 이러한 알림의 일부 또는 전부에 대해 도 2f의 프로세스를 시작하도록 자동화된 프로세스를 설정할 수 있다. S291에서, VN의 새 소유자에게는, 예상 VN 특성 및 예상 VN 특성을 VN과 비교하고 그 결과를 보고하는 지시가 제공된다. S292에서, 일치가 발생되는 지에 대한 결정이 행해진다. SS92의 결정은 통화 판독기 프로그램 또는 전자 지갑 프로그램이 VN을 분석한 후 VN의 새 소유자로부터 통지 결과로서 수신될 수 있다. 일치하는 경우, 도 2f의 프로세스는 S293에서 종료된다. 일치하는 항목이 없을 경우, CS(150)는 VN을 S294에서 동일한 액면가의 대체 VN으로 교환할 수 있다. 예를 들어, CS(150)는 ECD에 예상된 VN 특성과 일치하지 않는 VN을 전달한 다음 ECD에 새 VN을 대체품으로 제공하도록 지시할 수 있다. 도 2f의 프로세스는, 조작 시도, 성공적인 조작, 마모, 노화, 위조, 소유자 또는 지리적 지역 또는 국가를 통한 통과, 또는 VN이 예상되는 특성을 포함하지 않는 이유에 대한 다른 설명을 포함하여 다양한 이유로 교환을 초래할 수 있다. S294에서의 교환은 일반적으로 전자 통신 네트워크를 통한 통신 중 손실된 패킷으로 인한 데이터 손실과 같은 마모에 대해 예상될 수 있다.
도 3a의 NDC들을 위한 클라우드 기반 거래 흐름에서, 데이터 센터(340)는 여기에 설명된 바와 같이 CS에 의해 관리되는 대량의 데이터를 처리하기 위해 사용된다. 도 3a의 인프라구조는 장치(101), 장치(102), 하나 이상의 전자 통신망(130), CS(150) 및 데이터 센터(340)을 포함한다. 상기 장치(101)는 단계 A에서 전자 통신망(130)을 통해 CS(150)로 통신을 개시한다. 단계 A에서의 통신은 장치(101)에서 장치(102)로 VN을 전송하기 위한 이전 SFIOI일 수 있다. CS(150)는 단계 B에서 정보 확인 및/또는 검색 요청을 데이터 센터(340)에 전송한다. 단계 B에서 정보를 확인 및/또는 검색하기 위한 요청은 VN이 장치(101)의 소유자에 의해 소유됨을 확인하기 위한 요청일 수 있다. 데이터 센터(340)는 단계 C에서 검증 또는 요청된 정보로 응답한다. 단계 C의 검증 또는 요청된 정보는 VN이 장치(101)의 소유자에 의해 소유된다는 것을 확인할 수 있다. CS(150)는 단계 D에서 장치(102)에 대한 통신을 개시한다. 단계 D에서의 통신은 장치(101)로부터의 지시에 의해 VN이 장치(102)로 전송될 것이라는 장치(102)로의 통지일 수 있다. 단계 A에서의 통신은 도 3a의 장치(101)로부터의 통신이지만, 대안적인 실시예들에서 CS(150)는 장치(102)로부터 또는 장치(101)와 장치(102)로부터의 모두로부터 단계 A에서 통신을 수신할 수 있다. 단계 E에서, CS(150)는 단계 C의 검증 또는 요청된 정보에 기초하여 이전 SFIOI를 확인하는 것과 같은 장치(101)에 응답한다. 도 3a의 인프라구조를 이용하여 NDC의 VN을 검증, 전송 및 추적할 수 있다. 예를 들어, 장치(101)가 장치(102)로 VN의 전송을 요청하는 경우, CS(150)는 데이터 센터(340)에서 기록를 확인하고, VN이 장치(101)에 속해 있을 때 장치(102)에 전송을 통지할 수 있다. CS(150)는 데이터 센터(340)에서 기록을 업데이트할 수 있다.
데이터 센터(340)는 많은 양의 데이터를 저장할 수 있다. 데이터 센터(340)에 저장되고 데이터 센터(340)에서 사용할 수 있도록 검색 가능한 데이터는 다음을 포함할 수 있다:
o VN들에 대한 그레이리스트: VN이 전송될 때마다 그레이리스트의 각 VN에 대한 지시를 처리하는 것을 포함하여, 현재 문제가 있는 활동에 관여한 것으로 의심되는 VN의 목록들이다.
o VN들에 대한 블랙리스트: 블랙리스트상의 VN이 전송되는 것으로 알려진 각 인스턴스에 대한 처리 명령을 포함하여, 분실, 도난, 폐기된 것으로 보고되었으며 전송에 관여해서는 안 되는 VN들의 목록이다.
o 당사자를 위한 그레이리스트: 그레이리스트상의 입력이 양도인 또는 이전자로서 SFIOI에 제공될 때마다 지시를 처리하는 것을 포함하는, 문제가 있는 활동에 관여한 것으로 의심되는 당사자, ECD, 통화 판독기 프로그램 및 전자 지갑 프로그램의 목록.
o 당사자를 위한 블랙리스트: SFIOI에서 블랙리스트에 대한 항목이 양도인 또는 이전자로서 제공될 때마다 지시사항을 처리하는 것을 포함하여, 어떠한 이유로든 VN 사용에 관여하는 것이 금지된 당사자, ECD, 통화 판독기 프로그램 및 전자 지갑 프로그램의 목록들.
도 3a의 데이터 센터(340)는 CS(150)의 데이터를 저장하도록 사용될 수 있는 하나 이상의 데이터 센터를 나타내며, NDC를 구현하도록 사용되는 다른 형태의 대규모 스토리지를 도시한다. 데이터 센터(340)는 보안 게이트웨이 시스템(156)을 통해 외부로부터 격리되는 경우를 제외하고는 도 1c의 요소들 중 하나 이상을 제공할 수 있다.
도 3a의 데이터 센터(340)는 또한 NDC를 위한 장비 및 운영을 다른 당사자 및 사용을 위한 장비 및 운영으로부터 격리하는 사설 클라우드 구성을 포함하여 NDC를 위한 클라우드 구성의 일부로 구현될 수 있다. 데이터 센터(340)는 SSD(Solid State Drive) 어레이를 사용하여 구현할 수 있다. SSD는 빠른 속도와 낮은 전력 사용 등의 측면에서 HDD(Hard Disk Drive)보다 더 선호될 수 있다.
대안적으로, VN들은 메타데이터 필드에 공개적으로 유용하지 않은 프라이빗 어드레스를 포함할 수 있다. 프라이빗 어드레스는 CS(150)에서 해석할 수 있는 어드레스일 수 있으며, 개인 서버 또는 데이터베이스 어드레스 또는 개인 서버 또는 데이터베이스 어드레스의 특정 포트 어드레스를 포함할 수도 있다. 이런 방식으로 VN이 VN의 기록에 대한 업데이트를 프라이빗 클라우드로 다시 보내는 경우 CS(150)는 업데이트의 일부를 압축 해제하여 VN의 기록를 저장하는 프라이빗 서버 또는 데이터베이스 어드레스를 식별할 수 있다. 이는 VN들의 고유 식별을 기반으로 하는 어드레스 지정에 대한 보완 또는 대안으로 작용할 수 있으므로, CS가 VN의 고유 식별을 부분적으로 사용하여 VN의 기록를 저장하도록 사용되는 서버 및 데이터베이스의 하위 그룹을 식별하더라도, VN에 의해 전송된 프라이빗 어드레스는, 서버, 데이터베이스, 서버 포트, 데이터베이스 포트 또는 임의의 공용 어드레스로 연결할 수 없는 구성요소에 대한 하위 그룹 내의 다른 내부 통신 어드레스를 지정하도록 사용될 수 있다.
도 3b에서 NDC의 VN에 대한 기록를 저장하기 위한 시스템에서, 필터링/격리 시스템(349)는 SFIOI들이 CS(150)에 의해 수신되기 전에 SFIOI들을 필터링 및 격리한다. 필터링/격리 시스템(349)은 각 SFIOI를 검사하여 각 SFIOI가 SFIOI에 대한 요구 사항을 준수하는지 확인할 수 있다. 검사에는 각 SFIOI의 데이터 크기, 각 SFIOI의 형태, 각 SFIOI의 예상 정보 순서 및/또는 SFIOI에서 파생될 수 있는 다른 형태의 정보를 결정하기 위한 크기 검사가 포함될 수 있다. 필터링/분리 시스템(349)은 두 가지 목적을 수행할 수 있다. 첫째, SFIO가 제1 메모리 하위 시스템(151A) 또는 LSS(152) 중 하나를 손상시킬 수 있는 실행 코드를 포함하지 않도록 함으로써 해킹 시도를 필터링하고, 둘째, SFIO가 요구 사항을 충족하도록 엄격하게 보장한다. 필터링/격리 시스템(349)은 도 1c에서 보안 게이트웨이 시스템(156)을 포함하거나 포함하거나 또는 보안 게이트웨이 시스템(156)에 통합될 수 있으며, 또는 보안 게이트웨이 시스템(156)의 대안일 수 있다.
도 4a에서 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템의 방법은, 보안 게이트웨이 시스템(156)에서 수행되는 보안 검사의 개요로서, 어드레스 공간에 패킷 페이로드를 저장함으로써 S402A에서 시작한다. 패킷 크기는 보안 게이트웨이 시스템에서 처리하기 위해 표준화될 수 있다. 예를 들어 SFIOI 패킷은 512바이트이며 보안 게이트웨이 시스템에서 처리하기 위해 플래시 메모리 페이지에 개별적으로 저장된다. 패킷은 연결을 개시하지 않고 전 세계 어디에서나 비동기식으로 전송될 수 있으므로, 패킷이 처리되고 보안 게이트웨이 시스템의 기대를 충족할 경우 전송자는 빠른 응답을 기대할 수 있다. 물론, 여기서의 개시는 512바이트이고, 또는 모두 균일한 크기의 패킷에 제한되지 않는데, 이러한 세부사항들은 어떤 면에서 최적으로 간주될 수 있기 때문이다. 또한, 표준화되고 균일한 처리 및 저장과 관련된 유사한 이유로 패킷을 512바이트의 분수 또는 배수로 표준화할 수 있다. S404A에서, 패킷 페이로드의 바이트의 크기가 체크된다. 예를 들어, 선택된 크기는 헤더를 제외한 모든 날짜와 같이 패킷에 포함된 의미 있는 데이터의 양일 수 있다. 거래의 당사자가 4바이트 만큼 적게 고유하게 식별될 수 있고, SFIOI에 지정된 VN이 5바이트만큼 적게 고유하게 식별될 수 있는 한, 7개의 VN을 지정하는 SFIOI는 다른 필드가 제공되지 않는 경우 43바이트 이하의 의미 있는 데이터를 포함할 수 있다. 그러나, VN들을 발행하는 국가 또는 지역에 대한 필드(1바이트), 각 VN 지정 명칭에 대한 별도 필드(VN 식별에 암묵적이지 않은 경우 각 VN에 대한 별도 필드), SFIOI(1바이트)에서 식별된 VN 수에 대한 별도 필드(1바이트), 일괄 처리(1바이트)로 개별적으로 전송되는 총 패킷 수에 대한 상대적 배치를 위한 별도의 필드 등과 같은 다른 필드들이 필요할 수 있다, 패킷의 의미 있는 데이터의 총 길이는 패킷의 헤더에 지정될 수 있으며, 이러한 헤더 정보는 어드레스 공간에 저장된 의미 있는 데이터의 실제 길이와 비교될 수 있다. S408A에서, SFIOI에서 식별된 VN의 수가 결정된다. SFIOI에서 식별된 VN의 수는 SFIOI의 특정 바이트에 지정될 수 있다. S410A에서, S408A에서 결정된 수치로부터 패킷 내 의미 있는 데이터의 예상 크기가 설정되고, S410A에서 결정된 예상 크기를 S404A에서 결정된 실제 크기와 비교된다. 물론, 불일치가 있는 경우, 패킷은 어드레스 공간으로부터 삭제될 수 있는데, 보안 게이트웨이 시스템은 위협 또는 잠재적 위협이 식별되는 즉시 모든 위협 또는 잠재적 위협을 일관되게 제거할 수 있기 때문이다. S412A에서, SFIOI에 명시된 VN에 대한 소유자 식별이 결정된다. 소유자로 알려진 소유자는 SFIOI에서 지정된 4바이트 미만으로 식별될 수 있다. S414A에서는, 소유권의 확인을 위해 소유자 ID가 별도의 VN ID와 함께 전송된다. 알려진 소유자 식별 정보는, 단일 통신 또는 도 1c의 LSS(152)로 별도 통신의 일괄 처리로서 각각의 개별 VN 식별 정보와 함께 전송될 수 있다. 리마인더로서, LSS(152)는 각 VN의 현재 소유자들의 기록만을 포함하거나, 메인 메모리 시스템(153)에 저장된 임의의 VN 또는 당사자에 대한 전체 기록보다 작은 다른 데이터 세트를 포함할 수 있다. S416A에서, 이와 같은 임의의 지시들이 존재하는 경우, VN들의 실제 소유자로부터 저장된 지시에 대한 검사가 행해진다. S416A에서의 검사는, VN들의 소유자로부터의 처리 명령이 저장된 경우 메인 메모리 시스템(153)에 대한 것일 수도 있고, 또는 VN들의 소유자의 처리 명령이 저장된 경우 LSS(152)에 대한 것일 수도 있고, 또는 LSS(152) 및 메인 메모리 시스템(153)로부터 분리된 경우 처리 명령을 저장하는 다른 저장 시스템에 대한 것일 수도 있다. S418A에서, S416A에서 검사된 저장된 지시로 표시된 경우, 안티스푸핑이 시작된다. 예를 들어, VN 소유자는 소유자가 소유한 VN이 CS(150)의 SFIOI 대상이 될 때마다 다중 인증을 호출해야 한다고 지정할 수 있다. S420A에서, SFIOI 형태가 체크된다. 상기 형태에는, 질의, 다른 사람에게 양도하라는 지시, 동일한 소유자의 다른 계정 또는 장치에 양도하라는 지시, 특별 취급을 위한 지시 등이 포함될 수 있다. S422A에서, SFIOI는 확인된 형태에 따라 처리된다. 지시가 VN의 소유권을 이전하기 위한 인스트럭션인 경우, VN의 소유권 기록을 업데이트하기 위해 메인 메모리 시스템(153)으로 지시가 전송될 수 있고 인스트럭션의 소스에 별도의 승인이 전송될 수 있다. 지시가 VN 소유권과 관련된 질의인 경우, SFIOI에서 확인된 소유권을 소유자로 확인하는 확인서가 인스트럭션의 소스로 전송될 수 있다. 어떤 실시예에서, VN에 대한 고유 식별은 암호화된 고유 식별을 CS(150)에 전송하여 거래가 실제로 발생할 때까지 고유 식별을 알지 못하고 VN의 명칭과 소유권을 확인할 수 있도록 암호화될 수 있다. 따라서, SFIOI가 소유권 조회인 경우 VN에 대한 고유 식별을 해독하는 작업도 처리에 포함될 수 있으며, VN의 고유 식별은 CS(150), 특히 보안 게이트웨이 시스템(156)에서만 해독할 수 있다. 다른 처리는 다른 NDC를 추적하는 다른 CS들에 대한 통지 또는 보안 게이트웨이 시스템(156)에 의해 처리되는 다른 인스트럭션 또는 승인을 포함할 수 있다.
도 4b의 보안 게이트웨이 시스템을 위한 처리 배열에서, 제1 서버(41561)의 코어들의 세트는 각각의 어드레스 공간들에 대한 상태들을 1 대 1 기반으로 저장하는 상태 공간들을 의미한다. 상태 공간들은 인터넷 라우터 및 스위치에서 사용되는 작업 메모리와 유사한 RAM일 수 있으며 어드레스 공간은 플래시 메모리일 수 있다. 이와 관련하여, 어드레스 공간은 정확한 SFIOI 크기인 512바이트 또는 다른 비교적 큰 크기에 적합할 수 있지만, 상태 공간들은 4바이트 정도일 수 있다. 예를 들어, 4바이트 또는 5바이트 내에서 상태 공간은 어드레스 공간의 실제 상태와 함께, 그에 대응하는 어드레스 공간을 지정할 수 있다. 상태들은 다음에 어드레스 공간을 처리할 코어 및/또는 마지막으로 어드레스 공간을 처리할 코어를 지정할 수 있다. 이러한 방식으로, 코어 세트는 상태 공간을 순차적으로 참조하고 상태가 해당 어드레스 공간에서 패킷 페이로드를 처리하도록 지정할 때 해당 어드레스 공간에서 패킷 페이로드를 처리할 수 있다. 제1 코어(core #1)는 제1 어드레스 공간(AS1)에서 시작하여 해당 상태 공간(SS1)을 업데이트하고 제2 어드레스 공간(AS2)을 처리하기 시작한 다음 해당 상태 공간(SS2)을 업데이트해야 하다. 나머지 코어들은 제1 상태 공간(SS1)이 처리를 지시하면 제1 어드레스 공간으로 처리를 시작한 다음, 상태 공간을 체크하기 전에 제1 상태 공간(SS1)을 업데이트한다. 물론, 어떤 처리가, 해당 어드레스 공간의 패킷 페이로드를 삭제되거나 달리 그대로 두어야 한다고 표시하는 경우, 상태 공간의 상태는 다음 처리가 삭제될 것임을 나타내는 "99"와 같이 삭제를 나타내는 상태를 반영하도록 업데이트될 수 있다. 임의의 어드레스 공간들에 대한 처리가 완료되면 다음 프로세스가 삭제됨을 반영하도록 해당 어드레스 공간의 상태들도 업데이트되어야 한다. 이러한 방식으로, 베이 X의 모든 패킷 페이로드가 정기적으로 처리되고 삭제 준비가 되면, 해당 상태 공간의 마지막 상태가 삭제를 나타내는 상태를 균일하게 반영할 수 있다. 베이 X가 완전히 삭제되면, 다른 수신 패킷의 일괄처리를 위해 베이 X가 다시 순환될 수 있다. 베이는 회로가 냉각될 수 있도록, 사용 후 30분 또는 60분 등의 휴지 시간이 주어질 수 있다.
도 4b에서 코어가 아직 필요하지 않다고 인식되는 경우, 코어가 트리거되어 처리가 지연되도록 할 수 있다. 그러나, 코어가 분당 40000개 이상의 패킷을 처리하는 경우, 처리의 지연은 1/4초 또는 1/10초 이하로 매우 작을 수 있다. 1/4초 안에 코어는 약 170 패킷을 진행시킬 수 있어야 하다. 단순성, 처리 및 메모리 리소스의 이점을 고려할 때, 도 4b에 기초한 실시예들은 상대적으로 더 많은 양의 수신 패킷에 대해 상대적으로 더 많은 어드레스 공간을 사용할 수 있다. 예를 들어, 도 4b의 제1 서버(41561)는 새로운 패킷이 제2 서버, 또는 적어도 제1 서버(41561)의 다른 베이로 전환되기 전에 5분 동안 200,000개 이상의 패킷들을 허용할 수 있다. CS(150)가 구현되기 전에, 또한 도를 넘어 회전되기 전에 임의의 서버가 패킷을 수신하고 처리하기 위해 작동하는 시간을 최적화하기 위해 테스트를 수행할 수 있다. 테스트를 수행하여 한 번에 얼마나 많은 서버들이 사용되는지, 수신 패킷을 다른 서버로 분배하는 방법 등을 최적화할 수도 있다.
어떤 실시예들에서, 도 4b의 코어들은, 코어가 다수의 스레드들을 구현할 수 있고 그에 따라 동일한 어드레스 공간 상에서 다수의 프로세스들을 수행할 수 있는 한, 개별 코어들 대신에 상태 공간들을 참조하는 개별 스레드들로 대체되고, 대응하는 상태 공간들을 두 번 이상 업데이트한다.
도 4c의 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템의 방법에 있어서, 리소스는 보안 게이트웨이 시스템(156)의 어드레스 공간에서 패킷 페이로드를 개별적으로 그리고 개별적으로 처리한다. 도 4c의 방법이 시작되기 전에, 패킷들이 수신된다. NDC의 경우, SFIOI들은 분당 수만 개의 비율로 예상될 수 있으며, 적어도 며칠 동안은 분당 더 많을 수도 있다. 따라서, 패킷을 수신하고 즉시 순차적 어드레스 공간에 기록하여 패킷을 처리할 수 있다. 베이의 모든 패킷이 처리된 후, 데이터를 삭제하여 베이의 모든 어드레스 공간을 클리어할 수 있다. S402B에서, 패킷 페이로드는 어드레스 공간에 저장된다. 상기 패킷 페이로드를 갖는 패킷의 헤더는 상기 어드레스 공간에 저장될 수도 있고, 상기 패킷 페이로드와 상기 헤더의 데이터는 상기 도 4c의 방법으로 리소스에 의해 검색 및 처리될 수도 있다.
S404B에서, 패킷 페이로드의 크기 바이트는 제1 리소스(즉, 리소스 1)에 의해 확인된다. 제1 리소스는 스레드, 코어 또는 프로세서일 수 있으며, 베이의 어드레스 공간에 대해 한 번에 하나씩 동일한 프로세스를 반복적으로 수행하는 리소스일 수 있다. 패킷 페이로드의 크기는 패킷 페이로드의 끝을 지정하도록 사용되는 종료 패턴을 검색하거나 헤더에서 패킷 크기 필드를 읽는 것과 같이 어드레스 공간에 의미 있는 데이터가 있는지 검사하여 확인할 수 있다. 종료 패턴은 SFIOI에 대해 패킷 페이로드의 마지막 바이트를 지정하도록 사용될 수 있다. 어떤 실시예들에서, 헤더로부터의 패킷 크기 데이터는 어드레스 공간에 의미 있는 데이터의 존재에 대한 검색의 결과와 비교될 수 있다. 패킷 크기 데이터와 어드레스 공간에서 의미 있는 데이터의 실제 크기는, SFIOI들에 허용되는 최대 크기 또는 정확한 크기와 같은 하나 이상의 미리 결정된 임계값(들)과 비교될 수도 있다.
S406A에서, 확인된 크기가 정상인지 여부에 대한 결정이 행해진다. 패킷 크기 데이터 및/또는 어드레스 공간의 의미있는 데이터의 실제 크기가 패킷 페이로드가 SFIOI에 대해 허용되는 최대 크기 또는 정확한 크기보다 큰 경우와 같이 검사된 크기가 올바르지 않으면, S406C에서 패킷이 어드레스 공간에서 삭제되거나 삭제로 표시된다. 확인된 크기가 정상(okay)이면, 제1 리소스가 증가하고 S404B에서 방금 패킷 페이로드 크기가 확인된 어드레스 공간이 S406B에서 어드레스 공간을 처리할, 다음 리소스(즉, 리소스 #2)의 어드레스 대기열에 추가된다. S408B에서 SFIOI에서 식별된 VN의 수는 제2 리소스(즉, 리소스 #2)에 의해 결정된다. 숫자는 SFIOI에 필요한 필드(예를 들어, 바이트 또는 8비트 미만)에 지정할 수 있다. S408C에서, 제2 리소스가 증가하고 SFIOI에서 식별된 VN의 수가 결정된 어드레스 공간이 어드레스 공간을 처리할, 다음 리소스(리소스 3)의 어드레스 대기열에 추가된다. S410B에서, 패킷 페이로드의 예상 크기는 S408B에서 결정된 VN의 수로부터 설정된다. VN ID는 크기가 균일해야 하므로 패킷 페이로드의 예상 크기는 VN의 수에 따라 미리 결정될 수 있다. 또한 패킷에 지정될 수 있는 VN들의 수는 7개와 같은 최대 크기 이하로 유지될 수 있으므로, 패킷 페이로드의 잠재적인 크기도 7과 같은 수로 최소화될 수 있다. S410B에서, 예상되는 크기는 S404B에서 확인된 크기와 비교된다. 예상 크기는 확인된 크기와 일치해야 하지만, 아직 명확하지 않은 이유로 인해 작은 불일치가 허용될 수도 있다.
S410C에서, S410B에서의 비교 결과 일치(ok)가 발생했는지 발생하지 않았는지(not ok)가 결정된다. 예상 크기와 확인된 크기가 일치하면(S410C = 예), 제3 리소스가 증가하고 S410B에서 방금 비교한 어드레스 공간이 S410D에서 어드레스 공간을 처리할, 다음 리소스(리소스 4)의 어드레스 대기열에 추가된다. 예상 크기와 확인된 크기가 일치하지 않으면(S410C = 아니오), S410E에서 패킷이 어드레스 공간에서 삭제되거나 삭제 표시된다.
S412B에서, VN의 알려진 소유자에 대한 당사자 ID와 (있는 경우) 알려진 상대방에 대한 당사자 ID가 제4 리소스에 의해 결정된 다음, 제4 리소스에 의해 집계 검사를 위해 전송된다. 제4 리소스가 증가하고 S412B에서 방금 결정된 어드레스 공간이 다음 7개 리소스들(리소스 5~11)의 대기열에 추가된다. ID 관리 시스템(151)과 같은 CS(150)의 별도 부분에 내부 조회를 전송하여 소유자 및 상대방 식별을 위한 집계 검사를 수행한다. 집계 검사에는 VN의 소유자로 알려진 당사자 식별 정보와 상대방으로 알려진 당사자 식별 정보(있는 경우)가 블랙리스트 또는 그레이리스트에 있는지 확인하는 작업이 포함될 수 있다. 집계 검사는 도 4c의 나머지 방법과 병렬로 수행될 수 있으므로, S422B에서 SFIOI에 대한 응답의 실행을 방지해야 하는 임의의 결과가 후에 S422B가 수행되기 전에 수신될 수 있도록 한다. 또한, SFIOI에 대해 허용되는 최대 VN들의 수가 7개인 예에서는 어드레스 공간이 다음 7개 리소스의 대기열에 추가되나; 일부 실시예에서는, 리소스가 한 번에 하나보다 많은 VN ID를 처리하며, 일부 실시예에서는 최대 수가 7개 미만이거나 7개보다 많다. S414B에서, 다음 7개 리소스(리소스 5~11)에 의해 소유권 확인을 위해 알려진 소유자 ID와 각 VN ID가 별도로 전송된다. 소유권 검사는 LSS(152)에 내부 질의를 보내 수행할 수 있으며, VN의 알려진 소유자가 VN의 적시된 소유자와 일치하는지 여부를 단순 비교하는 것을 포함할 수 있다. 소유권 검사가 수행되는 SFIOI의 어드레스 공간이 다음 7개 리소스(리소스 12~18)의 대기열에 추가된다. 보안 게이트웨이 시스템(156)에서 처리에 사용되는 리소스의 효율성을 극대화하기 위해, 어떤 리소스도 질의를 보내지 않고 응답을 대기하지 않도록 응답을 위해 다른 리소스 세트를 사용하는 것이 행해질 수 있다.
S414C에서, S414B에서의 소유권 검사에 대한 응답은 다음 7개의 리소스들(리소스 12 ~ 18)에 의해 수신되며, 현재 소유자와 일치하거나 일치하지 않음을 특정할 수 있다. 즉, 단일 비트라도 소유권 검사에 대한 일치 또는 일치하지 않는 신호를 보내는 데 사용될 수 있다. S414C에서의 응답은 단순히 확인 중인 패킷 페이로드에 대한 어드레스 공간과 패킷 페이로드에서 확인 중인 상대 VN 또는 S414B에서 요청을 작성한 리소스를 특정할 수 있다. S414D에서는, S414B의 모든 소유권 조회 결과 일치 여부를 확인한다. S414B에서의 모든 소유권 질의 결과가 S414C에서 받은 결과와 일치하는 경우(S414D = 예), S414E에서 제12 내지 18 리소스들이 증가하고 어드레스 공간이 다음 리소스(즉, 리소스 19)의 대기열에 추가된다. S414B의 소유권 질의 중 일치하는 내용이 없는 경우(S414D = 아니오), S414F에서 패킷이 어드레스 공간에서 삭제되거나 삭제를 위해 표시된다.
S416B에서, 리소스 19에 의해, 있는 경우, 실제 소유자로부터, 저장된 인스트럭션들이 있는지 확인한다. 확인은 VN에 대한 조회를 메인 메모리 시스템(153)으로 전송하여 실제 소유자를 조회하고 처리 명령이 지정되어 있는지 확인함으로써 수행될 수 있다. 예를 들어, 소유자는 다중 인증을 사용하지 않고, 또한 전화나 전자 메일 또는 다른 메커니즘을 통해 전송을 확인하지 않고 VN들이 그들의 소유권으로부터 전송되면 안된다는 것을 지정할 수 있다. 질의 전송한 후, 리소스 19는 증분하여 어드레스 공간을 다음 리소스(즉, 리소스 20)에 대한 대기열에 추가할 수 있다. 어떤 실시예에서, VN들에 대한 소유자 지시는 LSS(152)에 저장될 수도 있고 LSS(152)와 병렬로 제공되지만 소유자가 소유한 VN을 처리하기 위한 특별한 지시에 대한 소유자를 위한 필기 정보를 저장하는 다른 시스템(도시되지 않음)에 저장될 수도 있다. 예를 들어, 소유자는 다중 인증 없이 또는 전송을 허용하기 위해 먼저 피상적 정보를 업데이트하지 않고 VN들이 전송되지 않도록 지정할 수 있다.
S418B에서, S416B의 19번째 리소스에 의한 조사에 대한 응답으로 표시된 경우, 20번째 리소스는 안티스푸핑 조치를 개시한다. 안티스푸핑은 다중 인증 검사를 시작한 다음 다른 리소스(도 4c에 도시되지 않음)가 인증을 대기하도록 하여 수행될 수 있다. 어떤 실시예들에서, 다중 인증은 2개의 문자들의 세트와 같은 코드들을 동적으로 생성하고, 코드들 또는 문자들을 VN들의 실제 소유자들을 위한 전화 번호들과 같은 미리 결정된 통신 어드레스들로 보내는 것을 포함할 수 있다. 실제 소유자는 이전을 확인하는 응답에 두 문자들을 입력해야만 될 수 있다. 점검에 대한 응답을 기다리는 것과 응답을 처리하는 것의 세부 사항은 더 많은 프로세스가 포함될 수 있음에도 불구하고 페이지에 더 많은 프로세스를 제대로 보여줄 여지가 없기 때문에 도 4c에 도시되어 있지 않다. 안티스푸핑 검사 후, 안티스푸핑 검사를 수행하는 리소스가 증가하고 리소스의 어드레스 공간을 다음 리소스의 대기열에 추가한다.
S420B에서 다음 리소스(즉, 리소스 21)는 SFIOI의 형태를 확인한다. S420C에서는, 리소스 21이 증가하고 패킷의 어드레스 공간이 SFIOI를 실제로 처리하는 다음 리소스 대기열에 추가된다. SFIOI를 처리하는 리소스의 수는 SFIOI에 기초하여 수행될 수 있는 다양한 작업 형태의 수에 따라 달라질 수 있다. S422B에서, SFIOI는 다음 리소스(리소스 22+) 중 하나 이상에 의해 처리된다. 처리는 메인 메모리 시스템(153)에서 소유권 및 소유자 기록를 업데이트하라는 명령을 보내고 소스로의 이전 SFIOI를 확인하는 것 또는 단순히 소스에 대한 소유권 질의를 확인하는 것을 포함할 수 있다. 소유권 조회가 S414B에서 확인되었으며 소유권 조회에 부정적인 결과가 하나 이상 발생한 경우 SFIOI가 이미 응답되었거나 삭제 또는 삭제 표시되었기 때문에 여기에서 추가 질의 없이 기본적으로 소유권 조회 확인이 이루어질 수 있다. 처리 명령을 업데이트하거나 소유자가 특정 VN을 한 보관 계정에서 다른 계정으로 또는 한 장치에서 다른 장치로 이동했음을 반영하여 소유권 기록를 전송하는 등의 다른 형태의 처리가 가능할 수 있다.
도 4d에 도시된 CS의 메모리 시스템에서의 종합적인 보안 검사 방법은 메인 메모리 시스템(153), AI 및 분석 시스템(154) 또는 CS(150)의 다른 요소에서 수행될 수 있다. 이 방법은 계좌가 의심스럽게 빠져나가고 있는지 또는 의심스럽게 채워지고 있는지 확인하는 것과 같이 모든 이체에서 개시 당사자 및/또는 상대방의 패턴을 확인하기 위해 수행될 수 있다. 의혹은 사람, 장소, 시간에 따라 상대적일 수 있기 때문에, 다른 패턴을 찾기 위해 다른 임계값과 분석이 적용될 수 있다.
S430에서, 전송된 VN들에 대한 기록 업데이트가 수신된다. 기록 업데이트는, VN들에 대한 이력과 개시 당사자 및 상대방의 이력 모두에 저장될 수 있다. 패턴의 다른 특성들을 확인하기 위해 VN들의 이력과 개시 당사자의 이력에 다른 알고리즘들이 적용될 수 있다. S431에서, 최근 기간(들)의 양수인과 양도인에 대한 총액이 결정된다. 총액은 과거 60초, 5분, 30분, 1시간, 24시간 및/또는 기타 시간 내에 양도자와 양도자 간의 총량일 수 있다. S432에서, 총액이 임계값보다 높은지 확인하기 위해 총액이 임계값과 비교된다. S432의 비교는 서로 다른 임계값들을 가진 서로 다른 총액의 비교를 포함할 수 있으며, 상기 임계값들은 최근 기간에 당사자들이 보유한 평균 또는 최저 금액의 최고 금액에 기초하는 등 당사자마다 다를 수 있다. 이러한 방식으로, 결정은 하루에 3~4건의 거래에서 소유자 이름으로 1000달러 중 800달러가 제거되는 것은 의심스럽지만, 하루에 3~4건의 거래에서 소유자 이름으로 10000달러 중에서 800달러가 제거되는 것은 의심스럽지 않다. 따라서, CS(150)와 같이 여기에 설명된 CS는, VN의 소스 및/또는 VN의 수신자가 비정상적으로 많은 볼륨의 거래 또는 비정상적으로 많은 양의 거래들에 관여하는 경우 플래그를 지정하기 위해, 각 거래에 대해 VN의 소스 및/또는 VN의 수신자에 대한 이력 및/또는 각 거래에 대한 VN의 수신자에 대한 이력을 체크할 수 있다. 총액 중 하나 이상이 해당 임계값(S432 = 예)보다 높은 경우, S433에서 해당 당사자를 블랙리스트 또는 그레이리스트에 추가할 수 있다. 총액이 해당 임계값보다 높지 않을때(S432 = 아니오), 추가 확인이 수행될 수 있다. 또한, 블랙리스트는 자신이 소유하지 않거나 위조된 VN을 제시하는 당사자들을 나열할 수 있고, 및/또는 제시되는 상대방과 일치하지 않는 VN들의 정보(예를 들어, VN_info)를 제시하거나 VN 이전에 동의하지 않는 당사자를 나열할 수도 있다. 또한, 블랙리스트에는 VN 수신이 금지된 당사자가 나열될 수 있고 그레이리스트에는 모니터링되는 당사자가 나열될 수 있다. 블랙리스트에는, 소유권 질의를 위해 VN들의 소스의 잘못 알려진 식별 정보를 CS(150)에 제출한 것으로 확인된 당사자, CS(150)에 무단 양도 SFIOI를 제출한 것으로 확인된 당사자, 스푸핑 공격이 검출된 당사자, VN들을 변경하려는 것으로 확인된 당사자, 또는 CS(150)가 VN의 소유권을 받는 것을 금지할 이유가 있다고 판단한 다른 당사자들을 포함할 수 있다. 블랙리스트는 분실 또는 도난으로 보고된 VN들을 처리한 통화 판독기 프로그램 및 지갑 프로그램과 같은 정보를 지정할 수 있으며 당사자의 고유 ID만 나열하는 것으로 제한되지 않는다.
그레이리스트는, 잠재적 범죄행위와 같은 의심스러운 활동에 대해 정부 또는 규제 당국의 감시를 받는 당사자, 특정 지역 또는 특정 국가와 같은 지리적 지역에 있는 당사자, 또는 CS(150)을 비교적 처음 사용하는 당사자 또는 비교적 새로운 고유 당사자 ID를 사용하는 당사자들을 포함할 수 있다. 그레이리스트는, VN들의 고유 식별 정보와 일치하지 않는 당사자 식별 정보를 지정하는 SFIOI 질의와 같은 일부 활동 형태에 기초하여 업데이트될 수 있다. 예를 들어, 당사자가 부정확한 SFIOI를 제출한 경우에 대한 집계 및/또는 목록이 그레이리스트 항목에 포함될 수 있으며, 2시간과 같은 비교적 짧은 시간 내에 두 번 발생할 경우 당사자 식별 정보가 손상된 것으로 간주하여 그레이리스트에서 블랙리스트로 전환될 수 있다.
거래요청자를 블랙리스트 또는 그레이리스트에 올릴 수 있는 것은 거래요청자를 표시할 수 있는 것인지 또는 잠재적인 사기행위를 할 가능성이 강한 것인지 여부에 따라. 검증기관이 접수한 요청의 전부 또는 일부를 블랙리스트와 대조하여 청구 당사자가 반복적으로 잘못된 정보를 제공하는지 여부를 확인할 수 있고, 또한 검증 서비스에서 거래 요청 당사자가 의도적으로 잘못된(예를 들어, 사기) 정보를 제공하고 있음을 확인하거나 의심하는 경우 알려진 요청 당사자를 금지한다.
또한, VN 블랙리스트에는 회수되거나 도난 또는 분실된 것으로 보고된 VN들이 포함될 수 있다. 예를 들어, VN은 동일한 고유 식별이 포함된 하나 이상의 위조 시도가 검출되면 폐기될 수 있다. VN 그레이리스트에는, 잠재적 범죄 활동과 같은 의심스러운 활동에 대해 정부 또는 규제 당국에 의해 모니터링되는 당사자에 의해 소유된 후 모니터링되는 VN들이 포함될 수 있다. 예를 들어, 당사자가 세무 당국의 조사를 받는 경우, 세무 당국은 CS(150)에 해당 당사자가 현재 소유하고 있는 모든 VN을 그레이리스트에 올려 그 사람을 위해 보관된 파일에 대해 VN의 이동을 특별히 기록할 수 있도록 명령할 수 있다. S434에서, 다른 점검은 타이밍 트리거 또는 위치 트리거를 포함할 수 있다. 예를 들어 위험한 지역에서 당사자로부터 인터넷 프로토콜 어드레스로 전송하면 블랙리스트 또는 그레이리스트에 대한 추가를 트리거 수 있다. 다른 예로서, 현지 시간으로 오전 2시에 당사자로부터의 전송은 블랙리스트 또는 그레이리스트에 추가될 수 있다. S435에서, 타이밍 또는 위치가 트리거를 생성하면(S434 = 예), 당사자가 블랙리스트 또는 그레이리스트에 추가되고, 그렇지 않으면 도 4D의 프로세스가 종료된다.
도 4e에서, 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템의 방법에 있어서, 도 4a의 방법은, 서로 다른 그래픽 카드들 또는 하나 이상의 그래픽 카드들에서의 프로세서들의 그룹들이 보안 게이트웨이 시스템에서 서로 다른 작업들에 어떻게 할당될 수 있는지를 보여주는 예로서, 4개의 섹션들로 구분된다. 현대의 프로세싱에서 알려진 바와 같이, 그래픽 카드들은 다수의 픽셀들에 대한 그래픽 데이터를 동시에 렌더링하는 원래 작업을 고려할 때 크게 병렬로 작동하는 수많은 프로세서들을 포함할 수 있다. 수많은 프로세서들의 사용은 다양한 다른 작업에 적용된다. CS(150)의 보안 게이트웨이 시스템(156)은 때때로 분당 수만 개의 SFIOI를 수신하면서 지속적으로 작동할 것으로 예상할 수 있다. 따라서, 보안 게이트웨이 시스템에서 수행되는 작업은 기본적으로 서로 다른 수신 패킷에 대해 병렬로 수행된다. 그래픽 카드들에 의해 제공되는 처리가 SFIOI에 적절하게 적용될 수 있는 한, 그래픽 카드들이 사용될 수 있다.
도 4e에서, 프로세서는 4개의 그룹으로 나뉜다. 각 그룹의 처리는, 별도의 내부 시스템으로 질의가 전송될 때 종료될 수 있는데, 이는 가장 간단하지는 않더라도, 효율적인 처리를 보장하는 가장 간단한 방법 중 하나는 전송된 질의에 대한 응답을 특별히 기다리는 프로세서가 없고, 질의를 보낸 특정 프로세서에 답변을 다시 전달할 필요가 없기 때문이다. 도 4b와 같은 상태 공간을 사용하면, 각 어드레스 공간이 효율적으로 처리될 수 있다. 예를 들어, 그래픽 카드에 있는 3200개의 프로세서는 800개의 프로세서로 구성된 4개의 그룹들로 분할될 수 있다. 프로세서들은 한 번에 800개의 어드레스 공간을 처리할 수 있다. 그래픽 카드를 활용하는 처리의 병렬적인 양태는, 상기 그룹들을 서로 다른 어드레스 공간들의 그룹들에 동시에 적용함으로써, 제1 그룹은 어드레스 공간들(2401-3200)을 처리하고, 제2 그룹은 어드레스 공간들(1601-2400)을 처리하고, 제3 그룹은 어드레스 공간들(801-1600)을 처리하고, 제4 그룹은 프로세싱 어드레스 공간(001-800)을 처리할 수 있도록 한다, 각 그룹의 프로세서는 현재 처리가 완료되면 한 번에 800개의 어드레스 공간들을 늘릴 수 있다. 물론, 한 그룹이 수행하는 작업을 다른 그룹이 수행하는 작업보다 더 빨리 수행할 수 있는 경우와 같이, 프로세서의 그룹들이 모두 동일한 수의 프로세서들을 가질 필요는 없다. 대신, 처리의 상대적 연속성을 향상시키기 위해, 하나 이상의 제2 태스크들의 세트보다 더 많은 처리 시간을 필요로 하는 하나 이상의 제1 태스크들의 세트들이, 하나 이상의 제2 태스크들의 세트들을 수행하는 제2 프로세서 그룹보다 더 많은 프로세서를 포함하는 제1 프로세서 그룹에 할당될 수 있다.
도 5a의 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템에 대한 메모리 배열에 있어서, 도 1c의 보안 게이트웨이 시스템(156)과 같은 보안 게이트웨이 시스템은, SFIOI 메모리(5561) 및 물리적으로 분리된 상태 메모리(5562)를 포함하는 다양한 전자 부품들을 포함한다. SFIOI 메모리는, 512바이트의 페이지당 1개의 SFIOI, 또는 512바이트의 페이지의 배수 또는 분수당 1개의 SFIOI의 베이스와 같이 일대일 베이스로 SFIOI를 저장하도록 예상된다. 상태 메모리(5562)는 프로세서, 코어 또는 스레드가 SFIOI 메모리에서 SFIOI를 처리할 때 상태 업데이트를 저장하도록 예상된다.
여기서 다루는 기술적 문제의 한 측면은, 보안 게이트웨이 시스템(156)의 프로그램/소거 사이클이다. 상태 업데이트는 SFIOI 메모리(5561)에 기입된 각 SFIOI에 대해 상태 메모리(5562)에 두 개 이상의 상태 업데이트를 기입하도록 요구될 수 있다. 그러나, 상태 메모리(5562)에 대한 기입은 각 인스턴스에서 바이트 또는 워드로 제한될 수 있으므로, 각 잠재적 상태 업데이트는 상태 메모리(5562)의 서로 다른 비트, 바이트 또는 워드에 기록될 수 있다. 이러한 방식으로, 스레드는, 먼저 상태 메모리(5562)를 판독하여 이미 업데이트된 바이트 또는 워드의 상태를 참조하여 전제 조건 처리가 수행되었는지 여부를 결정할 수 있다.
간단한 예로서, 스레드 #7은 스레드 #6에 의해 업데이트된 바이트 #6의 상태를 확인할 수 있으며, 스레드 #6이 SFIOI를 이미 처리한 것으로 나타내는 경우 스레드 #7은 스레드 #7에 의해 처리된 SFIOI의 어느 부분을 판독할 수 있다. 스레드 #7이 SFIOI 처리를 종료하면, 스레드 #7이 상태 메모리의 바이트 #7을 업데이트하여 스레드 #7이 SFIOI 처리를 완료했음을 나타낼 수 있다. 스레드 #7에 의한 이 처리는 분당 40k 이상의 SFIOI 속도와 같이 매우 빠를 수 있으며, 이는 보안 게이트웨이 시스템(156)에서 SFIOI를 처리하는 다른 프로세서, 코어 및 스레드에도 해당될 수 있다.
도 5b에서, 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템에 대한 메모리 배열에서, SFIOI 메모리(5561)는 4만번째 SFIOI 메모리(5561-40k)를 통해 제1 SFIOI 메모리(5561-1), 제2 SFIOI 메모리(5561-2) 등을 포함하는 것으로 도시되어 있다. 상태 메모리(5562)는 4만번째 상태 메모리(5562-3)를 통해 제1 상태 메모리(5562-1), 제2 상태 메모리(5562-2) 등을 포함하는 것으로 도시된다. 각 프로세서, 코어 또는 스레드는 상태 메모리(5562)의 해당 상태를 먼저 확인한 후 상태 메모리(5562)의 해당 상태를 업데이트하기 전에 SFIOI 메모리(5561)의 SFIOI에 대한 특정 프로세스를 수행한다. 상기와 같이, 본 발명에 따른 보안 게이트웨이 시스템(156)은 분당 40,000개 이상의 대용량 SFIO를 처리할 것으로 예상된다. 따라서, SFIOI 메모리(5561)는 보안 게이트웨이 시스템(156)의 제1 베이일 수 있으며, 예를 들어, 1분 동안 들어오는 SFIOI를 할당받을 수 있다. 보안 게이트웨이 시스템(156)의 제2 베이는 제1 베이와 실질적으로 동일할 수 있으며, 이 예의 타이밍에서 다음 1분 동안 들어오는 SFIOI가 할당될 수 있다. 베이들을 통한 주기는 5분, 10분, 15분, 30분 또는 60분마다 주기적으로 수행될 수 있다. 또한, 베이는 정해진 시간에 처리하기 위해 SFIOS를 할당할 수 있지만, 이는 특히 최상의 사례가 될 가능성이 높지 않다. 대신, SFIOI 메모리 및 상태 메모리가 적절한 경우 추가 물리적 자원이 보강될 수 있도록 부하 평형 및 기타 형태의 작업 방식이 동적으로 구현될 수 있다.
명백한 바와 같이, 도 5a 및 도 5b에서, 상태 메모리(5562)는 SFIOI 메모리(5561)로부터 물리적으로 분리되어 프로세서, 코어 또는 스레드가 처리 중인 둘 사이의 앞뒤를 스위칭한다. 그러나, 개별 프로세서, 코어 또는 스레드는, SFIOI 메모리(5561)의 SFIOI 전체가 아닌 SFIOI의 특정 부분만 처리하고, 상태 메모리(5562)의 개별 바이트 또는 워드만 확인 및 기입함으로써 동작한다
도 5c에서, 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템을 위한 메모리 배열에 있어서, 메모리 관리는 보안 게이트웨이 시스템(156)에서 SFIOI를 위한 메모리 공간 및 상태를 위한 메모리 공간을 위해 결합된 SFIOI 및 상태 메모리(5563)를 사용하는 것을 포함한다. 즉, 결합된 SFIOI 및 상태 메모리(5563)는 SFIOI를 저장하기 위한 제1 영역 및 SFIOI의 처리 상태를 추적하기 위해 사용되는 제2 영역을 포함한다. 256바이트의 페이지는 보안 게이트웨이 시스템(156)의 프로세서, 코어 또는 스레드에 의해 처리되는 특정 용도를 위해 예약될 수 있다. 예를 들어, 512바이트 페이지에 최대 64비트 워드를 저장할 수 있고 64비트 워드 중 32개가 SFIOI용으로 예약되어 있으면 SFIOI와 상태 메모리 5563의 33번째 워드 라인에서 시작하는 메모리가 상태에 대해 사용될 수 있다. 상태는 비트 레벨, 바이트 레벨 또는 워드 레벨에서 기입함으로써 업데이트될 수 있다. 예를 들어, 상태 공간의 디폴트 상태는 0(제로)으로 설정될 수 있으며, 상태 업데이트 시 1(하나)로 업데이트되어 해당 처리가 완료되면 결합된 SFIOI 및 상태 메모리(5563)의 상태 공간에 있는 바이트 또는 워드가 하나 이상의 비트 위치에서 1로 기입될 수 있다. 따라서, 프로세서, 코어 또는 스레드는 SFIOI의 특정 부분을 처리한 다음, 상태 공간의 다른 부분을 업데이트하기 전에 결합된 SFIOI 및 상태 메모리(5563)의 33번째 워드 라인 이후의 상태를 판독할 수 있다. 프로세서, 코어 또는 스레드는 보안 게이트웨이 시스템(156)의 메모리 페이지를 효율적으로 사용하여, 각각의 단일 물리 메모리 페이지가 논리적으로 분할되도록 구성될 수 있다. 물론, 파티션이 메모리 페이지 또는 미리 정의된 다른 어드레스 지정 가능한 메모리 장치의 총 공간의 정확히 1/2로되는 것은 아니다.
도 5d에서, 수신된 SFIOI를 처리하는 보안 게이트웨이 시스템에 대한 메모리 배열에서, 결합된 SFIOI 및 상태 메모리(5563)은 제1 부분(5563-1), 제2 부분 (5563-2) 등을 포함하며, 4만 번째 부분(5563-40k)까지 포함하는 것으로 도시되어 있다. 물론, 보안 게이트웨이 시스템(156)의 베이는 40,000 페이지 또는 다른 메모리 단위로 제한되지 않으며, 매 분마다 또는 40,000 SFIOI마다 새 베이로 전환되는 것으로 제한되지 않는다. 오히려, 본 명세서에 설명된 보안 게이트웨이 시스템(156)이 있는 CS를 구현하도록 필요한 수많은 기술 기술 중 하나는 구현 시 사용된 장치에서 메모리의 효율적인 사용(예를 들어, 512바이트의 페이지)는 분명 다양한 방식으로 효율적인 처리를 제공할 것이다. 이 처리를 수행하는 가장 효율적인 방법은 각 SFIOI의 크기보다 크거나 크고 각 SFIOI의 상태 업데이트에 필요한 메모리 공간을 제공하는 미리 정의된 메모리 장치를 사용하는 것이다. 이러한 방식으로, SFIO는 사전 정의되고 어드레스 지정이 가능한 메모리 공간에 일대일 기반으로 저장될 수 있다.
도 6에는 SFIOI의 예시적인 포맷이 도시되어 있다. SFIOI의 포맷은 NDC를 안전하게 구현하는 가장 중요한 양태들 중 하나일 수 있다. 예를 들어, 보안 게이트웨이 시스템(156)은 필요한 포맷을 준수하는 SFIO의 질의에 대한 명령이나 응답만 실행할 수 있으며, 다른 형태의 수신 패킷은 거부할 수 있다.
도 6에서, IP 패킷에 대한 헤더는 364비트/8바이트 워드에 해당하는 24바이트를 포함한다. IPv4 패킷의 헤더에는 일반적으로 20바이트가 할당되므로 마지막 4바이트는 포맷의 null 값일 수 있다. IPv6 패킷의 헤더에는 일반적으로 더 큰 IP 어드레스 지정 체계가 주어지면 40바이트가 할당된다. 도 6에서, 헤더 뒤의 제1 필드는 포맷의 최대 VN 필드 수가 7, 13, 19 또는 다른 작은 숫자로 제한되는 경우 VN 카운트가 몇 비트들만 필요할 수 있음에도 불구하고 8바이트/64비트로 제공되는 VN 카운트에 대한 것이다. VN 카운트는 IP 패킷의 실질적인 데이터가 VN 카운트에 지정된 VN 수에 따라 종료되도록 처리할 수 있다. 다음, 제1 당사자 ID 필드와 제2 당사자 ID 필드에는 각각 8바이트/64비트가 제공된다. 이러한 방식으로, 제1 당사자 ID 필드 및 제2 당사자 ID 필드가 64비트 미만의 실질 데이터인 경우에도, 전체 워드로서 판독될 수 있다. 도 6에서, 16개의 개별 필드는 16개의 VN을 지정하기 위해 각각 전체 워드로서 제공된다. VN에 대한 보안 검사를 수행하도록 할당된 각 스레드는, 각 VN의 고유 ID가 64비트 미만의 실질적인 데이터인 경우에도 해당하는 고유 ID를 전체 워드로서 판독할 수 있다. 그러나, 할당된 VN 필드의 대부분 또는 전부에 실질적인 데이터가 포함될 수 있다. 예를 들어, VN의 고유 ID에는 국가/지역 코드의 제1 바이트, 제2 바이트, 그리고 실제 고유 ID의 경우 6바이트가 더 포함될 수 있다. SFIOI에 명시된 질의 또는 지시의 형태는 SFIOI가 예비 보안 처리를 통과할 경우에만 처리되므로, 마지막 실질적인 필드는 SFIOI의 형태에 대한 것이다.
도 6의 SFIOI 포맷의 최종 필드는 비어 있으며, 보안 게이트웨이 시스템(156)의 상태 업데이트를 위해 예약되어 있다. 총 16바이트의 두 워드들은 각 보안 검사에 대해 서로 다른 바이트로 16개 보안 검사의 상태를 추적하기에 충분할 수 있고, 총 24바이트의 세 워드는 24개 보안 검사의 상태를 추적하기에 충분할 수 있다. 패킷에서 VN들에 대해 허용되는 고유 ID의 수를 적절한 제한 이하로 유지함으로써, SFIOI에 대한 256바이트 포맷도 보안 게이트웨이 시스템(156)에서 처리를 처리하기에 충분할 수 있지만, 본 발명은 주로 512바이트 포맷의 예를 사용한다. SFIOI 포맷은 플래시 메모리 페이지 이외의 메모리 장치 크기와 일치할 수 있다.
제1 당사자 ID 필드는 requester_ID를 포함할 수 있다. 제2 당사자 ID 필드는 counterparty_ID를 포함할 수 있다. VN ID 필드에는 고유 ID로 지정된 각 VN에 대한 VN_info가 포함될 수 있다. 도 6에 도시되지 않았지만, 포맷은 거래 요청자 또는 거래 당사자에 의해 통지가 이루어지고 있는지를 나타낼 수 있는 통지자 형태 필드를 포함할 수 있다. Notifier_type은 또한 통지자가 신뢰할 수 있는 시스템인지 여부를 나타낼 수 있다.
SFIOI 포맷은 각 당사자 ID에 대해 512바이트 패킷에 8바이트를 허용하도록 지정할 수 있다. 당사자 ID는 서로 다른 CS에 의해 추적되는 NDC에 단일 당사자 ID를 사용할 수 있도록 각 당사자 ID의 소스가 되는 국가 또는 지역을 암시적으로 지정하도록 포맷될 수 있다. 또한, 최종 사용자가 고유한 식별 정보를 얻을 수 있는 은행 또는 유사한 엔티티를 지정하기 위해 비트 또는 전체 바이트를 전용할 수도 있다. 따라서 최종 사용자의 식별 정보는 CS(150)에 의해 관리될 필요 없이 은행 또는 유사한 엔티티에 의해 유지될 수 있다.
SFIOI 포맷의 예는, 당사자가,
거래 당사자가 VN을 소유하고 있는지 여부를 질의하고,
VN의 소유권을 상대방에게 양도하도록 지시하고,
이후의 특별 취급 또는 특별 취급의 취소를 지시하고,
VN이 분실되거나 도난된 것을 지시하고,
최근에 전송되지 않은 VN에 대한 메타데이터 상태 업데이트를 제공하도록, 허용할 수 있다.
어떤 실시예에서, SFIOI의 다른 필드는 또한, 거래와 관련된 총액, 거래와 관련된 변경 금액(즉, $1.00 미만의 금액) 또는 다른 금액을 지정할 수 있다. 예를 들어, 소액권이 VN에 대해 발행되지 않거나 CS에 의해 추적되지 않는 경우, SFIOI는 거래에서 이전을 지정하는지 여부에 따라 당사자에 해당하는 계좌에서 공제되거나 인출될 변경 금액을 지정할 수 있다. 이러한 방식으로, SFIOI의 포맷은 VN으로 발행되지 않았거나 CS에 의해 추적되지 않은 액면가를 포함하는 이전을 수용할 수 있다. 통화의 VN을 사용하기 위해 등록된 당사자는 고유 식별 정보와 관련된 신용 계정, 당좌 예금 계정 또는 저축 계정을 가질 수 있다. 이러한 방식으로, 예를 들어 $1.00 미만의 금액은 관련 계좌로 입금되거나 관련 계좌에서 인출될 수 있다. 예를 들어, 당사자가 거래에서 항목에 대해 $50.00를 지불하고 65센트의 거스름돈을 기대하는 경우, 변경은 자동으로 당사자의 관련 계좌로 입금되고 판매자의 관련 계좌에서 인출될 수 있다. CS 외부에서 관련 계정을 유지할 수 있으므로 서비스로 계정을 제공하는 금융 기관에서 관련 계정을 유지할 수 있다. CS는 단순히 ID 관리 시스템(151) 또는 ID 기록을 유지하는 다른 노드에 통보하여 당사자가 금융 기관과 차변 또는 신용을 시작하도록 할 수 있다. 정부 및/또는 중앙은행이 이미 그러한 계정을 가지고 있지 않은 인구 집단에 대한 계정을 용이하게 할 수 있지만, 어떤 실시예에서 CS에 등록된 당사자는 관련 계정을 갖도록 요구될 수 있다.
어떤 실시예에서, VN 포맷은 2022년 2월에 발표된 연방준비제도 기술 제안서에 기술된 바와 같이 다양한 액면가를 제공할 수 있다. 고정된 액면가를 지정하도록 사용되는 액면가 필드는 변수 액면가를 나타내는 형태를 지정할 수도 있으며, 이 필드는 변경량을 지정하는 대신 사용될 수 있다.
VN에 고유한 식별 정보가 제공되는 한, SFIOI 포맷을 사용하여 VN을 추적할 수 있다. 따라서 VN은 이미지 데이터가 포함된 전체 데이터 세트, VN의 시각화가 요청될 때 템플릿으로 보완되는 논리 데이터가 포함된 부분 데이터 세트, 암호화된 통화와 같은 암호화된 데이터 세트 또는 다른 형태의 데이터 세트일 수 있다. 단, VN은 추적 목적으로 사용할 수 있는 고유한 식별 정보를 제공한다.
금융 기관 및 기타 형태의 조직에도 본 명세서에 명시된 당사자 ID를 발급할 수 있는 기능이 제공될 수 있다. 예를 들어, 금융 기관은 고유 식별 정보를 2바이트 또는 3바이트로 명시할 수 있도록 4자리 또는 5자리의 고유 식별 정보를 제공할 수 있다. 금융 기관은 당사자 ID로 할당된 전체 ID의 처음 2바이트 또는 3바이트로 고유 ID를 사용할 수 있다. 당사자 ID는 당사자의 경우 3바이트, 4바이트 또는 5바이트, 금융 기관의 경우 2바이트 또는 3바이트이다. 이러한 방식으로, CS는 당사자의 식별 정보를 저장할 필요가 없을 수 있으며, 대신 금융 기관에 해당 당사자 ID가 누구에 해당하는지를 알 수 있다. 적어도 미국에서는 금융 기관이 당사자 ID를 저장한 다음, 정부 기관이 당사자 ID가 누구에 해당하는지 알고 싶어하는 경우 단순히 영장을 요구할 수 있다. 고객을 위해 고유한 신분증을 발급할 수 있는 다른 형태의 조직에는 코인베이스, Facebook 또는 대규모 고객 기반을 가진 다른 엔티티가 포함될 수 있다. 단, 고객 기반에는 이러한 엔티티의 개인 정보를 가능한 범위 또는 합리적인 범위로 유지할 수 있는 것으로 실제로 신뢰하는 고객이 포함된다. 예를 들어, CS는 은행에 당사자에 대한 고유 ID를 제공하고 은행이 고유 ID를 할당받을 당사자를 결정하도록 할 수 있다.
어떤 실시예에서, 당사자들은 낯선 사람으로부터 받은 경우와 같이 VN을 관련 계정으로 자동 입금하는 기능을 제공받을 수 있다. 안전 측면에서, 낯선 사람은 어떤 VN이 당사자로 방금 전송되었는지 알고 있을 수 있으므로, VN을 자동으로 또는 적어도 빠르게 관련 계정으로 전송하는 기능은 낯선 사람의 잠재적인 스푸핑 시도를 방지하는데 도움이 될 수 있다. 또한, VN이 금융기관에 양도되어 관련 계좌로 입금되는 경우, 금융기관은 VN을 보유하고 당사자의 장부 잔고에 대한 갱신으로 신용장을 발행하여 당사자가 이자를 징수할 수 있다. 어떤 실시예에서, 당사자 ID는 고유하게 식별되는 한, 자기앞 수표, 여행자 수표, 안정적인 동전 및 기타 고정된 국가 통화의 표시를 추적하기 위해 사용될 수 있다.
SFIOI의 형태는 전체 바이트 또는 2 또는 3비트 필드와 같이 SFIOI에 필요한 포맷에 필요한 필드에 지정될 수 있다. 여기에 설명된 추적이 다른 많은 용도로 확장될 수 있기 때문에, 형태 필드는 전체 바이트를 포함할 수 있으므로, 여기에 설명된 NDC 추적에 하나 또는 상대적으로 적은 형태가 사용되더라도 동일한 포맷을 사용하여 최대 256개의 다른 형태를 지정할 수 있다.
도 7a의 인터넷 네트워크 라우터들의 배열에서, 네트워크 라우터들의 시스템은 CS(150)에 대한 통신을 UDP/IP 패킷 (또는 비순차 TCP/IP 패킷)으로 전송되는 비순차 패킷 (즉, 단일 패킷) SFIOI들로 제한한다. 도 7a의 네트워크 라우터 시스템은 다양한 용도로 확장될 수 있다. 예를 들어, 여기에 설명된 SFIOI의 예제 포맷은, 기업이 서버의 접속 요구 수신을 금지하고자 하는 상황에서 요청 장치와의 통신 연결을 개시하기 위해 서버에 대한 단일 패킷 요청을 보내는 것과 같은 다른 모든 종류의 용도에 맞게 조정될 수 있다. 다른 예로는 부동산 추적, 대출 등이 있다. 도 7a, 도 7b, 도 7c, 도 7d 및 도 7e 및 도 7f에 도시되고 설명된 바와 같이, SFIOI용 패킷은 보안 게이트웨이 시스템(156)에 도달하기 전에 다른 기본적인 안전 검사를 받을 수 있다.
보안 게이트웨이 시스템(156)에 가장 근접한 인터넷의 에지와 같은 인터넷 내에서 다른 기본적인 안전 요구사항이 구현될 수 있다. 예를 들어, 네트워크 서비스 제공자에 의해 제공되는 인터넷의 하나 이상의 네트워크 라우터는, 여기에 설명된 CS들에 해당하는 IP 어드레스로 어드레스 된 패킷들이 정확히 512 바이트이고, 및/또는 비순차적 UDP/IP 패킷 또는 비순차적 TCIP/IP 패킷 및 순차적이지 않은 TCIP/IP 패킷들을 보장하도록 구성되고 프로그래밍될 수 있다. 대안적으로, 이들 검사는 인터넷의 마지막 인터넷 라우터에 의해 처리된 후 패킷이 보안 게이트웨이 시스템(156)에 도착하기 전에 제공될 수 있다. 예를 들어, 인터넷 라우터에 기초하하여 변경된 안전 시스템은, 하나 이상의 특정 IP 어드레스로 전송되는 패킷을 가로채고 정확한 크기 요구 사항 준수, TCP/IP 패킷 금지 등과 같은 하나 이상의 예비 검사를 수행할 수 있다. 한편, 이러한 예비 검사는, (예컨대, 라우팅 테이블에 따라 대상 IP 어드레스를 확인하고 패킷을 라우팅하도록) 각각의 검사가 본질적으로 인터넷 라우터에 대한 원래의 기본 처리 요구 사항을 곱하기 때문에 변경된 안전 시스템에서의 처리를 지연시킬 것이다. 반면에, 현대의 하이엔드 인터넷 라우터는 CS(150)에 예상되는 것과 비슷하거나 더 큰 볼륨으로 초당 또는 분당 엄청난 양의 패킷을 처리한다. 따라서, 하이엔드 인터넷 라우터에 대한 변경에 기초한 하나 또는 극소수의 변경된 안전 시스템은 패킷이 보안 게이트웨이 시스템(156)에 도달하기 전에 가장 기본적인 안전 검사 중 하나 이상을 수행할 수 있다. 이것은 특히 CS(150)의 중단을 최소화하기 위해 DOS 공격이 예상될 때 변경된 안전 시스템의 수가 동적으로 확장될 수 있는 경우 DOS 공격을 방지하는데 유용할 수 있다.
변경된 네트워크 라우터 또는 스위치는 처리되는 패킷을 일시적으로 저장하기 위해 플래시 메모리가 아닌 DDR4 RAM(Random Access Memory)을 사용할 수 있다. 예를 들어, 패킷을 DDR 4 RAM에 저장한 다음, 대상 IP 어드레스를 읽고 라우팅 테이블과 비교할 수 있으며, 대상 IP 어드레스로 전송되는 패킷이 사전 안전성 검사를 받도록 라우팅 테이블을 수정한 경우 사전 안전성 검사를 수행한다. 변경된 라우터 또는 스위치의 안전 검사는 패킷이 특정 크기 또는 임계값 미만인지, 패킷이 UDP 또는 비순차 TCP에 의해 전송되는지 확인하는 것과 같이 매우 기본적일 수 있다. 다른 실시예들에서, 네트워크 서비스 제공자에 있는 대부분의 라우터는 단순히 특정 목적지 IP 어드레스로 어드레스 지정된 패킷을 안전 검사를 수행하는 서비스 노드로 보낸 다음 특정 목적지 IP 어드레스로 패킷을 전달하도록 구성될 수 있다. 서비스 노드는 하나 이상의 변경된 라우터 또는 다른 형태의 고속 처리 환경을 포함할 수 있으며, 예상되는 포맷 요구 사항을 충족하기 위해 패킷이 필요한 특정 IP 어드레스로 어드레스 지정된 패킷에 대한 안전 검사를 하나 또는 극소수 추가한다. 예를 들어, 512바이트 포맷과 같은 특정 포맷을 준수해야 하는 하나 이상의 대상에 대한 패킷을 필터링하는 피켓 시스템과 유사한 서비스 노드가 독립적인 서비스로 제공될 수 있다.
추가적으로, 상기 하나 또는 소수의 네트워크 라우터는 상기 보안 게이트웨이 시스템(156)에 (논리적 및/또는 물리적으로) 가장 가까운 네트워크 내에 있기 때문에, 상기 하나 또는 소수의 네트워크 라우터는 인터넷 내에서 패킷 검사를 수행하도록 특별히 프로그래밍될 수 있는 반면, 추가적인 네트워크 라우터는 네트워크 서비스 제공자가 보안 게이트웨이 시스템(156)의 IP 어드레스가 서비스 거부 공격의 대상임을 검출하는 경우와 같이 지시될 때 패킷 검사를 구현하도록 동적으로 조정되도록 구성될 수 있다. 예를 들어, 디폴트 설정은, 기본적인 안전 요구 사항은 보안 게이트웨이 (논리적 및/또는 물리적으로) 시스템(156)에 가장 가까운 네트워크의 네트워크 라우터 중 3개에 의해 수행되는 것일 수 있지만, DOS 공격이 검출되면, 다음 9개 또는 27개, 또는 97개의 가장 가까운 네트워크 라우터가 동적으로 조정되어 너무 크거나 너무 작거나 또는 잘못된 형태의 IP 어드레스로 어드레스된 패킷을 검출 및 삭제하기 시작할 수 있다.
추가적으로 또는 대안적으로, 하나 이상의 추가적인 네트워크 라우터가 CS 내 또는 CS 바로 밖에서 서비스되지 않고 유지될 수 있으며, DOS 공격이 검출될 때 패킷 크기 및 형태에 대한 기본적인 안전 검사를 지원하기 위해 동적으로 서비스를 시작할 수 있다. 추가적인 네트워크 라우터는 보안 게이트웨이 시스템(156)과 인터넷(156) 사이에 삽입될 수 있으며, 지시에 따라 동적으로 시작되고 패킷 검사를 구현하도록 구성될 수 있다. 예를 들어, 디폴트 설정은 (논리적 및/또는 물리적으로) 보안 게이트웨이 시스템(156)에 가장 가까운 네트워크의 네트워크 라우터 중 3개에 의해 수행되지만, DOS 공격이 검출되면, 추가적인 3개, 또는 27개, 또는 97개의 추가 네트워크 라우터들이 동적으로 스핀업되고 보안 게이트웨이 시스템(156)으로 향하는 트래픽이 할당되어 너무 크거나 너무 작거나 또는 잘못된 형태의 IP 어드레스로 어드레스된 패킷을 검출 및 삭제하기 시작할 수 있다.
도 7a에서, 특정 ISP(7140)은 특정 인터넷 서비스 제공자이다. 예를 들어, 정부 또는 민간 산업체는 보안 게이트웨이 시스템(7156)을 제공하는 CS에 대한 라스트 마일 라우팅을 위해 특정 ISP(7140)를 설립하기를 원할 수 있다. 특정 ISP(7140)는하나 이상의 다른 서비스 공급자, CS 등을 위한 특정 패킷 라우팅을 제공할 수도 있다.
도 7a에서, 특정 ISP(7140)는, 제1 인터넷 네트워크 라우터(7141), 제2 인터넷 네트워크 라우터(7142) 및 제3 인터넷 네트워크 라우터(7143)를 포함한다. 도 7a에 도시된 각각의 인터넷 네트워크 라우터는 하나 이상의 미리 결정된 인터넷 프로토콜 어드레스들로 어드레스 지정된 패킷들에 대해 하나 이상의 안전 검사들을 수행하도록 구성될 수 있다. 하나 이상의 안전 검사는 매우 빠른 속도로 패킷을 라우팅하는 인터넷 네트워크 라우터의 핵심 기능에 추가된다. 따라서, 하나 이상의 미리 결정된 인터넷 프로토콜로 어드레스 지정된 패킷에 대한 안전 검사의 부과는 특정 ISP(7140)에 의해 처리되는 패킷의 라우팅을 다른 인터넷 트래픽에 비해 느리게 할 것이다.
인터넷 네트워크 라우터가 일부 또는 대부분의 트래픽에 대해 정상적으로 작동할 수 있도록 하기 위해 다양한 논리적 구성이 사용될 수 있다. 예를 들어, 인터넷 네트워크 라우터가 라스트 마일 대상 서비스로 처리하는 인터넷 프로토콜 어드레스는 한 인터넷 네트워크 서버가 특별한 안전 절차가 구현될 인터넷 프로토콜 어드레스 목록을 유지하도록 일괄 처리될 수 있다. 즉, 도 7a의 인터넷 네트워크 라우터는 인터넷 네트워크 라우터가 라스트 마일 라우터인 하나 이상의 인터넷 프로토콜 어드레스로 트래픽에 대한 하나 이상의 안전 검사를 구현하도록 특별히 지정될 수 있다. 또한, 서비스 거부(DOS) 공격이 발생하는 경우, 하나의 인터넷 네트워크 라우터는 다른 인터넷 네트워크 라우터 중 하나 또는 둘 다 트래픽을 처리하기 시작하고 특정 처리를 받는 동일한 하나 이상의 인터넷 프로토콜 어드레스에 대해 동일한 안전 검사를 구현하도록 지원을 요청할 수 있다. 기본적으로 하나 이상의 안전 절차를 구현하도록 사용할 수 있는 인터넷 네트워크 라우터의 최대 또는 최소 수에 대한 요구 사항은 없다. DOS 공격 시 하나 이상의 안전 절차를 구현하기 위해 동적으로 도입할 수 있는 백업 인터넷 네트워크 라우터에 대한 어떤 요구 사항도 없다.
도 7b의 인터넷 네트워크 라우터들의 배열에서, 도 7a의 인터넷 네트워크 라우터들은 CS(7150)에 제공되어, 인터넷 네트워크 라우터들은 CS(7150)에서 하나 이상의 인터넷 프로토콜 어드레스들에 대한 트래픽의 수신자들이다. 도 7b의 인터넷 네트워크 라우터는 CS(7150) 전용이므로, 타사 인터넷 프로토콜 어드레스에 대한 라우팅 서비스를 제공하지 않는다. 도 7b에서, 하나 이상의 안전성 검사를 수행하기 위해 하나의 인터넷 네트워크 라우터가 할당될 수 있고, 나머지 두 개의 인터넷 네트워크 라우터는 동적으로 활성화되거나 유입되어 트래픽을 처리하고 DOS 공격이 검출될 때 안전성 검사를 수행할 수 있다.
7a 및 도 7b에 기초한 어떤 실시예들에서, 둘 이상의 인터넷 네트워크 라우터들은 각각 상이한 안전성 검사를 구현하는 체인으로 제공될 수 있다. 예를 들어, 제1 인터넷 네트워크 라우터는, 열거된 인터넷 프로토콜 어드레스에 대해 각 패킷의 크기를 확인하고 512바이트보다 크거나 작은, 또는 512바이트를 포함하는 범위 밖의 패킷을 삭제한다. 제2 인터넷 네트워크 라우터는 열거된 프로토콜 어드레스에 대해 각 패킷의 헤더를 확인할 수 있고, 패킷이 TCP/IP가 아닌 UDP/IP에 따라 전송되도록 한다. 이러한 방식으로, 패킷은 다수의 인터넷 네트워크 라우터에 의해 처리될 수 있고 각각 다른 기본적인 안전 검사를 받을 수 있으므로, 보안 게이트웨이 시스템(7156)의 부담을 줄일 수 있다.
도 7a 및 도 7b에 기초한 어떤 실시예들에서, 별도의 컨트롤러(도시하지 않음)는 특정 인터넷 프로토콜 어드레스로 트래픽을 처리하는 인터넷 네트워크 서버의 수를 증가시키고, 도스 공격이 검출될 때 안전 점검을 구현하는 것과 같은 인터넷 네트워크 라우터를 조정할 수 있다. 별도의 컨트롤러는 인터넷 네트워크 라우터의 세트를 모니터링하도록 구성할 수 있으며, 그렇지 않으면 인터넷 또는 공용에서 완전히 연결이 끊어질 수 있다. DOS 공격에서 증가된 트래픽을 처리하기 위해 가져올 수 있는 인터넷 네트워크 라우터의 수는 2개로 제한되지 않으며, 대신 논리적으로 또는 물리적으로 대상 인터넷 프로토콜 어드레스에 가장 가까운 인터넷 네트워크 라우터의 27, 97 또는 997과 같은 수일 수 있다. 또한, 인터넷 네트워크 라우터가 동시에 모두 호출될 필요는 없으며 단계적으로 활성화될 수 있다. 예를 들어, 제1 단계에서는 대상 인터넷 프로토콜 어드레스에 대한 안전 검사를 돕기 위해 두 개의 인터넷 네트워크 라우터를 할당할 수 있고, 제2 단계에서는 대상 인터넷 프로토콜 어드레스에 대한 안전 검사를 돕기 위해 여덟 개의 추가 인터넷 네트워크 라우터를 할당할 수 있다.
도 7a의 실시예들에 기초하여, 특정 ISP(7140)는 특정 인터넷 프로토콜 어드레스에 대한 안전 서비스를 제공할 수 있다. 비록 안전 점검이 처음에는 NDC와 관련된 트래픽을 위해 설계되고 CS(150)으로 향하지만, 특정 ISP(7140)는 하나 이상의 다른 정부 또는 민간 부문 제공자에게 유사한 서비스를 제공할 수 있다. 즉, 특정 ISP(7140)는 CS(7150)에 국한되지 않고 독립형 서비스로 안전 서비스를 제공할 수 있다.
도 7c의 인터넷 프로토콜 목적지 어드레스에 도달하기 전에 패킷을 필터링하는 방법에 있어서, S710에서 패킷을 수신하고, S720에서 목적지 인터넷 프로토콜 어드레스(목적지 IP) 및 라우팅 정책을 판독한다. S730에서 대상 IP에 플래그가 지정되어 있는지, 예를 들어 대상 IP가 라우팅 테이블에 구체적으로 언급되어 있는지 또는 라우팅 테이블에 플래그가 지정된 특정 처리 대상 인터넷 프로토콜 어드레스 그룹에 속해 있는지 여부를 결정한다. 패킷에 플래그가 지정되지 않은 경우(S730 = 아니오), 패킷은 S740에서 정상적으로 라우팅된다. 패킷에 플래그가 지정된 경우(S730 = 예), S760에서 확인할 포맷 파라미터가 확인된다. 패킷이 호환되는 경우(S760 = 예), 패킷은 S740에서 정상적으로 라우팅된다. 패킷이 호환되지 않는 경우(S760 = 아니오) S770에서 패킷이 삭제된다. 도 7c의 방법은 인터넷 네트워크에서 수정된 안전 시스템에 의해 수행될 수 있다. 수정된 안전 시스템은 변경된 라우터 또는 스위치일 수 있으며, 라우팅 테이블에서 플래그가 지정된 대상 IP로 향하는 패킷의 하나 이상의 파라미터를 확인하기 위해 변경된 것이다. 이러한 라우터 또는 스위치는 인터넷 네트워크에서 대상 IP와 관련하여 가장 논리적 및/또는 물리적으로 가장 근접한 라우터 또는 스위치로 배치되어야 하다.
도 7d의 보안 게이트웨이 시스템에서 패킷이 인터넷 프로토콜 목적지 어드레스에 도달하기 전에 필터링하기 위한 통신 시스템에서, 제1 변형 안전 시스템은 MSS 7148로서 도시되고, 제2 변형 안전 시스템은 MSS 7149로서 도시된다. MSS 7148 및 MSS 7149는 도 7c의 방법에 기술된 형태의 안전 점검을 수행할 수 있다. MSS 7148 및 MSS 7149는 특정 인터넷 서비스 제공자 네트워크와 같은 인터넷 네트워크에 있을 수 있다. 대안적으로, MSS 7148 및 MSS 7149는 본 명세서에 설명된 CS를 위한 전용 피켓 시스템으로 제공될 수 있다. 다른 실시예들에서, MSS 7148 및 MSS 7149는 여기에 설명된 CS와 같은 최종 사용자 시스템 그룹뿐만 아니라 그들이 어드레스 지정된 목적지 IP 어드레스에 도달하기 전에 특정 패킷에 대해 수행되는 안전 검사로부터 이익을 얻을 수 있는 다른 조직을 위한 전용 피켓 시스템으로서 제공될 수 있다.
도 7e의 보안 게이트웨이 시스템에서 인터넷 프로토콜 수신처 어드레스로 지정된 패킷에 대한 안전 검사를 분배하는 방법에 있어서, 제1 MSS(7148)는, 수신된 제1 신호를 복조하고, 복조된 신호로부터 패킷을 레지스터에 저장하고, 패킷의 크기를 확인하고, 패킷을 제2 신호로 변조하고, 패킷들이 그들의 목적지 IP 어드레스에 대한 크기 요구 사항을 충족할 때 제2 신호를 통해 패킷을 전달하는 단계를 포함하는 방법을 수행한다. CS(7150)에서 보안 게이트웨이 시스템(7156)은, 상기 제2 신호를 복조하고, 상기 복조된 신호로부터의 패킷을 예컨대 1대 1 기반으로 상기 플래시 메모리에 저장하고, 상기 패킷이 상기 보안 게이트웨이 시스템(7156)에서 구현되는 예상 포맷 및 안전 제어를 충족하도록 하기 위한 안전 서브 프로그램을 실행하는 단계를 포함한다.
도 7f의 보안 게이트웨이 시스템에서 인터넷 프로토콜 수신처 어드레스로 어드레스 지정된 패킷에 대한 안전 검사를 분산시키는 방법에 있어서, 제1 MSS(7148)는, 수신된 제1 신호를 복조하고, 복조된 신호로부터의 패킷을 레지스터에 저장하고, 패킷으로부터의 헤더 정보를 확인하고, 제2 신호로 패킷을 변조하고, 패킷으로부터의 헤더 정보가 그들의 목적지 IP 어드레스에 대한 요구 사항을 충족할 때 제2 신호를 통해 패킷을 전달하는 단계를 포함한다. CS(7150)에서의 보안 게이트웨이 시스템(7156)은 제2 신호의 복조하고, 복조된 신호로부터의 패킷을 1 대 1 베이스와 같은 플래시 메모리에 저장하고, 패킷들이 보안 게이트웨이 시스템(7156)에서 구현된 예상 포맷 및 안전 제어를 충족하는 것을 보장하기 위해 안전 하위 단계를 실행하는 것을 포함하는 방법을 다시 수행한다.
여기에 설명된 기술을 사용하여 NDC를 안전하게 구현할 수 있는 방법에 대한 많은 사용 사례가 있다. 여기서 다루는 안전 문제의 한 가지 예는 VN을 다른 VN으로 교환하는 경우로, 발신자 또는 발신자의 연합이 수신자 당사자를 스푸핑하고 SFIOI를 통해 CS에 VN의 소유권을 다시 발신자 또는 제휴자에게 변경하도록 지시할 수 있다.
여기에 기술된 바와 같이, 여기에 개시된 CS는 수신자의 기록 어드레스로 안티스푸핑(예를 들어, 다중 요인) 통신을 개시할 수 있다. 또한 수신자는 이러한 상황을 피하기 위해 낯선 사람의 VN을 CS와 자동으로 교환하거나 금융 기관의 계좌에 있는 신용과 교환하여 새로운 VN을 금융 기관에 제공할 수 있다(예를 들어, VN에 대해 변경된 대로). 낮은 액면가의 VN은 높은 액면가의 CS의 VN에 대해서도 통합될 수 있다. 이러한 메커니즘과 기타 메커니즘은 본 명세서의 개시에 의해 가능하며, 오늘날 기술에 의해 안전하게 제공되지 않는 모든 또는 거의 모든 형태의 위법 행위를 안전하게 방지하기 위해 사용될 수 있다. 예를 들어, 여기에 설명된 CS에서 VN을 추적하면 당사자가 VN을 금융 기관으로 신속하게 이전할 수 있으므로 이전 소유자가 VN에 대한 통제권을 되찾기 위해 소유자를 사칭할 수 없다.
거래를 시작하는 당사자로부터 제공된 VN의 고유 식별 정보를 거래 당사자가 CS에 능동적으로 전송하는 다른 사용 사례에서 고유 식별 정보는 SFIOI에서 암호화될 수 있다. 고유 식별 정보는 CS에서만 해독할 수 있으므로 CS는 거래 당사자에게 응답하고 VN이 거래을 시작하는 당사자에 속하는지 여부를 나타낼 수 있으며, 고유 식별 정보의 명칭을 확인할 수 있다. 이는 거래가 발생할 때까지 거래 당사자이 결제를 위해 제공된 VN의 고유 식별 정보를 보유하지 못하도록 하기 위해 하위 고유 식별 정보 없이 발생할 수 있다. 따라서, 암호화되지 않은 고유 식별 정보와 암호화된 고유 식별 정보가 VN과 함께 제공되므로, 거래 당사자가 거래에서 지불을 위해 VN을 수락하기 전에 암호화되지 않은 버전을 인증을 위해 미리 전송할 수 있다.
또한, 많은 통신에서 VN의 전송을 위해 SSL과 같은 암호화 메커니즘의 사용을 가정할 수 있다. 암호화를 위한 다양한 메커니즘이 VN을 처리하도록 사용될 수 있는 범위 내에서, 본 발명의 개시는 적절한 상황에서 특정 암호화를 사용하는 것과 특별히 모순되는 것으로 간주되어서는 안 된다.
비록 디지털 통화에 대한 보안 메커니즘이 VN과 관련하여 설명되었지만, 여기서의 개시는 정부에 의해 승인되거나 중앙은행에 의해 또는 중앙은행을 대신하여 발행된 VN이나 특정 NDC에 적용 가능한 것으로 제한되지 않는다. 오히려, 본 명세서에 설명된 VN의 하나 이상의 특성을 공유하지 않는 디지털 화폐를 포함하여 가치 매체로 사용되는 다른 형태의 디지털 화폐뿐만 아니라 안정적인 동전 및 다른 형태의 암호 화폐를 포함한 다른 형태의 디지털 화폐에 대해 본 명세서의 개시의 다양한 측면들이 구현될 수 있다.
개시된 실시예들에 대한 선행 설명은 당업자라면 누구나 본 개시에서 설명된 개념들을 실천할 수 있도록 제공된다. 따라서, 상기 공개된 요지는 제한적이지 않고 예시적인 것으로 간주되어야 하며, 첨부된 청구범위는 본 발명의 진정한 정신과 범위에 속하는 이러한 모든 수정, 개선 및 기타 실시예를 포함하기 위한 것이다. 따라서, 법률이 허용하는 최대의 범위에서, 본 발명의 범위는 다음 청구항과 그 등가물에 대한 가장 광범위한 허용 해석에 의해 결정되어야 하며, 전술한 상세한 설명에 의해 제한되거나 제한되어서는 안된다.

Claims (15)

  1. 중앙집중식 추적 시스템으로,
    인터넷 프로토콜 어드레스에서 인터넷을 통해 일반 대중과 인터페이스하고, 인터넷을 통해 일반 대중으로부터 수신된 패킷을 저장하는 메모리 및 일반 대중으로부터 수신된 각 패킷에 안전성 검사를 부과하기 위해 복수의 알고리즘들을 실행하는 프로세서를 포함하는 보안 게이트웨이 시스템으로, 각 패킷의 데이터는 보안 게이트웨이 시스템의 메모리의 모든 다른 메모리 유닛들로부터 분리된 메모리 유닛에 개별적으로 저장되고, 상기 복수의 알고리즘들은, 패킷이 모든 필요한 안전 검사들을 통과할 때까지, 또는, 패킷이 임의의 안전 검사에 실패하여 패킷의 처리가 종료된 것으로 간주될 때까지, 다른 스레드에 의해 각각 구현되고 또한 상기 메모리의 모든 다른 메모리 유닛들로부터 분리된 메모리 유닛에 개별적으로 저장된 각 패킷의 데이터에 대해 순차적으로 실행되는, 보안 게이트웨이 시스템; 및
    보안 게이트웨이 시스템에 의해 일반 대중으로부터 보호되고, 중앙집중식 추적 시스템을 위해 추적된 디지털 자산의 모든 인스턴스들에 대한 기록들을 저장하고, 일반 대중으로부터의 지시가 안전 검사를 통과하면 보안 게이트웨이 시스템으로부터 상기 기록들에 대한 업데이트를 수신하는 메인 메모리 시스템을 포함하는, 중앙집중식 추적 시스템.
  2. 제1항에 있어서,
    보안 게이트웨이 시스템에 의해 일반 대중으로부터 보호되고, 추적된 디지털 자산의 각 인스턴스의 현재 소유권의 기록들을 저장하고, 패킷에 열거된 소유권이 이 패킷에 열거된 적어도 하나의 추적된 디지털 자산에 대해 올바른지를 확인하기 위해 보안 게이트웨이 시스템의 복수의 알고리즘들에 응답하는 원장 저장 시스템을 더 포함하는, 중앙집중식 추적 시스템.
  3. 제2항에 있어서, 상기 보안 게이트웨이 시스템에서의 복수의 알고리즘들의 제1 세트는 상기 원장 저장 시스템으로 소유권 질의들을 전송하고, 상기 보안 게이트웨이 시스템에서의 복수의 알고리즘들의 제2 세트는 상기 원장 저장 시스템으로부터 소유권 질의들에 대한 응답들을 검사하는, 중앙집중식 추적 시스템.
  4. 제1항에 있어서, 상기 보안 게이트웨이 시스템에서 수신된 상기 패킷들은, 상기 패킷들이 인터넷 프로토콜 어드레스에서 수신되기 전에 중앙집중식 추적 시스템에서 패킷들을 처리하기 위해 요구되는 미리 정의된 포맷의 준수를 보장하도록 사전 필터링되고, 보안 게이트웨이 시스템에서 수신된 패킷들은 복수의 알고리즘들에 의해 사후 필터링되어 패킷들이 미리 정의된 포맷을 준수하도록 보장하도록 하고,
    상기 보안 게이트웨이 시스템 이전의 사전 필터링 또는 상기 보안 게이트웨이 시스템에서의 사후 필터링 중 적어도 하나는, 각각의 패킷이 상기 미리 정의된 포맷에 의해 요구되는 특정 크기에 부합하도록 보장하는 크기 검사를 포함하는, 중앙집중식 추적 시스템.
  5. 제1항에 있어서, 상기 복수의 알고리즘들은 각 패킷의 데이터를 처리하기 위해 순차적으로 또한 병렬로 동시에 다른 패킷들을 처리하기 위해 실행되고, 패킷을 1대 1 기반으로 저장하는 각 메모리 유닛은 처리될 패킷의 페이로드를 저장하는 제1 영역과 복수의 알고리즘들이 패킷을 순차적으로 처리할 때 복수의 알고리즘들의 상태를 추적하기 위해 사용되는 제2 영역 간에 분할되는, 중앙집중식 추적 시스템.
  6. 제1항에 있어서, 상기 일반 대중으로부터 수신된 패킷들은 개별적인 비순차 패킷으로 제한되고,
    추적된 디지털 자산의 각 인스턴스에는 추적된 디지털 자산을 추적하기 위해 사용되는 고유한 식별이 할당되는, 중앙집중식 추적 시스템.
  7. 중앙집중식 추적을 위한 방법으로,
    인터넷 프로토콜 어드레스에서 인터넷을 통해 일반 대중과 보안 게이트웨이 시스템을 인터페이스하는 단계로, 보안 게이트웨이 시스템이 메모리 및 프로세서를 포함하는, 단계;
    인터넷을 통해 일반 대중으로부터 수신된 패킷을 메모리에 저장하는 단계로, 각 패킷의 데이터는 보안 게이트웨이 시스템에서 메모리의 모든 다른 메모리 유닛들로부터 분리된 메모리 유닛에 개별적으로 저장되는, 단계;
    일반 대중으로부터 수신된 각 패킷에 안전성 검사를 부과하기 위해 복수의 알고리즘들 실행하는 단계로, 상기 복수의 알고리즘들은, 패킷이 모든 필요한 안전 검사들을 통과할 때까지, 또는, 패킷이 임의의 안전 검사에 실패하여 패킷의 처리가 종료된 것으로 간주될 때까지, 다른 스레드에 의해 각각 구현되고 또한 상기 메모리의 모든 다른 메모리 유닛들로부터 분리된 메모리 유닛에 개별적으로 저장된 각 패킷의 데이터에 대해 순차적으로 실행되는, 단계;
    보안 게이트웨이 시스템에 의해 일반 대중으로부터 메인 메모리 시스템을 보호하는 단계; 및
    메인 메모리 시스템에서의 중앙집중식 추적 시스템을 위해, 추적된 디지털 자산의 모든 인스턴스들에 대한 기록들을 저장하는 단계;
    일반 대중으로부터의 지시가 안전 검사를 통과할 때 메인 메모리 시스템의 기록들을 업데이트하는 단계를 포함하는, 방법.
  8. 제7항에 있어서, 보안 게이트웨이 시스템에서 일반 대중으로부터의 임의의 접속 요구를 거부하는 것을 더 포함하는, 방법.
  9. 제7항에 있어서,
    보안 게이트웨이 시스템에 의해 원장 저장 시스템을 일반 대중으로부터 보호하는 단계로, 원장 저장 시스템이 메인 메모리 시스템으로부터 물리적으로 멀리 떨어져 있고 추적된 디지털 자산의 각 인스턴스에 대한 현재 소유권의 기록들을 저장하는, 단계; 및
    상기 원장 저장 시스템으로부터의 보안 게이트웨이 시스템에서, 상기 패킷들에 기재된 소유권이 패킷들에 기재된 적어도 하나의 추적된 디지털 자산들에 대해 정확한지를 확인하기 위한 복수의 알고리즘들에 대한 응답들을 수신하는 단계를 포함하는, 방법.
  10. 제9항에 있어서,
    보안 게이트웨이 시스템의 복수의 알고리즘들 중 제1 세트에 의해, 원장 저장 시스템으로 소유권 질의를 전송하는 단계; 및
    보안 게이트웨이 시스템에서 복수의 알고리즘들의 제2 세트에 의해, 원장 저장 시스템으로부터의 소유권 질의에 대한 응답을 위해 확인하는 단계를 포함하는, 방법.
  11. 제7항에 있어서, 상기 보안 게이트웨이 시스템에서 수신된 각각의 패킷은, 상기 패킷들이 인터넷 프로토콜 어드레스에서 수신되기 전에 중앙 집중식 추적 시스템에서 패킷들을 처리하기 위해 요구되는 미리 정의된 포맷의 준수를 보장하도록 사전 필터링되고, 보안 게이트웨이 시스템에서 수신된 각 패킷은, 패킷들이 미리 정의된 포맷을 준수하도록 하기 위해 복수의 알고리즘들에 의해 사후 필터링되며,
    상기 보안 게이트웨이 시스템 이전의 사전 필터링 또는 상기 보안 게이트웨이 시스템에서의 사후 필터링 중 적어도 하나는, 각각의 패킷이 미리 정의된 포맷에 의해 요구되는 특정 크기에 부합하도록 보장하는 크기 검사를 포함하는, 방법.
  12. 제7항에 있어서, 상기 복수의 알고리즘은, 각각의 패킷의 데이터를 처리하고, 동시에 병렬로 서로 다른 패킷들을 처리하기 위해 순차적으로 실행되며, 상기 패킷을 1대 1 기반으로 저장하는 각 메모리 유닛은, 처리될 패킷의 페이로드를 저장하는 제1 영역과 상기 복수의 알고리즘들이 패킷들을 순차적으로 처리함에 따라 상기 복수의 알고리즘들의 상태를 추적하기 위해 사용되는 제2 영역 간에 분할되는, 방법.
  13. 제7항에 있어서, 상기 일반 대중으로부터 수신된 패킷은 개별적인 비순차 패킷으로 제한되고,
    상기 추적된 디지털 자산의 각 인스턴스에는 추적된 디지털 자산을 추적하도록 사용되는 고유한 식별이 할당되는, 방법.
  14. 제1항에 있어서, 상기 복수의 알고리즘들의 각각의 알고리즘은 알고리즘 전용의 다른 스레드에 의해 구현되고 또한 멀티코어 프로세서에서 실행되는, 방법.
  15. 제7항에 있어서, 상기 복수의 알고리즘들의 각각의 알고리즘은 알고리즘 전용의 다른 스레드에 의해 구현되고 또한 멀티코어 프로세서에서 실행되는, 방법.
KR1020237030667A 2021-02-11 2022-02-09 디지털 통화의 보안 메커니즘 KR20230145126A (ko)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US202163148335P 2021-02-11 2021-02-11
US63/148,335 2021-02-11
US202163173631P 2021-04-12 2021-04-12
US63/173,631 2021-04-12
US202163209989P 2021-06-12 2021-06-12
US63/209,989 2021-06-12
US202163240964P 2021-09-05 2021-09-05
US63/240,964 2021-09-05
US202163294732P 2021-12-29 2021-12-29
US63/294,732 2021-12-29
US202263304684P 2022-01-30 2022-01-30
US63/304,684 2022-01-30
PCT/US2022/015855 WO2022173856A1 (en) 2021-02-11 2022-02-09 Security mechanisms for digital currencies

Publications (1)

Publication Number Publication Date
KR20230145126A true KR20230145126A (ko) 2023-10-17

Family

ID=82837856

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020237030584A KR20230144589A (ko) 2021-02-11 2022-02-09 디지털 화폐에 대한 중앙 집중식 추적
KR1020237030667A KR20230145126A (ko) 2021-02-11 2022-02-09 디지털 통화의 보안 메커니즘

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020237030584A KR20230144589A (ko) 2021-02-11 2022-02-09 디지털 화폐에 대한 중앙 집중식 추적

Country Status (5)

Country Link
US (3) US20240037517A1 (ko)
EP (2) EP4292038A1 (ko)
JP (2) JP2024507333A (ko)
KR (2) KR20230144589A (ko)
WO (3) WO2022173850A1 (ko)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US7720918B1 (en) * 2006-11-27 2010-05-18 Disney Enterprises, Inc. Systems and methods for interconnecting media services to an interface for transport of media assets
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
WO2016112037A1 (en) * 2015-01-05 2016-07-14 Resocator, Inc. Global resource locator
US10565569B2 (en) * 2015-07-30 2020-02-18 NXT-ID, Inc. Methods and systems related to multi-factor, multidimensional, mathematical, hidden and motion security pins
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11494761B2 (en) * 2015-11-06 2022-11-08 Cable Television Laboratories, Inc. Systems and methods for digital asset security ecosystems
US10269012B2 (en) * 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US20180253702A1 (en) * 2015-11-24 2018-09-06 Gartland & Mellina Group Blockchain solutions for financial services and other transactions-based industries
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US20200153793A1 (en) * 2017-08-03 2020-05-14 Liquineq AG Security gateway for high security blockchain systems
WO2019173700A2 (en) * 2018-03-08 2019-09-12 Borsetta, Inc. Decentralized title transfer and validation of assets
US20230042916A1 (en) * 2020-01-16 2023-02-09 Freeverse, S.L. System and method for secure peer-to-peer transmission of content in distributed ledger neworks

Also Published As

Publication number Publication date
KR20230144589A (ko) 2023-10-16
US20240303614A1 (en) 2024-09-12
WO2022173857A9 (en) 2022-11-03
JP2024507333A (ja) 2024-02-19
US20240037517A1 (en) 2024-02-01
US20240119428A1 (en) 2024-04-11
JP2024506627A (ja) 2024-02-14
WO2022173850A1 (en) 2022-08-18
EP4292038A1 (en) 2023-12-20
WO2022173857A1 (en) 2022-08-18
WO2022173856A9 (en) 2022-11-17
EP4292243A1 (en) 2023-12-20
WO2022173850A9 (en) 2022-11-10
WO2022173850A8 (en) 2023-11-23
WO2022173856A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
Chigada et al. Cyberattacks and threats during COVID-19: A systematic literature review
US7958032B2 (en) Generating event messages corresponding to event indicators
US7779457B2 (en) Identity verification system
US9723013B2 (en) Secondary asynchronous background authorization (SABA)
Kumar et al. A novel approach for security in cloud computing using hidden markov model and clustering
US20070265946A1 (en) Aggregating event indicators
US20240048564A1 (en) Systems and methods for fine grained forward testing for a ztna environment
KR20230002533A (ko) 디지털 자산 트랜잭션들에서의 자동화된 kyt(know-your-transaction) 검사 시스템 및 방법
Biswas et al. An intrusion detection system based secured electronic service delivery model
US11223651B2 (en) Augmented data collection from suspected attackers of a computer network
US20230013119A1 (en) Tainted asset marker management
KR20230145126A (ko) 디지털 통화의 보안 메커니즘
CN116848820B (zh) 对数字货币的集中跟踪
US10152712B2 (en) Inspecting event indicators
Mangotra et al. Cloud reliability enhancement mechanisms: A Survey
Ajin et al. Bitcoin security-anti-dust attack
US20220385677A1 (en) Cloud-based security for identity imposter
Calderon et al. Toward a Protocol for Tax Data Security
AU2021105872A4 (en) A system and method for cyber security through blockchain technology
Clark An analysis and examination of consensus attacks in blockchain networks
KR20220078993A (ko) 빅데이터 기반의 전산원장 분리 저장을 위한 펀딩 제공 장치 및 방법
Qiu et al. The role of information security in Sarbanes-Oxley compliance
Blair Solutions for Victims of Identity Theft: A Guide for Judge Advocates to Assist Servicemembers in Deterring, Detecting, and Defending against This Growing Epidemic
Bhaskar et al. Treasury management systems—Key concepts
Murakami-Brundage Health Information Technology: Medical Clinic Network and Electronic Record System Security