JP5084746B2 - ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置 - Google Patents

ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置 Download PDF

Info

Publication number
JP5084746B2
JP5084746B2 JP2008550539A JP2008550539A JP5084746B2 JP 5084746 B2 JP5084746 B2 JP 5084746B2 JP 2008550539 A JP2008550539 A JP 2008550539A JP 2008550539 A JP2008550539 A JP 2008550539A JP 5084746 B2 JP5084746 B2 JP 5084746B2
Authority
JP
Japan
Prior art keywords
user
transaction
feedback
network
envelope
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008550539A
Other languages
English (en)
Other versions
JP2009524293A (ja
Inventor
ジョージ、デビッド、エー.
ジェニングス、レイモンド、ビー.、サード
キンツレー、マーティン、ジー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009524293A publication Critical patent/JP2009524293A/ja
Application granted granted Critical
Publication of JP5084746B2 publication Critical patent/JP5084746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、全般にはコンピューティング・ネットワークに関し、より詳細にはピアツーピアデータ伝送ネットワークのユーザ間の信頼またはカルマ(karma)を確立することに関する。
図1は、ピアツーピア(P2P:peer−to−peer)方式で対話する複数のノード(たとえば、コンピュータ・デバイス)からなるネットワーク100の概略図である。一般には、要求ノード101が、検索メッセージ105(たとえば、要求ノード101が検索したいデータに関係するキーワードを含むメッセージ)を、ピア接続を介してこの要求ノード101と通信している少なくとも1台の中間ノード111に送信する。中間ノード111は、検索メッセージ105を受信し、少なくとも1台の別のノード111に転送する。最終的には、検索メッセージ105は要求されたデータを有する少なくとも1台の応答ノード103に到達する(場合によっては、検索メッセージ105が転送される最初の中間ノード111も応答ノード103となる)。その後、少なくとも1台の応答ノード103が、応答メッセージ107を、たとえば中間ノード111を介して要求ノード101に返送する。要求ノード101はその後、たとえば直接接続109を介してその応答ノード103に直接接続することで関連データをその応答ノード103に要求する。
上説したような従来型のP2Pトランザクションは、比較的匿名または半匿名のイベントである。要求ノード101および応答ノード103などのユーザらは、一般にお互いに関してほとんど知らない。ゆえに、他のユーザと以前に取引きしたことがなければ、そのユーザの信頼性を確認することはかなり困難である。したがって、他のネットワーク・ユーザとの取引への関与にはある程度のリスクがある。
したがって、P2Pでのカルマおよび信頼を確立する方法ならびにその装置が当技術分野では必要である。
ネットワーク内の第一のユーザによりピアツーピアでのカルマおよび信頼を確立する本方法ならびに装置の一実施形態には、そのネットワーク内の少なくとも第二のユーザとのトランザクションに参加すること、およびそのトランザクションに関して第二のネットワーク・ユーザとフィードバックを交換することが含まれる。ここでは、このフィードバックのコピーが、第一のユーザおよび第二のユーザのうち少なくとも1者によりローカルに保持される。その結果、フィードバックを保持する当事者または当事者らは、第三者による問い合わせに応じそのフィードバックを提供することが可能である。このように、第三者らは、第一のユーザまたは第二のユーザあるいはその両者の信頼性(またはその欠如)を調査することが可能である。
本発明の上述の実施形態の実現法を詳細に理解できるように、添付の図面に提示されている本発明の実施形態を参照することによって、上に要約した本発明についてさらに詳しく説明する。しかしここで、添付の図面は、本発明の典型的な実施形態を図示したものにすぎず、それゆえ本発明の範囲を制限するものと見なしてはならないことに留意すべきである。したがって、本発明は、他の等しく効果的な実施形態も認めることができる。
容易に理解できるように、複数の図に共通する同一構成要素を指示するために、可能な限り同一符号を使用した。
一実施形態では、本発明は、P2Pでのカルマおよび信頼を確立する方法ならびにその装置である。本発明の実施形態により、ネットワークのユーザらは、他の当事者らが別のネットワーク・ユーザらに関して提供したフィードバックに基づき、その別のネットワーク・ユーザらの信頼性(またはその欠如)を評価することが可能である。したがって、ネットワーク・ユーザは、別のユーザとのトランザクション(購入/販売トランザクションなど)に入る前に、この比較的匿名の別のユーザとのトランザクションに参加することが、危険を冒すに値するか否かを判断することが可能である。このことは、ネットワーク・ユーザらが参加する不満足なあるいは有害なトランザクションの数を削減する一助となり得る。さらに、フィードバックが、偽造や改竄に十分に強く、かつ中央サーバを使用しない方法で保存されるので、アプリケーション間またはネットワーク間でユーザらを「追跡する」ことになる。
本発明の実施形態は、周知の認証局(クライアント・ソフトウェア会社またはネットワーク・クリエータなど)により提供されるような公開鍵および秘密鍵の使用に依拠する。
図2は、P2Pネットワークなどのコンピューティング・ネットワークの第一のユーザ201および少なくとも第二のユーザ203との間でカルマまたは信頼を確立する方法200の一実施形態を示すシーケンス線図である。とりわけ方法200は、購入/販売トランザクションの例示的コンテキスト内において示されている。購入/販売トランザクションのコンテキストにおいては、第一のユーザ201および第二のユーザ203のうち一方が購入者であり、他方が販売者である。
方法200によるトランザクションには、コミット・フェーズ213、トランザクション・フェーズ214およびコンプリーション・フェーズ215の3つの主なフェーズが含まれる。コミット・フェーズ213では、第一のユーザ201および第二のユーザ203がそのトランザクションの取り決めに同意する。トランザクション・フェーズ214では、同意されたトランザクションが、オンライン(たとえば、デジタル商品またはサービス用)またはオフライン(たとえば、郵便による非デジタル商品またはサービス用)のどちらかで実際に発生する。コンプリーション・フェーズ215では、第一のユーザ201および第二のユーザ203が完了したトランザクションに関するフィードバックを残す。
コミット・フェーズ213(および関連トランザクション)は、ステップ205で第一のユーザ201がトランザクション「エンベロープ」(たとえば、購入者が購入予定のもの、または販売者が販売予定のものなどのトランザクションの詳細を含むメッセージ)を第二のユーザ203に送信すると始まる。一実施形態においては、このトランザクション・エンベロープに含まれる詳細には、第一のユーザの認証証明書、第一のユーザの公開鍵、第一のユーザのトランザクションID、トランザクションの日付、トランザクションのタイプ(たとえば有形商品、無形商品、送金など)、トランザクションの中心である商品またはサービスの説明および支払いの詳細(たとえば、商品またはサービスの費用、出荷および取り扱い、保険、出荷先および請求先住所など)のうち少なくとも1つが含まれる。このトランザクション・エンベロープは、第一のユーザの秘密鍵を使用して第一のユーザ201により署名される。このトランザクション・エンベロープへの署名に秘密鍵を使用することで、第一のユーザ201により提供されたこの情報が偽造不可能であることが実質的に保証される。
ステップ207では、第一のユーザ201が、補足されたトランザクション・エンベロープを第二のユーザ203から受信する。この補足されたトランザクション・エンベロープは、ステップ205で送信された最初のトランザクション・エンベロープ内で提供されたトランザクションの詳細を(たとえば、第一のユーザの公開鍵を使用して)検証し、またこの最初のトランザクション・エンベロープで提供されたトランザクションの詳細に対する追加も含んでいる。とりわけ、この補足されたトランザクション・エンベロープには第二のユーザ203が必要とする詳細が含まれる。一実施形態では、この補足されたトランザクション・エンベロープには、第二のユーザの認証証明書、第二のユーザの公開鍵およびこのトランザクションに関するさらなる説明または要件のうち少なくとも1つが含まれる。この補足されたトランザクション・エンベロープ(すなわち、第一のユーザ201により提供されたトランザクションの詳細および第二のユーザ203により提供されたトランザクションの詳細を含むトランザクション・エンベロープ全体)は、第二のユーザの秘密鍵を使用して第二のユーザ203により署名され、その結果、完結型トランザクション・エンベロープになる。この完結型トランザクション・エンベロープへの署名に秘密鍵を使用することで、第二のユーザ203により提供された情報が偽造不可能であることが実質的に保証される。第一のユーザ201は、第二のユーザ203が完結型トランザクション・エンベロープに追加した部分を第二のユーザの公開鍵を使用して検証する。あるユーザがこの完結型トランザクション・エンベロープの全内容を見るためには、第一のユーザの公開鍵と第二のユーザの公開鍵が必要となる。これらの公開鍵は、一般的な鍵配布技術を介して入手可能にしてもよく、またはトランザクションに添付してもよい。
この完結型トランザクション・エンベロープが、第一のユーザ201および第二のユーザ203によりひとたび署名されてしまえば、コミット・フェーズ213は終了する。次に、トランザクション・フェーズ214が、そのトランザクションの中心となる商品またはサービスの性質(たとえば、デジタルまたは非デジタルの商品あるいはサービス)に応じて、オンラインまたはオフラインあるいはその両方の方法に従い行われる。
ひとたびこのトランザクション・フェーズ214が完了すると、コンプリーション・フェーズ215が開始される。このコンプリーション・フェーズ215は、あるユーザ(たとえば第一のユーザ201または第二のユーザ203)が、他のユーザ(単数または複数)とフィードバックの交換を始めると開始される。図2で示される実施形態では、第一のユーザ201が、フィードバックを含む完結型トランザクション・エンベロープを第二のユーザ203に送信することでフィードバックの交換を始める。このフィードバックは、第一のユーザ201が(たとえば、少なくともトランザクション・フェーズ214で具現化されたような)トランザクションにどれくらい満足した(または満足しなかった)かに関するものである。この完結型トランザクション・エンベロープ(第一のユーザ201により提供されたトランザクションの詳細、第二のユーザ203により提供されたトランザクションの詳細、および第一のユーザのフィードバックを含むトランザクション・エンベロープ全体)は、第一のユーザの秘密鍵を使用して第一のユーザにより署名される。この完結型トランザクション・エンベロープへの署名に秘密鍵を使用することで、第一のユーザ201により提供されたフィードバックが偽造不可能であることが実質的に保証される。
ステップ211では、第一のユーザ201が、この時点では第二のユーザのフィードバックも含まれている完結型トランザクション・エンベロープを第二のユーザ203から受信する。ここでは、この完結型トランザクション・エンベロープ(すなわち、第一のユーザ201により提供されたトランザクションの詳細、第二のユーザ203により提供されたトランザクションの詳細、第一のユーザのフィードバックおよび第二のユーザのフィードバックを含むトランザクション・エンベロープ全体)は、第二のユーザの秘密鍵を使用して第二のユーザ203により署名も行われ、最終トランザクション・エンベロープになる。これにより、第二のユーザ203が、自らのフィードバックを提供することに加え、第一のユーザのフィードバックを認証することになる。最終トランザクション・エンベロープへの署名に秘密鍵を使用することで、第二のユーザ203により提供されるフィードバックが偽造不可能であることが実質的に保証される。あるいは、第二のユーザ203が、フィードバックを提供する最初の当事者となり、フィードバックを含む完結型トランザクション・エンベロープを第一のユーザ201に送信することでコンプリーション・フェーズ215を始めることもある。一実施形態では、第一のユーザ201および第二のユーザ203両者が最終トランザクション・エンベロープに署名するまでフィードバックが有効または信頼に足るものであるとは考えられない。
このように、ネットワークにおけるユーザのトランザクションおよび活動に関するフィードバックを、将来そのユーザとのトランザクションに参加することがある当事者らの利益のために、中央サーバを用いることなく保存することが可能である。したがって、たとえば、第三のユーザ(図示せず)が、探している製品を販売している複数の別のユーザを識別した場合、その別のユーザらのうちどのユーザから製品を購入するかを、少なくともある程度は前例により明らかとなったその別のユーザらの信頼性に基づき決定してもよい。たとえば、第一のユーザ201が、その複数のユーザの1人である場合、第三のユーザは、第一のユーザ201または第二のユーザ203あるいはその両者から上述のトランザクションの(フィードバックを含む)最終トランザクション・エンベロープを取得してもよい。このフィードバックは、第三のユーザが第一のユーザ201とのトランザクションを行うか否かの意思を決定する際の一助となり得る。さらに、そのような方法で保存されたフィードバックは、それに関係するユーザがネットワーク内のどこへ行こうともそのユーザを「追跡する」。それゆえ、フィードバックがアプリケーション別またはサイト別である必要がない。
一実施形態では、(たとえば、コミット・フェーズ213において提供されるような)トランザクションの詳細の1つ以上のフィールドを、情報の秘匿性を保護するために暗号化すること、またはブランクのままにすることさえ可能である。さらに、種々の情報フィールドが異なるセキュリティ・レベルを有することもある。たとえば、第一のユーザ201が、最終トランザクション・エンベロープが別のユーザらに提供される際に自身のアドレスが平文で開示されることを望まない場合、第二のユーザ203は、第一のユーザの公開鍵を使用してそのアドレスを暗号化してもよい。第一のユーザ201は、その結果、自身の公開鍵を使用してその情報を見ることができる。最終トランザクション・エンベロープが別のユーザに提供される場合、その別のユーザは、少なくともフィードバック、そしておそらくはトランザクションの詳細の一部を見ることはできるであろうが、第一のユーザのアドレスは見ることはできないであろう。
上述のとおり、情報またはフィードバックが提供される各段階におけるトランザクション・エンベロープへの署名に秘密鍵を使用することで、そのエンベロープ内に含まれる情報またはフィードバックが偽造不可能であることが実質的に保証される。ユーザが虚偽の肯定的なフィードバックを出すことは不可能である。フィードバックを完結させるには、そのトランザクションに関与した全当事者による(公開鍵および秘密鍵を使用した)署名が必要となるからである。付け加えるならば、ユーザに関する虚偽の否定的なフィードバックを偽造することも、方法200がコミット・フェーズ213においてトランザクションへの同意を両ユーザに要求するため不可能である。さらに、否定的なフィードバックを、複製のトランザクションIDで隠す、または分かりにくくすること(たとえば、新たなトランザクションを、否定的なフィードバックが与えられた以前に実行されたトランザクションのIDに関連づけること)も不可能である。どのトランザクションもトランザクションID、第一のユーザの鍵および第二のユーザの鍵からなるひとまとまりのデータにより一意的に識別されるからである。
第一のユーザ201と第二のユーザ203との間のトランザクションが両ユーザの満足の下に(たとえば、第一のユーザ201および第二のユーザ203がともに肯定的なフィードバックを残して)完了するような一実施形態では、最終トランザクション・エンベロープは、将来の参照用に第一のユーザ201および第二のユーザ203両者により保持される。その結果、第一のユーザ201および第二のユーザ203各々が、将来取引を行う当事者ら(たとえば、購入/販売トランザクションにおける将来の購入者または販売者)に対して参考としてその最終トランザクション・エンベロープを提供することもある。この肯定的なフィードバックは、関連するトランザクションにあたり問題がなかったこと、およびその最終トランザクション・エンベロープを提供しているユーザがある程度またはレベルの信頼性を確立済みであることを示している。
第一のユーザ201および第二のユーザ203の間でのトランザクションが両ユーザの満足の下に完了しない(たとえば、第一のユーザ201および第二のユーザ203の1者または両者が否定的なフィードバックを残す)ような別の実施形態では、最終トランザクション・エンベロープが、その否定的なフィードバックを残したユーザ(単数または複数)により保持される。たとえば、第一のユーザ201がそのトランザクションに満足しなかった場合、第一のユーザ201は最終トランザクション・エンベロープを保持し、それを第二のユーザ203についての情報を求めている他のユーザら(たとえば、第二のユーザ203とのトランザクションに今後参加しようとしているユーザら)に提供する。この否定的なフィードバックは、関連するトランザクションにあたり問題があり、その最終トランザクション・エンベロープを提供しているユーザが、そのエンベロープに関連のある別のユーザとの取引に際し多少注意する必要があるという証拠を有していることを示している。
さらに別の実施形態では、ネットワーク内の特定のノードがトランザクション・ストレージ・ノードとして指定されてもよい。トランザクション・ストレージ・ノードは、トランザクションのレコードを(たとえば最終トランザクション・エンベロープを格納することで)保持し、それによりトランザクション・レコードを分散された状態でネットワーク全体に格納することが可能である。トランザクション・ストレージ・ノードは、トランザクション・レコードを格納するためだけに存在する専用ノードであってもよく、またはトランザクション・レコードの格納という追加タスクを行うユーザ・ノードであってもよい。一実施形態では、ネットワーク・ユーザらは、トランザクション・ストレージ・ノードに最終トランザクション・エンベロープのコピーを提供し、その結果、そのトランザクション・ストレージ・ノードが、特定の別のユーザらに関するフィードバックを求める別のユーザらにその最終トランザクション・エンベロープを提供してもよい。トランザクション・ストレージ・ノードを、全ユーザが常に参加できるわけではないP2Pネットワークなどの一時的なネットワークに都合よく配置してもよい。
さらに別の実施形態では、たとえば、否定的なフィードバックの提供につながったかもしれない問題を解決するためにフィードバックを更新することも可能である。一実施形態では、1トランザクション用にフィードバックを更新してもよい回数の上限を一定回数に定めている。一実施形態では、この一定回数は、否定的なフィードバックの提供につながったかもしれない問題をユーザらが解決するには適度な多さだが、そのユーザらがフィードバックを残し続けたり、またはいつまでも争わないようにするには適度な少なさである。
図3は、本発明によりフィードバックを取得する方法300の一実施形態を示す流れ図である。方法300は、たとえば、第一のユーザが第二のユーザとのトランザクションへの参加を検討中で、かつ第二のユーザの信頼性を初めに判断したい場合に実施されてもよい。
方法300はステップ302で開始され、第二のユーザに関するフィードバック(たとえば、第二のユーザが以前のトランザクションから保存してきた最終トランザクション・エンベロープ)を第二のユーザに直接問い合わせ(クエリ、Query)するステップ304に進む。ステップ306では、方法300は、提供するフィードバックを第二のユーザが有していれば、要求したフィードバックを第二のユーザから受信する。ユーザが自身に肯定的な影響を与える最終トランザクション・エンベロープだけを保持している一実施形態では、結果として、方法300は、ステップ306において第二のユーザから肯定的なフィードバックを0個以上受信する。
ステップ308では、方法300が、第二のユーザに関するフィードバックをさらに(たとえば、別のソースから)取得する必要があるか否かを判断する。一実施形態では、他のユーザに関する決定を下すのに必要とされるフィードバックの数は、ユーザ・プリファレンス(たとえば、「決定のためには、n個のフィードバックが必要」といったこと)に基づき調整可能であったり、またはユーザが任意に定義可能であったり、あるいはその両方であったりする。方法300がステップ308において、第二のユーザに関する希望または要求するフィードバックをすべて有していると判断した場合、方法300はステップ314で終了する。
あるいは、方法300がステップ308において、第二のユーザに関するフィードバックをさらに得る必要があると判断した場合、方法300はステップ310に進み他のユーザ・ノードまたはトランザクション・ストレージ・ノードあるいはその両方に、第二のユーザに関するフィードバックをクエリする。その結果、そのようなフィードバックが何か存在する場合には、ステップ312において方法300が、他のユーザ・ノードまたはトランザクション・ノードあるいはその両方から第二のユーザに関するフィードバックを受信する。その結果、方法300は、その他のユーザ・ノードまたはトランザクション・ストレージ・ノードあるいはその両方から0個以上の肯定的なフィードバックおよび0個以上の否定的なフィードバックをステップ312において受信することになる。その後、方法300は、ステップ314で終了する。
図4は、本発明によりフィードバックを評価する方法400の一実施形態を示す流れ図である。具体的には、方法400は、最終トランザクション・エンベロープの内容を検証する方法である。方法400は、たとえば、第一のユーザが(たとえば第二のユーザまたは1者以上の他のユーザから)第二のユーザに関するフィードバックを(1つ以上の最終トランザクション・エンベロープの形で)取得した後に実施されてもよい。
方法400は、ステップ402で開始され、検証のために(たとえば、方法300にしたがって受信された)最終トランザクション・エンベロープを選択するステップ404に進む。選択された最終トランザクション・エンベロープには、第二のユーザが関与した以前のトランザクションに関する情報が含まれている。
ステップ406では、方法400が、その選択された最終トランザクション・エンベロープに追加されたばかりの未検証部分を識別する。未検証というのは、第一のユーザがその部分の内容をまだ見ていないということである。
ステップ408では、方法400が、識別された部分(すなわち、追加されたばかりの未検証部分)を「開き」内容を見ることができるようにするため、その部分にそれを追加したユーザの公開鍵を適用する。
ステップ410では、方法400が、最終トランザクション・エンベロープに未検証の部分が残っているかを判断する。方法400がステップ410で未検証部分が少なくとも1つ残っているという結論に至った場合、方法400は、ステップ406に戻り上述のようにその最終トランザクション・エンベロープの追加されたばかりの未検証部分を開くために処理を開始する。このようにして、方法400は、最終トランザクション・エンベロープの各部分を、最新部分(すなわち、追加されたばかりの部分)から開始して最初の部分へ向かって戻りながら開き、各ステップにおいて、関連する部分を追加したユーザの公開鍵を適用する。
あるいは、方法400がステップ410において、その最終トランザクション・エンベロープに未検証部分が残っていない(すなわち、全部分が検証済み)という結論に至った場合は、ステップ412に進み、その最終トランザクション・エンベロープにどこか欠落していると思われる部分がないか判断する。この段階において、その最終トランザクション・エンベロープの全部分が、適切なユーザの公開鍵の適用により検証済みである場合には、その最終トランザクション・エンベロープが、期待される情報すべてを含んでいるという意味において「完了した」と判断され得る。
方法400がステップ412において、その最終トランザクション・エンベロープから1つ以上の部分が欠落していると判断した場合、方法400は、ステップ414においてその最終トランザクション・エンベロープが検証されていないという結論に至る。あるいは、本方法がステップ412において、その最終トランザクション・エンベロープには欠落している部分が何もないと判断した場合には、ステップ416において、その最終トランザクション・エンベロープが検証されたという結論に至る。その結果、方法400は、ステップ418で終了する。
図5は、汎用コンピューティング・デバイス500を使用して実施される信頼確立方法のハイ・レベル・ブロック図である。一実施形態では、汎用コンピューティング・デバイス500は、プロセッサ502、メモリ504、信頼確立モジュール505、およびディスプレイ、キーボード、マウス、モデムなどのさまざまな入出力(I/O:input/output)デバイス506を具備する。一実施形態では、少なくとも1つのI/Oデバイスが、記憶デバイス(たとえば、ディスク駆動機構、光学ディスク駆動機構、フレキシブル・ディスク駆動機構)である。信頼確立モジュール505を、通信チャネルを介してプロセッサに接続される物理デバイスまたはサブシステムとして実装することが可能であるということが理解されよう。
あるいは、信頼確立モジュール505を、その役割を1つ以上のソフトウェア・アプリケーションが(または、たとえば特定用途向け集積回路(Application Specific Integrated Circuits:ASIC)を使用したソフトウェアとハードウェアとの組み合わせでさえもが)果たすようにすることが可能である。この場合、汎用コンピューティング・デバイス500のメモリ504において上述のソフトウェアがストレージ媒体(たとえばI/Oデバイス506)からロードされ、プロセッサ502により操作される。したがって、一実施形態では、上記の図面を参照して本明細書において説明されるコンピューティング・ネットワーク内で信頼またはカルマを確立する信頼確立モジュール505をコンピュータ可読媒体あるいはキャリア(たとえば、RAM、磁気式または光学式駆動装置あるいはディスケットなど)に格納することが可能である。
したがって、本発明は、コンピューティング・ネットワーク分野における顕著な進歩を表している。ネットワークのユーザらが、別のネットワーク・ユーザらに関して他の当事者らが提供済みのフィードバックに基づきその別のネットワーク・ユーザらの信頼性(またはその欠如)を評価できるようにする方法および装置が提供される。したがって、ネットワーク・ユーザは、別のユーザとのトランザクション(購入/販売トランザクションなど)に入る前に、この比較的匿名な別のユーザとのトランザクションに参加することが危険を冒すに値するか否かを判断することが可能である。このことは、ネットワーク・ユーザらが参加する不満足なあるいは有害なトランザクションの数を削減する一助となり得る。さらに、フィードバックが、偽造や改竄に十分に強く、かつ中央サーバを使用しない方法で保存される。
上記は本発明の好適な実施形態に関するが、本発明のその他およびさらに別の実施形態を、本発明の基本範囲から逸脱することなく考案することが可能であり、本発明の範囲は、以下の請求項により決定される。
ピアツーピア方式で対話している複数のノードからなるネットワークの概略図である。 P2Pネットワークなどのコンピューティング・ネットワークの第一のユーザと第二のユーザとの間のカルマまたは信頼を確立する方法の一実施形態を示すシーケンス線図である。 本発明によるフィードバックを評価する方法の一実施形態を示す流れ図である。 本発明によるフィードバックを評価する方法の一実施形態を示す流れ図である。 汎用コンピューティング・デバイスを使用して実装される信頼確立方法のハイ・レベル・ブロック図である。

Claims (20)

  1. 第一のユーザにおけるノードと第二のユーザにおけるノードとの通信により、ネットワーク内の第一のユーザによりユーザの信頼性を確立する方法であって、
    前記ネットワーク内の少なくとも第二のユーザとのトランザクションに参加するステップと、
    前記トランザクションに関して前記第二のネットワーク・ユーザとフィードバックを交換するステップであって、前記フィードバックのコピーが前記第一のユーザおよび前記第二のユーザのうち少なくとも1者によりローカルに保持される、前記交換するステップ
    を含み、
    前記参加するステップが、
    第一のトランザクション詳細セットを含む初めのトランザクション・エンベロープを前記第二のネットワーク・ユーザに送信するステップと、
    前記第一のトランザクション詳細セットと第二のトランザクション詳細セットとを含む補足されたトランザクション・エンベロープを前記第二のネットワーク・ユーザから受信するステップと、
    前記補足されたトランザクション・エンベロープに従い前記トランザクションを実行するステップと
    を含む、前記方法。
  2. 前記第一のトランザクション詳細セットが、前記第一のユーザの認証証明書、前記第一のユーザの公開鍵、前記第一のユーザのトランザクションID、前記トランザクションの日付、前記トランザクションのタイプ、前記トランザクションの中心となる商品もしくはサービスの説明、または前記トランザクションの支払いの詳細のうち少なくとも1つを含む、請求項に記載の方法。
  3. 前記第二のトランザクション詳細セットが、前記第二のユーザの認証証明書、前記第二のユーザの公開鍵、前記トランザクションの中心となる商品もしくはサービスの説明、または前記トランザクションの要件のうち少なくとも1つを含む、請求項に記載の方法。
  4. 前記初めのトランザクション・エンベロープが前記第一のユーザの秘密鍵を使用して署名される、請求項1〜3のいずれか一項に記載の方法。
  5. 前記補足されたトランザクション・エンベロープが、前記第二のユーザの秘密鍵を使用して署名される、請求項1〜4のいずれか一項に記載の方法。
  6. 前記実行が、オンライン、オフライン、または、部分的にオンラインおよび部分的にオフラインで行われる、請求項1〜5のいずれか一項に記載の方法。
  7. 前記交換するステップが、
    前記トランザクションに関して、前記第一のトランザクション詳細セット、前記第二のトランザクション詳細セット、および前記第一のユーザからのフィードバックを含む完結型トランザクション・エンベロープを前記第二のネットワーク・ユーザへ送信するステップと、
    前記トランザクションに関して、前記第一のトランザクション詳細セット、前記第二のトランザクション詳細セット、前記第一のユーザからの前記フィードバック、および前記第二のユーザからのフィードバックを含む最終トランザクション・エンベロープを前記第二のネットワーク・ユーザから受信するステップと
    を含む、請求項1〜6のいずれか一項に記載の方法。
  8. 前記完結型トランザクション・エンベロープが前記第一のユーザの秘密鍵を使用して署名される、請求項に記載の方法。
  9. 前記最終トランザクション・エンベロープが前記第二のユーザの秘密鍵を使用して署名される、請求項に記載の方法。
  10. 前記フィードバックが前記第一のユーザに関し肯定的である場合、または前記フィードバックが前記第二のユーザに関し否定的である場合、前記フィードバックが前記第一のユーザによりローカルに保持される、請求項1〜9のいずれか一項に記載の方法。
  11. 前記フィードバックが前記第一のユーザに関し否定的である場合、前記フィードバックが前記第二のユーザによりローカルに保持される、請求項1〜9のいずれか一項に記載の方法。
  12. 前記フィードバックのコピーを前記ネットワーク内のトランザクション・ストレージ・ノードに提供するステップをさらに含む、請求項1〜11のいずれか一項に記載の方法。
  13. 前記フィードバックを更新するステップをさらに含む、請求項1〜12のいずれか一項に記載の方法。
  14. 前記フィードバックの更新可能回数の上限が定められている、請求項13に記載の方法。
  15. 第一のユーザにおけるノードと第二のユーザにおけるノードとの通信により、ネットワーク内の第一のユーザによりユーザの信頼性を確立するためのコンピュータ・プログラムであって、前記第一のユーザにおける前記ノードに、請求項1〜14のいずれか一項に記載の方法の各ステップを実行させる前記コンピュータ・プログラム。
  16. ネットワーク内の第一のユーザによりユーザの信頼性を確立する装置であって、
    前記ネットワーク内の少なくとも第二のユーザとのトランザクションに参加する手段と、
    前記トランザクションに関して前記第二のネットワーク・ユーザとフィードバックを交換する手段であって、前記フィードバックのコピーが前記第一のユーザおよび前記第二のユーザのうち少なくとも1者によりローカルに保持される、前記交換する手段と
    を含み、
    前記参加する手段が、
    第一のトランザクション詳細セットを含む初めのトランザクション・エンベロープを前記第二のネットワーク・ユーザに送信し、
    前記第一のトランザクション詳細セットと第二のトランザクション詳細セットとを含む補足されたトランザクション・エンベロープを前記第二のネットワーク・ユーザから受信し、
    前記補足されたトランザクション・エンベロープに従い前記トランザクションを実行する、
    前記装置。
  17. 前記交換する手段が、
    前記トランザクションに関して、前記第一のトランザクション詳細セット、前記第二のトランザクション詳細セット、および前記第一のユーザからのフィードバックを含む完結型トランザクション・エンベロープを前記第二のネットワーク・ユーザへ送信し、
    前記トランザクションに関して、前記第一のトランザクション詳細セット、前記第二のトランザクション詳細セット、前記第一のユーザからの前記フィードバック、および前記第二のユーザからのフィードバックを含む最終トランザクション・エンベロープを前記第二のネットワーク・ユーザから受信する、
    請求項16に記載の装置。
  18. 前記フィードバックが前記第一のユーザに関し肯定的である場合、または前記フィードバックが前記第二のユーザに関し否定的である場合、前記フィードバックが前記第一のユーザによりローカルに保持される、請求項16又は17に記載の装置。
  19. 前記フィードバックが前記第一のユーザに関し否定的である場合、前記フィードバックが前記第二のユーザによりローカルに保持される、請求項16又は17に記載の装置。
  20. 前記フィードバックのコピーを前記ネットワーク内のトランザクション・ストレージ・ノードに提供する手段、及び、前記フィードバックを更新する手段をさらに含む、請求項16〜19のいずれか一項に記載の装置。
JP2008550539A 2006-01-13 2007-01-12 ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置 Active JP5084746B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/331,712 2006-01-13
US11/331,712 US7490755B2 (en) 2006-01-13 2006-01-13 Method and program for establishing peer-to-peer karma and trust
PCT/US2007/060507 WO2007112150A2 (en) 2006-01-13 2007-01-12 Method and apparatus for establishing peer-to-peer karma and trust

Publications (2)

Publication Number Publication Date
JP2009524293A JP2009524293A (ja) 2009-06-25
JP5084746B2 true JP5084746B2 (ja) 2012-11-28

Family

ID=38264415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008550539A Active JP5084746B2 (ja) 2006-01-13 2007-01-12 ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置

Country Status (7)

Country Link
US (1) US7490755B2 (ja)
EP (1) EP1974288A2 (ja)
JP (1) JP5084746B2 (ja)
KR (1) KR100985660B1 (ja)
CN (1) CN101361061B (ja)
CA (1) CA2637032A1 (ja)
WO (1) WO2007112150A2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924308B1 (en) * 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US8108910B2 (en) * 2007-10-16 2012-01-31 International Business Machines Corporation Methods and apparatus for adaptively determining trust in client-server environments
KR101094978B1 (ko) * 2007-12-17 2011-12-20 한국전자통신연구원 P2p 네트워크에서 영수증 기반의 피어의 신뢰 정보 관리시스템 및 방법
US20120323955A1 (en) * 2011-06-15 2012-12-20 Microsoft Corporation Relational modeling and runtime for date effective entities
US9882906B2 (en) 2014-12-12 2018-01-30 International Business Machines Corporation Recommendation schema for storing data in a shared data storage network
CN106559387B (zh) * 2015-09-28 2021-01-15 腾讯科技(深圳)有限公司 一种身份验证方法及装置
US11165754B2 (en) * 2016-06-16 2021-11-02 The Bank Of New York Mellon Managing verifiable, cryptographically strong transactions
US11004130B2 (en) * 2016-10-26 2021-05-11 International Business Machines Corporation Computer implemented method, an apparatus and a non transitory computer readable storage medium for verifying reviews on a blockchain

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996020452A1 (fr) * 1994-12-28 1996-07-04 Kabushiki Kaisya Advance Systeme d'authentification et systeme de transactions l'utilisant
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
JP2003337874A (ja) * 2002-05-20 2003-11-28 Nippon Telegr & Teleph Corp <Ntt> 互助的活動支援方法、利用者端末、プログラム及び記録媒体
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
JP2004171554A (ja) * 2002-11-08 2004-06-17 Matsushita Electric Ind Co Ltd 相互評価システムならびにそれに用いられる端末およびプログラム
WO2004075169A2 (en) * 2003-02-19 2004-09-02 Koninklijke Philips Electronics, N.V. System for ad hoc sharing of content items between portable devices and interaction methods therefor
CN100456671C (zh) * 2003-11-07 2009-01-28 华为技术有限公司 一种分配会话事务标识的方法
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
US20060023646A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US20060023727A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US8650259B2 (en) * 2005-02-03 2014-02-11 International Business Machines Corporation Method and apparatus for increasing the search space or peer-to-peer networks using time-to-live boosting
US20060176836A1 (en) * 2005-02-04 2006-08-10 Jennings Raymond B Iii Method and apparatus for reducing leeches on a P2P network
US20060179137A1 (en) * 2005-02-04 2006-08-10 Jennings Raymond B Iii Method and apparatus for reducing spam on a peer-to-peer network
US8683552B2 (en) * 2005-02-21 2014-03-25 Panasonic Corporation Information distribution system and terminal device
US20060209819A1 (en) * 2005-03-21 2006-09-21 Jennings Raymond B Iii Method and apparatus for efficiently expanding a P2P network
US20060271638A1 (en) * 2005-05-27 2006-11-30 Beigi Mandis S Method and apparatus for improving data transfers in peer-to-peer networks
US7552230B2 (en) * 2005-06-15 2009-06-23 International Business Machines Corporation Method and apparatus for reducing spam on peer-to-peer networks
US20060287994A1 (en) * 2005-06-15 2006-12-21 George David A Method and apparatus for creating searches in peer-to-peer networks
US20090254988A1 (en) * 2005-07-27 2009-10-08 Masao Nonaka Evaluation apparatus, evaluation method, evaluation program and integrated circuit
JP4722682B2 (ja) * 2005-11-29 2011-07-13 日本電信電話株式会社 動的アクセス制御装置
US20070160069A1 (en) * 2006-01-12 2007-07-12 George David A Method and apparatus for peer-to-peer connection assistance
US20070165519A1 (en) * 2006-01-13 2007-07-19 George David A Method and apparatus for re-establishing anonymous data transfers

Also Published As

Publication number Publication date
US7490755B2 (en) 2009-02-17
WO2007112150A2 (en) 2007-10-04
JP2009524293A (ja) 2009-06-25
WO2007112150A3 (en) 2008-01-24
CN101361061B (zh) 2010-06-23
KR20080094000A (ko) 2008-10-22
US20070168298A1 (en) 2007-07-19
EP1974288A2 (en) 2008-10-01
KR100985660B1 (ko) 2010-10-05
CN101361061A (zh) 2009-02-04
CA2637032A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
Asgaonkar et al. Solving the buyer and seller’s dilemma: A dual-deposit escrow smart contract for provably cheat-proof delivery and payment for a digital good without a trusted mediator
Hasan et al. Proof of delivery of digital assets using blockchain and smart contracts
CN108734576B (zh) 一种基于区块链的教育资源共享方法及系统
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
JP5084746B2 (ja) ピアツーピアでのカルマおよび信頼を確立する方法ならびにその装置
US20050038724A1 (en) Methods and apparatus for enabling transaction relating to digital assets
WO2020051710A1 (en) System and process for managing digitized security tokens
CN112328689A (zh) 一种基于区块链的通用资产商业生态系统
US20180197159A1 (en) Managing chain-of-ownership for art using cryptocurrency blockchain
US20230108610A1 (en) Systems for secure data replication and original destruction using a blockchain distributed ledger
US20230259919A1 (en) Review engine verification with non-fungible authentication tokens
Chen et al. Toward achieving anonymous nft trading
WO2023183151A1 (en) Non-fungible token (nft) purchase and transfer system
Cha et al. A blockchain-based privacy preserving ticketing service
WO2018230648A1 (ja) ランダム仲介手数料設定機能を有する不動産仲介システム、不動産仲介方法、及び不動産仲介プログラム
Weber et al. Trading user data: A Blockchain based approach
JP7005015B2 (ja) 取引仲介システム、取引仲介方法及び取引仲介プログラム
WO2023219762A1 (en) Verification system for proving authenticity and ownership of digital assets
Liu A hybrid blockchain-based event ticketing system
CN115310978A (zh) 一种数字资产的交易方法及装置
WO2021060340A1 (ja) 取引情報処理システム
JP2023500260A (ja) 代理相互台帳認証
Li et al. A Decentrlized Trading Model Based on Public Blockchain with Regulatable Bi-Tierred Identities
Aljohani et al. A Smart Contract-based Decentralized Marketplace System to Promote Reviewer Anonymity
Prabanand et al. Innovative Online Ticketing Model on an Intelligent Public Blockchains

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120625

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20120625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120815

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20120815

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120904

R150 Certificate of patent or registration of utility model

Ref document number: 5084746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3