JP2000516743A - 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 - Google Patents

信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理

Info

Publication number
JP2000516743A
JP2000516743A JP10512591A JP51259198A JP2000516743A JP 2000516743 A JP2000516743 A JP 2000516743A JP 10512591 A JP10512591 A JP 10512591A JP 51259198 A JP51259198 A JP 51259198A JP 2000516743 A JP2000516743 A JP 2000516743A
Authority
JP
Japan
Prior art keywords
electronic
trading
rights
control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10512591A
Other languages
English (en)
Other versions
JP2000516743A5 (ja
Inventor
エイチ. シェアー,ビクター
ウィー,デイビッド エム. バン
ウィーバー,ロバート
Original Assignee
インタートラスト テクノロージーズ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22255732&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2000516743(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by インタートラスト テクノロージーズ コーポレイション filed Critical インタートラスト テクノロージーズ コーポレイション
Publication of JP2000516743A publication Critical patent/JP2000516743A/ja
Publication of JP2000516743A5 publication Critical patent/JP2000516743A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】 本発明は、電子交易、電子権利、および取引管理のための管理および支援サービスの統合されたモジュラアレイを提供する。これらの管理および支援サービスは、財政管理、権利管理、認証当局、規則手形交換、使用手形交換、安全なディレクトリサービス、ならびにインターネットなどの広い電子ネットワークおよび/または組織内部イントラネットにわたって機能する他の取引関連能力を行うための安全な基礎を供給する。これらの管理および支援サービスは、電子交易価値連鎖の特定のニーズに適用され得る。電子交易参加者は、これらの管理および支援サービスを用いて、その利益を支援し得、競合するビジネスの実体に応答してこれらのサービスを形成および再利用し得る。安全なプログラム可能な分散アーキテクチャを有する分散交易ユーティリティは、管理および支援サービスを提供する。分散交易ユーティリティは、交易管理源を最適に有効利用し、電子交易成長の需要に順応するように実用的にスケーリングし得る。分散交易ユーティリティは、多数の交易ユーティリティシステムを含み得る。これらの交易ユーティリテイシステムは、電子コミュニティ全体および/またはその参加者の多くもしくは全員に利用可能であり、かつ再利用されるインフラストラクチャ支援のウェブを提供する。異なる支援機能は、様々なビジネスモデルおよび/または他の目的に適合するように、階層的かつ/またはネットワーク化された関係において共に集められ得る。モジュラ支援機能は、異なるアレイにおいて組み合わされ、異なる設計の実現および目的のために、異なる交易ユーティリティシステムを形成し得る。これらの交易ユーティリティシステムは、分散度の様々な大多数の電子機器にわたって分散され得る。

Description

【発明の詳細な説明】 信用インフラストラクチャストラクチャ支援システム、 安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法 及び技術、分散コンピューテーション及び権利管理発明の背景 本発明は、一般に、電子インタラクション及びその結果を管理支援するための 現代のコンピューティング及びネットワークの効率の最適化及び、電子交易にお ける分散化された信頼性の高い管理を実現する安全な方式に関するものである。 より詳細には本発明は、“分散交易ユーティリティ”に関する。すなわち、電 子交易及び他の電子インタラクション及びそれにかかわる環境の管理支援のため の基盤である。 具体的には、本発明は以下の項目に関する。 ・電子交易及び通信の効率よい管理支援 ・電子権利管理及びその支援サービスのための方法と技術 ・安全な電子取引運営/管理、電子プロセス制御及びその自動化、決済機能、電 子ネットワーク及び/または、仮想分散環境における、分散管理支援サービスの ための技術と規定 ・決済、制御、自動化及び他の管理のためのインフラストラクチャ及び支援能力 。 これらにより、デジタルコミュニティにおいて効率的で安全なピアツーピアによ る多くの交易利用者のための活動を一括して支援することができる。背景 高効率・高能率社会では、個々の活動の相互のかかわりにおいて、その目的と 結果を制御する能力が必要とされる。どの社会においても、基本的なサービス、 設備とその施行が必要である。 ・郵便局の郵便物の配達 ・学校の児童教育 ・高速道路管理部門による通行量管理と道路整備 ・消防署の消化活動 ・電力会社の家庭への電力供給 ・電話会社による、人々と遠距離・近距離の装置の接続および正確が番号が不 明の際のディレクトリサービスの提供 ・銀行の預金管理 ・ケーブルテレビ及びラジオ局によるニュース及び娯楽番組の家庭への配信 ・警察の治安維持 ・衛生局によるゴミの収集 ・福祉サービスによる生活困窮者のための必要な福祉政策 これらの、及びこれら以外の“表に出ない”重要な管理支援サービスは、現代 生活で必要な利便性を実現する基礎または基盤を提供する。この基盤により、効 率よい円滑な交易が可能となる。 地元のパン屋でパンを購入することを考えてみる。パン屋は、パン製造に関わ る全ての作業をする必要はない。それは、コミュニティが提供する管理支援サー ビスを利用できるからである。例えば、 ・パン屋は、パンを作るための小麦を育てたり、小麦を製粉しなくてもよい。 その代わりに、パン屋は小麦粉をトラック輸送してくれる供給先から購入するこ とができる。 ・同様に、パン屋はオーブンを暖める燃料を作る必要がない。すなわち、燃料 製造・供給の専門業者から燃料がパイプやタンクで配送される。 ・地元のパン屋に提示された地元の保健所の衛生検査証書によって、パン屋の 衛生管理が保証される。 このように各業者の作業が補償される管理支援サービスは重要である。例えば 、 ・パンの売買で使用される、人々の札入れあるいは財布から取り出される貨幣 を保証する政府を、パン屋及びその顧客は信頼している。 ・小切手を使う場合、銀行のシステムは翌日までに、顧客の口座に小切手利用 額を請求し、パン屋に料金を支払う。 ・パン屋と顧客が別々の銀行を利用している場合は、顧客の小切手は自動“手 形交換”システムによって処理される。このシステムによって、異なる銀行間の 手形交換及び清算が行われる。銀行間で金の効率手金あ移動が行われ、口座に十 分な金がない場合には口座から引き出される小切手を戻す。 ・パン屋で支払いにクレジットカードが使用できる場合、顧客にとって支払方 法の選択肢が広がり、パン屋の商品を交換する際の支払いが便利になり、パンを 購入しやすくなる。 このような支援管理サービスは、経済活動の規模や範囲を拡大し、それによっ てさらに経済活動の効率化が図られる。例えば、これらの重要な支援管理サービ スによって、パン屋はいかにおいしいパンを作るか焼くかということに集中でき る。家庭用オーブンでそれぞれの家庭がパンを焼くことに比べて、パン屋の大き な業務用オープンで熟練したパン職人が多くのパンを焼く方がさらに効率がよい 。また、穀物を生産する者が必要な燃料を用意しパンを焼くことに比べて、鶏と パンの物々交換するほうがずっと効率がよい。従って、パン屋と顧客がクレジッ トカードを利用して購買取引きするのは、双方がこのような支払い方法がうまく いくこと、また、現金を媒体としない取引きにおける非常に効率的で有用な基盤 となる“自動化”機能を信頼しているからである。電子コミュニティは管理支援サービスを必要とする 現在、世界規模の電子コミュニティが形成され、その利用者は電子社会におけ るインタラクションの形成、制御、自動化のための能力が必要とされる。また、 これらの利用者にとって信頼性の高い、安全な信用のおける支援管理サービスが 真に必要である。 国際交易では、さらに電子化が加速している。インターネットは世界の何百万 台のコンピュータを接続したネットワークの巨大電子ネットワークであり、商取 引の媒体として盛んに利用されている。操作性のよいインターフェイス(例えば 、利用者は項目を“指示し、クリックする”ことで購入を開始し、クレジットカ ードの情報を簡単な書式に記入することで購入を完了する)が大きな引き金とな って、インターネットは急速に消費者及び商品を仕入れる業者の中心になりつつ ある。また、インターネットは、情報、ソフトウエア、ゲーム、エンターテイメ ントを含む全ての種類の電子資産及びサービスの重要な販売及び流通“経路”に な りつつある。 同時に、大企業は社内及び公共データネットワークを仕入先及び顧客を結び付 けるために利用している。計算能力及びネットワーク容量にかかるコストが明ら かに低減されたことによって、ますますコンピュータ化が進む世界にとって電子 交易は重要性を増している。電子交易が広まるにつれて、この新しい電子コミュ ニティは、電子化における管理支援、及び“決済”サービスについて多くの新た な要求を生み出している。 電子コミュニティは、業務上及び個人の電子インタラクションとその関係双方 を支援する基盤をまさに必要としている。大規模な電子交易は、信頼性の高い、 効率的で、柔軟性に富んだ、評価できる(scaleble)、安全なネットワ ークの第三者による支援と管理サービスの提供者及び、取引きプロセスの重要な 部分を簡素化する機構を必要とする。 例えば、 ・電子コミュニティに対して価値の提供者は提供した価値が補償されるような シームレスで効率的な機構を必要とする。 ・電子コミュニティにおいて、製品やサービスを提供する者は、提供者及び他 の価値連鎖の利用者にとって有用で、信頼性の高い効率的な電子支払手法を必要 とする。 ・コンピュータ上の市場において購買者は、目に見えない支払処理を十分理解 していないため、支払機構及び金融債務履行システムにおいて、操作性、効率、 柔軟性のよいインターフェイスを要求する。 ・全ての種類の電子化された“コンテンツ”(テキスト、グラフィクス、ムー ビー、アニメーション、画像、ビデオ、デジタルリニア動画、音声及び録音等の アナログ及びデジタルデータ、画像、ソフトウェアコンピュータプログラム、デ ータ)の権利保有者及び、全ての種類の電子制御プロセスは、安全で柔軟性に富 んだ共用利用できる手法を必要とする。本手法によって、権利管理及び、必要な 場合の請求の回収、コンテンツの利用に対する取り扱い情報等のビジネスモデル を管理できる。 ・交易が事実上増加しているため、全ての利用者は信頼性の高い、確実で安全 なインフラストラクチャ支援サービスを必要とする。 電子商取引管理及び交易を成功させるための重要な目的は、一連の管理支援サ ービスの開発と運営である。これらは、目的を達成する助けとなり、電子交易全 般において、多様で、柔軟な、評価できる、効率的なビジネスモデルの形成を助 長する。総合的解決策を与えるGinter特許明細書 上記のGinterらの特許明細書は、安全な分散取引きベースの電子交易及び権利 管理に役立つ独創的で、効果的な能力を与える技術を記載する。電子交易利用者 にとって、この技術は多くの重要な新しいビジネスモデルや商習慣をもたらし、 一方では従来のビジネスモデルや商習慣もまた支援する。 Ginterらの特許明細書は、包括的、総合的システム及び、広範にわたる方法、 技術、構造、配置を与え、これによって、大小の企業や自宅の書斎や居間から、 インターネット(及びイントラネット)上の、安全で、効率的な分散電子交易及 び、権利管理を利用することができる。この様な技術、システム、配置によって 、電子交易及び電子権利管理において、これまでにない安全性、信頼性、有効性 及び柔軟性がもたらされる。 Ginterらの特許明細書は、“情報ユーティリティ”をも提供する。“情報ユー ティリティ”とは、現代の新しい電子コミュニティにおける電子交易を促進し、 電子取引きを支援する管理支援サービス、設備、施行のためのネットワークであ る。例として、Ginterらは、安全な“仮想分散環境”を調整・支援する広範な管 理支援サービスについて述べている。これらの管理支援サービスの提供者を以下 に挙げる。 ・取引処理者 ・使用分析者 ・報告受理者 ・報告作成者 ・システム管理者 ・許認可担当者 ・認証当局 ・コンテンツおよびメッセージ登録所 ・金融手形交換所 ・消費者/著者登録システム ・テンプレート・ライブラリ ・管理構造ライブラリ ・請求システム ・電子振り込み、クレジットカード、手形請求システム ・受領、回答、取引、解析、監査システムGinter 特許明細書に記載された解決策を基盤とし、それを拡張する発明 本発明は、Ginterらの特許明細書にある基本概念に基づき、さらにその発明を 拡張して有効性、柔軟性、可能性を増加させる。本発明は、全体的な分散管理支 援サービス(“分散交易ユーティリティ”)の概要である。好ましい実施態様に あるように、本発明は“仮想分散環境”及び、Ginterらの特許明細書にある他の 能力を有効利用するものであり得、またこれら能力の上位に位置し得、それを拡 張するものである。本発明の特徴及び利点の概要 本発明は、電子交易、電子権利及び取引き管理のための、統合化、モジュール 化された管理支援サービスを提供する。これらの管理支援サービスは、金融管理 、権利管理、認証当局、規則決済、使用決済、安全なディレクトリサービスや他 の取引において、インターネット及び/または、組織内イントラネット等の巨大 電子ネットワークまたは、電子機器の家庭内ネットワークで機能する能力に関す る基盤を提供する。 これらの管理支援サービスは、電子交易価値連鎖特有の要求に対応することが できる。電子交易利用者にとって、管理支援サービスは自らの利益追求を支援す るものであり、競争の激しいビジネス界の現状に対応して、これらのサービスを 構成、再利用することができる。 本発明は、管理支援サービスを提供する、安全で、プログラマブルな、分散ア ーキテクチャを持った“分散交易ユーティリティ”を提供する。分散交易ユーテ ィリティにより、交易管理のためのリソースを最大限に有効利用することができ る。また、このユーティリティによって、現状にあった方法で、電子交易増加に 伴う要求への対応を評価することができる。 分散交易ユーティリティは、多くの交易ユーティリティ・システムによって構 成される。交易ユーティリティシステムは、全ての電子コミュニティ及び/また は、多くの或いは全ての利用者に用いられ、再利用できるようなインフラストラ クチャ網を提供する。 異なる支援機能は、様々なビジネスモデル及び/または、その他の目的に適合 するように、階層関係及び/または、ネットワーク関係においてともに得られう る機能である。モジュラー支援機能は、異なった設備や別の目的のために設計さ れた様々な異なる交易ユーティリティシステムを統合する機能である。これらの 交易ユーティリティシステムは、普及の度合いが異なる膨大の数の電子機器にわ たって分散されうる。 本発明によって総合的な“分散交易ユーティリティ”が提供するのは、以下の とおりである。 ・実用的で有効な電子交易及び権利管理が可能となる。 ・電子インタラクション及びその結果を安全に管理し、支援するサービスを提 供する。 ・電子交易及び、人間の電子インタラクションおよび関係のためのインフラス トラクチャを整備する。 ・現代の分散コンピューティング及び分散ネットワークの効率を最適化する。 ・電子自動化及び分散処理が実現する。 ・モジュール化された、プログラマブルな、分散化した、最適にコンピュータ 化された電子交易及び通信のためのインフラストラクチャを提供する。 ・各種管理支援業務を遂行する上でのサービス支援に結びついた総合的な能力 を提供する。 ・システム或いは、ネットワーク上のリソースを最適配置・利用することで、 電子自動化及び分散処理の利点を最大限引き出す。 ・有効性、柔軟性、経済性、可変性、再利用可能性、修正可能性、汎用性があ る。 ・利用者のビジネス及びプライバシーに必要とされる条件を経済的に反映する ことができる。 ・最適分散処理ができる。これによって交易モデルが柔軟となり、需要を満た し、利用者の条件に適合する様評価し得る。 ・すべての分野における活動及びサービスの量を効率よく取り扱うことができ る。 ・分散処理と集中処理を組み合わせることで、それぞれのビジネスモデルを適 応させたり或いは取り扱うことができる。 ・局所化、集中化、ネットワーク化された能力を組み合わせることで、変化す る状況に適合する様に、能力を独自に構成或いは再構成できる。 ・多目的リソースを支援し、多くの異なるモデルに対してそれを再利用できる 。すなわち、別の要件を持つ別の価値連鎖によって既存のインフラストラクチャ を再利用できる。 ・多数の交易及び通信モデルを支援できる。 ・個々の価値連鎖の条件に適合する様に、局所化、集中化、ネットワーク化さ れたリソースをうまく適用できる。 ・共通リソースを共用することでコストを低減し、最大限効率化する。 ・組み合わせされた、分散化された、ピアツーピアの、集中化された、ネット ワーク化された能力を支援する。 ・局所操作、遠隔操作及び/または、集中操作が可能である。 ・同期モード、非同期モードによる操作、或いは、両モードによる操作を支援 することができる。 ・“仮想空間”において、急速に変化する多くのビジネス・チャンス、ビジネ ス関係、ビジネス上の制約に容易に柔軟に適応する。 要するに、分散交易ユーティリティは、安全な電子交易及び他の電子インタラ クションのための、包括的で、統合化された管理支援サービスを提供する。 本発明により与えられる分散交易ユーティリティの有利な特徴及び特性のいく つかは、以下を含む。 ・分散交易ユーティリティは、プログラマブルで、分散化した、最適にコンピ ュータ化された交易及び通信を支援する。このユーティリティは、管理支援業務 を実行する各種サービスを独自に提供している。この支援業務は、電子自動化、 分散処理及びリソースを最適に利用した分散システム(例えばネットワーク)が もたらす利益を最大化するために必要な管理概要を提供する。 ・分散交易ユーティリティは、インターネット、組織内イントラネット及び、 散在する電子情報の制作者、利用者及びサービスシステムを含む同種の環境のた めの管理基盤を提供することに特に適している。 ・分散交易ユーティリティアーキテクチャは、効率よく、経済的で、柔軟な、 プログラマブルな、再利用できる、汎用性のある、電子交易及び通信の管理支援 サービスのための基盤を与える。これらの能力の提供は、人間の電子インタラク ションの基盤を確立するために重要である。このインタラクションによって、業 務上或いは個人の最適な電子関係モデルを支援する。 ・分散交易ユーティリティアーキテクチャは、電子交易及び通信の支援サービ ス基盤を提供する。この基盤によって、分散・集中処理が組み合わされたどの様 な特定のモデルに対しても適応し、取り扱うことができる。 ・このモデルによって支援される分散交易ユーティリティは、局所化、集中化 、ネットワーク化された分散交易ユーティリティの管理能力を最適に組み合わせ て、段階的に独自に構成或いは再構成される。 ・分散交易ユーティリティの持つ革新的な電子管理能力は、組み合わされた、 分散化した、ピアツーピアの或いは集中的にネットワーク化された能力を支援す る。これらの能力を組み合わせることで、局所・遠隔の組み合わせ、集中非同期 及び/または、同期ネットワークの組み合わせを取り扱うことができる。この様 な組み合わせによって、時期を選ばずどの様な目的に対しても、商業的に最も導 入しやすく、経済的で、市場向きの−業務上必要とされる−モデルを構成する。 ・分散交易ユーティリティアーキテクチャは、多目的である。本アーキテクチ ャは多くの交易及び通信モデルを支援している。これらのモデルは、局所化、集 中化、ネットワーク化されたリソースを適度に共有(たとえば再利用)し得る。 その結果、分散交易ユーティリティは、実用的で有効な電子交易及び権利管理モ デルを最適化できる。これらのモデルは、同一あるいは重複したリソース基盤を 共有利用することで、リソース管理コストを分担することができる。 ・一つのあるいは複数の分散交易ユーティリティ交易モデルは、一つ或いは他 の複数のモデルの中の、一部の或いは全てのリソースを共有する場合がある。仮 想空間では、急激に変化する多くのビジネスチャンス、ビジネス関係、ビジネス 制約がある。この仮想空間の要求に適応するため、一つの或いは複数のモデルは 、分散管理運営の組み合わせまたはその性質を変更し得る。 ・分散交易ユーティリティは、従来の交易プロセスから電子交易プロセスへの 転換を支援する。電子交易ユーティリティは、効率的で、実用的な電子交易モデ ルにとって必要とされる分散処理、「手形交換所」管理に関する権利、セキュリ ティの設計、目的に適応した構造、管理機構の簡素化(administrat ive Smart agent)、交渉及び電子的意思決定の技術、及び/ま たは電子的自動制御技術などを利用することで、さらに交易処理が電子化される 。 ・特定の分散交易ユーティリティ(金融支払い、取り扱い検査など)は、例え ばGinterらに開示された“保護された処理環境”のような利用者の電子機器を安 全に使用できる空間で実行できる。 ・分散手形交換所運営は、“仮想的にネットワーク化及び/または或いは、階 層化された”多くの交易ユーティリティシステムのサイトを通じて実行できる。 このサイトでは、多目的で、共用利用できる(例えばピアーツーピア)仮想分散 環境基盤を採用している。 ・与えられたアプリケーションまたはモデルについては、別の種類の管理及び /または支援機能を提供するために、多くの別の分散交易ユーティリティ・サー ビスが認められている。 ・分散交易ユーティリティによって支援される任意のまたは全ての業務は、同 様の組織、コンソーシアム或いは、別の組織団体、または、個人ユーザのウエブ サイト等の電子コミュニティ利用者によって実行及び/または、使用される。 ・分散交易ユーティリティの一つの或いは多くの部分は、分散保護された処理 環境を持つネットワークで構成され得る。この環境は、階層化された及び/また は、ピアー・ツー・ピアの関係を持つ一つのまたは複数の業務を実行する。 ・複数の分散交易ユーティリティの保護された処理環境は、総合的サービス業 務、基本構成要素、及び/または、手形交換所業に有効でありうる。 ・好ましい実施様態にあるように、VDE利用者の多くの保護された処理環境 が、独自の階層化された、ネットワーク化された及び/または、集中化された管 理を有し及び/または、VDE利用者の保護された処理環境に対する関係を支援 するのと同程度、分散交易ユーティリティ業務に役立つ保護された分散処理環境 は、分散化するし得る。 ・与えられたモデルでは、特定の一つの或いは複数の分散交易ユーティリティ 業務が完全に分散され、他の特定の一つの或いは複数の業務が、さらに(例えば 階層化)及び/または、完全に集中化され得る。また、他の特定の業務が部分的 に分散化、或いは部分的に集中化され得る。 ・分散交易ユーティリティによって提供される基本的なピアツーピアによる制 御能力は、重要で、実用的な、評価できる及び/または、実質的な交易管理、安 全性及び自動化サービスを同時に提供する分散化された業務の任意の構成要素に 対しても有効である。 ・分散交易ユーティリティの特徴、配置、及び/または能力の組み合わせは、 分散化或いは集中化規定の可変な組み合わせで与えられる。それは、エンドユー ザの保護された分散環境及び/または、“中間”基盤の保護された分散環境(ロ ーカル、リージョナル、クラス特性等)及び/または、集中化されたサービスの ための保護された分散環境で機能する様々な特徴、配置及び能力が含まれる。。 ・分散交易ユーティリティは、インターネットおよび散在する情報制作者、ユ ーザー、サービス供給者の存在する他の電子環境を支援するために特に有効であ る。電子世界の利用者の活動を支援することによって、これまでコンピュータ利 用されていなかった人間の活動をインターネット、イントラネット、および他の 電子インタラクションネットワークに移行ために、分散交易ユーティリティは、 基本的で重要な役割を果たす。このようなネットワークのユーザーは、業務上或 いは個人の要望を経済的に実現するために、分散交易ユーティリティの基盤及び 支援サービスを必要としている。これらの安全な分散交易ユーティリティは、要 望を十分評価するための電子交易モデルの能力を最大限支援すること、及び、全 ての要求される活動及びサービス量を十分処理するために必要とされる。 ・分散交易ユーティリティ技術は、本発明が提供する電子交易、権利管理、分 散コンピューティング及び、プロセス制御のための一連の安全で分散化された支 援及び管理サービスによって与えられる。 ・非常に安全で複雑な専門的な及び/または、契約上のサービスを含む分散交 易ユーティリティ支援サービスは、電子交易及び価値連鎖利用者によって使用さ れ得る。それは、ユーザーに見えない複雑な操作を意識させずに、シームレスの 、便利で、比較的わかりやすい方法で利用される。 ・分散交易ユーティリティは、現時点で、物理的な、コンピュータ、プロセス や規定に基づいたセキュリティ及び自動化において、適度に高い水準を保証する ことができる。一方それは、電子コミュニティで必要とされる規則的で効率的な 支援のために必要(或いは、少なくとも要望が高い)とされる、拡張された、効 率よい、信頼できる、使いやすい、便利な機能を提供することによって保証され る。 ・好ましい実施様態にあるように、分散交易ユーティリティは、デイジタル市 場に基づく“オープン”なVDE(仮想分散環境)のコンテクストで機能する競 争力のある交易モデルの生成を支援する。 ・分散交易ユーティリティは、価値連鎖利用者の利便性及び効率よい操作性を 実現する。例えば、あるシームレスな“分散”インターフェイス(例えば分散ア プリケーション)を通して、複数の人が関わるビジネス関係をプログラマブルで 、最適に支援するように構成された、完全で、統合化された一連の重要な“決済 ”機能の能力を、分散交易ユーティリティは提供する。決済及び/または、支援 機能及び/または、二次的支援機能は、求められる業務上の機密性、効率性、ま たは他の目的を満たすために、個々に及び/または、分割して利用できるよう構 成されている。 ・プロバイダ、小売業者、卸売業者、リパーパサー(repurposers )、消費者、及び他の価値連鎖利用者は、分散交易ユーティリティによって、 分散交易ユーティリティサービスに接続、利用、或いは業務を遂行しやすくなる 。接続は簡単で、シームレスで、わかりやすい(一回接続することによって、多 くの補足的なサービスが提供されうる)。 ・分散交易ユーティリティは、利便性及び実用性をさらに向上させることがで きる。それは、参画する組織から提供される決済サービスのために消費者のブラ ンドイメージを提供する或いは、支援することによって向上される。但し共有さ れるインフラストラクチャ及びプロセスを利用する。 ・分散交易ユーティリティは、電子的におよびシームレスに特別のサービスや 多くの利用者の能力を取り入れた“仮想”モデルを支援することによって参加す る組織の規模及び専門性により生ずる重要な能力を実現しうる。 ・分散交易ユーティリティによって消費者は、サービス或いは製品などの利益 を簡単に受け取ることができる。ここで、このようなサービスまたは製品は、様 々な支援サービスの「構造(fabric)」の導入によってもたらされる。各々のサ ービスは、さらに特定のサービスの分散構造及び/または、関連する構成のサー ビスの提供者(全体構造は価値連鎖利用者にとっては明らかにされているが、そ の根底にある大部分或いは全ての複雑さについては、明示しない(明示しなくて もよい))によって構成される。 ・好ましい実施様態にある分散交易ユーティリティサービス及びその能力は、 無理のない方法で、Ginterらに記載される一つの或いは複数の仮想分散環境の持 つ能力を導入或いは、組み合わせることができる。その例を以下に示す。 A.取り扱い及び制御のVDE連鎖 B.安全で、信用できる、内部ノード通信及び相互操作性(interope rability) C.安全なデータベース D.認証 E.暗号 F.指紋 G.他のVDEのセキュリティ技術 H.権利運用システム I.オブジェクト設計及び安全なコンテナ技術 J.コンテナ制御方式 K.権利及びプロセス制御言語 L.電子交渉 M.安全なハードウエア N.スマート エージェント(スマート オブジェクト)技術(例えばスマー ト エージェントは、プロセス制御、多くの利用者、及び/または、分散ノード の管理統合を支援する他の管理エージェント能力を指す)分散及び結合可能な交易ユーティリティシステム 分散交易ユーティリティによって提供される支援管理サービス機能は、様々な 方法で結合されおよび/または電子コミュニティ、システムまたはネットワーク を通して分散させる。このような結合及び分散を促進するために、好ましい実施 様態は、Ginterらが述べた仮想分散環境を基盤とする保護された処理環境を利用 する。全てのこの種の仮想分散環境の保護された処理環境は、少なくともある程 度信頼性が保証されているため、全ての保護された処理環境は、手形交換所また は手形交換所の一部になり得る。VDEの交易ノードの利用者の利益と要求に合 った交易モデルは、分散交易ユーティリティサービスを支援し得る。このサービ スは、例えば、他のVDE保護された処理環境が、安全な通信技術及び他のVD E能力(これまで説明したようにVDEの能力が本発明を直接統合できる)を持 つエンドユーザの電子機器を全面的に支配する。更に集中化が進む価値連鎖ノー ドと共に、このような機器は、分散環境で保護された仮想決済の様に機能する組 み合わせを構成できる。最終的に、リソースへのアクセスが“有効性(avai lability)”及び権利に基いた大型”仮想“コンピュータによって仮想 空間の一部分は、占められる。 分散交易ユーティリティは、仮想コンピュータを支援するモジュール化された 、プログラマブルな、汎用的なユーティリティである。分散交易ユーティリティ は、電子交易価値連鎖モデル及び仮想コンピュータの設計のための特殊なアーキ テクチャ基盤を持つ。プログラマブルな実装を持つ特徴によって、同じ及び/ま たは、 同様のサービスを提供するために実状に即した(論理面及び/または、物理面) 及び/または、分散の度合いにあった様々な状況を支援することができる。以下 にその例を挙げる。 ・集中化された交易ユーティリティシステム及びサービスは、効率のよい、中 心となる地点から特定の支援サービス機能または、多くの機能の組み合わせを提 供する。 ・他の交易ユーティリティシステムは、部分的にまたは、全体的に分散化され た方式で提供される。 ・いくつかの支援管理サービス機能は、既存のまたは新しい通信インフラスト ラクチャまたは、他の電子ネットワーク支援構成要素の中で及び/または、それ を通じて分散化されうる。 ・他の支援サービスは任意のまたは全ての電子機器上の安全な実行空間(例: 保護された処理環境)の内部で機能し得る。これは、例えば、支援サービス構造 の安全なウエブを提供するための、ピアツーピア通信及びインタラクションを使 用することで機能する。 ・他の支援サービスは、ネットワークを支援するインフラストラクチャ及びユ ーザの電子機器で機能し得る。 このような分散支援サービスは、集中化された支援サービスの適用を補足し得 るものである(及び/または、必要性を減少させる)。同じ及び/または、別の 、分散化されない及び、別々に分散化されたサービスの、異なる組み合わせは、 個々の活動を支援するために提供され得る。さらに、ある総合的なモデルのため のサービスの性質および分散は、互いの適用によって異なる。必要な場合、この ような個々のモデルの適用は、同じ交易ユーティリティシステムとサービス及び /または、どの特別な及び/または、任意の組み合わされた分散交易ユーティリ ティ管理及び/または、支援機能で共有される。 さらに、特別な交易ユーティリティシステム及びサービスインフラストラクチ ャは、様々な方法で、様々な価値連鎖(例えばビジネスモデルまたはビジネス関 係集合)によって利用される。例えば、ある価値連鎖は、効率性、安全性、管理 または他の理由で、より集中化された特定の支援サービス機能の維持を選択し、 他方は、さらに及び/または、別の分散化モデルを選択する。 例えば、支払方法と権利保有者及び/または、他の価値連鎖利用者が同意する とすれば、任意の一つの或いは複数の分散交易ユーティリティの安全なインフラ ストラクチャ支援サービスは、任意のエンドユーザーの集合またはセット及び/ または、他の価値連鎖の電子機器に対して一部または全ての機能及び権限を分散 及び/または、委任しうる。これらのサービス及び機能を分散及び委任すること には、様々な利点がある。例えば、ここでは任意の、多くの、または全ての機器 の集合またはセットが、同じ交易ウエブ構造を持つ少なくとも一部同等の(十分 でないにせよ)他の機器として機能しうる、安全電子交易のウェブ問題に限って 、テンポラリの柔軟案、および効率的な生成を可能にする。 本発明が提供する分散管理支援機能についての追加的な特徴の網羅的なリスト を以下に挙げる。 ・任意の管理及び/または、支援機能の任意の組み合せも他の任意の管理及び /または、支援機能と統合され得る。 ・交易ユーティリティシステム機能の任意の集合または部分集合も、交易ユー ティリティシステム機能の任意の他の組み合わせで統合化された構造で結合する ことができる。この組み合わせは、必要とする程度によって分散化が可能であり 、組み合わせの任意の一つの或いは一部の組み合せは、一つの或いは複数の部分 に分散化される。これによって価値連鎖は、最も必要で及び/または、実用的な 構造をとる。分散化、権利決済、金融手形交換、使用法集(usage agg reration)、使用報告及び/または、他の決済及び/または、他の分散 交易ユーティリティ機能の度合いの任意の組み合せも実現できる。このような分 散交易ユーティリティ機能及び/または、管理及び/または、支援サービスは、 他の任意の必要とされる分散交易ユーティリティ機能及び/または、管理及び/ または、支援サービスと結合し得る。このような分散交易ユーティリティ機能お よび/または管理および/または支援サービスは、任意の他の所望の分散交易ユ ーティリティ機能および/または管理および/または支援サービスと組み合わせ 得る。 ・どの一つの或いは複数の管理及び/または、支援サービス及び/または、機 能は、交易ユーティリティシステムとして機能し、交易ユーティリティシステム の ノード網を支援する。このそれぞれのノードは、少なくとも同種の交易ユーティ リティ管理サービス業務の一部を支援する。それぞれの交易ユーティリティシス テムは、権限の付与及び/または、サービスの提供及び/または、安全な他の交 易ユーティリティシステム及び/または、ノードと相互機能し得る。 ・それぞれの交易ユーティリティシステム(または、交易ユーティリティシス テムの組み合せ)は、複数の交易ユーティリティシステムで構成される“仮想手 形交換所”として機能する。好ましい実施様態にある様に、VDE規定及び管理 に従う場合、−同様の規定及び管理に記された様式で―他の交易ユーティリティ システム及び/または、同じウエブで機能する他の仮想手形交換所と相互機能す る。このような“仮想手形交換所”は、電子管理規定集で詳述される一連の安全 な取り扱い及び管理により権限を付与され、一連の取り扱い及び管理及び他のV DE能力によって電子交易プロセスの自動化に参画しうる。 必要な場合、任意の必要とされるシステムまたはネットワークに対して、任意 の支援サービス機能を分散或いは、後には適用(修正)し得るのは、非常に優れ た点であり、柔軟性や効率性を増大させる。例えば、決済機能のような支援サー ビスの分散をする際に、“ボトルネック”を回避することができる。ボトルネッ クとは、負荷を処理する十分な容量がない場合、決済機能が一点に集中すること である。価値連鎖利用者の多くの機器の分散処理能力を利用することで、効率や システム応答時間を向上し、処理のオーバーヘットを大きく低減し、故障を回避 し、アプリケーションの適用に柔軟性をもたせることができる。また、概して、 本発明がそれぞれの価値連鎖利用者の要望と条件を適用することでさらに大きな 価値連鎖の必要性を喚起する。分散交易ユーティリティによって提供される管理及び/または、支援サービスの 分散交易ユーティリティは、多くの異なった、特別の及び/または、多目的な “交易ユーティリティシステム”に編成される。交易ユーティリティシステムは 、管理、セキュリティ及び実際の交易管理を行う者が必要とする他のサービスを 提供するために、集中化、分散化、または部分的に分散化及び部分的に集中化さ れ る。特定の交易ユーティリティシステムは、金融手形交換所や認証当局などの特 定の周知の管理サービス機能を持つ分散交易ユーティリティの適用で構成される 。他の交易ユーティリティシステムは、新しい形式のサービス及び、周知のサー ビス業務の新しい組み合せや構成が含まれる。交易ユーティリティシステムは、 特定の電子交易モデルを支援する分散交易ユーティリティの任意の適用であり、 交易ユーティリティシステムは、交易ユーティリティシステムの構成要素から成 る。交易ユーティリティシステムは、以下に示す例のいくつかのまたは全てを含 んでおり、能力及び分散構造の組み合せが可能である。 ・金融手形交換所 ・使用手形交換所 ・権利及び許決済機関 ・認証当局 ・安全なディレクトリサービス ・安全な取引当局 ・上記のシステムが有する能力の任意の組み合せを含む、多目的、汎用的及び /または、組み合わされた交易ユーティリティシステム ・他の交易ユーティリティシステム これらの交易ユーティリティシステムは、その有効性及び適用可能性が大きい 。 例えば、これらは以下の任意の或いは全ての管理支援を行う。 ・信頼性が高く、電子イベント管理 ・ネットワーク化、自動化、分散化された、安全なプロセス管理及び制御 ・仮想分散環境の一連の取り扱い及び制御 ・“接続されていない”、仮想的に接続された、または定期的に接続されるネ ットワークを含む電子ネットワークにわたる及び/または、内の、権利管理及び 取り扱い(例えばイベント)管理(例えば監査、制御、権利の履行など) 交易ユーティリティシステムは、以下に挙げる例について電子プロセスの連鎖 或いは電子イベント結果を管理し得る。 ・電子広告 ・市場及び取り扱い分析 ・電子貨幣 ・金融取引決済及び通信 ・製造及び他の分散プロセス制御モデル ・金融手形交換 ・支払の履行或いは、少なくともコンテンツ、プロセス制御(イベント)及び/ または、権利管理等に一部基づく他の対価(サービス料、製品価格または、他の 手数料及び/または、料金)の提供。 ・監査、請求、支払履行(または、他の対価の提供)及び/または、他の決済 業務 ・一つの或いは複数の安全なコンテナ及び/または、コンテンツおよび/また はプロセス(イベント)の利用に関する情報の編集、総計、利用及び/または、 供給。安全なコンテナのコンテンツ及び/または、任意の他のコンテンツも含ま れる。 ・一つの或いは複数の安全なコンテナ及び/または、コンテンツ及び/または 、プロセス(イベント)に関する取り扱い検査、ユーザーのプロファイリング、 及び/または、市場調査に基く情報の提供 ・(広告などの)コンテンツへのアクセス及び/または、プロセス(イベント )の利用によって得られる情報の利用 ・対象の登録サービスの提供;及び/または、権利、許認可、価格及び/また は、他の規則及び制御情報;登録された及び/または、登録する対象について ・規定及び制御に利用或いは必要とされる認証同一性、クラス所属証明及び/ または、他の個人の同一性の属性などの電子的な認証情報。他の個人の同一性の 属性は、例えば、自動プロセスのためのクラス同一性(例えば行政管轄区(税金 )、雇用及び/または、例えば既得クラス権利(例えば仕入れの値引きが認めら れるようなクラブメンバー証明を含む)を含む他の団体のメンバー証明による金 融取引き履行に関する権利である。 ・第三者による取引きの保管及び/または、認証及び/または、保証人(ba ckup)及び支払に対する業務情報 ・変更され組み合わされた交易ユーティリティシステムのプロセス制御及び自 動化サービスの提供。ここでは、別の交易ユーティリティシステムが別の価値連 鎖及び/または、ビジネスモデルの要求を支援する。また、そのような交易ユー ティリティシステムは分散化された、評価できる、効率的な、ネットワーク化さ れた及び/または、固定された階層の及び/または、仮想決済機関のモデルを十 分支援する。このモデルは、規定或いは、管理、或いは一部の、全体の及び/ま たは、詳細な取引き情報に関する決済機関を通過するために、交易ユーティリテ ィシステムの持つ分散化された決済機関における保護された処理環境において、 安全な通信を保証する。 ・電子貿易モデル、EDI及び分散コンピューティング規定。この規定は、効 率的で、分散化された管理、自動化、及び取引きにおける価値連鎖等の管理が可 能な信頼性の高い基盤に対する利用者の要望を示したものである。 ・他の支援及び/または、管理サービス及び/または機能 図面の簡単な説明 本発明によって提供されるこれらのおよび他の特徴ならびに利点は、図面と共 に以下の好適な実施形態の詳細な説明を検討することにより、より良く且つより 完全に理解される。 図1は、消費者の電子機器の一例をサポートする分散交易ユーティリティ(Dis tributed Commerce Utility)の一例を示す。 図1Aは、消費者の電子機器内の保護された処理環境("PPE")を示す。 図1Bは、分配交易ユーティリティが交易ユーティリティシステムの複数の例 を含み得ることを示す。 図2A〜図2Eは、管理およびサポートサービス機能が分散される様子を示す 。 図3A〜図3Cは、分散交易ユーティリティシステムの例を示す。 図4は、交易ユーティリティシステムのウェブの一例を示す 図4Aは、消費者機器および交易ユーティリティシステムの無制限なウェブを 示す。 図5は、権利保有者が電子「情報ハイウェイ」に接続された多重交易ユーティ リティシステム間で選択し得る様子を示す。 図6は、異なる交易ユーティリティシステムが共に機能する様子の一例を示す 。 図7は、多重管理およびサポートサービス機能が交易ユーティリティシステム 内に組み合わされ且つ一体化される様子の一例を示す。 図7Aは、組み合わせ機能交易ユーティリティシステムのウェブの一例を示す 。 図8A〜図8Bは、交易ユーティリティシステムの階層の例を示す。 図9は、多重機能交易ユーティリティシステムの階層の一例を示す。 図10は、金融手形交換所の一例を示す。 図11は、使用手形交換所の一例を示す。 図12は、権利及び許認可手形交換所の一例を示す 図13は、認証当局の一例を示す。 図14は、安全なディレクトリサービスの一例を示す。 図15は、取引当局の一例を示す。 図16A〜図16Fは、交易ユーティリティシステムが他の交易ユーティリテ ィシステムをサポートし得ることを示す。 図17A〜図17D−3は、交易ユーティリティシステムの階層の一例を示す 。 図17E−1〜図17E−4は、交易ユーティリティシステムの相互作用モデ ルの例を示す。 図17Fは、管理およびサポートサービスオペレーションの一部を分散するた めの構成の一例を示す。 図18は、金融手形交換所交易ユーティリティシステムの一例を示す。 図19は、金融手形交換所の構成の一例を示す。 図20は、金融手形交換プロセスの一例を示す。 図20A〜図20Fは、金融手形交換活動およびプロセスの更なる例を示す。 図21は、価値連鎖(支払)分解(disaggregation)の一例を示す。 図22は、図21の分解が金融手形交換所コンテクスト内に実現され得る様子 の一例を示す。 図22Aは、使用者の保護された処理環境上に支払分解を実現するための一構 成例を示す。 図23は、より複雑な価値連鎖(支払)分解の一例を示す。 図24は、分解が金融手形交換所コンテクスト内に実現され得る様子の一例を 示す。 図25は、分散交易ユーティリティへの保証を詳述する価値連鎖分解の一例を 示す。 図26は、任意の数の受取人に対する価値連鎖(支払)分解の一例を示す。 図27は、価値連鎖(支払)分解および再分散が金融手形交換所を介して達成 され得る様子の更なる一例を示す。 図28は、金融手形交換のために金融手形交換所を用いる超分解支払(superdi stribution payment)および再分解シナリオの一例を示す。 図29は、消費者の保護された処理環境または他のサイトにおける価値連鎖( 支払)分解の一例を示す。 図30は、多重取引と交差する価値連鎖(支払)分解の例を示す。 図31は、多重取引および多重消費者と交差する価値連鎖(支払)分解の例を 示す。 図32は、支払分解を提供する交易ユーティリティシステムアーキテクチャの 一例を示す。 図33は、使用手形交換所交易ユーティリティシステムの一例を示す。 図34は、使用手形交換所アーキテクチャの一例を示す。 図35は、使用手形交換プロセスの一例を示す。 図36は、多重使用手形交換所を用いる使用手形交換プロセスの更なる一例を 示す。 図37は、使用手形交換所および金融手形交換所を用いる使用手形交換プロセ スの一例を示す。 図38は、使用手形交換所のメディア配置プロセス(media placement process )の一例を示す。 図39は、異なるレベルの消費者使用情報開示に基づく割引を提供する使用手 形交換プロセスの一例を示す。 図40は、権利及び許認可手形交換所交易ユーティリティシステムの一例を示 す。 図41は、権利及び許認可手形交換所アーキテクチャの一例を示す。 図42は、権利及び許認可手形交換プロセスの一例を示す。 図42Aは、更新のための制御セット登録プロセスの一例を示す。 図43は、権利及び許認可手形交換プロセスの更なる一例を示す。 図44A〜図44Eは、権利及び許認可手形交換の更なる一例を示す。 図45Aおよび図45Bは、権利テンプレートの例を示す。 図45Cは、権利テンプレートの例に対応する制御セットの一例を示す。 図46は、権利及び許認可手形交換プロセスの別の例を示す。 図47は、認証当局交易ユーティリティシステムの一例を示す。 図48は、認証当局アーキテクチャの一例を示す。 図49は、認証プロセスの一例を示す。 図50は、分散認証プロセスの一例を示す。 図50Aは、実行および/または他の結果がデジタル認証の存在を条件とする 制御セットの一例を示す。 図51A〜図51Dは、デジタル認証データ構造の例を示す。 図51Eは、他のデジタル認証および信頼されたデータベースに基づくデジタ ル認証を生成する技術の一例を示す。 図51F〜図51Hは、仮想エンティティ(virtual entity)を規定する技術の の一例を示す。 図52は、安全なディレクトリサービス交易ユーティリティシステムの一例を 示す。 図53は、安全なディレクトリサービスアーキテクチャの一例を示す。 図54は、安全なディレクトリサービスプロセスの一例を示す。 図55は、取引当局交易ユーティリティシステムの一例を示す。 図56は、取引当局アーキテクチャの一例を示す。 図57は、取引当局プロセスの一例を示す。 図58Aは、取引当局が制御超セット(control superset)を生成する様子の一 例を示す。 図58Bは、取引当局によって実行されるステップの例を示す。 図58Cおよび図58Dは、安全なチェックポイント交易ユーティリティシス テムの一例を示す。 図59および図60は、分散交易ユーティリティが異なる電子価値連鎖をサポ ートし得る様子の例を示す。 図61は、買い物、ライセンシング(licensing)および/または賃貸(renting) の例を示す。 図62は、有形アイテムについての買い物および支払の一例を示す。 図63は、サービスに対して安全に支払をする顧客の一例である。 図64は、有形物の買い物についての価値連鎖分解の例を示す。 図65は、機構(organization)の内部および外部の交易ユーティリティシステ ム間における協同の一例を示す。 図66は、機構間および機構内の取引当局の一例を示す。 図67は、国家間貿易の一例を示す。 実施形態の詳細な説明 分散交易ユーティリティ 図1は、分散交易ユーティリティ75に電気的に接続された消費者機器100 の一例を示す。この実施例において、電子ネットワーク150は機器100を分 散交易ユーティリティ75に接続する。分散交易ユーティリティ75は、消費者 機器100内で行われる活動をサポートする。 分散交易ユーティリティ75は、電子交易および電子通信のための管理および サポートサービスの基礎を提供する。この基礎は、効率的で、対費用効果が高く 、柔軟で、構成可能で、再使用可能で、プログラム可能で、一般化可能である。 これは、個人的な使用およびビジネスでの使用の両方で、あらゆる電子関係、相 互作用および通信をサポートする。 分散交易ユーティリティはいかなる電子機器もサポートできる 機器100は、例えばコンピュータ、エンターテイメントシステム、テレビセ ットまたはビデオプレイヤー等、いかなる種類の電気装置または電子装置であっ てもよい。図1に示す特定の例において、消費者機器100は、家庭用カラーテ レビセット102、ビデオプレイヤー/レコーダー104およびセットトップボ ックス106である。例えば機器100は、手持ち式リモートコントローラ10 8によって制御され得る。例えばセットトップボックス106は、テレビ放送局 110および/または衛星112から、ケーブルテレビネットワーク114を介 して、テレビ番組を受け取り得る。プレイヤー/レコーダ−104は、テープ、 光ディスクまたは他のメディアからの様々なタイプの番組材料を再生し得、セッ トトップボックス106を介して受け取られたプログラム材料を記録する能力も 有する。機器100は「保護された処理環境」を有し得る 機器100は、好適には、Ginterらの特許明細書の図7および図8の実施例に 示されたタイプの安全な電子機器である。それは、好適には、Ginterらの特許明 細書に記載された「仮想分散環境(Virtual Distribution Environment)」の一部 である。図1Aは、テレビ102、セットトップボックス(set top box)106 、メディアプレイヤー/レコーダ−104および遠隔制御108がそれぞれ「保 護された処理環境」("PPE")154を有し得ることを示す。分散交易ユーティリ ティ75は、これらの保護された処理環境154内で実行されるプロセスと相互 作用し且つプロセスをサポートする。 保護された処理環境154は、Ginterらの特許明細書の図9に示されたハード ウェアおよび/またはソフトウェアに基づく「安全な処理ユニット(secure proc essing unit)」等の、1つ以上のコンピュータチップに基づき得る。保護された 処理環境154は、非常に安全で、信頼度の高い環境を提供する。この環境内で 電子プロセスおよび電子商取引が、不正交渉(tampering)または他の信用危機(co mpromise)の重大な危険なしに信頼して実行され得る。Ginterらの特許開示は、 保護された処理環境154を設計、構築および維持するための技術、システムお よび方法を説明しており、権利保有者および他の(消費者95を含む)価値連鎖 参加者はその安全性および統合性(integrity)を信頼し得る。好適な実施形態に おいて、分散交易ユーティリティ75と電子機器100との間の相互作用では、 このように信頼を得ることが重要である。分散交易ユーティリティは多くの「交易ユーティリティシステム」から形成され 得る 図1Bは、分散交易ユーティリティ75が、複数の交易ユーティリティシステ ム90から形成され得る様子を示す。異なる種類の交易ユーティリティシステム が存在し得る。例えば: ・金融手形交換所200 ・使用手形交換所300 ・権利及び許認可手形交換所400 ・認証当局500 ・安全なディレクトリサービス600 ・取引当局700 ・VDE管理者800、および ・他種の交易ユーティリティシステム90 交易ユーティリティシステム90は、保護された処理環境154内の機能また はオペレーションをサポートおよび管理し得る。例えば: ・機器100の保護された処理環境154は、プログラム消費に基づく 消費者の銀行会計または他の金銭会計に請求する自動電子支払機構118を提供 し得る。分散交易ユーティリティ75は、「金融手形交換所」200と呼ばれる 特殊目的交易ユーティリティシステム90aを含み得る。「金融手形交換所」2 00は、保護された処理環境154のオペレーションの金融局面をサポートする 。つまり、権利保有者および正当に支払を受ける他の人々を保護し、消費者95 が過剰な金額を課されないように確実に取り計らう。 ・テレビ番組102aの放送局は、機器100の保護された処理環境1 54が、電子使用計量機構116で、消費者95がビデオプログラム102aを どれだけ視聴したかおよびどのプログラムを見たのかを計量することを要求し得 る。分散交易ユーティリティ75は「使用手形交換所」300と呼ばれる特殊目 的交易ユーティリティシステム90bを含み得る。「使用手形交換所」300は 、保護された処理環境154内で使用メータ116によって計量された使用情報 を受け取り、それを分析して報告を提供する。 ・ビデオプログラム102aの権利保有者は、ビデオプログラム102 aのコピーに対して確実に防止するコピー防止機構120を提供する保護された 処理環境154を強く要求し得る。分散交易ユーティリティ75は、「権利及び 許認可手形交換所」400と呼ばれる特殊目的交易ユーティリティシステム90 cを含み得る。「権利及び許認可手形交換所」400は、保護された処理環境1 54に、消費者95が(例えば、ペイパービュー基礎(basis)上の)特定のプロ グラムを視聴することが可能になるのに必要な許認可を供給し、例えばコピー防 御機構120等の禁止の強化を助ける。 ・ビデオプログラム102aの権利保有者は、機器100の保護された 処理環境154が、消費者95がビデオプログラム102aを見ることができる ようになる前に消費者の身元(identity)または年齢等を認証する「デジタル認証 」122を所有する。分散交易ユーティリティ75は、「認証当局」500と呼 ばれる特殊目的交易ユーティリティシステム90dを含み得る。「認証当局」5 00は、「デジタル認証」504を生成し、それを保護された処理環境154に 提供する。それにより、消費者は、権利保有者によって提供された許認可と効果 的に相互作用を行うことができる。 図1Bに示した他の交易ユーティリティシステム90は以下を含む: ・ネットワーク150上の他のコンピュータおよび機器と電気的に通信 する際に保護された処理環境154をアシストし得る「安全なディレクトリサー ビス」600 ・例えば、保護された処理環境154を含む複雑な電子商取引を安全に 監査および監督(oversee)すること等のプロセス制御およびオートメーションに 利用可能となり得る取引当局700 ・好適な実施形態において、円滑且つ安全に動作する保護された処理環 境154を維持し得る仮想分散環境(「VDE」)の「管理者」800 図1Bに示さない更に他の交易ユーティリティシステム90は、更なる機能お よびオペレーションの管理および/またはサポートに使用され得る。種々の交易 ユーティリティシステム90が共に働き、消費者95を効率的且つ効果的にサポ ートするようにタスク(task)全体を分担し得る。交易ユーティリティシステムは分散され得る 図2Aから図2Eは分散交易ユーティリティ75が分散され得る様子を示す。 交易ユーティリティシステム90のいくつかの管理およびサポート機能が、消費 者の電子機器100内で、または協同する多数の異なる機器に亘る「拡散(sprea d out)」様式でも、実行され得る。 上記のように、機器100はそれぞれ不正に対して耐性を有する(tamper res istant)保護された処理環境154を提供し、管理およびサポートオペレーショ ンが実行され得る安全な場所を提供する。このことにより、消費者の家庭内の電 子機器100が、権利保有者および電子商取引参加者等の他のパーティに信頼さ れ得るようにオペレーションを実行する。保護された処理環境154の信頼され 保護された特性のために、交易ユーティリティシステム90のある部分、拡張部 分または全体さえもが、全システム内の各々のまたは任意の保護された処理環境 154および関連する電子機器内に存在する。 図2Aから図2Eは、使用手形交換所300等の交易ユーティリティシステム 90の一例の機能全体を4ピースのジグソーパズルで示す。図2Aから図2Eは これらの交易ユーティリティシステム機能が異なる程度に分散され得ることを示 す。例えば: ・図2Aは、交易ユーティリティシステム90の全ての機能が安全な中 央設備内で実行される一例を示す。 ・図2Bは、交易ユーティリティシステム90のほとんどの機能が安全 な中央設備の中で実行されるが、いくつかの機能は使用者電子機器100の保護 された処理環境154内で実行される一例を示す。 ・図2Cは、交易ユーティリティシステム90のいくつかの機能が安全 な中央設備の中で実行されるが、その機能のほとんどが使用者電子機器100の 保護された処理環境154内で実行される一例を示す。 ・図2Dは、交易ユーティリティシステム90のいくつかの機能が安全 な中央設備の中で実行され、いくつかの機能が第1の使用者電子機器100Aの 保護された処理環境154A内で実行され、いくつかの機能が第2の使用者電子 機器100Bの保護された処理環境154B内で実行される一例を示す。 ・図2Eは、交易ユーティリティシステム90の機能が1つも安全な中 央設備の中で実行されず、いくつかの機能が第1の使用者電子機器100(1) の保護された処理環境154(1)内で実行され、いくつかの機能が第2の使用 者電子機器100(2)の保護された処理環境154(2)内で実行され、いく つかの機能が第3の使用者電子機器100(3)の保護された処理環境154( 3)内で実行され、いくつかの機能が第Nの使用者電子機器100(N)の保護 された処理環境154(N)内で実行される、一例を示す。 あるいはまたは更に、交易ユーティリティシステム90のいくつかの機能は、 ネットワーク150内に、例えば機器100間でデータを通信するために使用さ れる装置内に、分散され得る。多重管理およびサポート機能の分散 図3Aは、交易ユーティリティシステム90機能または下位機能(sub−functi on)が同じ保護された処理環境154内に分散され得る様子を示す。 例えば: ・消費者機器100Aの保護された処理環境l54a内で動作する金融 手形機能200aは、中央化された金融手形交換所200により実行されるいく つかの金融手形交換オペレーションの代わりをするおよび/またはサポートし得 る監査などの所定の金融手形交換を提供し得る。 ・消費者機器100Aの保護された処理環境154a内で動作する金融 手形交換所300aは、例えば、使用手形交換所300によって実行される使用 手形交換オペレーションを補完、代替または付加する、収集された使用情報の組 み合わせおよび分析等の、所定の使用情報手形交換オペレーションを実行し得る 。 ・機器100Aの保護された処理環境154aは、所定の権利及び許認 可手形交換オペレーション400a、所定の認証当局オペレーション500a、 および所定の安全なディレクトリサービスサポートオペレーション600a全て を、権利及び許認可手形交換所400、認証当局500および安全なディレクト リサービス600によって実行されるオペレーションを補完、付加または代替す る消費者のサイト(slte)において実行し得る。 図3Bは、家庭用電子機器100(2)から100Nまでの別の例(この場合 はパーソナルコンピュータ124)が、異なる組み合わせのサポートまたは管理 機能(例えば、取引当局700によって実行されるいくつかのまたは全ての機能) を局部的に実行する様子を示す。例えば: ・保護された処理環境154(1)内のプロセスは、部分的に分散され 部分的に中央化された金融手形交換所200A、部分的に分散され部分的に中央 化された使用手形交換所300A、部分的に分散され部分的に中央化された権利 及び許認可手形交換所400A、部分的に分散され部分的に中央化された認証当 局500A、中央化された安全なディレクトリサービス600A、ならびに中央 化された取引当局700Aに依存し得る。 ・保護された処理環境154(2)内のプロセスは、中央化された金融 手形交換所200B、部分的に分散され部分的に中央化された使用手形交換所3 00B、部分的に分散され部分的に中央化された権利及び許認可手形交換所40 0B、中央化された認証当局500B、中央化された安全なディレクトリサービ ス600B、ならびに部分的に分散され部分的に中央化された取引当局700B に依存し得る。 ・保護された処理環境154(N)内のプロセスは、部分的に分散され 部分的に中央化された金融手形交換所200N、部分的に分散され部分的に中央 化された使用手形交換所300N、部分的に分散され部分的に中央化された権利 及び許認可手形交換所400N、部分的に分散され部分的に中央化された認証当 局500N、部分的に分散され部分的に中央化された安全なディレクトリサービ ス600N、ならびに部分的に分散され部分的に中央化された取引当局700N に依存し得る。 分散された手形交換サービスというこのコンセプトを更に取り上げると、図3 Cに示すように分散交易ユーティリティ75を完全に分散することが可能である 。つまり、使用者の電子機器100の安全な保護された処理環境154内での管 理およびサポートサービスのオペレーションおよび活動にほとんどまたは完全に 依存する。このように使用者自身の電子機器100は、分散された様態で、任意 のまたは全ての金融手形交換、使用手形交換、ならびに権利及び許認可手形交換 、またそれらに加えて認証、安全なディレクトリサービス、および取引当局サー ビスを実行する。このような「局部」および/または並行および/または分散処 理取引手形交換は、個々の消費者の要求により効率的に対応し得る。例えば、こ れは、一方では権利保有者に彼らが要求する要約情報を提供しつつも所定の私的 データが消費者自身の電子機器から離れるのを防止する制御に消費者が寄与する ことのできる唯一の方法である。 図2Aから図2Eおよび図3Aから図3Cに示した分散構成は、中央化された 交易ユーティリティシステム90を提供する相互に排他的な方法ではない。それ とは反対に、分散構成はハイブリッド構成を提供するという利点を有する。ハイ ブリッド構成において、いくつかの管理およびサポートサービス機能(例えば、 マイクロ支払総計(micro-payment aggregation)、使用データプライバシー機能 、および子についての親が発行する認証等の認証の発行)が広く分散され、一方 で、他の管理およびサポート機能(例えば、重要なデジタル認証の発行、安全な ディレクトリサービスをサポートする巨大データベースの維持等)が更にいっそ う中央化される。いずれか特定の管理およびサポートサービス、手形交換所また は機能の分散度は、例えば効率、信頼度、規模(scalability)、リソース要求(re source requirement)、ビジネスモデル(business model)、および他の要因を含 む非常に重要な問題の多様性に依存し得る。更に、分散度は、特定のビジネスサ ブモデルに先行する特定のビジネスモデル、あるいは、例えば地理的体型(geogr aphic body)および/または支配体型(governing body)および/または地域領域( region area)によって決定される下位集合(subset)に基づく多重レベルの階層を 含み得る。 所定の電子機器100が多重活動に参加するので、異なる活動が、異なる配合 で分散および中央化された交易ユーティリティシステム90に依存し得ることは 可能である。例えば、1つの活動について、保護された処理環境154は中央化 された金融手形交換所200に依存し得、別の活動について、保護された処理環 境154は部分的に分散され且つ部分的に中央化された金融手形交換所200に 依存し得、更に別の活動について、保護された処理環境154は全体が分散され た金融手形交換所200に依存し得る。異なる活動またはビジネスモデルについ て、異なる分散度が用いられ得る。交易ユーティリティシステムのウェブ 図4は、交易ユーティリティシステム75が、分散された、部分的に分散され たおよび/または中央化された交易ユーティリティシステム90の広大な「ウェ ブ」を含み得ることを示す。交易ユーティリティシステム90のこのウェブを、 分散交易ユーティリティ75を共有し得る種々の異なる電子機器100に接続す るために、ネットワーク150が使用され得る。例えば、電子ネットワーク150 は以下のものに接続し得る: ・セットトップボックス106および/またはメディアプレイヤー10 4 ・パーソナルコンピュータ124 ・コンピュータグラフィックワークステーション126 ・マルチメディア/ビデオゲームシステム128、または ・例えば、製造制御装置、家庭電化製品、プロセス制御機器、電子ネッ トワーキングおよび/または他の通信インフラストラクチャ装置、メインフレー ムおよび/または小型コンピュータ等を含む他種の電子機器100 この例では、同じ分散交易ユーティリティ75が、複数の異なる消費者、作者 、配給者、プロバイダ、商人および他の人々の多様な異種の活動をサポートし得 る。つまり、分散交易ユーティリティ75は多岐にわたる異種の電子活動をサポ ートし得る。図4はまた、安全性(例えば、秘密、信頼性(authenticity)および 統合性)を目的とするGinterらの文献に開示されたタイプの電子「コンテナ」1 52を交換することにより、交易ユーティリティシステム90が電子機器100 と(および互いに)通信し、保護された処理環境内で処理される確実なルールお よ び制御の使用を介して管理され得る様子を示す。交易ユーティリティシステムのウェブは実質的に無制限であり得る 図4Aは、交易ユーティリティシステムのウェブが広大または無制限であり得 ることを示す。実際、ネットワーク150は、世界中に拡がり、任意の数の交易 ユーティリティシステム90を有する何百万もの電子機器を接続するつなぎ目の ないウェブであり得る。 交易ユーティリティシステム90のウェブは、多様な異なる電子機能および電 子商取引を実行する多様な異なる種類の電子機器との非常に複雑な相互接続を提 供し得る。上述のように、任意の電子機器100が任意の交易ユーティリティシ ステム90または任意の他の電子機器と通信可能であり得る。このことが、異な る交易ユーティリティシステムを異なる電子商取引に割り当てることに関して最 大の効率性および柔軟性を可能にする。例えば: ・地理的に近い交易ユーティリティシステムを、メッセージのやり取り に要する合計時間を最小化するために用いるのが最良である。 ・いくつかのケースにおいて、より離れた交易ユーティリティシステム が、所定の種類の専門化した取引を効率的に操作するようによりよく備えられる 。 ・政府の法規はまた、少なくとも部分的に、他に優先して所定の交易ユ ーティリティシステムを選択するよう指示する。(例えば、日本人の顧客がケイ マン島に配置された金融手形交換所200を使用しようとすると法的問題に陥り 得る。または、ニュージャージー州の住民はニュージャージー州の消費税を報告 する金融手形交換所200で処理することを法律により要求され得る。) ・異なる種類の競合する交易ユーティリティシステムが異なるパーティ によって提供されることもあるが、これらの異なる種類のシステムは分散交易ユ ーティリティ75を含むウェブを居住させる。このようなシステムおよび/また はシステムのノード間の間動作性(interoperability)は効率性にとって重要であ り、電子交易リソース(electronic commerce resource)の再利用を可能にする。権利保有者およびプロバイダは、交易ユーティリティシステムの中から選択 できる 図5は、権利保有者が異なる交易ユーティリティシステム90の中から選択を 行い得る様子を示す。この例では、ボブが第1の使用手形交換所300aを操作 し、アリスが第2の使用手形交換所300bを操作し、ヘレンが第3の使用手形 交換所300cを操作する。これらの様々な使用手形交換サービスプロバイダが 、品質および/または価格に基づいて互いに競合し得る、または補完し得る。( 例えば、それぞれが異なる種類の取引に特化し得る。) 電子ネットワーク150は、電子機器100を多くの異なる交易ユーティリテ ィシステム90に接続するので、消費者が使用しているデジタルプロパティ(dig ital property)内の権利保有者は、選択される複数の異なる交易ユーティリティ システムを有し得る。コンテンツプロバイダおよび権利保有者は、異なる局面の 取引を取り扱う特定の交易ユーティリティシステム90(または交易ユーティリ ティシステム90の群)を認定する。例えば: ・コンピュータソフトウェアの配布者は、パーソナルコンピュータ12 4が計量情報116aをヘレンの使用手形交換所300cへと送信し、コンピュ ータソフトウェアの使用またはパーソナルコンピュータによって実行される他の 活動をモニタリングすることを指定し得る。 ・ビデオプログラム102aの権利保有者は、セットトップボックス1 06がビデオについての計量情報116をアリスの使用手形交換所に送信するこ とを指定し得る。 ・マルチメディアコンテンツプロバ〃イダは、ボブの使用手形交換所3 00aがマルチメディアプレイヤー128によって生成された使用データ116 cを処理するために使用されることを指定し得る。 いくつかの例では、特定の消費者95が彼らが好んで使用する特定の手形交換 所または他の交易ユーティリティシステム90を予め指定する役割も果たす。図 5は、計量トラフィック(metering traffic)を選択された使用手形交換所30 0へ指向する警察官によるプロバイダの(および/または消費者の)選択を示す 。(本明細書およびGinterらの文献に説明された電子制御は、好適にはどのよう にトラフィックが指向されるかを実際に制御するメカニズムである。) コンテンツプロバイダまたは権利保有者は、消費者95が、コンテンツプロバ イダ/権利保有者が取り扱いたい交易ユーティリティシステム90(および/ま たは交易ユーティリティシステム90プロバイダ)の群から選択することを可能 にする。例えば: ・テレビスタジオは、特定の個々のまたは種々の交易ユーティリティシ ステム90を認定しテレビ番組に関する取引を取り扱う、および/またはスタジ オはその取引を取り扱いたくない特定の個々のまたは種々の交易ユーティリティ システム90を指定し得る。 ・特定の交易ユーティリティシステム90は、個々の(または種々の) プロバイダおよび/または消費者95についての要求および基準を設定する。 ・価値連鎖参加者は、異なる交易ユーティリティシステム90と法的契 約および/または取引関係を結ぶ。交易ユーティリティシステムは一緒に機能できる 図6は、異なる交易ユーティリティシステム90が一緒に機能し、異なる種類 のオペレーションをサポートできることを示す。この例では: ・使用手形交換所300a、権利及び許認可手形交換所400a、認証 当局500a、および金融手形交換所200a(図の左手側)は、セットトップ ボックス106およびテレビセット102によって特定のオペレーションをサポ ートするために使用され得る。 ・同じ金融手形交換所200a、ならびに異なる使用手形交換所300 b、異なる認証当局500bおよび異なる権利及び許認可手形交換所400b( 図面の上部)が、パーソナルコンピュータ124上の所定の活動をサポートする ために使用され得る。 ・更に異なる金融手形交換所200c、認証当局500cおよび使用手 形交換所300c、ならびに同じ権利及び許認可手形交換所400b(図面の右 手側)が、マルチメディアシステム128の電子活動をサポートするために使用 され得る。 ・更に異なる組み合わせの交易ユーティリティシステム(この場合、図 面の下部に沿って、使用手形交換所300c、金融手形交換所200d、権利及 び許認可手形交換所400c、ならびに認証当局500a)がサウンドシステム 130をサポートするために使用され得る。 種々の交易ユーティリティシステム90が組み合わせて動作し得ること、なら びに異なる組み合わせの交易ユーティリティシステムが異なる電子商取引をサポ ートするために使用され得ることをこの例が示す。管理およびサポートサービス機能は効率性および簡便性のために多目的交易ユー ティリティシステム内に組み合わされ得る 図7は、異なる特殊目的交易ユーティリティシステム90の管理およびサービ ス機能または下位機能は、最大の簡便性、効率または他の理由のために、より一 般的なまたは多重目的の交易ユーティリティシステム90へと一体に統合し得る 。例えば: ・ボブは、金融手形交換所200a機能、認証当局500aの機能、使 用手形交換所300a機能を提供する統合されたまたは組み合わされた交易ユー ティリティシステム90aを操作し得る。 ・アンは、金融手形交換所機能200b、権利及び許認可手形交換所機 能400b、ならびに取引当局機能700b機能を提供する統合されたまたは組 み合わされた交易ユーティリティシステム90bを操作し得る。 ・ヘレンは、権利及び許認可手形交換所機能400c、ならびに認証当 局機能500cを提供する統合されたまたは組み合わされた交易ユーティリティ システム90cを操作し得る。 ・ロジャーは、安全なディレクトリサービス600d、使用手形交換所 サービス300d、金融手形交換所サービス200d、ならびに権利及び許認可 手形交換所400dを提供する統合されたまたは組み合わされた交易ユーティリ ティシステム90dを操作し得る。 電子機器100を操作する消費者は、任意のまたは全てのこれら異なる交易ユ ーティリティシステム90または組み合わせにアクセスし得る。例えば、セット トップボックス106は、権利及び許認可ならびに認証をヘレンの交易ユーティ リティシステム90cから獲得し得るが、金融手形交換および使用の分析につい てはボブの交易ユーティリティシステム90aを利用し得る。 交易ユーティリティシステム90は、任意の組み合わせの管理およびサポート 機能を提供し得るか、または所定のビジネスモデルにおいて要求される操作を実 行することが望まれ得る下位機能が最大の効率性および/または最大の簡便性を 提供する。例えば、アンの交易ユーティリティシステム90(2)は、金融手形 交換機能の専門化した下位集合のみを提供し得る。 図7Aは、交易ユーティリティシステム90が幅広い多様な異なる組み合わせ または下位組み合わせ(subcombination)の管理およびサポート機能を提供し得る 様子の別の図である。図7Aにおいて、様々な管理およびサポート機能の各々が 、(図示のために)異なる種類の積み木で表示される: ・金融手形交換機能200を正方形の積み木で示す。 ・使用手形交換機能300を半円の積み木で示す。 ・権利及び許認可手形交換機能400を長方形の積み木で示す。 ・認証当局機能500を三角形の積み木で示す。 ・安全なディレクトリサービス機能600をトンネル付きの積み木で示 す。 ・取引当局機能700を円筒の積み木で示す。 消費者および使用者の機器100は、図中、立てた長方形の柱で示す。電子機 器ネットワーク150は、様々な交易ユーティリティシステムを互いにおよび消 費者の電子機器100に接続する道で示される。電子デジタルコンテナ152は 、この電子ネットワークまたは異なる電子設備間の「情報ハイウェイ」150に沿 って運搬され得る。 図7Aは、使用され得る管理およびサポートサービスの多くの可能な組み合わ せのうちのいくつかを示すに過ぎない。例えば: ・上部左手隅において、交易ユーティリティシステム90Aは、少なく とも複数の金融手形交換機能200a、少なくとも複数の権利及び許認可手形交 換機能400a、ならびに少なくとも複数の認証機能500aを提供する。この タイプの電子交易ユーティリティシステム90A全体は、例えば、権利保有者の ために権利を管理および譲渡するビジネス内に、ならびにそれら権利に基づく支 払を処理する際に存在し得る。 ・設備90Aの権利に対する交易ユーティリティシステム90Dは、金 融手形交換サービス200dおよび取引当局サービス700aを含む。それは例 えば、取引に対する適切なパーティが支払いを受けることを保証しつつ、複合多 重ステップ取引全体を監査および管理するのにとりわけ有用である。 ・図面の下部中央に、金融手形交換機能200fおよび使用手形交換機 能300cを含む交易ユーティリティシステム90Bがある。この交易ユーティ リティシステム90Bは、例えば電子使用取引に関する支払いおよび他の金融項 目の取り扱い、ならびに電子使用に基づく監査および報告サービスを提供するの にとりわけ有用である。 ・図面の下部中央に示す交易ユーティリティシステム90Cは、認証当 局サービス500を使用手形交換サービス300fと組み合わせる。それは、( 例えば、リスク、潜在的債務(potential liability)、保険コスト等を評価する ために)デジタル認証の発行およびそれら認証の使用の追跡調査にとりわけ有用 であり得る。 図7Aに示した様々な例は説明を目的とするものである。他の組み合わせが可 能であり、もしくはビジネスの目的、簡便性および他の要因に依存する可能性が ある。交易ユーティリティシステムの階層 図8Aは、交易ユーティリティシステム90または機能が階層内に構成され得 ることを示す。例えば、金融(または他の)手形交換所200(N)全体が、数 々の他の金融(または他の)下位手形交換所200(1)、200(2)、...の オペレーションについての最高の責任を監視するおよび/または有し得る。図8 Aの例において、消費者の電子機器100は、手形交換所200(1)と相互作用 し得、手形交換所200(1)は別の手形交換所200(2)等と相互作用し得る。 この管理およびサポートサービスの「階層」はいくつかの点で、大きな組織または 軍隊内での命令の連鎖と同様であると考え得る。つまり、ある手形交換所が他の 手形交 換所に対して権力、制御および/または監督を行使および/または委託する。 図8Bに、管理およびサポートサービス階層の別の例を示す。この例では、複 数の中央化された手形交換所および/または他の交易ユーティリティシステム9 0全体が、いくつかのまたは全ての作業責任を他の交易ユーティリティシステム 90に委託する。この特定的な例では、企業または不利益団体等の機構が自前の 交易ユーティリティシステム156を有し得る。所定の電子交易または他の活動 (例えばエンターテイメント産業)が、自前の垂直に専門化された交易ユーティリ ティシステム158を有し得る。所定の地理上の、領土上のまたは管轄区上のグ ループ(例えばウィスコンシン州内での特定の製品の全購買者)は、自前の領土 上/管轄区上の専門化した交易ユーティリティシステム160を有し得る。階層 内のより下部にある交易ユーティリティシステム156、158、160は、権 威または責任を特定の消費者、機構または他のエンティティにさらに委託し得る 。 ある構成例において、権威を委託された交易ユーティリティシステム90は、 実質的に全ての実際のサポート作業を実行し得るが、報告書または他の手段を介 して通知されたより多くの上位の交易ユーティリティシステム90を保持し得る 。別の構成では、上位の交易ユーティリティシステム90は、作業を委託した交 易ユーティリティシステムの日々の活動とは全く関係がない。更に別の構成例で は、より専門化された交易ユーティリティシステムが、いくつかの作業を行ない 、より上位の交易ユーティリティシステムが作業の別の部分を行なう。特定の地 区の作業および特定のシナリオ内で使用される権威が、効率性、信頼性、リソー スの有用性、管理される取引の種類、および他の要因の多様性等の要因に広く依 存し得る。手形交換権威の委託は部分的なもの(例えば、使用集合体は委託する が金融または権利管理責任は委託しない)であり得、(例えば、いくつかのより 重要な機能を中央化しつつ、消費者の電子機器内のいくつかの機能を配置するこ とによって)ピアツーピア処理に一致し得る。多重機能交易ユーティリティシステムは階層的にまたはピアツーピアに組織され 得る 図9は、命令の階層的連鎖および異なる多重機能交易ユーティリティシステム9 0間の水平方向の高度な協同の両方の要素を含む、更に異なるより複雑な交易ユ ーティリティシステム環境を示す。この例では、最高権威を有するレベル1の主 または上位交易ユーティリティシステム90(1)(例えば、金融手形交換所2 00)、ならびに徐々により少ない権力、権威、制御、範囲および/または責任 を有するレベル2、3、4および5の付加的な交易ユーティリティシステムに関 して5つのレベルの責任がある。図9はまた、同じレベルの異なる交易ユーティ リティシステムが、異なる機能、範囲および/または領域の責任を有し得ること を示す。例えば: ・交易ユーティリティシステム90(2)(1)は「タイプA」の交易ユ ーティリティシステムであり得る。 ・交易ユーティリティシステム90(2)(2)は「タイプB」の交易ユ ーティリティシステムであり得る。 ・交易ユーティリティシステム90(2)(3)は「タイプC」の交易ユ ーティリティシステムであり得る。 次の下位レベルにおいて、交易ユーティリティシステムは(90(3)(1) および90(3)(2)等の)タイプAの交易ユーティリティシステム、(90 (3)(4)等の)タイプBの交易ユーティリティシステム、(90(3)(5 )および90(3)(6)等の)タイプCの交易ユーティリティシステム、もし くは、タイプAおよびタイプBの機能を有するハイブリッドである交易ユーティ リティシステム90(3)(3)等の、ハイブリッドであり得る。 図9はまた、レベル4および5の付加的な手形交換所がタイプに加えて下位タ イプを有し得ることを示す。例えば金融手形交換所200のコンテクストにおい て、タイプAは消費者の預金(consumer credit)に対して、タイプBは電子小切 手(electronic check)に対して、タイプCは商業預金(commercial credit)に対 して責任を有し得る。別の区分は、ビサ(タイプA)、マスターカード(タイプB) およびアメリカンエクスプレス(タイプC)についての手形交換であり得る。次に タイプA/Bの手形交換所は、消費者の預金および電子小切手の手形交換の両方 を取り扱い得る手形交換委託となる。タイプBの下位タイプIは商業電子小切手 に対する責任を有し得る。タイプCの下位タイプIは商業クレジットカード取引 であり得、下位タイプIIIはクレジットドラフト(credit draft)で あり得る。多重例についての理論的根拠は、管轄区上の境界(例えば、フランス 、ドイツ、ニューヨーク州およびアラバマ州)および/または契約上の取り決め (例えば、不良クレジットのリスク、少数の購買者、非常に大きな取引等につい ての責任の委託)に基づき得る。ピアツーピアの大きさは、(例えば少数の購買 者の手形交換所と大きな商業的プレイヤーの手形交換所との間の)取引全体を調 整する必要性を反映し得る。 権利及び許認可手形交換所400は、コンテンツのタイプ(例えば映画、科学 、技術および医療、ならびにソフトウェア)に従って発生する。下位タイプAは 、初回上映映画、オールディーズおよび芸術映画を含み得る。下位タイプBは、 報道および教科書を取り扱い得る。タイプCは、ゲーム、オフィス、教育コンテ ンツについて責任を有し得る。手形交換所のピアツーピア通信は、マルチメディ ア表示許認可を含み得る。(例えば、マルチメディア表示は、確実に最新の許認 可を分散するために他の手形交換所への裏チャネル(back channel) を用いる1つの手形交換所に格納された許認可を有し得る。)交易ユーティリティシステムのいくつかの例 上述のように、交易ユーティリティシステム90は一般化され且つプログラム 可能であり、従って、所定の取引の要求を満たす異なるサボートおよび管理機能 の混合を提供し得る。このように、実際に実行された多くのまたはたいていの交 易ユーティリティシステム90が、互いに対立し合うある特定の「種類」の交易 ユーティリティシステムであるために、実行をカテゴリー化することを困難にす る異なるサポートおよび管理機能の範囲を提供する。 にもかかわらず、所定のタイプの理想化され特別化された交易ユーティリティ システム90が、幅広い範囲のモデル、取引およびアプリケーションにとって大 いに有用である。実際の実行が複数の理想化されたモデルから機能または機能下 位セットを混合することを考えると、異なるタイプのこれら「純粋な」交易ユーテ ィリティシステム90の特性をいくつか説明するのが役に立ち且つ便利である。 以下に、これら「純粋に」理想化された交易ユーティリティシステムのいくつか の特性の簡潔な概要(vignette)を述べる。金融手形交換所200 図10は、金融手形交換所200の一例をより詳細に示す。金融手形交換所2 00は、価値提供者が正当に保証されるように確実に支払を取り扱う。金融手形 交換所200はこのタスクを実行するにあたって他の交易ユーティリティシステ ム90との調整を安全に行ない得る。 この例では、金融手形交換所200は、例えば図5Aおよび図5Bに関してGi nterらの特許明細書に記載されたタイプの電子コンテナ152を用いた安全な方 法で、ネットワーク150上の機器の保護された処理環境154と通信し得る。 金融手形交換所200は、これら安全なコンテナ152内の保護された処理環境 154からの支払情報202を受け取り、適切な支払が為されるように電子的に または様々なバンキング(banking)、クレジットカードまたは他の金融機関と相 互作用し得る。 金融手形交換所200は、例えば、消費者の銀行206a、プロバイダの銀行 206b、および消費者のクレジットカード会社206cと相互作用する。例え ば、金融手形交換所200は、消費者の銀行206aからの資金(fund)を請求し 且つ権利保有者の銀行206bへの資金を預金し、映画、テレビ番組または他の コンテンツの視聴に対する支払を行ない得る。更にまたはあるいは、金融手形交 換所200は、消費者のクレジットカード会社206cと相互作用し、預金チェ ックを要求し、預金認定および支払等を手に入れる。 金融手形交換所200は、例えば、計算書を安全な電子コンテナ152b内の 機器100に送信し、計算書情報の認証を保存することによって、支払計算書2 04を消費者95に提供し得る。この例において、消費者95は、機器100の 保護された処理環境154を用いて計算書204を見ることができ、また記録の 保存を目的として印刷および保存を可能にし得る。 ある例において、保護された処理環境154に提供された支払機構118は、 電子サービスまたはコンテンツに対する支払で使用するための電子マネーを供給 する電子財布であり得る。この電子財布はデジタルの形態で金銭を保持し得る。 消費者95は望むもの何にでもデジタルマネーを使用できる。電子財布が空であ る場合、消費者95は、金融手形交換所200に、金融手形交換所を認定し消費 者の銀行206aの口座から資金を請求させることによって財布を再び満たさせ る。金融手形交換所200は、電子マネーの支払を処理し、消費者が前者コンテ ンツの全てを消費してしまった場合に電子財布が(例えば、消費者の前もった認 定に基づいて)自動的に再び満たされるように手配し、消費者にどのように電子 マネーを使ったかについての詳細な報告書および計算書204を提供し得る。使用手形交換所300 図11は、使用手形交換所300の一例を示す。この例における使用手形交換 所300は、使用メーター116から使用情報302を受け取り、使用情報を分 析し、その分析に基づく報告書を提供する。使用手形交換所300は、これらの タスクを遂行するのに他の交易ユーティリティシステム90との調整を安全に行 ない得る。 例えば、使用手形交換所300は、消費者が前の月に見た全ての映画、テレビ 番組および他の材料についての詳細な報告書304aを消費者95に送付し得る 。保護された処理環境154と使用手形交換所300との間の通信は、安全なコ ンテナ152の形態で行なわれ得る。Ginterらの特許開示に説明されるように、 使用メーター116は複数の異なる要因に基づく使用を計量し得、極めて詳細な ものから概要的なものにまで及び得る。消費者が望む場合には、テレビセット1 02上で詳細な使用報告書304aを見ることができる。 使用手形交換所300は、他の使用手形交換所に、消費者のプライバシー保護 と両立した消費者の視聴習慣を報告し得る。これらの報告書はまた、安全なコン テナ152内で送付され得る。例えば、使用手形交換所300は概要報告書30 4bを消費者の身元を明かさずに広告業者306に提供するが、消費者の視聴習 慣についての貴重な情報を広告業者306に提供し得る。一方、消費者の同意が あれば、使用手形交換所300は消費者の身元を明かしたより詳細な情報を広告 業者306または他の特定の人々に提供し得る。逆に消費者95は、例えば割引 、現金、無料映画または他の補償等の動機を与えられ得る。 使用手形交換所300は、消費者95が見ているビデオ番組102aのプロデ ューサーまたはディレクター等の権利保有者308に報告書304cを発行し得 る。これらの報告書は、権利保有者が誰が彼らの番組材料および他の制作物を視 聴したのかを確認することを可能にする。このことは、支払を確実なものとする 、または消費者に彼らが関心を抱いた他の同様の番組素材を送付するのに非常に 有用である。 使用手形交換所300はまた、所定のプログラム材料の人気を自動的に評価す るために、報告書304dを調査会社310に送付する。使用手形交換所300 はまた、報告書を科学調査、市場調査または他の調査についての他の市場調査者 312に送付し得る。権利及び許認可手形交換所400 図12は、権利及び許認可手形交換所400の一例を示す。権利及び許認可手 形交換所400は、電子許認可404(図中、交通信号で示す)を格納且つ分散す る。許認可404は許認可を与えたり与えなかったりし、また結果を規定する。 権利及び許認可手形交換所400は、他の交易ユーティリティシステム90と共 に機能し、そのタスクを完遂する。 この例において、権利及び許認可手形交換所400は、デジタルコンテンツに 関連する権利について中央化された「倉庫」または手形交換所として機能する。 例えば、放送会社、作者および他のコンテンツ創作者ならびに権利所有者は、権 利及び許認可手形交換所400に電子「制御セット」の形態で許認可を登録し得 る。これらの許認可は、どの消費者がデジタルプロパティを取り扱えたり取り扱 えなかったりするのか、いかなる条件下で実行されるのか、および許認可実行の 結果を指定し得る。権利及び許認可手形交換所400は、許認可(制御セット) 188を配達することによって、電子機器の保護された処理環境154からの要 求402に応答し得る。 例えば、消費者95がテレビセット102でコンサートまたは試合を視聴した いとする。視聴者は遠隔制御ユニット108を操作して所定の番組を視聴する権 利を要求する。保護された処理環境154は、自動的に電子ネットワーク150 上の権利及び許認可手形交換所400にコンタクトし、電子要求402を送信す る。権利及び許認可手形交換所400は、図書館または倉庫内の要求を「調べ」、 番組の権利保有者400からの必要な許認可404bを受け取ったか(提供する よう認定されたか)どうかを見る。次に、権利及び許認可手形交換所は、要求さ れた許認可188を保護された処理環境154に送信する。 例えば、許認可188は、消費者がコンサートまたは試合を1度だけ見ること を可能にし、コピー防止機能120によってコピーを禁止し得る。許認可188 はまた(または更に)、番組の視聴に対する価格を指定する。(例えば、消費者の 電子財布から5.95ドル差し引かれる。)機器100は、消費者95に番組を 視聴するために5.95ドル払うかどうかを尋ね得る。消費者が「はい」と答え る場合(例えば遠隔制御108を操作することによって表示する)、機器100 は自動的に消費者の電子財布に要求し、消費者が番組を視聴できるように番組を「 解放」する。 権利及び許認可手形交換所400は、許認可によって制御される情報を付加的 に含み得る安全なコンテナ152b内の許認可188を配達し得る。または、許 認可188は、機器100に到達する番組または他のコンテンツとは異なる通路 を通って異なる時間に到着し得る。例えば、許認可はネットワーク150上を送 信されるのに対して、許認可に関連する番組は直接衛星112からまたはケーブ ルテレビネットワーク114(図1参照)等の他の通路を通って到着し得る。 権利及び許認可手形交換所400は、権利保有者または許認可が与えられたま たは与えられなかった他の人々に報告書406を発行する。例えば、本またはビ デオの作者は、消費者のプライバシー関係と両立しつつ、作者の作品からの抜粋 を出版する権利を要求した人々の正確な数を知ることを可能にし得る。これらの 種類の報告書は、使用手形交換所300によって提供される補充報告であり得る 。認証当局500 図13は認証当局の一例を示す。認証当局500は、電子権利管理のためのコ ンテクストを提供するデジタル認証504を発行する。認証当局500は、他の 交易ユーティリティシステム90と協同してタスクを完遂する。 認証当局500は、特定の事実を認証するデジタル認証504を発行する。デ ジタル認証122は、ある事実についての証明を提供するのでいくつかの点で運 転免許証または高校の卒業証書に似ている。例えば、我々は、選挙で投票し、酒 類を購入し、または「R」指定の映画を観ることができる年齢に達していること を立証するのに運転免許証を見せるかもしれない。この同じ運転免許証が、我々 が特定の名前を有し且つ特定の住所に住み、我々が(州の自動車に関する法律の )知識および(自動車を運転する)技術を有するという事実を証明する。デジタル 認証504は、薄板状カードの代わりにデジタル情報から作られていることを除 けば、免許所有者の身元および免許所有者に関する関連事実を確認する運転免許 証の局面に等しい。 この例では、認証当局500は、消費者の要求および関連証拠502を受け取 り得、特定の事実を認証する対応するデジタル認証504を発行し得る。認証当 局500はまた、証拠、証明およびおそらく認証定義(certificate definition) を、政府当局506、職業機構508および大学510等の他の人々から受け取 り得る。一例として、認証当局500は政府当局506から出生認証または他の 身元情報を受け取り得る。この身元情報に基づいて、認証当局500は、人々の 身元および年齢を証明するデジタル認証504を準備且つ発行し得る。認証当局 500はまた、様々な証拠および様々な人々からの入力に基づく職業状態、雇用 、居住地、または様々な他の種類およびカテゴリーを証明するデジタル認証50 4を発行し得る。 認証当局500は、組織および機械、ならびに人の認証をし得る。例えば、認 証当局500は、Stanford Universityが高等教育の公認機関であること、また はACME Transportation Companyが堅実な状態の会社であり、危険物の輸送する ことを認可されていることを証明する認証を発行し得る。また、認証当局500 は、例えば、コンピュータが特定のセキュリティのレベルを有するか、または特 定の人または組織の代理としてメッセージを取り扱うよう認可されていることを 証明する認証504をコンピュータに発行し得る。 認証当局500は、電子コンテナ152を交換することによって、保護された 処理環境154および他の団体と通信し得る。電子機器100の保護された処理 環境154は、認証当局500が権利および許認可手形交換所400によって発 行されるものなどの許認可188を管理または実行するために発行するデジタル 認証504を用い得る。例えば、セットトップボックス(set top box)106は 、17歳以下の消費者が特定の種類のプログラム材料を見ることを自動的に防止 するか、または、教育的材料を見ている学生に支払いの割引制度を提供したりし 得る。これらは、全て認証当局500によって発行される認証504に基づく。安全なディレクトリサービス 図14は、安全なディレクトリサービス600の実施例を示す。安全なディレ クトリサービス600は、コンピュータ化された電話またはネームサービスディ レクトリのように機能する。消費者95は、彼らが必要とする情報を指定する要 求602を送ることができる。安全なディレクトリサービス600は、情報を「 検索」し、消費者95に解答604を提供する。安全なディレクトリサービス6 00は、他の交易ユーティリティシステム90と作用(work)してその作業を実行 できる。 例えば、消費者95がJoe's Pizzaから電子的にピザを注文したいと仮定する 。彼らは、どのような種類のピザ(例えば、Lサイズのソーセージおよびタマネ ギののったチーズピザ)が欲しいか決定する。しかし、彼らはJoe's Pizzaの( 電子電話番号の様なものであり得る)電子アドレスを知らない。消費者95は、 リモートコントロール108を用いて、彼らが何について検索してもらいたいの か(Lakeville,ConnecticutのJoe's Pizza)についての情報を入力できる。保護 された処理環境154は識別情報を含む要求602を発生し、安全なディレクト リサービス600にこの要求を送信し得る。それは要求を安全なコンテナ152 a内で送ることができる。 安全なディレクトリサービス600が要求602を受けたとき、それはデータ ベースにアクセスして要求された情報を見つけ得る。安全なディレクトリサービ ス600は、Joeから直接または他の方法で以前に入手したJoeの電子アドレスを 有し得る。安全なディレクトリサービス600は、要求された情報を応答604 で機器100に返信し得る。応答604は、安全なコンテナ152b内にもあり 得る。消費者95はこの情報を用いて彼らの注文をJoe's Pizzaに電子的に送信 し得る。この注文は、消費者が送信してから数秒内でJoeの注文端末上で表示で きる。Joeは、消費者95に非常に熱いチーズ、ソーセージ、およびタマネギの ピザを数分後に配達し得る。(但し、実際のピザの方が電子的なピザよりも満足 できるので配達は電子的にではなく、車で行われる。) 安全なディレクトリサービス600は、ネットワーク150に接続されている 人が他の人に連絡するのを援助できる。1つの例として、安全なディレクトリサ ービス600は、ネットワーク150上の金融手形交換所200を発見する方法 を使用手形交換所300に知らせることができる。ネットワーク150に接続さ れている電子機器100は、他の電子機器と連絡するのを援助するために安全な ディレクトリサービス150を用い得る。 上述したように、安全なディレクトリサービス600に対する要求602およ び、それが返信する応答604は、Ginterらによる特許明細書に記載の種類の安 全なコンテナ152に入れられ得る。安全なコンテナ152を用いることは、立 ち聞き者が、消費者95と安全なディレクトリサービス600との間の交換を盗 聴するを防止することを援助する。これは、消費者のプライバシーを保護する。 消費者95は、彼らのピザ注文を他人が盗聴しても気にしないが、特定の他の人 々(例えば、医者、銀行、弁護士、または信頼および信用の関係を有する他の人 々)と電子的に対応しているという事実を保護することについては、もっと関心 があり得る。安全なコンテナ152は、また、ネットワークを横断して送信され たメッセージが認証されており、変更されていないかを保証することを援助する 。電子コンテナ152は、Joe's Pizzaが受信したばかりのピザの注文が、(他 の誰かにではなく)消費者95から実際に来たものであり、変更されていないこ と信用でき、消費者は、彼らの名前で偽のピザ注文をJoeに送信する者がいない ことを比較的確信できる。安全なコンテナ152および保護された処理環境15 4を好適な実施形態で用いることは、消費者95が実際にピザを注文した場合に Joe's Pizzaに注文をしていたことを後で否定できないことを保証する。取引当局700 図15は、取引当局700の実施例を示す。本実施例における取引当局700 は、処理制御およびオートメーションを提供する。これは、処理および取引が首 尾良く完了したことを保証するのを援助する。取引当局700は、他の交易ユー ティリティシステム90と作用してその作業を遂行および完了し得る。 更なる詳細には、本実施例の取引当局700は電子商取引および/または処理 の状態を監視し、今までに何が起こったか、および取引および/または処理の全 体が完了するためには何が生じる必要があるのかについての、安全で信頼できる 記録を維持する。また、取引当局700は、所望であれば、例えば特定の作用が 生じるための要求を発生することによって、より活動的な役割を遂行し得る。取 引当局700は、いくつかの場合では、複雑な取引または処理において、処理の 全工程を「知る」唯一の参加者(participant)であり得る。取引当局700は、 また、処理中の様々な参加者によって寄与される電子制御に基づいて、処理全体 を電子的に規定し得る。 図15は、消費者95がセーターなどの商品を注文することを可能にするため に取引当局700がどのように用いられ得るかの実施例を示す。この特定の電子 ホームショッピングの(説明の目的であって、いかようにも制限する意図のない )実施例において、消費者95は、リモートコントロール108を用いて、彼ら が特定の値段で注文したいセーターの特定の売り手、スタイル、および色を選択 し得る。このホームショッピングの実施例において、機器100の保護された処 理環境154は、電子「通信販売」会社の受注部門704に送る電子注文702 を発生し得る。注文702は、安全なコンテナ152a内で送信され得る。 本実施例において、取引当局700は電子通信販売会社が活動を調整し、セー ターが配達されるのに必要な全工程が正確および適時な方法で遂行されているか を確認することを補助する。例えば: ・電子注文702を受信したら、受注部門704は電子通知706を取 引当局700に提供し得る。取引当局700は、電子通知706を格納し、「要 件」708を発行し得る。 ・取引当局700は、注文が出される前に要件708を発行していても よく、このため、受注部門704は注文が来たときに何をすれば良いのか知って いる。 ・「要件」708によって、受注部門704は、電子および/または紙 の(または、他の)形式の注文710を、製造部門712に発行し得る。 ・取引当局700は、消費者の好みに従ってセーターを製造するために 、製造部門に製造要件714を発行し得る。 ・取引当局700は、供給者718に供給要件716も発行し得る。例 えば、取引当局700は、毛糸玉711などの供給物を配達するように供給者7 18に要求し得ることにより、製造者712は、セーターを製造するための素材 を有する。 ・供給者718は、供給物を配達したときに通知720を発行すること によって取引当局700に通知し得る。 ・製造部門712がセーターを終了したとき、製造部門712は通知7 22を送付することによって取引当局700を警告し得る。 ・製造部門712によって送付された通知722に応答して、取引当局 700は、運送要件724を運送部門726に送り得、例えば、運送部門に完了 したセーター728を製造部門から回収し、消費者にそれを配達するように要求 する。 ・取引当局700は、金融手形交換所200などの他の交易ユーティリ ティシステム90と調整して、支払いを手配し得る。 もちろん、この実施例は、説明のみを目的とする。取引当局700は、多くの 有用な応用を少し挙げるだけでも、例えば、電子注文販売の取り扱い、電子デー タ交換(EDI)、電子契約交渉および履行、電子文書送達、会社間および会社内取 引、業務組織内または業務組織間の安全な業務処理の電子統合など、あらゆる種 類の異なる処理制御およびオートメーションのために用いられ得る。VDE管理サービス800 好適な実施形態におけるVDE管理者800(本願の図1および図1Aならび にGinterらの明細書の関連議論を参照せよ)は、ネットワーク150、機器10 0、保護された処理環境154、および分散交易ユーティリティ75が、安全、 円滑、かつ効果的に動作することを維持するために、様々な電子維持および他の 機能を提供する。例えば、VDE管理者800は、ネットワーク150の全体に 渡る電子セキュリティのために用いられる暗号キーを管理し得、また、機器10 0、様々な交易ユーティリティシステム90、および他の電子機器による安全な データの維持に関するサービスも提供し得る。Ginterらの特許開示で詳細に記載 されるように、VDE管理者800によって遂行される他の重要な機能は、保護 された処理環境154をインストールかつ設定すること、および、保護された処 理環境が格納された許認可および/または使用データを安全に維持するのを援助 することを含む。VDE管理者800は、他の交易ユーティリティシステム90 と作用し得る。交易ユーティリティシステム90は互いに支援できる 消費者95を支援することに加えて、交易ユーティリティシステム90は他の 交易ユーティリティシステムを支援できる。これを、図16Aから図16Fに示 す。例えば: ・金融手形交換所200は、他の交易ユーティリティシステム90がそ の寄与に対して支払われていることを保証することを援助でき(図16Aを参照 せよ); ・使用手形交換所300(図16Bを参照せよ)は、それらが提供する 支援がどのように用いられているのかに関して他の交易ユーティリティシステム 90に通達する。例えば、使用手形交換所300は、認証当局の認証がどのよう に用いられたのかを認証当局500に知らせ得る。(これは、認証当局が保証し ている可能な責務の額の勘定をつけるか、または不正の認証を検出のために非常 に有用である。) ・図16Cは権利および許認可手形交換所400が、例えば、金融手形 交換所200、使用手形交換所300、別の権利および許認可手形交換所400 ’、認証当局500、安全なディレクトリサービス600、および取引当局70 0等の他の交易ユーティリティシステム90を支援できることを示す。 ・認証当局500は、例えば、金融手形交換所200、使用手形交換所 300、権利および許認可手形交換所400、別の認証当局500’、安全なデ ィレクトリサービス600、および取引当局700等の他の交易ユーティリティ システム90を支援する1つ以上の他の交易ユーティリティシステム90(図1 6Dを参照せよ)の動作を認証するデジタル認証500を発行できる。 ・図16Eは、安全なディレクトリサービス600が、例えば、金融手 形交換所200、使用手形交換所300、権利および許認可手形交換所400、 認証当局500、別の安全なディレクトリサービス600’、および取引当局7 00等の他の交易ユーティリティシステム90を支援し得ることを示す。 ・図16Fは、取引当局700が、例えば、金融手形交換所200、使 用手形交換所300、権利および許認可手形交換所400、認証当局500、安 全なディレクトリサービス600、および別の取引当局700’等の他の交易ユ ーティリティシステム90を支援できることを示す。「勘定の一部」 本明細書中に記載の交易ユーティリティシステム90は、有益かつ重要なサー ビスおよび機能を提供する。このようなサービスのオペレータは、彼らが提供す るサービスに対して補償され得、かつ補償されるべきである。金融手形交換所交 易ユーティリティシステム200は、彼ら、および他の支援サービス提供者が、 他の電子コミュニティおよび価値連鎖参加者への不自由なしにこの補償を受ける ことを保証できる。 価値連鎖参加者の援助または補償において、交易ユーティリティシステム90 は、(前認可された契約手配に基づいて)それが提供する手形交換サービスに対 する補償の部分または割合を取る。支援サービスは、各電子取引(「勘定の一部 」)に起因し得る支払いの小さな一部分に基づいて補償されることができる。提 供者は、手数料の一部または全てを、様々な方法で彼ら自身の価値連鎖参加者に 与え得る。 いくつかの異なる階級の価値連鎖参加者が、交易ユーティリティシステム90 を補償するために求められる。それらには: ・情報消費者(例えば、電子交易、電子取引管理、および権利管理活動 によって発生された情報「排気」を利用する人々を含む); ・コンテンツ権利保有者(Content Rightholders)および他の電子提供者 ; ・安全な分散電子交易取引の広範囲における参加者;が含まれる。 ・加えて、様々な支援サービス提供者は、様々な方法で互いを支援する 必要があり得、よって、互いを補償する必要があり得る。例えば: ・1つの交易ユーティリティシステム90は別の交易ユーティリティシ ステム90の顧客に対して仲介者として機能し得; ・1つの交易ユーティリティシステム90は、別の交易ユーティリティ システム90の動作を支援する必要があり得;そして/または ・複数の交易ユーティリティシステム90は共同で作用し、共通取引を 支援する必要があり得る。 異なる交易ユーティリティシステム90は、協力して彼らの間で分割する共通 手数料を確立し得る。他のシナリオでは、各交易ユーティリティシステム90は 、それ自身のサービスの価値に対して独立して請求し得る。預金カード会社が、 提供者および消費者業務に対して現在競争しているように、サービスの品質およ び価格に基づいて、異なる交易ユーティリティシステム90の間で競争があり得 る。分散交易ユーティリティシステムアーキテクチャの例 Ginterらの特許開示は、例えば、180頁以降および図10〜12に、「権利 オペレーティングシステム」を記載している。「権利オペレーティングシステム 」は、小型で、安全で、イベント駆動で、区画化されており、サービスベースで 、「構成要素」指向で、分散されているマルチプロセッシングオペレーティング システム(multi-processing operating system)環境であって、VDEセキュ リティ制御情報、構成要素、およびプロトコルを従来のオペレーティングシステ ム概念に統合する環境を提供する。この発明によって提供される好適な交易ユー ティリティシステム90のアーキテクチャの例は、Ginterらに記載の権利オペレ ーティングシステムを土台にして拡大して構築する。 例えば、好適な交易ユーティリティシステム90のアーキテクチャの例は、権 利オペレーティングシステムがアプリケーションとして実行し得るサービス機能 の収集を提供する。これらのサービス機能は、一部および/または全ての交易ユ ーティリティシステム90が遂行する必要があり得る様々で有益な作業を規定す る。これらのサービス機能は、分散可能、スケーラブル、および再使用可能であ る。これらは、例えば、業務モデルに依存して、様々な組合せおよび下位組合せ (sub-combinailons)に組み合わされ、特定の交易ユーティリティシステム90の 実行に所望な機能性全体を提供できる。 図17Aは、交易ユーティリティシステム90のアーキテクチャの例の全体を 示し、図17Bは、交易ユーティリティシステムのアーキテクチャアプリケーシ ョンの実施例を示し、図17Cは、サービス機能の更なる詳細を示す。 図17Bをまず参照すると、この実施例において、交易ユーティリティシステ ム90用のアプリケーションソフトウェアのアーキテクチャは、交易ユーティリ ティシステム記述子90Aを含む。交易ユーティリティシステム記述子90Aは 、交易ユーティリティシステム90についての情報を含む。この情報は、このよ うなシステムおよびその性能を確認し、いかなる数のサービス機能90B(1) 、90B(2)、・・・を記述、統合、および/またはインターフェースする。 交易ユーティリティシステム記述子90Aおよびサービス機能90Bは、例えば 、オブジェクト指向プログラム技術を用いて実行され、このような記述子および サービス機能がモジュラーおよび再使用可能であり、かつ交易ユーティリティシ ステム90の要求された作用が実際にどのように実施および/または実行された かの特性を抽象することの保証を援助する。 交易ユーティリティシステム記述子90A(1)は、サービス機能90Bの作 用を調整する機能も果たし得る。この実施例において、記述子90Aは、適切な サービス機能90Bに対して要求および他のシステム作用を指示し、1つ以上の サービス機能を要求する作用が、サービス機能90Bの間に存在し得るインター フェース、データタイプなどの相違点を調整させること、同様に、様々なサービ ス機能90Bの間でプロセスの流れの全体を指示することを援助することによっ て調整されることを保証し得る。このようなサービス機能90Bの例の非網羅的 (non-exhaustive)なリストは以下を含む: ・監査 ・記録維持 ・監視プロセス ・監視状態 ・完全なプロセス定義 ・プロセス制御 ・決算サービスへのインターフェース ・資金振替 ・通貨換算 ・税計算および申請 ・口座開設および確認者設定 ・支払金合算 ・支払金非集計 ・予算前認可 ・状態通知 ・確認 ・不完全なイベント記録 ・要件生成 ・報告生成 ・イベント結果 ・口座調整 ・身元確証 ・電子通貨作成 ・イベントデータベース管理 ・経路指定データベース ・要求生成 ・複製 ・伝播 ・使用データベース管理 ・請求書作成および処理 ・市場調査 ・交渉 ・制御セットデータベース管理 ・制御セット生成 ・処理制御論理 ・イベントフロー生成 ・経路指定 ・アーカイブ ・権利および許認可データベース管理 ・テンプレートデータベース管理 ・交易管理言語処理 ・権利管理言語処理 ・宣伝データベース管理 ・自動階級生成 ・自動階級設定 ・公証人 ・調印生成 ・デジタルタイムスタンプ ・指紋/ウォーターマーク ・提案および逆提案 ・オブジェクト登録所 ・オブジェクト確認者設定 ・著作権登録 ・制御セット登録所 ・テンプレート登録所 ・認証作成 ・撤回リスト維持 ・ディレクターデータベース管理 ・他のサービス機能 図17Cは、サービス機能90Bを更なる詳細で示す。この実施例において、 サービス機能90Bはサービス機能記述子90C、および任意の数のサービスア プリケーション構成要素90D(1)、90D(2)・・・を含む。サービス機 能記述子90Cは、サービス機能90Bおよびサービスアプリケーション構成要 素90Dに関して機能する以外は、交易ユーティリティシステム記述子90Aと 同様の役割を遂行する。サービス機能記述子90Cおよびサービスアプリケーシ ョン構成要素90Dは、例えば、オブジェクト指向プログラミング技術を用いて 実行され、このような記述子およびサービスアプリケーション構成要素がモジュ ラーおよび再使用可能であり、かつサービス機能90Bの要求された作用が実際 にどのように実施および/または実行されたかの特性を抽象することの保証を援 助する。この実施例では、サービスアプリケーション構成要素90Dは、サービ ス機能90Bの工程または準機能を実行することによって、サービス機能90B の性能の大部分を実行する。 図17Aは、交易ユーティリティシステム90のアーキテクチャ全体の例を示 す。本実施例で示す全体のアーキテクチャは、交易ユーティリティシステム90 の全体が単一のオブジェクトであり、また、再使用可能サービス機能90Bのオ ブジェクトを含む、オブジェクト指向システムである。サービス機能90Bのオ ブジェクトは、再使用可能なサービスアプリケーション構成要素(オブジェクト )90Dを含む。一部または全てのオブジェクトは、以下に更なる詳細で説明す るように、交易ユーティリティ支援サービス層90−4によって提供されるサー ビスを利用し得る。示した好適な実施形態の交易ユーティリティシステムアーキ テクチャ90は、Ginterらによる特許明細書(例えば、Ginterらの図12を参照 せよ)に詳細に記載される権利オペレーティングシステム90−1を土台に構築 される。サービス機能90Bの組は、権利オペレーティングシステム90−1に よって実行される「アプリケーション」を含む。サービス機能90Bの数はいか ようであってもよい。 図17Aに示す交易ユーティリティシステム90のアーキテクチャのオブジェ クト指向設計は、いくつかの所望な属性を有する。例えば、交易ユーティリティ システム90は、サービス機能90Bを容易に追加、除去および/または置換し 得、その性能を変更、拡張、および/または高めることができる。同様に、アー キテクチャは、サービスアプリケーション構成要素90Dの追加、除去および/ または置換を許容して、サービス機能の場合において同様の柔軟性を可能にする 。更に、オブジェクト指向設計は、異なる交易ユーティリティシステム90また は、(図17Aに示すように)異なるサービス機能90Bのそれぞれにおけるサ ービス機能および/またはサービスアプリケーション構成要素の再使用の容易さ および効率を顕著に改善する。 サービス機能層90−2および(構成要素90DAを含む)サービスアプリケ ーション構成要素層90−3を含むアプリケーション層は、所望であれば、交易 ユーティリティ支援サービス層90−4によって支援され得る。交易ユーティリ ティ支援サービス層90−4は、多数の取引に対して増加した効率を提供し得る 。このような交易ユーティリティ支援サービス90−4は、例えば、 ・セッション管理と ・障害耐容性と ・メモリ管理と ・負荷平衡と ・データベースブリッジングと、 ・他の交易ユーティリティ支援サービスと、を含み得る。 本実施例において、サービス機能90Bは構成要素に基づいており、再使用可 能かつ構成要素に基づくサービスアプリケーション構成要素90Dを利用し得る 。サービスアプリケーション構成要素90Dは、サービス機能90Bの工程およ び準機能を典型的に遂行し得る。各サービスアプリケーション構成要素90Dは 2つの部分: 保護された処理環境154内で実行する必要のない構成要素90−Ba;およ び 保護された処理環境154内で実行する必要のある安全な構成要素90−Bb のいずれか、または両方を有し得る。 このアーキテクチャの例において、構成要素90Daと構成要素90Dbとの間 に対応があり得る。例えば、少なくとも1つの構成要素90Daが、少なくとも 1つの安全な構成要素90Dbと対応し得る。(図17Aで共通幾何学形状によ って示されるように)構成要素90−Daと構成要素90Dbとの間に1対1対応 があり得る。好適な実施形態において、この機能の分離は、必要および/または 所望であるとき、PPE154の安全な処理動作とサービスアプリケーション構 成要素90Dとの間の相互作用を可能にする。このアーキテクチャを用いること によって、アプリケーションレベル支援および安全な処理の両方で必要とされる 性能を実行するサービス機能の作成をより容易かつより効率的にする。 例えば、交易ユーティリティシステム90によるの性能の管理および/または 支援機能は、好適な実施形態において、アプリケーションレベルデータベース機 能および保護された処理環境(「PPE」)154に保護された情報の使用が含 まれ得る。この具体的な例は、金融手形交換所200のユーザによる支払の記録 であり得る。このような金融手形交換所200のオペレータがアプリケーション レベルデータベース内に支払の履歴情報を保管しておくことを選択したが、顧客 の現在の口座状況を正確に決定するためにPPE154に保護された情報が必要 であった場合、アプリケーションレベルデータベース内の情報がPPE154に よって保護された情報と調整され、サービスアプリケーション構成要素90DB によって単一のオブジェクトへと処理されたサービスアプリケーション構成要素 90DAの実行は、所与のサービス機能90B(例えば、追加の預金を拡大する 決定)のからみでこの情報を用いる作業を顕著に単純化する。更に、このサービ スアプリケーション構成要素の例は、他のサービス機能90Bで再使用され得る 。 別の実施例において、サービスアプリケーション構成要素90DAは、主に、 対応するPPE154のオブジェクト90DBに対するアプリケーションレベル のインターフェースオブジェクトとしての働きをし得る。例えば、公証人サービ ス機能90Bがデジタル署名のアプリケーションを必要とする場合、サービスア プリケーション構成要素90DAは、デジタル署名を作成および適用する実際の 作用の本質的な全てを遂行する、対応するサービスアプリケーション構成要素9 0DBに対する情報を運搬したり、受けたりするインターフェースを主に提供し 得る。更に、アプリケーションレベル構成要素90DAは、サービス機能90B のために元来設計された方法よりも簡単なまたは異なる方法で性能を統合するこ とを援助するように設計された追加の例外処理、プロトコル変換、または他の機 能を提供し得る。 図17D−1は、サービス機能90Bと有用な交易ユーティリティシステム9 0の例の一般的タイプとの間の対応例を示す。サービス機能90Bの例(「監査 」、「記録維持」・・・)が水平に示されている。これらのサービス機能90B の例は、図の上部に沿ったボックスの列に垂直に書かれている交易ユーティリテ ィシステム90のタイプの例(「金融手形交換所」、「使用手形交換所」・・・ )を実行するために有用であり得る。図17D−1の図面は、徹底的ではなく、 追加の有益な交易ユーティリティシステムタイプが可能であり、追加のサービス 機能90Bも可能である。確かに、交易ユーティリティシステム90のアーキテ クチャは、タイプおよびサービス機能90Bの両方が、業務モデルまたは他のフ ァクターが変更したときに拡張可能であることを保証する。 特定の業務欲求およびモデルは、ほとんどの実行における重要なサービス機能 の特定の組み合わせおよび収集を用いる事を示唆する傾向があり得るが、交易ユ ーティリティシステム90のアーキテクチャは、実行者が、要求に依存して多様 な異なるサービス機能を自由に混合および組み合わせることを可能し、本質的に フレキシブルである。例えば、支払処理、通信、データベース管理、および他の 関連したサービス機能を提供する「金融手形交換所200」として機能する交易 ユーティリティシステムを提供することは有用である。交易ユーティリティシス テムのアーキテクチャは、このような「金融手形交換所」を提供でき、また、本 質的により一般化されており、一般化可能である。例えば、「金融手形交換所」 の特定の交易ユーティリティシステム90の実行は、「非金融」サービス機能を 金融サービス機能と組み合わせることもできる。所与の交易ユーティリティシス テム90の実行で実現される特定の機能または機能のセットは、例えば、業務モ デルまたは機能によって命令されるように、実行者の個別の要求に依存する。 図17D−2は、例えば、「金融手形交換所」の交易ユーティリティシステム 200の例の機能性が、サービス機能90Bの例からどのように構築され得るか を示す。この実施例において、暗線で囲まれているサービス機能90Bは、図1 7Bに示す交易ユーティリティシステム記述子90a内に含まれている。図17 D−2は、(図17D−1に示す)暗線によって囲まれるサービス機能90Bの 異なるサブセットに基づいて構築された使用手形交換所の交易ユーティリティシ ステム300の例を示す。図17D−2と図17D−3を比較すると、いくつか のサービス機能90B(例えば、「監査」、「状態通知」、「イベントデータベ ース管理」等)が金融および使用手形交換所の両方に対して再使用し得る。金融 および使用手形交換所の交易ユーティリティシステム90の組合せは、図17D −2で暗線によって囲まれるサービス機能90Bと、図17D−3で暗線で囲ま れているサービス機能90Bとの合同を用い得る。より多い、より少ない、およ び/または異なる機能性が、より多い、より少ない、および/または異なるサー ビス機能90Bを単に提供して呼び出すことによって、特定の交易ユーティリテ ィシステム90に対して提供され得る。分散交易ユーティリティシステム90 上述の安全なアプリケーション構成要素90−3は、好適な実施形態において 、Ginterらの特許出願の図41A〜41Dおよび図48に示す相互制御構造体お よび関連する規則および方法を含むかまたは有してもよい。これらの相互制御構 造体は、同一または異なる交易ユーティリティシステム90または他の電子機器 100上で動作する異なるまたは同一の制御セットを連結するために用いられる ことができる。よって、各能動者は、他の全ての能動者、すなわち、様々な作用 のいくつかでいくつかの役割に関連する交易ユーティリティシステム90と1つ 以上の相互関係を有し得る。 図17E−1から図17E−4は、相互作用モデルの交易ユーティリティシス テム90の異なる例が、これらの相互制御構造体に一部基づいて進行中の取引ま たは処理と相互作用するように用いられ得ることを示す: ・図17E−1は、イベント媒介モデルであって、交易ユーティリティ システム90が安全なエンティティ(例えば、第1の保護された処理環境)から 、イベント通知748を受け、別の(および/または同一の)安全なエンティテ ィ(例えば、第2および/または第1の保護された処理環境)の活動を誘引する イ ベント758を発生する、モデルを示す。 ・図17E−2は、異なる交易ユーティリティシステムの相互作用モデ ルであって、第1の安全なエンティティが、工程を遂行するように交易ユーティ リティシステム90と別の安全なエンティティとの両方にイベント通知748を 提供するが、第2のエンティティが交易ユーティリティシステム90からプロセ スの次の工程を実際に遂行する前に、前進するための認証の受領を待つ、モデル を示す。 ・図17E−3は、通知モデルであって、交易ユーティリティシステム 90が、安全な監査目的のイベント通知748を受けるが、さもなければ、例外 (例えば、エラー条件)を解決する必要がない限りは、進行中のプロセスまたは 取引と直接相互作用しない、より多くの受動的バイスタンダーである、モデルを 示す。 ・図17E−4は、優先認証モデルであって、交易ユーティリティシス テム90が、エンティティが処理または取引の全体の次の工程を遂行するために イベント通知748を次の安全なエンティティに渡し得る前に、エンティティか らのイベント通知748の受領に応答して1つの安全なエンティティに通知74 8’を発行しなくてはならない、認証モデルを示す。 図17E−1から図17E−4で示す様々な交易ユーティリティシステム90 の相互作用モデルは、網羅的または相互排除的ではない。所与の取引または処理 は、業務モデルまたは他の要件に基づいた異なる組合せにおけるこれらのいくつ かまたは全てを含み得る。 上述したように、本発明は、例えば、個別の消費者95の電子機器を含むネッ トワークまたはシステム50を全体に渡って特定のサービス機能90−2または サービスアプリケーション構成要素90−3の動作を分散するための技術を提供 する。図17Fは、交換オペレーションの「ローカル」部分を遂行するために遠 隔に位置する保護された処理環境(例えば、消費者の電子機器)を制御するため に用いられ得る制御セット188の例を示す。交易ユーティリティシステム90 は、この制御セット188を消費者の電子機器、別の交易ユーティリティシステ ム90、または他の電子機器(例えば、通信構造基盤の一部である電子機器)へ と配達することができる。交易ユーティリティシステム90は、例えば、(例え ば、1つ以上のサービスアプリケーション構成要素90−3をそれぞれ含む1つ 以上のサービス機能90−2として実行された)交換認証の部分を、ユーザの電 子機器の保護された処理環境154内で遂行され得るプロセスへと転付できる。 図17Fの例は、方法850(例えば、メータ、請求または予算)であって、 そのAUDIT(監査)イベント852(1)が監査方法854として処理され る方法である。メータ方法850の例は、例えば: ・USE(使用)イベント852(2)(例えば、メータを「クリック 」する)と、 ・INITIALIZE(初期化)イベント852(1)(例えば、メ ータを使用のために準備する)と、 ・RESETイベント852(3)(例えば、エラー条件の後に、メー タを知られている良好な状態に復帰する)と、 ・AUDIT(監査)イベント852(4)(例えば、USEイベント 中に生成された記録および現在のUDE値のコピーを集め、監査人への送付を準 備する)と、 ・READ USE RECORDイベント852(5)(例えば、要 求された使用記録のコピーを戻す)と、 ・READ UDEイベント852(6)(例えば、現在のUDEのコ ピーを戻す)と、 ・READ MDEイベント852(7)(例えば、要求されたMDE のコピーを戻す)と、 ・他の雑多なイベントと、を有し得る。 本実施例のAUDITイベント852(4)は、監査方法854と連結し得る 。本実施例において、データにアクセスするためには交易ユーティリティシステ ム90は、より詳細な使用許可を規定する適切なPERC制御セットおよび/ま たはアクセスタグの形式の許可、およびメータ方法850(7)USEイベント 852(2)によって書き出された記録フォーマットの意味知識を必要とし得る 。意味知識は、帯域外周波契約(例えば、標準)から、または使用記録フォーマ ットを 記述するメータ方法850のMDE(または、適切なMDE部分)へのアクセス を介して起こり得る。 監査方法854のイベントは、方法のイベントを呼び出すことによって期待さ れる機能−−この場合、使用記録および現在のUDEのコピーを集め、それらを 送り出すこと−−を遂行するUSEイベント856(2)を含む。本実施例では 、この方法にはINITIALIZE(初期化)イベント856(1)も存在す ると仮定しよう。呼び出されたとき、INITIALIZE(初期化)イベント 856(1)は内部的に送られ、その関連のロードモジュールがメータ方法85 0のREAD MDEイベント852(7)に呼び戻され、使用記録の意味を学 習する。次いで、USEイベント856(2)が呼び出され、このイベントの処 理に関連するロードモジュール858(2)は、メータ方法850の適切なイベ ント(例えば、READ USE RECORDを繰り返して、READ UD Eを一度)を呼び出す。この時点で、管理オブジェクトパッケージングおよび送 信以外の呼び出し方法の期待は実現される。 更なる分散交換機能を実行するために、USEイベント856(2)は更なる 処理をし得る。例えば、メータからのUSE記録を読み込む一方、監査方法85 4は(例えば、用いられるオブジェクトのタイプを分類する、および交換連鎖を 上がって報告される情報を様々なタイプのが何度アクセスされたかという単純な カウントに減少する)分析機能を実行し得る。興味のないコンテンツタイプから の記録は破棄され得る。詳細な記録自体は分析後に破棄され得る。別の実施例で は、UDE値(例えば、クリックが何度記録されたか)は、取り出された使用記 録の数と比較され得、矛盾がある場合、それらは報告および/またはローカルに 処置が取られる(例えば、更なる相互作用まで所与の提供者からのオブジェクト の使用をディセーブルする)。更に、他の実施例において、記録はプライバシー を保証するためにユーザの固有情報を除去し得る。更なる実施例において、記録 はローカルで処理および分析(次いで破棄)され得る一方、他の詳細な記録は後 の処理のために保存される。 分散交換機能が一旦遂行されると、情報は、交換連鎖を上に向かって集中位置 (centralized location)まで送信するための1つ以上の管理オブジェクトにま とめられ得る。これは、例えば、提供者への直接報告および/または別の交換機 能への報告を含み得る。処理された記録は、受信、処理、送信、または受領者に よる確認の受領が成されたとき、監査方法854によって(メータ方法による削 除、要約、ファイリング等のために)解放され得る。 図17Fに示すメータ方法850を用いた別の実施例では、AUDITイベン ト854は、メータ方法850によって「内部的」に遂行され得る。本実施例に おいて、使用記録およびUDEは、メータ方法850のAUDITイベント85 4(4)に関連するロードモジュール853によって監査人に送信するための1 つ以上の管理オブジェクトに束ねられる。しかし、これらのオブジェクトを送信 する代わりに、それらはローカルに処理され得る。これをするためには、指名さ れた監査人を見出すためにROS(Ginterらの図12および図13を参照せよ) によって用いられた氏名サービス記録は再指向してローカルのPPE154に戻 すことができる。PPE154において、交易ユーティリティシステム90によ って制御されたプロセスは、メータ方法イベントを命令する(call to)代わりに 管理オブジェクトのコンテンツを用いる以外は、上述のローカル交換機能を遂行 するために(それらの代理として配送される方法および/またはロードモジュー ルに基づいて)作成され得る。これは、遠隔交換設備で遂行される機能は動作が 管理オブジェクトおよびそのコンテンツ上で遂行されているという意味では、よ り類似している。しかし、処理は、ローカルの消費者電子機器上のかわりにネッ トワークされた機器上で成され得る。 この方法における分散支援サービスは、集中アーキテクチャでは存在し得ない 、または利用可能であり得ない追加の性能を提供する。例えば、権利および許認 可手形交換所は、要求の記録を取るため、および組織によって以前に要求された 許認可のコピーをキャッシュするために組織内のローカルサーバを転付できる。 このようなローカルの権利および許認可手形交換所は、ネットワーク通信を低減 し、組織特定許認可(例えば、コンピュータソフトウェアのサイトライセンス(s itelicense)に対して簡便なローカル貯蔵所を提供する。ローカルの権利および 許認可サーバは、権利保有者、または権利および許認可業者、または他の権利分 散組織によって、要求に基づいてライセンスを譲与するために認証され得る。 別の実施例として、多くの安全で、大部分が自動化された管理および支援サー ビスは、少なくとも時折接続される機器の全部および/または一部に分散され得 る。これは、機器が、コンピュータ、セットトップボックス、携帯端末(PDA )デジタル電話、インテリジェントデジタルテレビ、または他のいかなるデジタ ル機器であることに関係なく成される。このような機器は、保護された処理環境 を用いて支援サービスが、安全に、かつ信頼性をもち、(例えば、Ginterらの特 許明細書に記載のような)干渉および他の妨害なしに遂行されることを保証する 。 別の実施例において、1つの可能なVDEコンテンツ分散のシナリオは、コン テンツ提供者が最初のパッケージングの役割を果たし、分散者が分散機能を果た し、ユーザが使用記録を把握し、手形交換所が使用および金融情報を処理するこ とが含まれる。これは、これらの機能の全てが単一の集中型の団体(party)によ って遂行される集中処理モデルとは対照的である。 更に別の実施例のように、効率増加は、手形交換所機能を個別のユーザの機械 、ローカルエリアネットワーク(LAN)のサーバ、および/または企業のLA N/WAN環境を外界および商業「バックボーン」サーバとの橋渡しをする企業 の「ゲートウェイ」機械に渡って分散することによって実現される。 別の実施例のように、会社のコンピュータは、中央認証当局によって特定の種 類のデジタル認証を譲与するために認可され得る。例えば、会社は特定の貿易組 織の一員であり得る。貿易組織の認証当局はその事実を証明するデジタル認証を 会社に与え、会社の各雇用者がその貿易組織の一員である事実を証明する認証を 発行するための認証当局を会社自身のコンピュータに転付する。同様に、親はそ れらの子に代わってデジタル認証を発行するために認可され得る。 上述の技術は、分散交易ユーティリティが交易ユーティリティシステム90の アーキテクチャを用いることによってどのように複数の交易ユーティリティシス テムに渡って分散し得るのかを示す。更に、1つ以上の交易ユーティリティシス テム90によって提供されるサービス機能90−2は、他の交易ユーティリティ システム90上、または所与のシナリオにおける参加者によって選択された(エ ンドユーザシステムを含む)任意の他のシステム上の全体または一部によって遂 行される完全または部分的な処理工程(例えばサービスアプリケーション構成要 素90−2)に分解され得る。交易ユーティリティシステムタイプ 金融手形交換所200 図18は、金融手形交換所交易ユーティリティシステム200の実施例を示す 。「金融手形交換所」は電子取引に対する自動的および効率的な金融的実現を支 援する。例えば、金融手形交換所200は情報および詳細に関する支払を収集し 、支払を適切な価値連鎖参加者に指向された支払部分に自動的かつ選択的に分解 することを含む、価値提供者が支払いを受けることを保証するために金の転送お よび他の補償を効率的に手配する。金融手形交換所200は、保護された処理環 境の参加者(例えば、エンドユーザ)に対して預金、予算制限および/または電 子貨幣も提供し得る。この金融手形交換所は、その動作のいくつかをこのような 動作の安全かつローカルな遂行のための保護された処理環境へ分散し得る。以下 は、本発明を用いる事によって提供され得る金融手形交換所の支援機能のいくつ かの例を示す: ・安全かつ効率的で適時および正確な方法での金融取引の手形交換。 ・価値提供者およびユーザ/消費者によって信頼され、彼らにとって簡 便な支払メカニズムに関する安全な金融手形交換を提供する。 ・権利保有者および他の価値連鎖参加者(例えば、作成から分散、販売 、および配達におよぶプロセスの部分の電子コミュニティに価値を供給する提供 者)が広範囲に分散した顧客および/または複雑であることが多い様々な金融サ ービス基準およびプロトコルとインターフェースする多数の金融を管理する作業 を担う必要なく支払を保証する。 ・共通かつ信用可能なインターフェースを介する様々な異なる支払方法 を用いて、コンテンツ消費者が情報商品および関連のサービスに対して支払うこ とを可能にする。 ・取引に関わる各パーティが、所与の交換が交互に意図したように生じ たことを確認すること、および任意のパーティによる取引の拒絶を防止すること を可能にする。 ・報告の購入または使用時(例えば、価値連鎖参加者口座から1つ以上 の提供者口座に資金を転送するとき)に口座を調整する。 ・頻繁および粒状(granular)の取引手形交換活動を支援する。 ・金融手形交換サービスを価値連鎖参加者の全員(例えば、あらゆる種 類のデジタルコンテンツの購入者、分散者、および販売者および物理的商品の購 入者、分散者、および販売者、ならびに他のサービスのユーザ)に提供する。 ・分散電子交易ドメインを、預金カードシステム、銀行預金引き落とし カードシステム、スマートカードシステム、電子データ交換、自動手形交換所、 デジタルマネーなどを含むがこれには限られない、存在する電子、紙および/ま たは他の支払および/または手形交換サービスとインターフェースする。 ・1つ以上の銀行および/または他の組織による和解および調整の成立 および/または誰が法的に和解サービスを遂行するかをエンティティと直接イン ターフェースする。 ・1つ以上の銀行および/またはデジタルプロセスのための他の組織お よび/またはデジタル情報作成者、情報分散および/または変更者、および/ま たは顧客および/または資金、預金および預金に対する他のユーザロ座によって 識別ラベル、番号、名前、または他の固有の識別子の作成および割り当ての成立 。 ・安全な金融手形交換サービスを提供する工程、部分、または処理にお いて安全なコンテナを用いる。 ・分散金融手形交換所システムの各保護された処理環境で遂行される処 理(例えば、ユーザの保護された処理環境、ウェブサーバ、中央手形交換設備に よって遂行される手形交換)の分散を規約する規則および制御に少なくとも一部 は基づいた安全な金融手形交換処理を制御する。 ・1つの通貨から他の通貨への交換を効率的および安全に取り扱う。 ・コンテンツ、プロセス制御、および/または権利管理使用に少なくと も一部は基づいた支払、またはサービス手数料、製品手数料および/または他の 手数料または料金を含む他の考慮の規定についての支払実現を可能にする。 ・コンテンツ、プロセス制御、および/または他の使用取引に少なくと も一部は基づく極わずかな手数料(micro-fee)および極わずかな支払(micro-paym ent)の幅広い使用を支援する。ここで言う支援とは、極わずかな取引活動の分散 された安全な集積および/または処理、およびこのような活動に関連する情報を 更なる処理および/または集積のために手形交換所のネットワークを介して定期 的に通すことを含む。 ・取引経費を最小化する一方、極わずかな支払活動を効率的に測定およ び管理する。 ・極わずかな支払取引の取り扱いにおける待ち時間を極小化する。 ・ローカルの価値店舗(value store)または他の支払手段(方法)に対 する取引を総計または「バンドル」(bundling)する。 ・価値連鎖の規則および制御、および取り扱いの連鎖、および使用およ び/または他の認可を制御する同一または異なる電子制御セットに基づいて異な る価値連鎖提供者に支払を割り当てまたは転送することを含む支払の分離(分割 すること)を効率的に管理するための制御を利用する。(例えば、特定の支払方 法が起動される前に、規則および制御によって求められるように様々な価値連鎖 団体の間の支払金額の解析(persing)を介して支払結果を安全に制御する。) ・例えば、分散取引処理および/または取引活動集積を介して電子取引 の所与のセットを支援するために必要な電子メッセージの数を低減(例えば、最 小化)する。 ・価値連鎖参加者のサイトでの複数の支払または極わずかな支払のロー カルな集計(互いのバンドルまたは組合せ)を支援する。 ・価値提供者(例えば、価値連鎖参加者)がサービスまたは(物理的お よび/または電子的)商品を預金で提供する前に他の価値連鎖参加者が支払う能 力を効率的に検査することを可能にする。 ・価値提供者が価値連鎖参加者の好適な支払方法で見積もられた購入レ ベルに対する適切なレベルの資金を認証することを可能にする。これには、例え ば、特定の階級のみおよび/または全ての取引(例えばコンテンツおよび/また はプロセス制御タイプ)に向かって消費され得る預金および/または通貨に対し て予算管理、例えば、GおよびPG映画のみなど、出費の明確で特定な分類に対 する支出のための予算管理を提供することを含む。 ・価値連鎖参加者になり得る人の身元の確認を提供し、その身元を価値 連鎖参加者の選択された支払方法に結びつける。 ・手形交換所の調整および記録目的のために取引活動の定期的な報告を 提供する。監査、請求、支払履行(fulfillment)、および/または他の考慮およ び/または他の手形交換活動を遂行する。 ・例えば、時間、場所、ローカルの資金の原価消却、および/または目 的などの出費活動の階級(例えば、業務、娯楽、旅行、家庭出費)、家族または 他の個人または集団の身元、コンテンツまたは獲得された商品および/またはサ ービスの分類、および/または支出活動の任意のタイプの分類などに基づくイベ ント駆動型報告を提供する。 ・電子制御セットで具体化される取り扱いおよび制御の安全な連鎖から 認証を受ける。 ・手形交換所の1つ以上と、従属のいくつかの組合せおよび/またはピ アツーピア関係を有する1つ以上の分散金融手形交換所に対して、および/また はそれと共に、認証を譲与し、そして/またはサービスを提供する。 ・Ginterらの特許明細書に記載されているような規則および制御および 他のVDE技術によってネットワークまたは他のシステムに渡って金融手形交換 機能を分散する。(例えば、全ての消費者または他の価値連鎖参加者ノードは分 散金融手形交換サービスを遂行できて、そこで参加者ノードは金融手形交換情報 を1つ以上の他の参加者と直接的に通信し得る。) ・1つ以上の金融準手形交換所に対して、またはそれと共に認証を譲与 および/またはサービスを提供する。1つ以上の金融準手形交換所の動作は、会 社または政府機関および/または1つ以上の管轄権内および/または上級金融手 形交換所の業務焦点領域の全ての貢献サブセットの範囲内など、論理的におよび /または物理的に別の場所に設置され得る。 ・システムまたはネットワークに渡って金融手形交換機能を分散および /または認証する。例えば、ここで、消費者の全ておよび/または特定または全 ての他の価値連鎖参加者ノードは、それら自身の安全な金融手形交換取引と、1 つ以上の他の参加者との手形交換所相互動作、操作共通ノード、およびこのリス トにおける他であるようなVDE技術を適切なものとして利用する他の全ての活 動を含む手形交換所ネットワークの全てのコンテクストにおける機能と、を開始 する分散使用手形交換サービスを潜在的に支援できる。 ・販売および少なくとも1つの管轄権によって課される「付加価値税」 を効果的に計算、収集、および分散する。 ・手形交換所の1つ以上の階級(集団)が、操作共通のピアツーピア関 係を有し、異なる集団が他の集団の一員と相互動作する異なる権利を有し得る、 金融手形交換所のウェブを支援する。例えば、エンドユーザの保護された処理環 境での金融手形交換所は、「第1」の金融手形交換所と相互動作するために限ら れた権利を有し得る。 ・手形交換所の保護された処理環境のウェブを支援する。このような保 護された処理環境は目立たない「銀行」または銀行業務の保護された処理環境を 含み、このような保護された処理環境は、表記通貨の(ローカルおよび/または 遠隔の)安全な格納場所、エンドユーザおよび/または他の手形交換所の保護さ れた処理環境に格納された通貨を「貸す」権利、電子通貨オブジェクトに着手す る権利、ローカルまたは遠隔通貨店舗からの支払を実行する権利、支払う債務を 意味する通信(例えば、電子請求書)を受ける能力、このような支払を実行する 能力、および、従来の銀行によって現在遂行されている役割の多くを遂行する1 つ以上の仮想銀行(または銀行業務ネットワーク)の構成要素銀行業務「支店」 として動作する能力などの銀行業務機能を安全に管理および遂行するVDE性能 を利用できる。 ・金融手形交換所のための条件的に匿名の電子通貨を作成する能力を支 援する。このような通貨は、支払債務の実行に利用され得、このような通貨は、 受け取り団体がこのような受領の後に通貨が正当または使用に対して認証されて いることを査定する遠隔銀行業務当局と接続する要件なしに認証であるとして扱 われる。 ・分散手形交換所の保護された処理環境が上述の1つ以上の性能と共に スマートカードなどの携帯型装置(例えば電子財布など)上で動作する能力を支 援する。ここで、セルラーまたはランドライン(land-line)通信手段(または他 の輸送メカニズム)は、オンラインまたは、請求または例えば、購入者、販売者 、および/または配布者の身元、およびこのような活動に関する認証情報、予算 管理情報、預金取得、通貨取得および/または支出情報などを含む交易活動に関 する他の監査情報の現在のまたは複数の取引に関する情報の非同調性通信を支援 する。 ・使用データまたは(例えば、ある状況におけるプライバシーに対する 考慮を回復する)更に精細に粒状化した使用データと引き替えに、例えば、消費 者ユーザである価値連鎖参加者に対する割引制度、助成金および/またはクーポ ンの取得を支援する。 ・階層的にピアツーピアまたは組み合わせたモードで編成されてもよい 。ここで、金融手形交換の責務は異なる交易モデルおよび/または活動および/ または価値連鎖に対して異なる方法で分散され得、特定の1つ以上の団体が、例 えば、1つ以上の場合では階層的により上級であり、1つ以上の他の場合では階 層的にピアであるか、それほど上級でなくてもよい。 ・参加者間の関係はプログラム可能であり、所与の交易活動、価値連鎖 またはモデルに対して1つ以上の望ましい金融手形交換構成を表すように設定( および、後ほど変更)され得る。 ・例えば、税金を1つ以上の行政(例えば、市、州、および連邦)を含 む複数の団体に支払を分散する。 図18は、金融手形交換所200のための機能指向図(function oriented dia gram)の例を示す。この例において、金融手形交換所200は、高度に自動化さ れ、保護された処理環境を提供するために信頼されかつ安全なドメインで動作す る。これは、あらゆる種類の電子交易連鎖に対して金融手形交換サービスを効率 的に提供する。これは、また、高度かつ安全な仮想分散環境(VDE)ドメイン と他のドメインとの間のゲートウェイとして機能して、存在する構造基盤に対す るプロトコル支援を提供する。ゲートウェイ機能は、極めて柔軟な分散VDEの 保護された処理環境が、柔軟性がなく集中化されているが遍在的且つ信頼された 現存の金融構造基盤サービスを開発することを可能にする。 金融手形交換所200の核心機能は、支払処理208、支払統合212、支払 分離214、および極わずかな支払管理216に関する。なぜなら、これらの機 能は顧客および他の価値連鎖参加者から金を収集し、価値連鎖サービスまたは取 引先などの製品提供者に対して金を払うからである。 更に詳細には、金融手形交換所200はこの例においては以下の機能を遂行し 得る。 ・支払処理208 ・預金検査210 ・支払統合212 ・支払分離214 ・極わずかな支払取り扱い216 ・イベント駆動型報告218 ・調整220 ・データベース維持/管理222 ・複製224、および ・伝播226 金融手形交換所200は、支払情報202、顧客情報230、提供者情報23 2および統合された報告および請求書234を外界から受け得る。それは、請求 注文236、預金注文238、計算書および報告204、240、解放信号24 2および預金検査および認証244を発生し得る。 データベースマネージメント222およびイベント駆動報告218は、連鎖参 加者を評価するための正確な金融報告を安全に提供するために用いられ得る。再 調停(reconciliation)機能220(報告および金融管理の両方に関する)によ って、金融手形交換所200はより信頼性の高い金融管理の提供が可能になる。 複製機能224および伝達機能226は、金融手形交換所200によって、他の 金融手形交換所200および/または他の安全なまたは安全でない保護された処 理環境との分散処理を容易化するために用いられる。そのため、その手形交換所 は、他の交易ユーティリティシステムまたは他の参加者と、安全にステートを共 有し、情報を更新できる。 図示する例において、支払情報202(1以上の安全コンテナ152内に達し 得る)は支払処理ブロック208への主入力である。所望ならば、支払情報20 2はまた、使用手形交換所300へ送られる一部または全部の使用情報を含み得 る。あるいは、支払情報202は、金融監査および取引トラッキングにより関連 する異なるタイプの使用情報を含んでもよい。この支払情報202はリアルタイ ムで、または遅延された(例えば周期的なまたは他のイベント駆動による)基準 で到達可能である。 金融手形交換所200は、プロバイダ情報232およびカスタマ情報230を 用いて、カスタマとプロバイダとの間の資金転送を行う。金融手形交換所200 は、統合された報告および支払請求234を用いて、総合支払処理208と支払 統合212および支払分離(disaggregation)214とをガイドする。例えば、 金融手形交換所200は、銀行、クレジットカード会社などの第三者金融機関へ の請求および預金注文236、238を発行し得、カスタマ口座の請求および対 応するプロバイダ口座の預金できる。金融手形交換所200は、安全な監査およ び/または情報を与える目的のための計算書204および報告240を発行し得 る。金融手形交換所200は、預金検査210を行った後、預金承認(authoriz ation)244を発行し得、それによって、預金は適切な価値連鎖参加者に拡が る。この認証(authentication)244は、それが完全に局所的に行われない場 合は(すなわち、承認リクエストが入来する、および金融手形交換所200が預 金および/または預金限度情報源である)、入力/出力機能を含み得る。 金融手形交換所200はリリース信号242を適当な状況で発行し得、それに よって、電子機器100に「ペンディング」金融情報の保持を、それが金融手形 交換所200によって転送(transfer)、分析および/または処理された後に、 中止および/または継続させることを可能にする。ある実施例では、ユーザ機器 100は、ビジネスモデル限度内で、金融情報をそれが「リリース」、すなわち 概要などまで低減された後でさえ、格納し得る。もちろん、データのコピー(例 えば、もし前もってデータにアクセス可能であれば)を用いてこれを既に済ませ ておいてもよい。例えば、金融使用情報の部分的コピーがビジネスモデル秘密情 報を含むと仮定する。プロパティは見るために1.00ドルかかり、その1ドル は複数の機関に分割され得る。通常、ユーザは全体の計算結果のみを認識してお り、たとえ記録が取引の各参加者ごとに部分的に存在しても、そのような分割の 詳細を知らない。 図19は、金融手形交換所200のアーキテクチャの一例を示す。本実施例の 金融手形交換所200は、安全な通信ハンドラ246、取引処理248、データ ベースマネージャ250、スイッチ252、および1以上のインターフェースブ ロック244を含む。この例の金融手形交換所アーキテクチャは、例えばGinter et al.による特許明細書の図12および図13(この例の多目的外部サービス マネージャ172は例えば清算サービスインターフェース254を支持できる) に示すようなオペレィティングシステム上がベースであり得る。安全な通信ハン ドラ246によって、金融手形交換所200は他の電子機器100(1)... 100(N)と安全に通信できる。この通信は、安全なデジタルコンテナ152 を経由し得る。金融手形交換所200を含む大部分の交易ユーティリティシステ ム90にとって、コンテナ152のリアルタイムのおよび非同期の受け取りの両 方を支持することが望ましい。さらに、金融手形交換所90はまたリアルタイム 接続プロトコルを支持し得る。リアルタイム接続プロトコルは、分離要件を有さ ないクレジットカードによる支払などの、シンプルな取引に対してコンテナ15 2を必要としない。リアルタイムの接続を使用する利点は、リアルタイムに結果 が得られることである。このことは、ユーザが(単に記録を作成するのではなく 、あるいは使い尽くされていない予算の定期的な補充を受け取るのではなく、) 使い果たしたために多くのお金あるいは預金を必要とする状況において、また、 (例えばコンテンツあるいは予算の)プロバイダが、取引によって開始される如 何なる活動もなされないうちに、取引を手形交換(cleaning)すると主張すると きに、有用であり得る。 リアルタイムの取引のための接続には、常に安全なコンテナ152が必要とは 限らないが、コンテナ152の使用はこのシナリオにおいてさえ有用である。例 えば、コンテナ152により支配(rules)および制御をコンテンツにアッタッ チメントすることが可能となり、ユーザはコンテンツをどのように使用するかを 特定することができる。さらに、コンテナ152の使用によって、保護された 処理環境に存在する能力が利用される。コンテナ152を送達するために(例え ば、SMTPメールメッセージへのアタッチメントとして、またはアタッチメン トを支持する他のe-メールプロトコルへのアタッチメントとして)電子メール などの技術を使えば、コンテンツの非同期処理が可能となり、そのため交易ユー ティリティシステム90はそれらのピークプロセス負荷を取り除くことができる 。交易的な手形交換所を動作させる費用は設備の減価売却費である。設備の量は 主にピーク負荷要件によって決まる。負荷の大きな変動は予期することができる (例えば金曜日の夜の午後8時と火曜日の朝の午前3時とを比較されたい)。こ の負荷除去機能によって、極めて大きな設備およびそれに関連する費用(電気代 、人件費、メンテナンス費など)を節約することができる。 取引プロセッサ248は受け取った情報を処理し且つ分析し得、データベース マネジャ250は受け取った情報を、ペンディング(later)分析用および/ま たは履歴分析用(クレジット限度を増大させるため、支払履歴を分析するためな ど)にデータベースに格納し得る。さらに、デーテベースマネジャ250はまた 、現在のクレジット限度、(物理的および/または電子的)通信用のアドレス、 および他の口座情報に関連する情報も格納し得る。例えば、Ginter et al.によ る特許明細書は予算妨害(encumbrances)について述べている。データベースマ ネジャ250はトラック妨害に用いられる情報も同様に格納するために使用され 得る。また、保護された処理環境および/または保護された処理環境を利用する ユーザ、および清算サービスと通信するために用いられる安全な情報のセットも あり得る。清算サービスとの通信に関連する記録も同様に、デーテベースマネジ ャ250に格納され得る。データベース250はまたそのコンテンツに関する多 様な記録機能(facilities)を装備し得る。 取引プロセッサ248および250は共に図18に示す機能の大部分を行う。 スイッチ252はインターフェースブロック244からまたはインターフェース ブロック244へ、情報をルーティングするために用いられる。インターフェー スブロック244は、例えばクレジットカード会社、銀行清算用の自動手形交換 所(ACH)システム、請求カード口座などの第三者清算サービスと通信するた めに用いられる。オプションとして、Federal Reserve銀行256によって提供 される内部清算サービスが、示された第三者清算サービスに代わって、または第 三者清算サービスに加えて使用され得、一般的なバンキング協定(banking arra ngement)および法的必須条件に従う口座の清算を提供する。金融手形交換所2 00によって用いられる支払機構は、適用可能な金融およびバンキング規則によ って許可されているように、対称(例えばVISAに消費者Aの請求口座に請求 するように通知し、メーカー(vendor)Yの口座に預金する)であっても、非対 称(例えばVISAに消費者Aの請求口座に請求するように通知し、その金額を 金融手形交換所に提供し、金融手形交換所は他の支払機構を用いてメーカーYの 口座に預金する)であってもよい。金融手形交換処理例 図20は金融手形交換所の処理例を示す。この例では、プロバイダ164は商 品、サービスまたはコンテンツを消費者95に提供する。例えば、プロバイダ1 64は、電子安全コンテナ152内の、1以上のデジタルプロパティ1029お よび関連する制御404を提供する。消費者95サイトの安全保護された処理環 境154は支払、使用および他の情報の記録を取っておき、この情報を特定する 監査記録228を提供し得る。監査記録228は、1以上の安全コンテナ152 b内において、消費者95サイトから金融手形交換所200へ送信される。監査 記録220は、例えば、報告用電子機器100の識別;支払金額;プロバイダ識 別;消費者の所望する支払方法;電子機器ユーザの名前あるいは他の識別;およ び含まれる取引の種類を含み得る。報告時間および/または報告頻度は、例えば 日、週、月、年または他の時間間隔による時間;関連するまたは関連しないイベ ントの発生(例えば、購入の前もった承認が必要である、所定数の購入が既に行 われている、局所的電子パースが資金を使い尽くした、他の理由で報告が必要で ある、など);またはそれらの組み合わせなどの異なるイベントの数に基づき得 る。 金融手形交換所200は監査記録228を分析し、1以上の概要報告240を 生成する。金融手形交換所200は、安全コンテナ152c内で電子的に送信す ることによって、概要報告240をプロバイダ164に提供し得る。金融手形交 換所200はまた金融仲介人258および1以上の金融プロセッサ260を統一 し得、消費者95が所有する銀行のまたは他の口座に請求を行い、且つプロバイ ダ164の所有する銀行または他の口座に対応する預金を行う。 例えば、金融手形交換所200は監査情報を受け取り、取引を(創作者、配布 者およびその他の者に対する価値連鎖金額へ;同様に税務当局および他の政府エ ンティティの価値連鎖金額へ)分離し、その後各取引の受益者から(beneficiar ies)支払われるべき金額を計算し得る。次に、所望ならば、あるいは必要なら ば(取引の大きさ、一取引当たりの料金、および/または原価条件(cost cons iderations)による)、取引は各パーティごとに一括額にまとめられ得、クレジ ットカード取引に対して責任のある金融仲介人258に(適切な口座情報ととも に)提出され得る。金融仲介人258(金融仲介人258もまた料金を請求また は手数料をもらうことができる)は、その後、金融プロセッサ260において取 引を発生させ、その結果、受益者はそれぞれ適当な金額を受け取る。あるいは、 金融手形交換所200がクレジットカード取引を直接クレジットカード会社に提 出することが必要な能力および承認(authorization)を有している場合は、金 融手形交換所200は、取引を金融プロセッサ260(例えばVISA)と直接 発生させてもよい。 金融プロセッサ260はプロバイダ164(および/または消費者95)に、 発生した金融請求および支払を記述した計算書204を送り得る。所望ならば、 金融プロセッサ260は計算書204を安全コンテナ(図示せず)内に入れて提 供し得る。金融手形交換所200は請求された金額の一部または所定の手数料を 受け取り得、金融手形交換所200が提供した金融手形サービスを補償する。 図20A〜図20Fは、消費者の電子機器100に維持されたローカル電子マ ネーパース262を用いた金融手形活動例を示す。この例では、金融手形交換所 200は、まず始めに、消費者100に、電子キャッシュを1以上の安全コンテ ナ152内に入れて送信された電子マネーを提供する。金融手形交換所200は 自動的に消費者の銀行206aまたは他の口座に請求し得、それらの資金を得る 。金融手形交換所200は消費者のリクエストでそれを行うこともできる(図2 0A)。 消費者の電子機器100は、電子資金を受け取ると、電子キャッシュパース2 62内に預金し得る。電子機器100は、(例えばGinter et al.によって述べ られた「MDE」のように)電子キャッシュパース262を保護された処理環境 154内に維持する(図20B参照)。消費者の電子機器100は、消費者によ って消費された商品およびサービスの支払をするために、この局所的に格納され た電子マネーを用い得る。例えば、出版者68は、本、映画、テレビ番組などの 作品166を、1以上の安全コンテナ152bに入れて送信することによって、 消費者の電子機器100に提供し得る。消費者は自分の電子機器100を操作し て、コンテナを開いて作品166にアクセスできる。消費者は、作品をそれと関 連付けられた電子的制御によって特定された様式で使用することができる(図2 0C参照)。 権利所有者が作品166の使用の代償として支払を要求する権利があるとすれ ば、消費者の電子機器100は自動化に要求される支払の金額(この場合、5ド ル)を電子パース262の借方に記入し得る(図20C)。さらに、消費者の電 子機器100は自動的にこの使用イベントを記録する使用記録264を生成し得 る。時間および/または他のイベントの発生に基づいて、消費者の電子機器10 0は、自動的に監査記録264を、単数または複数の電子コンテナ152cの形 態で金融手形交換所200へ送ることができる。監査記録264は、監査時間に 送信された監査記録のパッケージまたは安全データベースに格納された関連する 記録のセット、(あるいは消費者のプライバシーを保護するためにその概要)を 含み得る(図20D参照)。 使用記録262を受け取り、良好にそれを個人の(own)データベース250 内に格納すれば、金融手形交換所200はリリース信号242を電子コンテナ1 52d内に入れて送り得る(図20D参照)。このリリース信号242によって 、消費者の電子機器100は、前もって保持していた使用記録264を削除し得 る。 消費者は、追加の使用記録264’の生成を促進するため、および電子パース 262を(この場合、パースのコンテンツを使い尽くす)他の使用請求によって 減少させるために、同じかまたは異なる作品166を再度使用し得る(図20E 参照)。電子パース262が使い尽くされれば、消費者の電子機器100は再度 金融手形交換所200とコンタクトするように促され得、追加の資金をリクエス トし(リクエスト288’参照)、また使用記録264’を提供する(この例で は、情報はどちらも同じ電子コンテナ152e内に入れて送信される)(図20 F参照)。 金融手形交換所200は、(消費者の銀行または他の口座に請求した後で)追 加の電子資金を送信することで応答し得、また他のリリース信号を提供し得る。 このリリース信号によって消費者の電子機器100は使用記録264’を削除す ることができる(図20F参照)。集められたお金は、(交易ユーティリティシ ステム90を補償するために適当に減額された後に)権利者に支払われ得る。支払分離 図21は、価値連鎖「分離」を含む金融手形活動例を示す。この例では、金融 手形交換所200は、価値連鎖内の支払分離を効率的に、高い信頼性で、且つ安 全に支持する。図21は、出版者168に作品166を送達する、作家などのコ ンテンツ創作者を示す。出版者は作品を(例えば電子ブック166’内に)出版 し、それを消費者95に届ける。この例では、消費者95の支払は、例えば契約 協定(contractual agreement)に基づいて、「分離され」または作家164と 出版者168との間で分割される。この例では、出版者は消費者の支払った20 ドルのうち4ドルを受け取り、作家はその残りを受け取る。 分離によって、金融手形交換所200は自動的に消費者の支払を任意数の異な る価値連鎖参加者へ分割し得る。これは、製品またはサービスに対する全ての寄 与者が高信頼性で効率的に各人の寄与に対する補償を受け取ることができること を確実にする場合に極めて有用である。 図22は、金融手形交換所200が図21に示す価値連鎖分離をどのように支 持できるかを示す。図22の電子例において、消費者95は自分の支払を電子的 に金融手形交換所200へ届け得る。この支払は安全電子コンテナ152a内に パッケージングされた電子通貨の形態であり得る。あるいは、それは他の形態( 例えば消費者95の銀行の口座に請求するため、既存の金融手形交換所200に 対する承認に結合された、報告された使用情報)であってもよい。 金融手形交換所200は、作家164と出版者168の間の協定に従って、適 切な配分を消費者の支払を作家164および出版者168へ配布し得る。支払の 分離部分を受け取るべき金融手形交換所200は、どのようにしてそれを知か? この図22の例では、作品166は作家164から出版者168へ送られ得、 出版者168からカスタマ95へ1以上の安全電子コンテナ152内の電子的な 形態で送られ得る。1以上の電子制御セット188は同じかまたは異なるコンテ ナ内に含まれ得る。これらの制御セットは作品166または他のプロパティに関 連付けられている。制御セット188は、作品166を使用するためにカスタマ 95が支払うべき金額を、他の事柄から特定し得る。 制御188はまた、カスタマの支払が他の価値連鎖参加者との間でどのように 分離されるかを特定および制御し得る。例えば、作家164は、作家が提供した 制御188b内に、作家が最終消費者95によって購入された作品166の各コ ピーに対して16ドルを受け取ることを特定し得る。仮想配布環境に従って提供 される取り扱いおよび制御の安全連鎖(Ginter et al.の特許明細書の開示を参 照)のため、作家164は、出版者168、カスタマ95および他の消費者また はプロパティ166の可能性のあるユーザが、この制御188bに従うことを、 (作家の商業的な優先順位によって要求される程度まで、およびシステム全体の 強度によって許容される程度まで)確信できる。出版者168は、出版者168 自身の制御を作家164が特定した制御に追加し得る。出版者制御188cは、 (例えば)4ドル追加マークを提供する。この4ドルは、出版者168が、ブラ ンド名、流通およびマーケティングサービスの使用に対して受け取る。 図22Aは、Ginter et al.の特許明細書に開示されるように、支払分離が、 カスタマの保護された処理環境154内で制御セット188を用いて行われ得る 態様の詳細な例を示す。Ginter et al.は、図48およびそれと関連する記載に おいて、制御セットが全体のメータリング、支払請求および予算管理処理をユー ザの保護された処理環境154内で実施および制御し得る態様を教示している。 図22Aは、消費者の保護された処理環境154に提供される、1以上の制御セ ット188に基づく支払分離を示す。図22Aに示される各処理ブロックはユー ザのリクエスト(イベント)に応答することができ、コンテンツを開いてアクセ スする。 この特定例では、消費者が最初にコンテンツの特定部分を使用する際はいつで も、メータリング方法275はイベントを支払方法277に送るために設計され る(メータイベント275は、さらに、あるいは代わりに、所望ならば「見る度 に支払う」機能を提供するために、消費者がコンテンツを使用する度にイベント を送り得る)。 支払請求方法277は、この例では、2つの異なる支払請求方法277aおよ び277bを含む。方法277a、277bは独立して送達できる。例えば、作 家164はサブ支払請求方法277aを送達でき、出版者168がサブ支払請求 方法277bを送達できる。支払請求方法277aは、作家164が支払われる べき金額(この例では16ドル)を特定する支払請求記録データ構造に情報を書 き込む。支払請求方法277bは、出版者が支払われるべき金額(4ドル)を特 定する、同じかまたは異なる支払請求記録データ構造に情報を書き込む。支払請 求方法277a、277bはそれぞれ、メータ方法275によってパスアロング されたオープンイベントを受け取り、それぞれ支払請求記録を同じ(または異な る)支払請求記録データ構造に書き込む。 この例では、予算管理方法279が、支払請求方法277a、277bと独立 して送達され得る。予算管理方法279は予算管理記録データ構造281に記録 を書き込み得る。予算管理記録データ構造281は、支払分離協定(例えば、作 家と出版者との間の16ドル/4ドルの分割)を(他の事柄の間で)特定する。 (支払請求方法277a、277bによって保持されたデータ構造と独立して保 持され、その結果作家164および/または出版者168によって妥協され得な い)予算管理記録データ構造281は、金融手形交換所200へ送られ得る。金 融手形交換所200は、上述したように、支払を行い、および金融手形交換を請 求し、その結果、消費者の口座には20ドルの請求がなされ、作家の口座には1 6ドル預金され、出版者の口座には4ドル預金される(このように、ユーザの2 0ドルの支払を作家164と出版者168とで分離する)。一方、支払請求記録 データ構造は、作家164および/または出版者168によって特定される、使 用手形交換所300に送られ得る。使用手形交換所300は、支払請求記録デー タ構造を分析し得、作家164および/または出版者168に金融手形交換所2 00から受け取ることが予期される支払を知らせ得る。 よって、この例では、電子制御セット188は他の事柄との間で、(i)特定の デジタル対象物(object)が入手可能な権利、(ii)その権利を行使する費用、 および(iii)権利行使に対する支払を権利保有者の間でどのように分離するかを 、特定または規定し得る。(カスタマの支払方法および協定が始動される前に) 前もって支払分離を規定する上記の能力は、高い効率および高い柔軟性を与える 。例えば、自動的に消費者の支払の部分を、補償される必要のある適当な者に方 向付けるための、消費者の支払方法を使用できるからである。権利を行使するた めに使用される電子機器100と同じ電子機器が、支払の、多様な異なる価値連 鎖参加者への方向付けを助長するためにもまた使用されるため、全体の金融手形 処理の一部は、多数の並列の計算リソースを通して、効率的に配布される。Gint er et al.に開示されるシステムによって提供され得る高信頼性のため、例えば 権利保有者は上記のような制御セット188を、支払協定が適切に実行される交 易ストリームへリリースする。金融手形交換所200は、上記の分離された支払 が要求されている送り先への効率的且つ速やかな到達を確実にすることを助長す ることができる。 消費者95サイトにおける保護された処理環境154は拡張制御188cを安 全に実行し、カスタマを作品166にアクセスさせる前に、全支払および/また は消費者95からの支払承認を必要とする。制御188cはまた、どの金融手形 交換所200が支払処理を取り扱うために使用されるか、および、所望の支払方 法の選択に関して柔軟性をカスタマ95に与える一方で、どの支払方法が許容可 能であるかを特定し得る。カスタマの保護された処理環境154cは次に、制御 188aに従って分離するために、自動的に適切な支払または支払承認190a を金融手形交換所200へ送り得る。制御188aは作家または出版者によって 特定されたものと同じ制御(または支払分離に関する上記の制御の部分集合su bset)であってもよい。 カスタマの保護された処理環境154cは、出版者または作家によって特定さ れた制御188c、188bに従属する制御188aを生成するので(図22参 照)、これらの支払制御188aは、作家および出版者の支払希望を実行するこ と、および作家および出版者の間の支払分割協定を反映させることを信用できる 。カスタマ保護された処理環境154cは、カスタマの支払または支払承認15 2aおよびこれらの支払制御188aを、1以上の安全電子コンテナ152aに 入れて金融手形交換所200へ送り得る。 金融手形交換所200は支払または支払承認152aを制御188aに従って 処理する。金融手形交換所200は、作家と出版者との間で達した支払分割協定 に従って、支払152bを出版者へ配布(distribute)し、支払152cを作家 へ配布する。よって、例えば、金融手形交換所200は電子マネーの4ドルを出 版者へ送り、電子マネーの16ドルを作家へ送る;あるいは、金融手形交換所2 00は作家および出版者の銀行または他の口座にこれらの金額を預金してもよい 。この全ての処理は、安全で信用できる仮想配布環境内で行われるので、各価値 連鎖参加者は、各参加者が実際に必要な支払を受け取り、処理が極めて効率的な 方法で自動的且つ電子的に実行され得ることを確信することができる。極めて効 率的な方法は、多様な異なるビジネスモデルおよび臨時目的の(ad hoc)関係に柔 軟に適応する。 図23は、別の、前例より幾分複雑な、支払分離例を示す。この例は、価値連 鎖にコンテンツ配布者または統合者170を追加する。この例において、消費者 95’の20ドルは、今度は2つではなく3つの様式に分割される必要がある。 作家164はここでも16ドルを受け取り、出版者は3ドルだけを受け取り、コ ンテンツ配布者/統合者170はその尽力に対して1ドルを受け取る。図24は 、図22に示すものと同様の基本的な協定が、支払およびこの新規の価値連鎖参 加者の他の利益に適応するために用いられ得ることを示す。 図25は、別の支払分離例を示す。図25は、価値連鎖を維持し且つ管理する 際に果たす役割に対する、交易ユーティリティシステム90を補償するために用 いられ得る態様を示す。上述したように、分散交易ユーティリティ75は、金融 手形、使用鑑査、許認可、認可(cirtification)などの極めて重要なサービス を提供する。全ビジネスまたは企業は、効率的かつ迅速に提供するこのような行 政のサポートサービスに基づき得る。交易ユーティリティシステムは、それら自 体の投資および尽力が補償されることを必要とする。交易ユーティリティシステ ムにとって補償を受ける1つの方法は、各取引の小部分、「一片のティック(ti ck)」を受け取ることである。上述と同様の支払分離機構はまた、交易ユーティ リティシステム90に対する上記のような微少な支払を支持するために用いられ 得る。 図23は、交易ユーティリティシステム90が各取引の価値の3%(例えば示 される例において0.60ドル)を受け取る場合の例を示す。上述した電子制御 セット188は上記のような微少な支払能力を実施するために用いられ得るので 、任意の所望のビジネス協定または目的に柔軟且つ効率的に適応できる。 図26は、支払分離が、単一の消費者の支払を、多様な異なる送り先にあり、 多様な異なる支払機構(例えば、クレジットカード、銀行口座、電子マネーなど )を使用する、異なる金額(金額さえ、国際的な取引の目的のため異なる通貨の 種類で記録される)の任意の数に分離するかまたは分割するために用いられ得る ことを示す。 図27および図28には、分散交易ユーティリティ75がこれらおよび他の協 定を取り扱うことができる柔軟性をさらに説明するため、さらに別の支払分離例 を示す。図27の例は、カスタマの支払が、作家164、出版者168、統合者 170、リパッケージャ(repackager)174、および、カスタマに提供される 電子プロパティ内に組み込まれた追加の作品を供給する、2人の追加の作家16 4a、164bの間で分割されることを示す。図27の例は、例えば、リパッケ ージャ174が関連事項の複数のソースからコンテンツを受け、それらを組み合 わせてソース混合製品(例えば、マルチメディアの組み合わせ、「現状認識(cu rrent awareness)」パッケージ、または利益パーティに売るための広報のよう なものの出版)とする場合に、特に適用能である。 例えば、リパッケージャ174は現政策についての広報を出版し得、次号の公 報発行物において出版するための、作家164a、164bによって書かれた2 つの他の作品とともに出版するための作家164によって書かれたエッセイを選 択し得る。作家164、164aおよび164bは、リパッケージャ174に、 作品の再フォーマットおよび再配布する権利を与え得る。この再フォーマットす る権利を利用して、広報の最新発行物を創作し得、安全電子コンテナ内でそれを カスタマ95の読み出し用に再配布し得る。この例では、安全電子コンテナ15 2aは、少なくとも4つの別個に「送達」されたビジネス要件セットを含む。ビ ジネス要件とは、これらの3作品(作家164、作家164a、作家164bに よって特定されるように)のそれぞれに対して1つ、広報全体(174によって 特定されるように)に対して1つである。あるいは、多様な作品および/または それらに適用される制御は、非依存性の安全コンテナ152内に入れて送られ、 送達され得る。および/または一部または全部の作品および/または制御は離れて 位置され得る。 広報を読むため、カスタマ95は電子コンテナ152aを開ける。広報の費用 が(リパッケージャ174によって設定されるように)一発行物に付き10ドル であると仮定する。カスタマの10ドルの支払または支払承認金融手形交換所2 00へ送られ、金融手形交換所200は、全て電子機器制御によって方向付けら れるように、その支払を分解して各価値連鎖参加者の補償を与える(例えば、作 家164は1ドル、出版者168が1ドル、統合者170が0.5ドルを得て、 追加の作家164a、164bはそれぞれ1ドルを得て、リパッケージャ174 はそれらの残りを得ても良い)。従って、リパッケージャは、適当な記事を選択 すること、およびそれらを組み合わせて単一で読みやすい出版物とすることに対 して補償され得る。リパッケージャはまた、リパッケージャ自体のブランド名認 定を品質全般の指標として用い得、リパッケージャ自体の創作の独特のコンテン ツをそれ自体に追加し得る。 図28は、「スーパー配布(superdistribution)」の例を示す。1つの重要 な権利保有者の関心事は、「パスアロング(pass-along)」からの著作権侵害、 すなわち不法な複製および再配布である。このパスアロング問題は、インターネ ットのようなデジタル環境では重大である。上記のGinter et al.による特許明 細書に開示される仮想配布環境およびこの明細書に開示される行政およびサポー トサービス協定は、基本的にパスアロングを明確な脅威から重要な機会に変える 。好適な実施例において仮想配布環境によって与えられる独特で、自動化された 、価値連鎖権利の安全電子管理のため、消費者は価値連鎖の信頼されるメンバと し て取り扱われ得る。このことは、全てのカスタマが可能性のある配布者となる、 スーパー配布モデルを可能にする。スーパー配布からの収入は、最小の権利保有 者の費用のみを負うので、スーパー配布は良好な作品における権利保有者に対し て大きな利益可能性を与える。 図28を参照して、統合者170から作品を受け取ったカスタマ95が、その 作品が非常に気に入り、複数の友人および同僚にパスアロングしたいと仮定する 。統合者170は、カスタマ95がその作品を再配布する権利を認めていたと仮 定すると、カスタマは作品のコピーを単純且つ容易に、任意数の他の可能性のあ るカスタマ95(1)...95(N)のそれぞれへ送ることができる。これら の他の人々はカスタマ95を知っており、カスタマ95が、興味深く、高品質で ある可能性がない作品を、彼らに送っていないと信じている可能性がある。さら に、下流のカスタマは、トリガとなる(triggering)支払無しに、要旨を読むか または作品の抽出部分を参照することができる(例えば、映画の予告編を観る、 小説の第1章を読む、など)。 費用を払わずに、要旨を読んだ後または映画の最初の5分を観た後に、下流の カスタマの6人95(3)〜95(8)が、コンテンツに対して、例示的な金額 である各3.25ドルを支払うことに同意すると仮定する。金融手形交換所20 0は、作家164、出版者168、および統合者170がそれぞれ収入の適切な 配分(例えば、7ドルを作家に、7ドルを出版者に、および8.75ドルを統合 者に配分する)を受け取ることを確実にし得る。 スーパー配布は、任意数のレベルの再配布を可能にする。例えば、6人の下流 のカスタマ95(3)〜95(8)のうちの3人が作品を他の6人の可能性のあ るカスタマの各々へパスアロングすることを決めたと仮定する。その結果、他の 18人の人々がコピーを受け取る。再配布作品は同様の支払協定を統治する関連 制御構造を有するので、作家164、出版者168、および統合者170はそれ ぞれ追加の支払をこれらの新規のカスタマのそれぞれから受け取る。再配布の雪 ダルマ式効果は長期間、任意数のカスタマを通じて上記の様式で継続される。そ して、この効果は、価値連鎖メンバにとって最小の追加費用で、収入を劇的に増 大させることができる。支払統合またはバンドリング(bundling) 少額料金(Micro-fees)および少額支払(micropayments)は、コンテンツ使 用取引にとって重要な基準となり得る。例えば、消費者は、特定の作品を観る度 に、またはコンピュータソフトウェアの一部を使用する度に、あるいは音楽の一 部を聴く度に支払ってもよい。異なる支払協定が柔軟に提供され得、その結果、 消費者は、永久使用に対して最初に高額を支払うか、あるいはそれより低額の少 額支払を使用する度に行うかを選択し得る。さらに、少額支払は、交易ユーティ リティシステム90にとって、システム90のサービスを保証するための、最も 煩わしくなく且つ最も実用的な方法であり得る。よって、少額支払を効率的に取 り扱う能力は、低額の請求を支持し且つ可能にするという点で極めて重要である 。 クレジットカード、小切手などの伝統的な金融支払機構は、少額支払の管理に は適していない。これらのシステムは典型的に、それぞれが5ドルを下回る多数 の購入に基づくビジネスモデルでは重大な負担を課す、取引レベルオーバーヘッ ドを有する。例えば、支払取引を取り扱うために0.5ドルの費用がかかる場合 、ある価値(おそらくそれぞれが2ドル)より低い価値に対する支払を取り扱う とことは経済的でない。支払の取り扱い費用が取引価値の大部分を占める、また は支払金額自体を超えるからである。そのため、伝統的な金融支払機構は、高額 な購入を好み、少額の購入を嫌う。 図29は、支払統合またはバンドリングが、手形交換する必要のある個々の金 融取引数を減らすことによって、および/またはそれらの取引を手形交換ために 必要なメッセージングの量を減らすことによって、これらの懸念を回避するため に用いられ得る態様を示す。図29に示す支払統合例は、消費者自身の電子機器 100上で、保護された処理環境154内で;または中央(centralized)金融 手形交換所200において、実行され得る;あるいは、その一部が機器において 実行され、一部が中央手形交換所において実行され得る。この支払統合処理は多 数の低額の支払を共に統合または結合させて、より高額の支払、または全部の支 払を一括して取り扱い可能である、低額の支払のバンドル(bundle)とすること ができる。上記の高額の支払および/またはバンドルは、所望ならば分散交易ユ ーティリティ75によって照合(reconcile)され且つ記録されるために、他の 取引データと共に周期的に報告され得る。低額な支払を統合する上記の能力は、 効率を高め、手形交換される必要のある個々の取引数を減らし、および電子ネッ トワーク150に亘るメッセージの渋滞を低減させるという点で、重大な利益効 果を有する。当然のことながら、支払統合は全ての取引に適しているとは限らな い(例えば、高額で、重大なリスクの高い取引は、リアルタイムの手形交換を必 要とし得る)。しかし、通常取引の多数において、交易ユーティリティシステム 90および総合システム50の負担を低減するために支払統合を用いることがで きる。 このコンセプトの変形の1つにおいて、支払統合は、高度の微細な報告(repo rting granularity)を可能にするために、個々の取引のそれぞれの金額を保存 し得る。しかし、支払統合は、いつ報告を行うかをトリガするために用いられ得 る(例えばXドルが請求された後、またはY個の取引が行われた後)。それによ って、多数の個々の取引が束にされて、共に送信/処理され得る。このタイプの 統合は、電子ネットワーク150上の個々のメッセージの移動回数および頻度を 減らすために有用である。この例では、報告用電子機器100は、(i)統合され た個々の取引の合計、または(ii)個々の取引のそれぞれ、または(iii)その両方 、または(iv)上記の2つの組み合わせを報告し得る。 図29は、消費者が、例えば小説を読む、ビデオプログラムを観る、調査結果 を入手して検討する、マルチメディアプレゼンテーションと対話する、マルチメ ディアプレゼンテーションを楽しむ、および小切手帳の収支などの家計を管理す るなどの、多数の異なる活動のために、自分の電子機器100を使用し得ること を示す。使用毎の少額支払は、これらの活動のそれぞれと関連し得る。例えば、 消費者は、出版者によって配布され、作家によって書かれた作品の電子バージョ ンにアクセスする度に、出版者Aに1ドル、作家Aに1ドルを支払い得る。作家 Aの作品が非常に人気が高く、映画化されたと仮定する。消費者は、これらの映 画の1つを観るために、使用毎に支払い得る。すなわち、出版者Aに5ドル、作 家Aに3ドル、分散交易ユーティリティ75に0.5ドル支払う。 支払統合者266(所望ならば、消費者の電子機器100によって提供される 保護された処理環境154内の消費者サイトにおいて動作し得る)は、支払を共 通のエンティテイに統合し得、出版者Aに所有される金額、作家Aによって所有 される金額、および分散交易ユーティリティ75によって所有される金額の合計 額を維持する。この合計額は消費者が支払イベントをトリガする度に増加され得 る。統合された支払金額は、周期的に、あるいはそうでなければ、所定の時間間 隔(例えば、毎週、毎月、または毎日、所定のイベントの発生(例えば消費者が クレジット承認を超過し新規なカードを必要とする、所定の電子制御が終了した 、など)、および/またはこれらの技術のいくつかまたは全部を混成したものに 基づいて、金融手形交換所200または他の交易ユーティリティシステム90に 報告され得る。 図30は、多数の消費者の取引にわたる他の支払統合の例を示す。この例では 、同じ価値連鎖参加者への同じ支払方法を使用した支払は、統合されて総計され る。消費者サイトおよび/または金融手形交換所において行われ得る、上記の支 払統合は、手形交換される必要のある総合金融取引数を低減する。このことは効 率および処理能力を高め、個々の消費者取引のそれぞれを取り扱う費用を低減す る。 図31は、さらに別の支払統合の例を示す。この例では、統合は多数の異なる 消費者の取引に亘って行われる。例えば、特定のプロバイダに付随する、特定の 支払方法を用いる全ての取引が、金融手形交換所200によって統合され得る。 図29〜図31に示される支払統合技術が、必ずしも個々の取引の詳細を失うわ けではないことに留意されたい。言いかえれば、個々の取引の支払がより効率的 な支払処理および取り扱いのために結合されていても、消費者電子機器100は 、取引毎の詳細な情報を記録および報告することが可能であり、金融手形交換所 200および/または使用手形交換所300は詳細な使用情報を取引毎に報告す ることが可能である。支払を統合すると同時に、より詳細且つ微細な使用情報を 別個に取り扱い且つ処理する上記の能力は、支払取り扱い機構に過度に負担をか けることなく、高いレベルの監査責任を提供できる。場合によっては、詳細な記 録の損失によって手形交換所側に預金(savings)を生じることもある。それら は無視し得るが、それらをユーザのシステム上付近におよび/または交易ユーテ ィリティシステム90における容器(repository)内に保持することは有利であ る。 支払請求を巡る議論がある場合には、例えば、詳細な記録の部分的なコピーは (たとえ手形交換所に送信されていなくとも)、実際に何が起こったかの有用な 証拠として役立ち得る。 図32は、金融手形交換所200例が支払統合者構成268を含むように改変 される態様を示す。支払統合者268は多数の異なる消費者電子機器100また は他のソースから入来する支払を統合するために用いられ得、その統合された支 払を、例えば第3者清算サービスを介した取り扱い用のスイッチ200へ提供す る。支払統合者268は選択的に所定の支払のみを統合し、一方で、他の支払を 、統合せずに直接取り扱うために直接スイッチ200へ通過させる。支払統合は 多数の異なるファクタに基づき得る。例えば、支払は消費者、プロバイダ、支払 方法、あるいは上記のファクタの一部または全部の組み合わせに基づいて統合さ れ得る。この統合機能は、全体または一部が消費者95の電子機器内で行われ得 る。あるいは、統合機能は中央手形交換所200によって集中して行われ得る。使用手形交換所300 図33は、使用手形交換所交易ユーティリティシステム300の例を示す。使 用手形交換所サービスおよび機能は、一般的に、使用および/またはデジタルプ ロパティの実行および/またはデジタルプロセスについての、詳細な、概要の、 および/または引き出された(derived)使用情報を集め、分析し、および「リ パーパス」し得る。この情報は、電子商取引活動を記述する任意の情報を含み得 る。使用手形交換所および/またはサポートサービスは、例えば以下の事項を提 供および/または容易化し得る。 ・非依存性監査および報告(金融清算手形交換サービスに依存せずに提示され 得る); ・一般市場調査; ・上記の使用情報に関するカスタマおよび価値連鎖参加者とプライバシーおよ び機密レベルの交渉、実施、確認(determining)および通信; ・マスカスタマイズされたマーケティングおよび連結リストの売却、貸出また は使用許可。 より詳細には、本発明に従った使用手形交換サービスが、例えば以下の詳細な 特徴および/または機能の任意の組み合わせが提供できる。 ・安全コンテナの使用、安全コンテナのコンテンツ、および/または任意の他 のコンテンツおよび/または任意のデジタル制御プロセスを記述する、および/ または、そうでなくとも関連する、情報のコンパイル、統合、使用、引き出し、 および/または提供。上記情報は、(a)コンテンツおよび/または処理の1以 上のユーザ、(b)コンテンツ、制御プロセス、コンテンツの使用、および/ま たはユーザの1以上の分類、および/または(c)上記使用情報の1以上の受取 人、を記述するおよび/または、そうでなくとも、それらに関連する。 ・コンテンツおよび/または処理制御使用のトラッキングおよび報告、および /または極めて細かい(例えば詳細な)レベルでの情報処理の機能付与。 ・使用情報の収集、統合、分析、概要、抽出、報告、配布、貸出、使用許可、 および/または売却が可能。 ・広告、情報資料、娯楽、訓練資料、ビジネス生産性ソフトウェア応用などの ような、コンテンツに公開されたユーザから引き出した情報の利用、および、好 適な実施態様ではVDE機構の使用を介した、使用情報統合および/または分析 手形交換所への、上記の引き出された情報、および/または上記情報に関連する 情報の少なくとも一部の安全な提供。上記手形交換所では、安全に上記使用情報 の少なくとも一部、または上記情報から少なくとも1つの他の手形交換所および /または価値連鎖参加者へ引き出された情報の少なくとも一部を提供する。また 、上記手形交換所は、引き出された異なる使用情報を、手形交換の役割または他 の権利保有者の役割を有する、異なる他のパーティヘ提供する。 ・多様な異なる技術(例えばGinter et al.に開示された技術)に基づいてメ ータリングする、ユーザ保護された処理環境によって生成された、および/また はユーザ保護された処理環境から引き出された「情報排出(exhaust)」監査記 録の使用。 ・デジタルプロパティまたはプロパティの任意の部分が開かれ、抽出され、埋 め込まれ、または実行されたた回数;価値連鎖参加者がプロパティ(対話型ゲー ム、またはマルチメディアプレゼンテーション、コンピュータソフトウェア、ま たはモジュールまたは上記製品の付属品など)を使用した時間の長さなどの、詳 細な情報の収集および分析能力。 ・消費者からまたは他の安全保護された処理環境から届いた使用情報に対する 、多様なリパーパス能力を提供。 ・例えば、ファイル保管するためおよび支払拒絶させないために有用な、非依 存性第3者監査能力の提供。 ・使用監査、ユーザプロファイル、および/または1以上の安全コンテナおよ びまたはコンテンツおよび/または好適な実施態様では処理制御を管理されたV DEに関連する市場調査、に基づく情報の提供。 ・権利保有者、消費者、および/または他の価値連鎖参加者および/または政 府団体などの利益パーティに対する、中立で、信用されている第3者監査使用統 合および報告サービスの提供(課税、法の執行、商業的調査および統計などにつ いての情報)。 ・支配(rule)および制御の権利および許認可の手形交換に関連した監査機会 の提供(例えば、どの支配(rule)と制御の許認可および権利が、例えば誰に、 何のためにいつ行使されたかについての報告(その結果、実際のユーザ活動を特 定の許認可及び権利および/または支配および制御テンプレートヘ結合し返す) を提供するため)。 ・好ましい実施態様において、標準化報告およびカスタム報告、ならびにVD E規則および制御に基づき、かつ生成されてVDEコンテナに配送される分析を 、コンテンツ創作者、コンテンツ配布者、産業アナリスト、商業協会、ならびに その他の任意の投資家および価値連鎖参加者、ならびに/あるいは、政府の統計 学専門家、調節役および/または取引当局などのその他の任意の当事者の、各々 および/または任意のひとつ以上のグループに提供する。 ・任意の価値連鎖ならびに/あるいは亘る(across)および/または複数の価 値連鎖の範囲内にある複数のビジネスモデルのサポートを報告する、生の、正確 な(refined)、要約された、誘導された、および、集められた信用データの任 意の組み合わせを提供する。 ・電子コミュニティの範囲内または外側の価値連鎖参加者および他の当事者に 、 金融決算手形交換サービスとは別に、および/または金融決算手形交換サービス と共に、使用情報を分散する。 ・情報使用に関する全価値連鎖参加者の利益、例えば、管理されたビジネスモ デルを取り扱い、制御するVDE鎖に備わる権利を完全に保護する、プライバシ ーおよび機密制御をサポートする。 ・プラーバシーの問題、例えば、消費者または価値連鎖のコンテンツのディス トリビユータ、アグレゲータ(aggregator)、リパーパサー(repurposer)、あ るいは、好適な実施態様においては、安全な、管理されたコンテンツ、または他 の処理制御、権威にVDEを適用する他の電子装置のユーザよりも多くの情報を 公開しないこと、ならびに、例えばこのような権威を与えるユーザのどのような 種類の情報を集めるか、または手形交換するかを知らせることを、調節し得る。 ・自動的に、少なくとも部分的には規則および制御に基づいて、機密のまたは 独自の使用情報を、このような情報の更なる処理、または手形交換所の任意のさ らなる使用を含む、このような情報を任意の誰かまたはよりさらなる当事者に配 送する前に、隠す(例えば、暗号化する)、取り除く、および/または変形する ことに信頼があり、これにより、効果的にプライバシーおよび機密を保護し、こ れはビジネス取引秘密情報の保護を含む。 ・キービジネスモデル情報を他の利害参加者の覗き見から保護し、ならびに/あ るいは他の利害参加者および/または公衆への不用意な公開から保護し、これに より、真に信頼された商用ネットワークのための基礎を備える。 ・例えば、商用出版者および配布者、および/または消費者、ならびにサービ スおよび/または製品プロバイダ組織を含む価値連鎖参加者に、任意の所定の価 値連鎖の権利保有者に伝達されるべき使用情報の詳細のレベルの交渉を認め、こ こで、このような詳細のレベルは、特定の受け取る参加者が誰であるか、および 特定のタイプ、および/または使用情報のサブタイプによって異なり得、そして 、このような使用情報の異なる部分のための複数の異なるレベルの詳細は、所定 の使用情報受け取り者および/または所定の提出物(delivarable)に提供され 得、このような詳細の決定が、好ましい実施態様において少なくとも部分的にV DE規則および制御情報によって記載される所定の参加者の権利によって、決定 され る。 ・消費者および組織に、価値連鎖の権利保有者に伝達されるべき詳細情報のレ ベルの交渉を認める。 ・消費者または他の価値連鎖(創作者、出版者、配布者、リパーパサー)に、 詳細、アグレゲーション(aggregation)、ならびに/あるいは、彼らの使用す る任意の所定のコンテンツの一片、コンテンツの階級、特定の処理、処理階級、 および/または支払要求に関する使用情報に対して彼らの所望する匿名性のレベ ルの、特定および/または交渉を認める(例えば、匿名性および/または、いく つかまたはすべての使用詳細に関するプライバシーの保守は、このような情報の 価値の損失を埋め合わせるために、支払プレミアムを要求し得る)。 ・情報消費者および/または他の価値連鎖参加者に、彼らの「情報消耗」のカ スタマイズ、ならびに彼らがどのように彼らのアグレゲーションされたか、さも なくば使用された使用情報を得るかという規則および制御の設定を認め、彼らが 権利を与えられた情報を受け取り、および/またはユーザおよび権利保有者が相 互に、電子的に承認した情報を受け取るための、権利保有者の競合要件について の条件が、権利保有者に提供され得る。ユーザおよび/または1つ以上の権利保 有者は、限界を規定する権利(例えば、VDE鎖の取り扱いおよび制御の使用) 、および/または1つ以上の他の権利保有者に配送され得るか、配送されなけれ ばならない、特定の使用情報を記述する。 ・実体的な価値連鎖参加者の制御を、価値連鎖参加者の使用情報のどの種類が 蓄積されたか、誰がどの情報にアクセスし、このような情報がどのようにして使 用され得たか、このような情報がどのようにしてアグレゲーションされ、処理さ れたか、および使用記録が特定の価値連鎖参加者または組織に結びつけられる範 囲にわたって、サポートする。 ・安全な使用手形交換サービスを提供する任意のステップ、部分、および/ま たは処理において、コンテナを安全に使用する(例えば、VDE確保コンテナを VDE保護された処理環境およびGinterらに記載されるようなコミュニケ ーションセキュリティ性能と組み合わせて使用する)。 ・値下げ、副次物(subsidies)および/またはクーポンの価値連鎖参加者へ 、 例えば、消費者、配布者、リパーパサーなどへの提供を、使用データまたはより 微細にされた使用データ(例えば、いくつかのコンテクストにおけるプライバシ ー向上の問題)と交換にサポートする。 ・利害参加者にマーケティングリサーチおよび報告ならびに合併統合された( cosolidated)マーケティングリスト(ターゲット郵送、直接販売、およびター ゲットマーケティングの他の形態のための)を作成し、提供する。このような物 質(material)は、一般に、独立化した雑誌および新聞の循環監査、テレビの視 聴率調査、および/または商用ターゲットマーケティングリストに類似するが、 電子環境を高い効率で生成し、分散し、および安全にする。このような物質は、 所望であれば、かなり大きい情報量(granularity of information)を有し、受 取人要求、支払、権利、および/または権利保有者の利害を下部(underlying) 情報の1つ以上の部分にする1つ以上の当事者の利害の対立に基づく物質の選択 的な報告を有する、詳細の重要な新しい形態を提供し得る(例えば、表示、印刷 、抽出、再使用、電子的貯蓄、再分散など)。 ・詳細な使用情報を用いて、階級階層、スキーム、グループ、および/または 階級を自動的に形成し、自動的に個人、個人グループ、組織、組織グループ、デ ジタルおよび/またはアナログのコンテンツ、あるいはデジタルおよび/アナロ グのコンテンツグループを、好適な実施態様においては少なくとも1つの確保コ ンテナおよび/またはVDEに組み合わされて作製され、集められ、送信される 使用データ由来の1つ以上の階級に割り当てられる。 ・伝播および/または他のマーケティング物質の自動的マーケティングまたは これらの、消費者、専門家、従業員および会社の定義されたセット(例えば、1 つ以上の階級)への配送のような、このようなサービスの配送の効率的な価値連 鎖オートメーションをサポートすることを含んで、伝播およびマーケティングを サポートし、ここで、セットは、自己選択、使用データ、使用データプロファイ ル、または任意の他の手段によって定義され得、このセットは、任意の1つ以上 の価値連鎖参加者(例えば、創作者、消費者、配布者、サービスプロバイダ、ウ ェブサイト、分散手形交換所)に含まれ得、ここで、1つ以上の参加者は、異な る、カスタマイズされた物質を受け取り得、ここで、受け取る参加者は、規則お よび制御によって権限を付与される場合には、このような物質を再分散し、ここ で、参加者は預金、クーポン、金銭の支払、および/またはこのような再分散に 対する他の形態の対価を受け取り得、ここで、このような再分散は、このような 受け取られた物質のいくらかまたは全てを1つ以上の他の当事者に、自己選択、 使用データ、使用データプロファイルに基づくか、任意の他の手段によって、少 なくとも部分的に向ける形態をとり得、ここで、このような処理の全ては、所定 の実施態様における節間VDE連鎖の取り扱いおよび制御によって安全に管理( 例えばサポート)され得る。 ・支払および/または権利保有者に起因する伝播者からの他の対価を、複数の 当事者の間のこのような対価の部分の分散を伝播し、および少なくとも部分的に 安全に自動化することに対する価値連鎖ユーザの露出に基づいて決定し、複数の 当事者は、このような対価を決定する基礎としてサービングコンテンツおよび/ または処理に関連する権利保有者の利益を有する。 ・優れた、ターゲットマーケット細分化およびより適切な情報生産物、ならび に、直接的な、より特定化された、かつ詳細な使用データに基づき、かつ消費者 ならびに暗黙の、明示的な、および自動的に使用情報(ユーザプロファイル、階 級認識情報など)に由来する価値連鎖の優先の基づくビジネスモデルの設計をサ ポートする。 ・「プライベートな」手形交換所の使用(組織によって制御および/または動 作される手形交換所の使用)を可能にして、所定の詳細な使用情報を取得し、こ こで、このような手形交換所の使用は、使用分析および/またはこのような情報 の他の処理を実行し、より集中化されたおよび/または他の当事者の手形交換所 、および/または他の価値連鎖参加者に、このような使用情報のいくつかまたは 全てに対して選択的に限定された使用情報(例えば、より高いレベルの要約、概 要情報、制限の適用、および/または使用情報の使用の様式(表示、印刷、貯蓄 、再分散など))を提供し、ここで、このような使用情報における異なる限定は 、コンテンツ、処理、ユーザおよび/またはユーザグループの異なる階級の使用 に由来する使用情報に適用され得、ここで、このような情報の性能は、会社また は他の組織の機密の取引秘密情報の重要なさらなる保護を、所定の内部活動の詳 細 な性質を隠すことによって提供され、ここで、価値連鎖における1つ以上の他の 当事者による、このような詳細な使用情報の代償としての支払および/または他 の対価の対する要求が存在し得る。 ・組織がプライベートな使用データ手形交換所を企業のイントラネットに適用 することを可能にし、ここで、このような手形交換所は、組織の文書の流れおよ び/または入庫システムと一体化される。 ・プライベート使用組織(例えば、企業、政府機関、組合、または任意の他の 組織化された作動エンティティ(operating entity))手形交換所とともに、組 織における電子機器からの使用情報を受け取り、記録を内部使用のための詳細な 報告の形でアグレゲーションし、および/または、内部使用のための生の詳細な データを報告するが、使用データを外部分散のための、例えば、権利保有者、お よび/または他の価値連鎖参加者、および/または1つ以上の商用手形交換所へ の概要報告の形にアグレゲーションするにすぎず、ここで、好ましい実施形態に おいては、内部使用のための詳細なデータは、VDE保護されたコンテンツとし て保護され、このようなコンテンツのアクセスまたは他の使用は、電子アイデン ティティに安全に維持された特定の当事者に少なくとも部分的に基づく特定の当 時者および/または特定の方法に限定され、電子アイデンティティは、例えば、 任意の関連する当事者階級の、特定情報使用特権に関する同一性情報(例えば、 所定の調査グループの一員で、上位経営者)を含む。 ・プライベートな使用手形交換所を通して、重要な価値使用データを提供する 使用関連情報を同定し、内部組織リソースの割り付け、調査の方向付け、および 他の重要なビジネス目的に供給する。 ・使用手形交換を(例えば、効率および/または他の理由のために)分散する 。 ・ネットワークまたは他のシステムに亘る使用手形交換機能を分散し(例えば 、全ての消費者および/または他の価値連鎖参加者ノードが、潜在的に少なくと も部分的にそれ自身の安全な使用手形交換を開始する分散された使用手形交換サ ービスであり、ここで、参加者ノードは、使用情報を直接に1つ以上の他の参加 者に伝達する)、好ましい実施態様において、規則および制御ならびに、Gin terらの特許明細書に記載されるような他のVDE技術と一致して分散する。 ・使用手形交換所を階層的に組織化し、少なくとも部分的に階層における核レ ベルを機密的に保護する。 ・1つ以上の分散された使用副手形交換所に権限を認め、および/またはこれ にサービスを提供するか、これと共同してサービスを提供し、1つ以上の分散さ れた使用副手形交換所の動作は、会社または政府機関の内部、および/または1 つ以上の管轄権(jurisdiction)の内部、および/または上位使用手形交換所の 包括的なビジネス焦点領域のサービングサブセットなどの、論理的におよび/ま たは物理的に外の場所に配置され得る。 ・システムまたはネットワークに亘る使用手形交換機能を分散し、および/ま たはさもなくば権限を与え、例えば、ここで各消費者および/または特定のまた はすべての他の価値連鎖参加者の保護された処理環境(ノード)は、分散された 使用手形交換サービスを潜在的にサポートし得、包括的な分散された交易ユーテ ィリティのコンテクストで機能し得る。 ・それ自身の安全な使用手形交換取引を直接に1つ以上の他の参加者と共に開 始する。 ・任意の、または全ての仮想分散環境技術を用いる活動を用いて、内部動作可 能な動作を1つ以上の他の内部動作可能な参加者ノードに提供する。 ・使用される使用情報を形成する、少なくとも部分的に設計において手形交換 所を使用し、ならびに/あるいは、製品および/または製品に関連するサービス および/またはこのような使用情報によってその使用は記述されるサービスをマ ーケティングする。 ・階層的に組織化されたピアツーピアであり得るか、組み合わされたモードで あり得、組み合わされたモードにおいては、使用手形交換の責任が、異なる交易 モデルおよび/または活動および/または価値連鎖のための異なる形態で分散れ 、特定の1つ以上の当事者が、例えば、1つ以上の場合において他の当時者より も階層的により上位であり得るか、1つ以上の他の場合において階層的にピア( peer)または非上位であり得る、すなわち、参加者間の関係がプログラム可能で あり、所定の交易活動、価値連鎖、またはモデルに対して1つ以上の所望の使用 手形交換配列(arrangement)を表現するように設定(および後に改変)される 。 図33は、処理の観点からの使用手形交換所300の例を示す。この例におい て、使用手形交換所300は、デジタル情報について、収集(collect)、分析 および報告する。デジタル情報はデジタルコンテンツの使用を含むが、これに限 定されない。この例における使用手形交換所300は、以下の機能を実行する: ・データ収集314 ・データベース管理316 ・プライバシー制御318 ・安全な監査320 ・安全な報告322 ・データアグレゲーション324 ・伝播およびマーケティング326 ・使用分析328 ・複製330、および ・宣伝332。 使用手形交換所300と他の電子機器100との通信は、所望であれば、安全 な電子コンテナ152を通じ得る。金融手形交換所200に関してより詳細に説 明されるように、使用手形交換所300は、リアルタイムにおよび/または非同 期領収ベースで、コンテナを受け取る。使用手形交換所300においては、リア ルタイム要求は、時間関数であるその価値のいくつかまたはすべてを失う伝播ま たは調査(rating)情報(例えば、所定の調査情報が特定の時間によって配送さ れない場合に、その情報は所定のマーケット分析にもはや関連しない;または伝 播者が使用情報をすばやく受け取らない場合に、伝播者は顧客の嗜好に効果的に 応答することは不可能である)を伴い得る。他の場合は、要求された使用情報の 配送を伴い得る(例えば、休暇中のユーザが復帰して、彼らの要求された監査期 日を知り、猶予期間が終了し、所定の性能のユーザ使用が監査実行されるまで規 制される)。非同期配送の場合は、金融手形交換所200に関する上記と同じ理 由により、いくつかの場合にやはり好ましいであろう。 データ収集機能314は、規則および制御188(これは、例えば値段および 認可に関する情報を提供し得る)、金融計算書240a、詳細な金融報告240 b、ならびに使用情報および/または分析336に対する要求のような他のタイ プの情報に加えて、使用記録302を集めるために使用される。データ収集機能 314は、データベース管理機能316と密接にインタラクトし得、これにより 、種々のタイプの情報が使用または他のデータベースに格納および保持される。 複製および伝播機能330、332は、データベース316のコンテンツを(例 えば、他の使用手形交換所300維持される)他のデータベースと同期化し、お よび/または多数の安全なネートワーク保護された処理環境または電子機器に亘 る分散されたデータベースを提供するために使用され得る。 データアグレゲーション324および分析328は、データ収集機能314に よって収集された、および/またはデータベース316に格納されたデータのコ ンテンツを分析するために使用され得、使用手形交換所300に監査320およ び/または報告322を実行させ得る。プライバシー制御318は、第三者に所 定の情報のみを曝し、他の情報を曝さないために、報告機能322と組み合わさ れて使用され得、これにより、使用情報が収集された消費者に対するプライバシ ーおよび機密の問題が保護される。このような係争制御316は、情報が到着す るコンテナに関する規則に表され得る。 報告機能322は、種々の使用監査報告304を生成し得る。加えて、使用手 形交換所300は伝播および/またはマーケティングサポート326を提供する ために(例えば、人口統計的に(demopraphically)適切な消費者に対するター ゲット伝播を支援するため、および/またはマーケットおよび伝播リサーチを提 供するために)使用され得る。よって、ある例においては、使用手形交換所30 0はそれ自身、表示用の伝播340を所定のターゲット消費者によって作製およ び/または分散し、またはこのような伝播を他の代わりに届ける。使用手形交換 所300は、情報要求336に応答してカスタマイズされた応答342を形成し 得、さらにまた、関連する監査記録が使用手形交換所300に伝達され、この伝 達が確認されると、局所データベースからの使用情報に「もはや係争中でない( no longer pending)」を削除および/または形成することを電子機器100に 許可する開放信号344を形成し得る。消費者95は、この使用情報を、一旦「 開放」した後に、削除するよりもむしろ保持することに(例えば、他者の行動 (従業員、子供など)を監視するという好奇心から)関心を有する。 使用手形交換所300は、例えば、どのように使用情報、マーケット情報、ま たは他の情報を他のものによって使用され得るかを管理するために、それ自身の 制御188bを形成する。例えば、使用手形交換所300は、補償のみかえりに 第三者に提供する独自の報告または分析を作成し得る。手形交換所300は、報 告書を提供する人に、その報告書を他者に再配分しないように主張し得る。使用 手形交換所300は、1つ以上の電子コンテナ152の内の報告を配送し、電子 制御188bを報告と関連づけることによって、この要求を電子的に強化し得る 。この電子制御l88bは、他の条件許可および/または限定(例えば、報告の 改変不可、報告の印刷および表示不可、報告の引用可)とともに、「再配分不可 」規制を強化してもよい。 上述のように、使用手形交換所300は金融計算書240aおよび/または詳 細な金融記録240bまたは他の金融情報を受け取り得、それ自身の金融計算書 240cおよび/または詳細な金融記録240dを形成し得る。例えば、使用手 形交換所300は、コンテンツプロバイダにサービスを提供し得、ここで、コン テンツプロバイダにおいては、使用手形交換所300が、消費者95に配送され る制御と同様にしてコンテンツプロバイダから制御188aを受け取る。これら のデータの比較に基づいて、使用手形交換所300はコンテンツプロバイダが金 融手形交換所200から受け取ると予期されるべき金額の見積もりを作成し得る 。従って、使用手形交換所300は、独立した監査機能(金融手形交換所200 についての二重チェックとして従事し、詐欺検出機能を提供する)を提供し得る (例えば、使用記録を提出し、関連する支払がないか、さもなくば不正な支払額 がない人は、使用手形交換所300によって検出され得る)。加えて、制御18 8は、コンテンツプロバイダが履行(implementing)を考慮する閉モデルを表し得 、その後、使用手形交換所300は、コンテンツプロバイダが実際に提案モデル を構築した場合に、使用手形交換所300が使用データに対して比較を実行し、 実際に収集して金融結果に類似したモデルを構築するというサービスを提供する 。 図34は、使用手形交換所300のアーキテクチャの例である。この例におい ては、使用手形交換所300は、安全な通信設備346、データベースおよび取 引プロセッサ348、承認器(authenticator)350、承認チェック器(autho rization checker)352、およびデータアグレゲータ354を含む。使用手形 交換所300アーキテクチャは、Ginterらの特許公開の図12および13 に示される権利作動システムアーキテクチャに基づき得る。 安全な通信346は、本実施例において、安全なコンテナ152を介して、電 子ネットワーク150に亘って、種々の電子機器100との通信を提供する。デ ータベースおよび取引プロセッサ348は、本実施例において、図33の機能の ほとんどを実行する。承認器350は、消費者および/またはデータを承認する ために使用され得、承認チェック器352は、承認をチェックするために使用さ れ得、データアグレゲータ354は、データアグレゲーション機能324を実行 するために使用され得る。承認器350および承認チェック器352は、Gin terらの公開に記載されるような承認機能を安全な電子機器および保護された 処理環境と組み合わせて実行する。 図35は、包括的な使用手形交換処理の例を示す。本実施例においては、プロ バイダ164は、消費者95(1)、95(2)、95(3)にデジタル特性を 提供する。例えば、プロバイダ164は、新規な、または他のネットワーク16 6を電子コンテナ152の内部の消費者95の各々に提供し得る。1つ以上の制 御組188はワーク166に関連付けられ得る(そして、ある実施例においては 、ワーク166を配送するために使用される同一の電子コンテナ152の内に配 送され得る)。制御188は、所定のタイプの使用情報が監査トレイルの形態に 集められるるべきこと、および監査トレイルが、所定の時間および/または他の イベントに基づいて報告されるべきことを特定し得る。 コンテナ152は、上述のGinterらの特許公開に記載される仮想分散環 境の一部である安全な保護された処理環境154の内部でしかオープンにされ得 ず、プロバイダ164は、要求された監査トレイルが生成され、彼または彼女の 指示に沿って報告することを確信し得る。消費者95は、特性166を使用し、 消費者の電子機器100は、使用情報を監査トレイル302の形態で、自動的に 集め、格納する。次いで、特定のイベントの発生において(例えば、月に一度、 週に一度、所定回数の使用の後など)、消費者電子機器100は、デジタルコン テナの内部の監査トレイル情報302を、使用手形交換所300に送る。 使用手形交換所300は、監査トレイル情報302を収集し、この情報を使用 手形交換所300のデータベース316に格納し得、監査トレイル情報を分析し て、別の電子コンテナ152の内のプロバイダ164に送り得る報告304を生 成する。 プロバイダ164は、安全な情報を自動的に受け取り、使用手形交換所300 は、この詳細な使用情報を収集し、分析しなければならないことから、プロバイ ダを開放するとともに、彼または彼女のワークに使用された量およびいかにして 情報が使用されたかを監査する。加えて、使用手形交換所300は、消費者に承 認された概要詳細だけを明かすことによって、消費者95のプライバシーを保護 し得る(例えば、何人の消費者がネットワーク166を使用したかを明らかにす るが、消費者の名前または住所を明らかにしない)。この検証機能は、プロバイ ダ164が彼または彼女自身の分析された詳細な使用記録を試みた場合には、よ り困難であり、または問題となり得る。 図36は、2つの異なる使用手交換所300(1)、300(2)を有する、 形使用手形交換処理のより詳細な例を示す。本実施例においては、プロバイダ1 64はワーク166を直接に消費者95に配送し、ワークを消費者に再分散し得る 配布者168にも配送する。分散されたコンテンツ166に関連づけられた制御 188は、使用手形交換所300(1)が、創作者164によって直接に分散さ れたコンテンツ166の使用に関する情報を収集し、分析すべきかということ、 および、もう一方の使用手形交換所300(2)が、配布者168によって分散 された場合に、ワーク166の使用に関する使用情報を収集し、分析すべきかと いうことを特定し得る。あるいは、使用手形交換所300(1)、300(2) は、同一の電子特性166に関する異なるタイプの使用情報を集め得る(例えば 、ある使用手形交換所は「ペイパービュー(payperview)」使用に関する情報を 集め、その一方で、他の手形交換所はすべての一括購入(one-time purchase) に対する使用情報を集め得る)。使用手形交換所300(1)、300(2)は 、報告304を創作者164および/または配布者168および/または消費者 95に各々発行し得る。 図37は、使用手形交換所300がどのようにして金融手形交換所200と組 み合わされてしようされ得るかを示す。本実施例においては、消費者の電子機器 100は、以下へ送り得る: ・使用手形交換所300、電子コンテンツの使用に関する監査トレイル情報3 02、および ・金融手形交換所200、金融手形交換活動に関する使用および支払監査トレ イル情報228。 所望であれば、使用手形交換所300および金融手形交換所200は同一の業 務によって動作され得る(この場合、使用および金融監査トレイル情報の両方が 、同一の電子コンテナ152の内部へ送られ得る)。使用手形交換所300によ って実行される使用手形交換機能は、金融手形交換所200によって実行される 金融手形交換機能と並行して操作され得、詳細な使用報告および効率的な金融手 形交換の両方をサポートする。 図38は、メディアおよび/または伝播コンテンツ配置に基づく使用手形交換 所の別の例を示す。消費者95(1)、95(2)、95(N)は、種々の分散 サービス170A、170B、・・・を予約し得る。これらの情報分散サービス は170は、コンテンツプロバイダ164によって提供されるプログラム物質お よび伝播(商用コンテンツ)を分散し得る。消費者95は、分散されたコンテン ツを消費し、消費者の電子機器100は、使用手形交換所300(1)、300 (2)、・・・に関連づけられた使用データを集め、報告する。 使用手形交換所300は、受け取られた使用データについて人口統計的な分析 を実行し、この人口統計的な分析に基づいて、他の商用コンテンツ164に対す る特定の伝播を特定の情報サービス170にターゲット化する。例えば、情報サ ービス170Aは、関心のあるプログラム物質および商用コンテンツ164を、 走者および他の肉体的健康に関心を有する人に分散し得る。使用手形交換所30 0(1)は、このタイプの情報を予約し、表示する消費者95によって提供され る使用データを分析し得る。従って、使用手形交換所300(1)は、同一の関 心のグループに対して関心を有し得る他の商用および非商用コンテンツに伝播を 配置するために、独自の位置にある。同様に、情報サービス170Bは、関心情 報をカーマニアに対して特に送信し得る。使用手形交換所300(2)は、この タイプの情報の使用に関する使用データを集め得、従って、伝播ならびに商用お よび非商用コンテンツをこの消費者グループに分散およびターゲット化するため に、独自の、首尾良く配置された位置にある。 図39は、使用手形交換所300によって実行され得る使用手形交換処理の別 の例を示す。本実施例において、使用手形交換所300は、権利保有者164に よって承認されて、消費者95が自発的に公開する使用情報の量に基づいて値下 げを提供し得る。例えば、これは特性に対する制御188で、制御セットのうち から選択すること、および/または電子交渉入ることによって行われ得る(Gi nterら、図76AおよびBを参照のこと)。権利保有者は、その特性に対す る一般規則として、これをを予め考え得るか、所定の権利および認可手形交換所 400は、これらの制御セットを配送し得る(例えば、使用情報の特定のカテゴ リの収集器としての制御セットの特定位置に基づいて配送し得る)。 ある実施例として、消費者の電子機器は、パーソナルコンピュータであり得、 コンピュータソフトウェアを分散する権利保有者164は、権利保有者自身が分 散しているものに加えて、どのソフトウェアプログラム消費者95使用している かを知ることに関心があり得る。一方、消費者95は、彼または彼女のコンピュ ータに存在するすべてのソフトウェアプログラムについてのこの詳細な情報を明 らかしたくないかもしれない。 別の実施例として、デジタル通信権利保有者164は、消費者95が見る通信 プログラムの各々について知りたくても良い。その一方、消費者は、彼または彼 女が関心のあるプログラムの種類を他の誰かに知られたくないかもしれない。 使用手形交換所300は、より完全な公開に対する金融インセンティブを消費 者95に提供するが、消費者に選択を与えることによって、これらの対抗する関 心事を効果的に調節し得る。 本実施例においては、権利保有者164は、電子コンテンツおよび消費者95 に件連づけれらた制御を分散する。制御は、使用情報を明らかにすることについ ての選択肢を特定し得る。消費者は、以下を選択し得る: ・全額を支払い、保証する支払について重要な情報とは違ったすべての使用情 報を完全に秘密保持する; ・少額の値下げのかわりに、限定して使用の公開を認める; ・使用情報のすべてを公開するかわりに、多額の値下げの利益を得る。 消費者の使用習慣について外界にできるだけ知られたくなく、消費者のプライ バシーを保護するためによろこんで全額を支払う秘密主義の消費者もいる。他の 消費者は、消費者の使用習慣について外界が何を知ろうと気にならず、より完全 な公開に基づく多額の値下げの利益を得たい。任意の数のこのような選択肢のレ ベルが提供され得、例えば、どの情報を公開し、かつどの情報を秘密保持するか 厳密に消費者が選択することを認める。使用データは、消費者の電子機器100 の一部である、安全な保護された処理環境154の内部に収集されるので、消費 者は、使用データが安全に取り扱われること、および承認されていない公開が彼 または彼女の承諾なし生じないことを検証する。 例えば、消費者の保護された処理環境154に提供された1つ以上の制御セッ ト188、および/またはこのような制御セットを通じて可能となる消費者の選 択に基づいて、消費者の保護された処理環境154は、使用手形交換所300に 対して、使用情報を明らかにしないか、最小の使用情報、制限された使用情報、 または全使用情報を明らかにする。次いで、使用手形交換所300は、使用手形 交換所が収集した制限された使用情報および全使用情報を自由に分析し得、権利 保有者164に、およびマーケット調査者、ブローカー、伝播者、監査者、およ び科学者などの他の第三者に報告および分析を提供する。権利および認可手形交換所 図40は、権利および認可手形交換所交易実用システム400の例を示す。権 利および認可手形交換所はサービスは以下の包括的機能の任意の組み合わせを実 行し得る: ・電子オブジェクトおよび関連づけられた認可、値段ならびに/あるいは他の 認可されたおよび/または要求された動作(このような動作を実行することおよ び/または実行しないことについての実行結果をサポートする動作)を登録する ; ・特定の環境、および/または認可要求者、調達または調達性能、支払要求な どの階級のような他の要求に関連づけて、要求に応じて予め是認された認可を提 供する; ・安全かつ効率的に電子著作権登録を、1つ以上の国および/または他の管轄 (jurisdictional)単位に対する適切な機関で実行する;および ・機能を報告する。 より詳細には、権利および認可は、これらの発明に関連づけられたサービスを 提供し、これらの発明は、例えば、以下の機能および特徴のいくつかまたはすベ てを含み得る: ・特定の特性の権利および/または他の業務規則およびデジタル電子価値連鎖 に沿った制御を、同定、分散および検証する。 ・オブジェクト登録サービスおよび権利、登録されたオブジェクトについての 値段および/または他の制御情報を提供する。 ・各電子オブジェクトに少なくとも1つの同定数および/または名称をそれ自 身の数および/または名称スキームと関連づけて、ならびに/あるいは1つ以上 のの他の組織、協会(例えば、標準的な協会(consortium))、会社、および/ または機関(例えば、政府の調整機関)によって定義される1つ以上の数および /または名称スキームと関連づけて割り当てられる。 ・電子制御セットに含まれる取り扱いおよび制御の安全な連鎖から承認を受け 取る。 ・登録された電子特性についての認可(例えば、規則および制御に基づく、認 可された動作および価格のような関連結果の記載)を安全に提供し、このような 登録された特性を規則および制御セットと自動的に関連づけること(例えば、規 則および制御セットの更新、特性の階級などに基づいて予め設定されたテンプレ ートの適用)をサポートする。このことは、例えば、このような登録の間または 登録の結果として登録サイトに、少なくとも部分的に遠隔的に提供され、安全に ダウンロードされ得る。 ・デジタルコンテンツにおいて、権利保有者が使用するまたは使用しない知的 性質の製品(例えば、VDE保護されたデジタル特性)およびこのような使用お よび/または誤用(misuse)の任意の結果を求める、1つ以上の権利および認可 手形交換所の経路を決定し、柔軟に規定し、この経路に安全に提供することを、 権利保有者に認める。 ・VDEサポートされた分散性能、および管理権利ならびに業務規則(予め是 認された認可または他の認可)を、特別の(ad hoc)電子価値連鎖(ここで、こ のような権利および業務規則が持続的にサポートされる)に沿って提供する。 ・要求に応じてデジタルオブジェクトの使用が承認された人に、デジタルオブ ジェクトを提供する。 ・ユーザの階級の1つ以上の組み合わせに安全に関連づけられた異なる認可に 基づいて、異なる用語を提供し得る。 ・潜在的に多様なかつ分散された価値連鎖参加者ベースによって、権利保有者 が設定した用語が付着される承認を、権利保有者に提供する。 ・すべての可能性のある認可を含まず、および/または、要求者の権利(階級 および/または個々の)による特別のおよび/または予め計画されたベースに対 する要求についての、要求されたおよび/または所望の認可を分散しない制御を 提供し得、例えば、権利保有者が、特定のデジタル特性に関連づけられた最も頻 繁に使用される認可のみを分散することを選択することを認め、適切な当事者が 、権利保有者のモデルに一致する新たな認可を得ることを認める。 ・要求についてのおよび/または手形交換所データベース機構の使用を介して このような権利の満期の自動認識についての有効期限切れの認可、ならびに、自 動取得、ならびに/あるいはこのような認可を提供することおよび/または好ま しい実施態様においてはVDE価値連鎖参加者にこのような認可を取得する必要 性を知らせることの通達をリフレッシュする(例えば、ユーザが積極的に関連情 報および/または電子制御プロセスの使用を試みる前にこのようなユーザに知ら せて、ユーザの不満および非効率性を回避する)。 ・安全な権利手形交換サービスの提供における任意のステップ、部分、または プロセスにおいて、Ginterらに記載されるような安全なコンテナを使用す る。 ・分散を創作し、格納し、権利、条件およびそのデジタル特性の使用(および /またはVDEプロセスに制御された電子イベントの使用)に関する動作に関連 づけられる結果(例えば、補償)を効率的かつ適切に特定することを権利保有者 に認める権利および認可「テンプレート」を受け取る。 ・テンプレートは、特性、コンテンツユーザ、ユーザ階級、および/または他 のデジタル情報および/または物理的なまたは仮想のサイトおよび/またはイb eントにたいするプロセス制御および管理方式(governance)に関連づけられた デジタル制御セットに直接に一致し得る。 ・テンプレートは、自己発行し得る。 ・テンプレートは、複数のオブジェクト/インスタンスを適用し得る。 ・テンプレートは、テンプレートが関連づけられ得る任意のデジタルオブジェ クトに独立して配送され得る。 ・テンプレートは、あらたな動作およびシナリオを予測するために伸張可能で あり、あらたな動作およびシナリオはあらたな支払方法、価格モデルおよび価格 レベル、ならびにあらたな認可を含むが、これらに限定されない。 ・テンプレートは、例えば、分散ならびに伝送および/または再伝送の権利を 含む、すべての種類のデジタル権利を柔軟に認識し得る。 ・テンプレートは、個々のアイデンティティおよび/または階級同定権利を柔 軟に認識し得る。 ・異なるテンプレートは、異なるコンテンツおよび/またはプロセス制御配置 特性タイプを適用し得る。 ・複数のテンプレートは、同一の特性およびプロセス制御配置を適用し得る。 ・権利および認可手形交換所は、スーパーセットテンプレートを保持し得、価 値連鎖参加者および/または階層的副手形交換所に1つ以上のこのようなスーパ ーセットテンプレートを改変して、この1つ以上のスーパーセットテンプレート のサブセットおよび/または拡張されたセットを利用するテンプレートを創作し 得る。 ・テンプレートは、例えば、グラフィックユーザインタフェースおよび/また は権利管理言語を使用する多数の異なる方法で完成され得る。 ・テンプレート「アプリケーション」は、価値連鎖規則および制御の組織分布 的な(topographical)、図式的な、直接に編集可能なグラフィク表現を使用し て、創作および/または改変され得、ここで、このような規則および制御ならび に価値連鎖参加者は、例えば、混合されたアイコンの、位置的な、流れ図、およ びテキスタイル情報の表示によって表現され、ここで、規則および制御は、例え ば、権利管理言語の使用を介して実行され、ここで、例えば、エレメントおよび 管理言語のこのようなエレメントのより高次なレベルの表現は、グラフィック表 現成分に直接に一致し得る。 ・複数の価値連鎖参加者は、テンプレートに寄与しおよび/またはテンプレー トを改変し、ならびに/あるいは、同一のデジタル情報を適用する異なるテンプ レートに寄与および/またはこれを改変し得る。 ・ユーザは、例えば、制御プロセスを記載しおよび/または管理するデジタル 情報(例えば、イベント管理情報)を含み、例えば、安全なVDE連鎖の取り扱 いおよび制御を介して管理される、同一のデジタル情報を適用する異なるテンプ レート間で選択し得る。 ・ネットワークまたは他のシステムに亘って権利手形交換機能を分散する(例 えば、各消費者および/または価値連鎖参加者ノードは、潜在的に、少なくとも 部分的に自身の安全な権利手形交換を開始する分散された権利手形交換サービス であり得、ここで、参加者ノードは、1つ以上の他の参加者、内部動作可能な手 形交換ノード、好ましい実施態様においては、適切な、かつGinterらの特 許明細書に記載されるようなVDE技術を利用する活動の全てと直接に権利情報 を通信し得る)。 ・動作が論理的におよび/または物理的に他の場所(会社および政府機関の内 部、ならびに/あるいは、1つ以上の管轄区域および/または、システムまたは ネットワークに亘る権利手形交換機能を分散および/またはさもなくば承認する 、より高次の権利手形交換所の包括的な業務焦点領域のサービングサブセットの 内部)に位置され得る、1つ以上の分散権利副手形交換所を承認し、および/ま たは1つ以上の分散権利副手形交換所に、またはこれと共同してサービスを提供 する。ここで、例えば、各消費者および/または所定のまたはすべての価値連鎖 参加者ノードは、潜在的に、包括的な手形交換所ネットワークのコンテクストに お ける、自身の安全な権利手形交換取引および機能(1つ以上の他の参加者の内部 動作可能なノード、および、このリストにある他の場所のような、例えば、VD E技術を適切な物として利用する活動の全てを含む)を開始する分散された使用 手形交換サービスをサポートし得る。 ・1つ以上の権利は、コンテンツおよび/またはプロセス制御の使用のいくつ かの局面に少なくとも部分的に基づいて、自動的に参加者に提供され得る。この ように提供された1つ以上の権利は、特定の使用(例えば、購買)プロファイル の代償として、例えば、クーポンを提供する販売促進コンポーネント(promotion al component)として供給され得る。この特定の使用プロファイルは、使用情報 から直接確認され得、あるいは、様々な変数を含む重み付けされた公式(weighte d formula)から導出され得る。 ・階層的に、ピアツーピアで、あるいは組合されたモードで組織化され得る。 ここで、権利手形交換(rights clearing)に対する責任は、異なる交易モデルお よび/または活動および/または価値連鎖に対して異なる方式で分散され得る。 また、1つ以上の特定のパーティーは、例えば、1つ以上のインスタンス内の他 のパーティーに対して階層的により上位(senior)であり、かつ、階層的にピアで あり得、あるいは、1つ以上の他のインスタンス内のパーティーに対してより下 位であり得る。すなわち、参加者間の関係はプログラム可能であり、かつ、所定 の交易活動、価値連鎖またはモデルに対して、1つ以上の所望の権利手形交換構 成(rights cleaning arrangement)を表すように設定(後に変更)され得る。 図40は、権利および許認可手形交換所400の例を機能的な観点から示す。 この例において、権利および許認可手形交換所400は、以下の4つの主機能の うちのいくつかまたは全てを実行し得る: ・オブジェクト登録。権利および許認可手形交換所400は、デジタルプロパ ティおよびこれに関連する許認可および価格を登録する。 ・要求に応じた許認可。照会に応答して、権利および許認可手形交換所400 は安全な電子コンテナ152内に許認可188を関連する価格と共に提供する。 許認可制御188は、コンテンツと無関係に提供され得る。 ・交渉された許認可。照会および要求に応答して、権利および許認可手形交換 所400は、その責任を権利および許認可手形交換所に委任した権利保有者に代 わって、許認可および/または価格を交渉する。権利および許認可手形交換所4 00はまた、権利保有者と権利使用者(rights user)との間の交渉における仲介 者であり得る。権利保有者および権利使用者は、当事者同士で交渉してもよく、 この交渉の結果を権利および許認可手形交換所に報告してもよい。 ・報告。権利および許認可手形交換所400は報告を提供して、金融手形交換 所200および/または使用手形交換所300によって実行される報告を増大さ せることが可能である。 この例において、権利および許認可手形交換所400は、以下の機能のいくら かまたは全てを提供し得る。 ・許認可の作成、更新または変更408; ・許認可の分散410; ・データベース管理412; ・テンプレート定義および/または管理414; ・許認可交渉416; ・報告417; ・複製418; ・登録419;および ・伝播420 権利および許認可手形交換所400によるオブジェクト登録の主要タスクは、 データベース管理412によって実行される。これに関して、権利および許認可 手形交換所400は、同じあるいは異なる電子コンテナ152内の制御セット1 88および対応するオブジェクト識別422を受け取り、次いで、後の参照のた めにデータベース412内にこの情報を「登録」し得る。権利および許認可手形 交換所400は、テンプレート機能414を提供することによって、権利保有者 が権利保有者の電子プロパティに関連する権利および許認可を特定する制御セッ ト188を定義することを補助し得る。登録処理419およびデータベース41 2は、制御セット188を、オブジェクトあるいはプロパティ166に加えて登 録し得る。 権利および許認可手形交換所400のデータベース機能412および分散機能 410は、要求402に応答して所望される許認可を分散するために用いられ得 る。データベース機能412および分散機能410はまた、(分散機能410を 介して)特定のプロパティに関する全ての許認可を分散するタスクについて、責 任を有し得る。許認可および/または価格は、期限が切れるまたは変動し得るた め、権利および許認可手形交換所400はまた、以前に発行された許認可および /または価格を特定する制御セット188の更新すること、およびこれら更新さ れた制御セットを分散することに対して責任を負い得る。 権利および許認可手形交換所400はまた、報告機能417を提供してもよく 、報告機能417は、例えば、発行または分散された許認可および/または価格 に関係する報告406を発行する。この例では、権利および許認可手形交換所4 00の動作は、監査の機会、すなわち使用情報がこれを介して接続されるチャネ ルを提供する。このような監査動作(例えば、権利および許認可手形交換所40 0の機能を使用手形交換所300の機能に統合することによって提供され得る) が使用され、統合報告(intergrated report)が作成される。統合報告についての 許認可が提供され、かつ許認可が行使される。市場調査についての非常に価値の ある情報およびビジネス結果(buslness consequences)ならびに追加の責任(acco untability)を権利保有者に提供する。 この権利および許認可手形交換所400の監査機能は、機密を保護することに 特に有利であり得る。例えば、個人の権利および許認可手形交換所400は、金 融手形交換所200からの機密的な個人取引のレベルの情報を隠すために、支払 い統合を提供するように拡張され得る。他の例では、権利および許認可手形交換 所400は、報告426を発行できる。報告426は、例えば、報告期間の始め においてデータベース412内に登録されたオブジェクトの数を示し、登録され た新規オブジェクトの数を示し、また、おそらくこれらのオブジェクトおよび/ またはオブジェクトの特定の種類の平均または中央価格に関連する許認可の種類 の数であると考えられる収集統計(aggregate statistics)を示す。 権利および許認可手形交換所400はまた、照会402に対して応答428に より応答し得る。要求は、例えば、自動的に認可され得る許認可の要求からなり 得る。あるいは、要求は、要求者が許認可を受け取る資格があるか否かを決定す るために、権利および許認可手形交換所400によって資格が与えられる必要が あるかもしれない。資格は、1つ以上の有効な認証(valid certificates)の存在 により確立され得る。資格は、簡単に検査されるか、手形交換所によって認可さ れる許認可についての他の情報とともにプロバイダに転送するためにデータベー ス412内に格納され得る。好適な実施形態において、他の資格が、要求者のP PE54および権利および許認可手形交換所400によって既知である共有シー クレット(例えば、要求者が保持する制御セット188からの1つ以上のタグ) に基づいていてもよい。この共有シークレットは、認証との組み合わせで使用さ れ得る。また、資格要件が比較的低い、または既に確立されている(例えば、始 めから共有シークレットを受け取っている)場合には、共有シークレット単独で 、例えば期限切れの許認可を置換または更新する許認可を受け取るために適切で あり得る。 権利および許認可手形交換所400はまた、許認可交渉エンジン416を含む 。許認可交渉エンジン416は、権利保有者が前もって承認していない許認可1 88を交渉するために用いられてもよい。例えば、消費者95がデータベース4 12内にない権利を行使したい場合が考えられる。消費者95は権利を要求し得 る。これに応答して、権利および許認可手形交換所400は、権利保有者が権利 保有者に代わってこの権利のために交渉を行うことを許可(authorize)している か否かを決定し得る。権利保有者が、権利および許認可手形交換所400に交渉 する権限を付与していない場合には、手形交換所は、権利保有者に連絡を取り、 許可および/または許認可自体を要求する。権利保有者が権利および許認可手形 交換所400に交渉許可を認可している場合には、手形交換所は、消費者の制御 セットと権利保有者の制御セットとの間の電子交渉(Ginterらの図75A−76 B参照)を開始し得る。結果として得られる交渉された制御セットは消費者に送 られ、これにより消費者が権利行使可能になる。 図41は、権利および許認可手形交換所400についての例示的なアーキテク チャを示す。この例では、権利および許認可手形交換所400は、安全な通信設 備430、データベースおよび取引プロセッサ432、確証器(authenticator) 434、許可検査器(authorization checker)436、および登録プロセッサ4 38を有している。上述のように、権利および許認可手形交換所400のアーキ テクチャは、Ginterらの特許の開示の図12および図13おいて示され、関連す るテキストにおいて記載される権利動作システムアーキテクチャに基づいていて もよい。 データベースおよび取引プロセッサ432は、図40に示されるほとんどの機 能を実行する。登録プロセッサ438は登録機能419を実行し得る。安全な通 信設備430は、電子ネットワーク150をわたって、消費者95、作家164 、出版者(publisher)168、統合者170、リパッケージャ174および安全 なコンテナ152を介して他の価値連鎖参加者と安全に通信する。確証器434 および許可検査器436は、Ginterらの特許の開示において、安全な電子アプリ ケーションおよび保護された処理臭境と関連して記載されるような確証機能を実 行する。 図42は、権利および許認可手形交換処理の例を示す。この例において、作家 164は、制御Aを含む制御七ットl88Aを有するワーク166を出版者16 8に送る。出版者168は、(取り扱いおよび制御の安全な連鎖に従って)制御 セットに制御Bを追加し、新たな制御セット188ABを形成する。出版者16 8は制御セット188ABを有するワーク166を、消費者95に発行する。出 版者168はまた、比較的使用が少ないが必要な時もある、より包括的な制御セ ット188ABC内の許認可C(例えば、制御Cは、ジャーナリストが、特定の 目的のためにワーク166の特定の部分を抜粋することを可能にする)の迫加セ ットを特定し得る。 出版者168は、制御セットl88ABCを(所望であれば、制御セット18 8ABおよび制御セット188Aも)、権利および許認可手形交換所400に登 録し得る。出版者168はまた、追加的な「制御の制御(controls over control s)」または「許認可の許認可(permissions for permissions)」である「D」( 例えば、Ginterらの特許の開示の図79〜図85と関連して記載される分散制御 )を制御l88ABCと共に有し得る。これらの迫加的な「D」制御は、権利A 、Bおよび/またはCが許可され得る、資格認定(qualification of credenti als)、再発行の頻度、所定のユーザに対する制御の数などの環境を特定し得る。 消費者95(または統合者、リパッケージャまたは別の出版者などの他の任意 のプロバイダ)は、権利および許認可手形交換所400に登録された様々な制御 セットのいずれのコピーをも要求し得る。例えば、消費者95が制御セット18 8ABに従ってワーク166を使用するジャーナリストであり、特定の目的のた めにワークを抜粋したいと決定した場合、消費者は、出版者168が権利および 許認可手形交換所400に以前に登録した超制御セット(control super set)1 88ABCを要求し得る。別の例では、独国在住の消費者95が米国分散用に意 図された制御セット188を受け取り得、これにより欧州の法律および通貨環境 に適応する異なる制御セットを要求する必要があり得る。更に、権利保有者は、 以前に分散された制御を後日変更して、新たな権利の追加、「販売」の提供、権 利の取り下げ等を行い得、権利および許認可手形交換所400は、需要に応じて これら新たな制御セットもまた分散する責任を有している。 図42Aは、消費者95が権利および許認可手形交換所400に制御セット1 88Xを登録し得る別の例を示している。制御セット188Xは、消費者95が 既に受け取ったファイルまたはソフトウエアプログラムなどのオブジェクトに関 連する。この新たな制御セット188Xは、権利および許認可手形交換所400 に、指名されたオブジェクト(named object)のための新たな制御セット188Y を消費者95に送るように要求し、権利および許認可手形交換所400において そのオブジェクトに登録された制御が変更される時にはいつでも要求する。権利 および許認可手形交換所400は、更新された制御セット188Yを、特定のデ ジタルプロパティの登録された全てのユーザに自動的に送り得る。 別の例において、出版者168は、かなり限定された制御セット188Xを有 するワーク166を分散し、コンテンツ全体を見るか、そうでなければ使用する ために許認可を得るための接続ポイントとして、消費者95が要約および特定の 権利および許認可手形交換所400のみを見ることを許可する。消費者95は、 次に権利および許認可手形交換所400に接続し、更なるレベルの使用を許可す るより拡大された制御セットl88Yを得ることができる。これにより、高度の 会計責任(accountability)および拡大する監査能力が提供される。なぜなら、こ れは以前に分散されたプロパティを実際に使用するために、消費者95が権利お よび許認可手形交換所400に接触することを要求するからである。同様に、権 利および許認可手形交換所400は、更新された制御セット188Yを提供して 、期限切れのものと置換し得る。この機構は、例えば、時間の経過につれて特定 のアイテムに変更可能なディスカウントを提供するために用いられ得る(例えば 、映画配布者が、初回リリース時にディスカウントをいくらにするかを決定せず とも、初回リリース日から6ケ月後に封切り映画のディスカウントを行うことを 可能にする)。 図43は、権利および許認可手形交換所400が実行する権利および許認可手 形交換動作の更なる例を示す。図43の例において、作家164、出版者168 、統合者170および任意の他の更なる価値連鎖参加者のそれぞれは、自身の制 御セットl88A、188B、188Cをそれぞれ権利および許認可手形交換所 400に登録する(これらのプロバイダ制御の分散を制御する追加の制御もまた 、登録し得る)。権利および許認可手形交換所400は次に、個々の制御セット 188A、188B、188Cからなる新たに組み合わされた制御セット188 ABCを分散し、任意の価値連鎖参加者が、特に関心を有するものではない任意 の制御セットを構築(formulate)しなければならないことから解放する。この例 において、権利および許認可手形交換所400はまた、他の組織(例えば、著作 権オフィス(Copyright Office)といった政府関連機関440または専門協会(pro fessional associations)といった他のタイプの組織)へのインターフェイスを 有し得る。権利および許認可手形交換所400は、権利および許認可手形交換所 400に登録されたワークおよび他のオブジェクト中の著作権を自動的に登録し 、これにより、権利保有者自身が行わねばならないこのような負担を軽減または 排除し得る。権利および許認可手形交換所400と政府関連機関440との著作 権登録の相互作用は、たとえば、VDEおよび安全なコンテナ152を利用して もよい。 図44A〜図44Eは、権利および許認可手形交換所400を使用して実行さ れ得る、更なる権利および許認可手形交換処理を示す。この例において、出版者 168は、プロパティ166および関連の制御セット188aを消費者95に提 供する(図44A参照)。消費者は、電子器機100および関連の保護された処 理環境154を使用して、制御セット188aを用いてプロパティ166にアク セスしようと試み得るが、消費者は消費者が望む方法でプロパティにアクセスす るために追加的な制御セット188bを要求することを決定し得る。消費者の電 子機器100は、権利および許認可手形交換所400への要求402を生成し得 る(図44B参照)。応答において、権利および許認可手形交換所400は、消 費者95によって要求された許認可および価格情報を含む、要求制御188bを 分散し得る(図44C参照)。消費者は、次に制御七ット188に従ってプロパ ティ166を使用し、消費者の使用に基づいて使用/監査トレイル情報302を 生成する(図44D参照)。消費者の電子機器100は、この使用情報を使用手 形交換所300に報告し得、適切な手形交換所から解放信号を受け取ると、内部 に格納された使用情報を「未解決(pending)」として削除および/または解放す る(図44E参照)。 権利テンプレート 図45Aおよび図45Bは権利テンプレート450の例を示し、図45Cは対 応する制御セット188の例を示す。権利テンプレート450は、「空欄書込」 形式に幾分類似し得る。権利保有者は、権利テンプレート450を用いて効率的 かつ効果的に特定のデジタルプロパティに関する権利を定義できる。このような テンプレート450は、特定のコンテンツインダストリ(content industry)、プ ロバイダ、およびコンテンツのタイプなどに対して敏感であるという点で、Gint erらの特許の開示に記載される仮想分散環境技術の多目的能力をフレーミング(f raming)するのに有用である。これにより、プロバイダ等のユーザは、特定の目 的について適応可能または有用である資源の、注目が集められた(focused)メニ ューで示されることが可能になる。 例えば、テンプレート450は、制御されているコンテンツまたは他の情報の 特性について、どのように分割化されるか、さもなくばどのように組織化される か、および/またはこれらの組織エンティティが有する属性についての仮定をた て得る。テンプレート450は、許認可を定義する処理を単純化し、これにより 、 仮想分散環境の根本的な能力を開発するための専門知識およびかなりの時間の投 資に対する必要性を軽減または排除する。この例において、ユーザがテンプレー ト450を必ずしも使用せず、代わりに権利管理言語(例えば、自然言語または コンピュータ基本言語(computer-based language))で許認可188を定義する ことが可能であり得る(ユーザの大半は、テンプレート450が提供し得る、使 い易いグラフィックインタフェースを好むであろうが、多くの異なるコンテンツ 小片の許認可を定義するという日常の業務を請け負う場合には、更なるフレキシ ビリティおよび関連する複雑さを放棄することは気に止めないであろう)。 図45Aに示される権利テンプレート450の例(例えば、テキストおよび/ またはグラフィックプロバイダに適切であり得る)は、例えば、「タイトル表示 (view title)」、「要約表示(view abstract)」、「タイトル変更」、「再分散 」、「バックアップ」、「コンテンツ表示」および「コンテンツ印刷」などの特 定のデジタルプロパティに関連する多数の異なるタイプの使用/動作を定義する 。権利テンプレート450は、更に「メニュー」すなわち使用の各タイプに対応 するオプションのリストを提供し得る。これらの様々なオプションにより、権利 保有者が、他人がプロパティと関連して行使し得る権利を定義することを可能に する。例えば、権利は以下を含み得る: ・無条件での許認可 ・支払い条件付き許認可 ・コンテンツに基づく許認可 ・無条件での禁止 ・他の要因に基づく禁止および/または許認可 権利保有者は「記入する(fill in)」またはこれら様々なオプション間で選択 することにより、その特定のプロパティに対応する「権利プロファイル」を定義 し得る。この例では、権利テンプレート450は、支払い条件付きで行使される 権利のための更なるモデルおよび/またはレベルを促進し得る。このような価格 設定モデルおよびレベルは、例えば、一括課金(one time charges)、ペイパービ ュー(pay per view)、下落コスト(declining cost)等の、様々な異なる分類の業 務価格設定(business pricing)を柔軟に定義し得る。グラフィックインタフェー スを用いて、どのように価格設定モデルおよびレベルが特定され得るかの例につ いては、図45Bを参照されたい。 本例での権利テンプレート450は、自己実行され得、および/または権利保 有者の選択を実現するために必要な制御を提供する1つ以上の制御セット188 に自動的に「変換」またはコンパイルされ得る。図45Cは、例えば、図45A の権利テンプレート450によって特定されるタイトルを無条件で見ることを可 能にする「タイトル表示」制御188aを有する。同様に、図45Cの例の制御 188は、さらに制御セットエレメント188(2)・・・188(N)を含む 。制御セットエレメント188(2)・・・188(N)は、権利保有者が図4 5Aの権利テンプレート450に基づいて定義した権利および許認可188に対 応する。 この例では、権利テンプレート450は、進展性であり得る。例えば、新らた な技術が新たな動作を利用可能にする、および/または創作すると、権利テンプ レート450は、既存の権利テンプレートと依然「上方互換(upward conpatible )」する一方で、この新たな動作に順応するように拡張し得る。異なる権利テン プレート450が、異なるタイプのプロパティ、異なる価値連鎖参加者等のため に用いられ得る(同時に、特定の権利テンプレートを、複数のオブジェクトまた はプロパティ、複数の価値連鎖参加者等に適用し得る)。いくつかの権利テンプ レート450は、他の権利テンプレートのスーパーセット(superset)であり得る 。例えば、権利許認可テンプレート450全体が、特定のプロパティまたはプロ パティの分類に適用されてよい全ての可能性のある権利を定義し得る。また、サ ブテンプレートは更に定義されて、異なる消費者、消費者の分類または権利保有 者に関連する権利を定義し得る。従って、例えば、作家は配布者が用いるのとは 異なるサブテンプレートを使用し得る。テンプレートは再帰的でもあり得る。す なわち、テンプレートは、他のテンプレートを参照するために使用され得る(同 様に、テンプレートが定義する制御セットは、他の制御セットを参照し得る)。 権利および許認可手形交換所400は、権利テンプレート450を部分的に記 入し得る。または、(例えば、権利保有者の先在命令(pre-existing instructio ns)に基づいて)権利テンプレートを完成するおよび/または複製するために、 自動化処理が用いられ得る。権利保有者は、(例えば、コンピュータスクリーン 上にオプションのリストを表示し、マウスポインティングデバイスでポインティ ングおよびクリックして所望のオプションを記入(fill in)することによって) グラフィックユーザインタフェースを用いて権利テンプレート450を完成し得 る。別の例では、権利保有者は、コンピュータが権利テンプレート450を記入 するために自動的にコンパイル可能か、さもなくば処理可能か、および/または 関連の制御セット188(単数または複数)を構築することが可能である権利管 理言語を用いて、自分の好みによる選択(preferences)を定義することができる 。 図46は、権利テンプレート450を用いた権利および許認可手形交換処理の 例を示す。この例では、権利および許認可手形交換所400および/または個人 権利保有者は、権利テンプレート450を定義する(図46、ブロック452( 1))。権利は、次に権利テンプレート450に記入され、これにより、認可さ れ、かつ抑えられた許認可ならびに関連の価格設定モデルおよびレベルを定義す る(ブロック452(2))。権利保有者は、(例えば、制御されているプロパ ティを参照および/または適用する1つ以上の制御セット188を作成すること により)権利テンプレートによって定義された許認可をオブジェクトに関連づけ る(ブロック452(3))。権利保有者は、次に許認可(制御セット188) をオブジェクトに、またはオブジェクトから分離して運ぶ(ブロック452(4 ))。権利保有者は、これらの制御セット188を直接消費者95に送り得(ブ ロック452(5))、および/またはデータベースに登録および格納するため に権利および許認可手形交換所400に送り得る(ブロック452(6))。権 利および許認可手形交換所400は、消費者の要求を受け取ると(ブロック45 2(8))、所望に応じてこのような予め許可された(preauthorized)許認可を 消費者に提供し得る(ブロック452(7))。 上述のように、プロバイダは、権利および許認可手形交換所400によるこの ような予め許可された許認可を、分散処理を指揮および/または制御する追加の 「分散制御」を提供する機構によって制御する。認証当局 図47は、認証当局の例である、交易ユーティリティシステム(Commerce Util ity System)500を示す。認証当局およびサービスは、一般に、いくらかの事 実を「認証」、保証および/または証明するデジタル文書を作成する。事実には 、例えば、特定クラス(例えば、組織等)における識別および/または会員資格 ;年齢グループ、特定の資格認定タイプの所有;1つ以上の特定の管轄権への従 属;および/または固定期間の、または指定時間に終了する、コンテンツを使用 するための1つ以上の認証された権利および/または処理の所持が含まれる。 より詳細には、本発明による認証当局は、以下に示す有利な特徴および機能の 任意の組合せを、例えば認証の形態で提供し得る: ・確証、同一性、クラス会員資格および/または同一性および/またはコンテ クストの他の属性などの規定および/または制御と用いられる、または、この規 則および/または制御が要求する、電子認証情報。電子認証情報は、資源(例え ば、1つ以上の認証プロバイダの同一性)に基づく、この情報の自動認証および /またはこの情報のクラスの自動認証を含む。 ・消費者または他の価値連鎖の参加者が、自身が1つ以上の特定のグループ、 クラスおよび/または組織である、および/またはその一員であるというところ の人であることについての信頼された検証を提供する。 ・価値連鎖参加者のグループが集団的に彼らの言うところのものであることに ついての信託された検証を提供する。ここで、異なるパーティーからの複数の証 明書は集合として検査され、また、このような特定の証明書の集合は、コンテン ツを使用するおよび/または1つ以上の制御処理を実行するために特定の環境下 で要求される。 ・自動的に認証を生成する。認証は、価値連鎖または価値連鎖部分の確証を、 複数の特定の証明書の集密の結果として表す。 ・規定および制御の使用により、複数のパーティーから許容できる認証の集団 を予測する。パーティーは、認証されたパーティーの特定グループを実質的に表 す認証を形成できる。また、2つ以上の予測されるパーティーおよび/またはあ る特定の基準(例えば、十分な取引収入、十分な預金財産(credit worthiness) 等)に適うパーティーを同定する、ある特定の認証の存在下において、新たな認 証が自動的に生成され得、複数のパーティーの集団的および協調的な存在(colle ctive and coordinated presence)を認証する複合認証として作用する。個々に おいて、上記認証は、ある特定の電子活動(例えば、マルチパーティーEDI、 コンテンツ分散、商取引システムおよび/または金融交易システムなどにおける コンテンツの使用および/または制御処理など)を可能にする、ある特定の規定 および制御に関連し得る。 ・少なくとも一部を認証生成の規定および制御管理の結果として、1つ以上の 認証を生成する。このように生成された1つ以上の認証は、例えば、複数のパー ティーのそれぞれによって、ある特定の活動などのある特定の基準要件が満たさ れた後に1つ以上の命令に基づく安全な規定および制御の結果として生成される 。例えば、1つ以上の認証および/または承認および/または使用活動および/ または預金および/または支払い活動および/または報告活動および/またはV DE支持電子協定(agreement)活動(例えば電子交渉活動を含む)の提供である 。 ・他の支持サービス(例えば、金融手形交換所、使用手形交換所、権利および 許認可手形交換所、取引当局および他の認証当局など)を認証する。 ・別の認証(例えば、同一性)および分散データベース配置をわたって局所的 にまたは遠隔的に実行され得る自動安全データベースルックアップに基づいて認 証する。 ・依存性の認証(dependent certificates)を発行する自動サービスに加えて、 物的証拠に基づく、より本質的な認証(例えば、同一性認証)を発行する非自動 (すなわち、少なくとも一部を人間が提供および補助する)サービスを提供する 。 ・公開キー暗号方式、個人キーおよび/または安全VDE仮想ネットワークを 用いてデジタル認証を支持(例えば、作成)し得る。 ・操作および制御の連鎖を支持する自動的な、信頼された、分散されたピアツ ーピアな安全電子環境における権利使用のためのコンテクストを支持する認証を 発行可能である。 ・他の分散交易ユーティリティ(Distributed Commerce Utility)サービスを用 いて、多目的な再使用可能なプログラム可能な分散されたモジュラアーキテクチ ャにより、無制限の異なる多様なビジネスモデルを支持する。 ・その使用が、特定的および/または不特定的な、ある事実を証明する1つ以 上のデジタル認証の存在および/または非存在および/またはクラスに依存する 要素を有する制御セットを支持する認証を発行可能である。異なる要件は、異な る発行物に関連する認証のおよび存在または非存在に関して共存し得る。 ・条件付き電子制御セットと協力して、特定の消費者および/または他の価値 連鎖参加者(例えば、消費者を含む)にのみ特定の権利を認可する、1つ以上の 認証を発行可能である。 ・期限切れの認証のための代用を発行し、かつ、認証の、洗練された時間およ び/または使用および/または他のイベント駆動型満了(終止を含む)を支持す る。例えば、このような満了の基準は、特定の認証、認証のクラス、ユーザの特 異性(specific)およびクラス、ユーザノード等に基づいて多様であり得る。 ・例えば、ノード分散プロファイルおよび/または規定および制御に基づいて 、分散されたノードに対して取り消しリスト情報を維持および分散(選択的な分 散を含む)する。 ・協同利用可能にピアツーピアでネットワーク構成された分散交易ユーティリ テイのノード間に、時間に基づく、または他のイベントに基づく方式で、取り消 しリスト情報を分散する。ここで、情報は、取り消し情報要求に対する同意のも とに1つ以上の特定のノードに選択的に分散される。また/もしくは、取り消し 情報は1つ以上の特定のノードに非選択的に分散される。 ・電子制御セットに具現化された取り扱いおよび制御の安全な連鎖からの権限 を受け取る。 ・ネットワークまたは他のシステムをわたって、認証当局の機能を分散する( 例えば、あらゆる消費者ノードは、特定種の認証に関して潜在的に認証当局であ る;親は子のために認証を発行するように権限が与えられる)。 ・認証当局を階層的に組織化する。このことには、この目的のために少なくと も一部は他の認証当局によって発行された認証に依存することを通じて、いくつ かの認証当局(すなわち、認証当局により発行された認証および信頼性、妥当性 等に関する関連の決定)の自動検証を可能にすることが含まれる。 ・1つ以上の分散認証当局のサブ手形交換所に対して、またはこれと協力して 、 権限を認可および/またはサービスを提供する。サブ手形交換所の動作は、論理 的におよび/または物理的にいずれの場所(例えば、企業内または政府機関内お よび/または1つ以上の管轄権内)にも位置し得る。また/もしくは、システム またはネットワークをわたって権利手形交換機能を分散および/またはさもなく ば許可する上位の(senior)認証当局手形交換所の業務対称領域全域のサブセット をサービス(serving)する。 ・あらゆる消費者および/またはある特定の、または全ての他の価値連鎖参加 者のノードは、分散認証当局の手形交換サービスを潜在的に支持できる。分散認 証当局の手形交換サービスは、自身の安全な認証および手形交換局のネットワー ク全体のコンテクスト内の機能を開始する。分散認証当局の手形交換サービスは 、1つ以上の他の参加者の協同利用可能なノードとの手形交換所の協同動作(int eroperation)を含み、このリストの至る所で、全ての活動は、適切にVDE技術 を採用する。 ・責任受諾制御(liability acceptance control)(すなわち出版者が受諾した 責任の量に基づいて、デジタル認証に保険を掛ける(insuring)ための制御)を提 供する。責任受諾制御は、このような責任受諾に関する情報を安全に維持し、か つ、このような認証によって与えられる(afforded)責任の保護に関する認証の受 領者に通知を提供することを含み得る。また、保険が掛けられた認証の受領者が 、例えばVDE管理の明示的な電子受諾および継続による暗示的な受諾を通じて 、保険の量を超える全ての責任を受諾することをさらに含み得る。 ・階層的に、ピアツーピアでまたは組み合わされたモードで組織化され得る。 ここで、認証当局の活動に対する責任は、異なる交易モデルおよび/または活動 および/または価値連鎖に対して異なる方式で分散され得る。また、ある特定の 1つ以上のパーティーは、例えば、1つ以上のインスタンス内の他のパーティー に対して階層的により上位であり得、かつ、1つ以上の他のインスタンス内で階 層的にピア、または、より下位であり得る。すなわち、参加者間の関係はプログ ラム可能であり、所定の交易活動、価値連鎖またはモデルに対して、1つ以上の 所望の特定的な認証当局配置を表すように設定(また、後に変更)され得る。 図47は、認証当局500の例をプロセスの観点から示す。この例において、 認証当局500は、認証504と呼ばれる、いくらかの事実(例えば、同一性ま たはクラス会員資格)を「認証」するデジタル文書を作成する。例えば、信頼さ れた第三者である認証当局500は、消費者が、消費者が主張するところの人で ある、または消費者がある特性、属性、クラス会員資格などを有しているという ことについての安全なデジタル保証を提供する。例えば、いくつかの属性は、特 定のクラスの会員(例えば、ある企業の従業員)、ある日付よりも前に生まれた 人々、ある身体障害を有する人々、学部教員(member of the faculty)、大学の 管理職員または学生(administration or student body)または退役軍人を示し得 る。 この例では、認証当局500によって発行されるデジタル認証504は、権利 使用および取引許可のコンテクストのコンベアとして用いられる。Ginterらの特 許の開示に記載されるように、認証504は、仮想分散環境において特に有力で ある。なぜなら、認証504は権利使用のためのコンテクストを提供するからで ある。例えば、クラスベースでの認証の使用および自動化、交易権利の分散され た管理は、信頼されたネットワークの効率を本質的に向上させる。例えば、コン テンツ出版者が、高等教育を受けている人を除く全ての人々に対して学術誌購読 のための商業的価格を課金したい、そして、大学(college and university)の学 生および教授に20%ディスカウントするつもりである場合を仮定する。信頼さ れた認証当局500により発行されたデジタル認証504は、(分散された電子 ネットワークのコンテクスト内において)自動的に保証を提供するために用いら れ得る。この保証は、真にディスカウントの権利が与えられた人々のみがこれを 行使できるようにする(この例では、高等教育の制度に加入しているとして認証 される人々のみ)。 図47の例において、認証当局500は、以下の機能全体を実行し得る: ・事実収集またはチェック522 ・認証生成524 ・取り消しリストの維持526 ・認証および取り消しリストの分散528 ・確証530 ・認証更新532 ・許可534 ・複製536 ・伝播538、および ・アーカイブ554 認証当局500は、デジタル認証504を発行するための根拠として証拠50 2を集める。本例では、証拠502は、(例えば、ある認証が他にも構築され得 るように)他のデジタル認証504’を含み得る。事実収集およびチェック機能 522は、この証拠502を追加の信頼性データ540(例えば、損なわれた、 または以前に誤って使用された認証に関する情報)とともに受容する。認証生成 機能524は、この事実収集およびチェックプロセス522に基づいて新たなデ ジタル認証504を生成し得る。分散機能528は、次に、新たなデジタル認証 504を分散し、かつ、請求書452を発行し、認証当局の認証の発行に関し得 る労力および負担の請け負いに対して補償する。 認証当局500はまた、取り消しリスト542を、信頼性データ540に基づ いて維持し得る。信頼性データ540は、たとえば、損なわれた、または以前に 誤って使用された認証であって、事実がもはや真実ではない(例えば、Mr.Smit hは、以前はスタンフォード大学の教授だったが、その後、大学の雇用からはな れた)認証を示す。維持される取り消しリスト機能526は、「不良な」認証が 、ひとたび不良であることがわかれば続けて使用され得ないことを確実にするた めの機構を提供するために重要である。認証当局500によって発行された認証 504は期限が切れ得、認証当局は、認証更新機能532を実行することにより 、(例えば、有料で)以前に発行された認証を更新し得る。認証当局500は、 発行された認証の記録またはデータベースを維持し得、このデータベースは分散 され得る(これは、複製機能536および伝播機能538の恩恵を受けて、正確 かつ効率的にデータベースを異なる多くの位置にわたって分散できる)。 図48は、認証当局500のためのアーキテクチャの例を示す。この例では、 認証当局500は、安全な通信設備544、暗号化/復号化プロセッサ546、 請求書発行システム548、キー生成器550、照会機構552、および電子ア ーカイブ554を備え得る。この例では、安全通信器544は、他の電子機器1 00および/または他の交易ユーティリティシステム90と通信するために用い られる。電子アーカイブ554はキー、認証504および認証当局500の動作 を維持するために要求される他の情報を格納する。暗号化/復号化プロセッサ5 46は、強力な暗号化技術を用いてデジタル認証504を作成するために用いら れる。請求書発行システム548は、請求書542を発行する。照会機構552 は、電子アーカイブ554を照会するために用いられる。キー生成器550は、 認証当局500が自体の動作のために必要とする暗号化キーを生成するために用 いられる。 図49は、認証当局処理の例を示す。この例では、出版者は、消費者95に電 子的安全コンテナ152を送り得る。安全コンテナ152内の特定の許認可18 8aを使用するために、消費者95は、消費者についての特定の事実(例えば、 消費者が米国市民である、消費者が退役軍人である、消費者が18歳を超える年 齢である等)に関して認証する認証を、認証当局500から要求し得る。消費者 は、適切な認証の発行のために認証当局500に対して要求502を生成し得る 。認証当局は消費者95が提供する証拠502、あるいは、第三者が提供し得る 証拠をチェックし得、および(認証当局500が満足させられると)消費者に要 求されるデジタル認証504を発行する。このデジタル認証504は、出版者の 制御セット188aだけでなく、同じ事実の認証を要求する他の権利保有者およ び認証発行者として信頼認証当局500に同意している他の権利保有者からの制 御セットにも用いられ得る。 認証当局500は、安全なコンテナ152を用いて消費者95と通信し得る。 これは、認証504を有する制御セット188bを生成および提供し得る。この 制御セット188bは、認証504の使用のいくつかの局面を制御し(例えば、 これは、再分散および/または修正されないかもしれない)、および/または更 なる依存性認証の発行のための取り扱いおよび制御の連鎖を定義する(例えば、 両親は、彼らの子孫についての認証を発行する権限を与える)。 あるの認証当局500は、(例えば、1つ以上の電子制御セット188によっ て定義される取り扱いおよび制御の連鎖内の)他者に代わって、認証を発行する 代理とされ得る。多数の異なる電子器機をわたって認証当局500を分散するこ とは、例えば、効率という点において利点を有している。図50は、この分散さ れた認証発行シナリオの有用な例の1つを示している。 図50は、権利保有者164(および/または権利および許認可手形交換所4 00)が(例えば、安全なコンテナ152a内の電子制御188aを発行するこ とによって)、認証当局500を要求し、これにより、施設1060のような、 高等教育の公共施設にデジタル認証504(1)を発行し得る。制御セット18 8aは、事実、特定の施設が正式に認可されたか否かを確認するために必要な方 策および手順を確立し得る。施設1060によって呈示された電子制御188a および証拠502に基づいて、認証当局500は、正式認可の事実を証明する(a ttest)デジタル認証504Aを発行し得る。 認証504Aを利用するために、施設1060の生徒、学部教員(faculty mem ber)および/または職員は、自分が施設1060に加入されているという事実を 証明する更なる認証を提供する必要があるかもしれない。認証当局500に、施 設1060の生徒、学部教員および/または職員のそれぞれに対して更なる認証 504を発行させる代わりに、認証504Aを保持する各施設1060が、自身 の学部教員、職員および/または生徒に依存性認証504(2)を発行すること が効率的であるおよび/または望ましいかもしれない。例えば、施設1060は 、現在の全生徒、学部教員および職員(employee)のリストを維持し得る。分離さ れた認証504(1)を施設1060の生徒、学部教員および職員のそれぞれに 発行することを認証当局500に要求する代わりに、施設は、この責任自体を請 け負い得る。 例えば、施設1060は、それ自身の分散認証当局500Aを操作することを 選択し得る。ある例において、認証当局500は、電子制御188b(例えば、 権利保有者164によって発行された制御188aに従属する)を発行し得る。 電子制御188bは、例えば、施設の認証当局500Aに、特定の制限(例えば 、「この人物は、施設1060に公務上関連する」等といった事実の制限された ユ ニバース(universe)を証明する)内において従属認証504(2)を発行する権 限および責任を委任する。この従属認証504(2)は、例えば、特定の人物が 施設1060に関連することを述べ、かつ、特定の期限期日(例えば、現在の学 期の最後)を述べる付録を有する認証504(1)のコピーであり得る。施設の 認証当局500Aは、次にこのような従属認証504(2)を現名簿上の各学部 教員、生徒および職員のそれぞれに対して発行する。 認証504(2)の受取人は、彼らの同一性を証明する更に別の認証504( 1)を必要とし得る。これは、認証当局500Aが、特定の固有の人物が施設1 060に加入しているという事実を証明する(このような認証の特定の受取人が その人であるという事実は証明しない)認証504(2)を発行するからである 。受取人は、政府が操作する認証当局500(例えば、州政府または連邦政府) からの、この更なる「同一性」認証504(1)を得ることを必要とするかもし れない。 権利保有者164は(および/または権利および許認可手形交換所400(図 示せず))は、デジタルプロパティ166に制御セット188cを発行する。デ ジタルプロパティ166は、ディスカウントを許可する、または、「公認の高等 教育施設」のクラスの一員であることを証明する有効なデジタル認証504の組 合せを提供する人々に対して、他の利点を提供する。認証504(2)を受け取 った施設1060の生徒、学部教員および職員のそれぞれは、これらのディスカ ウントおよび他の利点を利用し得る。図50Aは、このように異なるデジタル認 証が使用され、認証条件的制御188(すなわち、要素が、特定の事実を証明す る認証504の存在および非存在に依存する制御セット)を支持し得る方法を示 している。 この図50Aの例において、1つ以上の制御セット188cは、例えば、同じ デジタルプロパティ166またはプロパティのグループに適応される多数の個別 の制御188(1)・・・188(N)を含む。制御188(3)は、追加のお よび/または異なる権利を、スタンフォード大学の全ての生徒、学部教員および 職員に提供する。図50Aに示される例において、複数の認証は共に用いられ、 要求された認証を提供し得る。例えば、図50の例に示される認証504(1)、 504(2)および504Aは共に用いられ、特定の人物が高等教育の公共機関 の生徒、学部教員および職員に提供されたディスカウントを利用することを可能 にする。例えば: ・認証504(1)は、特定の人物John Alexanderが彼自身の言うところの人 であるという事実を証明し得る。 ・別の認証504Aは、スタンフォード大学が高等教育の公共機関であるとい う事実を証明し得る。 ・別の認証504(2)は、現学期においてはJohn Alexanderがスタンフォー ド大学の生徒であるという事実を証明し得る。 これら様々な認証504のそれぞれは、異なる認証当局500によって発行さ れ得る。例えば、(例えば政府エンティティによって操作される)1つの認証当 局500は、消費者の同一性を認証する認証504(1)を発行し、一方、別の 認証当局が生徒のステータスに関して証明する認証504(2)を発行し得、第 3の認証当局は、スタンフォードが公共の大学であるという事実を証明する認証 を発行し得る(図50参照のこと)。 さらなる例として、図50Aに示される制御セットエレメント188(1)は 、カリフォルニアの住人にとってはある利益を提供し得る。その条件は、(例え ば「同一性」認証504(1)とともに)居住していることを認証するデジタル 認証504(3)を提示する消費者によって満足され得る。図50Aに示される さらなる許可180(N)は、米国民であることを示す認証504(5)を提示 することによって満足され得る。所与の人物が1以上の管轄(例えば、特定の都 市、州、国あるいは他の政治単位における居住者あるいはそこで仕事をしている −−したがって、その単位の消費税、所得税あるいは他の税が課せられる、ある いはある行政の料金が課せられる)の下にあることを証明するこのような認証5 04(3)、504(4)は、州内および/あるいは国際交易取引には特に役に 立つ。例えば、認証当局500は、英国内の金融手形交換所200に認証504 を発行し得る。この認証504は、権利保有者および/または、英国金融手形交 換所200のみがポンドスターリングでの支払いを受け入れることを承認されて いることを特定する権利および許認可手形交換所400によって分散された制御 セット 188とともに用いられ得る。用いられている金融手形交換所が適切な英国認証 を有している場合、ポンドスターリングで支払うことを望む消費者のみが、支払 い取引を終了することが可能になるであろう。そして、提供者のどの取引が英国 の課税を受け、どの取引が英国の課税を受けないのかを決定する負担を軽減する と、この英国手形交換所は適切な英国の税金を支払いうる。 図50Aはまた、ある人物がある他の人物と結婚していることを認証するさら なる認証504(4)を示す。認証504(4)を用いるためには、同一性を認 証する第1の認証504(1)を提示することがまた必要であり得る。個々の人 々の間の関係あるいは人々と組織との間の関係を立証するこのような認証は、例 えば、家族の一員が他の家族の一員の認証を利用可能にする際に有用である(例 えば、ある人物がその配偶者の、あるいはその両親の認証証明書に基づいて恩恵 を得ることができる)。 図51A−51Dは、様々なデジタル認証504の詳細なフォーマットの例を 示す。図51Aのデジタル認証504(1)は、ある人物が自分自身を名乗って いる人物であることを認証しうる。この認証504(1)は、例えば以下を含み うる。 ・その人物の氏名を表すフィールド560(1) ・その人物の出生日を特定するフィールド560(2) ・デジタル認証が失効する時を特定する失効フィールド560(3) ・その人物の公衆鍵に対応する公衆鍵560(4)、(この例における公衆鍵 フィールド560(4)のハッシュであり得る)IDコード560(5) ・エラーチェック能力を提供するチェックサムフィールド560(6) デジタル認証504(1)は、この例では、RSAやEl Gamal等の公 衆鍵−プライベート鍵暗号システム対の認証当局のプライベート鍵を用いて認証 当局500によって暗号化される。認証当局500に対応する公衆鍵は、(例え ばいくつもの公衆がアクセス可能なWorld Wide Web上のサイト、あるいは広く分 散されたコンテクストで公衆鍵を配布することによって)公衆化され得る。ある いは秘密のままにされ保護された処理環境154の外部には決して曝され得ない 。いずれの場合でも、デジタル認証504(1)の解読が成功して、元の明確 なテキスト情報が明らかになると、認証当局500によってデジタル認証が発行 されたことによる高度な保証が与えられる(認証当局のプライベート鍵は破られ て(compromise)いないと仮定する)。 取消リストのチェックを省略する人々は、認証が周期的に更新されるに違いな いのであれば認証は優れている、という少なくとも何らかの保証があるので、失 効フィールド560(3)は有用である。失効期日フィールド560(3)は、 認証は永遠には存続しないと保証することによって、更なる保護手段を与え、認 証当局500は異なる暗号化鍵の対を用いて例えば認証プロセスの総合的な統合 および信用を与えることが可能になる。認証当局500の鍵の対を変更すると、 所与の鍵を破る相手に対してインセンティブを減少させる。なぜなら、その鍵に よって保護される情報量は限られているが、破られた鍵の不正使用では限られた 時間しか有効にならないからである。さらに、(現在のところでは)予想外の数 学の進歩によっては、使用されないいくつかの暗号アルゴリズムを役に立たなく するであろう。なぜなら、暗号アルゴリズムは、(現在のところ)理論的に処置 できない計算に頼るからである。認証当局500の鍵を変更するためのビルトイ ン機構によって、再発行される認証に対して新たなアルゴリズムが用いられる場 合には、そのような機能停止の影響はある期間に限られる。あるいは、更なる解 読時間を犠牲にすれば、サインおよび有効鍵に対する異なるアルゴリズムに応じ て生成される複数の非対称な鍵の対を用いることによって、この危険はまた対処 (address)され得る。 図51B,51Cおよび51Dは、異なる種類の情報(例えば、認証504( 5)の場合には専門証明書フィールド560(7)、認証504(3)の場合に はアドレスフィールド情報560(8)および学生認証504(2)の場合には 学生証明書フィールド504(9))を含む、さらなるデジタル認証の例を示す 。これらの認証504(2)、504(3)、504(5)は、共通IDフィー ルド560(5)を介して同一性認証504(1)に関係づけられ、同一性認証 および独立認証の双方は、一般に共に提示される必要があり得る。 図51Eは、ある認証当局によって発行された例示的なデジタル認証が、信用 のおけるデータベースと関連してどのようにして他の認証当局が他の認証を与え る根拠にし得るかを示す。ある認証当局500Aは、例えば、有効ユーザ同一性 を確認し、図51Aに示される同一性認証504(1)を作成する。ユーザはこ の同一性認証504(1)を他の認証当局500Bに提出することができる。他 の認証当局500Bは、特定の属性を持つ、人々および/または組織のデータベ ース554aを有する。例えば、認証当局500Bは、内部データベース554 aを保持する専門機関によって操作されうる。認証当局500Bは内部データベ ース554aのコンテンツを維持し、正しく保つので、認証当局500Bは内部 データベース554aのコンテンツを信用する。 図51Aの認証における識別情報と信用のおけるデータベース554aのコン テンツとを比較することによって、認証当局500Bは、図51Aの認証の所有 者から物理的な証拠を要求することなく、図51Bの認証を発行することができ る。これは、ユーザが高度に信用された認証を必要とするときに、いつも「顔を 出す」ことを要求するという重要な問題を解決し、第2の認証生成プロセスを自 動化することを可能にする。 図51Eは、認証当局500Bによって発行された認証504(2)は、(同 一性認証504(1)にしたがって)信用のおけるデータベース554b内の、 認証当局500C自身のルックアップに基づいて、認証当局500Cがさらなる 認証504(3)を発行するための十分な根拠であり得ることを示す。 他の例は、国務長官の管轄権において組織されており、同一性を国務長官に証 明する会社(corporation)であり得る。この会社が危険材料を取扱うために見本 を認めている場合には、この会社は、国務長官(この場合には認証当局500A を含む)からのその同一性の認証504(1)を、危険材料を取扱うための資格 を現在与えられ承認されている、会社のデータベース554aを維持する責任を 有する代理人(認証当局500B)に提出しうる。その後認証当局500Bは、 望まれるのであれば完全に自動化によりこの事実を証明する認証504(2)を 発行しうる。参加者にエンティティの代理人としての職務を許可するための認証 時には、特定の価値連鎖(value chain)の1以上の参加者(participant)あるい は他の参加者と特定の関係を持つ1以上の参加者は、承認され、参加者の集合の 代理人の職務を行う必要がある。例えば、ある当事者は、提携あるいは自分がそ の一員であるジョイントベンチャーからの承認に基づいて職務することを希望し うる。あるいは、特定の価値連鎖にあるすべての参加者は、価値連鎖のためにそ の全体として職務することが必要であり得る。エンティティからそのような承認 をうける参加者の各々は、そのエンティティから承認をうけ、職務することが必 要であり得る。 本発明は、デジタル認証504が使用され、任意に連合した参加者に任意に組 合わされた同一あるいは異なる権限を発効し、使用が制御された条件下で、規定 された権限を行使する任意の「仮想エンティティ(virtual entity)」を生み出し 得る機構を与える。より具体的には、デジタル認証は仮想エンティティの各参加 者に、そのエンティティとして職務する権限を発効する。職務は、使用条件の制 限内でおよびさらには、コンテナ(container)と関連した電子制御によって特定 された使用条件で規定された任意の結果とともに行われる。 図51Fは、以下の情報を入れた例示的な電子コンテナ152を示す。「仮想 エンティティ」を識別する値564、署名566(1)−566(N)(そのエ ンティティの各員に1つ)、そのエンティティに属する他の情報568、デジタ ル認証504(1)−504(N)(そのエンティティの各員に1つ)、ならび に権限(例えば権利あるいは許認可)および「使用条件」を特定する制御情報1 88と 値564はそのエンティティを一意に識別する識別子を与える。「他の情報」 フィールド568は、そのエンティティに関する更なる情報(例えば、そのエン ティティの名称、各参加者の氏名および住所、そのエンティティが存在し終わる 失効日)を与え得る。署名566(1)−566(N)は、提携の同意の署名の ようなものである。その仮想エンティティの各員は、その者の「署名」を添えて 、その:の一員になることに同意し、各参加者に付与された条件に同意する。 この例のコンテナ152は、さらに、その権限が行使されうる条件を記述する 電子制御セット188を含む。制御188は、参加者の各々に付与された権限を 規定する。制御188は、(この例では)これらの権限を行使するための条件あ るいは制限を含む。制御188は、各参加者に対して同一の権限および/または 使用条件を与え得る。あるいは制御188は、各参加者に対して異なる権限およ び/または使用条件を与え得る。 例えば制御188は、仮想エンティティの各参加者に、そのエンティティを代 理する認証当局500として職務する権限を付与する。この特定の例では、制御 188は、仮想エンティティの各関係者にその仮想エンティティを代理する認証 書を作ることを許可する。許可は、使用条件の制限内および制御で特定される使 用条件に規定された結果とともに行われる。上述のように、認証書を付与する権 利は、ほんの一例である。任意のタイプの電子権利あるいは許認可が、任意のタ イプの電子使用条件に基づいて付与されうる。 図51Gは、図51Fのコンテナ152を生成する1つの例示的なプロセスで ある。この例では、仮想エンティティに対する関係者は、例えばGinterらの特許 明細書図75A−76Bに示される電子交渉技術に基づいて、集団活動を管理す る制御情報を交渉しうる(図51G、ブロック570)。その結果得られた制御 情報188は、そのエンティティにおける各参加者によって行使されうる権利な どの「使用条件」およびこれらの権利のそれぞれに課せられる(参加者毎に規定 されうる)限定を特定しうる。 デジタルコンテナ152の参加者開始保証(participant Initiating Issuan ce)(実際は、参加者の保護された処理環境(Protected Processing Environm ent)154)は、エンティティ識別子の値564としてランダムな値が選択さ れ、使用されうる(図51G、ブロック572)。参加者のPPE154は、次 にエンティティ識別子の値564を他の情報568に関連づけることによって、 その仮想エンティティに対する認証情報を作成しうる(図51G、ブロック57 4)。参加者のPPE154は次に、仮想エンティティ認証情報にサインし、そ の仮想エンティティの一員になることの参加者の同意および制御情報188の使 用条件の同意を示しうる(図51G、ブロック576)。 参加者のPPE154は続いて、電子コンテナ152を作り、その中に制御情 報188と、仮想エンティティ認証情報564、566、568と、参加者が権 利を行使するのに用いられ得る暗号鍵を特定する参加者自身の認証504を入れ る(図51G、ブロック578)。参加者はそれから、参加者がエンティティ認 証にまだこれ以上追加される必要があるかを決定する(図51G、ブロック58 0)。「はい」である場合には、コンテナ152は、その仮想エンティティの他 の参加者員に送信され(図51G、ブロック582)、その次の参加者によって アクセスされ確認される(図51G、ブロック584、586)。次の参加者は 同様に、その者もまた制御188およびその仮想エンティティへの参加に同意す ることを示す署名566(2)をリストに付加することによって、仮想エンティ ティ認証情報にサインする(図51G、ブロック588)。この新たな情報は、 エンティティ認証情報564、566、568に追加および/またはエンティテ ィ認証情報564、566、568を交換するために用いられる(図51G、ブ ロック590)。この次の参加者はまた、自分自身の認証504(2)をコンテ ナ152に追加する(図51G、ブロック592)。 ステップ580−592は、コンテナ152が仮想エンティティ内の各参加者 によってサインされるまで繰り返されうる(「いいえ」である場合には、決定ブ ロック580を出る)。完成したコンテナ152は、それからすべての参加者に 伝送される(図51G、ブロック594)。 図51Hは、図51Fに示される制御188に基づいて、仮想エンティティ参 加者が仮想エンティティに代わり権限を行使するのに用いうる例示的なプロセス を示す。図51Hの例示的プロセスは、要求に基づいて、参加者の保護された処 理環境154によって行われる。参加者の保護された処理環境154は、監査記 録を書き出し(図51H、ブロック594A)、制御188によって特定された 使用条件を用いて、要求を評価する(図51H、ブロック594B)。要求が制 御188によって許可されると(「はい」である場合は、図51Hのブロック5 94Cを出る)、参加者の保護された処理環境154は、コンテナ152から仮 想エンティティの値564にアクセスし(図51H、ブロック594D)、使用 条件と関連した制御情報188を用いて要求を実行し適切な結果にする(図51 H、ブロック594E)。ある例では、参加者の保護された処理環境154は、 デジタル認証504を発行することによって仮想エンティティに代わって認証当 局500として職務する。デジタル認証504を発行するということは、コンテ ナ152に含まれる参加者自身の認証504に対応する暗号鍵でエンティティ識 別子の値564を暗号化することによって、デジタル認証書にデジタルにサイン し、新たに発行された認証書のデジタル認証部分を作成することである。この例 は、その後、さらなる監査情報594Hを書き出し、行った動作について報告す る。 要求された動作が、制御188によって許可されていない場合には(図51H 、「いいえ」は決定ブロック594Cを出る)、この例の図51Hプロセスは、 エラーが致命的かどうかを決定する(決定ブロック594F)。エラーが致命的 である場合には(「はい」は決定ブロック594Fを出る)、プロセスは、コン テナ152内の情報の更なる使用をディスエーブルし(ブロック594G)、さ らなる監査情報を書き出し(ブロック594H)、および停止する(図51H、 ブロック5941)。エラーが致命的でない場合には(「いいえ」は決定ブロッ ク594Fを出る)、保護された処理環境154はさらなる監査情報を書き出し (ブロック594H)、そしてこのタスクを終了しうる(図51H、ブロック5 941)。 図51F−51Hに示されるプロセスおよび技術には、多様な異なる使用法が ある。一例として、第1の出版者が自身のコンテンツおよび第2の出版者から与 えられたコンテンツを含む派生的作品(derivative work)を出版すると仮定す る。2人の出版者は仮想エンティティを形成し得、仮想エンティティは第1の出 版者をそのエンティティの代理として職務することを許可する。しかしそれは、 パートナー双方によって取り決められ、同意された使用条件に応じてにすぎない 。例えば、第2の出版者は、第1の出版者が第2の出版者のコンテンツを再出版 すること、および消費者95によってそのコンテンツを抜粋しアンソロジー編集 すること(但し、その消費者が仮想エンティティによって発行された適切な認証 504を提示し、仮想エンティティがその消費者は、その権利を行使することが 許められている事実を証明する場合に限る)を喜んで許可しうる。例えば、ある 特性を持つ特別な申込者のみが、認証504を受け取る資格を有しうる。上述の 技術では、第1の出版者は、第1の出版者および第2の出版者の双方を含む仮想 エンティティの代わりに申込者に認証504を発行することができる。第1の出 版 者は双方の出版者によって取り決められ、同意された使用条件に応じてのみ認証 を発行しうるので、第2の出版者は提携者(confidant)である。 別の例では、複数の参加者を含む製造プロセスである。制御188によって与 えられる使用条件は、製造プロセス価値連鎖内の任意の価値連鎖の参加者が価値 連鎖全体の代わりにある活動をすることを許可しうる。例えば、材料製造者、完 成品供給者およびそれらの間で材料を運送する輸送会社は、仮想エンティティを 形成しうる。そして仮想エンティティは、取引当局に制御セットを提出しうる。 制御セットは、全3参加者が提携して活動することを記載したプロセスを記載し ている。簡単な例として、例えば、彼らの仮想エンティティに適用可能な使用条 件に応じて作り出された制御セットでは、材料の要件の統一表示、完成された外 観(finished appearance)および配送スケジュールが認められる。 他の例では、半導体会社、システムインテグレータおよび3つの異なるソフト ウェア提供者は、半導体会社のチップ設計、シミュレーションおよび設計検査ア プリケーションをサポートする仮想エンティティを形成しうる。この例では、認 証はこの例のエンティティをなす各会社と、各会社の特定の個人に発行されうる 。会社間で取り決められた規則および制御は、誰がソフトウェアアプリケーショ ンおよび関連するデータベースにアクセスを有するか、および誰がそのソフトウ ェアおよび/またはデータに修正を加え得るかを特定する。このように、半導体 会社は、外部の契約者および/または提供者、およびこれらの外部の会社を代表 する特定の個人に対してアクセスを承認することができる。これらの個人は典型 的な問題を解決するためにおよびシステム維持の仕事を行うためにのみ十分なア クセスを承認されうる。さらに、これらの個人は、限定された期間、さらなる権 利(承認)を付与され得、デフォルトの許可には含まれていない、ある実行可能 プログラム(executables)および/またはデータへの解決のためのアクセスを要 求する特定の問題を解決する。 本発明の仮想エンティティの特徴は、部分的に、Ginterらに開示された取扱い 連鎖および制御技術に基づいて築かれた拡張を提示する。例えば、本発明のこの 局面に応じて作り出された認証は、VDE取扱いおよび制御の連鎖の能力を利用 し得、認証連鎖を管理する。安全ディレクトリサービス 図52は安全ディレクトリサービス交易ユーティリティシステム600の例を 示す。安全ディレクトリサービスは、氏名、住所、公衆鍵、認証書等のような、 電子ディレクトリ情報および/または他のディレクトリ情報を安全に提供する。 そのような情報を安全に(好ましい実施形態では仮想分散環境(VDE)を介し て)送信することは、傍受(eavesdrop)を防ぎ、機密性を確実にし、重要な参加 者インタラクション有効性をイネーブルすることによって重要なインフラストラ クチャサポートを提供する。 より詳細には、これらの発明に応じて提供される安全ディレクトリサービスは 、以下の例示的な有益な特徴および機能を提供しうる。 ・様々な分類情報を含む多様な異なるパラメータに基づくディレクトリ情報を 安全に信頼性高く提供する。 ・氏名、機能、物理的位置および/または他の属性に基づいて、消費者、コン テンツ提供者、手形交換所および/または他の関係者の電子アドレスおよび/ま たは他の通信経路を安全に提供しうる。 ・例えば、氏名、機能、物理的位置および/または他の属性に基づいて、消費 者、コンテンツ提供者、手形交換所および/または他の関係者の公衆鍵および/ または認証を提供しうる。 ・安全なコンテナにおいて要求および応答の信頼のある通信を効率的に管理お よび/または自動化する一方、同一性関連情報を保護し、適当な場合には隠しう る。 ・安全なコンテナを用いること、およびコンテンツの完全性および非周知性( non-reputability)を保証するための規則および制御。 ・電予制御セットに具体化される取扱いおよび制御の安全な連鎖から承認を受 け取る。 ・ネットワークまたは他のシステムにわたる安全ディレクトリサービス機能の 分散(例えば、あらゆる消費者および/または他の価値連鎖参加者ノードは、Gi nterらの特許明細書に記載されているVDEを用いた1以上の他の参加者と、 自身の、安全ディレクトリサービスの直接の取り引きを開始する潜在的に分散さ れた安全ディレクトリサービスである。) ・1以上の分散された安全ディレクトリサービス副手形交換所に、あるいは1 以上の分散された安全ディレクトリサービス副手形交換所と共同で、承認を付与 し、サービスを提供する。1以上の分散された安全ディレクトリサービス副手形 交換所の動作は、会社あるいは政府の機関内で、および/または、分散する上級 ディレクトリサービス当局および/またはシステムあるいはネットワークにわた る他の承認安全ディレクトリサービス機能の全ビジネス集中領域の1以上の管轄 内および/あるいはサービングサブセット(serving subset)内のように、論理的 および/または物理的にどこにでも位置しうる。 ・あらゆる消費者および/または、ある、あるいは全ての他の価値連鎖参加者 ノードは、全ネーミングサービスネットワークのコンテクストの中で、ネーミン グおよび関連するサービスおよび機能を提供する安全ディレクトリサービス当局 を潜在的にサーポートすることができる。全ネーミングサービスネットワークの コンテクストは、1以上の他の参加者内部オペレーションノードおよび、このリ ストの他の所にあるような、適当であればVDE技術を利用する全ての活動を含 む。 ・階層的に組織され、氏名、機能、物理的位置および/または他の属性に基づ いて全てのディレクトリのサブセットに対する安全ディレクトリサービスについ ての責任およびオペレーションを代理しうる。 ・階層的に組織され得、例えば、ディレクトリのディレクトリを提供する。 ・異なる交易モデルおよび/または活動および/または価値連鎖に対する異な る様式でディレクトリサービスへの責任が分散されうるように、および1以上の 関係者が、例えば1以上の例における他の関係者よりも階層的により上級になり 得、1以上の例において階層的に同等(peer)あるいはより低級になりうるように 、階層的に、ピアツーピア(peer to peer)であるいは組み合わせた様式で組織さ れうる。すなわち、参加者間の関係はプログラム可能であり、所与の交易活動、 価値連鎖および/またはモデルに対する、1以上の所望の特定のディレクトリサ ービス配置を設定(および後には修正)し得る。 図52は、プロセスの観点からの例示的な安全ディレクトリサービス600を 示す。この例では、安全ディレクトリサービス600は、消費者、価値連鎖参加 者および/または電子機器に関連するディレクトリ情報をしっかりと把握し、か つ資格が与えられた要望に基づいてこの情報を安全に提供するアーカイブである 。この例では、安全ディレクトリサービス600は以下の機能を提供しうる。 ・データベース管理606 ・データベース検索/読み出し608 ・データベースの複製610 ・データベース伝搬612 ・確証614および ・承認616 データベース606は、消費者に提供された入力情報をソースとして取り込み 、関連のある記録を読み出すために、その情報を用いる検索および読み出しエン ジン608によってアクセスされうる。例えば、安全ディレクトリサービス60 0は個人、組織、サービスおよび/または装置の同一性618、電子アドレス6 20、認証622、および/または鍵624を受け取りうる。この情報はデータ ベース606内に格納されうる。 要求602に応答して、安全ディレクトリサービス検索および読み出しエンジ ン608はデータベース606にアクセスして、更なる情報(例えば、ある個人 あるいは機関の電子メールアドレス、ある個人の公衆鍵、ある電子メールアドレ スを持つ人物の同一性、ある公衆鍵を持つ人物の同一性およびアドレス)を読み 出しうる。 さらに、安全ディレクトリサービス600は、アクセス制御、監査要件などを 返しうる。例えば、ユーザは、エンティティの内部電子メールアドレスにアクセ スするための有効証明書(例えば認証504)を提示することを要求されうる。 データベース606には既知の所定の情報フィールドは全ての来訪者(例えば、 事務所の位置あるいは特定の雇用者、会社のサーバ上に存在するその者のホーム ディレクトリ等)、あるいは消費者の物理的アドレスは、その者自身の認証当局 500として職務する消費者によって発行された認証504を提示する人々には 入手可能でありうるが、その他の者には入手可能でない。この制御は、安全ディ レクトリサービス600に情報を運ぶ安全なコンテナにおいて特定されうる。 要求した者に情報が与えられると、その者は承認された様式でのみその情報を 用いることを要求される。例えば、その者は、電子メールメッセージを定式化す るための情報を用いることが可能になりうるが、メーリングリスト用の物理的ア ドレスを抜粋することはない。この制限は、制御188bによって実施され得、 安全ディレクトリサービス600は提供する情報と関連づける。 図53に示されるように、安全通信設備626に加え、安全ディレクトリサー ビス600はデータベース606および検索および読み出しエンジン608を提 供しうる。安全ディレクトリサービス600のアーキテクチャは、Ginterらの特 許の開示における図12および図13に基づきうる。 図54は、安全ディレクトリサービス600によって行われうる例示的な安全 ディレクトリサービスプロセスを示す。この例では、送り手95(1)は、受け 手95(2)にメッセージを送ることを希望する。送り手および受け手は、消費 者、手形交換所等で所有されている電子機器100になりうる。送り手95(1 )は、アドレス要求602を、ある情報を提供しかつ他の情報を要求する安全デ ィレクトリサービス600に送る。それに応答して、安全ディレクトリサービス 600は、要求された情報を送り手95(1)に提供する。送り手95(1)は 、受け手95(2)にメッセージを送るのにその情報を用いうる。この例では、 アドレス要求602および応答情報604の双方が、安全電子コンテナ152内 に保持され、要求および応答の機密性および完全性を維持する。このようにして 、例えば外部の傍受者は、送り手95(1)が通信を望む者は誰か、あるいは通 信を行うために必要としている情報は何かを断定することはできない。ディレク トリ応答は、要求されたメッセージを他の位置へ方向付けるように「だまされ」 ることはできない。加えて上述のように、ディレクトリサービス600は、その 応答に沿った制御188および/または要求を含み得、あるいはその入力の一部 分として制御188を要求する。取引当局700 図55は、取引当局交易ユーティリティシステム700の例を示す。これらの 発明はまた、以下の全般の機能を提供する安全な「取引当局」能力を可能にする 。 ・マルチイベント取引あるいはプロセスの取扱いおよび制御の連鎖におけるイ ベント(例えば承認、例えば拒絶しない(non-repudiation)目的を含む)の安全 の確認、認証、および/または監査する。 ・マルチイベント取引あるいはプロセスを取扱いおよび制御の連鎖における制 御セット(例えば、承認および、例えば拒絶しない目的を含む)の安全な格納、 確認、認証、および/または分散する。 ・任意のあるいはすべての取引ステップおよび/またはプロセスステップの要 件を発行する。 ・所望であれば、(例えば、分散された計算、プロセス管理、EDI、通貨の 照会(reference to currency)等についての、相互制御方法および分散され、 自動化されたイベントを利用するモデルへの参加を含む、管理、監督、仲介、仲 裁、開始を介する)取引あるいはプロセスへ積極的に参加する。 ・ある情報を認証するために適合される取引当局遠距離通信スイッチを介して 電子情報の適切なルーティングを認証することを含む、ステップおよび/または 通過経路を認証し得、認証は要求されたルートおよび/またはそのような電子情 報の送信はある約定された規則および制御にしたがっていたことを認証する。例 えば、ある約定された規則および制御は、あるアーカイブされた情報を獲得する ことおよび/または予算を超過しないこと、および/または他の限定および/ま たは制限、例えば:所与の期間における「運ばれた」情報コンテナの数、ある期 間にわたる通貨コンテナ内に含まれる(に代表される)電子通貨の価値、購入注 文で委託される資金の額、適切な注文当局等、である。 取引当局は単に、電子商取引および/または(一連の取引ステップ全般におけ る)取引ステップに対する安全な、注意深い傍観者および認証者であり得、取引 当局は、安全な複数のパーティ(plural-party)の電子商取引の安全な促進者であ り得、および/または取引当局は、電子商取引に積極的および直接的に参加し得 る。 より詳細には、これらの発明に応じた取引当局は、以下の有利な特徴および/ または機能を提供し得る。 ・マルチステージ取引および/または取扱いおよび制御プロセスの連鎖に適す るイベント通知情報を安全に維持し、確認する。 ・ビジネスプロセスの要素を代表する構成要素に基づく、要求された取引およ び/またはプロセスステップの取扱いおよび制御の連鎖を、その認証あるいは立 証のための要件に沿って、強化し得る。ここで例えば、1以上の取引当局はそれ ぞれ、取引シーケンスにおける1以上のステップ「位置」で1以上の特定のイベ ントを認証および/または立証する。 ・例えば、多数の異なる参加者により貢献を受ける多数の別個の副制御セット から全部の取引制御セットを形成し得る。 ・例えば、価値連鎖参加者間の一連のイベントを含む、要求された取引イベン トを調整するための相互(reciprocal)方法を利用する。 ・電子制御セットにおいて具体化された取扱いおよび制御の安全な連鎖から承 認を受け取る。 ・取引および/または取扱いおよび制御プロセスの連鎖を積極的に管理するた めに介入し得る。 ・ワークフローおよび/または取扱いおよび制御プロセスおよび/または他の ビジネスプロセスの連鎖を調整し得る。 ・分散された権利の管理に対する安全性を非常に本質的に向上させる、分散さ れた適正情報、EDI、金融取引、および/または通商システム価値連鎖活動に おける認証および/または立証ステップを含む、信用された、安全な分散された 電子交易環境に基づいて、自動および効率的管理を提供し得る。そのような安全 性は、中央集権化された、オンライン交易モデルで得ることができる安全性に適 合しあるいはその安全性を超え得る。 ・価値連鎖参加者(例えば、組織、個人消費者、仮想グループ)内および/ま たは間の取引の少なくとも一部を管理し得る。 ・少なくとも部分的に規則および制御の利用を介して、原子取引(atomic tran sactions)に対する満足度の状態および結果を特定および/または監視し得る。 ・エラー状態および/または取引プロファイル分析に基づいて(例えば、推論 エンジンおよび/またはエキスパートシステムの利用により)何が起こっている かを監督し得る。 ・異なる分散した関係者が機密性の高い、信頼あるインターフェースを介して 効率的に協働することができる、安全性、ルーティング、優先順位付けおよび交 渉プロセスの機密性の調整を提供し得る。 ・適当であれば、安全なドキュメントおよび/またはプロセス制御に対する公 証、確認、認証および/または交付(delivery)を提供する。 ・ある情報を認証するために適合される取引当局遠距離通信スイッチを介して 電子情報の適切なルーティングを認証することを含む、ステップおよび/または 通過経路を認証し得、認証は適切なルートおよびそのような電子情報の送信はあ る約定された規則および制御にしたがっていたことを認証する。例えば、ある約 定された規則および制御は、予算を超過しないこと、または他の限定:所与の期 間における「運ばれた」情報コンテナの数、ある期間にわたる通貨コンテナに代 表される電子通貨の価値、購入注文で委託される資金の額、適切な注文当局等、 が発行され、そのようなルーティングされた情報を受け取るノードにおいて適切 なそのような認証あるいは立証の受信に関する要件を満たす。 ・取引当局機能をネットワークあるいは他のシステムにわたって分散し(例え ばあらゆる消費者および/または他の価値連鎖参加者のノードは潜在的に少なく とも部分的に自身の取引当局の機能を開始する、分散された使用手形交換サービ ス(usage clearing service)であり、前述の参加者ノードは、1以上の他の参 加者と直接に使用情報を通信し得る)、規則および制御、およびGinterらの特許 明細書に記載された他のVDE技術にしたがう。 ・電子的あるいはそれ以外の仲裁、調停および交渉サービスを提供し得る。 図55は、全体の機能の観点からみた取引当局700の特定の例を示す。取引 当局700は、特に、取引中の参加者から受け取るイベント通知に基づいて全取 引あるいはプロセスの現在の状態を維持する安全監査設備を提供する。 この特定の例では、取引当局700は以下の機能を果たす。 ・イベント通知収集730 ・有効イベントデータベース管理732 ・要件生成734 ・安全立証監査736 ・報告738 ・通知740 ・返答742 ・伝播744 この例では、取引当局700は、イベント通知748の形態でイベントが発生 したという通知を受け取る。イベント通知748は、1以上の安全な電子コンテ ナ152に搬送されうる。イベント通知収集プロセス730は、これらのイベン ト通知748を収集し、それらを、有効イベントデータベース732に格納しう る。取引当局700は、その有効イベントデータベース732に基づいて、さら なる通知748’を生成し得、また要求752に応答しておよび/または他の要 件に基づいて、取引あるいはプロセスの現在の状態を示す応答750を発行しう る。加えて、取引当局700は、監査機能736によって分析されるその有効イ ベントデータベース732のコンテンツに基づいて、進行および取引あるいはプ ロセスの状態を示す監査記録754を生成し、出力し得る。取引当局700はま た、その報告機能738に基づいて、報告756を発行し得る。有効イベントデ ータベース732は、分散されたイベント通知データベースであり得、その場合 には、返答プロセス742および伝播プロセス744は分散方式でデータを維持 し更新するのに用いられ得る。 この例における取引当局700の別の主要な機能は、全部のプロセスあるいは 取引を制御するあるいは全部のプロセスあるいは取引に影響を与えるのに用いら れ得る、新たなあるいは修正されたイベント要件758を発行することである。 取引当局700は、制御セット188、価格および許認可188’、イベントフ ロー要件760および/またはプロセスルーティング要件762を受け取りうる 。イベントフロー要件760およびプロセスルーティング要件762は、1以上 の制御セットで特定されうる。この情報と、有効イベントデータベース732の コンテンツとに応答して、取引当局700は、その要件生成プロセス734を用 いて、新たなあるいは修正されたイベント要件758を作り出す。取引当局70 0はまた、新たなあるいは修正された制御セット188’’および新たなあるい は修正された価格および/または許認可188’’’を作り出し得る。取引当局 700はその安全監査機能736への入力として、財務計算書764を用い得る 。 図56は、取引当局700のアーキテクチャの例を示す。この例では、取引当 局700(Ginterらの図12および13に示されるVDE権利オペレーティング システム(ROS)アーキテクチャに基づき得る)は、安全通信設備770、デ ータベースおよび取引プロセッサ772、プロセス制御論理774、ルーティン グテーブル776および適応制御セットデータベース778を含む。これらの機 能は、1以上の制御サイトにおける方法によって行われうる)。加えて、取引当 局700はまた、シール生成器782、デジタルタイムスタンプ生成器784お よび指紋/ウォーターマーク生成器786を含むドキュメント公証780を含み 得る。 安全通信設備770は、取引当局700が電子ネットワーク150にわたって 安全な方式で(例えば安全電子コンテナ152によって)通信することを認める 。データベースおよび取引プロセッサ772は、図55に示されたプロセスの大 部分を行う。適応制御セットデータベース778は、有効イベントデータベース 機能を果たし得る。ルーティングテーブル776は要件生成機能734の一部と して用いられ得、適切なメッセージを適切なエンティティにルーティングする。 プロセス制御論理774は、イベントフロー要件760および/またはプロセ スルーティング要件762によって完全には予期されないあるいは特定されない エラー状態を扱うのに用いる推論エンジンあるいはエキスパートシステムを含み うる。プロセス制御論理774は、規則ベースの原理、ファジー論理、ニューラ ルネットワークあるいは、これらのいくつかあるいはすべての組み合わせ、ある いはプロセス制御論理の他の方法に基づいて動作しうる。プロセス制御論理77 4は、全部の取引あるいはプロセス内で発生するであろう次のイベントを決定す る。 ドキュメント公証780は、立証されたドキュメント生成を提供し、例えば、 デジタルシールおよび/または速記(stenographic)情報を書き出されたおよび/ またはデジタルドキュメントに添付する。 図57は、取引当局プロセスの例を示す。この簡単化されたプロセスにおいて 、取引当局700は、全部の製品送達プロセスを監査し監督するのに利用される 会社の内部のエンティティであり得る。この例では、消費者95は、商品の注文 788を発行する。この注文788は、受注部門704によって受けられる。受 注部門704は、注文イベント710を取引当局700に発行する。この注文イ ベント710に応答して、取引当局700は、どのように受注部門704がその 注文を取扱うかを特定する1以上の制御セット188の形態で、規則および/ま たは要件を発行し得る。これらの規則188は、例えば一連の連鎖および調達部 門709A、倉庫709B、運送会社726および支払収集部門709Cの活動 を監督する取扱いを特定する。規則188は、安全電子コンテナ152である部 門からもう一方へ送られ得、そうして発生するであろう取引の要件および全部の プロセスフローを特定する。各部門は、その後、規則それ自身および/または取 引当局700によって監督されたルーティングによって、安全制御188を次の 部門に送る。各部門はまた、全プロセスの現在の状態を取引当局700に警告す るイベント通知748を発行し得る。取引当局700は、監査の目的でおよび/ または取引当局にプロセスにおける次のステップに向かうことを許可するために 、この状態情報をその安全有効イベントデータベース732内に格納し得る。 取引当局700は、例えば進行中の取引あるいはプロセスとインタラクション するために図17E−1から図17E−4に示されるインタラクションモデルを 用いる。取引当局700にとって特に有用なシナリオは、ジョイントベンチャー あるいは他の共通の目的に取り組む会社などの複数の関係者によって行われるプ ロセスを管理することである。このタイプのビジネス的なシナリオでは、複数の 会社は共通の全体の目標に向かって作用し得るが、例えば自分自身の機密性の高 い商売上の秘密を保護するという内部的な自身の目的を自身が有し得る。取引当 局700は、独立した第3者の仲介者/調停者として用いられ得、どの会社に対 しても、詳細なプロセス情報を取引当局700以外の何者に対しても暴くことを 要求することなく、複数の会社間の活動を調整する。 例えば、取引当局700は、異なるコンテクストにおいて異なるものを意味す るイベントフローおよび/またはプロセスルーティング要件758および/また は制御セット188を特定する制御セットを生成しうる。1つの例として、取引 当局700が発行する制御セットは、ある会社にあるステップを、別の会社に別 のステップを行わせる得る。このとき、各会社は、特定のステップあるいは一連 のステップが他の会社によって行われていることを知らない。そのため、取引当 局700は、異なる個人あるいは会社として振る舞う者の間の部分的開示のみを 提供するのに用いられ得る制御セット188を開発しうる。 図58Aおよび図58Bは、「原子取引」する取引当局700によって行われ るステップおよびプロセスの例を示す。この例では、取引当局700はフットボ ールチームのコーチに何か類似する役目を果たす。各個人「プレーヤー」の技能 セットおよび要件を受け入れることによって、およびそれらを全体的な「ゲーム プラン」に一緒にリンクすることによって、取引当局700は、全体的な「原子 」取引における任意の数の価値連鎖参加者を関連させ得る。 この例では、取引当局700によって管理されるプロセスの各価値連鎖参加者 164(1)、・・・、164(N)は、取引に対する参加者自身のビジネス要 件、制限、およびプロセスを特定するあるいは管理する制御セット188(1) 、・・・、188(N)に貢献し得る(図58Aおよび図58B、ブロック75 0)。これらの個人の制御セット188(1)、188(N)は、各個人の参加 者がどのように自身の役割を果たすかを特定する。各参加者164(1)、・・ ・、164(N)は、全体的な取引における自身の役割を知っているが、他の者 がどのような役割を果たしているかを知り得ず、あるいは他の参加者の「チーム 」をどのように形成するかを明確に知っていることはない。そのため、個人の制 御セット188(1)、188(N)は典型的には副取引のみを記述し、全体的 な取引に考慮を払い得ない。 取引当局700はまた、様々な参加者の制御セットをまとめて、要件および限 定を伴う全体的な取引プロセスとどのようにリンクするかを特定する別の制御セ ット188Xを受け取る(図58Aおよび図58B、ブロック752)。この全 体的な取引制御セット188Yは、個人の参加者によって提供される副取引制御 セット188(1)、188(N)間の衝突をどのように解決するかを特定する (これは、例えばGinterらの特許の開示、図75A−図76Aに示される電子公 証プロセス798に関連し得る)。取引当局700は、参加者の個人の制御セッ トを結合する−それらを追加の論理とともにつなぎ、全体的な取引制御スーパー セット188Yを作り出す(図58Aおよび図58B、ブロック752)。取引 当局は、結果として得られたスーパーセット188Yをローカル格納部に格納す る(図58B、ブロック754)。この全体的な制御スーパーセットは、どのよ うに取引当局700がイベントを処理し、「原子」取引を行うかを制御する。 処理を要求する到着イベントを受領すると(図58B、ブロック756)、取 引当局700は、全体取引制御スーパーセット188Yを活性化し得る(図58 B、ブロック758)。取引当局700は、その後に、全体取引制御スーパーセ ット188Yの各部に相当する対応相互制御セットを、取引の各参加者に伝達し 得て、これによって、各参加者がスーパーセットと通信できるようになる(図5 8B、ブロック760)。或いは、この例における各参加者は、その制御セット 188(1)、188(N)を取引当局700に与えるときに、その参加者が取 引当局700に送った制御セットと通信できる相互制御セットを維持する。 取引当局700は、活性化された制御スーパーセットを使用して受領されたイ ベントのモニタを開始し得る(図58B、ブロック762)。到着イベントがエ ラー条件でないときには(図58Bの決定ブロック764の「N」出口)、次に 取引当局700は、そのイベントがアトミック取引が完了したことを示すもので あるかどうかを判断する(図58B、ブロック765)。アトミック取引が完了 していなければ(図58Bの決定ブロック765の「N」出口)、制御はブロッ ク762に戻ってイベントをモニタする。アトミック取引が完了していれば(決 定ブロック765の「Y」出口)、取引当局700は取引が終了したと判断する (図58Bのブロック774)。 到着イベントがエラー条件であるときには(図58Bの決定ブロック764の 「Y」出口)、取引当局700は、そのエラーイベントを制御スーパーセット1 88Y(図58B、ブロック766)にて処理する。エラーが重大なものではな いときには(図58B、決定ブロック767、「N」出口)、そのときには制御 はブロック762に戻って次のイベント通知の到着を待つ。 エラーが重大なものであるときには(図58B、決定ブロック767、「Y」 出口)、取引当局700は、重大エラー処理ルーチンを呼び出し得る(図58B 、ブロック768)。重大エラー処理ルーチン768は、制御スーパーセット1 88Y及び/或いはインターフェースエンジン774の中の規則、或いはその他 のプロセス制御論理に基づいて、そのエラーの解決を試み得る。そのようなイン ターフェースエンジン或いはその他のプロセス制御論理774は、全体取引の業 務モデルに関してプログラムされて、エラー条件に基づいて適切なアクションを 選択するために十分な情報を有するようなっていてもよい。 図58Bに示されたプロセスは、相互に関連し合う(nest)ことができる。例 えば、一人の「参加者」によって規定される副取引は、それ自身が、多数の参加 者からの寄与に基づいたアトミック取引であり得て、その多数の参加者は皆、同 じ或いは異なった取引当局700によって管理される。セキュリティチェックポイント交易ユーティリティシステム 交易ユーティリティシステム90は、サービス機能を含むことができて、それ らのサービス機能は、セキュリティサービス、アーカイブサービス、及び通信さ れる情報を一定の方法で認証及び/或いは立証できる非拒絶サービスの提供を、 「セキュリティチェックポイントシステム6000」(図58C参照)として実 行することを可能にする。セキュリティチェックポイントシステム6000は、 ・電子交易インタラクションのための分散型の高効率且つ自動化された監査及 びアーカイブ層の提供、及び ・VDE及び分散交易ユーティリティ層のような分散セキュリティ環境のセキ ュリティ深度の拡大、 を可能にする。 これにより、セキュリティチェックポイントシステム6000は、セキュリテ ィ及び/或いは管理機能を実行し得る。この交易セキュリティシステムの能力は 、集中型セキュリティモデルの積極的な利点(例えば中央当局に処理ノードを物 理的に制御させる能力)を利用して、これらの能力を、最大の効率及びフレキシ ビリティを達成し、確実且つ管理可能なスケーラビリティ(集中型システムの主 な弱点)を支持し、多重で独立した保証環境層の強化されたセキュリティの利点 を提供することができる分散「ユーザ空間」モデルに、展開する。後者の能力は 、余計なセキュリティ確保が望まれる高感度通信に対して、特に適合される。こ れらのセキュリティ層は、基礎分散セキュリティ環境を強化する一つ以上の独立 したセキュリティチェックポイントの保護された処理環境の要求される関与及び セキュリティ処理によって、イネーブルされる。 一つ以上のセキュリティチェックポイントシステム6000を通過する情報は 、情報の受領者(例えばコンテナ中の情報を受領するパーティ)に対して、その 情報の受領に先立ってある通信機能及び/或いはセキュリティステップ(プロセ ス)が発生したことを確認するように、認証及び/或いは立証されることができ る。この認証及び/或いは立証は、例えば、要求される及び/或いは認可された 保護された処理セキュリティチャックポイントシステム6000を通った適切な 通信のルーティングを認証及び/或いは立証することを含むことができる。その ようなチェックポイントは、例えば、テレコミュニケーションネットワーク中に 分散されたり、或いは、エンドユーザVDEノードの物理的及び/或いは論理的 位置に「局在」したりすることができる(図58C参照)。 セキュリティチェックポイントシステム6000は、ある情報及び処理を認証 及び/或いは立証するように適合されたテレコミュニケーションスイッチを使用 し得る。例えば、セキュリティチェックポイントシステム6000によって発行 された認証は、要求されるルーティングがたどられたこと、要求されるチェック ポイントが通信される保証電子コンテナを検査したこと、及び/或いはそのよう なコンテナ或いはその他の電子情報の送出がある明文化された規則及び制御に従 って実行されたことを、認証し得る。例えば、そのようなサービスは、ある予算 、他の限界、及び/或いは制約が破られていないこと、及び/或いは他の要件が 満 足されていることを確かめ、及び/或いは認証し、及び/或いは立証することを 助けることができる。 例えば、セキュリティチェックポイントシステム6000は、所与の時間期間 内に「運送された」情報コンテナの数、所与のコンテナの中に含まれた(或いは それによって代表された)及び/或いはある時間期間に複数のコンテナに含まれ た電子通貨の価値(不適切な電子通貨の活動を低減するために非常に重要である )、適切な注文当局が存在する場合を含む買い注文の中で委託された金融量、な どに対する要件(限界或いは他の制約が破られないことを含む)を保証すること を援助する。そのような要件の評価は、例えば、ある論理的及び/或いは物理的 な領域、ノード、ノードグループ、ユーザ、或いはユーザ組織、及び/或いは他 のユーザグループから通信されたコンテナ(或いは他のデジタル情報通信)に関 連し得て、その関連は、例えば、VDE保証コンテナが当該適合された一つ以上 のテレコミュニケーションスイッチを通って移動するにつれて、保証ノード及び /或いは個人ユーザ及び/或いは組織及び/或いは領域認識情報を参照すること を通じて決定される。 これらの交易ユーティリティシステム「通信チェックポイント」能力は、例え ば、テレコミュニケーションルートに沿って一つ以上の「独立した」分散セキュ リティ「チェックポイント」を設けて、そのようなチェックポイントによって確 実に提供され且つ該チェックポイント(或いは一群のチェックポイント)によっ て管理されるプロセスによって該コンテナに確実に関連させられ及び/或いは該 コンテナの中に挿入される適切な認証及び/或いは立証の存在を要求することに よって、セキュリティの信頼性を実質的に増加させることにより、有用なセキュ リティ特徴を提供する。この存在は、受領ノードによってテストされて、適切な 認証或いは立証が、例えば規則及び制御によって、そのような受領ノードが受領 されたコンテナの一つ以上のクラスの内容の少なくとも一部を処理する前に、存 在することが要求され得る。そのようなコンテナのクラスは、例えば、ある一つ 以上の特定の属性を有する特定の個人及び/或いはグループ及び/或いはコンテ ナ及び/或いはコンテナの内容を、含み得る。 セキュリティチェックポイントシステム6000は、セキュリティの観点から は、エンドユーザの仮想分散環境ノードから「独立」し得る。例えば、そのよう なノードは、それらがキー管理を使用して、エンドユーザノードのセキュリティ ブランチが直接にチェックポイント操作のセキュリティを備えないようにチェッ クポイント管理のためのそれらの保護された処理環境の内部の多重保証実行コン パートメントを維持し、且つ保証実行コンパートメントに関連するブランチがそ のような他のコンパートメントを備えないことを確実にすることを助けるので、 セキュリティの観点からは独立し得る。 セキュリティチェックポイントシステム6000はまた、例えば所期のコンテ ナ受領者の識別情報、コンテナ情報のクラス、将来の確認(例えば非拒絶)のた めに使用される照合の要点(チェックサム:checksum)及び/或いは他の情報の 検索、及び/或いは当該コンテナの内容の一部或いは全体の部分のアーカイブを 含めて、監査情報の収集を行い得る。この情報の一部は、少なくとも部分的に、 コンテナ送り主、所期の及び/或いは実際のコンテナ受領者、及び/或いはその ような情報にアクセスすることを認可されている政府当局のうちの一人以上の協 力なしに、そのような情報の一部或いは多くの部分が解読されないように、暗号 化され得る。 図58C及び58Dは、ユーザ95(1)、95(2)、95(3)を結ぶテレ コミュニケーションネットワークの内容の内部での通信チェックポイントセキュ リティ、非拒絶、及びアーカイブサービスを提供する「チェックポイントセキュ リティ」交易ユーティリティシステム6000の構成の一例を示す。この例では 、セキュリティチェックポイントシステム6000は、テレコミュニケーション ・インフラストラクチュアの一部であり得る。例えば、セキュリティチェックポ イントシステム6000は、保証電子コンテナ152を、例えばそれが有するヘ ッダ情報に基づいて検出するように設計された一つ以上のテレコミュニケーショ ンスイッチ或いは他の装置の一部であり得る。 この例におけるセキュリティチェックポイントシステム6000は、通信イン フラストラクチュアを通じて送信された保証コンテナ152が通過を許可される かどうか、及び通信インフラストラクチュアの中のコンテナのルーティング経緯 を制御する保証能力を有する。ある例では、ユーザ95(1)の保護された処理 環境を操作する制御が、ある種のコンテナ152(例えば電子通貨を運ぶコンテ ナ)が、それらがセキュリティチェックポイントシステム6000(或いはある クラスのセキュリティチェックポイントシステム)を通ってルーティングされる ことを要求する制御404を含むことを、要求し得る。そのような制御404は 、適切なセキュリティチェックポイントシステム6000を通ってルーティング されない限り、コンテナ152或いはその内容(例えばそれが含む通貨)が使用 されることを防ぐ。 例えば、ユーザ95(1)が、コンテナ152を、テレコミュニケーションイ ンフラストラクチュアを通ってユーザ95(2)に送信すると仮定する。そのイ ンフラストラクチュアは、送出されている情報がコンテナであることを検出し得 て、そのコンテナを、セキュリティチェックポイントシステム(例えばシステム 6000(5))による傍受のためにルーティングし得る。 セキュリティチェックポイントシステム6000(5)は、コンテナ152を 傍受した後に、コンテナ内の制御情報を検査して、コンテナをユーザ95(2) に更に通信するための要件が満足されているかどうかを判断する。セキュリティ チェックポイントシステム6000(5)は、これらの要件が満たされていると きのみ、コンテナをユーザ95(2)に送り得る。或いは、ユーザ95(2)が 開けたり、コンテナの内容をコンテナ制御404に応じて使用したり(コンテナ 制御404は使用を制限し得る)できるように、コンテナを改変し得る。セキュ リティチェックポイントシステム6000は、コンテナ制御404の少なくとも 一部を改変して、例えば更なる使用制限を追加し得る。 この図58Cの例は、セキュリティチェックポイントシステム6000の2つ の「ウェブ」を示している。この例では、これらのウェブは、各々が(1)セキ ュリティチェックポイントシステムであり、且つ(2)特定のクラスの一員であ ると(例えば認証当局500によって)認証されているセキュリティチェックポ イントシステム6000の集合を示す。 ここで、この例では、「ウェブ1」は、認証されたセキュリティチェックポイ ントシステム6000(1)〜6000(5)、6000(7)のクラスを示し 、「ウェブ2」は、認証されたセキュリティチェックポイントシステム6000 (4)〜6000(6)のクラスを示す。一例として、「ウェブ1」のセキュリ ティチェックポイントシステム6000は、電子通貨6004を含むコンテナを 取り扱うことができると認証され得る。 コンテナ152に関連する制御情報の中で特定された要件の一つは、例えば信 用電子通貨追跡のようなある保証監査機能を可能にするために、「ウェブ2」セ キュリティチェックポイントシステム(例えばシステム6000(5))を通過 しなければならないというものであり得る。「ウェブ1」セキュリティチェック ポイントシステム(例えばシステム6000(3))は、これらの制御404に 基づいてコンテナ152をユーザ95(2)に渡すことを拒否し得るし、或いは 、ユーザ95(2)によって使用可能にするようなコンテナ152の改変を拒否 し得る。 更なる例として、ユーザ95(2)が、コンテナ152を他のユーザ95(3 )に渡したいと考えていると仮定する。コンテナ152に関連する制御404は 、この特定の例では、コンテナ152の更なる通信が「ウェブ1」セキュリティ チェックポイントシステム6000(7)を通らなければならないと、要求し得 る。このルーティング要件は、ユーザ95(1)によって提供された制御404 の中に存在し得るし、或いは、セキュリティチェックポイントシステム6000 (5)或いはユーザ95(2)の保護された処理環境によって付加され得る。 図示されている特定の例では、制御404は、セキュリティチェックポイント システム6000を含まない更なるルーティング(例えば他のタイプの交易ユー ティリティシステム及び/或いは非保証テレコミュニケーションスイッチ)を介 して、「ウェブ1」セキュリティチェックポイントシステム6000(7)がコ ンテナ152をユーザ95(3)に渡すことを可能にし得る。 図58Dは、一例のセキュリティチェックポイントシステムによって実行され る一例のプロセスを示す。この例示されたプロセスでは、セキュリティチェック ポイントシステム6000は、コンテナ152を受領し(図58D、ブロック6 002)、その関連した制御404によって特定された要件が満足されているか どうかを判断する(図58D、決定ブロック6004)。要件が満たされている 場合には、セキュリティチェックポイント6000は、「要件満足」手順を実行 し得て、例えば、制御404を改変して上記のルーティング要件を満足させる( 図58D、ブロック6006)。要件が満たされていない場合には(図58D、 決定ブロック6004の「N」出口)、セキュリティチェックポイントシステム は、「要件非満足」手順を実行し得る(図58D、ブロック6008)。 手順の各セットは、例えば、ある形態の保証監査を含み得る。セキュリティチ ェックポイント6000が、例えば電子通貨を含むコンテナ152を通過させる とき、セキュリティチェックポイント6000は、以下の監査情報の一つ或いは 複数を記録し得る。 ・送り主の識別 ・送り主のノードの識別 ・受領者の識別 ・受領者のノードの識別 ・通貨が基づいている認証 ・通貨が通過してきた他のセキュリティチェックポイント6000 ・通貨の以前の取扱者の識別 ・送信の日時及び場所 ・受領の日時及び場所 ・通貨の移動期間 ・他の保証監査情報 セキュリティチェックポイントシステム6000は、コンテナ152の通過及 び/或いは改変を拒否したら、例えば ・送り主の名前 ・欠陥の性質 ・所期の受領者 ・他の追跡情報 のような利用可能な追跡情報を含む監査報告を生成し得る。セキュリティチェッ クポイントシステム6000はまた、送り主、所期の受領者、政府当局、或いは 他の当局に通知し得る。セキュリティチェックポイントシステム6000は更に 、「失敗した通信」の諸経費料金を例えば送り主に請求し得る。 セキュリティチェックポイントシステム6000は、その後に、付加的な通信 が要求されるかどうかを判断し得る(図58D、決定ブロック6010)。必要 なければ、プロセスは完了する。付加的な通信が要求されるときには(決定ブロ ック6010の「Y」出口)、セキュリティチェックポイントシステム6000 はコンテナ152を次のシステムへ送信し得る(図58D、ブロック6012) 。次のシステムは、付加的な処理を実行する付加的なセキュリティチェックポイ ントシステム6000であり得る(図58D、ブロック6016、6004、6 006、6008)。実施例 例−電子的コンテンツ配布価値連鎖 図59は、例示される電子コンテンツ配布価値連鎖162を支持するために、 例示される分散交易ユーティリティ75が如何に使用され得るかを示す。図59 では、例えば、著者164が、小説、テレビ番組、音楽曲などのような価値のあ る作品を創造し得る。著者は、この作品166を(例えば電子的デジタル形態で )出版者168に提供する。 出版者は、彼自身のブランド、名前の認知、及びマーケティング努力を使用し て、その作品を消費者95に配布する。出版者168は、コンテンツ「アグリゲ ータ」170、すなわち、複数のソースからの広範囲のコンテンツへのアクセス を顧客に提供する人物にも、作品166を提供し得る。アグリゲータの例は、例 えば、伝統的なオンラインデータベースサービスや、多くの多様なソースからの コンテンツのホストとなるワールドワイドウェブサイトを含む。典型的には、消 費者は、消費者が規定する一つ以上のトピックスに関連する情報を検索すること によって、アグリゲータのサービスを使用する。アグリゲータ170は、自身の 選択を行う消費者95に、検索ツールを提供し得る。 アグリゲータ170は、オリジナル作品166の一部或いは全てを含む作品1 72を、消費者95に直接に配布し得る。アグリゲータ170は、作品172を 、「再パッケージ者」174にも配布し得る。再パッケージ者174は、例えば 、関連する事柄についての幾つかのソースからコンテンツを得て、それらを、マ ル チメディアコンビネーション、ニュースレターパブリケーション、或いは「カレ ントアウエアネス」パッケージのような混合されたソースプロダクツにまとめ得 る。これらのサービスでは、再パッケージ者は、コンテンツの選択を行い、聴衆 の示す興味に基づいてオーガナイズする。消費者95は、特定のトピックに関す る電子ニュースレターを申し込み得るし、或いは、消費者は、再パッケージ者1 74に、興味を持っているトピックスの短いリストを与え得る。再パッケージ者 174は、関連する情報を選択して、その情報を消費者に通信する。ここで、再 パッケージ者は、消費者のために選択を行う。 例えば、再パッケージ者174は、ニュースレターの出版者であり得て、この ニュースレター176の中で著者の作品166の一部或いは全てを再出版し得る 。再パッケージ者174は、ニュースレター176を直接に消費者95に配布し 得るし、或いは、ニュースレターは更に他のチャネルを通過し得る。再パッケー ジ者174は、アグリゲータ170によって提供された検索エンジンを使用して 、消費者95が興味を有する文献を見つけて、これらの文献を、アグリゲータ1 70のブランドと再パッケージ者174のブランドとの両方を有する電子ニュー スレターにまとめて、その後にそのニュースレターを消費者95に送る。 分散交易ユーティリティ75は、図59の価値連鎖を多くの方法で支持し得る 。例えば、 1.認証当局500は、価値連鎖の参加者の各々に、彼らが誰であるかを識別 し且つ彼らが一つ以上の特定のクラスの一員であることを示すことを可能にさせ る認証を、発行できる。例えば、著者164及び/或いは発行者168は、どの 認証されたアグリゲータ或いは再パッケージ者も、適切な支払いが行われる限り は作品166を抜粋し或いは選集に含ませる資格を有すると明示し得る。認証当 局500は、所望のビジネス目的を支持するデジタル認証504を発行すること ができて、その認証は、アグリゲータ170が実際に信頼できるアグリゲータで あり、再パッケージ者174が実際に信頼できる再パッケージ者であることを認 証する。著者164及び/或いは出版者168が全体システム50のセキュリテ ィ及び認証当局500によって発行された認証504を信用する限りは、彼らは 、作品166が、彼らが特定する適切なタイプの人々以外の誰かによって抜粋さ れ たり選集に組まれたりすることを恐れることはない。 他の例では、認証当局500は、アグリゲータ170或いは他のユーザに認証 504を発行できる。認証当局500は、この認証504を著者164或いは発 行者168に向けて発行できる。認証504は、アグリゲータ170或いは他の ユーザがある許可404を改変する認可を受けていることに著者164或いは発 行者168が同意していることを証明する。著者164或いは発行者168は、 特定の許可404を有し得て、彼ら自身は、「認可されたアグリゲータ」の認証 が存在している条件下のみで改変され得る。 他の例では、認証当局500は、一つ以上のユーザクラスに、例えば、コンテ ンツ及び/或いはコンテンツの特定の部分の使用、及び/或いは許可の改変を可 能にし、その可能の範囲が、(適切な規則及び制御によって許可されるように) 著者或いは発行者或いは認証当局によって適切に与えられたあるVDE規則及び 制御を使用することによる特定の使用及び/或いは改変に限られ得るような、認 証を発行できる。 2.この特定の例における権利及び許可手形交換所400は、作品166を登 録し、各価値連鎖参加者によって提供された認可及び指示に一致した適切な許可 404を発行し得る。例えば、著者164は、作品166を権利及び許可手形交 換所400に登録できて、全ての他の価値連鎖参加者の権利を規定する電子制御 404を特定できる。 例えば、 ・この制御セット404は、一つの例として、出版者168が作品166の 無制限の数のコピーを、配布する各コピー当たりある金額のドルを出版者が著者 164に支払う限り配布できることを、特定する。 ・制御セット404は、出版者168に、消費者95に作品166を無制限 の回数だけ繰り返して読むことを認めるが、消費者が作品のコピーや再配布をす ることを妨げるような、彼自身の付加的な制御を追加することを認め得る。 ・電子制御セットは、電子コンテナ152の中で作品166と共に移動でき るが、別個にも提供され得る。例えば、権利及び許可手形交換所400は、要求 に応じて、作品166に関連した制御セットを、制御セットを要求する誰にでも 供給し得る。 権利及び許可手形交換所400は、異なったクラスのユーザには制御セット4 04の異なったバージョンを維持し得て、例えば、消費者95がある制御セット 404aを受領し得て、アグリゲータ170は他の制御セット404bを受領し 得て、再パッケージ者174は更に異なった制御セット404cを受領し得る。 これらの制御セットの各々は、作品166の広範な使用を極端に効率的ながら且 つ高く安全にする「事前承認許可」システムが与えられていれば、そのような制 御セットは、著者164或いは他の権利保有者によって、前もって提供されるこ とができる。更に、そのような制御セットは、切れ目がなく、VDE分散テンプ レートアプリケーションと相互作用し得て、一つ以上のテンプレートアプリケー ションが、そのような制御セットのそのような配布者によってそのような制御セ ット参加者に配布され得る(或いは、そうでなければ、利用可能にされ得る)。 ある特定の「スーパー配布」ビジネスモデルでは、作品166は、可能な限り広 く配布されて、権利及び許可手形交換所400は、特定の価値連鎖参加者が特定 の条件下で特定の方法で作品を使用することを認可する現在の制御セット404 を提供する作業を行う。 3.この特定の例における使用手形交換所300は、各価値連鎖参加者からの 使用情報を収集することによって、価値連鎖を支持し得る。使用手形交換所30 0は、これによって保証監査機能を提供し、例えば、作品166が何回使用され てそのように使用されたかを追跡するレポートを生成する。 ある例として、使用手形交換所300は、使用情報を分析して、何人の消費者 95が作品を読んだかを決定する。使用手形交換所300は、例えば、消費情報 を、詳細度及び/或いは特定の情報の種類を様々に変えて、プライバシーの問題 及び各パーティの許容されるビジネス権利に一致する様々な価値連鎖参加者に、 レポートできる。ある例として、使用手形交換所300は、消費者95に彼或い は彼女自身の特定の作品166の使用についての詳細なレポートを与え得て、そ の一方で、著者164或いは出版者168には、例えば消費者の名前、住所、或 いは情報を識別する他の指示を含まないサマリーレポート情報のみを与え得る。 他の例として、レポートは、再パッケージ者174からアグリゲータ170、 出版者168、及び著者164に直接に流れることもできる。レポートは、どの 論理経路に沿って直接に或いはどのパーティのシーケンスを介して送られても良 く、価値連鎖にとって受容可能であり且つ少なくとも部分的VDE規則及び制御 によって実行可能であるような各パーティに対する情報のどのような混合を含ん でいても良い。 4.この例における金融手形交換所200は、取引の金融的詳細の保証手形交 換を提供し、適切な価値連鎖参加者が他の価値連鎖参加者を補償することを確実 にする。ある例として、金融手形交換所200は、作品166の消費者の使用に 基づいて消費者95から支払いを受け取り得て、その支払いの一部を著者164 、出版者168、及び他の適切な価値連鎖参加者に、VDE規則及び制御によっ て少なくとも部分的に管理される自動化された効率的なプロセスによって、適切 に配分し得る。例えば、金融手形交換所200は、他の銀行或いは金融機関との 仲介をして、支払い振り替えの自動化を達成し、及び/或いは、示される価値連 鎖の全体の中に維持される電子マネーの管理を援助する。金融手形交換所200 は、それ自身及び他の交易ユーティリティシステム90が、それらが提供する管 理及び支持サービスを適切に補償されることを確実にする。すなわち、交易ユー ティリティシステム90の中で動作している保証VDEプロセスは、自動的に、 そのような管理及び支持提供者に対する支払いを確保し得る。 5.この例における保証ディレクトリサービス600は、価値連鎖参加者間及 び/或いは交易ユーティリティシステム90間の電子通信を促進することによっ て、例示する価値連鎖を支持する。例えば、保証ディレクトリサービス600は 、要求があれば、一人の価値連鎖参加者が電子的に他の者にコンタクトすること を可能にする電子アドレス及び/或いはルーティング情報を提供する。ある例と して、消費者95が作品166の最新版を入手したがっているが、発行者168 の電子アドレスが変更されていることを発見したと仮定する。消費者95は、電 子的に保証ディレクトリサービス600にコンタクトし、保証ディレクトリサー ビス600は、現在のアドレス情報を提供する。もちろん、商用貿易システムア プリケーションでは、例えば、保証ディレクトリサービスは、クラス属性に基づ いてパーティを特定するためのディレクトリリソースの他次元検索のような、所 望 のパーティの識別のためのより詳しいサービスを提供し得る。保証ディレクトリ サービス600は、例えばコンテンツのタイプ及び/或いはそのようなコンテン ツに関連する規則及び制御(価格付け、再配布権のような許容される使用パラメ ータ、など)に基づいて、コンテンツの識別を可能にするサービスも、提供し得 る。 6.この例における取引当局700は、再パッケージ者174がニュースレタ ー176を作成することを援助するために使用されることができる。例えば、取 引当局700は、多数の異なる著者によって生成された多数の異なる作品が、ニ ュースレターでの出版のために全て収集され且つ抜粋される処理の自動化を援助 し得る。取引当局700は、他段階処理の全体の現在のステータスを確実に維持 し、どの段階が既に実行されてその段階が未だ実行されていないかを特定する。 取引当局700は、例えば、そのような他段階処理の中の異なる参加者間の仲裁 且つ調停を援助でき、また、ある場合には、(例えば、エラー或いは他の条件に 基づいて新しい指示或いは要件を発行することによって)処理に積極的に影響を 及ぼすか、或いは制御する。例−製造連鎖 図60は、分散交易ユーティリティ75によって支持された例示的な製造価値 連鎖を示す。この特定の例では、顧客95は、製造業者180に注文を出し、注 文の確認を受領する。製造業者は、部品及びサプライ品を多数の他のサプライヤ 182(1)〜182(N)に注文し得る。サプライヤ181(1)〜182( N)は今度は、付加的なオーダ或いはサブアセンブリを付加的なサプライヤ18 2(a1)、...に注文し得る。銀行184は、注文の写し、及び製造業者が 貸付金を返済するという保証に基づいて、サプライヤ182に資金を供給し得る 。運送/倉庫会社186は、サプライヤ及び/或いは最終製品のための運送及び 倉庫を提供し得る。 この価値連鎖では、認証当局500及び取引当局700は、電子注文、確認、 納期及び条件、及び契約の確実な流れを援助することができ、また、各価値連鎖 参加者が必要な情報を他の価値連鎖参加者と交換しながら所望の程度の気密性を 維持できることを確実にするように援助することもできる。使用手形交換所30 0は、全体処理の確実な監査、価値連鎖参加者間の物理的及び電子的荷物の追跡 、及び他の使用に関連した操作を援助し得る。金融手形交換所200は、価値連 鎖参加者間の金融的申し合わせを処理し得て、例えば、銀行184の電子ネット ワーク150の世界と紙中心の或いは他の世界との間の協調を援助する。権利及 び許可手形交換所400は、取引の一部或いは全てを規定する電子制御404に 対する確実なアーカイブを提供し得る。取引当局700はまた、価値連鎖参加者 間で発生している取引の全体的な進展を確実にモニタし得て、各価値連鎖参加者 に対して適切であるような定期的ステータスレポートを提供する。加えて、取引 当局700は、全ての段階及び要件が満足されることを確実にするように、全体 の取引を方向付けし或いは仲裁する。保証ディレクトリサービス600は、異な る価値連鎖参加者間での電子的な情報のルーティングを援助できる。もちろん、 本発明に関して前述し且つ本願明細書の全体に渡って適用しているように、規則 及び制御並びに確実な通信技術を含む処理及び制御のVDE連鎖と他の能力とは 、好ましくは、上記の活動の基礎として使用される。交易ユーティリティシステムがどのようにしてお互いに支持するかの例 前述した図16A〜図16Eは、異なる交易ユーティリティシステム90がお 互いに如何に支持するかを示している。より詳細には、図16Aは、金融手形交 換所200が、例えば、使用手形交換所300、権利及び許可手形交換所400 、認証当局500、保証ディレクトリサービス600、取引当局700、及び他 の金融手形交換所200’を含む、一つ以上の他の交易ユーティリティシステム 90に、サービスを提供し得ることを示している。そのような状態下では、複数 の交易ユーティリティシステムが、仮想手形交換所及びより高次の交易ユーティ リティシステムの両方を構成する。 各々の例において、金融手形交換所200は、支持サービスに対する資金を収 集し、これらの資金を、少なくとも一つの支払方法を使用して少なくとも一つの 提供者口座に入金する。金融手形交換所200はまた、資金のソース及び量、及 び金融手形交換所200によって資金が入金された提供者口座を確認するVDE 監査記録を提供し得る。金融手形交換所200は、一つ以上の他の支持サービス を援助して、提供者口座を確立し、且つ、単数及び/或いは複数の口座番号及び 適用され得る期間及び条件を、そのような一つ以上の支持サービスと通信する。 金融手形交換所200に対する支持サービスの要求と要求を出している支持サー ビスへのその応答との両方が、(以前に述べたような)VDE保証コンテナの中 で通信されて、その実質的なセキュリティ、機密性、フレキシブルな制御アーキ テキチュア、及び信用を利用し、一つ以上のVDEの保護された処理環境によっ て各位置で処理されることができる。金融及び口座情報は、VDE制御セットの 形態で提供され得て、及び/或いは、金融手形交換所200及び/或いは一つ以 上の他の支持サービスによってVDE制御セットの中に組み込まれ得る。金融手 形交換所200は、お互いにサービスを提供し合って更なる操作及び管理効率を 促進し得る。例えば、ある金融手形交換所200は、サービスを他国の或いは他 の地理的領域の相手方に提供し得る。他の例では、ある金融手形交換所200は 、他の金融手形交換所200に、第2の金融手形交換所200によって直接には 支持されない一つ以上の支払方法へのアクセスを提供し得る。 図16Bは、使用手形交換所300が、他の交易ユーティリティシステム90 にサービスを提供しても良いことを示している。ある例では、使用手形交換所3 00は、生データ、収差されたデータ、少なくとも部分的に派生した情報、及び /或いはレポートを、金融手形交換所200、権利及び許可手形交換所400、 認証当局500、保証ディレクトリサービス600、取引当局700、及び他の 使用手形交換所300’のような他の電子交易支持サービスに提供し得る。これ らの他のインフラストラクチュアサービスは、この情報を、彼ら自身のサービス のためのマーケットリサーチのために、及び/或いは、この情報を恐らくは彼ら 自身の使用情報に関連して再販売するために、ある取引及びその詳細の独立した 第3者の証明として使用し得る。ある例では、権利及び許可手形交換所400は 、彼ら自身の情報、並びに金融手形交換所200及び使用手形交換所300、加 えて保証ディレクトリサービス600及び認証当局500からの情報の組合せを 含むレポートを、発行者に販売し得る。より具体的には、レポートは、特定の発 行者によって権利及び許可手形交換所400に登録された対象物のリスト、更新 さ れた或いは付加的な権利及び許可に対する権利及び許可手形交換所への要求の数 、各デジタル財産に対する金融手形交換所200の合計歳入数、使用者が認証さ れたこと及び出版者のデジタル作品への有効な申し込みを得たことを示す出版者 のための認証当局500による認証の数、及び出版者のオンラインウェブサイト のネットワークアドレスについての情報を求める保証ディレクトリサービス60 0への要求の数を、含み得る。各々の場合に、支持サービスは、このレポートの 出版者への結合のために、権利及び許可手形交換所へ情報を提供した。例−分散交易ユーティリティ75がデジタル財産の購入、ライセンシング、及び /或いは貸借取引を支持し得る 分散交易ユーティリティ75は、例えば顧客がデジタル情報に対して対価を支 払う際に、顕著な信用、セキュリティ、利便性、及び効率を提供する。更に、情 報の創作者及び配布者は、この情報、実際のところはあらゆるデジタルフォーマ ットのあらゆるデジタル財産に、様々な様式で且つ異なったマーケットにおいて 異なった様式で、価格を付けることができる。 図61は、情報送達サービス構成1000の例を示し、そこでは、情報提供者 168が購入、レンタル、及び/或いはライセンシングのための電子コンテンツ を提供する。この例では、情報サービス会社168が、個人を含む幾つかの全世 界的なマーケットに情報166を配布する。彼らのマーケットエリアは、専門家 、ホームオフィスのユーザ、小さいオフィスの市場、及び中規模及び大規模な会 社や過程の顧客を含む。例えば、提供者168は、コンテンツを電子的な形態で 家庭の消費者95(1)、弁護士のような専門家95(2)、及び会社や他の組 織95(3)に送達する。ある例では、 ・個人の消費者95(1)は、価格を付ける申し込みによって、3件の記事1 66(1)をオンライン百科事典から買う。 ・弁護士95(2)は、特許法に関する論文から3つの章166(2)を買う 。及び、 ・大会社95(3)の2人の商品マーケティングマネージャは、専売マーケッ トリサーチレポート166(3)を受領する。 情報の送達取引に先立って、顧客95(1)、専門家95(2)、及び会社9 5(3)は、情報提供者168のネットワークアドレスを得たり、処理したいと 考えているコンテンツを特定するための手助けとするために、保証ディレクトリ サービス600を使用し得る。引き続いて、これらのパーティ95は、受領した いと考えている特定の情報を要求する電子メッセージを、提供者168に送り得 る。提供者168は、この情報166を、価格付け及び許可を制御する関連する 規則及び制御188に従って、VDE保証電子コンテナ152の中に入れて送達 し得る。各パーティ95は、これらの制御188を実行する保護された処理環境 154を含む電子機器100を有している。 提供者168は、異なるマーケットでは情報に異なる価格を付けることができ る。例えば、 ・専門家95(2)及びSOHO(small office/home office)は取引料金を 支払う。 ・大会社95(3)は、購読料及び取引料金の混合を支払う(例えば、会社9 5(3)は、より大きなレポートから印刷或いは抜粋された1頁毎に10ドル支 払い、また購読料金も支払い得る)。及び、 ・個人の消費者95(1)は、定額購読料金を支払う。 これらの場合の各々で、地方、州、及び/或いは連邦の売上税は、適切であれ ば、小売価格に含まれる。支払方法は、(例えばGinter et al.に提供されるよ うに)関連するコンテンツ166と共に及び/或いは独立して電子コンテナ15 2の中で送達される電子制御セット188の中に、提供され得る。 金融手形交換所200は、提供者168が認可された支払方法で支払いを受領 することを確実にする。情報送達サービス168は、広範囲の支払方法を受容す る。支払いのある形態は、あるマーケットでは他のものに比べて、よりポピュラ ーである。例えば、 ・専門家、SOHO、及び消費者のマーケットでは、クレジット(MasterCard 及びVisa)及びチャージ(American Express)がポピュラーである。 ・消費者95(1)はクレジットカードもまた好み、且つ銀行のデビットカー ドの使用も増加している。 ・大会社95(3)は、クレジット及びチャージカード、自動化手形交換所( ACHs)を通じた支払い、及び例えばX.12プロトコルに基づいた伝統的な VDE保証電子データ交換(EDI)取引を通じた請求及び支払いも、使用する 。 金融手形交換所200は、幾つかの方法で、支払いをより効率的にする。例え ば、金融手形交換所200は、提供者168に、幾つかの支払方法への便利な「 ワンストップショッピング」インターフェースを提供して、与えられた提供者に 関連した少なくとも口座番号を監視し続ける。 この特定の例では、認証当局500は、消費者の一つ以上のクラスを特定する デジタル認証を、消費者95の各々に送達し得る。例えば、認証当局500は、 ・消費者95(1)が情報サービス1000に対する個人消費者の申込者であ る事実を証明し、更に、消費者が登録された大学生であり、且つ(取引に関連す る課税の目的で)カリフォルニアの居住者である事実を証明する、一つ以上の認 証504(1)、 ・専門家95(2)が、カリフォルニア州で認められた弁護士である事実を証 明する認証504(2)、及び ・会社95(3)が法律に従って組織された構成であり、且つある信用価値を 有している事実を証明する一つ以上の認証504(3)、 を送達し得る。 制御セット188は、適切なデジタル認証504の存在に基づいて、異なった 支払方法を活性化し得る。例えば、消費者電子機器100(1)に送達された制 御セット188(1)は、消費者95(1)に、3つの記事166(1)の各々 の使用を認可する。制御セット188(1)は、例えば、消費者95(1)が独 立した認証当局500からの(或いは情報分配者或いはより上級の認証当局から の認可の下で認証当局能力を発揮する他のパーティからの)、消費者95(1) がオンライン百科事典に対する期限切れしていない申し込みを有していることを 証明する認証504(1)を有していなければならないという要件を含み得る。 例えば、この認証504(1)は、(例えば、合衆国政府或いは他の政府組織に よって運営されるか或いは認可された)認証当局500によって発行された、消 費者95(1)が合衆国市民であり、合衆国の国内に居住し、カリフォルニア州 の適法な住人であるという事実を証明する他の認証と共に、使用され得る。個人消費者 消費者95(1)は、情報提供者168に、VDE電子コンテナ152の中の 金融手形交換所200に送信された取引を通じた申し込みに対して、支払いを行 う。支払い取引は、例えば、金融手形交換所200に規則及び制御188(4) 及び監査記録302(1)を含む電子コンテナ152(7)を送り消費者機器1 00が関与する。監査記録302(1)は、例えば、 ・誰が支払うべきか、 ・取引の量、 ・特定の支払方法(例えばVISAカード) ・申込者のVISAカード番号及び有効期限 ・情報申込者の識別子、及び ・支払いが行われるべき提供者の口座番号、 を示し得る。 保証コンテナ152(7)はまた、地方自治体、カリフォルニア州、及び合衆 国連邦の売上税が徴収されるべきであることを示す規則及び制御188(4)を 含み得る。金融手形交換所200は、適切な売上税を徴収して、資金を適切な口 座に預金する。例えば、ある資金は、適切なカリフォルニア州徴税エージェンシ ー1002に属する口座に預金されるであろう。 支払いと引き替えに、申し込んだ顧客95(1)は、認証当局500から、彼 女が実際に申込者であることと現在の申し込みの有効期限とを示す認証504( 1)を受領し得る。専門家 この例における弁護士95(2)は、英国にいても良い。彼は、MasterCardを 使用して特許に関する論文から3つの章166(2)を購入したが、ドルではな くイギリスポンドで支払いを行う。購入取引を実行するために、弁護士95 (2)は、最初に金融当局200によって、毎月500米国ドル(或いは相当す るポンド)までの購入を事前認可され得る。事前認可は、金融手形交換所200 から弁護士の機器100(2)へ、保証コンテナ152(8)の中の予算制御1 88(5)の形態で送られ得る。弁護士の機器100(3)の中の保護された処 理環境154(2)は、コンテナ152(8)に対してオープンであり得て、予 算制御188(5)が本物であることを証明し、制御を、PPE154(2)に よって維持された関連する保証データベースの中に記憶する。 3つの章166(1)の各々の冒頭を受領すると、弁護士の保護された処理環 境154(2)は、関連する監査記録を生成し得て、購入額だけ予算記録の中の 使用可能なクレジットを減ずる。月末に、或いは$500の事前認可されたクレ ジットが全額使用されると、弁護士のPPE154(2)は金融手形交換所20 0に、全ての購入、それらの量、支払い対象になるべき供給者の一つ或いは複数 の口座、を示す監査記録302(2)が付いた保証コンテナ152(9)を送り 得る。これは、クリアプロセスの効率的な自動化を支持する。金融手形交換所2 00は、保証コンテナ152(9)を開けて、弁護士のクレジットカード口座に 請求して、適切な供給者口座に請求額を支払う。会社 コンテンツ取引に先立って、会社95(3)の中の分散法人金融手形交換所2 00Aは、金融手形交換所200の認可の下で行動しながら、マネージャ95( 3)A、95(3)Bの各々に保証コンテナ152、彼らの現在の承認された月 毎の情報及びマーケットリサーチ予算を示す予算記録188を送る。(この例で は認証当局500と同じ信用階層にある)法人分散認証当局500Aはまた、会 社の従業員に対して(不図示の)デジタル認証504を発行し得る。 この例では、各プロダクトマネージャ95(3)A、95(3)Bは、レポー トの選択された部分及び予算を彼或いは彼女のローカル機器100に印刷し、予 算は、印刷される各頁毎に$10ずつ減じられる。ローカルな電子機器100( 3)の中の保護された処理環境154(3)は、このプロセスを確実に実行し、 認証当局500及び/或いは分散法人認証当局500Aによって発行された適切 なデジタル認証504(3)を必要とし得る制御188(3)に、それを条件付 ける。 情報提供者によって供給される制御188(3)に従って、例えば、月末、或 いはその月の予算を全額使用したときに、組織の機器100(3)は、報告の間 に行われたかもしれない購入と、その量、及びその購入に対する供給者口座番号 を示す監査記録(不図示)を、法人内部金融手形交換所200Aに送る。分散ロ ーカル法人金融手形交換所200Aは、監査記録の合計を集めて、保証コンテナ 152(12)の中の少なくとも一つの監査記録302(3)を外部金融手形交 換所200に送り、自動化された手形交換所(ACH)を介したマーケットリサ ーチレポートの提供者に対する合計金額の支払いを認可し得る。また、保証コン テナ152(11)の中には、(例えば監査記録302(3)の一部として)資 金の請求先の会社95(3)の口座番号、及び資金が支払われるべきマーケット リサーチ会社の口座番号が存在する。金融手形交換所200は、ACHを介して 支払い処理を完了して、(少なくとも一つの監査記録を提供する)VDE保証コ ンテナを、内部法人金融手形交換所200Aに、確認として送り返す。分散手形 交換所200Aは、今度は、保証コンテナ(不図示)を使用して、少なくとも一 つの確認監査記録をプロダクトマネージャ95(3)A、95(3)Bの各々に 送り得る。実施例:分散交易ユーティリティ75は、消費者が有形アイテムを購買し、かつ 支払い取引きを支持することができる 電子交易の重要な部分は、全種類の無形物の販売、購買、配布管理および/あ るいは支払いを伴う。無形物(例えば、デジタル情報)における交易は、有形物 における交易と同様の安全性、信頼性および効率要求の多くを有する。コンピュ ータが真に交易機器になるためには、Ginterらの明細書に説明されている仮想的 分散環境のような、分散される、安全な、信頼性のある権利/イベント管理ソフ トウェア層(例えば、システムあるいはミドルウェアを操作する権利)が必要と される。従って、デジタル資産よりもむしろ有形物が安全な(secure)電子交易の オブジェクトであるときでさえ、分散交易ユーティリティ75は重要な役割を果 たし得る。 図62は、有形商品の購買および支払いシステム1010の例を示す。図62 の例において、衣服および関連する家庭で使用されるあるアイテムの公知のプロ バイダーは、例えば、インターネット/ワールドワイドウェブのようなデジタル ネットワークを超えて商品を提供する、L.L.BeanあるいはLands'Endを想像する こと。本実施例において、会社は以下のものを作成する: ・消費者95に衣服系統(a line of clothoing)を提供するウェブカタログ サーバ1012 ・調達機能に対するインターフェイスであるウェブ調達サーバ1014、 ・安全な金融手形交換所200として、および、いくつかの支払い方法(例え ば、Master Card("MC")、VISAおよびAmerican Express("AMEX"))に対するインタ ーフェイスとして働く第3ウェブサーバ1016。 会社は、また、本実施例において下記のものを創り出す: ・安全なディレクトリサービスプロバイダー600にサービスを登録し、およ び、 ・金融手形交換所200を通して、クレジットカード、デビットカードおよび /あるいは銀行のような、少なくとも1つの支払い方法でプロバイダーアカウン トを確立する、および、 ・取引当局700にいくつかの取引きを登録する。 本実施例において、会社は、商品を販売する会社内で分散された取引当局であ り得る取引当局700に登録し、アトミック(atomic)取引きは、例えば下記に 説明する少なくとも1つの電子制御セットを有する: ・問屋1018およびロジスティック1020(同じ会社であっても、同じ会 社でなくてもよい)のような1以上の組織の調達を処理する注文を送達、 ・所望の商品が実際にストックされているという確認書の受けとり、 ・注文の確認書の受け取り、 ・その注文を出している特定の消費者に対する、支払い方法からの支払い前認 証の受け取り、 ・商品の運送指示(shipping instructions for merchandise)、 ・その商品が実際に運送されたことの確認、および、 ・支払い取引きを完了するための制御。 本実施例において、会社はまた、下記に示すうちの少なくとも1つの事実を証 言する認証当局500から、少なくとも1つのデジタル認証504を得る。 ・会社は、デラウェア州において登録されている合法な会社である、 ・会社は、倒産していない、および/あるいは、会社はある程度の信用を有す る、 ・会社は、指定された特定の連邦政府の税金証明番号を有している、および、 ・会社は、いくつかの州、特定の州およびそれらの対応する認証番号のそれぞ れにおいて州の税金認証番号を有している。 消費者95は、インターネットのワールドワイドウェブにわたってカタログサ ーバ1012にアクセスするための可能性をブラウズするウェブとして自分の電 子機器100を使用する。カタログサーバ1012は、電子カタログからページ を提供するウェブページ1022を消費者95に送る。ウェブページ1022は 、1以上の安全な電子コンテナ152(1)に送られ得る。消費者95は、自分 の電子機器100を使用してウェブページ1022Aを表示し、$15.95で 販売している男性用の半袖オックスフォードボタンダウンシャツを示しているウ ェブページ部をクリックする。現在のウェブページが、調達サーバ1014から ウェブページ1022Bに置き換えられる。第2のウェブページ1022Bは、 安全なコンテナ152(2)に送られ得る。 消費者の電子機器100は、保護された処理環境154を有する。PPE15 4は、安全なコンテナ152を開け、かつページ1022Bをスクリーン上に表 示する。表示されているページ1022Bは、カタログ番号、シャツの説明およ び小売価格を含むいくつかのフィールドを有する形態である。消費者95は、色 、首のサイズ、普通あるいは背の高い人であるか、普通あるいはきちんとフィッ トするか、および、数量のフィールドを記入する。消費者95はまた、シャツが どこに送達されるべきか、所望の送達サービスのクラス、および消費者のアドレ スを示す。 要求される情報を全部そろえた消費者95に対して、電子機器100は、その 形態フィールド情報1024を安全なコンテナ152(3)に置いて、かつ、そ のコンテナ152(3)を調達サーバ1014に送り返す。調達サーバ1014 は、そのコンテナ152(3)を開け、かつ、そのフィールド情報1024を読 む。調達サーバ1014は、情報1024の受け取りを示すVDE監査記録を創 り出す。調達サーバ1014は、制御セット188および/あるいは購買取引き を開始するイベント通知もまた創り出す。 調達サーバ1014は、問屋1018と直接あるいは取引き当局700を通し て通信する。調達サーバ1014は、次に、要求されるアイテムがストックされ ているか否かおよび運送可能か否かを決定する。仮に調達サーバ1014が、要 求されるアイテムがストックされており、かつ、運送可能であることを決定し、 かつ、仮に消費者によって提供された情報1024が、先に進む(proceed)の に十分であれば、調達サービスは、以下を示す別のウェブページ1022Cを消 費者に送り返す: ・購買は調達され得ること、 ・様々な販売税および送達料金がいくらか、 ・提供されるアドレスおよび選択された送達サービスのクラス、 ・支払い関連情報の新たなフィールド、および、 ・消費者が手続きを所望するか否かをたずねる質問。 調達サービス1014はまた、監査記録302(1)を消費者のPPE154 および、履行されている比較的大きな、アトミック取引きのどの部分が調達され ているかを示す取引き当局700に送る。 仮に消費者95が、消費者自身が調達の詳細を見た後に、その取引きを続行す ることを所望しないと決定すれば、消費者の機器100は、安全なVDEコンテ ナ152(5)を調達サービス1014、および、取引きがキャンセルされるこ とを示す取引き当局700に送ることができる。消費者95がイエスと言った場 合、その取引きは連続され、消費者は提供されたリストから支払方法をとること を促される。本実施例において、上記リストは、商品プロバイダーと金融手形交 換所200との両方によって支持された支払い方法に対応する。消費者95は、 クレジットカードあるいはチャージカード番号、例えば、期限期日および請求書 のアドレスを記入する。 上記の要求された情報を完全にそろえると、消費者の機器100はその情報を 、消費者自身の安全なPPEを使用し、安全なVDEコンテナ152(5)にお いて金融手形交換所200に送ることができ、かつ、別のVDEコンテナ(不図 示)を監査記録と共に取引き当局700に送り得る。 金融手形交換所200は、前認証をクレジットカード処理会社から得、そして 、例えば安全なVDEコンテナ152(6)を使用しながら、前認証承認情報1 026を調達サーバ1014に戻す。金融手形交換所200は、他のVDEコン テナ152(7)を、前認証段階の完了を示す監査記録302(2)と共に取引 き当局700に送る。 調達サーバ1014は、さらなるVDE安全コンテナ152(8)を、下記に 示す、新たなウェブページ1022Dおよび監査記録情報302(3)と共に消 費者95に送り得る: ・注文処理が完全であること、 ・支払い方法によって販売が承認されていること、 ・商品が運送されるときに、消費者のクレジットカードが全額チャージされる こと、および、 ・調達サービス1014および/あるいは取引き当局700に問い合わせ可能 にするために、さらに参照するための取引き確認書番号。 調達サービス1014は(例えば、問屋1018と協同して)、商品を包装し て、それらを速達送達サービス1020に渡し、例えば、発送を示す、監査記録 302(4)および302(5)を有する、VDE安全コンテナ152(9)お よび152(10)を、それぞれ、金融手形交換所200および取引き当局70 0に送ることができる。本実施例において、速達送達サービス(「ロジスティッ ク」)1020は、速達サービス1020がその包装を所有していることを示す VDE安全コンテナ152(11)を、取引き当局700および調達サービス1 014(および、所望であれば、消費者95にも)にも送る。 商品を伴う包装の送達に関して、本実施例において、次に完了する取引きをマ ークする取引き当局700に完備されている(completed)包装の送達を示す監 査記録302(7)を含むVDE安全コンテナ152(12)を速達送達サービ ス1020が送り、次に金融手形交換所200、速達送達サービス1020、調 達サービス1014、および、いくつかの例においては、消費者95に、完了を 示す追加のVDE安全コンテナ152を送り得る。実施例:分散交易ユーティリティ75は消費者がサービスに対して支払う取引き を支持することができる 高度な西洋経済の顕著な特徴、特に今世紀末のアメリカ合衆国の経済は、主た る製造「煙突(smoke stack)」経済から「情報経済」だけでなく、「サービス経 済」に移行している。分散交易ユーティリティ75は、消費者が支払う取引きを 支持することができ、かつ、多くの例において、消費者あるいはそれ以外がサー ビスを使用する。 図63は、オンラインサービスシステム1030の例を示す。ある実施例にお いて、オンラインサービス1032は、安全なディレクトリサービス600に登 録し、かつ、デジタル認証504(1)をオンラインサービスと同一であること を証言する、認証当局500から得る。オンラインサービスはまた、特定の事実 に対する認証を発行するために、認証当局500、および、認証当局500によ って認証されたパーティによって発行された認証504を信頼することに同意す る。 例えば、オンラインサービス1032は、分散された認証当局500Aによっ て、認証当局500によって認証された親から(認証504(2)を通して)発 行された認証504(3)を受け入れることに同意し、彼らが子どもを有するこ とおよびこれらの子どもが現在未成年者であるという事実を証言する認証を発行 する。次にオンラインサービス1032は、仮に子どもに対して責任のある大人 が、財政的に責任をとるという意志を証言する他の認証証言を発行しなければ( 例えば、無条件に、あるいは、取引き当たりのある特定の限界までの購買に対し て、あるいは特定期間に消費するある集合レベル、ある例において、月あたり いくらの(so much per month)、子どもが、オンラインサービスによって分散さ れたある主題材料にアクセスすることを許容しないし、また、購買取引きのため の認証に基づいてデジタル署名を受け入れることを許容しない。これらの認証5 04(2)、504(3)は、VDE安全コンテナ152において、認証当局5 00から親および/あるいは少なくとも1人の子どもに送られ得る。 ここで、子ども95(2)が”cha”と呼ばれるオンラインゲームを予約する ことを想像のこと。オンラインサービス1032は、特に学童期の子どもに対し てデザインされたウェブインターフェイスを有する。このサービスは1032は 、年4回更新されなければならない予約を提供する。パーソナルコンピュータあ るいはテレビ、および、双方向通信および保護された処理環境154を有するセ ットトップボックス(settop box)のような電子機器100を用いて、子ども95 (2)は安全な登録サービス600を使用し、オンラインサービス1032を突 き止め、および、予約を要求するメッセージを送る。これに応答して、オンライ ンサービス1032は、VDE安全コンテナ152(4)において、親95(1 )あるいは保護者に、支払い、メンバーシップ、およびメンバーの情報の要求1 034を送る。親あるいは保護者および/あるいは他の支払い個人95(1)は 、1以上の他の安全なコンテナ152(5)の中において、彼、あるいは彼女( あるいは彼ら)のクレジットカード番号、期限期日および請求書アドレス情報1 036をオンラインサービス1032に提供する。 この実施例において、オンラインサービス1032は、消費者のサービスアカ ウント、クレジットカードおよび/あるいは他の支払い情報1036を、VDE 安全コンテナ152(6)(この実施例の変形において、親95(1)はこの金 融上のおよび関連する情報を、直接、VDE安全コンテナ152(5)内の金融 手形交換所200に提供し得る)を使用して金融手形交換所に通信する。オンラ インサービスプロバイダー1032はまた、金融手形交換所200に手形交換所 ネットワークアドレスおよびプロバイダーアカウント番号を提供する。保護され た処理環境(例えば、それは、物理的に安全な金庫あるいは他の安全な設備内に ロックされた一般的な目的のコンピュータ)内において、金融手形交換所200 は、安全なコンテナ152(6)を開け、支払い情報1036を取り出し、およ び、クレジットカード会社との支払い取引きを完了する。 この実施例において、金融手形交換所200は、次に、以下の情報1038( このリストは図解の目的のためだけのものであり、任意の利用可能な情報セット が通信されたかもしれない一般的なケースから減らしている(detract)のでは ない)を少なくとも1つの安全VDEコンテナ152(7)内のオンラインサー ビス1032に伝達する: ・この取引きのためのVDE監査記録 ・取引き当局番号 ・プロバイダーアカウント番号 ・そのサービスにおける消費者のアカウント番号、および、 ・支払い額 次に、オンラインサービス1032は、安全なコンテナ152(8)を、支払 いが受け入れられた消費者95(1)に送る。ある実施例において、オンライン サービス1032は、認証当局500が特定の日まで予約の有効性を証言する認 証504を発行するように指示し得る。オンラインサービス1032は、金融手 形交換所200によって提供された情報1038から引き出された監査記録30 2(1)もまた提供し得る。 子ども95(2)がオンライン情報サービス1032にログオンする度に、子 どものPPE154は、任意の認証504が存在するかあるいは知られているか を決定するためにチェックし、および、仮にそうであれば、 ・これらのデジタル認証が、現在、期限満了になっていない(unexpired)オン ラインサービスに対する予約を証言するか否か、および ・任意の未成年の子ども認証が呈示され、かつ有効である(例えば、子どもが 未だ18回目の誕生日を迎えていなかったので、失効(expired)していなかった )か否か、 を決定するためにチェックする。 これらの認証504を通して、子ども95(2)にはオンラインサービス10 32を使用するための権限が与えられており、かつ、ある「大人の」内容をアク セスすることを禁じられていることが判明すれば、オンラインサービスは、権威 が与えられた部分への選択的なアクセスを与える。 このオンラインサービスの特徴において、マルチパーソンインターアクティブ ゲームが分散される。この実施例において子ども95(2)は少なくとも1人の 他の権威の与えられたかつ認証された未成年の子どもと一緒にゲームをプレイす し、大人は潜在的なVDE規則によって除外され、かつ、特定の実施例において このゲームを制御することを禁じる。少なくとも1つのゲームの少なくとも1つ の部分1040を履行するソフトウェア(例えば、Javaのような履行可能なコー ドおよび/または解釈可能なコード)の少なくとも1部分は、少なくとも1つの VDE安全コンテナ152(9)を使用して、オンラインサービス1032から子 どもの情報アプリケーション100(2)にダウンロードされ得る。 Ginterらの明細書(disclosure)に説明されている方法を使用すれば、これらの プログラムおよび/あるいはプログラム1040部分は、信頼性があり、かつ、 変更されないように決定される。少なくとも1つのプログラム1040あるいは プログラムの少なくとも1部分の完全性を決定するために使用されるデジタルシ グネチャーを生成する一方向性のハッシュ関数を計算するために用いられる少な くとも1つのキーは、認証当局500によって発行された認証504によってオ ンラインサービス1032の同一性に結びつけられる。 本実施例において、子ども95(2)がゲームをプレイするときに、少なくと も彼あるいは彼女の動作の少なくとも一部は同時係続中のGinterらに開示されて いる方法に従って測定され、子どもの使用を示す監査記録302(2)が創り出 される。ある時点において、これらの監査記録302(2)は、本実施例におい て使用している手形交換所300を含み得るオンラインサービス1032に伝達 される。使用している手形交換所300は、これらの使用記録302(2)を分 析し、子ども95(2)にいくらチャージするかを決定するために使用記録30 2(2)を使用し得る。実施例:分散交易ユーティリティ75は有形アイテムの購買および/あるいは使 用のための価値連鎖脱凝集を提供するために使用され得る 分散交易ユーティリティ75は、有形商品に関する購買あるいは他のタイプの 取引きを促進するために使用され得る。図64は、有形商品送達システム104 0を示す。例えば、会社1042は、PPE154を含む電子機器100を使用 して事務所の補充品(office supplles)の注文を出す。注文はペーパークリップ の箱、ホッチキス、止め釘、8.5×11インチのコピー用紙のケース、および 、1ダースの黄色の定格サイズのノートパッドである。これらのアイテムは、製 造者1050によって製造され、配布者1048によって分散され、および、小 売店1046によって会社に販売される。 本実施例において、金融手形変換所200は、支払金1052を会社1042 から受け取り、かつ、それぞれが小売店1046、配布者1048および製造者 1050に送達される、ばらばらの支払金1052A、1052Bおよび105 2Cに分割することによって支払金をばらまく。 例えば、会社1042はその注文1044をVDE電子コンテナ152(1) 内で、小売店1046に送る。本実施例において、小売店1046は、注文10 44を受け取り、かつそれに応答して配布者1048および/あるいは製造者1 050のプロバイダーアカウント番号を示す制御セット188およびそれぞれに よって受け取られた小売り価格の割合を提供する調達サービスを提供する。所望 であれば、小売店1046は、注文された各アイテムに対して(量に関わらず) 、異なる制御セット188を提供し得、異なる支払い金のばらまきがアイテム毎 の基準で履行されることを許容する。小売店1046は、この制御セット188 aを会社1042に提供し得る。 制御セット188aは、認証当局500によって発行された1以上のデジタル 認証504の存在下において調整され得る。例えば、この制御セット188aは 、会社1042が認証当局500によって発行されたデジタル認証504(1) を提供することを要求し得る。認証504(1)は、注文している会社1042 の一致を証言する。注文している人に特定の支出限界まで注文する権威があるこ とを保証する認証当局500と同じ信用階層の連鎖において、他の認証504( 2)を提供し得る。会社1042は、会社内の購買従業員に企業のチャージカー ドを使用する権威があることもまた示す、同じかあるいは異なる認証504 (2)を提供し得る。 本実施例において、会社1042は、企業のチャージカードで支払う。金融手 形交換所200は、最初、小売店1046が商品を運送する前に、クレジットカ ード会社から支払い認証を得る。前認証の通知を受け取ると、小売店1046は 商品1047を会社1042に運送し得る。商品1047の送達に続いて、小売 店1046は、少なくとも1つのVDE安全コンテナ152(2)において、少 なくとも1つのVDE監査および/あるいは請求記録1052を創り出し、およ び、そのコンテナを金融手形交換所200に伝達する(監査情報もまた、あるい は、そのかわりに、小売店1046に送られ得る)。 金融手形交換所200は、次に、全支払いを制御セット188a(例えば直接 小売店1046からおよび/あるいは会社1042を通して受け取られ得る)に よって表される関与する各価値連鎖に割り当てることによって、チャージカード 取引きを完了する。この方法においては、小売販売者1046がその支払いを受 け取ると同時に、配布者1048および/あるいは製造者1050は支払いを受 け取る。制御セット情報188aは全支払い分担、および、地方、州および連邦 税のプロバイダーアカウント番号(であるかもしれない)および例えば、一晩の 速達会社のような送達チャージのアカウント番号(であるかもしれない)も示す 。 この図64の例は、価値連鎖ばらまきが有形および無形物を求めることが可能 であることを示す。所望であれば、製造者1050の供給連鎖を通してさらに戻 って同様の技術もまた使用され得る(例えば、ペーパークリップが製造された金 属のプロバイダーに対して)。実施例:分散交易ユーティリティ75は登録所および他のサービスを提供するこ とによって、デジタルプロパティを分散することを助ける 分散交易ユーティリティ75は、電子社会が電子あるいはデジタルプロパティ あるいは内容を効果的に分散することを補助する。例えば、保護された処理ユニ ット154に備え付けられた電子機器100を使用すれば、創作者あるいは他の 権利保有者400は、安全なコンテナの中にあるデジタルオブジェクトを、登録 された権利および許認可手形交換所400に送る。 権利および許認可手形交換所400は、使用するコンテナ、例えば、それ自身 のVDE保護処理ユニットを開け、および、創作者の一致を示す均一なオブジェ クト識別子を割り当てる。オブジェクトのタイプは、登録されており、ソフトウ エア、映像、音、テキスト、マルチメディア等およびオブジェクトに対するデジ タルシグネチャーである。均一なオブジェクト識別子は、全体として唯一か、あ るいは、創作者、あるいは(オンラインサービス、デジタルライブラリあるいは 特定の国のような特定の管轄のような)ある他のエンティティのネームスペース ドメインにおいてのみ唯一であり得る。 この実施例において、保護された処理環境を使用すれば、権利および許認可手 形交換所400は権利および許認可手形交換所のプライベートキーを用いてデジ タル的に均一なオブジェクト識別子にサインし、かつそのオブジェクトと識別子 とをVDE安全コンテナ内で登録している人あるいは組織に返す。権利および許 認可手形交換所400は、オブジェクトのコピーを維持し得、あるいは、オブジ ェクト、および、オブジェクトとその均一なオブジェクト識別子とに対するシグ ネチャーに対する均一なオブジェクト識別子のみを維持し得る。他の例において 、権利および許認可手形交換所400は、元のオブジェクトおよびその均一なフ ァイル識別子からなる新たなオブジェクトにデジタル的にサインし、かつ、新た なオブジェクトおよび/あるいはそのシグネチャーを権利および許認可手形交換 所400アーカイブ内に格納する。 創作者はもまたVDE安全コンテナ内に認可、および、認可が与えられている ことを示す価格設定テンプレート450(図45A〜45C参照)を送り得る。 価格はそれらの認可および、仮に適用可能であれば個人、クラスおよび/あるい はそれらの価格および認可が適用される管轄の履行(exercising)に基づいてチャ ージされる。1つを超えるの認可および価格設定テンプレート450は、1つの VDE安全コンテナ152内、あるいは、それぞれの認可および価格設定テンプ レートに対して使用され得る別のVDE安全コンテナ152に送られ得る。 この実施例において、VDE安全コンテナ152を使用すれば、次にオブジェ クトは創作者から配布者168に伝達される(図16参照)。認証504を使用 すれば、配布者168は、創作者の制御セットを解釈しているVDEインスタン ス(PPE154)に対して、配布者にオブジェクトの認可および価格を選択的 に変更する権威が本当にあり、かつ、新たな認可および価格設定テンプレートを 創り出すことを証明できる。配布者168はVDE安全コンテナを、新たな制御 とともに均一なオブジェクト識別子を含む権利および許認可手形交換所400に 送る。好ましい実施例において、仮にオブジェクトが変更されないままであれば 、配布者168は、その均一なオブジェクト識別子を変更されないままにするオ プションを有する。しかしながら、仮に配布者がそのオブジェクトにおそらくそ れ自身のブランドを追加するように変更すれば、均一な識別子は配布者の意見を 反映するように変更されなければならない。デジタルシグネチャーは、配布者の プライベートキーを使用して再び計算される。すでに説明したように、オブジェ クト登録は、デジタルシグネチャーのみ、あるいは、シグネチャーと実際のオブ ジェクトとの両方を格納するオプションを有する。実施例:分散交易ユーティリティ75は著作権登録を促進するために使用され得 追加されたサービスの価値として。権利および許認可手形交換所400は、著作 権登録サービス(図43参照)を提供し得る。権利および許認可手形交換所40 0はオブジェクトのコピーを適切な政府エージェンシー440のオンライン著作 権登録サービス(例えば、合衆国の著作権オフィス)に送り得る。オブジェクト および均一なオブジェクト識別子は、仮に登録あるいは処理がチャージされれば 、支払いモードを示す制御とともにVDE安全コンテナ内に送られ得る。 この実施例において、著作権登録サービスは、支払われるべき価格、支払い方 法、登録パーティーアカウントおよび資金を受け取る政府アカウントを示す、少 なくとも1つの監査記録とともに少なくとも1つのVDE安全コンテナを金融手 形交換所200に送り得、かつ、VDE安全コンテナ内で取引きが前もって許可 されている(あるいは、いかなる理由に対しても、提案されている取引きが許可 されていない)監査記録を受け取る。 仮に、取引きが金融手形交換所200によって前もって認可されていれば、本 1つの例において米国著作権極にあるVDEイネーブルコンピュータ(enabled c omputer)は安全なコンテナを開け、かつ、均一なオブジェクト識別子とオブジェ クトとを登録データベースに追加する。特定の均一オブジェクト識別子、特定の 均一オブジェクト識別子および特定のデジタルシグネチャーによって、オブジェ クトが実際に登録当局に登録されており、かつ、少なくとも1人がオブジェクト が登録された時点で実際に著作権の所有者であるという事実を証言する少なくと も1つのデジタル認証504を、(本実施例において、米国政府によってあるい は米国政府に代わって操作され得る)認証当局500から発する信頼の連鎖の下 で、著作権登録サービスは、提出する。この認証504は、VDE安全コンテナ 内で、オブジェクトを登録した人(および/あるいは通告された人として指名さ れた人)および次に安全なVDEコンテナ内の要求に基づいて著作権登録情報を 提供し得る、権利および許認可手形交換所400に送られる。 著作権登録サービスは、少なくとも1つのVDE安全コンテナを、前もって許 可された取引きの遂行によって進むことを手形交換所200に指示する(仮に全 ての必要な情報が前許可プロセスの一部であれば)および/あるいは情報を手形 交換所200に提供する少なくとも1つの監査記録とともに、手形交換所200 に送る。著作権登録サービスは、その代わりに、VDE安全コンテナ内の金融手 形交換所から監査記録を受け取る。VDE安全コンテナにおいて、監査記録は、 支払い取引が完了しており、資金が適切なアカウントあるいは複数のアカウント に預金されているか、あるいは、支払い取引きが完了していないことおよび支払 い取引が完了していない理由を告発する。手形交換所200に提供された情報は 、例えば、支払額、支払う方法、登録パーティーのアカウント、米国政府の資金 を受け取るためのアカウント、および、完了されなければならない支払い取引き であり得る。実施例:分散交易ユーティリティ75は認可および価格のリニューアルあるいは 変更を支持し得る 分散交易ユーティリティ75は、期限の切れた権利および許認可を再生するた めのメカニズムを提供することによって、さらに、電子およびデジタル特性の分 散を促進する。図42A参照。 ある1つの実施例において、Fortune 1000 companyの従業員が期限の切れてい るデジタル資産、おそらく、ソフトウェアの一部分あるいはJava appletに対す る制御セットを有していることを想像のこと。従業員のコンピュータにおけるV DE保護処理環境は、VDE安全コンテナを権利および許認可手形交換所400 に送る。 分散交易ユーティリティ75はまた、分散連鎖内の1以上の関係者によって変 更される、権利、認可および価格を分散するためのメカニズムを提供することに よって、電子およびデジタル特性の分散を促進し得る。1つの実施例において、 消費者が彼女のハードディスクおよび発行者によって分散されたVDE制御セッ トにおいて、デジタルオブジェクトを有することを想像のこと。認可および価格 は元来、ユーザが、印刷あるいは観察のような、オブジェクト上の各操作に対し て10セント支払う、使用しているモデル当たりの支払いを示していた。 仮に新たな権利および価格が今利用可能であるか否かを決定するために、消費 者のPCにおける保護された処理環境は、制御セットからMIME対応電子メー ルと合わせて得られた、そのネットワークアドレスを使用しながら、VDE安全 コンテナを権利および許認可手形交換所400に送る。消費者は、権利および許 認可手形交換所のアドレスを安全なディレクトリサービス600から得た。ディ レクトリサービス600は、例えば、VDE安全コンテナにおいて質問を送り、 および、VDE安全コンテナにおいて応答を受け取る。 認可手形交換所400に送られたVDE安全コンテナは、権利および、価格を 含む現在の制御に対する要求に加えてオブジェクト識別子を含む。権利および許 認可手形交換所400サーバにおいて、保護された処理環境は、VDE安全コン テナを開け、たいていの現在の制御セットを制御のデータベースから引き出し、 および、所望の制御によって返信電子メールを介して他のVDE安全コンテナに 送る。消費者の保護され処理環境はこのコンテナを開け、および、期限の切れた 制御を新たな制御に、置き換えおよび/あるいは増強する。消費者は、権利およ び許認可手形交換所から受け取った制御セットにおいて特定されたおよびローカ ルコンピュータあるいは他の機器においてVDEの実例によって処理された規則 および制御に従って内容を、現在、使用することができる。本実施例において、 これらの新たなルールおよび制御セットは、操作当たり10セントから、操作当 たり5セントまで、使用毎の支払い価格を削減している。実施例:分散交易ユーティリティ75は新たな権利を分散するためにモデルを支 持し得る 分散交易ユーティリティ75は、いくらかあるいは全ての権利が最初、最終的 な消費者に満足して分散されておらず、かわりに要求しなければならない、取引 きもまた支持し得る。1つの実施例において、弁護士が、彼女/彼自身の論文を 合法的な情報分散から得られた他の材料と組み合わせることによって、出版事業 を始めようとすることを想像のこと。合法的な情報分散は、権利および許認可手 形交換所400を、多くの特性に対する制御セット情報の配布者になるように、 選んだ。各オブジェクトに対して、それらは、権利および許認可手形交換所40 0で、登録し、それらは、また、下記に示すGinterら特許に説明されているフォ ーマットにおいて2つの制御セットを登録する。 ・1つの制御セットは、小売り消費者に対する価格を含むデフォルト制御を特 定する、および、 ・第2の制御セットは価格および、小売り消費者に対してほとんど利益のない 権利、例えば認証権を伝達する アトーニー広報出版社は、特許法に関する学術論文からチャプターを得、およ び、他の論文に加えて、学術論文において抜粋された1000語を含めることを 望む。すでに学術論文チャプターおよびその小売り制御セットを得ているので、 広報出版者は、VDE安全コンテナ内の質問を、インターネットMIME対応の 電子メールを使用して、権利および許認可手形交換所400に送り、同封された 均一なオブジェクト識別子によって確認されているチャプターに対する抜粋権利 および許認可権を求める。弁護士は、安全なディレクトリをサービス600(代 わりに、権利および許認可手形交換所400のアドレスは、弁護士によって受け 取られた元来の小売りバージョンに含まれ得る)を使用して、権利および許認可 手形交換所400を見出した。 権利および許認可手形交換所400は、オブジェクトデータベースをチェック し、普遍的なオブジェクト識別子において指名された(named)オブジェクトに対 する制御セット情報を捜し出し、および、それぞれに対して価格に応じて、抜粋 と権利が利用可能であることの認証との両方を決定する。抜粋権は、抜粋された 部分を改変するためにその権利を伝達しない。認証権は、仮に全チャプターが編 集されていなければ、ある抜粋の長さに対して割り当てられた小売価格から30 %値引きして設定する制御に従って伝達される。 VDEアウェアページコンポジションアプリケーションを使用して、広報出版 者は、1000語の抜粋を含むいくつかの仕事をくみあわせ、新たな仕事を形成 する。出版者は、新たなオブジェクトを制御セットとともに権利および許認可手 形交換所に登録する。広報出版者は新たなオブジェクトもまた著作権登録機能を 用いて例えば米国特許および著作権局に登録する。広報出版者は、VDE安全コ ンテナ内の新たな仕事を分散する。VDE安全コンテナはまた、別の編集された 仕事のそれぞれに対して制御セットを有し、かつ、その上、全部に対して広報を 完成させる。合成オブジェクトおよび別のルールが存在する部分のそれぞれの制 御に適用する、制御に従って、使用機器に関する、ローカルVDE保護処理環境 は、トラックの使用を維持する。時には、VDEインスタンスは、監査記録を、 使用している手形交換所300および金融手形交換所200に送る。実施例:分散交易ユーティリティ75は電子権利交渉を支持し得る 分散交易ユーティリティ75は、電子権利交渉を支持し得る。1つの実施例にお いて、ある教授がコースパック(course pack)を創り出すことを想像のこと。本 実施例において、特定のコースの生徒によって使用される多くの異なる仕事は、 1学期のみ続く。本実施例において、教授は、質問を有するVDE安全コンテナ を適切な権利および許認可手形交換所400に送り、および、質問にリストされ たデジタル特性に対する制御セットを戻す。許認可および価格をレビューするこ とによって、教授は、本のチャプターが、コースパックの全価格を彼女/彼が所 望する最高価格よりも高くするのに十分に高い(large)価値(price)を有している ことに気づく。 Ginterらに開示されている交渉メカニズムを使用すれば(例えば、図75A〜 76B参照)、教授は、権利および許認可手形交換所400と交渉を試みる。権 利および許認可手形交換所400は、次に、交渉する許可を欠如しており、かつ 、出版者との交渉に変えることを、自動的に決定する。 適切な認証504を認証当局500から「高い教育」クラスのメンバーシップ を示す資格を提供することによって得たので、出版者のウェブサーバの保護され た処理環境は、この教授をターゲットとした資産に対する、新たな、改変された 制御セットを提供する。制御は値引きされた価格を有し、制御はVDEに印刷さ れたコピーが印刷されるコピーの数のトラックを維持する許可されたプリンター を使用可能にすることを要求し、および、制御はVDE技術を使用している取引 きに対して様々なパーティに帰って報告する。今もなお、価格に満足していない と、教授は、安全コンテナ内のVDE交渉逆オファーを出版者に送る。出版者の VDEインスタンスは、教授の交渉逆オファー制御セットと交渉し、同意が達成 され、および、新たな合意された価格、期間および次にコースパックの製造を続 ける教授に対する条件を有する新たな制御セットを提供する。権利および許認可 手形交換所400は、ある程度下げられた価格を認めようとする。なぜならば、 本実施例において教授は、彼女がロサンジェルスのカリフォルニア大学でフルタ イムの契約を有しており、かつ、材料を使うある最低数の生徒を有するという事 実を証言するデジタル認証を提供することができるからである。この認証は、出 版者によって権利および許認可手形交換所400に述べられた要求を満たしてい る。実施例:履行可能な認証 認証当局500の、ある価値ある使用は、政府の利益に関するデジタル認証の 発行に対している。同一性および合法的なステータスなどを証言する認証を発行 するのに加えて、政府認証当局500は、履行可能であることを認証する認証、 例えば、ロードモジュールを発行する。例えば、政府認証当局500は全てのレ ベルにおいて、管理地区の法律および貿易慣習を表す履行可能なセットを認証す る。例えば、サウジアラビアは、彼らの管理制御において、全ての機器が、コン テナの属性を調べて、適切な内容のみが解放されていることを保証する、政府に よって認証されたロードモジュールを有することを、強く主張する。カリフォル ニア州は、州税などを計算するロードモジュールを認証する。実施例−エンターテインメント分散 分散交易ユーティリティ75は、効果的かつ柔軟に映画分散のためのモデルを消 費者マーケットに対して支持するために使用され得る。例えば、ディズニーのよ うな映画およびエンターテインメントの会社は、消費者95への映画の分散を支 持するために、電子分散交易ユーティリティ75を提供することを望む。ディズ ニーは、交易ユーティリティシステム90自身を開け得るか、あるいは、利益の ために交易ユーティリティシステム90を提供するよう中立の第3者と契約し得 る。本実施例において、交易ユーティリティシステム90の目的は、安全なペイ パービュー/使用毎の支払い、レンタル、リースおよび消費者に対する他の映画 の分散取引きを支持することである。 映画自体はデジタル化された形態、例えば、デジタルバーサタイルディスク( DVD)あるいは他の高容量メディアで分散され得る。このようなメディアは映 画自体に加えて、映画の使用を制御するための制御セットを含む1以上の安全コ ンテナを格納する。消費者95は、ネットワーク150接続あるいは他の「バッ クチャネル」(例えば、スマートカードのようなものから読むあるいは書き込む 能力)を有するメディアプレイヤー104(図1参照)を使用して、映画を再生 し得る。 メディアプレイヤー104は、権利を管理および電子コンテナを操作するのに 使用するための安全処理ユニットのような保護された処理環境154を有する。 記憶媒体は、また、保護された処理環境およびネットワーク接続に備えられた、 パーソナルコンピュータ124によって再生され得る。 セットトップボックス104は、メディア上および/あるいはバックチャネル を通して分散された電子制御によって制御され得る。制御は、セットトップボッ クス104が消費者が見ることを決めている各プロパティに対する消費者の使用 および支払い情報を記録することを必要とする。例えば、消費者95は、DVD 光ディスクのようなメディアをメディアプレイヤー104に置き、かつ、「再生 」ボタンを押す。消費者のメディアプレイヤー104は、次に特定の映画を見る のにいくらかかるのか(例えば、$2.95)を消費者に教えるメッセージを表 示し(例えば、テレビセット102に)、および、先に進みたいか否かを消費者 にたずねる。仮に、消費者が「イエス」と答える場合には、メディアプレイヤー 104は映画を消費者のテレビセット102に再生し、−消費者ユーティリティ システム90に報告するための使用および支払い情報を記録する。メディアプレ イヤー104内に保護された処理環境154は、メディアプレイヤー104に送 達される1以上の関連する電子制御セットによる安全な制御の下で、映画を見る ための消費者の支払いを確実にすし、かつ、安全な使用監査を提供するために最 終的に使用され得る情報をモニタおよび収集する。安全な使用監査は、例えば、 ディズニー、映画俳優、監督および映画を作製するのに含まれる他の人が、何人 の消費者がその映画を見たか(および宣伝などを目的としたデモグラフィック情 報もまた潜在的に提供すること)を安全に確認することを可能にするように使用 され得る。例えば、メディアプレイヤー104の保護された処理環境は、例えば 、特定の制御に関連したメーター、請求書および/あるいは予算監査トレイル内 の下記に示す情報を、安全に収集および記録し得る。 ・映画の題名 ・映画のデジタル記述子 ・再生された時間および日付プロパティ ・再生された時間数プロパティ ・プロパティを再生した人 ある実施例において、消費者95は、ある事実を証言する適切な認証当局によ って発行されるデジタル認証122を所有する必要がある。このようなデジタル 認証122は、メディアプレイヤー104に送達された電子制御セットのコンテ クストを提供するために使用され得る。このような認証は、消費者が映画を再生 することおよび/あるいは映画がある条件の下で再生するのを防ぐことおよび/ あるいは映画が再生されるときに適用する制御に影響を与えることを許可される 前に、存在することが必要とされ得る。 例えば、親は、世帯が子どもを有することを示すデジタル認証122を得るこ とができた。この「子どもの親」デジタル認証122は、メディアプレイヤー1 04が「G」および「PG」の格付けを有する映画以外の任意の映画を再生する ことを防ぐために使用され得た。このような認証122は、所望であれば本実施 例と関連するサービスの他の管理および支持を提供する同じ組織によって発行さ れ得た。 光ディスクのようなメディア上の特定の映画に提供された電子制御は、支払い 準備に関連して適用されるべき特別な価値連鎖脱凝集もまた特定し得る。例えば 、メディアプレイヤー104は、映画分散者、スタジオおよび分散交易ユーティ リティ75は、使用料2.95$のうちの特定の割合を受け取るべきであり、お よび、州政府当局は販売税あるいはVATの形態で、ある税金の支払いを受け取 らなければならないことを、メディアプレイヤー104に送達した電子ルールお よび制御から「知る」。この情報は、メディアプレイヤーの保護された処理環境 154内に維持されているので、消費者95は決して支払い脱凝集スキームおよ び/あるいはその詳細にさらされない。(典型的には消費者は配布者の「カット 」がスタジオの収入に対立していることを気にしない。メディアプレイヤー10 4内の保護された処理環境は、局所的に、あるいは、上述の分散されたあるいは 集中された金融手形交換所200を通して、この支払い脱凝集を提供し得る。) メディアプレイヤー104は、実時間(オンライン)および/あるいは周期的 なイベント駆動ベースで収集される、使用の格納(containment)情報を報告でき る。ある実施例において、メディアプレイヤーは、前の月に収集された情報を各 月の月末に報告する。メディアプレイヤーは、収集された支払い情報(制御セッ トによって提供された脱凝集データを含む)を、ディズニー)によって履行され た金融手形交換所200に報告し得る(あるいは、例えば、このような情報は直 接、手形交換所に報告され得る。金融手形交換所200は、消費者のアカウント が適切に請求されていることおよび様々な支払人(例えばディズニー、映画の配 布者および価値連鎖における他のもの)が消費者の支払の適切な「スプリット」 受け取ることを確実にする。金融手形交換所200は、消費者の預金チェックお よび認可もまた提供し、消費者が支払い不可能な勘定をためないことを確実にす ることを助ける。 メディアプレイヤー104は使用情報を報告し得、独立の監査人によって操作 される、使用手形交換所300に収集するか(映画のプロデューサーおよび俳優 は、ディズニーではない独立した第三者の監査者がこの機能を実行することを主 張し得る)あるいは、例えば、このような情報をディズニーおよび/あるいは手 形交換所200に報告し得る。仮にルールおよび制御によって、他の価値連鎖パ ーティの権利およびディズニーが、このような情報を、例えばVDE保護メカニ ズムのために、確認、変更および/あるいは削除し得ないことを、確実にするこ とが要求されれば、特定のこのような情報は、ディズニーから隠される。使用手 形交換所300は、使用しているデータを分析し、および、見た全回数、市場占 有率などを示す報告を提出する。使用している手形交換所300はまたさらに情 報を分析し、デモグラフィック情報および/あるいは市場調査情報を提供する。 このタイプの情報は、広告主およびマーケティング担当者に非常に役立ち得る。 ディズニーは、また、権利および許認可手形交換所400を操作し得る。たと え、本実施例において、許認可が光学メディアにおいて分散されていても、権利 および許認可手形交換所400は、様々な理由のために、補足の制御セットを提 供できる。例えば、メディアにおいて分散された制御セットは、ある特定の日に 期限が切れる。権利および許認可手形交換所400は、期限の切れたものの代わ りに、新たな制御セットを提出し得る。権利および許認可手形交換所400は、 また、「セール」を提供するおよび/あるいは他の価格を変更する(例えば、注 文の映画の価格を下げること)ために認可を提出する。権利および許認可手形交 換所400は、また特別の認可も提出する(例えば、マルチメディアデベロッパ ーあるいは広告主が要求し得たかもしれない権利の抜粋あるいは編集、および/ あるいは例えば、印刷の目的で、ミッキーマウスの承認された画像のような、あ る画面に対する再分布権利)。ディズニーはこれらの特別な認可を「前承認」し て、権利および許認可手形交換所は、必要に応じて、自動的にそれらを提供でき た。デジタル認証122は、認可相互作用するように使用され、それによって、 制御セットを受け取るユーザは、それを利用することを許可される。実施例−分散交易ユーティリティ75は使用情報の収集、分析および再目的化を 支持できる Ginterらの明細書中に開示されている発明より前は、電子社会は、他のものの 間で、ローカルコンピュータあるいは保護された処理環境における使用を、効率 的および効果的にモニタおよび測定できる、一般的な目的、再度使用可能な、分 散された、ピアツーピア技術を欠如していた。使用データの収集、分析および報 告は、権利保有者および他の分散連鎖参加者、インフラストラクチャー分散交易 ユーティリティ75、消費者、および関心のある他のパーティに対する重大な価 値を提供する。起こったことを理解することはしばしば、起こったかもしれない 、あるいは、起こったに違いないことに対する、基本的な決定因子あるいは寄与 者であり得る。さらに、使用している情報は、モデルを宣伝および売買すること を含む他の商業活動の広い範囲を支持するように再目的化され得る。 このある実施例においてはGinterらに記載されているVDE保護処理環境(P PE)154を有する、パーソナルコンピュータのような情報機器100を有す るいくつかの会社のそれぞれにおいて、1以上の消費者を想像のこと。ある期間 本実施例において、おそらく1ヶ月にわたって、VDEは詳細な使用情報のトラ ックを維持し続け、および、この情報を論理拡張であるそれぞれのコンピュータ において、および、それぞれのコンピュータPPEの制御の下で、それぞれのハ ードディスク上の暗号化されたデータベース内に、格納し続けることを想像のこ と。これらの消費者はそれぞれ、一般的には異なるソースからの情報およびエン ターテインメントの異なる組み合わせの購買している。VDEのそれぞれの実例 は、購買されたか、さもなければ、使用された内容および/あるいはサービスに 関連した制御に従って、使用情報を把握する。 毎月の月初めにすぐに、および/または任意の他の要求のある(サポートされ るなら、許可された)報告期間に、VDEの各実例は、前の月に使用されたデジ タル特性の各々に関連する制御に従って、使用記録を使用手形交換所300に通 信する。次に、前の月または他の報告期間(例えば、日毎、週毎、季節毎、年毎 )の間の特性の任意の使用に関しては、使用手形交換所300は、権利保有者の 各々に報告を提供する。 一つの実施例では、これらの報告は、個々の消費者および彼等を雇う会社の両 方を確認する情報を含む。別の実施例では、報告は、詳細な使用情報を含むが、 個々の消費者の確認は、使用手形交換所300によって取り除かれる。あるいは 、個々の消費者および法人の確認の両方は、取り除かれ得る。代わりに、使用情 報は、産業、地理といった任意の一つ以上のある分類によって、および/または 国および/または他の有用な分類によって集められ得る。 別の有用な実施例では、特定の会社または個々の消費者は、VDE(もちろん 、適切な規則および制御によって利用できるこの権利に対する対象)を許可して いなくてもよく、第1にそれらの情報機器から確認情報を使用手形交換所300 に通信してもよい。使用者は、そのような確認情報の開示を禁止するVDE制御 を確立していてもよい。別の実施例では、使用者は、Ginterらの出願で開示され た取り決めメカニズムを使用してもよく、各消費者によって購入またあるいは使 用される情報に関連する様々な制御セットで要求のあるレベル以外のプライバシ ーおよび機密性の追加レベルを取り決めてもよい。すなわち、電子的取り決めプ ロセスは、プライバシーおよび機密性の追加レベルを反映した、変更したまたは 新たな規則および制御セットを生成する。さらに別の実施例では、権利保有者、 権利および許可手形交換所400または使用手形交換所300または他者は、同 じ取り決めメカニズムを使用していてもよく、プライバシーおよび機密性の代わ りのVDE規則および制御セットの使用によって取り決めてもよい。 図11および図33〜39に示すように、確認情報を取り除き、データを集め 、データを分析し、報告を生成し、および/またはそれらの報告を権利保有者お よび他の利害関係のある者に伝送し得る使用手形交換所の機能は、一つ以上の論 理 的および物理的位置に存在し得る。例えば、ローカルコンピュータ(または他の 情報機器)を動作させる分散使用手形交換所300は、これら任意のまたはすべ ての使用手形交換所の機能を実施する。一つ以上の使用手形交換所は、例えば健 康医療、商取引団体または会社群(「系列」)などの縦割りの産業を含む所与の 会社内または所与のグループ会社内に存在し得る。同様に、これらの使用手形交 換所の機能は、各国または他の管轄区域内の使用手形交換所によって実施され得 るか、または任意の他の分類および/または地理的な可変性によって規定され得 る。 使用手形交換所300はまた、未加工データ、集められたデータ、および/ま たはカスタマイズされた報告を権利保有者、流通連鎖の関係者、および/または 他の利害関係のある者に提供し得る。これらの団体は、例えば、コンテンツの作 成者、出版者、再梱包者、再企画者(repurposer)、広告代理店とその依頼者、商 取引関係者、市場調査およびコンサルタント会社、流通監査および視聴率調査会 社、販売、市場取引、および一つ以上の市場に関心のある会社の広告機能、およ び政府関連機関を含む。 別の実施例では、使用手形交換所300はまた、会社および/またはグループ 会社、市場、および/または他の分析グルーピングおよびカテゴリー内の個々の 消費者による特定の広告および/または広告を扱う広告業者の分類に情報を売っ てもよい。実施例:機密性およびプライバシーを守る安全ディレクトリサービス 個人および仕事上の機密性およびプライバシーはしばしば、最新の経験の必須 の局面である。個人は、誰と関係しているのかを他人に知られたくなくてもよい 。仕事上の多くの局面では、企業は、他者と意思の疎通を計り、影響を及ぼし合 い、仕事を実施する彼等の関心事を明らかにしようとしなくてもよい。今日のイ ンターネットでは、例えば、ある種のアクセスを持った人間が所与の人間とディ レクトリサービスとの間の照会の特性を決定するのは可能である。そのような情 報は、存在または起ころうとしており公的には発表されていない(例えば、吸収 または合併)仕事の協定(arrangement)に関して重要な手がかりを提供し得る 。 VDE安全コンテナは、機密性およびプライバシーが守られる安全ディレクト リサービス600の一つの基準を提供する。一つの実施例では、フォーチュンに おける顧問弁護士(the Corporation Counsel in a Fortune)100会社は、買 収案を取り扱う社内での投資銀行行員の電子メールアドレスを得ようとする。し かし、自分の関心事を他の誰にも明かすことはない。法定代理人は、VDE安全 コンテナにおける照会を、接触したいと思う人間の名前と会社のある安全ディレ クトリサービス600とに送る。次に安全ディレクトリサービスは、別のVDE 安全コンテナにおける応答を、法定代理人に送り返す。照会と応答の両方は、法 定代理人と安全ディレクトリサービス600の両方を認証する認証当局500に よって発行された証明書を利用する。照会にたいする支払は、法定代理人を雇っ ている会社の預金口座を借方に記入しながら、安全ディレクトリサービス600 のプロバイダの預金口座における支払を預ける金融手形交換所200によって取 り扱われる。 これらの取引は、VDEおよびVDE安全コンテナを使用して行われるので、 通信を観察する者は、高々これらの者が通信しているという事実を確認するに過 ぎない。証券アナリストは、「売買分析」のための技術を開発している。ここで は、二つ以上の団体間の通信周波数が観察され、通信周波数における変化が、他 の情報と相関し、これらのコンテンツおよび/または目的に関して推測を行う。 しかし、VDEおよびVDE安全コンテナを使用して、いくらかの追加の費用 で売買分析を無効にすることが可能である。この一つの実施例では、会社は、V DEコンテナを、経過時間の平均量において、ヌル応答を有するVDEコンテナ におけるリターンメッセージを生成する空または「ヌル」の照会を有する安全デ ィレクトリサービス600に送る。法定代理人のコンピュータでのVDEの場合 は、金融手形交換所の専有になっている支払の取引を生成するが、他のものとの これらの支払記録を集めて、照会のパターンと支払との間の相関を排除する。交 易の観点からは効果はないが、売買分析の攻撃を無効にするためにVDEおよび VDE安全コンテナを使用するこの方法は、原則として、Ginterらの出願で開示 されている安全であって信頼されている、効率的に分散された取引能力を利用し ながら通信パターンを隠そうとする複数の団体間で使用される。実施例:組織に対する手形交換所の内部と外部との間の協力 様々な交易ユーティリティシステム90は、図2A〜図2Eおよび図3A〜図 3Cに図示するように、度合いを変化させ、組み合わせを変化させて分散され得 る。図65に示す一つの実施例では、幾つかの国および多数の国の国内、すなわ ち各国内の多数の位置(例えば、アメリカ、日本、およびヨーロッパ)での動作 を有するアメリカンフォーチュン100会社1070は、VDE分散交易ユーテ ィリティ75を国際的に分布させることが望ましいことを見つけた。外部の情報 を購入する効率を向上させるために、および情報提供者とその情報を最大限に利 用するために、会社1070は、アメリカ内で、およびアメリカドルの流通範囲 で行われた全ての購買を取り扱う協定について、いくつかの提供者と交渉するこ とを選択してきた。本実施例では、会社1070は、それ自身のグローバルイン トラネット1072を保持する。イントラネット1072は、本社1074HQ (ここではアメリカ内にあるものとして示す)を会社アメリカ(company US)従 業員電子機器(1074US(1)、...、1074US(N))、会社日本 (company Japanese)従業員電子機器(1074JP(1)、...、1074 JP(N))、および会社欧州(company European)従業員電子機器(1074 EU(1)、...、1074EU(N))と接続する。イントラネット107 2はまた、これらの従業員1074の各々を互いに通信できるようにしている。 会社1070とその情報供給者との間のVDEベースの取引はまた、一つまたは 別の会社アメリカゲートウェイからインターネットへの道順を決める。 効率の良い行政サービスおよび支援サービスを提供するために、会社1070 は、少なくとも一つの分散金融手形交換所200と少なくとも一つの分散使用手 形交換所300とを各国に分散している。例えば、会社1070は、アメリカに おける金融手形交換所200Aおよび使用手形交換所300A、日本における金 融手形交換所200Bおよび使用手形交換所300B、および西欧における金融 手形交換所200Cおよび使用手形交換所300Cを動作させ得る。これらの分 散手形交換所のいくつかは、多数のサイトを有する国に、およびアメリカ内に存 在してもよい。情報提供者と協定を交渉することに加えて、会社1070はまた 、 大規模な交易使用手形交換所300および主要な金融手形交換所200と協定の 交渉をしている。これらの中央集権化された手形交換所は、どこにでも配置され 得、インターネットおよび組織内イントラネット1072を介して会社1070 と通信し得る。これらの手形交換所200、300のいずれも、このビジネス協 定を介さない会社1070と提携しない。会社1070内の分散手形交換所の各 々は、会社および会社がビジネス協定を有する外部手形交換所の両方の同時の権 限の下で動作する。 この一つの実施形態では、日本においてこの会社1070に雇われた製品市場 取引管理者1074JP(1)は、アメリカの配布者1076から市場調査報告 166を手に入れる。報告および関連する制御は、アメリカの配布者1076か らVDE安全コンテナ152a内のこの従業員1074JP(1)へ送られる。 管理者の機器1074JP(1)でのVDEの実例は、使用の痕跡を保ち、情報 提供者に対する支払を保つ。定期的に、これらの監査記録302(1)、302 (2)は、VDE安全コンテナ1052b、1052cにおいて分散使用手形交 換所(私的使用手形交換所)300Bに、および内部金融手形交換所200Bに 送信される。それらの両方ともに、会社内の私的組織内ネットワーク(またはイ ントラネット)1072で日本に配置されている。本実施例では、時々、購入さ れたコンテンツに関連したVDE制御によって、私的使用手形交換所300Bは 、個々の識別情報をVDE規則、および保護された処理環境プロセスを管理する 制御に従って取り除き、VDE安全コンテナにおいて監査記録302(3)を外 部の使用手形交換所300に送る。会社内の分散使用手形交換所300A、30 0B、300Cのすべては、VDE安全コンテナ152において周期的な通信を 交易使用手形交換所300に送る。次に、主使用手形交換所300は、報告を創 作し、かつ報告を売り、ライセンス供与、および/またあるいは報告保有者また は他の団体に分散する。他の部分、例えば、情報を得るに当たって交易の利権を 有する第3の部分は、個人の識別子が取り除かれる。多くの状況において、会社 の名前はまた、VDE規則および制御に従って取り除かれている。 時々、購入されたコンテンツ166に関連したVDE制御188aによって、 完全な使用記録(従業員識別情報を有する)のコピーはまた、会社の主使用手形 交換所300HQ(本社に置かれてもよい)に送られる。同様に、監査記録も会 社のすべての分散使用手形交換所300A、300B、300Cに送られる。そ の後、さらなる分析、報告、および監査のためにこれらは集められて組み合わせ られる。 内部の分散金融手形交換所200A、200B、200Cはまた、購買情報に 対するVDE制御セットに従って、VDEの保護された処理環境1074からそ れらへのVDE安全コンテナ152における監査記録302を受け取る。各内部 の分散金融手形交換所200A、200B、200Cは支払を集め、時々、取引 の結果として情報提供者に転送される収集合計を示す監査記録302を有するV DE安全コンテナ152を送る。会社はまた、会社の資金が転送されるような預 金口座および/または資金を受け取るような提供者の預金口座に関する更新情報 を提供し得る。次に、外部の主金融手形交換所200は、これらの支払取引を終 了し、監査報告を会社1070および支払取引を確認する情報提供者に返す。好 適な実施形態では、これらの動きは、分散VDEノードの制御下で安全に起こり 、VDEコンテナならびに一連の取り扱いおよび多重ノード、多重団体のシーケ ンスプロセスを管理する制御の使用によって少なくとも一部分で自動化される。 代替の実施例のように、支払量の計算および支払取引の完了は、使用手形交換所 300から受信した使用情報から外部の主金融手形交換所200で実施される。 言うまでもなく、使用手形交換所300および金融手形交換所200が同じ団体 にあれば、金融手形交換所は、すでにそのような情報を受信している。本実施例 ではその後、外部および内部の金融は、支払情報を比較する。 本実施例は、行政サービスおよび支援サービスが分散する範囲に左右されない 。関連する実施例では図2A〜図2Eおよび図3A〜図3Cに図示するように、 使用手形交換所および金融手形交換所の機能は、各VDE認識の保護された処理 環境1074に分散される。本実施例では、各保護された処理環境1074は、 主外部手形交換所200、300に、分散外部手形交換所に、および/または内 部手形交換所の機能に直接報告し得る。これらの手形交換所は、例えば国および 会社1070の場所毎よりも大陸(北アメリカ、南アメリカおよび中米、オース トラリア、ヨーロッパなど)毎で上記したのより異なって組織される。 一つのさらなる実施例では、本社1074HQおよびその関連した本社ベース の手形交換所200HQ、300HQは、すべての使用情報および金融情報が流 れなければならない、中央集権化された手形交換所システムを提供する。特に、 さらに中央集権化された実施例では、全ての使用者機器1074は、それらの使 用および金融取引を、イントラネット1072とわたる安全コンテナ152にお ける本社の手形交換所200HQ、300HQに報告する。本社の金融手形交換 所200HQは、VDE準拠の多目的支払システムに直接インタフェースする。 これらの多目的支払システムは、支払量、団体、場所、タイミング、および/ま たは他の条件といった変数に関係する支払を統制する規則および制御に従って自 動化された安全金融取引の実現の施行を保証するために、取り扱いおよび制御の VDE連鎖の使用を直接支援する。次に、これらの本社手形交換所200HQ、 300HQ(単一に統合された交易ユーティリティシステム)は、適切に集めら れたおよび/またはその他の監査トレイル(trail)、ならびに支払情報を、各 国内にある個々の手形交換所200A、200B、200C、300A、300 B、300Cに通信する。上記のより下位の実施例よりも効率が悪いが、この構 成は、分散内部金融手形交換所に対して預金および/または電子通貨の準備のた めに中央行政官の役を務めることによって、および情報に関係した取引の組織内 収集を効率的に管理することによって使用および金融情報にわたって中央集権化 制御を働かせようとする大企業に訴え得る。実施例:組織内および組織間で使用可能な取引当局 図66は、組織内通信および組織間通信のための取引当局700の例示的な使 用を示す。図66は、「イントラネット」(特定の組織内のプライベートデータ ネットワーク)5100Aを有するような組織A(図面の左側)を示す。イント ラネット5100Aは、例えば局所および/または広域ネットワークであり得る 。使用者電子機器100(A)(1)、...、100(A)(N)(例えば、 組織Aの従業員)は、イントラネット5100Aにわたって互いに通信する。 図66はまた、それ自身のイントラネット5100B、使用者電子機器100 (B)(1)、...、100(B)(N)、および私的取引当局700Bを有 し得る別の組織Bを示す。さらに、図66は、公的データネットワーク5104 (例えばインターネットのような)および公的取引当局700(C)を示す。図 66は、本実施例では、組織AおよびBが信頼のおける取引当局700(A)、 700(B)を通って外部の世界と通信することを示す。取引当局はまた、望む なら、「ゲートウェイ」、「ファイヤーウォール」、および他の関連する通信構 成要素を含み得る。他の実施例では、信頼のおける取引当局700(A)、70 0(B)は、インターネット5104への/からの実際の「ゲートウェイ」、「 ファイヤーウォール」を必要としない代わりに、インターネット5104にわた って通信するために潜在的に電子コンテナ302を生成しながら各組織A、Bの 内部全体で動作し得る。 本実施例では、組織Aの使用者が保護された処理環境100(A)(1)、. ..、100(A)(N)のそれぞれは、仮想分散環境が保護された処理環境の 例を有し、安全電子コンテナ302を介してイントラネット5100(A)にわ たって互いに通信し得る。同様に、組織Aの使用者の電子機器100(B)(1 )、...、100(B)(N)のそれぞれは、仮想分散環境が保護された処理 環境の例を有し、安全電子コンテナ302を介してイントラネット5100(B )にわたって互いに通信し得る。さらに、組織Aおよび組織Bは、安全電子コン テナ302を介してインターネット5104にわたって互いに通信し得る。 組織Aのプライベートが信頼される取引当局700(A)は、組織Aの内部通 信およびプロセスを促進するために使用されうる。プライベートが保護された取 引当局700(A)は例えば、ある使用者から組織A内の別の使用者に送られた アイテムを注意深く追跡するために使用され得る。一方で、公的取引当局700 (C)は、いずれかの組織から他の組織への機密性の情報を明らかにすることな しに、組織Aと組織Bとの間を調整するために使用され得る。以下は、さらに詳 細な実施例である。図66の構成は、仕事上の取引を行うために有用に使用され 得る。 使用者100(A)(1)、100(A)(3)および100(A)(5)( それら三者すべてがサインオフした後にメモを変えることもできない)に対す るコピー、および他の誰に対してでもないコピーを有する使用者100(A)( 2)、100(A)(7)〜100(A)(10)、および100(A)(12 )(メモを変えることは誰にもできない)のそれぞれに分散される前に、機密性 のメモが使用者100(A)(1)、100(A)(3)および100(A)( 5)(それぞれがメモを修正することができる)によって承認される必要はない と仮定する。私的取引当局700(A)は、これらの要求を特定する規則セット を維持し得る。取引当局700(A)は、 ・承認のために使用者100(A)(1)、100(A)(3)および100( A)(5)のそれぞれに対して「総当たり」方式でメモ(安全コンテナ内の)を 送り得る。 ・これらの使用者のいずれか一者がメモを変えると、追加のコメントおよび修正 のために他の二者に対して取引当局700(A)はメモを回覧し得る。 ・一旦、使用者100(A)(1)、100(A)(3)および100(A)( 5)の三者すべてがメモを承認すると、取引当局700(A)は、権限が与えら れ、それらのデジタルおよび/または手書きの署名、またはイニシャルのそれぞ れをメモ上に置き、メモが読み出されるだけ、および使用者100(A)(1) 〜100(A)(3)、100(A)(5)、100(A)(7)〜100(A )(10)、および100(A)(12)によって読み出されるだけであること を指定する制御セットを有する一つ以上の安全コンテナにメモを置く。 ・次に、取引当局700(A)は、これら使用者のそれぞれにコンテナ内のメモ のコピーを送り得る。または、同じコンテナを要求し得、一者から他者へ回覧し うる。 ・取引当局700は、電子制御要求し得、コンテナがどこにいたか、誰がコンテ ナを開けたのか、コンテナが保有するメモに誰がアクセスするのか、それはいつ かを示す安全監査の跡を維持する。従って、特定の人間が特定の文書を見たかど うか、いつ、そしてどのくらいの間かを証明することによって取引当局700( A)は個人的な責任義務会計責任を増大し得る。 組織Aのイントラネット5104はまた、機密性の高い設計仕様書を交換およ び/または分散するために使用され得る。例えば、取引当局700(A)は、設 計仕様書を承諾した者の詳細な記録をデジタルの形態で維持し得る。従って、個 人的な責任義務会計責任を請け合い、高度な効率性を提供する。 上述したように、私的取引当局700(A)、700(B)はまた、「ファイ ヤーウォール」機能を提供し得、機密性の情報がそれぞれの組織A、Bの外部に 漏れることを防ぐ。例えば、組織Aが集積回路設計所であると仮定すると、組織 Bは集積回路製造所である。組織Aは、チップの回路レイアウトを設計および特 定し、組織Bに送る「テープアウト」を作製する。組織Bは、「テープアウト」 に基づいた集積回路を製造し、組織Aにチップを配送する。 取引当局700は、組織AおよびBのそれぞれの内部の機密性を守りながら、 上記の仕事上の取引を促進するために使用され得る。例えば、 ・組織Aの私的取引当局700(A)は、全体の設計および組織A内の仕様書設 計の取り組みを監督する。すべての通信は、機密性を維持するために組織Aのイ ントラネット5100(A)にわたって安全コンテナ302で行われる。取引当 局700(A)は、履歴(historical)設計の文書、進行中の仕事、および設計 プロセス進行としての仕様書バージョンの安全記録を維持し得る。 ・組織Aの私的取引当局700(A)は、設計仕様書を促進するように要求され るすべての条件が守られることを保証しながら、最終の設計仕様書の開発を管理 し得る。 一旦、設計仕様書が完結されると、取引当局700(A)は、「サインオフ」 を必要とする組織A内のそれらの個々に対して保安コンテナ152内にある設計 仕様書を移動させ得る。それらそれぞれの機器100(A)(1)、...、1 00(A)(k)は、上述のようにデジタル署名、手書き署名、シール、および /または指紋を添付および/または埋め込み、仕様書の承認を示す。 ・仕様書が適切な人々に「サインオフ」されたということを満足すると、取引当 局700(A)は、安全コンテナ302内のインターネット1104にわたって それを公的取引当局700(C)に送り得る。公的取引当局700(C)は、そ れらの間のリエゾン(liaison)として作用するために組織AおよびBによって 保持された交易取引当局であり得る。組織Aの私的取引当局700(A)は、公 的取引当局700(C)に送るすべての情報をフィルタリング(または保護)し 得、組織Bがそれに対して意図する情報のみをアクセスし得るように請け負い得 る。例えば、私的取引当局700(A)は、コンテナ内の追加の電子制御を提供 し得、仕様書が組織Aのどこにあるかを示す任意の詳細な監査情報を、組織Bが 見ることを防止し得る。 ・公的取引当局700(C)は、設計仕様書を組織Aが契約に従って、組織Aが 特定のデータおよび時間でそれを配送したという後者の証拠に対して公認および /または認証しながら、独立した信頼のある第三者として作用し得る。 ・公的取引当局700(C)は、その後、インターネット5104にわたる設計 仕様書(まだ、安全コンテナ内にある)を組織Bの私的取引当局700(B)の 方に進める。 ・組織Bの私的取引当局700(B)は、組織Bのイントラネット5100(B )にわたる設計仕様書のコピーを、組織B内の適切な使用者100(B)(1) 、100(B)(N)に自動的に送る。組織Bの外部のだれも、誰が仕様書のコ ピーを受け取ったかを知る必要はない。一方で、組織Aの取引当局700(A) は、望むなら、組織B内のあるエンジニアのみへのアクセスを制限する電子制御 を含み得る。これらの安全制御は、組織B内に運ばれ、電子機器100(B)( 1)、...、100(B)(N)によって安全に執行される。組織Bの取引当 局700(B)は、組織Aの設計仕様書に従ってチップを製造するために要求さ れるすべての工程および条件が続いて行われることを請け合いながら、チップ製 造プロセスを管理し得る。実施例−国際的な交易を促進し得る取引当局 図67は、取引当局700がどのようにして国際的な交易を実施するのかの実 施例を示す。この具体的な実施例では、取引当局700は、それら自身の国それ ぞれ(例えば、アメリカ、オーストラリア、およびヨーロッパ)に置かれた会社 1106A、1106B、および1106C間の複雑な他国間取引を協調する。 会社1106Aは、それ自身の銀行1108Aおよび弁護士1110Aを有する 。同様に、会社1106Bは、それ自身の銀行1108Bおよび弁護士1110 Bを有し、会社1106Cは、それ自身の銀行1108Cおよび弁護士1110 C を有する。 取引当局700は、例えば、安全コンテナにおいてオファーおよびカウンター オファーを後ろおよび前にパスし、上述の技術を形成する契約を使用することに よって、国際的な団体の間の同意の形成を補助し、用語のいくつかまたはすべて を確立し、非債務履行拒否(non-repudiation)を提供する。一旦、契約が形成 されると、取引当局700は、取引が完結することが満たされなければならない 規則および制御のすべての条件を指定する主セットを維持する。従って、異なる 出来事に対する結果を提供し得る。あるいは、一旦、契約が実行されると、取引 当局の役割は、特に単純なモデルにおいては、価値連鎖規則および制御がVDE コンテナによって運ばれるように仮想的なものとなり得る。VDEコンテナの規 則および制御は、それらの動作シーケンスを含んで満たされなければならないす べてのプロセスおよび条件を全体として指定する。取引当局700に提供された 規則および制御は、異なる国に適用する異なる規則を有する国際法を考慮し得る 。この規則は、様々な輸入および輸出の要求および制限、国家間の国際税条約( international tax treaties)を考慮し得る。この規則は、要求をルーティング およびファイリングすることに関係したアップフロントおよび/または進行中の 関税を含み、立派な流通取引当局を確認し、契約または関連する国および国際的 な当局とのある契約条件をファイリングするのを補助し、任意の運送または他の 輸送要求を管理し、契約条件(特に標準的な条項および条件)に対する確実な翻 訳サービスを確立するのを補助し、国際的に証明している当局の要求および形式 の差を管理し、会(bodies)を効力を持って治めることにより要求される社会的 規則を守る義務を課し、効力を持って治める、国内および実体的に治めている領 域に対する税のような会税を集める。取引当局700は、安全電子コンテナを用 いる様々な国際団体間で通信し得、国際的な団体によって提供された信頼できる 様々なイベント通知を安全に確証し得る。実施例:分散取引当局 取引当局700の制御の下での複雑な仕事上の相互作用はまた、例えば、組織 および/または支配区域の内部および間に分散され得る。複雑な国際的な現実の 財産取引は、会社(いくつかの金融機関、保険会社、および法律事務所とおそら く2,3カ国の政府機関)を売買する事ではないいくつかの機能の関与を要求す ることを仮定する。さらに、取引に対して組織的で且つ個別の団体のそれぞれが 、VDE認識であるコンピュータを有し、それぞれの組織または機関内に、主取 引当局700によって許可された当局の下でこの現実の財産取引に対するサービ スを行う少なくとも一つの分散取引当局があると仮定する。 取引に対して組織的および個々の団体のそれぞれが、VDE認識であるコンピ ュータを有する。各組織および代理店内で、少なくとも一つの分散取引当局が存 在し、分散取引当局は、主取引当局700によって認可された当局の下で、この 現実の財産取引のためのサービスを行う。 この一つの実施例では、現実の財産取引に対する団体のそれぞれは、全体の取 引における各団体の役割を規定するVDE規則および制御の形態で、それらの仕 事上の関係を表す分散交易規則およびパラメータを有する。例えば、保険会社は 、購入者が受け入れることができ、また抵当権を持った貸し主によって承認され た価値およびコストでの特性を保証しなければならない。また、これらの取引V DE規則および制御が、Ginterらの出願で説明されている交渉メカニズムを用い てすでに相互に同意されており、これらの規則および制御を交渉する背景(hist ory)とともにある交渉された規則および制御は、この現実の財産取引のための 主取引当局ですべて格納されていると仮定する。最上位の取引当局は、主取引当 局700であり得、また分散取引当局と任意に相互に同意され得る。この一つの 実施例では、前者を想定する。手短に要約すると、すべての団体は、取引を治め る規則および制御に同意する。取引当局700が、国際的な現実の財産売却のた めの分散テンプレートアプリケーションを分散しているので、交渉プロセスは単 純化され得る。このテンプレートは、取引当局700の過去の経験に基づいてお り、特に、その重要な顧客に対する価値を付加したサービスとして、この取引の ために取引当局700によって作成されたものである。 この強力な(atomic)取引を規定するVDE制御セットに従う、取引に対する 団体のそれぞれは、閉鎖および全体の取引の完成の前に取引のある部分が完了さ れるのを見ることに対して責任がある。いくつかの場合、複数の団体は、すべて の取引の部分を完了することに対して共通して責任がある。例えば、買い手と売 り手は、購買価格に同意しなければならない。本実施例では、例えば、それらの 価格および他の変動を含む仕事上の要求に貢献している。さらに、VDE交渉メ カニズムを用いて、利益の公正なバランスを表す同意に達する。電子交渉が不成 功であると、団体は直接交渉し得、または失敗を示す監査記録を有するVDE安 全コンテナは次に、全体の取引に参加するために認可された他者のそれぞれを通 知する取引当局に送られる。 買い手と売り手が同意すれば、この一つの実施形態では、交渉を完了する(ま たは、VDE技術を使用して両方の団体によってデジタル的に署名された交渉の 完了指令を受け取る)VDEの保護された処理環境によって、次に価格が合意に 達している他者(他の参加している取引当局を含む)を通知する分散取引当局に 通知が送られる。サブトランザクション(subtransaction)のVDE制御に基づ いて、VDEは、ある他のサブトランザクションが現在完了されている団体また は複数の団体を安全に通知し得る。本実施例では、タイトルサーチ会社は、それ らの課題を現在行い得る。保険会社は、VDE交渉メカニズムを用いる補償範囲 に対して買い手と交渉を現在始め得る。購入者のための弁護士事務所における弁 護士は、販売会社における相手方と交渉を始め得る。双方の法廷弁護士は、履行 が部分的またはすべての取引で完了する様々な文書を作成して交渉しながら、V DEおよびVDE安全コンテナを用いる彼らの外部の弁護士と互いに影響しあう 。 本実施例では、団体のそれぞれは、認可当局500によって発行された一つ以 上のデジタル認証を有し得、この取引およびそのサブトランザクションに対して 団体のそれぞれを認証する。金融手形交換所200は、様々な価値付加サービス (例えば、取引当局700によって提供されたもの)に対する支払通信手段を提 供する。使用手形交換所300は、参加VDEの保護された処理環境のそれぞれ からVDE安全コンテナにおいて時々送られる監査記録を集め、独立した第三者 のこれらの取引の監査を提供する。安全ディレクトリサービス600は、機密性 およびプライバシーを維持しながら、互いの電子アドレスを位置づける参加者を 助ける。 サブトランザクションのそれぞれが完了されると、サブトランザクションが完 了された組織内の分散取引当局は、サブタスクの完了のこの取引700に対する 主当局を通知する。前に同意されたVDE規則および制御セットに従って、取引 に参加しているいくつかまたはすべての人物はまた、例えば、少なくとも一つの 参加VDEの保護された処理環境で、個人、分散交易ユーティリティシステム、 分散取引当局、および/またはこの取引のための主当局に対するノードでPPE を含むことによって安全に送られた、および認可された監査記録および/または メッセージによって通知され得る。 全体の取引のすべての構成要素が完了されると、取引当局は、本実施例ではこ の現実の財産売却のための主取引当局は、前提条件がすべて満たされ、全体の取 引を解決している、それぞれの参加者およびそれぞれの参加分散取引当局を通知 する。任意に、取引当局は売り手を与え得、および完了を進めるためのまたは取 引を続けるための最後の機会を取得し得る。この一つの実施例は、取引当局70 0を含んだ交易ユーティリティシステム90が、一つ以上の交易ユーティリティ システム90を支持する中間のVDEの保護された処理環境に分散され得ること を示している。実施例−デジタル放送ネットワーク インフラストラクチャおよび多くの使用者にまたがる他のリソースを償却する こと、競合者よりも素早く決定的な量(critical mass)を建設すること、顧客 に対して最もアピールする製品およびサービスを仕立て、配送することに特定化 することを支持すること、購入のために交渉の影響力(negotiating leverage p ower)を最大化すること、最も包括的なインフラストラクチャを建設して、所与 の仕事上の活動のための最良の「ワンーストップ」リソースとして作用すること 。これらは、うまく現代のビジネスを建設することにおいてすべて主要な概念で ある。VDEおよび分散交易ユーティリティは、これらの特質を明示する高度に 競合的で成功する仮想空間ビジネスを作成するための基金を設立する。これらの ビジネスの多くは、インターネットおよびワールドワイドウェブの特性を反映す る。VDEおよび分散交易ユーティリティのように、それらは、電子交易協力に よって最大限の利点を実現する分散共同体を構成する。それらは、異なるサービ スの 層、ならびに相補的な製品およびサービスを提供し、それらの活動をそれらの相 互利益と協調させるという大きな利点を実現する。 デジタル放送ネットワーク(「DBN」)は、まさに革新的な交易事業である 。多くの異なるワールドワイドウェブ(「ウェブ」)に基づくサイトおよびサー ビスで構成された、DBN参加者は、リソースを共有することによって、最大の 購買力(buying power)を経験することによって、市場取引および顧客情報を生 成することによって、および互いの多くの(しばしば相補的である)活動を結ぶ 合理的な行政のオーバーレイを支持することによって、より大きな影響力および 動作効率を得る。ワールドワイドウェブならびにVDEおよび分散交易ユーティ リティの設計の両方を可能にしてその基礎となる一致した規則とさらに同様に、 および両方のこれらのアーキテクチャの能力を重ね合わせて、デジタル放送ネッ トワークは、それらの発明を採用して、高度に効率的で大部分が自動化されて分 散された、ビジネス効率を最大化する共同体を支持する。同様の方法で、他の実 施例は、仮想事業(例えば、会社またはたの組織)として互いに機能する実体( entities)の他の分類を含む。VDEの分散性質および交易ユーティリティシス テムは、これら現代の、潜在的に大規模な、仮想空間ビジネス活動に対して効率 的なインフラストラクチャを提供することにおいて特に重要である。 デジタル放送ネットワークは、ウェブサイトの協同体、および例えば中央、あ るいは地方および論理的な(市場に基づいた)本部グループを有するサービス提 供者、として機能し得る。または、テレビ放送会社(例えばNBC)のビジネス モデルの回想(reminiscent)における利益のための株式企業(shareholder cor poration)として機能し得る。または、いくつかの混合体または上記の特質の混 合体の組み合わせ体を有し、分散ピアツーピアで、階層的で、中央集権化された 行政ビジネス関係および活動を採用する、協同体または仮想企業として機能し得 る。一つの実施例では、複数の企業は、互いにつながり、個々の参加者がある程 度の専門知識および「より高い」レベルの協同体または企業において、いくつか の流儀で互いを調整させる実体を提供するサイズおよび調整の利点を提供する。 一つの実施例では、デジタル放送ネットワークは、多くのライセンス契約した フランチャイズを有する単一企業であり得る。ライセンス契約したフランチャイ ズは、地理的および/または論理的に特化された市場領域を受け持ち、および/ または上述のように分散交易ユーティリティサービスの階層および/またはピア ツーピアの前後関係における他のウェブサイトを受け持つウェブサイトを構成し 得る。それ自身およびそのフランチャイズを代表して、この企業は、例えば、 ・広告主およびその代理人と露出時間に対する最適な料金(rate)を交渉し、 ・第三者によって提供されるコンテンツに対する最低のコストを得て、 ・市場分析および使用者プロファイル情報を転売し、 ・自身がDBNおよび/または他のフランチャイズと収入を分け合い得るフラン チャイズと、その収入を分け合い、 ・フランチャイズおよび/またはフランチャイズ使用者ベースプロファイルに応 じて広告をフランチャイズに提供し、 ・広告主の物(material)に対してある数の「目」(露出および/または他の相 互作用)を保証し、 ・全体の組織が、共通の使用者アプリケーションツール、インタフェース、およ び行政活動の使用を含む安全におよび高度に効率的な方式で動作するように、V DEおよび分散交易ユーティリティの能力を採用する安全仮想ネットワークを提 供し、 ・ネットワークおよびフランチャイズの利益に応じて、ネットワークの広告を行 い、 ・それらの要求および/または使用プロファイルによって明示されるようなフラ ンチャイズのニーズに応じてフランチャイズにコンテンツを購入および/またあ るいは供給し、 ・フランチャイズとの同意の下に認められるようなコンテンツ(広告を含む)の 使用、仮想空間の購入、および他のデータを集めて分析し、 ・フランチャイズが、局所的な基準で多くのネットワークの機能を実行すること を可能にする。局所的な基準は、利用可能な地理的および/または論理的な局所 的(そこでの焦点と一致した)コンテンツ(および/またはその使用者ベースに 対する特定の興味)を取得して作成することであり、 ・フランチャイズの物理的および/または論理的な市場の焦点が与えられた商品 価値の広告物に関する同意を交渉し、 ・同意による制御の残りを有する、および例えば、DBNおよび/またはいくつ か一つ以上の他のネットワーク参加者の制御の下での規則および制御によって施 行される、ウェブ「放送」スペース(コンテンツの少なくともいくらかの部分に わたって局所的な制御を働かせる)の少なくとも一つの部分を制御し、且つ、 ・利益および/またはネットワークのための他の行政の支持および/またはサー ビス機能を実行する。 一つの実施例では、DBNは、VDEの多くの安全性および行政能力、および 本発明によって提供される多くのサービス機能を採用し、DBNビジネスモデル の中心となる分散関係および活動を管理および自動化する。例えば、 ・取引当局700は、ネットワーク共同体を管理するための全体の行政コンテン ツを提供し得る。例えば、取引当局700は、適切なフランチャイズに対するコ ンテンツのルーティングを管理(好適な実施形態におけるVDE規則および制御 の使用によって)し得る。報告使用情報に関する取り扱いおよび制御の連鎖をも 管理し得る。取引当局700は、DBNとそのフランチャイズとの間の同意関係 からその電子制御セットを得て、および/または引き出し得る。電子交渉は、用 いられ得、これらの同意関係を作成し得る。取引当局700はまた、フランチャ イズおよび他の参加者の間の直接的な双務的関係または他のネットワークされた 関係を反映する制御を受け取り得る。 ・権利および許可手形交換所400は、コンテンツに関係した交易権利をネット ワークフランチャイズに広げ得る。それは、ネットワークの実体それら自身によ って保持され、他のネットワークの実体に利用できるコンテンツ権を含み、ネッ トワークの実体それら自身によって顧客に供給されたコンテンツに関係した、権 利の保管場所として作用する。そのようなコンテンツ権は例えば、表示すること 、販売すること、再分配すること、再企画すること、および広告を出すことを含 み得る。それは、追加の権利(例えば、再分配権または特定化された再企画権) を要求および/または例えば使用に基づいた自動化されたプロファイルに提供し 得る。 ・使用手形交換所300は、市場分析、使用者プロファイル、および広告の支持 における使用データを集め得る。それはまた、その情報および引き出した報告を 分析し得る。それは、それらの情報を適切な物としてDBNに内部で分散し得、 報告および/または外部で交易の機会に基づいた他の使用ベース情報を販売し得 る。 ・金融手形交換所200は、ネットワークの全体にわたって適切な補償の実行を 請け合う。それは、DBNによってコンテンツに対するフランチャイズから支払 を集め得る。それは、フランチャイズの支払料金にそれらを使用情報の広告およ び転売の結果として分散し得る。それは、例えば、ネットワーク広告のような一 般にDBNのインフラストラクチャおよびサービスの支持のためのフランチャイ ズから支払を集め得る。それは、多目的金融手形交換所のインフラストラクチャ に接続し、情報に関係した支払を送信および受信する。 ・安全ディレクトリサービスは600は、固有の確認および/または分類特性に 基づいたディレクトリサービスを維持し得る。大変多くの数のフランチャイズが 全体的に存在し得る。ディレクトリサービスは600はまた、独特の識別子およ びプロファイル情報を含む、顧客のディレクトリ情報を維持し得る。安全ディレ クトリサービスは600は、所有され、管理され、および/またはネットワーク に対して利用可能なコンテンツに対するディレクトリ情報を維持し得る。 ・認証当局500は、ネットワークにおけるすべての参加者の役割を認証し得る 。それは、例えば、各フランチャイズに認証を発行する。それはまた、ネットワ ークの実体のグルーピングの交易関係を認証する認証を発行し得、第三者との効 率的な安全関係を促進し得る。それらはまた、顧客に認証を発行し得、顧客の外 部の団体との交易活動(例えば、割引制度、またはより大きな「DBN」共同体 のメンバーになること)に関するある特定化された顧客の権利を表し得る。 特定のサービス機能(例えば、上述のような)の一部またはすべては、高度に 分散され得、フランチャイズで有意に、主に、またはさらに独占的に働き得、且 つ、ネットワークウェブサーバをサービスする。 ****** 本発明は、現在最も実用的で且つ好適な実施形態に関して説明してきたが、本発 明は開示された実施形態に限定されるものではなく、逆に添付の請求項の精神お よび範囲に含まれる様々な改変および同等の配置を網羅するよう意図されている 。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),EA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BB,BG,BR,BY,CA,CH,CN,CZ, DE,DK,EE,ES,FI,GB,GE,HU,I L,IS,JP,KE,KG,KP,KR,KZ,LK ,LR,LS,LT,LU,LV,MD,MG,MK, MN,MW,MX,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,TJ,TM,TR ,TT,UA,UG,US,UZ,VN (72)発明者 ウィーバー,ロバート アメリカ合衆国 カリフォルニア 94025, メンロ パーク,ウェイバーリー ストリ ート ナンバー4 210 【要約の続き】 電子コミュニティ全体および/またはその参加者の多く もしくは全員に利用可能であり、かつ再利用されるイン フラストラクチャ支援のウェブを提供する。異なる支援 機能は、様々なビジネスモデルおよび/または他の目的 に適合するように、階層的かつ/またはネットワーク化 された関係において共に集められ得る。モジュラ支援機 能は、異なるアレイにおいて組み合わされ、異なる設計 の実現および目的のために、異なる交易ユーティリティ システムを形成し得る。これらの交易ユーティリティシ ステムは、分散度の様々な大多数の電子機器にわたって 分散され得る。

Claims (1)

  1. 【特許請求の範囲】 1.(a)ユーザサイトにおいて、デジタル情報を使用するステップと、 (b)該ユーザサイトにおいて、該使用の少なくとも1つの局面に関連するデー タを生成するステップと、 (c)該ユーザサイトにおいて、第1の制御と該データとを関連づけるステップ と、 (d)該データおよび該第1の制御を第lの外部サイトに送るステップと、 (e)該第1の外部サイトにおいて、該データの少なくとも一部を用いて第1の オペレーションを実行するステップであって、該第1のオペレーションが、該第 1の制御によって課せられる少なくとも1つの要件に応じて少なくとも部分的に 行われる、ステップと、 (f)該データの少なくとも一部を該第1の外部サイトから第2の外部サイトに 送信するステップであって、該送信が、該第1の制御によって少なくとも部分的 に許可され、該送信が該第1の制御を含む、ステップと、 (g)該第2の外部サイトにおいて、該データの少なくとも一部を用いる第2の オペレーションを実行するステップであって、該第2のオペレーションが、該第 1の制御によって課せられる少なくとも1つの要件に応じて少なくとも部分的に 行われる、ステップとを包含し、 それによって、該第1の制御の少なくとも一部が、該第1の外部サイトおよび 該第2の外部サイトにおいて、該データと関連づけられ続けられ、かつ、該デー タを少なくとも部分的に制御し得る、方法。 2.前記ステップ(e)が、前記第1の制御に基づいて、前記ユーザの識別に関 連する情報に少なくともいくらかの保護を提供することをさらに含む、請求項1 に記載の方法。 3.前記ステップ(d)が、前記データの少なくとも一部を暗号化することをさ らに含み、 前記ステップ(e)が、前記第1の外部サイトが該データおよび/またはデー タヘッダの暗号化されていない部分に対して前記オペレーションを実行すること をさらに含み、該データの少なくとも一部が、暗号化されたままであり、該デー タが該第1の外部サイトに存在し、 前記ステップ(f)が、少なくとも該暗号化されたデータを該第2の外部サイ トに送信することをさらに含み、 前記ステップ(g)が、該第2の外部サイトが該暗号化されたデータの暗号を 解読することをさらに含み、 それによって、該データの少なくとも一部が、該第1の外部サイトにアクセス 不能になるが、該第2の外部サイトにはアクセス可能になる、請求項1に記載の 方法。 4.前記ステップ(f)が、第2の制御を前記データの少なくとも一部と関連づ けることをさらに含み、該関連づけが前記第1の部位において行われ、 前記実行ステップ(g)が、前記第2の制御の制御下で少なくとも部分的に行 われる、請求項1に記載の方法。 5.前記ユーザサイトにおいて第2の制御を受信することをさらに含み、 前記使用するステップ(a)が、該第2の制御の制御下で少なくとも部分的に 行われ、 前記関連づけステップ(c)が、該第2の制御の制御下で少なくとも部分的に 行われる、請求項1に記載の方法。 6.(a)安全なコンテナをユーザサイトに送るステップであって、該安全なコ ンテナが、管理されたコンテンツを含み、その少なくともいくらかの権利が、権 利保有者によって少なくとも部分的に保有され、該安全なコンテナが、該管理さ れたコンテンツの少なくとも一部へのアクセスまたは使用の少なくとも1つの局 面を管理するために使用される第1のルールと関連し、該第1のルールが、該権 利保有者によって少なくとも部分的に特定されている、ステップと、 (b)該ユーザサイトにおいて、該管理されたコンテンツの少なくとも一部を使 用するステップと、 (c)該ユーザサイトにおいて、該第1のルールの制御下で、該管理されたコン テンツの該使用に関連するデータを生成するステップと、 (d)該データの少なくとも一部を暗号化するステップと、 (e)該データを手形交換所に送信するステップと、 (f)該手形交換所において、該送信の少なくとも一部を読むステップであって 、該一部が該暗号化されたデータの少なくとも一部を含まない、ステップと、 (g)少なくとも読まれなかった部分を権利保有者に関連するサイトに送信する ステップと、 (h)少なくとも該読まれなかった部分を該手形交換所に関連するサイトに送信 するステップとを包含し、 それによって、該権利保有者が、該ユーザサイトから該手形交換所を通してデ ータを受信し得、該データが、該権利保有者によって指定される該ルールの制御 下で少なくとも部分的維持され、該手形交換所が、該データの少なくとも一部を 読みまたは使用することができない、手形交換所機能を実行する方法。 7.仮想エンティティを支援するためのシステムであって、 複数のパーティによって使用される複数の分散された信用電子交易ノードであ って、1つまたはそれ以上の該信用電子交易ノードが、1つまたはそれ以上の交 易目的のために、複数のパーティおよび/またはノード内への協力的な参加を含 む仮想エンティティを示す1つまたはそれ以上のデジタル証明書を安全に作成す る、信用電子交易ノードと、 デジタル証明書を該複数のパーティおよび/またはノードに発行し、該パーテ ィおよび/またはノードの同一性を少なくとも部分的に示すデジタル証明配置と 、 該複数のパーティおよび/またはノード内で、該パーティおよび/またはノ ードの同一性に少なくとも部分的に関連するデジタル情報を安全に通信する安全 通信配置とを含む仮想エンティティを支援するためのシステムであって、 該システムが、該仮想エンティティを示す該1つまたはそれ以上の証明書の少 なくとも1つを用いて、該仮想エンティティの少なくとも一部を、少なくとも1 つの交易プロセスに少なくとも部分的に参加させることを可能にする、システム 。 8.前記制御情報によって制御されるコンテンツ情報と独立した制御情報を送達 する手段をさらに含む、請求項7に記載のシステム。 9.価値連鎖参加者に、情報秘密制御の少なくとも1つの局面を規定することが できるようにする手段をさらに含む、請求項7に記載のシステム。
JP10512591A 1996-09-04 1996-09-04 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理 Withdrawn JP2000516743A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US1996/014262 WO1998010381A1 (en) 1996-09-04 1996-09-04 Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management

Related Child Applications (5)

Application Number Title Priority Date Filing Date
JP2003312970A Division JP2004086915A (ja) 2003-09-04 2003-09-04 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2003312896A Division JP2004133914A (ja) 2003-09-04 2003-09-04 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008110700A Division JP4537470B2 (ja) 2008-02-29 2008-02-29 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008062585A Division JP2008217802A (ja) 2008-03-12 2008-03-12 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008062542A Division JP2008226246A (ja) 2008-03-12 2008-03-12 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理

Publications (2)

Publication Number Publication Date
JP2000516743A true JP2000516743A (ja) 2000-12-12
JP2000516743A5 JP2000516743A5 (ja) 2004-10-28

Family

ID=22255732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10512591A Withdrawn JP2000516743A (ja) 1996-09-04 1996-09-04 信用インフラストラクチャストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理

Country Status (10)

Country Link
US (1) US20100174652A1 (ja)
EP (4) EP0974129B1 (ja)
JP (1) JP2000516743A (ja)
CN (1) CN1953417B (ja)
AT (2) ATE448532T1 (ja)
AU (1) AU7106296A (ja)
CA (1) CA2264819C (ja)
DE (3) DE69638073D1 (ja)
ES (1) ES2271958T3 (ja)
WO (1) WO1998010381A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2003531536A (ja) * 2000-04-14 2003-10-21 ユニバーシティ オブ ストラスクライド 無線通信ネットワーク
JP2004054937A (ja) * 2002-06-28 2004-02-19 Microsoft Corp ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP2005175998A (ja) * 2003-12-12 2005-06-30 Sony Corp 情報処理装置および方法、並びに、プログラム
JP2005253048A (ja) * 2004-03-05 2005-09-15 Microsoft Corp 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
JP2010186484A (ja) * 2001-05-31 2010-08-26 Contentguard Holdings Inc 権利を行使するためのシステムの複数のデバイスによって読み出し可能なディジタル作品の権利を譲渡するシステム
KR101109504B1 (ko) 2007-01-31 2012-02-06 알카텔-루센트 유에스에이 인코포레이티드 무선 통신 네트워크에서 이동성 인식 정책 및 과금 제어
US20230245189A1 (en) * 2022-01-28 2023-08-03 Savitha Sathyan MANAGEMENT PLATFORM FOR COMMUNITY ASSOCIATION MGCOne Online Platform and Marketplace

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
ATE359562T1 (de) 1996-05-15 2007-05-15 Intertrust Tech Corp Verfahren und vorrichtung zum zugriff auf dvd- inhalte
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6766946B2 (en) 1997-10-16 2004-07-27 Dentsu, Inc. System for granting permission of user's personal information to third party
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US7051004B2 (en) 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6202056B1 (en) 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US7624046B2 (en) 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
US6816596B1 (en) 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6883100B1 (en) 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
CN1967559A (zh) * 1999-07-06 2007-05-23 索尼株式会社 数据提供系统、装置及其方法
US7152165B1 (en) 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
WO2001006374A2 (en) 1999-07-16 2001-01-25 Intertrust Technologies Corp. System and method for securing an untrusted storage
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
WO2001009702A2 (en) 1999-07-30 2001-02-08 Intertrust Technologies Corp. Methods and systems for transaction record delivery using thresholds and multi-stage protocol
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US7343321B1 (en) 1999-09-01 2008-03-11 Keith Ryan Hill Method of administering licensing of use of copyright works
EP1132828A4 (en) * 1999-09-17 2007-10-10 Sony Corp DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
TW495701B (en) * 1999-10-25 2002-07-21 Sony Corp Transmission device and method of content data, control device and method of content information, and storage medium
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US8612292B1 (en) * 2000-03-10 2013-12-17 Catalina Marketing Corporation Method and system for delivering targeted research invitations
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7058798B1 (en) 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
JP4516661B2 (ja) * 2000-04-17 2010-08-04 コンフォートクック株式会社 知的所有権ライセンス契約仲介システムおよびその方法
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
GB2370474B (en) 2000-12-22 2004-06-09 Hewlett Packard Co Communicating credentials across a network
US20040122730A1 (en) * 2001-01-02 2004-06-24 Tucciarone Joel D. Electronic messaging system and method thereof
KR20020093019A (ko) * 2001-02-22 2002-12-12 소니 가부시끼 가이샤 콘텐츠 유통부과금 분배시스템, 콘텐츠 유통부과금분배방법, 콘텐츠 유통부과금 분배장치, 콘텐츠유통부과금 분배프로그램 및 콘텐츠 유통부과금분배프로그램이 기록된 기록매체
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7505936B2 (en) 2001-05-11 2009-03-17 Accenture Global Services Gmbh Digital content subscription conditioning system
US7249029B2 (en) 2001-05-16 2007-07-24 The Mechanical Copyright Protection Society Limited Method of using a computerised administration system to administer licensing of use of copyright material
EP1267312A1 (en) * 2001-06-01 2002-12-18 Ralf Hauser A method for performing a secure cashfree payment transaction and a cashfree payment system
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US8489742B2 (en) 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US8577795B2 (en) 2002-10-10 2013-11-05 Convergys Information Management Group, Inc. System and method for revenue and authorization management
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7668093B1 (en) 2004-08-05 2010-02-23 Convergys Information Management Group, Inc. Architecture for balancing workload
US7792701B2 (en) 2004-02-13 2010-09-07 International Business Machines Corporation Method and computer program product for providing accessibility services on demand
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7590980B1 (en) 2004-06-14 2009-09-15 Convergys Cmg Utah, Inc. System and method for a functional extensibility framework
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4464297B2 (ja) 2005-03-10 2010-05-19 パナソニック株式会社 再生装置、再生方法、及び再生プログラム
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US11362897B2 (en) * 2005-05-19 2022-06-14 International Business Machines Corporation Site policy administrative agent
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2009512096A (ja) 2005-10-18 2009-03-19 インタートラスト テクノロジーズ コーポレイション デジタル著作権管理エンジンのシステムおよび方法
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7987514B2 (en) 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
EP2153649A2 (en) * 2007-04-25 2010-02-17 David Chaum Video copy prevention systems with interaction and compression
US9928349B2 (en) * 2008-02-14 2018-03-27 International Business Machines Corporation System and method for controlling the disposition of computer-based objects
JP4834686B2 (ja) 2008-03-03 2011-12-14 株式会社コナミデジタルエンタテインメント コンテンツ配布システム及びコンテンツ配布方法
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
EP2290601A1 (en) 2009-08-24 2011-03-02 Afone Method and system for secure mobile payment
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5640726B2 (ja) * 2010-12-21 2014-12-17 ソニー株式会社 情報処理装置、通信システムおよび無線端末装置の課金方法
CA3129371C (en) * 2011-02-23 2023-08-15 Catch Media, Inc. E-used digital assets and post-acquisition revenue
WO2012134326A1 (ru) * 2011-03-29 2012-10-04 Ashkinazy Yakov Mikhailovich Способ организации процесса интернет-торговли биржевыми ресурсами и электронная структура для его реализации
WO2012142178A2 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US11228451B2 (en) * 2011-04-13 2022-01-18 Disney Enterprises, Inc. Authenticated content delivery platform
US9792451B2 (en) * 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US9235867B2 (en) * 2012-06-04 2016-01-12 Microsoft Technology Licensing, Llc Concurrent media delivery
US20140108098A1 (en) * 2012-10-16 2014-04-17 Dell Products L.P. System and method for optimizing entitlements of digital assets
WO2014175760A1 (ru) * 2013-04-23 2014-10-30 Scherbakov Andrei Yuryevich Способ получения наличных денежных средств и выдачи кредитов при помощи мобильного устройства пользователя
CN105283916B (zh) * 2013-06-11 2019-06-07 株式会社东芝 电子水印嵌入装置、电子水印嵌入方法及计算机可读记录介质
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10586219B2 (en) 2015-08-13 2020-03-10 The Toronto-Dominion Bank Automated implementation of provisioned services based on captured sensor data
RU2683184C2 (ru) * 2015-11-03 2019-03-26 Общество с ограниченной ответственностью "ДОМКОР" Программно-аппаратный комплекс системы электронных продаж недвижимости и способ обмена данными в нем
US10565570B2 (en) 2016-09-27 2020-02-18 The Toronto-Dominion Bank Processing network architecture with companion database
CA2943762C (en) 2016-09-30 2022-05-03 The Toronto-Dominion Bank Automated implementation of provisioned services based on captured sensor data
US10650139B2 (en) * 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
RU2743338C2 (ru) * 2017-10-20 2021-02-17 Андрей Александрович ТУНИКОВ Способ осуществления онлайн электронных сделок кредитования и автоматизированная онлайн система для его осуществления
RU2017137646A (ru) * 2017-10-27 2019-04-29 Андрей Александрович ТУНИКОВ Способ осуществления онлайн электронных сделок по оказанию финансовых услуг и автоматизированная онлайн система для его осуществления
CN110069359B (zh) * 2018-01-22 2023-05-02 许昌许继软件技术有限公司 一种控制中心与站端数据交互的方法及地铁综合系统
US11195178B2 (en) * 2018-03-14 2021-12-07 Coupa Software Incorporated Integrating tracked transaction data into approval chains for digital transactions
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN109413195B (zh) * 2018-11-12 2021-06-22 北京云狐时代科技有限公司 业务处理方法及装置
TR201907799A2 (tr) * 2019-05-22 2019-07-22 Aslan Memduh Elektroni̇k serti̇fi̇ka trampa yöntemi̇ ve si̇stemi̇
CN111291331B (zh) * 2019-06-27 2022-02-22 北京关键科技股份有限公司 混源文件许可冲突检测方法
CN114144802A (zh) * 2019-07-30 2022-03-04 三菱电机株式会社 虚拟债券回收装置、虚拟债券回收程序和虚拟债券回收方法
CN111242501B (zh) * 2020-01-21 2023-12-22 深圳市家家顺物联科技有限公司 一种房产经纪人评价方法
CN113676440B (zh) * 2020-05-15 2022-11-04 华为技术有限公司 通信过程中的权限协商方法、装置和电子设备

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1197466B (de) * 1962-03-22 1965-07-29 Thomae Gmbh Dr K Verfahren zur Herstellung von neuen 5, 6, 7, 8-Tetrahydropyrido-[4, 3-d]pyrimidinen
EP0180460B1 (en) * 1984-10-31 1990-09-19 Sony Corporation Decoders for pay television systems
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4858121A (en) * 1986-12-12 1989-08-15 Medical Payment Systems, Incorporated Medical payment system
US5070400A (en) * 1987-06-30 1991-12-03 Comsat Pay-tv time purchase scheme
DK0551433T3 (da) * 1990-10-01 2001-07-30 Thomas A Bush Transaktionsbehandlingssystem
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
GB2295947B (en) * 1992-10-27 1997-08-13 Mitsubishi Corp Pay broadcasting system
US5338740A (en) * 1993-07-13 1994-08-16 Pfizer Inc. Angiotensin II receptor antagonists
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
ZA958446B (en) * 1994-10-19 1996-05-27 Intergame A method and system for cashless gaming machine operation
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08214281A (ja) * 1995-02-06 1996-08-20 Sony Corp 課金方法および課金システム
US5942508A (en) * 1997-02-04 1999-08-24 Senju Pharmaceutical Co., Ltd. Method for solubilizing pyridonecarboxylic acid solubilizer thereof and aqueous solution containing solubilized pyridonecarboxylic acid
US6187777B1 (en) * 1998-02-06 2001-02-13 Amgen Inc. Compounds and methods which modulate feeding behavior and related diseases
BR9911612A (pt) * 1998-06-02 2001-02-06 Osi Pharm Inc Composições de pirrolo[2,3d]pirimidina e seus usos
US6608053B2 (en) * 2000-04-27 2003-08-19 Yamanouchi Pharmaceutical Co., Ltd. Fused heteroaryl derivatives
JP4105948B2 (ja) * 2000-09-15 2008-06-25 バーテックス ファーマシューティカルズ インコーポレイテッド プロテインキナーゼインヒビターとして有用なピラゾール化合物
US7105667B2 (en) * 2001-05-01 2006-09-12 Bristol-Myers Squibb Co. Fused heterocyclic compounds and use thereof
PE20030008A1 (es) * 2001-06-19 2003-01-22 Bristol Myers Squibb Co Inhibidores duales de pde 7 y pde 4
EP2198867A1 (en) * 2001-12-07 2010-06-23 Vertex Pharmaceuticals, Inc. Pyrimidine-based compounds useful as GSK-3 inhibitors
WO2003077921A1 (en) * 2002-03-15 2003-09-25 Vertex Pharmaceuticals, Inc. Azinylaminoazoles as inhibitors of protein kinases
WO2003104230A1 (ja) * 2002-06-07 2003-12-18 協和醱酵工業株式会社 二環性ピリミジン誘導体
WO2004007468A1 (en) * 2002-07-15 2004-01-22 Merck & Co., Inc. Piperidino pyrimidine dipeptidyl peptidase inhibitors for the treatment of diabetes
WO2004014869A2 (en) * 2002-08-13 2004-02-19 Warner-Lambert Company Llc 5,6-fused 3,4-dihydropyrimidine-2-one derivatives as matrix metalloproteinase inhibitors
US7223766B2 (en) * 2003-03-28 2007-05-29 Scios, Inc. Bi-cyclic pyrimidine inhibitors of TGFβ
DE602004022819D1 (de) * 2003-06-06 2009-10-08 Vertex Pharma Von atp-bindende kassette transportern
TW200521119A (en) * 2003-08-05 2005-07-01 Vertex Pharma Compositions useful as inhibitors of voltage-gated ion channels
US7312330B2 (en) * 2003-12-24 2007-12-25 Renovis, Inc. Bicycloheteroarylamine compounds as ion channel ligands and uses thereof
WO2005069865A2 (en) * 2004-01-13 2005-08-04 Ambit Biosciences Corporation Pyrrolopyrimidine derivatives and analogs and their use in the treatment and prevention of diseases
US7906528B2 (en) * 2004-10-05 2011-03-15 Novartis International Pharmaceutical Ltd. Pyrrolo-pyridine, pyrrolo-pyrimidine and related heterocyclic compounds
TW200621257A (en) * 2004-10-20 2006-07-01 Astellas Pharma Inc Pyrimidine derivative fused with nonaromatic ring
GB0423653D0 (en) * 2004-10-25 2004-11-24 Piramed Ltd Pharmaceutical compounds
US20060128710A1 (en) * 2004-12-09 2006-06-15 Chih-Hung Lee Antagonists to the vanilloid receptor subtype 1 (VR1) and uses thereof
GB0520657D0 (en) * 2005-10-11 2005-11-16 Ludwig Inst Cancer Res Pharmaceutical compounds
PE20080145A1 (es) * 2006-03-21 2008-02-11 Janssen Pharmaceutica Nv Tetrahidro-pirimidoazepinas como moduladores de trpv1
JP5546240B2 (ja) * 2006-04-26 2014-07-09 ジェネンテック, インコーポレイテッド 医薬化合物
KR101402474B1 (ko) * 2006-04-26 2014-06-19 제넨테크, 인크. 포스포이노시티드 3-키나제 억제제 화합물 및 이를 포함하는 약학적 조성물
DK2024372T3 (da) * 2006-04-26 2010-09-20 Hoffmann La Roche Thieno[3,2-d]pyrimidin-derivat, der er egnet som P13K inhibitor
WO2008021456A2 (en) * 2006-08-16 2008-02-21 Cytovia, Inc. N-aryl-5,7-dihydrofuro[3,4-d]pyrimidin-4-amines and analogs as activators of caspases and inducers of apoptosis and the use thereof
HUE033894T2 (en) * 2006-08-23 2018-01-29 Kudos Pharm Ltd 2-Methylmorpholine pyrido-, pyrazo- and pyrimido-pyrimidine derivatives as MTOR inhibitors
KR101435231B1 (ko) * 2006-08-24 2014-10-02 아스트라제네카 아베 증식성 질환의 치료에 유용한 모르폴리노 피리미딘 유도체
MX2009005925A (es) * 2006-12-07 2009-08-12 Genentech Inc Compuestos inhibidores de fosfoinositida 3-quinasa y los metodos de uso.
MY180595A (en) * 2006-12-07 2020-12-03 Genentech Inc Phosphoinositide 3-kinase inhibitor compounds and methods of use
US20080234262A1 (en) * 2007-03-21 2008-09-25 Wyeth Pyrazolopyrimidine analogs and their use as mtor kinase and pi3 kinase inhibitors
US20080233127A1 (en) * 2007-03-21 2008-09-25 Wyeth Imidazolopyrimidine analogs and their use as pi3 kinase and mtor inhibitors
EP2207781B1 (en) * 2007-09-24 2012-11-28 Genentech, Inc. Thiazolopyrimidine p13k inhibitor compounds and methods of use
BRPI0817681A2 (pt) * 2007-10-16 2015-04-14 Wyeth Llc Compostos de tienopirimidina e pirazolopirimidina e seu uso como inibidores de mtor quinase e pi3 quinase
US20090149458A1 (en) * 2007-11-27 2009-06-11 Wyeth PYRROLO[3,2-d]PYRIMIDINE COMPOUNDS AND THEIR USE AS PI3 KINASE AND mTOR KINASE INHIBITORS
WO2010014939A1 (en) * 2008-07-31 2010-02-04 Genentech, Inc. Pyrimidine compounds, compositions and methods of use

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2003531536A (ja) * 2000-04-14 2003-10-21 ユニバーシティ オブ ストラスクライド 無線通信ネットワーク
JP2011187065A (ja) * 2001-05-31 2011-09-22 Contentguard Holdings Inc 権利を行使するためのシステムの複数のデバイスによって読み出し可能なディジタル作品の権利を譲渡するシステム
JP2014209397A (ja) * 2001-05-31 2014-11-06 コンテントガード ホールディングズ インコーポレイテッドContentGuard Holdings, Inc. 権利割り当て・管理コンピューティング・デバイス
JP2013225346A (ja) * 2001-05-31 2013-10-31 Contentguard Holdings Inc 権利割り当て・管理コンピューティング・デバイス
JP2013016191A (ja) * 2001-05-31 2013-01-24 Contentguard Holdings Inc 権利割り当て・管理コンピューティング・デバイス
JP2010186484A (ja) * 2001-05-31 2010-08-26 Contentguard Holdings Inc 権利を行使するためのシステムの複数のデバイスによって読み出し可能なディジタル作品の権利を譲渡するシステム
JP4724360B2 (ja) * 2002-06-28 2011-07-13 マイクロソフト コーポレーション ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP2004054937A (ja) * 2002-06-28 2004-02-19 Microsoft Corp ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
JP2005175998A (ja) * 2003-12-12 2005-06-30 Sony Corp 情報処理装置および方法、並びに、プログラム
JP2005253048A (ja) * 2004-03-05 2005-09-15 Microsoft Corp 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
KR101109504B1 (ko) 2007-01-31 2012-02-06 알카텔-루센트 유에스에이 인코포레이티드 무선 통신 네트워크에서 이동성 인식 정책 및 과금 제어
US20230245189A1 (en) * 2022-01-28 2023-08-03 Savitha Sathyan MANAGEMENT PLATFORM FOR COMMUNITY ASSOCIATION MGCOne Online Platform and Marketplace

Also Published As

Publication number Publication date
ATE456836T1 (de) 2010-02-15
ES2271958T3 (es) 2007-04-16
EP1577816A3 (en) 2006-08-02
DE69636466T2 (de) 2007-08-09
EP1679668A3 (en) 2006-10-25
DE69638122D1 (de) 2010-03-18
WO1998010381A1 (en) 1998-03-12
EP0974129B1 (en) 2006-08-16
EP1693804A3 (en) 2006-10-11
CN1953417B (zh) 2010-12-29
EP1693804A2 (en) 2006-08-23
DE69636466D1 (de) 2006-09-28
CA2264819A1 (en) 1998-03-12
ATE448532T1 (de) 2009-11-15
EP0974129A1 (en) 2000-01-26
EP1577816A2 (en) 2005-09-21
EP1679668A2 (en) 2006-07-12
EP1679668B1 (en) 2010-01-27
US20100174652A1 (en) 2010-07-08
EP1693804B1 (en) 2009-11-11
CN1953417A (zh) 2007-04-25
DE69638073D1 (de) 2009-12-24
CA2264819C (en) 2010-03-23
AU7106296A (en) 1998-03-26

Similar Documents

Publication Publication Date Title
US7133846B1 (en) Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7415617B2 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US8751793B2 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
EP1679668B1 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
US20080120240A1 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
CN100399227C (zh) 一种用于访问在线服务的方法
JP2011060296A (ja) 電子コンテンツの使用の管理方法
JP4537470B2 (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2004086915A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008226246A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2004133914A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2009295194A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2012150847A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2012164355A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理
JP2008217802A (ja) 信用インフラストラクチャ支援システム、安全な電子交易、電子商取引、交易プロセス制御及び自動化のための方法及び技術、分散コンピューテーション及び権利管理

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20030212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20030212

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20030818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20030828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20030828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080212

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20080212

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20080325

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080403

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20080408

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080509