JP2001524233A - バーチャルプロパティシステム - Google Patents

バーチャルプロパティシステム

Info

Publication number
JP2001524233A
JP2001524233A JP54407798A JP54407798A JP2001524233A JP 2001524233 A JP2001524233 A JP 2001524233A JP 54407798 A JP54407798 A JP 54407798A JP 54407798 A JP54407798 A JP 54407798A JP 2001524233 A JP2001524233 A JP 2001524233A
Authority
JP
Japan
Prior art keywords
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP54407798A
Other languages
English (en)
Inventor
グレッグ ゲアリン
ブルース シュナイアー
ロナルド マーティネス
Original Assignee
ザ ブローディア グループ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US08/834,027 priority Critical
Priority to US08/834,027 priority patent/US6119229A/en
Application filed by ザ ブローディア グループ filed Critical ザ ブローディア グループ
Priority to PCT/US1998/007176 priority patent/WO1998047091A1/en
Publication of JP2001524233A publication Critical patent/JP2001524233A/ja
Application status is Pending legal-status Critical

Links

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/12Video games, i.e. games using an electronically generated display having two or more dimensions involving interaction between a plurality of game devices, e.g. transmisison or distribution systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits characterized in that the payment protocol involves at least one ticket
    • G06Q20/0453Payment circuits characterized in that the payment protocol involves at least one ticket the ticket being an electronic receipt
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports or amusements, e.g. casino games, online gambling or betting
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/30Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
    • A63F13/33Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections
    • A63F13/335Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections using Internet
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/407Data transfer via internet
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/07Indexing scheme relating to G06F21/10, protecting distributed programs or content
    • G06F2221/0722Content
    • G06F2221/0737Traceability

Abstract

(57)【要約】 プロパティ・オーナーシップ・転送システムは、コンピュータ・ネットワークと関連して使用することができる。このシステムは、限定エディションおよびデジタル・オブジェクトを創作し、価格を付けて交換することができる。

Description

【発明の詳細な説明】 バーチャルプロパティシステム 発明の属する技術分野 本発明は、コンピュータネットワークに関するが、より厳密には、コンピュー タネットワークに関連して実行されるプロパティの所有権及び移転のシステムに 関する。 発明の背景 近年、通信とデータ処理のためのコンピュータネットワークの利用が益々普及 してきた。コンピュータネットワークの有用性と利用度が増したために、新種の 事業や対話の可能性が生み出されている。例えば、今では多くの人々が、インタ ーネット或は私的コンピュータネットワーク上で、銀行取引や小売り取引のよう な事業処理を行っている。コンピュータネットワークの到来以前は存在するはず もない多数の仲間で行う対話式ゲームに参加するためにインターネットを利用す る人々もいる。 コンピュータネットワークのユーザーは、一般的に、コンピュータネットワー ク上の通信に本来備わっている特有の性質を上手く利用しようとする。ソフトウ ェア開発業者や娯楽企業のような種々のデータ即ち「コンテンツ」の所有者は、 彼らのデータを膨大な視聴者に向けて安価に配給するために、コンピュータネッ トワーク上でデータ複製と転送が比較的容易で迅速に行える点を有効に利用して いる。小売業者や広告業者は、巨大な潜在的顧客群に情報を利用してもらうよう にするため、ワールドワイドウェブ上で公開されるデータの(従来の公開用メデ ィアに比較した場合の)相対的な費用効率の高さ及び検索の手軽さを利用してい る。多国籍事業は、この媒体を使用して、世界各地に散らばる社員の間で、瞬時 に安価な通信を行うことができるようにしている。 上記の各状況下で、技術上の課題が解決されねばならない。コンテンツプロバ イダーは一般的には、配給される彼らのコンテンツのコピーに対する報酬が確実 に受け取れるようにするための、そしてデータ転送が確実に完全な状態で行われ るようにするための機構を求めている。小売業者は、インターネット上で商業取 引を安全に行うための機構を待望している。遠くから通信を行う者は、データ転 送の安全性と秘密性、並びに受信するデータを認証する手段をしばしば必要とす る。 これらの課題は、概括的には、一方でユーザーがこの新メディア特有の特質を 依然として利用することができるようにしながら、共通暗号技術を応用してデー タの安全性或はプライバシーに関わる問題を排除することによって解決すること ができる。例えば、共通暗号技術を利用すると、デジタルメッセージの送信者の 認証ができたり、このようなメッセージを意図される受信者だけが開くことがで きるようなる。データ計測システムは、コンテンツプロバイダーが、彼らのデー タの使用に対して料金を課すための機構を提供する。ソフトウェアプロバイダー もまた、従来型の「デジタルサイン」を使用して、ユーザーに配給される符号に サインをすることで、これによりユーザーが受信する符号の品質に信頼が持てる ようにしている。 時には、それでも、新メディアのある一定の認められる「利点」若しくは固有 の特質を排除して、物理世界においてはありきたりの制限を電子王国へも拡大さ せることが望まれる場合もある。例えば、電子マネーの場合には、「偽造」を阻 止することが必要である。これは、紙幣偽造を防ぐ保安上の特性とデジタル的に 等価なものを導入することにより実現できる。 所有権及び財産権の従来からの特性及び制限が、時にはコンピュータネットワ ーク環境内で必要になることもある。対話型のゲーム環境では、例えばユーザー は「プロパティ」を購入或はそうでなければ入手するが、その「プロパティ」は 自発的にしろ或は意に反してにしろ別のユーザーに移転されることもありうる。 このゲーム「プロパティ」とは、ゲームという意味においては、簡単に偽造した り複製されるべきでない物理的アイテムを表すといえる。このように、例えば、 ゲームオブジェクトの売手は、ソリッドアイテムの使用可能なコピーを持ち続け ることができるようであってはならない。 以前は、デジタル王国において所有権及び財産権の従来の特性を確立するため にぴったりの信頼性が高く十分安全なシステムがなかった。従って、コンピュー タネットワークに関連して実行可能なプロパティ所有権と移転の改善されたシス テムが必要とされている。 発明の概要 本発明は、コンピュータネットワークに関連して実行可能なプロパティ所有権 と移転のシステムを扱う。 本発明のある実施例は、以下の点、即ち、 (a)コンピュータネットワーク環境において従来からの財産権システムを可 能にすること、 (b)コンピュータネットワークに関連してプロパティ所有権及び移転のシス テムを可能にすること、 (c)新タイプの多数の仲間で行う対話型コンピュータゲームを可能にするこ と、 (d)コンピュータネットワークに関連して使用される永続的なデジタルプロ パティが、オフラインでもオンラインでも移転できるようにすること、及び (e)バーチャルプロイパティの所有権を追跡するための機構を確立すること を始めとして、限りなく多くの利点を提供する。 本発明の様々な実施態様のこれら及び他の多くの利点は、当業者には本願から 明らかになるであろう。 図面の簡単な説明 図1は、本発明によるバーチャルプロパティシステムの実施例の概観である。 図2は、本発明によるバーチャルプロパティシステムの実施例の構成要素の間 の基本的な関係を示す。 図3は、本発明によるバーチャルプロパティシステムの実施例に関連して使用 されるコンシューマログインシナリオを示す。 図4は、本発明によるバーチャルプロパティシステムの実施例に関連して使用 されるウェブ購買シナリオを示す。 図5は、本発明によるバーチャルプロパティシステムの実施例に関連して使用 されるアカウントチェック手順を示す。 図6は、本発明によるバーチャルプロパティシステムの実施例に関連して、販 売用に新しく作られたオブジェクトを掲示するための手順を示す。 図7は、本発明によるバーチャルプロパティシステムの実施例に関連して、以 前に入手したオブジェクトを転売用に掲示するための手順を示す。 図8は、本発明によるバーチャルプロパティシステムの実施例に関連して使用 される、限定版デジタルオブジェクトの構成を示す。 図9は、図6による手順の態様を示す。 好適実施例の詳細な説明 概観 本発明によるプロパティ所有権及び移転システムの1つの好適実施例を、図1 及び図2に示すが、ここでは「トランザクター」システムと称する。図示してい る「トランザクター」システムは、データベース10、トランザクターサーバー 20、エンドユーザー30、トランザクターブローカ−40、及びアプリケーシ ョンサービスプロバイダー(例えばゲームサーバー)50を含んでいる。エンド ユーザー30は、エンドユーザーコンピュータ(又は「ターミナル」)31、3 2、33、及びエンドユーザー個人35、36、37、38から成る。 図示するトランザクターシステムは、エンドユーザー及び/又はエンドユーサ ーターミナルを任意数含むことができ、“...”の印が付いた追加ターミナル や追加ユーザーが図1に含まれておりこの事を示している。データベース10及 びトラアンザクター20は、それぞれ、複数のデータベースと複数のサーバから 成る。本システムの実施例は、随意的に、任意数のトランザクターブローカーと アプリケーションサービスプロバイダーを任意数のエンドユーザーと組み合わせ て含んでいてもよい。 アプリケーションサービスプロバイダーは、一般的なインターネットサービス プロバイダー(例えばAOL、コンピュサーブ、パシフィックベル)、特定ゲー ムサービスプロバイダー(例えばMパス、ヒート、TEN)、オープンネットワ ーク特定市場サービス、クローズド又はプライベートネットワークサービス、或 いはコンピュータネットワーク上で提供される他の何れのサービスであってもよ い。図解説明のみを目的として、以下の説明では、アプリケーションサービスプ リバイダーがゲームサーバーから成り、エンドユーザーがゲームクライアントか ら成るトランザクターシステムの例に焦点を当てている。 エンドユーザー30は、ゲームサーバー50により提供されトランザクターサ ーバー20によりサポートされる仮想世界(例えば、規定されたルールのセット により統治される対話環境)のコンピュータネットワーク(例えばインターネッ ト)60上で、お互いにそしてゲームサーバー50と対話する。この仮想世界で は、デジタルプロパティは、ユーザー間で所有し、使用し、移転することができ る。エンドユーザーはまた、オフライン(ゲーム或はトランザクターサーバーと 通信していない)中もデジタルプロパティを移転できる。トランザクターサーバ ー20は、トランザクターブローカー40と、インターネット60上で、或は随 意的には、直接通信リンクによって通信を行う。 図2に示すように、図示しているトランザクターシステムに、他にオプション として組み込めるものには、トランザクターの権限を与えられたベンダー(例え ばウェブサイト)70、コンシューマーのクレジットロ座保有者80及びコンシ ューマー銀行口座90がある。トランザクターの権限を与えられたベンダーは、 インターネット60を経由して、コンシューマーのクレジット口座保有者80と コンシューマーの銀行口座90とにアクセスできることが望ましい。 図示されるトランザクターエンティティは、広義においては「クライアント及 び/或はサーバー」として分類することができる。エンティティの中には、クラ イアントとサーバーの両方を同時に演じるものもあるが、通常は他の特定エンテ ィティに対してどちらか一方の働きをする。例えば、ゲームサーバーは、トラン ザクターサーバーに対してはクライアントとしての役目を演じるが、自身のゲー ムクライアントに対してはサーバーの役目をする。 トランザクター全体としての階層中のコンピューティングエンティティの主要 な分類は以下のようになる。即ち、 (1)トランザクターサーバー、 (2)トランザクタークライアント、 (3)ゲームサーバー、 (4)ゲームクライアント(暗示的にはトランザクタークライアントでもあ る)。 これらのコンピューティングエンティティは、個人、会社、又は組織等につい て直接的にマップする必要はないということに注意されたい。例えば、1個人が 2つ以上のトランザクターアカウントを持ってもよい。同様に、ゲーム会社が2 つ以上のトランザクターアカウントを持つゲームサーバーを立ち上げてもよい。 1.トランザクターサービス 以下に詳しく説明するように、トランザクターサーバーは、クライアントに対 して取引及び所有権の認証を行うが、そのクライアントとは、他のトランザクタ ーサーバー、ゲームサーバー、ゲームユーザー(ゲームサーバーを介して活動中 のゲームクライアント)、及びトランザクターユーザー(何れのゲームサーバー を介しても活動中でない)であってよい。トランザクターサーバーは、トランザ クターユーザーアカウントとカプセル化されたトランザクターオブジェクト上で 作動するが、トランザクターサーバーは、存在する何れの特定ゲーム世界につい てもその詳細を知っている必要はない。 トランザクターサーバーは、取引が安全に行われる市場を実質的に定義し、実 在と所有権は、トランザクターシステム全体として定義されたルール(即ち、「 トランザクター自然法」)に則り正当性を断言され証明される。トランザクター システムの第1の目的は、オブジェクトと所有者が参加することのできる「何れ かのゲームの範囲の外」にいるオブジェクトと所有者にとっての安全な市場を提 供することである。潜在的なゲームが、そのゲームオブジェクトがそのゲーム世 界の範囲の外に存在することを必要条件としないのであれば、認証と所有権を確 定するためにトランザクターを使用する必要はない。しかしながら、そのゲーム に合わせて特別目的のプロパティ所有権と転移システムを作り上げるよりも、ト ランザクターサービスを使用するほうがより便利又は容易である。 ある所定のトランザクターサーバーは、自身のデータベース中に定義されたオ ブジェクトとユーザーに責任を持つ。トランザクターサーバーは、他の全てのオ ブジェクトとユーザーの正当性については、他のトランザクターサーバーを信用 する。しかしながら、トランザクターサーバーは、他のトランザクターサーバー との会話の中で発生しうるある種の欺きを検知することができる。 いくつかの実施例では、トランザクターサーバーのあるグループは、共有する 分散型データベースへのアクセスが確保されている。このような実施例では、当 該サーバグループは、ほとんどの目的に関しては、単体のデータベース上で働く 単体の大型トランザクターサーバーのように見える。 2.トランザクターユーザー トランザクターユーザーは、媒介ゲームサーバーを介して通信するというより もむしろトランザクターサーバーと直接通信しているユーザーである。このよう に、トランザクターユーザーは、オブジェクトを創造する、取引を行う、所有権 と実在を認証するという、核心的なトランザクター活動に制限される。他の活動 は全てゲームサーバーを介して実行される。 3.ゲームサーバー トランザクターサーバーにとって、ゲームサーバーは、取引及び限定されたタ イプの認証(例えば、ゲーム会負資格を証明する)を実行するトランザクターユ ーザーである。それらの間では、それでも、ゲームサーバーは、従来からの方法 で、クライアントにとってのゲーム「ユニバース」若しくは「仮想世界」を定義 付けし、ゲームデザイナーがそのゲームについて定義したケームルールを用いて ゲームオブジェクトのセット上で作動する。ゲームユニバースには、ゲーム、ゲ ームソフトウェアの動作、及びそのゲームにとって可能な動作を定義するルール を実行する全サーバーが含まれる。 4.ゲームユーザー ゲームユーザーは、1つ或はそれ以上のゲームサーバー上に存在するゲームユ ニバースの参加者である。ゲームが所有するオブジェクト上のほとんどのトラン ザクターオペレーションは、ゲームユーザーの代理をするゲームサーバーにより 仲介される。このような実施例では、あるゲームユーザーがトランザクターユー ザーとして現れるそのときだけが、オブジェクト所有権が認証されたり変更され なければならないときである。しかしながらそのときでさえ、この活動はゲーム ユニバースの可能な動作の範囲内で活動するゲームサーバーにより仲介される。 図示されるトランザクターシステムの構成要素は、それらの実行並びに使用と 共に、ここにより詳しく説明する。しかしながら、そのような説明に入る前に、 トランザクターシステムのある実施例における基本的なオペレーションと取引に ついて説明する。 シナリオ例 この節では、図3、4、5、6、7に示す、典型的な「シナリオ」の形態でト ランザクターシステムを様々に使用することについて説明する。「シナリオ」は ユーザーにとってある目的を実現するためのトランザクター技術の典型的な使用 例である。ユーザーはコンシューマー、ベンダー、又はインターネットベースの トランザクターサービスに加入する媒介サービスプログラムを始めとするトラン ザクター技術の他の何れのユーザーでもよいが、便宜上、これらのシナリオ中で は一貫してコンシューマーと称することにする。 図示するシナリオは代表例にすぎない。他のシナリオ及びそれらの実行は、当 業者には、本発明の開示に基づき明白になるであろう。シナリオは、図1及び図 2に示すトランザクターシステムの要素に言及しており、ある一定の細部や構成 要素についてもここで更に説明する。 ログインシナリオ(図3) 図3は、トランザクターシステムの典型的な実施例において、ユーザーがログ オンする、そして随意的にはトランザクターユーザーとして登録する、過程を説 明している。図3に示すように、次の段階が行われる。 ステップ1(102)では、コンシューマー(例えばユーザー35)はインタ ーネット60にログオンする。 ステップ2(104)では、コンシューマーは、トランザクターの権利を与え られたサービスプロバイダーに(若しくはトランザクターサーバーに)ログオン する。 この時点でいくつかの可能性がある。コンシューマーは、トランザクターユー ザーとして登録する(106のステップ3)と決めてもよい。代わりに、コンシ ューマーは、トランザクターユーザーとしては登録せず、その結果サイトを離れ る(128のステップ14)と決断してもよい。代わりに、コンシューマーは、 既にトランザクターユーザーとして登録されている(118のステップ8)かも しれず、それならトランザクタユーザーとして登録する必要はない。 コンシューマーがトランザクターユーザーとして登録すると決めたと仮定する と、コンシューマは登録用紙に記入し(108のステップ4)、彼又は彼女の支 払い口座と銀行口座情報を特定する。コンシューマーが要求された情報を入力す るとその情報はトランザクターサーバーに提出される(110のステップ5)。 トランザクターサーバーは新規アカウントを開設し、私的データ(例えば、ユー ザーキーやパスワード)をコンシューマーに発行する(112のステップ6)。 コンシューマーは当該キー及び他のデータを受領して記憶し、トランザクターク ライアントソフトウェアを(例えば、ダウンロードやメイルによって)入手する (114のステップ7)。 コンシューマーが登録済みトランザクターユーザーとなった後(ステップ7又 はステップ8を完了した後)、コンシューマーは、クライアント側のトランザク ターオブジェクトマネジャー(ここで更に説明するが「TOM」と省略される) に、有効ユーザーとしてログインする(116のステップ9)。 有効ユーザーとしてログインした後、コンシューマーには様々なオプションが ある。コンシューマーは(120と図4で図示するように)買い物をしようと決 めてもよい(ステップ10)。コンシューマーは、(122と図5で図示するよ うに)彼のトランザクター口座をチェックしようと決めてもよい。またコンシュ ーマーは、(124と図6で図示するように)彼が販売用に作り出したオブジェ クトを掲示しようと決めてもよい(ステップ12)。コンシューマーは、(12 6と図7で図示するように)以前に入手したオブジェクトを転売のために掲示し ようと決めることもできる(ステップ13)。 コンシューマーウェブ購買シナリオ(図4) 図4は、ユーザーがウェブの販売サイトから簡単な買い物をする過程を説明し たもので、新しいオブジェクトをトランザクターシステムのある典型的な実施例 のネットワーク上で使用する。図4に示すように、以下の段階が行われる。 ステップ1(202)では、コンシューマー(例えばユーザー35)は買い物 をしようと決める。コンシューマーのTOMは、購買の意志を表示する信号を、 適切なユーザーID及び製品情報と共にベンダーのウェブサイトに送信する(2 04のステップ2)。ベンダーのトランザクターブローカーモジュールは、必要 とされるベンダーID、製品情報、及びベンダーのサインをコンシューマー情報 に合体させた取引記録を作り出す(206のステップ3)。 ベンダーは次に、取引記録を、ここで更に詳しく説明するように、コンシュー マーTOMにサインを求めて送信する(208のステッブ4)。コンシューマー のTOMはベンダーのサインと取引記録内容を確認し(210のステップ5)、 サインをして、当該取引記録をトランザクターサーバーに送信する(212のス テップ6)。コンシューマーのTOMはまた、ベンダーのサーバーに、取引はサ インされ記録はトランザクターサーバーに送信されたことを通知する(214の ステップ7)。 トランザクターサーバーは次に、取引記録と内容の有効性を立証し、OK(即 ち取引が有効である)或は却下(取引は無効である)を発行する(216のステ ップ8)。有効性の確認がOKでない場合には、オペレーションは実行されず、 ユーザーはその旨通知される(218のステップ9a)。有効性の確認がOKで あるなら、トランザクターは関連するデータベース内のオブジェクトの所有権を 変更し、関係する全アカウント(例えば、買手、転売者、メーカー、サービスプ ロバイダー)に対して分け前と料金とを確定するが、各アカウントについての取 引は記録され新しい口座残高が計算される(220のステップ9b)。 トランザクターサーバーは次に、購買OKをベンダーのサーバーへ送信し(2 22のステップ10)、ベンダーのサーバーはOKを受信して、手持ちのユニッ トをコンシューマーのIDを付けて再度パッケージ化する(224のステップ1 1)。 ベンダーのサーバーは次に、コンシューマーにオブジェクトを送信するか、或 はオブジェクトをFTP経由でどこにダウンロードするかについての通知を送信 する(226のステップ12)。販売は完了されたものとして記録される。 最終的に、コンシューマーのTOMサーバーは、販売の通知を受信し、ステッ プ12で受信した命令に従ってオブジェクトをダウンロードする(228のステ ップ13)。オブジェクトがその後オンラインで使用されると、トランザクター サーバーはそのオブジェクトの所有権が正しいかどうか確認する。 コンシューマーのアカウントチェックシナリオ(図5) 図5は、コンシューマーが、自身のトランザクターアカウントをチェックする 過程を説明している。図5に示すように、以下の段階が行われる。 ステップ1(302)で、コンシューマー(例えばユーザー35)は自分のト ランザクターアカウントをチェックしようと決める。 コンシューマーのTOMは、購買意志のあるアカウント情報を(適切なIDを 付けて)トランザクターサーバーに、直接或はトランザクターの権限を与えられ たウェブサイト又はブローカーサーバーを介して送信する(304のステップ2 )。TOMは、独立して動作するか、或は他のトランザクターの権限を与えられ たクライアントソフトウェアを介して動作してもよい。トランザクターサーバー は次に、有効性検討要求をコンシューマーのTOMに送信し(306のステップ 3)、コンシューマーのTOMはこの有効性検討要求に応答する(308のステ ップ4)。トランザクターサーバーは応答を受信する(310のステップ5)。 有効性確認がOKでないなら、オペレーションは実行されずに、ユーザーは不 履行の旨通知される(312のステップ6a)。 有効性確認がOKなら、トランザクターサーバーは、クライアントソフトウェ ア(例えば、ジャバアプレット)が、コンシューマーのアカウント情報を(永続 的にではない)ダウンロードできるようにする(314のステップ6b)。コン シューマーのTOMは、ウェブページ(ここに説明したブローカーモジュールの 一部)に埋め込まれたアプレット(又は他のクライアントソフトウェア)を使用 して、アカウント情報をダウンロードし、解読し、表示する(316のステップ 7)。 コンシューマーは次に、アカウント情報を(仮に受信されたものがあれば、ト ランザクターサーバーからの他の通信と合わせて)再吟味し、ログオフするか他 のトランザクター活動に進むかする(318のステップ8)。 作り出されたオブジェクトの販売シナリオ(図6) 図6は、登録済みのトランザクターユーザーが、販売用に創造したオブジェク トを掲示する過程を説明している。図6に示すように、次の段階が行われる。 ステップ1(402)では、登録済みトランザクターユーザー(例えば、ユー ザー35)が、自身が販売用に創造したオブジェクトを掲示することを決める。 ユーザーが次に、自分のオブジェクトを「パッケージ化」するために、TOMに ログインする(404のステップ2)と、TOMはユーザーID(例えば、A1 A1A1)をオブジェクトパッケージフィールドに入力し、ユーザーは、例えば 値段、収益モデル、入手可能な数などに関するデータを入力する。 ユーザーは、トランザクターサーバーに直接ログオンするか、或はトランザク ターの権限を与えられたサービスプロバイダーにログオンして、トランザクター サーバーに有効性の承認を受ける(408のステップ4)。ユーザーは次に、パ ッケージ化されたオブジェクトとフィールドをトランザクターサーバーに対する 命令と共にアップロードして新製品を創造する(410のステップ5)。 トランザクターサーバーは、それから、サーバーが当該データを正確に受信し た旨を証明し、製品の創造へと処理を進め、その製晶に特有の製品ID(B1B 1B1)を与える(412のステップ6)。トランザクターサーバーは、次に、 その固有の製品IDと他の製品関連情報をユーザーに送り返す(414のステッ プ7)。 製品のコピーが売れると、トランザクターサーバーは、買手(37)のトラン ザクターユーザーステータスと、買手が指定した製品IDについて未販売の在庫 ユニットがあることを確認する(416のステップ8)。 ユーザーID又は製品IDの有効性確認がOKでない場合には、オペレーショ ンは実行されず、ユーザーにはその旨通知される(418のステップ9a)。 ユーザーID及び製品IDの有効性がOKであるなら、製品の新規ユニットを 生産するにつき、トランザクターサーバーは、新しく固有のユニットIDを創造 し、自身の所有権データベース内で当該ユニットの所有権をその買手に割り当て る(420のステップ9b)。トランザクターサーバーは、次に、所有権情報と デジタル製品自体を付けてユニットIDをパッケージ化し、その結果生まれるデ ータの部分を暗号化して、その出来上がったものをユーザーに送信するか、或い はパッケージ化されたオブジェクトがどこにダウンロードされるかをユーザーに 通知する(422のステップ10)。トランザクターサーバーはまた、全関連ア カウントを更新し、計算して分け前を分配する(424のステップ11)。 以前に入手したオブジェクトの販売シナリオ(図7) 図7は、登録済みトランザクターユーザーが、以前に入手したオブジェクトを 販売用に掲示する過程を説明している。図7に示すように、以下の段階が行われ る。 ステップ1(502)では、コンシューマーは、以前に入手したオブジェクト を転売するために掲示しようと決める。次にコンシューマーは、TOMを使用し てオブジェクトに対する請求価格を標示し、掲示(及びTOMのサイン入りの適 切なID)をトランザクターサーバーに送信する(504のステップ2)。 トランザクターサーバーは、次に、有効性検討要求をコンシューマーのTOM に送信する(506のステップ3)。コンシューマーのTOMは、有効性検討要 求に応答する(508のステップ4)。トランザクターサーバーは、この応答を 受信する(510のステップ5)。 有効性確認がOKでないなら、オペレーションは実行されず、その旨ユーザー に通知される(512のステップ6a)。 有効性がOKの場合、トランザクターサーバーは、オブジェクトの掲示を、現 在販売「案内広告」中のオブジェクトの記録に含める(514のステップ6b) 。オブジェクト、若しくはオブジェクトに対するポインターが、転売用のブロー カーサーバーに記憶される。 別の有効トランザクターユーザー、例えばコンシューマー36が、トランザク ターの権限を与えられたウェブサイトにログオンして、購入するオブジェクトを 求めて自分のTOMを起動させる(516のステップ7)。コンシューマー36 は、トランザクターの「案内広告」を、オブジェクト名、ユニバース、価格、或 は欲しいオブジェクトを見つけるための他の便利な検索基準により検索する(5 18のステップ8)。 コンシューマー36は、ここで、コンシューマー35により掲示されたオブジ ェクトを見つけて、購入を決める(520のステップ9)。コンシューマー36 用のTOMは、ここで、その購入意志(及び適切なID)をブローカーサーバー に、トランザクターの権限を持つウェブサイトを経由して送信する(522のス テップ10)。購入処理は、図4のように、ブローカーサーバーがベンダー役を こなして継続される(524のステップ11)。 限定版デジタルオブジェクト トランザクターシステムは、限定版デジタルオブジェクトの所有権と販売も考 慮にいれている。典型的な限定版デジタルオブジェクト(「LEDO」)600 を図8に示す。 図8に図示するように、LEDO600は、ペイロード606、ユニットID 602、所有者ID604から成る。これら要素の各々は対応する点線の枠の中 に示している。トランザクターシステムのある実施例に関連したゲーム環境で使 用するためのLEDOの例は、ツール、キャラクター、キー、スペル、レベル、 能力、所作から成る。トランザクターシステムの実施例に他にも様々なタイプの LEDOが使用できることは、本開示より当業者には明白であろう。この例にお いて、各LEDOは、固有の不変ユニットID、オブジェクトの現所有者を標示 する所有者ID、及びオブジェクトの特徴を定義する2進法データから成るペイ ロードを有している。 ユニットID602は、オブジェクト創造中にユニットに割り当てられ、最初 のオブジェクト購入中にLEDOに組み入れられる。所有者ID604は、ユー ザー登録中に割り当てられ、オブジェクト購入中にLEDOに組み入れられる。 ペイロード606は、オジュジェクトを定義するデータ(例えば、構造、データ ポインター、AI、オブジェクト属性)から成る。複数の好適実施例では、オブ ジェクトは永続性を持つので、ユーザーがサーバー(例;ゲームサーバー)と通 信しているときでも、ユーザーがサーバーと通信していないときでもアクセス可 能である。 特定のタイプのLEDOの個数は、クローズド即ち限定されて(例;製品の売 れ行きは事前に指定された数までに限定されて)いてもよいし、或は無制限であ ってもよい。各LEDOについてのユニットIDは、創造時に割り当てられ固有 のものである。ユニットIDは、特定のLEDOについてのユニットIDの変更 は検知されうるという意味においては不変であって、好適実施例では、LEDO は仮に作り替えられた場合、機能性を失ってしまう(例;関連ゲーム世界では使 用できなくなる)。 創造されたオブジェクトの販売についての追加的態様シナリオ(図9) 図9は、登録済みのトランザクターユーザーが、販売用に創造したオブジェク トを図6の先の説明に準じて掲示する過程を説明している。以下のこの過程にお ける段階の説明では、図6の参照番号とステップ番号を図9の参照番号と共に使 用している。 ステップ1(402)では、登録済みトランザクターユーザー(例えば、ユー ザー35)が、自身が販売のために創造したオブジェクトを掲示することを決め る。ユーザーは、次に彼のオブジェクトを「パッケージ化」するために、TOM にログイン(404のステップ2)し、TOMはユーザーのID(例えば、A1 A1A1)をオブジェクトパッケージフィールドに入力し、ユーザーは、例えば 値段、収益モデル、入手できる数に関するデータを入力する。 ユーザーは、トランザクターサーバーに直接ログオンするか、或はトランザク ターの権限を与えられたサービスプロバイダーにログオンして、トランザクター サーバーにより有効性の承認を受ける(408のステップ4)。 上記のステップ1から4までは、図9では、ユーザー35(符号A1A1A1 で識別される)、デジタルオブジェクト700(例えば、2進法データを保有す るファイル)、当該オブジェクトをここで説明したようにラップするトランザク ターパッケージ710、及びデータフィールド720により更に詳しく示してい る。データフィールド720は、オブジェクトに関係する認識標示符号(本事例 ではB1B1B1)に対する製品IDフィールド722、オブジェクトの売手に 関係する認識標示符号(本事例ではA1A1A1)を入力するための売手IDフ ィールド724、オブジェクトの所有者に関係する認識標示符号(本事例ではA 1A1A1)を入力するための所有者IDフィールド726、オブジェクトの要 求価格(本事例では5ドル)を入力するための価格フィールド728、オブジェ クトのメーカーの身元(本事例では所有者であるA1A1A1)を標示するため のメーカーIDフィールド730、オブジェクトの販売に関係する財務事項(本 例では直販)を標示するための収益モデルフィールド732、販売用に利用でき る本タイプのオブジェクトの総数を標示する有効総数フィールド734、及びオ ブジェクトの配達についての詳細を標示するFTPフィールド736を含んでい る。本事例では、例えば、そのフィールドは、買手が自分が購入したオブジェク トをダウンロードできるウェブサイトに対するURLを示す。オブジェクトは買 手だけが「包みをほどく」(開ける)ことができるように暗号化される。 ユーザーは、次に、パッケージ化されたオブジェクトとフィールドを、トラン ザクターサーバー(740で図示)に対する命令と共にアップロードして新製品 を創造する(410のステップ5)。 トランザクターサーバー(740)は、それから、サーバーが当該データを正 確に受信した旨を証明し、製品の創造(750に表示)へと処理を進め、その製 品にデータフィールド762で示される固有の製品ID(B1B1B1)を与え る(412のステップ6)。トランザクターサーバーは、ここで、その固有の製 品IDと、他の製品関連情報をユーザーに送り返す(414のステップ7)。 製品のコピーが売れると、トランザクターサーバーは、買手(本事例ではユー ザー37)のトランザクターユーザーステータスと、買手が指定した製品IDに 関する入手可能な未販売のユニットがあることを証明する(416のステップ8 )。 ユーザーID又は製品IDの有効性確認がOKでない場合には、オペレーショ ンは実行されず、ユーザーにはその旨通知される(418のステップ9)。 製品の新規ユニットを生産するにつき、ユーザーID及び製品IDがOKであ れば、トランザクターサーバーは、新しく固有のユニットID(データフィール ド768に図示されており、本例ではD1D1D1)を創造し、自身に内蔵され た所有権データベース内及び新オブジェクト内(関連データはデータフィールド 760に図示されている)で当該ユニットの所有権を、その売手(データフィー ルド764に図示されているA1A1A1)からその買手(データフィールド7 66に図示されているC1C1C1)に割り当てる(420のステップ9b)。 トランザクターサーバーは、次に、所有権情報とデジタル製品自体と共にユニッ トIDをパッケージ化し、その結果生まれるデータの部分を暗号化して、その出 来上がったものをユーザーに送信するか、或はパッケージ化されたオブジェクト (770に図示)がどこにダウンロードできるかをユーザーに通知する(422 のステップ10、770に図示)。トランザクターサーバーはまた、全関連アカ ウントを更新し、計算して分け前を分配する(424のステップ11)。 委託関係 図示されているトランザクターシステムは、図1及び図2に示されているトラ ンザクタ一エンティティ間の様々な委託関係に基づいている。これらの委託関係 は次の通りである。 1.トランザクターサーバー トランザクターサーバーは、自身の熟知していないオブジェクトやアカウント を正確に認証することを別のトランザクターサーバーに委託する。この委託は相 互に行われる。 トランザクターサーバーは、トランザクターユーザーには委託しない。従って トランザクターサーバーはゲームサーバーに委託しない。全ての取引及び認証は トランザクタープロトコル規則に則って有効でなければならず、そうでなければ 取引の要望は却下される。いずれの取引においても双方の関係者がトランザクタ 一サーバーにより単独で認証される。 2.トランザクターユーザー トランザクターユーザーは全てのトランザクターユーザーに、取引、オブジェ クト及びアカウントに関する正確な情報を与えてくれることを委託する。 トランザクターユーザーは、トランザクターサーバーにより認証された範囲を 除き、別のトランザクターユーザーには委託しない。 3.ゲームサーバー 他のトランザクターユーザーと同様に、ゲームサーバーは有効な所有権移転を 実行し、ユーザーのアカウントとオブジェクトの所有権を正確に認証することを 自分のトランザクターサーバーに委託する。ゲームサーバーはトランザクターサ ーバーに、ゲームのオブジェクト自体を認証することも証明する(すなわちデー タの改竄を見つける)ことを委託するが、それは、単に初めに登録されたそのゲ ームオブジェクトがゲームの世界において正しいかどうかに限ったことである。 つまり、もしも初めに登録されたそのゲームオブジェクトがゲームの世界におい て不備又は不当であれば、トランザクターサーバーの関する限りにおいては「正 しい」が、ゲームサーバーがそれを使おうとすると「正しくない」。 ゲームサーバーは、自らのゲームユーザーに委託する必要はない。しかし幾つ かの実施例では、ゲームサーバーがトランザクターサーバーの認証無しにゲーム ユーザーに委託することもできる。 ゲームサーバーは、ゲームの世界を創り出すのに協力してくれるよう別のゲー ムサーバーに委託する。 4.ゲームユーザー ゲームユーザーは、「公平にゲームをする」(すなわちゲームの世界の規則に 従う)ことをゲームサーバーに委託する。公平にゲームをしないゲームサーバー がゲーム市場で成功するとは考えられないが、「公平なゲーム」を構成すること についての最終的なトランザクターの裁定者はいない。 ゲームユーザーは、所定のゲーム世界に関してゲームサーバーによって確認さ れた範囲を除いて、別のゲームユーザーに委託する必要はない。 トランザクターのブローカリング ここでは、本発明による取引システムの実施例において、リアルタイム以外で の取引を効果的に行うために、相互に委託されている第三のパーティ(ブローカ ー)を使って、どのようにオブジェクトが買われ、売られ、取引されるかについ て述べることとする。ここでは、説明のために、「ゲーム」という用語で述べら れているが、ゲームのルールは、一般的な実世界のブローカリングとエージェン シーのモデルを定めている。ゲーム、ゲームプレイヤー及び所有権の移転を含む 代表的な問題が先ず表示される。この事例には、トランザクターシステムの単純 な実施例で用いることのできる「簡単な解」の簡潔な分析結果が添えられる。最 後に、ブローカー、ブローカーの行為、規則、及びトランザクターシステムのよ り複雑な実施例において実行される場合に、この方法が基本的な所有権移転問題 をどのように解決するのかについての考察がある。 1.事例のゲームシナリオと実行に関する問題 この事例は、サーバーマシーン上で実行される単純な複数プレーヤーゲームで ある。プレーヤーたちは、彼らのマシーンに存在しているトランザクターオブジ ェクトを幾つか所有している。数人のプレーヤーは、自分たちが所有しているオ ブジェクトの幾つか(全部ではない)を使ってゲームすることを決めて、ゲーム サーバーを使って「ゲームワールド」を実行させる。 このゲームのルールによると、ゲームオブジェクトは任意で取引されるか、単 に無くするか、あるいは落とされるかと同様に、いずれかのプレイヤーの粗暴な 力又は策略によって不本意に「略奪される」こともできるようになっている。こ のゲームでは、所持することは所有権があることに等しい。他のプレイヤーが拾 わなかった紛失又は落とされたオブジェクトは、そのゲーム(又はゲームサービ スプロバイダー)に「所有」される。トランザクターサーバーに連絡して取引が 行われる(トランザクターの所有権移転)度に、ゲームオブジェクトは所有権を 変更(例えば略奪されたり、取引されたり、無くしたり、落ちたり)する。 ゲームを開始するには、ユーザーがそのオブジェクトをゲームサーバーにアッ プロード(さもなければ確認)し、そうするとトランザクターサーバーによって 所有権と有効性が認証される。プレーの間にオブジェクトの所有が変わり所有権 移転が起こると、トランザクターサーバーが再び連絡を受けて、所有権のような オーバヘッド全体の変更が行われる。各取引には所有者のクライアントマシンが 参加する必要があり、それはそこに所有権移転に必要なユーザーのデジタルキー が存在するからである。 基本的な問題は、前述のシナリオ中のゲームサーバーか他の誰かが、如何にし て所有権の不本意な、つまりオブジェクト元々のオーナーの能動的承認の無い移 転を実際に強要できるようにするかという問題である。普通の状況の下では、オ ーナーは自分のプライベートキーを使用したり開示することを強要されることは なく、キーがなければ所有権を剥奪されることはない。たとえプレイヤーのマシ ーン上で実行されているゲームクライアントのソフトウェアが、ゲームサーバー の要求に自動的に応答して所有権を移転するにしても、ユーザーはソフトウェア に侵入して所有権を移転させないようにすることもできる。従って、従来の環境 では、ゲームサーバーはオブジェクトの新しいオーナーへの所有権の移転を強要 する方法がなかった。 解決法として一つ考えられることは、ゲームサーバーが、新しいプレイヤーは 実質のオーナーであることをトランザクターサーバーに対して保証することと、 実際にこれを要望しているのがゲームサーバーであることを、どうにかして立証 することである。この方法は簡単そうに見えるが、トランザクターシステム全体 がより複雑なものとなる。そうなると、トランザクションが二種類になる。双方 の関係者が取引(通常の販売、又は取引)を生じさせるべきであると好意的に述 べるような任意の場合と、オーナーが同意しなくても第三の関係者(ゲームサー バー)が取引を生じさせるべきであると言うような場合とである。このアレンジ メントには、トランザクターサーバーは全ゲームサーバーに委託して、全システ ム安全モデルに可能性のあるホールを開け、全システム内の必要な委託関係を大 幅に拡張することも必要となる。又、トランザクターサーバーがゲームサーバー のアカウントを他の種類のアカウントと区別し、それらを別々に扱うことも必要 となる。 継続的な世界を有する壮大なゲームでは、この解決法だと、トランザクターサ ーバーは膨大な数の取引(すべての取引、盗み、略奪、又は取り込み)を処理す る必要があり、ゲームサーバーは(詐欺行為、又はハッキングを防ぐために)不 本意な取引それぞれが正当であることを保証する必要があるのは明らかである。 このネットワークトラフィックはすべてリアルタイムで発生しなければなず、又 は少なくとも非同期機能を有していなければならない。しかし、その非同期性は 前の所有権移転が完了する前にオブジェクトがすぐにまたオーナーを変更するか もしれないので、いかなる深度にも伝搬可能である。このことは、ゲームサーバ ー自体が取り扱わなければならない「ロールバック」という大きな問題に繋がっ ている。 2.「簡単な」解決法 幾つかの実施例では、前述の問題を解決するために、ゲームプレイヤーはゲー ムをしている間は、ゲームサーバーに「代理権」という特権を与え、ゲームが終 了するか、又はプレイヤーがプレーから撤退したときにそれを撤回する。ゲーム サーバーはこれら「代理権」の下に、全オブジェクトの所有権をゲームに供し、 「真の」オーナーの軌跡を保持する。次にゲームサーバーは、誰が何を所有し、 それがどうなっているかについての規則に従ってゲームを実行し、最後にオブジ ェクトをその最新のゲームレベルのオーナーに移転することにより、ゲームの最 終的な所有権を解決する。 ゲーム中は、ゲームサーバーは各オブジェクトに、元々のオーナーのIDから 始めて、その時点での「指名されたオーナー」のタグを付けなければならない。 トランザクターシステムが関わる限り、ゲームサーバーはなおオブジェクトを所 有しているので、指名されたオーナーはゲームがいかに取り行われているかの単 に一部でしかない。オブジェクトのゲームレベルの所有権を持っているのが誰で あろうと、タグは単にその者のトランザクターユーザーIDである。略奪された オブジェクトには、略奪者のユーザーIDのタグが付いている。自発的に取り引 きされたオブジェクトには新しいオーナーのIDのタグが付いている。紛失又は 落とされたオブジェクトにはゲーム自体のトランザクターユーザーID(すなわ ちゲームサービスプロバイダーのID)のタグが付いている。プレイヤーがプレ ーを退いてオブジェクトを引き上げると、(プレー中の全オブジェクトを所有し ている)ゲームサーバーは実際のトランザクターレベルの所有権をプレイヤーに 移転する。プレイヤーの連絡が途絶えると、ゲームサーバーは「指名されたオー ナー」のタッグを維持するが、ゲームの状況の中で、他のプレイヤーの略奪を受 けやすい。 このアレンジメントに必要なのはゲームプレイヤーがゲームサーバーに委託す るということだけで、そのことの必要性は前述した通りである。ゲームサーバー とトランザクターサーバーとの間に、これ以上の委託は必要ない。全ての取引は なお、単に二つの同格のパーティを含んでいるだけである。トランザクターサー バーはゲームサーバーのIDと一般ユーザーのIDを区別する必要はなく、いず れのユーザーも特別な方法で扱う必要はない。 このアレンジメントのマイナス面の1つは、ゲームが行われていて、何れのオ ブジェクトも「真の」オーナーを変更しない場合、初めにプレイヤーからゲーム サーバーへ所有権が移転されるということと、最後に元のオーナーに移転し戻す ということである。この「簡単な解決法」を採用している実施例では、この解決 法を用いなければ、ゲームサーバーは、プレー中のオブジェクトを移転する強制 的な権限を持たないので、これを避ける手段はない。うまい具合に、この活動は 、主としてゲーム開始時と終了時に限定されている。 これらの「代理権」の移転は、ゲームの開始時には非同期的に起こってもよい が、プレイヤーは多分ゲーム終了時には同時に起こることを望むだろう。プレー からオブジェクトを取り出す(ゲームのルールがこれを認めていると仮定して) ゲーム中の「キャッシュアウト」は、ゲームのプレーに与える影響を最小にする ために、非同期的に実行される。幾つかの実施例では、サーバーはキャッシュア ウトを同時に実行するために、そのようなノーゲーム詳細を伴うゲームプログラ ムに負担を掛けるのではなく、サブプロセスを作るか、又は同時サーバーサイド のプログラムを呼び出す。 幾つかの実施例で、ゲームサーバーは、自分のオブジェクトをサーバーに保管 してもらい、大半のアップロード及びダウンロードを避けたいと望むゲームプレ イヤーに「フリー・パーキング」を提供する。サーバーはオブジェクトの所有権 を保持するが、それらのオブジェクトは何れのゲームでもアクティブではない。 これらの「預けられているオブジェクト」はゲーム取引外なので、プレイヤーに は利用できないが、プレイヤーはいつでも再入手できる。 1.ブローカーとブローカリング この記述の中のブローカーという用語は、予め定められた行為を生じさせるた めに別の二つのパーティに代わって機能する、互いに委託し合う第三のパーティ のことである。ブローカーは本来の権限を代行して活動するよう委託されている が、ブローカリングを同意したときに定められた範囲内と特に指定されたオブジ ェクトとに限定される。取引を実質的に完了させるためには、ブローカリングが 行われる取引の両関係者は、ブローカリング・エージェンシーに代わりの活動を 委託しなければならない。従って、ブローカーは、二つの他の別の単体の間で生 じる取引において相互に委託された仲介者であり、単体の一方が他方に委託する 必要はない。 以下に示すように、トランザクターサーバーは、トランザクターシステム内で は、一つの単体がもう一つの単体に委託できる手段を提供する。このことは「ブ ローカリングゲーム」に関する以下の記述から明白になるであろう。 「ブローカリングゲーム」では、ブローカーはエージェントである。ブローカ ーの行為の結果、ブローカリングゲームでの「プレイヤー」である二つの別個の パーティの間の取引が、安全で信頼できるものになる。 ブローカーはオブジェクトを操作し、元のオーナーとバイヤーとの間の所有権 移転に関して、仲介者として行動する。ブローカリングゲームのユーザー(プレ イヤー)は任意で参入し、ブローカーがオブジェクトを売らなければ取り戻すこ とができることを理解して、ブローカーに自分たちのオブジェクトの所有権をす すんで移転する。 ブローカリングゲームのゲーム世界は、所定のブローカーが販売したり取引す るために有しているすべてのオブジェクトと、各オブジェクトの本来のオーナー (「指名されたオーナー」)のアイデンティティとで構成されている。ブローカ リングの世界には、ある種類又はクラスのオブジェクトを探しだして入手してほ しいという、ブローカーに対するプレイヤーの要望が含まれていてもよい。これ らの要望には、より複雑なブローカリングゲームプログラムが必要となる。 数が幾つであれ、異なるブローカリングゲームの世界が、一時に、数に関わら ず、異なるプロバイダーからのサーバー上で実行することができる。それぞれが 自分のオブジェクトとプレイヤー(ユーザー)に対してだけ責任を持つので、互 いに直接通信する必要はない。 ブローカリングゲームのどのような特定の例でも「ゲームをする」ために料金 を課してもよい。即ち、取引をブローカリングするために料金を課してもよい。 この料金はトランザクターサーバーにより計算されたメーカー料金とは違う。料 金は、その特定のブローカリングゲームを作った人によって決められる。 一般的に、ブローカーはインターネットを通して他の多くのブローカー(必要 ないが)に接続されている。これらのブローカーは、取引を遂行するために互い に要求を通信し合う。これらブローカ一間の通信プロトコルはまだこれから定め なければならないが、全ブローカーに対し標準化されなければならない。 他のブローカーとは直接通信しないブローカーは、ユーザーのオブジェクトを 販売するための公的あるいは私的な単なる店頭(「委託販売店」の類)として行 動する。このことにはブローカリングサービスに加えてウェブ接続(HTTPサ ーバー)が必要となるかもしれないし、登録されたユーザーだけがログオンして 参入できる「閉鎖的なゲーム」となるかもしれない。それはゲーム設計者によっ て決定されるものである。取引の規則、又は法律ではない。 ユーザーのためにブローカーとして行動するブローカリングゲームあるいは他 のゲームの基本的規則は、次の通りである。 (1)積極的にブローカリングされている全オブジェクトは、まずトランザクタ ーの所有権がブローカー自身へ移転される必要がある。このことにより、直接又 はリアルタイムで本来のオーナーに参加を求めることなく、ブローカリング・エ ージェントはオブジェクトを売り、所有権を直ちにバイヤーに移転する権限を与 えられる。 (2)ブローカーは、仲介協定の一つ又はそれ以上の基準が失効した場合には、 積極的にブローカリングされていないオブジェクトを所有することができる。例 えば、協定に、オブジェクトの販売をうち切る最終的な日付を設けても良い。ユ ーザーは多分きっちりの時間にはログインしてこないだろうから、ブローカーは 直ちに積極的にブローカリングしている「プレー」からオブジェクトを取り出し て、ユーザーがそのオブジェクトを再生するまで「パーキング」又は「第三者預 託」内に保管しておく必要がある。所有権の移転にはオーナーのキーが必要なの で、ブローカーは簡単にメールでそのオブジェクトをオーナーに戻すことはでき ない。 (3)プレイヤーは、要求に応じて又は有効期限後というようなある規定の基準 に従って、売れなかったオブジェクトをブローカーに戻してもらうよう委託しな ければならない。そのためブローカーは、オーナーに関する必要で関係のある全 トランザクター情報及び仲介協定の規準と共に、本来のオーナーに関する記録を 保管することが必要となる。ブローカーは、本来のオーナーが要望し、トランザ クターサーバーが認証する場合には、これらのオブジェクトを戻さなければなら ない。 (4)オブジェクトが販売されたときには、ブローカーは急いで本来のオーナー に通知しなければならない。このことは、本来のオーナーが、ゲームをリアルタ イムに近いもので実行するために、販売取引のリアルタイムでの通知を必要とす るゲームサーバーであるかもしれないので、プレイヤーに対する単なる礼儀以上 のものである。ブローカーは、仲介協定の期限付き規準の一つが失効する場合、 仲介協定自体の期限が切れる場合、又は他の何かの規準が積極的にブローカリン グしている「プレー」からオブジェクトを取り出す場合には、本来のオーナーに も通知すべきである。 上に述べたブローカリングの基本的な規則は、ブローカーがユーザーのために 行動する際の基盤となる一式の基本原則を定義する。しかし、それらはブロカー リングゲームをするだけのゲームサーバーに限定されるものではない。何れのゲ ームであっても、ブローカーとしてのゲーム設計を使ってこれらの規則を実行す ると、そのゲームの設計者が選択した目的が何であろうと、そのゲームはその全 ユーザーに代わってブローカーとして行動できる。そのような目的の中で重要な ものの一つは、ゲームの世界の中で「略奪」(「盗み」とも呼ばれる)と借用を 実行することである。 略奪は、単に手に入れるだけてゲームユーザーがトランザクターオブジェクト の所有権を獲得できるゲームルール(所持イコール所有)である。通常は、オブ ジェクト自体がオーナーのキーの下で暗号化されていることと、トランザクター サーバーがオーナー以外のオブジェクトの使用を許さないだろうこととから、ト ランザクターオブジェクトは、単に手に入れる(即ちファイルをコピーする)と いうだけの人には役に立たない。しかしゲームの世界がブローカーとして行動す れば、ゲームの世界がプレー中の全オブジェクトを所有することになり、「オー ナーを変更する」のにトランザクターサーバーは必要ない。代わって、ゲームサ ーバーが、オブジェクトの元々のトランザクターオーナーとして始まる「指名さ れたオーナー」を維持するが、もう一人のユーザーがオブジェクトに遭遇した場 合には略奪に関するゲームルールに従って変更される可能性もある。ゲームーサ ーバーはブローカーとして行動するので、オブジェクトをプレーの中に持ち込む プレイヤーは、トランザクターに保証された実際のオブジェクトの所有権を最終 的に手に入れる人はゲームのルールが決定するということに完全に同意して、自 ら所有権をゲームサーバーへ自発的に移転しなければならない。ゲームの設計が オブジェクトをプレーから取り出せるようになっていれば、最新の「指名された オーナー」がトランザクターに保証された実際のオブジェクトの所有権を受け取 り、それも、オブジェクトの元々のオーナーからではなく、ブローカーとしての ゲームからオブジェクトを受け取る。 借用は、オーナー以外の人がオブジェクトをどのように使えるか、更には、借 用者がオブジェクトを「失った」場合、オーナーの直接の許可無く、借用されて いるオブジェクトの所有権をどのように移転できるかについて定めている一つ又 は複数のゲーム規則である。略奪に関しては、ゲームサーバーがブローカーとし て行動し、トランザクターサーバーに関する限り、オブジェクトを実質的に所有 する。従って、ゲーム設計者が作った規則は何であれ、すでに所有されているオ ブジェクトに関して適用される。又、略奪については、オブジェクトをプレーか ら取り出して「実質オーナー」(即ち、トランザクターに保証されたオーナー) になることができる「指名されたオーナー」がいる。一般的に借用者は、ゲーム 規則によりプレーからオブジェクトを取り出せないようになっている。そのよう になっていなければ、(所持イコール所有だから)実際、借用者と略奪者との間 の相違はなくなり、借用者が単なる、強制ではなく任意でオブジェクトを与えた 略奪者となってしまう。 ブローカリングを含む他のゲームは以下から成る。 (1)販売:単なる中立のブローカーではなく、販売エージェントは、販売を託 されている商品の購入者を積極的に探し出すことにより料金を稼ぐ。何れのブロ ーカーとも同じように、販売エージェントは少なくとも認証するトランザクター サーバーに従って販売する商品を所有している。「指名されたオーナー」は商品 を販売したい個人であり、商品が売れなかった場合には、協定のルール及び制約 に従って、その人に所有権が戻ってくる。 (2)コレクターとサーチャー:コレクター・エージェントはユーザーが記載又 は指定した商品の販売人を探し出す。次に、特定のユーザーから与えられた指示 に従って、購入又は取引してこれらの商品を手に入れる。コレクター・エージェ ントは、全員が同一のオブジェクトを望むような数人のユーザーを抱えているか もしれない。実際にオブジェクトを獲得する人を決定するための調停の規則は設 計者が決定するものである。この規則は、トランザクターの法律又は規則ではな い。先着優先はそのような規則の一つの例である。発見者料金の最高額は別であ る。贈収賄も別であろう。これらは全て、トランザクターの世界で有効なコレク タールールである。 (3)ギャンブル/ゲーム:カジノ又はギャンブルハウスは、パトロンに対して ブローカーとして作用する。それは料金を課すか、又は賞金を一部取るか、又は 他の形式をとるかもしれない。賭けられたオブジェクトは、ハウスの規則次第で 、個人的な現金であっても、交換可能なオブジェクトであってもよい。 ブローカリングの前述のルールは、異なる原理のプレー経験を提供するために 変更することができる。例えば、「指名されたオーナー」の概念が消滅すると、 プレーに提供された全オブジェクトは、所有されていないオブジェクトの1つの 大きなプールの中にあることになるだろう。ラッフル販売又はギャンブルの状況 になると、あるゲームプレイ規則に基づくか、又は無作為に、オブジェクトが割 り当てられる。このゲームでは、プレイヤーは、他の誰かによって持ち込まれた もっと良いオブジェクトを手に入れたいと願って、あるオブジェクトに関する全 所有権を喜んで放棄する。そのゲームのブローカーは、全ての要求されない又は 求められないオブジェクトの所有権を保持することになる。ユーザーは、自分の オブジェクトの何れも戻ってくることを期待していないであろう。 幾つかの仲介協定では、「要求に応じて戻る」規則を無視し、オブジェクトは 仲介協定の期限がきれたときにオーナーに戻るだけかもしれない。オークション ハウスのような商業的オペレーションのときには、持ち主自身が競り落とすか又 は仲介協定が切れるまでオブジェクトは「インプレイ」のままであることを入札 者に保証するために、この規則のバリエーションが必要になるであろう。これは 遅延オークションだけでなく、リアルタイムオークションに関しても適応できる であろう。これらの協定には、実社会のオークションがそうであるように、オブ ジェクトの最低販売価格も含まれることになるだろう。 サービス、性能及びサポートモジュール 本発明によるトランザクターシステムの実施例で用いられるサービス、性能及 びサポートモジュールについて、これらの要素が所要の成果を作り出すためにど のように相互作用し合っているかということと共に、以下説明する。 トランザクターサーバーの実施例及びクライアントのソフトウェアが、例えば C/C++又はJavaのような多くのコンピューター言語で実行されるであろ うということと、実施例がウィンドウ/ウィンドウNT及び選択されたUNIX 環境を越えて移動できるような方法で実行されるかもしれないということは、本 開示に基づき、当業者には明らかである。 1.トランザクター要素及びサービス 本発明によるトランザクターシステムは、幾つかのエレメントとサービスに分 解することができる。大きくは、クライアントサイドエレメント(ツールと称す る)とサーバーサイドエレメント(サービスと称する)とに分割できる。埋め込 みアプレットのような幾つかのエレメントは、サーバーから生じてサーバーと通 信し、クライアントのマシーンで実行され、作動するので、上記二つのエレメン トの間のどこかにあると見ることができる。 ツールはクライアントのコンピューターに存在する、はっきりと識別確認可能 なプログラム又は能力である。これは、特定の目的を遂行するためにユーザーが 直接呼び出すものである。ユニックスのコマンドラインのツールよりは、ワード のツールバーにあるツールに似ている。 公にアクセス可能なサーバーサイドエレメントはネットワーク上の単なるサー ビスのように見え、個別のサーバーが特定のサーバーマシン又はマシンの集合上 で処理する度に実行される特別な要件はない。特定のサービスは、単一のサーバ ープログラム内のクラス又はスレッドによるか、マシーン上の別のサーバープロ セスによるか、サーバーマシンのグループによるか、あるいはインターネットの ドメインネームシステム(DNS)のような分散された自己更新サービスによっ てすら提供されることもある。クライアントユーザー及び他のサーバーがサービ スの入手方法を知っている限り、それを提供するに付いての詳細は変わりうる。 典型的なトランザクターマーチャントには、トランザクターサービスの供給又 は統合に加えて、妥当な別の従来型ベンダーサービス(例えば、販売の仕組み又 は表現、ストックの仕組み、請求書の作成)を提供することも必要である。 2.トランザクタークライアントサイドのツール 以下に述べるように、トランザクタークライアントサイドのツールは、クライ アントのマシーンに存在し、クライアントのマシーンから実行される。それらは ウェブページに埋め込まれていない方が望ましい。以下のツールを組み立てるた めの幅広い様々な技法は、本開示を基にすれば、当業者には明らかであろう。 (a)オブジェクトマネージャー:オブジェクトマネージャーはオブジェクト をリスト及びグループに集め、所有されていないものを含め、オブジェクトを試 すか又は閲覧する。これが「ルート」トランザクターツールであり、他の全アク ション(オーナー受理、ラッピング、アンラッピング等)は「ルート」トランザ クターツールから実行できる。 (b)オーナーアクセプター:オーナーアクセプターは、タイプ入力されたパ スワード又はパスフレーズを受理し、それをトランザクター「キーチェーン」に 適用し、うまくいけば出てきたトランザクターキーを使えるようにする。幾つか の実施例では、このツールはオブジェクトマネージャーの本来備えられている部 分として実行される。 (c)オブジェクトトレーダー:オブジェクトトレーダーは、受理されたオー ナーが、他のトランザクターユーザーとのオブジェクトの取引に直接従事できる ようにする。幾つかの実施例では、このツールはオブジェクトマネージャーの本 来備えられている部分として実行される。 (d)ラッパー:ラッパーは、オーナーのトランザクター情報で、生のデジタ ルオブジェクト(ユーザーが所持している現存デジタルオブジェクト又はユーザ ーによって新しく作り出されたデジタルオブジェクト)をラップして、トランザ クターオブジェクトにする。 (e)アンラッパー:アンラッパーは所有されているオブジェクトを開いて、 生のデジタルオブジェクト及びトランザクター領域からのデータを保持している 個別のファイルにする。 3.トランザクター・サーバサイド・サービス こうしたサービスは、本サービスへの仲介アクセスを必要としている他の分散 型サーバ(即ち、トランザクターサービスを契約しているベンダーサーバ)と同 じように、エンドユーザの顧客にも提供される。当業者には、下記サービスを実 行するための広範に亘る種々の技法が本開示に基づき明らかになるであろう。 (a)ユーザレジスタ:ユーザレジスタは、新規ユーザを登録し、トランザク タID(TID)を発行する。即ち、登録されたユーザは、自分の情報を編集で き、TIDを有効にするブックキーパの要求に応じることができる。本サービス では、オブジェクトや所有権は有効にならず、ユーザのアイデンティティが有効 になるだけである。 (b)ブックキーパ:ブックキーパは、オブジェクトの取引と移転に関する全 てを受信し/確認し/記録し、アカウントを維持し(他のユーザへのスプリット の配布等)、他の商業サーバ(銀行カードと銀行預金)に対する回収及び送付の 取引を実行する。 (c)オブジェクトレジスタ:オブジェクトレジスタは新規のオブジェクトを 登録し、オブジェクトID(OID)を発行し、登録されたオブジェクトと所有 権をブックキーパに対して有効にし、ブックキーパの支援の下に所有権の移転を 実行する。 4.ベンダ・サーバサイド・サービス 幾つかの実施例では、トランザクタベンダは、ストアキーパサービスを利用し ており、本サービスは在庫リストを維持し、取引の売上記録を維持し、ユーザレ ジスタ/ブックキーパ/オブジェクトレジスタと通信する。 (a)トランザクタ支援モジュール 上記ツールとサービスは共通の支援モジュールのセットの上に組み立てられて いる。モジュールは、設備又は能力に関する関連セットとして扱われるべきであ り、必ずしもライブラリ、パッケージ、クラスに対応するソフトウェア設計エレ メントとして扱われなくともよい。中心的な支援モジュールは以下の通りである 。 ・データベースモジュール ・暗号/保安モジュール ・トランザクタフィールドモジュール ・記録モジュール ・金融モジュール クライアント側のツール又は通信網サービスの全てが全支援モジュールを使う 訳ではないが、共有データが必要となった場合は何時でも、同じモジュールを使 う。例えばトランザクタの全てのパートは、同じ暗号モジュールとトランザクタ フィールドモジュール(しかも同じ改訂レベルのもの)を使用するのであり、で ないと交換されたものは一方又は他方にとって意味不明に見えてしまうことにな ろう。 通信網ソフトウェアは、標準的なライブラリ(例えばC又はC++)又は言語 システムの標準的な一部(例えばJava)として提供してもよい。 (b)データベースモジュール 取引、ユーザ、オブジェクト等についての全情報はデータベース中に保持され る。一部の情報は非常に価値があり或いは扱いに注意を要し、又、他の情報は高 速で変更されたりするので、単一のデータベスで全てを包括するのでなく、実際 には複数のデータベースを維持するのが好ましい。 (c)暗号/保安モジュール 本モジュールは、トランザクタオブジェクトと通信の全てを暗号化及び解読す る責任を有している。固有の暗号化キー、トランザクターID、オブジェクトI Dを生成する責任も有している。最終的に本モジュールは、トランザクタの「キ ーチェイン」ファイルへアクセスするためにユーザが入力したパスワード又はパ スフレーズを有効にする(即ち、クライアント側のキー管理機能を提供する)。 (d)トランザクタフィールドモジュール 本モジュールは、他のモジュールが実際のゲーム又は他の使用とは無関係に、 所与のオブジェクトトランザクターラッパーのトランザクタフィールドを読み書 きできるようにする。本モジュールは又、生のデジタルオブジェクトをラップ及 びアンラップする。 (e)金融モジュール 本モジュールは、オブジェクトのトランザクタフィールドからの値を使い、ト ランザクターフィールドモジュールから受信する度に、オブジェクトの予め定め られた収益モデルに従って、売上取引の参加者全貞に対し、分け前、手数料等を 計算する。本モジュールは、データベース中の各ユーザのアカウントへのこうし た額の分配も行い、記録に記入する。本モジュールは第三者の「バンクウェア」 に対するインタフェイスの役を果たし、全ユーザアカウントに関する支払いと請 求を実行する。バンクウェアに関する銀行取引を実際に開始するために、何時、 どれ位の頻度で、どれだけの額、どの活動レベルで等を決めるためにポリシーが 定義されている。 収益モデルとは、オーナー、メーカー等にどれだけの収益が生じているかを決 定するサーバ側のソフトウェアエレメントである。ある実施例では、複数の標準 的収益モデルを定義するのが好ましい。ある実施例では、追加収益モデルコンポ ーネント用の「プラグイン」型のアーキテクチャも使われる。 (f)記録モジュール ログは任意のトランザクタデータベースに起こった全変化を全て揃えた一連の リストを提供する。本モジュールはデータベースが改竄された場合のバックアッ プのみならず、全取引について独立した説明を行う監査証跡の役目を果たす。記 録モジュールは、後で更に詳しく述べる様々な目的を果たすこうした記録を幾つ か維持する。記録は殆どサーバ側で行われるが、クライアント側の記録モジュー ルはローカルな取引記録中のユーザの取引履歴を記録する責任を有している。こ れは純粋にユーザのための情報である。 モジュールの更なる特徴 1.暗号/保安モジュール 暗号化によって、トランザクター内の幾つかの特徴、即ちデータの不明示性、 データの完全性、認証等が提供される。データの不明示性とは、認可されたユー ザ/オーナー以外にはデータを見えなくすることである。これは暗号化で達成さ れる。データの完全性とは、データを歪曲されていない形式であると決定できる ことである。これは保護ハッシングとデジタルサインで達成される。認証とは互 いに信頼していない2つの当事者が、自分が要求している相手方が誰であるかを 決定できることである。これは、暗号化、ハッシング、デジタルサイン等を用い た認証プロトコルにより達成される。 本モジュールは、暗号化キーの作成と並んで、オブジェクトとその他のデータ の暗号化及び解読に責任を有している。トランザクタIDとオブジェクトIDは 認証システムの一部であり、固有に識別することができ暗号上安全であることが 好ましい。ユーザIDは、特定のトランザクタサーバに割り当てられた所定の範 囲から選ばれ、シーケンシャルに割り当てられた単なる数でも差し支えない。固 有であることだけが唯一の要件である。オブジェクトIDは、オブジェクトのコ ンテンツ、メーカー、登録時刻等についての寄せ集め情報と同様に、シーケンシ ャルに割り当てられた数を含んでいてもよい。こうした値を捏造したり偽造した りすることは本質的に不可能であり、こうした値は、変更又は捏造されたオブジ ェクト又はユーザが有効なものとして不適切に認識されることを許さない。ユー ザデータベースとオブジェクトデータベースは全ての既知のIDを有しているの で、ユーザとオブジェクトは全て何時でも検証することができる。 トランザクタのユーザデータはアドレスの変更を始めとし、時間と共に変化し てもよい。こうした変更があっても、最初に発行されたトランザクタIDは変化 しない。登録されたユーザは、最初に計算され割り当てられた同じIDを使って 新たなデータを単に入力する。 トランザクタオブジェクトは時間が経過しても変化しないので、そのオブジェ クトID(関連のあるダイジェスト又はハッシュ)を常に再計算し改寅されてな いことを検証することができる。この方法でトランザクタブックキーパサービス に全コンテンツを転送せずにオブジェクトが変わっていないことが検証できる。 オブジェクトがこうした意味で一旦登録されると不変であるという事実は、時 間変化する特性がオブジェクトに加わることを、妨げるものではない。この事実 は、変化する特性がブックキーパにより検証されるのを妨げるだけである。例え ばゲームでの武器はパワーレベルが可変であるが、本可変数はトランザクタオブ ジェクトの有効化に提供される「ラッパー」の外部に保存されてなければならな いということである。武器そのものは、有効なパワーレベルを制限する内部定数 を定めてもよいが、こうした定数は改竄されないようラッパ内部に存在すること になろう。従って改竄による最悪の影響はフルパワーレベルを得ることである。 ブックキーパが追跡しない或る可変特性は、存在(例えば、破壊されたオブジ ェクト)そのものである。破壊されたオブジェクトは、依然としてデータベース に存在するが、破壊されたものとして印が付けられる(又は別の「破壊された」 データベースへ移される)。これにより、そうしたオブジェクトは認識可能では あるが使えなくなる。管理者は、破壊されたオブジェクトデータの大多数を或る 時間経過後に取り除く「リタイアメントポリシー」を働かせ、データベースのサ イズを管理可能なものにするようにしてもよい。オブジェクトID)メッセージ ダイジェスト、ハッシュ等は保持されている限り、オブジェクトは破壊されたも のとして認識可能であり、オブジェクトの全オリジナルデータパッケージを保存 しなくともよい。 2.トランザクタフィールドモジュール 各トランザクタデジタルオブジェクトは、オブジェクトとオーナー、元の作成 者、収益モデル、売上の分け前の計算法を識別する幾つかのデータフィールドを 保有しているのが好ましい。トランザクタの登録オブジェクトデータベースは不 変のフィールド全てに関する正確な値を保有しているので、改竄されたどんなフ ィールドでも容易に識別し正しくセットすることができる。 他のトランザクタモジュールは、トランザクタフィールドの値を使って、オブ ジェクトの処理方法又はオブジェクトに関係する取引の処理方法を決定する。本 モジュールは、全ての読み取り可能フィールドへは一様なアクセスを提供し、書 込可能フィールドへは制約はあるが一様なアクセスを提供する。例えば、現時点 オーナーフィールドを読んでそこに保存されているIDを検索することは誰でも できるが、このフィールドに書き込めるのは、受理され検証されたオーナーだけ である。しかもそのオーナーですら何でもできる訳ではない。オーナーは新たな 価格をセットできるが、メ一カーやスプリットのフィールドを変えることはでき ない。後者のフィールドは、元のメ一カーしか変えることができない。 3.金融モジュール 本金融モジュールは、トランザクタの取引と、実際の銀行又は支払いシステム (バンクウェア)取引との間で仲介の役を果たす。本モジュールの主目的は、現 に売られているオブジェクトで指定されている料金の分け前を計算し配分するこ とである。最も単純なケースの場合、本モジュールは基本的に「計算及び送付」 モジュールとなり、各トランザクタの取引は直ちに一つ又はそれ以上のバンクウ ェア取引となる。こうした単純な実行では、自身のアカウント残高情報の代わり にユーザの残高を決定するために銀行が維持するアカウントを全面的に頼りにし て、この情報を保存する必要さえないかもしれない。 より進んだ金融モジュールでは、代わりにユーザ毎の「要約」アカウントを維 持し、1日の最後にバンクウェア取引を実行してもよいであろうし又、1日の最 終収支が予め定められた額(例えば2ドル以上の借越又は貸越)を超えるか又は 30日間以上1件の取引もない口座に対してだけバンクウェア取引を実行しても よいであろう。こうしたやり方でバンクウェア取引を集計すれば、ユーザとベン ダは多くの件数に及ぶ少額の銀行取引の間接コストを免除される。詳細な取引記 録とこれに対応する報告ツールが、集計された全ての銀行取引に含まれる個々の 詳細を決めるための完全な監査証跡を提供する。 こうした「要約アカウント」システムでは、ユーザの現時点の口座残高は正又 は負のいずれかである。毎日の終わり(又はポリシー定義された請求期間)に、 現在の収支は清算され、ユーザ指定の別の金融口座に対する適当な貸方預金又は 借方請求とされる。即ち、1回だけの銀行取引が行われる。額が充分に少額であ れば、次の請求期間に単に繰り延べられ、銀行取引はこうしたユーザアカウント に対しては実行されない。「充分に少額」に関する精確な詳細は、充分に長期間 に関する少額収支といった他項目同様、設計段階での更なる調査又は自由な決定 で決められることになろう。何れの場合でも、これらのパラメータは調整可能で ある。 どんな特定の金融モジュール設計に関しても、上記の二つの可能な方法の間の 間に沿って何処にでも、長所と短所が存在する。更なる金融モジュールを設計す る際には、こうした利点とリスクを列挙し分析しなければならない。特に、安全 性、サーバに予想される負荷、顧客又は銀行の責任といった問題を、法的又は金 融責任上の要件と併せて考慮する必要がある。 収益モデルは、所有権移転が売主とメーカーにどのように収益を産み出すかを 評価するソフトウェアエレメントである。収益モデルは、オブジェクトをメーカ ーが作成した時にトランザクタオブジェクト自身内のIDで指定される。収益モ デルソフトウェアコンポーネントには、オブジェクト、売上価格等の情報が回示 され、売上価格のどれだけが売主、メーカー、ブローカーの手に渡るかを計算す る責任を課せられている。これらの値は、実際の支払いに関する金融モジュール に返される。従って収益モデルソフトウェアコンポーネントは、アカウント、バ ンクウェア等に関する情報や相互の働きについては何も知らない。同コンポーネ ントは、収益ストリームの取り分を計算するだけである。 基本的設計における上記バリエーションは、トランザクタの設計やバンクウェ アインタフェイス中の不確定要素として解釈されてはならない。むしろ、トラン ザクタシステムをインストールするベンダが決めた利用可能なオプション又はモ ジュールとして、又は異なった制約条件(例えば、クレジットカード、デビット アカウント、デジキャッシュ)下で作動可能な様々な支払いオプションをサポー トするために必要なものとして扱われるべきである。 4.記録モジュール 選択されたデータベース(例えば、オラクル)の能力次第あるが、様々なトラ ンザクタサービスにより収集・処理されたデータの多くは、冗長形式で保存され ている。最初の記憶装置は様々なデータベースである。冗長情報は、時刻をスタ ンプし任意のデータベースを変更する各取引を記録することにより保存される。 本記録は監査証跡を説明する役割と、バックアップ機構としての役割の2つを果 たす。 本記録は監査証跡として、例えばアカウントの収支の不一致や競合購入のよう な問題に関する理由を発見するために調べることができる(オフラインで使う将 来定義されるツール)。本記録は又、各取引が行われた時間を明確に示す。 バックアップ機構として、本記録は、データベースが万がーにも改変されてし まった場合にデータベースを復元するのに使うことができる。これは、有効なバ ックアップデータベースから開始し記録された各変更点を順番に当てはめて行く ことで達成できる。最終結果は最新のデータベースとなる。最も安全な仕組みで は、全ての記録ファイルをデータベースファイルとは別の物理的なハードディス クに保存する。 オラクルデータベースのフォールト許容サービスではこうした要件をより容易 に且つ単純に満たすことができるので、別個に実行される記録設備は冗長なもの として無くしてもよいことに注目されたい。しかしそれでも尚、記録モジュール をここに述べたのは必要な機能を明らかにするためである。 記録に関するルール ・記録ファイルは常に安全でなければならない。扱い要注意又は貴重なデータ を保持しているからである。 ・データは記録ファイルに加えられるだけで、決して削除されない。 ・記録記入事項毎に、ログへの記入時刻を自動的にスタンプする。 ・各取引を記録し、有効/無効を明らかにする。 ・1つの記録記入事項はデータベース中の幾つかの変更に対応してもよい。 ・記録ファイルのフォーマットは簡潔でなければならない。(即ち、ASCI Iテキストでなく2進数) 拒否された取引でも、何らかの問題を(データの喪失、窃盗の試み等)を示し ているのであるから、記録されることに注目されたい。記録ファイルが長くなり すぎるのを防ぐため、記録モジュールは管理上の指示(手動で、予定された時間 (例えば真夜中)等)で、別の記録ファイルに何時でも切換ができる。記録ファ イルの切換には、概略を下記に示すアルゴリズムを使う。切換中に受信された記 録記入項目は、待ち行列に待機させられ最後に新たな記録ファイルに書き込まれ る。ロガーは上書き、一部切り捨て、ファイル自身の削除を決して行ってはなら ない。新たな空の固有ファイルを生成できなかった場合、記録ファイルの切換は 拒否される。 記録ファイルを永久に保存する必要はない。或る時間が経てばオフラインに外 すことができ、バックアップ媒体が再使用されるまで保持しておくだけでよい。 こうしたスケジュールは、トランザクタの管理者又は所有者が決定すべきべきポ リシーの一つであり、トランザクタソフトウェアの構成オプションとして実行さ れる。 記録ファイルは貴重且つ扱い要注意のデータを含んでいるので、如何なる時も 安全に保管されなければならない。記録ファイルはのぞき見されるのを防ぐため 暗号化されていてもよい。本オプションでは、記録に書き込まれたデータを変更 するだけで、データの性質の他の態様を変えてはならない。 5.記録ファイルの切換 記録ファイルが長くなりすぎないように、記録を「リセット」してもよい。こ うしたことを行っても、如何なるデータも記録から削除されない。代わりに、ロ ガーは新たな記録ファイルへの切換を行い、それ以前のファイルをそのままにす る。どんな時点にせよ失敗が起こると記録切換は行われず、元のファイルでの記 録が継続され、記録切換失敗の記録が記入される。本切換は以下のようにして達 成される。 0)メモリベースの待ち行列が作成され、切換中に受信された記録記入事項が 保持される。記入事項は、待ち行列に入った記入時刻のスタンプが押される。 1)新たなファイルが一時的名前で作成される。記録切換が成功した時に自動 的に名前が再び付けられる。ファイル作成が失敗すると、記録切換は起こらず、 記録切換は停止する。 2)ファイル作成が成功すると、移転の行われた時刻スタンプが押される。本 時刻スタンプは以降に起こる複数の操作で使われる。 3)「移転記入事項」が新ファイルに記入され、移転時刻のスタンプが押され る。 4)以前の記録ファイルには、同一の「移転記入事項」が記入され、ファイル の中身はディスクへフラッシュされる。 5)以前の記録ファイルが閉じられる。 6)以前の記録ファイルには、既存の名前に移転時刻のスタンプが押されて、 許容されているASCIIフォーマット(即ち、機械に対して規則通りの文字) で再度名前が付けられる。 7)新たな記録ファイルは、古い記録ファイルの名前に変えられる。プラット フォームにもよるが、これには、新たな記録ファイルを閉じること、名前を変え ること、新たな記録ファイルを再度開くこと、最後まで探索することを必要とし てもよい。 8)新たな記録ファイルに、以前のファイルの新しい名前を知らせる「連絡記 入事項」を書き込む。本記入事項には、以前の移転時刻ではなく、記録切換完了 の実際の時刻が押される。 9)全ての待機記録事項は、新たな記録ファイルに付けられる。 上記ステップが完了すると、古い記録ファイルをオフライン、又はバックアッ プ媒体又はその類に外すことができる。新たな記録記入事項は新しい記録ファイ ルに付けられ、同ファイルは少なくとも2つの記入事項、移転記入事項と連絡記 入事項を伴って始まる。切換中に受信された記録記入事項は必ず、新たな記録フ ァイルにも存在する。 トランザクションおよびトランザクションレコード オブジェクトの所有権が現在の所有者から新しい所有者に移ると取引者(ト ランザクタ)の取引(トランザクション)が生じる。トランザクションレコード はそのトランザクションに含まれるすべての存在物および要求されたトランザク ションの種類を記載するデータの集りである。トランザクションレコードが有効 か無効かは、もっぱらその内容に依存する。決定的な取引者のサービスは無効な トランザクションレコードを拒絶することによりすべての無効な引渡しを認識し 禁止することである。このサービスを行うのが、オブジェクトおよびユーザ登録 係に支持されたブックキーパである。 トランザクションレコードは基本的に以下のように構成される。 種類:売主は何月何日に、いくらの価格で、時間Xまでにこのオブジェクトを 買主に販売した;売主による署名、次に買主による署名 これを直接データ表示フォーマットに変換する。 T:S sold B this O on D for P,by X;signed:SS,BB. Tはトランザクタサーバの残りのデータを識別するトランザクションレコード の種類である。Sは売主のTIDであり、これはさらにオブジェクトの最初の所 有者でなければならない。Bは買主のTIDであり、オブジェクトの新しい所有 者である。Oは移転されたオブジェクトの固有のオブジェクトID(OID)、 あるいはオブジェクト自身をあらわすまだ決定されていない偽造できない引換券 (例えば、メッセージ要約あるいは保証された寄せ集め)である。Dはトランザ クションが発生した日時(統一をとるためにGMTにより表現される)である。 Pは交換ではなくお金による販売であれば、合意した価格である。Xはそのトラ ンザクションレコードが完結した後の短い時間の満了時間である。その目的は後 で述べる。次にトランザクションレコード全体が売主SSによりデジタル署名さ れ、次に買主BBによりデジタル署名される。そして、このデータの集合が有効 化および承認のためにブックキーパに送られる。承認されると、与えられたオブ ジェクトの所有権が買主に移り、新しい所有者がデータベースに記録される。拒 絶された場合には、所有権の移転は生ぜず、ブックキーパはその記録を維持し、 詐欺あるいはその他の争いを検出することができる。 売主はトランザクションレコードを構築し、すべてのフィールドに記入し、そ れに署名する。そしてトランザクションレコードは買主に送られ、買主はそれを 復号し、売主の署名を検証し、それに署名し、再度暗号化し、ブックキーパサー ビスに送る。これらの最後のステップは買主の協力を必要とするので、売主は買 主が実際に署名しそのトランザクションレコードを送るのを信用しなければなら ない。満了時間Xが無い場合、売主は買主を信用することを要求されていないの で、これは安全上の欠陥となる。満了時間を追加することにより最終期限が宣言 され、その後は、そのトランザクションレコードが自動的に無効になるので、売 主はもはや買主の善行に完全に依存しない。買主はこの最終期限前にそのトラン ザクションレコードをトランザクタサーバに提出しなければならない。さもなけ れば、例えば他のすべてのデータが正しくても拒絶される。この最終期限は買主 が売主のオブジェクト「人質」を不確定な期間保持するのを防止しほかの所での 販売や使用を有効に防止する。その最終期限後、売主は、非良心的な買主により 偽の遅延されたトランザクションレコードが提出される恐れ無しに誰かにそのオ ブジェクトを売ることができる。最初のタイムアウトとして短期の最終期限(例 えば30秒)を使用することができるが、ネットワークの遅延により拒絶が生じ た場合、これは自動的に、売主と買主の双方が最初に合意する合理的な上限(例 えば3分)まで増加させることができる。 買主と売主双方がそれそれ私的なデジタル署名によりそのトランザクションレ コードに署名するので、後でそのトランザクションの不知を主張できず所有権の 回復を要求できない(すなわちそのプロトコルは否認不可を与える)。双方のい ずれかがその固有の知識を用いて詐欺あるいは不当なデータを検出した場合には 、単にそのトランザクションレコードへの署名を拒絶することができる。双方の 署名は自発的である。 好適な実施の形態において、個々のユーザあるいはオブジェクトを有効とする よりも、全体のトランザクションレコードのみが有効とされる。そのトランザク ションレコードのいずれかの部分が無効であれば、全体のトランザクションレコ ードが拒絶され、理由が返される。トランザクション全体が有効であれば、承認 が与えられ、クライアントはそのデータを転送する。 トランザクションレコードが拒絶されると、種々の理由が考えられる。関与者 のいずれかのIDが無効であることが理由の1つであり、無効な署名が他の理由 であり、理解できない理由がさらに他の理由である。「資金が不十分」というよ うなある種の理由は買主あるいは売主を困惑させるかも知れない。したがって拒 絶のすべての理由を送るのではなくそのうちのいくつかをクライアントに送る。 詳細な設計では、すべての拒絶理由を列挙しクライアントに送るようにしなけれ ばならない。 トランザクションレコードが受け付けられると、ブックキーパは財務モジュー ルに売上伝票、請求書等を計算し配布するよう指示する。ブックキーパはさらに 結果として生じたオブジェクトの移転を反映させるようにオブジェクトデータベ ースおよび所有権データベースを更新する。すべての理解可能なトランザクショ ンレコードは、受け付けられたかあるいは拒絶されたかに係わらずトランザクシ ョンログファイルに記録される。あるパターンの拒絶はセキュリティの通知をア ドミニストレータに送るかあるいはある所定の行動を起こすことができる。歪曲 されたトランザクションレコードの企てはトランザクションログに記録されず、 アドミニストレータが後で吟味して何らかの手を打つために「ホストHに伴う問 題」ファイルへの入力に付加することができる。 1.真正のオブジェクトの識別 トランザクションレコードのOの値は単にオブジェクトのOID以上のもので なければならない。これは種々詐欺の企てを防止し、それによりオブジェクトの IDを持つことががそのオブジェクトを持つことに等しくなる。そのような問題 を回避する1つの方法はOの値を持つことがそのオブジェクトを識別することだ けでなく、そのオブジェクトがSの所有であり実際にSにより所有されている保 証として作用するいくつかの値の集合あるいは合成にすることである。この合成 の一部分がOIDである。この「保証値」は非予測可能性を導入するためにBと Dの値と結合した(所有者とブックキーパにのみ可能な)オブジェクトの復号さ れた内容のメッセージダイジェストのような、オブジェクトの真の所有者のみに 計算可能なものにする必要がある。BおよびDの予測できない値(そして恐らく 他の乱数列)が無くても、詐欺師はオブジェクトのメッセージダイジェストをあ らかじめ計算できたかもしれない、そしてそれはオブジェクトが販売され破壊さ れた後でも変わらない。したがって、メッセージダイジェストを使用する主な理 由は失われる。 2.トランザクションの種類 トランザクションレコード全体がブックキーパにより正当化される唯一のもの であるが、各トランザクションレコードはその中にタイプ識別子を有し、そのレ コード内にある慣用的なパターンのデータを有する。ここにいくつかの明白なフ ォームを示すが、恐らくさらにより多くの有効なフォームがある。 以下のすべてのパターンは、 T:S sold B this O on D for P,by X;signed:SS,BB. として形成されたトランザクションレコードに定義された慣用的な値を持つ。 慣用的な区別のみを指摘したが、他のすべてのフィールドは通常の意味を持つ 。 特に、Dフィールドは常にその要求の日にち/時間を含みその内容は常に少なく とも一人の関与者により署名される。あるフィールドは、価格Pのように販売ト ランザクションの他には意味がなく、以下のすべてについてゼロである。 ユーザ(TID)の検証 Sはその要求をするユーザである。Bはチェックさ れるTIDである。Oはすべてゼロである。このレコードはSSによってのみ署 名される。「OK」応答はオブジェクトが有効でありSにより所有されているこ とを意味する。拒絶は何らかのエラーを意味し得る。 所有されていないオブジェクトを有効にする Sはすべてゼロである。Bはそ の要求をするユーザである。Oはオブジェクトの識別子/ダイジェストである。 そのレコードはBBによってのみ署名される。「OK」応答は、そのオブジェク ト自身が有効であるがその所有権は決定されていない。これは非所有者が、有効 なオブジェクトIDを用いて証明することにより他のユーザが所有するオブジェ クトを推論することを防止する。拒絶はエラーを意味する。 特殊なオブジェクトの所有権および状況 トランザクタソフトウエアシステムは所有権を確立し、商品と支払いを移転す るための柔軟性のある汎用システムである。それは現実世界の貨幣トランザクシ ョンあるいは純粋にデジタルなオブジェクトに限定されない。以下のものはトラ ンザクタサービスプロバイダに対するオプションとして、ある実施の形態におい て利用可能なある特殊化された特徴である。 1.オブジェクトの下見 通常のユーザが販売あるいは交換のために所有するオブジェクトを提供してい るとき、買主は自分のマシンで実際のオブジェクトのオンスクリーン表示(すな わち画像あるいは音声)を調べることは有効である。これらはオブジェクトの一 部である美しい写真あるいは実際の画像であり得る。しかしながら、オブジェク トの行為は含まない。 これらの下見はトランザクタのオブジェクトに与えることのできる特殊な所有 権の1つの使用、すなわち一時的な所有権である。一時的なオブジェクトは、受 け手に所有権や有用性を移転しないが、トランザクタプロトコルのセキュリティ と一貫性を利用するユーザすなわちクライアントとサーバとの間のデータの交換 を可能にする気候を提供する。一時的なオブジェクトはユーザの商晶目録に記憶 することはできず、その出所元との関係が破壊されたとき自動的に消滅する。 実際のオブジェクトの全体(これはかなり大きくなる)を転送することなしに 下見可能なオブジェクトを作るために、オリジナルの完全なオブジェクトは個別 に抽出可能であり、見込みのある買主に送ることのできる、小さな埋め込まれた 一時的なオブジェクトの「下見」を含むあるいは参照することができる。この一 時的なオブジェクトは値を持たず、取引に使用することはできず、かつ交換した りあるいはユーザの明細目録に保持することはできない。これは純粋に購入前の 吟味のためである。そのオブジェクトIDはいずれのトランザクターサーバデー タベースにも存在しない。これは活動中に作られるので、交換することはできな い。 すべてのトランザクタオブジェクトが下見を含むというわけではない。ユーザ はすでにゲームあるいは他のシナリオ(例えばオリジナルCD−ROM)のため に可能なすべての下見可能な画像あるいはエレメントを持っているかも知れない ので、モデルX41レーザピストルが提供されたというこを買主が知るには十分 である。ソフトウエアは次に買主のローカルマシン(ハードディスクあるいはC D−ROM)から下見画像あるいは他の表示をロードし、下見オブジェクトは必 要なくなる。 2.会員カード 原則として、会員カードは他のサービスあるいは特権への永久的な「入場ビザ 」である。それは貨幣のように使うあるいは消費できないという点において永久 的であり、貨幣のように固有の値を持たない(但し回収できる値を持つことはで きる)。サービスプロバイダはユーザが有効なカードを提示していることを見る ことができるので、会貨カードはサービスへのエントリあるいはアクセスを可能 とする。会員カードは通常満了日を有し、発行人以外は他のユーザに移転できな い。パスポートは運転の免許証のように「会員カード」の一例である。 会員カードはさらに発行した組織の一員であるとして保持者を識別するが、こ れは主として他の組織により使用するためである。これは電子の世界では、組織 は会目の利用可能なデータベースを持つと仮定することができ、会員カードを不 必要なものにするからである。現実世界の例としては、特定の航空会社の上得意 カードを提示して特定のカーレンタル代理店でディスカウントを受けるように組 織にまたがって使用することができる。カーレンタル代理店はマイルを正貨と引 き換えることはできないが、有効カードを見たあと商品を割り引くことができる 。 会員カードはトランザクタオブジェクトの特殊な所有権の1つのアプリケーシ ョン、すなわち譲渡された財産権である。譲渡されたオブジェクトは他のトラン ザクタオブジェクトのように所有されるが、その所有権は所有者により変更でき ず、メーカ/発行者によってのみ変更可能である。特に、譲渡されたオブジェク トは満了するまで販売または売り払うことはできない(したがって潜在的な集金 可能なマーケットと干渉しない)。 すべての譲渡されたオブジェクトは、所有者、メーカーなどを識別する通常の トランザクタフィールドを含む。しかし、これらのフィールドは本質的に変更可 能であるので、譲渡されたオブジェクトは無効の仕組みを持たなければならない 。この無効はオブジェクトの、デジタル署名した、本質的に変更不可能な本体に 含まれる。それは、「譲渡データ」のラベルが付され、発行組織のTID、譲渡 された所有者のTID、および譲渡満了日を含む標準のフォーマットに見られる データの追加パケットから構成される。これらの変更不可能なフィールドは自動 的に通常のトランザクタフィールドを無効にするので、オブジェクトが売り払わ れたり移転されるのを防止する。発行者および譲受け人のTIDは見ることがで きるので、その特定の発行組織のユーザの会貨は、会員カードを要求する第三者 に対して確認される。 譲渡データパケットはさらに満了日を保持する。その日を超えて使用すると、 そのオブジェクトはもはや有効ではなく、あたかもそのオブジェクトが存在しな かったのように取り扱われる。会員カードの場合、これは会員の満了日を表す。 他の種類の譲渡されたオブジェクトの場合には、その種のオブジェクトの固有の 要件により定義された最終期限あるいは他の固定日あるいはタイムスタンプを表 し得る。 会員カードは譲渡された所有者についての好みあるいは身上調査データを保持 するように発行者/メーカにより定義可能である。このデータは発行者のみに見 えるように暗号化したり、あるいはカードが提示される組織に見えるように平文 にすることができる。現実世界では、例えば、運転免許証は事実上会員カードで ある。「自動二輪」の裏書や「矯正レンズ」の限定はカード自体に符号化された 所有者に特化した情報である。 3.私的通貨 私的通貨は実際の貨幣を表さない代替可能な価値のある交換媒体である。代替 可能なという用語は、現実世界に穀物や現金が存在するように、オブジェクトの 性質がオブジェクトを交換可能で非固有のものにすることを意味する。価値があ るという用語は単に人々が、収集家の晶目以外の交換媒体を集めるための理由を 持つことができることを意味する。したがって、私的通貨は直接現金に変換でき ないとしても現実の値を有する。現実世界の例としては、例えば航空券やホテル の宿泊券を獲得する煩雑に利用する客のマイル、あるいは電話時間あるいは商品 と引き換え可能な長距離電話キャリヤにより与えられた「ボーナスポイント」が ある。しかし、恐らく知られている例はS&Hグリーンスタンプである。これは 代替可能で価値があるが、実際の現金の価値は無い。 トランザクタシステムがインストールされると、その交換媒体がお金あるいは 私的通貨のいずれかとして定義される。私的通貨オプションが選択されると、貨 幣変換サポートモジュールが構築されシステムにインストールされる。このモジ ュールは、このシステムの他のモジュール(例えば請求部門)の必要に応じて私 的通貨の量を通貨の量に返還する。実際の変換データは売主に特化したデータベ ースにおいて定義される。このデータベースは売主のサーバ上に安全に保持され いつでも売主により編集可能である。 私的通貨トランザクタシステムは私的通貨への返還あるいは私的通貨からの変 換を必要とする。私的通貨への変換はある単位数の私的通貨の貨幣購入として行 われる。例えば、ユーザが10$使い、自分の口座に1000quatloosの預金を 持つ。これは割引無しの変換であってもよいし、積み重ねることもできる(例え ば20$使って2500quatloos獲得する)。これらはすべて変換データベース において定義される。 私的通貨の通常の消費は単にオブジェクトの交換における私的通貨の「買戻 し」である。これは変換を必要としない。そのオブジェクトの価格のみが私的通 貨で表される。例えば、新しいレーザーピストルデジタルオブジェクトを200 quatloosで購入する。買主の口座は借り方に記入されオブジェクトは新しい所有 者に移転される。売主が他のユーザである場合にはその売主の口座は貸方に記入 される。私的通貨からの変換はどこにも必要ない。これは物理的なオブジェクト が購入されるときでも同じである(例えばS&Hグリーンスタンプの例はいずれ も現金を必要としなかった)。 私的通貨からの変換は外部組織が包含されているときのみ生じる。例えば、電 話会社が長距離時間の1分あたり50quatloosの変換を供給している場合には、 変換を行う必要がある。この情報はデータベースに含まれ、変換レートのみなら ず提供者(電話会社)、その提供の満了日、および他の変換に伴う制限事項(一 人あたり5000quatloos以下)を識別する。このデータをすべて用いて(次に 述べる)物理的オブジェクトのためのプロトコルにしたがって外部トランザクシ ョンを行う。 物理的オブジェクトの購入 物理的オブジェクトは、純粋にデジタルなオブジェクトに加えてあるいはその 代替物としてトランザクタシステム上で購入および販売可能である。例えば、ユ ーザは新しいデジタルゲームオブジェクトと同じように容易にTシャツやゲーム アクセサリを買うことができる。ユーザは迅速にその物理的オブジェクトを表す 譲渡されたデジタルオブジェクトを受け取り、後で実際に出荷チャネルを介して 実際の物理的オブジェクトを受け取る。この目的のためにいかなる一般的な出荷 チャネルをも使用することができる。 物理的オブジェクトの購入はトランザクタサーバと商晶供給者との間のインタ ーフェースを必要とする。これはトランザクタシステムと金融機関との間のイン ターフェースと概念が同じであり、同一のサポートソフトウエアおよびインター フェースを用いて行われる。すなわち、商品供給者はちようど「金融」サービス を提供する外部組織としてシステムに現れる。唯一の違いはミドルソフトウエア は振り替えではなく商品発注を処理することである。双方のトラザンクションタ イプは値の振り替え、口座の帳尻合わせ、セキュリティの観点などを含む。 ユーザが物理的オブジェクトを購入すると、自分の口座が通常の方法で借方に 記入される。新しいデジタルオブジェクトが作られユーザに転送される。このデ ジタルオブジェクトは商品発注を表し、通常の発注伝票に見られるすべての情報 、すなわち発注日、価格、追跡番号、買主、売主、出荷業者、出荷住所などを含 む。従って、デジタルオブジェクトはデジタル領収証として作用する。しかしな がら、デジタルオブジェクトは購入した物理的オブジェクトの美しい写真(例え ばJPEG画像)、望ましくは色あるいはサイズのようなオプションの特徴に調 和した写真のような他の要素を含むことができる。このデジタルオブジェクトは (会員カードで上述した)本質的な値を持つ譲渡されたオブジェクトである。売 主のみに譲渡されるので、売り払うことはできないが、所望であればいつでも所 有者の財産目録から削除可能である。 ユーザの口座が借方に記入されると、あたかもユーザが引き落とした金額を発 注業者が貸し方に記入したかのように発注書が商品供給者に提出される。現実に は、その「クレジットトランザクション」は出荷情報およびその発注を処理する のに必要な他のすべての情報を包含する、商品の注文である。その時点において 、その注文をユーザに出荷するのは供給者の責任でありトランザクタシステムは これ以上関与しない。 物理的オブジェクトを購入するためのこのプロトコルはオブジェクトの直接販 売並びにチラシを含むトランザクタサポート販売機構をもたらす。物理的オブジ ェクトのためのチラシとデジタルオブジェクトのためのチラシとは、双方が上で 概略を述べた供給者により提供されるサービスを実際には指しているので、違わ ない。 暗号作成プロトコル 上述したトランザクタシステムおよびこの発明に従う他のトランザクタシステ ムのためのセキュリティを提供する種々の暗号作成プロトコルはこの発明の開示 に基づいて当業者には明白である。この章では上述したトランザクタシステムに 関連してセキュリティを提供するのに使用される好適な機構およびプロトコル群 を提示する。これらのセキュリティの特徴は、オンラインおよびオフラインのコ ンテクストにおいて述べるが、種々のオブジェクトの種類の所有と移転を可能に する対話型ゲームを含む実施例に特に有効である。 ゲームの設定において、オブジェクトは一般にプレーヤにより所有され(ある 場合には、プレーヤにより所有されずにどこかに放棄された状態になっている場 合もあり、その場合には、所有権はゲームサーバに譲渡される)。オブジェクト は必ずしもあるプログラミング言語による「オブジェクト」により表現されない (これはオブジェクトを表現する一般的な方法であるが)。ゲームオブジェクト は通常誰かに所有され時間がたつにつれ変化可能な特定の属性を持つ。 あるゲームの実施の形態では、オブジェクトはゲーム世界で行動する独立した エージェントにより所有される。これはゲームサーバによる所有権の一形態と考 えることができる。しかしながら、プレーヤの世界観において、オブジェクトは 他の存在物により所有される。 オブジェクトと詐欺 いくつかの種類の詐欺に対抗することが望ましい。これは以下のものを含む。 a.権限を与えられていない創作−ほとんどのオブジェクトはプレーヤにより 作成することはできない。 b.権限を与えられていない譲渡―あるオブジェクトは特別な条件でしか譲渡 できない。 c.権限を与えられていない破壊―ほとんどのオブジェクトはプレーヤにより 破壊することはできない。すなわち特別の条件下でしか破壊できない。 d.容認できない複数譲渡―プレーヤは同じオブジェクトを順次多くの他のプ レーヤに譲渡しようとするかもしれない。これは従前に譲渡されたオブジェクト はもはや最初のプレーヤの所有ではないのでほとんどのオブジェクトでは不当で ある。 e.問い合わせ―プレーヤはどのオブジェクトが他のプレーヤの所有になって いるかあるいはこれらのオブジェクトの属性を判断しようとするかもしれない。 f.望まない譲渡―プレーヤは他のプレーヤの承認無しにオブジェクトを他の プレーヤに譲渡し、あるいは他のプレーヤからオブジェクトを移転しようとする かも知れない。 g.復活―プレーヤは破壊したオブジェクトを元にもどそうとするかも知れ ない。 h.変更―プレーヤはオブジェクトの属性を変更しようとするかもしれない、 すなわちあるマジック品目が持つチャージの数を増やす。 i.複数プレイ―プレーヤは(サーバモードを除くいずれかのモードで)多く の異なるゲームをプレイし、各ゲームで同じオブジェクトを使用しようとするか も知れない。これは多重譲渡の観念の拡張である。 以下のプロトコルとデータ構造によりトランザクタシステムはいつでも権限の ない創作、問い合わせおよび望んでいない譲渡に対抗することができる。すべて の他の攻撃は、サーバモードでのみリアルタイムで対抗することができ、さもな ければ後で詐欺を捕まえることができる。 表記 このセクションでは、いくつかのプロトコルが以下の簡単な表記を用いて記述 される。 a.DES、3DES、あるいはRC4のような対称アルゴリズムを用いた暗 号化がE Key)(Data)として示され、この場合Keyはキーであり、Dataは暗号化さ れるデータである。 b.MD5あるはSHA1のようなワンウエイハッシュ関数がhash(Data)とし て示される。 c.RSA、DSA、あるいはEIGamalのようなアルゴリズムを用いた パブリックキー署名がSign {PrivateKey}(Data)として知られ、PrivateKeyは署 名者のプライベートキーであり、Dataは署名されるデータである。 d.SRAあるいはElGamalのようなアルゴリズムを用いたパブリック キー署名はSign {PrivateKey}(Data)として知られ、PublicKeyはメッセージの意 図した受取人であり、Dataは暗号化されるデータである。一般的には、これは対 称的なアルゴリズムのために乱数暗号を送る場合のみ使用される。 e.すべてのプロトコルステップはU1=hash("Transactor System-Exit Visa R equest")のようなラベルが付されたヘッダ値で始まる。 これは送り主と受取人が常にどのプロトコルのどのメッセージを受け取ったか を迅速に言うことができるために使用される。これらはあらかじめ計算され定数 としてソースコードに記憶されるか、あるいは実際のテキストストリングを用い て実行時にこれを計算することができる。 f.多くのプロトコルはあるランダム数あるいはキーを必要とする。これらは 高品質暗号作成乱数ビット発生器から来ると仮定される。BSAFE、RSAR EFおよびCryptoLibのようなすぐれた暗号作成ライブラリは、予測不 可能で推測がつかない乱数シード値で始まるすぐれたソフトウエアルーチンを有 し、それを用いて長いシーケンスの予測不可能な値を作る。一般には、問題は十 分にランダムなイニシャルシードを得ることにある。これを行う方法はこのセク ションの最後の部分に記載する。種々のプロトコルおよびアルゴリズムが当業者 に知られている(Scheier,Applied Cryptography 2nd Edition(John Wiley & So ns,1996))およびこの開示を用いてこの発明の実施の形態に関連して使用する ことができる。 プロトコルの実装 各プロトコルメッセージは最初に固有の160ビットの識別子を有し、その後 に32ビットのバージョン識別子が続き、さらに最終メッセージ全体の長さを与 える32ビットの値が続く。各入力されるメッセージを迅速に記述するための実 装を可能にすることを意図している。 望ましくは、1つのユニバーサルに受け付けられるメッセージがある。 U0=ハッシュ(「トランザクタシステム―エラーメッセージ」) V0=バージョン L0=トータルメッセージ長 Ux=従前のメッセージのヘッダ C0=エラーコード L0a=エラー無し回復データの長さ(ゼロ可) D0=エラー無し回復データ X0=U0,V0,L0、ハッシュ(従前メッセージ*)、C0,L0a,D 0 *従前のメッセージが無い場合、すべてゼロのフィールドになる。 トータルメッセージは、 M0=X0,Sign_{SK_(Sender)}(X0)である。 以下に述べるように、すべての長さは(奇数のキー長またはデータ長に調和す るように)ビットで与えられるが、すべてのフィールドが次のフルバイト境界ま でゼロが充填される。 上述したビットフィールドは例示に過ぎない。異なるビットフィールドおよび プロトコル実装を持つ他の実施の形態はここに開示された内容に基づいて当業者 には明白である。 プログラミングモデル トランザクタシステムに関連して使用するための種々の対話型ゲーム設計手法 はこの発明に開示に基づいて当業者には明白である。ある実施の形態において、 「世界」を保持する1つの中央サーバがあり、これを用いてすべてのプレーヤの マシンが相互作用し彼らの世界について学習し影響を及ぼす。これは本質的にゲ ームを実装する簡単な手法である。しかし、計算能力を有し、各プレーヤのマシ ンがこれを効率よく行うための帯域を有する信頼できるサーバマシンを見つける ことが困難であるという問題がある。必須的に、これは種々の種類のアクセス制 限を有する中央で管理される1つの大きなデータベースに関連する。以下に述べ るセキュリティモデルはこの種のゲーム設定に最も有効である。 プレイのモード このセキュリティシステムは以下の4つの基本的なプレイモードに関連する。 (1)サーバモード:セキュリティの問題のすべてについて最も安全な設計は 単に各プレーヤが常にサーバと対話することである。サーバは常に争いを調停す ることができる。 (2)プロキシモード:いくつかの他のエンティティはそのサーバのプロキシ として動作する。これは一般には小さなグループのユーザが「ローカル」ゲーム をプレイしたい場合である。プロキシはそのローカルゲームにおける保証されな いオブジェクトの創作、破壊、変更を阻止し、(例えばすべての参加者が関与し たとしても)そのローカルゲームにおいてなされた詐欺がグローバルゲームにお ける詐欺を可能にしないように保証する。多くの状況下では、あるグループの一 人のプレーヤがプロキシになれば十分信頼可能である。 (3)グループモード:小グループのプレーヤはプロキシサーバさえ無しで対 話する。この場合、グループ自体がおそらく、マシンの1台をプロキシサーバと して代表に立てることによりプロキシサーバのタスクを実行する必要がある。 (4)プレーヤモード:プレーヤモードでは、ゲームを一人でプレイする一人 のプレーヤがいる。彼のマシンは事実上プロキシサーバである。 これらのいずれかのモードにおいて、オブジェクトはプレーヤ間で転送可能で あり、(ある場合には)破棄または選択可能である。"nobody"と呼ばれるプレー ヤがユーザIDを持ち、このユーザIDが破棄されたものを所有することは道理 にかなっているかも知れない。そのユーザIDは各異なるゲームあるいは進行中 の「世界」に使用するために1つあり得る。すなわち各プロキシサーバは固有の ユーザIDを持つことができる。 サーバモード サーバモードにおいて、セキュリティの心配はほとんど無い。ユーザに署名さ れたバージョンの所有権証明書を提示することは、これらの署名を検証している ので重要でない。そのかわりサーバは常にすべてを監視する。このモードは2つ のプロトコルしか必要としない。1つは他のモードのためにこのモードをやめる プロトコルと、他のモードからこのモードに戻るプロトコルである。ここで、オ ブジェクト所有権ドキュメントおよびオブジェクト譲渡ドキュメントについても 述べる。 1.所有権ドキュメント 所有権ドキュメントはある時刻Tにおいて、あるプレーヤはある属性と条件を持 ったあるオブジェクトを所有していたと断言する、サーバからの署名入りドキュ メントである。 従って、以下のように所有権ドキュメントは以下のように構成される。 フィールド名 ビット a.ハッシュ(「トランザクションシステム−所有権ドキュメント」 160 b.バージョン 32 c.ドキュメント長 32 d.プレーヤID 64 e.プレーヤパブリックキー 1024−2048 f.オブジェクトID 64 g.オブジェクトデータおよび属性 変数*,** h.属性譲渡条件 変数* i.このドキュメントが作られた日時 32 j.このドキュメントが満了する日時 32 k.フィールドa…jの署名 1024−2048 *可変長フィールドは常に32ビット長の識別子で始まる。すべての長さはビ ットで与えられ、すべてのフィールドは次の完全バイトまで続く。レングスフィ ールドがゼロの場合、それがそのフィールドのすべてのデータである。 **オブジェクトデータおよび属性はこのドキュメントがある場合、すなわち 限られた数の弾を持つ銃において発行された後変更可能である。実装は(例えば )魔法のランプが始まりのときよりもさらなる願いを込められていないことを保 証するためにあるオブジェクトタイプの特別のテストを行いながらこれを可能に するように十分な柔軟性が必要である。 トランザクシタシステムの実施の形態に関連して使用される所有権ドキュメン トの種々の異なる実装と構造はこの開示にもとづいて当業者には明白である。 2.出口プロトコル プレーヤは他のモードでプレイできることを望む。それゆえ、プレーヤは他の ゲームに参加できるように中央サーバから「出口ビザ」を要求する。これは以下 のように作用する。 a.プレーヤは以下のものを作り、 U0=ハッシュ(「トランザクタシステム―出口ビザ要求」) V0=バージョン L0=署名を含む最終メッセージの長さ R0=64ビットのランダム数 X0=U0、V0、L0、R0、 サーバに対して、M0=X0,Sign_{SK_P}(X0)を送り、 b.サーバは、以下のものを作り、 U1=ハッシュ(「トランザクタシステム―出口ビザ要求に対処」) V1=バージョン L1=署名を含む最終メッセージの長さ R1=64ビットの乱数 X1=U1、V1,L1、ハッシュ(M0)、R1、 プレーヤにM1=X1,Sign_{SK_S}(X1)を送る。 c.プレーヤは以下のものを作成し、 U2=ハッシュ(「トランザクタシステム―出口ビザ要求の応答」) V2=バージョン L2=署名を含む最終メッセージの長さ X2=U2、V2、L2、ハッシュ(M1)、 サーバに対して、M2=X2,Sign_{SK_P}(X2)を送り、 d.サーバは、以下のものを作り、 U3=ハッシュ(「トランザクタシステム―出口ビザ送信」) U3a=ハッシュ(「トランザクタシステム―出口ビザ」) V3=バージョン L3=署名を含む全メッセージの長さ L3a=署名を含む全出口ビザの長さ ユーザにより所有される、SO[1...n]、但しSO[i]=オブジェクトiの署名され たオブジェクト所有権ステートメントおよびn=オブジェクト数 Ts=有効タイムスパン C_P=Pのパブリックキーの証明書 R3=64ビットの乱数 K3=乱数暗号キー X3=U3a,V3,L3a,ハッシュ(M2),R3,C P,TS、SO [1…n] 出口ビザ=X3,Sign_{SK_S}(X3) そしてプレーヤにM3=U3,V3,L3,PKE_{PK_P}(K3),E_{K3}(出口ビザ) 3.入り口プロトコル a.プレーヤは以下のものを作り、 U0=ハッシュ(「トランザクタシステム―入りロビザ要求」) V0=バージョン L0=署名を含む最終メッセージ全体の長さ R0=64ビットのランダム数 X0=U0、V0、L0、R0 サーバに対して、M0=X0,Sign_{SK_P}(X0)を送り、 b.サーバは、以下のものを作り、 U1=ハッシュ(「トランザクタシステム―入り口ビザ対処」) V1=バージョン L1=署名を含む最終メッセージ全体の長さ R1=64ビットの乱数 X1=U1、V1,L1、ハッシュ(M0)、R1、 プレーヤにM1=X1,Sign_{SK_S}(X1)を送る。 c.プレーヤは以下のものを作成し、 U2=ハッシュ(「トランザクタシステム―入り口ビザ要求送信」) U2a=ハッシュ(「トランザクタシステム―入り口ビザ」) V2=バージョン L2=署名され暗号化されたメッセージ全体の長さ L2a=入り口ビザの長さ プロキシ出口ビザ=プロキシサーバあるいは中央サーバからの出口ビザ K2=乱数暗号化キー X2=U2a、V2、L2a、ハッシュ(M1)、プロキシ出口ビザ 入り口ビザ=X2,Sign(X2) サーバに対して、M2=U2,V2,L2,PKE_{PK_S}(K2),E_{K2}(入り口ビザ)を送り、 d.このメッセージが復号され検証された後、サーバは何らかの変更が他の事 柄(オブジェクトの制限、既存の所有権レコードなど)に矛盾しないかチェック する。矛盾しなければ、サーバは、以下のものを作り、 U3=ハッシュ(「トランザクタシステム―入り口ビザ認識」) V3=バージョン L3=M3の最終長 MESSAGE=プレーヤに送る必要のあるメッセージ(これは必要であれば暗号化 できる)。 X3=U3,V3,L3,ハッシュ(M2)、MESSAGE そしてプレーヤにM3=X3,Sign_{SK_SD}(X3)を送る。 プロキシ・モード プロキシ・モードも獲得するのが比較的簡単である。プロキシはサーバーのタ スクを引き受ける(タスクが不正に行われない限り、システム全体はほとんどサ ーバー・モードそのものと同様に作動しなければならない)。しかしながら、プ ロキシが不正な場合、その不正(少なくともオブジェクト・オーナーシップを入 れ替える際の不正)は容易に検出されなければならない。 1.プロキシ・モードにおける転送文書 このモードにおいては、オブジェクトの履歴を受信側のユーザに直接さらすこ となく、転送が許される。これによって、プレイヤが秘密に保ちたいかもしれな いことを我々のシステムが暴露するのを防ぐ。(たとえば、アリスが本当にボブ を嫌っていて、キャロルがボブとも取引しているということを知っている場合、 アリスはキャロルと取引したくないかもしれない。現実の世界においては、オブ ジェクトは、通常、以前のオーナーを知らない)。 プロキシ・モードにおいては、プロキシ・サーバーが転送文書を発行する。こ れらの転送文書は以下の一般的なフォーマットのものである: a.hash("Transactor System--Transfer Document") b.バージョン c.サインを含む転送文書全体の長さ d.FromPlayerID−オブジェクトを転送したプレイヤのID e.ToPlayerID−オブジェクトが転送されてきたプレイヤのID f.プロキシ・サーバーIDおよび保証書。 g.オブジェクトID h.オブジェクト・データおよび属性 i.転送の状態 j.転送の時間 k.この文書が満期になる時間 l.AuditTrail(以下に説明する) m.Sign_{SK_{ProxyServer}}(Fields a..l) 2.AuditTrails オーディットは、サーバーがオブジェクト転送における不正またはエラーを確 実に解決できるように追跡し、このモードにおいて実施され得る。1つのオーデ ィット追跡には、サーバーの公開キーの下に暗号化された以前の転送文書が含ま れる。この文書は転送毎に大きくなり、このオブジェクトの履歴に関する情報が リークすることになる。しかしながら、多くの実施例において、この限られた情 報リークが問題となることはない。 或るAuditTrailの構造は以下の通りである: a.U0=hash("Transactor System--AuditTrail(Proxy)") b.バージョン c.AuditTrail全体の長さ。 d.PKE_{PK_S}(K0)、ここで、K0はランダム暗号化キーである。 e.E_{K0}(先行の転送文書) 先行の転送文書がない場合、我々は単に224までの長さフィールドをここで セットするだけであり、これによって、このフィールドに追従するものが何もな いということをクリヤさせるということに注目されたい。 3.入口プロトコル プロキシ・サーバーによって実行中のゲームへの入口は次のようにして生じる : a.プレイヤは、以下を形成する。 U0=hash("Transactor System--Entry Request Envelope(Proxy)") V0=バージョン L0=サインを含む最終メッセージ全体の長さ R0=64ビットの乱数 C_P=ExitVisaからの、プレイヤ公開キーの保証書 X0=U0,V0,L0,R0,C_P そして、プロキシ・サーバーに以下を送る。 M0=X0、Sign_{SK_P}(X0) b.プロキシ・サーバーは、保証書およびサインを検査し、以下を形成する。 U1=hash("Transactor System--Entry Challenge(Proxy)") V1=バージョン L1=サインを含む最終メッセージ全体の長さ R1=64ビットの乱数 C Q=センタ・サーバーによって与えられた、プロキシ・サーバー公開 キーの保証書 X1=U1、V1、L1、hash(M0)、R1、C_S そして、プレイヤに以下を送る。 M1=X1、Sign_{SK_Q}(X1) c.プレイヤは以下を形成する。 U2=hash("Transactor System--Entry Response Envelope(Proxy)") U2a=hash("Transactor System--Entry Response(Proxy)") V2=バージョン L2=M2の最終長さ L2a=Y2の最終長さ K2=ランダム暗号化キー R2=64ビットの乱数 Exit Visa=センタ・サーバーによって早期に与えられたエキジット・ビ ザ X2=U2a、V2、L2a、hash(M1)、R2、ExitVisa Y2=X2、Sign_{SK_P}(X2) そして、プロキシ・サーバーに以下を送る。 M2=U2、V2、L2、PKE_{PK_Q}(K2)、E_{K2}(Y2) d.プロキシ・サーバーは以下を形成する。 U3=hash("Transactor System--Entry Accptance Envelope(Proxy)") U3a=hash("Transactor System--Entry Accptance(Proxy)") V3=バージョン L3=M3の最終長さ L3a=Y3の最終長さ PlayerData=プレイヤがゲームに参加するのに必要なデータ X3=U3a、V3、L3a、hash(M2)、PlayerData Y3=X3、Sign_{SK_Q}(X3) K3=ランダム暗号化キー そして、プレイヤに以下を送る。 M3=U3、V3、L3、PKE_{PK_P}(K3)、E_{K3}(Y3) e.プロキシは、この時点でプレイヤがゲームに参加したことをセンタ・サー バーに知らせる或る種のノートを作る。これが引き渡されたとき、センタ・サー バーは種々のごまかしを検出することができる。このノート(引き渡し方法がま だ指定されていない)を形成するために、プロキシは以下を形成する。 U4=hash("Transactor System--Entry Accptance Note(Proxy)") V4=バージョン L4=M4の最終長さ ID_P=プレイヤのID T=タイムスタンプ X4=U4,V4,L4,ID_P,T,hash(ExitVisa) そして、センタ・サーバーに以下を送る。 M4=X4、Sign_{SK_Q}(X4) 4.出口プロトコル プロキシ・サーバーによって実行中のゲームからの出口は比較的単純である。 転送がすべて行われてしまったとき、プロキシ・サーバーは、事柄が公明正大な ものであるとサーバーに信じさせるのに必要なメッセージを作成するのに充分で あることを知る。 a.プレイヤは以下を形成する。 U0=hash("Transactor System--Exit Visa Request(Proxy)") R0=64ビットの乱数 V0=バージョン L0=M0の最終長さ X0=U0,V0,L0,R0 そして、プロキシに以下を送る。 M0=X0、Sign_{SK_P}(X0) b.プロキシは以下を形成する。 U1=hash("Transactor System--Exit Visa Chanenge(Proxy)") R1=64ビットの乱数 V1=バージョン L1=M1の最終長さ X1=U1、V1、L1、hash(M0)、R1 そして、プレイヤに以下を送る。 M1=X1、Sign_{SK_Q}(XI) c.プレイヤは以下を形成する。 U2=hash("Transactor System--Exit Visa Response(Proxy)") V2=バージョン L2=M2の最終長さ X2=U2、V2、L2、hash(M1) そして、プロキシに以下を送る。 M2=X2、Sign_{SK_P}(X2) d.プロキシは以下を形成する。 U3=hash("Transactor System--Exit Visa Response Envelope(Proxy)") U3a=hash("Transactor System―Exit Visa Response(Proxy)") V3=バージョン L3=M3の最終長さ L3a=Y3の最終長さ TO〔1..n〕=プレイヤが転送したn個すべてのオブジェクトについての転 送チェーン Exit Visa=センタ・サーバーによってこのプレイヤに発行されたイグジッ ト・ビザ X3=U3a、V3、L3a、hash(M2)、ExitVisa、TO〔1..n〕 ProxyExitVisa=X3,Sign_{SK_Q}(X3) K3=ランダム暗号化キー K4=ランダム暗号化キー そして、プレイヤに以下を送る。 M3=U3、V3、L3、PKE_{PK_P}(K3),E_{K3}(ProxyExitVisa) そして、センタ・サーバーに(おそらくはより遅いチャネルを介して)以 下を送る。 M3a=U3、V3、L3、PKE_{PK_S}(K4)、E_{K4}(ProxiyExitVisa) ステップdにおいて、K3=K4であればセキュリティ問題とはならない。プロト コルは、この方法を指定して両方のメッセージについて同じキーを使用すること がより難しいであろうインプリメンテーションを許す。また、K3=K4である場合 、適正なパッディング・スキームをいくつかの公開キー・スキーム、たとえば、 RSAを使用して種々問題を回避することが非常に重要である点に注目されたい。 5.オブジェクトの転送 プレイ中のオブジェクトの移転は簡単である:以下において、アリスはオブジ ェクトを所有して始めるプレイヤであり、ボブはオブジェクトの所有を終えるプ レイヤである。 a.アリスは以下を形成する。 U0=hash("Transactor System--Transfer Request Envelope(Proxy)") U0a=hash("Transactor System--Transfer Request(Proxy)") V0=バージョン L0=暗号化を含むM0の最終長さ L0a=Y0の最終長さ ID_B=ボブのID R0=64ビットの乱数 ObjectDocument=現オブジェクト・オーナーシップ文書 X0=U0a、V0、L0a、R0、ID_B、ObjectDocument Y0=X0、Sign_{SK_A}(X0) K0=ランダムな暗号化キー そして、プロキシに以下を送る。 M0=U0、V0、L0、PKE_{PK_Q}、E_{KO}(Y0) b.プロキシは、メッセージを解読し、検査する。すべてが良好であれば、以 下を形成する。 U1=hash("Transactor System--Transfer Challenge 1 Envelope (Proxy)") Ua=hash("Transactor System--Transfer Chanengel(Proxy)") V1=バージョン L1=M1の最終長さ Lla=Y1の最終長さ R1=64ビットの乱数 Description=オブジェクトおよびプロキシ・サーバーからの任意の変更ま たはコストについての記述を含む要求された転送の記述 X1=U1a、V1、L1a、R1、Description Y1=X1、Sign_{SK_Q}(X1) K1=ランダム暗号化キー そして、ボブに以下を送る。 M1=U1、V1、L1、PKE_{PK_B}(K1)、E_K1}(Y1) c.ボブは、メッセージを解読し、検査する。彼が転送を行いたくない場合、 彼は予想された応答ではない任意のメッセージを送ってもよいが、転送は失敗す る。彼が転送したくない場合には、以下を形成する。 U2=hash("Transactor System--Transfer Response 1(Proxy)") V2=バージョン L2=M2の最終長さ R2=64ビットの乱数 X2=U2、V2、L2、hash(M1)、R2 そして、プロキシ・サーバーに以下を送る。 M2=X2、Sign_{SK_B}(X2) d.プロキシはこのメッセージを検査する。すべてが良好であるならば、次に 以下を形成する。 U3=hash("Transactor System--Transfer Challenge 2(Proxy)") L3=M3の最終長さ V3=バージョン R3=64ビットの乱数 X3=U3、V3、L3、hash(M0)、R3 そして、アリスに以下を送る。 M3=X3、Sign_{SK_Q}(X3) e.アリスは、このメッセージを検査する。すべてが良好であるならば、次に 彼女は以下を形成する。 U4=hash("Transactor System--Transfer Response 2(Proxy)") L4=M4の最終長さ V4=バージョン X4=U4、V4、L4、hash(M3) そして、プロキシに以下を送る。 M4=X4、Sign_{SK_A(X4) f.プロキシは、このメッセージを検査する。すべてが良好であるならば、以 下を形成する。 U5=hash("Transactor System--Transfer Notification Envelope (Proxy)") U5a=hash("Transactor System--Transfer Notification(Proxy)") V5=バージョン L5=M5の最終長さ L5a=Y5の最終長さ TransferDocument=先に説明したような転送文書 X5=U5a、V5、L5a、hash(M2)、TransferDocument Y5=X5、Sign_{SK_Q}(X5) K5=ランダム暗号化キー そして、ボブに以下を送る。 M5=U5、V5、L5、PKE_{PK_B}(K5)、E_{K5}(Y5) グループ・モード グループ・モードにおいては、1グループの2人またはそれ以上のプレイヤが 、相互に信頼のあるサーバーなし集まる。これは、プロトコルが種々のごまかし に対抗するのをかなり難しくする。好ましい解決策は、プレイヤのマシンの1つ をプロキシ・サーバーとして指定し、上述したプロキシ・モード・セキュリティ ・システムを実施させることである。 プレイヤ・モード プレイヤ・モードにおいては、プレイヤは彼自身のコンピュータを制御する。 ここでごまかす機会が多い。しかし、ごまかしのいずれもがこのプレイヤと他の プレイやの間でのオブジェクトの転送を伴うことはない。 これらすべてのプロトコルにおいて多種多様なエラー・メッセージ・フォーマ ットがあることは本明細書に基づいて当業者には明らかとなろう。簡単なセット のエラー・コード例を以下に記載する。 エラー・コード 意味 0x00000000 エラーなし--一般に使用されない 0x00000001 オーナーシップ文書バージョン無効 0x00000002 オーナーシップ文書構造無効 0x00000003 オーナーシップ文書サイン無効 0x00000004 オーナーシップ・ドキュメント・タイム範囲無効 0x00000005 オーナーシップ文書長さフィールド無効 0x00000006 オーナーシップ文書--雑多なエラー 0x00000007 メッセージ長さ無効 0x00000008 メッセージ・バージョン無効 0x00000009 メッセージ・サイン無効 0x0000000a メッセージ・ハシュ・チェーン無効 0x0000000b メッセージ・ヘッダ無効 0x0000000c うまく解読されないメッセージ 0x0000000d メッセージ・フォーマット無効 0x0000000e シーケンス外のメッセージ 0x0000000f メッセージ--雑多なエラー 0x00000011 ラップド・メッセージ長無効 0x00000012 ラップド・メッセージ・バージョン無効 0x00000013 ラップド・メッセージ・サイン無効 0x00000014 ラップド・メッセージ・ハシュ・チェーン無効 0x00000015 ラップド・メッセージ・ヘッダ無効 0x00000016 うまく解読されないラップド・メッセージ 0x00000017 ラップド・メッセージ・フォーマット無効 0x00000018 シーケンス外のラップド・メッセージ 0x0000019 ラップド・メッセージ--雑多なエラー 0x0000001a 保証書サイン無効 0x0000001b 保証書期限切れ 0x0000001c 保証書フォーマット無効 0x0000001d 保証書--雑多なエラー 0x0000001e 転送文書バージョン無効 0x0000001f 転送文書長無効 0x00000020 転送文書ID無効 0x00000021 転送文書プロキシ・サーバーID無効 0x00000022 転送文書オブジェクトID無効 0x00000023 転送文書オブジェクト・データ/属性無効 0x00000024 転送時の転送文書状態無効 0x00000025 転送文書転送時間無効 0x00000026 転送文書期限切れ 0x00000027 転送文書サイン無効 0x00000028 転送文書--雑多エラー 0x00000029 プレイヤID無効 0x0000002a オブジェクトID無効 0x0000002b 雑多なエラー 0x00000002c 内部エラー 本発明は請求の範囲によって定義されている。好ましい実施例についての先の 説明は、本発明の或る種の代表的な実施例および応用を示しているものであり、 発明の範囲を限定するものではない。

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AU,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DE,DK,E E,ES,FI,GB,GE,GH,GM,GW,HU ,ID,IL,IS,JP,KE,KG,KP,KR, KZ,LC,LK,LR,LS,LT,LU,LV,M D,MG,MK,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, SL,TJ,TM,TR,TT,UA,UG,UZ,V N,YU,ZW (72)発明者 ゲアリン グレッグ アメリカ合衆国 アリゾナ州 85282 テ ンピ イースト サウザーン アベニュー 955―#254

Claims (1)

  1. 【特許請求の範囲】 1. デジタル・オブジェクト・オーナーシップ・システムであって、 複数のユーザ端末であり、各々が少なくとも一人のユーザによってアク セスできるユーザ端末と、 少なくとも1つのセンタ・コンピュータ・システムであり、前記ユーザ 端末の各々と通信を行うことのできるセンタ・コンピュータ・システムと、 複数のデジタル・オブジェクトであり、各々が唯一のオブジェクト識別 コードを有し、一人のオーナーに割り当てられているデジタル・オブジェクトと を包含し、前記デジタル・オブジェクトが、前記ユーザ端末が前記センタ・コン ピュータ・システムと通信するときにも、また、前記端末が前記センタ・コンピ ュータ・システムと通信していないときにも前記デジタル・オブジェクトの各々 が或る特定のユーザによってアクセスできるように持続性があり、前記オブジェ クトが、前記端末が、ネットワークを通しての通信に関連したユーティリティを 有し、前記ユーティリティがオブジェクト識別コードおよびオーナーシップの証 明の存在を要求する ことを特徴とするでデジタル・オブジェクト・オーナーシップ・システム。 2. 請求の範囲第1項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、前記センタ・コンピュータ・システムが、センタ・サー バーと、デジタル・オブジェクトの各々と関連したオーナーを識別するオーナー シップ・データベースとを包含することを特徴とするデジタル・オブジェクト・ オーナーシップ・システム。 3. 請求の範囲第1項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、前記センタ・コンピュータ・システムが、1つのオブジ ェクトのオーナーについてのオーナーシップ保証書を発行することを特徴とする デジタル・オブジェクト・オーナーシップ・システム。 4. 請求の範囲第3項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、オーナーシップ保証書が、暗号署名されたデータ構造を 包含し、このデータ構造が、1つのオブジェクト識別コードと、オブジェクト のオーナーに関連付けられたユーザ・コードと、センタ・コンピュータ・システ ムに関連付けられたキーと、1つのオーナーシップ保証書発行日付と、1つのオ ブジェクト失効日とを包含していることを特徴とするデジタル・オブジェクト・ オーナーシップ・システム。 5. 請求の範囲第3項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、前記センタ・コンピュータ・システムが、もはや有効で はないオーナーシップ保証書を識別する少なくとも1つの保証書取り消しリスト を維持することを特徴とするデジタル・オブジェクト・オーナーシップ・システ ム。 6. 請求の範囲第3項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、オブジェクトがオーナー間で転送可能であることを特徴 とするデジタル・オブジェクト・オーナーシップ・システム。 7. 請求の範囲第6項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、オブジェクトがオンライン転送可能であることを特徴と するデジタル・オブジェクト・オーナーシップ・システム。 8. 請求の範囲第6項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、オブジェクトがオフライン転送可能であることを特徴と するデジタル・オブジェクト・オーナーシップ・システム。 9. 請求の範囲第8項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、1つのオブジェクトがオフライン転送されたときに1つ の転送保証書が作られ、この転送保証書が、オブジェクトのオーナーシップ保証 書、オブジェクトの新しいオーナーを識別するコードおよび転送の日付を包含す ることを特徴とするデジタル・オブジェクト・オーナーシップ・システム。 10.請求の範囲第9項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、転送保証書が、オーナーシップ保証書において指名され たオーナーによって暗号署名されることを特徴とするデジタル・オブジェクト・ オーナーシップ・システム。 11.請求の範囲第2項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、前記センタ・コンピュータ・システムが、さらに、複 数の周辺サーバーを包含し、各ゲーム・サーバーが複数の前記ユーザ端末ならび に前記センタ・サーバーと通信することができることを特徴とするデジタル・オ ブジェクト・オーナーシップ・システム。 12.請求の範囲第1項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、各オブジェクトが、少なくとも1つの不変の属性および 複数の複製可能な属性を包含していることを特徴とするデジタル・オブジェクト ・オーナーシップ・システム。 13.請求の範囲第1項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、各オブジェクトが持続時間を割り当てられていることを 特徴とするデジタル・オブジェクト・オーナーシップ・システム。 14.請求の範囲第6項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、オブジェクトが支払いと引きかえに転送可能であること を特徴とするデジタル・オブジェクト・オーナーシップ・システム。 15.請求の範囲第14項記載のデジタル・オブジェクト・オーナーシ ップ・システムにおいて、前記支払いが協定できる通貨を包含することを特徴と するデジタル・オブジェクト・オーナーシップ・システム。 16.請求の範囲第1項記載のデジタル・オブジェクト・オーナーシッ プ・システムにおいて、前記ユーザが対話式ゲーム・プレイヤであり、前記デジ タル・オブジェクトがゲーム・オブジェクトであることを特徴とするデジタル・ オブジェクト・オーナーシップ・システム。 17.コンピュータ読み取り可能なメディアにおけるプ、オーナーと関 連付けられたプロパティ・オブジェクトであって、 少なくとも1つの不変の属性と、 ネットワークを通しての通信と関連して与えられたときに少なくとも1 つがユーティリティを有する複数の複製可能な属性と を包含し、前記ユーティリティがオーナーによって与えられたオブジェクトおよ びオーナーシップ証明における不変の属性の存在を要求する ことを特徴とするプロパティ・オブジェクト。 18.請求の範囲第17項記載のプロパティ・オブジェクトにおいて、 各オブジェクトが関連するオーナーシップとしてオブジェクトのオーナーを識別 するレコードを有することを特徴とするプロパティ・オブジェクト。 19.請求の範囲第18項記載のプロパティ・オブジェクトにおいて、 オーナーシップ・レコードがオブジェクトに埋め込まれていることを特徴とする プロパティ・オブジェクト。 20.請求の範囲第18項記載のプロパティ・オブジェクトにおいて、 オーナーシップ・レコードがオブジェクトとは別体であることを特徴とするプロ パティ・オブジェクト。 21.請求の範囲第17項記載のプロパティ・オブジェクトにおいて、 不変の属性がオブジェクト識別コードを包含することを特徴とするプロパティ・ オブジェクト。 22.請求の範囲第21項記載のプロパティ・オブジェクトにおいて、 オブジェクト識別コードがシリアル番号を包含することを特徴とするプロパティ ・オブジェクト。 23.請求の範囲第21項記載のプロパティ・オブジェクトにおいて、 オブジェクト識別コードがオブジェクト・タイプ・コードを包含することを特徴 とするプロパティ・オブジェクト。 24.請求の範囲第21項記載の特性オブジェクトにおいて、オブジェ クト識別コードが複製可能な属性を表すデータのハシュを包含することを特徴と するプロパティ・オブジェクト。 25.請求の範囲第17項記載の特性オブジェクトにおいて、オーナー シップ・レコードがオーナーシップ保証書を包含することを特徴とするプロパテ ィ・オブジェクト。 26.請求の範囲第25項記載のプロパティ・オブジェクトにおいて、 不変の属性がオブジェクト識別コードを包含し、ユーザ・コードがオブジェクト のオーナーと関連付けられており、そして、オーナーシップ保証書がオブジェク ト識別コードとオーナーに関連付けられたコードを結束する暗号サインを包含す ることを特徴とするプロパティ・オブジェクト。 27.請求の範囲第25項記載のプロパティ・オブジェクトにおいて、 オーナーシップ・レコードがオブジェクトの持続時間を識別することを特徴とす るプロパティ・オブジェクト。 28.請求の範囲第25項記載のプロパティ・オブジェクトにおいて、 オーナーシップ保証書が暗号署名されたデータ構造を包含し、このデータ構造が 、オブジェクト識別コード、オブジェクトのオーナーに関連付けられたユーザ・ コード、保証書の1回の発行に関連付けられたキー、オーナーシップ保証書発行 日付およびオブジェクト失効日を包含することを特徴とするプロパティ・オブジ ェクト。 29.請求の範囲第17項記載のプロパティ・オブジェクトにおいて、 1つのオブジェクトのオーナーシップがオフライン転送され、さらに、そこにお いて、オブジェクトのオーナーシップのオフライン転送を記録するトランザクシ ョン・レコードがオブジェクトに関連付けられていることを特徴とするプロパテ ィ・オブジェクト。 30.請求の範囲第17項記載の特性オブジェクトにおいて、オブジェ クトが、オンライン・ゲームで用いるためのオブジェクトであることを特徴とす るプロパティ・オブジェクト。 31.請求の範囲第17項記載のプロパティ・オブジェクトにおいて、 オブジェクトのオーナーシップが持続的であることを特徴とするプロパティ・オ ブジェクト。 32.請求の範囲第17項記載のプロパティ・オブジェクトにおいて、 オブジェクトのオーナーシップが転送可能であることを特徴とするプロパティ・ オブジェクト。 33.コンピュータ・ネットワークを通して複数のユーザとの相互作用 を管理するデジタル・オブジェクト・オーナーシップ・サーバー・システムであ って、前記相互作用が前記ゲーム・プレイヤのうちの少なくとも一人に所有され るオブジェクトを伴っており、前記オブジェクトのオーナーシップがプレイヤ間 で転送可能であるデジタル・オブジェクト・オーナーシップ・サーバー・システ ムにおいて、 前記ゲーム・プレイヤの各々にユーザ識別コードを発行するユーザ・レ ジスタと、 前記オブジェクトの各々に関連付けられたオブジェクト識別コードを発 行するオブジェクト・レジスタと、 各オブジェクトを一人のオーナーと関連付け、使用前に前記オブジェク トのオーナーシップを検査するブックキーパと を包含することを特徴とするデジタル・オブジェクト・オーナーシップ・サーバ ー・システム。 34.請求の範囲第33項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、前記サーバー・システムが対話式ゲームを 管理するためのケーム・サーバー・システムを包含することを特徴とするデジタ ル・オブジェクト・オーナーシップ・サーバー・システム。 35.請求の範囲第33項記載のゲーム・サーバー・システムにおいて 、さらに、オーナーシップ・データベース・システムを包含し、このオーナーシ ップ・データベース・システムが各オブジェクトに関連付けられたコード、各ゲ ーム・プレイヤに関連付けられたコードを記憶しており、各オブジェクトのオー ナーとして少なくとも一人のゲーム・プレイヤを識別することを特徴とするゲー ム・サーバー・システム。 36.請求の範囲第33項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、前記システムが、1つのオブジェクトのオ ーナーに対して1つのオーナーシップ保証書を発行することを特徴とするデジタ ル・オブジェクト・オーナーシップ・サーバー・システム。 37.請求の範囲第36項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、オーナーシップ保証書が、暗号署名された データ構造を包含し、このデータ構造が、1つのオブジェクト識別コード、オブ ジェクトを所有するプレイヤに関連付けられたユーザ・コード、ゲーム・サーバ ー・システムに関連付けられたキー、オーナーシップ保証書発行日付、オブジェ クト失効日を包含することを特徴とするデジタル・オブジェクト・オーナーシッ プ・サーバー・システム。 38.請求の範囲第36項記載のデジタル・オブジェクト・オーナー シップ・サーバー・システムにおいて、前記システムが、もはや有効ではないオ ーナーシップ保証書を識別する少なくとも1つの保証書取り消しリストを維持す ることを特徴とするデジタル・オブジェクト・オーナーシップ・サーバー・シス テム。 39.請求の範囲第36項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、オブジェクトがオーナー間でオフライン転 送可能であることを特徴とするデジタル・オブジェクト・オーナーシップ・サー バー・システム。 40.請求の範囲第39項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、1つのオブジェクトがオフライン転送され たときに転送保証書が作られ、この転送保証書がオブジェクトのオーナーシップ 保証書、オブジェクトの新しいオーナーを識別するコードおよび転送の日付を包 含することを特徴とするデジタル・オブジェクト・オーナーシップ・サーバー・ システム。 41.請求の範囲第40項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、転送保証書が、オーナーシップ保証書にお いて指名されたオーナーによって暗号署名されることを特徴とするデジタル・オ ブジェクト・オーナーシップ・サーバー・システム。 42.請求の範囲第33項記載のデジタル・オブジェクト・オーナーシ ップ・サーバー・システムにおいて、前記システムが、センタ・サーバーおよび 複数のゲーム・サーバーを包含し、各ゲーム・サーバーが複数のゲーム・プレイ ヤおよび前記センタ・サーバーと通信することができることを特徴とするデジタ ル・オブジェクト・オーナーシップ・サーバー・システム。 43. コンピュータ・ネットワークを通じて相互作用を管理するデジ タル・オブジェクト・オーナーシップ・クライアント・システムにおいて、 コンピュータ・ネットワークを通じて伝送される信号をコード化し、所 定のユーザを前記信号を発するものとして識別する少なくとも1つのユーザ識別 システムと、 前記ユーザの所有するデジタル・オブジェクトのレコードを維持するオ ブジェクト・マネージャと、 前記ユーザがデジタル・オブジェクトのオーナーシップを転送すること を可能にしている1つのオブジェクト・トレーダと、 前記ユーザに関連付けられた所定の情報でデジタル・オブジェクトを包 むラッパーと、 ラップド・デジタル・オブジェクトを開陳してデジタル・オブジェクト および所定の情報を切り離すアンラッパーと を包含することを特徴とするデジタル・オブジェクト・オーナーシップ・クライ アント・システム。
JP54407798A 1997-04-11 1998-04-09 バーチャルプロパティシステム Pending JP2001524233A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US08/834,027 1997-04-11
US08/834,027 US6119229A (en) 1997-04-11 1997-04-11 Virtual property system
PCT/US1998/007176 WO1998047091A1 (en) 1997-04-11 1998-04-09 Virtual property system

Publications (1)

Publication Number Publication Date
JP2001524233A true JP2001524233A (ja) 2001-11-27

Family

ID=25265916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54407798A Pending JP2001524233A (ja) 1997-04-11 1998-04-09 バーチャルプロパティシステム

Country Status (8)

Country Link
US (1) US6119229A (ja)
EP (1) EP0974118A1 (ja)
JP (1) JP2001524233A (ja)
BR (1) BR9808865A (ja)
CA (1) CA2286056A1 (ja)
IL (1) IL132302D0 (ja)
NZ (1) NZ500145A (ja)
WO (1) WO1998047091A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502983A (ja) * 1999-06-23 2003-01-21 ザ ブローディア グループ コンピュータネットワーク上における安全が保証された取引方法及びシステム
JP2009217387A (ja) * 2008-03-07 2009-09-24 Internatl Business Mach Corp <Ibm> メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
JP2010026570A (ja) * 2008-07-15 2010-02-04 Yahoo Japan Corp 取引管理サーバ装置及び方法及びプログラム
JP2010521745A (ja) * 2007-03-12 2010-06-24 ソニー オンライン エンタテインメント エルエルシー デジタルオブジェクトの安全な転送

Families Citing this family (346)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
USRE46310E1 (en) 1991-12-23 2017-02-14 Blanding Hovenweep, Llc Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
JP3954689B2 (ja) * 1997-06-12 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation メッセージ処理方法、メッセージ処理装置及びメッセージ処理を制御するプログラムを格納する記憶媒体
WO1998058321A1 (en) * 1997-06-17 1998-12-23 Purdue Pharma Lp Self-destructing document and e-mail messaging system
US20020007411A1 (en) * 1998-08-10 2002-01-17 Shvat Shaked Automatic network user identification
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
US6591250B1 (en) * 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6799165B1 (en) 1998-07-28 2004-09-28 Eimar M. Boesjes Apparatus and methods for inventory, sale, and delivery of digitally transferable goods
US7499876B2 (en) * 1999-02-19 2009-03-03 Ariba, Inc. Method and apparatus for configurably adjusting a bid in an online auction
US7383206B2 (en) * 1999-02-19 2008-06-03 Ariba, Inc. Method and apparatus for multiple variable bidding in an online auction
US7599878B2 (en) * 1999-02-19 2009-10-06 Ariba, Inc. Method, apparatus, and system for bidding in rounds
US7152043B2 (en) * 1999-02-19 2006-12-19 Ariba, Inc. Method and system for dynamically controlling overtime in electronic auctions
US20020077959A1 (en) * 1999-02-19 2002-06-20 Marc Alaia Method and system for using line item bid limits in electonic auctions
US7225152B2 (en) * 1999-02-19 2007-05-29 Ariba, Inc. Method, apparatus, and system for varying an award volume in an auction
US6230146B1 (en) 1998-09-18 2001-05-08 Freemarkets, Inc. Method and system for controlling closing times of electronic auctions involving multiple lots
US7283980B2 (en) * 1999-05-14 2007-10-16 Ariba, Inc. Method and system for controlling the initiation and duration of overtime intervals in electronic auctions
AU737572C (en) 1998-10-28 2004-05-20 Verticalone Corporation Apparatus and method for automated aggregation and delivery of and transactions involving electronic personal information or data
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US6338068B1 (en) * 1998-12-14 2002-01-08 International Business Machines Corporation Method to demonstrate software that performs database queries
US6424979B1 (en) * 1998-12-30 2002-07-23 American Management Systems, Inc. System for presenting and managing enterprise architectures
CN1721019B (zh) 1999-01-28 2011-05-04 世嘉股份有限公司 网络游戏系统和游戏终端装置
US8086518B1 (en) 2000-12-29 2011-12-27 Ariba, Inc. Allotting an award volume in an auction
US7249085B1 (en) * 1999-03-31 2007-07-24 Ariba, Inc. Method and system for conducting electronic auctions with multi-parameter price equalization bidding
US7840476B1 (en) 1999-03-31 2010-11-23 Ariba, Inc. Transformation bidding with tooling requirements
WO2000070516A1 (en) * 1999-05-15 2000-11-23 Ogilvie, John, W., L. Automatic broker tools and techniques
US6754665B1 (en) * 1999-06-24 2004-06-22 Sony Corporation Information processing apparatus, information processing method, and storage medium
US7343320B1 (en) * 1999-08-02 2008-03-11 Treyz G Victor Online digital image-based product ordering system
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US9189777B1 (en) 1999-09-20 2015-11-17 Security First Corporation Electronic commerce with cryptographic authentication
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
JP2003522996A (ja) * 1999-09-28 2003-07-29 シーエフピーエイチ, エル.エル.シー. 移譲が制限されたアイテムを移譲するためのシステムおよび方法
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US7052396B2 (en) * 2000-09-11 2006-05-30 Nintendo Co., Ltd. Communication system and method using pictorial characters
US7131001B1 (en) * 1999-10-29 2006-10-31 Broadcom Corporation Apparatus and method for secure filed upgradability with hard wired public key
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US20100185614A1 (en) 1999-11-04 2010-07-22 O'brien Brett Shared Internet storage resource, user interface system, and method
FI111763B (fi) * 1999-11-04 2003-09-15 Sonera Oyj Omaisuuden hallintamenetelmä ja -järjestelmä
US6351776B1 (en) * 1999-11-04 2002-02-26 Xdrive, Inc. Shared internet storage resource, user interface system, and method
US7496578B2 (en) * 1999-11-04 2009-02-24 Aol Llc Shared internet storage resource, user interface system, and method
GB2373894B (en) 1999-11-16 2004-09-22 Cfph Llc Systems and methods for reselling electronic merchandise
US8037193B2 (en) 1999-12-24 2011-10-11 Telstra Corporation Limited Virtual token
US7275046B1 (en) * 1999-12-30 2007-09-25 Dst Systems Inc. Simultaneous real-time access to financial information
US7797194B1 (en) * 2000-01-20 2010-09-14 The Topps Company, Inc. Method and apparatus for offering for sale collectibles on primary and secondary markets
US7792713B1 (en) * 2000-01-24 2010-09-07 Ariba, Inc. Method and system for disguised price bidding in online auctions
US7835957B1 (en) 2000-01-24 2010-11-16 Ariba, Inc. Method and system for correcting market failures with participant isolation in dutch style online auctions
US20010034635A1 (en) * 2000-01-26 2001-10-25 Gil Winters System and method for utilizing a fully-integrated, on-line digital collectible award redemption and instant win program
US7593864B2 (en) * 2000-04-18 2009-09-22 Brian Mark Shuster Method and apparatus for managing ownership of virtual property
US6604107B1 (en) * 2000-04-24 2003-08-05 Ebay Inc. Generic attribute database system for storing items of different categories having shared attributes
JP5020426B2 (ja) * 2000-04-28 2012-09-05 コニカミノルタホールディングス株式会社 仮想空間の経済データ処理システム及び記録媒体
US20030220885A1 (en) * 2000-05-04 2003-11-27 Bruno Lucarelli Collectible item authentication and ownership system and method of selling collectible items
WO2002021404A1 (en) * 2000-09-06 2002-03-14 Envoii Method and apparatus for a portable information account access agent
US7877437B1 (en) 2000-05-08 2011-01-25 H.E.B., Llc Method and apparatus for a distributable globe graphical object
US7472157B2 (en) * 2000-05-08 2008-12-30 H.E.B., Llc Architecture for a system of portable information agents
US20050132233A1 (en) * 2000-05-10 2005-06-16 Cisco Technology, Inc. Digital rights framework
US6721793B1 (en) * 2000-05-10 2004-04-13 Cisco Technology, Inc. Intellectual property over non-internet protocol systems and networks
US6728773B1 (en) * 2000-05-10 2004-04-27 Cisco Technology Inc. System for controlling and regulating distribution of intellectual properties using internet protocol framework
US7076445B1 (en) * 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US20020004786A1 (en) * 2000-06-21 2002-01-10 Olympus Optical Co Ltd Information offering system
US6473758B1 (en) * 2000-06-27 2002-10-29 Intel Corporation Method and apparatus for private and restricted-use electronic addresses
US6342837B1 (en) * 2000-07-20 2002-01-29 Chun Pen Lai Object identification structure applicable for identification, production control, and data retrieval
FI109741B (fi) * 2000-07-21 2002-09-30 Suomen Posti Oy Menetelmä ja laitteisto tiedonsiirron hallitsemiseksi tietoverkossa
US20040098349A1 (en) * 2001-09-06 2004-05-20 Michael Tolson Method and apparatus for a portable information account access agent
JP2002082840A (ja) * 2000-09-06 2002-03-22 Sony Corp 個人情報保護方法
US6944648B2 (en) * 2000-09-22 2005-09-13 Docusign, Inc. System and method for managing transferable records
TW552539B (en) * 2000-09-29 2003-09-11 Sony Corp Agent system, agent transaction method, data providing device, and data recording medium
JP2002207685A (ja) * 2000-10-12 2002-07-26 Sony Computer Entertainment Inc 仮想世界システム、サーバコンピュータおよび情報処理装置
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
ES2250449T3 (es) * 2000-10-27 2006-04-16 Sony Computer Entertainment Inc. Sistema de procesamiento de informacion que comprende una pluralidad de dispositivos terminales de operacion y un dispositivo de procesamiento de informacion.
AU2002243209A1 (en) * 2000-11-01 2002-07-24 Station Casinos, Inc. Method and system for remote gaming
US6880085B1 (en) * 2000-11-01 2005-04-12 Cardiac Pacemakers, Inc. Security system for implantable medical devices
US20020072995A1 (en) * 2000-11-02 2002-06-13 Smith Frank A. Patent licensing process
US7870054B2 (en) * 2000-11-10 2011-01-11 Ariba, Inc. Method, apparatus and system for advancing a bidder to a selected rank
US6631010B1 (en) 2000-11-13 2003-10-07 Hewlett-Packard Development Company, L.P. Web-based imaging system utilizing “cookies” to provide a single-action printing option
US7634439B1 (en) 2000-11-14 2009-12-15 Ariba, Inc. Method and apparatus to perform buy versus leasing transformational bidding
JP2002157204A (ja) * 2000-11-17 2002-05-31 Square Co Ltd ゲーム装置、サーバシステム、情報サービス方法、記録媒体およびプログラム
US7277878B2 (en) 2001-02-13 2007-10-02 Ariba, Inc. Variable length file header apparatus and system
US7084998B2 (en) * 2001-02-13 2006-08-01 Ariba, Inc. Method and system for processing files using a printer driver
US7072061B2 (en) * 2001-02-13 2006-07-04 Ariba, Inc. Method and system for extracting information from RFQ documents and compressing RFQ files into a common RFQ file type
US20020111895A1 (en) * 2001-02-15 2002-08-15 Blair William R. System and method for creating catalog neutral products
US8380608B2 (en) * 2001-02-15 2013-02-19 Ariba, Inc. System and method for creating a spot market
US6941559B2 (en) * 2001-02-28 2005-09-06 Sharp Laboratories Of America Software bus and interface for digital television application software environments
US20020133463A1 (en) * 2001-03-16 2002-09-19 International Business Machines Corporation Method for reporting characteristics of a service provider such as an application service provider
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7856414B2 (en) * 2001-03-29 2010-12-21 Christopher Zee Assured archival and retrieval system for digital intellectual property
WO2002086671A2 (en) 2001-04-20 2002-10-31 American Express Travel Related Services Company, Inc. System and method for travel carrier contract management and optimization
US7505936B2 (en) * 2001-05-11 2009-03-17 Accenture Global Services Gmbh Digital content subscription conditioning system
US8131993B2 (en) * 2001-05-23 2012-03-06 Sharestream, Llc System and method for a commercial multimedia rental and distribution system
WO2003005148A2 (en) * 2001-05-23 2003-01-16 Weinstein, David, J. System and method for a commercial multimedia rental and distribution system
EP1262216A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game management program, and recording medium which stores net game
EP1262215A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game mamagement program, and recording medium which stores net game
JP3429286B2 (ja) * 2001-05-29 2003-07-22 株式会社コナミコンピュータエンタテインメント大阪 ネットゲームシステム及びネットゲーム管理方法
EP1262217A3 (en) * 2001-05-29 2003-01-08 Konami Computer Entertainment Osaka, Inc. Server device for net game, net game management method, net game management program, and recording medium which stores net game
JP3429287B2 (ja) * 2001-05-29 2003-07-22 株式会社コナミコンピュータエンタテインメント大阪 ネットゲームシステム及びネットゲーム管理方法
JP3422784B2 (ja) * 2001-05-30 2003-06-30 株式会社コナミコンピュータエンタテインメント大阪 ネットゲームシステム及びネットゲーム管理方法
JP3417935B2 (ja) * 2001-05-30 2003-06-16 株式会社コナミコンピュータエンタテインメント大阪 ネットゲーム用サーバ装置、ネットゲーム管理方法及びネットゲーム管理プログラム
US7895123B1 (en) 2001-06-12 2011-02-22 Accenture Global Services Limited Digital content publication
US20040260581A1 (en) * 2001-08-23 2004-12-23 American Express Travel Related Services Company, Inc. Travel market broker system
US7539620B2 (en) * 2002-07-02 2009-05-26 American Express Travel Related Services Company, Inc. System and method for facilitating transactions among consumers and providers of travel services
US7856359B2 (en) 2001-07-02 2010-12-21 American Express Travel Related Services Company, Inc. System and method for airline purchasing program management
US20050288974A1 (en) * 2001-08-23 2005-12-29 American Express Travel Related Services Company, Inc. Travel service broker system and method
US6884166B2 (en) 2001-07-13 2005-04-26 Gameaccount Limited System and method for establishing a wager for a gaming application
US7249139B2 (en) * 2001-07-13 2007-07-24 Accenture Global Services Gmbh Secure virtual marketplace for virtual objects and services
US7021623B2 (en) * 2001-07-13 2006-04-04 Gameaccount Limited System and method for adding a skill aspect to games of chance
US6721956B2 (en) * 2001-07-17 2004-04-13 Scientific-Atlanta, Inc. Interactive information services system and associated method for capturing transaction data
US6947958B2 (en) * 2001-09-19 2005-09-20 Sony Corporation System and method for documenting composite data products
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
US20030074321A1 (en) * 2001-10-15 2003-04-17 Vidius Inc. Method and system for distribution of digital media and conduction of electronic commerce in an un-trusted environment
US20030088497A1 (en) * 2001-11-02 2003-05-08 Belgrano Eduardo J. Combination currency/barter system
US7536362B2 (en) * 2001-11-07 2009-05-19 Ariba, Inc. Method for selecting an optimal balance between direct cost and a number of suppliers
US7031473B2 (en) * 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
GB0129437D0 (en) * 2001-12-08 2002-01-30 Koninkl Philips Electronics Nv Server and units
US8126799B2 (en) * 2002-01-09 2012-02-28 Ariba, Inc. Method of bidding to drive competition in an auction
US20030135444A1 (en) * 2002-01-15 2003-07-17 Nachiappan Annamalai Multiple award optimization
US7146331B1 (en) 2002-01-17 2006-12-05 Ariba, Inc. Method and system for supplier prioritization
US7805323B2 (en) 2002-01-25 2010-09-28 American Express Travel Related Services Company, Inc. System and method for processing trip requests
US7499864B2 (en) 2002-01-25 2009-03-03 American Express Travel Related Services Company, Inc. Integrated travel industry system
US20030144958A1 (en) * 2002-01-28 2003-07-31 Liang Eli Entze Computer network based secure peer-to-peer file distribution system
GB2384719B (en) * 2002-01-30 2005-07-06 Hewlett Packard Co Virtual game tournament arrangement
US8016675B2 (en) * 2002-02-07 2011-09-13 Hewlett-Packard Development Company, L.P. Network-based game system and method
FR2836072B1 (fr) * 2002-02-21 2004-11-12 Commissariat Energie Atomique Composant utilisant un materiau composite et destine a un microsysteme d'analyse biologique ou biochimique
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7483852B2 (en) * 2002-04-24 2009-01-27 Ariba, Inc. Total value bidding
US20030208417A1 (en) * 2002-04-30 2003-11-06 Matthias Heinrichs Inventory management
US20050234860A1 (en) * 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038707A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050038724A1 (en) * 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US20050246193A1 (en) * 2002-08-30 2005-11-03 Navio Systems, Inc. Methods and apparatus for enabling transaction relating to digital assets
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US7707121B1 (en) 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7552205B2 (en) * 2002-05-21 2009-06-23 Accenture Global Services Gmbh Distributed transaction event matching
US7941348B2 (en) 2002-06-10 2011-05-10 Ebay Inc. Method and system for scheduling transaction listings at a network-based transaction facility
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
KR100952089B1 (ko) * 2002-06-10 2010-04-13 이베이 인크. 네트워크 기반 거래 설비에서 거래 목록을 스케줄링하는 방법 및 시스템
US8719041B2 (en) 2002-06-10 2014-05-06 Ebay Inc. Method and system for customizing a network-based transaction facility seller application
US20040006530A1 (en) * 2002-07-03 2004-01-08 Freemarkets, Inc. Automated lotting
JP3586269B2 (ja) * 2002-07-16 2004-11-10 株式会社コナミオンライン ネットワークサービスシステム及びポイント振替システム
US7974908B1 (en) 2002-07-29 2011-07-05 Ariba, Inc. System and method for promoting competition in an auction
US8554650B1 (en) 2002-07-31 2013-10-08 Ariba, Inc. Importable template
US7680673B2 (en) * 2002-08-23 2010-03-16 Wheeler Cynthia R System for real estate sale management
US7693747B2 (en) * 2002-10-31 2010-04-06 Ariba, Inc. Methods, system, and medium for initiating an online auction utilizing a line item detail report
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US20070202951A1 (en) * 2002-11-14 2007-08-30 Arena Unlimited, Inc. Asset manipulation of computer games using a network
US20040133583A1 (en) * 2002-11-20 2004-07-08 Tingey Kenneth B. system architecture and method for entering and accessing entity data in events accounting
US8126701B2 (en) * 2003-01-31 2012-02-28 Ariba, Inc. Translation technology in electronic sourcing
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040199421A1 (en) * 2003-04-04 2004-10-07 Oda Lisa Maureen Method and system to discharge a liability associated with a proprietary currency
JP2005004728A (ja) * 2003-05-20 2005-01-06 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
US7713116B2 (en) * 2003-06-30 2010-05-11 Microsoft Corporation Inventory management of virtual items in computer games
US7702530B2 (en) * 2003-07-29 2010-04-20 Lifespring Health Network Llc Systems and methods for consumers to purchase health care and related products
US7517282B1 (en) * 2003-08-04 2009-04-14 Microsoft Corporation Methods and systems for monitoring a game to determine a player-exploitable game condition
US20050050170A1 (en) * 2003-08-29 2005-03-03 International Business Machines Corporation Method and apparatus for securely conducting digital property trade
US7698229B2 (en) * 2003-08-29 2010-04-13 International Business Machines Corporation Method and apparatus for trading digital items in a network data processing system
US7958055B2 (en) * 2003-08-29 2011-06-07 International Business Machines Corporation Method and apparatus for temporary ownership of digital items in a network data processing system
US7392422B2 (en) * 2003-10-20 2008-06-24 Sony Computer Entertainment America Inc., Violations in a peer-to-peer relay network
US20050108303A1 (en) * 2003-10-31 2005-05-19 Carter Richard D. Remote backup and restore technique
WO2005045712A1 (en) * 2003-11-10 2005-05-19 Majitek International Pte Ltd A system, method and software for managing software
US20050137940A1 (en) * 2003-12-22 2005-06-23 Lindsay Jeffrey D. Method to provide a product to a consumer to protect consumer privacy
KR100982515B1 (ko) * 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
US9189568B2 (en) 2004-04-23 2015-11-17 Ebay Inc. Method and system to display and search in a language independent manner
CN1319008C (zh) * 2004-06-18 2007-05-30 华为技术有限公司 游戏虚拟物品数据处理方法及游戏平台系统和游戏系统
US20060025208A1 (en) * 2004-07-27 2006-02-02 Kirt Ramsey Sports wagering method and system
US7675519B2 (en) * 2004-08-05 2010-03-09 Elite Avatars, Inc. Persistent, immersible and extractable avatars
US8547380B2 (en) * 2004-08-05 2013-10-01 Elite Avatars, Llc Persistent, immersible and extractable avatars
US20060059544A1 (en) * 2004-09-14 2006-03-16 Guthrie Paul D Distributed secure repository
US20060064739A1 (en) * 2004-09-17 2006-03-23 Guthrie Paul D Relationship-managed communication channels
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
CA2922172A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7695369B2 (en) * 2004-11-22 2010-04-13 Planetwide Games, Inc. Systems and methods for accessing online content during online gaming
US20090198604A1 (en) * 2004-12-17 2009-08-06 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Tracking a participant loss in a virtual world
US20060174350A1 (en) * 2005-02-03 2006-08-03 Navio Systems, Inc. Methods and apparatus for optimizing identity management
US8457991B2 (en) 2005-02-04 2013-06-04 The Invention Science Fund I, Llc Virtual credit in simulated environments
EP1920410A2 (en) * 2005-07-18 2008-05-14 Searete LLC. Security arrangements for virtual world obligations
US8271365B2 (en) 2005-02-04 2012-09-18 The Invention Science Fund I, Llc Real-world profile data for making virtual world contacts
US7958047B2 (en) 2005-02-04 2011-06-07 The Invention Science Fund I Virtual credit in simulated environments
US8566111B2 (en) 2005-02-04 2013-10-22 The Invention Science Fund I, Llc Disposition of component virtual property rights
US20080270165A1 (en) * 2005-02-04 2008-10-30 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Virtual world property disposition after real-world occurrence
US20070112660A1 (en) * 2005-02-04 2007-05-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Disposition of proprietary virtual rights
US20070136185A1 (en) * 2005-02-04 2007-06-14 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Disposition of proprietary virtual rights
US8096882B2 (en) * 2005-02-04 2012-01-17 The Invention Science Fund I, Llc Risk mitigation in a virtual world
US7890419B2 (en) 2005-02-04 2011-02-15 The Invention Science Fund I, Llc Virtual credit in simulated environments
US8556723B2 (en) 2005-02-04 2013-10-15 The Invention Science Fund I. LLC Third party control over virtual world characters
US20060195376A1 (en) * 2005-02-28 2006-08-31 Jung Edward K Compensation techniques for virtual credit transactions
US7774275B2 (en) * 2005-02-28 2010-08-10 Searete Llc Payment options for virtual credit
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8060829B2 (en) 2005-04-15 2011-11-15 The Invention Science Fund I, Llc Participation profiles of virtual world players
US9430897B2 (en) * 2005-04-19 2016-08-30 Sony Interactive Entertainment America Llc Secure transfer of digital objects
US8799168B2 (en) * 2005-04-19 2014-08-05 Sony Online Entertainment Llc Secure transfer of online privileges including non-financial options
US8192286B2 (en) * 2005-04-19 2012-06-05 Sony Online Entertainment Llc System for secure transfer of online privileges
US7849165B2 (en) 2005-04-21 2010-12-07 Fiducci Thomas E Data backup, storage, transfer, and retrieval system, method and computer program product
US8126990B2 (en) 2005-04-21 2012-02-28 Fiducci Thomas E Data backup and transfer system, method and computer program product
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8512143B2 (en) 2005-07-18 2013-08-20 The Invention Science Fund I, Llc Third party control over virtual world characters
US20070061250A1 (en) * 2005-09-15 2007-03-15 Itake Technology Co., Ltd. System and method for virtual capital operation on the internet
US7720687B2 (en) * 2005-10-03 2010-05-18 The Invention Science Fund I, Llc Virtual world property disposition after real-world occurrence
US20070083537A1 (en) * 2005-10-10 2007-04-12 Yahool, Inc. Method of creating a media item portion database
US7844820B2 (en) * 2005-10-10 2010-11-30 Yahoo! Inc. Set of metadata for association with a composite media item and tool for creating such set of metadata
US8762403B2 (en) * 2005-10-10 2014-06-24 Yahoo! Inc. Method of searching for media item portions
US20070083558A1 (en) * 2005-10-10 2007-04-12 Yahoo! Inc. Media item registry and associated methods of registering a rights holder and a media item
US20070083380A1 (en) * 2005-10-10 2007-04-12 Yahoo! Inc. Data container and set of metadata for association with a media item and composite media items
US20070094139A1 (en) * 2005-10-10 2007-04-26 Yahoo! Inc. Media item payment system and associated method of use
EP1934904A1 (en) * 2005-10-13 2008-06-25 Flying Bark Interactive Pty Limited Token trading
US20080090628A1 (en) * 2005-10-14 2008-04-17 Leviathan Entertainment, Llc Method and System to Allow for Inheritance between Characters in a Virtual Environment
US7780532B2 (en) * 2005-10-14 2010-08-24 Leviathan Entertainment, Llc Ownership of game environments in a virtual world
US7937314B2 (en) * 2005-10-21 2011-05-03 The Invention Science Fund I Disposition of component virtual property rights
US7813963B2 (en) 2005-12-27 2010-10-12 The Pen Interactive electronic desktop action method and system for executing a transaction
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9177338B2 (en) 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US8087031B2 (en) * 2006-01-09 2011-12-27 Oracle America, Inc. Method and apparatus for data transfer between isolated execution contexts
US8473382B2 (en) 2006-02-28 2013-06-25 The Invention Science Fund I, Llc Virtual collateral for real-world obligations
US20070219908A1 (en) * 2006-03-02 2007-09-20 Yahoo! Inc. Providing syndicated media to authorized users
US7789758B2 (en) * 2006-03-10 2010-09-07 Electronic Arts, Inc. Video game with simulated evolution
US20160247211A2 (en) * 2006-03-30 2016-08-25 Vidangel, Inc. Apparatus, system, and method for remote media ownership management
US9621372B2 (en) 2006-04-29 2017-04-11 Oncircle, Inc. Title-enabled networking
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8342399B1 (en) 2006-05-25 2013-01-01 Mcghie Sean I Conversion of credits to funds
US8376224B2 (en) 2006-05-25 2013-02-19 Sean I. Mcghie Self-service stations for utilizing non-negotiable credits earned from a game of chance
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US8162209B2 (en) 2006-05-25 2012-04-24 Buchheit Brian K Storefront purchases utilizing non-negotiable credits earned from a game of chance
US8267315B1 (en) 2006-05-25 2012-09-18 Mcghie Sean I Exchange of non-negotiable credits for entity independent funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US20080004118A1 (en) * 2006-06-30 2008-01-03 Leviathan Entertainment, Llc Creation and Registration of Ideas and Concepts in a Virtual Environment
US20080004120A1 (en) * 2006-06-30 2008-01-03 Leviathan Entertainment, Llc Management and Protection of Creative Works in a Virtual Environment
US20080004119A1 (en) * 2006-06-30 2008-01-03 Leviathan Entertainment, Llc System for the Creation and Registration of Ideas and Concepts in a Virtual Environment
US20080004094A1 (en) * 2006-06-30 2008-01-03 Leviathan Entertainment, Llc Method and System to Provide Inventory Management in a Virtual Environment
US20080040253A1 (en) * 2006-08-11 2008-02-14 Jacobson Eric C System and method for creation and trade of exchange-backed equity investments
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US8888598B2 (en) * 2006-10-17 2014-11-18 Playspan, Inc. Transaction systems and methods for virtual items of massively multiplayer online games and virtual worlds
JP4318711B2 (ja) 2006-10-23 2009-08-26 株式会社スクウェア・エニックス ゲームコンテンツ提供システム、およびゲームコンテンツ提供方法
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game
CA2904746A1 (en) 2006-11-07 2008-10-23 Security First Corp. Systems and methods for distributing and securing data
US10192234B2 (en) * 2006-11-15 2019-01-29 Api Market, Inc. Title materials embedded within media formats and related applications
US20080115228A1 (en) * 2006-11-15 2008-05-15 Yahoo! Inc. Rights engine
US8799218B2 (en) 2006-12-01 2014-08-05 Ebay Inc. Business channel synchronization
CN105224417A (zh) 2006-12-05 2016-01-06 安全第一公司 改进的磁带备份方法
US7953083B1 (en) 2006-12-12 2011-05-31 Qurio Holdings, Inc. Multicast query propagation scheme for a peer-to-peer (P2P) network
US20080200253A1 (en) * 2007-02-20 2008-08-21 Leviathan Entertainment, Llc System and Method to Levy and Collect Taxes in a Virtual Environment
US20080204449A1 (en) * 2007-02-27 2008-08-28 Dawson Christopher J Enablement of virtual environment functions and features through advertisement exposure
US20080208683A1 (en) * 2007-02-27 2008-08-28 Dawson Christopher J Providing preferred treatment based on preferred conduct
US20080208674A1 (en) * 2007-02-27 2008-08-28 Hamilton Rick A Targeting advertising content in a virtual universe (vu)
US10007930B2 (en) * 2007-02-27 2018-06-26 International Business Machines Corporation Invocation of advertisements in a virtual universe (VU)
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US8135018B1 (en) 2007-03-29 2012-03-13 Qurio Holdings, Inc. Message propagation in a distributed virtual world
US8116323B1 (en) 2007-04-12 2012-02-14 Qurio Holdings, Inc. Methods for providing peer negotiation in a distributed virtual environment and related systems and computer program products
US20080274811A1 (en) * 2007-05-02 2008-11-06 S.H. Ganz Holdings Inc. And 816877 Ontario Limited Character training and development
US8000328B1 (en) 2007-05-22 2011-08-16 Qurio Holdings, Inc. Filtering messages in a distributed virtual world based on virtual space properties
US8433656B1 (en) * 2007-06-13 2013-04-30 Qurio Holdings, Inc. Group licenses for virtual objects in a distributed virtual world
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8577805B1 (en) * 2007-07-23 2013-11-05 United Services Automobile Association (Usaa) Systems and methods for virtual banking
CA2699416A1 (en) 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
US20090132357A1 (en) * 2007-11-19 2009-05-21 Ganz, An Ontario Partnership Consisting Of S.H. Ganz Holdings Inc. And 816877 Ontario Limited Transfer of rewards from a central website to other websites
US8088002B2 (en) * 2007-11-19 2012-01-03 Ganz Transfer of rewards between websites
US8612302B2 (en) 2007-11-19 2013-12-17 Ganz Credit swap in a virtual world
US8626819B2 (en) * 2007-11-19 2014-01-07 Ganz Transfer of items between social networking websites
US20090132309A1 (en) * 2007-11-21 2009-05-21 International Business Machines Corporation Generation of a three-dimensional virtual reality environment from a business process model
US20090158161A1 (en) * 2007-12-18 2009-06-18 Samsung Electronics Co., Ltd. Collaborative search in virtual worlds
US8206222B2 (en) * 2008-01-29 2012-06-26 Gary Stephen Shuster Entertainment system for performing human intelligence tasks
US9754234B2 (en) * 2008-02-15 2017-09-05 International Business Machines Corporation Tracking of shared inventory in a virtual universe
AU2009215815B2 (en) 2008-02-22 2014-04-24 Security First Corp. Systems and methods for secure workgroup management and communication
US8688975B2 (en) * 2008-03-25 2014-04-01 International Business Machines Corporation Certifying a virtual entity in a virtual universe
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US9724611B2 (en) * 2008-05-21 2017-08-08 Disney Enterprises, Inc. Method and system for synchronizing an online application and a portable device
US8099338B2 (en) * 2008-06-09 2012-01-17 International Business Machines Corporation Management of virtual universe item returns
US20100035692A1 (en) * 2008-08-08 2010-02-11 Microsoft Corporation Avatar closet/ game awarded avatar
US8239259B2 (en) * 2008-08-15 2012-08-07 Ganz Donations in a virtual environment
US8347235B2 (en) 2008-09-26 2013-01-01 International Business Machines Corporation Method and system of providing information during content breakpoints in a virtual universe
US8346669B2 (en) * 2008-10-08 2013-01-01 International Business Machines Corporation Method of requesting a customized instance of an object using information contained within an existing instance
US20100100452A1 (en) * 2008-10-22 2010-04-22 International Business Machines Corporation Virtual business object to manage virtual world transactions
US9005016B2 (en) 2008-10-24 2015-04-14 Lee Amaitis Wagering on event outcomes during the event
US8342966B2 (en) 2008-10-24 2013-01-01 Cfph, Llc Wager market creation and management
US8342946B2 (en) 2008-10-24 2013-01-01 Bgc Partners, Inc. Computer graphics processing and display of selectable items
WO2010062680A2 (en) * 2008-10-30 2010-06-03 Sri Raghavan Methods and systems for supporting asset exchange
US9586149B2 (en) 2008-11-05 2017-03-07 International Business Machines Corporation Collaborative virtual business objects social sharing in a virtual world
US8260728B1 (en) 2008-12-12 2012-09-04 Qurio Holdings, Inc. System and method for influencing behavior in a distributed virtual environment
US8255807B2 (en) * 2008-12-23 2012-08-28 Ganz Item customization and website customization
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US9280875B2 (en) * 2009-03-06 2016-03-08 Zynga Inc. Virtual playing chips in a multiuser online game network
AU2010223873B2 (en) * 2009-03-13 2016-08-11 Docusign, Inc. Systems and methods for document management transformation and security
US8566171B2 (en) * 2009-03-20 2013-10-22 Michal Anne Rogondino Digital media archive collectible defined by variable collectability attributes
US9373137B2 (en) 2009-04-07 2016-06-21 International Business Machines Corporation Mapping transactions between the real world and a virtual world
KR101048439B1 (ko) * 2009-04-24 2011-07-11 (주)엠더블유스토리 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
CN104079573A (zh) 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
US20100306120A1 (en) * 2009-05-28 2010-12-02 Yunus Ciptawilangga Online merchandising and ecommerce with virtual reality simulation of an actual retail location
US20100306084A1 (en) * 2009-05-28 2010-12-02 Yunus Ciptawilangga Need-based online virtual reality ecommerce system
US20100306121A1 (en) * 2009-05-28 2010-12-02 Yunus Ciptawilangga Selling and delivering real goods and services within a virtual reality world
US20110078052A1 (en) * 2009-05-28 2011-03-31 Yunus Ciptawilangga Virtual reality ecommerce with linked user and avatar benefits
US9251318B2 (en) 2009-09-03 2016-02-02 International Business Machines Corporation System and method for the designation of items in a virtual universe
US8788952B2 (en) * 2009-09-03 2014-07-22 International Business Machines Corporation System and method for locating missing items in a virtual universe
US8795072B2 (en) * 2009-10-13 2014-08-05 Ganz Method and system for providing a virtual presentation including a virtual companion and virtual photography
US8424065B2 (en) * 2009-11-25 2013-04-16 International Business Machines Corporation Apparatus and method of identity and virtual object management and sharing among virtual worlds
AU2010326248B2 (en) 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
US8635163B2 (en) * 2010-01-13 2014-01-21 Green Man Gaming Limited System and method for facilitating a video game exchange
US20110184881A1 (en) * 2010-01-22 2011-07-28 Preston Riggs System and method for managing and using a competitive media site
CN103038750A (zh) 2010-03-31 2013-04-10 安全第一公司 对移动中数据进行保护的系统和方法
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US8244595B2 (en) * 2010-06-08 2012-08-14 Microsoft Corporation Method and system for protecting game related content in a centralized marketplace
AU2011265177C1 (en) 2010-06-11 2016-02-25 Docusign, Inc. Web-based electronically signed documents
US8137194B1 (en) * 2010-11-16 2012-03-20 Zynga Inc. Supply delivery for interactive social games
US8272956B2 (en) * 2010-11-16 2012-09-25 Zynga Inc. Social supply harvest mechanic for interactive social games
US20120142429A1 (en) 2010-12-03 2012-06-07 Muller Marcus S Collaborative electronic game play employing player classification and aggregation
US9782674B2 (en) 2011-01-07 2017-10-10 Ganz Synchronizing system for gameplaying
US8577737B1 (en) * 2011-06-20 2013-11-05 A9.Com, Inc. Method, medium, and system for application lending
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
JP6100773B2 (ja) 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
AU2012298605A1 (en) 2011-08-25 2014-03-20 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US8133116B1 (en) * 2011-09-26 2012-03-13 Zynga Inc. Social supply harvest mechanic for interactive social games
US8137193B1 (en) * 2011-09-26 2012-03-20 Zynga Inc. Supply delivery for interactive social games
US8758119B1 (en) 2011-10-20 2014-06-24 Zynga Inc. Asset transfers between interactive social games
US8721456B2 (en) 2012-02-17 2014-05-13 Ganz Incentivizing playing between websites
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
JP5770673B2 (ja) * 2012-04-02 2015-08-26 株式会社コナミデジタルエンタテインメント ゲームシステム、サーバ装置、及びプログラム
US8401923B1 (en) * 2012-05-04 2013-03-19 Transengine Technologies, LLC Method for a ticket exchange across different systems of record
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US20150221049A1 (en) * 2014-02-03 2015-08-06 Spayce, Inc. Virtual property system
US9511281B1 (en) * 2014-05-27 2016-12-06 Kabam, Inc. Beginner's offer via inventory item pack
CN104090835B (zh) * 2014-06-27 2017-01-25 中国人民解放军国防科学技术大学 基于eID和谱理论的跨平台虚拟资产交易审计方法
US9684915B1 (en) * 2014-07-11 2017-06-20 ProSports Technologies, LLC Method, medium, and system including a display device with authenticated digital collectables
US10009351B2 (en) 2015-05-22 2018-06-26 Yu Yung Choi System and method for access and management of physical objects over a communication network related thereto
US9813317B2 (en) * 2015-07-02 2017-11-07 Tektronix Texas, Llc Self-localizing data distribution network
WO2017195084A2 (en) * 2016-05-09 2017-11-16 Kelkar Abhijeet Method and network-based utility for virtual unique identification, monitoring and lifecycle management of an asset

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4899299A (en) * 1987-12-23 1990-02-06 International Business Machines Corporation Method for managing the retention of electronic documents in an interactive information handling system
US5734823A (en) * 1991-11-04 1998-03-31 Microtome, Inc. Systems and apparatus for electronic communication and storage of information
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
WO1996007151A1 (en) * 1994-08-30 1996-03-07 Local Villages Incorporated A technique for determining resource usage values in a system that presents on-line computer services as navigable virtual space
WO1996007251A2 (en) * 1994-09-01 1996-03-07 Philips Electronics N.V. Coherent optical communication system
AT419586T (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
CA2180891C (en) * 1995-07-12 2010-01-12 Junichi Rekimoto Notification of updates in a three-dimensional virtual reality space sharing system
US5734909A (en) * 1995-09-01 1998-03-31 International Business Machines Corporation Method for controlling the locking and unlocking of system resources in a shared resource distributed computing environment
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5778368A (en) * 1996-05-03 1998-07-07 Telogy Networks, Inc. Real-time embedded software respository with attribute searching apparatus and method
US5862339A (en) * 1996-07-09 1999-01-19 Webtv Networks, Inc. Client connects to an internet access provider using algorithm downloaded from a central server based upon client's desired criteria after disconnected from the server
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
US5960411A (en) * 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502983A (ja) * 1999-06-23 2003-01-21 ザ ブローディア グループ コンピュータネットワーク上における安全が保証された取引方法及びシステム
JP2010521745A (ja) * 2007-03-12 2010-06-24 ソニー オンライン エンタテインメント エルエルシー デジタルオブジェクトの安全な転送
JP2009217387A (ja) * 2008-03-07 2009-09-24 Internatl Business Mach Corp <Ibm> メタバースにおけるオブジェクトの真贋判断システム、方法及びそのコンピュータ・プログラム
JP2010026570A (ja) * 2008-07-15 2010-02-04 Yahoo Japan Corp 取引管理サーバ装置及び方法及びプログラム

Also Published As

Publication number Publication date
NZ500145A (en) 2001-03-30
WO1998047091A1 (en) 1998-10-22
AU721052B2 (en) 2000-06-22
BR9808865A (pt) 2000-08-01
IL132302D0 (en) 2001-03-19
EP0974118A1 (en) 2000-01-26
AU6963298A (en) 1998-11-11
US6119229A (en) 2000-09-12
CA2286056A1 (en) 1998-10-22

Similar Documents

Publication Publication Date Title
Tygar Atomicity in electronic commerce
US6199051B1 (en) Digital active advertising
RU2145439C1 (ru) Доверенные агенты для открытого распределения электронных денег
US7483858B2 (en) Network-based system
CN100371914C (zh) 个人信息安全与交换的工具
RU2136042C1 (ru) Доверенные агенты для открытого электронного бизнеса
AU775976B2 (en) Methods and apparatus for conducting electronic transactions
US9519894B2 (en) Methods and apparatus for conducting electronic transactions
US5850442A (en) Secure world wide electronic commerce over an open network
KR100349779B1 (ko) 전자 상거래를 위한 방법, 시스템, 기록 매체, 데이터 처리 시스템
US8996423B2 (en) Authentication for a commercial transaction using a mobile module
US6957199B1 (en) Method, system and service for conducting authenticated business transactions
US5913203A (en) System and method for pseudo cash transactions
US20040254890A1 (en) System method and apparatus for preventing fraudulent transactions
US7376628B2 (en) Methods and systems for carrying out contingency-dependent payments via secure electronic bank drafts supported by online letters of credit and/or online performance bonds
JP2009534741A (ja) セキュア・ネットワークの商取引
US20060168663A1 (en) Secure transaction protocol
US7647278B1 (en) Method for facilitating a transaction between a merchant and a buyer
US7865431B2 (en) Private electronic value bank system
US20070179883A1 (en) System and method and computer readable code for visualizing and managing digital cash
EP0917119A2 (en) Distributed network based electronic wallet
US20020138445A1 (en) Payment instrument authorization technique
EP1259947B1 (en) Method for managing a user online financial transaction
US5825881A (en) Public network merchandising system
US6970852B1 (en) Methods and apparatus for conducting secure, online monetary transactions