CN101257386A - 基于信任模型的动态访问控制方法 - Google Patents

基于信任模型的动态访问控制方法 Download PDF

Info

Publication number
CN101257386A
CN101257386A CNA2008100196651A CN200810019665A CN101257386A CN 101257386 A CN101257386 A CN 101257386A CN A2008100196651 A CNA2008100196651 A CN A2008100196651A CN 200810019665 A CN200810019665 A CN 200810019665A CN 101257386 A CN101257386 A CN 101257386A
Authority
CN
China
Prior art keywords
node
trust
user
value
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100196651A
Other languages
English (en)
Other versions
CN100591015C (zh
Inventor
王汝传
王芳
张琳
王海艳
任勋益
王杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN200810019665A priority Critical patent/CN100591015C/zh
Publication of CN101257386A publication Critical patent/CN101257386A/zh
Application granted granted Critical
Publication of CN100591015C publication Critical patent/CN100591015C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

基于信任模型的动态访问控制方法,是一种动态访问控制的安全解决方案,主要用于解决用户如何筛选出网格中可信任节点的问题,进而把用户提交的任务按照各个资源节点的能力优化分配,满足用户海量作业的需求。并且利用信任模型和信任评估控制机制对网格社区中的资源提供者和资源消费者实施安全保护以及对其提交任务的质量保证。该方法将信任模型运用到访问控制机制中,利用信任评估模型解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题,解决在网格计算环境下,网格用户与本虚拟组织内的网格实体以及其他虚拟组织的实体间的协同合作、共享资源的安全性和动态性问题,构建网格计算环境中对用户进行授权的安全体系结构。

Description

基于信任模型的动态访问控制方法
技术领域
本发明是一种对开放网格环境下信任实体进行信任评估的解决方案,主要用于解决用户如何筛选出网格中可信任节点的问题,进而提交任务。属于分布式计算安全技术领域。
背景技术
网格计算已经发展成为计算机工业的一个重要领域,该领域与分布式计算的不同之处在于,网格计算更加集中于资源共享和协同工作以及高性能的定位,致力于解决多个个体或组织之间有关资源共享的问题。网格计算的出现和兴起,使得软件***正从面向封闭的、熟识用户群体和相对静态的形式向更加开放的、公共可访问的和高度动态的服务模式的转变。这种转变使得网格计算***的安全分析复杂化,同时由于网格计算环境的大规模性,异构性,分布性,动态性和开放性等特点,传统的安全技术或者措施已经不能很好的满足网格应用的需要。基于传统软件***形态的安全技术和手段,尤其是安全认证和授权机制,如访问控制列表(Access ControlList,简称ACL)、一些传统的公钥证书体系等,不再适用于解决网格计算安全问题。
传统的基于公钥***的证书体系,如X.509,PGP等,不能很好地满足网格计算安全的需求:
(1)认证中心仅担保一般意义上的个体标识,并不去证实个体的能力或赋予其权限,也就是只是对用户的身份进行鉴别,而并不知道该用户是否有能力或权限来进行操作,这同样无法保证***的安全性;
(2)完全依靠认证中心,弱化了个体的自我信任,而盲目信任大范围内的认证中心,则往往无法解决个体间的利益冲突;
(3)难以集中维护证书撤消列表,证书很可能被滥用。另外,依靠个体进行身份认证和推荐的公钥证书体系,虽然具有很大的灵活性,但是没有集中的信任代理,将使其很难适用于一个较大规模的用户群体。
因此,人们迫切需要通过对网格计算的安全策略进行专门***的研究,提出一种全新的能够适应网格计算等开放网络环境的安全模型,并针对网格计算新的需求提出新的方法和思路。1996年,M.Blaze等人为解决Internet网络服务的安全问题首次使用了“信任管理(trust management)”的概念,其基本思想是承认开放***中安全信息的不完整性,***的安全决策需要依靠信任第三方提供附加的安全信息。信任管理将传统安全研究中,尤其是安全授权机制研究中隐含的信任概念抽取出来,并以此为中心加以研究,为解决网格计算环境中新的应用形式的安全问题提供了新的思路。与此同时,A.Adul-Rahman等学者则从信任的概念出发,对信任内容和信任程度进行划分,并从信任的主观性入手给出信任的数学模型用于信任评估。“信任(Trust)”,也可以称之为“信任赖性(Trustworthiness)”,是指可以专心致于完成他人的合法期望的一种能力,信任既是道德的组成部分,也是任何社会存在的关键前提条件。信任区别传统的认证机制,传统的认证主要用于证明身份,说明拥有该证书或令牌的实体是合法实体,而这并不等同于说明该实体就是信任的(有能力进行交互并且交互过程中不会出现欺诈行为)。但是信任和认证模型是紧密相连的,对于一般的交互过程,通常先进行身份认证,再结合信任模型来评判交互对方的信任度,然后根据对方的信任程度给对方相应的授权。这种类似于社会网络中的信任关系能够很好的适应开放网络环境,而研究网格计算环境的信任模型已经成为网格安全研究的热点。
“信任”概念的提出引起了学术界和企业界的极大兴趣,在学术界,人们纷纷展开对信任模型的研究,提出了各种信任模型,其中影响较大的有两类:BBK-Scheme和
Figure A20081001966500061
信任模型。
发明内容
技术问题:本发明的目的是提出一种基于信任模型的动态访问控制方法,解决在网格计算环境下,网格用户与本虚拟组织内的网格实体以及其他虚拟组织的实体间的协同合作、共享资源的安全性和动态性问题,构建网格计算环境中对用户进行授权的安全体系结构。利用信任模型和信任评估控制机制对网格社区中的资源提供者和资源消费者实施安全保护以及对其提交任务的质量保证。
技术方案:本发明的方法是一个能广泛适用并具有高效率的网格等开放网络环境中的方法。从使用推荐信任的历史窗口的角度来设计研究网格计算环境中的信任模型,根据信任模型算法算出实体的信任度,进而当实体作为网格虚拟组织中的资源节点时,组织授权服务机制能依据实体信任度动态为其调度和分配子任务,并对其执行过程进行监测。其目标是解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题。
下面给出该模型中的几个概念:
信任(Trust):是对一个实体身份和行为的可信度的评估,与这个实体的可靠性、诚信和性能有关,信任是一个主观概念,取决于经验,我们用信任值来表示信任等级的高低,信任值随实体的行为而动态变化。
直接信任(Direct Trust):是指两个实体之间曾经有过直接的交易,他们之间建立了一种直接信任关系,信任值来源于根据双方的交易情况得出的直接经验。
推荐信任(Recommended Trust):是指两个实体之间没有进行过直接的交易,而是根据其他实体的推荐建立的一种信任关系,他们之间的信任值是根据其他实体的评估得出的结果。
直接信任和推荐信任如图4显示。
自治域(Autonomous Domain):把网格划分成若干个独立的自治域,每个自治域包含若干个网格实体,有自己的管理策略、安全策略,自治域之间通过网络连接
信任模型算法(Algorithm of Trust Model):对实体得到的评价反馈进行统计计算所使用的算法。
评价主体(Subject of Evaluation):即需要对其他实体进行信任度评价的实体,也是信任模型的使用者。
评价客体(Object of Evaluation):即评价主体准备进行信任度评价的评价客体,评价客体n为第n个评价客体。
本发明的基于信任模型的动态访问控制方法是将信任模型运用到访问控制机制中,利用信任模型解决动态分配网格用户提交作业的问题,具体如下:
一、体系结构
图2是某个用户实体的网格自治域模型树状图,此树状图分为4层,实际的结构要比此例复杂的多,cycle表示树的高度。用户处在第一层即树根(cycle=1)以此类推,直到cycle=4为子叶。用户如果想要找到网格中所有符合自己要求的资源节点来为自己提供服务,则要以所有节点作为目标节点进行一一遍历,然后筛选出可用节点。
为了更加精确的筛选出符合用户要求的可靠的资源节点,本模型引入了几个参数,它们是:传递路径限长、推荐因子限值、直接信任权重值、推荐信任权重值、可信度限值、历史窗口大小,下面给出具体的说明:
传递路径限长:当一个实体需要知道他对域内另一个实体的信任值时,若两个实体有直接信任关系则直接采用这个信任值,若没有直接信任关系,则按推荐等级的高低逐次寻找推荐者直到找到一个与之有直接信任关系的实体获得推荐的信任值,根据社会网络经验,当信任链路越长,则得到的最终推荐信任越不可靠,假设中间推荐节点的推荐信任值都为0.9,则经过8次推荐之后,得到的链路推荐值为0.98=0.43,这样的推荐值就难以使请求者相信最终结果,因而需要对链路长度进行限制。本模型的传递路径限长由用户在提交作业之前传送给服务器。
推荐因子(限值):在交互双方没有接触过的前提下,实体都倾向于使用一些自己比较信任的中间实体作为推荐者来评判交互对方,而这些推荐者的推荐能力则可以通过他们的声望来表示,声望(Reputation)定义为一个实体对另一个实体能够行使推荐活动的能力、诚实性和可靠性的一种主观评判。声望的大小用推荐因子表示,通常推荐因子越大,则越容易取得信任。在一定时期内,实体的推荐因子通常体现为相对稳定的,因而能够用数学公式表示。
我们用Trusta(b)来表示a对b的信任值,dira(b)表示a对b的直接信任值,recx(y)是x对y的推荐因子,表示x对y提供的推荐信息的信任程度,其中y是x的推荐者。
Figure A20081001966500081
由于推荐因子取值是介于[0,1]之间的,并且关系到a对b的最终信任值,所以推荐因子应当满足一定的限值才能达到用户要求的最终信任实体,筛选出可信任的资源节点。
直接信任权重值(推荐信任权重值):在我们的模型中,把每个网格实体抽象成一个网格节点。每个节点维护一张信任关系表,表中包含了所有与之发生过直接联系的域内节点,还包含了他的所有推荐节点。我们在搜索目标节点时可能会通过不止一条路径到达,在这些路径中,有直接信任路径也有推荐信任路径,但最终结果是用户实体对目标节点要有一个信任值,这就需要直接信任权重值和推荐信任权重值对这些路径进行合并,得到一个节点的最终信任值。
Trus t a ( b ) = M × dir a ( b ) + N × Σ i = 1 w ( rec a ( i 1 ) × rec i 1 ( i 2 ) × · · · × rec i n - 1 ( i n ) × dir i n ( b ) )
M表示直接信任权重值,dira(b)表示a对b的直接信任值,N表示推荐信任权重值,i表示第i条推荐路径,recx(y)是x对y的推荐因子。
可信度限值:评估实体在获得对于评估对象的最终信任之后需要对其进行评估和筛选。该***采用的方法是为每一次要完成任务的实体设定一个可信度限值t.对于经过合并运算获得的信任 t b a = Trust a ( b ) t b a > t , 则实体认为评估对象符合协同需求,可以参与协作活动;否则,实体将拒绝评估对象进行协同。可信度限值大小反映了用户对于协同对象可信性需求的严格程度。在Internet软件协同环境中,软件实体必须具有感知环境的能力和对协同操作作出评价的能力。当一个软件实体由于可信度限值过低而受到威胁时,必须及时提高限值;反之,如果限值过高,软件实体拒绝了大部分实体的协同请求,则应该相应下调限值,尽可能地使合法的协同请求者能够调用服务。t值的大小与软件实体参与协同的意愿成反比。t越小,实体越容易参与协同,同时其可信性保障越低;反之亦然。选取合适的限值是软件实体正常工作的重要因素之一。限值与具体的应用相关,需视具体情况而定。
历史窗口大小:更新推荐信任,不能仅依赖于推荐者在当前协作活动中所提供的信息,对推荐者进行推荐活动的历史信息也应当加以使用。不同的历史信息对于推荐信任更新过程所产生的影响是不同的,越近的历史信息所产生的影响应该越大,本模型使用滑动窗口来模拟该过程.实体为某类协作过程ω中的每一个推荐者引入一个滑动窗口来记录最近n次ω类协作过程中其提供推荐信息的情况,采用FIFO先进先出的原则。如图5,本***取各窗口的权值分别为
Figure A20081001966500094
二、方法流程
该方法将信任模型运用到访问控制机制中,利用信任评估模型解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题,具体如下:
步骤1).客户首先在本地生成一个待签发的本地证书,然后向认证中心提交证书,请求授权;
步骤2).认证中心判断客户有无权限访问网格资源,若有权限则认证中心用其私钥签署从客户端发来的本地证书,若客户无权限认证中心则拒绝为其私钥签名,并把判断结果返还给用户;
步骤3).客户收到已签发的证书后,向本自治域服务器进行注册,并附加自己的数字证书给服务器;
步骤4).自治域服务器验证数字证书,通过后会将客户ID和密码保存在自治域服务数据库中,客户就成为网格用户;
步骤5).网格用户有任务提交时,先登陆自治域服务器;
步骤6).单点登陆,避免用户在跨域服务请求时再次登陆其他自治域服务器;
步骤7).用户提交对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值;
步骤8).将上述参数提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,以用户为源头,搜索信任路径;
步骤9).找到所有符合要求的节点后按权重合并直接信任和推荐信任,计算得到所有节点的最终信任值;对于同一节点可能会多条路径有直接信任的,也有推荐信任的,
步骤10).根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点,只有信任度大于等于可信度限值的节点才满足要求,并将此结果返还给用户;
步骤11).用户选择只可读、只可写、可以修改等服务操作选项,服务起始时间、终止时间,IP地址匹配与否,根据用户提交的这些服务要求生成策略文档;
步骤12).生成策略文档,进行策略匹配,用户将声明提交给自治域服务器,通过本地策略,自治域服务器判断是否提供服务给用户;
步骤13).用户将任务请求提交给自治域服务器;
步骤14).服务器根据可信节点的性能即CPU性能,将作业分成若干个子作业分配给各个可信节点完成;
步骤15).将结果返回给用户,任务完成;
步骤16).用户在与每个资源节点进行交互之后,会产生一个对此节点相应的评价,所有的评价都被提交到自治域服务数据库;
步骤17).依据信任等级和历史窗口参数,评价计算资源节点的最终信任值,并更新用户对该节点信任关系记录,供下次任务请求时使用;
步骤18).更新自治域服务数据库中推荐节点的评价准确度,即推荐因子;至此,一个基于信任评估模型的访问控制方法的具体实施过程结束。
步骤7中用户把对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,以用户为源头,搜索信任路径,具体步骤如下:
步骤71.打开用户节点的信任记录,设用户对其它资源节点的直接信任个数=num,从记录中找以用户为源头的所有资源节点目标,搜索信任路径,此时位于搜索树的第一层,用cycle表示树的层次,此时cycle=1;
步骤72.查找所有与之有关联的资源节点,如果num=0此节点没有记录则默认它对网格中所有节点的信任值为0.5,推荐因子也为0.5,遍历结束;
步骤73.如果numi=0,则有信任记录,用i表示是记录中的第几个节点,要求i<=num,从记录的第i=1个节点开始判断此节点是否是目标节点;如果是,把推荐路径和推荐信任值或直接信任值记录下来,继续遍历其他路径的本目标节点;
步骤74.如果不是目标节点,则判断该节点有无进一步信任对象,如果有,进入下步判断;
步骤75.该节点的推荐因子是否大于推荐限值,如果是,进入下步判断;如果否,则进一步判断此节点的i是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
步骤76.传递路径长度是否大于路径限长,如果否,进入下步判断;如果是则进一步判断此节点的i值是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
步骤77.该节点是否已经出现在传递路径中,如果否,进入下步判断;如果是则进一步判断此节点的i值是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
步骤78.该节点可以作为中间推荐节点,查找所有与之有关联的资源节点,进入下层遍历,cycle=cycle+1;
步骤79.如果步骤74~步骤77中有任何一个条件不能满足都返回到上层后,进入下个记录节点的继续遍历;直到网格中所有节点都遍历一遍,程序结束;
步骤710.针对网格中的每个节点可能会多条路径,有直接信任的,也有推荐信任的,对其进行整合,按直接信任权重值和推荐信任权重值合并直接信任和推荐信任路径,加权平均后得出用户对此节点的最终信任值;
步骤711.然后再根据可信度限值筛选出满足要求的节点,根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点,只有资源节点的可信度大于等于可信度限值才满足要求,并将此结果返还给用户。
有益效果:本发明方法提出了一种把信任评估理念应用到访问控制中的新方法,主要用于解决网格社区中用户对网格资源节点访问控制的问题,通过使用本发明提出的方法可以避免实体欺骗行为和实现动态性,可以有效的达到网格社区中对资源节点的访问控制的目的,是一种高效便捷的新方法。下面我们给出具体的说明。
可靠性:本发明方法中使用的信任模型是可靠的,可以防止实体欺骗行为。在网格计算环境中,存在一种伪造实体行为,实体自己注册一些实体与自己进行交互,并对这些行为给予很高的评价,借此提高自己的信任度评价。在本模型中,只有来自信任度高的实体的正面评价才能提高对端实体的信任度,因为客户在提交作业之前先提交一推荐限值,只有实体的推荐因子大于这个限值时才可以作为中间推荐者,并且用户与资源节点交互完成后要对这些中间推荐者做评价准确度,准确度一般的实体对对端实体的信任度几乎没有影响,而准确度很低的实体对对端实体的正面评价甚至会降低端实体的信任度。在本模型中,注册实体的初始信任度设置为0.5,推荐因子也为0.5,这意味着这些实体的评价对于其他实体的影响不大,并且随着节点之间交互次数的增多而差距逐渐拉大,越可靠的节点信任值会越来越高,带有恶意欺骗行为的节点信任值会越来越低,因此通过注册实体并伪造实体行为在本信任模型中是无效的。
动态性:根据网格用户与资源节点交互的结果,用户会对每个节点做出评价,把资源节点完成任务的情况提交到自治域服务器,服务器依据信任等级和历史窗口参数,计算评价客体n的最终信任值,并更新用户对实体信任关系记录和参考实体的评价准确度(推荐因子),进而,用户能够动态、及时的掌握网格资源的情况,筛选出合适的资源节点。
合理性:本访问控制方法中在引入反馈信息时,不但将正面评价和负面评价均引入信任模型中,而且考虑到反馈信息提供者的可信任度,使得反馈信息更加合理。随着越来越多的交易,该模型对信任值的评估也越来越准确。
附图说明
图1是自治域授权服务的框架图。
图2是一用户实体的网格自治域模型树状图。
图3是搜索得到的信任链路图。
图4是直接信任和推荐信任。
图5是N次滑动窗口。
图6是本发明全过程流程图。
图7是本发明访问控制方法的流程图。
具体实施方式
1、网格用户请求访问资源
若未注册的客户,首先应在本地生成一个待签发的本地证书,然后向认证中心CA(Certification authority)提交证书,请求授权,认证中心判断客户有无权限访问网格资源,若有则认证中心用其私钥签署从客户端发来的本地证书,并返回给用户,客户收到已签发的证书后,向本自治域服务器进行注册,并其发送自己的数字证书,自治域服务器验证数字证书,通过后会将客户ID和密码保存在自治域服务数据库中,客户就成为网格用户;
网格用户有任务提交时,先登陆自治域服务器,然后单点登陆,目的是避免用户在跨域服务请求时再次登陆其他自治域服务器,用户提交对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值等,网格资源服务器通过验证用户的策略声明来决定是否提供服务即响应用户。
2、筛选网格节点
将上述参数提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,一一遍历。以用户为源头,开始搜索信任路径;以图2为例,对此过程进行详细说明:
此树状图分为4层,cycle表示树的高度。用户处在第一层即树根(cycle=1)以此类推,直到cycle=4为子叶。用户如果想要找到网格中所有符合自己要求的资源节点来为自己提供服务,则要以所有节点作为目标节点进行一一遍历,然后筛选出可用节点。
1)首先打开用户的信任记录,先查找与用户有直接信任关系的资源节点如果没有直接信任记录则默认网格中所有节点的信任值为0.5,推荐因子也为0.5;此例用户与(1,2,3)三个资源节点存在直接信任关系,先从节点1开始,如果不是目标节点则又以此1节点为源,进行深度遍历;
2)判断节点1有无进一步信任关系,若无则返回上一层进行广度遍历,(即cycle=2,返回上一层cycle=1)。此例中,节点1有进一步信任关系;
3)判断节点1的推荐因子是否大于推荐限值,若小于限值则该节点不可作为中间推荐者,排除此路径,返回上层继续遍历,否则进入下一步;
4)判断节点1是否已经出现在传递路径中,如果是则取消此路径,避免死锁;如果没有则可以作为中间推荐节点,继续查找与之有关联的资源节点,进入下层遍历,cycle++;
5)直到深度遍历结束后(查到cycle=4的9为止)才进行广度,即横向遍历,返回到cycle=2层,查找节点2,如果不是目标节点,并且没有信任记录,则转到同层的下一节点3;
6)再进行深度遍历,直到所有节点都遍历一遍,程序结束。
7)针对网格中的每个节点可能会多条路径,有直接信任的,也有推荐信任的,对其进行整合,按直接信任权重值和推荐信任权重值合并直接信任和推荐信任路径,加权平均后得出用户对此节点的最终信任值。
8)然后再根据可信度限值筛选出满足要求的节点。根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点(大于等于参数值),将此结果返还给用户。
3、提交任务请求和结果返回
用户选择服务选项,包括服务权利如:读、写、修改操作,服务时间如:起始时间、终止时间,IP地址匹配与否,从而生成策略文档,进行策略匹配,用户将策略声明提交给自治域服务器,通过本地策略,自治域服务器判断是否提供服务给用户,如果通过则响应用户的请求,用户将任务请求提交给自治域服务器,服务器根据可信节点的性能(如CPU性能),将作业分成若干个子作业分配给各个可信节点完成,任务完成后,所有资源节点将结果返回给自治域服务器,服务器把各个子结果整合之后发送给用户一个完整的结果。
具体如下:
步骤1).客户首先在本地生成一个待签发的本地证书,然后向认证中心CA(Certification authority)提交证书,请求授权;
步骤2).认证中心判断客户有无权限访问网格资源,若有则认证中心用其私钥签署从客户端发来的本地证书,并返回给用户;
步骤3).客户收到已签发的证书后,向本自治域服务器进行注册,并其发送自己的数字证书;
步骤4).自治域服务器验证数字证书,通过后会将客户ID和密码保存在自治域服务数据库中,客户就成为网格用户;
步骤5).网格用户有任务提交时,先登陆自治域服务器;
步骤6).单点登陆,避免用户在跨域服务请求时再次登陆其他自治域服务器;
步骤7).用户提交对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值等;
步骤8).将上述参数提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,以用户为源头,搜索信任路径;
步骤9).找到所有符合要求的节点后(对于同一节点可能会多条路径如图3所示,有直接信任的,也有推荐信任的),按权重合并直接信任和推荐信任,计算得到所有节点的最终信任值;
步骤10).根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点(大于等于参数值),将此结果返还给用户;
步骤11).用户选择服务选项,包括服务权利如:读、写、修改操作,服务时间如:起始时间、终止时间,IP地址匹配与否;
步骤12).生成策略文档,进行策略匹配,用户将声明提交给自治域服务器,通过本地策略,自治域服务器判断是否提供服务给用户;
步骤13).用户将任务请求提交给自治域服务器;
步骤14).服务器根据可信节点的性能(如CPU性能),将作业分成若干个子作业分配给各个可信节点完成;
步骤15).将结果返回给用户,任务完成;
步骤16).用户在与每个资源节点进行交互之后,会产生一个对此节点相应的评价,所有的评价都被提交到自治域服务数据库;
步骤17).依据信任等级和历史窗口参数,计算评价客体n的最终信任值,并更新用户对实体信任关系记录,供下次任务请求时使用;
步骤18).更新自治域服务数据库中参考实体的评价准确度(推荐因子);至此,一个基于信任评估模型的访问控制方法的具体实施过程结束。
步骤7)中用户把对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值等提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,以用户为源头,搜索信任路径,具体步骤如下:
1)打开用户节点的信任记录,设用户对其它资源节点的直接信任个数=num,从记录中找以用户为源头的所有资源节点目标,搜索信任路径,此时位于搜索树的第一层,用cycle表示树的层次,此时cycle=1;
2)查找所有与之有关联的资源节点,如果num=0此节点没有记录则默认它对网格中所有节点的信任值为0.5,推荐因子也为0.5,遍历结束;
3)如果num!=0,则有信任记录,用i表示是记录中的第几个节点,要求i<=num,从记录的第i=1个节点开始判断,此节点是否是目标节点;如果是,把推荐路径和推荐信任值或直接信任值记录下来,继续遍历其他路径的本目标节点;
4)如果不是目标节点,则判断该节点有无进一步信任对象,如果有,进入下步判断;
5)该节点的推荐因子是否大于推荐限值,如果是,进入下步判断;如果否,则进一步判断此节点的i是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
6)传递路径长度是否大于路径限长,如果否,进入下步判断;如果是则进一步判断此节点的i值是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
7)该节点是否已经出现在传递路径中,如果否,进入下步判断;如果是则进一步判断此节点的i值是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
8)该节点可以作为中间推荐节点,查找所有与之有关联的资源节点,进入下层遍历,cycle=cycle+1;
9)如果步骤4)~7)中有任何一个条件不能满足都返回到上层后,进入下个记录节点的继续遍历;直到网格中所有节点都遍历一遍,程序结束;
10)针对网格中的每个节点可能会多条路径,有直接信任的,也有推荐信任的,对其进行整合,按直接信任权重值和推荐信任权重值合并直接信任和推荐信任路径,加权平均后得出用户对此节点的最终信任值;
11)然后再根据可信度限值筛选出满足要求的节点,根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点,只有资源节点的可信度大于等于可信度限值才满足要求,并将此结果返还给用户。
在这个过程中,用户可能和几十个甚至上百个资源进行了交互,每个资源实体带有恶意的概率是不一样的,每个交互结束后,两个交互的实体对对方会有个相应的评价,所有的评价都被提交到自治域服务数据库,依据信任等级和历史窗口参数,由自治域服务器根据相应的评价计算评价客体n的最终信任值,并更新用户对实体信任关系记录,供下次任务请求时使用;还要更新自治域服务数据库中参考实体的评价准确度(推荐因子);至此,一个基于信任评估模型的访问控制方法的具体实施过程结束。

Claims (2)

1.一种基于信任模型的动态访问控制方法,其特征在于该方法将信任模型运用到访问控制机制中,利用信任评估模型解决如何筛选出符合网格用户要求的资源节点,来完成用户提交的作业任务问题,具体如下:
步骤1.客户首先在本地生成一个待签发的本地证书,然后向认证中心提交证书,请求授权;
步骤2.认证中心判断客户有无权限访问网格资源,若有权限,则认证中心用其私钥签署从客户端发来的本地证书,若客户无权限,认证中心则拒绝为其私钥签名,并把判断结果返还给用户;
步骤3.客户收到已签发的证书后,向本自治域服务器进行注册,并附加自己的数字证书给服务器;
步骤4.自治域服务器验证数字证书,通过后会将客户ID和密码保存在自治域服务数据库中,客户就成为网格用户;
步骤5.网格用户有任务提交时,先登陆自治域服务器;
步骤6.单点登陆,避免用户在跨域服务请求时再次登陆其他自治域服务器;
步骤7.用户提交对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值;
步骤8.将上述参数提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,以用户为源头,搜索信任路径;
步骤9.找到所有符合要求的节点后按权重合并直接信任和推荐信任,计算得到所有节点的最终信任值;对于同一节点可能会多条路径有直接信任的,也有推荐信任的,
步骤10.根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点,只有信任度大于等于可信度限值的节点才满足要求,并将此结果返还给用户;
步骤11.用户选择只可读、只可写、可以修改等服务操作选项,服务起始时间、终止时间,IP地址匹配与否,根据用户提交的这些服务要求生成策略文档;
步骤12.生成策略文档,进行策略匹配,用户将声明提交给自治域服务器,通过本地策略,自治域服务器判断是否提供服务给用户;
步骤13.用户将任务请求提交给自治域服务器;
步骤14.服务器根据可信节点的性能即CPU性能,将作业分成若干个子作业分配给各个可信节点完成;
步骤15.将结果返回给用户,任务完成;
步骤16.用户在与每个资源节点进行交互之后,会产生一个对此节点相应的评价,所有的评价都被提交到自治域服务数据库;
步骤17.依据信任等级和历史窗口参数,评价计算资源节点的最终信任值,并更新用户对该节点信任关系记录,供下次任务请求时使用;
步骤18.更新自治域服务数据库中推荐节点的评价准确度,即推荐因子;至此,一个基于信任评估模型的访问控制方法的具体实施过程结束。
2、根据权利要求1所述的基于信任模型的动态访问控制方法,其特征在于步骤7中用户把对网格资源节点的信任要求,包括信任等级、历史窗口、传递路径限长、直接信任的权重值、推荐信任的权重值、推荐因子限值、可信任度限值提交到自治域服务数据库,在数据库中打开本用户节点的信任记录,以自治域所有资源节点为目标,以用户为源头,搜索信任路径,具体步骤如下:
步骤71.打开用户节点的信任记录,设用户对其它资源节点的直接信任个数=num,从记录中找以用户为源头的所有资源节点目标,搜索信任路径,此时位于搜索树的第一层,用cycle表示树的层次,此时cycle=1;
步骤72.查找所有与之有关联的资源节点,如果num=0此节点没有记录则默认它对网格中所有节点的信任值为0.5,推荐因子也为0.5,遍历结束;
步骤73.如果numi=0,则有信任记录,用i表示是记录中的第几个节点,要求i<=num,从记录的第i=1个节点开始判断此节点是否是目标节点;如果是,把推荐路径和推荐信任值或直接信任值记录下来,继续遍历其他路径的本目标节点;
步骤74.如果不是目标节点,则判断该节点有无进一步信任对象,如果有,进入下步判断;
步骤75.该节点的推荐因子是否大于推荐限值,如果是,进入下步判断;如果否,则进一步判断此节点的i是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
步骤76.传递路径长度是否大于路径限长,如果否,进入下步判断;如果是则进一步判断此节点的i值是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
步骤77.该节点是否已经出现在传递路径中,如果否,进入下步判断;如果是则进一步判断此节点的i值是否等于num,如果不等就对第i+1个节点进行搜索,如果等于说明本层广度遍历结束,返回上层节点继续遍历;
步骤78.该节点可以作为中间推荐节点,查找所有与之有关联的资源节点,进入下层遍历,cycle=cycle+1;
步骤79.如果步骤74~步骤77中有任何一个条件不能满足都返回到上层后,进入下个记录节点的继续遍历;直到网格中所有节点都遍历一遍,程序结束;
步骤710.针对网格中的每个节点可能会多条路径,有直接信任的,也有推荐信任的,对其进行整合,按直接信任权重值和推荐信任权重值合并直接信任和推荐信任路径,加权平均后得出用户对此节点的最终信任值;
步骤711.然后再根据可信度限值筛选出满足要求的节点,根据用户提交的可信任度限值参数筛选出符合用户要求的所有可信节点,只有资源节点的可信度大于等于可信度限值才满足要求,并将此结果返还给用户。
CN200810019665A 2008-03-11 2008-03-11 基于信任模型的动态访问控制方法 Expired - Fee Related CN100591015C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810019665A CN100591015C (zh) 2008-03-11 2008-03-11 基于信任模型的动态访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810019665A CN100591015C (zh) 2008-03-11 2008-03-11 基于信任模型的动态访问控制方法

Publications (2)

Publication Number Publication Date
CN101257386A true CN101257386A (zh) 2008-09-03
CN100591015C CN100591015C (zh) 2010-02-17

Family

ID=39891880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810019665A Expired - Fee Related CN100591015C (zh) 2008-03-11 2008-03-11 基于信任模型的动态访问控制方法

Country Status (1)

Country Link
CN (1) CN100591015C (zh)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378318B (zh) * 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101997876A (zh) * 2010-11-05 2011-03-30 重庆大学 基于属性的访问控制模型及其跨域访问方法
CN101729321B (zh) * 2009-12-22 2011-11-23 北京理工大学 一种基于信任评估机制的动态跨域访问控制方法
CN102347958A (zh) * 2011-11-18 2012-02-08 上海电机学院 一种基于用户信任的动态分级访问控制方法
CN101448026B (zh) * 2008-12-16 2012-05-23 中国科学技术大学 网格市场中基于信任过滤的计算节点选择方法
CN102571600A (zh) * 2012-02-07 2012-07-11 中山爱科数字科技股份有限公司 一种节点资源调度方法
CN102664915A (zh) * 2012-03-23 2012-09-12 李海波 云制造环境中基于资源约束的服务选取方法
CN101692676B (zh) * 2009-09-29 2012-09-19 华中师范大学 一种开放环境下的混合信任管理***及其信任评估方法
WO2013037329A1 (zh) * 2011-09-14 2013-03-21 北京大学 一种安全共享数字内容的方法、设备及***
CN101431361B (zh) * 2008-12-10 2013-05-08 南京邮电大学 一种基于移动代理的双层卫星信任模型的实现方法
CN103118379A (zh) * 2013-02-06 2013-05-22 西北工业大学 面向移动自组网的节点合作度评估方法
CN103188270A (zh) * 2013-04-11 2013-07-03 腾讯科技(深圳)有限公司 一种推荐服务器的接入ip地址的方法、装置和***
CN103236928A (zh) * 2013-04-22 2013-08-07 广东电网公司电力科学研究院 网络资源安全控制的方法和***
CN103237023A (zh) * 2013-04-16 2013-08-07 安徽师范大学 一种动态信任模型构建***
CN101729541B (zh) * 2009-11-26 2014-08-13 广东宇天科技有限公司 多业务平台的资源访问方法及***
CN104539687A (zh) * 2014-12-19 2015-04-22 上海电机学院 基于信任协商的社区云资源安全共享方法
CN105743667A (zh) * 2014-12-08 2016-07-06 ***通信集团公司 一种访问管控方法、装置及***
CN106464675A (zh) * 2014-04-30 2017-02-22 微软技术许可有限责任公司 服务的客户端侧集成框架
CN106507354A (zh) * 2016-11-29 2017-03-15 ***股份有限公司 用于防止移动设备恶意注册的方法及装置
CN107342975A (zh) * 2016-12-21 2017-11-10 安徽师范大学 不可信云环境下基于域划分的信任计算方法
CN107995204A (zh) * 2017-12-11 2018-05-04 四川管理职业学院 基于Bayes模型的Hadoop架构信任评估方法
CN108122114A (zh) * 2017-12-25 2018-06-05 同济大学 针对异常重复交易欺诈检测方法、***、介质及设备
CN108400989A (zh) * 2018-03-01 2018-08-14 北京东方英卡数字信息技术有限公司 一种共享资源身份认证的安全认证设备、方法及***
CN109245899A (zh) * 2018-09-06 2019-01-18 成都三零嘉微电子有限公司 一种基于sm9密码算法新型信任链设计方法
CN109698818A (zh) * 2018-11-13 2019-04-30 视联动力信息技术股份有限公司 一种获取在线用户以及跨流媒体通信的方法和装置
CN110197062A (zh) * 2019-05-29 2019-09-03 轲飞(北京)环保科技有限公司 一种虚拟机动态访问控制方法及控制***
CN110506413A (zh) * 2017-04-03 2019-11-26 哈曼国际工业有限公司 用于网络装置安全性和信任分数确定的***和方法
CN111431966A (zh) * 2020-02-21 2020-07-17 视联动力信息技术股份有限公司 一种业务请求处理方法、装置、电子设备及存储介质
CN111756731A (zh) * 2020-06-23 2020-10-09 全球能源互联网研究院有限公司 一种专用网络的可信测度方法及***
CN112541793A (zh) * 2020-12-23 2021-03-23 北京五八信息技术有限公司 信息处理方法、信息处理装置及电子设备
CN113205871A (zh) * 2021-02-10 2021-08-03 云南财经大学 基于模糊信任预测和回归分析的医疗数据访问控制模型
CN114567473A (zh) * 2022-02-23 2022-05-31 南通大学 一种基于零信任机制的车联网访问控制方法

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378318B (zh) * 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101431361B (zh) * 2008-12-10 2013-05-08 南京邮电大学 一种基于移动代理的双层卫星信任模型的实现方法
CN101448026B (zh) * 2008-12-16 2012-05-23 中国科学技术大学 网格市场中基于信任过滤的计算节点选择方法
CN101692676B (zh) * 2009-09-29 2012-09-19 华中师范大学 一种开放环境下的混合信任管理***及其信任评估方法
CN101729541B (zh) * 2009-11-26 2014-08-13 广东宇天科技有限公司 多业务平台的资源访问方法及***
CN101729321B (zh) * 2009-12-22 2011-11-23 北京理工大学 一种基于信任评估机制的动态跨域访问控制方法
CN101997876A (zh) * 2010-11-05 2011-03-30 重庆大学 基于属性的访问控制模型及其跨域访问方法
CN101997876B (zh) * 2010-11-05 2014-08-27 重庆大学 基于属性的访问控制模型及其跨域访问方法
CN102999710A (zh) * 2011-09-14 2013-03-27 北京大学 一种安全共享数字内容的方法、设备及***
WO2013037329A1 (zh) * 2011-09-14 2013-03-21 北京大学 一种安全共享数字内容的方法、设备及***
CN102999710B (zh) * 2011-09-14 2016-09-21 北京大学 一种安全共享数字内容的方法、设备及***
CN102347958B (zh) * 2011-11-18 2013-12-04 上海电机学院 一种基于用户信任的动态分级访问控制方法
CN102347958A (zh) * 2011-11-18 2012-02-08 上海电机学院 一种基于用户信任的动态分级访问控制方法
CN102571600A (zh) * 2012-02-07 2012-07-11 中山爱科数字科技股份有限公司 一种节点资源调度方法
CN102664915B (zh) * 2012-03-23 2014-11-19 李海波 云制造环境中基于资源约束的服务选取方法
CN102664915A (zh) * 2012-03-23 2012-09-12 李海波 云制造环境中基于资源约束的服务选取方法
CN103118379A (zh) * 2013-02-06 2013-05-22 西北工业大学 面向移动自组网的节点合作度评估方法
CN103188270A (zh) * 2013-04-11 2013-07-03 腾讯科技(深圳)有限公司 一种推荐服务器的接入ip地址的方法、装置和***
US9589064B2 (en) 2013-04-11 2017-03-07 Tencent Technology (Shenzhen) Company Limited Method, device and system for recommending access IP address of server, server and storage medium
CN103188270B (zh) * 2013-04-11 2015-05-20 腾讯科技(深圳)有限公司 一种推荐服务器的接入ip地址的方法、装置和***
CN103237023A (zh) * 2013-04-16 2013-08-07 安徽师范大学 一种动态信任模型构建***
CN103237023B (zh) * 2013-04-16 2016-01-13 安徽师范大学 一种动态信任模型构建***
CN103236928A (zh) * 2013-04-22 2013-08-07 广东电网公司电力科学研究院 网络资源安全控制的方法和***
CN103236928B (zh) * 2013-04-22 2015-11-25 广东电网有限责任公司电力科学研究院 网络资源安全控制的方法和***
CN106464675A (zh) * 2014-04-30 2017-02-22 微软技术许可有限责任公司 服务的客户端侧集成框架
CN106464675B (zh) * 2014-04-30 2019-11-12 微软技术许可有限责任公司 服务的客户端侧集成框架
CN105743667A (zh) * 2014-12-08 2016-07-06 ***通信集团公司 一种访问管控方法、装置及***
CN105743667B (zh) * 2014-12-08 2019-09-03 ***通信集团公司 一种访问管控方法、装置及***
CN104539687A (zh) * 2014-12-19 2015-04-22 上海电机学院 基于信任协商的社区云资源安全共享方法
CN104539687B (zh) * 2014-12-19 2017-12-22 上海电机学院 基于信任协商的社区云资源安全共享方法
CN106507354A (zh) * 2016-11-29 2017-03-15 ***股份有限公司 用于防止移动设备恶意注册的方法及装置
CN106507354B (zh) * 2016-11-29 2020-01-21 ***股份有限公司 用于防止移动设备恶意注册的方法及装置
CN107342975A (zh) * 2016-12-21 2017-11-10 安徽师范大学 不可信云环境下基于域划分的信任计算方法
CN107342975B (zh) * 2016-12-21 2020-03-24 安徽师范大学 不可信云环境下基于域划分的信任计算方法
US11425133B2 (en) 2017-04-03 2022-08-23 Harman International Industries, Incorporated System and method for network device security and trust score determinations
CN110506413A (zh) * 2017-04-03 2019-11-26 哈曼国际工业有限公司 用于网络装置安全性和信任分数确定的***和方法
CN107995204A (zh) * 2017-12-11 2018-05-04 四川管理职业学院 基于Bayes模型的Hadoop架构信任评估方法
CN108122114A (zh) * 2017-12-25 2018-06-05 同济大学 针对异常重复交易欺诈检测方法、***、介质及设备
CN108400989B (zh) * 2018-03-01 2021-07-30 恒宝股份有限公司 一种共享资源身份认证的安全认证设备、方法及***
CN108400989A (zh) * 2018-03-01 2018-08-14 北京东方英卡数字信息技术有限公司 一种共享资源身份认证的安全认证设备、方法及***
CN109245899A (zh) * 2018-09-06 2019-01-18 成都三零嘉微电子有限公司 一种基于sm9密码算法新型信任链设计方法
CN109245899B (zh) * 2018-09-06 2021-03-16 成都三零嘉微电子有限公司 一种基于sm9密码算法信任链设计方法
CN109698818A (zh) * 2018-11-13 2019-04-30 视联动力信息技术股份有限公司 一种获取在线用户以及跨流媒体通信的方法和装置
CN110197062A (zh) * 2019-05-29 2019-09-03 轲飞(北京)环保科技有限公司 一种虚拟机动态访问控制方法及控制***
CN111431966A (zh) * 2020-02-21 2020-07-17 视联动力信息技术股份有限公司 一种业务请求处理方法、装置、电子设备及存储介质
CN111756731B (zh) * 2020-06-23 2022-06-28 全球能源互联网研究院有限公司 一种专用网络的可信测度方法及***
CN111756731A (zh) * 2020-06-23 2020-10-09 全球能源互联网研究院有限公司 一种专用网络的可信测度方法及***
CN112541793A (zh) * 2020-12-23 2021-03-23 北京五八信息技术有限公司 信息处理方法、信息处理装置及电子设备
CN112541793B (zh) * 2020-12-23 2022-04-26 北京五八信息技术有限公司 信息处理方法、信息处理装置及电子设备
CN113205871A (zh) * 2021-02-10 2021-08-03 云南财经大学 基于模糊信任预测和回归分析的医疗数据访问控制模型
CN114567473A (zh) * 2022-02-23 2022-05-31 南通大学 一种基于零信任机制的车联网访问控制方法
CN114567473B (zh) * 2022-02-23 2024-01-09 南通大学 一种基于零信任机制的车联网访问控制方法

Also Published As

Publication number Publication date
CN100591015C (zh) 2010-02-17

Similar Documents

Publication Publication Date Title
CN100591015C (zh) 基于信任模型的动态访问控制方法
ur Rehman et al. Trust in blockchain cryptocurrency ecosystem
CN109472596B (zh) 基于交易评估的联盟链共识方法及***
Herrera-Joancomartí Research and challenges on bitcoin anonymity
CN101707594A (zh) 基于单点登录的网格认证信任模型
Chen et al. Development of an access control model, system architecture and approaches for resource sharing in virtual enterprise
Goswami et al. E-governance: A tendering framework using blockchain with active participation of citizens
Zhang et al. A refined analysis of zcash anonymity
Nogoorani et al. TIRIAC: A trust-driven risk-aware access control framework for Grid environments
Tariq et al. Trustworthy federated learning: A survey
CN101242410B (zh) 基于简单对象访问协议的网格主观信任处理方法
Chang et al. SLA-based multi-dimensional trust model for fog computing environments
Khan et al. Blockchain-based applications and energy effective electric vehicle charging–A systematic literature review, challenges, comparative analysis and opportunities
Villegas et al. An access control scheme for protecting personal data
Konkin et al. Systematization of knowledge: privacy methods and zero knowledge proofs in corporate blockchains
Varnosfaderani et al. A flexible and compatible model for supporting assurance level through a central proxy
Tran et al. Trust and authorization in the grid: a recommendation model
Eer et al. Bottom-Up Trust Registry in Self Sovereign Identity
Spagnoletti et al. Securing virtual enterprises: Requirements and architectural choices
Linwa et al. A GENERIC AND RELIABLE LAND ACQUISITION PROTOCOL AND SOFTWARE ARCHITECTURE FOR SUB-SAHARAN AFRICA COUNTRIES.
Durad et al. A vision for the trust managed grid
Volkmann et al. Privacy in local energy markets: A framework for a self-sovereign identity based P2P-trading authentication system
Udupi et al. Multiagent policy architecture for virtual business organizations
Flink INTERNATIONAL BLOCKCHAIN REGULATION: REGULATION BY CODE—OUTLAWS OR NEW CONCEPTIONS OF LAW
Kai et al. International Mutual Recognition: A Description of Trust Services in US, UK, EU and JP and the Testbed" Hakoniwa".

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20080903

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000217

Denomination of invention: Dynamic accesses control method based on trust model

Granted publication date: 20100217

License type: Common License

Record date: 20161118

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000217

Date of cancellation: 20180116

EC01 Cancellation of recordation of patent licensing contract
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100217

Termination date: 20180311

CF01 Termination of patent right due to non-payment of annual fee