CN101335618B - 一种使用证书对对等网节点进行评价和授权的方法 - Google Patents

一种使用证书对对等网节点进行评价和授权的方法 Download PDF

Info

Publication number
CN101335618B
CN101335618B CN2008101235988A CN200810123598A CN101335618B CN 101335618 B CN101335618 B CN 101335618B CN 2008101235988 A CN2008101235988 A CN 2008101235988A CN 200810123598 A CN200810123598 A CN 200810123598A CN 101335618 B CN101335618 B CN 101335618B
Authority
CN
China
Prior art keywords
certificate
node
resource
evaluation
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101235988A
Other languages
English (en)
Other versions
CN101335618A (zh
Inventor
王汝传
韩志杰
赵慧娟
李玲娟
支萌萌
徐小龙
吴敏
饶元
李致远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN2008101235988A priority Critical patent/CN101335618B/zh
Publication of CN101335618A publication Critical patent/CN101335618A/zh
Application granted granted Critical
Publication of CN101335618B publication Critical patent/CN101335618B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种使用证书对对等网节点进行评价和授权的方法,提出了一种侧重于对等网中安全的授权方案,利用对等网节点动态性强、节点自主性强等特点,采用了评价和权限关联的授权方案,主要用来解决分布式计算中的安全授权问题,该方法为:资源提供者根据节点所持有的授权证书级别,以及资源请求者所请求访问的资源级别进行授权决策;资源提供者及资源请求者在交易结束以后,直接采用评价证书对对方的表现进行评价;节点下次登录时,首先将获得的评价证书和剩余的授权证书到所在的超级节点上进行证书兑换,获得新的证书时间戳,继续以后的交易,提高对等计算领域中对节点行为进行评价的合理性和授权的安全性。较之其他的评价和授权方案,该方案具有简单、安全等特点。

Description

一种使用证书对对等网节点进行评价和授权的方法
技术领域
本发明提出了一种侧重于对等网中安全的授权方案,利用对等网节点动态性强、节点自主性强等特点,采用了评价和权限关联的授权方案,主要用来解决分布式计算中的安全授权问题,属于分布式计算安全领域问题。
背景技术
对等计算是一种典型的分布式计算技术,能够充分利用网络边缘分散的闲置资源如节点的计算力资源、存储资源、数据资源等,促进资源共享、合作计算和信息的交互。随着网络带宽的不断提高和计算机技术的迅速发展,P2P技术逐步应用到文件共享、即时通讯、存储空间共享以及视频点播等领域中。
但是,由于对等网的分布性,使其在安全方面存着先天的不足。不仅存在当前传统网络环境中存在的安全威胁,而且也具有其特殊的安全需求。网络的分散性,带来了动态环境中如何保障资源和系统安全的新课题。比如敏感信息的泄露、带宽的占用、病毒的传播等等。一系列问题的出现,都迫切需要一定的安全机制来加以解决。
在分布式系统中,建立不同网络节点间的信任关系是建立系统安全的一个基础。认证、授权和激励机制等都需要根据信任关系进行管理。在安全系统框架中,认证和访问控制是安全机制的两个关键步骤。由于P2P网络具有很大的开放性,对于一般的应用来说,不适合设置严格的加入标准,因为较高的门槛会降低节点加入网络的积极性。因此,节点的安全性在一定程度上,更多的依赖于授权机制。由于对等网的分散性和节点的动态性等特点,加上对等网应用中对匿名性的需求,使得在P2P网络中制定合理的授权方案存在着一定的困难。分析对等网的安全需求,我们发现,P2P网络中的授权机制,必须满足以下几个方面的要求:(1)对节点的权限和节点的表现联系起来,实现节点自主管理(2)对节点的授权,需要体现一定的公平性。要能兼顾到能力不同的节点。(3)要体现一定的激励机制,促进网络的健康发展。(4)根据应用,还需要满足一定的匿名性需求。
当前基于节点行为的授权机制,根据节点的历史行为结合评价主体的直接经验和间接经验,按照一定的算法得出一个评估值或评估向量,然后按照此评估结果对应响应的权限级别,根据此权限级别进行具体的授权。但是,还存在着一定的问题。如评估算法复杂,历史交互经验获取不完整,交互经验占用存储空间大,交互经验容易被伪造等等。不采用相应的方法解决这些问题,将会影响评估结果的准确性,从而影响了授权的安全性。由此我们需要重新考虑对等网中节点行为的评价方法,结合相应的评价机制,根据制定的授权规则,对请求资源共享的节点进行授权。评价标准的制定,评价方法的创建以及评价结果的安全存储都是我们需要关注的问题。
发明内容
技术问题:本发明的目的是提供一种使用证书对对等网节点进行评价和授权的方法,以提高对等计算领域中对节点行为进行评价的合理性和授权的安全性。较之其他的评价和授权方案,该方案具有简单、安全等特点。
技术方案:本发明的方法强调根据对等节点的行为进行授权。建立了基于用户行为和用户评价的授权方案。引入了评价证书和权限证书的概念,建立了详细的评价和授权步骤,其目的是解决对等网中评价信息的机密性、抗伪造性以及授权的安全性等问题。
首先将证书分为权限证书和评价证书两类:
权限证书:资源请求者节点向资源所有者节点获取资源时需要提供的证书。权限证书根据系统中共享资源的安全级别确定。这里设定资源的安全级别为一到五级,级别越高,访问该资源的需要的权限就越高。一个节点拥有的权限证书越多,表示该节点共享资源的能力越大,获取资源的机会越多;拥有的权限证书的等级越高,可以授予的访问权限就越高,从而可以访问的资源级别就越高。
评价证书:用来在一次交互结束以后,用来对交互对方所提供的资源可信度或服务质量做出评价的证书。参考用户获得资源或服务的满意度评价将证书分为五个级别,级别越高,表示评价越高;节点拥有的评价证书越多,表示该节点评价其他节点的机会越多。
根据X509的标准,确定了证书格式见图2。添加了证书类型域,标识是权限证书或评价证书。此外,证书的有效期的确定,对于权限证书,确定为三个月,过期就加入无效列表中。对于评价证书,由于该证书是其他节点对于本节点的评价信息,不及时兑换就使节点的评价延迟,在授权上体现的实时性也不强。因此,评价证书的有效期一般设的很短。
一、方法流程
对等网中节点具有很大的动态性和自主性。此外,部分节点还具有一定的自私性,甚至存在个别恶意节点。为了体现节点的自主管理,根据节点的,进行授权的方法。资源提供者可以根据节点所持有的授权证书级别,以及资源请求者所请求访问的资源级别进行授权决策。资源提供者及资源请求者在交易结束以后,直接采用评价证书对对方的表现进行评价。节点下次登录时,首先将获得的评价证书和剩余的授权证书到所在的超级节点上进行证书兑换,获得新的证书时间戳,继续以后的交易。由于证书来自于CA,因此,证书具有不可伪造性。此外,节点在每次登陆时,当有证书更新时,便进行证书的兑换,从而,减少了存储空间。节点在发出资源请求时,不需要在计算评估值上花费较大的时间。建立不同的证书级别表示不同的评价级别,具有一定的模糊性,并体现了节点的评价的差异性。
本发明的使用证书对对等网节点进行评价和授权的方法在于资源提供者根据节点所持有的授权证书级别,以及资源请求者所请求访问的资源级别进行授权决策;资源提供者及资源请求者在交易结束以后,直接采用评价证书对对方的表现进行评价;节点下次登录时,首先将获得的评价证书和剩余的授权证书到所在的超级节点上进行证书兑换,获得新的证书时间戳,继续以后的交易;具体如下:
步骤1.节点注册,获得初始评价证书和权限证书:节点A、B选择CA发出注册请求,CA节点根据系统的加入需求判断节点A和节点B是否通过注册;对于通过注册的节点,分配节点ID并为每个节点分配初始权限证书和评价证书,同时,节点也获得CA的公钥,同时,节点A、B分别将其共享资源列表发放到超级节点上,
步骤2.登陆,证书兑换:节点A、B将获得的评价证书、当前的授权证书发放到CA节点上,按照兑换算法兑换出新的评价证书和授权证书,
设获得来自其他节点的评价证书个数为M,节点自身剩余的评价证书个数为N,权限证书的级别为x,则新的权限证书级别y=F(M,N,x),并重新分配评价证书,兑换算法F可以根据应用的需求来设定,
当获得的评价证书个数为零时,表示该节点在交互过程中未得到其他节点的任何评价,或者从未和其他节点交互过,为了鼓励节点对交互对方进行评价,这里提取剩余的评价证书个数为参数,衡量节点的活跃度,
步骤3.发出资源访问请求:资源请求节点A首先向超级节点进行资源查询,从获得的共享资源列表中选择节点B获得资源,并发出资源访问请求,
步骤4.发送权限证书:节点B收到请求后,向节点A发出权限证书请求,
步骤5.权限证书验证:节点B收到节点A发送的权限证书请求后,采用CA的公钥进行验证。当证书为假或证书失效时,直接做出拒绝访问决策,
步骤6.一致性检验:节点B从通过合法验证的权限证书获得权限级别,根据资源的安全级别然后进行一致性检验,当通过验证时,进行授权允许,否则拒绝或其他反馈信息,
步骤7.获取资源:节点A对资源进行访问,如下载或获取其他服务,
步骤8.交易双方互相评价,并发放证书:交易结束以后,节点A、B分别根据对方在交互中的表现,记录此次相关的参数,根据相关参数,对对方进行评价,并对应级别的评价证书发送给对方,
步骤9.发放证书,结束。
有益效果:本发明方法提出了基于评价证书和授权证书相结合的授权方法,旨在提高分布式对等计算授权的安全性,同时减少节点在交互过程中对其他第三方节点的直接交互。该发明提出的方法不是简单的概念介绍,而是对等网中进行资源访问机制的一个有机整体。下面我们对几个关键点作以说明。
评价数据的可靠性:授权证书的等级,表示了节点的权限大小。由于证书的级别是CA根据节点历史行为中的表现,如贡献大小、获得的评价数据等综合兑换出来的,因此,具有不可伪造性和不可篡改性。而评价证书,是其他节点根据该节点的历史表现,而进行的投票。可以根据CA的公钥进行验证,因此,具有不可伪造和篡改性。
虽然证书格式是在传统的X.509证书格式基础上的扩展。但本文通过证书,重点是利用了证书的不可伪造性等特点。通过定义不同的证书类别,在系统的授权中,通过兑换机制,鼓励了节点的参与意识。对于证书有效期的管理,也有不同之处。
减少存储空间:由于历史授权证书和积攒的评价证书阶段性的兑换成了新的授权证书和评价证书,因此,不会占用过多的存储空间。
简化授权机制:已有的方法,都是根据节点的历史行为,记录相应的评价数据或投票信息,然后按照一定的算法将直接经验数据和间接经验数据综合起来,获得最终的信任度和声望数据,然后根据信任度和声望确定访问权限。本方案将证书按照等级划分,并根据相应的兑换策略,直接得到相应权限等级的授权证书。
评价数据的历史衰减:证书具有时间戳,按照证书发放或兑换的时间,可以把握当前证书的有效性。从而可以判断其他节点对于当前节点评价的有效性以及授权证书的有效性。
激励作用:节点行为和授权证书结合,可以有效的鼓励节点共享资源。而授权证书和评价证书的有效结合,可以将节点的权利和节点的义务有机的结合在一起,鼓励节点多多参与评价。
附图说明
图1是基于超级节点的对等网结构图,图中具有负责资源索引管理的超级节点以及具有负责证书管理和发放的CA节点。
图2是证书格式图。证书类型域表明系统中定义的两种不同证书的格式。
图3是资源访问过程图。提供了资源请求者节点向资源提供者节点共享资源时,和聚集节点和CA节点的交互流程。
图4是证书兑换流程图示意。表示了节点通过积累的评价证书获得新的权限证书的过程。具体的兑换算法,则根据应用中对于服务质量等的要求设定。
具体实施方式
使用证书对对等网节点进行评价和授权的方法在于资源提供者根据节点所持有的授权证书级别,以及资源请求者所请求访问的资源级别进行授权决策;资源提供者及资源请求者在交易结束以后,直接采用评价证书对对方的表现进行评价;节点下次登录时,首先将获得的评价证书和剩余的授权证书到所在的超级节点上进行证书兑换,获得新的证书时间戳,继续以后的交易;具体如下:
步骤1.节点注册,获得初始评价证书和权限证书
节点A、B选择CA发出注册请求,CA节点根据系统的加入需求判断节点A和节点B是否通过注册。对于通过注册的节点,分配节点ID并为每个节点分配初始权限证书和评价证书。同时,节点也获得CA的公钥。同时,节点A、B分别将其共享资源列表发放到超级节点上。
步骤2.登陆,证书兑换
节点A、B将获得的评价证书、当前的授权证书发放到CA节点上,按照一定的兑换算法兑换出新的评价证书和授权证书。
设获得来自其他节点的评价证书个数为M,节点自身剩余的评价证书个数为N,权限证书的级别为x,则新的权限证书级别y=F(M,N,x),并重新分配评价证书。兑换算法F可以根据应用的需求来设定。
当获得的评价证书个数为零时,表示该节点在交互过程中未得到其他节点的任何评价,或者从未和其他节点交互过。为了鼓励节点对交互对方进行评价,这里提取剩余的评价证书个数为参数,衡量节点的活跃度。剩余的评价证书越多,表明和其他节点交互的次数越少,评价他人的机会越少。获得其他节点的评价证书越多,表明为其他节点提供资源的次数越多,活跃程度越高。
步骤3.发出资源访问请求
资源请求节点A首先向超级节点进行资源查询,从获得的共享资源列表中选择节点B获得资源,并发出资源访问请求。
步骤4.发送权限证书
节点B收到请求后,向节点A发出权限证书请求。
步骤5.权限证书验证
节点B收到节点A发送的权限证书请求后,采用CA的公钥进行验证。当证书为假或证书失效时,直接做出拒绝访问决策。
步骤6.一致性检验
节点B从通过合法验证的权限证书获得权限级别,根据资源的安全级别然后进行一致性检验。当通过验证时,进行授权允许,否则拒绝或其他反馈信息。
步骤7.获取资源
节点A对资源进行访问,如下载或获取其他服务。
步骤8.交易双方互相评价,并发放证书
交易结束以后,节点A、B分别根据对方在交互中的表现,记录此次相关的参数,根据相关参数,对对方进行评价,并对应级别的评价证书发送给对方。
步骤9.发放证书
交易结束。
为了方便描述,我们假定有如下应用实例:在一个对等网络提供文件共享应用,应用的基本需求是在对等网中有效组织和管理文件,并且能够根据用户搜索到的资源,对用户提出共享请求的文件,能够正确地建立连接,实现共享文件的传输。具体实施方案为:
(1)文件共享应用开发人员根据需求设计文件的分类,文件的组织;
(2)建立分层的CA中心,建立分发证书和管理证书的方法;
(3)用户注册系统并获得证书信息;
(4)用户登陆,并将共享文件索引上传;
(5)资源需求者提出文件查询请求,并根据收到的共享文件列表选择文件发出下载请求;
(6)文件提供者者向文件需求者请求权限证书;
(7)文件需求者发送权限证书;
(8)被请求文件者验证权限证书的有效性;
(9)文件下载,
(10)文件提供者和文件下载者相互评价,
(11)交易结束。

Claims (1)

1.一种使用证书对对等网节点进行评价和授权的方法,其特征在于资源提供者根据作为资源请求者的节点所持有的授权证书级别,以及资源请求者所请求访问的资源级别进行授权决策;资源提供者及资源请求者在交易结束以后,直接采用评价证书对对方的表现进行评价;节点下次登录时,首先将获得的评价证书和剩余的授权证书到所在的超级节点上进行证书兑换,获得新的证书时间戳,继续以后的交易;具体如下:
步骤1.节点注册,获得初始评价证书和授权证书:节点A、B向CA发出注册请求,CA节点根据系统的加入需求判断节点A和节点B是否通过注册;对于通过注册的节点,分配节点ID并为每个节点分配初始授权证书和评价证书,同时,节点也获得CA的公钥,节点A、B分别将其共享资源列表发放到超级节点上,
步骤2.登录,证书兑换:节点A、B将获得的评价证书、当前的授权证书发放到CA节点上,按照兑换算法兑换出新的评价证书和授权证书,
设获得来自其他节点的评价证书个数为M,节点自身剩余的评价证书个数为N,授权证书的级别为x,则新的授权证书级别y=F(M,N,x),并重新分配评价证书,兑换算法F根据应用的需求来设定,
当获得的评价证书个数为零时,表示该节点在交互过程中未得到其他节点的任何评价,或者从未和其他节点交互过,为了鼓励节点对交互对方进行评价,这里提取剩余的评价证书个数为参数,衡量节点的活跃度,
步骤3.发出资源访问请求:资源请求节点A首先向超级节点进行资源查询,从获得的共享资源列表中选择节点B获得资源,并发出资源访问请求,
步骤4.发送授权证书:节点B收到节点A发出的资源访问请求后,向节点A发出授权证书请求,
步骤5.授权证书验证:节点B收到节点A发送的授权证书后,采用CA的公钥进行验证;当证书为假或证书失效时,直接做出拒绝访问决策,
步骤6.一致性检验:节点B从通过合法验证的授权证书获得授权证书级别,根据资源的安全级别然后进行一致性检验,当通过验证时,进行授权允许,否则拒绝;
步骤7.获取资源:节点A对资源进行访问,下载或获取其他服务,
步骤8.交易双方互相评价,并发放证书:交易结束以后,节点A、B分别根据对方在交互中的表现,记录此次相关的参数,根据相关参数,对对方进行评价,并将对应级别的评价证书发送给对方,
步骤9.发放证书,结束。
CN2008101235988A 2008-07-09 2008-07-09 一种使用证书对对等网节点进行评价和授权的方法 Expired - Fee Related CN101335618B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101235988A CN101335618B (zh) 2008-07-09 2008-07-09 一种使用证书对对等网节点进行评价和授权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101235988A CN101335618B (zh) 2008-07-09 2008-07-09 一种使用证书对对等网节点进行评价和授权的方法

Publications (2)

Publication Number Publication Date
CN101335618A CN101335618A (zh) 2008-12-31
CN101335618B true CN101335618B (zh) 2010-09-15

Family

ID=40197957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101235988A Expired - Fee Related CN101335618B (zh) 2008-07-09 2008-07-09 一种使用证书对对等网节点进行评价和授权的方法

Country Status (1)

Country Link
CN (1) CN101335618B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10178069B2 (en) 2017-03-31 2019-01-08 Peking University Shenzhen Graduate School Systems and methods for managing top-level domain names using consortium blockchain

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101888415B (zh) * 2010-06-30 2015-11-25 创想空间软件技术(北京)有限公司 对等网络用户信用系统
WO2017004373A1 (en) * 2015-07-02 2017-01-05 Convida Wireless, Llc Resource-driven dynamic authorization framework
CN105681345B (zh) * 2016-03-11 2019-06-11 中国互联网络信息中心 一种加强rpki中ca证书签发安全的事前控制方法
CN106878009B (zh) * 2017-02-21 2021-04-09 蔚来(安徽)控股有限公司 密钥更新方法及系统
CN106961448A (zh) * 2017-05-18 2017-07-18 微鲸科技有限公司 多媒体互动方法及装置
CN107231363B (zh) * 2017-06-12 2021-06-08 华南理工大学 一种分布式认证方法与认证模型
CN108965299B (zh) * 2018-07-19 2021-06-15 湖南岳麓山数据科学与技术研究院有限公司 一种数据访问方法、访问验证设备及数据存储系统
CN109254959B (zh) * 2018-08-17 2022-04-08 广东技术师范大学 一种数据评价方法、装置、终端设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805449A (zh) * 2006-01-13 2006-07-19 南京邮电大学 基于信任模型的动态角色访问控制方法
CN1845508A (zh) * 2006-03-21 2006-10-11 南京邮电大学 一种全面保护移动代理网管应用的安全架构
CN101136916A (zh) * 2007-06-11 2008-03-05 夏莹杰 基于角色和信誉访问控制机制的p2p传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805449A (zh) * 2006-01-13 2006-07-19 南京邮电大学 基于信任模型的动态角色访问控制方法
CN1845508A (zh) * 2006-03-21 2006-10-11 南京邮电大学 一种全面保护移动代理网管应用的安全架构
CN101136916A (zh) * 2007-06-11 2008-03-05 夏莹杰 基于角色和信誉访问控制机制的p2p传输方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张梅,王汝传,王海艳.网格环境下基于联合代理证书的社区授权服务的UML建模研究.电子技术应用.2006,(3),47-49. *
王晓明.对等网络安全访问控制方案.计算机工程.2008,34(7),165-167. *
王杨,林涛,王汝传.计算网格中访问控制策略研究与应用.计算机技术与发展.2006,16(8),231-234. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10178069B2 (en) 2017-03-31 2019-01-08 Peking University Shenzhen Graduate School Systems and methods for managing top-level domain names using consortium blockchain

Also Published As

Publication number Publication date
CN101335618A (zh) 2008-12-31

Similar Documents

Publication Publication Date Title
CN101335618B (zh) 一种使用证书对对等网节点进行评价和授权的方法
Du et al. An optimized consortium blockchain for medical information sharing
CA3053313C (en) Method for superseding log-in of user through pki-based authentication by using smart contact and blockchain database, and server employing same
Wu et al. A comprehensive survey of blockchain: From theory to IoT applications and beyond
CN109450638B (zh) 基于区块链的电子元器件数据管理系统及方法
Li et al. A consortium blockchain-enabled secure and privacy-preserving optimized charging and discharging trading scheme for electric vehicles
CA2761950C (en) Secure meter access from a mobile reader
CN109962890B (zh) 一种区块链的认证服务装置及节点准入、用户认证方法
CN100555940C (zh) 一种基于风险的分布式访问控制方法
EP3491612A1 (en) Blockchain-implemented method and system
CA3053319A1 (en) Method for superseding log-in of user through pki-based authentication by using blockchain database of utxo-based protocol, and server employing same
CN104935590A (zh) 一种基于角色和用户信任值的hdfs访问控制方法
He et al. A cross-chain trusted reputation scheme for a shared charging platform based on blockchain
Butun et al. A review of distributed access control for blockchain systems towards securing the internet of things
CN113676447A (zh) 基于区块链的科技服务平台跨域身份认证方案
Chai et al. BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things
EP1396958A1 (en) Method for verifying a digital signature
CN116708037A (zh) 云平台访问权限控制方法及系统
Nguyen et al. Fedchain: Secure proof-of-stake-based framework for federated-blockchain systems
Wang et al. Towards a smart privacy-preserving incentive mechanism for vehicular crowd sensing
CN106358246A (zh) 一种访问令牌颁发方法及相关设备
CN115987697B (zh) 基于事件订阅机制的多层级情报数据共享方法及系统
Bai et al. Blockchain-based Authentication and Proof-of-Reputation Mechanism for Trust Data Sharing in Internet of Vehicles.
CN114117523A (zh) 一种基于区块链技术的充电桩智能电表计量方法及系统
CN112380549A (zh) 一种基于区块链的电网工程项目投资统计数据管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20081231

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000219

Denomination of invention: Method for evaluating and authorizing peer-to-peer network node by certificate

Granted publication date: 20100915

License type: Common License

Record date: 20161121

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000219

Date of cancellation: 20180116

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100915

Termination date: 20170709