CN101764821A - 一种可信网络中用户行为的信任评估方法 - Google Patents
一种可信网络中用户行为的信任评估方法 Download PDFInfo
- Publication number
- CN101764821A CN101764821A CN201010018221A CN201010018221A CN101764821A CN 101764821 A CN101764821 A CN 101764821A CN 201010018221 A CN201010018221 A CN 201010018221A CN 201010018221 A CN201010018221 A CN 201010018221A CN 101764821 A CN101764821 A CN 101764821A
- Authority
- CN
- China
- Prior art keywords
- trust
- value
- transaction
- user
- trust evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种可信网络中用户行为的信任评估方法,该方法运用分布式计算技术、可信计算技术及信任管理技术构建包含优先权队列作为存储结构的信任评估向量,资源通过与用户有过交易历史的其他用户提供的信任评估向量来进行信任评估,从而为信任决策提供依据,其信任评估向量由交易时长、交易结果、交易价值和信任值四部分组成,交易时长的大小确保了信任评估的时效性、交易结果的累计可保证信任能够成功快降、交易价值的定义体现了不同价值的交易在信任评估中所应有的不同地位和作用,整个评估实施方案提高了信任的时效特性、方便资源实现可靠、自主的信任决策,实现可信网络中用户行为评估方法、构建可信网络信任模型提供了一个新的思路。
Description
技术领域
本发明涉及一种在可信网络中实现用户行为信任评估的实施方法,主要利用分布式计算技术、可信计算技术及信任管理技术来解决可信网络中用户行为的信任评估问题,属于分布式计算、信息安全、可信计算交叉技术应用领域。
背景技术
随着网络技术和应用的飞速发展,互联网日益呈现出复杂、异构的特点,保障网络的可靠性已成为网络进一步发展的迫切需求。最初网络应用的绝对自由主义理念和管理的无政府状态,已不适应当前实际的网络发展,需要建立网络可信行为的新秩序。计算机网络系统已由过去的研究以追求高效行为为目标转向今天的需要建立高可信的网络服务。因此,构建安全的可信网络已成为人们关注的焦点。然而,网络不仅关注本身系统和数据的安全,更要关注系统的内容和网络中用户行为的可信,构建基于用户行为的可信网络模型已成为可信网络研究的重要内容之一。其中,给出可信网络中用户行为的信任评估方法是构建可信网络模型的关键技术,也是建立合理、高效的可信网络,提供安全、可信的网络服务的重要前提。
近年来有关传统网络下信任模型的研究,吸引了众多学者。综观信任领域的发展历程,在信任模型方面比较有代表性和影响力的模型有:基于简单算术平均的Beth信任模型、基于主观逻辑的信任模型、基于Dempster-Shafer(D-S)证据理论的信任模型和基于模糊集合的信任模型。这些信任模型都给出了用户行为信任评估的实施方案,但鉴于这些研究工作的重点在于提出信任模型,没有针对可信网络的信任需求专门进行研究,因此直接将其应用于可信网络中用户行为信任的度量必然存在一定的问题。
相比传统的网络安全的概念,可信的内涵更深:安全是一种外在表现的断言,可信则是经过行为过程分析得到的一种可度量的属性。可信网络对用户行为信任提出了更高的需求。除了用户行为信任评估的时间特性外,用户行为的信任评估的大规模性、用户行为信任评估的价值性也是构建可信网络中用户信任评估的重要因素。构建粒度更细,动态性更强的信任评估方案对可信网络环境下确保资源提供安全可信的网络服务具有重要意义。
发明内容
技术问题:本发明的目的是在可信网络中给出一种可信网络中用户行为的信任评估方法,基于数据结构理论、融合可信计算技术及信任管理技术,在可信网络中构建用户行为信任评估方案,以适应可信网络对用户行为信任的需求,解决当前已有信任模型中实现用户行为信任评估方案的不足。
技术方案:本发明的可信网络中用户行为的信任评估方法运用分布式计算技术、可信计算技术及信任管理技术实现包含优先权队列作为存储结构的信任评估向量,资源通过与用户有过交易历史的其他用户提供的信任评估向量来进行信任评估,从而为信任决策提供依据,其信任评估向量由交易时长、交易结果、交易价值和信任值四部分组成,交易时长的大小确保了信任评估的时效性、交易结果的累计可保证信任能够成功快降、交易价值的定义体现了不同价值的交易在信任评估中所应有的不同地位和作用,整个评估实施方案提高了信任的时效特性、方便资源实现可靠、自主的信任决策,该方法具体如下:
第一步,资源P依次读取优先权队列中的信任评估向量Ti,考察各信任评估向量中的交易时长Δti,若交易时长大小已经超过了事先规定的交易时长阈值t0,则直接将其所对应的信任值trusti修改为基本信任值0.3;若其值没有超过交易时长阈值t0,则继续读取下一个信任评估向量,执行同样的判断操作直到所有信任评估向量均被考察结束;
第二步,资源P考察信任评估向量Ti中的交易结果信息,若交易结果resulti显示为成功,则继续对下一个信任评估向量执行同样操作直到所有向量均被考察结束;若交易结果resulti显示为失败,则看该用户U被评价为交易失败的次数n是否已经达到设定的阈值n0,
1)若失败次数已经超过阈值,则将对该用户U的信任评估值TU直接定义为不信任值,即TU=0,评估过程终止;
2)若失败次数没有超过阈值,则继续考察下一个交易结果,执行与第二步同样的判断操作直至所有向量均被考察终止;
第三步,计算资源P对用户U的信任评估值TU,它由如下两个部分构成:
所以,资源P对用户U的信任评估值TU为:TU=α×TU-value+(1-α)TU-Δt,其中α为由资源P事先选取的值,α∈(0,1)。
本发明所采用的用户行为信任评估实施方法为:可信网络中用户(User,简称为U)和资源提供者(Provider,简称为P)进行交互,用户U向资源提供者P发出请求,要求使用该资源。此时,记可信网络中与该用户U有过交易历史的所有其他用户共有m个,所组成的集合为SU,资源提供者P将根据SU中所有用户对该用户的行为信任评估情况进行信任决策,以决定是否接受其请求。为实现信任评估,定义初始状态下基本信任值为0.3,表示在可信网络下用户与资源之间的关系是基本信任关系;定义不信任值为0,表示某时刻下用户与资源之间的关系是完全不信任关系。
SU中用户Ui对该用户U提供的信任评估信息包括以下四个部分:
2)交易结果resulti:交易结果是一二元布尔值,成功(success)或失败(failure)两者必居其一。
3)交易价值valuei:用户Ui与用户U进行交易时所涉及的价值(可表现为交易中涉及的资源价值、敏感程度、服务质量)。
4)信任值trusti:用户Ui对与用户U进行交易后所提供的对U的行为信任评价值,其取值范围在0到1之间。
基于以上四种信息,用户Ui对该用户U提供的信任评估向量Ti为:Ti=(Δti,resulti,valuei,trusti),资源P根据SU中此类信任评估向量进行对用户U的信任评估。
为实现信任评估过程,确定信任评估向量的存储结构如下:采用数据结构中的优先权队列PrioQueue,这里的权值由交易时长决定,即交易时长越大的信任评估向量排在队列的最前面。
可信网络中基于信任评估向量,资源P对用户U的行为信任评估执行过程如下:
第一步,P依次读取优先权队列中的信任评估向量Ti,考察其各自的交易时长Δti,若其值已经超过了事先规定的交易时长阈值t0,则直接将其所对应的信任值trusti修改为基本信任值0.3;若其值没有超过交易时长阈值t0,则继续读取下一个信任评估向量,执行同样的判断操作直到所有信任评估向量均被考察结束;
第二步,P考察信任评估向量Ti中的交易结果信息,若交易结果resulti显示为成功,则继续对下一个信任评估向量执行同样操作直到所有向量均被考察结束;若交易结果resulti显示为失败,则看该用户U被评价为交易失败的次数n是否已经达到设定的阈值n0,
1)若失败次数已经超过阈值,则将对其的信任评估值TU直接定义为不信任值,即TU=0,评估过程终止;
2)若失败次数没有超过阈值,则继续考察下一个交易结果,执行与第二步同样的判断操作直至所有向量均被考察终止;
第三步,计算资源P对用户U的信任评估值TU,它由如下两个部分构成:
所以,资源P对用户U的信任评估值TU为:TU=α×TU-value+(1-α)TU-Δt,其中α为由资源P事先选取的值,α∈(0,1)。
有益效果:本发明所述的可信网络中基于优先权队列存储结构的用户行为的信任评估实施方案中,与用户交互的其他用户提供的信任评估向量由交易时长、交易结果、交易价值和信任值组成,交易时长的大小确保了信任评估的时效性、交易结果的累计可保证信任能够成功快降、交易价值的定义体现了不同价值的交易在信任评估中所应有的不同地位和作用,整个评估实施方案提高了信任的时效特性、方便资源实现可靠、自主的信任决策。具体来说,本发明所述的方案具有如下的有益效果:
(1)方案考虑了用户交易行为的价值比问题,降低了恶意用户用低价值的访问来换取高信任,再以高信任进行为高价值的行为欺骗的可能性。与现有信任评估方案相比,本方案考虑了信任提供者所提供信任值的价值性问题,由于在可信网络中每个用户提供的信任值并非是等权值的,不同交易价值的交易在信任评估中应该有不同的地位,在信任评估过程中,交易价值高的用户提供的信任值所占的权重应该较大。本方案中TU-value的引入使得资源可以根据其他用户提供的对资源请求者进行交易的交易价值所占的比重来决定对用户的信任评估决策。
(2)方案增强了对信任时效性的控制。时效性是信任的一个重要特性,信任随着时间的衰减而发生变化,与现有的信任评估方案相比,该方案通过交易时长与阈值的比较不仅保证了近期的信任值总是被重视,而且还实现了信任的动态初始化更新,即超过阈值的信任值被及时修改为基本信任状态所对应的值。
(3)方案提高了信任评估者在信任决策时的自主性。TU-value和TU-Δt的引入不仅使信任评估具有更细粒度的特性,而且信任评估者可自行定义这两个值所占的比例α和1-α,突出信任评估时价值比和时效性在不同应用情况下的需求。
(4)方案中使用的信任评估向量的存储结构有利于信任值的更新和维护。对于新信任值的添加,直接将新增的信任评估向量插入于优先权队列。而对于信任过期,则直接取出优先权队列中权值即交易时长超过给定上界的信任评估向量,并将其从队列中删除,确保队列中所存储的信任评估向量均在允许发生的最长时间段内。此外,优先权队列的存储方式也有利于信任的大规模扩展。
(5)方案符合可信网络的特性及其对信任的需求。可信网络具有大规模、动态、异构特性,可信网络关注用户行为细粒度的可信性,信任具有动态、慢升、快降的特点,本方案中步骤一和步骤二分别确保了信任值在基本可信和不可信情况下执行快降,而步骤三保证了信任值在正常评估状态下慢升的要求。
附图说明
图1是基于优先权队列的信任评估向量的存储结构图。
图2是可信网络中资源P进行信任评估决策的一般过程。
图3是可信网络中基于信任评估向量的用户行为评估实施方案流程图。
具体实施方式
本发明所采用的用户行为信任评估实施方法为:可信网络中用户(User,简称为U)和资源提供者(Provider,简称为P)进行交互,用户U向资源提供者P发出请求,要求使用该资源。此时,记可信网络中与该用户U有过交易历史的所有其他用户共有m个,所组成的集合为SU,资源提供者P将根据SU中所有用户对该用户的行为信任评估情况进行信任决策,以决定是否接受其请求。为实现信任评估,定义初始状态下基本信任值为0.3,表示在可信网络下用户与资源之间的关系是基本信任关系;定义不信任值为0,表示某时刻下用户与资源之间的关系是完全不信任关系。
SU中用户Ui对该用户U提供的信任评估信息包括以下四个部分:
2)交易结果resulti:交易结果是一二元布尔值,成功(success)或失败(failure)两者必居其一。
3)交易价值valuei:用户Ui与用户U进行交易时所涉及的价值(可表现为交易中涉及的资源价值、敏感程度、服务质量)。
4)信任值trusti:用户Ui对与用户U进行交易后所提供的对U的行为信任评价值,其取值范围在0到1之间。
基于以上四种信息,用户Ui对该用户U提供的信任评估向量Ti为:Ti=(Δti,resulti,valuei,trusti),资源P根据SU中此类信任评估向量进行对用户U的信任评估。
为实现信任评估过程,确定信任评估向量的存储结构如下:采用数据结构中的优先权队列PrioQueue,这里的权值由交易时长决定,即交易时长越大的信任评估向量排在队列的最前面。
为了说明本发明所述的信任评估实施方案,我们给出如下的最佳实施例,更详细的描述可信网络中基于信任评估向量的信任评估实施方案。
根据图1中所示的信任评估向量的存储结构示意图,假设可信网络中用户U向资源P发出资源使用请求,与用户U有交易历史的用户有U1,U2,…Um,它们所构成的集合为SU,即SU中有m个元素。SU中用户Ui对用户U提交的信任评估向量为Ti=(Δti,resulti,valuei,trusti),本发明阐述的对用户U进行行为信任评估具体的实施方案为:
第一步,资源P依次读取优先权队列PrioQueue中的信任评估向量T1,T2,…,Tm,考察其各自的交易时长Δti,执行的具体操作为:设资源P预先取定一个交易时长阈值t0为1小时,若Δti>1,则说明该次交易发生的时长已经超出阈值规定的范围1小时,该次交易已经不具有高可信性,直接将其所对应的信任值trusti修改为基本信任值0.3;若Δti≤1,则说明该次交易符合预定的时效性,其信任值无需修改,可以直接用于信任评估,一次执行操作完毕,继续读取下一个信任评估向量,执行同样的判断操作直到所有信任评估向量均被考察结束;
第二步,资源P考察各个信任评估向量Ti中的交易结果信息,执行的具体操作为:若交易结果resulti显示为成功success,则说明该次交易行为具有信任评估价值,一次执行操作完毕,继续对下一个信任评估向量执行同样操作直到所有向量均被考察结束;若交易结果resulti显示为失败failure,则对交易失败次数n进行累加,设定交易失败阈值n0=10,
1)若失败次数、阈值满足n>n0,则说明用户U不值得信任,对其信任评估值TU直接定义为不信任值,即TU=0,评估过程异常终止;
2)若失败次数、阈值满足n≤n0,则继续考察下一个交易结果,执行与第二步同样的判断操作直至所有向量均被考察终止;
第三步,信任评估没有异常终止,依据如下公式计算资源P对用户U的行为信任评估值TU,它由两个部分构成:
资源P自主决定信任评估决策中价值和时长所占的比重为0.7和0.3,则有α为0.7,故资源P对用户U的行为信任评估值TU为:TU=0.7×TU-value+0.3TU-Δt。
资源P根据计算出的对用户U的行为信任评估值TU决定是否信任其行为并做出授权决策。
Claims (1)
1.一种可信网络中用户行为的信任评估方法,其特征在于运用分布式计算技术、可信计算技术及信任管理技术实现包含优先权队列作为存储结构的信任评估向量,资源通过与用户有过交易历史的其他用户提供的信任评估向量来进行信任评估,从而为信任决策提供依据,其信任评估向量由交易时长、交易结果、交易价值和信任值四部分组成,交易时长的大小确保了信任评估的时效性、交易结果的累计可保证信任能够成功快降、交易价值的定义体现了不同价值的交易在信任评估中所应有的不同地位和作用,整个评估实施方案提高了信任的时效特性、方便资源实现可靠、自主的信任决策,该方法具体如下:
第一步,资源P依次读取优先权队列中的信任评估向量Ti,考察各信任评估向量中的交易时长Δti,若交易时长大小已经超过了事先规定的交易时长阈值t0,则直接将其所对应的信任值trusti修改为基本信任值0.3;若其值没有超过交易时长阈值t0,则继续读取下一个信任评估向量,执行同样的判断操作直到所有信任评估向量均被考察结束;
第二步,资源P考察信任评估向量Ti中的交易结果信息,若交易结果resulti显示为成功,则继续对下一个信任评估向量执行同样操作直到所有向量均被考察结束;若交易结果resulti显示为失败,则看该用户U被评价为交易失败的次数n是否已经达到设定的阈值n0,
1)若失败次数已经超过阈值,则将对该用户U的信任评估值TU直接定义为不信任值,即TU=0,评估过程终止;
2)若失败次数没有超过阈值,则继续考察下一个交易结果,执行与第二步同样的判断操作直至所有向量均被考察终止;
第三步,计算资源P对用户U的信任评估值TU,它由如下两个部分构成:
所以,资源P对用户U的信任评估值TU为:TU=α×TU-value+(1-α)TU-Δt,其中α为由资源P事先选取的值,α∈(0,1)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010018221A CN101764821A (zh) | 2010-01-19 | 2010-01-19 | 一种可信网络中用户行为的信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010018221A CN101764821A (zh) | 2010-01-19 | 2010-01-19 | 一种可信网络中用户行为的信任评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101764821A true CN101764821A (zh) | 2010-06-30 |
Family
ID=42495804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010018221A Pending CN101764821A (zh) | 2010-01-19 | 2010-01-19 | 一种可信网络中用户行为的信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101764821A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101980559A (zh) * | 2010-10-28 | 2011-02-23 | 北京航空航天大学 | 一种抗谎言攻击的综合信任值评估方法 |
CN103646197A (zh) * | 2013-12-12 | 2014-03-19 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
CN104899762A (zh) * | 2015-04-09 | 2015-09-09 | 哈尔滨工程大学 | 一种基于逆向推理的信任管理方法 |
CN105024996A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的门限远程证明方法 |
CN105335855A (zh) * | 2014-08-06 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种交易风险识别方法及装置 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN108460258A (zh) * | 2018-01-31 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种用户信任综合评估方法 |
CN109191222A (zh) * | 2018-06-21 | 2019-01-11 | 江苏银承网络科技股份有限公司 | 一种交易过程信用评估算法 |
CN109801112A (zh) * | 2019-02-02 | 2019-05-24 | 京东数字科技控股有限公司 | 计算用户分值的方法和装置 |
TWI709923B (zh) * | 2018-10-03 | 2020-11-11 | 臺灣土地銀行股份有限公司 | 行為模式信評系統 |
-
2010
- 2010-01-19 CN CN201010018221A patent/CN101764821A/zh active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101980559B (zh) * | 2010-10-28 | 2012-08-29 | 北京航空航天大学 | 一种抗谎言攻击的综合信任值评估方法 |
CN101980559A (zh) * | 2010-10-28 | 2011-02-23 | 北京航空航天大学 | 一种抗谎言攻击的综合信任值评估方法 |
CN103646197A (zh) * | 2013-12-12 | 2014-03-19 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
CN103646197B (zh) * | 2013-12-12 | 2016-06-15 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
US11710131B2 (en) | 2014-08-06 | 2023-07-25 | Advanced New Technologies Co., Ltd. | Method and apparatus of identifying a transaction risk |
CN105335855A (zh) * | 2014-08-06 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种交易风险识别方法及装置 |
CN105590055B (zh) * | 2014-10-23 | 2020-10-20 | 创新先进技术有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN105590055A (zh) * | 2014-10-23 | 2016-05-18 | 阿里巴巴集团控股有限公司 | 用于在网络交互系统中识别用户可信行为的方法及装置 |
CN104899762A (zh) * | 2015-04-09 | 2015-09-09 | 哈尔滨工程大学 | 一种基于逆向推理的信任管理方法 |
CN105024996A (zh) * | 2015-06-01 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于行为预测控制的门限远程证明方法 |
CN108460258A (zh) * | 2018-01-31 | 2018-08-28 | 中国电子科技集团公司第三十研究所 | 一种用户信任综合评估方法 |
CN109191222A (zh) * | 2018-06-21 | 2019-01-11 | 江苏银承网络科技股份有限公司 | 一种交易过程信用评估算法 |
TWI709923B (zh) * | 2018-10-03 | 2020-11-11 | 臺灣土地銀行股份有限公司 | 行為模式信評系統 |
CN109801112A (zh) * | 2019-02-02 | 2019-05-24 | 京东数字科技控股有限公司 | 计算用户分值的方法和装置 |
CN109801112B (zh) * | 2019-02-02 | 2021-03-05 | 京东数字科技控股有限公司 | 计算用户分值的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101764821A (zh) | 一种可信网络中用户行为的信任评估方法 | |
Aslanpour et al. | Auto-scaling web applications in clouds: A cost-aware approach | |
CN109150971B (zh) | 超级节点投票和选举方法、装置和网络节点 | |
Cimellaro et al. | Seismic resilience of a hospital system | |
US9020874B2 (en) | Short-term load forecast using support vector regression and feature learning | |
Tang et al. | A framework for amazon ec2 bidding strategy under sla constraints | |
Xu et al. | Adaptive reservoir operation model incorporating nonstationary inflow prediction | |
Cámara et al. | Adaptation impact and environment models for architecture-based self-adaptive systems | |
Chen et al. | Realized and Optimal Monetary Policy Rules in an Estimated Markov‐Switching DSGE Model of the United Kingdom | |
Huizar et al. | Sustainability, robustness, and resilience metrics for water and other infrastructure systems | |
JP2015064877A (ja) | 契約のサービス合意に関連するリスクを評価するためのシステムおよび方法 | |
Murphy et al. | Design, risk and capabilities | |
Leng et al. | Urban poverty alleviation strategies from multidimensional and multi-ethnic perspectives: Evidences from Malaysia | |
Sayers et al. | Strategic drought risk management: eight ‘golden rules’ to guide a sound approach | |
Karamouz et al. | Drought mitigation through long-term operation of reservoirs: Case study | |
Dhulipala | Dysfunctionality hazard curve: Risk-based tool to support the resilient design of systems subjected to multihazards | |
Qian | Why Do Sellers Hold Out in the Housing Market? An Option‐Based Explanation | |
Ibrahim et al. | How beneficial is international stock market information in domestic stock market trading? | |
Xu et al. | Openness and security in cloud computing services: assessment methods and investment strategies analysis | |
Arawatari et al. | International coordination of debt rules with time‐inconsistent voters | |
Agudze et al. | The growth impact of trade openness: A comparative analysis of the USA and China | |
Ben-Haim | Decision trade-offs under severe info-gap uncertainty. | |
Tuhkanen et al. | How do we prioritize when making decisions about development and disaster risk | |
Ito et al. | Token-curated registry with citation graph | |
Jingwen et al. | Transmission mechanisms of geopolitical risks to the crude oil market——a pioneering two-stage geopolitical risk analysis approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100630 |