JP2009064433A - 共同体に基づく信用のための方法及び装置 - Google Patents

共同体に基づく信用のための方法及び装置 Download PDF

Info

Publication number
JP2009064433A
JP2009064433A JP2008217466A JP2008217466A JP2009064433A JP 2009064433 A JP2009064433 A JP 2009064433A JP 2008217466 A JP2008217466 A JP 2008217466A JP 2008217466 A JP2008217466 A JP 2008217466A JP 2009064433 A JP2009064433 A JP 2009064433A
Authority
JP
Japan
Prior art keywords
node
trust
intermediary
level
trust level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008217466A
Other languages
English (en)
Other versions
JP4846772B2 (ja
Inventor
Hong Li
リ ホン
Rita H Wouhaybi
エイチ ウォウハイビ リタ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2009064433A publication Critical patent/JP2009064433A/ja
Application granted granted Critical
Publication of JP4846772B2 publication Critical patent/JP4846772B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ネットワークで共同体に基づき信用を形成する必要がある。
【解決手段】共同体に基づく信用のための機械可読媒体、方法、装置及びシステムを示す。ある実施例では、要求ノードが、仲介ノードからの保証を経て、対象ノードから、信用を獲得するか否かを決定してもよい。要求ノードが、仲介ノードからの保証を経て、信用を獲得する場合は、対象ノードが仲介ノードをどの程度信用するかを示す、仲介信用レベルを獲得してもよく、対象ノードが要求ノードをどの程度信用するかを示す、新信用レベルを、仲介信用レベルに基づき計算してもよい。
【選択図】図1

Description

本発明は、ネットワークで信用を形成するための方法及び装置に関する。
信用の輪は、とりわけPretty Good Privacy(PGP)ソフトウェアの利用者にとって、公開鍵の有効性を決定する機構であってもよい。新たな公開鍵を公開する利用者は、典型的には、信用する仲介者に、新たな鍵に署名をしてもらう。いったん仲介者が利用者の身元を新たな鍵と共に検証すれば、その署名は、新たな鍵が真正であることを検証していることになる。
署名に先立ち、仲介者は、鍵が正しい鍵フィンガープリント(指紋ではなく、実際の符号)を含んでいることを確認する。署名が済むと、署名した人を信用する、他の利用者は、その仲介者が署名した全ての鍵を信用すると決定することができる。
ネットワークで共同体に基づき信用を形成する必要がある。
要求ノードが仲介ノードからの保証を経て対象ノードから信用を獲得するか否かを決定し;
前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合には、
前記対象ノードが前記仲介ノードをどの程度信用するかを示す仲介信用レベルを獲得し;及び
前記仲介信用レベルに基づき新信用レベルを計算し、前記新信用レベルは前記対象ノードが前記要求ノードをどの程度信用するかを示す;
ことを含む方法。
後述の記載は共同体に基づく信用のための方法を説明する。後述の記載において、様々な個別の詳細(例えば、論理の実装、擬似命令、操作対象を特定する手法、資源の分割/共有/複製の実装、システム構成要素の型及び相互関係、並びに論理の分割/統合の選択)を説明しているのは、本発明のより綿密な理解を提供するためである。しかしながら、本発明は、かかる個別の詳細を抜きに実施しうる。他の場合では、制御構造、ゲート水準の回路及び完全なソフトウェアの命令列は詳細には示していないが、これは本発明を不明瞭にしないためである。当業者は、ここに含まれる記述から、過度の実験なしに、しかるべき機能を実装できるはずである。
本明細書において「一つの実施例」「ある実施例」「実施形態の例」等と言う場合、記載した実施例は特定の機能、構造又は特性を含んでもよいが、個々の実施例がすべて、必ずしもかかる特定の機能、構造又は特性を含みうるとは限らない。また、かかる文言は必ずしも同一の実施例を参照するとは限らない。更に、特定の機能、構造又は特性をある実施例との関係で記述した場合、他の実施例(明示的に記述されているか否かに関らず)との関係で、かかる機能、構造又は特性に作用を及ぼすことは、当業者の知識の範囲内であると考えられる。
本発明の実施例は、ハードウェア、ファームウェア、ソフトウェア、又はこれらのいかなる組み合わせにおいて実装してもよい。本発明の実施例は、また、一つ以上の処理装置が読んで実行してもよい機械可読媒体に格納された命令として実装してもよい。機械可読媒体は、機械(例えば計算装置)が読むことのできる形式で情報を格納又は伝送するいかなる機構を含んでもよい。例えば、機械可読媒体は、読み出し専用記憶装置(ROM)、順不同読み書き可能記憶装置(RAM)、磁気円盤格納媒体、光学格納媒体、書き換え可能不揮発性記憶装置、並びに、電気的、光学的、音響的、又は他の形態の伝播する信号(例えば搬送波、赤外線信号、デジタル信号、等)及びその他を含んでもよい。
ここに記載する本発明を図解するのは、例を示すためであり、付随する図に限定するためではない。図解を単純かつ明瞭にするために、図に示している要素は原寸に比例して描いているとは限らない。例えば、明瞭に表現するために、ある要素の大きさを他の要素に比して誇張することがある。更に、適切と判断すれば、参照標識を複数の図で繰り返して用い、一致する又は類似する要素を示す。
図1に、ネットワークであるシステム10の実施例を示す。ネットワークであるシステム10は、ネットワークにおける二つのノードの間で信用を形成するために、共同体に基づく信用の機構を採用してもよい。ネットワークであるシステム10は、異なる型のクラスターを含んでもよい。例えば、ノードA及びノードBを含むクラスターは単一の信用のクラスターであり、ノードH、ノードI、ノードS、ノードE、ノードG、ノードD、ノードF及びノードCを含むクラスターは任意ネットワークのクラスターであり、ノードL、ノードJ、ノードK、ノードM及びノードNを含むクラスターはメッシュ完全結合クラスターである。図1における実線のそれぞれは、接続する二つのノードの間で信用が確立していることを示す。ここで、信用は、正の信用、負の信用(すなわち不信)、及び中立(正の信用でも負の信用でもない)を含んでもよい。更に、信用は方向を持ってもよい。ノードAがノードBを信用するとしても、必ずしもノードBがノードAを信用するとは限らない。
共同体に基づく信用によれば、要求ノード(例えばノードF)は、一つ以上の信用路を経由して、対象ノード(例えばノードA)から信用を獲得してもよい。一つの信用路に一つ以上の仲介ノードがあってもよい。仲介ノードは既に対象ノードと信用を確立しており、要求ノードを対象ノードに対して保証する。
例えば、ノードFは、ノードAから信用を獲得するのに、既にノードAと信用を確立しているノードS若しくはノードIからの保証を経てもよい。又は、ノードDからの保証を経てもよく、この場合、ノードDは、ノードAに対する保証をノードBから得ることができる。このような仲介ノードからの信用保証のことを「保証書」とも呼ぶことがある。
共同体に基づく信用によれば、あるノードの観点からすると、そのノードと信用関係を確立した他のノードが複数あるとしても、すべてを同等に扱うとは限らない。例えば、ノードAは、ノードSを高く信用しており、ノードIへの信用はそれほどでもなく、ノードDへの信用は全くない、ということがありうる。信用レベルは、ノードAと信用を確立したそれぞれのノードに対して与えられてもよく、ノードAが他方のノードをどの程度信用しているかを示す。
図2に、あるノード、例えば、ノードAの観点からした信用レベル環の実施例を示す。図に示す通り、ノードAは、信用の程度を示す信用レベル環を自分の周囲に構築してもよい。ノードAは、最も信用するノードを最も内側の層(環L)に配置し、次に信用する「友」を次の層(環L)に配置し、以下同様にし、としてもよい。中間の層(環L)は、信用でも不信でもない中立状態を意味してもよい。それより外側の層(環L-1から環L-3まで)は不信を表現してもよい。ノードが環の外側に配置されるほど、そのノードの信用レベルは低い。
図2に戻り、共同体に基づく信用によれば、あるノードの観点からすると、異なる保証書は、他のノードに対する保証について、異なる重みを持ってもよい。言い換えれば、保証書が他のノードについて言明していることをノードがどの程度信用するか又は評価するかを、重みは示してもよい。例えば、ノードSとノードIとの両方が、ノードFをノードAに対して保証し、ノードAはノードIの保証よりもノードSの保証をより信用してもよい。
図3に、ネットワークであるシステム10におけるノード(例えばノードA)の実施例を示す。ノードの例は、メインフレームコンピューター、ミニコンピューター、パーソナルコンピューター、ワークステーション、ポータブルコンピューター、ラップトップコンピューター、携帯電話若しくはパーソナルデータアシスタント(PDA)、又はデータを送受信し処理できるそれ以外の装置を含んでもよい。
ノードは一つ以上の処理装置31、記憶装置32、処理装置補助装置33、入出力装置34、及び、場合によりデータを送受信し処理するためのそれ以外の部品を含んでもよい。
処理装置31は、一つ以上のバス(例えば処理装置バス)経由で、種々の部品(例えば記憶装置32)と通信できるように接続している。処理装置31は一つ以上の処理核を持つ集積回路(IC)で実装してもよい。処理核は適切なアーキテクチャーのもとで命令を実行してもよい。アーキテクチャーには、例えば、米国カリフォルニア州サンタクララ市のインテル社によるIntel(登録商標)Xeon(登録商標)、Intel(登録商標)Pentium(登録商標)、Intel(登録商標)Itanium(登録商標)各アーキテクチャーが含まれる。
記憶装置32は処理装置31が実行する命令を格納してもよい。ある実施例では、記憶装置32は分析論理321、信用レベル決定論理322、信用レベル更新論理323、重み決定論理324、及び重み更新論理325を格納してもよい。
分析論理321は、図3に示されているノードである対象ノード(例えばノードA)からの信用を得るために、要求ノード(例えばノードF)について、一つ以上の信用路を分析してもよい。例えば、分析論理321は、ノードAに対するノードFの信用路をノードSの信用参照経由で分析してもよく、ノードAに対するノードFの信用路をノードB及びノードDの信用参照経由で分析してもよく、ノードAに対するノードFの信用路をノードIの信用参照経由で分析してもよい。
分析論理321は第1の仲介信用レベルの集合を決定してもよい。この集合の各要素は、対象ノードとの信用関係及び要求ノードとの信用関係を確立している仲介ノード(例えばノードS、ノードB又はノードI)に対応する。第1の仲介信用レベルは、対象ノードが仲介ノードをどの程度信用するか(例えば、ノードAがノードS(又はノードB若しくはノードI)をどの程度信用するか)を示してもよい。
分析論理321は更に第2の仲介信用レベルの集合を決定してもよい。この集合の各要素は、仲介ノード(例えばノードS、ノードB又はノードI)に対応する。第2の仲介信用レベルは、仲介ノードが要求ノードをどの程度信用するか(例えば、ノードI(又はノードS若しくはノードB)がノードFをどの程度信用するか)を示してもよい。
又、分析論理321は、仲介重みの集合を決定してもよい。この集合の各要素は、仲介ノード(例えばノードS、ノードB又はノードI)に対応する。仲介重みは、対象ノードが仲介ノードからの保証をどの程度信用するか又は評価するか(例えば、ノードAがノードS(又はノードB若しくはノードI)からの保証をどの程度信じるか)を示してもよい。
分析論理321は、信用レベル及び重みを種々の方法で決定してもよい。例えば、分析論理321は、対象ノードについて保守される信用リスト3210から、信用レベル及び重みを検索してもよい。信用リスト3210は、対象ノードと信用関係を確立しているノードに関する、信用レベル及び重みを記録してもよい。同様に、信用リスト3210は、信用レベル及び重みの、いかなる更新を記録してもよい。信用リストから入手できない信用レベル及び重みについては、分析論理321はそのデータの要求をネットワークに送出してもよい。
信用レベル決定論理322は、第1の仲介信用レベルの集合、第2の仲介信用レベルの集合、及び仲介重みの集合に基づいて、要求ノードについての新信用レベルを決定してもよい。例えば、信用レベル決定論理322は、次の式によって新信用レベルを決定してもよい。
Figure 2009064433
ここでτaxは対象ノード(例えばノードa)と要求ノード(例えばノードx)との間の新信用レベル(即ち、対象ノードが要求ノードをどの程度信用するか)を示す。また、iは1からnまでの整数値であり、要求ノードにとって、対象ノードから信用を獲得する信用路の数を示す。また、αyiは信用路iにおける仲介ノード(例えばノードyi)にとっての仲介重み(即ち、対象ノードが仲介ノードからの保証をどの程度信じるか)を示す。また、τayiは対象ノードと仲介ノードとの間の仲介信用レベル(即ち、対象ノードが仲介ノードをどの程度信用するか)を示す。また、τyixは仲介ノードと要求ノードとの間の仲介信用レベル(即ち、仲介ノードが要求ノードをどの程度信用するか)を示す。
前述の通り、「信用」は正の信用、負の信用又は中立を含んでもよい。従って、信用レベルの値は、信用が正か負か又は中立かを反映してもよい。例えば、正の値は正の信用を表してもよく、零は中立を表してもよく、負の値は負の信用を表してもよい。前出の式より見て取れるのは、要求ノードが対象ノードから受け取ってもよい信用レベルを、負の保証は弱めてもよいことである。
信用レベル更新論理323は、対象ノードと信用関係を確立しているノードに関する信用レベルを更新するように、対象ノードにきっかけを与えてもよい事象が、発生したかどうかを決定してもよい。信用レベル更新論理323は、その事象が発生したなら、信用レベルを更新してもよい。信用レベルとは、前述の仲介信用レベル、新信用レベル、又は図2に示すいかなる他の信用レベルであってもよい。
種々の事象が信用レベルを更新するきっかけを与えてもよい。例えば、信用レベルを更新してもよいのは、一つ以上の保証書が、関連するノードについて正又は負の注釈を提供する場合、又は関連するノードの活動を観測するアプリケーションから正又は負のフィードバックを得た場合である。また、信用レベルが有効に存続してもよいと予め設定した期間が終了したことを、計時装置(図3に示していない)が示す場合にも、信用レベルを更新してもよい。信用レベルは値が増加又は減少するように変更してもよい。
重み決定論理324は、要求ノードからの保証の重みを決定してもよい。保証において重みは、要求ノードの保証を、対象ノードがどの程度信じるかを示してもよい。一つの実施例では、重みは対応する信用レベルに基づいて決定してもよい。即ち、対象ノードが要求ノードを高度に信用すると、信用レベルが示すならば、重み決定論理324は、要求ノードに大きな重みを割り当ててもよい。大きな重みは、対象ノードが、要求ノードからの保証について、高度の信用を有することを示してもよい。しかし、対象ノードが要求ノードに不信を持つと、信用レベルが示すならば、重み決定論理324は、要求ノードに小さな(又は零ですらよい)重みを割り当ててもよい。零の場合は、対象ノードが要求ノードからの保証を信用しないことを示してもよい。
別の実施例では、重み決定論理324は重みを決定する際に、信用レベルに依存するのみならず、保証の目的、要求ノードの社会的地位、及びその他に依存してもよい。例えば、上位ノード、共同体の指導者、学生のネットワークの教師は、より大きい重みを持ってもよい。クラスター(例えば任意ネットワークのクラスター)の上位ノードは、最も多くの接続を有するノード若しくは同一のクラスターの他のノードと信用参照を確立した数が最も多いノード又は信用参照について選ばれた権威であってもよい。
重み更新論理325は、対象ノードと信用関係を確立しているノードの重みを更新するように、対象ノードにきっかけを与えてもよい事象が、発生したかどうかを決定してもよく、かかる事象が発生した場合には重みを更新してもよい。種々の型の事象(例えば、関連する信用レベルの更新、保証の目的の変更、又はノードの社会的地位の変更など)が重みを更新するきっかけを与えてもよい。
処理装置補助装置33は、処理装置31と、記憶装置32と、入出力装置34と、場合によりそれ以外の部品との間に、一つ以上の通信路を提供してもよい。入出力装置34は、信用レベルや重み等のデータを、対象ノードから入力してもよく、又は対象ノードに対して出力してもよい。入出力装置34の例はネットワークカード、Bluetooth装置、アンテナ、及び場合によりデータを送受信するためのそれ以外の装置を含んでもよい。
他の実施例は、図3に示すノードの構造のために、他の技術を実装してもよい。例えば、対象ノードは、仲介重みに基づかず、仲介信用レベルに基づいて、新信用レベルを決定してもよい。別の例では、対象ノードは、仲介ノードと要求ノードとの間の第2の仲介信用レベルに基づかず、対象ノードと仲介ノードとの間の第1の仲介信用レベルに基づいて、新信用レベルを決定してもよい。
図4に、ネットワークであるシステム10における二つのノード(例えばノードA及びノードF)の間で信用を形成する方法の実施例を示す。区画401では、要求ノード(例えばノードF)は対象ノード(例えばノードA)からの信用を要求してもよい。区画402では、対象ノードは、要求ノードが対象ノードから信用を得るための、一つ以上の信用路(例えば、AからFへSを通っての信用、AからFへIを通っての信用、AからFへB及びDを通っての信用)を分析してもよい。
区画403では、対象ノードは、信用路が直通である信用路か否か判断してもよい。かかる筋書が起こってもよいのは、ノードが、ネットワークであるシステム10に新たに追加され、ネットワークであるシステム10においていかなる既存のノードとも信用関係を構築していない場合である。この場合、要求ノードは、直通である信用路経由で、対象ノードと直通である信用関係を構築してもよい。
信用路が直通である信用路である場合、対象ノードは、要求ノードの評判、要求ノードの社会的地位、信用の目的など、種々の要因に基づいて、要求ノードについての信用レベルを決定してもよい。
信用路が直通でない通信路の場合、即ち、要求ノードが対象ノードから信用を受け取るのが仲介ノードの保証を経る場合、区画404では、対象ノードは、仲介ノード(例えばノードI、ノードS又はノードB)についての仲介信用レベル(例えば対象ノードと仲介ノードとの間の仲介信用レベル及び仲介ノードと要求ノードとの間の仲介信用レベル)を得てもよい。
対象ノードは、対象ノード及び仲介ノードについて個別に保守される信用リストを経由して、信用レベルを獲得してもよい。区画405では、対象ノードは仲介ノードについての仲介重みを獲得してもよい。直通でない信用路が一つより多い場合、対象ノードは、それぞれの信用路におけるそれぞれの仲介ノードについて、仲介信用レベルと仲介重みを獲得してもよい。
区画406では、対象ノードは、仲介信用レベル及び仲介重みに基づいて、要求ノードの新信用レベルを計算してもよい。区画407では、対象ノードは要求ノードについて新たな重みを決定してもよい。区画408では、対象ノードは新信用レベルと新たな重みを、対象ノードの信用リストに追加してもよい。区画409では、対象ノードと信用関係を確立しているノードに関する信用レベルを更新するきっかけを与えてもよい事象が発生したかどうかを、対象ノードは決定してもよい。
区画410では、かかる事象に反応して、対象ノードは影響を受けるノードの信用レベルを更新してもよく、その更新を自分の信用リストに記録してもよい。次に区画411では、対象ノードと信用関係を確立しているノードに関する重みを更新するきっかけを与えてもよい事象が発生したかどうかを、対象ノードは決定してもよい。区画412では、かかる事象に反応して、対象ノードは影響を受けるノードの重みを更新してもよく、その更新を自分の信用リストに記録してもよい。
本発明は特定の実施例と共に記述しているが、当業者が容易に理解する通り、本発明の趣旨及び範囲から逸脱することなく、修正及び変更を行ってもよいと解さなければならない。かかる修正及び変更は本発明及び添付の請求項の範囲に含まれると認められる。
共同体に基づく信用の機構を採用しているネットワークの実施例である。 信用レベル環の実施例である。 ネットワークにおけるノードの実施例である。 ネットワークにおける二つのノードの間で、信用を形成する方法の実施例である。

Claims (20)

  1. 要求ノードが仲介ノードからの保証を経て対象ノードから信用を獲得するか否かを決定し;
    前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合には、
    前記対象ノードが前記仲介ノードをどの程度信用するかを示す仲介信用レベルを獲得し;及び
    前記仲介信用レベルに基づき新信用レベルを計算し、前記新信用レベルは前記対象ノードが前記要求ノードをどの程度信用するかを示す;
    ことを含む方法。
  2. 前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合には、前記仲介ノードが前記要求ノードをどの程度信用するかを示す別の仲介信用レベルを獲得することを更に含み、かつ、前記計算は前記別の仲介信用レベルに更に基づき前記新信用レベルを計算することを更に含む、請求項1に記載の方法。
  3. 前記仲介ノードに関連する仲介重みを獲得することを更に含み、ここで前記仲介重みは前記対象ノードが前記仲介ノードからの前記保証をどの程度信じるかを示し、かつ、前記計算は前記仲介重みに更に基づき前記新信用レベルを計算することを更に含む、請求項1に記載の方法。
  4. 前記新信用レベルは、前記対象ノードが前記要求ノードをどの程度正に信用するか、前記対象ノードが前記要求ノードをどの程度負に信用するか、及び前記対象ノードが前記要求ノードに対し中立であるか否かを含む群のうちの一つを反映する、請求項1に記載の方法。
  5. 前記仲介重みは、前記仲介信用レベル、前記保証の目的、及び前記仲介ノードの社会的地位を含む群から選択される要因に基づき決定される、請求項3に記載の方法。
  6. 前記要求ノードが前記仲介ノードからの前記保証無しに前記対象ノードから前記信用を獲得することを、信用路が示す場合には、前記要求ノードの評判、前記要求ノードの社会的地位、及び前記信用の目的を含む群から選択される要因に基づき新信用レベルを決定することを更に含む、請求項1に記載の方法。
  7. 前記新信用レベルを更新するきっかけを与える事象が発生したか否かを判断し、ここで前記事象は、予め設定した期間が終了したか否か;前記要求ノードについての注釈が他のノードから得られたか否か;及び前記要求ノードについてのフィードバックが、前記要求ノードの活動を観測するアプリケーションから得られたか否か;を含む群から選択され;及び
    前記事象が発生した場合には前記新信用レベルを更新する;
    ことを更に含む、請求項1に記載の方法。
  8. ネットワークの要求ノードが、前記ネットワークの仲介ノードからの保証を経て前記ネットワークの対象ノードから信用を獲得するか否かを判断するため;及び、前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合には、前記対象ノードが前記仲介ノードをどの程度信用するかを示す仲介信用レベルを獲得するため;前記ネットワークを分析する分析論理;及び
    前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合、新信用レベルは、前記対象ノードが前記要求ノードをどの程度信用するかを示し、前記仲介信用レベルに基づき前記新信用レベルを計算する信用レベル論理;
    を含む装置。
  9. 前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合、前記分析論理は、前記仲介ノードが前記要求ノードをどの程度信用するかを示す別の仲介信用レベルを更に獲得し、前記信用レベル論理は、前記別の仲介信用レベルに更に基づき前記新信用レベルを更に計算する、請求項8に記載の装置。
  10. 前記要求ノードが前記仲介ノードからの前記保証を経て前記信用を獲得する場合、前記分析論理は、前記仲介ノードに関する仲介重みを更に獲得し、ここで前記仲介重みは、前記対象ノードが前記仲介ノードからの前記保証をどの程度信じるかを示し、前記信用レベル論理は、前記仲介重みに更に基づき前記新信用レベルを更に計算する、請求項8に記載の装置。
  11. 前記新信用レベルは、前記対象ノードが前記要求ノードをどの程度正に信用するか、前記対象ノードが前記要求ノードをどの程度負に信用するか、及び前記対象ノードが前記要求ノードに対し中立であるか否かを含む群からの一つを反映する、請求項8に記載の装置。
  12. 前記仲介重みは、前記仲介信用レベル、前記保証の目的、及び前記仲介ノードの社会的地位を含む群から選択される要因に基づき決定される、請求項8に記載の装置。
  13. 前記分析論理が、前記要求ノードは前記仲介ノードからの前記保証無しに前記信用を獲得すると判断する場合、前記信用レベル論理は、前記要求ノードの評判、前記要求ノードのネットワーク状態、及び前記信用の目的を含む群から選択される要因に基づき前記新信用レベルを更に決定する、請求項8に記載の装置。
  14. 前記信用レベル論理は、前記新信用レベルを更新するきっかけを与える事象が発生したか否かを更に判断し;かつ前記事象が発生した場合には前記新信用レベルを更新し、ここで前記事象は、予め設定した期間が終了したか否か;前記要求ノードについての注釈が他のノードから得られたか否か;及び前記要求ノードについてのフィードバックが、前記要求ノードの活動を観測するアプリケーションから得られたか否か;を含む群から選択される、請求項8に記載の装置。
  15. 複数の命令を含む機械可読媒体であって、前記複数の命令を実行することにより、システムは結果として:
    複数の仲介ノードからの複数の保証であって、前記複数の保証の各々は前記複数の仲介ノードの各々に対応する保証を経て、要求ノードが対象ノードから信用を獲得することを決定し;
    複数の第1の仲介信用レベルを獲得し、ここで前記複数の第1の仲介信用レベルの各々は前記対象ノードが前記複数の仲介ノードの前記各々をどの程度信用するかを示し;及び
    前記複数の第1の仲介信用レベルに基づき新信用レベルを計算し、ここで前記新信用レベルは前記対象ノードが前記要求ノードをどの程度信用するかを示す;
    機械可読媒体。
  16. 前記複数の仲介ノードのうち少なくとも二つは異なるネットワーククラスターに属する、請求項15に記載の機械可読媒体。
  17. 前記複数の命令により、前記システムは更に結果として複数の第2の仲介信用レベルを獲得し、ここで前記複数の第2の仲介信用レベルの各々は、前記複数の前記仲介ノードの各々に対応し、かつ、前記複数の仲介ノードの前記各々が前記要求ノードをどの程度信用するかを示し;及び、前記複数の命令により結果として計算する前記システムは、更に結果として、前記複数の第2の仲介信用レベルに更に基づき前記新信用レベルを計算する;請求項15に記載の機械可読媒体。
  18. 前記複数の命令により、前記システムは更に結果として複数の仲介重みを獲得し、ここで前記複数の仲介重みの各々は、前記複数の仲介ノードの各々に対応し、かつ、前記対象ノードが前記複数の仲介ノードの前記各々からの前記保証をどの程度信じるかを示し;及び、前記複数の命令により結果として計算する前記システムは、更に結果として、前記複数の仲介重みに更に基づき前記新信用レベルを計算する;請求項15に記載の機械可読媒体。
  19. 前記新信用レベルの値は、前記対象ノードが前記要求ノードをどの程度正に信用するか、前記対象ノードが前記要求ノードをどの程度負に信用するか、及び前記対象ノードが前記要求ノードに対し中立であるか否かを含む群からの一つを反映する、請求項15に記載の機械可読媒体。
  20. 前記複数の命令により、前記システムは更に結果として:
    前記新信用レベルを更新するきっかけを与える事象が発生したか否かを検知し、ここで前記事象は、予め設定した期間が終了したか否か;前記要求ノードについての注釈が他のノードから得られたか否か;及び前記要求ノードについてのフィードバックが、前記要求ノードの活動を観測するアプリケーションから得られたか否か;を含む群から選択され;及び
    前記事象が発生した場合には前記新信用レベルを更新する;
    請求項15に記載の機械可読媒体。
JP2008217466A 2007-09-05 2008-08-27 共同体に基づく信用のための方法及び装置 Expired - Fee Related JP4846772B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/850,542 US8255975B2 (en) 2007-09-05 2007-09-05 Method and apparatus for a community-based trust
US11/850,542 2007-09-05

Publications (2)

Publication Number Publication Date
JP2009064433A true JP2009064433A (ja) 2009-03-26
JP4846772B2 JP4846772B2 (ja) 2011-12-28

Family

ID=39942872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008217466A Expired - Fee Related JP4846772B2 (ja) 2007-09-05 2008-08-27 共同体に基づく信用のための方法及び装置

Country Status (4)

Country Link
US (1) US8255975B2 (ja)
EP (1) EP2037386A1 (ja)
JP (1) JP4846772B2 (ja)
CN (1) CN101383695B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法
US9740709B1 (en) 2016-02-17 2017-08-22 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US10055466B2 (en) 2016-02-29 2018-08-21 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US10121115B2 (en) 2016-03-24 2018-11-06 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US10187277B2 (en) 2009-10-23 2019-01-22 Www.Trustscience.Com Inc. Scoring using distributed database with encrypted communications for credit-granting and identification verification
US10380703B2 (en) 2015-03-20 2019-08-13 Www.Trustscience.Com Inc. Calculating a trust score
US12003393B2 (en) 2023-05-02 2024-06-04 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384345B2 (en) 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US20090106364A1 (en) * 2007-10-17 2009-04-23 Nokia Corporation Method and apparatus for peer-to-peer network traffic analysis
US8250639B2 (en) 2007-11-20 2012-08-21 Intel Corporation Micro and macro trust in a decentralized environment
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
KR100970385B1 (ko) * 2008-06-09 2010-07-15 한국전자통신연구원 무선 네트워크의 경로 설정 방법 및 장치
US20110145327A1 (en) * 2009-06-19 2011-06-16 Moment Usa, Inc. Systems and methods of contextualizing and linking media items
WO2011106897A1 (en) 2010-03-05 2011-09-09 Chrapko Evan V Systems and methods for conducting more reliable assessments with connectivity statistics
US9369285B2 (en) 2011-04-28 2016-06-14 Qualcomm Incorporated Social network based PKI authentication
US9519682B1 (en) * 2011-05-26 2016-12-13 Yahoo! Inc. User trustworthiness
US9092491B2 (en) * 2011-07-11 2015-07-28 International Business Machines Corporation Searching documentation across interconnected nodes in a distributed network
WO2013097026A1 (en) 2011-12-28 2013-07-04 Chrapko Evan V Systems and methods for visualizing social graphs
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
GB2505208A (en) 2012-08-22 2014-02-26 Ibm Node attribute validation in a network
US9524505B2 (en) * 2013-04-01 2016-12-20 International Business Machines Corporation End-to-end effective citizen engagement via advanced analytics and sensor-based personal assistant capability (EECEASPA)
US20150350038A1 (en) * 2014-05-27 2015-12-03 Telefonaktiebolaget L M Ericsson (Publ) Methods of generating community trust values for communities of nodes in a network and related systems
WO2017102099A1 (en) * 2015-12-19 2017-06-22 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for trust based authentication in sdn clustering
US9438619B1 (en) * 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
US10607074B2 (en) * 2017-11-22 2020-03-31 International Business Machines Corporation Rationalizing network predictions using similarity to known connections
EP3554045A1 (en) * 2018-04-09 2019-10-16 Winn Schwartau Information security
US11375009B1 (en) * 2020-12-07 2022-06-28 International Business Machines Corporation Minimizing the impact of malfunctioning peers on blockchain
CN113591075B (zh) * 2021-07-26 2023-11-07 深信服科技股份有限公司 终端安全管控方法、装置及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077858A (ja) * 1999-07-05 2001-03-23 Sony Internatl Europ Gmbh 通信ネットワーク管理方法、モバイルエージェント移動管理方法及び通信ネットワーク
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003132220A (ja) * 2001-10-26 2003-05-09 Hitachi Ltd 電子手形管理システム及びその方法
JP2005135071A (ja) * 2003-10-29 2005-05-26 Hewlett-Packard Development Co Lp 商品購入における信頼値の算出方法及び装置
JP2005166007A (ja) * 2003-11-11 2005-06-23 Hewlett-Packard Development Co Lp 取引システムおよびその方法
US20050149728A1 (en) * 2002-03-28 2005-07-07 British Telecommunications Public Limited Company Method and apparatus for network security
US20070203781A1 (en) * 2006-02-24 2007-08-30 Sap Ag Method and system for providing a trust-based reputation service for virtual organization formation

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0117429D0 (en) * 2001-07-17 2001-09-12 Trustis Ltd Trust management
US7155738B2 (en) * 2003-11-04 2006-12-26 Yahoo! Inc. System and method for managing a trusted email datastore
US8788492B2 (en) * 2004-03-15 2014-07-22 Yahoo!, Inc. Search system and methods with integration of user annotations from a trust network
US20070011236A1 (en) * 2004-09-13 2007-01-11 Relgo Networks, Inc. Relationship definition and processing system and method
WO2006094271A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Distribution of trust data
US8086605B2 (en) * 2005-06-28 2011-12-27 Yahoo! Inc. Search engine with augmented relevance ranking by community participation
US7881969B2 (en) * 2005-12-13 2011-02-01 Microsoft Corporation Trust based architecture for listing service
US20070260520A1 (en) * 2006-01-18 2007-11-08 Teracent Corporation System, method and computer program product for selecting internet-based advertising
US8015484B2 (en) * 2006-02-09 2011-09-06 Alejandro Backer Reputation system for web pages and online entities
WO2008064229A2 (en) * 2006-11-21 2008-05-29 Fish Russel H Iii A system to self organize and manage computer users

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001077858A (ja) * 1999-07-05 2001-03-23 Sony Internatl Europ Gmbh 通信ネットワーク管理方法、モバイルエージェント移動管理方法及び通信ネットワーク
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003132220A (ja) * 2001-10-26 2003-05-09 Hitachi Ltd 電子手形管理システム及びその方法
US20050149728A1 (en) * 2002-03-28 2005-07-07 British Telecommunications Public Limited Company Method and apparatus for network security
JP2005135071A (ja) * 2003-10-29 2005-05-26 Hewlett-Packard Development Co Lp 商品購入における信頼値の算出方法及び装置
JP2005166007A (ja) * 2003-11-11 2005-06-23 Hewlett-Packard Development Co Lp 取引システムおよびその方法
US20070203781A1 (en) * 2006-02-24 2007-08-30 Sap Ag Method and system for providing a trust-based reputation service for virtual organization formation

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323347B2 (en) 2009-09-30 2022-05-03 Www.Trustscience.Com Inc. Systems and methods for social graph data analytics to determine connectivity within a community
JP2015164055A (ja) * 2009-09-30 2015-09-10 エバン ブイ チュラプコ, コミュニティ内の接続の決定
US11968105B2 (en) 2009-09-30 2024-04-23 Www.Trustscience.Com Inc. Systems and methods for social graph data analytics to determine connectivity within a community
US9747650B2 (en) 2009-09-30 2017-08-29 Www.Trustscience.Com Inc. Determining connectivity within a community
JP2013506204A (ja) * 2009-09-30 2013-02-21 エバン ブイ チュラプコ, コミュニティ内の接続を決定するためのソーシャルグラフデータ解析用システムおよび方法
US10127618B2 (en) 2009-09-30 2018-11-13 Www.Trustscience.Com Inc. Determining connectivity within a community
US11665072B2 (en) 2009-10-23 2023-05-30 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity
US10187277B2 (en) 2009-10-23 2019-01-22 Www.Trustscience.Com Inc. Scoring using distributed database with encrypted communications for credit-granting and identification verification
US10348586B2 (en) 2009-10-23 2019-07-09 Www.Trustscience.Com Inc. Parallel computatonal framework and application server for determining path connectivity
US10812354B2 (en) 2009-10-23 2020-10-20 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity
US9922134B2 (en) 2010-04-30 2018-03-20 Www.Trustscience.Com Inc. Assessing and scoring people, businesses, places, things, and brands
US11900479B2 (en) 2015-03-20 2024-02-13 Www.Trustscience.Com Inc. Calculating a trust score
US10380703B2 (en) 2015-03-20 2019-08-13 Www.Trustscience.Com Inc. Calculating a trust score
US11386129B2 (en) 2016-02-17 2022-07-12 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9740709B1 (en) 2016-02-17 2017-08-22 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US11341145B2 (en) 2016-02-29 2022-05-24 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US10055466B2 (en) 2016-02-29 2018-08-21 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US11640569B2 (en) 2016-03-24 2023-05-02 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US10121115B2 (en) 2016-03-24 2018-11-06 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US12003393B2 (en) 2023-05-02 2024-06-04 Www.Trustscience.Com Inc. Parallel computational framework and application server for determining path connectivity

Also Published As

Publication number Publication date
US20090064293A1 (en) 2009-03-05
JP4846772B2 (ja) 2011-12-28
CN101383695B (zh) 2011-09-07
US8255975B2 (en) 2012-08-28
EP2037386A1 (en) 2009-03-18
CN101383695A (zh) 2009-03-11

Similar Documents

Publication Publication Date Title
JP4846772B2 (ja) 共同体に基づく信用のための方法及び装置
JP2021507407A (ja) ブロックチェーン・ライフサイクルを管理するための方法、装置及びコンピュータ・プログラム
CN112084256A (zh) 用于数据库的聚合机器学习验证
CN112084257A (zh) 有效的数据库机器学习验证
US11463254B2 (en) Cryptographic key control based on debasing condition likelihood estimation
KR101463678B1 (ko) 신뢰되지 않는 컴퓨팅 노드들에 의해 수행된 작업의 검증
US10970780B2 (en) Zero-knowledge predictions market
US20180102901A1 (en) Validating internet of things device firmware using a peer-to-peer registry
US20210049281A1 (en) Reducing risk of smart contracts in a blockchain
CN112084255A (zh) 机器学习应用的有效验证
US20190253405A1 (en) Controlling inter-communications between device based on firmware compatibility
US20220358241A1 (en) Methods and systems for cryptographically secured decentralized testing
JP2022106287A (ja) 親和性予測方法及びモデルのトレーニング方法、装置、機器及び媒体
Ilias et al. Machine learning for all: A more robust federated learning framework
Saini et al. LSP: lightweight smart-contract-based transaction prioritization scheme for smart healthcare
WO2022228335A1 (en) Input-encoding with federated learning
Ma et al. Stochastic performance modeling for practical byzantine fault tolerance consensus in the blockchain
Latif ConTrust: A novel context-dependent trust management model in social Internet of Things
US11683186B1 (en) Cryptographically generated data tethered to biological dataset through synchronization over peer-to-peer nodes for certification
Al-Marridi et al. Optimized blockchain-based healthcare framework empowered by mixed multi-agent reinforcement learning
CN107948130B (zh) 一种文件处理方法、服务器及系统
US10585853B2 (en) Selecting identifier file using machine learning
KR102564633B1 (ko) Hd 기반의 컴퓨팅 장치 did 발급 방법
HussainiWindiatmaja et al. PoIR: A Node Selection Mechanism in Reputation-Based Blockchain Consensus Using Bidirectional LSTM Regression Model.
US11941543B2 (en) Inferencing endpoint discovery in computing systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees