DE102004046153B4 - Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation - Google Patents

Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation Download PDF

Info

Publication number
DE102004046153B4
DE102004046153B4 DE200410046153 DE102004046153A DE102004046153B4 DE 102004046153 B4 DE102004046153 B4 DE 102004046153B4 DE 200410046153 DE200410046153 DE 200410046153 DE 102004046153 A DE102004046153 A DE 102004046153A DE 102004046153 B4 DE102004046153 B4 DE 102004046153B4
Authority
DE
Germany
Prior art keywords
token
participant
trust
information
reputation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200410046153
Other languages
English (en)
Other versions
DE102004046153A1 (de
Inventor
Rainer. Dipl.-Ing. Steffen
Thomas Dipl.-Ing. Messerer
Walter Dipl.-Inform. Zimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE200410046153 priority Critical patent/DE102004046153B4/de
Publication of DE102004046153A1 publication Critical patent/DE102004046153A1/de
Application granted granted Critical
Publication of DE102004046153B4 publication Critical patent/DE102004046153B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Bestimmung der digitalen Reputation von Teilnehmern in einem Netzwerk,
dadurch gekennzeichnet,
dass mindestens ein Token für einen vorbestimmten ersten Teilnehmer durch mindestens einen weiteren Teilnehmer des Netzwerkes ausgestellt wird, der Zugriffsberechtigungen des ersten Teilnehmers auf Geräte und/oder Dienste des ausstellenden Teilnehmers (Berechtigungstoken) und/oder Vertrauenswerte bzgl. des Vertrauens des ausstellenden Teilnehmers in den ersten Teilnehmer (Vertrauenstoken) und/oder Bewertungen von Handlungen des ersten Teilnehmers (Bewertungstoken) als Vertrauensinformation enthält,
der ausgestellte Token oder eine Kopie des Token an einen zentralen Server weitergegeben wird und der zentrale Server eine digitale Reputation des vorbestimmten ersten Teilnehmers ermittelt auf der Grundlage des mindestens einen an den zentralen Server weitergegebenen Token.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren sowie ein Netzwerksystem zur Bestimmung der digitalen Reputation von Teilnehmern in einem Netzwerk. Derartige Netzwerke und Verfahren werden nicht nur im Internet benötigt, sondern insbesondere auch im Bereich der Bürokommunikation, beispielsweise in einem Intranet.
  • Die vorliegende Erfindung ist daher insbesondere für den Einsatz im Office-Umfeld konzipiert, jedoch nicht an den Einsatz im Office-Umfeld gebunden, sondern kann auch in anderen Szenarien eingesetzt werden.
  • Mit Hilfe des erfindungsgemäßen Verfahrens zur Bestimmung der digitalen Reputation lässt sich dann ein Verfahren oder ein System verwirklichen, mit dem der Zugriff auf Informationen oder Dienste innerhalb ei nes Netzwerkes in Abhängigkeit von der digitalen Reputation eines Teilnehmers gesteuert werden kann, indem beispielsweise der Zugriff auf eine Ressource (Information, Dienst oder Infrastruktur oder dergleichen) dem Teilnehmer aufgrund des für ihn bestimmten digitalen Reputationswertes erlaubt oder versagt wird.
  • Ein grundsätzliches Problem jeglicher Netzwerke, ob Internet oder Intranet, ist die Autorisierung des Zugriffs durch einzelne Teilnehmer des Netzwerkes auf die Ressourcen des Netzwerkes, wie beispielsweise Dienste, Informationen oder auch Infrastruktur. Eine mögliche Lösung hierzu ist die Verwaltung von Zugriffsrechten über sog. Access Control Lists (ACL). Diese ACL legen eindeutig fest, welcher Teilnehmer eines Netzwerkes auf welche Ressourcen in welcher Form und/oder zu welchem Zeitpunkt oder in welchem Zeitraum etc. zugreifen darf. Die Access Control Lists, also eine Liste von Zugriffsberechtigungen, werden von autorisierten Personen, z.B. einem Projektleiter oder Systemadministrator, verwaltet.
  • In modernen, ubiquitären Kommunikationssystemen existieren jedoch eine Vielzahl unterschiedlicher Teilnehmer, beispielsweise Geräte, die teilweise über eine Infrastruktur kommunizieren und teilweise direkte ad-hoc Kommunikationsbeziehungen innerhalb des Netzwerks eingehen. Eine statische Verwaltung der Zugriffsberechtigung und damit der Sicherheit innerhalb dieses Kommunikationssystems über Access Control Lists ist jedoch nicht oder nur noch mit einem sehr hohen Verwaltungsaufwand zu realisieren.
  • Als Lösungsansatz wurde nun bereits vorgeschlagen, das Sicherheitsmanagement durch sog. Vertrauensbezie hungen zu erweitern. Grundlegender Gedanke ist dabei, aufgrund gegenseitiger Vertrauensbeziehungen zwischen einzelnen Teilnehmern den Zugriff auf eine Ressource zu erteilen, diesen zu verweigern oder einzuschränken. Hierzu ist es jedoch erforderlich, für die einzelnen Teilnehmer eine Reputation zu bestimmen. Die Reputation ist dabei ein Wert, der ein Maß für die Zuverlässigkeit bzw. für das Vertrauen in einen Teilnehmer darstellt. Die Reputation zeigt daher an, wie zuverlässig bzw. vertrauenswürdig ein Teilnehmer ist, beispielsweise inwieweit die Handlungen des Teilnehmers auch seinen Angaben entsprechen.
  • Im Stand der Technik werden nun verschiedene Systeme diskutiert.
  • Bei Reputation Systemen wird die Reputation eines Teilnehmers durch Analyse bestehender Vertrauensbeziehungen bestimmt. Die an einem Reputation System teilnehmenden Geräte bilden ein Vertrauensnetzwerk, in dem die digitalen Vertrauensbeziehungen untereinander abgebildet werden.
  • Derartige Vertrauensbeziehungen können in unterschiedlichen Metriken dargestellt werden. Eine einfache und häufig verwendete Form ist die Angabe des Vertrauens innerhalb eines definierten kontinuierlichen Wertebereichs oder die Zuweisung diskreter Werte, wie beispielsweise „vertrauenswürdig", „sehr vertrauenswürdig", „nicht vertrauenswürdig", „neutral" oder dergleichen. Weitere Möglichkeiten zur Beschreibung der Vertrauensbeziehung zwischen zwei Geräten können u.a. die Art des Vertrauens, beispielsweise bezüglich welcher Eigenschaften oder Aktion eines Teilnehmers vertraut wird, oder der Kontext des Vertrauens, d.h. dass von der jeweiligen Situation und der Umgebung abhängige Vertrauen, sein.
  • Die digitale Reputation eines Gerätes A kann dabei zum einen durch die direkten Vertrauensbeziehungen anderer Geräte in das Gerät A bestimmt werden. Weiterhin kann die Reputation der vertrauensschenkenden Geräte bei der Berechnung der digitalen Reputation berücksichtigt werden. Beispielsweise kann bei der Berechnung der Reputation eines Gerätes A nicht nur die Vertrauenshöhe eines Gerätes B in das Gerät A, sondern auch wiederum die Reputation des Gerätes B berücksichtigt werden. Der Einfluss der Vertrauensbeziehungen auf die digitale Reputation kann sich somit über mehrere Ebenen innerhalb eines Vertrauensnetzwerkes erstrecken. Mit Hilfe einer so bestimmten digitalen Reputation eines Gerätes kann nicht nur, wie oben bereits erwähnt, der Zugriff auf Ressourcen zugelassen oder gesperrt werden, sondern obendrein auch die Vertrauenswürdigkeit von Informationen, die dieses Gerät herausgibt, abgeschätzt und beurteilt werden. Auch letztere Aufgabe wird durch das erfindungsgemäße System und das erfindungsgemäße Verfahren gelöst.
  • Ein zweiter Ansatz zur Lösung der Sicherheitsproblematik in verteilten Netzwerken besteht in den sog. Recommendation Systems. Bei diesen Systemen können Beurteilungen und Empfehlungen für bestimmten Informationen, Geräte, Produkte, Handlungsweisen und dergleichen abgegeben werden. Ein Anwender kann diese Empfehlungen einsehen und ihnen vertrauen und sein weiteres Vorgehen daran orientieren. Erste beispielhafte Recommendation Systeme finden sich insbesondere im Online-Buchhandel.
  • Als dritter Ansatz werden Delegation Systeme disku tiert, bei denen ein explizites Zertifikat an einen Teilnehmer ausgegeben wird. Diese Zertifikate können die Zufriedenheit bisheriger Kommunikationsbeziehungen und Transaktion als auch weitere Informationen enthalten. Ein solches Zertifikat kann auch als eine Art Zeugnis oder Empfehlungsschreiben aufgefasst werden. Mit Hilfe von Delegation Systemen kann der Zugriff auf Dienste gesteuert werden, indem der Benutzer sein Zertifikat dem Diensteerbringer vorweist. Dies bedeutet, dass das Vertrauen des Diensteerbringers in den jeweiligen Benutzer bestimmt wird anhand des Vertrauens eines anderen Dienstes in diesen Benutzer. Das Vertrauen wird also von einer Beziehung zur anderen übertragen.
  • Reputation Systeme, wie sie durch die vorliegende Erfindung weitergebildet werden, besitzen das Problem, dass es schwer ist, genügend Informationen über die Vertrauensbeziehungen untereinander zu erhalten. Denn direkte Vertrauensbeziehungen zwischen zwei Geräten können meist nicht automatisch bestimmt werden, d.h. der Benutzer des Gerätes muss nach einer Transaktion bestimmten, welches Vertrauen in den Kommunikationspartner besteht (z.B. Vertrauenshöhe und -art). Dies erfordert damit ein ständiges Eingreifen jedes Benutzers in das System, da er Bewertungen abgeben muss. Je nach Kommunikationshäufigkeit ist ein derartiger Zwang zur Bewertungsabgabe für den Benutzer jedoch nicht akzeptabel.
  • Dies ist auch vor dem Hintergrund zu sehen, dass der Benutzer keinen Anreiz hat, eine Bewertung abzugeben, da er von der Abgabe seiner Bewertung nicht profitiert und dies einen zusätzlichen Aufwand für den Benutzer bedeutet. Vertrauensbeziehungen von eigenständigen Geräten, denen kein eigener Benutzer zugeordnet ist, können so nicht erfasst werden.
  • Der Aufwand für die Abgabe von Bewertungen steht also im Widerspruch dazu, dass mittels eines Reputation Systems die Erzeugung von IT-Sicherheit vereinfacht werden soll.
  • Ein Vertrauensnetzwerk auf Reputation-Basis kann also nur funktionieren, wenn es eine genügend große Anzahl von Teilnehmern gibt, die aktiv am Vertrauensnetzwerk teilnehmen und Bewertungen über andere Teilnehmer abgeben. Um verlässliche Angaben zur Reputation eines Gerätes machen zu können, werden dabei je nach Ausprägung des Systems eine Mindestanzahl an aktiven Teilnehmern benötigt.
  • Bei verteilten Computernetzwerken ohne zentralen Server sind Reputation Systeme nicht vernünftig realisierbar, da der jeweilige Reputationswert eines Gerätes dann berechnet wird, wenn das Gerät auf einen Dienst zugreifen möchte. Es ist dann jeweils aktuell erforderlich, dass der Dienst eine Vielzahl anderer Geräte im Netzwerksystem bezüglich der Vertrauenswürdigkeit des den Dienst in Anspruch nehmenden Gerätes befragt. Ein derart verteilter Ansatz ist sehr aufwendig und versagt vor allem in Zeiten, in denen lediglich eine geringe Anzahl aktiver Teilnehmer im Netzwerk vorhanden ist, beispielsweise im Bereich des Office-Umfelds am Abend oder am Wochenende.
  • Die US 2004/0153451 A1 offenbart ein Verfahren und ein System, um in Netzwerken eine ausreichende Sicherheit und Geheimhaltung zu gewährleisten. Hierzu gibt ein zentraler Server, der seine Daten einem ausgewählten Benutzerkreis verfügbar machen möchte, einen Token heraus, der diejenigen Daten bezeichnet, die für den Tokenempfänger frei zugänglich sein sollen. Der Token wird dann dem beabsichtigten Empfängerkreis übermittelt. Der Tokenempfänger kann dann unter Vorlegung des Tokens bei dem zentralen Server die entsprechenden Daten einsehen.
  • Die US 2003/0101348 A1 offenbart ebenfalls ein System und ein Verfahren, um mittels Token ein Risikomanagement für geheimzuhaltende Daten zu realisieren. Um mit diesem System eine Transaktion abzusichern, wird ein Vertrauenswert in eine Transaktion ermittelt und zusammen mit Informationen über die Transaktion selbst und einem Siegel, beispielsweise einer digitalen Signatur, in einem Token zusammengefasst und übermittelt. Der Tokenempfänger kann dann anhand der in dem Token enthaltenen Zuverlässigkeitsinformation bestimmen, ob er diese Transaktion und ggf. unter welchen Bedingungen er diese Transaktion durchführen möchte.
  • Die US 2004/0034774 A1 offenbart ein „Delegation-System", dass es ermöglicht, das Vertrauen in einen Teilnehmer in einem Netzwerk an einen weiteren Teilnehmer weiter zu geben.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein Reputation System und ein Verfahren zur Bestimmung einer digitalen Reputation zur Verfügung zu stellen, das sich auch in, verteilten Netzwerken einsetzen lässt und eine Vereinfachung der Administration von Sicherheitsmechanismen bei möglichst gleichzeitiger Erhöhung der IT-Sicherheit für die Benutzer realisiert. Zugleich soll der Aufwand für die Netzwerkteilnehmer verringert bzw. beseitigt werden.
  • Diese Aufgabe wird durch das Verfahren nach Anspruch 1 und das Netzwerksystem nach Anspruch 19 gelöst. Vorteilhafte Weiterbildungen des Verfahrens und des Systems werden in den jeweiligen abhängigen Ansprüchen gegeben.
  • Grundlegender Gedanke der vorliegenden Erfindung ist es, ein Reputation System zu schaffen, das einen zentralen Server (Trust Engine) aufweist, der für die Ermittlung der digitalen Reputation der Teilnehmer im Netzwerk zuständig ist. Dieser zentrale Server kann von allen Teilnehmern angesprochen werden. Die Verbindung eines Teilnehmers bzw. Gerätes kann dabei direkt mit dem zentralen Server erfolgen oder auch über Proxy-Server, die ihre Informationen und Daten vom zentralen Server erhalten. Die Proxy-Server sind in diesem Falle jedoch strukturell und logisch als Teil des zentralen Servers zu betrachten bzw. diesem zuzuordnen. In diesem Sinne bedeutet Verbindbarkeit eines Gerätes oder Teilnehmers mit dem zentralen Server, dass ein Datenaustausch mit diesem – wenn auch vermittelt über andere Geräte – stattfinden kann. Dieser Datenaustausch muss nicht unmittelbar direkt bzw. in Echtzeit erfolgen.
  • Als Teilnehmer werden in diesem Zusammenhang Geräte, Dienste (auch Software-Agenten) und/oder Benutzer bezeichnet, die mit dem Netz verbunden sind. Geräte können dabei nicht nur Mikroprozessoren, Computer und dergleichen sein, sondern auch Telefone, Mobiltelefone und dergleichen, die über eine Infrastruktur mit dem Netz verbunden sind. In gleicher Weise können Ge räte auch lediglich Terminals sein, die mit dem Netz verbunden sind.
  • Innerhalb des Systems agieren folglich mehrere Teilnehmer eigenständig und können den zentralen Server ansprechen.
  • Entscheidend bei der vorliegenden Erfindung ist weiterhin, dass auf die herkömmlicherweise üblichen Bewertungen durch Teilnehmer des Netzwerkes bezüglich vergangener Kommunikation bzw. Transaktionen weitgehend verzichtet werden kann.
  • Der zentrale Server setzt zur Berechnung der digitalen Reputation lediglich Informationen ein, die im Netzwerksystem bereits vorhanden sind, wie beispielsweise Token, Access Control Lists, Dateien mit fixierten, vorbestimmten Vertrauenswerten und Informationen über die Gruppen oder Hierarchiezugehörigkeit eines Teilnehmers. Insbesondere die in Access Control Lists, in den Dateien für definierte Vertrauenswerte bzw. in den Gruppeninformationsdateien bzw. in den Hierarchiedateien gespeicherten Informationen können vorab durch einen autorisierten Teilnehmer, beispielsweise den Administrator des Netzwerkes, festgelegt werden.
  • Zur Berechnung der digitalen Reputation werden also im Wesentlichen bereits vorhandene, also automatisch auswertbare und verfügbare Datenquellen eingesetzt.
  • Ein weiterer wesentlicher Punkt bei der vorliegenden Erfindung ist die Verwendung sog. Token zur Bestimmung der digitalen Reputation eines Teilnehmers. Ein Token ist eine Art Zertifikat (im weiteren Sinne und nicht eingeschränkt auf die Bedeutung gemäß dem deut schen Signaturgesetz) oder Zeugnis, das ein Teilnehmer einem anderen ausstellt. Derartige Token enthalten als Vertrauensinformationen Zugriffsberechtigungen (Berechtigungstoken), Vertrauenswerte (Vertrauenstoken), die ein Teilnehmer einem anderen Teilnehmer ausstellt und/oder Vertrauensinformationen wie Bewertungen von Aktionen eines Teilnehmers (Bewertungstoken). Derartige Token werden daher vorzugsweise von Service Providern (=Dienstanbieter) innerhalb des Netzwerks ausgestellt. Zusätzlich können die ausgestellten Token weiterhin Informationen, z.B. über den Kontext, in dem sie ausgestellt wurden und/oder für den sie ausgestellt wurden, das Ausstellungsdatum, die Gültigkeitsdauer oder weiteres enthalten.
  • In ein Token können also beispielhaft folgende verschiedenen Informationen eincodiert sein:
    Zum einen kann ein Token Informationen über Berechtigungen enthalten, beispielsweise die Berechtigung einen Drucker zu benutzen. Eine derartige Berechtigung stellt zugleich ein Vertrauenszertifikat an den Berechtigten dar.
  • Auch bei der zweiten Möglichkeit, in ein Token das Vertrauen in einen Benutzer, beispielsweise eine natürliche Person einzucodieren, wird letztlich das Vertrauen in einen Benutzer ganz generell mitgeteilt. In ein derartiges Vertrauen, als dessen Spezialfall auch Berechtigungen betrachtet werden könnten, fließt sehr viel mehr Information ein als in die alleinige Bewertung einer einzelnen Transaktion. Ein derartiges Vertrauen ergibt sich üblicherweise erst aus einer Vielzahl einzelner Bewertungen und kann auch nicht unbedingt durch technische Systeme erfasst werden.
  • Besonders relevant ist auch die zeitliche Abfolge, beispielsweise die Zunahme des Vertrauens oder die Abnahme des Vertrauens. In diesem Falle wird durch das erfindungsgemäße System und das erfindungsgemäße Verfahren eine Vertrauensbildung definiert, die derjenigen unter Menschen entspricht.
  • Zuletzt können in ein Token auch reine Bewertungen eincodiert werden, beispielsweise die nachträgliche Bewertung einer Transaktion. Solche Bewertungen sind ihrerseits bereits bekannt, beispielsweise die Bewertung, wie schnell eine Postsendung geliefert wurde, ob die Ware in Ordnung war, etc. Eine derartige Bewertung einer einzelnen Transaktion gibt keinerlei Information, ob die jeweiligen Transaktionspartner sich wechselseitig vertrauen bzw. ob der Käufer oder Empfänger einer Ware dem Lieferanten persönlich vertraut. Meist ist eine derartige Vertrauensaussage auch nicht möglich. Insbesondere werden positive Bewertungen erzeugt, selbst wenn kein Vertrauen in die Person besteht, die jeweilige Transaktion jedoch problemlos durchgeführt wurde. Umgekehrt wird selbst bei grundsätzlich bestehendem Vertrauen in eine Person eine negative Bewertung abgegeben, soweit eine einzelne Transaktion fehlschlägt.
  • Besonders vorteilhaft ist es bei der vorliegenden Erfindung daher, wenn die zur Bestimmung der digitalen Reputation eines Teilnehmers verwendeten Token zumindest teilweise Vertrauensinformationen (Vertrauenstoken) bzw. Berechtigungen (Berechtigungstoken) enthalten. Zusätzliche Bewertungen können in diesem Falle zur weiteren Modifikation bei der Bestimmung der digitalen Reputation dienen. Entscheidend ist hierbei dann, dass die Token nicht als Beurteilung abgelaufener Transaktionen erzeugt werden, so dass nicht bei jeder einzelnen Transaktion ein neuer Token ausgestellt werden muss.
  • Die Token können zusätzlich verschlüsselt und/oder signiert werden.
  • Der erzeugte Token wird von dem ausstellenden Teilnehmer an den betreffenden Teilnehmer übermittelt. Der betreffende Teilnehmer sendet dieses Token bzw. eine Kopie hiervon dann weiter an den zentralen Server oder bittet den ausstellenden Teilnehmer seinerseits das Token an den zentralen Server weiterzuleiten.
  • Hier wie in den Ansprüchen und der gesamten Beschreibung bedeutet „Weiterleitung" bzw. „Weitergabe" eines Token, dass dieses selbst oder eine Kopie hiervon weitergeleitet bzw. weitergegeben wird. Dabei sind Original und Kopie üblicherweise ununterscheidbar. Es ist daher nicht relevant, ob das „Original" oder die „Kopie" weiterverarbeitet, beispielsweise verändert oder weitergeleitet werden. Das ursprüngliche Token kann beim weiterleitenden bzw. weitergebenden Teilnehmer verbleiben, so dass dieser weiterhin die aus dem Token resultierenden Rechte nutzen kann.
  • Der betreffende Teilnehmer kann also das Token bzw. eine Kopie hiervon auch an weitere Teilnehmer weiterleiten, so dass hier auch eine Form von Delegation (Berechtigungsweitergabe) stattfinden kann. Bei der Weitergabe kann das Token entweder unverändert bleiben oder auch verändert werden. Die Veränderung kann dabei eine Erweiterung oder auch eine Einschränkung des Token bzw. der durch das Token gegebenen Rechte bedeuten. Die Vertrauensbeziehung der beiden bei der Weiterleitung kommunizierenden Geräte ist dabei aus schlaggebend ob und in welcher Höhe eine Verringerung stattfindet. So kann beispielsweise ein Arbeitsgruppenleiter, das ihm von einem Dienst ausgestellte Token, z.B. zur Berechtigung des Zugriffs auf Netzwerkressourcen wie Drucker etc. an Arbeitsgruppenmitglieder oder Praktikanten weiterleiten, um auch diesen den Zugriff zu ermöglichen. Soll die Zugriffsberechtigung der Arbeitsgruppenmitglieder oder Praktikanten verglichen mit der Zugriffsberechtigung der Arbeitsgruppenleiter eingeschränkt werden, kann der Arbeitsgruppenleiter das Token vor der Weitergabe verändern, z.B. die Zugriffsberechtigung verringern.
  • Das Token kann dabei nicht nur unmittelbar vor der Weitergabe verändert werden. Es ist auch möglich, zunächst ein geändertes Token zu erstellen, zwischenzuspeichern und es erst später weiterzugeben.
  • Die Tokens können von einer ausstellenden Station oder betroffenen Station an den zentralen Server geschickt werden, die den Inhalt des Tokens und den Tokeninhaber eindeutig identifizieren kann. Die Weitergabe eines Tokens an die Trust-Engine kann entweder automatisch oder auf Verlangen eines Benutzers erfolgen. So ist es denkbar, dass automatisch alle Tokens, die ein Gerät erhält unverzüglich an die Trust-Engine weitergeleitet werden. Die zur Berechnung der Reputation erforderlichen Daten können zumindest teilweise auch von einem anderen Teilnehmer, z.B. einem ACL-Server an den zentralen Server weitergegeben werden. Sie können sobald lokal zwischengespeichert werden, gegebenenfalls auch in zumindest teilweise verarbeiteter Form. Diese Daten können bei Bedarf vom zentralen Server abgeholt werden oder auch persönlich an den zentralen Server gesandt werden.
  • Die Trust-Engine kann ein definiertes Vertrauen in die Token-Quelle bzw. den Service-Provider haben und kann dadurch die Wichtigkeit und Relevanz der ausgestellten Tokens beurteilen. Die Trust-Engine kann Informationen über die Rolle eines Benutzers bzw. Gerätes oder dessen Gruppenzugehörigkeit erhalten. Die Rolle kann beispielsweise die Hierarchieebenen eines Unternehmens abbilden. Eine Gruppe könnte beispielsweise die Bearbeiter eines Projektes umfassen. Die Trust-Engine kann explizite Zugriffsrechte eines Benutzers oder ein explizit ausgesprochenes Vertrauen eines autorisierten Nutzers (z.B. Administrator oder Verwaltung, Access Control Lists oder daraus abgeleitete Informationen) erhalten. Die Trust-Engine kann ein definiertes Vertrauen in diesen Benutzer besitzen bzw. kennt die Reputation des Benutzers und kann dadurch die Wichtigkeit und Relevanz der Aussage beurteilen.
  • Die Trust-Engine kann weiterhin über die am System teilnehmenden Benutzer beispielsweise mittels der Token zum Beispiel folgende Informationen erhalten und bei der Berechnung der digitalen Reputation berücksichtigen:
    • • Tokens die im Besitz des Benutzers sind (Benutzer leitet alle oder eine Auswahl an Tokens an Trust-Engine weiter)
    • • Gruppenzugehörigkeit bzw. Rolle des Benutzers
    • • Weiteres explizit ausgesprochenes Vertrauen und explizite Zugriffsrechte des Benutzers durch einen anderen Teilnehmer am Vertrauensnetzwerk
    • • Informationen über die Vertrauenswürdigkeit und Reputation derjenigen Geräte, die ein Token oder ein Vertrauen ausstellen
    • • Kontext, in dem das Vertrauen ausgesprochen oder die Token erstellt wurde (zum Beispiel im Office-Umfeld)
    • • Kontext, für den das Vertrauen ausgesprochen oder die Token erstellt wurden (zum Beispiel räumliche und zeitliche Begrenzung von Zugriffsrechten)
    • • Informationen über die Zugriffsrechte aus anderen Systemen (z.B. die ACLs des Fileservers oder Radiusservers etc.)
  • Beispiele für Kontexte, in denen das Token ausgestellt werden kann, sind
    • a) Zeitpunkt der Ausstellung Ein Token wird nur dann akzeptiert, wenn der Zeitpunkt der Ausstellung bestimmten Kriterien genügt, z.B. wenn es innerhalb der Regelarbeitszeit ausgestellt wurde.
    • b) Ort der Ausstellung Ein Token wird nur dann akzeptiert, wenn der Ort der Ausstellung bestimmten Kriterien genügt, wenn es z.B. im eigenen Gebäude ausgestellt wurde.
    • c) Anwesenheit von Teilnehmern Ein Token wird nur dann akzeptiert, wenn bei der Ausstellung bestimmte Teilnehmer anwesend sind, z.B. ein fester Mitarbeiter der Firma.
    • d) Situation Ein Token wird nur dann akzeptiert, wenn sich der Aussteller zum Zeitpunkt der Ausstellung in einer bestimmten Situation befindet.
  • Beispiele für Kontexte, für die das Token ausgestellt werden kann, sind
    • a) Zeiträume der Gültigkeit In das Token wird eincodiert, dass es nur in bestimmten Zeiträumen gültig ist, z.B. nur Mo.-Fr. jeweils von 9:00-18:00 Uhr.
    • b) Ort der Gültigkeit In das Token wird eincodiert, dass es nur an einem bestimmten Ort gültig ist.
    • c) Anwesenheit von Teilnehmern In das Token wird eincodiert, dass es nur in Anwesenheit bestimmter Personen gültig ist.
    • d) Verfügbarkeit von Ressourcen In das Token wird eincodiert, dass es nur bei Verfügbarkeit von bestimmten Ressourcen gültig ist, z.B. ein Drucktoken, welches nur gültig ist, wenn noch mehr als 100 Blatt Papier vorrätig sind.
    • e) Situationsabhängigkeit In das Token wird eincodiert, dass es nur in bestimmten Situationen gültig ist, z.B. dass der Beamer von einem Teilnehmer nur benutzt werden kann, wenn sich der Teilnehmer in einer Besprechung befindet.
  • Die Information zur gegenwärtigen Situation eines Teilnehmers kann dabei von einem Kontextserver zur Verfügung gestellt werden. Ein Beispiel für eine Situationsbestimmung ist, dass im Kalender ein Besprechungstermin für den Raum eingetragen ist, in dem sich der Teilnehmer gerade befindet und andere Perso nen anwesend sind, und der Kontextserver daraus den Schluss zieht, dass der Teilnehmer in einer Besprechung ist.
  • Aus diesen Informationen kann die Trust-Engine dann die Reputation eines Gerätes berechnen. Dabei kann je nach Quelle der Information eine Gewichtung vorgenommen werden. Die Gewichtung kann anhand der Reputation der jeweiligen Quelle, sowie an der Entfernung der Quelle vom Gerät vorgenommen werden. Die Entfernung kann dabei beispielsweise als Zahl der Geräte, über die ein Token bzw. Kopien hiervon weitergeleitet wurden (Anzahl der Zwischenstationen bzw. Weitergaben) definiert werden. Wird ein Token beispielsweise mehrfach weitergegeben, wird die Information des Tokenausstellers entsprechend gewichtet, da die Informationen nicht aus erster Hand stammen.
  • Es kann weiterhin eine Unterscheidung der Vertrauensart/Vertrauenszweck und somit auch der Reputationsart/Reputationszweck vorgenommen werden (Beispiel: Gerät A vertraut B bezüglich der Eignung Aktion M richtig durchzuführen, jedoch nicht bezüglich der Eignung Aktion N richtig durchzuführen). Anhand der oben genannten Informationen kann die Trust-Engine ermitteln, bezüglich welcher Eigenschaften eine Vertrauensbeziehung besteht. Beispiele für unterschiedliche Vertrauensarten sind u.a. Vertrauen im Office Umfeld, Vertrauen im Home-Umfeld, Vertrauen die Infrastruktur korrekt zu benutzen, Vertrauen auf sensible Daten zugreifen zu dürfen, Vertrauen Aufgaben korrekt zu erledigen, etc. Die Vertrauensarten können im System beliebig (und evtl. auch automatisch) definiert und die Vertrauensbeziehungen der Benutzer dort eingruppiert werden.
  • Zur Berechnung der digitalen Reputation eines Teilnehmers können unterschiedliche Verfahren und Algorithmen eingesetzt werden. Diese Verfahren sind u.a. vom Einsatzzweck, den vorhandenen Informationen und der verwendeten Metrik abhängig.
  • Vorteilhafterweise sind die dann so berechneten Reputationswerte, die von dem zentralen Server bezüglich eines einzelnen Gerätes bestimmt und herausgegeben werden können, abstrahiert. Denn das Ergebnis der Reputationsermittlung soll aus Datenschutzgründen möglichst keine Rückschlüsse auf die in die Berechnung eingeflossenen Parameter (z.B. einzelne Token von Serviceprovidern oder explizite Vertrauenswerte) ermöglichen.
  • Das erfindungsgemäße Verfahren realisiert sog. weiche Sicherheit (Soft Security), bei dem im Vorfeld nicht zwangsläufig exakt festgelegt wird, ob ein Benutzer Zugriff auf eine Ressource erhält oder nicht. Es ist daher ergänzend zu anderen Verfahren, wie beispielsweise Access Control Lists, einsetzbar.
  • Es eignet sich insbesondere für den Einsatz im Office-Umfeld, bei dem eine Mindestanzahl von Teilnehmern und eine Mindestanzahl von Diensten innerhalb des Netzwerksystems, zumindest zwei Teilnehmer oder Dienste, zur Verfügung stehen. Es ermöglicht den Zugriff auf Dienste zu regeln, beispielsweise den Zugriff auf Informationen, die von einem Teilnehmer angeboten werden, den Zugriff auf Ressourcen, wie beispielsweise Drucker, Speicher oder Rechenkapazität und dergleichen oder auch den Zugriff auf die Infrastruktur eines Gesamtsystems, in dem das Netzwerk eingebunden ist, wie beispielsweise das Gebäudemanagement (Heizung, Jalousiestellung etc.).
  • Es führt dazu, dass die Vertraulichkeit einzelner Teilnehmer und der von ihnen angebotenen Dienste verbessert wird, da sensible Daten so unaufwendig lediglich an vertrauenswürdige Teilnehmer herausgegeben werden können. Es bietet weiterhin Teilnehmern Entscheidungshilfen, da der Teilnehmer anhand der digitalen Reputation eines Gerätes seinerseits dann den Zugriff auf seine Dienste regeln kann. Auch die Vertrauenswürdigkeit von erhaltenen Informationen kann anhand der digitalen Reputation, des die Information übermittelnden Teilnehmers, abgeschätzt werden.
  • Vorteilhaft bei dem erfindungsgemäßen Verfahren ist also, dass die Reputation eines Teilnehmers ohne Abgabe von Vertrauensinformationen bezüglich einzelner Transaktionen durch die Benutzer bestimmt werden kann. Da diese Bestimmung an einer zentralen Stelle erfolgt, die lediglich abstrakte Reputationswerte herausgibt, ist auch ein hoher Datenschutz gewährleistet.
  • Weiterhin ermöglicht dieses erfindungsgemäße Verfahren und erfindungsgemäße System, dass jeder Benutzer selbst entscheiden kann, welche Informationen er an den zentralen Server weitergibt, wobei hier jedoch ein positiver Anreiz für die Benutzer besteht, die Token an den zentralen Server weiterzugeben. Denn nur so kann der Benutzer einen höheren Reputationswert erzielen.
  • Da der zentrale Server einen einheitlichen und zentralen Algorithmus zur Bestimmung der Reputationswerte verwendet, erhalten sämtliche Teilnehmer im Netzwerk dieselbe Information auf Basis derselben Daten. Auch eine Veränderung des Algorithmus, z.B. Anpassung oder Verbesserung durch einen Systemadministrator ist leicht möglich (zentrale Maintenance- und Management-Schnittstelle). Weiterhin können auf diese Weise beispielsweise ungewollte oder defekte Teilnehmer (Geräte) aus dem System ausgeblendet oder gesperrt werden.
  • Die Manipulationsmöglichkeiten sind aufgrund der zentralen Verwaltung der Token und der Reputationsberechnung stark verringert. Auch der Vernetzungsgrad spielt bei der zentralen Verarbeitung durch den zentralen Server keine so große Rolle wie bei dezentralen Lösungen.
  • Auf diese Weise erzielt das vorliegende System die Vorteile einer dezentralen Lösung eines Reputationssystems bei gleichzeitig Aufrechterhaltung der Eingriffsmöglichkeiten durch einen Systemverwalter (Administrator). Im folgenden wird ein Beispiel für die Berechnung einer digitalen Reputation gemäß der vorliegenden Erfindung gegeben.
  • 1 zeigt ein beispielhaftes Szenario, bei dem mehrere Teilnehmer A, B, C, D, Q mit einem zentralen Server als Trust Engine verbunden sind. Diese Trust Engine erhält von einem Systemadministrator Informationen über eine Access Control Liste (ACL-Information), Informationen über Rollen (beispielsweise Hierarchieeinstufung) und Gruppenzugehörigkeit der Netzwerkteilnehmer und explizite Vertrauensbekundungen in einzelne Netzwerkteilnehmer A bis D. Diese Informationen können sämtlich in der Trust Engine gespeichert werden.
  • Wie in 1 zu erkennen ist, erhält der Teilnehmer A insgesamt drei Token Token 1, Token 2, Token 3 von den weiteren Netzwerkteilnehmern Q, C und B. Der Token 3 wurde von dem Teilnehmer B als Token von einem Serviceprovider Q erhalten und an den Teilnehmer A weitergegeben. Der Token 2 wurde ursprünglich von einem Serviceprovider Q dem Teilnehmer ausgestellt, von diesem an den Teilnehmer C und von diesem an den Teilnehmer A weitergegeben. Der Token 1 wurde unmittelbar von dem Serviceprovider Q an den Teilnehmer A ausgestellt.
  • Die Trust Engine ermittelt nun einen digitalen Reputationswert für den Teilnehmer A, wobei in diesen Reputationswert RS der Station s (s = A) beispielhaft folgende Parameter eingehen:
    • • Anzahl der Token, die die Station s besitzt und an die Trust Engine weitergeleitet hat
    • • Wert wr des Tokens (zum Beispiel festgelegt anhand der Serviceklasse oder der Reputation des Token-Ausstellers)
    • • Zeitabhängige Gewichtung, abhängig von der verbleibenden Gültigkeitsdauer eines Tokens
    • • Gewichtung in Abhängigkeit der Anzahl an Vererbungsstufen eines Tokens
    • • Explizit ausgesprochene Vertrauenswerte
    • • Fest vergebene Zugriffsrechte der Station s (z.B. in ACLs gespeichert)
    • • Gruppenzugehörigkeiten der Station
    • • Rolle der Station
  • Die Berechnungsvorschrift für die Reputation Rs lautet im vorliegenden Beispiel:
    Figure 00210001
    wobei gilt
    T: Anzahl aller Token der Station s
    kw: Gewichtungsfaktor wie stark die Tokens in die Reputationsberechnung einfließen sollen
    wt: Wert eines Tokens
    f(t1): Gewichtungsfunktion in Abhängigkeit der verbleibenden Gültigkeitsdauer eines Tokens
    f(ii): Funktion in Abhängigkeit der Anzahl an Verer bungsstufen des Tokens
    E: Anzahl expliziter Vertrauensbekundungen (z.B. durch Administrator)
    ke: Gewichtungsfaktor wie stark die explizit ausgesprochenen Vertrauenswerte in die Reputationsberechnung einfließen sollen
    ee: Vertrauenshöhe des explizit ausgesprochenen Vertrauens
    A: Anzahl der fest vorgegebenen Zugriffsrechte
    ka: Gewichtungsfaktor wie stark die Zugriffsrechte in die Reputationsberechnung einfließen sollen
    aa: Gewichtung der Zugriffsrechts
    G: Anzahl der Gruppenzugehörigkeiten der Station s
    kg: Gewichtungsfaktor wie stark die Gruppenzugehörigkeiten in die Reputationsberechnung einfließen soll
    gg: Bewertungsfaktor für die Gruppenzugehörigkeit
    kr: Gewichtungsfaktor für die Rolle von Station s
  • Gemäß dieser Formel wird nun die digitale Reputation des Gerätes A berechnet. Dabei wird vorausgesetzt, dass die Wertigkeiten mit einem geringsten Wert 0 ein geringstes Vertrauen/Reputation bedeutet und der höchste Wert 1 das höchste Vertrauen/Reputation bedeutet.
  • Bei der Berechnung der digitalen Reputation des Gerätes A wird nunmehr wie folgt vorgegangen:
    • • Gerät A verfügt über drei Token: Ein Token von Gerät B, ein Token von Gerät C und ein Token direkt von der Tokenquelle Q.
    • • In der Trust Engine wird ein Mapping der Tokeninhalte auf die Wertigkeit der Token vorgenommen. Das Mapping ist beispielsweise abhängig von der Tokenquelle und der Höhe der Zugriffs- bzw. Vertrauenswerte. Die Token besitzen in diesem Beispiel folgende Werte: • w1 = 0,9 (relativ hoher Wert für ein hochwertiges Token) • w2 = 0,1 (geringer Wert) • w3 = 0,5 (mittlerer Wert)
    • • Die drei Token haben in diesem Beispiel eine unbegrenzte Gültigkeit. Die zeitabhängige Gewichtung wird zu f(t1) = 1, d.h. die Token gehen mit dem vollen Wert in die Berechnung ein.
    • • Bei jeder Tokenweitergabe (Vererbung) wird der Tokenwert w1 um 1/3 verringert. D.h. die Wertigkeit nimmt bei jeder Vererbung ab. • f(i1) = 1 (Token 1 kommt von der Quelle,
      Figure 00230001
      keine Vererbung)(Zwei Vererbungen von Token 2) • f(i3) = 2/3 (Eine Vererbung von Token 3)
    • • Die Token gehen mit der vollen Gewichtung in die Berechnung der Reputation ein -> Gewichtungsfaktor: kw = 1
    • • Es wird ein explizites Vertrauen (z.B. durch die Verwaltung) ausgesprochen mit dem Wert ee = 1 (höchstes Vertrauen)
    • • Der Einfluss des expliziten Vertrauens ist in diesem Beispiel geringer als der Einfluss der Token auf die Reputation -> Gewichtungsfaktor: ke = 0,7
    • • Es werden beispielsweise fünf unterschiedliche ACLs überprüft, wobei Gerät A in zwei ACL gelistet ist.
    • • Die ACL Einträge werden von der Trust Engine bewertet. Die Wertigkeit der Zugriffsrechte können beispielsweise vom Inhalt auf den zugegriffen werden darf abhängig sein. • a1 = 0,75 • a2 = 0,50
    • • Der Einfluss der Zugriffsrechte ist geringer als der Einfluss der Token auf die Reputation -> Gewichtungsfaktor: ka = 0,7
    • • Gerät A gehört einer Gruppe an.
    • • Wert der Gruppenzugehörigkeit: • g1 = 0,50
    • • Der Einfluss der Gruppenzugehörigkeit ist geringer als der Einfluss der Token auf die Reputation -> Gewichtungsfaktor: kg = 0,7
    • • Gerät A besitzt eine Rolle mit dem Gewichtungsfaktor kr = 0,9
  • Die Reputation des Gerätes A lässt sich mit den vorstehenden Angaben dann wie folgt berechnen:
    Figure 00240001

Claims (36)

  1. Verfahren zur Bestimmung der digitalen Reputation von Teilnehmern in einem Netzwerk, dadurch gekennzeichnet, dass mindestens ein Token für einen vorbestimmten ersten Teilnehmer durch mindestens einen weiteren Teilnehmer des Netzwerkes ausgestellt wird, der Zugriffsberechtigungen des ersten Teilnehmers auf Geräte und/oder Dienste des ausstellenden Teilnehmers (Berechtigungstoken) und/oder Vertrauenswerte bzgl. des Vertrauens des ausstellenden Teilnehmers in den ersten Teilnehmer (Vertrauenstoken) und/oder Bewertungen von Handlungen des ersten Teilnehmers (Bewertungstoken) als Vertrauensinformation enthält, der ausgestellte Token oder eine Kopie des Token an einen zentralen Server weitergegeben wird und der zentrale Server eine digitale Reputation des vorbestimmten ersten Teilnehmers ermittelt auf der Grundlage des mindestens einen an den zentralen Server weitergegebenen Token.
  2. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Teilnehmer Geräte, Dienste und/oder Benutzer sind.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Geräte Computer, Mobiltelefone oder dergleichen sind.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die weiteren Teilnehmer, die Token ausstellen, Diensteanbieter bzw. Serviceprovider und/oder andere Teilnehmer sind.
  5. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Dienste ein Informationsangebot, ein Ressourcenzugriff und/oder ein Zugriff auf eine Infrastruktur wie beispielsweise Gebäudemanagementsysteme enthalten.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token weitere Information wie Kontext, in dem er ausgestellt wurde, Kontext, für den er ausgestellt wurde, Ausstellungsdatum, Gültigkeitsdauer der in dem Token enthaltenen Information und/oder Informationen zur Identifizierung und/oder zur Inhaltskontrolle des Token enthält.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token durch den ersten Teilnehmer, für den das Token ausgestellt wurde, an den zentralen Server weitergegeben wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token auf Verlangen des ersten Teilnehmers und/oder automatisch von dem ausstellenden Teilnehmer an den zentralen Server weitergegeben wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token verschlüsselt und/oder signiert ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mindestens eine Token bzw. seine Kopie vor und/oder bei Weitergabe zwischen zwei Teilnehmern innerhalb des Netzwerkes verändert, beispielsweise im Falle eines Berechtigungstoken mit erweiterten oder eingeschränkten Berechtigungen versehen wird.
  11. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Veränderung in Abhängigkeit von dem Vertrauen zwischen dem weitergebenden Teilnehmer und dem empfangenden Teilnehmer erfolgt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitale Reputation aufgrund einer vorbestimmten Auswertefunktion berechnet wird, unter Berücksichtigung eines vorbestimmten Vertrauens in den ausstellenden Teilnehmer eines Tokens, vorbestimmter in dem zentralen Server gespeicherten Vertrauensinformationen für den ersten Teilnehmer, beispielsweise des zeitlichen Verlaufs (Historie) der für den Teilnehmer berechneten Reputationswerte, des Ausstellungsdatums des mindestens einen Token und/oder des Alters der vorbestimmten gespeicherten Vertrauensinformationen, der Entfernung zwischen dem ersten Teilnehmer und dem ausstellenden weiteren Teilnehmer, der Rolle bzw. Gruppenzugehörigkeit des ersten Teilnehmers, der Wichtigkeit bzw. Relevanz des Tokens, der Art und/oder des Zwecks der in dem Token enthaltenen Vertrauensinformation, dem Kontext, in dem der mindestens eine Token ausgestellt wurde, dem Kontext für den der mindestens eine Token ausgestellt wurde, und/oder weiterer vorbestimmter, in dem zentralen Server gespeicherter Vertrauensinformationen.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die weiteren vorbestimmten, in dem zentralen Server gespeicherten Vertrauensinformationen Access Control Lists bzw. Listen mit Zugangsberechtigungen und/oder aus Access Control Lists bzw. Listen mit Zugangsberechtigungen gewonnene Informationen enthalten.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitale Reputation als numerischer Reputationswert innerhalb eines diskreten oder kontinuierlichen Wertebereichs bestimmt wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitale Reputation als abstrakter numerischer Reputationswert bestimmt wird, der keine Rückschlüsse auf die zu seiner Berechnung berücksichtigten Informationen ermöglicht.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens einer der Teilnehmer des Netzwerkes von dem zentralen Server die digitale Reputation eines bestimmten ersten Teilnehmers abruft.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitale Reputation des ersten Teilnehmers bestimmt und auf Anfrage einem weiteren Teilnehmer des Netzwerkes übermittelt wird.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitale Reputation des ersten Teilnehmers auf Anfrage bestimmt und einem weiteren Teilnehmer des Netzwerkes übermittelt wird.
  19. Netzwerksystem mit einer Vielzahl von mindestens zwei Teilnehmern, dadurch gekennzeichnet, dass es einen zentralen Server zur Bestimmung einer digitalen Reputation mindestens eines ersten Teilnehmers aufweist, der mit sämtlichen Teilnehmern verbindbar oder verbunden ist, wobei durch mindestens einen weiteren Teilnehmer mindestens ein Token für einen vorbestimmten ersten Teilnehmer des Netzwerkes ausstellbar ist, wobei der mindestens eine Token Zugriffsberechtigungen des ersten Teilnehmers auf Geräte und/oder Dienste des ausstellenden Teilnehmers (Berechtigungstoken) und/oder Vertrauenswerte bzgl. des Vertrauens des ausstellenden Teilnehmers in den ersten Teilnehmer (Vertrauenstoken) und/oder Bewertungen von Handlungen des ersten Teilnehmers (Bewertungstoken) als Vertrauensinformation enthält, das Netzwerk zur Weitergabe des mindestens einen ausgestellten Tokens oder einer Kopie des Tokens an einen zentralen Server ausgebildet ist und die digitale Reputation des vorbestimmten ersten Teilnehmers auf der Grundlage des mindestens einen an den zentralen Server weitergegebenen Token bestimmbar ist.
  20. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Teilnehmer Geräte, Dienste und/oder Benutzer sind.
  21. Netzwerksystem nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Geräte Computer, Mobiltelefone oder dergleichen sind.
  22. Netzwerksystem nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass die weiteren Teilnehmer, die Token ausstellen, Diensteanbieter bzw. Serviceprovider und/oder andere Teilnehmer sind.
  23. Netzwerksystem nach einem der Ansprüche 19 bis 22, dadurch gekennzeichnet, dass der mindestens eine Token als Vertrauensinformation Zugriffsberechtigungen des ersten Teilnehmers auf Geräte und/oder Dienste des ausstellenden Teilnehmers (Berechtigungstoken) und/oder Vertrauenswerte bzgl. des Vertrauens des ausstellenden Teilnehmers in den ersten Teilnehmer (Vertrauenstoken) und/oder Bewertungen von Handlungen des ersten Teilnehmers (Bewertungstoken) enthält.
  24. Netzwerksystem nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Dienste ein Informationsangebot, ein Ressourcenzugriff und/oder ein Zugriff auf eine Infrastruktur wie beispielsweise Gebäudemanagementsysteme enthalten.
  25. Netzwerksystem nach einem der Ansprüche 19 bis 24, dadurch gekennzeichnet, dass mindestens einer der Token weitere Information wie Kontext, in dem er ausgestellt wurde, Kontext, für den er ausgestellt wurde, Gültigkeitsdauer der in dem Token enthaltenen Information und/oder Informationen zur Identifizierung und/oder zur Inhaltskontrolle des Token enthält.
  26. Netzwerksystem nach einem der Ansprüche 19 bis 25, dadurch gekennzeichnet, dass mindestens einer der Token verschlüsselt und/oder signiert ist.
  27. Netzwerksystem nach einem der Ansprüche 19 bis 26, dadurch gekennzeichnet, dass der mindestens eine Token bzw. seine Kopie vor und/oder bei Weitergabe zwischen zwei Teilnehmern innerhalb des Netzwerkes veränderbar, beispielsweise im Falle eines Berechtigungstoken mit erweiterter oder eingeschränkter Berechtigung versehbar ist.
  28. Netzwerksystem nach einem der Ansprüche 19 bis 27, dadurch gekennzeichnet, dass in dem zentralen Server eine vorbestimmte Auswertefunktion zur Berechnung der digitalen Reputation gespeichert ist, unter Berücksichtigung eines in dem zentralen Server gespeicherten vorbestimmten Vertrauens in den ausstellenden Teilnehmer eines Tokens, vorbestimmter in dem zentralen Server gespeicherten Vertrauensinformationen für den ersten Teilnehmer, beispielsweise des zeitlichen Verlaufs (Historie) der für den Teilnehmer berechneten Reputationswerte, des Ausstellungsdatums des mindestens einen Token und/oder des Alters der vorbestimmten gespeicherten Vertrauensinformationen, der Entfernung zwischen dem ersten Teilnehmer und dem ausstellenden weiteren Teilnehmer, der Rolle bzw. Gruppenzugehörigkeit des ersten Teilnehmers, der Wichtigkeit bzw. Relevanz des Tokens, der Art und/oder des Zwecks der in dem Token enthaltenen Vertrauensinformation, dem Kontext, in dem der mindestens eine Token ausgestellt wurde, den Kontext, für den der mindestens eine Token ausgestellt wurde, und/oder weiterer vorbestimmter, in dem zentra len Server gespeicherter Vertrauensinformationen.
  29. Netzwerksystem nach einem der Ansprüche 19 bis 28, dadurch gekennzeichnet, dass die weiteren vorbestimmten, in dem zentralen Server gespeicherten Vertrauensinformationen Access Control Lists bzw. Listen mit Zugangsberechtigungen und/oder aus Access Control Lists bzw. Listen mit Zugangsberechtigungen gewonnene Informationen enthalten.
  30. Netzwerksystem nach einem der Ansprüche 19 bis 29, dadurch gekennzeichnet, dass die digitale Reputation ein numerischer Reputationswert innerhalb eines diskreten oder kontinuierlichen Wertebereichs ist.
  31. Netzwerksystem nach einem der Ansprüche 19 bis 30, dadurch gekennzeichnet, dass die digitale Reputation ein abstrakter numerischer Reputationswert ist, der keine Rückschlüsse auf die zu seiner Berechnung berücksichtigten Informationen ermöglicht.
  32. Netzwerksystem nach einem der Ansprüche 19 bis 31, dadurch gekennzeichnet, dass die digitale Reputation eines bestimmten ersten Teilnehmers durch mindestens einen der Teilnehmer des Netzwerkes von dem zentralen Server abrufbar ist.
  33. Netzwerksystem nach einem der Ansprüche 19 bis 32, dadurch gekennzeichnet, dass die digitale Reputation des ersten Teilnehmers bestimmt und in dem zentralen Server gespeichert ist und auf Anfrage einem weiteren Teilnehmer des Netzwerkes übermittelbar ist.
  34. Netzwerksystem nach einem der Ansprüche 19 bis 33, dadurch gekennzeichnet, dass die digitale Reputation des ersten Teilnehmers auf Anfrage bestimmbar und einem weiteren Teilnehmer des Netzwerkes übermittelbar ist.
  35. Verwendung eines Verfahrens und/oder eines Netzwerksystems nach einem der vorhergehenden Ansprüche zur Steuerung bzw. Autorisierung des Zugriffs auf eine Ressource, Information, Dienst oder dergleichen, durch einen ersten Teilnehmer, oder zur Beurteilung der Zuverlässigkeit bei der Aufzeichnung bzw. Übernahme einer von einem ersten Teilnehmer erhaltenen Information.
  36. Verwendung eines Verfahrens und/oder eines Netzwerksystems nach einem der Ansprüche 1 bis 34, im Internet, in einem Intranet, insbesondere in einem firmeninternen Netzwerk.
DE200410046153 2004-09-23 2004-09-23 Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation Expired - Fee Related DE102004046153B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410046153 DE102004046153B4 (de) 2004-09-23 2004-09-23 Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410046153 DE102004046153B4 (de) 2004-09-23 2004-09-23 Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation

Publications (2)

Publication Number Publication Date
DE102004046153A1 DE102004046153A1 (de) 2006-04-06
DE102004046153B4 true DE102004046153B4 (de) 2006-10-12

Family

ID=36061905

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410046153 Expired - Fee Related DE102004046153B4 (de) 2004-09-23 2004-09-23 Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation

Country Status (1)

Country Link
DE (1) DE102004046153B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118494B (zh) * 2022-06-27 2023-11-17 天津大学 一种融合边缘计算的智能家居访问控制信任评估方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101348A1 (en) * 2001-07-12 2003-05-29 Russo Anthony P. Method and system for determining confidence in a digital transaction
US20040034774A1 (en) * 2002-08-15 2004-02-19 Le Saint Eric F. System and method for privilege delegation and control
US20040153451A1 (en) * 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101348A1 (en) * 2001-07-12 2003-05-29 Russo Anthony P. Method and system for determining confidence in a digital transaction
US20040034774A1 (en) * 2002-08-15 2004-02-19 Le Saint Eric F. System and method for privilege delegation and control
US20040153451A1 (en) * 2002-11-15 2004-08-05 John Phillips Methods and systems for sharing data

Also Published As

Publication number Publication date
DE102004046153A1 (de) 2006-04-06

Similar Documents

Publication Publication Date Title
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
EP2013811B1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
DE112010003464B4 (de) Modifikation von Zugangskontrolllisten
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
DE69334091T2 (de) Zugangskontrollen-Untersystem und Verfahren für ein verteiltes Rechensystem, das lokal gespeicherte Authentifizierungsdaten benutzt
DE69504965T2 (de) Datenspeicherung
DE60306480T2 (de) Verfahren zur Kommunikation von Knoten in Peer-to-Peer Netzwerken mit Hilfe eines gemeinsamen Gruppenetiketts
DE10296804T5 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE69904893T2 (de) Aufzeichnungsmedium mit einem unterzeichneten Hypertext-Datensatz und Verfahren und Apparat zum Erstellen und Überprüfen eines unterzeichneten Hypertext-Datensatzes
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE10296682T5 (de) Integriertes Verfahren zur Aufteilung von Netzwerkdatendienstleistungen unter mehreren Teilnehmern
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE102009017221A1 (de) Information-Rights-Management
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE112017002794T5 (de) Verfahren und vorrichtung zum ausstellen eines berechtigungsnachweises für ein incident area network
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE10146361B4 (de) Verteiltes System
EP1477882A2 (de) Dezentrales, tokenbasiertes Accountingsystem für autonome, verteilte Systeme
DE112009001207T5 (de) Kenntnisverteilung
DE102004046153B4 (de) Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation
DE112012000780T5 (de) Verarbeiten von Berechtigungsprüfungsdaten
EP3117359A1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120403