DE102005023879B3 - Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk - Google Patents

Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk Download PDF

Info

Publication number
DE102005023879B3
DE102005023879B3 DE200510023879 DE102005023879A DE102005023879B3 DE 102005023879 B3 DE102005023879 B3 DE 102005023879B3 DE 200510023879 DE200510023879 DE 200510023879 DE 102005023879 A DE102005023879 A DE 102005023879A DE 102005023879 B3 DE102005023879 B3 DE 102005023879B3
Authority
DE
Germany
Prior art keywords
communication
communication component
component
evaluation
rating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200510023879
Other languages
English (en)
Inventor
Jürgen Schwartze
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510023879 priority Critical patent/DE102005023879B3/de
Priority to PCT/EP2006/061981 priority patent/WO2006125712A1/de
Application granted granted Critical
Publication of DE102005023879B3 publication Critical patent/DE102005023879B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Bewertung einer Vertrauenswürdigkeit und/oder Zuverlässigkeit eines Objekts (OB), ein sog. "Ranking- und Trustverfahren", in einem direktkommunizierenden Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten (K1...K3G), wobei durch eine erste Kommunikationskomponente (K1) von zumindest einer zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Bewertung des Objekts (OB) abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes (OB) gebildet wird. Dabei wird der zumindest einen zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung (90%, 80%, 30%) zugeordnet, und zur Bildung der Bewertung wird die abgerufene Bewertung des Objekts (OB) mit der Beurteilung (90%, 80%, 30%) der zweiten Kommunikationskomponente (K2A, K2B, K2C) gewichtet. DOLLAR A Weiterhin wird eine Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk gezeigt.

Description

  • Die Erfindung betrifft ein Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk gemäß des Oberbegriffs des Patentanspruchs 1 und eine Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk gemäß des Oberbegriffs des Patentanspruchs 11.
  • In Kommunikationsnetzwerken werden von Kommunikationskomponenten häufig Objekte genutzt, die von anderen, fremden Kommunikationskomponenten stammen. Ein Beispiel für ein direktkommunizierendes Kommunikationsnetzwerk ist das Internet, in dem Kommunikationskomponenten (beispielsweise PCs) direkt miteinander in Kontakt treten können, ohne zwangsläufig eine zentrale Komponente (z.B. Server) in die Kommunikation einbeziehen zu müssen. Ein anderes Beispiel für ein direktkommunizierendes Kommunikationsnetzwerk sind die so genannten Peer-to-Peer-Netzwerke, bei denen Benutzer mit ihren Kommunikationsendgeräten (PCs) Dateien miteinander austauschen. Eine besondere Ausführungsform der Peer-to-Peer-Netzwerke sind Sprachdatenanordnungen, so genannte Voice-Over-IP-Lösungen, bei denen nicht der Austausch von Dateien im Vordergrund steht, sondern die Nutzung von Diensten, wobei die Dienste (Gateways, Sprachspeicher, Software-Tools, Verbindungen, o.ä.) auch als Objekte bezeichnet werden. In diesen Sprachdatenanordnungen werden als Kommunikationskomponenten bzw. „Endgeräte" sog. Sprachdatenendgeräte („IP-Phones") oder Multimedia-PCs verwendet.
  • Die in den Kommunikationsnetzwerken verfügbaren Objekte (Dienste, Software-Komponenten, o.ä.) können von unterschiedlicher Qualität sein. So sind beispielsweise Software-Programme bekannt, die mit Computerviren o.ä. behaftet sind, sich aber nur schlecht von einer einwandfreien Version des selben Computerprogramms unterscheiden lassen. Auch die Dienste, die in Kommunikationsnetzwerken angeboten werden (beispielsweise Gateways, Router, Konferenz-Server, o.ä.) können mit einer mehr oder weniger hohen Zuverlässigkeit behaftet sein oder aber – je nach „Betreiber" des jeweiligen Dienstes – auch mit einem mehr oder weniger hohen Risiko für die Datensicherheit behaftet sein. In den klassischen, leitungsvermittelten Kommunikationsnetzwerken entscheidet in der Regel eine zentrale Komponente (Telekommunikationsanlage, Applikationsserver, o.ä.) darüber, welche Kommunikationskomponente bzw. Kommunikations-Endgerät (z.B. Telefon) welches Objekt (z.B Dienst) nutzen darf oder soll. Dabei liegt es in der Hand eines Administrators, welche Objekte in der bzw. durch die zentrale Komponente zur Nutzung freigegeben werden.
  • In den direktkommunizierenden Kommunikationsnetzwerken fehlt häufig eine solche zentrale Komponente, die zwangsläufig in die Nutzung von Objekten durch Kommunikationskomponenten einbezogen wird. Hinzu kommt, dass sich die Struktur, also die „Teilnehmer" und die verfügbaren Objekte, der direktkommunizierenden Kommunikationsnetzwerke häufig ändert. Man spricht in dem Zusammenhang auch oft von so genannten „Ad-hoc-Netzwerken", weil die Kommunikationskomponenten solcher Netzwerke in der Lage sind, nach ihrem erstmaligen Einsatz in dem entsprechenden Netzelement benachbarte Kommunikationskomponenten (so genannte „Peers") und Dienste (Objekte) selbst aufzufinden und damit „spontan" und „selbstorganisierend" eine Netzstruktur zu bilden. In einer solchen Struktur ist es oft nur unter hohem Aufwand möglich, die Sicherheit aller in dem Netzwerk verfügbaren Objekte zu prüfen und zu gewährleisten.
  • Die Druckschrift WO 2004/042630 A2 Haga et al. „Mutual rating system, and terminal device and program for use in same system" schlägt vor, Objekte nach ihrer Benutzung zu bewerten. Diese Bewertung wird jeweils von derjenigen Kommunikationskomponente durchgeführt und in derjenigen Kommunikationskomponente gespeichert, die diese Nutzung vorgenommen hat. So bald eine weitere Kommunikationskomponente dieses Objekt nutzen möchte, fragt diese bei den anderen Kommunikationskomponenten des Netzwerkes die gegebenenfalls vorhandenen Bewertungen für das Objekt ab und entscheidet anhand der abgerufenen Bewertungen über die Nutzung des Objektes.
  • Durch das bekannte Verfahren, anhand der Bewertungen anderer Kommunikationskomponenten über die Nutzung eines Objektes zu entscheiden, kann in vielen Fällen die Nutzung unzuverlässiger bzw. unsicherer Objekte vermieden werden. Bei dieser Vorgehensweise hat sich jedoch als nachteilig erwiesen, dass insbesondere in den Ad-hoc-Netzwerken die als Informationsquelle für die Bewertungen herangezogenen Kommunikationskomponenten eher zufällig ausgewählt werden, so dass über die Zuverlässigkeit der erhaltenen Bewertung keine Aussage getroffen werden kann.
  • Es ist also eine Aufgabe der Erfindung, die Bewertung von Objekten in Kommunikationsnetzwerken zu verbessern.
  • Die Aufgabe wird durch ein Verfahren gemäß des Patentanspruchs 1 und durch eine Kommunikationskomponente gemäß des Patentanspruchs 11 gelöst.
  • Die Lösung der Aufgabe sieht ein Verfahren zur Bewertung einer Vertrauenswürdigkeit und/oder Zuverlässigkeit eines Objektes in einem (beispielsweise direktkommunizierenden) Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten vor, wobei durch eine Kommunikationskomponente von zumindest einer zweiten Kommunikationskomponente eine Bewertung des Objekts abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes gebildet wird. Dabei wird der zumindest einen zweiten Kommunikationskomponente eine Beurteilung zugeordnet, und zur Bildung der Bewertung wird die abgerufene Bewertung des Objekts mit der Beurteilung der zweiten, weiteren Kommunikationskomponente gewichtet. Durch dieses Vorgehen ist es möglich, den als Informationsquellen genutzten zweiten Kommunikationskomponen ten jeweils ein Maß für die Zuverlässigkeit bzw. Vertrauenswürdigkeit zuzuordnen, so dass die von den derart eingeordneten zweiten Kommunikationskomponenten stammenden Bewertungen umso stärker berücksichtigt werden, um so vertrauenswürdiger bzw. zuverlässiger die jeweilige zweite Kommunikationskomponente beurteilt wird.
  • Die Lösung der Aufgabe sieht ferner eine Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk vor, mit einem Speicherbereich zur Speicherung bevorzugter Kommunikationspartner, wobei zu jedem der bevorzugten Kommunikationspartner eine Beurteilung speicherbar ist, mit einem zweiten Speicherbereich zur Speicherung von Bewertungen über die Zuverlässigkeit und/oder Vertrauenswürdigkeit von Objekten, mit einer Abfrageeinrichtung zur Abfrage der Beurteilung von Objekten bei den bevorzugten Kommunikationspartnern, mit einer Wichtungseinheit zur Wichtung der abgefragten Beurteilung mit der zu dem jeweiligen Kommunikationspartner gespeicherten Beurteilung und zur objektbezogenen Speicherung der damit ermittelten Bewertung in den zweiten Speicherbereich, und mit einer Antworteinheit zur Beantwortung von Abfragen („Rating Requests") weiterer Kommunikationskomponenten, wobei die Antworteinheit zur Beantwortung der Abfragen zum Auslesen der jeweiligen objektbezogenen Bewertung aus dem zweiten Speicherbereich ausgebildet ist. Eine solche Kommunikationskomponente ist in der Lage, von einer weiteren Kommunikationskomponente eine Bewertung abzurufen und diese Bewertung mit der Beurteilung dieser weiteren Kommunikationskomponente zu wichten. Selbstverständlich können auch mehrere Bewertungen von mehreren Kommunikationskomponenten zu einer Gesamt-Bewertung zusammengefasst werden. Eine solche Kommunikationskomponente ist ferner in der Lage, die Abfragen anderer Kommunikationskomponenten zu beantworten, indem die zu dem fraglichen Objekt gespeicherte Bewertung in einer Antwortnachricht versendet wird. Weiter ist eine solche Kommunikationskomponente in der Lage, nach dem Empfangen einer solchen Abfragenachricht weiter eine Abfragenachricht an Dritte Kommunikationskomponenten zu versenden, dort Bewertun gen abzufragen, diese jeweils mit der Beurteilung der jeweiligen Kommunikationskomponente zu wichten, aus den erhaltenen Antwortnachrichten eine Gesamt-Bewertung zu formen und diese zur Beantwortung der ursprünglichen Abfragenachricht zu verwenden.
  • Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind den abhängigen Patentansprüchen angegeben. Die dabei beschriebenen Merkmale und Vorteile gelten sinngemäß auch für die erfindungsgemäße Kommunikationskomponente.
  • Die Informationsbasis für die Bewertung kann leicht erweitert werden, in dem in einem Iterationsschritt durch die zweite Kommunikationskomponente eine weitere Bewertung des Objekts bei zumindest einer dritten Kommunikationskomponente abgerufen wird, wobei die zu der ersten Kommunikationskomponente zu übermittelnde Bewertung aus der Bewertung der zweiten und/oder der weiteren Bewertung der zumindest einen dritten Kommunikationskomponente gebildet wird, wobei durch die zweite Kommunikationskomponente die weitere Bewertung der zumindest einen dritten Kommunikationskomponente mit einer dieser dritten Kommunikationskomponente zuordneten Beurteilung gewichtet wird. Durch ein solches Vorgehen kann eine so genannte „Vertrauenskette" genutzt werden, wodurch nur Bewertungen aus „vertrauenswürdigen Quellen" berücksichtigt werden und die von einer „vertrauenswürdigen Quelle" gelieferten Bewertungen wiederum aus einer für diese liefernde Kommunikationskomponente „vertrauenswürdigen Quelle" stammen müssen. Dabei kann die maximale Anzahl an Iterationsschritten durch die erste Kommunikationskomponente vorgegeben werden, wozu sich ein zu dekrementierender Zähler in der Abfragenachricht anbietet.
  • In vielen Kommunikationskomponenten wird bereits eine Liste bevorzugter Kommunikationspartner, so genannte „Directories" oder „Buddy-Listen" geführt. Wenn eine erste Kommunikationskomponente eine solche Liste bevorzugter Kommunikationspartner aufweist, kann diesen Kommunikationspartnern jeweils als Beurteilung ein Wert für die Zuverlässigkeit und/oder Vertrauenswürdigkeit zugeordnet werden, wobei dann als die zweite Kommunikationskomponente zumindest einer dieser bevorzugten Kommunikationspartner verwendet wird. Somit kann ein Benutzer sicherstellen, dass nur die Kommunikationskomponenten ihm bekannter und vertrauter Personen als Informationsquelle für die Bewertungen herangezogen werden.
  • Einzelne Kommunikationskomponenten bzw. deren Benutzer können für verschiedene Objekte auch verschieden „kompetent" für die Bewertung dieser Objekte sein. Dann wird vorteilhaft das Objekt einer Objektklasse zugeordnet, und der oder jeder zweiten Kommunikationskomponente wird eine Beurteilung für jede Objektklasse zugeordnet. Dann wird von der ersten Kommunikationskomponente die von der zweiten Kommunikationskomponente übermittelte Bewertung des Objekts mit der Beurteilung der zweiten Kommunikationskomponente für die dem zu bewertenden Objekt zugeordnete Objektklasse gewichtet. Bei den Objektklassen kann zwischen Software-Objekten und Kommunikationsdiensten unterschieden werden. Dann können beispielsweise die Bewertungen einer Kommunikationskomponente, deren Benutzer häufig Dienste in Anspruch nimmt, für solche Dienst-Objekte stark gewichtet werden, wogegen die Bewertungen der gleichen Kommunikationskomponente bezüglich Software-Objekten wenig oder gar nicht berücksichtigt wird, wenn der Benutzer bekannter Maßen wenig Erfahrungen mit Software-Objekten hat.
  • Die Veröffentlichung einer Bewertung (also das Versenden einer Bewertung mittels einer Antwortnachricht) kann die zweite Kommunikationskomponente davon abhängig machen, dass die erste Kommunikationskomponente eine Berechtigung zum Abruf der Beurteilung nachweist. Gleichfalls kann die erste Kommunikationskomponente, insbesondere in den Fällen, in denen dieser die zweite Kommunikationskomponente nicht bekannt ist, von dieser zweiten Kommunikationskomponente neben der Bewertung auch eine Identifikation oder ein elektronisches Zertifikat abfragen, mit dem die zweite Kommunikationskomponente ihre Eignung als Informationslieferant nachweist. Dadurch wird die Informationssicherheit und die Zuverlässigkeit der Bewertung erhöht.
  • Die Abfrage von Bewertungen geschieht vorzugsweise anhand von Abfragemeldungen. Dadurch wird gewährleistet, dass solche Informationen nur dann in dem Kommunikationsnetzwerk übertragen werden, wenn sie wirklich benötigt werden.
  • Ausführungsbeispiele des erfindungsgemäßen Verfahrens werden nachfolgend anhand der Zeichnungen erläutert. Sie dienen gleichzeitig der Erläuterung einer erfindungsgemäßen Kommunikationskomponente.
  • Dabei zeigt die einzige Figur in schematischer Darstellung ein direkt kommunizierendes Kommunikationsnetzwerk mit Kommunikationskomponenten und einem Objekt.
  • Bei dem in der Figur gezeigten Kommunikationsnetzwerk handelt es sich um eine sog. Voice-over-IP-Anordnung, also um ein paketvermitteltes Sprach/Daten-Netzwerk, in welchem sog. IP-Telefone, Multimedia-PCs, WLAN-Komponenten o.ä. zusammengeschaltet sind. Im vorliegenden Beispiel ist das Kommunikationsnetzwerk als sog. Peer-to-Peer-Netzwerk ausgestaltet. Dabei wird weder für den Datenaustausch noch für die Signalisierung zwingend eine zentrale Komponente (Kommunikationsanlage, Gatekeeper, SIP-Proxy o.ä.) benötigt. Selbstverständlich lässt sich jedoch das im Ausführungsbeispiel geschilderte Verfahren und die hiermit dargestellten Kommunikationskomponenten auch in anderen Kommunikationsnetzwerken vorteilhaft einsetzen.
  • Im Rahmen des Ausführungsbeispiels wird als Objekt OB ein Server betrachtet, von dem die Kommunikationskomponenten K1, ..., K3G des Kommunikationsnetzwerks Betriebssoftware-Updates, also aktuelle Versionen für ihre sog. „Firmware", beziehen können. Alternative Typen von Objekten, die ebenso verwendet werden können, sind beispielsweise Gateways, Kommunikationsdienste oder aber auch andere Kommunikationskomponenten, die von einer ersten Kommunikationskomponente eine Information, eine Dienstleistung oder dgl. beziehen möchten oder liefern können.
  • In den Kommunikationskomponenten K1 .... K3G werden Listen (Tabellen) mit bevorzugten Kommunikationspartnern geführt. Solche Listen und Tabellen sind gemeinhin auch unter dem Begriff „Buddy-Listen" (engl.: Buddy = Freund) bekannt. Solche Listen werden gemeinhin von einem Benutzer eines Telefons, Computers oder einer ähnlichen Kommunikationskomponente gepflegt, um auf einfache Weise häufig verwendete Kommunikationsadressen bzw. Telefonnummern zugreifen zu können. Zu den Einträgen in diesen Listen kann jeder Benutzer auch persönliche Kommentare, Anmerkungen oder zusätzliche Informationen hinterlegen.
  • Das Objekt OB, also der Server mit neuer Betriebssoftware für Kommunikationskomponenten, versendet bei Verfügbarkeit neuer Software-Versionen eine Benachrichtigung an alle Kommunikationskomponenten K1 ... K3G des Kommunikationsnetzwerks, womit die Aufforderung verbunden ist, die neue Software zu installieren, sofern die entsprechende Kommunikationskomponente mit dem Typ der verfügbaren Software kompatibel ist. Solche Meldungen werden häufig als Broadcast-Meldungen oder Multicast-Meldungen an alle datentechnischen Einrichtungen, also auch die Kommunikationskomponenten, eines Netzsegmentes oder einer Domäne versendet.
  • Die Kommunikationskomponente K1 empfängt also eine Benachrichtigung, aus der hervorgeht, dass eine passende, aktuellere Software für diese Kommunikationskomponente K1 verfügbar ist. Aufgrund der Tatsache, dass Software auch von dritter Seite manipuliert sein kann, ist die Kommunikationskomponente K1 derart eingestellt, dass neue Software nicht ohne Prüfung der Quelle (des Servers) installiert werden darf.
  • Da in der Kommunikationskomponente K1 keine eigenen Erfahrungen über den Bezug von Software und damit keine Information über die Vertrauenswürdigkeit des Servers, also des Objektes OB, vorliegt, versendet die Kommunikationskomponente K1 jeweils eine Abfragemeldung an die Kommunikationskomponenten K2A, K2b, K2C, die sämtlich in der „Buddy-Liste" der Kommunikationskomponente K1 verzeichnet sind. In dieser Liste wurde den Kommunikationskomponenten K2A, K2B, K2C manuell je eine Beurteilung zugeordnet, die ein Maß für die Vertrauenswürdigkeit von Informationen ist, die von diesen Kommunikationskomponenten K2A, K2B, K2C stammen. Diese Beurteilungen sind im vorliegenden Ausführungsbeispiel Prozentzahlen zwischen 0 und 100 Prozent und in der Figur als „R:x%" verzeichnet; andere Bewertungsmaßstäbe sind selbstverständlich auch denkbar. Alternativ zu dieser geschilderten manuellen Zuordnung von Beurteilungen können Beurteilungen auch durch die Kommunikationskomponente selbst erstellt werden. So kann beispielsweise ein häufiger privater Kontakt automatisch auch zu einer höheren Vertrauens-Einstufung als Beurteilung führen, wogegen „gesperrte" Kontakte (beispielsweise in sog. Spam-Filtern) automatisch auch zu einer schlechteren Beurteilung führen.
  • Neben der hier verwendeten allgemeinen Beurteilung einer anderen Kommunikationskomponente können Beurteilungen auch sachlich bzw. thematisch differenziert sein. So kann die Beurteilung einer anderen Kommunikationskomponente, was deren Angaben über Software bzw. Software-Server anbelangt, hoch sein, weil dem Benutzer dieser anderen Kommunikationskomponenten eine hohe Kompetenz auf diesem Gebiet bescheinigt wird, und auf der anderen Seite hat dieselbe Kommunikationskomponente eine niedrige (schlechte) Beurteilung bezüglich derer Aussagen über Kommunikationsdienste, weil man beispielsweise weiß, dass der Benutzer dieser Kommunikationskomponente ohnehin nur selten Kommunikationsdienste nutzt. Praktischer Weise werden für eine solche Differenzierung Objekte in Objektklassen (beispielsweise Software-Objekte, Dienste-Objekte, Datenbank-Objekte o. ä.) unterschieden.
  • Die Abfragemeldungen, die von der Kommunikationskomponente K1 zu den Kommunikationskomponenten K2A, K2B, K2C versendet werden, enthalten jeweils eine Zahlenangabe über die maximale Anzahl der Iterations-Schritte, einen sog. Iterationszähler. Die vorgenannten Meldungen weisen einen Iterationszähler mit der Größe 2 auf. Das hat zur Folge, dass die Abfragemeldung von den Kommunikationskomponenten K2A, K2B, K2C empfangen und ausgewertet wird. Danach wird der Iterationszähler jeweils von 2 auf 1 dekrementiert und die Abfragenachricht wird, nun versehen mit der Absenderadresse der Kommunikationskomponenten K2A, K2B, K2C jeweils an die bevorzugten Kommunikationskontakte dieser Kommunikationskomponenten K2A, K2B, K2C, nämlich an die Kommunikationskomponenten K3A .... K3G versendet. Dort angekommen, werden die Iterationszähler jeweils nochmals dekrementiert, so dass diese Null betragen und somit die Abfragennachricht nicht mehr weitergeleitet wird. Die letztgenannten Kommunikationskomponenten K3A ... K3G beantworten die Abfragenachrichten jeweils mit einer Bewertung des Objektes OB, in diesem Fall mit einer „Qualitätsnote", also mit einer Bewertung zwischen Null und 100 Prozent. Auch hier können selbstverständlich auch andere Maßstäbe verwendet werden.
  • Diese Antwortmeldungen werden jeweils von den vorhergehenden Kommunikationskomponenten K2A, K2, K2C empfangen, wobei die empfangenen Bewertungen jeweils mit der Beurteilung der sendenden Kommunikationskomponente K3A ... K3G gewichtet (hier: multipliziert) werden. D. h., dass für die Kommunikationskomponente K2A die eigene Bewertung des Objektes OB vollständig gewichtet wird, während die von der Kommunikationskomponente K3A stammende Bewertung mit 0,75 (75%) multipliziert wird und die Bewertung der Kommunikationskomponente K3B mit 0,5 (50%). Diese Einzelbewertungen werden summiert und auf 1 (also 100%) normiert und an die Kommunikationskomponente K1 weitergegeben. Dort wird diese Bewertung auf die gleiche Art und Weise mit der eigenen Bewertung des Objektes OB und den von den Kommunikationskomponenten K2B, K2C gesendeten Bewertungen jeweils gewichtet, zusammengefügt und normiert. Das Resultat ist eine Bewertung für das Objekt OB und damit ein Entscheidungskriterium dafür, ob die von dem Objekt OB (Software-Server) zur Verfügung gestellte Software verwendet werden kann, oder nicht. Dazu kann beispielsweise ein Schwell wert für die Bewertung vorgegeben sein, der für eine positive Entscheidung überschritten sein sollte.
  • Die Iterationstiefe kann – im Gegensatz zum vorliegenden Ausführungsbeispiel – auch „dynamisch" von der Anzahl der vorhandenen Kommunikationskomponenten, der Wichtigkeit der jeweiligen Objektbewertung, der Organisationsstruktur des Kommunikationsnetzes bzw. der Kommunikationskomponenten o. ä. abhängig gemacht werden und mittels eines entsprechenden Regelwerkes auch automatisch eingestellt werden.
  • Außerdem kann in Abfragemeldungen auch festgelegt werden, dass bestimmte Kommunikationskomponenten bzw. Gruppen von Kommunikationskomponenten keine Abfragemeldung erhalten sollen, wodurch vermieden wird, dass anhand empfangener Abfragemeldungen Aussagen über die Aktivitäten einer bestimmten Kommunikationskomponente getroffen werden können.
  • Neben dem im Rahmen des im Ausführungsbeispiel vorgestellten arithmetischen Verfahrens zur Bildung einer Gesamt-Bewertung anhand von Einzelbewertungen können selbstverständlich auch komplexere Algorithmen und Regelwerke bemüht werden.

Claims (11)

  1. Verfahren zur Bewertung einer Vertrauenswürdigkeit und/oder Zuverlässigkeit eines Objekts (OB) in einem Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten (K1 ... K3G), wobei durch eine erste Kommunikationskomponente (K1) von zumindest einer zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Bewertung des Objekts (OB) abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes (OB) gebildet wird, wobei der zumindest einen zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung (90%, 80%, 30%) zugeordnet wird, und wobei zur Bildung der Bewertung die abgerufene Bewertung des Objekts (OB) mit der Beurteilung (90%, 80%, 30%) der zweiten Kommunikationskomponente (K2A, K2B, K2C) gewichtet wird, dadurch gekennzeichnet, dass in einem Iterationsschritt durch die zweite Kommunikationskomponente (K2A, K2B, K2C) eine weitere Bewertung des Objekts (OB) bei zumindest einer dritten Kommunikationskomponente (K3A ... K3G) abgerufen wird, wobei die zu der ersten Kommunikationskomponente (K1) zu übermittelnde Bewertung aus der Bewertung der zweiten und/ oder der weiteren Bewertung der zumindest einen dritten Kommunikationskomponente (K3A ... K3G) gebildet wird, und wobei durch die zweite Kommunikationskomponente (K2A, K2B, K2C) die weitere Bewertung der zumindest einen dritten Kommunikationskomponente (K3A ... K3G) mit einer dieser dritten Kommunikationskomponente (K3A ... K3G) zugeordneten Beurteilung gewichtet wird.
  2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die maximale Anzahl an Iterationsschritten durch die erste Kommunikationskomponente (K1) vorgegeben wird.
  3. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass zumindest die erste Kommunikationskomponente (K1) eine Liste bevorzugter Kommunikationspartner aufweist, wobei diesen Kommunikationspartnern als Beurteilung ein Wert für die Zuverlässigkeit und/oder Vertrauenswürdigkeit (90%, 80%, 30%) zugeordnet wird, und wobei als die zweite Kommunikationskomponente (K2A, K2B, K2C) zumindest einer der bevorzugten Kommunikationspartner verwendet wird.
  4. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass das Objekt (OB) einer Objektklasse zugeordnet wird, dass der zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung für jede Objektklasse zugeordnet wird, und dass von der ersten Kommunikationskomponente (K1) die von der zweiten Kommunikationskomponente (K2A, K2B, K2C) übermittelte Bewertung des Objekts (OB) mit der Beurteilung der zweiten Kommunikationskomponente (K2A, K2B, K2C) für die dem zu bewertenden Objekt (OB) zugeordnete Objektklasse gewichtet wird.
  5. Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass bei den Objektklassen zumindest zwischen Softwareobjekten und Kommunikationsdiensten unterschieden wird.
  6. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die zweite Kommunikationskomponente (K2A, K2B, K2C) die Berechtigung der ersten Kommunikationskomponente (K1) zum Abruf einer Beurteilung geprüft wird.
  7. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass zur Abfrage der Beurteilung jeweils eine Abfragemeldung versendet wird.
  8. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die erste Kommunikationskomponente (K1) die Bewertung des Objektes (OB) vor einer Nutzung und/oder Bearbeitung des Objektes (OB) vorgenommen wird.
  9. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass als das Kommunikationsnetzwerk ein direktkommunizierendes Kommunikationsnetzwerk verwendet wird.
  10. Verfahren nach Patentanspruch 9, dadurch gekennzeichnet, dass als das direktkommunizierende Kommunikationsnetzwerk ein selbstorganisierendes Peer-to-Peer-Netzwerk eingesetzt wird und dass als die Kommunikationskomponenten (K1, ..., K3G) Sprachdatenendgeräte verwendet werden.
  11. Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk, mit einem ersten Speicherbereich zur Speicherung bevorzugter Kommunikationspartner, wobei zu jedem der bevorzugter Kommunikationspartner eine Beurteilung speicherbar ist, mit einem zweiten Speicherbereich zur Speicherung von Bewertungen über die Zuverlässigkeit und/oder Vertrauenswürdigkeit von Objekten, mit einer Abfrageeinrichtung zur Abfrage der Beurteilung von Objekten bei den bevorzugten Kommunikationspartnern, mit einer Wichtungseinheit zur Wichtung der abgefragten Beurteilung mit der zu dem jeweiligen Kommunikationspartner gespeicherten Beurteilung und zur objektbezogenen Speicherung der damit ermittelten Bewertung in dem zweiten Speicherbereich, und mit einer Antworteinheit zur Beantwortung von Abfragen weiterer Kommunikationskomponenten, wobei die Antworteinheit zur Beantwortung der Abfragen zum Auslesen der jeweiligen objektbezogenen Bewertung aus dem zweiten Speicherbereich ausgebildet ist, dadurch gekennzeichnet, dass die Kommunikationskomponente derart ausgestaltet ist, dass für die Beantwortung von Abfragen weiterer Kommunikationskomponenten in einem Iterationsschritt eine Abfrage der Beurteilung mittels der Abfrageeinrichtung bei zumindest einer dritten Kommunikationskomponente (K3A ..., KRG) vorsehbar ist.
DE200510023879 2005-05-24 2005-05-24 Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk Active DE102005023879B3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200510023879 DE102005023879B3 (de) 2005-05-24 2005-05-24 Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk
PCT/EP2006/061981 WO2006125712A1 (de) 2005-05-24 2006-05-02 Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510023879 DE102005023879B3 (de) 2005-05-24 2005-05-24 Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
DE102005023879B3 true DE102005023879B3 (de) 2006-12-28

Family

ID=36678390

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510023879 Active DE102005023879B3 (de) 2005-05-24 2005-05-24 Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk

Country Status (2)

Country Link
DE (1) DE102005023879B3 (de)
WO (1) WO2006125712A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6495050B2 (ja) * 2014-12-01 2019-04-03 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004042630A2 (en) * 2002-11-08 2004-05-21 Matsushita Electric Industrial Co., Ltd. Mutual rating system, and terminal device and program for use in same system
DE102004017602A1 (de) * 2004-04-07 2005-10-27 Volkswagen Ag Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
GB0322876D0 (en) * 2003-09-30 2003-10-29 British Telecomm Method and system for authenticating a user

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004042630A2 (en) * 2002-11-08 2004-05-21 Matsushita Electric Industrial Co., Ltd. Mutual rating system, and terminal device and program for use in same system
DE102004017602A1 (de) * 2004-04-07 2005-10-27 Volkswagen Ag Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation

Also Published As

Publication number Publication date
WO2006125712A1 (de) 2006-11-30

Similar Documents

Publication Publication Date Title
DE602005003301T2 (de) Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen
DE60208659T2 (de) Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze
DE60217666T2 (de) System und verfahren zum beantworten von ressourcenanforderungen in verteilten rechnernetzen
EP2057832A1 (de) Verfahren zum anbieten eines call center-dienstes in einem peer-to-peer netzwerk
DE10143754A1 (de) Skalierbares Peer-to-Peer-Netzwerk mit einem Verzeichnisdienst
EP1851944B1 (de) Verfahren zum aufnehmen einer voip-kommunikation mittels einer peer-to-peer-datenbank
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
DE10238546A1 (de) Verfahren zur Bereitstellung von Ressourcen in Kommunikations-Netzwerken
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
DE102005023879B3 (de) Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk
DE60313814T2 (de) Vorrichtung zum verhandeln von managementaufgaben
WO2006053798A1 (de) Anrufverteilung in einem direktkommunizierenden netzwerk
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
EP2933985B1 (de) Verwendung von Multicast DNS
DE102008060220A1 (de) Verfahren und System zum Betreiben einer Kennungsverwaltung
EP1815665B1 (de) Verfahren zur bereitstellung einer adresse in einem daten-netzwerk
DE102005004611A1 (de) Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk
EP2036281B1 (de) Verfahren zum automatisierten aufnehmen von adressen in eine liste akzeptierter sender in einem kommunikationssystem
EP2030129A1 (de) Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerks
DE10230689A1 (de) Verfahren zur Ressourcen-Auswahl in Kommunikations-Netzwerken
DE10230684A1 (de) Netzwerk mit in Kommunikationskomponenten integrierten Suchfunktionen
DE10230683B3 (de) Verfahren zur Ressourcen-Auswahl in Kommunikations-Netzwerken
EP2198580A1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
EP1730921A1 (de) Verfahren zum verwalten von presenzdaten einer gruppe von telekommunikatonsteilnehmern und vorrichtung zur durchfuehrung des verfahrens

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8364 No opposition during term of opposition
R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20130314

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131111

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20131111

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20131111

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000