DE102005023879B3 - Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk - Google Patents
Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk Download PDFInfo
- Publication number
- DE102005023879B3 DE102005023879B3 DE200510023879 DE102005023879A DE102005023879B3 DE 102005023879 B3 DE102005023879 B3 DE 102005023879B3 DE 200510023879 DE200510023879 DE 200510023879 DE 102005023879 A DE102005023879 A DE 102005023879A DE 102005023879 B3 DE102005023879 B3 DE 102005023879B3
- Authority
- DE
- Germany
- Prior art keywords
- communication
- communication component
- component
- evaluation
- rating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
- Die Erfindung betrifft ein Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk gemäß des Oberbegriffs des Patentanspruchs 1 und eine Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk gemäß des Oberbegriffs des Patentanspruchs 11.
- In Kommunikationsnetzwerken werden von Kommunikationskomponenten häufig Objekte genutzt, die von anderen, fremden Kommunikationskomponenten stammen. Ein Beispiel für ein direktkommunizierendes Kommunikationsnetzwerk ist das Internet, in dem Kommunikationskomponenten (beispielsweise PCs) direkt miteinander in Kontakt treten können, ohne zwangsläufig eine zentrale Komponente (z.B. Server) in die Kommunikation einbeziehen zu müssen. Ein anderes Beispiel für ein direktkommunizierendes Kommunikationsnetzwerk sind die so genannten Peer-to-Peer-Netzwerke, bei denen Benutzer mit ihren Kommunikationsendgeräten (PCs) Dateien miteinander austauschen. Eine besondere Ausführungsform der Peer-to-Peer-Netzwerke sind Sprachdatenanordnungen, so genannte Voice-Over-IP-Lösungen, bei denen nicht der Austausch von Dateien im Vordergrund steht, sondern die Nutzung von Diensten, wobei die Dienste (Gateways, Sprachspeicher, Software-Tools, Verbindungen, o.ä.) auch als Objekte bezeichnet werden. In diesen Sprachdatenanordnungen werden als Kommunikationskomponenten bzw. „Endgeräte" sog. Sprachdatenendgeräte („IP-Phones") oder Multimedia-PCs verwendet.
- Die in den Kommunikationsnetzwerken verfügbaren Objekte (Dienste, Software-Komponenten, o.ä.) können von unterschiedlicher Qualität sein. So sind beispielsweise Software-Programme bekannt, die mit Computerviren o.ä. behaftet sind, sich aber nur schlecht von einer einwandfreien Version des selben Computerprogramms unterscheiden lassen. Auch die Dienste, die in Kommunikationsnetzwerken angeboten werden (beispielsweise Gateways, Router, Konferenz-Server, o.ä.) können mit einer mehr oder weniger hohen Zuverlässigkeit behaftet sein oder aber – je nach „Betreiber" des jeweiligen Dienstes – auch mit einem mehr oder weniger hohen Risiko für die Datensicherheit behaftet sein. In den klassischen, leitungsvermittelten Kommunikationsnetzwerken entscheidet in der Regel eine zentrale Komponente (Telekommunikationsanlage, Applikationsserver, o.ä.) darüber, welche Kommunikationskomponente bzw. Kommunikations-Endgerät (z.B. Telefon) welches Objekt (z.B Dienst) nutzen darf oder soll. Dabei liegt es in der Hand eines Administrators, welche Objekte in der bzw. durch die zentrale Komponente zur Nutzung freigegeben werden.
- In den direktkommunizierenden Kommunikationsnetzwerken fehlt häufig eine solche zentrale Komponente, die zwangsläufig in die Nutzung von Objekten durch Kommunikationskomponenten einbezogen wird. Hinzu kommt, dass sich die Struktur, also die „Teilnehmer" und die verfügbaren Objekte, der direktkommunizierenden Kommunikationsnetzwerke häufig ändert. Man spricht in dem Zusammenhang auch oft von so genannten „Ad-hoc-Netzwerken", weil die Kommunikationskomponenten solcher Netzwerke in der Lage sind, nach ihrem erstmaligen Einsatz in dem entsprechenden Netzelement benachbarte Kommunikationskomponenten (so genannte „Peers") und Dienste (Objekte) selbst aufzufinden und damit „spontan" und „selbstorganisierend" eine Netzstruktur zu bilden. In einer solchen Struktur ist es oft nur unter hohem Aufwand möglich, die Sicherheit aller in dem Netzwerk verfügbaren Objekte zu prüfen und zu gewährleisten.
- Die Druckschrift WO 2004/042630 A2 Haga et al. „Mutual rating system, and terminal device and program for use in same system" schlägt vor, Objekte nach ihrer Benutzung zu bewerten. Diese Bewertung wird jeweils von derjenigen Kommunikationskomponente durchgeführt und in derjenigen Kommunikationskomponente gespeichert, die diese Nutzung vorgenommen hat. So bald eine weitere Kommunikationskomponente dieses Objekt nutzen möchte, fragt diese bei den anderen Kommunikationskomponenten des Netzwerkes die gegebenenfalls vorhandenen Bewertungen für das Objekt ab und entscheidet anhand der abgerufenen Bewertungen über die Nutzung des Objektes.
- Durch das bekannte Verfahren, anhand der Bewertungen anderer Kommunikationskomponenten über die Nutzung eines Objektes zu entscheiden, kann in vielen Fällen die Nutzung unzuverlässiger bzw. unsicherer Objekte vermieden werden. Bei dieser Vorgehensweise hat sich jedoch als nachteilig erwiesen, dass insbesondere in den Ad-hoc-Netzwerken die als Informationsquelle für die Bewertungen herangezogenen Kommunikationskomponenten eher zufällig ausgewählt werden, so dass über die Zuverlässigkeit der erhaltenen Bewertung keine Aussage getroffen werden kann.
- Es ist also eine Aufgabe der Erfindung, die Bewertung von Objekten in Kommunikationsnetzwerken zu verbessern.
- Die Aufgabe wird durch ein Verfahren gemäß des Patentanspruchs 1 und durch eine Kommunikationskomponente gemäß des Patentanspruchs 11 gelöst.
- Die Lösung der Aufgabe sieht ein Verfahren zur Bewertung einer Vertrauenswürdigkeit und/oder Zuverlässigkeit eines Objektes in einem (beispielsweise direktkommunizierenden) Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten vor, wobei durch eine Kommunikationskomponente von zumindest einer zweiten Kommunikationskomponente eine Bewertung des Objekts abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes gebildet wird. Dabei wird der zumindest einen zweiten Kommunikationskomponente eine Beurteilung zugeordnet, und zur Bildung der Bewertung wird die abgerufene Bewertung des Objekts mit der Beurteilung der zweiten, weiteren Kommunikationskomponente gewichtet. Durch dieses Vorgehen ist es möglich, den als Informationsquellen genutzten zweiten Kommunikationskomponen ten jeweils ein Maß für die Zuverlässigkeit bzw. Vertrauenswürdigkeit zuzuordnen, so dass die von den derart eingeordneten zweiten Kommunikationskomponenten stammenden Bewertungen umso stärker berücksichtigt werden, um so vertrauenswürdiger bzw. zuverlässiger die jeweilige zweite Kommunikationskomponente beurteilt wird.
- Die Lösung der Aufgabe sieht ferner eine Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk vor, mit einem Speicherbereich zur Speicherung bevorzugter Kommunikationspartner, wobei zu jedem der bevorzugten Kommunikationspartner eine Beurteilung speicherbar ist, mit einem zweiten Speicherbereich zur Speicherung von Bewertungen über die Zuverlässigkeit und/oder Vertrauenswürdigkeit von Objekten, mit einer Abfrageeinrichtung zur Abfrage der Beurteilung von Objekten bei den bevorzugten Kommunikationspartnern, mit einer Wichtungseinheit zur Wichtung der abgefragten Beurteilung mit der zu dem jeweiligen Kommunikationspartner gespeicherten Beurteilung und zur objektbezogenen Speicherung der damit ermittelten Bewertung in den zweiten Speicherbereich, und mit einer Antworteinheit zur Beantwortung von Abfragen („Rating Requests") weiterer Kommunikationskomponenten, wobei die Antworteinheit zur Beantwortung der Abfragen zum Auslesen der jeweiligen objektbezogenen Bewertung aus dem zweiten Speicherbereich ausgebildet ist. Eine solche Kommunikationskomponente ist in der Lage, von einer weiteren Kommunikationskomponente eine Bewertung abzurufen und diese Bewertung mit der Beurteilung dieser weiteren Kommunikationskomponente zu wichten. Selbstverständlich können auch mehrere Bewertungen von mehreren Kommunikationskomponenten zu einer Gesamt-Bewertung zusammengefasst werden. Eine solche Kommunikationskomponente ist ferner in der Lage, die Abfragen anderer Kommunikationskomponenten zu beantworten, indem die zu dem fraglichen Objekt gespeicherte Bewertung in einer Antwortnachricht versendet wird. Weiter ist eine solche Kommunikationskomponente in der Lage, nach dem Empfangen einer solchen Abfragenachricht weiter eine Abfragenachricht an Dritte Kommunikationskomponenten zu versenden, dort Bewertun gen abzufragen, diese jeweils mit der Beurteilung der jeweiligen Kommunikationskomponente zu wichten, aus den erhaltenen Antwortnachrichten eine Gesamt-Bewertung zu formen und diese zur Beantwortung der ursprünglichen Abfragenachricht zu verwenden.
- Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind den abhängigen Patentansprüchen angegeben. Die dabei beschriebenen Merkmale und Vorteile gelten sinngemäß auch für die erfindungsgemäße Kommunikationskomponente.
- Die Informationsbasis für die Bewertung kann leicht erweitert werden, in dem in einem Iterationsschritt durch die zweite Kommunikationskomponente eine weitere Bewertung des Objekts bei zumindest einer dritten Kommunikationskomponente abgerufen wird, wobei die zu der ersten Kommunikationskomponente zu übermittelnde Bewertung aus der Bewertung der zweiten und/oder der weiteren Bewertung der zumindest einen dritten Kommunikationskomponente gebildet wird, wobei durch die zweite Kommunikationskomponente die weitere Bewertung der zumindest einen dritten Kommunikationskomponente mit einer dieser dritten Kommunikationskomponente zuordneten Beurteilung gewichtet wird. Durch ein solches Vorgehen kann eine so genannte „Vertrauenskette" genutzt werden, wodurch nur Bewertungen aus „vertrauenswürdigen Quellen" berücksichtigt werden und die von einer „vertrauenswürdigen Quelle" gelieferten Bewertungen wiederum aus einer für diese liefernde Kommunikationskomponente „vertrauenswürdigen Quelle" stammen müssen. Dabei kann die maximale Anzahl an Iterationsschritten durch die erste Kommunikationskomponente vorgegeben werden, wozu sich ein zu dekrementierender Zähler in der Abfragenachricht anbietet.
- In vielen Kommunikationskomponenten wird bereits eine Liste bevorzugter Kommunikationspartner, so genannte „Directories" oder „Buddy-Listen" geführt. Wenn eine erste Kommunikationskomponente eine solche Liste bevorzugter Kommunikationspartner aufweist, kann diesen Kommunikationspartnern jeweils als Beurteilung ein Wert für die Zuverlässigkeit und/oder Vertrauenswürdigkeit zugeordnet werden, wobei dann als die zweite Kommunikationskomponente zumindest einer dieser bevorzugten Kommunikationspartner verwendet wird. Somit kann ein Benutzer sicherstellen, dass nur die Kommunikationskomponenten ihm bekannter und vertrauter Personen als Informationsquelle für die Bewertungen herangezogen werden.
- Einzelne Kommunikationskomponenten bzw. deren Benutzer können für verschiedene Objekte auch verschieden „kompetent" für die Bewertung dieser Objekte sein. Dann wird vorteilhaft das Objekt einer Objektklasse zugeordnet, und der oder jeder zweiten Kommunikationskomponente wird eine Beurteilung für jede Objektklasse zugeordnet. Dann wird von der ersten Kommunikationskomponente die von der zweiten Kommunikationskomponente übermittelte Bewertung des Objekts mit der Beurteilung der zweiten Kommunikationskomponente für die dem zu bewertenden Objekt zugeordnete Objektklasse gewichtet. Bei den Objektklassen kann zwischen Software-Objekten und Kommunikationsdiensten unterschieden werden. Dann können beispielsweise die Bewertungen einer Kommunikationskomponente, deren Benutzer häufig Dienste in Anspruch nimmt, für solche Dienst-Objekte stark gewichtet werden, wogegen die Bewertungen der gleichen Kommunikationskomponente bezüglich Software-Objekten wenig oder gar nicht berücksichtigt wird, wenn der Benutzer bekannter Maßen wenig Erfahrungen mit Software-Objekten hat.
- Die Veröffentlichung einer Bewertung (also das Versenden einer Bewertung mittels einer Antwortnachricht) kann die zweite Kommunikationskomponente davon abhängig machen, dass die erste Kommunikationskomponente eine Berechtigung zum Abruf der Beurteilung nachweist. Gleichfalls kann die erste Kommunikationskomponente, insbesondere in den Fällen, in denen dieser die zweite Kommunikationskomponente nicht bekannt ist, von dieser zweiten Kommunikationskomponente neben der Bewertung auch eine Identifikation oder ein elektronisches Zertifikat abfragen, mit dem die zweite Kommunikationskomponente ihre Eignung als Informationslieferant nachweist. Dadurch wird die Informationssicherheit und die Zuverlässigkeit der Bewertung erhöht.
- Die Abfrage von Bewertungen geschieht vorzugsweise anhand von Abfragemeldungen. Dadurch wird gewährleistet, dass solche Informationen nur dann in dem Kommunikationsnetzwerk übertragen werden, wenn sie wirklich benötigt werden.
- Ausführungsbeispiele des erfindungsgemäßen Verfahrens werden nachfolgend anhand der Zeichnungen erläutert. Sie dienen gleichzeitig der Erläuterung einer erfindungsgemäßen Kommunikationskomponente.
- Dabei zeigt die einzige Figur in schematischer Darstellung ein direkt kommunizierendes Kommunikationsnetzwerk mit Kommunikationskomponenten und einem Objekt.
- Bei dem in der Figur gezeigten Kommunikationsnetzwerk handelt es sich um eine sog. Voice-over-IP-Anordnung, also um ein paketvermitteltes Sprach/Daten-Netzwerk, in welchem sog. IP-Telefone, Multimedia-PCs, WLAN-Komponenten o.ä. zusammengeschaltet sind. Im vorliegenden Beispiel ist das Kommunikationsnetzwerk als sog. Peer-to-Peer-Netzwerk ausgestaltet. Dabei wird weder für den Datenaustausch noch für die Signalisierung zwingend eine zentrale Komponente (Kommunikationsanlage, Gatekeeper, SIP-Proxy o.ä.) benötigt. Selbstverständlich lässt sich jedoch das im Ausführungsbeispiel geschilderte Verfahren und die hiermit dargestellten Kommunikationskomponenten auch in anderen Kommunikationsnetzwerken vorteilhaft einsetzen.
- Im Rahmen des Ausführungsbeispiels wird als Objekt OB ein Server betrachtet, von dem die Kommunikationskomponenten K1, ..., K3G des Kommunikationsnetzwerks Betriebssoftware-Updates, also aktuelle Versionen für ihre sog. „Firmware", beziehen können. Alternative Typen von Objekten, die ebenso verwendet werden können, sind beispielsweise Gateways, Kommunikationsdienste oder aber auch andere Kommunikationskomponenten, die von einer ersten Kommunikationskomponente eine Information, eine Dienstleistung oder dgl. beziehen möchten oder liefern können.
- In den Kommunikationskomponenten K1 .... K3G werden Listen (Tabellen) mit bevorzugten Kommunikationspartnern geführt. Solche Listen und Tabellen sind gemeinhin auch unter dem Begriff „Buddy-Listen" (engl.: Buddy = Freund) bekannt. Solche Listen werden gemeinhin von einem Benutzer eines Telefons, Computers oder einer ähnlichen Kommunikationskomponente gepflegt, um auf einfache Weise häufig verwendete Kommunikationsadressen bzw. Telefonnummern zugreifen zu können. Zu den Einträgen in diesen Listen kann jeder Benutzer auch persönliche Kommentare, Anmerkungen oder zusätzliche Informationen hinterlegen.
- Das Objekt OB, also der Server mit neuer Betriebssoftware für Kommunikationskomponenten, versendet bei Verfügbarkeit neuer Software-Versionen eine Benachrichtigung an alle Kommunikationskomponenten K1 ... K3G des Kommunikationsnetzwerks, womit die Aufforderung verbunden ist, die neue Software zu installieren, sofern die entsprechende Kommunikationskomponente mit dem Typ der verfügbaren Software kompatibel ist. Solche Meldungen werden häufig als Broadcast-Meldungen oder Multicast-Meldungen an alle datentechnischen Einrichtungen, also auch die Kommunikationskomponenten, eines Netzsegmentes oder einer Domäne versendet.
- Die Kommunikationskomponente K1 empfängt also eine Benachrichtigung, aus der hervorgeht, dass eine passende, aktuellere Software für diese Kommunikationskomponente K1 verfügbar ist. Aufgrund der Tatsache, dass Software auch von dritter Seite manipuliert sein kann, ist die Kommunikationskomponente K1 derart eingestellt, dass neue Software nicht ohne Prüfung der Quelle (des Servers) installiert werden darf.
- Da in der Kommunikationskomponente K1 keine eigenen Erfahrungen über den Bezug von Software und damit keine Information über die Vertrauenswürdigkeit des Servers, also des Objektes OB, vorliegt, versendet die Kommunikationskomponente K1 jeweils eine Abfragemeldung an die Kommunikationskomponenten K2A, K2b, K2C, die sämtlich in der „Buddy-Liste" der Kommunikationskomponente K1 verzeichnet sind. In dieser Liste wurde den Kommunikationskomponenten K2A, K2B, K2C manuell je eine Beurteilung zugeordnet, die ein Maß für die Vertrauenswürdigkeit von Informationen ist, die von diesen Kommunikationskomponenten K2A, K2B, K2C stammen. Diese Beurteilungen sind im vorliegenden Ausführungsbeispiel Prozentzahlen zwischen 0 und 100 Prozent und in der Figur als „R:x%" verzeichnet; andere Bewertungsmaßstäbe sind selbstverständlich auch denkbar. Alternativ zu dieser geschilderten manuellen Zuordnung von Beurteilungen können Beurteilungen auch durch die Kommunikationskomponente selbst erstellt werden. So kann beispielsweise ein häufiger privater Kontakt automatisch auch zu einer höheren Vertrauens-Einstufung als Beurteilung führen, wogegen „gesperrte" Kontakte (beispielsweise in sog. Spam-Filtern) automatisch auch zu einer schlechteren Beurteilung führen.
- Neben der hier verwendeten allgemeinen Beurteilung einer anderen Kommunikationskomponente können Beurteilungen auch sachlich bzw. thematisch differenziert sein. So kann die Beurteilung einer anderen Kommunikationskomponente, was deren Angaben über Software bzw. Software-Server anbelangt, hoch sein, weil dem Benutzer dieser anderen Kommunikationskomponenten eine hohe Kompetenz auf diesem Gebiet bescheinigt wird, und auf der anderen Seite hat dieselbe Kommunikationskomponente eine niedrige (schlechte) Beurteilung bezüglich derer Aussagen über Kommunikationsdienste, weil man beispielsweise weiß, dass der Benutzer dieser Kommunikationskomponente ohnehin nur selten Kommunikationsdienste nutzt. Praktischer Weise werden für eine solche Differenzierung Objekte in Objektklassen (beispielsweise Software-Objekte, Dienste-Objekte, Datenbank-Objekte o. ä.) unterschieden.
- Die Abfragemeldungen, die von der Kommunikationskomponente K1 zu den Kommunikationskomponenten K2A, K2B, K2C versendet werden, enthalten jeweils eine Zahlenangabe über die maximale Anzahl der Iterations-Schritte, einen sog. Iterationszähler. Die vorgenannten Meldungen weisen einen Iterationszähler mit der Größe 2 auf. Das hat zur Folge, dass die Abfragemeldung von den Kommunikationskomponenten K2A, K2B, K2C empfangen und ausgewertet wird. Danach wird der Iterationszähler jeweils von 2 auf 1 dekrementiert und die Abfragenachricht wird, nun versehen mit der Absenderadresse der Kommunikationskomponenten K2A, K2B, K2C jeweils an die bevorzugten Kommunikationskontakte dieser Kommunikationskomponenten K2A, K2B, K2C, nämlich an die Kommunikationskomponenten K3A .... K3G versendet. Dort angekommen, werden die Iterationszähler jeweils nochmals dekrementiert, so dass diese Null betragen und somit die Abfragennachricht nicht mehr weitergeleitet wird. Die letztgenannten Kommunikationskomponenten K3A ... K3G beantworten die Abfragenachrichten jeweils mit einer Bewertung des Objektes OB, in diesem Fall mit einer „Qualitätsnote", also mit einer Bewertung zwischen Null und 100 Prozent. Auch hier können selbstverständlich auch andere Maßstäbe verwendet werden.
- Diese Antwortmeldungen werden jeweils von den vorhergehenden Kommunikationskomponenten K2A, K2, K2C empfangen, wobei die empfangenen Bewertungen jeweils mit der Beurteilung der sendenden Kommunikationskomponente K3A ... K3G gewichtet (hier: multipliziert) werden. D. h., dass für die Kommunikationskomponente K2A die eigene Bewertung des Objektes OB vollständig gewichtet wird, während die von der Kommunikationskomponente K3A stammende Bewertung mit 0,75 (75%) multipliziert wird und die Bewertung der Kommunikationskomponente K3B mit 0,5 (50%). Diese Einzelbewertungen werden summiert und auf 1 (also 100%) normiert und an die Kommunikationskomponente K1 weitergegeben. Dort wird diese Bewertung auf die gleiche Art und Weise mit der eigenen Bewertung des Objektes OB und den von den Kommunikationskomponenten K2B, K2C gesendeten Bewertungen jeweils gewichtet, zusammengefügt und normiert. Das Resultat ist eine Bewertung für das Objekt OB und damit ein Entscheidungskriterium dafür, ob die von dem Objekt OB (Software-Server) zur Verfügung gestellte Software verwendet werden kann, oder nicht. Dazu kann beispielsweise ein Schwell wert für die Bewertung vorgegeben sein, der für eine positive Entscheidung überschritten sein sollte.
- Die Iterationstiefe kann – im Gegensatz zum vorliegenden Ausführungsbeispiel – auch „dynamisch" von der Anzahl der vorhandenen Kommunikationskomponenten, der Wichtigkeit der jeweiligen Objektbewertung, der Organisationsstruktur des Kommunikationsnetzes bzw. der Kommunikationskomponenten o. ä. abhängig gemacht werden und mittels eines entsprechenden Regelwerkes auch automatisch eingestellt werden.
- Außerdem kann in Abfragemeldungen auch festgelegt werden, dass bestimmte Kommunikationskomponenten bzw. Gruppen von Kommunikationskomponenten keine Abfragemeldung erhalten sollen, wodurch vermieden wird, dass anhand empfangener Abfragemeldungen Aussagen über die Aktivitäten einer bestimmten Kommunikationskomponente getroffen werden können.
- Neben dem im Rahmen des im Ausführungsbeispiel vorgestellten arithmetischen Verfahrens zur Bildung einer Gesamt-Bewertung anhand von Einzelbewertungen können selbstverständlich auch komplexere Algorithmen und Regelwerke bemüht werden.
Claims (11)
- Verfahren zur Bewertung einer Vertrauenswürdigkeit und/oder Zuverlässigkeit eines Objekts (OB) in einem Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten (K1 ... K3G), wobei durch eine erste Kommunikationskomponente (K1) von zumindest einer zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Bewertung des Objekts (OB) abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes (OB) gebildet wird, wobei der zumindest einen zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung (90%, 80%, 30%) zugeordnet wird, und wobei zur Bildung der Bewertung die abgerufene Bewertung des Objekts (OB) mit der Beurteilung (90%, 80%, 30%) der zweiten Kommunikationskomponente (K2A, K2B, K2C) gewichtet wird, dadurch gekennzeichnet, dass in einem Iterationsschritt durch die zweite Kommunikationskomponente (K2A, K2B, K2C) eine weitere Bewertung des Objekts (OB) bei zumindest einer dritten Kommunikationskomponente (K3A ... K3G) abgerufen wird, wobei die zu der ersten Kommunikationskomponente (K1) zu übermittelnde Bewertung aus der Bewertung der zweiten und/ oder der weiteren Bewertung der zumindest einen dritten Kommunikationskomponente (K3A ... K3G) gebildet wird, und wobei durch die zweite Kommunikationskomponente (K2A, K2B, K2C) die weitere Bewertung der zumindest einen dritten Kommunikationskomponente (K3A ... K3G) mit einer dieser dritten Kommunikationskomponente (K3A ... K3G) zugeordneten Beurteilung gewichtet wird.
- Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die maximale Anzahl an Iterationsschritten durch die erste Kommunikationskomponente (K1) vorgegeben wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass zumindest die erste Kommunikationskomponente (K1) eine Liste bevorzugter Kommunikationspartner aufweist, wobei diesen Kommunikationspartnern als Beurteilung ein Wert für die Zuverlässigkeit und/oder Vertrauenswürdigkeit (90%, 80%, 30%) zugeordnet wird, und wobei als die zweite Kommunikationskomponente (K2A, K2B, K2C) zumindest einer der bevorzugten Kommunikationspartner verwendet wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass das Objekt (OB) einer Objektklasse zugeordnet wird, dass der zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung für jede Objektklasse zugeordnet wird, und dass von der ersten Kommunikationskomponente (K1) die von der zweiten Kommunikationskomponente (K2A, K2B, K2C) übermittelte Bewertung des Objekts (OB) mit der Beurteilung der zweiten Kommunikationskomponente (K2A, K2B, K2C) für die dem zu bewertenden Objekt (OB) zugeordnete Objektklasse gewichtet wird.
- Verfahren nach Patentanspruch 4, dadurch gekennzeichnet, dass bei den Objektklassen zumindest zwischen Softwareobjekten und Kommunikationsdiensten unterschieden wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die zweite Kommunikationskomponente (K2A, K2B, K2C) die Berechtigung der ersten Kommunikationskomponente (K1) zum Abruf einer Beurteilung geprüft wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass zur Abfrage der Beurteilung jeweils eine Abfragemeldung versendet wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die erste Kommunikationskomponente (K1) die Bewertung des Objektes (OB) vor einer Nutzung und/oder Bearbeitung des Objektes (OB) vorgenommen wird.
- Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass als das Kommunikationsnetzwerk ein direktkommunizierendes Kommunikationsnetzwerk verwendet wird.
- Verfahren nach Patentanspruch 9, dadurch gekennzeichnet, dass als das direktkommunizierende Kommunikationsnetzwerk ein selbstorganisierendes Peer-to-Peer-Netzwerk eingesetzt wird und dass als die Kommunikationskomponenten (K1, ..., K3G) Sprachdatenendgeräte verwendet werden.
- Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk, mit einem ersten Speicherbereich zur Speicherung bevorzugter Kommunikationspartner, wobei zu jedem der bevorzugter Kommunikationspartner eine Beurteilung speicherbar ist, mit einem zweiten Speicherbereich zur Speicherung von Bewertungen über die Zuverlässigkeit und/oder Vertrauenswürdigkeit von Objekten, mit einer Abfrageeinrichtung zur Abfrage der Beurteilung von Objekten bei den bevorzugten Kommunikationspartnern, mit einer Wichtungseinheit zur Wichtung der abgefragten Beurteilung mit der zu dem jeweiligen Kommunikationspartner gespeicherten Beurteilung und zur objektbezogenen Speicherung der damit ermittelten Bewertung in dem zweiten Speicherbereich, und mit einer Antworteinheit zur Beantwortung von Abfragen weiterer Kommunikationskomponenten, wobei die Antworteinheit zur Beantwortung der Abfragen zum Auslesen der jeweiligen objektbezogenen Bewertung aus dem zweiten Speicherbereich ausgebildet ist, dadurch gekennzeichnet, dass die Kommunikationskomponente derart ausgestaltet ist, dass für die Beantwortung von Abfragen weiterer Kommunikationskomponenten in einem Iterationsschritt eine Abfrage der Beurteilung mittels der Abfrageeinrichtung bei zumindest einer dritten Kommunikationskomponente (K3A ..., KRG) vorsehbar ist.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510023879 DE102005023879B3 (de) | 2005-05-24 | 2005-05-24 | Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk |
PCT/EP2006/061981 WO2006125712A1 (de) | 2005-05-24 | 2006-05-02 | Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510023879 DE102005023879B3 (de) | 2005-05-24 | 2005-05-24 | Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005023879B3 true DE102005023879B3 (de) | 2006-12-28 |
Family
ID=36678390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510023879 Active DE102005023879B3 (de) | 2005-05-24 | 2005-05-24 | Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102005023879B3 (de) |
WO (1) | WO2006125712A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6495050B2 (ja) * | 2014-12-01 | 2019-04-03 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004042630A2 (en) * | 2002-11-08 | 2004-05-21 | Matsushita Electric Industrial Co., Ltd. | Mutual rating system, and terminal device and program for use in same system |
DE102004017602A1 (de) * | 2004-04-07 | 2005-10-27 | Volkswagen Ag | Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7213047B2 (en) * | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
GB0322876D0 (en) * | 2003-09-30 | 2003-10-29 | British Telecomm | Method and system for authenticating a user |
-
2005
- 2005-05-24 DE DE200510023879 patent/DE102005023879B3/de active Active
-
2006
- 2006-05-02 WO PCT/EP2006/061981 patent/WO2006125712A1/de active Search and Examination
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004042630A2 (en) * | 2002-11-08 | 2004-05-21 | Matsushita Electric Industrial Co., Ltd. | Mutual rating system, and terminal device and program for use in same system |
DE102004017602A1 (de) * | 2004-04-07 | 2005-10-27 | Volkswagen Ag | Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation |
Also Published As
Publication number | Publication date |
---|---|
WO2006125712A1 (de) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005003301T2 (de) | Verfahren zum Aufbau einer Verbindung zwischen Peer-Gruppen | |
DE60208659T2 (de) | Skalierbare ressourcenermittlung und rekonfiguration für verteilte rechnernetze | |
DE60217666T2 (de) | System und verfahren zum beantworten von ressourcenanforderungen in verteilten rechnernetzen | |
EP2057832A1 (de) | Verfahren zum anbieten eines call center-dienstes in einem peer-to-peer netzwerk | |
DE10143754A1 (de) | Skalierbares Peer-to-Peer-Netzwerk mit einem Verzeichnisdienst | |
EP1851944B1 (de) | Verfahren zum aufnehmen einer voip-kommunikation mittels einer peer-to-peer-datenbank | |
DE102005046965B3 (de) | Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk | |
DE10238546A1 (de) | Verfahren zur Bereitstellung von Ressourcen in Kommunikations-Netzwerken | |
DE102009031817A1 (de) | Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen | |
DE102009004490A1 (de) | Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks | |
DE102005023879B3 (de) | Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk | |
DE60313814T2 (de) | Vorrichtung zum verhandeln von managementaufgaben | |
WO2006053798A1 (de) | Anrufverteilung in einem direktkommunizierenden netzwerk | |
DE102009031143B3 (de) | Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats | |
EP2933985B1 (de) | Verwendung von Multicast DNS | |
DE102008060220A1 (de) | Verfahren und System zum Betreiben einer Kennungsverwaltung | |
EP1815665B1 (de) | Verfahren zur bereitstellung einer adresse in einem daten-netzwerk | |
DE102005004611A1 (de) | Verfahren und Vorrichtung zur Kontrolle von Netzelementen in einem dezentralen Netzwerk | |
EP2036281B1 (de) | Verfahren zum automatisierten aufnehmen von adressen in eine liste akzeptierter sender in einem kommunikationssystem | |
EP2030129A1 (de) | Peer-to-peer-kommunikationseinrichtung, verfahren zum bilden einer peer-to-peer-identifikationsangabe und verfahren zum betreiben eines peer-to-peer-kommunikationsnetzwerks | |
DE10230689A1 (de) | Verfahren zur Ressourcen-Auswahl in Kommunikations-Netzwerken | |
DE10230684A1 (de) | Netzwerk mit in Kommunikationskomponenten integrierten Suchfunktionen | |
DE10230683B3 (de) | Verfahren zur Ressourcen-Auswahl in Kommunikations-Netzwerken | |
EP2198580A1 (de) | Verfahren und anordnung zum bereitstellen von voip-kommunikation | |
EP1730921A1 (de) | Verfahren zum verwalten von presenzdaten einer gruppe von telekommunikatonsteilnehmern und vorrichtung zur durchfuehrung des verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
8364 | No opposition during term of opposition | ||
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE Effective date: 20130314 Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20130314 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE |
|
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE Effective date: 20131111 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE Effective date: 20131111 Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20131111 |
|
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE Representative=s name: FRITZSCHE PATENTANWAELTE, DE |
|
R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |