ES2541610T3 - Procedimiento para soportar un mecanismo de reputación en una red y red - Google Patents

Procedimiento para soportar un mecanismo de reputación en una red y red Download PDF

Info

Publication number
ES2541610T3
ES2541610T3 ES10781602.7T ES10781602T ES2541610T3 ES 2541610 T3 ES2541610 T3 ES 2541610T3 ES 10781602 T ES10781602 T ES 10781602T ES 2541610 T3 ES2541610 T3 ES 2541610T3
Authority
ES
Spain
Prior art keywords
web service
identity providers
consumer
users
recommendation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10781602.7T
Other languages
English (en)
Inventor
Joao Girao
Félix GÓMEZ MÁRMOL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Application granted granted Critical
Publication of ES2541610T3 publication Critical patent/ES2541610T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento para soportar un mecanismo de reputación en una red, donde dicha red incluye: uno o más dominios (dominio A, dominio B, dominio C) con uno o más usuarios que están conectados a dichos dominios, uno o más proveedores de identidad (IdP) que gestionan información de identidad en nombre de dichos usuarios, y al menos una entidad que funciona como un consumidor de servicios web (WSC1, WSC2) para dichos usuarios, caracterizado porque, en caso de que un usuario solicite a un consumidor de servicios web de uno de dichos dominios un servicio web proporcionado por un proveedor de servicios web (WSP), en particular de otro de dichos dominios, dicho consumidor de servicios web solicitado solicita a sus proveedores de identidad conocidos una recomendación de dicho proveedor de servicios web, en el que dichos proveedores de identidad funcionan como agregadores de recomendaciones recopilando valoraciones de reputación de dicho proveedor de servicios web proporcionadas por entidades que están registradas en dichos proveedores de identidad, en particular usuarios y/o consumidores de servicios web, en el que dichos proveedores de identidad devuelven una recomendación agregada a dicho consumidor de servicios web solicitado que, en función de dicha recomendación agregada, determina una valoración de confianza acerca de dicho proveedor de servicios web, y en el que se utiliza un homomorfismo de privacidad para proporcionar un intercambio cifrado de información relacionada con recomendaciones entre dichos proveedores de identidad y dicho consumidor de servicios web solicitado.

Description

E10781602
03-07-2015
DESCRIPCIÓN
Procedimiento para soportar un mecanismo de reputación en una red y red.
5 Las investigaciones que han dado lugar a los resultados dados a conocer en la presente invención han sido financiadas por el Séptimo Programa Marco de la Unión Europea (FP7/2007-2013) gracias a la subvención n.º 215832.
La presente invención se refiere a un procedimiento para soportar un mecanismo de reputación en una red, donde
10 dicha red incluye uno o más dominios con uno o más usuarios que están conectados a dichos dominios, uno o más proveedores de identidad que gestionan información de identidad en nombre de dichos usuarios, y al menos una entidad que funciona como un consumidor de servicios web para dichos usuarios.
Además, la invención se refiere a una red que incluye un mecanismo de reputación, comprendiendo dicha red uno o
15 más dominios con uno o más usuarios que están conectados a dichos dominios, uno o más proveedores de identidad que gestionan información de identidad en nombre de dichos usuarios, y al menos una entidad que funciona como un consumidor de servicios web para dichos usuarios.
En el campo de Internet y de la World Wide Web, las transacciones electrónicas son cada vez más importantes.
20 Muchas tareas diarias como hacer la compra, ver las noticias o llamar a los amigos pueden realizarse mediante transacciones electrónicas. Pero incluso tareas más tediosas como reservar un vuelo o una habitación de hotel, o matricularse en la universidad, entre otras muchas, se han simplificado gracias a Internet.
Sin embargo, a medida que surgen más aplicaciones y se vuelven populares, muchos problemas de seguridad
25 amenazan su funcionamiento seguro. Debido a su naturaleza impersonal, las transacciones electrónicas adolecen de varias deficiencias de seguridad que aún no se han resuelto de manera precisa y, por lo tanto, ralentizan el uso generalizado de estas útiles tecnologías por parte de la sociedad.
Proveedores de servicios del mismo dominio e incluso de diferentes dominios tienen que abordar estos problemas
30 diariamente. Una entidad, denominada en lo sucesivo como consumidor de servicios web (WSC), tiene el gran problema de que cuando proporciona un servicio solicitado a un determinado usuario, el consumidor de servicios web necesita intercambiar previamente determina información con otra entidad, denominada en lo sucesivo como proveedor de servicios web (WSP). En la actualidad, muchos dominios llevan a cabo una transacción de este tipo de manera segura mediante un acuerdo de nivel de servicio (SLA), así como usando infraestructuras de autenticación,
35 autorización y contabilización (AAA). Sin embargo, el problema es que un acuerdo de nivel de servicio no está siempre disponible entre cada par de dominios. Además, el acuerdo de nivel de servicio no es siempre fácil de conseguir y normalmente tiene unos costes asociados. Por tanto, muchas veces no se dispone de tal acuerdo para garantizar la validez de la información proporcionada por otro dominio.
40 El documento US 2004/088348 A1 se refiere a la gestión de la distribución de contenido usando agentes móviles en redes de dispositivos homólogos. El documento da a conocer un procedimiento para recopilar información de reputación de un dispositivo homólogo, donde un dispositivo homólogo puede evaluar las reputaciones de otros dispositivos homólogos en función de recomendaciones recopiladas por un agente móvil. La información de reputación recopilada se usa para calcular la confianza en otros dispositivos homólogos.
45 Por lo tanto, un objeto de la presente invención es mejorar y, además, desarrollar un procedimiento y una red del tipo descrito inicialmente de manera que, utilizando mecanismos que puedan implementarse fácilmente, un consumidor de servicios web de un dominio pueda determinar de manera eficaz si la información proporcionada por un proveedor de servicios web de otro dominio puede considerarse fiable o no.
50 Según la invención, el objeto antes mencionado se consigue mediante un procedimiento que comprende las características de la reivindicación 1. Según esta reivindicación, tal procedimiento está caracterizado porque, en caso de que un usuario solicite a un consumidor de servicios web de uno de dichos dominios un servicio web proporcionado por un proveedor de servicios web, en particular de otro de dichos dominios, dicho consumidor de
55 servicios web solicitado solicita a sus proveedores de identidad conocidos una recomendación de dicho proveedor de servicios web, donde dichos proveedores de identidad funcionan como agregadores de recomendaciones recopilando valoraciones de reputación de dicho proveedor de servicios web proporcionadas por entidades que están registradas en dichos proveedores de identidad, en particular usuarios y/o consumidores de servicios web, donde dichos proveedores de identidad devuelven una recomendación agregada a dicho consumidor de servicios
E10781602
03-07-2015
web solicitado que, en función de dicha recomendación agregada, determina una valoración de confianza acerca de dicho proveedor de servicios web, y donde se utiliza un homomorfismo de privacidad para proporcionar un intercambio cifrado de información relacionada con recomendaciones entre dichos proveedores de identidad y dicho consumidor de servicios web solicitado.
5 Además, el objeto antes mencionado se consigue mediante una red que comprende las características de la reivindicación 21. Según esta reivindicación, tal red está caracterizada porque, en caso de que un usuario solicite a un consumidor de servicios web de uno de dichos dominios un servicio web proporcionado por un proveedor de servicios web, en particular de otro de dichos dominios, dicho consumidor de servicios web solicitado solicita a sus
10 proveedores de identidad conocidos una recomendación de dicho proveedor de servicios web, donde dichos proveedores de identidad funcionan como agregadores de recomendaciones recopilando valoraciones de reputación de dicho proveedor de servicios web proporcionadas por entidades que están registradas en dichos proveedores de identidad, en particular usuarios y/o consumidores de servicios web, donde dichos proveedores de identidad devuelven una recomendación agregada a dicho consumidor de servicios web solicitado que, en función de dicha
15 recomendación agregada, determina una valoración de confianza acerca de dicho proveedor de servicios web, y donde se utiliza un homomorfismo de privacidad para proporcionar un intercambio cifrado de información relacionada con recomendaciones entre dichos proveedores de identidad y dicho consumidor de servicios web solicitado.
20 Según la invención se ha reconocido en primer lugar que la necesidad de un acuerdo de nivel de servicio entre un par de dominios para permitir que las entidades de un dominio accedan de manera segura e ininterrumpida a datos
o sistemas de otro dominio puede solventarse utilizando un mecanismo de reputación. Específicamente, se ha reconocido que un mecanismo de reputación puede utilizarse de manera ventajosa para que pueda determinarse la fiabilidad de un proveedor de servicios. Según la invención, en caso de que un usuario solicite a un consumidor de 25 servicios web de uno de los dominios un servicio web proporcionado por un proveedor de servicios web, en particular de otro de los dominios, el consumidor de servicios web solicitado solicita a todos sus proveedores de identidad conocidos una recomendación del proveedor de servicios web. En este contexto, un servicio web proporcionado por un proveedor de servicios web puede significar que el consumidor de servicios web necesita recuperar e intercambiar determinada información con el proveedor de servicios web con el fin de proporcionar o 30 suministrar el servicio web correspondiente al usuario solicitante. Además, cada uno de los proveedores de identidad funciona como un agregador de recomendaciones recopilando valoraciones de reputación del proveedor de servicios web proporcionadas por entidades que están registradas en el proveedor de identidad, en particular usuarios y/o consumidores de servicios web. Esto significa que los proveedores de identidad recopilan las opiniones de las entidades registradas en los mismos. Además, cada uno de los proveedores de identidad devuelve una 35 recomendación agregada al consumidor de servicios web solicitado que, en función de la recomendación agregada, determina una valoración de confianza acerca del proveedor de servicios web. Por consiguiente, el consumidor de servicios web puede decidir, en virtud de la valoración de confianza, si la información recibida en el contexto del servicio web desde el proveedor de servicios web es fiable o no. En lo que respecta a la seguridad, un homomorfismo de privacidad se utiliza para proporcionar un intercambio cifrado de información relacionada con
40 recomendaciones entre los proveedores de identidad y el consumidor de servicios web solicitado. El uso del homomorfismo de privacidad permite la agregación de determinada información sensible en el mecanismo de reputación de tal modo que se mantiene la privacidad sin revelar la información.
Por tanto, el procedimiento o la red según la invención puede ayudar a un dominio a decidir si intercambiar o no 45 determinada información necesaria con otro dominio, dependiendo de la fiabilidad y la reputación del otro dominio.
Según una realización preferida, la recomendación agregada devuelta por los proveedores de identidad al consumidor de servicios web solicitado puede ser un único valor agregado para recomendaciones de los usuarios que están registrados en los proveedores de identidad. Asimismo, la recomendación agregada puede ser un único
50 valor agregado para recomendaciones de los consumidores de servicios web que están registrados en los proveedores de identidad. Además, la recomendación agregada puede ser un único valor agregado para recomendaciones de los usuarios y los consumidores de servicios web que están registrados en los proveedores de identidad.
55 Según una realización preferida puede aplicarse el esquema de cifrado de ElGamal como homomorfismo de privacidad. El esquema de cifrado según ElGamal descrito en el documento “A public key cryptosystem and a signature scheme base on discrete logarithms”, de Taher ElGamal, Springer-Verlag, 1998, es un homomorfismo de privacidad multiplicativo. Este esquema de cifrado puede adaptarse a una correlación del homomorfismo con curvas elípticas (EC) en un grupo aditivo. Al igual que en la mayoría de esquemas basados en curvas elípticas, la seguridad
E10781602
03-07-2015
del esquema dependerá de la elección de la curva elíptica E, un número primo p y la elección de un generador G. La curva elíptica E debería elegirse de modo que se verifique el problema del logaritmo discreto en curvas elípticas (ECDLP).
5 EC-EG ofrece las propiedades requeridas, por ejemplo un bajo coste de ancho de banda, flexibilidad y operaciones eficientes. Por ejemplo, en caso de que p se tome como un número de 163 bits, el texto cifrado ocupará 2*(163+1) bits. El esquema es versátil y flexible. Además, el coste de la suma y multiplicación con un escalar supone una suma de puntos y dos multiplicaciones de puntos con pequeños números, lo que es aceptable. Una suma de puntos se considera una operación sencilla en EC y la complejidad de la multiplicación de puntos depende del tamaño de los
10 operandos. Esto hace que el siguiente esquema sea el candidato perfecto que se aplicará en el procedimiento según la invención:
imagen1
15 Puesto que EC-EG funciona en lo que respecta a los puntos de la EC, puede necesitarse una función map(x) y su función inversa rmap(x). Estas funciones deberían correlacionar un número entero con un punto de la curva, y viceversa, de modo que las propiedades del homomorfismo de privacidad se mantengan en todas las operaciones llevadas a cabo en el texto cifrado. Aunque hay mecanismos estándar para convertir un número entero en un punto de la curva, debido a la restricción explicada anteriormente, puede optarse por un mecanismo introducido en el
20 documento “Public key based cryptoschemes for data concealment in wireless sensor networks”, de Mykletun, Girao y Westhoff, en la Conferencia Internacional sobre Comunicaciones del IEEE, Estambul, Turquía, junio de 2006, que define map(x) = xG y rmap(x) como la fuerza bruta del ECDLP. Puesto que en el contexto de la invención se pretende trabajar con números relativamente pequeños, en particular inferiores a 32 bits, esta restricción es aceptable. Por tanto, usando esta herramienta criptográfica puede obtenerse un sistema meramente privado, donde
25 puntos de almacenamiento e intermediarios, en particular proveedores de identidad, no tienen un acceso directo a datos sensibles.
En lo que respecta al cifrado de información sensible, puede establecerse que en una primera etapa el consumidor de servicios web solicitado envíe su clave pública a los proveedores de identidad junto con un peso inicial por
30 defecto para todas las entidades que están registradas en los proveedores de identidad, donde el peso inicial se cifra con la clave pública del consumidor de servicios web solicitado.
E10781602
03-07-2015
De manera ventajosa, puede establecerse que cada uno de los proveedores de identidad almacene un peso proporcionado por el consumidor de servicios web solicitado a cada una de las entidades que están registradas en los proveedores de identidad, donde el peso se cifra con una clave pública del consumidor de servicios web solicitado. Por tanto, los proveedores de identidad no pueden descubrir el peso real de una entidad.
En una etapa adicional, el consumidor de servicios web solicitado puede descifrar la recomendación agregada devuelta por los proveedores de identidad con su clave privada para obtener una recomendación ponderada de las entidades que están registradas en los proveedores de identidad.
10 Según una realización preferida, cada uno de los proveedores de identidad puede llevar a cabo la recomendación agregada de usuarios que están registrados en los proveedores de identidad de acuerdo con:
imagen2
15 donde Recui es una recomendación proporcionada por un usuario ui, que es uno de n usuarios que están registrados en el proveedor de identidad correspondiente, donde ui es el peso asignado a la recomendación del usuario ui, y donde  es un homomorfismo de privacidad que permite la suma y la multiplicación escalar. Por tanto, el consumidor de servicios web solicitado puede ponderar la recomendación de cada usuario individualmente usando algunos mensajes, y la recomendación real o el valor de recomendación de cada usuario solo es conocido por su proveedor
20 de identidad correspondiente.
Además, los proveedores de identidad pueden llevar a cabo la recomendación agregada de consumidores de servicios web que están registrados en los proveedores de identidad de acuerdo con:
imagen3
donde RecWSCi es una recomendación proporcionada por un consumidor de servicios web WSCi, que es uno de m consumidores de servicios web que están registrados en el proveedor de identidad correspondiente, donde WSCi es el peso asignado a la recomendación del consumidor de servicios web WSCi, y donde  es un homomorfismo de
30 privacidad que permite la suma y la multiplicación escalar.
Así, en caso de que las recomendaciones del proveedor de servicios web se hayan recopilado a partir de entidades que están registradas en los proveedores de identidad, una valoración de confianza en forma de un valor de confianza global puede proporcionarse al proveedor de servicios web, agregando las recomendaciones recopiladas.
35 La confianza de los usuarios en lo que respecta al proveedor de servicios web, por ejemplo TU  [0,1], puede calcularse mediante una suma ponderada de las recomendaciones de cada usuario ui y, por ejemplo, Recui  [0,1], de acuerdo con:
imagen4
40 donde ui, por ejemplo ui  [0,1], es el peso proporcionado al usuario ui por el consumidor de servicios web solicitado.
Asimismo, la confianza de los consumidores de servicios web en el proveedor de servicios web puede calcularse de 45 acuerdo con:
imagen5
E10781602
03-07-2015
Con respecto a la valoración del proveedor de servicios web, la valoración de confianza puede determinarse de acuerdo con:
imagen6
5 donde GT es la valoración de confianza en forma de un valor de confianza global asignado al proveedor de servicios web, donde TD es una confianza directa, es decir, experiencias directas, depositada en el proveedor de servicios web, donde TU es la confianza agregada recibida desde otros usuarios, donde TWSC es la confianza agregada recibida desde otros consumidores de servicios web, y donde D, U y WSC son los pesos correspondientes donde,
10 por ejemplo, D, U, WSC  [0,1]. Si el consumidor de servicios web solicitado no tiene experiencias pasadas con el proveedor de servicios web, entonces TD puede tomar un valor inicial de 0,5; en caso contrario, TD puede tomar la última valoración de confianza calculada, es decir TD = GT.
De manera ventajosa, puede establecerse que se aplique la fórmula (3) la primera vez que se realice una
15 transacción entre el consumidor de servicios web solicitado y el proveedor de servicios web. Sin embargo, para la enésima transacción puede establecerse que la valoración de confianza GT del proveedor de servicios web pueda calcularse de acuerdo con:
20 que es igual a:
imagen7
Al hacer esto, debe observarse que debería aplicarse:
25
imagen8
Por lo tanto, si, por ejemplo, D = 1, entonces GT(n) = TD, es decir, solo se tiene en cuenta la confianza directa, y si D = 0, entonces GT(n) = U · TU + WSC · TWSC, lo que significa que solo se acepta la confianza de los usuarios y de
30 los consumidores de servicios web.
El consumidor de servicios web solicitado puede definir niveles de confianza, donde el consumidor de servicios web solicitado asigna la valoración de confianza del proveedor de servicios web a uno de los niveles de confianza. De manera ventajosa, puede establecerse la utilización de conjuntos difusos para representar los niveles de confianza.
35 Según una realización preferida, el consumidor de servicios web solicitado puede solicitar el servicio web al proveedor de servicios web, donde el proveedor de servicios web solicitado proporciona más o menos parámetros dependiendo del nivel de confianza asignado al proveedor de servicios web. Por tanto, después de calcular la valoración de confianza, el consumidor de servicios web solicitado puede tener que decidir si llevar a cabo toda la
40 transacción con el proveedor de servicios web, si llevarla a cabo parcialmente o incluso si omitir cualquier interacción con el proveedor de servicios web. Esta decisión puede depender del nivel de confianza asignado al proveedor de servicios web. Al hacer esto, el consumidor de servicios web solicitado puede definir sus propios niveles de confianza.
45 Según una realización preferida, puede premiarse y/o castigarse a los usuarios y/o los consumidores de servicios web que están registrados en los proveedores de identidad según la precisión y la fiabilidad de sus recomendaciones.
De manera ventajosa, puede establecerse que el usuario solicitante proporcione información de respuesta al
E10781602
03-07-2015
consumidor de servicios web solicitado, donde la información de respuesta incluye la satisfacción del usuario solicitante con el servicio web proporcionado.
Según una realización preferida, el consumidor de servicios web solicitado puede enviar la satisfacción junto con un
5 umbral  a los proveedores de identidad, donde el umbral  se utiliza para determinar si castigar o premiar a los usuarios y/o a los proveedores de servicios web que están registrados en los proveedores de identidad. No es necesario cifrar la satisfacción ni el umbral.
De manera ventajosa, la divergencia entre la satisfacción Sat del usuario solicitante y una recomendación
10 proporcionada anteriormente Recui de un usuario ui puede medirse calculando el valor de |Sat -Recui|, donde se premia a un usuario ui en caso de que |Sat -Recui | < , y donde se castiga al usuario ui en caso de que |Sat -Recui | .
Además, en caso de que se premie a un usuario ui, el peso del usuario ui puede aumentarse de acuerdo con: 15
imagen9
y donde en caso de que se castigue a un usuario ui, el peso ui del usuario ui puede reducirse de acuerdo con:
imagen10
En caso de que se premie al consumidor de servicios web WSCi, el peso WSCi del WSCi de usuario puede aumentarse de acuerdo con:
imagen11
y donde en caso de que se castigue al usuario ui, el peso del usuario ui puede reducirse de acuerdo con:
imagen12
30 Según una realización preferida, cada uno de los proveedores de identidad puede calcular una desviación media de la satisfacción del usuario solicitante con las recomendaciones de los usuarios y/o de los consumidores de servicios web que están registrados en los proveedores de identidad, donde los proveedores de identidad envían la desviación media al consumidor de servicios web solicitado.
35 De manera ventajosa, el consumidor de servicios web solicitado puede premiar o castigar de manera correspondiente en lo que respecta a los pesos U y WSC en función de la desviación media recibida desde los proveedores de identidad.
40 Existen varias maneras de diseñar y de desarrollar adicionalmente las enseñanzas de la presente invención de manera ventajosa. Para ello, se hace referencia, por un lado, a las reivindicaciones de patente subordinadas a la reivindicación 1 de patente y, por otro lado, a la siguiente explicación de realizaciones preferidas de la invención a modo de ejemplo, ilustradas mediante los dibujos. Realizaciones generalmente preferidas y desarrollos adicionales de las enseñanzas se explicarán en relación con la descripción de las realizaciones preferidas de la invención con la
45 ayuda de los dibujos. En los dibujos:
la Fig. 1 ilustra un escenario de aplicación del procedimiento y la red según la presente invención,
E10781602
03-07-2015
la Fig. 2 ilustra las etapas principales de un modelo de confianza y reputación que describe un procedimiento según la presente invención,
la Fig. 3 muestra con la Fig. 3a, la Fig. 3b y la Fig. 3c tres enfoques diferentes de recopilación de información con el 5 fin de proporcionar una valoración de confianza del proveedor de servicios web según la presente invención,
la Fig. 4 muestra otro enfoque de recopilación de información con el fin de proporcionar una valoración de confianza del proveedor de servicios web según la presente invención,
10 la Fig. 5 muestra la utilización de conjuntos difusos con el fin de modelar niveles de confianza según una realización preferida de la presente invención,
la Fig. 6 muestra un mecanismo para medir la divergencia entre la satisfacción del usuario y la recomendación proporcionada anteriormente de cada usuario,
15 la Fig. 7 ilustra la actualización de pesos de las fuentes de información según una realización de la presente invención,
la Fig. 8 muestra un escenario de aplicación adicional según un procedimiento y una red según la presente invención 20 e ilustra las etapas llevadas a cabo en detalle, y
la Fig. 9 es un diagrama de secuencias que ilustra las etapas de la Fig. 8, donde las etapas están incluidas en las etapas genéricas de la Fig. 2.
25 La Fig. 1 muestra un escenario de aplicación del procedimiento y la red según la invención y precisa el problema a resolver. Según la Fig. 1, hay varios usuarios (móviles) conectados a diferentes dominios en un determinado momento. Algunas de las entidades que pertenecen a estos dominios actúan como un proveedor de servicios web WSP o como un consumidor de servicios web WSC para usuarios que están actualmente conectados a los mismos. Sin embargo, para proporcionar los servicios a los usuarios, un consumidor de servicios web necesita recuperar e
30 intercambiar determinada información con otro proveedor de servicios web.
Este intercambio de información entre dos dominios se realiza normalmente mediante un acuerdo de nivel de servicio (SLA), ampliamente conocido y aceptado. Por medio del SLA, cada dominio puede asegurarse de que la información proporcionada por el otro dominio sea fiable.
35 Sin embargo, no siempre es posible encontrar un SLA entre cada par de dominios. Por lo tanto, existe la necesidad de un mecanismo para permitir que un dominio determine de alguna manera si la información proporcionada por otro dominio, posiblemente desconocido, pueda considerarse fiable o no. El mecanismo que se aplica es un modelo de reputación y confianza. Los proveedores de identidad (IdP) gestionan información de identidad en nombre de los
40 usuarios y corroboran la autenticación de los usuarios a otros proveedores. Los proveedores de identidad actúan como agregadores de recomendaciones, es decir, los proveedores de identidad recopilan las opiniones de los usuarios que pertenecen a cada proveedor de identidad IdP y devuelven un único valor agregado.
Según el escenario de aplicación de la Fig. 1, un usuario solicita un determinado servicio al consumidor de servicios
45 web WSC1 del dominio A. Después, el WSC1 necesita intercambiar determinada información con el proveedor de servicios web WSP del dominio B para ofrecer el servicio solicitado al usuario solicitante. Por tanto, en primer lugar, el WSC1 comprueba si ha tenido experiencias pasadas, es decir, transacciones, con el WSP, y si estas experiencias pasadas fueron satisfactorias o no.
50 Una vez que se ha realizado esta revisión, el WSC1 pregunta a otros usuarios que hayan tenido experiencias pasadas con el WSP, independientemente del dominio al que estén conectados, acerca de su comportamiento. Finalmente, el WSC1 también pregunta a otros WSC que hayan tenido interacciones pasadas con el WSP acerca de su satisfacción con la interacción realizada. Al hacer esto, cada usuario y cada WSC tiene que registrar su satisfacción con cada transacción (o al menos con las n últimas) llevada a cabo con cada WSP que pertenece a otro
55 dominio.
En cuanto el WSC1 haya recopilado toda esa información, el WSC1 valora la fiabilidad o reputación del WSP según algunos niveles de confianza definidos por él mismo. Eso significa que cada dominio puede determinar sus propios niveles de confianza en función de sus necesidades y de lo confiado que sea. Por tanto, según el nivel de confianza
E10781602
03-07-2015
otorgado por el WSC1 al WSP, el intercambio de información se realizará total o parcialmente, o incluso no se llevará a cabo.
Suponiendo que el WSC1 confía en el WSP lo suficiente como para permitir el intercambio de información, el servicio
5 es proporcionado al usuario que lo solicitó. Este usuario también informa al WSC1 acerca de su satisfacción con ese servicio específico recibido. Esta información de respuesta puede ayudar a que el WSC1 aumente o reduzca su confianza en el proveedor de servicios web, según los niveles de confianza definidos por él mismo, y también a castigar o premiar las recomendaciones ofrecidas en la etapa anterior. Sin embargo, más importante que el WSC1 confíe en la información intercambiada del proveedor de servicios web, puede ser que el proveedor de servicios web
10 confíe en que el WSC1 sea el receptor legítimo de esa información, ya que si esto no es así la información no se proporcionará al WSC1 y el servicio no será ofrecido.
Sin embargo, aunque el WSC1 no confíe en la información del WSP, el intercambio de información puede realizarse de todas formas si el usuario lo autoriza. Asimismo, si el WSC1 confía en el WSP pero el usuario no confía en
15 absoluto en el WSP, no se proporcionará el servicio. Por tanto, la opinión del usuario acerca del WSP será decisiva a la hora de calcular el nivel de confianza desde el punto de vista del WSC1.
La Fig. 2 ilustra las etapas principales de un modelo de confianza y reputación que describe un procedimiento según la invención. En particular, la Fig. 2 muestra las etapas genéricas principales que cada modelo de reputación puede
20 seguir para un entorno como el ilustrado en la Fig. 1.
La primera etapa de la Fig. 2 consiste en recopilar tanta información como sea posible acerca del comportamiento de la entidad que está evaluándose, en particular un proveedor de servicios web. Esta información puede proceder de experiencias directas pasadas, experiencias de conocidos, entidades ya fiables, etc. En el escenario de
25 aplicación de la Fig. 1, las fuentes de información de un dominio serán sus experiencias directas pasadas y las experiencias pasadas de otros usuarios y otros dominios con el dominio objetivo, en particular el proveedor de servicios web objetivo. Sin embargo, no todas las fuentes de información deberían tener el mismo peso o la misma fiabilidad. Asimismo, para una determinada fuente de información no todos los usuarios deberían tener la misma fiabilidad.
30 En la segunda etapa de la Fig. 2, el modelo de confianza y reputación debe agregar toda la información obtenida en la etapa anterior con el fin de obtener un valor de clasificación o de puntuación para el proveedor de servicios web. Una vez que se haya calculado este valor, el dominio evaluado se asignará a alguno de los niveles de confianza del dominio evaluador. Estos niveles, definidos por cada dominio, pueden oscilar entre no ser en absoluto fiables y ser
35 totalmente fiables, lo que sería equivalente a tener un SLA.
En la tercera etapa de la Fig. 2, según el nivel de confianza asignado al domino evaluado, el intercambio de información se lleva a cabo total o parcialmente, o incluso no se realiza. Una vez que el dominio evaluador haya recibido la información desde el dominio evaluado suponiendo que éste último se considere suficientemente fiable, el
40 servicio puede proporcionarse al usuario que lo solicitó.
Después de recibir el servicio, el usuario envía su satisfacción con ese determinado servicio al dominio que lo proporcionó, concretamente al consumidor de servicios web. En la última etapa de la Fig. 2, este dominio usa la información de respuesta para modificar el resultado de confianza proporcionado al dominio que intercambió la
45 información necesaria para suministrar el servicio, aumentándolo o reduciéndolo. Los pesos de las fuentes de recomendaciones, es decir, los usuarios y los consumidores de servicios web, también se ajustan.
La Fig. 3 muestra tres enfoques diferentes para recopilar información con el fin de proporcionar una valoración de confianza del proveedor de servicios web. Por lo general, se consideran tres fuentes de información: el propio 50 consumidor de servicios web que está evaluando al proveedor de servicios web, los usuarios que han tenido experiencias pasadas con ese proveedor de servicios web y otros consumidores de servicios web que también han tenido transacciones anteriores con el proveedor de servicios web. Por tanto, cuando el consumidor de servicios web solicitado WSC1 calcula su confianza en el proveedor de servicios web WSC1, comprueba si ya ha tenido alguna interacción con el proveedor de servicios web en el pasado. Si es así, el último valor de confianza global calculado
55 para el proveedor de servicios web se toma ahora como la confianza directa TD. Por otro lado está la confianza TU que otros usuarios depositan en el proveedor de servicios web y la confianza TWSC de otros consumidores de servicios web en ese determinado proveedor de servicios web. En este caso, el problema es la manera en que el WSC1 puede hallar usuarios y otros consumidores de servicios web que hayan tenido alguna interacción con el proveedor de servicios web.
E10781602
03-07-2015
La Fig. 3a muestra el primer enfoque, donde el WSC1 pregunta a todos los usuarios a través de su proveedor de identidad IdP correspondiente si han realizado alguna transacción con el proveedor de servicios web cada vez que necesita calcular su confianza en ese proveedor de servicios web específico. En caso afirmativo, el WSC1 les solicita
5 su recomendación acerca del proveedor de servicios web. Para ello, el WSC1 puede ponderar individualmente la recomendación de cada usuario.
La Fig. 3b muestra un segundo enfoque que consiste en que el WSC1 pregunta solamente a aquellos usuarios que hayan realizado realmente alguna transacción con el proveedor de servicios web. El WSC1 puede ponderar
10 individualmente la recomendación de cada usuario pero usando menos mensajes que en el enfoque de la Fig. 3a.
La Fig. 3c muestra un tercer enfoque para recopilar recomendaciones de los usuarios acerca del proveedor de servicios web, en el que el WSC1 solo pregunta a los proveedores de identidad que conoce. Cada proveedor de identidad IdP devolverá una recomendación agregada de todos sus usuarios que hayan realizado alguna
15 transacción con el proveedor de servicios web en el pasado. Por tanto, el WSC1 no necesita saber quién ha tenido alguna interacción con el proveedor de servicios web. Este enfoque usa menos mensajes de los enfoques de la Fig. 3a y la Fig. 3b. Sin embargo, las opiniones de los usuarios no pueden ponderarse de manera individual.
Los tres enfoques de la Fig. 3 pueden aplicarse en la recuperación de información de las opiniones de otros 20 consumidores de servicios web acerca del proveedor de servicios web.
La Fig. 4 muestra un cuarto enfoque, basado en los tres enfoques ilustrados en la Fig. 3. En esta realización, cada proveedor de identidad IdP almacena el peso proporcionado por el consumidor de servicios web solicitado WSC1 a cada uno de sus usuarios, pero cifrado con la clave pública del WSC1, de modo que el proveedor de identidad IdP no
25 puede descubrir el peso real.
Según la Fig. 4, en la primera etapa el WSC1 envía su clave pública al IdP junto con el peso inicial por defecto para todos sus usuarios. Después, el IdP calcula la agregación ponderada de las recomendaciones de todos sus usuarios y la proporciona al WSC1, cifrada con la clave pública del WSC1. Después, el WSC1 descifra esa agregación con su
30 clave privada para obtener la recomendación ponderada de todos los usuarios que pertenecen a ese IdP. Para llevar esto a cabo se proporciona un homomorfismo privado que cumple lo siguiente:
imagen13
35 Por tanto, el WSC1 puede ponderar individualmente la recomendación de cada usuario usando algunos mensajes, y el valor de recomendación real de cada usuario solo es conocido por su IdP correspondiente.
Según la Fig. 4, el consumidor de servicios web WSC1 solicitado envía al IdP la satisfacción del usuario que solicitó el servicio, junto con un determinado umbral  [0, 1], ambos sin cifrar, y que se usa para determinar si castigar o
40 premiar a los usuarios o a los otros consumidores de servicios web.
La Fig. 5 muestra la utilización de conjuntos difusos para modelar niveles de confianza según una realización preferida de la presente invención. Después de calcular el valor de confianza global del proveedor de servicios web, el consumidor de servicios web solicitado WSC1 tiene que decidir si llevar a cabo toda la transacción con el
45 proveedor de servicios web, llevarla a cabo de manera parcial o incluso omitir cualquier interacción con el proveedor de servicios web. Esta decisión depende del nivel de confianza asignado al proveedor de servicios web. Cada consumidor de servicios web puede definir sus propios niveles de confianza.
Cada nivel de confianza tiene asociada una cantidad y/o un tipo de información que puede intercambiarse si la parte
50 comunicante tiene asignado ese nivel. Por ejemplo, en el ejemplo mostrado en la Fig. 5 hay cuatro niveles de confianza. Si un proveedor de servicios web tiene asignado el nivel “fiable”, entonces puede llevarse a cabo toda la transacción. Si el nivel de confianza es “+/- fiable”, entonces solo se intercambia determinada información no crítica. Si el proveedor de servicios web tiene asignado el nivel “+/- no fiable”, entonces se intercambia muy poca información relevante o no crítica. Si el nivel es “no fiable”, entonces no lleva a cabo ninguna transacción.
55 Para averiguar el nivel de confianza de un proveedor de servicios web a partir de su valor de confianza global GT es
E10781602
03-07-2015
necesario conocer los valores devueltos por las funciones de pertenencia de cada conjunto difuso que contiene GT como un elemento. En el ejemplo mostrado en la Fig. 5, la función de pertenencia del conjunto difuso “no fiable” devuelve el valor 1 para GT, mientras que la función de pertenencia del conjunto difuso “+/- no fiable” devuelve 2 para el mismo valor preciso. Una vez que tiene todos estos valores, la probabilidad de que al proveedor de servicios
5 web se le asigne un nivel de confianza u otro se calcula de la siguiente manera:
imagen14
De manera genérica, la probabilidad de asignar al proveedor de servicios web el nivel de confianza TLj, siendo 1 e 10 i=1…,n los valores devueltos por cada función de pertenencia (y n el número de niveles de confianza), puede obtenerse con la siguiente fórmula:
imagen15
15 Si j = 0,j, se selecciona el conjunto difuso TLK, donde k  0 para el valor más cercano a v < GT.
La Fig. 6 muestra un mecanismo para medir la divergencia entre la satisfacción final Sat del usuario y la recomendación proporcionada anteriormente Reci de cada usuario, donde se calcula el valor de |Sat -Reci|. Por tanto, como puede observarse en la Fig. 6, si |Sat -Reci| < , entonces se premia al usuario ui. En caso contrario, si
20 |Sat -Reci| , entonces se castiga al usuario ui.
El castigo y el premio son proporcionales a la diferencia entre la recomendación dada por el usuario y la satisfacción percibida por el cliente. Es decir, cuanto más similares sean estos valores mayor será el premio, y cuanto más dispares sean estos valores mayor será el castigo.
25 Puesto que |Sat -Reci|, i  [0, 1], se necesita el homomorfismo privado  para llevar a cabo las siguientes operaciones: si |Sat -Reci| < , es decir, si va a premiarse al usuario ui, se aumenta su peso i,
imagen16
30
y si |Sat -Reci| , es decir, si va a castigarse al usuario ui, se reduce su peso i,
imagen17
35 Una vez que se hayan modificado de manera apropiada todos los pesos de usuario almacenados en un IdP, los pesos tienen que normalizarse para mantener la condición mostrada en la ecuación (4) de acuerdo con:
imagen18
E10781602
03-07-2015
Es importante observar que un valor  1 significa un premio y un castigo bajos, mientras que  0 significa un premio y un castigo elevados. Es importante observar también la relevancia del parámetro , ya que controla el mecanismo de premio y castigo. Un valor bajo de  implica que muy pocos usuarios serán premiados y muchos
5 serán castigados, pero aquellos que son premiados lo serán en gran medida. Por otro lado, un valor elevado de  significa que muchos usuarios serán premiados, mientras que los pocos que serán castigados no lo serán severamente.
Por tanto, pueden obtenerse las siguientes implicaciones: 10
imagen19
Es decir, cuanto menor sea , más estricto y severo será el castigo. Cuanto mayor sea , mayor será el premio. Por tanto, un buen valor inicial es  = 0,5. Sin embargo, también puede actualizarse dinámicamente a lo largo del tiempo 15 para evitar cambios en el comportamiento del proveedor de servicios web, y cada consumidor de servicios web se ocupará de gestionar de manera individual su propio valor de parámetro .
La Fig. 7 ilustra la actualización de los pesos de las fuentes de información según una realización de la presente invención. En lo que respecta al valor inicial de los pesos proporcionados a cada fuente de información, se considera 20 que un buen conjunto de valores podría ser el siguiente:
imagen20
Además, la evolución de estos pesos a lo largo del tiempo depende de la precisión y la fiabilidad de cada fuente. Por
25 tanto, si los usuarios (así como los consumidores de servicios web) son siempre castigados, la influencia de sus opiniones en la valoración de confianza en forma de la confianza global GT se reducirá. Por otro lado, si las entidades de una fuente de información son siempre premiadas, a esa fuente precisa se le proporcionará un mayor peso cuando se calcule el valor de confianza global.
30 Por tanto, sea U la media entre la cantidad de premios y castigos recibidos por todos los usuarios consultados, calculada de la siguiente manera:
imagen21
35 WSC se obtendría de manera muy similar. Es muy importante observar que U, WSC  [-1, 1]. Un valor U = -1 significa que absolutamente todos los usuarios han recibido el máximo castigo (es decir, |Sat -Reci| = 1 , i), de modo que su peso debería reducirse a 0.
Como alternativa, U = 1 implica que todos los usuarios han recibido el máximo premio posible (es decir, |Sat -Reci| 40 = 0 , i), de modo que su peso debería tomar el valor máximo.
Finalmente, si U = 0, por término medio la mitad de los usuarios ha dado una mala recomendación (y por lo tanto han sido castigados), y la otra mitad ha recibido un buen premio debido a sus recomendaciones precisas. En este caso, el peso U proporcionado a los usuarios en la fórmula (3) debería permanecer invariable.
45 Para conseguir estas condiciones, ambos pesos U y WSC pueden redefinirse después de que haya finalizado la última etapa de castigo y gratificación, siguiendo las siguientes fórmulas, como puede observarse en la Fig. 7:
imagen22
E10781602
03-07-2015
Finalmente, para mantener la relación mostrada en la ecuación (4), los pesos deben normalizarse, es decir:
imagen23
5 Otra normalización es también necesaria cuando un nuevo usuario se une o se registra en el proveedor de identidad. En ese caso, al nuevo usuario se le proporciona inicialmente el peso por defecto (0), pero ya que esta incorporación rompe la condición mostrada en la ecuación (4), debe realizarse de nuevo la siguiente operación:
imagen24
10 La Fig. 8 muestra un escenario de aplicación adicional según un procedimiento y una red según la presente invención, e ilustra en detalle las etapas llevadas a cabo.
Las etapas ilustradas en la Fig. 8, son: 15
1.
Un usuario solicita un servicio a un determinado consumidor de servicios web WSC1.
2.
El WSC1 solicita a todos sus proveedores de identidad IdP conocidos sus recomendaciones agregadas acerca del
proveedor de servicios web WSP seleccionado, proporcionadas por los usuarios y por los consumidores de servicios 20 web (WSC) registrados en los mismos.
3. Cada IdP comprueba las recomendaciones de sus usuarios y los WSC acerca del WSP consultado y lleva a cabo la recomendación agregada según las fórmulas (1) y (2).
25 4. Cada IdP devuelve la recomendación agregada al WSC1 solicitado.
5. El WSC1 evalúa su valoración de confianza en forma del valor de confianza global acerca del WSP usando la fórmula (3) y la asigna a uno de sus niveles de confianza.
30 6. El WSC1 solicita después el servicio al WSP, proporcionando más o menos parámetros, dependiendo del nivel de confianza asignado al WSP en la etapa anterior.
7. El WSP proporciona el servicio solicitado, o uno peor, o incluso uno mejor, dependiendo de su bondad.
35 8. El WSC1 suministra el servicio al usuario.
9. El usuario proporciona información de respuesta al WSC1, que incluye su satisfacción con el servicio recibido.
10. El WSC1 envía la satisfacción del usuario, junto con el umbral , a cada IdP conocido. 40
11.
Cada IdP calcula U y WSC según la fórmula (9) y las transfiere al WSC1.
12.
Cada IdP y el WSC1 otorgan el castigo o premio correspondiente según las fórmulas (5), (6), (7) y (8) para el IdP, y según la fórmula (10) para el WSC1.
45 La Fig. 9 es un diagrama de secuencias que ilustra las etapas de la Fig. 8, donde las etapas están incluidas en las etapas genéricas de la Fig. 2.
Muchas modificaciones y otras realizaciones de la invención descrita en el presente documento resultarán evidentes
E10781602
03-07-2015
a los expertos en la técnica, a los cuales pertenece la invención con el beneficio de las enseñanzas presentadas en la anterior descripción y los dibujos asociados. Por lo tanto, debe entenderse que la invención no está limitada a las realizaciones específicas dadas a conocer y que las modificaciones y otras realizaciones están incluidas dentro del alcance de las reivindicaciones adjuntas. Aunque en el presente documento se utilizan términos específicos, se usan
5 solamente de manera genérica y descriptiva, y no con fines limitativos.

Claims (11)

  1. REIVINDICACIONES
    1. Procedimiento para soportar un mecanismo de reputación en una red, donde dicha red incluye:
    5 uno o más dominios (dominio A, dominio B, dominio C) con uno o más usuarios que están conectados a dichos dominios,
    uno o más proveedores de identidad (IdP) que gestionan información de identidad en nombre de dichos usuarios, y
    10 al menos una entidad que funciona como un consumidor de servicios web (WSC1, WSC2) para dichos usuarios,
    caracterizado porque, en caso de que un usuario solicite a un consumidor de servicios web de uno de dichos dominios un servicio web proporcionado por un proveedor de servicios web (WSP), en particular de otro de dichos dominios, dicho consumidor de servicios web solicitado solicita a sus proveedores de identidad conocidos una
    15 recomendación de dicho proveedor de servicios web,
    en el que dichos proveedores de identidad funcionan como agregadores de recomendaciones recopilando valoraciones de reputación de dicho proveedor de servicios web proporcionadas por entidades que están registradas en dichos proveedores de identidad, en particular usuarios y/o consumidores de servicios web,
    20 en el que dichos proveedores de identidad devuelven una recomendación agregada a dicho consumidor de servicios web solicitado que, en función de dicha recomendación agregada, determina una valoración de confianza acerca de dicho proveedor de servicios web, y
    25 en el que se utiliza un homomorfismo de privacidad para proporcionar un intercambio cifrado de información relacionada con recomendaciones entre dichos proveedores de identidad y dicho consumidor de servicios web solicitado.
  2. 2. Procedimiento según la reivindicación 1, en el que dicha recomendación agregada devuelta por dichos
    30 proveedores de identidad a dicho consumidor de servicios web solicitado en cada caso es un único valor agregado para recomendaciones de dichos usuarios que están registrados en dichos proveedores de identidad y/o un único valor agregado para recomendaciones de dichos consumidores de servicios web que están registrados en dichos proveedores de identidad.
    35 3. Procedimiento según la reivindicación 1 ó 2, en el que se aplica el esquema de cifrado de ElGamal como dicho homomorfismo de privacidad.
  3. 4. Procedimiento según cualquiera de las reivindicaciones 1 a 3, en el que en una primera etapa, dicho consumidor de servicios web solicitado envía su clave pública a dichos proveedores de identidad junto con un peso 40 inicial por defecto para dichas entidades que están registradas en dichos proveedores de identidad, donde dicho peso inicial se cifra con dicha clave pública de dicho consumidor de servicios web solicitado, y/o
    en el que dichos proveedores de identidad (IdP) almacenan un peso proporcionado por dicho consumidor de servicios web solicitado a cada una de dichas entidades que están registradas en dichos proveedores de identidad, donde dicho peso se cifra con una clave pública de dicho consumidor de servicios web solicitado.
    45
  4. 5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, en el que dicho consumidor de servicios web solicitado descifra dicha recomendación agregada devuelta por dichos proveedores de identidad con su clave privada para obtener una recomendación ponderada de dichas entidades que están registradas en dichos proveedores de identidad, y/o
    50 en el que cada uno de dichos proveedores de identidad lleva a cabo dicha recomendación agregada de usuarios que están registrados en dichos proveedores de identidad de acuerdo con:
    imagen1
    donde Recui es una recomendación proporcionada por un usuario ui, que es uno de n usuarios que están registrados
    en el proveedor de identidad correspondiente, donde ui es el peso asignado a dicha recomendación de dicho usuario ui, y donde  es un homomorfismo de privacidad que permite la suma y la multiplicación escalar.
  5. 6. Procedimiento según cualquiera de las reivindicaciones 1 a 5, en el que cada uno de dichos
    5 proveedores de identidad lleva a cabo dicha recomendación agregada de consumidores de servicios web que están registrados en dichos proveedores de identidad de acuerdo con:
    imagen2
    10 donde RecWSCi es una recomendación proporcionada por un consumidor de servicios web WSCi, que es uno de m consumidores de servicios web que están registrados en el proveedor de identidad correspondiente, donde WSCi es el peso asignado a dicha recomendación de dicho consumidor de servicios web WSCi, y donde  es un homomorfismo de privacidad que permite la suma y la multiplicación escalar.
    15 7. Procedimiento según cualquiera de las reivindicaciones 1 a 6, en el que dicha valoración de confianza se determina de acuerdo con:
    20 donde GT es dicha valoración de confianza asignada a dicho proveedor de servicios web, donde TD es una confianza directa depositada en dicho proveedor de servicios web, donde TU es la confianza agregada recibida desde otros usuarios, donde TWSC es la confianza agregada recibida desde otros consumidores de servicios web, y donde D, U y WSC son los pesos correspondientes.
    25 8. Procedimiento según cualquiera de las reivindicaciones 1 a 7, en el que dicho consumidor de servicios web solicitado define niveles de confianza, donde dicho consumidor de servicios web solicitado asigna dicha valoración de confianza a uno de dichos niveles de confianza,
    imagen3
    en el que pueden utilizarse conjuntos difusos con el fin de representar dichos niveles de confianza. 30
  6. 9. Procedimiento según cualquiera de las reivindicaciones 1 a 8, en el que dicho consumidor de servicios web solicitado solicita dicho servicio web a dicho proveedor de servicios web,
    en el que dicho proveedor de servicios web solicitado proporciona más o menos parámetros dependiendo del nivel 35 de confianza asignado a dicho proveedor de servicios web, y/o
    en el que se premia o se castiga a dichos usuarios y/o a dichos consumidores de servicios web que están registrados en dichos proveedores de identidad según la precisión y la fiabilidad de sus recomendaciones.
    40 10. Procedimiento según cualquiera de las reivindicaciones 1 a 9, en el que dicho usuario solicitante proporciona información de respuesta a dicho consumidor de servicios web solicitado, donde dicha información de respuesta incluye la satisfacción de dicho usuario solicitante en relación con dicho servicio web proporcionado.
  7. 11. Procedimiento según cualquiera de las reivindicaciones 1 a 10, en el que dicho consumidor de
    45 servicios web solicitado envía dicha satisfacción junto con un umbral  a dichos proveedores de identidad, donde dicho umbral  se utiliza para determinar si castigar o premiar a dichos usuarios y/o proveedores de servicios web que están registrados en dichos proveedores de identidad,
    en el que la divergencia entre la satisfacción Sat de dicho usuario solicitante y una recomendación proporcionada 50 anteriormente Recui de un usuario ui puede medirse calculando el valor de |Sat -Recui|, donde se premia al usuario ui en caso de que |Sat -Recui | < , y donde se castiga al usuario ui en caso de que |Sat -Recui | .
  8. 12. Procedimiento según cualquiera de las reivindicaciones 1 a 11, en el que en caso de que se premie a
    un usuario ui , el peso del usuario ui aumenta de acuerdo con:
    imagen4
    5 y en el que en caso de que se castigue al usuario ui, el peso ui del usuario ui disminuye de acuerdo con:
    imagen5
  9. 13. Procedimiento según cualquiera de las reivindicaciones 1 a 12, en el que en caso de que se premie a 10 un consumidor de servicios web WSCi, el peso WSCi del WSCi de usuario aumenta de acuerdo con:
    imagen6
    y en el que en caso de que se castigue al usuario ui, el peso del usuario ui disminuye de acuerdo con:
    15
    imagen7
  10. 14. Procedimiento según cualquiera de las reivindicaciones 1 a 13, en el que cada uno de dichos proveedores de identidad calcula una desviación media de dicha satisfacción de dicho usuario solicitante con dichas
    20 recomendaciones de dichos usuarios y/o consumidores de servicios web que están registrados en dichos proveedores de identidad, donde dichos proveedores de identidad envían dicha desviación media a dicho consumidor de servicios web solicitado,
    en el que dicho consumidor de servicios web solicitado puede otorgar un premio o castigo correspondiente en 25 relación con dichos pesos U y WSC en función de dicha desviación media recibida desde dichos proveedores de identidad.
  11. 15. Red que incluye un mecanismo de reputación, en particular para la ejecución del procedimiento según cualquiera de las reivindicaciones 1 a 14, comprendiendo dicha red:
    30 uno o más dominios (dominio A, dominio B, dominio C) con uno o más usuarios que están conectados a dichos dominios,
    uno o más proveedores de identidad (IdP) que gestionan información de identidad en nombre de dichos usuarios, y 35 al menos una entidad que funciona como un consumidor de servicios web (WSC1, WSC2) para dichos usuarios,
    caracterizada porque, en caso de que un usuario solicite a un consumidor de servicios web de uno de dichos dominios un servicio web proporcionado por un proveedor de servicios web, en particular de otro de dichos 40 dominios, dicho consumidor de servicios web solicitado solicita a sus proveedores de identidad conocidos una recomendación de dicho proveedor de servicios web,
    en la que dichos proveedores de identidad funcionan como agregadores de recomendaciones recopilando valoraciones de reputación de dicho proveedor de servicios web proporcionadas por entidades que están registradas 45 en dichos proveedores de identidad, en particular usuarios y/o consumidores de servicios web,
    en la que dichos proveedores de identidad devuelven una recomendación agregada a dicho consumidor de servicios web solicitado que, en función de dicha recomendación agregada, determina una valoración de confianza acerca de dicho proveedor de servicios web, y
    en la que se utiliza un homomorfismo de privacidad para proporcionar un intercambio cifrado de información relacionada con recomendaciones entre dichos proveedores de identidad y dicho consumidor de servicios web solicitado.
ES10781602.7T 2009-10-29 2010-10-29 Procedimiento para soportar un mecanismo de reputación en una red y red Active ES2541610T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09013609 2009-10-29
EP09013609 2009-10-29
PCT/EP2010/006612 WO2011050967A1 (en) 2009-10-29 2010-10-29 Method for supporting a reputation mechanism in a network and network

Publications (1)

Publication Number Publication Date
ES2541610T3 true ES2541610T3 (es) 2015-07-22

Family

ID=43734017

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10781602.7T Active ES2541610T3 (es) 2009-10-29 2010-10-29 Procedimiento para soportar un mecanismo de reputación en una red y red

Country Status (5)

Country Link
US (1) US9003187B2 (es)
EP (1) EP2494763B1 (es)
JP (1) JP5323997B2 (es)
ES (1) ES2541610T3 (es)
WO (1) WO2011050967A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012175667A1 (en) * 2011-06-22 2012-12-27 Nec Europe Ltd. Method and system for performing single sign-in user authentication
EP3089399B1 (en) * 2011-11-28 2019-07-24 Porticor Ltd. Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
CN102638795B (zh) * 2012-04-23 2014-11-19 浙江大学 可抵御攻击的分布式传感网络的信任评估方法
JP5813054B2 (ja) * 2013-06-19 2015-11-17 ヤフー株式会社 情報判定装置および情報判定方法
JP6070951B2 (ja) * 2013-12-17 2017-02-01 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 評価の分析を支援する装置及び方法
US9544310B2 (en) 2014-01-27 2017-01-10 Microsoft Technology Licensing, Llc Discovering and disambiguating identity providers
CN112054917A (zh) * 2019-06-06 2020-12-08 华为技术有限公司 一种获取性能意图指标的方法、装置及系统
CN114884680B (zh) * 2022-06-06 2023-07-28 四川中电启明星信息技术有限公司 一种基于上下文认证的多服务器可持续信任评估方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006999B1 (en) * 1999-05-13 2006-02-28 Xerox Corporation Method for enabling privacy and trust in electronic communities
GB9920662D0 (en) * 1999-09-01 1999-11-03 Ncr Int Inc Expert system
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US20020133365A1 (en) * 2001-03-19 2002-09-19 William Grey System and method for aggregating reputational information
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7500111B2 (en) * 2003-05-30 2009-03-03 International Business Machines Corporation Querying encrypted data in a relational database system
DE102004016580B4 (de) 2004-03-31 2008-11-20 Nec Europe Ltd. Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
US20070208940A1 (en) * 2004-10-29 2007-09-06 The Go Daddy Group, Inc. Digital identity related reputation tracking and publishing
US7788729B2 (en) 2005-03-04 2010-08-31 Microsoft Corporation Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
JP5087850B2 (ja) 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US7831522B1 (en) * 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
KR101058060B1 (ko) * 2008-07-09 2011-08-19 한국전자통신연구원 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법
US8245283B2 (en) * 2009-03-03 2012-08-14 International Business Machines Corporation Region access authorization in a virtual environment

Also Published As

Publication number Publication date
EP2494763B1 (en) 2015-04-22
JP5323997B2 (ja) 2013-10-23
US9003187B2 (en) 2015-04-07
US20120260092A1 (en) 2012-10-11
EP2494763A1 (en) 2012-09-05
JP2013508870A (ja) 2013-03-07
WO2011050967A1 (en) 2011-05-05

Similar Documents

Publication Publication Date Title
ES2541610T3 (es) Procedimiento para soportar un mecanismo de reputación en una red y red
Liu et al. Efficient task assignment in spatial crowdsourcing with worker and task privacy protection
Seigneur et al. Trading privacy for trust
Tao et al. AccessAuth: Capacity-aware security access authentication in federated-IoT-enabled V2G networks
Wang et al. BSIF: Blockchain-based secure, interactive, and fair mobile crowdsensing
CN108173805B (zh) 一种基于区块链的具有隐私保持的分布式匿名区协同构造方法
Zhao et al. Blockchain based privacy-preserving software updates with proof-of-delivery for internet of things
Mármol et al. TRIMS, a privacy-aware trust and reputation model for identity management systems
EP3014803B1 (en) A method and apparatus for anonymous and trustworthy authentication in pervasive social networking
Nosouhi et al. Blockchain for secure location verification
US20070271459A1 (en) Context-aware based cryptography
EP3017562B1 (en) A method and apparatus for anonymous authentication on trust in social networking
Kotzanikolaou et al. Lightweight private proximity testing for geospatial social networks
WO2019006968A1 (zh) 一种接受保证的隐私保护空间众包任务分配系统及方法
CN108632237A (zh) 一种基于多匿名器匿名的位置服务方法
Timpner et al. Trustworthy parking communities: Helping your neighbor to find a space
McCorry et al. Authenticated key exchange over bitcoin
Nabil et al. Priority-based and privacy-preserving electric vehicle dynamic charging system with divisible e-payment
Li et al. PROS: A privacy-preserving route-sharing service via vehicular fog computing
Voss et al. A privacy preserving reputation system for mobile information dissemination networks
Zugenmaier et al. The Freiburg Privacy Diamond: An Attacker Model for a Mobile Computing Environment.
Odoom et al. Linked or unlinked: A systematic review of linkable ring signature schemes
Alamer A secure and privacy-preserving incentive framework for vehicular cloud
Kumar et al. Comprehensive three-layer trust management model for public cloud environment
Xing et al. Trust-based, privacy-preserving context aggregation and sharing in mobile ubiquitous computing