WO2006125712A1 - Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk - Google Patents

Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk Download PDF

Info

Publication number
WO2006125712A1
WO2006125712A1 PCT/EP2006/061981 EP2006061981W WO2006125712A1 WO 2006125712 A1 WO2006125712 A1 WO 2006125712A1 EP 2006061981 W EP2006061981 W EP 2006061981W WO 2006125712 A1 WO2006125712 A1 WO 2006125712A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
communication component
evaluation
component
rating
Prior art date
Application number
PCT/EP2006/061981
Other languages
English (en)
French (fr)
Inventor
Jürgen Schwartze
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2006125712A1 publication Critical patent/WO2006125712A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Definitions

  • the invention relates to a method for evaluating an object in a communication network according to the preamble of patent claim 1 and a communication component for use in a direct-communicating communication network according to the preamble of patent claim 12.
  • communication components In communication networks, communication components often use objects that originate from other, foreign communication components.
  • An example of a direct-communicating communication network is the Internet, in which communication components (for example, PCs) can contact each other directly, without necessarily having to include a central component (eg, server) in the communication.
  • Another example of a Krakommunithdes communication network the so-called peer-to-peer networks, where users onsendellan with their Kommunikati ⁇ are exchange (PCs) files with each other.
  • a particular embodiment of the peer-to-peer networks are voice data arrangements, so-called voice-over-IP solutions, where not the exchange of files in the foreground, but the use of services, the services (gateways, voice memory, software Tools, connections, etc.) may also be referred to as objects.
  • voice data arrangements communication components or
  • Terminals so-called voice data terminals ("IP phones”) or Mul ⁇ timedia PCs used.
  • the available objects in the communication networks can be of different quality. For example, there are software programs that are known to have computer viruses but are poorly aware of a flawless version of the software. same computer program.
  • the services that are offered in communication networks may be more or less reliable or - depending on the "operator" of the respective service - also with a more or less less high risk be subject to data security.
  • a key component will generally be determined (telecommunications system, Ap ußsserver, oa) about component which Kirunikationskompo ⁇ or communication terminal (eg telephone) which Whether ⁇ ject (eg service) may be used or intended. it is in the hands of an administrator which objects are released in the or by the central component for use.
  • the direct-communicating communication networks often lack such a central component, which is inevitably involved in the use of objects by communication components.
  • the structure, that is, the "subscribers" and the available objects, of the direct-communicating communication networks often changes, often referred to as “ad-hoc networks", because the communication components of such networks are capable are after their first use in the corresponding network element adjacent Kirpo ⁇ nenten (so-called “peers") and services (objects) find themselves and thus “spontaneously” and “self-organizing” ei ⁇ ne network structure to form often at great expense, it is possible to check and ensure the security of all objects available in the network.
  • the object is achieved by a method according to the patent claim 1 and by a communication component according to the patent claim 12.
  • the solution of the object provides a method for evaluating a reliability and / or reliability of a Whether ⁇ jektes in one (for example, directly communicating) communications network having a plurality of communication components before, wherein by a communication component of at least a second communication component tung a Bewer ⁇ of the object is retrieved , and wherein the evaluation of the object is formed from the at least one retrieved evaluation.
  • the at least one second onskomponente Kommunikati ⁇ is assigned an evaluation and for forming the review the retrieved evaluation of the object is weighted with the evaluation of the second further communication component. This procedure makes it possible to use the second communication component used as sources of information.
  • the solution of the problem further provides a Garunikationskompo ⁇ nente for use in a Marshkommunimpden communication network before, with a memory area for storing preferred communication partners, wherein for each of the preferred communication partner an assessment can be stored, with a second memory area for storing ratings on the reliability and / or trustworthiness of objects, with an interrogation device for interrogating the evaluation of objects in the preferred communication partners, with a weighting unit for weighting the interrogated assessment with the assessment stored for the respective communication partner and for object-related storage of the evaluation thus determined in the second memory area, and with a response unit for answering queries ("rating requests") of further communication components, wherein the response unit for answering the queries for reading the jewe is formed iligen object-related assessment from the second memory area.
  • Such a communication component is able to retrieve a rating from another communication component and to weight this rating with the assessment of this further communication component.
  • multiple ratings from multiple communication components can be aggregated into one overall rating.
  • Such a communication component is also able to answer the queries of other communication components by sending the rating stored for the object in question in a response message.
  • such a communication component is capable of further sending a query message to third party communication components after receiving such a query message, evaluating thereon to query each of them with the assessment of the respective communication component, to form an overall rating from the received response messages and to use these to answer the original query message.
  • the information base for the evaluation can be easily extended, wherein in one iteration step by the second communication component further evaluation of the object in at least one third communication component is beautu ⁇ fen, wherein the to the first communication component to be transmitted rating from the rating of the second and / or the further evaluation of the at least one third communication component is formed, by the two-th communication component further evaluation of the at least one third communication ⁇ component with a communication component of this third zuordneten judgment is weighted overall.
  • chain can be used, which only reviews from “trusted sources” will be considered and delivered Reviews in turn must be from a component for this delivered communications ⁇ "trusted source” from a "trusted source”.
  • the maximum number of iteration steps can be predetermined by the first communication component, for which purpose a counter to be decremented in the query message is offered.
  • such a list of preferred communication part comprises ⁇ ner
  • these communication partners can in each case as Assessment assigned a value for the reliability and / or trustworthiness, which is then used as the two ⁇ te communication component of at least one of these Favor ⁇ th communication partner .
  • a user can ensure that only the communication components of known and familiar persons are used as a source of information for the evaluations.
  • an object class is advantageously ject assigned, and the or each two ⁇ th communication component is assigned an evaluation for each object class. Then, is weighted with the evaluation of the second communication component for the assigned to be assessed object object class sent from the second communication component rating from the first communication component of the object.
  • can ⁇ classes for the object between software objects and communications are differentiated services. Then for example, the ratings of a communication component whose user frequently uses services may be heavily weighted for such service objects, whereas the ratings of the same communication component with respect to software objects may be little or not at all is taken into account when the user, as is known, has little experience with software objects.
  • the second communication component make it a condition that the te ers ⁇ communication component detects a permission to retrieve the assessment.
  • the first communica ⁇ can tion component, particularly in cases where this second communication component is unknown, query of this second communication component in addition to evaluating and an identification or an electronic certificate with which the second communication component can prove their suitability as an information provider. This will be the Information security and the reliability of the rating increased.
  • the retrieval of ratings is preferably based on query messages. This ensures that such information is transmitted in the communication network only when it is really needed.
  • the single FIGURE shows a schematic representation of directly communicating communication network Kiru ⁇ nikationskomponenten and an object.
  • the communication network shown in the figure is a so-called voice-over-IP arrangement, that is to say a packet-switched voice / data network in which so-called IP telephones, multimedia PCs, WLAN components or the like together ⁇ switched.
  • the Kommunikati ⁇ onsnetztechnik as so.
  • Peer-to-peer network is configured. In this case, neither for data exchange or for the signaling of compelling a central component (Kommunikationsan ⁇ location, Gatekeeper, SIP proxy or other) is required.
  • Diver par ⁇ Lich can be used in the ge Hyundai embodiment ⁇ te method and communication components shown hereby advantageous also in other communication networks, however.
  • a server is considered as the object OB, from which the communication components K1, K3G of the communication network can obtain operating software updates, ie current versions for their so-called “firmware.”
  • Alternative types of objects, as well can be used, for example, gateways, communication ⁇ services or other communication components, the from a first communication component information, a service or the like. want to or can deliver.
  • lists are maintained with preferred communication partners. Such lists and tables are also commonly known by the term “buddy lists.” Such lists are commonly maintained by a user of a telephone, computer, or similar communication component in order to easily and frequently use commonly used communication addresses You can also add personal comments, comments or additional information to the entries in these lists.
  • the object OB so the server with new operating software for communication components, sent a notification to all communication components Kl ... K3G the communication network with which the call is connected with availability of new software versions, lose the new software to instal ⁇ if the appropriate Communication component is compatible with the type of software available.
  • Such Mel ⁇ are decisions often broadcast messages sent as or multicast messages to all data-processing infrastructure, including the communication components, a network segment or domain.
  • the communication component K receives thus a Benach ⁇ rich actuation stating to the effect that an appropriate, renote- software for this communication component K is available. Due to the fact that software can also be manipulated by third parties, the communication component Kl is set such that new software may not be installed without checking the source (the server).
  • the communication component class In the communication component class as no own experi ⁇ gen for the purchase of software and thus no information about the trustworthiness of the server, so the object OB is present, the communication component class ships ever ⁇ wells a query message to the communication components K2A, K2b, K2C, all of which are listed in the "buddy list" of the communication component class.
  • This list shows the communications components K2A, K2B, K2C was manually depending a judgment assigned, which is a measure of the Trusted ⁇ speed of information derived from these communications components K2A, K2B, K2C
  • These assessments are in the present embodiment percentage between 0 and 100 percent, and in the figure. "R: x%"records; other evaluation standards are of course also conceivable.
  • assessments can also be created by the communication component itself. For example, a frequent private contact can automatically lead to a higher trust rating than assessment, whereas "blocked" contacts (for example in so-called spam filters) automatically lead to a worse rating.
  • assessments can also be factually or thematically differentiated.
  • the assessment of another communication component in terms of their information about software or software server be high, because the user of these other communication components is certified a high level of competence in this area, and on the other hand, the same communication ⁇ component has a low (bad) judgment regarding their statements about communication services, because, for example, it is known that the user of this communication component rarely uses communication services anyway.
  • Prak ⁇ diagrammatically be distinguished for such differentiation objects in object classes (such as software objects Services- objects, database objects o. ⁇ .).
  • the query messages which are sent from the communication component K1 to the communication components K2A, K2B, K2C, each contain a number above the maximum Number of iteration steps, a so-called iteration counter.
  • the aforementioned messages have an iteration counter with the size 2. This has the consequence that the query message from the communication components K2A, K2B, K2C is received and evaluated. Thereafter, the iteration counter is decremented from 2 to 1 and the query message, now provided with the sender address of the communication components K2A, K2B, K2C respectively to the preferred communication ⁇ contacts of these communication components K2A, K2B, K2C lehmh to the communication components K3A. ... K3G shipped.
  • the iteration count is decremented once each, so that they be zero and thus the From ⁇ not ask more message is forwarded.
  • the complicatge ⁇ called communication components K3A ... K3G answer the inquiry messages each with an evaluation of the object OB, in this case with a "quality mark", ie with a score between zero and 100 percent.
  • a "quality mark" ie with a score between zero and 100 percent.
  • Decision criterion as to whether the software provided by the object OB (software server) can be used or not. For example, a threshold value for the rating that should be exceeded for a positive decision.
  • the iteration depth can also be made "dynamically" dependent on the number of available communication components, the importance of the respective object evaluation, the organizational structure of the communication network or communication components or the like, and be adjusted automatically.
  • query messages can also specify that certain communication components or groups of communication components should not receive a query message, thereby avoiding statements about the activities of a specific communication component being able to be made on the basis of received query messages.

Abstract

Die Erfindung betrifft ein Verfahren zur Bewertung einer Vertrauenswürdigkeit und/oder Zuverlässigkeit eines Objekts (OB) , ein sog. „Ranking- und Trustverfahren', in einem direktkommunizierenden Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten (Kl ... K3G) , wobei durch eine erste Kommunikationskomponente (Kl) von zumindest einer zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Bewertung des Objekts (OB) abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes (OB) gebildet wird. Dabei wird der zumindest einen zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung (90%, 80%, 30%) zugeordnet, und zur Bildung der Bewertung wird die abgerufene Bewertung des Objekts (OB) mit der Beurteilung (90%, 80%, 30%) der zweiten Kommunikationskomponente (K2A, K2B, K2C) gewichtet. Weiterhin wird eine communikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk gezeigt.

Description

Beschreibung
Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk
Die Erfindung betrifft ein Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk gemäß des Oberbegriffs des Patentanspruchs 1 und eine Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk gemäß des Oberbegriffs des Patentanspruchs 12.
In Kommunikationsnetzwerken werden von Kommunikationskomponenten häufig Objekte genutzt, die von anderen, fremden Kom- munikationskomponenten stammen. Ein Beispiel für ein direktkommunizierendes Kommunikationsnetzwerk ist das Internet, in dem Kommunikationskomponenten (beispielsweise PCs) direkt miteinander in Kontakt treten können, ohne zwangsläufig eine zentrale Komponente (z.B. Server) in die Kommunikation einbe- ziehen zu müssen. Ein anderes Beispiel für ein direktkommunizierendes Kommunikationsnetzwerk sind die so genannten Peer- to-Peer-Netzwerke, bei denen Benutzer mit ihren Kommunikati¬ onsendgeräten (PCs) Dateien miteinander austauschen. Eine besondere Ausführungsform der Peer-to-Peer-Netzwerke sind Sprachdatenanordnungen, so genannte Voice-Over-IP-Lösungen, bei denen nicht der Austausch von Dateien im Vordergrund steht, sondern die Nutzung von Diensten, wobei die Dienste (Gateways, Sprachspeicher, Software-Tools, Verbindungen, o.a.) auch als Objekte bezeichnet werden. In diesen Sprachda- tenanordnungen werden als Kommunikationskomponenten bzw.
„Endgeräte" sog. Sprachdatenendgeräte („IP-Phones") oder Mul¬ timedia-PCs verwendet.
Die in den Kommunikationsnetzwerken verfügbaren Objekte (Dienste, Software-Komponenten, o.a.) können von unterschiedlicher Qualität sein. So sind beispielsweise Software- Programme bekannt, die mit Computerviren o.a. behaftet sind, sich aber nur schlecht von einer einwandfreien Version des- selben Computerprogramms unterscheiden lassen. Auch die Dienste, die in Kommunikationsnetzwerken angeboten werden (beispielsweise Gateways, Router, Konferenz-Server, o.a.) können mit einer mehr oder weniger hohen Zuverlässigkeit be- haftet sein oder aber - je nach „Betreiber" des jeweiligen Dienstes - auch mit einem mehr oder weniger hohen Risiko für die Datensicherheit behaftet sein. In den klassischen, lei- tungsvermittelten Kommunikationsnetzwerken entscheidet in der Regel eine zentrale Komponente (Telekommunikationsanlage, Ap- plikationsserver, o.a.) darüber, welche Kommunikationskompo¬ nente bzw. Kommunikations-Endgerät (z.B. Telefon) welches Ob¬ jekt (z.B Dienst) nutzen darf oder soll. Dabei liegt es in der Hand eines Administrators, welche Objekte in der bzw. durch die zentrale Komponente zur Nutzung freigegeben werden.
In den direktkommunizierenden Kommunikationsnetzwerken fehlt häufig eine solche zentrale Komponente, die zwangsläufig in die Nutzung von Objekten durch Kommunikationskomponenten einbezogen wird. Hinzu kommt, dass sich die Struktur, also die „Teilnehmer" und die verfügbaren Objekte, der direktkommunizierenden Kommunikationsnetzwerke häufig ändert. Man spricht in dem Zusammenhang auch oft von so genannten „Ad-hoc- Netzwerken", weil die Kommunikationskomponenten solcher Netzwerke in der Lage sind, nach ihrem erstmaligen Einsatz in dem entsprechenden Netzelement benachbarte Kommunikationskompo¬ nenten (so genannte „Peers") und Dienste (Objekte) selbst aufzufinden und damit „spontan" und „selbstorganisierend" ei¬ ne Netzstruktur zu bilden. In einer solchen Struktur ist es oft nur unter hohem Aufwand möglich, die Sicherheit aller in dem Netzwerk verfügbaren Objekte zu prüfen und zu gewährleisten.
Die Druckschrift WO2004/042630 A2 Haga et al . „Mutual rating System, and terminal device and program for use in same sys- tem" schlägt vor, Objekte nach ihrer Benutzung zu bewerten. Diese Bewertung wird jeweils von derjenigen Kommunikations- komponente durchgeführt und in derjenigen Kommunikationskomponente gespeichert, die diese Nutzung vorgenommen hat. So- bald eine weitere Kommunikationskomponente dieses Objekt nut¬ zen möchte, fragt diese bei den anderen Kommunikationskompo¬ nenten des Netzwerkes die gegebenenfalls vorhandenen Bewer¬ tungen für das Objekt ab und entscheidet anhand der abgerufe- nen Bewertungen über die Nutzung des Objektes.
Durch das bekannte Verfahren, anhand der Bewertungen anderer Kommunikationskomponenten über die Nutzung eines Objektes zu entscheiden, kann in vielen Fällen die Nutzung unzuverlässi- ger bzw. unsicherer Objekte vermieden werden. Bei dieser Vorgehensweise hat sich jedoch als nachteilig erwiesen, dass insbesondere in den Ad-hoc-Netzwerken die als Informations¬ quelle für die Bewertungen herangezogenen Kommunikationskomponenten eher zufällig ausgewählt werden, so dass über die Zuverlässigkeit der erhaltenen Bewertung keine Aussage ge¬ troffen werden kann.
Es ist also eine Aufgabe der Erfindung, die Bewertung von Ob¬ jekten in Kommunikationsnetzwerken zu verbessern.
Die Aufgabe wird durch ein Verfahren gemäß des Patentanspruchs 1 und durch eine Kommunikationskomponente gemäß des Patentanspruchs 12 gelöst.
Die Lösung der Aufgabe sieht ein Verfahren zur Bewertung einer Vertrauenswürdigkeit und / oder Zuverlässigkeit eines Ob¬ jektes in einem (beispielsweise direktkommunizierenden) Kommunikationsnetzwerk mit einer Vielzahl von Kommunikationskomponenten vor, wobei durch eine Kommunikationskomponente von zumindest einer zweiten Kommunikationskomponente eine Bewer¬ tung des Objekts abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes gebildet wird. Dabei wird der zumindest einen zweiten Kommunikati¬ onskomponente eine Beurteilung zugeordnet, und zur Bildung der Bewertung wird die abgerufene Bewertung des Objekts mit der Beurteilung der zweiten, weiteren Kommunikationskomponente gewichtet. Durch dieses Vorgehen ist es möglich, den als Informationsquellen genutzten zweiten Kommunikationskomponen- ten jeweils ein Maß für die Zuverlässigkeit bzw. Vertrauens¬ würdigkeit zuzuordnen, so dass die von den derart eingeordne¬ ten zweiten Kommunikationskomponenten stammenden Bewertungen umso stärker berücksichtigt werden, um so vertrauenswürdiger bzw. zuverlässiger die jeweilige zweite Kommunikationskompo¬ nente beurteilt wird.
Die Lösung der Aufgabe sieht ferner eine Kommunikationskompo¬ nente zum Einsatz in einem direktkommunizierenden Kommunika- tionsnetzwerk vor, mit einem Speicherbereich zur Speicherung bevorzugter Kommunikationspartner, wobei zu jedem der bevorzugten Kommunikationspartner eine Beurteilung speicherbar ist, mit einem zweiten Speicherbereich zur Speicherung von Bewertungen über die Zuverlässigkeit und/oder Vertrauenswür- digkeit von Objekten, mit einer Abfrageeinrichtung zur Abfrage der Beurteilung von Objekten bei den bevorzugten Kommunikationspartnern, mit einer Wichtungseinheit zur Wichtung der abgefragten Beurteilung mit der zu dem jeweiligen Kommunikationspartner gespeicherten Beurteilung und zur objektbezoge- nen Speicherung der damit ermittelten Bewertung in den zweiten Speicherbereich, und mit einer Antworteinheit zur Beantwortung von Abfragen („Rating Requests") weiterer Kommunikationskomponenten, wobei die Antworteinheit zur Beantwortung der Abfragen zum Auslesen der jeweiligen objektbezogenen Be- wertung aus dem zweiten Speicherbereich ausgebildet ist. Eine solche Kommunikationskomponente ist in der Lage, von einer weiteren Kommunikationskomponente eine Bewertung abzurufen und diese Bewertung mit der Beurteilung dieser weiteren Kommunikationskomponente zu wichten. Selbstverständlich können auch mehrere Bewertungen von mehreren Kommunikationskomponenten zu einer Gesamt-Bewertung zusammengefasst werden. Eine solche Kommunikationskomponente ist ferner in der Lage, die Abfragen anderer Kommunikationskomponenten zu beantworten, indem die zu dem fraglichen Objekt gespeicherte Bewertung in einer Antwortnachricht versendet wird. Weiter ist eine solche Kommunikationskomponente in der Lage, nach dem Empfangen ei¬ ner solchen Abfragenachricht weiter eine Abfragenachricht an Dritte Kommunikationskomponenten zu versenden, dort Bewertun- gen abzufragen, diese jeweils mit der Beurteilung der jeweiligen Kommunikationskomponente zu wichten, aus den erhaltenen Antwortnachrichten eine Gesamt-Bewertung zu formen und diese zur Beantwortung der ursprünglichen Abfragenachricht zu ver- wenden.
Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind den abhängigen Patentansprüchen angegeben. Die dabei beschriebenen Merkmale und Vorteile gelten sinngemäß auch für die erfindungsgemäße Kommunikationskomponente.
Die Informationsbasis für die Bewertung kann leicht erweitert werden, in dem in einem Iterationsschritt durch die zweite Kommunikationskomponente eine weitere Bewertung des Objekts bei zumindest einer dritten Kommunikationskomponente abgeru¬ fen wird, wobei die zu der ersten Kommunikationskomponente zu übermittelnde Bewertung aus der Bewertung der zweiten und/oder der weiteren Bewertung der zumindest einen dritten Kommunikationskomponente gebildet wird, wobei durch die zwei- te Kommunikationskomponente die weitere Bewertung der zumin¬ dest einen dritten Kommunikationskomponente mit einer dieser dritten Kommunikationskomponente zuordneten Beurteilung ge- wichtet wird. Durch ein solches Vorgehen kann eine so genannte „Vertrauenskette" genutzt werden, wodurch nur Bewertungen aus „vertrauenswürdigen Quellen" berücksichtigt werden und die von einer „vertrauenswürdigen Quelle" gelieferten Bewertungen wiederum aus einer für diese liefernde Kommunikations¬ komponente „vertrauenswürdigen Quelle" stammen müssen. Dabei kann die maximale Anzahl an Iterationsschritten durch die erste Kommunikationskomponente vorgegeben werden, wozu sich ein zu dekrementierender Zähler in der Abfragenachricht anbietet .
In vielen Kommunikationskomponenten wird bereits eine Liste bevorzugter Kommunikationspartner, so genannte „Directories" oder „Buddy-Listen" geführt. Wenn eine erste Kommunikations¬ komponente eine solche Liste bevorzugter Kommunikationspart¬ ner aufweist, kann diesen Kommunikationspartnern jeweils als Beurteilung ein Wert für die Zuverlässigkeit und/oder Vertrauenswürdigkeit zugeordnet werden, wobei dann als die zwei¬ te Kommunikationskomponente zumindest einer dieser bevorzug¬ ten Kommunikationspartner verwendet wird. Somit kann ein Be- nutzer sicherstellen, dass nur die Kommunikationskomponenten ihm bekannter und vertrauter Personen als Informationsquelle für die Bewertungen herangezogen werden.
Einzelne Kommunikationskomponenten bzw. deren Benutzer können für verschiedene Objekte auch verschieden „kompetent" für die Bewertung dieser Objekte sein. Dann wird vorteilhaft das Ob¬ jekt einer Objektklasse zugeordnet, und der oder jeder zwei¬ ten Kommunikationskomponente wird eine Beurteilung für jede Objektklasse zugeordnet. Dann wird von der ersten Kommunika- tionskomponente die von der zweiten Kommunikationskomponente übermittelte Bewertung des Objekts mit der Beurteilung der zweiten Kommunikationskomponente für die dem zu bewertenden Objekt zugeordnete Objektklasse gewichtet. Bei den Objekt¬ klassen kann zwischen Software-Objekten und Kommunikations- diensten unterschieden werden. Dann können beispielsweise die Bewertungen einer Kommunikationskomponente, deren Benutzer häufig Dienste in Anspruch nimmt, für solche Dienst-Objekte stark gewichtet werden, wogegen die Bewertungen der gleichen Kommunikationskomponente bezüglich Software-Objekten wenig oder gar nicht berücksichtigt wird, wenn der Benutzer bekannter Maßen wenig Erfahrungen mit Software-Objekten hat.
Die Veröffentlichung einer Bewertung (also das Versenden einer Bewertung mittels einer Antwortnachricht) kann die zweite Kommunikationskomponente davon abhängig machen, dass die ers¬ te Kommunikationskomponente eine Berechtigung zum Abruf der Beurteilung nachweist. Gleichfalls kann die erste Kommunika¬ tionskomponente, insbesondere in den Fällen, in denen dieser die zweite Kommunikationskomponente nicht bekannt ist, von dieser zweiten Kommunikationskomponente neben der Bewertung auch eine Identifikation oder ein elektronisches Zertifikat abfragen, mit dem die zweite Kommunikationskomponente ihre Eignung als Informationslieferant nachweist. Dadurch wird die Informationssicherheit und die Zuverlässigkeit der Bewertung erhöht .
Die Abfrage von Bewertungen geschieht vorzugsweise anhand von Abfragemeldungen. Dadurch wird gewährleistet, dass solche In¬ formationen nur dann in dem Kommunikationsnetzwerk übertragen werden, wenn sie wirklich benötigt werden.
Ausführungsbeispiele des erfindungsgemäßen Verfahrens werden nachfolgend anhand der Zeichnungen erläutert. Sie dienen gleichzeitig der Erläuterung einer erfindungsgemäßen Kommunikationskomponente .
Dabei zeigt die einzige Figur in schematischer Darstellung ein direkt kommunizierendes Kommunikationsnetzwerk mit Kommu¬ nikationskomponenten und einem Objekt.
Bei dem in der Figur gezeigten Kommunikationsnetzwerk handelt es sich um eine sog. Voice-over-IP-Anordnung, also um ein pa- ketvermitteltes Sprach/Daten-Netzwerk, in welchem sog. IP- Telefone, Multimedia-PCs, WLAN-Komponenten o.a. zusammenge¬ schaltet sind. Im vorliegenden Beispiel ist das Kommunikati¬ onsnetzwerk als sog. Peer-to-Peer-Netzwerk ausgestaltet. Dabei wird weder für den Datenaustausch noch für die Signali- sierung zwingend eine zentrale Komponente (Kommunikationsan¬ lage, Gatekeeper, SIP-Proxy o.a.) benötigt. Selbstverständ¬ lich lässt sich jedoch das im Ausführungsbeispiel geschilder¬ te Verfahren und die hiermit dargestellten Kommunikationskomponenten auch in anderen Kommunikationsnetzwerken vorteilhaft einsetzen.
Im Rahmen des Ausführungsbeispiels wird als Objekt OB ein Server betrachtet, von dem die Kommunikationskomponenten Kl, ..., K3G des Kommunikationsnetzwerks Betriebssoftware-Updates, also aktuelle Versionen für ihre sog. „Firmware", beziehen können. Alternative Typen von Objekten, die ebenso verwendet werden können, sind beispielsweise Gateways, Kommunikations¬ dienste oder aber auch andere Kommunikationskomponenten, die von einer ersten Kommunikationskomponente eine Information, eine Dienstleistung oder dgl . beziehen möchten oder liefern können.
In den Kommunikationskomponenten Kl .... K3G werden Listen (Tabellen) mit bevorzugten Kommunikationspartnern geführt. Solche Listen und Tabellen sind gemeinhin auch unter dem Begriff „Buddy-Listen" (engl.: Buddy = Freund) bekannt. Solche Listen werden gemeinhin von einem Benutzer eines Telefons, Computers oder einer ähnlichen Kommunikationskomponente gepflegt, um auf einfache Weise häufig verwendete Kommunikationsadressen bzw. Telefonnummern zugreifen zu können. Zu den Einträgen in diesen Listen kann jeder Benutzer auch persönliche Kommentare, Anmerkungen oder zusätzliche Informationen hinterlegen.
Das Objekt OB, also der Server mit neuer Betriebssoftware für Kommunikationskomponenten, versendet bei Verfügbarkeit neuer Software-Versionen eine Benachrichtigung an alle Kommunikationskomponenten Kl ... K3G des Kommunikationsnetzwerks, womit die Aufforderung verbunden ist, die neue Software zu instal¬ lieren, sofern die entsprechende Kommunikationskomponente mit dem Typ der verfügbaren Software kompatibel ist. Solche Mel¬ dungen werden häufig als Broadcast-Meldungen oder Multicast- Meldungen an alle datentechnischen Einrichtungen, also auch die Kommunikationskomponenten, eines Netzsegmentes oder einer Domäne versendet.
Die Kommunikationskomponente Kl empfängt also eine Benach¬ richtigung, aus der hervorgeht, dass eine passende, aktuelle- re Software für diese Kommunikationskomponente Kl verfügbar ist. Aufgrund der Tatsache, dass Software auch von dritter Seite manipuliert sein kann, ist die Kommunikationskomponente Kl derart eingestellt, dass neue Software nicht ohne Prüfung der Quelle (des Servers) installiert werden darf.
Da in der Kommunikationskomponente Kl keine eigenen Erfahrun¬ gen über den Bezug von Software und damit keine Information über die Vertrauenswürdigkeit des Servers, also des Objektes OB, vorliegt, versendet die Kommunikationskomponente Kl je¬ weils eine Abfragemeldung an die Kommunikationskomponenten K2A, K2b, K2C, die sämtlich in der „Buddy-Liste" der Kommunikationskomponente Kl verzeichnet sind. In dieser Liste wurde den Kommunikationskomponenten K2A, K2B, K2C manuell je eine Beurteilung zugeordnet, die ein Maß für die Vertrauenswürdig¬ keit von Informationen ist, die von diesen Kommunikationskomponenten K2A, K2B, K2C stammen. Diese Beurteilungen sind im vorliegenden Ausführungsbeispiel Prozentzahlen zwischen 0 und 100 Prozent und in der Figur als „R:x%" verzeichnet; andere Bewertungsmaßstäbe sind selbstverständlich auch denkbar. Alternativ zu dieser geschilderten manuellen Zuordnung von Beurteilungen können Beurteilungen auch durch die Kommunikationskomponente selbst erstellt werden. So kann beispielsweise ein häufiger privater Kontakt automatisch auch zu einer höheren Vertrauens-Einstufung als Beurteilung führen, wogegen „gesperrte" Kontakte (beispielsweise in sog. Spam-Filtern) automatisch auch zu einer schlechteren Beurteilung führen.
Neben der hier verwendeten allgemeinen Beurteilung einer anderen Kommunikationskomponente können Beurteilungen auch sachlich bzw. thematisch differenziert sein. So kann die Beurteilung einer anderen Kommunikationskomponente, was deren Angaben über Software bzw. Software-Server anbelangt, hoch sein, weil dem Benutzer dieser anderen Kommunikationskomponenten eine hohe Kompetenz auf diesem Gebiet bescheinigt wird, und auf der anderen Seite hat dieselbe Kommunikations¬ komponente eine niedrige (schlechte) Beurteilung bezüglich derer Aussagen über Kommunikationsdienste, weil man bei- spielsweise weiß, dass der Benutzer dieser Kommunikationskomponente ohnehin nur selten Kommunikationsdienste nutzt. Prak¬ tischer Weise werden für eine solche Differenzierung Objekte in Objektklassen (beispielsweise Software-Objekte, Dienste- Objekte, Datenbank-Objekte o. ä.) unterschieden.
Die Abfragemeldungen, die von der Kommunikationskomponente Kl zu den Kommunikationskomponenten K2A, K2B, K2C versendet werden, enthalten jeweils eine Zahlenangabe über die maximale Anzahl der Iterations-Schritte, einen sog. Iterationszähler. Die vorgenannten Meldungen weisen einen Iterationszähler mit der Größe 2 auf. Das hat zur Folge, dass die Abfragemeldung von den Kommunikationskomponenten K2A, K2B, K2C empfangen und ausgewertet wird. Danach wird der Iterationszähler jeweils von 2 auf 1 dekrementiert und die Abfragenachricht wird, nun versehen mit der Absenderadresse der Kommunikationskomponenten K2A, K2B, K2C jeweils an die bevorzugten Kommunikations¬ kontakte dieser Kommunikationskomponenten K2A, K2B, K2C, näm- lieh an die Kommunikationskomponenten K3A .... K3G versendet.
Dort angekommen, werden die Iterationszähler jeweils nochmals dekrementiert, so dass diese Null betragen und somit die Ab¬ fragennachricht nicht mehr weitergeleitet wird. Die letztge¬ nannten Kommunikationskomponenten K3A ... K3G beantworten die Abfragenachrichten jeweils mit einer Bewertung des Objektes OB, in diesem Fall mit einer „Qualitätsnote", also mit einer Bewertung zwischen Null und 100 Prozent. Auch hier können selbstverständlich auch andere Maßstäbe verwendet werden.
Diese Antwortmeldungen werden jeweils von den vorhergehenden Kommunikationskomponenten K2A, K2, K2C empfangen, wobei die empfangenen Bewertungen jeweils mit der Beurteilung der sendenden Kommunikationskomponente K3A ... K3G gewichtet (hier: multipliziert) werden. D. h., dass für die Kommunikationskom- ponente K2A die eigene Bewertung des Objektes OB vollständig gewichtet wird, während die von der Kommunikationskomponente K3A stammende Bewertung mit 0,75 (75 %) multipliziert wird und die Bewertung der Kommunikationskomponente K3B mit 0,5 (50 %) . Diese Einzelbewertungen werden summiert und auf 1 (also 100 %) normiert und an die Kommunikationskomponente Kl weitergegeben. Dort wird diese Bewertung auf die gleiche Art und Weise mit der eigenen Bewertung des Objektes OB und den von den Kommunikationskomponenten K2B, K2C gesendeten Bewertungen jeweils gewichtet, zusammengefügt und normiert. Das Resultat ist eine Bewertung für das Objekt OB und damit ein
Entscheidungskriterium dafür, ob die von dem Objekt OB (Software-Server) zur Verfügung gestellte Software verwendet werden kann, oder nicht. Dazu kann beispielsweise ein Schwell- wert für die Bewertung vorgegeben sein, der für eine positive Entscheidung überschritten sein sollte.
Die Iterationstiefe kann - im Gegensatz zum vorliegenden Aus- führungsbeispiel - auch „dynamisch" von der Anzahl der vorhandenen Kommunikationskomponenten, der Wichtigkeit der jeweiligen Objektbewertung, der Organisationsstruktur des Kommunikationsnetzes bzw. der Kommunikationskomponenten o. ä. abhängig gemacht werden und mittels eines entsprechenden Re- gelwerkes auch automatisch eingestellt werden.
Außerdem kann in Abfragemeldungen auch festgelegt werden, dass bestimmte Kommunikationskomponenten bzw. Gruppen von Kommunikationskomponenten keine Abfragemeldung erhalten sol- len, wodurch vermieden wird, dass anhand empfangener Abfragemeldungen Aussagen über die Aktivitäten einer bestimmten Kommunikationskomponente getroffen werden können.
Neben dem im Rahmen des im Ausführungsbeispiel vorgestellten arithmetischen Verfahrens zur Bildung einer Gesamt-Bewertung anhand von Einzelbewertungen können selbstverständlich auch komplexere Algorithmen und Regelwerke bemüht werden.

Claims

Patentansprüche
1. Verfahren zur Bewertung einer Vertrauenswürdigkeit und / oder Zuverlässigkeit eines Objekts (OB) in einem Kommuni- kationsnetzwerk mit einer Vielzahl von Kommunikationskom- ponenten (Kl ... K3G) , wobei durch eine erste Kommunikationskomponente (Kl) von zumindest einer zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Bewertung des Objekts (OB) abgerufen wird, und wobei aus der zumindest einen abgerufenen Bewertung die Bewertung des Objektes (OB) gebildet wird, dadurch gekennzeichnet, dass der zumindest einen zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung (90%, 80%, 30%) zugeord- net wird, und dass zur Bildung der Bewertung die abgerufene Bewertung des Objekts (OB) mit der Beurteilung (90%, 80%, 30%) der zweiten Kommunikationskomponente (K2A, K2B, K2C) gewich- tet wird.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass in einem Iterationsschritt durch die zweite Kommuni¬ kationskomponente (K2A, K2B, K2C) eine weitere Bewertung des Objekts (OB) bei zumindest einer dritten Kommunikati¬ onskomponente K3A ... K3G) abgerufen wird, wobei die zu der ersten Kommunikationskomponente (Kl) zu übermittelnde Bewertung aus der Bewertung der zweiten und / oder der weiteren Bewertung der zumindest einen dritten Kommunikationskomponente (K3A ... K3G) gebildet wird, wobei durch die zweite Kommunikationskomponente (K2A, K2B, K2C) die weitere Bewertung der zumindest einen drit¬ ten Kommunikationskomponente (K3A ... K3G) mit einer dieser dritten Kommunikationskomponente (K3A ... K3G) zugeordneten Beurteilung gewichtet wird.
3. Verfahren nach Patentanspruch 2, dadurch gekennzeichnet, dass die maximale Anzahl an Iterationsschritten durch die erste Kommunikationskomponente (Kl) vorgegeben wird.
4. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass zumindest die erste Kommunikationskomponente (Kl) eine Liste bevorzugter Kommunikationspartner aufweist, wobei diesen Kommunikationspartnern als Beurteilung ein Wert für die Zuverlässigkeit und/oder Vertrauenswürdig¬ keit (90%, 80%, 30%) zugeordnet wird, und wobei als die zweite Kommunikationskomponente (K2A, K2B, K2C) zumindest einer der bevorzugten Kommunikationspart- ner verwendet wird.
5. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass das Objekt (OB) einer Objektklasse zugeordnet wird, dass der zweiten Kommunikationskomponente (K2A, K2B, K2C) eine Beurteilung für jede Objektklasse zugeordnet wird, und dass von der ersten Kommunikationskomponente (Kl) die von der zweiten Kommunikationskomponente (K2A, K2B, K2C) ü- bermittelte Bewertung des Objekts (OB) mit der Beurtei¬ lung der zweiten Kommunikationskomponente (K2A, K2B, K2C) für die dem zu bewertenden Objekt (OB) zugeordnete Ob¬ jektklasse gewichtet wird.
6. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass bei den Objektklassen zumindest zwischen Softwareob¬ jekten und Kommunikationsdiensten unterschieden wird.
7. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die zweite Kommunikationskomponente (K2A, K2B, K2C) die Berechtigung der ersten Kommunikationskomponente (Kl) zum Abruf einer Beurteilung geprüft wird.
8. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass zur Abfrage der Beurteilung jeweils eine Abfragemel- düng versendet wird.
9. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass durch die erste Kommunikationskomponente (Kl) die Bewertung des Objektes (OB) vor einer Nutzung und/oder Bearbeitung des Objektes (OB) vorgenommen wird.
10. Verfahren nach einem der vorhergehenden Patentansprüche, dadurch gekennzeichnet, dass als das Kommunikationsnetzwerk ein direktkommunizie¬ rendes Kommunikationsnetzwerk verwendet wird.
11. Verfahren nach einem der Patentanspruch 10, dadurch gekennzeichnet, dass als das direktkommunizierende Kommunikationsnetzwerk ein selbstorganisierendes Peer-to-Peer-Netzwerk einge¬ setzt wird und dass als die Kommunikationskomponenten (Kl, ..., K3G) Sprachdatenendgeräte verwendet werden.
12. Kommunikationskomponente zum Einsatz in einem direktkommunizierenden Kommunikationsnetzwerk, mit einem ersten Speicherbereich zur Speicherung bevorzugter Kommunikationspartner, wobei zu jedem der bevorzugter Kommunikationspartner eine Beurteilung speicherbar ist, mit einem zweiten Speicherbereich zur Speicherung von Bewertungen über die Zuverlässigkeit und/oder Vertrauens¬ würdigkeit von Objekten, mit einer Abfrageeinrichtung zur Abfrage der Beurteilung von Objekten bei den bevorzugten Kommunikationspartnern, mit einer Wichtungseinheit zur Wichtung der abgefragten Beurteilung mit der zu dem jeweiligen Kommunikationspartner gespeicherten Beurteilung und zur objektbezogenen Speicherung der damit ermittelten Bewertung in dem zweiten Speicherbereich, und mit einer Antworteinheit zur Beantwortung von Abfragen weiterer Kommunikationskomponenten, wobei die Antworteinheit zur Beantwortung der Abfragen zum Auslesen der je- weiligen objektbezogenen Bewertung aus dem zweiten Speicherbereich ausgebildet ist.
PCT/EP2006/061981 2005-05-24 2006-05-02 Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk WO2006125712A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005023879.3 2005-05-24
DE200510023879 DE102005023879B3 (de) 2005-05-24 2005-05-24 Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
WO2006125712A1 true WO2006125712A1 (de) 2006-11-30

Family

ID=36678390

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/061981 WO2006125712A1 (de) 2005-05-24 2006-05-02 Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk

Country Status (2)

Country Link
DE (1) DE102005023879B3 (de)
WO (1) WO2006125712A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991617A (zh) * 2014-12-01 2016-10-05 塔塔咨询服务有限公司 使用网络评分来选择安全路径的计算机实施系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088369A1 (en) * 2002-10-31 2004-05-06 Yeager William J. Peer trust evaluation using mobile agents in peer-to-peer networks
WO2004042630A2 (en) * 2002-11-08 2004-05-21 Matsushita Electric Industrial Co., Ltd. Mutual rating system, and terminal device and program for use in same system
WO2005040998A1 (en) * 2003-09-30 2005-05-06 British Telecommunications Public Limited Company Method and system for authenticating a user

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004017602B4 (de) * 2004-04-07 2022-03-17 Volkswagen Ag Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088369A1 (en) * 2002-10-31 2004-05-06 Yeager William J. Peer trust evaluation using mobile agents in peer-to-peer networks
WO2004042630A2 (en) * 2002-11-08 2004-05-21 Matsushita Electric Industrial Co., Ltd. Mutual rating system, and terminal device and program for use in same system
WO2005040998A1 (en) * 2003-09-30 2005-05-06 British Telecommunications Public Limited Company Method and system for authenticating a user

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991617A (zh) * 2014-12-01 2016-10-05 塔塔咨询服务有限公司 使用网络评分来选择安全路径的计算机实施系统及方法
CN105991617B (zh) * 2014-12-01 2020-04-24 塔塔咨询服务有限公司 使用网络评分来选择安全路径的计算机实施系统及方法

Also Published As

Publication number Publication date
DE102005023879B3 (de) 2006-12-28

Similar Documents

Publication Publication Date Title
DE602005002741T2 (de) System und Verfahren für das Management und das Widerrufen von Rechten
DE60317925T2 (de) Steuerung von netzwerkverkehr in einer peer-to-peer umgebung
DE60217666T2 (de) System und verfahren zum beantworten von ressourcenanforderungen in verteilten rechnernetzen
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
DE60318825T2 (de) Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
US20090287819A1 (en) System from reputation shaping a peer-to-peer network
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102012218575B4 (de) Schützen der Privatsphäre beim Austauschen von Daten mit einem Webserver
DE202021103381U1 (de) Computerlesbares Medium und Systeme zur Implementierung eines regional zusammenhängenden Proxy-Dienstes
DE202012013482U1 (de) Verteilung von Zugriffsinformationen auf Overlay-Netzwerken
DE102006036107A1 (de) Verfahren zur Ermittlung einer Aufgabenerlaubnis
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
EP3477890A1 (de) Verfahren zum aufbau und betrieb eines dedizierten netzwerks in einem mobilfunknetzwerk und inter-operator blockchain netzwerk
DE102020204476A1 (de) Notfalldatensammlung in einem informationszentrischen netzwerk
DE102009031817A1 (de) Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
JP4550145B2 (ja) アクセス制御のための方法、装置、およびコンピュータ・プログラム
DE60313814T2 (de) Vorrichtung zum verhandeln von managementaufgaben
WO2006125712A1 (de) Verfahren zur bewertung eines objekts in einem kommunikationsnetzwerk
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
DE102016014478A1 (de) Verfahren zur Zuordnung eines Zielgeräts zu einem User
CN110875930A (zh) 一种可信状态监控的方法、设备及介质
DE102004047692A1 (de) Kommunikationssystem und Verfahren zur Bereitstellung eines mobilen Kommunikationsdienstes

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06754957

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)