Skip to main content

Das Kooperations- und das Gleichgewichtsmodell

Theorie und Praxis

  • Chapter
Verläßliche Informationssysteme

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Das Gleichgewichtsmodell ist ein Sicherheitsmodell zur Beschreibung verbindlicher kooperativer Handlungen auf der Basis nicht-abstreitbarer Beweise. Die Kooperation wird über offenen kommunikationstechnischen Systemen modelliert, für welche es keine zentrale Kontrolle gibt und in denen daher auch keine globalen Sicherheits-Mechanismen existieren, die die Sicherheits-Anfordenmg nach Erfüllung von Verpflichtungen einfach durchsetzen könnten. Das Modell definiert Verpflichtungszustände und beschreibt sie mithilfe obligationslogischer Verpflichtungsausdrücke. Es wird ein Sicherheits-Kriterium beschrieben, das für jede Veränderung eines Verpflichtungszustandes einen Beweis über diese Veränderung für die betroffenen Kooperationspartner verlangt: Verpflichtungen und ihre Beweise halten ein “Gleichgewicht”, daher der Name. Das Gleichgewichtsmodell ist seinerseits in ein allgemeineres Telekooperationsmodell von Personen, Rollen und Akteuren eingebettet.

Das Beispiel, auf das das Modell angewendet wird, ist ein Bestellvorgang zwischen drei Akteuren einer Organisation: einer Fachabteilung, die Sachmittel oder Dienstleistungen für ihre Arbeit bestellt; der Verwaltung, die diese Bestellung prüft und an den Einkauf weiterleitet oder an die Geschäftsleitung übergibt; und der Geschäftsleitung, die Entscheidungskonflikte zwischen Fachabteilung und Verwaltung auflöst. Mit den Mitteln des Sicherheitsmodells werden die Verpflichtungsstrukturen formuliert, so daß man von ihnen unmittelbar ablesen kann, welche Ereignisabfolgen sie erzwingen. Dabei werden Konfliktpunkte identifiziert, und es wird gezeigt, wie die Akteure dort ihre Konflikte lösen können. Dieses Beispiel stellt zwar eine geschlossene Organisationsumgebung dar. Durch die Anwendung einer offenen Kooperationstechnik kann es aber die Gestaltung des Vier-Augen-Prinzips doppelter, konkurrierender Kontrolle demonstrieren.

Diese Arbeit besteht aus zwei wohlunterscheidbaren Teilen: Kapitel 1 enthält eine Beschreibung des abstrakten Gleichgewichtsmodells, und in Kapitel 2 wird das Modell auf ein konkretes Beispiel angewendet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. E. Amann; Bearbeitete Version des Beispiels “Bestellvorgang”. REMO-Arbeitspapier IABG.REMO.0096. 02, 21. 02. 1992

    Google Scholar 

  2. H. A[zmiller: Ein Immunsystem für Informationssysteme–Einblicke in das Forschungsprojekt REMO. elektronik 7/92, Franzis Verlag, 60–67, 1992.

    Google Scholar 

  3. D. Chaum: Security without Identification: Card Computers to Make Big Brother Obsolete. Communication of the ACM 28 (10), 1030–1044, 1985.

    Article  Google Scholar 

  4. D.D. Clark, D.R. Wilson: A Comparison of Commercial and Military Security Policies. Proceedings of the 1987 IEEE Symposium on Security and Privacy, 1987, Oakland, California. Computer Society Press of the IEEE, Washington D.C., 184–194, 1987.

    Google Scholar 

  5. T. ElGama1: A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms IEEE Transactions on Information Theory, VoLIT-31, 469–472, 1985.

    Google Scholar 

  6. GRIM 91] R.Grimm: Sicherheit für offene Kommunikation - Teil 2: Kommunikation. Arbeitspapiere der GMD 598, GMD, Birlinghoven, November 1991,68 Seiten.

    Google Scholar 

  7. R. Grimm: Das Gleichgewichtsmodell für verbindliche Telekooperation. Erscheint in Datenschutz und Datensicherung (DuD) 2/93, Vieweg Verlag, Braunschweig, 1993.

    Google Scholar 

  8. H. Oberquelle: Benutzerorientierte Modellierung in RFA-Netzen. Softwaretechnik Trends, Mitteilungen der Fachgruppe Software Engineering der GI, Band 11, Heft 3, 8–17, August 1991.

    Google Scholar 

  9. B. Pfitzmann, M. Waidner, A. Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen. Datenschutz und Datensicherung (DuD) 5/90, 243–253, und 6 /90, 305–315. Vieweg Verlag, Braunschweig, 1990.

    Google Scholar 

  10. R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Volume 21, Number 2, 120126, Feb 1978.

    Google Scholar 

  11. A. Steinacker, B. Pertzsch: Sicherheits-Anforderungen - Der Schlüssel zur Sicherheit. In: Tagungsband zur Datacafe Vde Verlag, 1991.

    Google Scholar 

  12. CCITT: Blue Book Volume VIII - Fascicle VIII.7, Data Communication Networks. Message Handling Systems, Recommendations X.400-X.420 (1988). Genf, 1989. (vgl. auch: ISO 10021)

    Google Scholar 

  13. ISO 7498: Information Processing Systems: Open Systems Interconnection–Basic Reference Model ISO 7498–1984(E). First Edition – 1984–10–15. (Technical Corrigendum 1, ISO/IEC JTC 1, ISO 7498: 1984/Cor.1: 1988(E).)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Grimm, R., Steinacker, A. (1993). Das Kooperations- und das Gleichgewichtsmodell. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-88782-5_8

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05344-4

  • Online ISBN: 978-3-322-88782-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics