next up previous contents
Nächste Seite: 5.11 Fallbeispiele Aufwärts: 5. Ein Sicherheitsmodell für Vorherige Seite: 5.9 Delegation   Inhalt


5.10 Domänenbildung

Nachdem nun die Mechanismen für Authentisierung und Autorisierung definiert sind, stellt sich die Frage, wie mit den angegebenen Mitteln ein für das SmA unabhängiger Domänenraum bezüglich der Sicherheit gebildet werden kann.

Eine solche Domänenbildung sollte unabhängig von anderen Domänenkonzepten erfolgen können, um eine maximal flexible Gestaltung der Domänenstruktur zu ermöglichen. Am Beispiel von Agenten für das Netzmanagement wäre es nicht sinnvoll Domänen im SmA an jene der Netzinfrastruktur zu binden, wie das Beispiel aus Kap. 1.2 zeigt.

Weiterhin ist eine flexible Handhabung von unterschiedlichen Rollen, die eine Entität, und dabei speziell der Fall von Personen, im SmA einnehmen kann, sinnvoll. So ist es denkbar, daß eine Person P sowohl als Administrator eines Agentensystems in der Organisation X, als auch als Implementierer für die Organisation Y tätig ist. Ein Domänenkonzept sollte nun die unterschiedlichen Rollen dieser Person handhaben können.


Die Lösung für all diese Anforderungen besteht nun in den für die Authentisierung gebildeten Zertifikatketten.

Bis jetzt wurde die Zertifikatkette einer Entität nur als Beleg der Echtheit für das Zertifikat betrachtet. Durch den strukturierten Aufbau der Zertifikatkette läßt sich hieraus aber auch ein Domänenbegriff ableiten.

So kann die Zugehörigkeit einer Entität zu einer bestimmten Domäne dadurch definiert werden, daß ihr Zertifikat unmittelbar oder mittelbar von einer bestimmten anderen Entität signiert wurde.


Weiterhin können Personen, die in unterschiedlichen Rollen agieren, unterschiedliche Zertifikate besitzen, wobei jedes Zertifikat eine Rolle repräsentiert in der die Person agieren kann. Für obiges Beispiel würde das bedeuten, daß die Person P jeweils ein Zertifikat besitzt, welches von der Organisation X bzw. Y unterschrieben ist. Die Semantik der Rolle, die mit diesen unterschiedlichen Zertifikaten verknüpft ist wird dann in den jeweiligen Policies hinterlegt.

Der größte Vorteil dieses Domänenkonzepts ist dabei die völlige Unabhängigkeit von bestehenden Domänensystemen. Die Semantik der Zertifikathierarchien läßt sich individuell für jede Anwendung frei definieren und beliebig erweitern. Bei Bedarf kann jedoch auch eine schon bestehende Organisationsstruktur übernommenen werden. Existiert diese bereits in Form einer vorgegeben Zertifizierungshierarchie, kann sie, wie in Abschnitt 5.5.5 angedacht, unmittelbar für das SmA übernommen werden.

Gleichzeitig resultiert aus der Unabhängigkeit des Domänenkonzepts aber auch sein größter Nachteil. Dieser besteht darin, daß die Semantik einer Domäne nicht fest mit den Domänenidentifikator (dem Zertifikat) der Domäne gekoppelt ist, sondern unabhängig vom Identifikator in den Policies der Agenteninstanzen und Agentensysteme hinterlegt wird.


next up previous contents
Nächste Seite: 5.11 Fallbeispiele Aufwärts: 5. Ein Sicherheitsmodell für Vorherige Seite: 5.9 Delegation   Inhalt
harald@roelle.com