Interazioni tra Agenti Mobili:
un metodo di valutazione
della fiducia
Chiara Pacchioni
Obiettivo
Individuazione di un metodo per la
VALUTAZIONE DELLA FIDUCIA
nell’ambito delle interazioni tra agenti mobili
1 di 12
Gli agenti mobili sono…
Agenti: entità software in grado di adempiere ai
loro compiti senza il bisogno di continue
interazioni con gli utenti
Agenti Mobili: agenti in grado di spostarsi da un
host all’altro
La mobilità ed il ciclo di vita dell’agente sono
gestiti dalla Piattaforma (M.A.P.)
Le interazioni tra gli agenti e con le piattaforme
vengono gestite nel codice
(ad es. Java)
Necessità di renderle sicure
2 di 12
Interazioni sicure...?
Certezze...
Presupposti...
•
•
•
•
•
no
no
no
no
...
alterazioni a codice e stato
violazioni di privacy/secrecy
dubbi sull’identità
attacchi distruttivi
FIDUCIA
NELL’INTERAZIONE
nessun inganno!
•
•
•
•
•
servizio fornito
dati scambiati
opinione
insegnamento
...
3 di 12
Metodo di valutazione
della fiducia
Fij = Livello quantificazione
di Fiducia dell’agente
i nell’agente
j
Obiettivo:
del livello
di fiducia
tra agenti mobili
Fij
i
j
Aspetti da considerare
-
Autenticazione
Firma digitale
Identità del Signer
Host di provenienza
Storia delle operazioni
Fiducia del Ruolo
A
F
I
H
S
R
4 di 12
Metodo di valutazione
della fiducia
Fij = Livello di Fiducia dell’agente i nell’agente j
Fij
i
j
Credenziali
o
Struttura della
classe
dell’agente
Aspetti da considerare
-
Autenticazione
Firma digitale
Identità del Signer
Host di provenienza
Storia delle operazioni
Fiducia del Ruolo
A
F
I
H
S
R
4 di 12
Metodo di valutazione
della fiducia
Fij = Livello di Fiducia dell’agente i nell’agente j
Fij
i
class MyAgent
{...
}
j
Aspetti da considerare
j
-
Autenticazione
Firma digitale
Identità del Signer
Host di provenienza
Storia delle operazioni
Fiducia del Ruolo
A
F
I
H
S
R
Chiara Pacchioni
4 di 12
Metodo di valutazione
della fiducia
Fij = Livello di Fiducia dell’agente i nell’agente j
Fij
i
j
Chiara Pacchioni ??
Aspetti da considerare
-
Autenticazione
Firma digitale
Identità del Signer
Host di provenienza
Storia delle operazioni
Fiducia del Ruolo
A
F
I
H
S
R
4 di 12
Metodo di valutazione
della fiducia
Fij = Livello di Fiducia dell’agente i nell’agente j
Fij
i
j
Aspetti da considerare
-
unimo.it
Autenticazione
Firma digitale
Identità del Signer
Host di provenienza
Storia delle operazioni
Fiducia del Ruolo
A
F
I
H
S
R
4 di 12
Metodo di valutazione
della fiducia
Fij = Livello di Fiducia dell’agente i nell’agente j
Fij
i
j
Esiti positivi
Consistenza di dati
...
nOK
nTOT
Aspetti da considerare
-
A
Autenticazione
F
Firma digitale
I
Identità del Signer
H
Host di provenienza
Storia delle operazioni S
R
Fiducia del Ruolo
4 di 12
Metodo di valutazione
della fiducia
Fij = Livello di Fiducia dell’agente i nell’agente j
Fij
i
j
I RUOLI garantiscono la
separazione di aspetti di
interazione
darole
quelli
role
x
y
algoritmico-esecutivi
j più
iI RUOLI rendono
semplice l’applicazione di
politiche locali agli agenti
Sistema a ruoli
Aspetti da considerare
-
Autenticazione
Firma digitale
Identità del Signer
Host di provenienza
Storia delle operazioni
Fiducia del Ruolo
A
F
I
H
S
R
4 di 12
Formula proposta per il
calcolo della fiducia
Parametri
- I H S R sono “voti” tra 0 ed 1
- F è “booleano” (0 o 1)
- A è un “voto” oppure è “booleano”
Pesi ci (interi tra 0 e 10)
F alternativo ad A
F necessario per I
cAF cAI cSI cSS cHS cH
cR
cRR cR
H
H
Fij
cFA cIS cSH ccHR cR
F=1
F=0
Essi rappresentano:
1 F A c A F (c Fobiettivo
cI I )
10
c R ad essi relativi
- l’importanza
data
ai
parametri
di
cR
(1 F ) c A F (c F contesto
cI )
- l’incapacità di calcolarne il relativo parametro
interazione
rolex
cR può essere frutto di un calcolo sul ruolo.....
i
5 di 12
Caratteristiche del metodo
di calcolo
NECESSITÀ di un “valore di soglia”
Fm
DEFINIZIONE DI UNA METRICA
Fij
È...
GENERALE
ADATTABILE
ESTENDIBILE
in base a...
[0,1]
Contesto di applicazione
Obiettivi dell’agente
Esigenze di chi ha inviato l’agente
Tecnologie adottate
6 di 12
Implementazione del
metodo di valutazione
Linguaggio utilizzato: Java (portabile,
estendibile, ...)
Parametro e peso sono stati racchiusi
in un Term
Realizzata con interfacce Java
Personalizzabile per ogni situazione
di utilizzo
7 di 12
Due esempi di applicazione
del metodo studiato
1. Sistema CBR di information
retrieval per la ricerca di immagini:
analizzato a livello teorico un
possibile approccio alla fiducia
2. Implementazione di alcune classi in
ambiente IBM® Robocode allo
scopo di simulare l’utilizzabilità del
metodo implementato
8 di 12
Test simulativo con IBM
Robocode
I robot agiscono in condizioni del tutto
simili ai tipici agenti mobili:
si trovano in un ambiente con altri
abitanti
si scambiano informazioni
hanno la possibilità di cooperare o
competere
hanno la possibilità di essere ingannati
9 di 12
Robocode
Implementazione
I robot sono autonomi, realizzati in
Java e personalizzabili
La “Battaglia di Fiducia” sfrutta
scambi di messaggi ed eventi
F cF I cI H cH
Fij
cF cI cH
Robot
Valutatore
Robot valutati:
Non fidati e Fidato
10 di 12
ROBOCODE
“Battaglia di Fiducia”
fidato
non fidati
11 di 12
Conclusioni
Sviluppi
Futuri
Sono statel’approccio
studiate in
le caso
problematiche
Approfondire
di gestione
relative
alla fiducia nelle interazioni
dinamica
dei ruoli
Sviluppare
metodi alternativi
rilevareJava
i
È stato sviluppato
un set per
di classi
parametri
per supportare il modello proposto
in particolare: la storia delle operazioni
Si è verificato
tramite
applicazione
che il
(parametro
S) merita
una analisi
approfondita
modello è facilmente adattabile ai diversi
contesti di utilizzo
12 di 12
Implementazione del
metodo di valutazione
Per il termine F....
...
... BoolInitializer
public interface
signatures[]=c.getSigners();
extends Initializer
{
...
}
....
BoolInitializer fi = new SignatureInitializer();
Term ft = TermFactory.getTerm(TermFactory.F_TERM);
ft.initialize(fi,“MyAgent");
termine_F = ft.getValue(weight);
....
Si occupa della moltipliczione
Smistadel
le chiamate
parametroalle
calcolato
classi che
per gestiscono
il relativo peso, passatoi nella
singoli
getValue(...)
parametri in base al “tipo” segnalato
Appendice 1/2
Esempio 1. CBR
Content-Based Retrieval
Applicazione che sfrutta agenti mobili
per la ricerca di immagini nel Web
Gli agenti interagiscono per cercare e
recuperare le immagini
Si è scelto di considerare i parametri
relativi a:
Autenticazione
Firma
digitale
Identità dei signer
Fiducia del ruolo
Appendice 2/2