Interazioni tra Agenti Mobili: un metodo di valutazione della fiducia Chiara Pacchioni Obiettivo Individuazione di un metodo per la VALUTAZIONE DELLA FIDUCIA nell’ambito delle interazioni tra agenti mobili 1 di 12 Gli agenti mobili sono… Agenti: entità software in grado di adempiere ai loro compiti senza il bisogno di continue interazioni con gli utenti Agenti Mobili: agenti in grado di spostarsi da un host all’altro La mobilità ed il ciclo di vita dell’agente sono gestiti dalla Piattaforma (M.A.P.) Le interazioni tra gli agenti e con le piattaforme vengono gestite nel codice (ad es. Java) Necessità di renderle sicure 2 di 12 Interazioni sicure...? Certezze... Presupposti... • • • • • no no no no ... alterazioni a codice e stato violazioni di privacy/secrecy dubbi sull’identità attacchi distruttivi FIDUCIA NELL’INTERAZIONE nessun inganno! • • • • • servizio fornito dati scambiati opinione insegnamento ... 3 di 12 Metodo di valutazione della fiducia Fij = Livello quantificazione di Fiducia dell’agente i nell’agente j Obiettivo: del livello di fiducia tra agenti mobili Fij i j Aspetti da considerare - Autenticazione Firma digitale Identità del Signer Host di provenienza Storia delle operazioni Fiducia del Ruolo A F I H S R 4 di 12 Metodo di valutazione della fiducia Fij = Livello di Fiducia dell’agente i nell’agente j Fij i j Credenziali o Struttura della classe dell’agente Aspetti da considerare - Autenticazione Firma digitale Identità del Signer Host di provenienza Storia delle operazioni Fiducia del Ruolo A F I H S R 4 di 12 Metodo di valutazione della fiducia Fij = Livello di Fiducia dell’agente i nell’agente j Fij i class MyAgent {... } j Aspetti da considerare j - Autenticazione Firma digitale Identità del Signer Host di provenienza Storia delle operazioni Fiducia del Ruolo A F I H S R Chiara Pacchioni 4 di 12 Metodo di valutazione della fiducia Fij = Livello di Fiducia dell’agente i nell’agente j Fij i j Chiara Pacchioni ?? Aspetti da considerare - Autenticazione Firma digitale Identità del Signer Host di provenienza Storia delle operazioni Fiducia del Ruolo A F I H S R 4 di 12 Metodo di valutazione della fiducia Fij = Livello di Fiducia dell’agente i nell’agente j Fij i j Aspetti da considerare - unimo.it Autenticazione Firma digitale Identità del Signer Host di provenienza Storia delle operazioni Fiducia del Ruolo A F I H S R 4 di 12 Metodo di valutazione della fiducia Fij = Livello di Fiducia dell’agente i nell’agente j Fij i j Esiti positivi Consistenza di dati ... nOK nTOT Aspetti da considerare - A Autenticazione F Firma digitale I Identità del Signer H Host di provenienza Storia delle operazioni S R Fiducia del Ruolo 4 di 12 Metodo di valutazione della fiducia Fij = Livello di Fiducia dell’agente i nell’agente j Fij i j I RUOLI garantiscono la separazione di aspetti di interazione darole quelli role x y algoritmico-esecutivi j più iI RUOLI rendono semplice l’applicazione di politiche locali agli agenti Sistema a ruoli Aspetti da considerare - Autenticazione Firma digitale Identità del Signer Host di provenienza Storia delle operazioni Fiducia del Ruolo A F I H S R 4 di 12 Formula proposta per il calcolo della fiducia Parametri - I H S R sono “voti” tra 0 ed 1 - F è “booleano” (0 o 1) - A è un “voto” oppure è “booleano” Pesi ci (interi tra 0 e 10) F alternativo ad A F necessario per I cAF cAI cSI cSS cHS cH cR cRR cR H H Fij cFA cIS cSH ccHR cR F=1 F=0 Essi rappresentano: 1 F A c A F (c Fobiettivo cI I ) 10 c R ad essi relativi - l’importanza data ai parametri di cR (1 F ) c A F (c F contesto cI ) - l’incapacità di calcolarne il relativo parametro interazione rolex cR può essere frutto di un calcolo sul ruolo..... i 5 di 12 Caratteristiche del metodo di calcolo NECESSITÀ di un “valore di soglia” Fm DEFINIZIONE DI UNA METRICA Fij È... GENERALE ADATTABILE ESTENDIBILE in base a... [0,1] Contesto di applicazione Obiettivi dell’agente Esigenze di chi ha inviato l’agente Tecnologie adottate 6 di 12 Implementazione del metodo di valutazione Linguaggio utilizzato: Java (portabile, estendibile, ...) Parametro e peso sono stati racchiusi in un Term Realizzata con interfacce Java Personalizzabile per ogni situazione di utilizzo 7 di 12 Due esempi di applicazione del metodo studiato 1. Sistema CBR di information retrieval per la ricerca di immagini: analizzato a livello teorico un possibile approccio alla fiducia 2. Implementazione di alcune classi in ambiente IBM® Robocode allo scopo di simulare l’utilizzabilità del metodo implementato 8 di 12 Test simulativo con IBM Robocode I robot agiscono in condizioni del tutto simili ai tipici agenti mobili: si trovano in un ambiente con altri abitanti si scambiano informazioni hanno la possibilità di cooperare o competere hanno la possibilità di essere ingannati 9 di 12 Robocode Implementazione I robot sono autonomi, realizzati in Java e personalizzabili La “Battaglia di Fiducia” sfrutta scambi di messaggi ed eventi F cF I cI H cH Fij cF cI cH Robot Valutatore Robot valutati: Non fidati e Fidato 10 di 12 ROBOCODE “Battaglia di Fiducia” fidato non fidati 11 di 12 Conclusioni Sviluppi Futuri Sono statel’approccio studiate in le caso problematiche Approfondire di gestione relative alla fiducia nelle interazioni dinamica dei ruoli Sviluppare metodi alternativi rilevareJava i È stato sviluppato un set per di classi parametri per supportare il modello proposto in particolare: la storia delle operazioni Si è verificato tramite applicazione che il (parametro S) merita una analisi approfondita modello è facilmente adattabile ai diversi contesti di utilizzo 12 di 12 Implementazione del metodo di valutazione Per il termine F.... ... ... BoolInitializer public interface signatures[]=c.getSigners(); extends Initializer { ... } .... BoolInitializer fi = new SignatureInitializer(); Term ft = TermFactory.getTerm(TermFactory.F_TERM); ft.initialize(fi,“MyAgent"); termine_F = ft.getValue(weight); .... Si occupa della moltipliczione Smistadel le chiamate parametroalle calcolato classi che per gestiscono il relativo peso, passatoi nella singoli getValue(...) parametri in base al “tipo” segnalato Appendice 1/2 Esempio 1. CBR Content-Based Retrieval Applicazione che sfrutta agenti mobili per la ricerca di immagini nel Web Gli agenti interagiscono per cercare e recuperare le immagini Si è scelto di considerare i parametri relativi a: Autenticazione Firma digitale Identità dei signer Fiducia del ruolo Appendice 2/2