ABSTRACT

Contents 12.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 12.2 Background and Motivation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 12.3 Active Automated Trust Negotiation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

12.3.1 Sources of Trust Negotiation Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 12.3.2 Active Automated Trust Negotiation Scheme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

12.3.2.1 Setup Stage: Trust Negotiation Strategy Download . . . . . . . . . . . . . . . . 318 12.3.2.2 Execution Stage: Negotiation for Access to the Resources . . . . . . . . . . 318

12.4 Agent-Based Infrastructure for Trust Negotiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 12.4.1 Architecture Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

12.4.1.1 Service Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 12.4.1.2 Security Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 12.4.1.3 Communication Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 12.4.1.4 Policy Repository, Credential Repository, and Negotiation

Strategy Repository . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 12.4.1.5 Trust Negotiation Agent, Trust Recommendation Agent,

and Other Agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 12.4.2 Trust Negotiation Agent and Trust Negotiation Process . . . . . . . . . . . . . . . . . . . . . . 321

12.4.2.1 Basic Considerations and Assumptions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 12.4.2.2 Trust Control Policies, Disclosure Policies, and Policy

Language . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 12.4.2.3 Trust Negotiation Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 12.4.2.4 Trust Negotiation Strategy and Security Capsule . . . . . . . . . . . . . . . . . . . 322

12.4.2.5 Trust Negotiation Strategy Download Protocol . . . . . . . . . . . . . . . . . . . . 323 12.4.2.6 Trust Negotiation Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323

12.5 Trust Maintenance and Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 12.6 Discussion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 12.7 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 12.8 Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

12.1 Introduction Trust is a relation between two entities such that one entity (i.e., the host) believes, expects, and accepts that a trusted entity (i.e., a client) will act or intend to act beneficially [14]. In other words, trusted clients will perform according to the host’s expectation. Based on this trust concept, the general application of trust to information systems and computer networks is in the following areas: information services, which provide relevant and valid information to the other systems and human beings, and security assurance, which ensures and enhances the security of the computing systems through trust management.