slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Esityksen sisältö PowerPoint Presentation
Download Presentation
Esityksen sisältö

Loading in 2 Seconds...

play fullscreen
1 / 48

Esityksen sisältö - PowerPoint PPT Presentation


  • 129 Views
  • Uploaded on

LUOTTAMUS SEMANTTISESSA WEBISSÄ Semanttinen web –kurssin harjoitustyö Katja Penttonen ja Maiju Virtanen 14.5.2002. Esityksen sisältö. Johdanto Näkökulmia luottamukseen Ongelmia luottamuksen hallinnassa Tekniikat luottamuksen hallintaan Tietosuojaprotokolla P3P

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Esityksen sisältö' - avani


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

LUOTTAMUS SEMANTTISESSA WEBISSÄSemanttinen web –kurssin harjoitustyöKatja Penttonen ja Maiju Virtanen14.5.2002

esityksen sis lt
Esityksen sisältö
  • Johdanto
  • Näkökulmia luottamukseen
  • Ongelmia luottamuksen hallinnassa
  • Tekniikat luottamuksen hallintaan
    • Tietosuojaprotokolla P3P
    • XML-allekirjoitus ja –salakirjoitus
    • Annotea
  • Yhteenveto
johdanto
Johdanto
  • Web on kaikkien saatavilla ja julkaisukynnys on madaltunut
  • Infoähkyä ja luottamusta täytyisi pystyä hallitsemaan
  • Täytyy tietää, mihin tietoresurssiin voi luottaa
  • Ratkaisuna dokumenttien sisältöä kuvaava ja arvioiva metatieto
johdanto1
Johdanto
  • Elektroninen liiketoiminta yleistymässä
  • Luottamukselliset tiedot pitää pystyä pitämään salassa.
  • XML tulossa webin oleelliseksi tekniikaksi
  • Myös XML-muotoiselle tiedolle tarvitaan tietosuojamenetelmiä.
johdanto2
Johdanto
  • Luottamuksen näkökulmia
  • 1) Tulisi varmistua siitä, etteivät ulkopuoliset pääse käsiksi luottamuksellisiin tietoihin (esim. Luottokortin numero).
  • Menetelmiä ovat tiedon salaaminen (XML-allekirjoitus, -salakirjoitus) ja tietosuojamäärittelyt (P3P).
johdanto3
Johdanto
  • 2) Mihin verkosta löytyviin tietoresursseihin voimme luottaa?
  • Ratkaisuna metakuvaukset tiedosta
  • Annotea-projektissa metatietoa hallitaan joustavasti ja helposti.
n k kulmia luottamukseen
Näkökulmia luottamukseen
  • Luottamus on kahden osapuolen välinen asia, esim. ihmisen ja agentin välinen.
  • Agentilla tarkoitetaan tässä yhteydessä ohjelmistoa, joka toimii automaattisesti ratkaisten annettuja tehtäviä.
n k kulmia luottamukseen1
Näkökulmia luottamukseen
  • Ihminen luo agentille profiilin, jossa määritellään sen tehtävät.
  • Agentti on luotettava, kun se toimii oikealla, käyttäjän määrittelemällä tavalla.
n k kulmia luottamukseen2
Näkökulmia luottamukseen
  • Verkkopalvelun pitäisi pystyä osoittamaan asiakkaalle luotettavuutensa.
  • Luottamuksen jakaminen
  • Yhteisöjen sisällä voidaan metakuvausten avulla viestiä, mitkä lähteet ovat tärkeitä ja merkityksellisiä juuri heille.
  • Käyttäjäryhmien osoittaminen
  • Oikeuksien jakaminen
n k kulmia luottamukseen3
Näkökulmia luottamukseen
  • Luottamuksen syntyminen: Bickmoren ja Cassellin (2001) mukaan ihminen käyttää monenlaisia keskustelustrategioita, kuten kevyttä jutustelua (small talk) luomaan luottamusta.
  • Tällaisia strategioita voitaisiin käyttää myös käyttöliittymissä.
n k kulmia luottamukseen4
Näkökulmia luottamukseen
  • Katkelma Bickmoren ja Cassellin esittämästä keskusteluesimerkistä:
    • Tämä mikrofoni on kauhea, inhoan käyttää näitä.
    • Anteeksi muuten ääneni. Tämä on jonkun insinöörin mielipide luonnollisesta äänestä.
    • Oletko meidän sponsoreitamme? Käyttäjä: Kyllä.
n k kulmia luottamukseen5
Näkökulmia luottamukseen
  • Olitko viimeksi sponsorikokouksessa?
  • Minä tulin niin uupuneeksi viime kokouksessa, että minulta meinasi jo lähteä ääni lopussa.
  • Niin, missä haluaisit asua?
  • Kuinka monta makuuhuonetta tarvitset?
  • Jne.
ongelmia luottamuksen hallinnassa
Ongelmia luottamuksen hallinnassa
  • Agenttien toimiminen automaattisesti käyttäjänsä hyväksi
  • Agenttien kommunikoiminen keskenään
  • Perinteinen tietosuojamenettely SSL (Secure Sockets Layer) suojaa tiedonsiirron. Ongelmana tiedon jättäminen suojaamattomana palvelimelle.
ongelmia luottamuksen hallinnassa1
Ongelmia luottamuksen hallinnassa
  • Parempi olisi suojata itse tieto.
  • Tärkeää osapuolten tunnistus, eheys ja kiistämättömyys, joita perinteiset menetelmät (SSL, käyttäjätunnus/salasana) eivät varmista yksinään.
ongelmia luottamuksen hallinnassa2
Ongelmia luottamuksen hallinnassa
  • Tavallisen dokumentin osia ei voi suojata erikseen.
  • XML mahdollistaa dokumentin osittamisen ja hierarkian.
  • Perinteisillä salausmenetelmillä ei voi salata XML-dokumentin osia.
  • Esimerkki: Verkkokaupan myyjän ei tarvitse tietää ostajan luottokortin numeroa ja toisaalta pankin ei tarvitse tietää ostettuja tuotteita.
p3p platform for privacy preferences
P3P - Platform for Privacy Preferences
  • Perusajatus suodattaa sellaiset web-sivut ja -sisällöt pois, joita käyttäjä ei tarvitse tai halua.
  • Protokolla, jonka avulla web-sivu voi ilmoittaa käyttäjälle tietosuojamenettelynsä
  • Tietosuojamäärittelyt XML-muodossa
slide18
P3P
  • Käyttäjien agentit (selaimet) voivat hakea ja tulkita tietosuojamäärittelyjä automaattisesti, eikä käyttäjän aina tarvitse lukea niitä.
  • Käyttäjää varoitetaan, kun selaimen omat asetukset ja sivun tietosuojamäärittelyt ovat ristiriidassa keskenään.
slide19
P3P
  • P3P:n toiminta
appel a p3p preference exchange language
APPEL - A P3P Preference Exchange Language
  • Kieli, jolla voidaan kuvailla P3P-tietosuojamäärittelyjä
  • Tällä käyttäjä voi tehdä omat asetuksensa (ruleset, sääntöjoukko).
  • Käyttäjälle turvallisuusasetusten tekeminen saattaa olla liian vaikeaa -> Ratkaisuna sääntöjoukkojen jakaminen.
esimerkkej
Esimerkkejä
  • Palveluntarjoajan tietosuojamäärittelyjen tekeminen:

http://www.codeinfusion.com/p3pedit/

  • Käyttäjän tietosuoja-asetusten tekeminen:

http://www.privacybird.com/

  • Lisätiedot palveluntarjoajan tietosuojamäärittelyistä:

http://www.privacybird.com/press.html

  • P3P-tietosuojamäärittelyt sisältävät sivut:

http://www.w3.org/P3P/compliant_sites

johdatus digitaaliseen allekirjoitukseen
Johdatus digitaaliseen allekirjoitukseen
  • Tarkoituksena suojata osapuolten välinen tiedonsiirto
  • Public Key Infrastructure (PKI) eli julkisen avaimen järjestelmä kokoaa yhdeksi tietoturva-arkkitehtuuriksi digitaalisen allekirjoituksen vaatimukset.
  • Jokaisella käytössä julkinen ja yksityinen avain.
xml allekirjoitus
XML-allekirjoitus
  • Käyttää apunaan julkisen avaimen järjestelmää.
  • Voidaan allekirjoittaa kaikkea digitaalisessa muodossa olevaa tietoa.
  • Kukin osapuoli voi allekirjoittaa itselleen merkityksellisen dokumentin osan erikseen.
xml allekirjoitus2
XML-allekirjoitus
  • XML-allekirjoituksen kelvolliseksi osoittaminen mukaillen Foxin ym. 2001 kirjoittamaa spesifikaatiota:
      • 1) Lasketaan alkuperäiselle tiedolle tiiviste (<DigestMethod>:lla) ja verrataan tätä <DigestValue>-elementin arvoon.
      • 2) Lasketaan allekirjoituksen arvo <SignatureMethod>-elementin ja käytetyn avaimen (<KeyInfo>) avulla ja verrataan tätä <SignatureValue>:seen.
  • Jos sekä tiedon tiivisteet että allekirjoitukset täsmäävät, allekirjoitus on kelvollinen.
xml allekirjoitus3
XML-allekirjoitus
  • Alkuperäinen XML-muotoinen viesti täytyy olla kanonisessa muodossa, jotta allekirjoitus toimisi oikein.
  • Kanonisoinnilla muunnetaan XML-dokumentit sellaiseen muotoon, että niillä on täsmälleen samanlainen syntaksi, joten niitä voidaan vertailla keskenään.
  • Dokumenttien tekstimuodoissa voi olla pieniä eroja, jotka johtuvat esim. eroista kommenteista tai erilaisten työkalujen käytöstä.
xml salakirjoitus
XML-salakirjoitus
  • Varmistetaan, ettei arkaluontoinen tieto vuoda ulkopuolisten käsiin.
  • Salakirjoituksen tulos on XML-muodossa ja <EncryptedData>-elementin sisällä
  • Alkuperäinen tieto on yhtenä <EncryptedData>-elementin lapsielementtinä tai siihen viitataan URI:n avulla.
xml salakirjoitus1
XML-salakirjoitus
  • Yksi XML:n eduista on haun selkeys.
    • XML-salakirjoituksella pystytään salakirjoittaa elementtejä erikseen.
xml salakirjoitus2
XML-salakirjoitus
  • ESIMERKKI 1. XML-muotoinen kuvaus Maiju Virtasesta, hänen pankkikorttinsa numerosta, luottorajasta ja pankista.

<?xml version=’1.0’?>

<Laskutustieto xmlns=’http://esimerkki.org/laskutus’>

<Nimi>Maiju Virtanen</Nimi>

<Luottokortti Raja=’500’ Currency=’Euro’>

<Numero>8975 2222 1234</Numero>

<Pankki>Oma pankki</Pankki>

<Raukeamispäivä>10/03</Raukeamispäivä>

</Luottokortti>

</Laskutustieto>

xml salakirjoitus3
XML-salakirjoitus
  • ESIMERKKI 2. Maiju Virtasen kuvaus kokonaan salakirjoitettuna. Tässä alkuperäinen XML-dokumentti on sisällytetty <EncryptedData>-elementin sisälle. Dokumentin salakirjoitus kokonaan on käytännöllinen silloin, kun ei haluta paljastaa edes sitä, että kyse on laskutus- ja luottokorttitiedoista.

<?xml version=’1.0’?>

<EncryptedData xmlns=’http://www.w3c.org/2001/04/xmlenc#’ Type=’http://www.isi.edu/in-notes/iana/assigments/media-types/text/xml’> <CipherData>

<CipherValue>D36K78L87

</CipherValue>

</CipherData>

</EncryptedData>

xml salakirjoitus4
XML-salakirjoitus
  • ESIMERKKI 3. Jossain tapauksessa vastapuolen on tarpeellista tietää lähettäjän nimi ja luottoraja, mutta ei luottokortin numeroa eikä raukeamispäivää. Salakirjoitetaan siis vain osa dokumentista.

<?xml version=’1.0’?>

<Laskutustieto xmlns=’http://esimerkki.org/laskutus’>

<Nimi>Maiju Virtanen</Nimi>

<Luottokortti Raja=’3000’ Valuutta=’Euro’>

<EncryptedData xmlns=’ http://www.w3c.org/2001/04/xmlenc#’ Type=’http://www.w3.org/2001/04/xmlenc#Content’>

<CipherData>

<CipherValue> D36K78L87</CipherValue>

</CipherData>

</EncryptedData>

</Luottokortti>

</Laskutustieto>

xml allekirjoituksen ja salakirjoituksen suhteesta
XML-allekirjoituksen ja -salakirjoituksen suhteesta
  • Yhtäaikainen käyttö voi aiheuttaa ongelmia luottamuksen varmistamisessa.
  • Kun allekirjoituksen jälkeen dokumenttia vielä salakirjoitetaan, allekirjoitus ei ole enää varmennettavissa.
  • Ratkaisuna “algoritmien purkamisten järjestely” (decryption transform)
xml allekirjoituksen ja salakirjoituksen suhteesta1
XML-allekirjoituksen ja -salakirjoituksen suhteesta
  • Dokumentin purkamisjärjestyksen voi määrittää XML-allekirjoituksen <Transform>-elementin avulla.
  • Sillä estetään virheellinen koodausjärjestys.
annotea projekti
Annotea-projekti
  • Web-pohjainen annotointi- eli kommenttijärjestelmä, joka pohjautuu RDF-infrastruktuuriin.
  • Annotoinnit ovat dokumentin ulkoista metatietoa (kuvailua ja arvostelua tietoresursseista) ja ne voidaan tallentaa annotointipalvelimille.
  • Annotoinnin voi tallentaa myös paikalliseen tiedostoon.
  • Xpointeria käytetään liittämään annotointi dokumenttiin.
annotea
Annotea
  • Apuna yhteistyössä: palaute ja vuorovaikutus.
  • Esimerkiksi opiskelijat voivat ryhmätyössään kommentoida toistensa dokumentteja tai käytettyjä lähteitä.
  • Jaetut kirjanmerkit kuvaavat luottamusta yhteisön välillä.
  • Yhteiset kirjanmerkit jaotellaan kategorioihin ja tallennetaan annotointi-palvelimelle.
annotea1
Annotea
  • Metatietoa voidaan lisätä, vaikka dokumenttiin ei kirjoitusoikeutta -> Vältytään päällekkäisiltä kirjoitustapahtumilta.
  • Myös tekijänoikeussäädökset estävät toisen dokumentin muuttamisen ilman lupaa.
annotea2
Annotea

RDF-skeema

annotea3
Annotea
  • Annotointi RDF-muodossa
  • Miten annotointeja tehdään käytännössä?

Annotea Quick Tutorial

annotea4
Annotea
  • Annotoidut dokumentit tulee olla XML-muodossa, jotta tiettyyn dokumentin osaan voidaan viitata. Xpointer voi liittyä vain XML:ään.
  • Vaikka alkuperäistä dokumenttia ei saa muuttaa, annotointilinkki voidaan liittää siihen. Linkki näkyy Amaya-selaimessa selaimen ominaisuutena. Muutoksia alkuperäiseen dokumenttiin ei tehdä.
yhteenveto
YHTEENVETO
  • Suuria kehitysaskelia otettu luottamuksen varmistamiseksi.
  • Ongelmia ja kehitysalueita löytyy vielä.
  • Aika näyttää, mitkä tekniikat todella otetaan vastaan.
l hteet
LÄHTEET
  • Bickmore T., Cassell J. 2001. Relational Agents: A Model and Implementation of Building User Trust. ACM Digital Library, 396-403.
  • Boyer J. 2001. Canonical XML Version 1.0. W3C Recommendation [online]. [viitattu 25.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/xml-c14n
l hteet1
LÄHTEET
  • Cranor L., Langheinrich M., Marchiori M, Presler-Marshall M. & Reagle J. 2002. The Platform for Privacy Preferences 1.0 (P3P1.0) Specification. W3-C Recommendation [online]. [viitattu 5.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/P3P/>
  • Cranor L., Langheinreich M. & Marchiori M. 2002. A P3P Preference Exhange Language 1.0 (APPEL1.0). W3C Working Draft [online], [viitattu 5.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/P3P-preferences/
l hteet2
LÄHTEET
  • Dillaway B., Imamura T. & Simon E. 2002. XML Encryption Syntax and Processing. W3C Candidate Recommendation [online]. [viitattu 22.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/xmlenc-core/>
  • Fox B., Bartel M., Boyer J., LaMaccia B. & Simon E. 2001. XML Signature Syntax and Processing. W3C Candidate Recommendation [online]. [viitattu 22.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/xmldsig-core/>
l hteet3
LÄHTEET
  • Grimm R. & Rossnagel A. Can P3P Help to Protect Privacy Worldwide? ACM Digital Library, 157-160.
  • Working Draft [online]. [viitattu 25.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/2001/WD-xmlenc-decrypt-20010626
l hteet4
LÄHTEET
  • Koivunen M., Swick R. 2001. Metadata Based Annotation Infrastructure offers Flexibility and Extensibility for Collaborative Applications and Beyond [online], [viitattu 13.3.2002]. Saatavilla www-muodossa <http://www.w3.org/2001/Annotea/Papers/KCAP01/annotea.html>
  • Koivunen M. 2001. Annotea Quick Tutorial [online], [viitattu 13.3.2002]. Saatavilla www-muodossa<http://www.w3.org/2001/Annotea/User/Tutorial/quicktutorial.html>
l hteet5
LÄHTEET
  • Kahan J., Koivunen M., Prud’Hommeaux E., Swick R. 2001. Annotea: An Open RDF Infrastructure for Shared Web Annotations [online], [viitattu 13.3.2002]. Saatavilla www-muodossa < http://www.w3.org/2001/Annotea/Papers/www10/annotea-www10.html>
  • Mactaggart M. 2001. An Introduction to XML encryption and XML signature [online], [viitattu 15.4.2002]. Saatavilla www-muodossa < http://www-106.ibm.com/developerworks/xml/library/s-xmlsec.html/index.html>
l hteet6
LÄHTEET
  • Simon E., Madsen P. & Adams C. 2001. An Introduction to XML Digital Signatures [online], [viitattu 15.4.2002]. Saatavilla www-muodossa http://www.xml.com/pub/a/2001/08/08/xmldsig.html