esityksen sisältö

48
LUOTTAMUS SEMANTTISESS A WEBISSÄ Semanttinen web –kurssin harjoitustyö Katja Penttonen ja Maiju Virtanen 14.5.2002

Upload: avani

Post on 13-Jan-2016

33 views

Category:

Documents


1 download

DESCRIPTION

LUOTTAMUS SEMANTTISESSA WEBISSÄ Semanttinen web –kurssin harjoitustyö Katja Penttonen ja Maiju Virtanen 14.5.2002. Esityksen sisältö. Johdanto Näkökulmia luottamukseen Ongelmia luottamuksen hallinnassa Tekniikat luottamuksen hallintaan Tietosuojaprotokolla P3P - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Esityksen sisältö

LUOTTAMUS SEMANTTISESSA WEBISSÄ

Semanttinen web –kurssin harjoitustyöKatja Penttonen ja Maiju Virtanen14.5.2002

Page 2: Esityksen sisältö

Esityksen sisältö

Johdanto Näkökulmia luottamukseen Ongelmia luottamuksen

hallinnassa Tekniikat luottamuksen hallintaan

Tietosuojaprotokolla P3P XML-allekirjoitus ja –salakirjoitus Annotea

Yhteenveto

Page 3: Esityksen sisältö

Johdanto Web on kaikkien saatavilla ja

julkaisukynnys on madaltunut Infoähkyä ja luottamusta täytyisi

pystyä hallitsemaan Täytyy tietää, mihin tietoresurssiin

voi luottaa Ratkaisuna dokumenttien sisältöä

kuvaava ja arvioiva metatieto

Page 4: Esityksen sisältö

Johdanto Elektroninen liiketoiminta

yleistymässä Luottamukselliset tiedot pitää

pystyä pitämään salassa. XML tulossa webin oleelliseksi

tekniikaksi Myös XML-muotoiselle tiedolle

tarvitaan tietosuojamenetelmiä.

Page 5: Esityksen sisältö

Johdanto Luottamuksen näkökulmia 1) Tulisi varmistua siitä, etteivät

ulkopuoliset pääse käsiksi luottamuksellisiin tietoihin (esim. Luottokortin numero).

Menetelmiä ovat tiedon salaaminen (XML-allekirjoitus, -salakirjoitus) ja tietosuojamäärittelyt (P3P).

Page 6: Esityksen sisältö

Johdanto 2) Mihin verkosta löytyviin

tietoresursseihin voimme luottaa? Ratkaisuna metakuvaukset

tiedosta Annotea-projektissa metatietoa

hallitaan joustavasti ja helposti.

Page 7: Esityksen sisältö

Näkökulmia luottamukseen

Luottamus on kahden osapuolen välinen asia, esim. ihmisen ja agentin välinen.

Agentilla tarkoitetaan tässä yhteydessä ohjelmistoa, joka toimii automaattisesti ratkaisten annettuja tehtäviä.

Page 8: Esityksen sisältö

Näkökulmia luottamukseen

Ihminen luo agentille profiilin, jossa määritellään sen tehtävät.

Agentti on luotettava, kun se toimii oikealla, käyttäjän määrittelemällä tavalla.

Page 9: Esityksen sisältö

Näkökulmia luottamukseen Verkkopalvelun pitäisi pystyä

osoittamaan asiakkaalle luotettavuutensa.

Luottamuksen jakaminen Yhteisöjen sisällä voidaan

metakuvausten avulla viestiä, mitkä lähteet ovat tärkeitä ja merkityksellisiä juuri heille.

Käyttäjäryhmien osoittaminen Oikeuksien jakaminen

Page 10: Esityksen sisältö

Näkökulmia luottamukseen Luottamuksen syntyminen:

Bickmoren ja Cassellin (2001) mukaan ihminen käyttää monenlaisia keskustelustrategioita, kuten kevyttä jutustelua (small talk) luomaan luottamusta.

Tällaisia strategioita voitaisiin käyttää myös käyttöliittymissä.

Page 11: Esityksen sisältö

Näkökulmia luottamukseen Katkelma Bickmoren ja Cassellin

esittämästä keskusteluesimerkistä:

Tämä mikrofoni on kauhea, inhoan käyttää näitä.

Anteeksi muuten ääneni. Tämä on jonkun insinöörin mielipide luonnollisesta äänestä.

Oletko meidän sponsoreitamme? Käyttäjä: Kyllä.

Page 12: Esityksen sisältö

Näkökulmia luottamukseen

Olitko viimeksi sponsorikokouksessa?

Minä tulin niin uupuneeksi viime kokouksessa, että minulta meinasi jo lähteä ääni lopussa.

Niin, missä haluaisit asua? Kuinka monta makuuhuonetta tarvitset?

Jne.

Page 13: Esityksen sisältö

Ongelmia luottamuksen hallinnassa Agenttien toimiminen

automaattisesti käyttäjänsä hyväksi

Agenttien kommunikoiminen keskenään

Perinteinen tietosuojamenettely SSL (Secure Sockets Layer) suojaa tiedonsiirron. Ongelmana tiedon jättäminen suojaamattomana palvelimelle.

Page 14: Esityksen sisältö

Ongelmia luottamuksen hallinnassa Parempi olisi suojata itse tieto. Tärkeää osapuolten tunnistus,

eheys ja kiistämättömyys, joita perinteiset menetelmät (SSL, käyttäjätunnus/salasana) eivät varmista yksinään.

Page 15: Esityksen sisältö

Ongelmia luottamuksen hallinnassa Tavallisen dokumentin osia ei voi

suojata erikseen. XML mahdollistaa dokumentin

osittamisen ja hierarkian. Perinteisillä salausmenetelmillä ei

voi salata XML-dokumentin osia. Esimerkki: Verkkokaupan myyjän ei

tarvitse tietää ostajan luottokortin numeroa ja toisaalta pankin ei tarvitse tietää ostettuja tuotteita.

Page 16: Esityksen sisältö

MITEN LUOTTAMUSTA VOIDAAN ESITTÄÄ JA HALLINTA

Page 17: Esityksen sisältö

P3P - Platform for Privacy Preferences

Perusajatus suodattaa sellaiset web-sivut ja -sisällöt pois, joita käyttäjä ei tarvitse tai halua.

Protokolla, jonka avulla web-sivu voi ilmoittaa käyttäjälle tietosuojamenettelynsä

Tietosuojamäärittelyt XML-muodossa

Page 18: Esityksen sisältö

P3P

Käyttäjien agentit (selaimet) voivat hakea ja tulkita tietosuojamäärittelyjä automaattisesti, eikä käyttäjän aina tarvitse lukea niitä.

Käyttäjää varoitetaan, kun selaimen omat asetukset ja sivun tietosuojamäärittelyt ovat ristiriidassa keskenään.

Page 19: Esityksen sisältö

P3P

P3P:n toiminta

Page 20: Esityksen sisältö

APPEL - A P3P Preference Exchange Language Kieli, jolla voidaan kuvailla P3P-

tietosuojamäärittelyjä Tällä käyttäjä voi tehdä omat

asetuksensa (ruleset, sääntöjoukko).

Käyttäjälle turvallisuusasetusten tekeminen saattaa olla liian vaikeaa -> Ratkaisuna sääntöjoukkojen jakaminen.

Page 21: Esityksen sisältö

Esimerkkejä

Palveluntarjoajan tietosuojamäärittelyjen tekeminen:

http://www.codeinfusion.com/p3pedit/ Käyttäjän tietosuoja-asetusten

tekeminen:http://www.privacybird.com/ Lisätiedot palveluntarjoajan

tietosuojamäärittelyistä:http://www.privacybird.com/press.html P3P-tietosuojamäärittelyt sisältävät sivut:http://www.w3.org/P3P/compliant_sites

Page 22: Esityksen sisältö

Johdatus digitaaliseen allekirjoitukseen Tarkoituksena suojata osapuolten

välinen tiedonsiirto Public Key Infrastructure (PKI) eli

julkisen avaimen järjestelmä kokoaa yhdeksi tietoturva-arkkitehtuuriksi digitaalisen allekirjoituksen vaatimukset.

Jokaisella käytössä julkinen ja yksityinen avain.

Page 23: Esityksen sisältö

Johdatus digitaaliseen allekirjoitukseen

Page 24: Esityksen sisältö

XML-allekirjoitus

Käyttää apunaan julkisen avaimen järjestelmää.

Voidaan allekirjoittaa kaikkea digitaalisessa muodossa olevaa tietoa.

Kukin osapuoli voi allekirjoittaa itselleen merkityksellisen dokumentin osan erikseen.

Page 25: Esityksen sisältö

XML-allekirjoitus

Page 26: Esityksen sisältö

XML-allekirjoitus XML-allekirjoituksen kelvolliseksi

osoittaminen mukaillen Foxin ym. 2001 kirjoittamaa spesifikaatiota:

1) Lasketaan alkuperäiselle tiedolle tiiviste (<DigestMethod>:lla) ja verrataan tätä <DigestValue>-elementin arvoon.

2) Lasketaan allekirjoituksen arvo <SignatureMethod>-elementin ja käytetyn avaimen (<KeyInfo>) avulla ja verrataan tätä <SignatureValue>:seen.

Jos sekä tiedon tiivisteet että allekirjoitukset täsmäävät, allekirjoitus on kelvollinen.

Page 27: Esityksen sisältö

XML-allekirjoitus Alkuperäinen XML-muotoinen viesti

täytyy olla kanonisessa muodossa, jotta allekirjoitus toimisi oikein.

Kanonisoinnilla muunnetaan XML-dokumentit sellaiseen muotoon, että niillä on täsmälleen samanlainen syntaksi, joten niitä voidaan vertailla keskenään.

Dokumenttien tekstimuodoissa voi olla pieniä eroja, jotka johtuvat esim. eroista kommenteista tai erilaisten työkalujen käytöstä.

Page 28: Esityksen sisältö

XML-salakirjoitus

Varmistetaan, ettei arkaluontoinen tieto vuoda ulkopuolisten käsiin.

Salakirjoituksen tulos on XML-muodossa ja <EncryptedData>-elementin sisällä

Alkuperäinen tieto on yhtenä <EncryptedData>-elementin lapsielementtinä tai siihen viitataan URI:n avulla.

Page 29: Esityksen sisältö

XML-salakirjoitus

Yksi XML:n eduista on haun selkeys. XML-salakirjoituksella pystytään

salakirjoittaa elementtejä erikseen.

Page 30: Esityksen sisältö

XML-salakirjoitus ESIMERKKI 1. XML-muotoinen kuvaus Maiju

Virtasesta, hänen pankkikorttinsa numerosta, luottorajasta ja pankista.

<?xml version=’1.0’?><Laskutustieto

xmlns=’http://esimerkki.org/laskutus’> <Nimi>Maiju Virtanen</Nimi> <Luottokortti Raja=’500’ Currency=’Euro’> <Numero>8975 2222 1234</Numero> <Pankki>Oma pankki</Pankki> <Raukeamispäivä>10/03</Raukeamispäivä> </Luottokortti></Laskutustieto>

Page 31: Esityksen sisältö

XML-salakirjoitus ESIMERKKI 2. Maiju Virtasen kuvaus kokonaan

salakirjoitettuna. Tässä alkuperäinen XML-dokumentti on sisällytetty <EncryptedData>-elementin sisälle. Dokumentin salakirjoitus kokonaan on käytännöllinen silloin, kun ei haluta paljastaa edes sitä, että kyse on laskutus- ja luottokorttitiedoista.

<?xml version=’1.0’?> <EncryptedData

xmlns=’http://www.w3c.org/2001/04/xmlenc#’ Type=’http://www.isi.edu/in-notes/iana/assigments/media-types/text/xml’> <CipherData>

<CipherValue>D36K78L87 </CipherValue> </CipherData> </EncryptedData>

Page 32: Esityksen sisältö

XML-salakirjoitus ESIMERKKI 3. Jossain tapauksessa vastapuolen on tarpeellista

tietää lähettäjän nimi ja luottoraja, mutta ei luottokortin numeroa eikä raukeamispäivää. Salakirjoitetaan siis vain osa dokumentista.

<?xml version=’1.0’?><Laskutustieto xmlns=’http://esimerkki.org/laskutus’> <Nimi>Maiju Virtanen</Nimi> <Luottokortti Raja=’3000’ Valuutta=’Euro’> <EncryptedData xmlns=’

http://www.w3c.org/2001/04/xmlenc#’ Type=’http://www.w3.org/2001/04/xmlenc#Content’>

<CipherData> <CipherValue> D36K78L87</CipherValue> </CipherData> </EncryptedData> </Luottokortti></Laskutustieto>

Page 33: Esityksen sisältö

XML-allekirjoituksen ja -salakirjoituksen suhteesta Yhtäaikainen käyttö voi aiheuttaa

ongelmia luottamuksen varmistamisessa.

Kun allekirjoituksen jälkeen dokumenttia vielä salakirjoitetaan, allekirjoitus ei ole enää varmennettavissa.

Ratkaisuna “algoritmien purkamisten järjestely” (decryption transform)

Page 34: Esityksen sisältö

XML-allekirjoituksen ja -salakirjoituksen suhteesta

Dokumentin purkamisjärjestyksen voi määrittää XML-allekirjoituksen <Transform>-elementin avulla.

Sillä estetään virheellinen koodausjärjestys.

Page 35: Esityksen sisältö

Annotea-projekti Web-pohjainen annotointi- eli

kommenttijärjestelmä, joka pohjautuu RDF-infrastruktuuriin.

Annotoinnit ovat dokumentin ulkoista metatietoa (kuvailua ja arvostelua tietoresursseista) ja ne voidaan tallentaa annotointipalvelimille.

Annotoinnin voi tallentaa myös paikalliseen tiedostoon.

Xpointeria käytetään liittämään annotointi dokumenttiin.

Page 36: Esityksen sisältö

Annotea Apuna yhteistyössä: palaute ja

vuorovaikutus. Esimerkiksi opiskelijat voivat

ryhmätyössään kommentoida toistensa dokumentteja tai käytettyjä lähteitä.

Jaetut kirjanmerkit kuvaavat luottamusta yhteisön välillä.

Yhteiset kirjanmerkit jaotellaan kategorioihin ja tallennetaan annotointi-palvelimelle.

Page 37: Esityksen sisältö

Annotea

Metatietoa voidaan lisätä, vaikka dokumenttiin ei kirjoitusoikeutta -> Vältytään päällekkäisiltä kirjoitustapahtumilta.

Myös tekijänoikeussäädökset estävät toisen dokumentin muuttamisen ilman lupaa.

Page 38: Esityksen sisältö

Annotea

RDF-skeema

Page 39: Esityksen sisältö

Annotea

Annotointi RDF-muodossa Miten annotointeja tehdään

käytännössä?

Annotea Quick Tutorial

Page 40: Esityksen sisältö

Annotea

Annotoidut dokumentit tulee olla XML-muodossa, jotta tiettyyn dokumentin osaan voidaan viitata. Xpointer voi liittyä vain XML:ään.

Vaikka alkuperäistä dokumenttia ei saa muuttaa, annotointilinkki voidaan liittää siihen. Linkki näkyy Amaya-selaimessa selaimen ominaisuutena. Muutoksia alkuperäiseen dokumenttiin ei tehdä.

Page 41: Esityksen sisältö

YHTEENVETO

Suuria kehitysaskelia otettu luottamuksen varmistamiseksi.

Ongelmia ja kehitysalueita löytyy vielä.

Aika näyttää, mitkä tekniikat todella otetaan vastaan.

Page 42: Esityksen sisältö

LÄHTEET

Bickmore T., Cassell J. 2001. Relational Agents: A Model and Implementation of Building User Trust. ACM Digital Library, 396-403.

Boyer J. 2001. Canonical XML Version 1.0. W3C Recommendation [online]. [viitattu 25.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/xml-c14n

Page 43: Esityksen sisältö

LÄHTEET

Cranor L., Langheinrich M., Marchiori M, Presler-Marshall M. & Reagle J. 2002. The Platform for Privacy Preferences 1.0 (P3P1.0) Specification. W3-C Recommendation [online]. [viitattu 5.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/P3P/>

Cranor L., Langheinreich M. & Marchiori M. 2002. A P3P Preference Exhange Language 1.0 (APPEL1.0). W3C Working Draft [online], [viitattu 5.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/P3P-preferences/

Page 44: Esityksen sisältö

LÄHTEET

Dillaway B., Imamura T. & Simon E. 2002. XML Encryption Syntax and Processing. W3C Candidate Recommendation [online]. [viitattu 22.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/xmlenc-core/>

Fox B., Bartel M., Boyer J., LaMaccia B. & Simon E. 2001. XML Signature Syntax and Processing. W3C Candidate Recommendation [online]. [viitattu 22.4.2002]. Saatavilla www-muodossa < http://www.w3.org/TR/xmldsig-core/>

Page 45: Esityksen sisältö

LÄHTEET

Grimm R. & Rossnagel A. Can P3P Help to Protect Privacy Worldwide? ACM Digital Library, 157-160.

Working Draft [online]. [viitattu 25.4.2002]. Saatavilla www-muodossa http://www.w3.org/TR/2001/WD-xmlenc-decrypt-20010626

Page 46: Esityksen sisältö

LÄHTEET

Koivunen M., Swick R. 2001. Metadata Based Annotation Infrastructure offers Flexibility and Extensibility for Collaborative Applications and Beyond [online], [viitattu 13.3.2002]. Saatavilla www-muodossa <http://www.w3.org/2001/Annotea/Papers/KCAP01/annotea.html>

Koivunen M. 2001. Annotea Quick Tutorial [online], [viitattu 13.3.2002]. Saatavilla www-muodossa <http://www.w3.org/2001/Annotea/User/Tutorial/quicktutorial.html>

Page 47: Esityksen sisältö

LÄHTEET

Kahan J., Koivunen M., Prud’Hommeaux E., Swick R. 2001. Annotea: An Open RDF Infrastructure for Shared Web Annotations [online], [viitattu 13.3.2002]. Saatavilla www-muodossa < http://www.w3.org/2001/Annotea/Papers/www10/annotea-www10.html>

Mactaggart M. 2001. An Introduction to XML encryption and XML signature [online], [viitattu 15.4.2002]. Saatavilla www-muodossa < http://www-106.ibm.com/developerworks/xml/library/s-xmlsec.html/index.html>

Page 48: Esityksen sisältö

LÄHTEET

Simon E., Madsen P. & Adams C. 2001. An Introduction to XML Digital Signatures [online], [viitattu 15.4.2002]. Saatavilla www-muodossa http://www.xml.com/pub/a/2001/08/08/xmldsig.html