Gestion de connaissances personnelles et contextuelles, et respect de la vie privée Fabien Gandon (1,2) - Norman Sadeh (1) (1) School of Computer Science.

Slides:



Advertisements
Présentations similaires
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Cycle de vie de documents web
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
13/04/05 - RB1 Montpellier 24/03/2005 Les interactions entre le SSO ESUP et le mécanisme de propagation d'identité
Département Édition - Intégration SEMINAIRE SOA Migration du canal Esup MonDossierWeb Olivier Ziller / Charlie Dubois Université Nancy 2 16 octobre 2007.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Réflexivité et réseaux d’ information
Corese Moteur de recherche sémantique pour RDF
Le langage de requêtes SPARQL SPARQL Protocol And RDF Query Language
Le langage de requêtes SPARQL SPARQL Protocol And RDF Query Language
Stage serveur web sémantique
Affichage interactif, bidimensionnel et incrémental de formules mathématiques Hanane Naciri et Laurence Rideau INRIA Sophia Antipolis CARI'2000.
GUIDLINE DE PRESENTATION DE LA FORMATION Architectures de Messageries (1) version du 7 Mars 2011 Temps : 4h A imprimer afin de pouvoir le suivre et noter.
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Comment choisir une solution technologique de veille sur le marché ?
Julien HERON.
Laboratoire d'InfoRmatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université Lumière Lyon.
Stratégie de formation
Mise en œuvre d’une démarche et d’un outil de gestion de « connaissances métier » basés sur la collaboration. Cyril BEYLIER
AWEB Gestion d’un théâtre 28 juin 2002
Génération interactive dimages projectives : Application à la Radiothérapie Pierre BLUNIER Du 01/12/2002 au 28/03/2003 Centre Léon Bérard.
Indicateurs de position
Enter Title of Presentation Here
Cours Présenté par …………..
Sélection automatique d’index et de vues matérialisées
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Plateforme de gestion de données de capteurs
E.Dot – juillet 2005 Page 1 Projet R.N.T.L. e.Dot – Entrepôts de Données Ouverts sur la Toile – Organisation et Structuration.
Monique THONNAT et Nathanaël ROTA Projet ORION
Fabien Gandon Post-doc Université de Carnegie Mellon
Contrôles d'accès aux données
XML-Family Web Services Description Language W.S.D.L.
le profil UML en temps réel MARTE
Réalisé par: COLIN Yann DECAP Clément HAJJI Emna NICOLETTI Anthony
Analyse des protocoles de la couche application
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Un intranet documentaire : concepts, outils et avantages
DeltaPROD Suivi des interventions Gestion de configuration
Le portail des MSH
Le Travail Collaboratif ...
Développement d’un réseau social professionnel
WINDOWS Les Versions Serveurs
OIL & UPML DREVET - HUMBERT Introduction OIL : un langage de description dontologies UPML : un langage de description de systèmes à base.
Rachid El Boussarghini
Interprétation de séquences dimages pour des applications MédiaSpace Alberto AVANZI François BREMOND Monique THONNAT Projet ORION INRIA de Sophia Antipolis.
CAssiopée, un système de vidéosurveillance bancaire
PLD GHome H4214 Piccolo Thomas Gu Lei Deville Romain Huang Yachen
Séance cadrage et suivi de projet Cours Ergonomie des Interactions Personne-Machine 22 octobre 2008 Présentation réalisée par Mireille Bétrancourt (
Conception des Réalisé par : Nassim TIGUENITINE.
Portail CVM Vision pédagogique.
Connaissance du Contexte, Confidentialité et Accès Mobiles : une Approche Web Sémantique et Multi-agents Le travail que je vous présente aujourd’hui, je.
ETUDE DE PROGICIELS D’ADMINISTRATION DE POSTES DE TRAVAIL
Chapitre 3 Les bibliothèques de balises JSP et la JSTL
Agenda de la journée 10h00 : La place d’ASP.NET dans la plate-forme Microsoft 10h30 : Développement rapide d’applications Web en ASP.NET 12h00 : Construire.
2 Développer, tester et déployer un site web avec WebMatrix (RIA101) Christine Dubois 9 février 2011.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Item 03 Objectif : Planification des travaux de curatif Public cible :
1 Modèle pédagogique d’un système d’apprentissage (SA)
Présenté par : Attia Hamza Merzouk Abdelkrim 2003/2004
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Supports de formation au SQ Unifié
Tirer le meilleur parti d’Office /10/ Vincent Bippus IT/OIS 07 octobre 2014.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
10 juin 2008 Journée Technologies et Enjeux de l'Apprentissage Mobile Equipe SIMBAD.
Reveal-This Ou comment générer des métadonnées utiles automatiquement.
SNMP Simple Network Management Protocol
Transcription de la présentation:

Gestion de connaissances personnelles et contextuelles, et respect de la vie privée Fabien Gandon (1,2) - Norman Sadeh (1) (1) School of Computer Science - Carnegie Mellon University (2) Equipe ACACIA – INRIA Sophia Antipolis

-2- Connaissance du contexte et confidentialité Annotation des ressources documentaires Automatisation des tâches de gestion info. Indexation, Recherche, Accès Annotation… …des personnes : profils, personnalisation …des contextes : ubiquitaire, ambiante, mobile …des services : découverte, utilisation, composition Connaissances formalisées permettant identification & accès aux informations & services Quid des abus ? profilage, espionnage, etc. Connaissances formalisées permettant contrôle des accès et respect de la vie privée

-3- Plan de la présentation Scénarios motivants & projet myCampus (accès mobiles sur un campus) Architecture distribuée (SMA, SW, WS) Zoom sur le e-Wallet Principe et fonctionnalités (contexte, confidentialité) Exemple dutilisation (scénario dinterrogation) Architecture interne (typage, couches) Implantation (OWL, XSLT, JESS) Exemples de formalisation (règles) Discussion (retour dexpérience, revue)

-4- Scénarios motivants & projet myCampus Informatique mobile, ubiquitaire, ambiante sources dinfo multiples: agenda, infra. WiFi, etc. Collaborations entre organisations partage sélectif des infos: fournisseurs, délais, etc. Interface sémantique unifiée et sécurisée pour laccès aux ressources privées e-Wallet Projet pilote: myCampus Campus comme microcosme dessai Assistance au quotidien par services accessibles sur réseau sans fil Services connaissant contexte utilisateur

FIPA ACL messages and OWL Content JADE platform User Interaction Agent Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) e-Wallet Manager Agent Ontologist Agent Task-Specific Agents

Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) e-Wallet Manager Agent Ontologist Agent Task-Specific Agents FIPA ACL messages and OWL Content JADE platform User Interaction Agent behavior Servlet Tomcat server HTTP Request session

e-Wallet Manager Agent Ontologist Agent Task-Specific Agents FIPA ACL messages and OWL Content JADE platform User Interaction Agent Directory Facilitator Agent (FIPA) Yellow Pages Type Service Owner … White Pages Name Address … Agent Management Agent (FIPA) HTTP Request

Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) Task-Specific Agents FIPA ACL messages and OWL Content JADE platform User Interaction Agent HTTP Request e-Wallet Manager Agent Ontologist Agent XSLT edition Ontologies visualization download

Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) FIPA ACL messages and OWL Content User Interaction Agent HTTP Request e-Wallet Manager Agent Ontologist Agent Task-Specific Agents JADE platform

Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) Ontologist Agent Task-Specific Agents FIPA ACL messages and OWL Content JADE platform User Interaction Agent e-Wallet Manager Agent JESS XSLT OWL (ontologies, annotations) Rules (definitions, services, privacy) Queries edition results

-11- Avancement de la présentation Scénarios motivants & projet myCampus (accès mobiles sur un campus) Architecture distribuée (SMA, SW, WS) Zoom sur le e-Wallet Principe et fonctionnalités (contexte, confidentialité) Exemple dutilisation (scénario dinterrogation) Architecture interne (typage, couches) Implantation (OWL, XSLT, JESS) Exemples de formalisation (règles) Discussion (retour dexpérience, revue)

-12- Principe et fonctionnalités du e-Wallet Ici un e-Wallet par utilisateur Interface sémantique unifiée et sécurisée gérant… …connaissance statique; ex: nom, courriel …connaissance dynamique; ex: en conduisant… …services personnels/publics (services Web) connaissance fournie & règles dinvocation ex: agenda, localisation …préférences de confidentialité règles contrôle daccès; ex: mes collègues peuvent… règles de révision par… …abstraction ex: indiquer le bâtiment mais pas la salle …falsification ex: dire cafétéria quand dans salle coffres

e- Déclarer besoins élémentaires en information et autorisations nécessaires Pré-vérification des autorisations Post-vérification des autorisations Faire appel connaissances locales Application règles de révision Déclarer contexte requête Requête Assertion connaissance autorisée Résultat Faire appel services personnels / publics Exemple: Requête Norman demandant position géo. Fabien 1- "lexpéditeur de la requête est Norman", "requête arrivée à 15H34" 2- besoins = "où se trouve Fabien" + autorisation accès localisation 3- (a) Norman peut-il demander à localiser Fabien daprès ce que lon sait? (b) "mes collègues de travail peuvent connaître le bâtiment où je me trouve,lorsque je suis sur le campus" (c) Norman est-il un collègue de travail? Oui 4- Pas utile ici; ex: courriel 5- Règles= le réseau sans-fil permet localisation; champ lieu de lagenda 6- Fabien est-il sur le campus? Oui 7- Fabien n'est disposé à révéler que le bâtiment où il se trouve 8- Fabien est dans le bâtiment Borel

-14- Architecture interne du e-Wallet La sécurité repose sur les mécanismes de typage Trois couches ( types de triplets) couche noyau: méta-modèle OWL, connaissance statique connaissance dynamique couche service: K complément. règles d'invocation de services types de connaissance - services pour lobtenir couche confidentialité: règles daccès et de révision Complétion du noyau en chaînage avant Complétion autres couches en chaînage arrière confidentialité service cœur (deftemplate authorized_triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate authorized_triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate service_triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate service_triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) requête résultat

-15- Implantation du e-Wallet Chaînage avant & arrière (réification besoins) Clauses de Horns avec variables Attachement procédural (extensions, services Web) Ontologies en OWL Descriptions en OWL Règles en ROWL Services en WOWL Confidentialité en SOWL Requête en QOWL Modèle triplets & OWL en CLIPS Moteur XSLT & & & & & & Feuilles de style de traduction Règles & attachement procéduralRègles en chaînage arrièreRègle en chaînage arrièreRègles en chaînage avantFaits en CLIPSOntologies en CLIPS JESS Résultat en OWL

-16- Exemples de formalisation (règles production) Règles de production (ex: même groupe collègues ) (defrule Members_of_the_same_group_means_colleagues (triple (predicate " (subject ?group) (object ?person1) ) (triple (predicate " (subject ?group) (object ?person2) ) … => (assert (triple (predicate " (subject ?person1) (object ?person2) … ) (defrule Members_of_the_same_group_means_colleagues (triple (predicate " (subject ?group) (object ?person1) ) (triple (predicate " (subject ?group) (object ?person2) ) … => (assert (triple (predicate " (subject ?person1) (object ?person2) … )

-17- Exemples de formalisation (règles services) provide location for IP Address &var;#ip GetLocation &var;#ip provide location for IP Address &var;#ip GetLocation &var;#ip (defrule provide-location-for-IP-Address (declare (salience 50)) (need-service_triple (predicate " (subject ?entity) (object ?location)) (service_triple (predicate " (subject ?entity) (object ?ip)) … => (call-web-service " qname " " " (…) " ip " ?ip) ) (defrule provide-location-for-IP-Address (declare (salience 50)) (need-service_triple (predicate " (subject ?entity) (object ?location)) (service_triple (predicate " (subject ?entity) (object ?ip)) … => (call-web-service " qname " " " (…) " ip " ?ip) )

-18- Exemples de formalisation (règles confidentialité)

-19- Avancement de la présentation Scénarios motivants & projet myCampus (accès mobiles sur un campus) Architecture distribuée (SMA, SW, WS) Zoom sur le e-Wallet Principe et fonctionnalités (contexte, confidentialité) Exemple dutilisation (scénario dinterrogation) Architecture interne (typage, couches) Implantation (OWL, XSLT, JESS) Exemples de formalisation (règles) Discussion (retour dexpérience, revues)

-20- Conclusion et tests Accès connaissances personnelles & contextuelles en respectant la confidentialité Première version myCampus validée début 2003 sur campus Carnegie Mellon: preuve concept 3 jours, 11 utilisateurs, logs complets 24/24 Concierge & Messager Ex: routage messages, contexte utile 70% cas Deuxième version myCampus terminée et démontrée fin 2003: illustrer intérêt e-Wallet Plusieurs services: posters virtuels, cinémas, météorologie, réunion, présentation, etc. Ex: cartographie et révision par abstraction

-21- Discussion Mécanismes sécurité et confidentialité courants ignorent richesse descriptions sémantiques Intégration ressources personnelles et publiques Contrôle exactitude et précision basé sur ontologie Reviewers… …crainte systèmes de surveillance des individus approche distribuée; contrôle aux utilisateurs …pas nécessaire de vouloir tout automatiser permettre dautomatiser ce qui est utile et finement Contrôler répercussions et diffusion des révisions Assurer cohérence réponses après recoupement Réconcilier expressivité WS & ergonomie

-22-