Upload
anderson-kanegae
View
391
Download
1
Embed Size (px)
Citation preview
Um Modelo de Negociação de Privacidade paraSistemas de Recomendação Social
Ânderson Kanegae Soares RochaOrientador: Prof. Dr. Sergio Donizetti Zorzo
Universidade Federal de São CarlosCentro de Ciências Exatas e de Tecnologia
Programa de Pós-graduação em Ciência da Computação
27 de Fevereiro de 2015
1/42
Agenda
1 Introdução
2 Fundamentação Teórica
3 Trabalhos Relacionados
4 Modelo de Negociação de Privacidade para Sistemas deRecomendação Social
5 Avaliação
6 Conclusão e Trabalhos Futuros
2/42
IntroduçãoContexto
Problema:
Sobrecarga de informação:O que consumir diante inúmeras possibilidades?
Solução:
Sistemas de recomendação social:Web Social como fonte de aprendizado.
Desafio:
Implementar personalização com preservação de privacidade.
3/42
IntroduçãoMotivação e Objetivos
Propor e avaliar um modelo de negociação de privacidade parasistemas de recomendação social.
Contribuir para um melhor entendimento sobre ofuncionamento dos sistemas de recomendação.Reduzir as preocupações com privacidade dos usuários.
4/42
Fundamentação TeóricaSistemas de Recomendação - Técnicas
Técnicas de recomendação, segundo taxonomia de Burke (2007):
Baseada em Conteúdo;Filtragem Colaborativa;Demográfica;Baseada em Conhecimento;Baseada em Comunidade ou Social;Híbrida.
5/42
Fundamentação TeóricaSistemas de Recomendação - Métodos
Métodos de mineração de dados:
Classificadores;Agrupadores;Mineradores de Regras de Associação.
6/42
Fundamentação TeóricaWeb Social
Appelquist et al. (2010):
A Web Social é um conjunto de relações sociais que ligam aspessoas por meio da Internet. Sendo que ela não é somente sobrerelacionamentos, mas também sobre as aplicações e inovações quepodem ser construídas em cima dessas relações.
Porter (2008):
A Web Social engloba como os sites e softwares são projetados edesenvolvidos para apoiar e promover a interação social.
7/42
Fundamentação TeóricaWeb Social
Web Social:
Boa fonte de conhecimento para os sistemas de recomendaçãosocial.Interação entre os serviços da Web Social e os sistemas derecomendação ocorre por meio de APIs.
8/42
Fundamentação TeóricaWeb Social - Facebook
Alguns recursos do Facebook:
CurtirPáginas
Facebook Graph API:
É necessário que o usuário atribua permissões explicitas paraacesso aos dados.Alguns tipos de dados:
Músicos/Bandas;Filmes;Programas de TV;Livros;Relações sociais.
9/42
Fundamentação TeóricaPrivacidade
Westin (1967), Westin (2003):
A privacidade é entendida como o direito do indivíduo dedeterminar quais informações sobre si mesmo podem sercomunicadas aos outros, como tais dados serão obtidos e quaisusos os outros farão deles.
Kayes e Iamnitchi (2013):
A privacidade é entendida como o direito do indivíduo de determinaraté que ponto os seus dados podem ser comunicados a terceiros.
10/42
Fundamentação TeóricaPrivacidade
Smith e Xu (2011):
A privacidade é a habilidade do indivíduo ou grupo em revelarinformações ou comportamentos sobre eles mesmos de acordo comas circunstâncias.
Wang, Lee e Wang (1998):
A privacidade está relacionada com solicitude, sigilo e autonomia.No contexto eletrônico, entretanto, privacidade normalmente serefere a informação pessoal e a invasão de privacidade énormalmente interpretada como a coleta, divulgação e usos nãoautorizados dessas informações.
11/42
Fundamentação TeóricaPrivacidade
Convergência das definições:
As distintas visões de definição de privacidade convergem para odireito ao controle que cada indivíduo pode exercer sob a exposiçãoe disponibilidade dos seus dados pessoais.
12/42
Fundamentação TeóricaNegociação de Privacidade
Negociação de privacidade:
O usuário pode decidir se deseja compartilhar suasinformações, considerando os benefícios de personalização queo sistema pode lhe oferecer em troca.Diferentes visões do que é privacidade:
Diferentes percepções de privacidade pelos usuários:Diferentes níveis de disponibilidade para compartilhar seusdados pessoais (ISHITANI, 2003), dependendo do tipo deinformação (ACKERMAN; CRANOR; REAGLE, 1999).
13/42
Trabalhos RelacionadosControle do Processo de Recomendação em Sistemas de Recomendação Social
Figura: Interface interativa do sistema TasteWeights de Bostandjiev,O’Donovan e Höllerer (2012).
14/42
Trabalhos RelacionadosControle do Processo de Recomendação em Sistemas de Recomendação Social
Figura: Versão modificada do sistema TasteWeights utilizada noexperimento de Knijnenburg et al. (2012a).
15/42
Trabalhos RelacionadosNegociação de Privacidade para Sistemas Personalizados
Figura: Interface para comunicação global e contextual das práticas deprivacidade e dos benefícios da personalização, adaptado de Kobsa eTeltzrow (2005). 16/42
Trabalhos RelacionadosNegociação de Privacidade para Sistemas Personalizados
Figura: Framework para modelagem de usuário dinâmica com habilitaçãode privacidade, adaptado de Wang e Kobsa (2007).
17/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialPadrão de Projeto de Interface de Usuário
O padrão proposto neste trabalho é baseado em 4 informaçõesprincipais para a apresentação de políticas de privacidade:
O próposito é a informação que identifica a finalidade paraqual as informações estão sendo solicitadas.A metodologia é a informação que identifica como seráalcançado o propósito declarado.A captura é a informação que identifica quais são asinformações que estão sendo solicitadas para o propósitodeclarado.A colaboração é a informação que fornece explicaçõescontextuais sobre como cada informação que está sendosolicitada colabora para alcançar o propósito declarado.
18/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialPadrão de Projeto de Interface de Usuário
Figura: Exemplo de uso do padrão de projeto de interface de usuário paranegociação de privacidade em um sistema de recomendação social móvel. 19/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialModelo de Negociação de Privacidade para Sistemas de Recomendação Social
Figura: Interação entre usuário e um sistema de recomendação social queimplementa o modelo proposto.
20/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialModelo de Negociação de Privacidade para Sistemas de Recomendação Social
Figura: Interação detalhada entre usuário e um sistema de recomendaçãosocial que implementa o modelo proposto.
21/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialSistema de Recomendação Social SocialRecSys
Figura: Tela inicial do SocialRecSys.22/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialSistema de Recomendação Social SocialRecSys
Figura: Tela de negociação de privacidade do SocialRecSys.
23/42
Modelo de Negociação de Privacidade para Sistemas deRecomendação SocialSistema de Recomendação Social SocialRecSys
Figura: Tela de recomendações da categoria música do SocialRecSys.24/42
AvaliaçãoPlanejamento - Instrumentos
Instrumentos de avaliação:
Framework DECIDE (ROGERS; SHARP; PREECE, 2011)Self-Assessment Manikin (SAM) (LANG, 1985)System Usability Score (SUS) (BROOKE, 1996)
25/42
AvaliaçãoPlanejamento - Fluxo
Fluxo da avaliação:
1 Termos de consentimento;2 Formulário de Pré-sessão (Levantamento de Perfil);3 Interação com o SocialRecSys;4 Formulário de Pós-sessão (Aceitação);5 Formulário SAM;6 Formulário SUS.
26/42
AvaliaçãoPlanejamento - Condições
Figura: Interface tradicional.
27/42
AvaliaçãoPlanejamento - Condições
Figura: Interface do modelo no SocialRecSys.28/42
AvaliaçãoResultados - Perfil dos Participantes
Demografia Grupo 1 Grupo 2GêneroMasculino 7 10Feminino 9 6Idade (anos)18 até 26 6 826 até 34 9 534 até 42 0 142 até 50 0 150 até 58 1 058 até 64 0 1
Tabela: Demografia dos 32 participantes.
29/42
AvaliaçãoResultados - Perfil dos Participantes
Demografia Grupo 1 Grupo 2Experiência em TISim 8 8Não 8 8Nível de InstruçãoEnsino fundamental 1 0Ensino médio 1 3Ensino superior 9 7Pós-graduação 5 6
Tabela: Demografia dos 32 participantes.
30/42
AvaliaçãoResultados - Aceitação
Afirmações:
(1) O sistema forneceu plenas condições para que euconfigurasse as preferências de privacidade como eu desejava;(2) Eu gostaria que o sistema fosse mais flexível (ou fornecessemais opções) em relação à configuração das minhaspreferências de privacidade;(3) O sistema forneceu informações adequadas sobre afinalidade das informações compartilhadas.
31/42
AvaliaçãoResultados - Aceitação
RespostaGrupo 1 Grupo 2Afirmação Afirmação1 2 3 1 2 3
Discordo totalmente 0 2 0 7 1 1Discordo parcialmente 2 2 0 4 2 1Indiferente 0 4 0 1 2 2Concordo parcialmente 5 5 10 1 8 4Concordo totalmente 9 3 6 3 3 8
Tabela: Nível de concordância dos participantes em relação as trêsafirmações em relação a aceitação da interface de configuração depreferências de privacidade.
32/42
AvaliaçãoResultados - Resposta Emocional
DimensãoGrupo 1 Grupo 2Avaliação Avaliação
AV+ AV0 AV- AV+ AV0 AV-Satisfação 14 2 0 11 2 3Motivação 11 1 4 11 1 4Sentimento de Controle 13 1 2 8 1 7
Tabela: Respostas obtidas por meio do instrumento de avaliação SAM.
33/42
AvaliaçãoResultados - Usabilidade
Grupo 1 Grupo 2SUS 87,50 86,45
Tabela: Escores de Usabilidade do Sistema (SUS) calculados.
34/42
Conclusão e Trabalhos FuturosSíntese das Contribuições
Contribuições:
Um modelo de negociação de privacidade para sistemas derecomendação social.Um padrão de projeto de interface de usuário para lidar com acomunicação das políticas de privacidade e a negociação deprivacidade entre o usuário e sistemas de recomendação social.O sistema de recomendação social SocialRecSys é outracontribuição deste trabalho como prova de conceito daimplementação do modelo de negociação de privacidade parasistemas de recomendação social proposto.
35/42
Conclusão e Trabalhos FuturosLimitações e Trabalhos Futuros
Limitações:
O cenário hipotético que viabilizou a condução do estudo nãosubstitui uma aplicação no mundo real.
Trabalhos futuros:
Entender a influência do modelo proposto na experiência dosusuários de sistemas de recomendação social a longo prazo.Avaliar fatores como a influência das interfaces do modeloproposto no aprendizado do usuário sobre os sistemas derecomendação e suas políticas de privacidade.Analisar a interação das interfaces de usuário com osrepositórios de componentes de personalização e experimentaroutras alternativas disponíveis.
36/42
Um Modelo de Negociação de Privacidade paraSistemas de Recomendação Social
Ânderson Kanegae Soares RochaOrientador: Prof. Dr. Sergio Donizetti Zorzo
Universidade Federal de São CarlosCentro de Ciências Exatas e de Tecnologia
Programa de Pós-graduação em Ciência da Computação
27 de Fevereiro de 2015
37/42
Referências Bibliográficas I
ACKERMAN, M. S.; CRANOR, L. F.; REAGLE, J. Privacy ine-commerce: examining user scenarios and privacy preferences. In:Proceedings of the 1st ACM conference on Electronic commerce. NewYork, NY, USA: ACM, 1999. (EC ’99), p. 1–8.
AMATRIAIN, X. et al. Data mining methods for recommendersystems. In: RICCI, F. et al. (Ed.). Recommender Systems Handbook.[S.l.]: Springer US, 2011. p. 39–71.
APPELQUIST, D. et al. A Standards-based, Open and Privacy-aware Social Web. 2010. <http://www.w3.org/2005/Incubator/socialweb/XGR-socialweb/>. Último acesso em: 24/02/2013.
BOSTANDJIEV, S.; O’DONOVAN, J.; HöLLERER, T.Tasteweights: A visual interactive hybrid recommender system. In:RecSys’12 - Proceedings of the 6th ACM Conference on RecommenderSystems. [S.l.: s.n.], 2012. p. 35–42.
38/42
Referências Bibliográficas II
BROOKE, J. Sus-a quick and dirty usability scale. Usabilityevaluation in industry, London: Taylor & Francis, v. 189, p. 194, 1996.
BURKE, R. The adaptive web. In: BRUSILOVSKY, P.; KOBSA,A.; NEJDL, W. (Ed.). Berlin, Heidelberg: Springer-Verlag, 2007. cap.Hybrid web recommender systems, p. 377–408.
ISHITANI, L. Uma Arquitetura para Controle de Privacidade naWeb. Tese (Doutorado) — Federal University of Minas Gerais, 2003.Disponível em: <http://hdl.handle.net/1843/SLBS-5WAJQ3>.
KAYES, I.; IAMNITCHI, A. Aegis: A semantic implementationof privacy as contextual integrity in social ecosystems. In: Privacy,Security and Trust (PST), 2013 Eleventh Annual InternationalConference on. [S.l.: s.n.], 2013. p. 88–97.
KNIJNENBURG, B. P. et al. Inspectability and control in socialrecommenders. In: Proceedings of the sixth ACM conference onRecommender systems. New York, NY, USA: ACM, 2012. (RecSys’12), p. 43–50.
39/42
Referências Bibliográficas III
KNIJNENBURG, B. P. et al. Explaining the user experience ofrecommender systems. User Modeling and User-Adapted Interaction,Springer Netherlands, v. 22, n. 4-5, p. 441–504, 2012.
KOBSA, A. A component architecture for dynamically managingprivacy constraints in personalized web-based systems. In:DINGLEDINE, R. (Ed.). Privacy Enhancing Technologies. [S.l.]:Springer Berlin Heidelberg, 2003, (Lecture Notes in Computer Science,v. 2760). p. 177–188.
KOBSA, A.; TELTZROW, M. Contextualized communicationof privacy practices and personalization benefits: impacts on users’data sharing and purchase behavior. In: Proceedings of the 4thinternational conference on Privacy Enhancing Technologies. Berlin,Heidelberg: Springer-Verlag, 2005. (PET’04), p. 329–343.
LANG, P. J. The cognitive psychophysiology of emotion: Fear andanxiety. Lawrence Erlbaum Associates, Inc, 1985.
40/42
Referências Bibliográficas IV
PORTER, J. Designing for the Social Web (Voices That Matter).1. ed. Thousand Oaks, CA, USA: New Riders Publishing, 2008.
ROGERS, Y.; SHARP, H.; PREECE, J. Interaction Design: BeyondHuman - Computer Interaction. 3rd. ed. [S.l.]: Wiley Publishing, 2011.455-475 p.
SMITH, R.; XU, J. A survey of personal privacy protection inpublic service mashups. In: Service Oriented System Engineering(SOSE), 2011 IEEE 6th International Symposium on. [S.l.: s.n.], 2011.p. 214–224.
WANG, H.; LEE, M. K. O.; WANG, C. Consumer privacy concernsabout internet marketing. Commun. ACM, ACM, New York, NY,USA, v. 41, n. 3, p. 63–70, mar. 1998. ISSN 0001-0782.
41/42
Referências Bibliográficas V
WANG, Y.; KOBSA, A. Respecting users’ individual privacyconstraints in web personalization. In: CONATI, C.; MCCOY, K.;PALIOURAS, G. (Ed.). User Modeling 2007. [S.l.]: Springer BerlinHeidelberg, 2007, (Lecture Notes in Computer Science, v. 4511). p.157–166.
WESTIN, A. Privacy and Freedom. New York: New JorkAtheneum, 1967.
WESTIN, A. F. Social and political dimensions of privacy. Journalof Social Issues, Blackwell Publishing, v. 59, n. 2, p. 431–453, 2003.
42/42