Chính sách bảo mật cho nội dung chia sẻ trên các trang mạng xã hội

The VLDB Journal - Tập 19 - Trang 777-796 - 2010
Anna C. Squicciarini1, Mohamed Shehab2, Joshua Wede3
1College of Information Sciences and Technology, Pennsylvania State University, University Park, USA
2Department of Software and Information Systems, University of North Carolina, Charlotte, USA
3Department of Psychology, Pennsylvania State University, University Park, USA

Tóm tắt

Mạng xã hội là một trong những hiện tượng công nghệ chính của Web 2.0, với hàng triệu người dùng đăng ký. Các mạng xã hội cho phép người dùng tự thể hiện bản thân và giúp họ giao tiếp cũng như chia sẻ nội dung với những người dùng khác. Mặc dù việc chia sẻ nội dung đại diện cho một trong những tính năng nổi bật của các trang mạng xã hội hiện có, nhưng chúng không cung cấp bất kỳ cơ chế nào cho việc quản lý tập thể cài đặt quyền riêng tư cho nội dung đã chia sẻ. Trong bài báo này, chúng tôi sử dụng lý thuyết trò chơi để mô hình hóa vấn đề thực thi tập thể các chính sách quyền riêng tư trên dữ liệu được chia sẻ. Cụ thể, chúng tôi đề xuất một giải pháp cung cấp các cách chia sẻ hình ảnh tự động dựa trên một khái niệm mở rộng về quyền sở hữu nội dung. Dựa trên cơ chế Clarke-Tax, chúng tôi mô tả một cơ chế đơn giản thúc đẩy tính trung thực và thưởng cho những người dùng khuyến khích đồng sở hữu. Cách tiếp cận của chúng tôi cho phép người dùng mạng xã hội soạn thảo các chính sách dựa trên tình bạn dựa trên khoảng cách từ một người dùng trung tâm đã được thống nhất thông qua một số chỉ số mạng xã hội. Chúng tôi tích hợp thiết kế của mình với các kỹ thuật suy diễn để giải phóng người dùng khỏi gánh nặng phải chọn thủ công sở thích quyền riêng tư cho mỗi bức tranh. Đến mức tốt nhất trong khả năng của chúng tôi, đây là lần đầu tiên một cơ chế bảo vệ quyền riêng tư như vậy cho mạng xã hội được đề xuất. Chúng tôi cũng mở rộng cơ chế của mình để hỗ trợ thực thi tập thể trên nhiều trang mạng xã hội. Trong bài báo, chúng tôi cũng trình bày một ứng dụng proof-of-concept mà chúng tôi đã triển khai trong bối cảnh Facebook, một trong những mạng xã hội phổ biến nhất hiện nay. Thông qua việc triển khai của chúng tôi, chúng tôi cho thấy tính khả thi của cách tiếp cận như vậy và cho thấy rằng nó có thể được thực hiện với một mức tăng tối thiểu về chi phí cho người dùng cuối. Chúng tôi hoàn thiện phân tích của mình bằng cách tiến hành một nghiên cứu người dùng để khảo sát hiểu biết của người dùng về đồng sở hữu, tính hữu dụng và sự hiểu biết về cách tiếp cận của chúng tôi. Người dùng đã phản hồi tích cực về cách tiếp cận, cho thấy sự hiểu biết chung về đồng sở hữu và đấu giá, và thấy rằng cách tiếp cận này là cả hữu ích và công bằng.

Từ khóa

#mạng xã hội #chính sách quyền riêng tư #bảo vệ quyền riêng tư #đồng sở hữu #lý thuyết trò chơi #chia sẻ nội dung

Tài liệu tham khảo

Acquisti A., Grossklags J.: Privacy and rationality in individual decision making. IEEE Secur. Priv. mag. 3(1), 26–33 (2005) Acquisti, A., Gross, R.: Imagined communities: Awareness, information sharing, and privacy on the facebook. In: Proceeding of Privacy Enhancing Technologies, pp 36–58. Springer (2006) Bartal, Y., Gonen, R., Nisan, N.: Incentive compatible multi unit combinatorial auctions. In: Proceedings of the 9th Conference on Theoretical Aspects of Rationality and Knowledge, ACM. pp. 72–87 (2003) Beaver, D.: 10 billion photos. http://www.facebook.com/note.php?note_id=30695603919, October (2008) Bonneau J., Preibusch, S.: The privacy jungle: On the market for data protection in social networks. In the eighth workshop on the economics of information security (WEIS 2009) (2009) Borgatti S.P., Everett M.G.: A graph-theoretic perspective on centrality. Soc. Networks 28(4), 466–484 (2006) Carminati, B., Ferrari, E.: Privacy-aware collective access control in web-based social networks. In DBSec, pp. 81–96 (2008) Carminati, B., Ferrari, E., and Perego, A.: Rule-based access control for social networks. In OTM Workshops (2), pp. 1734–1744 (2006) Chen L., Den X., Fang Q., Tian F.: Condorcet winners for public goods. Ann. Oper. Res. 137, 229–242 (2005) Clarke E.H.: Multipart pricing of public goods. Public Choice 11, 17–33 (1971) Clarke, E.H.: Multipart Pricing of Public Goods: an example. In public price for public products, urban inst (1972) Cormen T.H., Leiserson C.E., Rivest R.L.: Clifford Stein Introduction to Algorithms (3rd ed). MIT Press, Cambridge (2009) Cox, I.J., Kilian, J., Leighton, T., Shamoon, T.: Secure spread spectrum watermarking for images, audio and video. In: Proceedings of International Conference on Image Processing, IEEE. pp. 243–246 (1996) Davis, M., Smith, M., Canny, J., Good, N., King, S., Janakiraman, R.: Towards context-aware face recognition. In: Proceedings of the 13th Annual ACM International Conference on Multimedia, ACM, pp. 483–486 (2005) Enterprise, C. F., Josang, A., Pope, S.: Auscert conference 2005. In in Asia Pacific information technology security conference, AusCERT2005, Austrailia, pp. 77–89 (2005) Ephrati, E., Rosenschein, J.-S.: The Clarke-tax as a consensus mechanism among automated agents. In national conference on artificial intelligence, pp. 173–178 (1991) Ephrati, E., Rosenschein, J.-S.: Voting and multi-agent consensus (1991) Ephrati E., Rosenschein J.S.: Deriving consensus in multi-agent systems. J. Artif. Intell. 87, 21–74 (1996) Facebook. Facebook web site. http://www.facebook.com/ Felt A.: Defacing Facebook: A security case study. Technical report. University of Virginia, Charlottesville (2007) Felt, A., Evans, D.: Privacy protection for social networking platforms. In: Proceedings of Web 2.0 Security and Privacy 2008 (in conjunction with 2008 IEEE Symposium on Security and Privacy) (2008) Gates, C.: Access control requirements for Web 2.0 Security and Privacy. In IEEE Web 2.0 privacy and security workshop (2007) Geambasu, R., Balazinska, M., Gribble, S.-D., Levy, H.-M.: Homeviews: peer-to-peer middleware for personal data sharing applications. In SIGMOD conference, pp. 235–246 (2007) Gibbard A.: Manipulation of voting schemes: a general result. Econometrica 41(4), 587–601 (1973) Gollu, K. K., Saroiu, S., Wolman, A.: A social networking-based access control scheme for personal Content. In Proceedings of the 21st ACM Symposium on Operating Systems Principles (SOSP ’07)- Work-in-Progress Session (2007) Google open social api available at: http://code.google.com/apis/opensocial/ Greenberg J., Mackay R., Tideamn N.: Some limitations of the Groves-Ledyard Optimal mechanism. Public Choice 29(2), 129–137 (2005) Springer Gross, R., and Acquisti, A.: Information revelation and privacy in online social networks. In workshop on privacy in the electronic society (2005) Grossklags, J., Christin, N., Chuang, J.: Secure or insure? a game-theoretic analysis of information security games. In World Wide Web Conference pages 209–218 (2008) Herlocker J.: Evaluating collaborative filtering recommender systems. ACM Tran. Inf. Syst. 22(1), 5–53 (2004) Groves T.: Incentives in teams. Econometrica 41, 617–631 (1973) Hart, M., Johnson, R., and Stent, A.: More content - less control: access control in the Web 2.0. In IEEE Web 2.0 privacy and security workshop (2007) Hobgen, G.: Security issues and recommendations for online social networks. ENISA. Pos. Paper N. 1 (2007) Jameson, A.: More than the sum of its members: challenges for group recommender systems. In Working Conference on Advanced Visual interfaces, ACM, (2004) Jiang, J., Conrath, D.: Semantic similarity based on corpus statistics and lexical taxonomy. In: Proceedings of ROCLING X Sep (1997) Josang, A., Zomai, M. A., Suriadi, S.: Usability and privacy in identity management architectures. In: ACSW ’07: Proceedings of the Fifth Australasian Symposium on ACSW Frontiers, pp. 143–152, Darlinghurst, Australia, Australia, (2007). Australian Computer Society, Inc Krishna V.: Auction Theory. 1st edn. Academic Press, Elsevier (2002) Linden, G., Smith, B., York, J.: Amazon.com recommendations: item-to-item collaborative filtering. IEEE internet computing, pp. 76–80, January/February (2003) Lenhart, A., Madden, M.: Teens, privacy & online social networks. Pew internet & American life project, 18 April (2007) Lowensohon, J.: Facebook’s auto-tagging features could be tip of tagging icerberg. CNET News. http://news.cnet.com/8301-17939_109-10004835-2.html. August (2008) Maliki, T. E., Seigneur, J.-M.: A survey of user-centric identity management technologies. In SECUREWARE ’07: Proceedings of The International Conference on Emerging Security Information, Systems, and Technologies, IEEE Computer Society, Washington, DC, USA, pp. 12–17 (2007) Mannan, M., van Oorschot, P.-C.: Privacy-enhanced sharing of personal content on the Web. In WWW, ACM, pp. 487–496 (2008) Mas-Colell A., Whinston M.D.: Micro-Economic Theory Chapter 23. Oxford University Press, Oxford (1998) Mathes, A.: Folksonomies: cooperative classification and communication through shared metadata. http://www.adammathes.com/academic/computer-mediated-communication/folksonomies.html (2004) Miller G.A.: Wordnet: a lexical database for english. Commun. ACM 38(11), 39–41 (1995) Naaman, M., Yeh, R.B., Garcia-Molina, H., Paepcke, A.: Leveraging context to resolve identity in photo albums. In: Proceedings of the 5th ACM/IEEE-CS Joint Conference on Digital libraries, pp. 178–187, ACM Press (2005) Ellison, C.L.N.B., Steinfield, C.: Benefits of Facebook “Friends”: social capital and college students’ use of online social network. J Comput Mediat Commun-Electron (2007) McCarthy, J., Anagnost, T.: MusicFX: An arbiter of group preferences for computer supported collective workouts. In: Proceedings of the 1998 Conference on Computer-Supported Cooperative Work, pp. 363–372, (1998) McCarthy, K., Salam, M., Coyle, L., McGinty, L., Smyth, B., Nixon, P.: group recommender systems: a critiquing-based approach. IUI 2006: international conference on intelligent user interfaces, pp. 267–269. ACM Press (2006) McCarthy, K., Salam, M., McGinty, L., Smyth, B.: CATS: A synchronous approach to collective group recommendation. In: Proceedings of the Nineteenth International Florida Artificial Intelligence Research Society Conference, Melbourne Beach, FL (2006) Minr, S., Magnusson, B.: A model for semi-(a)synchronous collaborative editing. In: Proceedings of the Third Conference on European Conference on Computer-Supported Cooperative Work, pp. 13–17 (1993) Norberg, P.-A., Horne, D.-R., Horne, D.-A.: The privacy paradox: personal information disclosure intentions versus behaviors. J. Cons. Aff (2007) O’Connor, M., Cosley, D., Konstan, J., Riedl, J.: PolyLens: A recommender system for groups of users. In: Proceedings of the Seventh European Conference on Computer-Supported Cooperative Work, Kluwer, Dordrecht (2001) Newman M.-E.-J.: Scientific collaboration networks. ii. shortest paths, weighted networks, and centrality. Physical Review E 64(1), 016132+ (2001) Pirro’, G., Seco, N.: Design, implementation and evaluation of a new semantic similarity metric combining features and intrinsic information content. In: Proceedings of On the Move to Meaningful Internet Systems (2008) Ray P.: Independence of irrelevant alternatives. Econometrica 41, 987–991 (1973) Resnick, P., Iacovou, N., Suchak, M., Bergstrom, P., and Riedl, GroupLens, J.: an open architecture for collaborative filtering of netnews. In ACM conference on computer supported cooperative work. ACM, Chapel Hill, NC, pp. 175–186 (1998) Manuel Romero Salcedo: Dominique Decouchant, structured cooperative authoring for the World Wide Web, computer supported cooperative Work 6(2–3):157–174 (1997) Rosenblum D.: What anyone can know: the privacy risks of social networking sites. IEEE Secur. Pri. 5(3), 40–49 (2007) Satterthwaite M.A.: Strategy-proofness and Arrow’s conditions: existence and correspondence theorems for voting procedures and social welfare functions. J. Econ. Theory 10, 187–217 (1975) Spiekermann, S., Grossklags, J., Berendt, B.: E-privacy in 2nd generation E-commerce: privacy preferences versus actual behavior. In EC ’01: Proceedings of the 3rd ACM conference on Electronic Commerce. ACM. pp. 38–47 (2001) Stone, Z., Zickler, T., Darrell, T.: Autotagging facebook: social network context improves photo annotation, computer vision and pattern recognition workshops, pp. 1–8 (2008) Sun, C., Ellis, C.: Operational transformation in real-time group editors: Issues, algorithms, and achievements. In conference on CSCW, ACM, pp. 59–68, Seattle (1998) Varian, H.R. (2002) System Reliability and Free Riding. In Economics of Information Security. Kluwer Academic Publishers, pages 1–15 Vickrey, W.: Counterspeculation, auctions and competitive sealed tenders. J. Financ., p. 8–37 (1961) Vidot, N., Cart, N.M., Ferrić4, J., Suleiman, M.: Copies convergence in a distributed real-time collective environment. In: Proceedings of the 2000 ACM Conference on Computer Supported Cooperative Work, ACM, pp. 171–180 (2000) Wang, C., fung Leung, H.: A secure and private Clarke-tax voting protocol without trusted authorities. In: Proceedings of 6th International conference on Electronic Commerce, ACM, pp. 556–565, New York, NY, USA (2004) Watson, J. (2008) Strategy, an introduction to game theory. Second Edition, Norton Publisher Wu, X., Zhang, L., Yu, Y.: Exploring social annotations for the semantic Web. In World Wide Web conference, ACM, pp. 417–426 (2006) Yao M.Z., Rice R., Wallis E.K.: Predicting user concerns about online privacy. Am. Soc. Inf. Sci. Technol. 58(5), 710–722 (2007)