Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Method for Privacy Requirements Elicitation in Ubiquitous Computing

Deogenes
September 20, 2018

Method for Privacy Requirements Elicitation in Ubiquitous Computing

In today's world, technology is an increasingly greater part of daily life, especially in terms of data collection and sharing practices that may pose a risk to privacy. Users may not understand their privacy completely because within system development there is a gap between users' and software designers' mental models. This paper discusses the main challenges and solutions for establishing privacy in ubiquitous contexts. To do so, we use a theoretical basis to propose a method for eliciting privacy requirements in ubiquitous computing, by involving software designers and users. Through an use example, we verified that the proposed method allowed the designer to recognize the need for privacy in the systems and design jointly with users solutions to inform and protect privacy. Presented at XXXII Brazilian Symposium on Software Engineering (SBES18).
Link: https://dl.acm.org/citation.cfm?id=3266239

Deogenes

September 20, 2018
Tweet

More Decks by Deogenes

Other Decks in Research

Transcript

  1. • Diretrizes. • Decisões automáticas. • Simplificar avisos legais. •

    Racionalidade limitada. Estado da Arte? 6 Vecteezy.com
  2. • Auxiliar projetistas a conceber sistemas que respeitem a privacidade,

    e que sejam mais próximos das expectativas dos usuários. Objetivo 7 Vecteezy.com
  3. Proposta • método para elicitar requisitos de privacidade em ambientes

    ubíquos, levando em conta as expectativas e desejos dos usuários. • projetistas e usuários. 8 Vecteezy.com
  4. Passo 1: Desenvolvimento e Aplicação de Questionário Passo 2: Desenvolvimento

    de Personas Passo 3: Desenvolvimento de cenários Passo 4: Seleção de Usuários Passo 5: Apresentação e Discussão do Cenário Passo 6: Re-design do Cenário e Construção de Protótipos Passo 7: Aplicação de Questionário Pós-Experimento Método de Elicitação de Requisitos em Ubicomp 9
  5. 10 1 Desenvolvimento e Aplicação de Questionário • diversos comportamentos

    de Privacidade. • levantar características e comportamentos de usuários. • base de conhecimento de privacidade real. Vecteezy.com
  6. 11 1 Desenvolvimento e Aplicação de Questionário Questionário deve abordar:

    • contexto do sistema. • percepção de riscos. • práticas e desejos. • desafios. Vecteezy.com
  7. 12 2 Desenvolvimento de Personas • representação de grupo de

    usuários. • personalizar o design. • reúso. Vecteezy.com
  8. • construir ou verificar modelos mentais. • elicitar requisitos de

    sistema não-concebidos. • fácil compreensão. 13 3 Desenvolvimento de cenários Vecteezy.com
  9. • exemplos próximos da realidade dos usuários. • ir além

    da representação textual. • Explorar: ◦ sensores. ◦ inteligência do sistema. ◦ prática de dados. ◦ tecnologia fora da realidade. 14 3 Desenvolvimento de cenários Vecteezy.com
  10. 15 4 Seleção de Usuários Próximas etapas com usuários •

    aprofundar entendimento inicial. • usuário em posição de destaque. • princípios éticos. Vecteezy.com
  11. 16 5 Apresentação e Discussão do Cenário 1. Leitura do

    Cenário. 2. Comentários dos usuários: a. negativo e positivo. b. diferente. c. interfaces desejadas. d. formas de interação aceitas. Vecteezy.com
  12. 6 Re-design do Cenário e Construção de Protótipos 17 Materializar

    o modelo mental do usuário. • reescrita do cenário. • braindrawing de interfaces. • validação dos artefatos produzidos entre os participantes. Vecteezy.com
  13. 7 Aplicação de Questionário Pós-Experimento 18 Identificar maiores requisitos e

    avaliar o modelo mental final. • Explorar: ◦ percepção das tecnologias do sistema. ◦ dados coletados, retidos etc. Vecteezy.com
  14. Exemplo de Uso (1/3) Finalidade de aplicar e refinar o

    método. • exemplo de uso com abordagem qualitativa. ◦ escolha de participantes (amostragem por quota). ▪ características das personas criadas no trabalho de Cerqueira (2013). ▪ 1 Projetista: Docente, experiência na área de Desenvolvimento de Software. ▪ 3 Usuários: Graduandos de Computação (n=2) e Enfermagem (n=1). ◦ cenário de contexto IoT (Sensoriamento Domiciliar). 19
  15. Exemplo de Uso (2/3) 20 Coleta de dados • observação.

    • questionários. ◦ Projetista: investigavam o conhecimento de privacidade, dificuldades envolvidas e utilidade do método, entre outros. ◦ Usuários: investigavam o conhecimento de privacidade, sentimentos sobre a tecnologia ubíqua, cenário e sobre a discussão com o projetista, entre outros. • materiais produzidos (e.g protótipos ou rascunhos).
  16. Exemplo de Uso (3/3) 21 Execução • Leitura e Discussão

    do Cenário. ◦ Relação Cenário e vida pessoal. ◦ Nenhuma atenção aos termos legais. ◦ Preocupação: poder de inferência dos sensores. ◦ Notícias de telejornais ou Websites. ▪ Impacto nos Modelos mentais. • Redesign de pontos do Cenário. ◦ Interfaces mais desejadas.
  17. Resultados Usuários • apresentaram características de racionalidade limitada. • necessidades

    relacionadas à privacidade (e.g transparência). Projetista • entendimento sobre melhoria de etapas confusas (e.g re-design). • papel importante de identificação de ideias, bem como conciliar diversos pontos de vista. • problemas de privacidade: considerados antes do início do projeto. 22
  18. Esta pesquisa buscou auxiliar projetistas a conceber sistemas que protegessem

    a privacidade, sendo mais próximos das expectativas dos usuários. Projetista participante do exemplo de uso (bem como projetistas em geral) não possuía conhecimento para elicitar requisitos de privacidade. Participantes: Compreensão das atividades do método e sentimento de compreensão conjunta. Considerações Finais (1/2) 23
  19. Considerações Finais (2/2) Limitações do estudo • Não execução de

    estudo experimental; • Contexto apenas acadêmico; Artigo Completo na XVII edição do Simpósio Brasileiro sobre Fatores Humanos em Sistemas Computacionais Trabalhos Futuros: • avaliações experimentais (Shull et al., 2001). • investigação com especialistas em privacidade. 24