論文の概要: Privacy or Transparency? Negotiated Smartphone Access as a Signifier of Trust in Romantic Relationships
- arxiv url: http://arxiv.org/abs/2407.04906v1
- Date: Sat, 6 Jul 2024 00:52:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-09 21:57:27.573340
- Title: Privacy or Transparency? Negotiated Smartphone Access as a Signifier of Trust in Romantic Relationships
- Title(参考訳): プライバシか透明性か? ロマンティックな関係における信頼の指標としてのスマートフォンアクセスの交渉
- Authors: Periwinkle Doerfler, Kieron Ivy Turk, Chris Geeng, Damon McCoy, Jeffrey Ackerman, Molly Dragiewicz,
- Abstract要約: 個人がスマートフォンアクセスをロマンチックなパートナーと共有することについて、関係性への信頼の関数としてどう考えるかを検討する。
ロマンチックな文脈で望ましいスマートフォンアクセスのレベルについてはほとんどコンセンサスがないことが分かっています。
私たちは、個人がこれらの境界を越えて、パートナーのプライバシーを侵害し、信頼を裏切ることに気付きました。
- 参考スコア(独自算出の注目度): 4.963840132735274
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In this work, we analyze two large-scale surveys to examine how individuals think about sharing smartphone access with romantic partners as a function of trust in relationships. We find that the majority of couples have access to each others' devices, but may have explicit or implicit boundaries on how this access is to be used. Investigating these boundaries and related social norms, we find that there is little consensus about the level of smartphone access (i.e., transparency), or lack thereof (i.e., privacy) that is desirable in romantic contexts. However, there is broad agreement that the level of access should be mutual and consensual. Most individuals understand trust to be the basis of their decisions about transparency and privacy. Furthermore, we find individuals have crossed these boundaries, violating their partners' privacy and betraying their trust. We examine how, when, why, and by whom these betrayals occur. We consider the ramifications of these boundary violations in the case of intimate partner violence. Finally, we provide recommendations for design changes to enable technological enforcement of boundaries currently enforced by trust, bringing access control in line with users' sharing preferences.
- Abstract(参考訳): 本研究では,2つの大規模調査を分析し,恋愛関係における信頼の関数として,個人がスマートフォンアクセスをロマンチックなパートナーと共有することをどう考えるかを検討する。
カップルの大多数はお互いのデバイスにアクセスできるが、アクセス方法に関して明示的あるいは暗黙的な境界がある可能性がある。
これらの境界と関連する社会的規範を調べると、ロマンチックな文脈で望ましいスマートフォンアクセスのレベル(すなわち透明性)やその欠如(すなわちプライバシー)についてはほとんど合意が得られないことが分かる。
しかし、アクセスのレベルは相互に、合意的であることは広く合意されている。
ほとんどの個人は、信頼が透明性とプライバシに関する決定の基礎であることを理解しています。
さらに、個人がこれらの境界を越えて、パートナーのプライバシを侵害し、信頼を裏切ることもわかりました。
我々は、どのように、いつ、なぜ、誰がこの裏切りが起こるかを調べる。
親密なパートナー暴力の場合、これらの境界違反の影響を考察する。
最後に,現在トラストによって実施されている境界の技術的施行を可能にするため,設計変更の勧告を行い,ユーザの共有嗜好に応じてアクセス制御を行う。
関連論文リスト
- Linkage on Security, Privacy and Fairness in Federated Learning: New Balances and New Perspectives [48.48294460952039]
この調査は、フェデレートラーニングにおけるプライバシー、セキュリティ、公平性の問題に関する包括的な説明を提供する。
プライバシーと公平性と、セキュリティと共有の間にはトレードオフがある、と私たちは主張する。
論文 参考訳(メタデータ) (2024-06-16T10:31:45Z) - A User-Driven Framework for Regulating and Auditing Social Media [94.70018274127231]
アルゴリズムフィルタリングは、フレキシブルでユーザ主導のベースラインに対して規制されるべきである。
プラットフォームフィルタのフィードには,それぞれのベースラインフィードと「類似した」情報コンテンツが含まれる必要がある。
プラットフォームがこの要件を尊重するかどうかをチェックする監査手順を提案する。
論文 参考訳(メタデータ) (2023-04-20T17:53:34Z) - On Differentially Private Online Predictions [74.01773626153098]
オンラインプロセスを扱うために,共同微分プライバシーのインタラクティブなバリエーションを導入する。
グループプライバシ、コンポジション、ポストプロセッシングの(適切なバリエーション)を満たすことを実証する。
次に、オンライン分類の基本設定において、インタラクティブな共同プライバシーのコストについて検討する。
論文 参考訳(メタデータ) (2023-02-27T19:18:01Z) - Privacy Explanations - A Means to End-User Trust [64.7066037969487]
この問題に対処するために、説明可能性がどのように役立つかを検討しました。
私たちはプライバシーの説明を作成し、エンドユーザの理由と特定のデータが必要な理由を明らかにするのに役立ちました。
我々の発見は、プライバシーの説明がソフトウェアシステムの信頼性を高めるための重要なステップであることを示している。
論文 参考訳(メタデータ) (2022-10-18T09:30:37Z) - Cross-Network Social User Embedding with Hybrid Differential Privacy
Guarantees [81.6471440778355]
プライバシー保護方式でユーザを包括的に表現するために,ネットワーク横断型ソーシャルユーザ埋め込みフレームワークDP-CroSUEを提案する。
特に、各異種ソーシャルネットワークに対して、異種データ型に対するプライバシー期待の変化を捉えるために、まずハイブリッドな差分プライバシーの概念を導入する。
ユーザ埋め込みをさらに強化するため、新しいネットワーク間GCN埋め込みモデルは、それらの整列したユーザを介して、ネットワーク間で知識を伝達するように設計されている。
論文 参考訳(メタデータ) (2022-09-04T06:22:37Z) - Fully Adaptive Composition in Differential Privacy [53.01656650117495]
よく知られた高度な合成定理は、基本的なプライバシー構成が許すよりも、プライベートデータベースを2倍にクエリすることができる。
アルゴリズムとプライバシパラメータの両方を適応的に選択できる完全適応型合成を導入する。
適応的に選択されたプライバシパラメータが許されているにもかかわらず、定数を含む高度なコンポジションのレートに適合するフィルタを構築します。
論文 参考訳(メタデータ) (2022-03-10T17:03:12Z) - The Evolving Path of "the Right to Be Left Alone" - When Privacy Meets
Technology [0.0]
本稿では,プライバシエコシステムの新たなビジョンとして,プライバシの次元,関連するユーザの期待,プライバシ違反,変化要因を導入することを提案する。
プライバシー問題に取り組むための有望なアプローチは, (i) 効果的なプライバシメトリクスの識別, (ii) プライバシに準拠したアプリケーションを設計するためのフォーマルなツールの採用という,2つの方向に移行している,と私たちは信じています。
論文 参考訳(メタデータ) (2021-11-24T11:27:55Z) - A Fait Accompli? An Empirical Study into the Absence of Consent to
Third-Party Tracking in Android Apps [27.58278290929534]
サードパーティの追跡により、企業はユーザの行動データを収集し、デジタルデバイス間での活動を追跡することができる。
これにより、ユーザのプライベートな生活に対する深い洞察を、見知らぬ人の手に渡すことができ、しばしばユーザの意識や明確な同意なしに起こる。
本稿では,モバイルアプリにどの程度の同意が実装されているかについて検討する。
論文 参考訳(メタデータ) (2021-06-17T11:44:49Z) - Privacy-accuracy trade-offs in noisy digital exposure notifications [3.04585143845864]
携帯電話による接触追跡プロセスの自動化に関心がある。
Bluetoothなどのデータ交換技術を使って、ユーザー間の連絡先を記録したり、ポジティブな診断を報告したり、病気のユーザーに暴露されたユーザーに警告したりできる。
実用的なプロトコルを設計することは重要であるが、露出イベントをユーザーに通知することは、それ自体が秘密情報を漏洩させる可能性があることに気づくことが不可欠である。
論文 参考訳(メタデータ) (2020-11-08T15:00:38Z) - Privacy threats in intimate relationships [0.720851507101878]
この記事では、家族内で起こりうるプライバシーの脅威、ロマンチックなパートナーシップ、親密な友情、介護関係のクラスについて概観する。
様々な親密な関係を調査し、共通の特徴について述べる。
これらの特徴に基づいて、技術的なプライバシ設計とポリシーの両方に影響を及ぼすものを検討し、親密なプライバシリスクを改善するための設計推奨を提供する。
論文 参考訳(メタデータ) (2020-06-06T16:21:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。