<html><head></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><div>Tomorrow is the deadline for submitting ideas for SOUPS tutorials, workshops, panels and speakers. The paper deadline is March 9.</div><div><br></div><br>CALL FOR PAPERS&nbsp;<br>2012 Symposium on Usable Privacy and Security (SOUPS)<br><a href="http://cups.cs.cmu.edu/soups/">http://cups.cs.cmu.edu/soups/</a><br><br>The 2012 Symposium on Usable Privacy and Security (SOUPS) will bring<br>together an interdisciplinary group of researchers and practitioners<br>in human computer interaction, security, and privacy. The program will<br>feature technical papers, a poster session, panels, invited talks,<br>lightning talks, demos, workshops, and tutorials. This year SOUPS will<br>be held in Washington, DC.<br><br><br>TECHNICAL PAPERS<br>Deadline: March 9, 2012, 5:00PM US Pacific time<br>Anonymization: Papers are NOT to be anonymized<br>Length:<span class="Apple-tab-span" style="white-space: pre; ">        </span>12 pages excluding bibliography &amp; non-essential appendices&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(20 pages max)<br>Formatting: Use SOUPS MS Word or LaTeX templates<br>Submission site:&nbsp;<a href="http://cups.cs.cmu.edu/crp/soups/">http://cups.cs.cmu.edu/crp/soups/</a><br><br>We invite authors to submit original papers describing research or<br>experience in all areas of usable privacy and security. Topics<br>include, but are not limited to:<br><br>- innovative security or privacy functionality and design,<br>- new applications of existing models or technology,<br>- field studies of security or privacy technology,<br>- usability evaluations of new or existing security or privacy features,<br>- security testing of new or existing usability features,<br>- longitudinal studies of deployed security or privacy features,<br>- the impact of organizational policy or procurement decisions, and<br>- lessons learned from the deployment and use of usable privacy and<br>security features,&nbsp;<br>- reports of replicating previously published studies and experiments,&nbsp;<br>- reports of failed usable security studies or experiments, with the<br>focus on the lessons learned from such experience.&nbsp;<br><br>All submissions must relate to both usability and either security or<br>privacy. Papers on security or privacy applications that do not<br>address usability or human factors will not be considered.&nbsp;<br><br>Papers need to describe the purpose and goals of the work, cite<br>related work, show how the work effectively integrates usability and<br>security or privacy, and clearly indicate the innovative aspects of<br>the work or lessons learned as well as the contribution of the work to<br>the field.<br><br>Papers must use the SOUPS formatting template (available for MS Word<br>or LaTeX) and be up to 12 pages in length, excluding the bibliography<br>and any supplemental appendices. Authors have the option to attach to<br>their paper supplemental appendices containing study materials<br>(e.g. surveys) that would not otherwise fit within the body of the<br>paper. These appendices may be included to assist reviewers who may<br>have questions that fall outside the stated contribution of your<br>paper, on which your work is to be evaluated. Reviewers are not<br>required to read any appendices so your paper should be self contained<br>without them. Accepted papers will be published online with their<br>supplemental appendices included. Submissions must be no more than 20<br>pages including bibliography and appendices. For the body of your<br>paper, brevity is appreciated, as evidenced by the fact that many<br>papers in prior years have been well under this limit. All submissions<br>must be in PDF format and should not be blinded.<br><br>Submit your paper electronically at&nbsp;<a href="http://cups.cs.cmu.edu/crp/soups/">http://cups.cs.cmu.edu/crp/soups/</a>.<br><br>Technical paper submissions will close at 5 PM, US Pacific time,<br>Friday, March 9. This is a hard deadline! Authors will be notified of<br>technical paper acceptance by May 16, and camera-ready final versions<br>of technical papers are due June 16.<br><br>Accepted papers will appear in the ACM Digital Library as part of the<br>ACM International Conference Proceedings Series. Submitted papers must<br>not significantly overlap papers that have been published or that are<br>simultaneously submitted to a peer-reviewed venue or publication. Any<br>overlap between your submitted paper and other work either under<br>submission or previously published must be documented in a<br>clearly-marked explanatory note at the front of the paper. State<br>precisely how the two works differ in their goals, any use of shared<br>experiments or data sources, and the unique contributions. If the<br>other work is under submission elsewhere, the program committee may<br>ask to review that work to evaluate the overlap. Please note that<br>program committees frequently share information about papers under<br>review and reviewers usually work on multiple conferences<br>simultaneously. As technical reports are not peer reviewed they are<br>exempt from this rule. You may also release pre-prints of your<br>accepted work to the public at your discretion.<br><br>Authors are encouraged to review: Common Pitfalls in Writing about<br>Security and Privacy Human Subjects Experiments, and How to Avoid<br>Them.<br><br>User experiments should follow the basic principles of ethical<br>research, e.g., beneficence (maximizing the benefits to an individual<br>or to society while minimizing harm to the individual), minimal risk<br>(appropriateness of the risk versus benefit ratio), voluntary consent,<br>respect for privacy, and limited deception. New this year: Authors may<br>be asked to include explanation of how ethical principles were<br>followed in their final papers should questions arise during the<br>review process.<br><br>Technical Papers Committee<br>Heather Lipford, University of North Carolina at Charlotte (Co-Chair)<br>Konstantin Beznosov, University of British Columbia (Co-Chair)<br>Alessandro Acquisti, Carnegie Mellon University<br>Lujo Bauer, Carnegie Mellon University<br>Robert Biddle, Carleton University<br>L. Jean Camp, Indiana University<br>Sonia Chiasson, Carleton University<br>Lynne Coventry, Northumbria University<br>Alexander De Luca, University of Munich<br>Rachna Dhamija, Usable Security Systems<br>Serge Egelman, University of California, Berkeley<br>Simson L. Garfinkel, Naval Postgraduate School<br>Cormac Herley, Microsoft Research<br>Apu Kapadia, Indiana University<br>Andrew Patrick, Office of the Privacy Commissioner of Canada<br>Rob Reeder, Micrsosoft<br>Michael Reiter, University of North Carolina at Chapel Hill<br>Stuart Schechter, Microsoft Research<br>Diana Smetters, Google<br>Rick Wash, Michigan State University<br>Melanie Volkammer, Center for Advanced Security Research Darmstadt<br>Mary Ellen Zurko, IBM<br><br>IMPORTANT DATES<br>Early registration deadline - June 8<br>Conference - July 11-13<br><br>Technical papers<br>Submission deadline - March 9, 5 pm US Pacific time (hard deadline!)<br>Notification of paper acceptance - May 16<br>Camera ready papers due - June 16<br><br>Posters and demos<br>Submission deadline - May 23, 5 pm US Pacific time<br>Notification of acceptance - June 6<br><br>Tutorials and workshops<br>In-depth session proposal submission deadline - January 13<br>Notification of in-depth session proposal acceptance - January 27<br>Workshop paper submission deadline - May 8<br>Notification of workshop paper acceptance - June 6<br>Camera ready papers due - June 16<br><br>Panels and invited talks<br>Panel proposal submission deadline - January 13<br>Speaker suggestion submission deadline - January 13<br><br>Lightning talks<br>Submission deadline - June 29<br>Notification of acceptance - July 6<br><br></body></html>