BR102016016869A2 - detecção da revelação de informações pessoalmente identificáveis (pii) - Google Patents

detecção da revelação de informações pessoalmente identificáveis (pii) Download PDF

Info

Publication number
BR102016016869A2
BR102016016869A2 BR102016016869A BR102016016869A BR102016016869A2 BR 102016016869 A2 BR102016016869 A2 BR 102016016869A2 BR 102016016869 A BR102016016869 A BR 102016016869A BR 102016016869 A BR102016016869 A BR 102016016869A BR 102016016869 A2 BR102016016869 A2 BR 102016016869A2
Authority
BR
Brazil
Prior art keywords
user
service provider
address
pll
processor
Prior art date
Application number
BR102016016869A
Other languages
English (en)
Inventor
C Grubel Brian
P Treich Brian
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of BR102016016869A2 publication Critical patent/BR102016016869A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Computational Linguistics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

a presente invenção refere-se a sistemas, métodos e aparelho de rastreamento de divulgação de informações do usuário. em uma ou mais modalidades, o método descrito envolve combinar, por um processador, um primeiro provedor de serviços(s) com um endereço(s) (por exemplo, um endereço de e-mail e/ou um endereço postal) relacionado a um usuário(s) e/ou informação identificável pessoal (pii) relacionada ao usuário(s). o método envolve ainda agregar, por um processador, o número de vezes que um segundo provedor de serviços(s) utiliza o endereço(s) para enviar o usuário(s) e/ou envia pelo menos uma parte das pii para o usuário(s) e/ou para outro usuário(s). além disso, o método envolve gerar, pelo(s) processador(s), uma classificação de credibilidade para o primeiro provedor de serviços(s) baseado no número de vezes que todos do segundo provedor de serviços(s) utilizam o endereço(s) para enviar o usuário(s) e/ou envia pelo menos uma parte das pii para o usuário(s) e/ou para outro usuário(s).

Description

Relatório Descritivo da Patente de Invenção para "DETECÇÃO DA REVELAÇÃO DE INFORMAÇÕES PESSOALMENTE IDENTIFICÁVEIS (PII)".
CAMPO
[0001] A presente invenção refere-se a informações pessoalmente identificáveis (PII). Em particular, se refere à detecção da revelação de PII.
ANTECEDENTES DA INVENÇÃO
[0002] Atualmente, informações pessoais e/ou informações de contato de correio (por exemplo, um endereço de e-mail ou um endereço postal) relacionadas aos usuários são frequentemente vendidas ou distribuídas a terceiros após um usuário assinar um serviço de web com um provedor de serviços de internet. Devido a um usuário não saber onde um terceiro recebeu as informações do usuário, o usuário não pode tomar uma decisão informada em relação a se compartilhar suas informações ao assinar um serviço de internet. Como tal, há uma necessidade de uma técnica melhorada para rastrear a divulgação de informações pessoais do usuário para terceiros e para fornecer aos usuários informações em relação a quais provedores de serviços de internet estão divulgando informações pessoais do usuário.
SUMÁRIO
[0003] A presente invenção refere-se a um método, sistema e aparelho para a detecção da divulgação de informações identificáveis do usuário (PII). Em uma ou mais modalidades, um método de rastre-amento de divulgação de informações do usuário envolve combinar, por pelo menos um processador, pelo menos um primeiro provedor de serviços para pelo menos um endereço relacionado a pelo menos um usuário e/ou informação identificável pessoal (PII) relacionada a pelo menos um usuário. O método envolve ainda agregar, por pelo menos um processador, um número de vezes que pelo menos um segundo provedor de serviços utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte as Pll para pelo menos um usuário e/ou para pelo menos outro usuário. Além disso, o método envolve gerar, por pelo menos um processador, uma classificação de credibilidade para pelo menos um primeiro provedor de serviços baseado no número de vezes que todos de pelo menos um segundo provedor de serviços utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário e/ou para pelo menos outro usuário.
[0004] Em uma ou mais modalidades, o método envolve ainda registrar, por pelo menos um processador, pelo menos um primeiro provedor de serviços combinado com pelo menos um endereço e/ou com as Pll.
[0005] Em pelo menos uma modalidade, o método envolve ainda registrar, por pelo menos um processador, pelo menos um segundo provedor de serviços que utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia as Pll para pelo menos um usuário.
[0006] Em uma ou mais modalidades, pelo menos um processador registra, em pelo menos um primeiro registro, pelo menos um primeiro provedor de serviços combinado com pelo menos um endereço e/ou com as Pll. Em algumas modalidades, pelo menos um processador registra, em pelo menos um segundo registro, pelo menos um segundo provedor de serviços que utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário.
[0007] Em pelo menos uma modalidade, pelo menos um processador registra, em pelo menos um primeiro registro, pelo menos um primeiro provedor de serviços combinado com pelo menos um endereço e/ou com as Pll. Em algumas modalidades, pelo menos um processador registra, em pelo menos um primeiro registro, pelo menos um segundo provedor de serviços que utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário.
[0008] Em uma ou mais modalidades, pelo menos um endereço é um endereço de e-mail e/ou um endereço postal. Em pelo menos uma modalidade, pelo menos um endereço é um endereço utilizável e/ou um endereço pseudônimo. Em algumas modalidades, o método envolve ainda gerar, por pelo menos um processador, o endereço pseudônimo relacionado com pelo menos um usuário a ser utilizado por pelo menos um primeiro provedor de serviços.
[0009] Em pelo menos uma modalidade, a Pll é real Pll e/ou Pll falsa. Em algumas modalidades, o método envolve ainda gerar, por pelo menos um processador, as Pll falsas relacionadas com pelo menos um usuário a ser utilizado por pelo menos um primeiro provedor de serviços.
[0010] Em uma ou mais modalidades, a Pll compreende tipos diferentes de informações pessoais. Em algumas modalidades, os tipos de informações pessoais compreendem um nome, endereço de cobrança, endereço de entrega, telefone residencial, telefone comercial, telefone celular, data de nascimento, profissão, empregador, endereço do empregador, renda, informação do cartão de crédito, e/ou identificação do usuário (ID). Em pelo menos uma modalidade, o método envolve ainda atribuir, por pelo menos um processador e/ou usuário, um nível de importância para cada um dos tipos das informações pessoais das Pll. Em algumas modalidades, a classificação de credibilidade para pelo menos um primeiro provedor de serviços é ainda baseado no nível de importância dos tipos de informações pessoais das Pll que pelo menos um segundo provedor de serviços envia para pelo menos um usuário.
[0011] Em pelo menos uma modalidade, o método envolve ainda exibir, em uma tela de exibição, a classificação de credibilidade para pelo menos um primeiro provedor de serviços.
[0012] Em uma ou mais modalidades, o método envolve ainda exibir, em uma tela de exibição, um mapa mostrando a relação para compartilhar as informações do usuário entre pelo menos um primeiro provedor de serviços e pelo menos um segundo provedor de serviços.
[0013] Em pelo menos uma modalidade, um sistema de rastrea-mento da divulgação de informações do usuário envolve pelo menos um processador para combinar pelo menos um primeiro provedor de serviços com pelo menos um endereço relacionado com pelo menos um usuário e/ou informação identificável pessoal (Pll) relacionada a pelo menos um usuário; para agregar o número de vezes que pelo menos um segundo provedor de serviços utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário e/ou para pelo menos outro usuário; e para gerar uma classificação de credibilidade para pelo menos um primeiro provedor de serviços baseado no número de vezes que todos dos pelo menos um segundo provedor de serviços utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário e/ou para pelo menos outro usuário.
[0014] Em uma ou mais modalidades, pelo menos um processador é ainda para registrar pelo menos um primeiro provedor de serviços combinado com pelo menos um endereço e/ou com as Pll.
[0015] Em pelo menos uma modalidade, pelo menos um processador é ainda para registrar pelo menos um segundo provedor de serviços que utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia as Pll para pelo menos um usuário.
[0016] Em uma ou mais modalidades, o sistema ainda envolve uma tela de exibição para exibir a classificação de credibilidade para pelo menos um primeiro provedor de serviços.
[0017] Em pelo menos uma modalidade, o sistema ainda envolve uma tela de exibição para exibir um mapa mostrando uma relação para compartilhar as informações do usuário entre pelo menos um primeiro provedor de serviços e pelo menos um segundo provedor de serviços.
[0018] As características, funções e vantagens podem ser alcançadas independentemente em várias modalidades da presente descrição ou podem ser combinadas em outras modalidades.
DESENHOS
[0019] Essas e outras características, aspectos e vantagens da presente descrição serão mais bem entendidas com relação à seguinte descrição, reivindicações anexas e desenhos acompanhantes, onde: [0020] A figura 1 é um diagrama mostrando o sistema descrito para a detecção da revelação de informações pessoalmente identificáveis (Pll), onde um endereço de e-mail e/ou Pll é combinado para cada provedor de serviços, em conformidade com pelo menos uma modalidade da presente descrição.
[0021] A figura 2 é um diagrama mostrando o sistema descrito para a detecção da revelação de Pll, onde o usuário recebe um e-mail utilizando um endereço de e-mail combinado e/ou recebe as Pll combinadas a partir de um provedor de serviços de terceiros, em conformidade com pelo menos uma modalidade da presente descrição.
[0022] A figura 3 é um diagrama mostrando o sistema descrito para a detecção da revelação de Pll, onde o usuário é alertado da revelação de um endereço de e-mail combinado e/ou Pll combinadas para um provedor de serviços de terceiros, em conformidade com pelo menos uma modalidade da presente descrição.
[0023] A figura 4 é um diagrama ilustrando um mapa mostrando a relação para compartilhar informações do usuário entre um provedor de serviços e provedores de serviços de terceiros, em conformidade com pelo menos uma modalidade da presente descrição.
[0024] As figuras 5A e 5B são fluxogramas retratando o método detalhado descrito para a detecção da revelação de Pll, em conformidade com pelo menos uma modalidade da presente descrição.
[0025] As figuras 6 a9 mostram fluxogramas retratando várias variações do método descrito que podem ser empregadas para o método descrito da figura 5, em conformidade com pelo menos uma modalidade da presente descrição.
[0026] A figura 6 é um fluxograma retratando o método descrito para a detecção da revelação de Pll, onde um único endereço de email pseudônimo é combinado com um provedor de serviços, em conformidade com pelo menos uma modalidade da presente descrição.
[0027] A figura 7 é um fluxograma retratando o método descrito para a detecção da revelação de Pll, onde um único endereço de email pseudônimo e Pll reais são combinados com um provedor de serviços, em conformidade com pelo menos uma modalidade da presente descrição.
[0028] A figura 8 é um fluxograma retratando o método descrito para a detecção da revelação de Pll, onde um endereço de e-mail utilizável e Pll são combinados com um provedor de serviços, em conformidade com pelo menos uma modalidade da presente descrição.
[0029] A figura 9 é um fluxograma retratando o método descrito para a detecção da revelação de Pll, onde um endereço de e-mail utilizável (ou endereço de e-mail pseudônimo) e Pll falsas são combinados com um provedor de serviços, em conformidade com pelo menos uma modalidade da presente descrição.
[0030] A figura 10A é um diagrama mostrando um primeiro registro exemplar, que mostra os endereços de e-mail e Pll combinados com provedores de serviços, que podem ser empregados pelo sistema descrito para a detecção da revelação de Pll, em conformidade com pelo menos uma modalidade da presente descrição.
[0031] A figura 10B é um diagrama mostrando um segundo registro exemplar, que mostra endereços de e-mail e/ou Pll recebidos por provedores de serviços de terceiros, que podem ser empregados pelo sistema descrito para a detecção da revelação de Pll, em conformidade com pelo menos uma modalidade da presente descrição.
[0032] A figura 11 é um diagrama de bloco de componentes de um aparelho ou sistema de computação em que várias modalidades podem ser implementadas ou que podem ser utilizadas para executar modalidades.
DESCRIÇÃO
[0033] Os métodos e aparelhos descritos aqui fornecem um sistema operativo para a detecção da revelação de informações pessoalmente identificáveis (Pll).
[0034] Como previamente mencionado acima, atualmente, informações pessoais e/ou informações de contato de e-mail relacionadas aos usuários é frequentemente vendida ou distribuída a terceiros após um usuário se inscrever para um serviço da internet com um provedor de serviços de internet. Devido ao usuário não saber onde um terceiro recebeu as informações do usuário, o usuário não pode tomar uma decisão informada com relação a se compartilhar suas informações quando se inscrever para um serviço de internet. A presente descrição fornece uma técnica para rastrear provedores de serviços de internet que divulgam informações pessoais do usuário e fornece aos usuários informações em relação a quais provedores de serviços de internet estão divulgando informações pessoais do usuário. Como tal, a presente descrição revolve o problema de identificação em que a fonte (por exemplo, provedor de serviços de internet) compartilha ou vende, intencionalmente ou não (por exemplo, o site do provedor de serviços de internet é invadido), endereços de e-mail ou Pll para um terceiro (por exemplo, outro provedor de serviços de internet) sem a aprovação dos próprios usuários. A presente descrição também fornece uma avaliação de risco de revelação de informações para um dado provedor de serviços aos usuários. Essa informação pode ser utilizada para gerar variações de credibilidade para vários provedores de serviços e outros terceirizados.
[0035] O sistema e método da presente descrição utiliza uma combinação de endereços de e-mail pseudônimos, associação de Pll e alteração de Pll para rastrear e determinar quais provedores de serviços estão compartilhando Pll com outras organizações. Em particular, o método e o sistema descritos utilizam endereços de e-mail pseudônimos para determinar qual provedor de serviços está compartilhando dados de e-mail. Os endereços de e-mail pseudônimos são combinados com Pll reais ou parcialmente reais que são atribuídas ao provedor de serviços. Se um terceiro utiliza o endereço de e-mail pseudônimo, o sistema saberá onde o terceiro obteve suas informações. A presente descrição também prevê agregar todos os dados a partir de todos os usuários de modo que os usuários saberão se há um alto risco de compartilhamento de dados antes de se inscrever a um provedor de serviços.
[0036] A presente descrição fornece um sistema e método que cria um gerenciamento de conta centralizado e quadro analítico de dados que especificamente alavanca a criação de endereços de e-mail pseudônimos e campos de Pll falsas únicas geradas aleatoriamente para estabelecer novas contas com provedores de serviços online de todos os tipos. O sistema então monitora os endereços de e-mail de origem e o destino dentro de cabeçalhos de e-mail e conteúdo de e-mail. O sistema determina se os provedores de serviços venderam ou transferiram Pll ou endereços de e-mail para terceiros. Uma vez legítimo, o endereço de e-mail de origem foi ligado a um provedor de serviços, se um e-mail é enviado a partir de outra fonte utilizando aquele endereço de e-mail de origem, o sistema automaticamente alertará o usuário de que seu endereço de e-mail de conta está sendo compartilhado com outro provedor. Além disso, Pll únicas deveríam ser encontradas em qualquer e-mail que corresponda a uma fonte que não foi fornecida originalmente daquela informação, o site ofensivo é rastreado e o usuário é alterado em conformidade. Isso permitiría ao usuário se proteger mais dinamicamente da descrição de informações, revelação de Pll e e-mails de spam indesejados. Além disso, esses dados podem ser agregados através de múltiplos usuários do serviço para desenvolver um nível quantitativo de risco associado a cada provedor de serviços e também para criar uma rede de informações do provedor de serviços compartilhando relações. Essas informações podem ser fornecidas para novos usuários antes de se registrarem para um site, fornecendo, assim, informações relevantes a eles que podem protegê-los de interações com partes não confiáveis. Finalmente, conforme os provedores de serviços perdem negócios devido a tráfego e registros inferiores, eles podem ser motivados a alterar suas práticas, protegendo melhor, dessa forma, dados sensíveis do usuário.
[0037] A presente descrição permitirá a um usuário sempre saber, através do processo de registro com um provedor de serviços, quais endereços de e-mail de origem são legítimos. Essa informação é comparada a outras fontes agregadas para determinar se o provedor de serviços é um provedor de lista de permissões àquele endereço de email (por exemplo, se um provedor de serviços recebe o acesso por um usuário ao endereço de e-mail). Um usuário será capaz de saber qual fonte desistiu do seu e-mail e, como tal, o usuário pode atuar sobre cada evidência para suspeitar daquela fonte (por exemplo, colocar a fonte na lista negra), ou o usuário pode seguir para uma informação de explicação ou desenvolvimento para tomar uma medida legal. Se as informações da conta do usuário são comprometidas, o usuário pode rapidamente destruir o endereço de e-mail pseudônimo para não receber mais e-mails. O usuário pode rapidamente criar um e-mail pseudônimo e senha personalizada para aquela fonte.
[0038] A presente descrição como um todo pode agregar a frequência pela qual certas fontes compartilham informações e então prevenir usuários de riscos de revelação ao abrir uma conta com um novo serviço. Esses resultados podem ser tornados publicamente disponíveis para ajudar a gerenciar a percepção de fontes e estimular alterações. Os usuários podem também manualmente listar permissões e colocar fontes na lista negra. Esses dados podem ser não atribuíveis aos usuários especificamente e compartilhados entre todos os usuários do serviço (por exemplo, aprendizado de máquina), para agregar ainda informações e fornecer o alerta de registro para cada serviço. A presente descrição também cobra a habilidade de enganchar endereços de e-mail existentes analisando o tráfego de e-mails para determinar relações legítimas entre provedores de serviços (análise de lista de permissões/lista negra). A presente descrição também permite manter o rastreamento de qualquer Pll que o usuário tenha fornecido a outros provedores de serviços. O software avalia os dados enviados (ou dados de formulários) que tendem a ser Pll e pede ao usuário para verificar se os dados são críticos. O usuário pode atribuir níveis de variação de importância aos seus dados pessoais, que alimentará para um mecanismo limiar global. Se um nome, endereço e etc. real não é exigido, o sistema pode inserir dados único-aleatórios (por exemplo, Pll falsas) aos campos de informações pessoais para rastreamento.
[0039] Na descrição a seguir, detalhes numerosos são apresentados para fornecer uma descrição mais completa do sistema. Será aparente, entretanto, para um técnico no assunto, que o sistema descrito pode ser praticado sem esses detalhes específicos. Em outros exemplos, características bem conhecidas não foram descritas em detalhes para não ocultar o sistema desnecessariamente.
[0040] Modalidades da presente descrição podem ser descritas aqui em termos de componentes funcionais e/ou lógicos e várias etapas de processamento. Deve ser observado que tais componentes podem ser obtidos por qualquer número de componentes de hardware, software e/ou firmware configurados para realizar as funções específicas. Por exemplo, uma modalidade da presente descrição pode empregar vários componentes de circuito integrados (por exemplo, elementos de memória, elementos de processamento de sinal digital, elementos lógicos, tabela de linearização ou similares), que podem realizar uma variedade de funções sob o controle de um ou mais processadores, microprocessadores ou outros dispositivos de controle. Além disso, técnicos no assunto perceberão que as modalidades da presente descrição podem ser praticadas juntamente com outros componentes e que o sistema descrito aqui é meramente uma modalidade exemplar da presente descrição.
[0041] Para fins de brevidade, técnicas convencionais e componentes relacionados à detecção da revelação de Pll, e outros aspectos funcionais do sistema (e os componentes operacionais individuais do sistema) podem não ser descritos em detalhes aqui. Além disso, as linhas de conexão mostradas em várias figuras contidas aqui pretendem representar relações funcionais exemplares e/ou acoplamentos físicos entre os vários elementos. Deve ser observado que muitas relações funcionais alternativas ou adicionais ou conexões físicas podem estar presentes em uma modalidade da presente descrição.
[0042] A figura 1 é um diagrama 100 mostrando o sistema descrito para a detecção da revelação de informações pessoalmente identificáveis (Pll), onde um endereço de e-mail e/ou Pll é combinado para ca- da provedor de serviços 160A-E, em conformidade com pelo menos uma modalidade da presente descrição. Deve ser observado que em algumas modalidades da presente descrição, um endereço postal pode ser utilizado ao invés de, ou juntamente a, um endereço de e-mail.
[0043] Nessa figura, um computador 120 compreendendo uma tela de exibição 125 é mostrado para ser relacionado a um usuário 110. O computador 120 é mostrado para estar em comunicação com um servidor de aplicativo 140 através da internet 130. O servidor de aplicativo 140, que compreende pelo menos um processador, é mostrado para estar executando um aplicativo de serviço analítico de dados pseudônimos (ADAS). O servidor de aplicativo 140 é mostrado para enviar informações específicas do usuário 150A-E para cada provedor de serviços (por exemplo, primeiros provedores de serviços) 160A-E.
[0044] Durante a operação do sistema descrito, o usuário 110 deseja se registrar com provedores de serviços 160A-E (por exemplo, vendedores de provedor de serviços de internet). Durante o processo de registro com cada um dos provedores de serviços 160A-E, em pelo menos uma parte da tela de exibição 125 do computador do usuário 120, o(s) aplicativo(s) de ADAS perguntará(ão) quais informações do usuário 150A-E o usuário 110 gostaria de fornecer para aquele provedor de serviços de internet específico 160A-E. Tipos de informações do usuário 150A-E para serem fornecidas incluem um endereço de email e/ou Pll. O endereço de e-mail pode ser um endereço de e-mail utilizável para o usuário ou um endereço de e-mail pseudônimo (isto é, um novo endereço de e-mail alternativo para o usuário). As Pll podem ser Pll reais para o usuário ou podem ser Pll falsas (isto é, Pll falsas para aquele usuário).
[0045] As Pll compreendem vários tipos diferentes de informações pessoais. Os vários tipos diferentes de informações podem incluir, mas não estão limitados a, um nome, endereço de cobrança, endereço de entrega, telefone residencial, telefone comercial, telefone celular, data de nascimento, profissão, empregador, endereço do empregador, renda, informação do cartão de crédito, e/ou identificação do usuário (ID). Por exemplo, o usuário 110 pode desejar utilizar um endereço de email pseudônimo (para o endereço de e-mail) juntamente com o nome real do usuário (para as Pll) para que as informações do usuário 150A sejam fornecidas ao provedor de serviços 160A. E, para outro exemplo, o usuário 110 pode desejar utilizar um endereço de e-mail utilizável (para o endereço de e-mail) juntamente com o nome falso para o usuário (para as Pll) para que as informações do usuário 150B sejam fornecidas ao provedor de serviços 160B.
[0046] Em uma ou mais modalidades, o(s) aplicativo(s) de ADAS pedirá(ão) ao usuário para atribuir um nível de importância para cada tipo de informações pessoais da Pll que está sendo fornecido. Em outras modalidades, pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS atribuirá(ão) um nível de importância a cada tipo de informações pessoais da Pll que está sendo fornecido. Em algumas modalidades, cada tipo das informações pessoais da Pll terá um nível de importância predefinido atribuído a ele.
[0047] Deve ser observado que se o usuário 110 escolher utilizar um endereço de e-mail pseudônimo para fornecer a um provedor de serviços (por exemplo, provedor de serviços 160A), pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS gerará um único endereço de e-mail pseudônimo para ser enviado àquele provedor de serviços específico. Além disso, se o usuário 110 escolher utilizar Pll falsas (por exemplo, um nome falso para o usuário) para fornecer a um provedor de serviços (por exemplo, provedor de serviços 160B), pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS gerará(ão) Pll únicas falsas (por exemplo, um único nome falso para o usuário) para ser enviado àquele provedor de serviços específico.
[0048] Deve ser observado que as Pll falsas únicas se referem às Pll falsas únicas para um dado usuário. Essas Pll falsas únicas podem ou não ser únicas somente para esse endereço de e-mail. Em outras palavras, as mesmas Pll falsas poderíam ser utilizadas por várias contas de diferentes usuários contanto que seja única dentro de um dado endereço de e-mail. Ou, as Pll falsas únicas poderíam ser únicas em qualquer conta de e-mail, de modo que se o elemento da Pll foi visto sem o contexto de um dado endereço de e-mail, o sistema podería ainda identificar um usuário específico.
[0049] Após o usuário escolher informações específicas do usuário 150A-E o usuário 110 gostaria de fornecer para cada provedor de serviços específico 160A-E, pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS combinará(ão) cada provedor de serviços específico 160A-E com suas correspondentes informações do usuário específicas 150A-E (por exemplo, endereço de e-mail e/ou Pll). Então, pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS registrará(ão) (por exemplo, em pelo menos um primeiro registro) cada provedor de serviços específico 160A-E e suas correspondentes informações do usuário específicas 150A-E. Deve ser observado que a figura 10A mostra um primeiro registro específico, que será discutido em detalhes abaixo.
[0050] A figura 2 é um diagrama 200 mostrando o sistema descrito para a detecção da revelação de Pll, onde o usuário 110 recebe um email utilizando um endereço de e-mail combinado e/ou recebe Pll combinadas (por exemplo, informações do usuário 150E) de um provedor de serviços terceirizado 170F, em conformidade com pelo menos uma modalidade da presente descrição. Nessa figura, após pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS registra (por exemplo, em pelo menos um primeiro registro) cada provedor de serviços específico 160A-E e suas correspondentes informações do usuário específicas 150A-E, o usuário 110 recebe um e-mail de um provedor de serviços terceirizado (por exemplo, um segundo provedor de serviços) 170F utilizando um endereço de e-mail das informações do usuário específicas 150E que foram fornecidas ao provedor de serviços 160E e/ou recebe Pll específicas das informações do usuário específicas 150E que foram fornecidas ao provedor de serviços 160E. Visto que o endereço de e-mail utilizado pelo provedor de serviços terceirizado 170F ao e-mail o usuário 110 foi apenas fornecido ao provedor de serviços 160E e/ou visto que as Pll específicas recebidas pelo usuário 110 foram apenas fornecido ao provedor de serviços 160E, é claro que o provedor de serviços 160E deu ao provedor de serviços terceirizado 170F as informações do usuário 150E que foram fornecidas ao provedor de serviços 160E.
[0051] Pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) de ADAS então registra (por exemplo, em pelo menos um primeiro registro e/ou pelo menos um segundo registro) o provedor de serviços terceirizado 170F que utiliza as informações do usuário 150E (por exemplo, um endereço de e-mail específico e/ou Pll específicas) que foram fornecidas ao provedor de serviços 160E. Deve ser observado que a figura 10B mostra um segundo registro exemplar, que será discutido em detalhes abaixo. Então, pelo menos um primeiro registro e/ou pelo menos um segundo registro são armazenados na memória.
[0052] Deve ser observado que em algumas modalidades, o(s) aplicativo(s) ADAS descrito é um plug-in do navegador que se executa localmente no computador do usuário 120. O plug-in do navegador ADAS, funcionando localmente, se comunica com um servidor centralizado (por exemplo, o servidor do aplicativo 140).
[0053] A figura 3 é um diagrama 300 mostrando o sistema descrito para a detecção da revelação de Pll, onde o usuário 110 é alertado da descrição de um endereço de e-mail correspondente e/ou Pll correspondentes a um provedor de serviços terceirizado 170F, em conformidade com pelo menos uma modalidade da presente descrição. Pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) ADAS então envia(m) um alerta 180 ao usuário 110 (por exemplo, através do e-mail) notificando o usuário 110 de que o provedor de serviços 160E forneceu pelo menos uma parte de sua informação do usuário correspondente 150E ao provedor de serviços terceirizado 170F. Nesse ponto, o usuário 110 pode escolher desativar ou colocar em quarentena sua conta com o provedor de serviços 160E.
[0054] Deve ser observado que em algumas modalidades, pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) ADAS envia um alerta 180 ao usuário 110 (por exemplo, através do e-mail) notificando o usuário 110 de que o provedor de serviços 160E forneceu pelo menos uma parte de sua informação do usuário correspondente a outro usuário (não mostrado) ao provedor de serviços terceirizado 170F. Nesse ponto, o usuário 110 pode escolher desativar ou colocar em quarentena sua conta com o provedor de serviços 160E.
[0055] Em uma ou mais modalidades, pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicativo(s) ADAS agrega o número de vezes que o provedor de serviços terceirizado 170F utiliza o endereço de e-mail da informação do usuário específica 150E para enviar um e-mail ao e/ou envia as Pll específicas da informação do usuário específica 150E ao usuário 110. Então, pelo menos um processador do servidor do aplicativo 140 executando o(s) aplicati- vo(s) ADAS agrega uma classificação de credibilidade para o provedor de serviços 160E. A classificação de credibilidade é (1) baseado no número de vezes que o provedor de serviços terceirizado 170F utiliza o endereço de e-mail da informação do usuário específica 150E para enviar um e-mail ao usuário e/ou envia Pll específicas da informação do usuário específica 150E ao usuário 110; (2) baseado no nível de importância dos tipos de Pll que o provedor de serviços terceirizado 170F envia ao usuário 110; (3) baseado na frequência em que o provedor de serviços terceirizado 170F utiliza o endereço de e-mail da informação do usuário específica 150E para enviar um e-mail ao para enviar um e-mail ao usuário e/ou envia as Pll específicas da informação do usuário específica 150E ao usuário 110; (4) baseado no número de diferentes provedores de serviços terceirizados que utilizam o endereço de e-mail da informação do usuário específica 150E para enviar um e-mail ao usuário e/ou enviam Pll específicas da informação do usuário específica 150E ao usuário 110; (5) baseado em quanto recentemente o provedor de serviços terceirizado 170F utilizou o endereço de e-mail da informação do usuário específica 150E para enviar um e-mail ao usuário e/ou enviou Pll específicas da informação do usuário específica 150E ao usuário 110; e/ou (6) baseado em uma tendência evolutiva (isto é, uma tendência de compartilhamento com mais provedores de serviços terceirizados ou uma tendência de compartilhamento com menos provedores de serviços terceirizados) do provedor de serviços 160E compartilhando, com outros provedores de serviços terceirizados, o endereço de e-mail da informação do usuário específica 150E e/ou as Pll específicas da informação do usuário específica 150E ao usuário 110.
[0056] Então, a tela de exibição 125 do computador 120 exibe a classificação de credibilidade para o provedor de serviços 160E ao usuário 110. Deve ser observado que em uma ou mais modalidades, a classificação de credibilidade para um provedor de serviços 160A - E é exibida ao usuário 110 na tela de exibição 125 quando o usuário 110 está se registrando ao provedor de serviços 160A - E. Isso permite que o usuário 110 seja informado do nível de credibilidade de um provedor de serviços 160A - E quando o usuário 110 está decidindo quais informações do usuário 150A - E fornecer aquele provedor de serviços específico 160A - E durante o processo de registro.
[0057] Além disso, em uma ou mais modalidades, a tela de exibição 125 do computador 120 exibe um mapa mostrando a relação para o compartilhamento de informações do usuário 150E entre o provedor de serviços 160E e o provedor de serviços terceirizado 170F. Deve ser observado que a figura 4 mostra um mapa exemplar 400 mostrando a relação para o compartilhamento de informações do usuário entre um provedor de serviços e provedores de serviços terceirizados, que será discutido em detalhes abaixo.
[0058] A figura 4 é um diagrama ilustrando um mapa 400 mostrando a relação para o compartilhamento de informações do usuário entre um provedor de serviços 420A e provedores de serviços terceirizados 430A-K, em conformidade com pelo menos uma modalidade da presente descrição. Nessa figura, um usuário 410 é mostrado por fornecer informações do usuário específicas (por exemplo, um endereço de email e/ou Pll) ao provedor de serviços 420A. Por sua vez, o provedor de serviços 420A é mostrado por ter fornecido informações do usuário aos provedores de serviços terceirizados 430A-C. O provedor de serviços terceirizado 430A é mostrado por ter fornecido informações do usuário aos provedores de serviços terceirizados 430D, F e G. E, o provedor de serviços terceirizado 430D é mostrado por ter fornecido informações do usuário ao provedor de serviços terceirizado 430E.
[0059] Também mostrados, os provedores de serviços terceirizados 430B, C são mostrados por terem fornecido informações do usuá- rio ao provedor de serviços terceirizado 430H. O provedor de serviços terceirizado 430H é mostrado por ter fornecido informações do usuário aos provedores de serviços terceirizados 4301 - K. Deve ser observado que, ao longo do tempo, o sistema descrito pode criar (e atualizar) mapas de relação da descrição e compartilhamento de informações do usuário.
[0060] Deve ser observado que em algumas modalidades, o mapa 400 pode ser filtrável para mostrar os tipos de informações (por exemplo, endereço de e-mail, nome, endereço de cobrança, endereço de entrega, telefone residencial, telefone comercial, telefone celular, data de nascimento, profissão, empregador, endereço do empregador, renda, informação do cartão de crédito e/ou identificação do usuário (ID)) compartilhados entre diferentes provedores de serviços (por exemplo, provedores de serviços terceirizados 430A - K). Em outras modalidades, o mapa 400 pode indicar (por exemplo, sendo codificado por cor e/ou incluindo símbolos) os tipos de informações compartilhadas entre os diferentes provedores de serviços.
[0061] As figuras 5A e 5B são fluxogramas retratando o método detalhado descrito 500, 501 para a detecção da revelação de Pll, em conformidade com pelo menos uma modalidade da presente descrição. No início 505 do método 500, 501, opcionalmente, pelo menos um processador gera um endereço pseudônimo relacionado com pelo menos um usuário a ser utilizado para pelo menos um primeiro provedor de serviços 510. Pelo menos um processador, opcionalmente, gera Pll falsas relacionadas com pelo menos um usuário a ser utilizado para pelo menos um primeiro provedor de serviços 515. Um nível de importância é atribuído a cada um dos tipos das informações pessoais das Pll 520. Então, pelo menos um processador combina pelo menos um primeiro provedor de serviços às informações do usuário (isto é, pelo menos um endereço (por exemplo, endereço de e-mail e/ou ende- reço postal), relacionados com pelo menos um usuário e/ou Pll relacionadas com pelo menos um usuário) 525.
[0062] Pelo menos um processador então registra (em pelo menos um primeiro registro) pelo menos um primeiro provedor de serviços correspondente às informações do usuário (isto é, pelo menos um endereço e/ou as Pll) 530. Além disso, pelo menos um processador registra (in pelo menos um primeiro registro e/ou in pelo menos um segundo registro) pelo menos um segundo provedor de serviços que utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia as Pll para pelo menos um usuário e/ou para pelo menos outro usuário 535. Então, pelo menos um primeiro registro e/ou pelo menos um segundo registro são armazenados na memória 540.
[0063] Pelo menos um processador alerta o usuário de que pelo menos um primeiro provedor de serviços forneceu pelo menos uma parte das informações do usuário para pelo menos um segundo provedor de serviços 545. Pelo menos um processador então agrega o número de vezes que pelo menos um segundo provedor de serviços utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário e/ou para pelo menos outro usuário 550.
[0064] Então, pelo menos um processador gera uma classificação de credibilidade para pelo menos um primeiro provedor de serviços baseado no número de vezes que todos de pelo menos um segundo provedor de serviços utiliza pelo menos um endereço para enviar pelo menos um usuário e/ou envia pelo menos uma parte das Pll para pelo menos um usuário e/ou para pelo menos outro usuário, e/ou baseado no nível de importância dos tipos de Pll que pelo menos um segundo provedor de serviços envia para pelo menos um usuário 555. A tela de exibição então exibe a classificação de credibilidade para pelo menos um primeiro provedor de serviços 560. Além disso, na tela de exibição exibe um mapa mostrando a relação para o compartilhamento de informações do usuário entre pelo menos um primeiro provedor de serviços e pelo menos um segundo provedor de serviços 565. Então, o método 500, 501 finaliza 570.
[0065] As figuras 6 a9 mostram fluxogramas retratando várias variações do método exemplar 600, 700, 800, 900 que podem ser empregadas para o método descrito da figura 5, em conformidade com pelo menos uma modalidade da presente descrição.
[0066] A figura 6 é um fluxograma retratando o método descrito 600 para a detecção da revelação de Pll, onde um único endereço de e-mail pseudônimo é correspondente a um provedor de serviços (por exemplo, provedor de serviços A), em conformidade com pelo menos uma modalidade da presente descrição. No início 610 do método 600, um usuário registra ao provedor de serviços A com um único endereço de e-mail pseudônimo 620. O e-mail é recebido, pelo usuário, a partir de um endereço de e-mail do provedor de serviços B para o endereço de e-mail de destino originalmente fornecido ao provedor de serviços A 630. O sistema armazena a relação entre o provedor de serviços A e provedor de serviços B, com o provedor de serviços A sendo um provedor de serviços potencialmente que não inspira confiança 640. Dados são armazenados no armazenamento de dados consolidados a partir de todos os usuários 650. Então, o método 600 finaliza 660.
[0067] A figura 7 é um fluxograma retratando o método descrito 700 para a detecção da revelação de Pll, onde um único endereço de e-mail pseudônimo e Pll reais são correspondentes a um provedor de serviços (por exemplo, provedor de serviços A), em conformidade com pelo menos uma modalidade da presente descrição. No início 710 do método 700, um usuário fornece Pll comuns ao sistema e atribui uma classificação de importância a cada campo de Pll (por exemplo, nome, endereço, número de telefone e etc.) 720. O usuário se registra ao provedor de serviços A com um único endereço de e-mail pseudônimo e fornece algumas Pll 730. O e-mail é recebido, pelo usuário, a partir de um novo provedor de serviços endereço de e-mail B para o endereço de e-mail de destino originalmente fornecido ao provedor de serviços A 740. O sistema armazena a relação entre o provedor de serviços A e o provedor de serviços B, com o provedor de serviços A sendo um provedor de serviços potencialmente que não inspira confiança 750. Os dados são armazenados em armazenamento de dados consolidados a partir de todos os usuários 760. Então, o método 700 finaliza 770.
[0068] A figura 8 é um fluxograma retratando o método descrito 800 para a detecção da revelação de Pll, onde um endereço de e-mail utilizável e Pll reais são correspondentes a um provedor de serviços (por exemplo, provedor de serviços A), em conformidade com pelo menos uma modalidade da presente descrição. No início 810 do método 800, um usuário fornece Pll comuns ao sistema e atribui uma classificação de importância para cada campo das Pll (por exemplo, nome, endereço, número de telefone e etc.) 820. O usuário se registra ao provedor de serviços A com um endereço de e-mail utilizável e fornece algumas Pll 830. O e-mail é recebido, pelo usuário, do novo endereço de e-mail do provedor de serviços B que contém algumas Pll que nunca foram fornecidas ao provedor de serviços B 840. O sistema armazena a relação entre o provedor de serviços A e o provedor de serviços B, com o provedor de serviços A e o provedor de serviços B sendo provedores de serviços potencialmente que não inspiram confiança. Nenhum dado único deveria ter sido dado ao provedor de serviços A, o provedor de serviços B é simplesmente marcado como um provedor de serviços que não inspira confiança, conforme eles ganharam acesso às Pll através de alguma fonte possivelmente desconhecida 850. Os dados são armazenados em armazenamento de dados consolidado a partir de todos os usuários 860. Então, o método 800 finaliza 870.
[0069] A figura 9 é um fluxograma retratando o método descrito 900 para a detecção da revelação de Pll, onde um endereço de e-mail utilizável (ou endereço de e-mail pseudônimo) e Pll falsas são correspondentes a um provedor de serviços (por exemplo, provedor de serviços A), em conformidade com pelo menos uma modalidade da presente descrição. No início 910 do método 900, um usuário fornece Pll comuns ao sistema e atribui uma classificação de importância para cada campo das Pll (por exemplo, nome, endereço, número de telefone e etc.) 920. O usuário se registra ao provedor de serviços A com um endereço de e-mail utilizável (ou um endereço de e-mail pseudônimo) e escolhe se fornecer Pll reais ou falsas geradas aleatoriamente, Pll únicas, que serão correlacionadas ao provedor de serviços específico A 930. O e-mail é recebido pelo usuário, a partir de um novo endereço de e-mail do provedor de serviços B que contém Pll únicas, que somente foram fornecidas ao provedor de serviços A 940. O sistema armazena a relação entre o provedor de serviços A e o provedor de serviços B, com o provedor de serviços A e/ou o provedor de serviços B sendo provedores de serviços potencialmente que não inspiram confiança 950. Os dados são armazenados em armazenamento de dados consolidados a partir de todos os usuários 960. Então, o método 900 finaliza 970.
[0070] A figura 10A é um diagrama mostrando um primeiro registro exemplar 1000, que mostra os endereços de e-mail e as Pll correspondentes aos provedores de serviços, que podem ser empregadas pelo sistema descrito para a detecção da revelação de Pll, em conformidade com pelo menos uma modalidade da presente descrição. Essa figura mostra uma tabela compreendendo sete colunas e múltiplas fileiras. As primeiras duas colunas representam o nome real do usuário e o endereço de e-mail real do usuário, respectivamente. A terceira coluna representa o nome do provedor de serviços. Da quarta à sétima coluna representam as informações do usuário específicas (isto é, o endereço de e-mail específico (que pode ser um endereço de e-mail utilizável ou um endereço de e-mail pseudônimo) e Pll específicas (que podem ser Pll reais ou Pll falsas (por exemplo, números de telefone gerados aleatoriamente)) que são fornecidas para cada provedor de serviços específico. Por exemplo, a primeira fileira mostra que o nome real do usuário é "John Doe" e que o endereço de e-mail real do usuário é john.doe@gmail.com. A primeira fileira também mostra que para o nome do usuário, "John Smith" (Pll falsas) é dado ao provedor de serviços "Store A". A primeira fileira também mostra que para o endereço de e-mail do usuário, "john.doeaudDieoj@gmail.com" (um endereço de e-mail pseudônimo) é dado ao provedor de serviços "Store A".
[0071] A figura 10B é um diagrama mostrando um segundo registro exemplar 1010, que mostra os endereços de e-mail e/ou Pll recebidos pelos provedores de serviços terceirizados, que podem ser empregados pelo sistema descrito para a detecção da revelação de Pll, em conformidade com pelo menos uma modalidade da presente descrição. Essa figura mostra uma tabela compreendendo nove colunas e múltiplas fileiras. As primeiras duas colunas representam o nome real do usuário e o endereço de e-mail real do usuário, respectivamente. A terceira coluna representa o nome do provedor de serviços. A quarta coluna representa um nome do provedor de serviços terceirizado. Da quinta a oitava coluna indicam quais informações do usuário específicas (isto é, o endereço de e-mail específico (que pode ser um endereço de e-mail utilizável ou um endereço de e-mail pseudônimo) e Pll específicas (que podem ser Pll reais ou Pll falsas)) o provedor de serviços forneceu ao provedor de serviços terceirizado. A nona coluna indica informações recebidas pelo provedor de serviços terceirizado que foram fornecidas ao provedor de serviços. Por exemplo, a primeira fileira mostra que o nome real do usuário é "John Doe" e o endereço de e-mail real do usuário é john.doe@gmail.com. A primeira fileira também mostra que o provedor de serviços "Store A" deu ao provedor de serviços terceirizado "Store F": o nome do usuário fornecido ao provedor de serviços, o endereço de e-mail fornecido ao provedor de serviços, a data de nascimento fornecida ao primeiro provedor de serviços e o número de celular fornecido ao provedor de serviços. Além disso, por exemplo, a quinta fileira mostra que o nome real do usuário é "David Johnson" e o endereço de e-mail real do usuário é da-vidj@cox.net. A quinta fileira também mostra que o provedor de serviços "Store E" deu ao provedor de serviços terceirizado "Store G": o nome do usuário fornecido ao provedor de serviços, o endereço de email fornecido ao provedor de serviços e o número de celular fornecido ao provedor de serviços. E, a quinta fileira também mostra que o endereço residencial do usuário, que não foi inicialmente fornecido ao provedor de serviços, foi recebido pelo provedor de serviços terceirizado.
[0072] A figura 11 é um diagrama de bloco de um aparelho ou sistema de computação em que várias modalidades podem ser implementadas ou que podem ser utilizadas para executar as modalidades. A figura 11 geralmente ilustra componentes de um dispositivo de computação 1100 (por exemplo, servidor do aplicativo 140 da figura 1) que podem ser utilizados para executar as modalidades e que inclui uma memória 1110, um programa (por exemplo, instruções do aplicativo ADAS) 1112, um processador ou controlador 1120 para executar o programa 1112, uma base de dados 1150 para armazenar dados (por exemplo, para armazenar pelo menos um primeiro registro 1000 e/ou pelo menos um segundo registro 1010), uma interface de rede 1130, por exemplo, para comunicações com uma rede ou interconexão 1140 entre tais componentes. A memória 1110 pode incluir um ou mais de cache, RAM, ROM, SRAM, DRAM, RDRAM, EEPROM e outros tipos de memória volátil e não volátil capaz de armazenar dados. A unidade do processador 1120 pode ser ou incluir múltiplos processadores, um único processador rosqueado, um processador multirosqueado, um processador de múltiplos núcleos ou outro tipo de processador capaz de processar dados. Dependendo do componente específico do sistema (por exemplo, se o componente é um computador ou um dispositivo de comunicação móvel manual), a interconexão 1140 pode incluir um barramento do sistema, LDT, PCI, ISA ou outros tipos de barra-mentos, e as interfaces de comunicação e de rede podem, por exemplo, ser uma interface Ethernet, uma interface Frame Relay ou outra interface. A interface de rede 1130 pode ser configurada para permitir que um componente do sistema se comunique com outros componentes do sistema através de uma rede que pode ser uma rede sem fio ou várias outras redes. Deve ser observado que um ou mais componentes do dispositivo de comunicação 1100 podem ser localizados remotamente e acessados através de uma rede. Em conformidade, a configuração do sistema fornecida na figura 11 é fornecida para geralmente ilustrar como as modalidades podem ser configuradas e implementadas.
[0073] As modalidades do método podem também ser incorporadas em, ou legíveis a partir de, um meio ou portadora legível por computador, por exemplo, um ou mais dos dispositivos de armazenamento de dados fixos e/ou removíveis conectados a um computador. Portadoras podem ser, por exemplo, meio de armazenamento magnético, meio de armazenamento óptico e meio de armazenamento óptico-magnético. Exemplos de portadoras incluem, mas não se limitam a, um disquete, um cartão de memória ou um pen drive, CD-R, CD-RW, CD-ROM, DVD-R, DVD-RW ou outra portadora agora conhecida ou mais tarde desenvolvida capaz de armazenar dados. O processador 1120 executa instruções do programa 1112 dentro da memória 1110 e/ou incorporado à portadora para implementar as modalidades do método. Além disso, as modalidades podem residir e/ou serem executadas em um dispositivo de comunicação móvel, como um telefone celular ou Smartphone.
[0074] Embora as modalidades específicas tenham sido mostradas e descritas, deve ser entendido que a discussão acima não pretende limitar o âmbito dessas modalidades. Enquanto as modalidades e variações de muitos aspectos da invenção foram reveladas e descritas aqui, tal descrição é fornecida para fins de explicação e ilustração somente. Assim, várias alterações e modificações podem ser feitas sem partir do âmbito das reivindicações.
[0075] Por exemplo, enquanto certas modalidades são descritas com produtos na forma de produtos de programa de computador incorporados em um meio legível por computador não transitório, como um produto de software, as modalidades podem também envolver produtos na forma de bens e serviços tangíveis que são consumidos por indivíduos e entidades empresariais e governamentais.
[0076] Como outro exemplo, as modalidades podem envolver um aplicativo ADAS que é um aplicativo autônomo, que pode conter um ou mais programas, ou que é parte de outro sistema ou programa.
[0077] Embora modalidades específicas tenham sido mostradas e descritas, deve ser entendido que a discussão acima não pretende limitar o âmbito dessas modalidades. Enquanto modalidades e variações de muitos aspectos da presente descrição tenham sido descritos e revelados aqui, tal descrição é fornecida para fins de explicação e ilustração somente. Assim, várias alterações e modificações podem ser feitas sem partir do âmbito das reivindicações.
[0078] Onde métodos descritos acima indicam certos eventos ocorrendo em certa ordem, os técnicos no assunto tendo o benefício dessa descrição reconheceríam que a ordem pode ser modificada e que tais modificações estão em conformidade com as variações da presente descrição. Adicionalmente, as partes de métodos podem ser realizadas simultaneamente em processos paralelos quando possível, bem como realizadas sequencialmente. Além disso, mais partes ou menos partes dos métodos podem ser realizadas.
[0079] Em conformidade, as modalidades destinam-se a exemplificar alternativas, modificações e equivalentes que podem estar dentro do âmbito das reivindicações.
[0080] Embora certas modalidades e métodos ilustrativos tenham sido descritos aqui, pode estar aparente a partir da descrição referida aos técnicos no assunto que variações e modificações de tais modalidades e métodos podem ser feitas partindo do âmbito e do escopo verdadeiros da técnica revelada. Muitos outros exemplos da técnica revelada existem, cada um diferindo de outros somente em questões de detalhes. Em conformidade, pretende-se que a técnica revelada deverá ser limitada somente ao conteúdo exigido pelas reivindicações anexas e as regras e princípios da lei aplicável.
REIVINDICAÇÕES

Claims (21)

1. Método de rastreamento de divulgação de informações do usuário, o método caracterizado pelo fato de que compreende: combinar, por pelo menos um processador, pelo menos um primeiro provedor de serviços a pelo menos um de pelo menos um endereço relacionado a pelo menos uma informação identificável pessoal (Pll) ou do usuário relacionada com pelo menos um usuário; agregar, por pelo menos um processador, um número de vezes que pelo menos um segundo provedor de serviços de pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou enviar pelo menos uma parte das Pll para pelo menos um de pelo menos um usuário ou pelo menos outro usuário; e gerar, por pelo menos um processador, uma classificação de credibilidade para pelo menos um primeiro provedor de serviços baseado no número de vezes que todos de pelo menos um segundo provedor de serviços de pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia pelo menos uma parte das Pll para pelo menos um de pelo menos um usuário ou pelo menos outro.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método ainda compreende registrar, por pelo menos um processador, pelo menos um primeiro provedor de serviços combinado com pelo menos um de pelo menos um endereço ou as Pll.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o método ainda compreende registrar, por pelo menos um processador, pelo menos um segundo provedor de serviços que pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia as Pll a pelo menos um usuário.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que pelo menos um processador que registra, em pelo menos um primeiro registro, pelo menos um primeiro provedor de serviços combinado com pelo menos um de pelo menos um endereço ou das Pll; e em que pelo menos um processador registra, em pelo menos um segundo registro, pelo menos um segundo provedor de serviços que pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia pelo menos uma parte das Pll para pelo menos um usuário.
5. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que pelo menos um processador registra, em pelo menos um primeiro registro, pelo menos um primeiro provedor de serviços combinado com pelo menos um de pelo menos um endereço ou das Pll; e em que pelo menos um processador registra, em pelo menos um primeiro registro, pelo menos um segundo provedor de serviços que pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia pelo menos uma parte das Pll para pelo menos um usuário.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos um endereço é pelo menos um de um endereço de e-mail ou de um endereço postal.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos um endereço é pelo menos um de um endereço utilizável ou um endereço pseudônimo.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que o método ainda compreende gerar, por pelo menos um processador, o endereço pseudônimo relacionado a pelo menos um usuário a ser utilizado para pelo menos um primeiro provedor de serviços.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a Pll é pelo menos uma das Pll reais ou das Pll falsas.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que o método ainda compreende gerar, por pelo menos um processador, as Pll falsas relacionadas a pelo menos um usuário a ser utilizado para pelo menos um primeiro provedor de serviços.
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a Pll compreende diferentes tipos de informações pessoais.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que os tipos de informações pessoais compreendem pelo menos um de um nome, endereço de cobrança, endereço de entrega, telefone residencial, telefone comercial, telefone celular, data de nascimento, profissão, empregador, endereço do empregador, renda, informação do cartão de crédito ou identificação do usuário (ID).
13. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o método ainda compreende atribuir um nível de importância para cada um dos tipos das informações pessoais das Pll.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que a classificação de credibilidade para pelo menos um primeiro provedor de serviços é ainda baseada no nível de importância dos tipos de informações pessoais das Pll que pelo menos um segundo provedor de serviços envia a pelo menos um usuário.
15. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método ainda compreende exibir, em uma tela de exibição, a classificação de credibilidade para pelo menos um primeiro provedor de serviços.
16. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o método ainda compreende exibir, em uma tela de exibição, um mapa mostrando a relação para compartilhar as informações do usuário entre pelo menos um primeiro provedor de serviços e pelo menos um segundo provedor de serviços.
17. Sistema de rastreamento de divulgação de informações do usuário, o sistema caracterizado pelo fato de que compreende: pelo menos um processador para combinar pelo menos um primeiro provedor de serviços com pelo menos um de pelo menos um endereço relacionado a pelo menos uma informação identificável pessoal (Pll) ou de usuário relacionada a pelo menos um usuário; para agregar um número de vezes que pelo menos um segundo provedor de serviços de pelo menos um utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia pelo menos uma parte das Pll para pelo menos um de pelo menos um usuário ou pelo menos outro usuário; e para gerar uma classificação de credibilidade para pelo menos um primeiro provedor de serviços baseado no número de vezes que todos de pelo menos um segundo provedor de serviços pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia pelo menos uma parte das Pll para pelo menos um de pelo menos um usuário ou pelo menos outro usuário.
18. Sistema, de acordo com a reivindicação 17, caracterizado pelo fato de que pelo menos um processador é ainda para registrar pelo menos um primeiro provedor de serviços combinado com pelo menos um de pelo menos um endereço ou das Pll.
19. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de que pelo menos um processador é ainda para registrar pelo menos um segundo provedor de serviços que pelo menos uma vez utiliza pelo menos um endereço para enviar pelo menos um usuário ou envia as Pll para pelo menos um usuário.
20. Sistema, de acordo com a reivindicação 17, caracterizado pelo fato de que o sistema ainda compreende a tela de exibição para exibir a classificação de credibilidade para pelo menos um primeiro provedor de serviços.
21. Sistema, de acordo com a reivindicação 17, caracterizado pelo fato de que o sistema ainda compreende uma tela de exibição para exibir um mapa mostrando uma relação para compartilhar as informações do usuário entre pelo menos um primeiro provedor de serviços e pelo menos um segundo provedor de serviços.
BR102016016869A 2015-07-23 2016-07-21 detecção da revelação de informações pessoalmente identificáveis (pii) BR102016016869A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/807,765 US10152609B2 (en) 2015-07-23 2015-07-23 Personally identifiable information (PII) disclosure detection

Publications (1)

Publication Number Publication Date
BR102016016869A2 true BR102016016869A2 (pt) 2017-01-31

Family

ID=56320514

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102016016869A BR102016016869A2 (pt) 2015-07-23 2016-07-21 detecção da revelação de informações pessoalmente identificáveis (pii)

Country Status (6)

Country Link
US (1) US10152609B2 (pt)
JP (1) JP2017027582A (pt)
CN (1) CN106372524B (pt)
BR (1) BR102016016869A2 (pt)
GB (1) GB2540656B (pt)
RU (1) RU2716562C2 (pt)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
WO2017176934A1 (en) 2016-04-05 2017-10-12 Joinesty, Inc. Apparatus and method for automated email and password creation and curation across multiple websites
US11238176B1 (en) * 2016-06-17 2022-02-01 BigID Inc. System and methods for privacy management
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10771504B2 (en) * 2018-06-09 2020-09-08 NortonLifeLock Inc. Systems and methods for identifying data breaches
KR102171458B1 (ko) * 2018-12-06 2020-10-29 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
US11182500B2 (en) 2019-05-23 2021-11-23 International Business Machines Corporation Sensitive data management
US10698701B1 (en) * 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US10986054B1 (en) 2019-09-26 2021-04-20 Joinesty, Inc. Email alert for unauthorized SMS
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
US20220147654A1 (en) * 2020-11-11 2022-05-12 Twillio Inc. Data anonymization
US11924169B1 (en) 2021-01-29 2024-03-05 Joinesty, Inc. Configuring a system for selectively obfuscating data transmitted between servers and end-user devices
US11983295B2 (en) 2021-03-05 2024-05-14 Hcl Technologies Limited Method and system for identifying personally identifiable information (PII) through secret patterns

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5158662B2 (ja) * 2001-08-28 2013-03-06 豊 塚本 個人情報保護装置
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8066568B2 (en) * 2005-04-19 2011-11-29 Microsoft Corporation System and method for providing feedback on game players and enhancing social matchmaking
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US9058590B2 (en) 2006-04-10 2015-06-16 Microsoft Technology Licensing, Llc Content upload safety tool
US7831522B1 (en) * 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
JP2010146029A (ja) * 2007-02-23 2010-07-01 Nec Corp メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
US8413251B1 (en) * 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
JP2011197997A (ja) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法
CN101819616B (zh) * 2010-03-22 2011-08-10 北京工业大学 一种追踪隐私信息泄露的方法
US20110295988A1 (en) 2010-05-28 2011-12-01 Le Jouan Herve Managing data on computer and telecommunications networks
US8763072B2 (en) * 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
WO2013163652A2 (en) * 2012-04-27 2013-10-31 Privowny, Inc. Managing data on computer and telecommunications networks
CN103336921A (zh) * 2013-07-26 2013-10-02 衡阳市劳动保障信息中心 一种可追查泄密人的方法
US9934542B2 (en) 2013-09-23 2018-04-03 Infosys Limited System and method to detect online privacy violation
JP5674991B1 (ja) * 2014-11-19 2015-02-25 株式会社エターナルコミュニケーションズ 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Also Published As

Publication number Publication date
US20170024581A1 (en) 2017-01-26
GB201608631D0 (en) 2016-06-29
RU2016117583A (ru) 2017-11-10
GB2540656B (en) 2019-11-20
CN106372524A (zh) 2017-02-01
CN106372524B (zh) 2021-07-13
US10152609B2 (en) 2018-12-11
JP2017027582A (ja) 2017-02-02
RU2716562C2 (ru) 2020-03-12
RU2016117583A3 (pt) 2019-09-26
GB2540656A (en) 2017-01-25

Similar Documents

Publication Publication Date Title
BR102016016869A2 (pt) detecção da revelação de informações pessoalmente identificáveis (pii)
US10715543B2 (en) Detecting computer security risk based on previously observed communications
US11722497B2 (en) Message security assessment using sender identity profiles
US10616272B2 (en) Dynamically detecting abnormalities in otherwise legitimate emails containing uniform resource locators (URLs)
US11831785B2 (en) Systems and methods for digital certificate security
US8544091B2 (en) Advocate for facilitating verification for the online presence of an entity
EP3164795B1 (en) Prompting login account
JP6068506B2 (ja) オンライン不正行為の検出の動的採点集計のシステムおよび方法
US9438615B2 (en) Security risk management
US8839401B2 (en) Malicious message detection and processing
ES2679286T3 (es) Distinguir usuarios válidos de robots, OCR y solucionadores de terceras partes cuando se presenta CAPTCHA
US8997240B1 (en) Generating user authentication challenges based on social network activity information
US20180121676A1 (en) System and method for securing personal data elements
US9282092B1 (en) Systems and methods for determining trust when interacting with online resources
US20150067832A1 (en) Client Side Phishing Avoidance
US9037864B1 (en) Generating authentication challenges based on social network activity information
US8887289B1 (en) Systems and methods for monitoring information shared via communication services
US9202218B1 (en) Processing electronic mail replies
US9769146B2 (en) Information processing system, information processing method, and non-transitory computer-readable medium
US10044735B2 (en) System and method for authentication of electronic communications
US10243900B2 (en) Using private tokens in electronic messages associated with a subscription-based messaging service
US11816501B2 (en) System and methods for managing high volumes of alerts
US9946850B1 (en) Providing temporary contact information
Wardle et al. How Long Does It Take To Get Owned
CN110546931B (zh) 域门户上的安全内容传递方法

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]