CN106372524A - 个人可识别信息(pii)泄露检测 - Google Patents
个人可识别信息(pii)泄露检测 Download PDFInfo
- Publication number
- CN106372524A CN106372524A CN201610497461.3A CN201610497461A CN106372524A CN 106372524 A CN106372524 A CN 106372524A CN 201610497461 A CN201610497461 A CN 201610497461A CN 106372524 A CN106372524 A CN 106372524A
- Authority
- CN
- China
- Prior art keywords
- user
- pii
- service provider
- address
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title abstract description 27
- 238000000034 method Methods 0.000 claims abstract description 110
- 238000009826 distribution Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000003860 storage Methods 0.000 description 9
- 230000008878 coupling Effects 0.000 description 7
- 238000010168 coupling process Methods 0.000 description 7
- 238000005859 coupling reaction Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000005611 electricity Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000000712 assembly Effects 0.000 description 3
- 238000000429 assembly Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000003892 spreading Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24578—Query processing with adaptation to user needs using ranking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Epidemiology (AREA)
- Public Health (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Computational Linguistics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Game Theory and Decision Science (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及个人可识别信息(PII)泄露检测。具体地,公开了跟踪用户信息散布的系统、方法,以及装置。在一个或更多个实施方式中,所公开方法涉及通过处理器将第一服务提供商匹配到与用户有关的地址(例如,电子邮件地址和/或邮政地址)和/或与该用户有关的个人可识别信息PII。所述方法还涉及通过处理器来合计第二服务提供商利用该地址向用户发邮件和/或向该用户和/或另一用户发送PII的至少一部分的次数。而且,所述方法涉及基于第二服务提供商利用该地址向该用户发邮件和/或向该用户和/或另一用户发送PII的至少一部分的总次数,而通过处理器生成针对第一服务提供商的诚信评级。
Description
技术领域
本公开涉及个人可识别信息(PII:personally identifiable information)。具体来说,其涉及PII泄露检测。
背景技术
当前,与用户有关的个人信息和/或邮件联系人信息(例如,电子邮件地址或邮政地址)通常在用户向因特网服务提供商注册(sign up)web服务之后被出售或分布给第三方。因为用户不知道第三方在哪里接收了该用户的信息,所以该用户无法作出与在注册web服务时是否共享它们的信息有关的知情决定。同样地,需要一种改进技术,其用于跟踪向第三方散布用户个人信息,并且用于向用户提供有关哪些因特网服务提供商在散布用户个人信息的信息。
发明内容
本公开涉及一种用于个人可识别信息(PII)泄露检测的方法、系统,以及装置。在一个或更多个实施方式中,提供了一种跟踪用户信息散布的方法,该方法涉及通过至少一个处理器将至少一个第一服务提供商匹配到和至少一个用户有关的至少一个地址,和/或和所述至少一个用户有关的个人可识别信息(PII)。所述方法还涉及通过至少一个处理器来合计至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向所述至少一个用户和/或至少一个其它用户发送所述PII的至少一部分的次数。而且,所述方法涉及基于至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或向至少一个其它用户发送所述PII的至少一部分的总次数,通过至少一个处理器来生成针对至少一个第一服务提供商的诚信评级。
在一个或更多个实施方式中,所述方法还涉及通过至少一个处理器来记录匹配至至少一个地址和/或所述PII、的至少一个第一服务提供商。
在至少一个实施方式中,所述方法还涉及通过至少一个处理器来记录利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII、的至少一个第二服务提供商。
在一个或更多个实施方式中,在至少一个第一记录中,至少一个处理器记录匹配至至少一个地址和/或所述PII的、至少一个第一服务提供商。在一些实施方式中,在至少一个第二记录中,至少一个处理器记录利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII的至少一部分、的至少一个第二服务提供商。
在至少一个实施方式中,至少一个处理器在至少一个第一记录中,记录匹配至至少一个地址和/或所述PII的至少一个第一服务提供商。在一些实施方式中,至少一个处理器在至少一个第一记录中,记录至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII的至少一部分。
在一个或更多个实施方式中,所述至少一个地址是电子邮件地址和/或邮政地址。在至少一个实施方式中,所述至少一个地址是可用地址和/或别名地址。在一些实施方式中,所述方法还涉及通过至少一个处理器来生成要用于至少一个第一服务提供商的、与至少一个用户有关的别名地址。
在至少一个实施方式中,所述PII是真PII和/或伪PII。在一些实施方式中,所述方法还涉及通过至少一个处理器来生成要用于至少一个第一服务提供商的、与至少一个用户有关的所述伪PII。
在一个或更多个实施方式中,所述PII包括不同类型的个人信息。在一些实施方式中,个人信息的类型包括:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、以及/或者用户标识(ID)。在至少一个实施方式中,所述方法还涉及通过至少一个处理器和/或用户向所述PII中的个人信息的每一种类型指配重要性级别。在一些实施方式中,针对至少一个第一服务提供商的所述诚信评级还基于至少一个第二服务提供商向至少一个用户发送的所述PII中的个人信息的类型的所述重要性级别。
在至少一个实施方式中,所述方法还涉及在显示屏上显示针对至少一个第一服务提供商的所述诚信评级。
在一个或更多个实施方式中,所述方法还涉及在显示屏上显示:示出了用于在至少一个第一服务提供商与至少一个第二服务提供商之间共享所述用户信息的关系的示意图。
在至少一个实施方式中,提供了一种跟踪用户信息散布的系统,该系统涉及至少一个处理器,该至少一个处理器用于将至少一个第一服务提供商匹配到和至少一个用户有关的至少一个地址和/或和至少一个用户有关的个人可识别信息(PII);合计至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或至少一个其它用户发送所述PII的至少一部分的次数;以及基于至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或向至少一个其它用户发送所述PII的至少一部分的总次数,来生成针对至少一个第一服务提供商的诚信评级。
在一个或更多个实施方式中,至少一个处理器还要记录匹配至至少一个地址和/或所述PII的、至少一个第一服务提供商。
在至少一个实施方式中,至少一个处理器还要记录至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII。
在一个或更多个实施方式中,所述系统还涉及用于显示针对至少一个第一服务提供商的所述诚信评级的显示屏。
在至少一个实施方式中,所述系统还涉及用于显示示出了用于在至少一个第一服务提供商与至少一个第二服务提供商之间共享用户信息的关系的示意图的显示屏。
这些特征、功能以及优点可以在本公开的不同实施方式中独立地实现,或者可以在其它实施方式中组合。
附图说明
参照下列描述、所附权利要求书以及附图,本公开的这些和其它特征、方面以及优点将变得更好理解,其中:
图1是示出根据本公开至少一个实施方式的、用于个人可识别信息(PII)泄露检测的公开系统的图,其中,针对每一个服务提供商匹配电子邮件地址和/或PII。
图2是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图,其中,用户利用匹配的电子邮件地址接收电子邮件和/或从第三方服务提供商接收匹配的PII。
图3是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图,其中,用户被警告向第三方服务提供商公开了匹配的电子邮件地址和/或匹配的PII。
图4是例示根据本公开至少一个实施方式的、示出了用于在服务提供商与第三方服务提供商之间共享用户信息的关系的示意图的图。
图5A和图5B是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开详细方法的流程图。
图6-图9示出了根据本公开至少一个实施方式的、可以被采用于图5的公开方法的各种示例性方法变型的流程图。
图6是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将独特的别名电子邮件地址匹配至服务提供商。
图7是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将独特的别名电子邮件地址和真PII匹配至服务提供商。
图8是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将可用电子邮件地址和真PII匹配至服务提供商。
图9是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将可用电子邮件地址(或别名电子邮件地址)和伪PII匹配至服务提供商。
图10A是示出根据本公开至少一个实施方式的、示出了匹配至服务提供商的电子邮件地址和PII的示例性第一记录的图,其可以用于PII泄露检测的公开系统所采用。
图10B是示出根据本公开至少一个实施方式的、示出了被第三方服务提供商接收的电子邮件地址和/或PII的示例性第二记录的图,其可以用于PII泄露检测的公开系统所采用。
图11是其中可以实现各种实施方式或者可以被利用以执行实施方式的计算装置或系统的组件的框图。
具体实施方式
在此公开的方法和装置提供了一种用于个人可识别信息(PII)泄露检测的操作系统。
如前所述,当前,与用户有关的个人信息和/或电子邮件联系人信息通常在用户向因特网服务提供商注册web服务之后被出售或分布给第三方。因为用户不知道第三方在哪里接收了该用户的信息,所以该用户无法作出与在注册web服务时是否共享它们的信息有关的知情决定。本公开提供了一种用于跟踪散布用户个人信息的因特网服务提供商的技术,并且向用户提供与哪些因特网服务提供商在散布用户个人信息有关的信息。同样地,本公开解决标识哪个源(例如,因特网服务提供商)在没有用户本身同意的情况下,有意或以其它方式(例如,因特网服务提供商的网站被黑客攻击)向第三方(例如,另一因特网服务提供商)共享或出售电子邮件地址或PII的问题。本公开还向用户提供了对指定服务提供商进行信息公开的风险评估。该信息可以用于生成针对各种服务提供商和其它第三方的诚信等级。
本公开的系统和方法使用电子邮件地址别名、PII关联,以及PII变更的组合,来跟踪和确定哪些服务提供商在与其它组织共享PII。具体来说,所公开方法和系统使用电子邮件地址别名来确定哪个服务提供商在共享电子邮件数据。该电子邮件地址别名与被归结于接收服务提供商的真实或部分真实PII组合。如果第三方利用该别名电子邮件地址,则该系统将获知第三方在哪里获取其信息。本公开还设想合计来自所有用户的所有数据,以使用户将获知在向服务提供商注册之前是否存在高数据共享风险。
本公开提供了一种创建集中帐号管理和数据分析框架的系统和方法,其具体利用创建别名电子邮件地址和伪随机生成的独特PII域,以设立具有所有类型的在线服务提供商的新账号。该系统接着监测电子邮件标题和电子邮件内容内的源和目的地电子邮件地址。该系统确定服务提供商是否已经将PII或电子邮件地址出售或传递给第三方。一旦将合法的源电子邮件地址链接至一服务提供商,如果从另一源利用该源电子邮件地址发送电子邮件,则该系统就自动向用户警告,他们的帐号电子邮件地址被另一提供商共享。而且,万一在对应于的不是最初提供该信息的源的任何电子邮件中发现独特PII,则违规站点被跟踪并因此警告用户。这将允许用户更主动保护他们自身不受信息公开、PII公开以及不需要的垃圾邮件影响。而且,该数据可以跨越该服务的多个用户加以合计,以开发与每一个服务提供商相关联的风险量化水平,并且还创建服务提供商信息共享关系的网络。可以在向站点注册之前将该信息提供给新用户,由此,向他们提供可以保护他们不受与无诚信方交互作用影响的相关信息。最终,随着服务提供商因更低的业务量和注册而失去生意,可以推动他们改变他们的业务,由此,更好保护敏感的用户数据。
本公开将允许用户通过在服务提供商的注册过程,而总是获知哪些源电子邮件地址合法。将该信息与其它合计源相比较,以确定该服务提供商是否为针对该电子邮件地址的白名单提供商(例如,如果服务提供商被该用户授予接入该电子邮件地址)。用户将能够获知哪个源泄露(gave up)他们的电子邮件,并且同样地,用户可以对该证据采取行动以不信任该源(例如,将该源列入黑名单),或者用户可以对解释或发展信息(explanation ordevelop information)进行跟踪(follow up),以采取法律行动。如果用户的帐号信息泄密,则用户可以快速破坏别名电子邮件地址,以不再接收电子邮件。用户可以快速创建针对该源定制的别名电子邮件和密码。
本公开作为整体可以合计特定源共享信息的频率,并接着在随着新服务而打开帐号时向用户预先警告公开的风险。这些结果可以公之于众,以帮助管理察觉源和促进改变。用户还可以将源人工地列入白名单和列入黑名单。该数据可以具体不归属于用户,而是在该服务的全部用户之间共享(例如,机器学习),以进一步合计信息并且提供针对每一个服务的注册警告。本公开还覆盖了,用于通过分析电子邮件通信量以确定服务提供商之间的合法关系(白名单/黑名单分析)来挂接到(hook into)现有电子邮件地址的能力。本公开还允许记住用户已经提供给其它服务提供商的任何PII。软件评价趋于成为PII的所发送数据(或表单数据),并且询问用户以验证该数据是否是关键的。用户可以向他们的将被馈送到总域值机制中的个人数据指配可变的重要性级别。如果不需要真实名字、地址等,则该系统可以将独特/随机数据(例如,伪PII)输入到个人信息域中,以供跟踪。
在下面的描述中,阐述了许多细节,以便提供对本系统的更详尽描述。然而,本领域技术人员应当明白,本公开系统可以在没有这些具体细节的情况下加以实践。在其它情况下,未对公知特征进行详细描述,以便没有不必要地模糊该系统。
在此可以从功能和/或逻辑组件以及各种处理步骤方面对本公开的实施方式进行描述。应当清楚,这种组件可以通过被配置成执行指定功能的任何数量的硬件、软件以及/或者固件组件来实现。例如,本公开的实施方式可以采用各种集成电路组件(例如,存储器元件、数字信号处理部件、逻辑元件、查寻表等),其可以在一个或更多个处理器、微处理器、或其它控制装置的控制下执行多种功能。另外,本领域技术人员应当清楚,本公开的实施方式可以结合其它组件加以实践,并且在此描述的系统仅是本公开的一个示例实施方式。
为简短起见,涉及PII泄露检测的常规技术和组件,以及该系统的其它功能性方面(和该系统的单个操组件)在此可以不进行详细描述。而且,在此包含的各个图中示出的连接线旨在表示各个部件之间的示例功能关系和/或物理联接。应注意到,在本公开的实施方式中可以存在许多另选或附加功能关系或物理连接。
图1是示出根据本公开至少一个实施方式的、用于个人可识别信息(PII)泄露检测的公开系统的图100,其中,针对每一个服务提供商160A-E匹配电子邮件地址和/或PII。应注意到,在本公开的一些实施方式中,代替电子邮件地址或者除了电子邮件地址以外地,还可以利用邮政地址。
在这个图中,包括显示屏125的计算机120被示出为与用户110有关。该计算机120被示出为经由因特网130与应用服务器140通信。包括至少一个处理器的应用服务器140被示出为运行别名数据分析服务(ADAS)应用。该应用服务器140被示出为向每一个服务提供商(例如,第一服务提供商)160A-E发送特定用户信息150A-E。
在本公开系统的工作期间,用户110希望向服务提供商160A-E(例如,因特网服务提供商厂家)注册。在与服务提供商160A-E中的每一个的注册过程期间,在用户的计算机120的显示屏125的至少一部分上,ADAS应用将询问用户喜欢将哪些用户信息150A-E提供给该特定因特网服务提供商160A-E。要提供的用户信息150A-E的类型包括电子邮件地址和/或PII。该电子邮件地址可以是针对该用户的可用电子邮件地址或者别名电子邮件地址(即,针对该用户的新的另选电子邮件地址)。该PII可以是针对该用户的真PII,或者可以是伪PII(即,针对该用户的假PII)。
该PII包括各种不同类型的个人信息。各种不同类型的信息可以包括但不限于:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、以及/或者用户标识(ID)。例如,用户110可能想要将别名电子邮件地址(用于该电子邮件地址)连同用户的真实名字(用于该PII)用于要提供给服务提供商160A的用户信息150A。而且,对于另一示例来说,用户110可能想要将可用电子邮件地址(用于该电子邮件地址)连同针对用户的假名(用于该PII)用于要提供给服务提供商160B的用户信息150B。
在一个或更多个实施方式中,ADAS应用将询问用户向要提供的PII中的每一类型的个人信息指配重要性级别。在其它实施方式中,运行ADAS应用的应用服务器140的至少一个处理器将向所提供的PII中的每一类型个人信息指配重要性级别。在一些实施方式中,PII中的每一类型个人信息将具有指配给其的预定重要性级别。
应注意到,如果用户110选择利用别名电子邮件地址来提供给服务提供商(例如,服务提供商160A),则运行ADAS应用的应用服务器140的至少一个处理器将生成要发送给该特服务提供商的独特别名电子邮件地址。另外,如果用户110选择利用伪PII(例如,用于该用户的假名)来提供给服务提供商(例如,服务提供商160B),则运行ADAS应用的应用服务器140的至少一个处理器将生成要发送给该特定服务提供商的独特伪PII(例如,用于该用户的独特假名)。
应注意到,独特伪PII是指针对指定用户的独特伪PII。该独特伪PII可以或可以不只对该电子邮件地址独特。换句话说,可以跨越不同用户的各种帐号使用同一伪PII,只要其在指定电子邮件地址内独特即可。或者,该独特伪PII可以跨越任何电子邮件帐号而独特,使得如果在没有指定电子邮件地址背景下看得到PII组元,则该系统仍可以标识特定用户。
在用户选择用户110要提供给每一个特定服务提供商160A-E的特定用户信息150A-E之后,运行ADAS应用的应用服务器140的至少一个处理器将把每一个特定服务提供商160A-E匹配至其对应的特定用户信息150A-E(例如,电子邮件地址和/或PII)。接着,运行ADAS应用的应用服务器140的至少一个处理器将记录(例如,在至少一个第一记录中)每一个特定服务提供商160A-E及其对应的特定用户信息150A-E。应注意到,图10A示出了下面将详细讨论的示例性第一记录。
图2是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图200,其中,用户110利用匹配的电子邮件地址接收电子邮件,和/或从第三方服务提供商170F接收匹配的PII(例如,用户信息150E)。在这个图中,运行ADAS应用的应用服务器140的至少一个处理器记录(例如,在至少一个第一记录中)每一个特定服务提供商160A-E及其对应的特定用户信息150A-E,用户110利用提供给服务提供商160E的特定用户信息150E的电子邮件地址,来接收来自第三方服务提供商(例如,第二服务提供商)170F的电子邮件,和/或接收提供给服务提供商160E的特定用户信息150E的特定PII。因为被第三方服务提供商170F利用来向用户110发电子邮件的电子邮件地址仅被提供给服务提供商160E,和/或因为被用户110接收的特定PII仅被提供给服务提供商160E,所以清楚的是,服务提供商160E把提供给服务提供商160E的用户信息150E给予第三方服务提供商170F。
运行ADAS应用的应用服务器140的至少一个处理器接着记录(例如,在至少一个第一记录和/或至少一个第二记录中)第三方服务提供商170F,该第三方服务提供商170F利用提供给服务提供商160E的用户信息150E(例如,特定电子邮件地址和/或特定PII)。应注意到,图10B示出了下面将详细讨论的示例性第二记录。接着,将至少一个第一记录和/或至少一个第二记录存储在存储器中。
应注意到,在一些实施方式中,公开的ADAS应用是在用户的计算机120上本地运行的浏览器插件。该本地运行的ADAS浏览器插件与集中式服务器(例如,应用服务器140)通信。
图3是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图300,其中,向用户110警告了向第三方服务提供商170F公开了匹配的电子邮件地址和/或匹配的PII。运行ADAS应用的应用服务器140的至少一个处理器接着向用户110发送(例如,经由电子邮件)警告180,向用户110通知服务提供商160E已经将其对应的用户信息150E的至少一部分提供给了第三方服务提供商170F。在这点上,用户110可以选择停用或隔离他在服务提供商160E的帐号。
应注意到,在一些实施方式中,运行ADAS应用的应用服务器140的至少一个处理器向用户110发送(例如,经由电子邮件)警告180,向用户110通知服务提供商160E已经将与另一用户(未示出)相对应的用户信息的至少一部分提供给了第三方服务提供商170F。在这点上,用户110可以选择停用或隔离他在服务提供商160E的帐号。
在一个或更多个实施方式中,运行ADAS应用的应用服务器140的至少一个处理器合计如下项:第三方服务提供商170F利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送特定用户信息150E的特定PII的次数。接着,运行ADAS应用的应用服务器140的至少一个处理器生成针对服务提供商160E的诚信评级。该诚信评级是:(1)基于第三方服务提供商170F利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII的次数;(2)基于第三方服务提供商170F发送给用户110的PII的类型的重要性级别;(3)基于第三方服务提供商170F利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII的频率;(4)基于不同的第三方服务提供商利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII的数量;(5)基于第三方服务提供商170F最近怎样利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII;以及/或者(6)基于与其它第三方服务提供商共享特定用户信息150E的电子邮件地址和/或针对用户110的特定用户信息150E的特定PII的、服务提供商160E的演化趋势(即,与更多的第三方服务提供商共享的趋势,或者与更少的第三方服务提供商共享的趋势)。
接着,计算机120的显示屏125向用户110显示针对服务提供商160E的诚信评级。应注意到,在一个或更多个实施方式中,当用户110向服务提供商160A-E注册时,在显示屏125上向用户110显示针对服务提供商160A-E的诚信评级。这允许当用户110在注册过程期间决定将哪些用户信息150A-E提供给特定服务提供商160A-E时,向用户通知该服务提供商160A-E的诚信级别。
而且,在一个或更多个实施方式中,计算机120的显示屏125显示一示意图,该示意图示出了用于在服务提供商160E与第三方服务提供商170F之间共享用户信息150E的关系。应注意到,图4示出了下面将详细讨论的示例性示意图400,其示出了用于在一服务提供商与第三方服务提供商之间共享用户信息的关系。
图4是例示根据本公开至少一个实施方式的示意图400的图,该示意图400示出了用于在服务提供商420A与第三方服务提供商430A-K之间共享用户信息的关系。在这个图中,用户410被示出向服务提供商420A提供特定用户信息(例如,电子邮件地址和/或PII)。进而,服务提供商420A被示出已经将用户信息提供给第三方服务提供商430A-C。第三方服务提供商430A被示出已经将用户信息提供给第三方服务提供商430D、F、G。而且,第三方服务提供商430D被示出已经将用户信息提供给第三方服务提供商430E。
还如图所示,第三方服务提供商430B、C被示出已经将用户信息提供给第三方服务提供商430H。第三方服务提供商430H被示出已经将用户信息提供给第三方服务提供商430I-K。应注意到,随着时间的推移,本公开系统可以创建(和更新)公开和共享用户信息的关系示意图。
应注意到,在一些实施方式中,示意图400可过滤,以示出信息的类型(例如,在不同服务提供商(例如,第三方服务提供商430A-K)之间共享的电子邮件地址、名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、以及/或者用户标识(ID))。在其它实施方式中,示意图400可以指示在不同服务提供商之间共享的信息的类型(例如,通过进行颜色编码和/或通过包括符号)。
图5A和图5B是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开详细方法500、501的流程图。在方法500、501的开始(505)处,可选的是,至少一个处理器生成要用于至少一个第一服务提供商的、与至少一个用户有关的别名地址(510)。至少一个处理器可选地生成要用于至少一个第一服务提供商的、与至少一个用户有关的伪PII(515)。将重要性级别指配给PII中的每一种类型的个人信息(520)。接着,至少一个处理器使至少一个第一服务提供商与用户信息匹配(525)(即,与至少一个用户有关的至少一个地址(例如,电子邮件地址和/或邮政地址)和/或与至少一个用户有关的PII)。
至少一个处理器接着记录(在至少一个第一记录中)匹配至该用户信息(即,至少一个地址和/或PII)的至少一个第一服务提供商(530)。而且,至少一个处理器记录(在至少一个第一记录中和/或至少一个第二记录中)至少一个第二服务提供商,该至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件,和/或向至少一个用户和/或至少一个其它用户发送PII(535)。接着,将至少一个第一记录和/或至少一个第二记录存储在存储器中(540)。
至少一个处理器向用户警告,至少一个第一服务提供商向至少一个第二服务提供商提供了该用户信息的至少一部分(545)。至少一个处理器接着合计以下项:至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件,和/或向至少一个用户和/或至少一个其它用户发送PII的至少一部分的次数(550)。
接着,至少一个处理器基于至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或向至少一个其它用户发送PII的至少一部分的总次数,和/或基于至少一个第二服务提供商发送给至少一个用户的PII的类型的重要性级别,来生成针对至少一个第一服务提供商的诚信评级(555)。显示屏接着显示针对至少一个第一服务提供商的诚信评级(560)。而且,在显示屏处显示示意图,该示意图示出了用于在至少一个第一服务提供商与至少一个第二服务提供商之间共享用户信息的关系(565)。接着,方法500、501结束(570)。
图6–图9示出了根据本公开至少一个实施方式的、可以被采用于图5的公开方法的各种示例性方法600、700、800、900变型的流程图。
图6是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法600的流程图,其中,将独特的别名电子邮件地址匹配至服务提供商(例如,服务提供商A)。在方法600的开始(610),用户利用独特的别名电子邮件地址向服务提供商A注册(620)。通过用户,从新的服务提供商电子邮件地址B至最初提供给服务提供商A的目的地电子邮件地址接收电子邮件(630)。该系统存储服务提供商A与服务提供商B之间的关系,服务提供商A是潜在的不诚信服务提供商(640)。来自所有用户的数据存储在统一数据存储部中(650)。接着,方法600结束(660)。
图7是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法700的流程图,其中,将独特的别名电子邮件地址和真PII匹配至服务提供商(例如,服务提供商A)。在方法700的开始(710),用户向系统提供公共PII,并且向每一个PII域(例如,名字、地址、电话号码等)指配重要性等级(720)。用户利用独特的别名电子邮件地址向服务提供商A注册并且提供某些PII(730)。从新服务提供商电子邮件地址B至最初提供给服务提供商A的目的地电子邮件地址,通过用户接收电子邮件(740)。该系统存储服务提供商A与服务提供商B之间的关系,服务提供商A是潜在的不诚信服务提供商(750)。来自所有用户的数据存储在统一数据存储部中(760)。接着,方法700结束(770)。
图8是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法800的流程图,其中,将可用电子邮件地址和真PII匹配至服务提供商(例如,服务提供商A)。在方法800的开始(810),用户向系统提供公共PII并且向每一个PII域(例如,名字、地址、电话号码等)指配重要性等级(820)。用户利用可用电子邮件地址向服务提供商A注册,并且提供某些PII(830)。通过用户从新服务提供商电子邮件地址B接收电子邮件,其包含从未提供给服务提供商B的某些PII(840)。该系统存储服务提供商A与服务提供商B之间的关系,服务提供商A和服务提供商B是潜在的不诚信服务提供商。万一没有将独特数据给予服务提供商A,服务提供商B因通过某一可能未知源来获得PII而被简单标记为不诚信服务提供商(850)。来自所有用户的数据存储在统一数据存储部中(860)。接着,方法800结束(870)。
图9是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法900的流程图,其中,可用电子邮件地址(或者别名电子邮件地址)和伪PII匹配至服务提供商(例如,服务提供商A)。在方法900的开始(910),用户向系统提供公共PII并且向每一个PII域(例如,名字、地址、电话号码等)指配重要性评级(920)。用户利用可用电子邮件地址(或别名电子邮件地址)在服务提供商A注册,并且选择是否提供真PII或者伪随机生成的独特PII,其将与特定服务提供商A相关(930)。通过用户从新服务提供商电子邮件地址B接收电子邮件,其包含仅提供给服务提供商A的独特PII(940)。该系统存储服务提供商A与服务提供商B之间的关系,服务提供商A和/或服务提供商B是潜在的不诚信服务提供商(950)。来自所有用户的数据存储在统一数据存储部中(960)。接着,方法900结束(970)。
图10A是示出根据本公开至少一个实施方式的、示出了匹配至服务提供商的电子邮件地址和PII的示例性第一记录1000的图,其可以由用于PII泄露检测的公开系统所采用。该图示出了包括七列和多行的表。前两列分别表示用户的真实名字和用户的真实电子邮件地址。第三列表示服务提供商名称。第四到第七列表示提供给每一个特定服务提供商的特定用户信息(即,特定电子邮件地址(其可以是可用电子邮件地址或别名电子邮件地址))和特定PII(其可以是真PII或伪PII(例如,随机生成的电话号码))。例如,第一行示出了用户的真实名字是“John Doe”且用户的真实电子邮件地址是john.doe@gmail.com。第一行还示出了,针对用户的名字,将“John Smith”(伪PII)给予服务提供商“商店A”。第一行还示出了,针对用户的电子邮件地址,将“john.doeaudDieoj@gmail.com”(别名电子邮件地址)给予服务提供商“商店A”。
图10B是示出根据本公开至少一个实施方式的、示出了被第三方服务提供商接收的电子邮件地址和/或PII的示例性第二记录1010的图,其可以由用于PII泄露检测的公开系统所采用。该图示出了包括九列和多行的表。前两列分别表示用户的真实名字和用户的真实电子邮件地址。第三列表示服务提供商名称。第四列表示第三方服务提供商名称。第五到第八列指示服务提供商已经提供第三方特定服务提供商哪个特定用户信息(即,特定电子邮件地址(其可以是可用电子邮件地址或别名电子邮件地址)和特定PII(其可以是真PII或伪PII))。第九列指示被第三方服务提供商接收的、未提供给该服务提供商的信息。例如,第一行示出了用户的真实名字是“John Doe”且用户的真实电子邮件地址是john.doe@gmail.com。第一行还示出了,服务提供商“商店A”已经给予第三方服务提供商“商店F”如下各项:提供给该服务提供商的用户名字、提供给该服务提供商的电子邮件地址、提供给第一服务提供商的生日、以及提供给该服务提供商的蜂窝电话号码。而且,例如,第五行示出了用户的真实名字是“David Johnson”且用户的真实电子邮件地址是davidj@cox.net。第五行还示出了,服务提供商“商店E”已经给予第三方服务提供商“商店G”如下各项:提供给该服务提供商的用户名字、提供给该服务提供商的电子邮件地址、以及提供给该服务提供商的蜂窝电话号码。而且,第五行还示出了,最初未提供给该服务提供商的用户家庭地址被第三方服务提供商接收。
图11是其中可以实现各种实施方式或者可以被利用以执行实施方式的计算装置或系统的组件的框图。图11总体上例示了计算装置1100(例如,图1的应用服务器140)的组件,该计算装置1100可以被利用来执行实施方式并且其包括:存储器1100、程序(例如,ADAS应用指令)1112、用于执行程序1112的处理器或控制器1120、用于存储数据(例如,用于存储至少一个第一记录1000和/或至少一个第二记录1010)的数据库1150、例如用于网络通信的网络接口1130、或者这些组件之间的互连部1140。存储器1110可以是或者包括以下各项中的一种或更多种:高速缓冲存储器、RAM、ROM、SRAM、DRAM、RDRAM、EEPROM、以及能够存储数据的其它类型易失性或非易失性存储器。处理器单元1120可以是或者包括:多处理器、单线程处理器、多线程处理器、多核处理器、或能够处理数据的其它类型处理器。根据具体系统组件(例如,该组件是计算机还是手持式移动通信装置),互连部1140可以包括:系统总线、LDT、PCI、ISA、或者其它类型的总线,而通信或网络接口例如可以是以太网接口、帧中继接口、或其它接口。网络接口1130可以被配置成使得系统组件能够跨越可以是无线的网络或各种其它网络,来与其它系统组件通信。应注意到,计算装置1000的一个或更多个组件可以位于远程,并且经由网络接入。因此,提供图11中所提供的系统配置,以总体上例示实施方式可以怎样配置和实现。
方法实施方式还可以以计算机可读介质或载体来具体实施或者可从其读取,该计算机可读介质或载体例如为,固定的和/或可去除的数据存储数据装置和/或连接至计算机的数据通信装置中的一个或更多个。载体例如可以是磁存储介质、光学存储介质以及磁光存储介质。载体的示例包括,但不限于:软盘、存储棒或闪速驱动器、CD-R、CD-RW、CD ROM、DVD-R、DVD-RW、或现今已知或者以后开发的能够存储数据的其它载体。处理器1120执行存储器1110内的、和/或在载体上具体实施的程序指令1112,以实现方法实施方式。而且,这些实施方式可以在诸如蜂窝电话或智能电话这样的移动通信装置上驻留和/或执行。
尽管已经示出并描述了特定实施方式,但应当明白,上面的讨论不是旨在限制这些实施方式的范围。虽然在此已经公开并描述了本发明的许多方面的实施方式和变型例,但这种公开仅出于说明和例示的目的而提供。由此,在不脱离权利要求书的范围的情况下,可以进行各种改变和修改。
例如,虽然某些实施方式利用采用以非暂时计算机可读介质具体实施的计算机程序产品(如软件产品)的形式的产品来进行描述,但这些实施方式还可以涉及采用被个人和企业以及政府机构消费的有形商品或服务的形式的产品。
作为另一示例,这些实施方式可以涉及作为独立应用的ADAS应用,其可以包含一个或更多个程序,或者作为另一系统或程序的一部分。
而且,本公开包括根据下列条款的实施方式:
条款1、一种跟踪用户信息散布的方法,该方法包括以下步骤:
通过至少一个处理器将至少一个第一服务提供商匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息(PII)(525);
通过所述至少一个处理器来合计至少一个第二服务提供商执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个用户发送所述PII的至少一部分(550);以及
基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个用户发送所述PII的至少一部分中,而通过所述至少一个处理器来生成针对所述至少一个第一服务提供商的诚信评级(555)。
条款2、根据条款1所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器来记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商(535)。
条款3、根据条款2所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器来记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII(530)。
条款4、根据条款3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中在至少一个第二记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(525)。
条款5、根据条款3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中,在所述至少一个第一记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(555)。
条款6、根据条款1所述的方法,其中,所述至少一个地址是电子邮件地址或邮政地址中的至少一个。
条款7、根据条款1所述的方法,其中,所述至少一个地址是可用地址或别名地址中的至少一个。
条款8、根据条款7所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述别名地址(730)。
条款9、根据条款1所述的方法,其中,所述PII是真PII或伪PII中的至少一个(930)。
条款10、根据条款9所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述伪PII(555)。
条款11、根据条款1所述的方法,其中,所述PII包括不同类型的个人信息。
条款12、根据条款11所述的方法,其中,所述个人信息的类型包括以下各项中的至少一种:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、或用户标识(ID)。
条款13、根据条款11所述的方法,其中,所述方法还包括以下步骤:向所述PII中的个人信息的每一种类型指配重要性级别(520)。
条款14、根据条款13所述的方法,其中,针对所述至少一个第一服务提供商的所述诚信评级还基于所述至少一个第二服务提供商向所述至少一个用户发送的所述PII中的所述个人信息的类型的所述重要性级别(555)。
条款15、根据条款1所述的方法,其中,所述方法还包括以下步骤:在显示屏上显示针对所述至少一个第一服务提供商的所述诚信评级(560)。
条款16、根据条款1所述的方法,其中,所述方法还包括以下步骤:在显示屏上显示示出了用于在所述至少一个第一服务提供商与所述至少一个第二服务提供商之间共享所述用户信息的关系的示意图(565)。
条款17、一种跟踪用户信息散布的系统,该系统包括:
至少一个处理器(1120),所述至少一个处理器(1120)用于将至少一个第一服务提供商(160A)(1120)匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息(PII)(150A;合计至少一个第二服务提供商(160B)执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个用户发送所述PII的至少一部分;以及基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个用户发送所述PII的至少一部分,来生成(555)针对所述至少一个第一服务提供商的诚信评级。
条款18、根据条款17所述的系统,其中,所述至少一个处理器(1120)还要记录(530)匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商。
条款19、根据条款18所述的系统,其中,所述至少一个处理器(1120)还要记录利用所述至少一个地址向所述至少一个用户发邮件或者向所述至少一个用户发送所述PII中的至少一个、的所述至少一个第二服务提供商(535)。
条款20、根据条款17所述的系统,其中,所述系统还包括用于显示针对所述至少一个第一服务提供商的所述诚信评级的显示屏(125)。
条款21、根据条款17所述的系统,其中,所述系统还包括用于显示示出了用于在所述至少一个第一服务提供商与所述至少一个第二服务提供商之间共享所述用户信息的关系的示意图的显示屏(125)。
尽管已经示出并描述了特定实施方式,但应当明白,上面的讨论不是旨在限制这些实施方式的范围。虽然在此已经公开并描述了本公开的许多方面的实施方式和变型例,但这种公开仅出于说明和例示的目的而提供。由此,在不脱离权利要求书的范围的情况下,可以进行各种改变和修改。
在上述方法指示按特定次序出现特定事件的情况下,具有本公开益处的本领域普通技术人员将认识到,该排序可以修改,并且这种修改根据本公开的变型例。另外,在可能时方法的多个部分可以按并行处理同时执行,和顺序地执行。另外,可以执行该方法的更多部分或更少部分。
因此,实施方式旨在例证可以落入权利要求书的范围内的另选例、修改例、以及等同物。
尽管在此公开了特定例示性实施方式和方法,但本领域技术人员根据前述公开应当明白,在不脱离所公开技术的真实精神和范围的情况下,可以对这种实施方式和方法进行改变和修改。存在所公开技术的许多其它示例,仅在细节方面皆不同于其它示例。因此,所公开技术仅仅受限于所附权利要求书和规则以及适用法律原则所要求的范围。
Claims (15)
1.一种跟踪用户信息散布的方法,该方法包括以下步骤:
通过至少一个处理器将至少一个第一服务提供商匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息PII(525);
通过所述至少一个处理器来合计至少一个第二服务提供商执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个发送所述PII的至少一部分(550);以及
基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个发送所述PII的至少一部分,而通过所述至少一个处理器来生成针对所述至少一个第一服务提供商的诚信评级(555)。
2.根据权利要求1所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商(535)。
3.根据权利要求2所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器来记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII(530)。
4.根据权利要求3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中,在至少一个第二记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(525)。
5.根据权利要求3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中,在所述至少一个第一记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(555)。
6.根据权利要求1所述的方法,其中,所述至少一个地址是电子邮件地址或邮政地址中的至少一个。
7.根据权利要求1所述的方法,其中,所述至少一个地址是可用地址或别名地址中的至少一个。
8.根据权利要求7所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述别名地址(730)。
9.根据权利要求1所述的方法,其中,所述PII是真PII或伪PII中的至少一个(930)。
10.根据权利要求9所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述伪PII(555)。
11.根据权利要求1所述的方法,其中,所述PII包括不同类型的个人信息。
12.根据权利要求11所述的方法,其中,所述个人信息的类型包括以下各项中的至少一种:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、或用户标识ID。
13.根据权利要求11所述的方法,其中,所述方法还包括以下步骤:向所述PII的所述个人信息的每一种类型指配重要性级别(520)。
14.根据权利要求13所述的方法,其中,针对所述至少一个第一服务提供商的所述诚信评级还基于所述至少一个第二服务提供商向所述至少一个用户发送的所述PII的所述个人信息的类型的所述重要性级别(555)。
15.一种跟踪用户信息散布的系统,该系统包括:
至少一个处理器(1120),所述至少一个处理器(1120)用于如下操作:
将至少一个第一服务提供商(160A)匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息PII(150A);
合计至少一个第二服务提供商(160B)执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个发送所述PII的至少一部分;以及
基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个发送所述PII的至少一部分,来生成(555)针对所述至少一个第一服务提供商的诚信评级。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/807,765 US10152609B2 (en) | 2015-07-23 | 2015-07-23 | Personally identifiable information (PII) disclosure detection |
US14/807,765 | 2015-07-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106372524A true CN106372524A (zh) | 2017-02-01 |
CN106372524B CN106372524B (zh) | 2021-07-13 |
Family
ID=56320514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610497461.3A Active CN106372524B (zh) | 2015-07-23 | 2016-06-29 | 个人可识别信息(pii)泄露检测 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10152609B2 (zh) |
JP (1) | JP2017027582A (zh) |
CN (1) | CN106372524B (zh) |
BR (1) | BR102016016869A2 (zh) |
GB (1) | GB2540656B (zh) |
RU (1) | RU2716562C2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112602084A (zh) * | 2018-06-09 | 2021-04-02 | 诺顿卫富氪公司 | 用于识别数据外泄的系统和方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
WO2017176934A1 (en) | 2016-04-05 | 2017-10-12 | Joinesty, Inc. | Apparatus and method for automated email and password creation and curation across multiple websites |
US11238176B1 (en) * | 2016-06-17 | 2022-02-01 | BigID Inc. | System and methods for privacy management |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
KR102171458B1 (ko) * | 2018-12-06 | 2020-10-29 | 강원대학교산학협력단 | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 |
US11182500B2 (en) | 2019-05-23 | 2021-11-23 | International Business Machines Corporation | Sensitive data management |
US10698701B1 (en) | 2019-06-01 | 2020-06-30 | Apple Inc. | User interface for accessing an account |
US11354438B1 (en) | 2019-09-26 | 2022-06-07 | Joinesty, Inc. | Phone number alias generation |
US11601419B2 (en) | 2020-06-21 | 2023-03-07 | Apple Inc. | User interfaces for accessing an account |
US20220147654A1 (en) * | 2020-11-11 | 2022-05-12 | Twillio Inc. | Data anonymization |
US12088559B1 (en) | 2021-01-29 | 2024-09-10 | Joinesty, Inc. | Implementing a proxy server to selectively obfuscate traffic |
US12111962B2 (en) | 2021-02-19 | 2024-10-08 | Apple Inc. | User interfaces and device settings based on user identification |
US11983295B2 (en) | 2021-03-05 | 2024-05-14 | Hcl Technologies Limited | Method and system for identifying personally identifiable information (PII) through secret patterns |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067524A (ja) * | 2001-08-28 | 2003-03-07 | Laurel Intelligent Systems Co Ltd | 個人情報保護方法、個人情報保護装置およびプログラム |
WO2008102507A1 (ja) * | 2007-02-23 | 2008-08-28 | Nec Corporation | メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム |
WO2010011182A2 (en) * | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
CN101819616A (zh) * | 2010-03-22 | 2010-09-01 | 北京工业大学 | 一种追踪隐私信息泄露的方法 |
CN103336921A (zh) * | 2013-07-26 | 2013-10-02 | 衡阳市劳动保障信息中心 | 一种可追查泄密人的方法 |
US8887273B1 (en) * | 2006-09-28 | 2014-11-11 | Symantec Corporation | Evaluating relying parties |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080028443A1 (en) * | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US8066568B2 (en) * | 2005-04-19 | 2011-11-29 | Microsoft Corporation | System and method for providing feedback on game players and enhancing social matchmaking |
US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
US9058590B2 (en) | 2006-04-10 | 2015-06-16 | Microsoft Technology Licensing, Llc | Content upload safety tool |
US8413251B1 (en) * | 2008-09-30 | 2013-04-02 | Symantec Corporation | Using disposable data misuse to determine reputation |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
US20110295988A1 (en) | 2010-05-28 | 2011-12-01 | Le Jouan Herve | Managing data on computer and telecommunications networks |
US8763072B2 (en) * | 2011-05-09 | 2014-06-24 | Symantec Corporation | Preventing inappropriate data transfers based on reputation scores |
WO2013163652A2 (en) * | 2012-04-27 | 2013-10-31 | Privowny, Inc. | Managing data on computer and telecommunications networks |
US9934542B2 (en) | 2013-09-23 | 2018-04-03 | Infosys Limited | System and method to detect online privacy violation |
JP5674991B1 (ja) * | 2014-11-19 | 2015-02-25 | 株式会社エターナルコミュニケーションズ | 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム |
-
2015
- 2015-07-23 US US14/807,765 patent/US10152609B2/en active Active
-
2016
- 2016-05-05 RU RU2016117583A patent/RU2716562C2/ru active
- 2016-05-12 JP JP2016095892A patent/JP2017027582A/ja active Pending
- 2016-05-17 GB GB1608631.6A patent/GB2540656B/en active Active
- 2016-06-29 CN CN201610497461.3A patent/CN106372524B/zh active Active
- 2016-07-21 BR BR102016016869A patent/BR102016016869A2/pt not_active Application Discontinuation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003067524A (ja) * | 2001-08-28 | 2003-03-07 | Laurel Intelligent Systems Co Ltd | 個人情報保護方法、個人情報保護装置およびプログラム |
US8887273B1 (en) * | 2006-09-28 | 2014-11-11 | Symantec Corporation | Evaluating relying parties |
WO2008102507A1 (ja) * | 2007-02-23 | 2008-08-28 | Nec Corporation | メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム |
WO2010011182A2 (en) * | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
CN101819616A (zh) * | 2010-03-22 | 2010-09-01 | 北京工业大学 | 一种追踪隐私信息泄露的方法 |
CN103336921A (zh) * | 2013-07-26 | 2013-10-02 | 衡阳市劳动保障信息中心 | 一种可追查泄密人的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112602084A (zh) * | 2018-06-09 | 2021-04-02 | 诺顿卫富氪公司 | 用于识别数据外泄的系统和方法 |
CN112602084B (zh) * | 2018-06-09 | 2024-04-26 | 基恩数码公司 | 用于识别数据外泄的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
GB2540656B (en) | 2019-11-20 |
GB201608631D0 (en) | 2016-06-29 |
BR102016016869A2 (pt) | 2017-01-31 |
JP2017027582A (ja) | 2017-02-02 |
RU2016117583A (ru) | 2017-11-10 |
RU2716562C2 (ru) | 2020-03-12 |
US10152609B2 (en) | 2018-12-11 |
CN106372524B (zh) | 2021-07-13 |
RU2016117583A3 (zh) | 2019-09-26 |
US20170024581A1 (en) | 2017-01-26 |
GB2540656A (en) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106372524A (zh) | 个人可识别信息(pii)泄露检测 | |
US11496505B2 (en) | Detection and prevention of external fraud | |
US20210374679A1 (en) | Estimating risk posed by interacting with third parties through analysis of emails addressed to employees of multiple enterprises | |
JP6491638B2 (ja) | コンピュータ化された方法 | |
CN104579909B (zh) | 一种用户信息的分类、用户分组信息的获取方法和设备 | |
CN112380570A (zh) | 应用于区块链的数据分析方法及边缘计算服务器 | |
US20230055618A1 (en) | Systems and Methods for Management of Token Interactions | |
Ulmer | Anticipation versus reactive reoptimization for dynamic vehicle routing with stochastic requests | |
US20140365305A1 (en) | Providing geospatial-temporal next-best-action decisions | |
TW202032466A (zh) | 用戶年齡預測方法、裝置及設備 | |
CN116523564A (zh) | 会员权益数字化管理方法、装置、设备及存储介质 | |
US10565210B2 (en) | Generating and verifying a reputational profile | |
CN110719284A (zh) | 一种数据共享方法及相关设备 | |
KR102218235B1 (ko) | 사용자 맞춤형 광고 서비스를 제공하는 방법 및 그 시스템 | |
KR102193737B1 (ko) | 소셜 네트워크를 기반으로 사용자 맞춤 광고를 표시하는 시스템 | |
CN110336872B (zh) | 第三方数据获取的方法、装置及系统 | |
US20150012318A1 (en) | Method and an Arrangement for Provisioning of Services | |
US20060294389A1 (en) | System and method for customer support | |
Pennekamp | Evolving the Industrial Internet of Things: The Advent of Secure Collaborations | |
Kalogiros et al. | An approach to investigating socio-economic tussles arising from building the future internet | |
CN111582722B (zh) | 风险识别方法、装置、电子设备及可读存储介质 | |
US20130103599A1 (en) | Method and system for certification of a notice written on a space dedicated to the provision of opinions | |
KR102218238B1 (ko) | Sns를 통하여 획득되는 정보를 이용하는 광고 추천 방법 및 그 장치 | |
CN106060133A (zh) | 应用推送方法及应用服务器 | |
US11392989B2 (en) | Methods and systems of managing targeted communication to a plurality of user devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |