CN106372524B - 个人可识别信息(pii)泄露检测 - Google Patents

个人可识别信息(pii)泄露检测 Download PDF

Info

Publication number
CN106372524B
CN106372524B CN201610497461.3A CN201610497461A CN106372524B CN 106372524 B CN106372524 B CN 106372524B CN 201610497461 A CN201610497461 A CN 201610497461A CN 106372524 B CN106372524 B CN 106372524B
Authority
CN
China
Prior art keywords
user
service provider
pii
address
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610497461.3A
Other languages
English (en)
Other versions
CN106372524A (zh
Inventor
B·C·格鲁贝尔
B·P·特赖希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN106372524A publication Critical patent/CN106372524A/zh
Application granted granted Critical
Publication of CN106372524B publication Critical patent/CN106372524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computational Linguistics (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及个人可识别信息(PII)泄露检测。具体地,公开了跟踪用户信息散布的系统、方法,以及装置。在一个或更多个实施方式中,所公开方法涉及通过处理器将第一服务提供商匹配到与用户有关的地址(例如,电子邮件地址和/或邮政地址)和/或与该用户有关的个人可识别信息PII。所述方法还涉及通过处理器来合计第二服务提供商利用该地址向用户发邮件和/或向该用户和/或另一用户发送PII的至少一部分的次数。而且,所述方法涉及基于第二服务提供商利用该地址向该用户发邮件和/或向该用户和/或另一用户发送PII的至少一部分的总次数,而通过处理器生成针对第一服务提供商的诚信评级。

Description

个人可识别信息(PII)泄露检测
技术领域
本公开涉及个人可识别信息(PII:personally identifiable information)。具体来说,其涉及PII泄露检测。
背景技术
当前,与用户有关的个人信息和/或邮件联系人信息(例如,电子邮件地址或邮政地址)通常在用户向因特网服务提供商注册(sign up)web服务之后被出售或分布给第三方。因为用户不知道第三方在哪里接收了该用户的信息,所以该用户无法作出与在注册web服务时是否共享它们的信息有关的知情决定。同样地,需要一种改进技术,其用于跟踪向第三方散布用户个人信息,并且用于向用户提供有关哪些因特网服务提供商在散布用户个人信息的信息。
发明内容
本公开涉及一种用于个人可识别信息(PII)泄露检测的方法、系统,以及装置。在一个或更多个实施方式中,提供了一种跟踪用户信息散布的方法,该方法涉及通过至少一个处理器将至少一个第一服务提供商匹配到和至少一个用户有关的至少一个地址,和/或和所述至少一个用户有关的个人可识别信息(PII)。所述方法还涉及通过至少一个处理器来合计至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向所述至少一个用户和/或至少一个其它用户发送所述PII的至少一部分的次数。而且,所述方法涉及基于至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或向至少一个其它用户发送所述PII的至少一部分的总次数,通过至少一个处理器来生成针对至少一个第一服务提供商的诚信评级。
在一个或更多个实施方式中,所述方法还涉及通过至少一个处理器来记录匹配至至少一个地址和/或所述PII、的至少一个第一服务提供商。
在至少一个实施方式中,所述方法还涉及通过至少一个处理器来记录利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII、的至少一个第二服务提供商。
在一个或更多个实施方式中,在至少一个第一记录中,至少一个处理器记录匹配至至少一个地址和/或所述PII的、至少一个第一服务提供商。在一些实施方式中,在至少一个第二记录中,至少一个处理器记录利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII的至少一部分、的至少一个第二服务提供商。
在至少一个实施方式中,至少一个处理器在至少一个第一记录中,记录匹配至至少一个地址和/或所述PII的至少一个第一服务提供商。在一些实施方式中,至少一个处理器在至少一个第一记录中,记录至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII的至少一部分。
在一个或更多个实施方式中,所述至少一个地址是电子邮件地址和/或邮政地址。在至少一个实施方式中,所述至少一个地址是可用地址和/或别名地址。在一些实施方式中,所述方法还涉及通过至少一个处理器来生成要用于至少一个第一服务提供商的、与至少一个用户有关的别名地址。
在至少一个实施方式中,所述PII是真PII和/或伪PII。在一些实施方式中,所述方法还涉及通过至少一个处理器来生成要用于至少一个第一服务提供商的、与至少一个用户有关的所述伪PII。
在一个或更多个实施方式中,所述PII包括不同类型的个人信息。在一些实施方式中,个人信息的类型包括:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、以及/或者用户标识(ID)。在至少一个实施方式中,所述方法还涉及通过至少一个处理器和/ 或用户向所述PII中的个人信息的每一种类型指配重要性级别。在一些实施方式中,针对至少一个第一服务提供商的所述诚信评级还基于至少一个第二服务提供商向至少一个用户发送的所述PII中的个人信息的类型的所述重要性级别。
在至少一个实施方式中,所述方法还涉及在显示屏上显示针对至少一个第一服务提供商的所述诚信评级。
在一个或更多个实施方式中,所述方法还涉及在显示屏上显示:示出了用于在至少一个第一服务提供商与至少一个第二服务提供商之间共享所述用户信息的关系的示意图。
在至少一个实施方式中,提供了一种跟踪用户信息散布的系统,该系统涉及至少一个处理器,该至少一个处理器用于将至少一个第一服务提供商匹配到和至少一个用户有关的至少一个地址和/或和至少一个用户有关的个人可识别信息(PII);合计至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或至少一个其它用户发送所述PII的至少一部分的次数;以及基于至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或向至少一个其它用户发送所述PII的至少一部分的总次数,来生成针对至少一个第一服务提供商的诚信评级。
在一个或更多个实施方式中,至少一个处理器还要记录匹配至至少一个地址和/或所述PII的、至少一个第一服务提供商。
在至少一个实施方式中,至少一个处理器还要记录至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户发送所述PII。
在一个或更多个实施方式中,所述系统还涉及用于显示针对至少一个第一服务提供商的所述诚信评级的显示屏。
在至少一个实施方式中,所述系统还涉及用于显示示出了用于在至少一个第一服务提供商与至少一个第二服务提供商之间共享用户信息的关系的示意图的显示屏。
这些特征、功能以及优点可以在本公开的不同实施方式中独立地实现,或者可以在其它实施方式中组合。
附图说明
参照下列描述、所附权利要求书以及附图,本公开的这些和其它特征、方面以及优点将变得更好理解,其中:
图1是示出根据本公开至少一个实施方式的、用于个人可识别信息(PII)泄露检测的公开系统的图,其中,针对每一个服务提供商匹配电子邮件地址和/或PII。
图2是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图,其中,用户利用匹配的电子邮件地址接收电子邮件和/或从第三方服务提供商接收匹配的PII。
图3是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图,其中,用户被警告向第三方服务提供商公开了匹配的电子邮件地址和/或匹配的PII。
图4是例示根据本公开至少一个实施方式的、示出了用于在服务提供商与第三方服务提供商之间共享用户信息的关系的示意图的图。
图5A和图5B是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开详细方法的流程图。
图6–图9示出了根据本公开至少一个实施方式的、可以被采用于图5的公开方法的各种示例性方法变型的流程图。
图6是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将独特的别名电子邮件地址匹配至服务提供商。
图7是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将独特的别名电子邮件地址和真PII匹配至服务提供商。
图8是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将可用电子邮件地址和真PII匹配至服务提供商。
图9是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法的流程图,其中,将可用电子邮件地址(或别名电子邮件地址)和伪PII匹配至服务提供商。
图10A是示出根据本公开至少一个实施方式的、示出了匹配至服务提供商的电子邮件地址和PII的示例性第一记录的图,其可以用于PII泄露检测的公开系统所采用。
图10B是示出根据本公开至少一个实施方式的、示出了被第三方服务提供商接收的电子邮件地址和/或PII的示例性第二记录的图,其可以用于PII泄露检测的公开系统所采用。
图11是其中可以实现各种实施方式或者可以被利用以执行实施方式的计算装置或系统的组件的框图。
具体实施方式
在此公开的方法和装置提供了一种用于个人可识别信息(PII)泄露检测的操作系统。
如前所述,当前,与用户有关的个人信息和/或电子邮件联系人信息通常在用户向因特网服务提供商注册web服务之后被出售或分布给第三方。因为用户不知道第三方在哪里接收了该用户的信息,所以该用户无法作出与在注册web服务时是否共享它们的信息有关的知情决定。本公开提供了一种用于跟踪散布用户个人信息的因特网服务提供商的技术,并且向用户提供与哪些因特网服务提供商在散布用户个人信息有关的信息。同样地,本公开解决标识哪个源(例如,因特网服务提供商)在没有用户本身同意的情况下,有意或以其它方式(例如,因特网服务提供商的网站被黑客攻击) 向第三方(例如,另一因特网服务提供商)共享或出售电子邮件地址或PII的问题。本公开还向用户提供了对指定服务提供商进行信息公开的风险评估。该信息可以用于生成针对各种服务提供商和其它第三方的诚信等级。
本公开的系统和方法使用电子邮件地址别名、PII关联,以及PII变更的组合,来跟踪和确定哪些服务提供商在与其它组织共享PII。具体来说,所公开方法和系统使用电子邮件地址别名来确定哪个服务提供商在共享电子邮件数据。该电子邮件地址别名与被归结于接收服务提供商的真实或部分真实PII组合。如果第三方利用该别名电子邮件地址,则该系统将获知第三方在哪里获取其信息。本公开还设想合计来自所有用户的所有数据,以使用户将获知在向服务提供商注册之前是否存在高数据共享风险。
本公开提供了一种创建集中帐号管理和数据分析框架的系统和方法,其具体利用创建别名电子邮件地址和伪随机生成的独特PII域,以设立具有所有类型的在线服务提供商的新账号。该系统接着监测电子邮件标题和电子邮件内容内的源和目的地电子邮件地址。该系统确定服务提供商是否已经将PII或电子邮件地址出售或传递给第三方。一旦将合法的源电子邮件地址链接至一服务提供商,如果从另一源利用该源电子邮件地址发送电子邮件,则该系统就自动向用户警告,他们的帐号电子邮件地址被另一提供商共享。而且,万一在对应于的不是最初提供该信息的源的任何电子邮件中发现独特PII,则违规站点被跟踪并因此警告用户。这将允许用户更主动保护他们自身不受信息公开、PII公开以及不需要的垃圾邮件影响。而且,该数据可以跨越该服务的多个用户加以合计,以开发与每一个服务提供商相关联的风险量化水平,并且还创建服务提供商信息共享关系的网络。可以在向站点注册之前将该信息提供给新用户,由此,向他们提供可以保护他们不受与无诚信方交互作用影响的相关信息。最终,随着服务提供商因更低的业务量和注册而失去生意,可以推动他们改变他们的业务,由此,更好保护敏感的用户数据。
本公开将允许用户通过在服务提供商的注册过程,而总是获知哪些源电子邮件地址合法。将该信息与其它合计源相比较,以确定该服务提供商是否为针对该电子邮件地址的白名单提供商(例如,如果服务提供商被该用户授予接入该电子邮件地址)。用户将能够获知哪个源泄露(gave up)他们的电子邮件,并且同样地,用户可以对该证据采取行动以不信任该源(例如,将该源列入黑名单),或者用户可以对解释或发展信息(explanation ordevelop information)进行跟踪(follow up),以采取法律行动。如果用户的帐号信息泄密,则用户可以快速破坏别名电子邮件地址,以不再接收电子邮件。用户可以快速创建针对该源定制的别名电子邮件和密码。
本公开作为整体可以合计特定源共享信息的频率,并接着在随着新服务而打开帐号时向用户预先警告公开的风险。这些结果可以公之于众,以帮助管理察觉源和促进改变。用户还可以将源人工地列入白名单和列入黑名单。该数据可以具体不归属于用户,而是在该服务的全部用户之间共享(例如,机器学习),以进一步合计信息并且提供针对每一个服务的注册警告。本公开还覆盖了,用于通过分析电子邮件通信量以确定服务提供商之间的合法关系(白名单/黑名单分析)来挂接到(hook into)现有电子邮件地址的能力。本公开还允许记住用户已经提供给其它服务提供商的任何PII。软件评价趋于成为PII的所发送数据(或表单数据),并且询问用户以验证该数据是否是关键的。用户可以向他们的将被馈送到总域值机制中的个人数据指配可变的重要性级别。如果不需要真实名字、地址等,则该系统可以将独特/随机数据(例如,伪PII) 输入到个人信息域中,以供跟踪。
在下面的描述中,阐述了许多细节,以便提供对本系统的更详尽描述。然而,本领域技术人员应当明白,本公开系统可以在没有这些具体细节的情况下加以实践。在其它情况下,未对公知特征进行详细描述,以便没有不必要地模糊该系统。
在此可以从功能和/或逻辑组件以及各种处理步骤方面对本公开的实施方式进行描述。应当清楚,这种组件可以通过被配置成执行指定功能的任何数量的硬件、软件以及/或者固件组件来实现。例如,本公开的实施方式可以采用各种集成电路组件(例如,存储器元件、数字信号处理部件、逻辑元件、查寻表等),其可以在一个或更多个处理器、微处理器、或其它控制装置的控制下执行多种功能。另外,本领域技术人员应当清楚,本公开的实施方式可以结合其它组件加以实践,并且在此描述的系统仅是本公开的一个示例实施方式。
为简短起见,涉及PII泄露检测的常规技术和组件,以及该系统的其它功能性方面(和该系统的单个操组件)在此可以不进行详细描述。而且,在此包含的各个图中示出的连接线旨在表示各个部件之间的示例功能关系和/或物理联接。应注意到,在本公开的实施方式中可以存在许多另选或附加功能关系或物理连接。
图1是示出根据本公开至少一个实施方式的、用于个人可识别信息(PII)泄露检测的公开系统的图100,其中,针对每一个服务提供商160A-E匹配电子邮件地址和/ 或PII。应注意到,在本公开的一些实施方式中,代替电子邮件地址或者除了电子邮件地址以外地,还可以利用邮政地址。
在这个图中,包括显示屏125的计算机120被示出为与用户110有关。该计算机120被示出为经由因特网130与应用服务器140通信。包括至少一个处理器的应用服务器 140被示出为运行别名数据分析服务(ADAS)应用。该应用服务器140被示出为向每一个服务提供商(例如,第一服务提供商)160A-E发送特定用户信息150A-E。
在本公开系统的工作期间,用户110希望向服务提供商160A-E(例如,因特网服务提供商厂家)注册。在与服务提供商160A-E中的每一个的注册过程期间,在用户的计算机120的显示屏125的至少一部分上,ADAS应用将询问用户喜欢将哪些用户信息150A-E提供给该特定因特网服务提供商160A-E。要提供的用户信息150A-E的类型包括电子邮件地址和/或PII。该电子邮件地址可以是针对该用户的可用电子邮件地址或者别名电子邮件地址(即,针对该用户的新的另选电子邮件地址)。该PII可以是针对该用户的真PII,或者可以是伪PII(即,针对该用户的假PII)。
该PII包括各种不同类型的个人信息。各种不同类型的信息可以包括但不限于:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、以及/或者用户标识(ID)。例如,用户 110可能想要将别名电子邮件地址(用于该电子邮件地址)连同用户的真实名字(用于该PII)用于要提供给服务提供商160A的用户信息150A。而且,对于另一示例来说,用户110可能想要将可用电子邮件地址(用于该电子邮件地址)连同针对用户的假名 (用于该PII)用于要提供给服务提供商160B的用户信息150B。
在一个或更多个实施方式中,ADAS应用将询问用户向要提供的PII中的每一类型的个人信息指配重要性级别。在其它实施方式中,运行ADAS应用的应用服务器140 的至少一个处理器将向所提供的PII中的每一类型个人信息指配重要性级别。在一些实施方式中,PII中的每一类型个人信息将具有指配给其的预定重要性级别。
应注意到,如果用户110选择利用别名电子邮件地址来提供给服务提供商(例如,服务提供商160A),则运行ADAS应用的应用服务器140的至少一个处理器将生成要发送给该特服务提供商的独特别名电子邮件地址。另外,如果用户110选择利用伪PII(例如,用于该用户的假名)来提供给服务提供商(例如,服务提供商160B),则运行ADAS 应用的应用服务器140的至少一个处理器将生成要发送给该特定服务提供商的独特伪 PII(例如,用于该用户的独特假名)。
应注意到,独特伪PII是指针对指定用户的独特伪PII。该独特伪PII可以或可以不只对该电子邮件地址独特。换句话说,可以跨越不同用户的各种帐号使用同一伪PII,只要其在指定电子邮件地址内独特即可。或者,该独特伪PII可以跨越任何电子邮件帐号而独特,使得如果在没有指定电子邮件地址背景下看得到PII组元,则该系统仍可以标识特定用户。
在用户选择用户110要提供给每一个特定服务提供商160A-E的特定用户信息150A-E之后,运行ADAS应用的应用服务器140的至少一个处理器将把每一个特定服务提供商160A-E匹配至其对应的特定用户信息150A-E(例如,电子邮件地址和/或 PII)。接着,运行ADAS应用的应用服务器140的至少一个处理器将记录(例如,在至少一个第一记录中)每一个特定服务提供商160A-E及其对应的特定用户信息150A- E。应注意到,图10A示出了下面将详细讨论的示例性第一记录。
图2是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图200,其中,用户110利用匹配的电子邮件地址接收电子邮件,和/或从第三方服务提供商170F接收匹配的PII(例如,用户信息150E)。在这个图中,运行ADAS应用的应用服务器140的至少一个处理器记录(例如,在至少一个第一记录中)每一个特定服务提供商160A-E及其对应的特定用户信息150A-E,用户110利用提供给服务提供商 160E的特定用户信息150E的电子邮件地址,来接收来自第三方服务提供商(例如,第二服务提供商)170F的电子邮件,和/或接收提供给服务提供商160E的特定用户信息150E的特定PII。因为被第三方服务提供商170F利用来向用户110发电子邮件的电子邮件地址仅被提供给服务提供商160E,和/或因为被用户110接收的特定PII仅被提供给服务提供商160E,所以清楚的是,服务提供商160E把提供给服务提供商160E的用户信息150E给予第三方服务提供商170F。
运行ADAS应用的应用服务器140的至少一个处理器接着记录(例如,在至少一个第一记录和/或至少一个第二记录中)第三方服务提供商170F,该第三方服务提供商170F利用提供给服务提供商160E的用户信息150E(例如,特定电子邮件地址和/或特定PII)。应注意到,图10B示出了下面将详细讨论的示例性第二记录。接着,将至少一个第一记录和/或至少一个第二记录存储在存储器中。
应注意到,在一些实施方式中,公开的ADAS应用是在用户的计算机120上本地运行的浏览器插件。该本地运行的ADAS浏览器插件与集中式服务器(例如,应用服务器140)通信。
图3是示出根据本公开至少一个实施方式的、用于PII泄露检测的公开系统的图300,其中,向用户110警告了向第三方服务提供商170F公开了匹配的电子邮件地址和 /或匹配的PII。运行ADAS应用的应用服务器140的至少一个处理器接着向用户110发送(例如,经由电子邮件)警告180,向用户110通知服务提供商160E已经将其对应的用户信息150E的至少一部分提供给了第三方服务提供商170F。在这点上,用户110可以选择停用或隔离他在服务提供商160E的帐号。
应注意到,在一些实施方式中,运行ADAS应用的应用服务器140的至少一个处理器向用户110发送(例如,经由电子邮件)警告180,向用户110通知服务提供商160E 已经将与另一用户(未示出)相对应的用户信息的至少一部分提供给了第三方服务提供商170F。在这点上,用户110可以选择停用或隔离他在服务提供商160E的帐号。
在一个或更多个实施方式中,运行ADAS应用的应用服务器140的至少一个处理器合计如下项:第三方服务提供商170F利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送特定用户信息150E的特定PII的次数。接着,运行ADAS应用的应用服务器140的至少一个处理器生成针对服务提供商160E的诚信评级。该诚信评级是:(1)基于第三方服务提供商170F利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII的次数;(2)基于第三方服务提供商170F发送给用户110的PII的类型的重要性级别;(3)基于第三方服务提供商170F利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII的频率;(4)基于不同的第三方服务提供商利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII的数量;(5)基于第三方服务提供商170F最近怎样利用该特定用户信息150E的电子邮件地址来向用户发电子邮件和/或向该用户110发送该特定用户信息150E的特定PII;以及/或者(6)基于与其它第三方服务提供商共享特定用户信息150E的电子邮件地址和/或针对用户110的特定用户信息150E的特定PII的、服务提供商160E的演化趋势(即,与更多的第三方服务提供商共享的趋势,或者与更少的第三方服务提供商共享的趋势)。
接着,计算机120的显示屏125向用户110显示针对服务提供商160E的诚信评级。应注意到,在一个或更多个实施方式中,当用户110向服务提供商160A-E注册时,在显示屏125上向用户110显示针对服务提供商160A-E的诚信评级。这允许当用户110 在注册过程期间决定将哪些用户信息150A-E提供给特定服务提供商160A-E时,向用户通知该服务提供商160A-E的诚信级别。
而且,在一个或更多个实施方式中,计算机120的显示屏125显示一示意图,该示意图示出了用于在服务提供商160E与第三方服务提供商170F之间共享用户信息150E 的关系。应注意到,图4示出了下面将详细讨论的示例性示意图400,其示出了用于在一服务提供商与第三方服务提供商之间共享用户信息的关系。
图4是例示根据本公开至少一个实施方式的示意图400的图,该示意图400示出了用于在服务提供商420A与第三方服务提供商430A-K之间共享用户信息的关系。在这个图中,用户410被示出向服务提供商420A提供特定用户信息(例如,电子邮件地址和/或PII)。进而,服务提供商420A被示出已经将用户信息提供给第三方服务提供商 430A-C。第三方服务提供商430A被示出已经将用户信息提供给第三方服务提供商 430D、F、G。而且,第三方服务提供商430D被示出已经将用户信息提供给第三方服务提供商430E。
还如图所示,第三方服务提供商430B、C被示出已经将用户信息提供给第三方服务提供商430H。第三方服务提供商430H被示出已经将用户信息提供给第三方服务提供商430I-K。应注意到,随着时间的推移,本公开系统可以创建(和更新)公开和共享用户信息的关系示意图。
应注意到,在一些实施方式中,示意图400可过滤,以示出信息的类型(例如,在不同服务提供商(例如,第三方服务提供商430A-K)之间共享的电子邮件地址、名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、以及/或者用户标识(ID))。在其它实施方式中,示意图400可以指示在不同服务提供商之间共享的信息的类型(例如,通过进行颜色编码和/或通过包括符号)。
图5A和图5B是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开详细方法500、501的流程图。在方法500、501的开始(505)处,可选的是,至少一个处理器生成要用于至少一个第一服务提供商的、与至少一个用户有关的别名地址 (510)。至少一个处理器可选地生成要用于至少一个第一服务提供商的、与至少一个用户有关的伪PII(515)。将重要性级别指配给PII中的每一种类型的个人信息(520)。接着,至少一个处理器使至少一个第一服务提供商与用户信息匹配(525)(即,与至少一个用户有关的至少一个地址(例如,电子邮件地址和/或邮政地址)和/或与至少一个用户有关的PII)。
至少一个处理器接着记录(在至少一个第一记录中)匹配至该用户信息(即,至少一个地址和/或PII)的至少一个第一服务提供商(530)。而且,至少一个处理器记录(在至少一个第一记录中和/或至少一个第二记录中)至少一个第二服务提供商,该至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件,和/或向至少一个用户和/或至少一个其它用户发送PII(535)。接着,将至少一个第一记录和/或至少一个第二记录存储在存储器中(540)。
至少一个处理器向用户警告,至少一个第一服务提供商向至少一个第二服务提供商提供了该用户信息的至少一部分(545)。至少一个处理器接着合计以下项:至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件,和/或向至少一个用户和/或至少一个其它用户发送PII的至少一部分的次数(550)。
接着,至少一个处理器基于至少一个第二服务提供商利用至少一个地址向至少一个用户发邮件和/或向至少一个用户和/或向至少一个其它用户发送PII的至少一部分的总次数,和/或基于至少一个第二服务提供商发送给至少一个用户的PII的类型的重要性级别,来生成针对至少一个第一服务提供商的诚信评级(555)。显示屏接着显示针对至少一个第一服务提供商的诚信评级(560)。而且,在显示屏处显示示意图,该示意图示出了用于在至少一个第一服务提供商与至少一个第二服务提供商之间共享用户信息的关系(565)。接着,方法500、501结束(570)。
图6–图9示出了根据本公开至少一个实施方式的、可以被采用于图5的公开方法的各种示例性方法600、700、800、900变型的流程图。
图6是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法600的流程图,其中,将独特的别名电子邮件地址匹配至服务提供商(例如,服务提供商A)。在方法600的开始(610),用户利用独特的别名电子邮件地址向服务提供商A注册 (620)。通过用户,从新的服务提供商电子邮件地址B至最初提供给服务提供商A的目的地电子邮件地址接收电子邮件(630)。该系统存储服务提供商A与服务提供商B 之间的关系,服务提供商A是潜在的不诚信服务提供商(640)。来自所有用户的数据存储在统一数据存储部中(650)。接着,方法600结束(660)。
图7是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法700的流程图,其中,将独特的别名电子邮件地址和真PII匹配至服务提供商(例如,服务提供商A)。在方法700的开始(710),用户向系统提供公共PII,并且向每一个PII域 (例如,名字、地址、电话号码等)指配重要性等级(720)。用户利用独特的别名电子邮件地址向服务提供商A注册并且提供某些PII(730)。从新服务提供商电子邮件地址B至最初提供给服务提供商A的目的地电子邮件地址,通过用户接收电子邮件 (740)。该系统存储服务提供商A与服务提供商B之间的关系,服务提供商A是潜在的不诚信服务提供商(750)。来自所有用户的数据存储在统一数据存储部中(760)。接着,方法700结束(770)。
图8是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法800的流程图,其中,将可用电子邮件地址和真PII匹配至服务提供商(例如,服务提供商A)。在方法800的开始(810),用户向系统提供公共PII并且向每一个PII域(例如,名字、地址、电话号码等)指配重要性等级(820)。用户利用可用电子邮件地址向服务提供商A注册,并且提供某些PII(830)。通过用户从新服务提供商电子邮件地址B接收电子邮件,其包含从未提供给服务提供商B的某些PII(840)。该系统存储服务提供商A 与服务提供商B之间的关系,服务提供商A和服务提供商B是潜在的不诚信服务提供商。万一没有将独特数据给予服务提供商A,服务提供商B因通过某一可能未知源来获得PII而被简单标记为不诚信服务提供商(850)。来自所有用户的数据存储在统一数据存储部中(860)。接着,方法800结束(870)。
图9是描绘根据本公开至少一个实施方式的、用于PII泄露检测的公开方法900的流程图,其中,可用电子邮件地址(或者别名电子邮件地址)和伪PII匹配至服务提供商(例如,服务提供商A)。在方法900的开始(910),用户向系统提供公共PII并且向每一个PII域(例如,名字、地址、电话号码等)指配重要性评级(920)。用户利用可用电子邮件地址(或别名电子邮件地址)在服务提供商A注册,并且选择是否提供真PII或者伪随机生成的独特PII,其将与特定服务提供商A相关(930)。通过用户从新服务提供商电子邮件地址B接收电子邮件,其包含仅提供给服务提供商A的独特 PII(940)。该系统存储服务提供商A与服务提供商B之间的关系,服务提供商A和/或服务提供商B是潜在的不诚信服务提供商(950)。来自所有用户的数据存储在统一数据存储部中(960)。接着,方法900结束(970)。
图10A是示出根据本公开至少一个实施方式的、示出了匹配至服务提供商的电子邮件地址和PII的示例性第一记录1000的图,其可以由用于PII泄露检测的公开系统所采用。该图示出了包括七列和多行的表。前两列分别表示用户的真实名字和用户的真实电子邮件地址。第三列表示服务提供商名称。第四到第七列表示提供给每一个特定服务提供商的特定用户信息(即,特定电子邮件地址(其可以是可用电子邮件地址或别名电子邮件地址))和特定PII(其可以是真PII或伪PII(例如,随机生成的电话号码))。例如,第一行示出了用户的真实名字是“John Doe”且用户的真实电子邮件地址是john.doe@gmail.com。第一行还示出了,针对用户的名字,将“John Smith”(伪PII) 给予服务提供商“商店A”。第一行还示出了,针对用户的电子邮件地址,将“john.doeaudDieoj@gmail.com”(别名电子邮件地址)给予服务提供商“商店A”。
图10B是示出根据本公开至少一个实施方式的、示出了被第三方服务提供商接收的电子邮件地址和/或PII的示例性第二记录1010的图,其可以由用于PII泄露检测的公开系统所采用。该图示出了包括九列和多行的表。前两列分别表示用户的真实名字和用户的真实电子邮件地址。第三列表示服务提供商名称。第四列表示第三方服务提供商名称。第五到第八列指示服务提供商已经提供第三方特定服务提供商哪个特定用户信息(即,特定电子邮件地址(其可以是可用电子邮件地址或别名电子邮件地址)和特定PII(其可以是真PII或伪PII))。第九列指示被第三方服务提供商接收的、未提供给该服务提供商的信息。例如,第一行示出了用户的真实名字是“John Doe”且用户的真实电子邮件地址是john.doe@gmail.com。第一行还示出了,服务提供商“商店A”已经给予第三方服务提供商“商店F”如下各项:提供给该服务提供商的用户名字、提供给该服务提供商的电子邮件地址、提供给第一服务提供商的生日、以及提供给该服务提供商的蜂窝电话号码。而且,例如,第五行示出了用户的真实名字是“David Johnson”且用户的真实电子邮件地址是davidj@cox.net。第五行还示出了,服务提供商“商店E”已经给予第三方服务提供商“商店G”如下各项:提供给该服务提供商的用户名字、提供给该服务提供商的电子邮件地址、以及提供给该服务提供商的蜂窝电话号码。而且,第五行还示出了,最初未提供给该服务提供商的用户家庭地址被第三方服务提供商接收。
图11是其中可以实现各种实施方式或者可以被利用以执行实施方式的计算装置或系统的组件的框图。图11总体上例示了计算装置1100(例如,图1的应用服务器140) 的组件,该计算装置1100可以被利用来执行实施方式并且其包括:存储器1100、程序 (例如,ADAS应用指令)1112、用于执行程序1112的处理器或控制器1120、用于存储数据(例如,用于存储至少一个第一记录1000和/或至少一个第二记录1010)的数据库1150、例如用于网络通信的网络接口1130、或者这些组件之间的互连部1140。存储器1110可以是或者包括以下各项中的一种或更多种:高速缓冲存储器、RAM、ROM、 SRAM、DRAM、RDRAM、EEPROM、以及能够存储数据的其它类型易失性或非易失性存储器。处理器单元1120可以是或者包括:多处理器、单线程处理器、多线程处理器、多核处理器、或能够处理数据的其它类型处理器。根据具体系统组件(例如,该组件是计算机还是手持式移动通信装置),互连部1140可以包括:系统总线、LDT、 PCI、ISA、或者其它类型的总线,而通信或网络接口例如可以是以太网接口、帧中继接口、或其它接口。网络接口1130可以被配置成使得系统组件能够跨越可以是无线的网络或各种其它网络,来与其它系统组件通信。应注意到,计算装置1000的一个或更多个组件可以位于远程,并且经由网络接入。因此,提供图11中所提供的系统配置,以总体上例示实施方式可以怎样配置和实现。
方法实施方式还可以以计算机可读介质或载体来具体实施或者可从其读取,该计算机可读介质或载体例如为,固定的和/或可去除的数据存储数据装置和/或连接至计算机的数据通信装置中的一个或更多个。载体例如可以是磁存储介质、光学存储介质以及磁光存储介质。载体的示例包括,但不限于:软盘、存储棒或闪速驱动器、CD-R、 CD-RW、CD ROM、DVD-R、DVD-RW、或现今已知或者以后开发的能够存储数据的其它载体。处理器1120执行存储器1110内的、和/或在载体上具体实施的程序指令 1112,以实现方法实施方式。而且,这些实施方式可以在诸如蜂窝电话或智能电话这样的移动通信装置上驻留和/或执行。
尽管已经示出并描述了特定实施方式,但应当明白,上面的讨论不是旨在限制这些实施方式的范围。虽然在此已经公开并描述了本发明的许多方面的实施方式和变型例,但这种公开仅出于说明和例示的目的而提供。由此,在不脱离权利要求书的范围的情况下,可以进行各种改变和修改。
例如,虽然某些实施方式利用采用以非暂时计算机可读介质具体实施的计算机程序产品(如软件产品)的形式的产品来进行描述,但这些实施方式还可以涉及采用被个人和企业以及政府机构消费的有形商品或服务的形式的产品。
作为另一示例,这些实施方式可以涉及作为独立应用的ADAS应用,其可以包含一个或更多个程序,或者作为另一系统或程序的一部分。
而且,本公开包括根据下列条款的实施方式:
条款1、一种跟踪用户信息散布的方法,该方法包括以下步骤:
通过至少一个处理器将至少一个第一服务提供商匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息(PII)(525);
通过所述至少一个处理器来合计至少一个第二服务提供商执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个用户发送所述PII的至少一部分(550);以及
基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个用户发送所述PII的至少一部分中,而通过所述至少一个处理器来生成针对所述至少一个第一服务提供商的诚信评级(555)。
条款2、根据条款1所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器来记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商(535)。
条款3、根据条款2所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器来记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述 PII(530)。
条款4、根据条款3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中在至少一个第二记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(525)。
条款5、根据条款3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中,在所述至少一个第一记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(555)。
条款6、根据条款1所述的方法,其中,所述至少一个地址是电子邮件地址或邮政地址中的至少一个。
条款7、根据条款1所述的方法,其中,所述至少一个地址是可用地址或别名地址中的至少一个。
条款8、根据条款7所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述别名地址(730)。
条款9、根据条款1所述的方法,其中,所述PII是真PII或伪PII中的至少一个(930)。
条款10、根据条款9所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述伪PII(555)。
条款11、根据条款1所述的方法,其中,所述PII包括不同类型的个人信息。
条款12、根据条款11所述的方法,其中,所述个人信息的类型包括以下各项中的至少一种:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、或用户标识(ID)。
条款13、根据条款11所述的方法,其中,所述方法还包括以下步骤:向所述PII 中的个人信息的每一种类型指配重要性级别(520)。
条款14、根据条款13所述的方法,其中,针对所述至少一个第一服务提供商的所述诚信评级还基于所述至少一个第二服务提供商向所述至少一个用户发送的所述PII 中的所述个人信息的类型的所述重要性级别(555)。
条款15、根据条款1所述的方法,其中,所述方法还包括以下步骤:在显示屏上显示针对所述至少一个第一服务提供商的所述诚信评级(560)。
条款16、根据条款1所述的方法,其中,所述方法还包括以下步骤:在显示屏上显示示出了用于在所述至少一个第一服务提供商与所述至少一个第二服务提供商之间共享所述用户信息的关系的示意图(565)。
条款17、一种跟踪用户信息散布的系统,该系统包括:
至少一个处理器(1120),所述至少一个处理器(1120)用于将至少一个第一服务提供商(160A)(1120)匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息(PII)(150A;合计至少一个第二服务提供商(160B)执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个用户发送所述PII的至少一部分;以及基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个用户发送所述PII的至少一部分,来生成(555)针对所述至少一个第一服务提供商的诚信评级。
条款18、根据条款17所述的系统,其中,所述至少一个处理器(1120)还要记录(530)匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商。
条款19、根据条款18所述的系统,其中,所述至少一个处理器(1120)还要记录利用所述至少一个地址向所述至少一个用户发邮件或者向所述至少一个用户发送所述PII中的至少一个、的所述至少一个第二服务提供商(535)。
条款20、根据条款17所述的系统,其中,所述系统还包括用于显示针对所述至少一个第一服务提供商的所述诚信评级的显示屏(125)。
条款21、根据条款17所述的系统,其中,所述系统还包括用于显示示出了用于在所述至少一个第一服务提供商与所述至少一个第二服务提供商之间共享所述用户信息的关系的示意图的显示屏(125)。
尽管已经示出并描述了特定实施方式,但应当明白,上面的讨论不是旨在限制这些实施方式的范围。虽然在此已经公开并描述了本公开的许多方面的实施方式和变型例,但这种公开仅出于说明和例示的目的而提供。由此,在不脱离权利要求书的范围的情况下,可以进行各种改变和修改。
在上述方法指示按特定次序出现特定事件的情况下,具有本公开益处的本领域普通技术人员将认识到,该排序可以修改,并且这种修改根据本公开的变型例。另外,在可能时方法的多个部分可以按并行处理同时执行,和顺序地执行。另外,可以执行该方法的更多部分或更少部分。
因此,实施方式旨在例证可以落入权利要求书的范围内的另选例、修改例、以及等同物。
尽管在此公开了特定例示性实施方式和方法,但本领域技术人员根据前述公开应当明白,在不脱离所公开技术的真实精神和范围的情况下,可以对这种实施方式和方法进行改变和修改。存在所公开技术的许多其它示例,仅在细节方面皆不同于其它示例。因此,所公开技术仅仅受限于所附权利要求书和规则以及适用法律原则所要求的范围。

Claims (15)

1.一种跟踪用户信息散布的方法,该方法包括以下步骤:
通过至少一个处理器将至少一个第一服务提供商匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息PII(525);
通过所述至少一个处理器来合计至少一个第二服务提供商执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个发送所述PII的至少一部分(550);
基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个发送所述PII的至少一部分,而通过所述至少一个处理器来生成针对所述至少一个第一服务提供商的诚信评级(555);以及
在显示屏上显示如下示意图,该示意图示出了所述至少一个用户与所述至少一个第一服务提供商共享所述用户信息,并且示出了所述至少一个第一服务提供商在没有所述至少一个用户同意的情况下与所述至少一个第二服务提供商共享所述用户信息;
其中,所述用户信息是:与所述至少一个用户相关的所述至少一个地址、与所述至少一个用户相关的所述PII的至少一部分、或者其组合。
2.根据权利要求1所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商(535)。
3.根据权利要求2所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器来记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII(530)。
4.根据权利要求3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中,在至少一个第二记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(525)。
5.根据权利要求3所述的方法,其中,在至少一个第一记录中,所述至少一个处理器记录匹配至所述至少一个地址或所述PII中的所述至少一个的、所述至少一个第一服务提供商;并且
其中,在所述至少一个第一记录中,所述至少一个处理器记录执行如下操作中的至少一个的所述至少一个第二服务提供商:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户发送所述PII的至少一部分(555)。
6.根据权利要求1所述的方法,其中,所述至少一个地址是电子邮件地址或邮政地址中的至少一个。
7.根据权利要求1所述的方法,其中,所述至少一个地址是可用地址或别名地址中的至少一个。
8.根据权利要求7所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述别名地址(730)。
9.根据权利要求1所述的方法,其中,所述PII是真PII或伪PII中的至少一个(930)。
10.根据权利要求9所述的方法,其中,所述方法还包括以下步骤:通过所述至少一个处理器,来生成要用于所述至少一个第一服务提供商的、与所述至少一个用户有关的所述伪PII(555)。
11.根据权利要求1所述的方法,其中,所述PII包括不同类型的个人信息。
12.根据权利要求11所述的方法,其中,所述个人信息的类型包括以下各项中的至少一种:名字、账单地址、运送地址、家庭电话号码、办公电话号码、移动电话号码、生日、职业、雇主、雇主地址、收入、信用卡信息、或用户标识ID。
13.根据权利要求11所述的方法,其中,所述方法还包括以下步骤:向所述PII的所述个人信息的每一种类型指配重要性级别(520)。
14.根据权利要求13所述的方法,其中,针对所述至少一个第一服务提供商的所述诚信评级还基于所述至少一个第二服务提供商向所述至少一个用户发送的所述PII的所述个人信息的类型的所述重要性级别(555)。
15.一种跟踪用户信息散布的系统,该系统包括:
至少一个处理器(1120),所述至少一个处理器(1120)用于如下操作:
将至少一个第一服务提供商(160A)匹配到如下各项中的至少一个:和至少一个用户有关的至少一个地址,或者和所述至少一个用户有关的个人可识别信息PII(150A);
合计至少一个第二服务提供商(160B)执行如下操作中的至少一个的次数:利用所述至少一个地址向所述至少一个用户发邮件,或者向所述至少一个用户或至少一个其它用户中的至少一个发送所述PII的至少一部分;以及
基于所述至少一个第二服务提供商执行如下操作中的至少一个的总次数:利用所述至少一个地址向所述至少一个用户发邮件、或者向所述至少一个用户或所述至少一个其它用户中的至少一个发送所述PII的至少一部分,来生成(555)针对所述至少一个第一服务提供商的诚信评级;以及
显示屏,所述显示屏用于显示如下示意图,该示意图示出了所述至少一个用户与所述至少一个第一服务提供商共享所述用户信息,并且示出了所述至少一个第一服务提供商在没有所述至少一个用户同意的情况下与所述至少一个第二服务提供商共享所述用户信息;
其中,所述用户信息是:与所述至少一个用户相关的所述至少一个地址、与所述至少一个用户相关的所述PII的至少一部分、或者其组合。
CN201610497461.3A 2015-07-23 2016-06-29 个人可识别信息(pii)泄露检测 Active CN106372524B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/807,765 US10152609B2 (en) 2015-07-23 2015-07-23 Personally identifiable information (PII) disclosure detection
US14/807,765 2015-07-23

Publications (2)

Publication Number Publication Date
CN106372524A CN106372524A (zh) 2017-02-01
CN106372524B true CN106372524B (zh) 2021-07-13

Family

ID=56320514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610497461.3A Active CN106372524B (zh) 2015-07-23 2016-06-29 个人可识别信息(pii)泄露检测

Country Status (6)

Country Link
US (1) US10152609B2 (zh)
JP (1) JP2017027582A (zh)
CN (1) CN106372524B (zh)
BR (1) BR102016016869A2 (zh)
GB (1) GB2540656B (zh)
RU (1) RU2716562C2 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
WO2017176934A1 (en) 2016-04-05 2017-10-12 Joinesty, Inc. Apparatus and method for automated email and password creation and curation across multiple websites
US11238176B1 (en) * 2016-06-17 2022-02-01 BigID Inc. System and methods for privacy management
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10771504B2 (en) * 2018-06-09 2020-09-08 NortonLifeLock Inc. Systems and methods for identifying data breaches
KR102171458B1 (ko) * 2018-12-06 2020-10-29 강원대학교산학협력단 IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
US11182500B2 (en) 2019-05-23 2021-11-23 International Business Machines Corporation Sensitive data management
US10698701B1 (en) 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US11129025B1 (en) 2019-09-26 2021-09-21 Joinesty, Inc. Phone alert for unauthorized SMS
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
US20220147654A1 (en) * 2020-11-11 2022-05-12 Twillio Inc. Data anonymization
US11895034B1 (en) 2021-01-29 2024-02-06 Joinesty, Inc. Training and implementing a machine learning model to selectively restrict access to traffic
US11983295B2 (en) 2021-03-05 2024-05-14 Hcl Technologies Limited Method and system for identifying personally identifiable information (PII) through secret patterns

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
CN101819616A (zh) * 2010-03-22 2010-09-01 北京工业大学 一种追踪隐私信息泄露的方法
CN103336921A (zh) * 2013-07-26 2013-10-02 衡阳市劳动保障信息中心 一种可追查泄密人的方法
US8887273B1 (en) * 2006-09-28 2014-11-11 Symantec Corporation Evaluating relying parties

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080028443A1 (en) * 2004-10-29 2008-01-31 The Go Daddy Group, Inc. Domain name related reputation and secure certificates
US8066568B2 (en) * 2005-04-19 2011-11-29 Microsoft Corporation System and method for providing feedback on game players and enhancing social matchmaking
US8079087B1 (en) * 2005-05-03 2011-12-13 Voltage Security, Inc. Universal resource locator verification service with cross-branding detection
US9058590B2 (en) 2006-04-10 2015-06-16 Microsoft Technology Licensing, Llc Content upload safety tool
US8413251B1 (en) * 2008-09-30 2013-04-02 Symantec Corporation Using disposable data misuse to determine reputation
JP2011197997A (ja) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法
US20110295988A1 (en) 2010-05-28 2011-12-01 Le Jouan Herve Managing data on computer and telecommunications networks
US8763072B2 (en) * 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
WO2013163652A2 (en) * 2012-04-27 2013-10-31 Privowny, Inc. Managing data on computer and telecommunications networks
US9934542B2 (en) 2013-09-23 2018-04-03 Infosys Limited System and method to detect online privacy violation
JP5674991B1 (ja) * 2014-11-19 2015-02-25 株式会社エターナルコミュニケーションズ 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067524A (ja) * 2001-08-28 2003-03-07 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護装置およびプログラム
US8887273B1 (en) * 2006-09-28 2014-11-11 Symantec Corporation Evaluating relying parties
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
CN101819616A (zh) * 2010-03-22 2010-09-01 北京工业大学 一种追踪隐私信息泄露的方法
CN103336921A (zh) * 2013-07-26 2013-10-02 衡阳市劳动保障信息中心 一种可追查泄密人的方法

Also Published As

Publication number Publication date
GB201608631D0 (en) 2016-06-29
RU2016117583A (ru) 2017-11-10
GB2540656B (en) 2019-11-20
RU2716562C2 (ru) 2020-03-12
CN106372524A (zh) 2017-02-01
JP2017027582A (ja) 2017-02-02
RU2016117583A3 (zh) 2019-09-26
GB2540656A (en) 2017-01-25
BR102016016869A2 (pt) 2017-01-31
US10152609B2 (en) 2018-12-11
US20170024581A1 (en) 2017-01-26

Similar Documents

Publication Publication Date Title
CN106372524B (zh) 个人可识别信息(pii)泄露检测
US11182501B2 (en) Data processing systems for fulfilling data subject access requests and related methods
Sanchez-Rola et al. Can I opt out yet? GDPR and the global illusion of cookie control
Agten et al. Seven Months' Worth of Mistakes: A Longitudinal Study of Typosquatting Abuse.
JP7073343B2 (ja) 難読化されたウェブサイトコンテンツ内のセキュリティ脆弱性及び侵入検出及び修復
US9558497B2 (en) System and method for internet domain name fraud risk assessment
TWI592821B (zh) 用於提供威脅儀表板之方法及基於雲端之威脅偵測系統
US9942176B2 (en) Processing electronic mail replies
KR101731793B1 (ko) 익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성
Huber et al. Appinspect: large-scale evaluation of social networking apps
US11947708B2 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
CN112328886A (zh) 一种基于区块链的信贷推荐方法、设备及存储介质
US9282078B2 (en) Managing domain name abuse
WO2019028403A1 (en) DATA PROCESSING SYSTEMS FOR MEASURING DATA ACCESS QUERIES AND ASSOCIATED METHODS
US20210200902A1 (en) Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US20170076292A1 (en) Enhanced fraud screening process for filtering of network statistics in order to detect, block, and deter fraudulent on-line activity
Afilipoaie et al. The European Commission's approach to mergers involving software-based platforms: Towards a better understanding of platform power
Griffin A demographic analysis to determine user vulnerability among several categories of phishing attacks.
Hanoglu A Cookieless Future: Solving the UX Problems Caused by the Privacy Protections Method
US8498976B1 (en) Pre-audit system, apparatus, and method
US20200219149A1 (en) Validating and controlling social posts
Olejnik et al. Analysis of openx-publishers cooperation
Sattler WHOIS Data Redaction and its Impact on Unsolicited Emails: A Field Experiment
Han et al. Public Enemies: Reputation, Celebrity, and Scandalizing Organizational Misconduct
Utz et al. On the Acceptance of Privacy-Preserving Authentication Technology: The Curious Case of National Identity Cards

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant