CN111954998B - 用于使用户账户匿名化的系统和方法 - Google Patents

用于使用户账户匿名化的系统和方法 Download PDF

Info

Publication number
CN111954998B
CN111954998B CN201880078786.5A CN201880078786A CN111954998B CN 111954998 B CN111954998 B CN 111954998B CN 201880078786 A CN201880078786 A CN 201880078786A CN 111954998 B CN111954998 B CN 111954998B
Authority
CN
China
Prior art keywords
user account
user
security program
value
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880078786.5A
Other languages
English (en)
Other versions
CN111954998A (zh
Inventor
S·安加拉
M·W·罗
J·米汉
S·基拉帕
S·蒂克
V·梅塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keane Digital Co
Original Assignee
Norton Weaver Krypton
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Norton Weaver Krypton filed Critical Norton Weaver Krypton
Publication of CN111954998A publication Critical patent/CN111954998A/zh
Application granted granted Critical
Publication of CN111954998B publication Critical patent/CN111954998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

所公开的用于使用户账户匿名化的计算机实现的方法可包括(i)接收使用户账户匿名化以保护用户的个人可识别信息的指令,(ii)由安全程序响应于接收到使用户账户匿名化的指令而访问用户账户的设置门户,(iii)由所述安全程序用匿名值替换所述用户账户的所述设置门户内的至少两个字段内的初始值,以掩蔽所述用户的个人可识别信息,以及(iv)将所述匿名值存储在受保护的保险柜内以使所述用户能够登录到所述用户账户。本发明还公开了各种其他方法、系统和计算机可读介质。

Description

用于使用户账户匿名化的系统和方法
背景技术
在现代,平均互联网用户具有多个现有在线服务提供商账户(例如,购物、电影和/或新闻网站等)。互联网用户还可以任选地使用密码管理器。这些网站中的每个网站上的每个账户可包括敏感或用户识别信息,诸如用户名、密码、名字、姓氏、信用卡信息和/或地址等。
一些密码管理器提供了解决方案,使得可以容易地签署网站,同时还尝试保护该敏感信息。首先,一些密码管理器可以提供掩蔽服务,该掩蔽服务将创建转发到原始电子邮件收件箱的电子邮件别名。第二,一些密码管理器可以提供将为特定网站生成随机密码的密码生成服务。第三,一些密码管理器还可以提供自动改变用户密码的“密码改变器”特征。然而,这些相关系统可能仍然不优化对用户沿一个或多个维度的敏感或个人可识别信息的保护,如下文进一步讨论的。因此,本公开识别并解决了对用于使用户账户匿名化的系统和方法的需求。
发明内容
如将在下文更详细地描述的,本公开描述了用于使用户账户匿名化的各种系统和方法。在一个示例中,用于使用户账户匿名化的计算机实现的方法可包括(i)接收使用户账户匿名化以保护用户的个人可识别信息的指令,(ii)由安全程序响应于接收到使用户账户匿名化的指令而访问用户账户的设置门户,(iii)由所述安全程序用匿名值替换所述用户账户的所述设置门户内的至少两个字段内的初始值,以掩蔽所述用户的个人可识别信息,以及(iv)将所述匿名值存储在受保护的保险柜内以使所述用户能够登录到所述用户账户。
在一个实施方案中,个人可识别信息可包括(i)用户名,(ii)密码,(iii)姓名,(iv)信用卡号,和/或(v)地址。在一些示例中,使用户账户匿名化的指令包括简化的单击指令。
在一个实施方案中,初始值包括空白值和/或默认值。在一些示例中,初始值包括在注册用户账户时由用户最初设置的值。
在一个实施方案中,计算机实现的方法还可包括由安全程序替换用户账户的设置门户内的第三字段的初始值。在一些示例中,由安全程序响应于接收到使用户账户匿名化的指令而访问用户账户的设置门户可包括登录到用户账户。在一个实施方案中,安全程序引用存储在受保护的保险柜内的登录凭据以登录到用户账户。
在一些示例中,计算机实现的方法还可包括安全程序生成匿名值。在一个实施方案中,安全程序响应于接收到使用户账户匿名化的指令而生成匿名值。
在一个实施方案中,用于实施上述方法的系统可包括(i)存储在存储器中的接收模块,所述接收模块接收使用户账户匿名化以保护用户的个人可识别信息的指令,(ii)存储在存储器中的访问模块,所述访问模块作为所述安全程序的一部分,响应于接收到使所述用户账户匿名化的所述指令,访问所述用户账户的设置门户,(iii)存储在存储器中的替换模块,所述替换模块作为所述安全程序的一部分,用匿名值替换所述用户账户的所述设置门户内的至少两个字段内的初始值,以掩蔽所述用户的个人可识别信息,(iv)存储在存储器中的存储模块,所述存储模块将所述匿名值存储在受保护的保险柜内以使所述用户能够登录到所述用户账户,以及(v)至少一个物理处理器,所述至少一个物理处理器被配置为执行所述接收模块、所述访问模块、所述替换模块和所述存储模块。
在一些示例中,可将上述方法编码为非暂态计算机可读介质上的计算机可读指令。例如,计算机可读介质可包括一个或多个计算机可执行指令,所述一个或多个计算机可执行指令在由计算设备的至少一个处理器执行时,使计算设备(i)接收使用户账户匿名化以保护用户的个人可识别信息的指令,(ii)由安全程序响应于接收到使所述用户账户匿名化的所述指令而访问所述用户账户的设置门户,(iii)由所述安全程序用匿名值替换用户账户的设置门户内的至少两个字段内的初始值,以掩蔽用户的个人可识别信息,以及(iv)将匿名值存储在受保护的保险柜内以使用户能够登录到用户账户。
来自上述实施方案中的任何一者的特征可根据本文所述的一般原理彼此结合使用。通过结合附图和权利要求阅读下面的详细描述,将会更充分地理解这些和其他实施方案、特征和优点。
附图说明
附图示出了多个示例性实施方案并且作为说明书的一部分。这些附图结合下面的描述展示并且说明本公开的各种原理。
图1是用于使用户账户匿名化的示例性系统的框图。
图2是用于使用户账户匿名化的附加示例性系统的框图。
图3是用于使用户账户匿名化的示例性方法的流程图。
图4是示例图形用户界面的框图。
图5是能够实现本文描述和/或示出的实施方案中的一个或多个的示例性计算系统的框图。
图6是能够实现本文描述和/或示出的实施方案中的一个或多个的示例性计算网络的框图。
在全部附图中,相同引用字符和描述指示类似但未必相同的元件。虽然本文所述的示例性实施方案易受各种修改和替代形式的影响,但在附图中以举例的方式示出了特定实施方案并且将在本文详细描述。然而,本文所述的示例性实施方案并非旨在限于所公开的特定形式。相反,本发明涵盖落入所附权利要求范围内的所有修改形式、等同形式和替代形式。
具体实施方式
本公开整体涉及用于使用户账户匿名化的系统和方法。如下文进一步所述,所公开的系统和方法可改进用于保护用户的敏感或个人可识别信息的技术。另外,根据下文进一步描述的方法300,所公开的系统和方法还可提供简化的单击指令,用于共同登录到用户账户,访问用户账户内的设置门户,任选地生成一个或多个匿名值,和/或用匿名值替换一个或多个初始值,或这些的任何合适的排列。
下面将参照图1至图2提供对用于使用户账户匿名化的示例性系统的详细描述。也将结合图3至图4提供相应计算机实现的方法的详细描述。另外,将分别结合图5和图6提供能够实现本文描述的实施方案中的一个或多个的示例性计算系统和网络架构的详细描述。
图1是用于使用户账户匿名化的示例性系统100的框图。如该图所示,示例性系统100可以包括用于执行一个或多个任务的一个或多个模块102。例如,并且如将在下文更详细地解释,示例性系统100可包括接收模块104,该接收模块接收使用户账户匿名化以保护用户的个人可识别信息的指令122。示例性系统100可另外包括访问模块106,该访问模块作为安全程序的一部分,响应于接收到使用户账户匿名化的指令122,访问用户账户的设置门户。示例性系统100还可包括替换模块108,该替换模块作为安全程序的一部分,用匿名值替换用户账户的设置门户内的至少两个字段内的初始值,以掩蔽用户的个人可识别信息。初始值和/或匿名值可包括在存储在存储器中的一组值124内,如图1中进一步所示。示例性系统100可另外包括存储模块110,该存储模块将匿名值存储在受保护的保险柜内以使用户能够登录到用户账户。尽管被示为独立元件,但图1中的模块102中的一个或多个模块可以表示单个模块或应用程序的一部分。
在某些实施方案中,图1中的模块102中的一个或多个可以表示一个或多个软件应用程序或程序,该一个或多个软件应用程序或程序在被计算设备执行时,可使计算设备执行一个或多个任务。例如,并且如将在下文更详细描述的,模块102中的一个或多个可表示存储在一个或多个计算设备上并被配置为在该一个或多个计算设备上运行的模块,该一个或多个计算设备诸如图2中示出的设备(例如,计算设备202和/或服务器206)。图1中的模块102中的一个或多个还可以表示被配置为执行一个或多个任务的一台或多台专用计算机的全部或部分。
如图1所示,示例性系统100还可以包括一个或多个存储器设备,诸如存储器140。存储器140通常表示能够存储数据和/或计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。在一个示例中,存储器140可以存储、加载和/或维护模块102中的一个或多个。存储器140的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器、硬盘驱动器(HDD)、固态驱动器(SSD)、光盘驱动器、高速缓存、以上各项中的一个或多个的变型或组合、和/或任何其他合适的存储存储器。
如图1所示,示例性系统100还可以包括一个或多个物理处理器,诸如物理处理器130。物理处理器130通常表示能够解译和/或执行计算机可读指令的任何类型或形式的硬件实现的处理单元。在一个示例中,物理处理器130可以访问和/或修改存储在存储器140中的模块102中的一个或多个。除此之外或另选地,物理处理器130可以执行模块102中的一个或多个模块以便于使用户账户匿名化。物理处理器130的示例包括但不限于微处理器、微控制器、中央处理单元(CPU)、实现软核处理器的现场可编程门阵列(FPGA)、专用集成电路(ASIC)、以上各项中的一个或多个的各部分、以上各项中的一个或多个的变型或组合、和/或任何其他合适的物理处理器。
图1中的示例性系统100可以用多种方式来实现。例如,示例性系统100的全部或一部分可以表示图2中的示例性系统200的部分。如图2所示,系统200可包括经由网络204与服务器206通信的计算设备202。在一个示例中,模块102的功能的全部或一部分功能可以由计算设备202、服务器206和/或任何其他合适的计算系统执行。如下文将更详细描述的,图1的模块102中的一个或多个在通过计算设备202的至少一个处理器和/或通过服务器206执行时,使计算设备202和/或服务器206能够使用户账户匿名化。
例如,并且如将在下文更详细所述,接收模块104可接收使用户账户匿名化以保护用户的个人可识别信息的指令122。作为安全程序的一部分,访问模块106可响应于接收到使用户账户匿名化的指令122来访问用户账户的设置门户250。作为安全程序的一部分,替换模块108可用匿名值(例如,值124内)替换用户账户的设置门户250内的至少两个字段内的初始值(例如,值124内),以掩蔽用户的个人可识别信息。存储模块110可将匿名值存储在受保护的保险柜260内以使用户能够登录到用户账户。
计算设备202通常表示能够读取计算机可执行指令的任何类型或形式的计算设备。在一个例示性实施方案中,计算设备202可对应于由安全供应商或产品保护的客户端或客户端侧计算设备,如下文进一步讨论的。计算设备202的附加示例包括但不限于膝上型计算机、平板电脑、台式计算机、服务器、蜂窝电话、个人数字助理(PDA)、多媒体播放器、嵌入式系统、可穿戴设备(例如,智能手表、智能眼镜等)、智能车辆、智能包装(例如,主动或智能包装)、游戏控制台、所谓的物联网设备(例如,智能设备等)、以上各项中的一个或多个的变型或组合、和/或任何其他合适的计算设备。
服务器206通常表示能够便于执行方法300的任何类型或形式的计算设备。在一个示例性实施方案中,服务器206对应于提供包括用户账户的web服务的后端web服务器。服务器206的附加示例包括但不限于,被配置为运行某些软件应用程序和/或提供各种安全、web、存储和/或数据库服务的安全服务器、应用服务器、web服务器、存储服务器和/或数据库服务器。尽管在图2中示出为单个实体,但服务器206可以包括和/或表示彼此协同工作和/或操作的多个服务器。
网络204通常表示能够促进通信或数据传输的任何介质或架构。在一个实施方案中,网络204可促进计算设备202与服务器206之间的通信。在该示例中,网络204可以使用无线和/或有线连接来促进通信或数据传输。网络204的示例包括但不限于:内联网、广域网(WAN)、局域网(LAN)、个域网(PAN)、互联网、电力线通信(PLC)、蜂窝网络(例如,全球移动通信系统(GSM)网络)、以上各项中的一个或多个的各部分、以上各项中的一个或多个的变型或组合、和/或任何其他合适的网络。
图3是用于使用户账户匿名化的示例性计算机实现的方法300的流程图。图3中所示的步骤可以由任何合适的计算机可执行代码和/或计算系统执行,该计算系统包括图1中的系统100、图2中的系统200、和/或以上各项中的一个或多个的变型或组合。在一个示例中,图3中所示的步骤中的每一个都可以表示算法,其结构包括多个子步骤和/或由多个子步骤表示,该多个子步骤的示例将在下面更详细地提供。
如图3所示,在步骤302处,本文所述系统中的一者或多者可接收使用户账户匿名化以保护用户的个人可识别信息的指令。例如,作为图2中的计算设备202的一部分,接收模块104可接收使用户账户匿名化以保护用户的个人可识别信息的指令122。如本文所用,术语“使用户账户匿名化的指令”通常是指通过安全程序触发用户账户的自主部分或完全匿名化(例如,没有进一步必要的手动干预)的任何指令或命令,如下面进一步讨论的。此外,如本文所用,术语“个人可识别信息”通常是指以潜在地识别特定人员的方式特定于该人员的任何私人或公共信息。个人可识别信息的示例性示例包括登录凭据、用户名、密码、质询响应问题和/或答案、社会安全号码、信用卡号码、信用卡有效期、信用卡安全码、电话号码和/或住宅或商业邮寄地址的一个或多个字段。
接收模块104可以多种方式接收该指令。在一些示例中,接收模块104可响应于用户点击键盘或输入设备诸如鼠标上的键来接收指令。发出指令的用户可对应于用户账户的用户和/或不同的用户,诸如管理员。
在一些示例中,作为用于使用户账户匿名化的多步骤过程的一部分,接收模块104可接收大量不同的指令或输入项。例如,向导可以通过多步骤过程引导用户识别用户账户,指示使用户账户匿名化的指令,并且指定与用户账户如何匿名化相关的一个或多个附加设置(例如,哪些特定值将被匿名化、执行匿名化的定时等)。
另选地,在一些示例中,接收模块104可接收简化的单击指令以使用户账户匿名化。如本文所用,术语“简化的单击指令”通常是指简化的方法,用户可通过该简化的方法通过键盘或其他输入设备诸如鼠标发出单击指令来触发执行用户账户的部分或完全匿名化的整个过程。例如,用户可识别图形用户界面内的按钮,该按钮以指示按钮将触发用户账户的匿名化的方式显示,并且在点击该按钮时,安全程序可执行使用户账户匿名化的整个过程,如下文进一步讨论的。
在另外的示例中,接收模块104可在首先检查用户是否具有带有对应服务的用户账户之后接收使用户账户匿名化的指令。例如,接收模块104可参考或检查受保护的保险柜260以验证用户是否具有特定服务的用户账户。在验证用户确实具有用户账户时,接收模块104可进一步提示用户有关用户是否想要使用户账户匿名化。因此,在这些示例中,接收模块104可响应于发出该提示而接收使用户账户匿名化的指令。
在步骤304处,响应于接收到使用户账户匿名化的指令,本文所述的系统中的一个或多个可以作为安全程序的一部分访问用户账户的设置门户。例如,访问模块106可作为安全程序的一部分响应于接收到使用户账户匿名化的指令而访问用户账户的设置门户250。如本文所用,术语“安全程序”通常是指执行安全功能以使用户账户匿名化的程序,如下文进一步讨论的。此外,如本文所用,术语“设置门户”通常是指网站的任何部分,或来自提供用户账户的服务的其他显示,其中设置可被配置,如下文进一步所述。
在一个例示性示例中,安全程序可对应于执行用户账户的匿名化的第三方安全程序,其不同于用户本身执行匿名化(例如,除了发出执行匿名化的指令之外,如上文结合步骤302所述),并且不同于执行匿名化的服务本身。例如,安全程序可对应于由安全供应商(诸如SYMANTEC CORPORATION)提供的第三方安全产品。安全程序可自主登录到用户账户,访问设置门户网站,生成一个或多个匿名值,并且/或者用匿名值替换一个或多个初始值(或根据方法300的这些的任何合适的排列),如下文进一步讨论的。这样,安全程序可以充当自主机器人,该自主机器人有效地自动化用户在访问web服务时以其他方式手动执行的功能,诸如导航到web服务、登录到web服务、输入用户凭据(例如,访问模块106可引用存储在受保护的保险柜260内的用户凭据)、在web服务内的不同部分中进行导航、在web页面或由web服务显示的其他项目的一个或多个字段内输入输入和/或结束web会话。如本文所用,术语“受保护的保险柜”通常是指受诸如加密和/或密码保护的特征保护的计算存储器的一部分,以保持受保护的保险柜内的信息安全。在例示性示例中,安全程序和/或受保护的保险柜可对应于为不同用户账户(例如,同一用户的用于不同服务或网站的不同用户账户)存储、保护、管理和/或维护多个不同密码的密码管理器。一般来讲,安全程序可对应于系统100和/或系统200内的模块102中的一些或全部。
访问模块106可以通过多种方式访问用户账户。如上面首先讨论的,访问模块106可以自动化使用户账户匿名化的过程的全部或部分,包括以下步骤:导航到web服务(或提供用户账户的其他服务)、访问用于登录到web服务的凭据、使用凭据登录到用户账户、导航到设置门户、将一个或多个字段识别为替换值的目标(如下面进一步讨论的),用匿名值填充一个或多个字段作为替换值,在用替换值替换初始值之后保存这些操作的结果,并且/或者结束用户会话或登出用户账户。在一些示例中,访问模块106可以引用预定义的模板或启发法,该模板或启发法通知访问模块106关于如何导航到服务、网站和/或应用程序,登录到用户账户,导航到显示器或网站内的一个或多个定位,解析显示器或网站的不同字段,将一个或多个字段填充为替换值的目标,保存这些操作的结果,和/或登出用户账户。预定义的模板或启发法可基于提供用户账户的服务的特定格式来定制或个性化。
在步骤306处,本文所述的系统中的一个或多个可作为安全程序的一部分,用匿名值替换用户账户的设置门户内的至少两个字段内的初始值,以掩蔽用户的个人可识别信息。例如,替换模块108可作为安全程序的一部分用匿名值替换用户账户的设置门户250内的至少两个字段内的初始值,以掩蔽用户的个人可识别信息。如本文所用,术语“匿名值”和短语“掩蔽用户的个人可识别信息”通常是指将初始值替换为使得初始值(或用户的其他个人可识别信息)被保护为私有的(例如,因为初始值不能从匿名值导出)。更具体地讲,如本文所用,术语“匿名值”通常可以指已经以向用户提供匿名水平以保护用户的个人可识别信息的方式配置的值。例如,匿名值可以是随机的或伪随机的,从而掩饰用户的个人可识别信息。
替换模块108可以多种方式用匿名值替换初始值。例如,替换模块108可以至少部分地通过生成匿名值来用匿名值替换初始值。除了生成匿名值之外,替换模块108还可以生成对应的账户,诸如电子邮件账户、邮寄或信箱账户和/或信用卡账户(例如,续充或一次性使用信用卡账户)。替换模块108可生成与一个或多个对应机构协调的这些对应账户,诸如电子邮件服务提供商、邮件服务提供商和/或金融账户或信用卡提供商(例如,通过它们的对应网站或应用程序界面)。另选地,替换模块108可简单地提示用户或管理员生成这些对应账户中的一个或多个。
替换模块108可响应于接收模块104接收到使用户账户匿名化的指令而生成匿名值。另选地,替换模块108可在接收模块104接收到使用户账户匿名化的指令之前生成匿名值。例如,替换模块108可以根据预定义计划表生成匿名值和/或生成匿名值作为预约阶段的一部分,以建立一个或多个匿名值的保留,预期这些匿名值可以稍后在接收指令122时使用。
在一些示例中,替换模块108可以至少部分地通过导航光标以访问提供用户账户的服务内的设置门户来用匿名值替换初始值。在设置门户内,替换模块108还可将光标导航到包括一个或多个初始值的字段。初始值可对应于空白值、空值和/或默认值。另选地,初始值可对应于用户在向服务注册时最初设置的值。例如,初始值可任选地包括用户的个人可识别信息,并且用户在向服务注册时可能已输入该个人可识别信息。
在导航到设置门户内的字段中的一个时,替换模块108可输入删除或覆盖初始值和/或插入匿名值作为替换的输入。图4示出了示例性图形用户界面,其示出了替换模块108可以如何将一个或多个初始值替换为对应的匿名值作为替换。该图可包括设置门户250的两个不同实例。设置门户250的两个实例包括四个单独的字段、用户名404、电子邮件地址406、信用卡号408和/或账单地址410。这四个单独的字段仅仅是示例性的,并且设置门户250可包括用于输入用户的个人可识别信息和/或对应的匿名值的字段的任何合适的排列,包括上面列出的个人可识别信息的示例中的任一个。
如该图的顶部进一步所示,设置门户250的顶部实例包括对应于用户的个人可识别信息的这四个独立字段的初始值。换句话讲,设置门户250的顶部实例示出了四个独立字段如何填充有用户的实际用户名、用户的实际电子邮件地址、用户的实际信用卡号和用户的实际账单地址。这些初始值可以是个人可识别信息的“实际”实例,因为它们对应于用户主要使用和/或保护为敏感信息项的值,与可替换和/或掩蔽这些值的匿名值不同。另选地,图4中的设置门户250的顶部实例内的单独字段可简单地包括空白值、空值和/或默认值,如上文进一步讨论的。
相比之下,图4内的设置门户250的底部实例示出了设置门户250的顶部实例内的初始值如何被替换模块108替换为对应的匿名值。如该图所示,匿名值可以对应于初始值,因为它们匹配对应字段的适当结构或格式。例如,电子邮件地址406的匿名值具有电子邮件地址的格式,并且信用卡号408的匿名值具有信用卡号的格式。此外,这些值可在保护、掩蔽和/或掩盖用户的个人可识别信息的意义上被匿名化,因为它们不显示该信息和/或填充四个单独字段的初始值。
一般来讲,匿名值可以对应于转发到初始值的地址或其他信息项的值。例如,电子邮件地址406的匿名值可指定已被配置为转发到用户的原始电子邮件地址的匿名电子邮件地址。类似地,信用卡号408的匿名值可以指定临时和/或链接的匿名信用卡号,该匿名信用卡号为用户的初始信用卡号引出账户或者直接引出银行账户。匿名化信用卡号可包括再填充和/或一次性使用的信用卡号。另外,账单地址410的匿名值可以指定已被配置成将邮件或账单指令转发到用户的初始账单地址的匿名邮寄地址。
在一些示例中,匿名值可以是其特定于或唯一于特定用户账户和/或提供用户账户的对应服务的意义匿名化的。例如,图4的图形用户界面内的用户名404的匿名值是指基于生成的匿名值来填充NETFLIX web服务或应用程序内的设置门户内的对应字段的“Netflix”。除此之外或另选地,匿名值可以匿名化,因为匿名值的全部或部分可以是随机的。例如,图4的图形用户界面中用户名404和电子邮件地址406的匿名值包括随机数字字符串“567”,其可特定于或唯一于特定用户账户和/或提供用户账户的服务,从而将这些匿名值与可用于其他服务上的用户账户的其他匿名值区分开。
除此之外或另选地,匿名值可在以下意义上被匿名化:它们特定于或唯一于为用户提供伪装的替代身份的生成的人。例如,图4的图形用户界面内的每个匿名值可以对应于单个人。在一些示例中,单个人对于特定服务或域(诸如NETFLIX)可以是唯一的。另选地,在其他示例中,个人可被映射到多个服务或域。
在步骤308处,本文所述的系统中的一者或多者可将匿名值存储在受保护的保险柜内以使用户能够登录到用户账户。例如,作为图2中的计算设备202的一部分,存储模块110可将匿名值存储在受保护的保险柜260内以使用户能够登录到用户账户。
存储模块110可以多种方式将匿名值存储在受保护的保险柜内。一般来讲,存储模块110可至少部分地通过触发一个或多个保护机制将匿名值存储在受保护的保险柜内,以保护受保护的保险柜内的这些信息项,诸如加密保护和/或密码保护,如上所述。一般来讲,安全程序和/或受保护的保险柜可对应于密码管理器。存储模块110可至少部分地通过覆写初始值来将匿名值存储在受保护的保险柜内。任选地,存储模块110还可以维护初始值的单独记录以用于历史参考目的。
如上所述,所公开的系统和方法可改进用于保护用户的敏感信息或个人可识别信息的技术。另外,根据方法300,所公开的系统和方法还可提供简化的单击指令,用于共同登录到用户账户,访问用户账户内的设置门户,任选地生成一个或多个匿名值,和/或用匿名值替换一个或多个初始值,或这些的任何合适的排列。
图5是能够实现本文描述和/或示出的实施方案中的一个或多个的示例性计算系统510的框图。例如,计算系统510的全部或一部分可单独地或与其他元件结合来执行本文所述的步骤中的一个或多个步骤(诸如图3中所示的步骤中的一个或多个步骤)和/或作为用于执行其的装置。计算系统510的全部或一部分也可执行本文描述和/或示出的任何其他步骤、方法或过程和/或作为用于执行这些步骤、方法或过程的装置。
计算系统510广义地表示能够执行计算机可读指令的任何单处理器或多处理器计算设备或系统。计算系统510的示例包括但不限于:工作站、膝上型计算机、客户端终端、服务器、分布式计算系统、手持设备或任何其他计算系统或设备。在其最基本的配置中,计算系统510可包括至少一个处理器514和系统存储器516。
处理器514通常表示能够处理数据或解译和执行指令的任何类型或形式的物理处理单元(例如,硬件实现的中央处理单元)。在某些实施方案中,处理器514可接收来自软件应用程序或模块的指令。这些指令可使处理器514执行本文描述和/或示出的示例性实施方案中的一个或多个功能。
系统存储器516通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。系统存储器516的示例包括但不限于:随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器或任何其他合适的存储器设备。虽然并不是必需的,但在某些实施方案中,计算系统510可以包括易失性存储器单元(诸如例如系统存储器516)和非易失性存储设备(诸如例如主存储设备532,如下文详细地描述的)两者。在一个示例中,图1的模块102中的一个或多个可被加载到系统存储器516中。
在一些示例中,系统存储器516可以存储和/或加载操作系统540以供处理器514执行。在一个示例中,操作系统540可以包括和/或表示管理计算机硬件和软件资源和/或向计算系统510上的计算机程序和/或应用程序提供公共服务的软件。操作系统540的示例包括但不限于LINUX、JUNOS、MICROSOFT WINDOWS、WINDOWS MOBILE、MAC OS、APPLE IOS、UNIX、GOOGLE CHROME OS、GOOGLE ANDROID、SOLARIS,以上各项中的一个或多个的变型,和/或任何其他合适的操作系统。
在某些实施方案中,除了处理器514和系统存储器516之外,示例性计算系统510还可以包括一个或多个部件或元件。例如,如图5所示,计算系统510可包括存储器控制器518、输入/输出(I/O)控制器520和通信接口522,其中的每个都可经由通信基础结构512互连。通信基础结构512通常表示能够促进计算设备的一个或多个部件之间的通信的任何类型或形式的基础结构。通信基础结构512的实例包括但不限于通信总线(诸如工业标准体系结构(ISA)、外围组件互连(PCI)、PCI Express(PCIe)或类似的总线)和网络。
存储器控制器518通常表示能够处理存储器或数据或控制计算系统510的一个或多个部件之间的通信的任何类型或形式的设备。例如,在某些实施方案中,存储器控制器518可经由通信基础结构512来控制处理器514、系统存储器516和I/O控制器520之间的通信。
I/O控制器520通常表示能够协调和/或控制计算设备的输入和输出功能的任何类型或形式的模块。例如,在某些实施方案中,I/O控制器520可控制或促进计算系统510的一个或多个元件之间的数据传输,这些元件诸如处理器514、系统存储器516、通信接口522、显示适配器526、输入接口530和存储接口534。
如图5所示,计算系统510也可以包括至少一个显示设备524,该显示设备经由显示适配器526联接到I/O控制器520。显示设备524通常表示能够以可视的方式显示由显示适配器526转发的信息的任何类型或形式的设备。类似地,显示适配器526通常表示被配置为转发来自通信基础结构512(或来自帧缓冲器,如本领域中已知的)的图形、文本和其他数据以在显示设备524上显示的任何类型或形式的设备。
如图5所示,示例性计算系统510还可包括经由输入接口530而联接到I/O控制器520的至少一个输入设备528。输入设备528通常表示能够向示例性计算系统510提供输入(由计算机或人生成)的任何类型或形式的输入设备。输入设备528的示例包括但不限于:键盘、指向设备、语音识别设备、以上各项中的一个或多个的变型或组合、和/或任何其他输入设备。
除此之外或另选地,示例性计算系统510可包括附加I/O设备。例如,示例性计算系统510可以包括I/O设备536。在该示例中,I/O设备536可包括以及/或者表示促进与计算系统510的人机交互的用户界面。I/O设备536的示例包括但不限于:计算机鼠标、键盘、监视器、打印机、调制解调器、相机、扫描仪、麦克风、触摸屏设备、以上各项中的一个或多个的变型或组合、和/或任何其他I/O设备。
通信接口522广义地表示能够促进示例性计算系统510与一个或多个附加设备之间的通信的任何类型或形式的通信设备或适配器。例如,在某些实施方案中,通信接口522可以促进计算系统510与包括附加计算系统的专用或公共网络之间的通信。通信接口522的示例包括而不限于:有线网络接口(诸如网络接口卡)、无线网络接口(诸如无线网络接口卡)、调制解调器和任何其他合适的接口。在至少一个实施方案中,通信接口522可经由与网络,诸如互联网的直接链路来提供与远程服务器的直接连接。通信接口522也可以通过例如局域网(诸如以太网网络)、个人区域网、电话或电缆网络、蜂窝电话连接、卫星数据连接或任何其他合适的连接来间接地提供此类连接。
在某些实施方案中,通信接口522还可表示主机适配器,该主机适配器被配置为经由外部总线或通信信道来促进计算系统510与一个或多个附加网络或存储设备之间的通信。主机适配器的示例包括但不限于:小型计算机系统接口(SCSI)主机适配器、通用串行总线(USB)主机适配器、电气与电子工程师协会(IEEE)1394主机适配器、高级技术附件(ATA)、并行ATA(PATA)、串行ATA(SATA)和外部SATA(eSATA)主机适配器、光纤通道接口适配器、以太网适配器等。通信接口522还可允许计算系统510参与分布式或远程计算。例如,通信接口522可接收来自远程设备的指令或将指令发送到远程设备以供执行。
在一些示例中,系统存储器516可以存储和/或加载网络通信程序538以供处理器514执行。在一个示例中,网络通信程序538可以包括和/或表示使计算系统510能够与另一计算系统(图5中未示出)建立网络连接542和/或通过通信接口522与其他计算系统通信的软件。在该示例中,网络通信程序538可引导经由网络连接542发送到另一个计算系统的输出流量的流。除此之外或另选地,网络通信程序538可以结合处理器514引导对经由网络连接542从另一计算系统所接收的输入流量的处理。
尽管未在图5中以这种方式示出,但网络通信程序538可以替代地存储和/或加载在通信接口522中。例如,网络通信程序538可以包括和/或表示由结合在通信接口522中的处理器和/或专用集成电路(ASIC)执行的软件和/或固件的至少一部分。
如图5所示,示例性计算系统510还可以包括主存储设备532和经由存储接口534联接到通信基础结构512的备份存储设备533。存储设备532和533通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。例如,存储设备532和533可以是磁盘驱动器(例如,所谓的硬盘驱动器)、固态驱动器、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等。存储接口534通常表示用于在存储设备532和533与计算系统510的其他部件之间传输数据的任何类型或形式的接口或设备。
在某些实施方案中,存储设备532和533可以被配置为对被配置为存储计算机软件、数据或其他计算机可读信息的可移除存储单元进行读取和/或写入。合适的可移除存储单元的示例包括但不限于:软盘、磁带、光盘、闪存存储器设备等。存储设备532和533还可包括允许将计算机软件、数据或其他计算机可读指令加载到计算系统510内的其他类似的结构或设备。例如,存储设备532和533可被配置为读取和写入软件、数据或其他计算机可读信息。存储设备532和533还可以是计算系统510的一部分,或者可以是通过其他接口系统进行访问的单独的设备。
可以将许多其他设备或子系统连接到计算系统510。相反地,无需图5中示出的所有部件和设备都存在,也可以实践本文描述和/或示出的实施方案。上文提及的设备和子系统也可以通过不同于图5所示的方式进行互连。计算系统510也可以采用任何数量的软件、固件和/或硬件配置。例如,本文所公开的示例性实施方案中的一个或多个实施方案可被编码为计算机可读介质上的计算机程序(也称为计算机软件、软件应用程序、计算机可读指令或计算机控制逻辑)。如本文所用,术语“计算机可读介质”通常指能够存储或携带计算机可读指令的任何形式的设备、载体或介质。计算机可读介质的示例包括而不限于:传输型介质(诸如载波)和非暂态型介质(诸如磁存储介质,例如,硬盘驱动器、带驱动器和软盘)、光存储介质(例如,光盘(CD)、数字视频盘(DVD)和蓝光光盘)、电子存储介质(例如,固态驱动器和闪存介质)和其他分配系统。
可以将包含计算机程序的计算机可读介质加载到计算系统510中。然后,可以将存储在计算机可读介质上的计算机程序的全部或一部分存储在系统存储器516和/或存储设备532和533的各个部分中。当由处理器514执行时,加载到计算系统510中的计算机程序可以使处理器514执行本文描述和/或示出的示例性实施方案中的一个或多个的功能和/或作为用于执行其的装置。除此之外或另选地,可在固件和/或硬件中实现本文描述和/或示出的示例性实施方案中的一个或多个实施方案。例如,计算系统510可以被配置为适用于实施本文所公开的示例性实施方案中的一个或多个实施方案的专用集成电路(ASIC)。
图6为示例性网络架构600的框图,其中客户端系统610、620和630以及服务器640和645可以联接到网络650。如上详述,网络架构600的全部或一部分可以单独地或与其他元件结合地来执行本文所公开的步骤中的一个或多个步骤(诸如图3中所示的步骤中的一个或多个步骤)和/或作为用于执行其的装置。网络架构600的全部或一部分还可以用于执行本公开中阐述的其他步骤和特征和/或作为用于执行其的装置。
客户端系统610、620和630通常表示任何类型或形式的计算设备或系统,诸如图5中的示例性计算系统510。类似地,服务器640和645通常表示被配置为提供各种数据库服务和/或运行某些软件应用程序的计算设备或系统,诸如应用程序服务器或数据库服务器。网络650通常表示任何电信或计算机网络,其包括,例如,内联网、WAN、LAN、PAN或互连网。在一个示例中,客户端系统610、620和/或630以及/或者服务器640和/或645可包括图1的系统100的全部或一部分。
如图6所示,一个或多个存储设备660(1)-(N)可直接附接到服务器640。类似地,一个或多个存储设备670(1)-(N)可直接附接到服务器645。存储设备660(1)-(N)和存储设备670(1)-(N)通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。在某些实施方案中,存储设备660(1)-(N)和存储设备670(1)-(N)可以表示被配置为使用各种协议(诸如网络文件系统(NFS)、服务器消息块(SMB)或通用互联网文件系统(CIFS))与服务器640和645进行通信的网络连接存储(NAS)设备。
服务器640和645也可以连接到存储区域网络(SAN)构架680。SAN构架680通常表示能够促进多个存储设备之间的通信的任何类型或形式的计算机网络或架构。SAN架构680可促进服务器640和645与多个存储设备690(1)-(N)和/或智能存储阵列695之间的通信。SAN架构680还可通过网络650以及服务器640和645以这样的方式促进客户端系统610、620和630与存储设备690(1)-(N)和/或智能存储阵列695之间的通信:设备690(1)-(N)和阵列695呈现为客户端系统610、620和630的本地附接设备。与存储设备660(1)-(N)和存储设备670(1)-(N)相同,存储设备690(1)-(N)和智能存储阵列695通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。
在某些实施方案中,并且参照图5的示例性计算系统510,通信接口(诸如图5中的通信接口522)可以用于在每个客户端系统610、620和630与网络650之间提供连接性。客户端系统610、620和630可能够使用例如web浏览器或其他客户端软件来访问服务器640或645上的信息。此类软件可允许客户端系统610、620和630访问由服务器640、服务器645、存储设备660(1)-(N)、存储设备670(1)-(N)、存储设备690(1)-(N)或智能存储阵列695托管的数据。尽管图6示出使用网络(诸如互联网)来交换数据,但本文描述和/或示出的实施方案不仅限于互联网或任何特定的基于网络的环境。
在至少一个实施方案中,本文公开的示例性实施方案中的一个或多个的全部或一部分可以被编码为计算机程序并加载到服务器640、服务器645、存储设备660(1)-(N)、存储设备670(1)-(N)、存储设备690(1)-(N)、智能存储阵列695或它们的任何组合上并被其执行。本文所公开的示例性实施方案中的一个或多个的全部或一部分也可被编码为计算机程序,存储在服务器640中,由服务器645运行,以及通过网络650分发到客户端系统610、620和630。
如上所详述,计算系统510和/或网络架构600的一个或多个部件可执行并且/或者作为一种装置用于单独地或与其他元件结合来执行用于使用户账户匿名化的示例性方法的一个或多个步骤。
虽然上述公开内容使用特定框图、流程图和示例阐述了各种实施方案,但每个框图部件、流程图步骤、操作和/或本文描述和/或例示的部件可使用多种硬件、软件或固件(或其任何组合)配置单独和/或共同地实现。此外,包含在其他部件内的部件的任何公开内容应当被视为在本质上是示例性的,因为可实施许多其他架构来实现相同功能。
在一些示例中,图1中的示例性系统100的全部或一部分可表示云计算环境或基于网络的环境的部分。云计算环境可经由互联网提供各种服务和应用程序。这些基于云的服务(例如,软件即服务、平台即服务、基础结构即服务等)可通过web浏览器或其他远程接口进行访问。本文所述的各种功能可通过远程桌面环境或任何其他基于云的计算环境提供。
在各种实施方案中,图1中的示例性系统100的全部或一部分可促进基于云的计算环境内的多租户应用。换句话讲,本文所述的软件模块可配置计算系统(例如,服务器)以促进本文所述功能中的一个或多个的多租户应用。例如,本文所述软件模块中的一个或多个软件模块可对服务器进行编程以允许两个或更多个客户端(例如,顾客)共享正在服务器上运行的应用程序。以这种方式编程的服务器可在多个顾客(即,租户)之间共享应用程序、操作系统、处理系统和/或存储系统。本文所述模块中的一个或多个模块还可为每个顾客分割多租户应用程序的数据和/或配置信息使得一个顾客不能访问另一个顾客的数据和/或配置信息。
根据各种实施方案,图1中的示例性系统100的全部或一部分可在虚拟环境内实现。例如,本文所述的模块和/或数据可在虚拟机内驻留和/或执行。如本文所用,术语“虚拟机”通常指由虚拟机管理器(例如,虚拟机监控程序)从计算硬件中抽象出来的任何操作系统环境。除此之外或另选地,本文所述的模块和/或数据可在虚拟化层内驻留和/或执行。如本文所用,术语“虚拟化层”通常指覆盖操作系统环境和/或从操作系统环境中抽象出来的任何数据层和/或应用层。虚拟化层可由软件虚拟化解决方案(例如,文件系统过滤器)管理,软件虚拟化解决方案将虚拟化层呈现为就好像它是底层基本操作系统的一部分。例如,软件虚拟化解决方案可将最初定向至基本文件系统和/或注册表内的位置的调用重定向至虚拟化层内的位置。
在一些示例中,图1中的示例性系统100的全部或一部分可表示移动计算环境的部分。移动计算环境可由多种移动计算设备来实现,这些设备包括移动电话、平板电脑、电子书阅读器、个人数字助理、可穿戴计算设备(例如,具有头戴式显示器的计算设备、智能手表等),等等。在一些示例中,移动计算环境可具有一个或多个区别特征,包括例如对电池供电的依赖、在任何给定时间只呈现一个前台应用程序、远程管理特征、触摸屏特征、位置和移动数据(例如,由全球定位系统、陀螺仪、加速度计等提供的)、限制对系统级配置的修改和/或限制第三方软件检查其他应用程序的行为的能力的受限平台、限制应用程序的安装的控制装置(例如,仅安装来源于经批准的应用程序商店的应用程序)等等。本文所述的各种功能可被提供用于移动计算环境和/或可与移动计算环境交互。
此外,图1中的示例性系统100的全部或一部分可表示一个或多个信息管理系统的部分,与一个或多个信息管理系统交互,使用由一个或多个信息管理系统产生的数据和/或产生被一个或多个信息管理系统使用的数据。如本文所用,术语“信息管理”可指数据的保护、组织和/或存储。信息管理系统的示例可包括但不限于:存储系统、备份系统、存档系统、复制系统、高可用性系统、数据搜索系统、虚拟化系统等。
在一些实施方案中,图1中的示例性系统100的全部或一部分可表示一个或多个信息安全系统的部分,产生受一个或多个信息安全系统保护的数据和/或与一个或多个信息安全系统通信。如本文所用,术语“信息安全”可指对受保护数据的访问的控制。信息安全系统的示例可包括而不限于:提供受管理的安全服务的系统、数据丢失防护系统、身份认证系统、访问控制系统、加密系统、策略遵循系统、入侵检测与防护系统、电子发现系统等等。
根据一些示例,图1中的示例性系统100的全部或一部分可表示一个或多个端点安全系统的部分、与一个或多个端点安全系统通信和/或受一个或多个端点安全系统保护。如本文所用,术语“端点安全”可指保护端点系统免遭未经授权以及/或者非法使用、访问和/或控制。端点保护系统的示例可包括而不限于:反恶意软件系统、用户认证系统、加密系统、保密系统、垃圾邮件过滤服务,等等。
本文描述和/或例示的过程参数和步骤序列仅通过举例的方式给出并且可根据需要改变。例如,虽然本文示出和/或描述的步骤可以特定顺序示出或讨论,但这些步骤不一定需要按例示或讨论的顺序来执行。本文描述和/或示出的各种示例性方法也可省略本文描述或示出的步骤中的一个或多个步骤,或者除了所公开的那些步骤之外还包括附加步骤。
虽然本文已经在全功能计算系统的上下文中描述和/或示出了各种实施方案,但这些示例性实施方案中的一个或多个实施方案可作为各种形式的程序产品来分配,而不考虑用于实际进行分配的计算机可读介质的特定类型。本文所公开的实施方案也可使用执行某些任务的软件模块来实现。这些软件模块可包括脚本、批文件或可存储在计算机可读存储介质上或计算系统中的其他可执行文件。在一些实施方案中,这些软件模块可将计算系统配置为执行本文所公开的示例性实施方案中的一个或多个实施方案。
此外,本文所述的模块中的一个或多个模块可将数据、物理设备和/或物理设备的表示从一种形式转换为另一种形式。例如,本文所述模块中的一者或多者可通过生成匿名值来转换数据以替换初始值,如上文结合图3的方法300进一步讨论的。除此之外或另选地,本文所述模块中的一个或多个模块可以通过在计算设备上执行、在计算设备上存储数据和/或以其他方式与计算设备交互,来将处理器、易失性存储器、非易失性存储器、和/或物理计算设备的任何其他部分从一种形式转换为另一种形式。
提供前面描述的目的是使本领域的其他技术人员能够最好地利用本文所公开的示例性实施方案的各种方面。该示例性描述并非旨在是详尽的或局限于所公开的任何精确形式。在不脱离本发明实质和范围的前提下,可进行许多修改和变化。本文所公开的实施方案在所有方面均应被视为示例性的而非限制性的。应当参考所附权利要求及其等同形式来确定本发明的范围。
除非另有说明,否则在本说明书和权利要求中使用的术语“连接到”和“联接到”(以及其衍生形式)应该理解为允许直接和间接(即,经由其他元件或部件)连接。此外,在本说明书和权利要求中使用的术语“一”或“一个”应当理解为表示“......中的至少一者”。最后,为了易于使用,在本说明书和权利要求中使用的术语“包括”和“具有”(以及其衍生形式)与词语“包含”可互换并且与词语“包含”具有相同含义。

Claims (20)

1.一种用于使用户账户匿名化的计算机实现的方法,所述方法的至少一部分由包括至少一个处理器的计算设备来执行,所述方法包括:
接收使用户账户匿名化以至少部分地通过接收简化的单击指令来保护用户的个人可识别信息的指令,以完成使所述用户账户匿名化的整个过程;
响应于接收到所述简化的单击指令以完成使所述用户账户匿名化的所述整个过程,至少部分地通过安全程序自主导航到所述用户账户的设置门户的网站以及所述安全程序使用凭据在所述网站登录到所述用户账户,由所述安全程序来访问所述用户账户的设置门户,所述安全程序包括与包含所述用户账户的特定服务不同的第三方安全程序;
响应于接收到所述简化的单击指令以完成使所述用户账户匿名化的所述整个过程,由所述安全程序用匿名值替换所述用户账户的所述设置门户内的至少两个字段内的初始值,以掩蔽所述用户的个人可识别信息;以及
将所述匿名值存储在受保护的保险柜内以使所述用户能够登录到所述用户账户;
其中,所述安全程序至少部分地通过引用通知所述安全程序关于如何导航到所述网站以及如何解析所述网站的至少两个字段的预定义模板来访问所述用户帐户的所述设置门户。
2.根据权利要求1所述的计算机实现的方法,其中所述安全程序至少部分地通过引用通知所述安全程序关于以下各项的所述预定义模板来访问所述用户账户的所述设置门户:
如何登录到所述用户账户;
如何填充所述字段;以及
如何登出所述用户账户。
3.根据权利要求1所述的计算机实现的方法,其中所述初始值包括空白值。
4.根据权利要求1所述的计算机实现的方法,其中所述初始值包括默认值。
5.根据权利要求1所述的计算机实现的方法,其中所述初始值包括在注册所述用户账户时由所述用户初始设置的值。
6.根据权利要求1所述的计算机实现的方法,还包括由所述安全程序替换所述用户账户的所述设置门户内的第三字段的初始值。
7.根据权利要求1所述的计算机实现的方法,其中由所述安全程序响应于接收到使所述用户账户匿名化的所述指令而访问所述用户账户的所述设置门户包括登录到所述用户账户。
8.根据权利要求7所述的计算机实现的方法,其中所述安全程序引用存储在所述受保护的保险柜内的登录凭据以登录到所述用户账户。
9.根据权利要求1所述的计算机实现的方法,还包括所述安全程序生成所述匿名值。
10.根据权利要求9所述的计算机实现的方法,其中所述安全程序响应于接收到使所述用户账户匿名化的所述指令而生成所述匿名值。
11.一种用于使用户账户匿名化的系统,所述系统包括:
存储在存储器中的用于接收的装置,所述用于接收的装置接收使用户账户匿名化以至少部分地通过接收简化的单击指令来保护用户的个人可识别信息的指令,以完成使所述用户账户匿名化的整个过程;
存储在存储器中的用于访问的装置,所述用于访问的装置作为安全程序的一部分,响应于接收到所述简化的单击指令以完成使所述用户账户匿名化的所述整个过程,至少部分地通过所述安全程序自主导航到所述用户账户的设置门户的网站以及所述安全程序使用凭据在所述网站登录到所述用户账户,访问所述用户账户的设置门户,所述安全程序包括与包含所述用户账户的特定服务不同的第三方安全程序;
存储在存储器中的用于替换的装置,所述用于替换的装置作为所述安全程序的一部分并且响应于接收到所述简化的单击指令以完成使所述用户账户匿名化的所述整个过程,用匿名值替换所述用户账户的所述设置门户内的至少两个字段内的初始值,以掩蔽所述用户的个人可识别信息;
存储在存储器中的用于存储的装置,所述用于存储的装置将所述匿名值存储在受保护的保险柜内以使所述用户能够登录到所述用户账户;和
至少一个物理处理器,所述至少一个物理处理器被配置为执行所述用于接收的装置、所述用于访问的装置、所述用于替换的装置和所述用于存储的装置;
其中,所述安全程序至少部分地通过引用通知所述安全程序关于如何导航到所述网站以及如何解析所述网站的至少两个字段的预定义模板来访问所述用户帐户的所述设置门户。
12.根据权利要求11所述的系统,其中所述个人可识别信息包括以下项中的至少二者:
用户名;
密码;
姓名;
信用卡号;和
地址。
13.根据权利要求11所述的系统,其中所述初始值包括空白值。
14.根据权利要求11所述的系统,其中所述初始值包括默认值。
15.根据权利要求11所述的系统,其中所述初始值包括在注册所述用户账户时由所述用户初始设置的值。
16.根据权利要求11所述的系统,其中所述用于替换的装置作为所述安全程序的一部分,替换所述用户账户的所述设置门户内的第三字段的初始值。
17.根据权利要求11所述的系统,其中所述用于访问的装置作为所述安全程序的一部分,响应于接收到通过登录到所述用户账户来使所述用户账户匿名化的所述指令,访问所述用户账户的所述设置门户。
18.根据权利要求17所述的系统,其中所述安全程序引用存储在所述受保护的保险柜内的登录凭据以登录到所述用户账户。
19.根据权利要求11所述的系统,其中所述安全程序被进一步配置为生成所述匿名值。
20.根据权利要求11所述的系统,其中所述安全程序响应于接收到使所述用户账户匿名化的所述指令而生成所述匿名值。
CN201880078786.5A 2017-12-08 2018-09-28 用于使用户账户匿名化的系统和方法 Active CN111954998B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/836,505 2017-12-08
US15/836,505 US10885223B2 (en) 2017-12-08 2017-12-08 Systems and methods for anonymizing user accounts
PCT/US2018/053595 WO2019112684A1 (en) 2017-12-08 2018-09-28 Systems and methods for anonymizing user accounts

Publications (2)

Publication Number Publication Date
CN111954998A CN111954998A (zh) 2020-11-17
CN111954998B true CN111954998B (zh) 2022-08-26

Family

ID=63915126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880078786.5A Active CN111954998B (zh) 2017-12-08 2018-09-28 用于使用户账户匿名化的系统和方法

Country Status (5)

Country Link
US (1) US10885223B2 (zh)
EP (1) EP3721597B1 (zh)
JP (1) JP6978603B2 (zh)
CN (1) CN111954998B (zh)
WO (1) WO2019112684A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11477197B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Sidecar architecture for stateless proxying to databases
US11223622B2 (en) 2018-09-18 2022-01-11 Cyral Inc. Federated identity management for data repositories
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US11303643B1 (en) 2019-06-06 2022-04-12 NortonLifeLock Inc. Systems and methods for protecting users
US11960623B2 (en) * 2020-03-27 2024-04-16 EMC IP Holding Company LLC Intelligent and reversible data masking of computing environment information shared with external systems
CN113204724A (zh) * 2021-04-30 2021-08-03 北京达佳互联信息技术有限公司 创建互动信息的方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182694A (zh) * 2013-05-22 2014-12-03 株式会社日立制作所 隐私保护型数据提供系统
CN105122268A (zh) * 2013-04-25 2015-12-02 惠普发展公司,有限责任合伙企业 基于数据匿名化的多层存储
CN105745666A (zh) * 2013-09-13 2016-07-06 安客诚 用于保护消费者隐私的匿名链接

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040083184A1 (en) * 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
US20060056626A1 (en) * 2004-09-16 2006-03-16 International Business Machines Corporation Method and system for selectively masking the display of data field values
US9582802B2 (en) * 2005-10-07 2017-02-28 Kemesa, Inc. Identity theft and fraud protection system and method
US20150170175A1 (en) * 2009-01-21 2015-06-18 Truaxis, Inc. Method and system for identifying a cohort of users based on past shopping behavior and other criteria
US20150348083A1 (en) * 2009-01-21 2015-12-03 Truaxis, Inc. System, methods and processes to identify cross-border transactions and reward relevant cardholders with offers
AU2012223415B2 (en) * 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US11120163B2 (en) * 2014-11-14 2021-09-14 Oracle International Corporation Associating anonymous information with personally identifiable information in a non-identifiable manner
US11205103B2 (en) * 2016-12-09 2021-12-21 The Research Foundation for the State University Semisupervised autoencoder for sentiment analysis

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105122268A (zh) * 2013-04-25 2015-12-02 惠普发展公司,有限责任合伙企业 基于数据匿名化的多层存储
CN104182694A (zh) * 2013-05-22 2014-12-03 株式会社日立制作所 隐私保护型数据提供系统
CN105745666A (zh) * 2013-09-13 2016-07-06 安客诚 用于保护消费者隐私的匿名链接

Also Published As

Publication number Publication date
US20190180053A1 (en) 2019-06-13
JP6978603B2 (ja) 2021-12-08
WO2019112684A1 (en) 2019-06-13
JP2021504849A (ja) 2021-02-15
EP3721597B1 (en) 2022-06-08
EP3721597A1 (en) 2020-10-14
US10885223B2 (en) 2021-01-05
CN111954998A (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
CN111954998B (zh) 用于使用户账户匿名化的系统和方法
US9529990B2 (en) Systems and methods for validating login attempts based on user location
US10331879B1 (en) Systems and methods for automatically generating passwords that comply with password restrictions
US9407664B1 (en) Systems and methods for enforcing enterprise data access control policies in cloud computing environments
US10182048B1 (en) Systems and methods for automatically populating one-time-password input fields
JP6122555B2 (ja) 危殆化されている秘密鍵を識別するためのシステム及び方法
US10200359B1 (en) Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US11080385B1 (en) Systems and methods for enabling multi-factor authentication for seamless website logins
US11003798B1 (en) Systems and methods for enforcing age-based application constraints
US9292691B1 (en) Systems and methods for protecting users from website security risks using templates
US11449637B1 (en) Systems and methods for providing web tracking transparency to protect user data privacy
US9659156B1 (en) Systems and methods for protecting virtual machine program code
US11144656B1 (en) Systems and methods for protection of storage systems using decoy data
US11176268B1 (en) Systems and methods for generating user profiles
US10771504B2 (en) Systems and methods for identifying data breaches
US9323518B1 (en) Systems and methods for modifying applications without user input
US11496511B1 (en) Systems and methods for identifying and mitigating phishing attacks
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials
US9398042B1 (en) Systems and methods for capturing input from users to prevent data loss
US10193880B1 (en) Systems and methods for registering user accounts with multi-factor authentication schemes used by online services
US11436372B1 (en) Systems and methods for protecting user privacy
US11102175B1 (en) Systems and methods for categorizing web applications based on age restrictions in online content policies
US11030342B1 (en) Systems and methods for controlling uploading of potentially sensitive information to the internet
CN108139868A (zh) 用于从高速缓存供应频繁使用的映像片段的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Arizona

Patentee after: Keane Digital Co.

Address before: Arizona

Patentee before: Norton Weaver krypton

CP01 Change in the name or title of a patent holder