CN112602084A - 用于识别数据外泄的系统和方法 - Google Patents
用于识别数据外泄的系统和方法 Download PDFInfo
- Publication number
- CN112602084A CN112602084A CN201980044451.6A CN201980044451A CN112602084A CN 112602084 A CN112602084 A CN 112602084A CN 201980044451 A CN201980044451 A CN 201980044451A CN 112602084 A CN112602084 A CN 112602084A
- Authority
- CN
- China
- Prior art keywords
- online entity
- user
- particular online
- entities
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000013515 script Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 8
- 230000001010 compromised effect Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000005574 cross-species transmission Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
所公开的用于检测未授权数据共享的计算机实现的方法可包括:(1)为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用,(2)识别从不同于该特定线上实体的一个或多个不同实体发送到该电子邮件别名的一个或多个电子邮件,(3)基于该一个或多个电子邮件已由不同实体发送来确定特定线上实体已与其他实体共享了用户的电子邮件别名,以及(4)至少部分地基于确定特定线上实体已与其他实体共享了用户的电子邮件别名来为该特定线上实体创建隐私分数。本发明还公开了各种其他方法、系统和计算机可读介质。
Description
背景技术
在当今世界中,互联网用户可能具有许多线上服务提供商(例如,线上供应商、数字流媒体提供商、新闻机构等)的账户。遗憾的是,一旦用户创建线上服务提供商的账户,就不存在用于控制该线上服务提供商与其他实体共享用户的账户信息的程度的机制。此外,当线上服务提供商已共享了用户的账户信息时,没有机制供用户识别其订阅的线上服务中的哪些线上服务已共享了账户数据。因此,本公开识别并且解决了对用于检测未授权数据共享(例如,用于识别与其他实体共享用户账户数据的线上实体)的改进系统和方法的需要。
发明内容
如将在下文更详细地描述的,本公开描述了用于检测未授权数据共享的各种系统和方法。在一个示例中,用于检测未授权数据共享的计算机实现的方法可包括:(1)为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用,(2)识别从不同于该特定线上实体的一个或多个不同实体发送到该电子邮件别名的一个或多个电子邮件,(3)确定不同于特定线上实体的一个或多个不同实体已使用了经掩蔽的信用卡信息,以及(4)至少部分地基于确定特定线上实体已与其他实体共享了用户的电子邮件别名来为该特定线上实体创建隐私分数。
在一个实施方案中,识别来自不同实体的电子邮件可包括识别已向电子邮件别名发送电子邮件的多个不同实体,并且创建隐私分数可包括另外基于所识别的多个不同实体来创建隐私分数。在一个实施方案中,计算机实现的方法可还包括:(1)另外为用户提供经掩蔽的信用卡信息以针对特定线上实体使用,(2)确定不同于该特定线上实体的一个或多个不同实体已使用了经掩蔽的信用卡信息,以及(3)另外基于确定一个或多个不同实体已使用了经掩蔽的信用卡信息来创建隐私分数。
在一个实施方案中,计算机实现的方法可还包括:(1)识别特定线上实体的网站上的多个跟踪器和/或多个广告,并且(2)另外基于该网站上的所识别的多个跟踪器和/或所识别的多个广告来创建隐私分数。除此之外或另选地,计算机实现的方法可还包括:(1)在一个或多个附加网站上识别一个或多个广告和/或跟踪器中的内容,该内容在用户访问特定线上实体的网站时存在于该网站上,并且(2)另外基于已在一个或多个附加网站上识别到该内容来创建隐私分数。
在一个实施方案中,计算机实现的方法可还包括:(1)根据数据安全监测服务确定电子邮件别名已泄漏,以及(2)另外基于根据数据安全监测服务确定电子邮件别名已泄漏来创建隐私分数。在一个实施方案中,计算机实现的方法可还包括:(1)另外为用户提供经掩蔽的电话号码以针对特定线上实体使用,(2)确定经掩蔽的电话号码已被不同于特定线上实体的一个或多个不同实体使用,(3)基于不同实体已使用了经掩蔽的电话号码来确定特定线上实体已与其他实体共享了经掩蔽的电话号码,以及(4)另外基于确定特定线上实体已与其他实体共享了经掩蔽的电话号码来创建隐私分数。
在一些示例中,计算机实现的方法可还包括:使用跟踪器-爬行器来识别由特定线上实体所拥有的一个或多个域提供的指纹脚本,以及另外基于所识别的指纹脚本来创建隐私分数。在一个实施方案中,计算机实现的方法可还包括:识别描述由特定线上实体进行的数据外泄的新闻内容,以及另外基于所识别的新闻内容来创建隐私分数。
在一个实施方案中,计算机实现的方法可还包括:(1)确定特定线上实体是否已与其他实体共享了匿名化收件箱的一个或多个附加用户的电子邮件别名,以及(2)另外基于特定线上实体是否已与其他实体共享了一个或多个附加用户的电子邮件别名来为该特定线上实体创建隐私分数。
在一个示例中,计算机实现的方法可还包括:(1)确定隐私分数低于隐私分数阈值,以及(2)响应于确定隐私分数低于隐私分数阈值,保护用户和/或附加用户免受特定线上实体进行的未授权数据共享的影响。在一些示例中,保护用户和/或附加用户可包括向用户和附加用户中的至少一者传输警告提示和/或阻止用户和附加用户中的至少一者与特定线上实体以电子方式共享个人数据。
特定线上实体可表示各种线上实体,包括但不限于(1)线上供应商、(2)线上服务和/或(3)网站。在一些示例中,识别从不同实体发送到电子邮件别名的电子邮件可包括:(1)监测匿名化收件箱以识别发送到电子邮件别名的电子邮件,以及(2)在监测匿名化收件箱的同时,识别从不同实体发送到电子邮件别名的电子邮件。
在一个实施方案中,用于实现上述方法的系统可包括:(1)存储在存储器中的提供模块,该提供模块为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用,(2)存储在存储器中的识别模块,该识别模块识别从不同于特定线上实体的一个或多个不同实体发送到电子邮件别名的一个或多个电子邮件,(3)存储在存储器中的确定模块,该确定模块基于一个或多个电子邮件已由不同实体发送来确定特定线上实体已与其他实体共享了用户的电子邮件别名,(4)存储在存储器中的评分模块,该评分模块至少部分地基于确定特定线上实体已与其他实体共享了用户的电子邮件别名来为特定线上实体创建隐私分数,和(5)至少一个物理处理器,该至少一个物理处理器被配置为执行提供模块、识别模块、确定模块和评分模块。
在一些示例中,可将上述方法编码为非暂态计算机可读介质上的计算机可读指令。例如,计算机可读介质可包括一个或多个计算机可执行指令,该一个或多个计算机可执行指令在由计算设备的至少一个处理器执行时可使得该计算设备:(1)为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用,(2)识别从不同于该特定线上实体的一个或多个不同实体发送到该电子邮件别名的一个或多个电子邮件,(3)基于一个或多个电子邮件已由不同实体发送来确定特定线上实体已与其他实体共享了用户的电子邮件别名,以及(4)至少部分地基于确定特定线上实体已与其他实体共享了用户的电子邮件别名来为该特定线上实体创建隐私分数。
来自上述实施方案中的任何一者的特征可根据本文所述的一般原理彼此结合使用。通过结合附图和权利要求阅读下面的详细描述,将会更充分地理解这些和其他实施方案、特征和优点。
附图说明
附图示出了多个示例性实施方案并且作为说明书的一部分。这些附图结合下面的描述展示并且说明本公开的各种原理。
图1是用于检测未授权数据共享的示例性系统的框图。
图2是用于检测未授权数据共享的附加示例性系统的框图。
图3是用于检测未授权数据共享的示例性方法的流程图。
图4是用于检测与各种线上实体的未授权数据共享的附加计算系统的框图。
图5是示例性电子邮件别名的框图。
图6是能够实现本文描述和/或示出的实施方案中的一个或多个的示例性计算系统的框图。
图7是能够实现本文描述和/或示出的实施方案中的一个或多个的示例性计算网络的框图。
在全部附图中,相同引用字符和描述指示类似但未必相同的元件。虽然本文所述的示例性实施方案易受各种修改和替代形式的影响,但在附图中以举例的方式示出了特定实施方案并且将在本文详细描述。然而,本文所述的示例性实施方案并非旨在限于所公开的特定形式。相反,本发明涵盖落入所附权利要求范围内的所有修改形式、等同形式和替代形式。
具体实施方式
本公开整体涉及用于检测未授权数据共享的系统和方法。如将在下文更详细地描述的,所公开的系统和方法可收集由各种来源以电子方式生成的数据(例如,由线上安全产品生成的数据)以用作用于计算线上实体的隐私分数的输入。例如,可从匿名化收件箱收集数据,该匿名化收件箱指示特定实体与其他实体共享了用户的账户信息。然后,该信息可用于形成特定实体的隐私分数。通过利用此类以电子方式生成的数据(例如,由安全产品以电子方式生成的数据),所公开的系统和方法可检测以其他方式将不可检测的未授权数据共享并且使用该信息来建立以其他方式将难以确定的隐私信誉。此外,本文所描述的系统和方法可通过改善计算设备的安全性来改善此类设备的功能。本文所描述的系统和方法还可通过识别线上实体共享用户个人数据(以其他方式可能不可检测的信息)的程度来改善数据安全性领域。
下面将参照图1至图2和图4至图5提供对用于检测未授权数据共享的示例性系统的详细描述。还将结合图3提供对应计算机实现的方法的详细描述。另外,将分别结合图6和图7提供能够实现本文描述的实施方案中的一个或多个的示例性计算系统和网络架构的详细描述。
图1是用于检测未授权数据共享的示例性系统100的框图。如该图所示,示例性系统100可包括用于执行一个或多个任务的一个或多个模块102。例如,并且如将在下文更详细解释的,示例性系统100可包括提供模块104,该提供模块为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用。示例性系统100另外可包括识别模块106,该识别模块识别从不同于特定线上实体的一个或多个不同实体发送到电子邮件别名的一个或多个电子邮件。示例性系统100还可包括确定模块108,该确定模块基于一个或多个电子邮件已由不同实体发送来确定特定线上实体已与其他实体共享了用户的电子邮件别名。示例性系统100另外可包括评分模块110,该评分模块至少部分地基于确定特定线上实体已与其他实体共享了用户的电子邮件别名来为特定线上实体创建隐私分数。尽管被示为独立元件,但图1中的模块102中的一个或多个模块可以表示单个模块或应用程序的一部分。
在某些实施方案中,图1中的模块102中的一个或多个可以表示一个或多个软件应用程序或程序,该一个或多个软件应用程序或程序在被计算设备执行时,可使计算设备执行一个或多个任务。例如,并且如将在下文更详细描述的,模块102中的一个或多个可表示存储在一个或多个计算设备上并被配置为在该一个或多个计算设备上运行的模块,该一个或多个计算设备诸如图2中示出的设备(例如,计算设备202和/或服务器206)。图1中的模块102中的一个或多个还可以表示被配置为执行一个或多个任务的一台或多台专用计算机的全部或部分。
如图1所示,示例性系统100还可以包括一个或多个存储器设备,诸如存储器140。存储器140通常表示能够存储数据和/或计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。在一个示例中,存储器140可以存储、加载和/或维护模块102中的一个或多个。存储器140的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器、硬盘驱动器(HDD)、固态驱动器(SSD)、光盘驱动器、高速缓存、以上各项中的一个或多个的变型或组合、和/或任何其他合适的存储存储器。
如图1所示,示例性系统100还可以包括一个或多个物理处理器,诸如物理处理器130。物理处理器130通常表示能够解译和/或执行计算机可读指令的任何类型或形式的硬件实现的处理单元。在一个示例中,物理处理器130可以访问和/或修改存储在存储器140中的模块102中的一个或多个。除此之外或另选地,物理处理器130可执行模块102中的一个或多个模块以促进检测未授权数据共享。物理处理器130的示例包括但不限于微处理器、微控制器、中央处理单元(CPU)、实现软核处理器的现场可编程门阵列(FPGA)、专用集成电路(ASIC)、以上各项中的一个或多个的各部分、以上各项中的一个或多个的变型或组合、和/或任何其他合适的物理处理器。
如图1所示,示例性系统100还可包括一个或多个附加元素120,诸如匿名化收件箱150。匿名化收件箱150通常表示被配置为接收诸如电子邮件152(1)-152(N)等电子邮件的任何类型或形式的数字收件箱,其由为用户创建电子邮件别名和/或跟踪电子邮件别名(诸如电子邮件别名160)的电子邮件安全服务提供。电子邮件别名160通常表示任何类型或形式的转发电子邮件地址(例如,用于隐瞒电子邮件别名所转发到的主电子邮件地址)。
在一个示例中,当用户向线上实体注册账户信息时(例如,每当用户向线上实体注册账户信息时),匿名化收件箱150可为用户创建新的/唯一的电子邮件别名。在一些示例中,发送到由电子邮件安全服务创建的电子邮件别名的电子邮件可出现在同一收件箱中(例如,在匿名化收件箱150中)。因此,发送到多个电子邮件别名的电子邮件可被配置为被发送到同一主收件箱。在一些示例中,匿名化收件箱150可随机生成用户的电子邮件别名。在其他示例中,匿名化收件箱150可基于用户输入(例如,响应于提示用户创建别名)来生成用户的电子邮件别名中的一些或全部别名。
附加元素120还可包括隐私分数170。如本文所用,术语“隐私分数”是指指示实体维护其用户数据隐私的程度的任何类型或形式的度量。在一些示例中,隐私分数170可还反映实体的可信度、盛行率、突出性、社区意见和/或信誉。在一些示例中,隐私分数可表示数值(例如,1至10的隐私量表,其中分数10代表最佳可能的隐私分数,并且分数1指示最差可能的隐私分数)。在一些此类示例中,隐私分数的两个或更多个因素可被加权并组合以得到单个数值。在附加或另选的示例中,隐私分数170可表示隐私分类和/或与隐私分类相关联。例如,实体可接收三种分类中的一种分类:高隐私实体、中等隐私实体或低隐私实体。
图1中的示例性系统100可以用多种方式来实现。例如,示例性系统100的全部或一部分可以表示图2中的示例性系统200的部分。如图2所示,系统200可包括经由网络204与服务器206通信的计算设备202。在一个示例中,模块102的功能的全部或一部分功能可以由计算设备202、服务器206和/或任何其他合适的计算系统执行。如下文将更详细描述的,图1的模块102中的一个或多个模块在由计算设备202和/或服务器206的至少一个处理器执行时,可使计算设备202和/或服务器206能够检测未授权数据共享。
例如,并且如将在下文更详细描述的,提供模块104可为匿名化收件箱150的用户提供电子邮件别名160以针对线上实体208使用。识别模块106可识别从不同于线上实体208的一个或多个不同实体发送到电子邮件别名160的电子邮件152(1)-152(N)。确定模块108可基于电子邮件152(1)-152(N)已由不同实体发送来确定线上实体208已与其他实体共享了用户的电子邮件别名160。然后,评分模块110可至少部分地基于确定线上实体208已与其他实体共享了电子邮件别名160来为线上实体208创建隐私分数170。
计算设备202通常表示能够读取计算机可执行指令的任何类型或形式的计算设备。在一个示例中,计算设备202可表示运行客户端安全软件的端点设备。例如,计算设备202可表示安全服务的用户的端点设备(例如,为用户提供匿名化收件箱,诸如匿名化收件箱150)。计算设备202的附加示例包括但不限于膝上型计算机、平板电脑、台式计算机、服务器、蜂窝电话、个人数字助理(PDA)、多媒体播放器、嵌入式系统、可穿戴设备(例如,智能手表、智能眼镜等)、游戏控制台、这些设备中的一者或多者的变型或组合和/或任何其他合适的计算设备。
服务器206通常表示能够(例如,使用模块102)执行数据安全操作的任何类型或形式的计算设备。在一些示例中,服务器206可由安全服务的数据安全提供商管理并且可表示安全服务器。在这些示例中,服务器206可创建和/或管理匿名化电子邮件别名(例如,经由匿名化收件箱)、经掩蔽的电话号码和/或经掩蔽的信用卡信息。在一个实施方案中,服务器206可分析web内容。例如,服务器206可识别(1)网页上的跟踪器和/或广告,和/或(2)网页上的跟踪器、广告、最新文章和/或社交媒体内的内容。在一个实施方案中,服务器206可利用跟踪器-爬行器来识别由各个域提供的指纹脚本。
服务器206的附加示例包括但不限于应用程序服务器、web服务器、存储服务器和/或数据库服务器,其被配置为运行某些软件应用程序和/或提供各种安全、web、存储和/或数据库服务。尽管在图2中示出为单个实体,但服务器206可以包括和/或表示彼此协同工作和/或操作的多个服务器。
网络204通常表示能够促进通信或数据传输的任何介质或架构。在一个示例中,网络204可促进计算设备202与服务器206之间和/或计算设备202与线上实体208之间的通信。在该示例中,网络204可以使用无线和/或有线连接来促进通信或数据传输。网络204的示例包括但不限于:内联网、广域网(WAN)、局域网(LAN)、个域网(PAN)、互联网、电力线通信(PLC)、蜂窝网络(例如,全球移动通信系统(GSM)网络)、以上各项中的一个或多个的各部分、以上各项中的一个或多个的变型或组合、和/或任何其他合适的网络。
线上实体208通常表示其服务、产品和/或内容可经由互联网以数字方式访问的任何类型或形式的实体。在一些示例中,线上实体208可表示线上供应商,诸如线上零售商和/或电子商务市场提供商。除此之外或另选地,线上实体208可表示线上服务,诸如数字流媒体服务和/或线上银行服务。在一些示例中,线上实体208可表示接收来自用户的登录凭据的网站。
图3是用于检测未授权数据共享的示例性计算机实现的方法300的流程图。图3中所示的步骤可以由任何合适的计算机可执行代码和/或计算系统执行,该计算系统包括图1中的系统100、图2中的系统200、和/或以上各项中的一个或多个的变型或组合。在一个示例中,图3中所示的步骤中的每一个都可以表示算法,其结构包括多个子步骤和/或由多个子步骤表示,该多个子步骤的示例将在下面更详细地提供。
如图3所示,在步骤302处,本文所描述的系统中的一个或多个系统可为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用。例如,提供模块104可作为图2中的计算设备202和/或服务器206的一部分为匿名化收件箱150的用户提供电子邮件别名160以针对线上实体208使用。
提供模块104可在各种情况下为用户提供电子邮件别名160。在一个示例中,用户可订阅包括匿名化收件箱服务的隐私产品(例如,由管理服务器206的安全服务提供)。在该示例中,提供模块104可作为安全服务的一部分操作并且可作为匿名化收件箱服务的一部分为用户提供电子邮件别名160。
提供模块104可响应于各种事件为用户提供电子邮件别名160。在一个实施方案中,提供模块104可确定用户正向线上实体208注册(和/或订阅)并且可响应于进行该确定而自动创建电子邮件别名160。在该实施方案中,提供模块104可作为策略的一部分为用户提供电子邮件别名160,以在每次用户向线上实体注册和/或订阅时创建新的/唯一的电子邮件别名。在另一个实施方案中,提供模块104可响应于接收到请求电子邮件别名160的用户输入而创建该电子邮件别名。
在一些示例中,用户可向各种线上实体订阅和/或注册。在这些示例中,提供模块104可为用户提供针对线上实体中的每个线上实体的不同电子邮件别名。例如,如图4所示,用户可具有以下实体的账户:(1)数字流媒体提供商400、(2)线上银行机构402、(3)线上零售商404和(4)电子商务市场提供商406。在该示例中,如图5所示,提供模块104可为用户的账户创建电子邮件别名500:电子邮件别名“makdi342@anoninbox.com”,以供用户与数字流媒体提供商400一起使用;电子邮件别名“geteid03@anoninbox.com”,以供用户与线上银行机构402一起使用;电子邮件别名“kk045dg@anoninbox.com”,以供用户与线上零售商404一起使用;和电子邮件别名“xiokwo245@anoninbox.com”,以供用户与电子商务市场提供商406一起使用。
在提供模块104作为为用户管理匿名化收件箱150的安全服务的一部分操作的一些实施方案中,安全服务还可为用户提供一个或多个附加安全相关服务。例如,安全服务还可为用户提供经掩蔽的信用卡信息和/或经掩蔽的电话号码以针对线上实体使用(例如,以针对线上实体208使用)。
返回图3,在步骤304处,本文所描述的系统中的一个或多个系统可识别从不同于特定线上实体的一个或多个不同实体发送到电子邮件别名的一个或多个电子邮件。例如,识别模块106可作为图2中的计算设备202和/或服务器206的一部分识别从不同于线上实体208的一个或多个不同实体发送到电子邮件别名160的电子邮件152(1)-152(N)。在一些实施方案中,识别模块106可(1)确定电子邮件别名160对应于线上实体208(例如,已被指定供线上实体208使用),(2)识别在匿名化收件箱中接收到的由除线上实体208之外的实体发送的任何电子邮件(即,电子邮件152(1)-152(N)),以及(3)将所识别的电子邮件(即,电子邮件152(1)-152(N))标记为来自未授权来源。
识别模块106可用多种方式识别电子邮件152(1)-152(N)。在一个示例中,识别模块106可连续地或周期性地(例如,经由插件)监测匿名化收件箱150。在该示例中,识别模块106可作为监测匿名化收件箱150的一部分识别电子邮件152(1)-152(N)。在附加或另选的示例中,用户可将电子邮件152(1)-152(N)提交给识别模块106。例如,用户可作为用于报告数据共享违规的客户端报告协议的一部分提交电子邮件152(1)-152(N)。在该示例中,识别模块106可响应于接收到来自用户的数据共享违规报告来识别电子邮件152(1)-152(N)。
在一些示例中,识别模块106除了识别从除线上实体208之外的实体(即,从未授权实体)发送到电子邮件别名160的电子邮件之外,还可识别已从除线上实体208之外的实体发送到电子邮件别名160的多个电子邮件。除此之外或另选地,识别模块106可识别已向电子邮件别名160发送电子邮件的多个不同实体(即,除线上实体208之外)。
在模块102作为提供附加安全相关服务(除电子邮件匿名化服务之外)的安全服务的一部分操作的示例中,识别模块106可识别附加信息(除与由匿名化收件箱150接收的电子邮件相关的信息之外)。例如,在提供模块104还为用户提供经掩蔽的信用卡信息和/或经掩蔽的电话号码以针对线上实体208使用的示例中,识别模块106还可确定不同于线上实体208的一个或多个不同实体已使用了经掩蔽的信用卡信息和/或经掩蔽的电话号码。
识别模块106可用多种方式确定其他实体已使用了经掩蔽的信用卡信息和/或经掩蔽的电话号码。例如,识别模块106可识别经掩蔽的信用卡上由除线上供应商之外的实体收费的交易。除此之外或另选地,安全服务可构建与供应商相关联的可能电话号码列表,并且可在进行呼叫的电话号码未出现在该可能电话号码列表上的情况下确定该电话号码不源自该线上供应商。在另一示例中,识别模块106可接收声明外泄(即,未授权数据共享)的用户报告。
在一些实施方案中(即,在安全服务分析web内容的示例中),识别模块106另外可被配置为在线上实体208的网站上识别多个跟踪器和/或多个广告。在一个示例中,识别模块106可通过分析网站直接识别该多个跟踪器和/或该多个广告。在附加或另选的示例中,识别模块106可通过从第三方服务接收该数据来识别该多个跟踪器和/或该多个广告。
在一个实施方案中,识别模块106另外可被配置为(1)识别在用户访问线上实体208的网站时存在的内容,以及(2)识别(稍后)用户访问的一个或多个附加网站上的内容。除此之外或另选地,识别模块106可使用跟踪器爬行器来识别由线上实体208所拥有的一个或多个域提供的指纹脚本。在一些示例中,识别模块106另外可被配置为识别描述由线上实体(诸如线上实体208)进行的数据外泄和/或未授权数据共享的新闻内容。
接下来,在步骤306处,本文所描述的系统中的一个或多个系统可基于一个或多个电子邮件已由不同实体发送来确定特定线上实体已与其他实体共享了用户的电子邮件别名。例如,确定模块108可作为图2中的计算设备202和/或服务器206的一部分基于电子邮件152(1)-152(N)已由除线上实体208之外的实体发送来确定线上实体208已与其他实体共享了电子邮件别名160(例如,通过向其他实体销售电子邮件别名160)。
在一些示例中,确定模块108可确定线上实体208已执行了一次或多次附加的未授权数据共享(除未授权共享用户的电子邮件别名之外)。例如,在提供模块104还为用户提供经掩蔽的信用卡和/或电话号码信息以针对线上实体208使用并且识别模块106确定不同于线上实体208的一个或多个不同实体使用了该经掩蔽的信用卡和/或电话号码信息的示例中,确定模块108可基于其他实体已使用了经掩蔽的信用卡和/或电话信息来确定线上实体208与其他实体共享了经掩蔽的信用卡和/或电话号码信息。除此之外或另选地,在识别模块106识别在用户稍后访问的一个或多个附加网站上的内容(该内容在用户访问线上实体208的网站时存在)的实施方案中,确定模块108可基于已在一个或多个附加网站上识别到该内容来确定线上实体208与一个或多个不同实体(例如,与一个或多个附加网站相关联的实体)共享了该内容。
在一些示例中,确定模块108可基于从数据安全监测服务收集的信息来确定线上实体208已执行了一次或多次附加的未授权数据共享。例如,确定模块108可基于从数据安全监测服务收集的信息来确定线上实体208已泄漏了用户的个人数据。
最后,在步骤308处,本文所描述的系统中的一个或多个系统可至少部分地基于确定特定线上实体已与其他实体共享了用户的电子邮件别名来为特定线上实体创建隐私分数。例如,评分模块110可作为图2中的计算设备202和/或服务器206的一部分至少部分地基于确定线上实体208已与其他实体共享了电子邮件别名160来为线上实体208创建隐私分数170。
除了将隐私分数170基于确定线上实体208已与其他实体共享了电子邮件别名160之外,评分模块110还可基于各种附加因素来创建隐私分数170。例如,在识别模块106识别(1)已从除线上实体208之外的实体向电子邮件别名160发送的多个电子邮件和/或(2)已向电子邮件别名160发送电子邮件的多个不同实体(即,除线上实体208之外)的示例中,评分模块110可另外基于(1)已从除线上实体208之外的实体向电子邮件别名160发送的该多个电子邮件和/或(2)已向电子邮件别名160发送电子邮件的该多个不同实体(即,除线上实体208之外)来创建隐私分数170。
在模块102(包括评分模块110)作为管理匿名化收件箱150的安全服务的一部分操作的实施方案中,评分模块110可另外基于由服务器206从由安全服务提供的附加安全相关服务收集的数据来创建隐私分数170。例如,如上文结合步骤302至步骤306所描述的,在一些实施方案中,安全服务可能已为用户提供要与线上实体208一起使用的经掩蔽的信用卡和/或电话号码信息,线上实体208可能已与其他实体共享了该信息。在该示例中,评分模块110可另外基于确定线上实体208与其他实体共享了经掩蔽的信用卡和/或电话号码信息来创建隐私分数170。
又如,在识别模块106(作为安全服务的一部分操作)识别网站上的跟踪器和/或广告的实施方案中,如上文结合步骤304所描述的,评分模块110可另外基于在线上实体208的网站上识别的该多个跟踪器和/或该多个广告来创建隐私分数170。除此之外或另选地,在识别模块106识别在用户稍后访问的一个或多个附加网站上的内容(该内容在用户访问线上实体208的网页时存在)的实施方案中,评分模块110可另外基于(例如,通过确定模块108)确定线上实体208与和一个或多个附加网站相关联的实体共享了该内容来创建隐私分数170。
又如,在识别模块106识别描述由线上实体208进行的数据外泄的新闻内容的示例中,如上文结合步骤304所描述的,评分模块110可另外基于所识别的新闻内容来创建隐私分数170。除此之外或另选地,在确定模块108基于从数据安全监测服务收集的信息确定电子邮件别名(诸如电子邮件别名160)已被线上实体208泄漏的示例中,评分模块110可另外基于确定线上实体208已泄漏电子邮件别名(例如,包括电子邮件别名160)来创建隐私分数170。
在一些实施方案中,模块102可被配置为识别针对多个用户(例如,订阅与模块102相关联的安全服务的用户)的电子邮件数据共享。在这些示例中,确定模块108可能已经确定线上实体208已与其他实体共享了多个用户的电子邮件别名,并且评分模块110可另外基于从多个用户收集的合计未授权数据共享信息来创建隐私分数170。
在一些示例中,评分模块110可被配置为在隐私分数170低于隐私分数阈值的情况下(例如,响应于确定隐私分数170低于隐私分数阈值)执行安全行动。安全行动可被设计为保护用户不受线上实体208进行的未授权数据共享的影响。除此之外或另选地,安全行动可被设计为保护附加用户(例如,尝试注册和/或订阅由线上实体208提供的线上服务的未来用户)免受线上实体208进行的未授权数据共享的影响。评分模块110可执行多种安全行动。例如,评分模块110可通过向用户和/或向附加用户传输警告提示来向用户警示未授权数据共享。除此之外或另选地,评分模块110可阻止用户和/或附加用户与线上实体208以电子方式共享个人数据。
在一个示例中,评分模块110可为各种线上实体创建隐私分数(例如,使用上述系统和方法)。在该示例中,各种隐私分数可在可公开获得的数据库中获得(例如,作为为用户提供供应商信誉分数的线上服务的一部分)。在一个实施方案中,用户既可向数据库查询关于线上实体的隐私信息又可贡献可由评分模块110用来创建隐私分数的用户输入。例如,用户可提交指示其电子邮件别名已被线上实体共享的信息。
如上文结合图3中的示例性方法300所解释的,所公开的系统和方法可提供用于基于由隐私产品、安全组织(例如,国防分析研究所)、跟踪拦截器等收集的信息来计算线上站点、服务和/或供应商的隐私分数的系统。例如,所公开的系统和方法可基于由以下隐私产品获得的信息来计算隐私分数:(1)隐私仓库,该隐私仓库允许用户将数据(例如,密码、信用卡信息、电子邮件数据、消息等)安全地存储在加密区块中使得只有用户能够看到该数据,(2)密码管理器,该密码管理器存储登录数据、信用卡数据、联系人等,(3)匿名化电子邮件收件箱,该匿名化电子邮件收件箱在每当用户需要电子邮件别名来注册线上服务时为用户实时创建电子邮件别名,(4)经掩蔽的信用卡服务(例如,具有绑定到人物角色而不是真实用户的可充值或预加载信用卡),(5)经掩蔽的电话号码服务,该经掩蔽的电话号码服务将电话号码绑定到人物角色而不是真实用户,(6)ID分析服务,该ID分析服务监测数据外泄和/或未授权数据共享并且在发生此类外泄时通知用户此类外泄的起源,和/或(7)广告/跟踪拦截器,该广告/跟踪拦截器用于阻止广告/跟踪器。
给出利用由隐私产品收集的数据来创建线上实体的数据隐私分数的具体示例,匿名化收件箱的用户可注册线上供应商的服务,并且该用户可接收要与该线上供应商一起使用的电子邮件别名,该电子邮件别名将用作用户针对该线上供应商的用户名。因为该电子邮件别名特定于该线上供应商(即,线上供应商是用户已将该电子邮件别名共享的唯一实体),所以进入该电子邮件别名的任何电子邮件都应来自该线上供应商,而不是来自任何其他供应商。在一些示例中,隐私产品还可随机生成要由用户针对线上供应商使用的密码,并且这些登录凭据可被存储在由隐私产品维护的密码管理器中。此外,隐私产品可创建用户可与线上供应商共享的经掩蔽的信用卡信息。
然后可将从这些隐私产品活动收集的数据用作供应商信誉分数(例如,供应商隐私分数)的输入。例如,由隐私产品在线上供应商的网站上识别的多个广告和/或跟踪器可用于创建初始隐私分数。然后,可监测用户的匿名化收件箱以识别是否在电子邮件别名处接收到来自除该线上供应商之外的实体的电子邮件。如果识别到来自另一实体的电子邮件,则供应商的信誉分数可下降,因为该供应商已与其他人共享(例如,销售)了用户的登录信息。此外,如果其他网站(不属于线上实体)上的广告/跟踪器包括当用户访问线上供应商的网页时在属于线上供应商的网页上显示的产品的产品信息,则供应商的信誉分数可下降。
除此之外或另选地,如果在经掩蔽的信用卡上出现由除线上供应商之外的实体收费的交易或者如果从除线上供应商之外的实体拨打了经掩蔽的电话号码(由于线上供应商已泄漏了信用卡信息和/或电话号码信息),则线上供应商的信誉分数可下降。在一个实施方案中,与隐私产品相关联的安全服务可构建与供应商相关联的可能电话号码列表,并且可在进行呼叫的电话号码未出现在该可能电话号码列表上的情况下确定该电话号码不源自该线上供应商。
在一个实施方案中,根据跟踪/指纹脚本所采用的技术的激进性,如果跟踪器爬行器识别到该跟踪/指纹脚本由线上供应商所拥有的域提供,则信誉分数也可下降。在一些示例中,线上供应商的信誉分数也可基于指示该供应商被攻破的新闻标题和/或黑暗网络信息而下降。
在一些示例中,所有这些数据(描述线上供应商共享用户数据的程度)可在每个用户级别上构建并且然后以更高级别聚合。这可使得与隐私产品相关联的安全服务能够阻止供应商上的跟踪器/广告和/或提醒用户不要向线上供应商注册。
图6是能够实现本文描述和/或示出的实施方案中的一个或多个的示例性计算系统610的框图。例如,计算系统610的全部或一部分可单独地或与其他元件结合来执行本文所述的步骤中的一个或多个步骤(诸如图3中所示的步骤中的一个或多个步骤)和/或作为用于执行其的装置。计算系统610的全部或一部分也可执行本文描述和/或示出的任何其他步骤、方法或过程和/或作为用于执行这些步骤、方法或过程的装置。
计算系统610广义地表示能够执行计算机可读指令的任何单处理器或多处理器计算设备或系统。计算系统610的示例包括但不限于:工作站、膝上型计算机、客户端终端、服务器、分布式计算系统、手持设备或任何其他计算系统或设备。在其最基本的配置中,计算系统610可包括至少一个处理器614和系统存储器616。
处理器614通常表示能够处理数据或解译和执行指令的任何类型或形式的物理处理单元(例如,硬件实现的中央处理单元)。在某些实施方案中,处理器614可接收来自软件应用程序或模块的指令。这些指令可使处理器614执行本文描述和/或示出的示例性实施方案中的一个或多个功能。
系统存储器616通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的易失性或非易失性存储设备或介质。系统存储器616的示例包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、闪存存储器或任何其他合适的存储器设备。虽然并不是必需的,但在某些实施方案中,计算系统610可以包括易失性存储器单元(诸如例如系统存储器616)和非易失性存储设备(诸如例如主存储设备632,如下文详细地描述的)两者。在一个示例中,图1的模块102中的一个或多个可被加载到系统存储器616中。
在一些示例中,系统存储器616可以存储和/或加载操作系统640以供处理器614执行。在一个示例中,操作系统640可以包括和/或表示管理计算机硬件和软件资源和/或向计算系统610上的计算机程序和/或应用程序提供公共服务的软件。操作系统640的示例包括但不限于LINUX、JUNOS、MICROSOFT WINDOWS、WINDOWS MOBILE、MAC OS、APPLE IOS、UNIX、GOOGLE CHROME OS、GOOGLE ANDROID、SOLARIS,以上各项中的一个或多个的变型,和/或任何其他合适的操作系统。
在某些实施方案中,除了处理器614和系统存储器616之外,示例性计算系统610还可以包括一个或多个部件或元件。例如,如图6所示,计算系统610可包括存储器控制器618、输入/输出(I/O)控制器620和通信接口622,其中的每个都可经由通信基础结构612互连。通信基础结构612通常表示能够促进计算设备的一个或多个部件之间的通信的任何类型或形式的基础结构。通信基础结构612的示例包括但不限于通信总线(诸如工业标准体系结构(ISA)、外围组件互连(PCI)、PCI Express(PCIe)或类似的总线)和网络。
存储器控制器618通常表示能够处理存储器或数据或控制计算系统610的一个或多个部件之间的通信的任何类型或形式的设备。例如,在某些实施方案中,存储器控制器618可经由通信基础结构612来控制处理器614、系统存储器616和I/O控制器620之间的通信。
I/O控制器620通常表示能够协调和/或控制计算设备的输入和输出功能的任何类型或形式的模块。例如,在某些实施方案中,I/O控制器620可控制或促进计算系统610的一个或多个元件之间的数据传输,这些元件诸如处理器614、系统存储器616、通信接口622、显示适配器626、输入接口630和存储接口634。
如图6所示,计算系统610也可以包括至少一个显示设备624,该显示设备经由显示适配器626而联接到I/O控制器620。显示设备624通常表示能够以视觉方式显示由显示适配器626转发的信息的任何类型或形式的设备。类似地,显示适配器626通常表示被配置为转发来自通信基础结构612(或来自帧缓冲器,如本领域中已知的)的图形、文本和其他数据以在显示设备624上显示的任何类型或形式的设备。
如图6所示,示例性计算系统610还可以包括经由输入接口630而联接到I/O控制器620的至少一个输入设备628。输入设备628通常表示能够向示例性计算系统610提供输入(由计算机或人生成)的任何类型或形式的输入设备。输入设备628的示例包括但不限于:键盘、指向设备、语音识别设备、以上各项中的一个或多个的变型或组合、和/或任何其他输入设备。
除此之外或另选地,示例性计算系统610可包括附加I/O设备。例如,示例性计算系统610可以包括I/O设备636。在该示例中,I/O设备636可包括以及/或者表示促进与计算系统610的人机交互的用户界面。I/O设备636的示例包括但不限于:计算机鼠标、键盘、监视器、打印机、调制解调器、相机、扫描仪、麦克风、触摸屏设备、以上各项中的一个或多个的变型或组合、和/或任何其他I/O设备。
通信接口622广义地表示能够促进示例性计算系统610与一个或多个附加设备之间的通信的任何类型或形式的通信设备或适配器。例如,在某些实施方案中,通信接口622可以促进计算系统610与包括附加计算系统的专用或公共网络之间的通信。通信接口622的示例包括而不限于:有线网络接口(诸如网络接口卡)、无线网络接口(诸如无线网络接口卡)、调制解调器和任何其他合适的接口。在至少一个实施方案中,通信接口622可经由与网络,诸如互联网的直接链路来提供与远程服务器的直接连接。通信接口622也可以通过例如局域网(诸如以太网网络)、个人区域网、电话或电缆网络、蜂窝电话连接、卫星数据连接或任何其他合适的连接来间接地提供此类连接。
在某些实施方案中,通信接口622还可表示主机适配器,该主机适配器被配置为经由外部总线或通信信道来促进计算系统610与一个或多个附加网络或存储设备之间的通信。主机适配器的示例包括但不限于:小型计算机系统接口(SCSI)主机适配器、通用串行总线(USB)主机适配器、电气与电子工程师协会(IEEE)1394主机适配器、高级技术附件(ATA)、并行ATA(PATA)、串行ATA(SATA)和外部SATA(eSATA)主机适配器、光纤通道接口适配器、以太网适配器等。通信接口622还可允许计算系统610参与分布式或远程计算。例如,通信接口622可接收来自远程设备的指令或将指令发送到远程设备以供执行。
在一些示例中,系统存储器616可以存储和/或加载网络通信程序638以供处理器614执行。在一个示例中,网络通信程序638可以包括和/或表示使计算系统610能够与另一计算系统(图6中未示出)建立网络连接642和/或通过通信接口622与其他计算系统通信的软件。在该示例中,网络通信程序638可引导经由网络连接642发送到另一个计算系统的输出流量的流。除此之外或另选地,网络通信程序638可以结合处理器614引导对经由网络连接642从另一计算系统所接收的输入流量的处理。
尽管未在图6中以这种方式示出,但网络通信程序638可以替代地存储和/或加载在通信接口622中。例如,网络通信程序638可以包括和/或表示由结合在通信接口622中的处理器和/或专用集成电路(ASIC)执行的软件和/或固件的至少一部分。
如图6所示,示例性计算系统610还可以包括主存储设备632和经由存储接口634联接到通信基础结构612的备份存储设备633。存储设备632和633通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。例如,存储设备632和633可以是磁盘驱动器(例如,所谓的硬盘驱动器)、固态驱动器、软盘驱动器、磁带驱动器、光盘驱动器、闪存驱动器等。存储接口634通常表示用于在存储设备632和633与计算系统610的其他部件之间传输数据的任何类型或形式的接口或设备。在一个示例中,图1的附加元素120可以存储和/或加载在主存储设备632中。
在某些实施方案中,存储设备632和633可以被配置为对被配置为存储计算机软件、数据或其他计算机可读信息的可移除存储单元进行读取和/或写入。合适的可移除存储单元的示例包括但不限于:软盘、磁带、光盘、闪存存储器设备等。存储设备632和633还可包括允许将计算机软件、数据或其他计算机可读指令加载到计算系统610内的其他类似的结构或设备。例如,存储设备632和633可被配置为读取和写入软件、数据或其他计算机可读信息。存储设备632和633还可以是计算系统610的一部分,或者可以是通过其他接口系统进行访问的单独的设备。
可将许多其他设备或子系统连接到计算系统610。相反地,无需图6中示出的所有部件和设备都存在,也可以实践本文描述和/或示出的实施方案。上文提及的设备和子系统也可通过不同于图6所示的方式进行互连。计算系统610也可采用任何数量的软件、固件和/或硬件配置。例如,本文所公开的示例性实施方案中的一个或多个实施方案可被编码为计算机可读介质上的计算机程序(也称为计算机软件、软件应用程序、计算机可读指令或计算机控制逻辑)。如本文所用,术语“计算机可读介质”通常指能够存储或携带计算机可读指令的任何形式的设备、载体或介质。计算机可读介质的示例包括而不限于:传输型介质(诸如载波)和非暂态型介质(诸如磁存储介质,例如,硬盘驱动器、带驱动器和软盘)、光存储介质(例如,光盘(CD)、数字视频盘(DVD)和蓝光光盘)、电子存储介质(例如,固态驱动器和闪存介质)和其他分配系统。
可将包含计算机程序的计算机可读介质加载到计算系统610中。然后,可将存储在计算机可读介质上的计算机程序的全部或一部分存储在系统存储器616和/或存储设备632和633的各个部分中。当由处理器614执行时,加载到计算系统610中的计算机程序可使处理器614执行本文描述和/或示出的示例性实施方案中的一个或多个示例性实施方案的功能和/或作为用于执行该功能的装置。除此之外或另选地,可在固件和/或硬件中实现本文描述和/或示出的示例性实施方案中的一个或多个实施方案。例如,计算系统610可以被配置为适用于实施本文所公开的示例性实施方案中的一个或多个实施方案的专用集成电路(ASIC)。
图7为示例性网络架构700的框图,其中客户端系统710、720和730以及服务器740和745可以联接到网络750。如上详述,网络架构700的全部或一部分可以单独地或与其他元件结合地来执行本文所公开的步骤中的一个或多个步骤(诸如图3中所示的步骤中的一个或多个步骤)和/或作为用于执行其的装置。网络架构700的全部或一部分还可以用于执行本公开中阐述的其他步骤和特征和/或作为用于执行其的装置。
客户端系统710、720和730通常表示任何类型或形式的计算设备或系统,诸如图6中的示例性计算系统610。类似地,服务器740和745通常表示被配置为提供各种数据库服务和/或运行某些软件应用程序的计算设备或系统,诸如应用程序服务器或数据库服务器。网络750通常表示任何电信或计算机网络,其包括,例如,内联网、WAN、LAN、PAN或互连网。在一个示例中,客户端系统710、720和/或730以及/或者服务器740和/或745可包括图1的系统100的全部或一部分。
如图7所示,一个或多个存储设备760(1)-760(N)可直接附接到服务器740。类似地,一个或多个存储设备770(1)-770(N)可直接附接到服务器745。存储设备760(1)-760(N)和存储设备770(1)-770(N)通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。在某些实施方案中,存储设备760(1)-760(N)和存储设备770(1)-770(N)可以表示被配置为使用各种协议(诸如网络文件系统(NFS)、服务器消息块(SMB)或通用互联网文件系统(CIFS))与服务器740和745进行通信的网络连接存储(NAS)设备。
服务器740和745也可以连接到存储区域网络(SAN)构架780。SAN构架780通常表示能够促进多个存储设备之间的通信的任何类型或形式的计算机网络或架构。SAN构架780可促进服务器740和745与多个存储设备790(1)-790(N)和/或智能存储阵列795之间的通信。SAN构架780还可经由网络750以及服务器740和745以这样的方式促进客户端系统710、720和730与存储设备790(1)-790(N)和/或智能存储阵列795之间的通信:设备790(1)-790(N)和阵列795呈现为客户端系统710、720和730的本地附接设备。与存储设备760(1)-760(N)和存储设备770(1)-770(N)相同,存储设备790(1)-790(N)和智能存储阵列795通常表示能够存储数据和/或其他计算机可读指令的任何类型或形式的存储设备或介质。
在某些实施方案中,并且参照图6的示例性计算系统610,通信接口(诸如图6中的通信接口622)可以用于在每个客户端系统710、720和730与网络750之间提供连接性。客户端系统710、720和730可能够使用例如web浏览器或其他客户端软件来访问服务器740或745上的信息。此类软件可允许客户端系统710、720和730访问由服务器740、服务器745、存储设备760(1)-760(N)、存储设备770(1)-770(N)、存储设备790(1)-790(N)或智能存储阵列795托管的数据。尽管图7示出使用网络(诸如互联网)来交换数据,但本文描述和/或示出的实施方案不仅限于互联网或任何特定的基于网络的环境。
在至少一个实施方案中,本文公开的示例性实施方案中的一个或多个的全部或一部分可以被编码为计算机程序并加载到服务器740、服务器745、存储设备760(1)-760(N)、存储设备770(1)-770(N)、存储设备790(1)-790(N)、智能存储阵列795或它们的任何组合上并被其执行。本文所公开的示例性实施方案中的一个或多个的全部或一部分也可被编码为计算机程序,存储在服务器740中,由服务器745运行,以及通过网络750分发到客户端系统710、720和730。
如上详述,计算系统610和/或网络架构700的一个或多个部件可单独地或与其他元件结合地来执行用于检测未授权数据共享的示例性方法的一个或多个步骤和/或作为用于执行该一个或多个步骤的装置。
虽然上述公开内容使用特定框图、流程图和示例阐述了各种实施方案,但每个框图部件、流程图步骤、操作和/或本文描述和/或例示的部件可使用多种硬件、软件或固件(或其任何组合)配置单独和/或共同地实现。此外,包含在其他部件内的部件的任何公开内容应当被视为在本质上是示例性的,因为可实施许多其他架构来实现相同功能。
在一些示例中,图1中的示例性系统100的全部或一部分可表示云计算环境或基于网络的环境的部分。云计算环境可经由互联网提供各种服务和应用程序。这些基于云的服务(例如,软件即服务、平台即服务、基础结构即服务等)可通过web浏览器或其他远程接口进行访问。本文所述的各种功能可通过远程桌面环境或任何其他基于云的计算环境提供。
在各种实施方案中,图1中的示例性系统100的全部或一部分可促进基于云的计算环境内的多租户应用。换句话讲,本文所述的软件模块可配置计算系统(例如,服务器)以促进本文所述功能中的一个或多个的多租户应用。例如,本文所述软件模块中的一个或多个软件模块可对服务器进行编程以允许两个或更多个客户端(例如,顾客)共享正在服务器上运行的应用程序。以这种方式编程的服务器可在多个顾客(即,租户)之间共享应用程序、操作系统、处理系统和/或存储系统。本文所述模块中的一个或多个模块还可为每个顾客分割多租户应用程序的数据和/或配置信息使得一个顾客不能访问另一个顾客的数据和/或配置信息。
根据各种实施方案,图1中的示例性系统100的全部或一部分可在虚拟环境内实现。例如,本文所述的模块和/或数据可在虚拟机内驻留和/或执行。如本文所用,术语“虚拟机”通常指由虚拟机管理器(例如,虚拟机监控程序)从计算硬件中抽象出来的任何操作系统环境。除此之外或另选地,本文所述的模块和/或数据可在虚拟化层内驻留和/或执行。如本文所用,术语“虚拟化层”通常指覆盖操作系统环境和/或从操作系统环境中抽象出来的任何数据层和/或应用层。虚拟化层可由软件虚拟化解决方案(例如,文件系统过滤器)管理,软件虚拟化解决方案将虚拟化层呈现为就好像它是底层基本操作系统的一部分。例如,软件虚拟化解决方案可将最初定向至基本文件系统和/或注册表内的位置的调用重定向至虚拟化层内的位置。
在一些示例中,图1中的示例性系统100的全部或一部分可表示移动计算环境的部分。移动计算环境可由多种移动计算设备来实现,这些设备包括移动电话、平板电脑、电子书阅读器、个人数字助理、可穿戴计算设备(例如,具有头戴式显示器的计算设备、智能手表等),等等。在一些示例中,移动计算环境可具有一个或多个区别特征,包括例如对电池供电的依赖、在任何给定时间只呈现一个前台应用程序、远程管理特征、触摸屏特征、位置和移动数据(例如,由全球定位系统、陀螺仪、加速度计等提供的)、限制对系统级配置的修改和/或限制第三方软件检查其他应用程序的行为的能力的受限平台、限制应用程序的安装的控制装置(例如,仅安装来源于经批准的应用程序商店的应用程序)等等。本文所述的各种功能可被提供用于移动计算环境和/或可与移动计算环境交互。
此外,图1中的示例性系统100的全部或一部分可表示一个或多个信息管理系统的部分,与一个或多个信息管理系统交互,使用由一个或多个信息管理系统产生的数据和/或产生被一个或多个信息管理系统使用的数据。如本文所用,术语“信息管理”可指数据的保护、组织和/或存储。信息管理系统的示例可包括但不限于:存储系统、备份系统、存档系统、复制系统、高可用性系统、数据搜索系统、虚拟化系统等。
在一些实施方案中,图1中的示例性系统100的全部或一部分可表示一个或多个信息安全系统的部分,产生受一个或多个信息安全系统保护的数据和/或与一个或多个信息安全系统通信。如本文所用,术语“信息安全”可指对受保护数据的访问的控制。信息安全系统的示例可包括而不限于:提供受管理的安全服务的系统、数据丢失防护系统、身份认证系统、访问控制系统、加密系统、策略遵循系统、入侵检测与防护系统、电子发现系统等等。
根据一些示例,图1中的示例性系统100的全部或一部分可表示一个或多个端点安全系统的部分、与一个或多个端点安全系统通信和/或受一个或多个端点安全系统保护。如本文所用,术语“端点安全”可指保护端点系统免遭未经授权以及/或者非法使用、访问和/或控制。端点保护系统的示例可包括而不限于:反恶意软件系统、用户认证系统、加密系统、保密系统、垃圾邮件过滤服务,等等。
本文描述和/或例示的过程参数和步骤序列仅通过举例的方式给出并且可根据需要改变。例如,虽然本文示出和/或描述的步骤可以特定顺序示出或讨论,但这些步骤不一定需要按例示或讨论的顺序来执行。本文描述和/或示出的各种示例性方法也可省略本文描述或示出的步骤中的一个或多个步骤,或者除了所公开的那些步骤之外还包括附加步骤。
虽然本文已经在全功能计算系统的上下文中描述和/或示出了各种实施方案,但这些示例性实施方案中的一个或多个实施方案可作为各种形式的程序产品来分配,而不考虑用于实际进行分配的计算机可读介质的特定类型。本文所公开的实施方案也可使用执行某些任务的软件模块来实现。这些软件模块可包括脚本、批文件或可存储在计算机可读存储介质上或计算系统中的其他可执行文件。在一些实施方案中,这些软件模块可将计算系统配置为执行本文所公开的示例性实施方案中的一个或多个实施方案。
此外,本文所述的模块中的一个或多个模块可将数据、物理设备和/或物理设备的表示从一种形式转换为另一种形式。例如,本文所述模块中的一个或多个模块可接收电子邮件别名和发送人信息并且将电子邮件别名和发送人信息转换为数据共享信息并且最终转换为数据隐私分数。除此之外或另选地,本文所述模块中的一个或多个模块可以通过在计算设备上执行、在计算设备上存储数据和/或以其他方式与计算设备交互,来将处理器、易失性存储器、非易失性存储器、和/或物理计算设备的任何其他部分从一种形式转换为另一种形式。
提供前面描述的目的是使本领域的其他技术人员能够最好地利用本文所公开的示例性实施方案的各种方面。该示例性描述并非旨在是详尽的或局限于所公开的任何精确形式。在不脱离本发明实质和范围的前提下,可进行许多修改和变化。在确定本公开的范围时,本文所公开的实施方案在所有方面均应被视为等同形式。
除非另有说明,否则在本说明书和权利要求中使用的术语“连接到”和“联接到”(以及其衍生形式)应该理解为允许直接和间接(即,经由其他元件或部件)连接。此外,在本说明书和权利要求中使用的术语“一”或“一个”应当理解为表示“…中的至少一者”。最后,为了易于使用,在本说明书和权利要求中使用的术语“包括”和“具有”(以及其衍生形式)与词语“包含”可互换并且与词语“包含”具有相同含义。
Claims (20)
1.一种用于检测未授权数据共享的计算机实现的方法,所述方法的至少一部分由包括至少一个处理器的计算设备执行,所述方法包括:
为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用;
识别从不同于所述特定线上实体的一个或多个不同实体发送到所述电子邮件别名的一个或多个电子邮件;
基于所述一个或多个电子邮件已由所述不同实体发送来确定所述特定线上实体已与其他实体共享了所述用户的电子邮件别名;以及
至少部分地基于所述的确定所述特定线上实体已与其他实体共享了所述用户的电子邮件别名来为所述特定线上实体创建隐私分数。
2.根据权利要求1所述的计算机实现的方法,其中:
识别来自所述不同实体的所述电子邮件包括识别已向所述电子邮件别名发送电子邮件的多个不同实体;并且
创建所述隐私分数包括另外基于所识别的多个不同实体来创建所述隐私分数。
3.根据权利要求1所述的计算机实现的方法,所述方法还包括:
此外为所述用户提供经掩蔽的信用卡信息以针对所述特定线上实体使用;
确定不同于所述特定线上实体的一个或多个不同实体已使用了所述经掩蔽的信用卡信息;以及
另外基于所述的确定所述一个或多个不同实体已使用了所述经掩蔽的信用卡信息来创建所述隐私分数。
4.根据权利要求1所述的计算机实现的方法,所述方法还包括:
识别所述特定线上实体的网站上的多个跟踪器和多个广告中的至少一者;以及
另外基于所述网站上的所识别的多个跟踪器和所识别的多个广告中的至少一者来创建所述隐私分数。
5.根据权利要求1所述的计算机实现的方法,所述方法还包括:
在一个或多个附加网站上识别一个或多个广告和/或跟踪器中的内容,所述内容在所述用户访问所述特定线上实体的网站时存在于所述网站上;以及
另外基于已在所述一个或多个附加网站上识别到所述内容来创建所述隐私分数。
6.根据权利要求1所述的计算机实现的方法,所述方法还包括:
根据数据安全监测服务确定所述电子邮件别名已泄漏;以及
另外基于根据所述数据安全监测服务确定所述电子邮件别名已泄漏来创建所述隐私分数。
7.根据权利要求1所述的计算机实现的方法,所述方法还包括:
此外为所述用户提供经掩蔽的电话号码以针对所述特定线上实体使用;
确定所述经掩蔽的电话号码已被不同于所述特定线上实体的一个或多个不同实体使用;
基于所述不同实体已使用了所述经掩蔽的电话号码来确定所述特定线上实体已与其他实体共享了所述经掩蔽的电话号码;以及
另外基于所述的确定所述特定线上实体已与其他实体共享了所述经掩蔽的电话号码来创建所述隐私分数。
8.根据权利要求1所述的计算机实现的方法,所述方法还包括:
使用跟踪器-爬行器来识别由所述特定线上实体所拥有的一个或多个域提供的指纹脚本;以及
另外基于所识别的指纹脚本来创建所述隐私分数。
9.根据权利要求1所述的计算机实现的方法,所述方法还包括:
识别描述由所述特定线上实体进行的数据外泄的新闻内容;以及
另外基于所识别的新闻内容来创建所述隐私分数。
10.根据权利要求1所述的计算机实现的方法,所述方法还包括:
确定所述特定线上实体是否已与其他实体共享了匿名化收件箱的一个或多个附加用户的电子邮件别名;以及
另外基于所述特定线上实体是否已与其他实体共享了所述一个或多个附加用户的所述电子邮件别名来为所述特定线上实体创建所述隐私分数。
11.根据权利要求1所述的计算机实现的方法,所述方法还包括:
确定所述隐私分数低于隐私分数阈值;以及
响应于所述的确定所述隐私分数低于所述隐私分数阈值,保护所述用户和附加用户中的至少一者免受所述特定线上实体进行的未授权数据共享的影响。
12.根据权利要求11所述的计算机实现的方法,其中,保护所述用户和所述附加用户中的至少一者包括以下项中的至少一者:
向所述用户和所述附加用户中的至少一者传输警告提示;以及
阻止所述用户和所述附加用户中的至少一者与所述特定线上实体以电子方式共享个人数据。
13.根据权利要求1所述的计算机实现的方法,其中,所述特定线上实体包括以下项中的至少一者:
线上供应商;
线上服务;和
网站。
14.根据权利要求1所述的计算机实现的方法,其中,识别从所述不同实体发送到所述电子邮件别名的所述电子邮件包括:
监测所述匿名化收件箱以识别发送到所述电子邮件别名的电子邮件;以及
在监测所述匿名化收件箱的同时,识别从所述不同实体发送到所述电子邮件别名的所述电子邮件。
15.一种用于检测未授权数据共享的系统,所述系统包括:
存储在存储器中的提供模块,所述提供模块为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用;
存储在存储器中的识别模块,所述识别模块识别从不同于所述特定线上实体的一个或多个不同实体发送到所述电子邮件别名的一个或多个电子邮件;
存储在存储器中的确定模块,所述确定模块基于所述一个或多个电子邮件已由所述不同实体发送来确定所述特定线上实体已与其他实体共享了所述用户的电子邮件别名;
存储在存储器中的评分模块,所述评分模块至少部分地基于所述的确定所述特定线上实体已与其他实体共享了所述用户的电子邮件别名来为所述特定线上实体创建隐私分数;和
至少一个物理处理器,所述至少一个物理处理器被配置为执行所述提供模块、所述识别模块、所述确定模块和所述评分模块。
16.根据权利要求15所述的系统,其中:
所述识别模块还识别已向所述电子邮件别名发送电子邮件的多个不同实体;并且
所述评分模块基于所识别的多个不同实体来创建所述隐私分数。
17.根据权利要求15所述的系统,所述系统还包括:
所述提供模块另外为所述用户提供经掩蔽的信用卡信息以针对所述特定线上实体使用;
所述确定模块另外确定不同于所述特定线上实体的一个或多个不同实体已使用了所述经掩蔽的信用卡信息;并且
所述评分模块另外基于所述的确定所述一个或多个不同实体已使用了所述经掩蔽的信用卡信息来创建所述隐私分数。
18.根据权利要求15所述的系统,其中:
所述识别模块还识别所述特定线上实体的网站上的多个跟踪器和多个广告中的至少一者;并且
所述评分模块另外基于所述网站上的所识别的多个跟踪器和所识别的多个广告中的至少一者来创建所述隐私分数。
19.根据权利要求15所述的系统,其中:
所述识别模块还在一个或多个附加网站上识别一个或多个广告和/或跟踪器中的内容,所述内容在所述用户访问所述特定线上实体的网站时存在;并且
所述评分模块另外基于所述识别模块已在所述一个或多个附加网站上识别到所述内容来创建所述隐私分数。
20.一种非暂态计算机可读介质,所述非暂态计算机可读介质包括一个或多个计算机可读指令,所述计算机可读指令在由计算设备的至少一个处理器执行时,使所述计算设备:
为匿名化收件箱的用户提供电子邮件别名以针对特定线上实体使用;
识别从不同于所述特定线上实体的一个或多个不同实体发送到所述电子邮件别名的一个或多个电子邮件;
基于所述一个或多个电子邮件已由所述不同实体发送来确定所述特定线上实体已与其他实体共享了所述用户的电子邮件别名;以及
至少部分地基于所述的确定所述特定线上实体已与其他实体共享了所述用户的电子邮件别名来为所述特定线上实体创建隐私分数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/004,357 US10771504B2 (en) | 2018-06-09 | 2018-06-09 | Systems and methods for identifying data breaches |
US16/004357 | 2018-06-09 | ||
PCT/US2019/023863 WO2019236170A1 (en) | 2018-06-09 | 2019-03-25 | Systems and methods for identifying data breaches |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112602084A true CN112602084A (zh) | 2021-04-02 |
CN112602084B CN112602084B (zh) | 2024-04-26 |
Family
ID=66102232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980044451.6A Active CN112602084B (zh) | 2018-06-09 | 2019-03-25 | 用于识别数据外泄的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10771504B2 (zh) |
EP (1) | EP3803666A1 (zh) |
JP (1) | JP7121146B2 (zh) |
CN (1) | CN112602084B (zh) |
WO (1) | WO2019236170A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11277401B1 (en) | 2019-09-26 | 2022-03-15 | Joinesty, Inc. | Data integrity checker |
US11895034B1 (en) | 2021-01-29 | 2024-02-06 | Joinesty, Inc. | Training and implementing a machine learning model to selectively restrict access to traffic |
US20230153457A1 (en) * | 2021-11-12 | 2023-05-18 | Microsoft Technology Licensing, Llc | Privacy data management in distributed computing systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060026438A1 (en) * | 2004-07-29 | 2006-02-02 | Microsoft Corporation | Anonymous aliases for on-line communications |
US20150271122A1 (en) * | 2014-03-19 | 2015-09-24 | Symantec Corporation | Systems and methods for managing security certificates through email |
CN105453102A (zh) * | 2013-08-30 | 2016-03-30 | 赛门铁克公司 | 用于识别已泄漏的私有密钥的系统和方法 |
US20160248797A1 (en) * | 2014-12-13 | 2016-08-25 | Security Scorecard, Inc. | Online portal for improving cybersecurity risk scores |
US20170024581A1 (en) * | 2015-07-23 | 2017-01-26 | The Boeing Company | Personally Identifiable Information (PII) Disclosure Detection |
CN106415630A (zh) * | 2014-05-30 | 2017-02-15 | 苹果公司 | 在线内容存储共享服务的家庭账户 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1393179A4 (en) * | 2001-05-08 | 2005-10-05 | Ipool Corp | SYSTEM AND PROCEDURE FOR THE PROTECTION OF THE PRIVACY |
JP5168676B2 (ja) | 2010-11-12 | 2013-03-21 | 豊 塚本 | 個人情報保護装置 |
ES2862455T3 (es) * | 2012-04-27 | 2021-10-07 | Privowny Inc | Gestión de datos en redes informáticas y de telecomunicaciones |
US20160300231A1 (en) | 2015-04-10 | 2016-10-13 | Abine, Inc. | Push notification authentication platform for secured form filling |
US9892443B2 (en) * | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems for modifying privacy campaign data via electronic messaging systems |
-
2018
- 2018-06-09 US US16/004,357 patent/US10771504B2/en active Active
-
2019
- 2019-03-25 JP JP2020568752A patent/JP7121146B2/ja active Active
- 2019-03-25 EP EP19716655.6A patent/EP3803666A1/en active Pending
- 2019-03-25 WO PCT/US2019/023863 patent/WO2019236170A1/en unknown
- 2019-03-25 CN CN201980044451.6A patent/CN112602084B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060026438A1 (en) * | 2004-07-29 | 2006-02-02 | Microsoft Corporation | Anonymous aliases for on-line communications |
CN105453102A (zh) * | 2013-08-30 | 2016-03-30 | 赛门铁克公司 | 用于识别已泄漏的私有密钥的系统和方法 |
US20150271122A1 (en) * | 2014-03-19 | 2015-09-24 | Symantec Corporation | Systems and methods for managing security certificates through email |
CN106415630A (zh) * | 2014-05-30 | 2017-02-15 | 苹果公司 | 在线内容存储共享服务的家庭账户 |
US20160248797A1 (en) * | 2014-12-13 | 2016-08-25 | Security Scorecard, Inc. | Online portal for improving cybersecurity risk scores |
US20170024581A1 (en) * | 2015-07-23 | 2017-01-26 | The Boeing Company | Personally Identifiable Information (PII) Disclosure Detection |
CN106372524A (zh) * | 2015-07-23 | 2017-02-01 | 波音公司 | 个人可识别信息(pii)泄露检测 |
JP2017027582A (ja) * | 2015-07-23 | 2017-02-02 | ザ・ボーイング・カンパニーThe Boeing Company | 個人情報(pii)開示検出 |
Also Published As
Publication number | Publication date |
---|---|
US10771504B2 (en) | 2020-09-08 |
JP2021527259A (ja) | 2021-10-11 |
WO2019236170A1 (en) | 2019-12-12 |
CN112602084B (zh) | 2024-04-26 |
EP3803666A1 (en) | 2021-04-14 |
JP7121146B2 (ja) | 2022-08-17 |
US20190379695A1 (en) | 2019-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
EP3289515B1 (en) | Systems and methods for evaluating content provided to users via user interfaces | |
US10887307B1 (en) | Systems and methods for identifying users | |
US10182048B1 (en) | Systems and methods for automatically populating one-time-password input fields | |
US20180158061A1 (en) | Transaction authentication based on metadata | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US11449637B1 (en) | Systems and methods for providing web tracking transparency to protect user data privacy | |
EP3721597B1 (en) | Systems and methods for anonymizing user accounts | |
CN112602084B (zh) | 用于识别数据外泄的系统和方法 | |
US11496511B1 (en) | Systems and methods for identifying and mitigating phishing attacks | |
CN116210017A (zh) | 用于防止网站上的误导性点击的系统和方法 | |
US9398042B1 (en) | Systems and methods for capturing input from users to prevent data loss | |
US11163872B1 (en) | Systems and methods for identifying cybersecurity status based on an ontology of vault items | |
US10944781B1 (en) | Systems and methods for identifying malicious domain names from a passive domain name system server log | |
US10181039B1 (en) | Systems and methods for providing computing security by classifying organizations | |
US11438378B1 (en) | Systems and methods for protecting against password attacks by concealing the use of honeywords in password files | |
US10516680B1 (en) | Systems and methods for assessing cyber risks using incident-origin information | |
US10057274B1 (en) | Systems and methods for profiling client systems | |
US9742801B1 (en) | Systems and methods for preventing the execution of online malvertising | |
US20230376964A1 (en) | Systems and methods for detecting unauthorized online transactions | |
US10771482B1 (en) | Systems and methods for detecting geolocation-aware malware | |
US20230403298A1 (en) | Systems and methods for utilizing user profile data to protect against phishing attacks | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
US11641373B1 (en) | Systems and methods for protecting user data privacy against web tracking during browsing sessions | |
US10193880B1 (en) | Systems and methods for registering user accounts with multi-factor authentication schemes used by online services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Arizona Applicant after: Keane Digital Co. Address before: Arizona Applicant before: Norton Weaver krypton |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |